2025년 03월 28일2025년 03월 28일English Column Operating a Secure Cryptographic Key Management System Operating a Secure Cryptographic Key Management System is essential for protecting sensitive […] Read more
2025년 03월 28일2025년 03월 28일Column 암호키 관리 체계 운영 암호키 관리 체계 운영은, 조직 내 민감 정보 보호를 위해 필수적이며, 그 […] Read more
2025년 03월 27일2025년 03월 28일English Column A Hierarchical Access Control Model : ROAM A Hierarchical Access Control Model : ROAM – Role-Based Access Control (RBAC) is a […] Read more
2025년 03월 27일2025년 03월 27일Column ROAM : 정보보호 권한 관리를 위한 계층형 구조 제안 ROAM, 정보보호 실무에서 흔히 사용되는 RBAC(Role-Based Access Control)는 역할 기반 접근 제어 […] Read more
2025년 03월 26일2025년 03월 28일English Column Security Governance: Adapting to the Cloud Culture The cloud is no longer merely a transition of infrastructure. It has […] Read more
2025년 03월 25일2025년 03월 28일Column 보안 거버넌스, 클라우드 문화에 대응하는 조직 더이상 클라우드는 단순히 인프라의 전환을 의미하지 않습니다. 우리가 일하는 방식, 협업하는 문화, […] Read more
2025년 03월 17일2025년 03월 28일Column 주요 정보통신기반시설 취약점 분석ㆍ평가 주요 정보통신기반시설이란 국가와 사회의 안정적인 운영을 위해 필수적인 정보통신 기반을 제공하는 시설을 의미합니다. […] Read more
2025년 03월 03일2025년 03월 28일Column 정보보안 컨설팅 : 위협 분석 (위협 모델링) 수행하기 정보보안 컨설팅에서 자산 식별과 위험 분석 단계는 조직의 보안 수준을 평가하고 위협을 […] Read more
2025년 01월 13일2025년 03월 27일Column 자율형, 의존형 인간 “자유인은 스스로를 위해 존재하는 자이며, 그는 자신의 이성을 통해 자신의 삶을 이끌어 […] Read more
2024년 12월 30일2025년 03월 28일Column 정보보안 컨설팅 : 비즈니스 이해하기 정보보안 컨설팅을 시작할 때 가장 먼저 수행해야 할 핵심 단계 중 하나는, 고객의 […] Read more