|
전체
(검색결과 약 141,004개 중 27페이지)
| |
|
|
|
 |
|
인터넷 개인 정보 보호를 위한 기구 사례로써 프랑스 정보 보호청
1. 프랑스 정보 보호청의 독립성
프랑스 정보 보호청은 프랑스 정보 보호법의 현재 흐름과 공공 및 민간부문의 정보보호 실행을 모두 책임지고 있다. 17명의 위원과 70명의 보좌직원으로 구성된 독립적인 정보보호 기관이며, 위원은 5년의 임기로 국회(2명의 하원 의원과 2명의 상원 의원, 상, 하원의장이 뽑는 1명의 의원), 대법원(주 .. |
|
|
|
|
|
 |
|
이론과 실무의 균형, 기술과 정책의 연결, 그리고 예방과 대응의 조화를 이룰 수 있는 IT보안 전문가가 되고자 합니다.
개인정보보호, 시스템 접근 권한 관리, 이상 징후 탐지, 사고 대응체계 등 각 영역의 실무를 경험하면서, 보안체계가 조직 내 어떤 흐름으로 적용되는지를 깊이 이해하는 것이 1단계 목표입니다.
IT보안은 기술과 정책, 경영환경까지 함께 고려해야 하기 때문에 '통합적 사고력'이 중요.. |
|
 |
보안, 시스템, 경험, 기술, 분석, 대응, 체계, 관리, 정보보호, 기반, 되어다, 로그, 수립, 정책, 어떻다, 이다, it, 실무, 조직, 중요하다 |
|
|
|
|
 |
|
안철수연구소
안철수연구소
Since 2011
RunWay
Since2011
Contents
기업소개
성공전략
안철수란
I 기업소개
안철수연구소(대표 김홍선)는 글로벌 통합보안 기업으로서 세계 수준의 기술력으로 개발한 솔루션과 전문적인 서비스 체계를 갖춘 기업입니다. 또한 컨설팅-솔루션-관제 등 시큐리티 라이프 사이클 상의 기술과 서비스를 자체 역량으로 제공하는 국내 유일의 통합보안업체입니다.
매출액 : 698억원
.. |
|
|
|
|
|
 |
|
정보보호를 위한 프로그램에 의한 내부망 보호
1. 들어가며
프로그램에 의한 내부망 보호는 네트워크 환경에서 보안기능을 가진 프로그램을 이용하여 인터네트와 같은 개방형 외부망으로부터 내부의 인적정보의 교류가 이루어지는 행정전산망을 보호하는 것이다. 다음에서 프로그램에 의해 제공되는 보안기능을 개인식별, 액세스 통제, 감사 및 추적 세 가지로 구분하여 설명한다.
2. 개인식별
.... |
|
|
|
|
|
 |
|
2020년~2025년 보건의료정보관리사 실제 면접 기출과 답변 50개 / 보건의료정보관리사 면접대비 면접질문과 답변 정리
최근 보건의료정보관리사 면접에서 실제로 사용된 면접질문과 그에 대한 모범 답변을 제공하며 이를 통해 면접의 흐름과 분위기를 미리 파악하고, 예상치 못한 질문에도 자신 있게 대처할 수 있을거라 생각합니다.
그리고 보건의료정보관리사 면접은 다소 특수한 질문들이 나올 수 있어.. |
|
|
|
|
|
 |
|
최적의 정보보안을 위한 침입탐지 시스템(넷그리핀) 제안서
네트워크 기반의 실시간 침입탐지 시스템으로 복수 탐지엔진 탑재 및 침입패턴 DB 분리로 뛰어난 성능 및 탐지능력을 갖고 있으며, 침입형태를 자동 발견 및 통보하며 방화벽, 라우터와 연계하여 불법침입을 자동 차단하는 보안 솔루션인 넷그리핀에 대한 제안서 |
|
|
|
|
|
 |
|
의무기록의 개념 및 의무기록 정보화로 인해 발생할 수 있는 장점과 단점에 대해 기술하시오
1. 의무기록이란 무엇인지 작성하라.
2. 의무기록이 종이 의무기록에서 전자 의무기록으로 발전함에 따라 의무기록 정보화 사업으로 변화되고 있습니다. 정보 교환이라는 측면에서 환자의 기록이 각 병원 내에서 공유되어 환자, 의사간 의사소통이 원활이 이루어지고 의료의 발전을 가져 올 수도 있으나 진료 정보.. |
|
|
|
|
|
 |
|
이러한 성과를 바탕으로, 한국산림복지진흥원의 정보화시스템을 더욱 체계적으로 정비하고, 데이터 기반의 정책결정을 지원하는 역할을 수행하고자 합니다.
공공기관 정보시스템의 효율성을 높이기 위해 AI 챗봇을 활용한 산림복지정보 제공 서비스를 제안하고, 시범 운영한 경험이 있습니다.
