기업보안 및 개인정보보호 동향
1. 기업보안 배경 및 목적
2. 개인정보보호법
3. 위반사례
4. 보안의 범위
5. 보안체계 수립 절차
Ⅱ. 기술적 보안수준 현황 (As-Is)
Ⅲ. 기업보안 및 개인정보보호를 위한 기술적 조치방안 (To-Be)
Ⅳ. 상세솔루션 방안(案) – ( ISMS PIMS )
1.1 UTM (NW 통합보안 시스템)
1.2 DLP(정보유출방지)
1.3 DRM(문서암호화)
1.4 DB암호화
1.5 WIPS (무선침입방지시스템)
1.6 EMM (모바일 보안)
1.7 물리적 보안 (보안스티커, 보안 봉인커버)
Ⅵ. 최종 제언
돈으로 막을 수 있는 것들을 걱정하지 마세요. 돈으로도 막을 수 없는 것들을 걱정하세요.
지능적 사이버 위협/랜섬웨어 대응 DAMBALLA
전세계에서 담발라만이 내부 네트워크로 침입된 악송코드를 모두 오진없이 탐지하여 대응합니다.
그것은 수년간 축적해온 빅데이터가 있기에 가능합니다.
Security architecture scheme should be designed in accordance with with Enterprise Security Operation and legal compliance.
Enterprise Security program
스마트 솔루션: 다쏘시스템 3DEXPERIENCE (Design, Simulation, Manufacturing) 플랫폼을 통한 버츄얼 트...Amazon Web Services Korea
다쏘시스템의 3DEXPERIENCE 플랫폼은 디자인, 시뮬레이션 & 매뉴팩처링 등의 제조업을 비롯한 다양한 산업군에서 디지털 혁신을 이끄는 과학 기반 버츄얼 트윈을 주도하고 있습니다. 3DEXPERIENCE Platform이 AWS의 Cloud에서 서비스 됨을 통해 제공되는 다양한 가치(신속성, 유연성, 경제성, 정확성, 업뮤 효율성 등)를 알아보고 버츄얼 트윈을 통해 혁신을 이룬 기업들의 사례들을 소개합니다.
기업보안 및 개인정보보호 동향
1. 기업보안 배경 및 목적
2. 개인정보보호법
3. 위반사례
4. 보안의 범위
5. 보안체계 수립 절차
Ⅱ. 기술적 보안수준 현황 (As-Is)
Ⅲ. 기업보안 및 개인정보보호를 위한 기술적 조치방안 (To-Be)
Ⅳ. 상세솔루션 방안(案) – ( ISMS PIMS )
1.1 UTM (NW 통합보안 시스템)
1.2 DLP(정보유출방지)
1.3 DRM(문서암호화)
1.4 DB암호화
1.5 WIPS (무선침입방지시스템)
1.6 EMM (모바일 보안)
1.7 물리적 보안 (보안스티커, 보안 봉인커버)
Ⅵ. 최종 제언
돈으로 막을 수 있는 것들을 걱정하지 마세요. 돈으로도 막을 수 없는 것들을 걱정하세요.
지능적 사이버 위협/랜섬웨어 대응 DAMBALLA
전세계에서 담발라만이 내부 네트워크로 침입된 악송코드를 모두 오진없이 탐지하여 대응합니다.
그것은 수년간 축적해온 빅데이터가 있기에 가능합니다.
Security architecture scheme should be designed in accordance with with Enterprise Security Operation and legal compliance.
Enterprise Security program
스마트 솔루션: 다쏘시스템 3DEXPERIENCE (Design, Simulation, Manufacturing) 플랫폼을 통한 버츄얼 트...Amazon Web Services Korea
다쏘시스템의 3DEXPERIENCE 플랫폼은 디자인, 시뮬레이션 & 매뉴팩처링 등의 제조업을 비롯한 다양한 산업군에서 디지털 혁신을 이끄는 과학 기반 버츄얼 트윈을 주도하고 있습니다. 3DEXPERIENCE Platform이 AWS의 Cloud에서 서비스 됨을 통해 제공되는 다양한 가치(신속성, 유연성, 경제성, 정확성, 업뮤 효율성 등)를 알아보고 버츄얼 트윈을 통해 혁신을 이룬 기업들의 사례들을 소개합니다.
한국IBM은 아웃소싱 고객 운영에 세계 1위 ITSM/ITOM 솔루션인 ServiceNow를 적용합니다.
ServiceNow, 왜 그토록 많은 기업들이 도입했는지..
슬라이드를 통해 확인하세요!
> 한국IBM은 ServiceNow의 국내 판매, 컨설팅, 구축, 매지니드 서비스를 제공합니다.
> 김세정 영업대표에게 문의하세요!
(02-4995-5637, sejngkim@kr.ibm.com)
AI_introduction and requirements(2024.05.12).pdfLee Chanwoo
AI_introduction and requirements, Considerations for introducing artificial intelligence, understanding machine learning, artificial intelligence security, considerations for introducing ChatGPT, future of generative AI
bithumb_Privacy_Lecture(2021.12)
Personal information protection education, personal information accident cases, personal information protection usage method, importance of personal information protection, personal information protection practice rules
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)Lee Chanwoo
Information security and digital sex crime, Digital Sex Crime Prevention Instructor Course, Definition and examples of information protection, definition of digital sexual crime and countermeasures
[이찬우 강사] Korea it information security academy public seminar presentation_st...Lee Chanwoo
[이찬우 강사] Korea it information security academy public seminar presentation_strategy for information security job_final version(20180106), 정보보안을 위한 취업전략
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee information security education_Cyber security trends 201802 - 제4차 산업혁명 시대를 맞이한 사이버 정보보안 이슈 및 동향
This document discusses three key aspects of customizing security that everyone should know. It discusses (1) creating one's own security framework, (2) realizing threats and what is known, and (3) distinguishing between important and unimportant security issues in an increasingly complex IT environment. The document emphasizes the importance of having an accurate concept, broadening one's insights, and defining what is necessary versus optional in one's security approach.
1. CISA 이 찬 우
제73회 ISACA Knowledge Concert
금융보안 현장에서 바라보는
주요 보안이슈들
2. Product Consultant Personal Information Security Manager
IT Security Solution Engineer Product Strategy & Plannings
IT Security Manager Security Research Project Manager
● ●
● ●
● ● ●
CHANWOO LEE
IT SECURITY MANAGER