[이찬우 강사] Information security and digital sex crime_lecture(2020.09)Lee Chanwoo
Information security and digital sex crime, Digital Sex Crime Prevention Instructor Course, Definition and examples of information protection, definition of digital sexual crime and countermeasures
bithumb_Privacy_Lecture(2021.12)
Personal information protection education, personal information accident cases, personal information protection usage method, importance of personal information protection, personal information protection practice rules
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)Lee Chanwoo
Information security and digital sex crime, Digital Sex Crime Prevention Instructor Course, Definition and examples of information protection, definition of digital sexual crime and countermeasures
bithumb_Privacy_Lecture(2021.12)
Personal information protection education, personal information accident cases, personal information protection usage method, importance of personal information protection, personal information protection practice rules
[이찬우 강사] Korea it information security academy public seminar presentation_st...Lee Chanwoo
[이찬우 강사] Korea it information security academy public seminar presentation_strategy for information security job_final version(20180106), 정보보안을 위한 취업전략
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee information security education_Cyber security trends 201802 - 제4차 산업혁명 시대를 맞이한 사이버 정보보안 이슈 및 동향
3년전에 서울지역내의 모 구청에서 발표했던 자료 입니다.
시간이 어느정도 지났지만, 유용한 자료가 되실거 같아 공개합니다.
그때, 영상이 플레이가 안되어 연기를 한 기억이 아직도 생생하네요.
반응은 정말 대박~~~ 이였죠...
여러분도 만들어 보시길.....
참고로, 그 장표는 없습니다.
Before 3years, I went to go district office to presented 30 min for office staff members.
after i finished speech, all people was clapping to me.
Thank you, read it.
Security architecture scheme should be designed in accordance with with Enterprise Security Operation and legal compliance.
Enterprise Security program
Privacy OCR은 스캔, 복사, 촬영된 이미지 파일 형태의 문서, 신분증, 각종 증명서/신청서 등을 문자인식(OCR)하여 이미지 내의 특정 키워드와 개인정보를 추출하는 기능을 제공
합니다.
추출된 텍스트 내에 키워드, 개인정보가 존재 시에 해당 정보를 제공 함으로서 기업, 공공기관의 개인정보보호 정책에 따른 보안기능을 적용합니다
[이찬우 강사] Korea it information security academy public seminar presentation_st...Lee Chanwoo
[이찬우 강사] Korea it information security academy public seminar presentation_strategy for information security job_final version(20180106), 정보보안을 위한 취업전략
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee information security education_Cyber security trends 201802 - 제4차 산업혁명 시대를 맞이한 사이버 정보보안 이슈 및 동향
3년전에 서울지역내의 모 구청에서 발표했던 자료 입니다.
시간이 어느정도 지났지만, 유용한 자료가 되실거 같아 공개합니다.
그때, 영상이 플레이가 안되어 연기를 한 기억이 아직도 생생하네요.
반응은 정말 대박~~~ 이였죠...
여러분도 만들어 보시길.....
참고로, 그 장표는 없습니다.
Before 3years, I went to go district office to presented 30 min for office staff members.
after i finished speech, all people was clapping to me.
Thank you, read it.
Security architecture scheme should be designed in accordance with with Enterprise Security Operation and legal compliance.
Enterprise Security program
Privacy OCR은 스캔, 복사, 촬영된 이미지 파일 형태의 문서, 신분증, 각종 증명서/신청서 등을 문자인식(OCR)하여 이미지 내의 특정 키워드와 개인정보를 추출하는 기능을 제공
합니다.
추출된 텍스트 내에 키워드, 개인정보가 존재 시에 해당 정보를 제공 함으로서 기업, 공공기관의 개인정보보호 정책에 따른 보안기능을 적용합니다
IBM Security사업부의 보안서비스 및 솔루션이 소개되어있는 브로셔입니다. IBM은 엔드포인트 보안에서부터 네트워크, 데이터, 애플리케이션, 모바일 보안, 보안 컨설팅에 이르기까지, 기업에게 필요한 모든 영역의 보안 서비스 및 솔루션을 제공하고있습니다. 자세한 사항은 브로셔를 확인하세요.
AI_introduction and requirements(2024.05.12).pdfLee Chanwoo
AI_introduction and requirements, Considerations for introducing artificial intelligence, understanding machine learning, artificial intelligence security, considerations for introducing ChatGPT, future of generative AI
This document discusses three key aspects of customizing security that everyone should know. It discusses (1) creating one's own security framework, (2) realizing threats and what is known, and (3) distinguishing between important and unimportant security issues in an increasingly complex IT environment. The document emphasizes the importance of having an accurate concept, broadening one's insights, and defining what is necessary versus optional in one's security approach.