산림복지 관련 개인정보보호 및 보안 강화를 위해 보안인증 시스템 도입 및 데이터 관리체계를 개선하여 안전한 .. |
|
 |
산림, 복지, 시스템, 데이터, 서비스, 활용, 정보화, 정보, 위해, 수행, 한국, 원, 진흥, 제공, 구축, 체계, 기술, 개선, 경험, 분석 |
|
|
|
|
 |
|
쎄트렉아이의 관리직-IT 직무는 기업 내부 IT시스템 및 네트워크 인프라를 구축·운영하며, 정보보안과 데이터 관리 최적화를 수행하는 역할을 담당합니다.
저는 네트워크 및 시스템 관리, 데이터베이스 최적화, 정보보안 등 IT인프라를 효율적으로 운영할 수 있는 역량을 보유하고 있습니다.
정보보안 및 기업 IT운영 최적화 역량
IT시스템 최적화 및 운영기술 연구
이러한 노력을 통해, 저는 쎄트렉아이의 .. |
|
 |
it, 운영, 기업, 보안, 시스템, 최적화, 성, 인프라, 수행, 업무, 역할, 쎄트렉아이, 효율, 경험, 기반, 안정, 내부, 데이터, 환경, 관리 |
|
|
|
|
 |
|
인터넷 저작권 보호조치 검토
1. 기술적 보호조치
프로그램 작성자나 정보 구축자 또는 저작자가 자신의 성과물에 대한 불법적인 침해를 막기 위하여 강구하는 기술적 수단을 권리보호 기술장치라고 하거나 기술조치라고 한다. 컴퓨터프로그램보호법에서는 기술적보호조치를 프로그램에 관한 식별번호•고유번호 입력, 암호화 기타 이 법에 의한 권리를 효과적으로 보호하는 핵심기술 또는 장치 등을 통하.. |
|
|
|
|
|
 |
|
사업 계획서
차례
암호 기술 필요
시대적 변화와 요구
현재: 개체간의 정보전달이 공공망을 통해 이루어짐
=] 원하지 않는 정보의 노출
미래: 모든 일상 생활 활동이 유,무선 인터넷을 통해
이루어짐 =]각 개체의 감시, 빅브라더의 출연
역사 속에 지속적 요구 : 개체의 정보보호, 암호 기술에 의해 실현
과거: 2차 세계 대전중 독일군과 일본군의 암호가
영국과 미국의 암호학자에 의해 해독됨 =] 전.. |
|
|
|
|
|
 |
|
사업 계획서
차례
암호 기술 필요
시대적 변화와 요구
현재: 개체간의 정보전달이 공공망을 통해 이루어짐
=] 원하지 않는 정보의 노출
미래: 모든 일상 생활 활동이 유,무선 인터넷을 통해
이루어짐 =]각 개체의 감시, 빅브라더의 출연
역사 속에 지속적 요구 : 개체의 정보보호, 암호 기술에 의해 실현
과거: 2차 세계 대전중 독일군과 일본군의 암호가
영국과 미국의 암호학자에 의해 해독됨 =] 전.. |
|
|
|
|
|
 |
|
식품안전정보원 전산직자기소개서 지원서와 면접자료
저는 정보시스템 설계 경험과 공공데이터 관리 역량, 그리고 사용자 중심의 접근 방식이라는 세 가지 강점을 통해 식품안전정보원의 전산시스템을 더 신뢰성 있게 운영하고자 합니다.
식품안전정보원 전산직은 기관의 정보화 기반을 설계하고, 각종 시스템 운영 및 정보보안, 데이터 연계를 총괄하는 역할을 수행하게 될 것으로 이해하고 있습니다.
전산.. |
|
 |
데이터, 식품, 시스템, 정보, 사용자, 안전, 전산, 직, 경험, 설계, 기반, 정보원, api, 화하다, 성, 처리, 공공기관, 계, 운영, 역량 |
|
|
|
|
 |
|
전산시스템의 안정적인 운영 과 정보보안 강화를 위해서는 데이터베이스 관리, 네트워크 보안, 시스템 최적화 등의 기술적 역량이 필수적입니다.
데이터베이스 관리 시스템(DBMS)을 활용하여 대용량 데이터를 효율적으로 저장하고 운영하는 기술을 익혔으며, SQL 쿼리 최적화를 통해 데이터 검색 및 처리 속도를 향상시키는 경험을 하였습니다.
공공기관 전산시스템을 운영하면서 가장 중요하게 생각하는 점.. |
|
 |
시스템, 보안, 경험, 데이터, 기술, 운영, 네트워크, 통해, 성, 공공기관, 중요하다, 위해, 프로젝트, 해결, 문제, 데이터베이스, 관리, 유지, 분석, 수행 |
|
|
|
|
 |
|
사이버범죄에 대한 대응체제 현황
목차
* 사이버범죄에 대한 대응체제 현황
Ⅰ. 사이버범죄에 대한 대응
Ⅱ. 수사기관
Ⅲ. 정보시스템 보안기구
* 참고문헌
...이하 생략(미리보기 참조) |
|
|
|
|
|
|
|