1. 기술의 중복을 파악하라 - 보안에 오랫동안 투자해왔던 기업보다 새롭게 시작하는 기업이 보안을 더 잘할 수도 있음 - 솔루션 간의 중복요소를 배제하기 위에 변경하는 작업 자체가 만만치 않을 수 있음! 2. 기존 계약을 재협상하라 - 우는 놈 떡하나 더 준다는 표현이 어울릴지 모르겠지만, 협상은 계속되어야 함. 오늘도 내일도 3. 인력 비용을 낮추는 기술을 이용하라 - 인력증원으로 문제해결하는 것은 RCA(Root Cause Analysis) 방법이 아님 - Data Driven Security 로 인력을 줄일 수 있는 방향을 찾아야 함. 유휴인력은 다른 창의적 업무로! 4. 해고에 유의하라 5. 무엇보다 목표를 기억하라 - 헌장, 비전, 목표, 미션 이런게 왜 중요한지 깨닫자 www.itworld.c..
주요개정내용 1. 명시적인 사전 동의로 인정되지 않는 사례를 구체적으로 명시 2. 영리목적의 광고성 정보에 대한 설명 내용을 보완 3. 영리목적의 광고성 정보 예외 사유를 유형별로 구분 4. 영리목적의 광고성 정보 예외 사유 중 이용자의 요청에 따른 1회성 정보의 사유 구체화 5. 서비스 이용약관을 통한 명시적인 광고성 정보 수신동의 방법 안내를 삭제 6. 안내서 전체 구성 및 내용을 이용자가 이해하기 쉽게 보완 spam.kisa.or.kr/customer/sub2_R.do?boardNo=1024 자료실 < 고객광장 : 불법스팸대응센터 컨텐츠 문의 : 불법스팸대응센터 / (국번없이) 118 / 118@kisa.or.kr spam.kisa.or.kr
CIRO(Chief Information Risk Officer)로의 변화. 바람직한듯 www.itworld.co.kr/news/155820 'CISO의 역할이 바뀌고 있다' CISO가 최고위 임원 및 이사회 지위를 얻은 이유 수년 전부터 맥도날드 CISO 티모시 영블러드의 책임은 광범위하고 영향력이 커지고 있는데, 대부분의 CISO가 갖고 있는 책임과는 많이 다르다. ⓒ Getty Images Bank패스트푸드 업계의 최고 보안 책 www.itworld.co.kr
인터넷사이트 쿠키(Cookie)의 주요 이슈 및 취약점 분석(KISA 김윤현, 이태승) Ⅰ. 서론 Ⅱ. 쿠키의 개념 및 구조 1. 쿠키의 개념 2. 쿠키의 구조 3. 쿠키의 종류 Ⅲ. 쿠키관련 국내외 법률 및 분쟁사례 1. 국외 쿠키 관련 법률 2. 국내 쿠키 관련 법률 3. 쿠키 관련 분쟁 사례 Ⅳ. 쿠키의 정보보안 측면의 문제점 1. 쿠키 보안 취약점 2. 쿠키의 개인정보 침해 위험 Ⅴ. 결론 https://www.kisa.or.kr/uploadfile/201409/201409161535469432.pdf
모든 수치가 말해준다. 뚫리고 나서 얼마나 빠른 대응과 회복이 훨씬 더 중요한가를. content.fireeye.com/security-effectiveness-kr/rpt-security-effectiveness-2020-deep-dive-into-cyber-reality-kr 실질적인사이버보안에대한심층분석 Click to view on FireEye content.fireeye.com blog.naver.com/PostList.nhn?blogId=fireeyekorea&from=postList&categoryNo=1 FireEye Korea 블로그 : 네이버 블로그 파이어아이는 전세계 주요 기업, 정부 기관을 차세대 사이버 공격의 위협으로 부터 보호합니다. blog.naver.com www.cioko..
우리 기업이 놓치기 쉬운 '중국 네트워크 안전법' 소개(2020.5.28. KOTRA) 1. 보안등급 보호제도 실시 2. 핵심정보기반시설에 대한 보안심사와 안정성 평가 3. 개인정보 보호제도의 개선 및 실명제 도입 4. 네트워크 사업자/운영자의 의무 및 요구사항 news.kotra.or.kr/user/globalAllBbs/kotranews/album/2/globalBbsDataAllView.do?dataIdx=182182&column=&search=&searchAreaCd=&searchNationCd=&searchTradeCd=&searchStartDate=&searchEndDate=&searchCategoryIdxs=&searchIndustryCateIdx=&searchItemName=&searchI..
□ 자발적 칭찬 : 초기 저항, 결과에 대한 칭찬 □ 보안 비용, 비즈니스 부서에서 충당 : 보안이 비즈니스 목표 실현에 기여하는 것 입증 □ 효율성 입증 : 강력한 보안 프로그램이라면 효율성도 측정 필요 □ 자문 요청 : 신뢰 기반 □ 경영진과의 원활한 관계 : CISO의 관점을 전달(단순 브리핑X) □ 높은 성숙도 측정 지표 : 보안 프레임워크 □ 긍정적 사용자 경험 보고 : 사용자 기대 충족여부 □ 서드파티 승인 : 프로세스를 갖춘 제3자 □ 긍정적인 ROI : 보안 투자비용 vs 위험 감소 효과 □ 보편적인 보안 인식 : 보안을 문화로 http://www.itworld.co.kr/news/151384 성공적인 사이버보안 프로그램에서 나타나는 10가지 신호 CISO가 업무를 정량화하는 방법은 퇴치한..
- Total
- Today
- Yesterday
- 베트남
- 토익 요점
- PMP 자격증
- pmp 자격
- 미국 여행기
- 2020 보안전망
- pmp 요약
- 자원봉사
- pmp 공부
- unv
- 인턴
- 토익 공부
- 영어 공부
- 뉴질랜드 여행기
- 호주여행기
- 미국
- undp
- 해외봉사
- 베트남 여행
- pmp 시험
- Volunteer
- UN
- 뉴질랜드
- 뉴질랜드 여행
- 배낭여행
- 베트남 여행기
- PMP
- 호주
- 시드니
- 영어공부
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |