<4D F736F F F696E74202D20C1A4BAB8C0DABBEAB0FA20C0A7C7E8B0FCB8AE2E707074>
|
|
- 승원 묵
- 5 years ago
- Views:
Transcription
1 정보보호프로세스와리스크관리 Consulting House, Inc.
2 I. 정보보호관리체계 (ISMS) II. 정보자산의가치 III. 정보자산리스크관리 IV. 정보보호프로세스 V. 결론 2
3 1. ISMS 개요 정보보호관리체계 (ISMS : Information Security Management System) 는정보보호의목적인기밀성, 무결성, 가용성을실현하기위한절차와과정을체계적으로수립하여지속적으로관리ㆍ운영하는체계임. 현재정보통신부정보보호관리체계와 ISO (BS 7799) 의 ISMS 체계가국내에서활성화되고있음. Plan-Do-Check-Act 사이클을통한지속적인정보보호체계의관리가정보자산을보호하는성공의관건임. 정보보호관리체계운영모델 정보보호위원회 ACT 새롭게식별된개선책구현 수정및예방활동수행 개선책이목적달성에부합함을보증 현황보고 보고 CSO Maintaining Improving 지시 경영방침 PLAN Establishing 정보보호조직 (CERT) Monitoring Reviewing CHECK 보안정책정의 위험분석 통제선택 SoA 준비 Implementing Operating DO 보안위험대응책상세화 보안통제구현 CERT : Computer Emergency Response Team CSO : Chief Security Officer 모니터링절차수행 정기적인 Review 수행 잔존위험및수용가능한위험 Review 내부감사수행 3
4 2. ISMS Architecture 정보보호관리체계아키텍쳐는 BS 7799와정통부의정보보호관리체계로구성됨. ISO (BS 7799) 정보보호관리체계 (ISMS) Establish the ISMS, Implement & Operation, Monitoring & Review, Maintenance & Improvement 의4단계 Plan, Do, Check, Act 기반 정보통신부정보보호관리체계 (ISMS) 정보보호정책수립, 관리체계범위설정, 위험관리, 구현, 사후관리 의5단계 정보보호관리체계아키텍쳐 4
5 3. ISMS Methodology ISO (BS 7799) 국제보안표준에기반하고, 국내정보통신부정보보호관리체계의요구사항을수렴한 ISMS 방법론이사용됨. 비즈니스요구사항검토 보안요구사항검토 특징 정보보호범위정의정보보호현황분석 (Gap 분석 ) 자산분석및가치평가위협 / 취약성분석및평가위험평가관리되어야할위험도출통제의선택및구현보안정책, 절차, 문서감사지속적인관리및검토 ISMS 방법론에정보통신부정보보호 II. 관리체계컨설팅, ISO 방법론 (BS 7799) 의 ISMS 체계적용 정보보호현황분석을통한회사의정보보호수준평가 정보자산분류및식별과각자산의중요도평가 정보자산에대한위협 / 취약성분석 위험평가를통한 Unacceptable Risk 및 Acceptable Risk 도출 관리되어야할위험에대한세부통제사항선택및개선을위한후보 대응책제시 정보보호관리체계구축을위한계획제시 정보통신부정보보호관리체계인증획득을위한내부프로세스확립 지원 Process for ISMS Certification ( 정보통신부정보보호관리체계및 BS 7799 인증 ) 5
6 4. 정보통신부정보보호관리체계 정보통신부정보보호관리체계인증획득을통한정보보호수준향상및국가정보통신기반의신뢰성확보 국제보안표준적용및 BS7799 인증획득의기반마련 도메인 통제내용 정보보호관리체계 1. 정보보호정책 정보보호정책의수립, 공표, 검토및상위정책과의일관성여부 2. 정보보호조직 조직내정보보호에대한조직체계, 책임및역할할당여부 3. 외부자보안 아웃소싱또는제3자에대한정보보호대책여부 정보보호관리과정 4. 정보자산분류 조직의정보자산조사및책임할당의적절성여부 조직의정보자산의적절한분류및취급여부 5. 교육및훈련 임직원에대한정보보호인식프로그램의수립및시행ㆍ평가여부 사후관리 정보보호정책및조직수립 Life Cycle 범위설정및정보자산식별 세부통제사항 (120 개 ) 6. 인적보안 7. 물리적보안 8. 시스템개발보안 직원의실수 오용 부정으로인한위험감소여부 물리적위협으로부터 IT 자산을효과적으로보호하는지여부 IT 자산개발과정에서의위협요소에대한대책여부 구현 위험관리 9. 암호통제 IT 자산의정보보호를위한적절한암호정책의수립및관리여부 10. 접근통제 정보자산에대한접근통제 (Access Control) 11. 운영관리 정보보호를위한시스템, 네트워크등의운영상의대책및절차여부 문서화 12. 전자거래보안 13. 보안사고관리 전자거래시조직의정보보호를위한대책및절차여부 보안사고발생시보고및복구체계여부 14. 검토, 모니터링및감사 관계법령및조직의정책에따른준수및감사시행여부 15. 업무연속성관리 조직핵심업무의항상적유지를위한대책및절차여부 5 단계정보보호관리과정, 120 개세부통제사항, 문서화요구사항으로구성됨. 6
7 5. ISO (BS 7799) ISO 품질표준 (ISO 9000), 환경표준 (ISO 14000) 에이어대두되는보안국제표준 Security Round(ISO/IEC JTC1 SC27) 에서표준화작업 2000 년 10 월, BS 7799 Part1 이 ISO Part1 으로이전됨. BS 7799 Part2 도 ISO 로이전예정임 년 7 월 31 일, 산업자원부에서 KS-X ISO/IEC 로표준화완료 ISO 체계 정보보호대상의범위정의 GAP 분석 ISO 의장점 정보보호를 10 개의영역, 127 개통제항목으로구분하여제시함 조직의정보보호관리체계 (Information Security Management System) 의수립과실행에대한가이드를제시함 BS 7799 인증후대외적인신뢰도와경쟁력을확보할수있음. ISO 을표준으로채택한국가 영국, 일본, 호주, 뉴질랜드, 스웨덴, 브라질, 덴마크, 태국, 아일랜드, 네덜란드, 노르웨이, 남아프리카공화국등에서표준으로채택하였으며, 미국과유럽의대부분의국가에서사용되고있다 년 12 월, 일본통산성은 ISO 를국가표준으로채택하여일본공업규격화하고정보보호관리체계 (ISMS) 인증제도를시행하고있음 위험평가의수행 ( 모의해킹, 스캐닝, 위험분석 ) 관리할위험영역의도출 ISO 통제항목의선택및수행과제선정 보안문서및절차, 정책의작성 ISO 감사및인증 지속적인관리수행및점검 7
8 1. 정보자산가치판단기준변화 Q : 빌딩이무너져도기업의사업은지속될수있는가? A: 신규빌딩에서업무지속가능 Q: 정보시스템內정보가파괴되거나유출되었을경우기업은살아남을수있는가? A : 생존불가 순자산가치관점 DB, 주요문서, 영업정보등 건물, 대형장비및하드웨어등 대분류 Information Paper Software 내용 Database 등 25개소분류계약서등 7개소분류운영시스템등 7개소분류 자산분류체계 Physical People 컴퓨터등 34 개소분류 매니저등 14 개소분류 정보자산가치관점 자산분류체계의기준변화순자산가치관점 정보자산가치관점 Image 브랜드등 7개소분류 Service SLA 등 19개소분류 총7개대분류, 113개의소분류 Crown Jewels 란? 회사의가장가치있는자산 회사의경쟁역량의원천 혁신적인제품, 서비스, 절차 경쟁자에게누출될경우회사의생존을위협할만한자산 문서에도있지만컴퓨터파일, 모델, 생산장비에도포함되어있음 경영자는인터뷰를통하여파악할수있다. 8
9 2. 자산분류체계 7 개 Category, 115 개소분류체계사용 Category Information Paper Software Physical People Image Service 소분류 Sample Financial information Contract details Operating system software Computing resources Managers Confidence factor (in organisation) Information services Confidence factor (in Patented IPR/copyrighted Guidelines Standard application Networks Computer personnel services offered by the material programs organisation) Communication services Sales/marketing information Company documentation Applications developed for Image and reputation of the Computer Network personnel Service level agreements special purposes organisation Work related information Documents containing important b Development tools and and files utilities CPUs, memory Communications personnel Brand names Air conditioning Corporate information HR records System utilities and support IC, chips, etc. Developers Trademarks Power Personnel information Purchase documents Test programs Card devices Security personnel Adverse publicity Water Organisational records Invoices Communications software I&A devices Administrators Failure to deliver Heating/Lighting Customer details Laptops Cleaning personnel Offices Payment details Palmtops, PDAs and organisers Temporary personnel Computer rooms Product information Printers Third party staff Operations centre Databases Terminals Teleworking arrangements Network management centre Test data Magnetic card readers Outsourcing arrangements UPS Ability to provide evidence Monitors, displays Other employees (specify in description) Standby generator Backup procedures Other hardware (specify in description) Customers Auxiliary power Business continuity plans Discs Computing Fallback arrangements CD-ROMs Gas Incident handling procedures Programmable ROMs Intruder alarms Software documents DV Ds Fire control System documentation Tapes Other technical services User manuals Cables Other Accomodation Operational documents (manuals, schedules) Switches Training material Firewalls Other information Routers Data files Hubs 등 DB 內인사정보그룹웨어內파일등 계약서, SLA 등 License 보유 S/W 서버, 라우터, 허브, 노트북, 스위치등 회사인력, 아웃소싱인력등 홈페이지, 회사로고등 컴퓨팅서비스, 네트워크서비스등 순자산가치하중중상하하중 정보가치상상중중상상상 9
10 3. 자산가치평가범위 (Scope) A회사소유자산 : 정보시스템이나어플리케이션內정보 (Billing정보, 고객정보, 인사 / 재무정보등 ) 아웃소싱업체의 H/W, Network 자산이담고있는정보는 A회사가 Ownership을가진정보자산임. H/W, S/W, Application, Network 자산등은아웃소싱업체에 Ownership이있음. 아웃소싱업체소유자산 : 데이터센터, H/W, Network, Application, PC 등 아웃소싱업체 A 회사 인사, 재무 IT 부문 -SLA 관리 - 정보보호관리 - 외부인력관리등 Web Appl. DB A 회사자산 정보시스템內고객정보, 인사정보 ERP 內정보 C/S Appl. DB (Owner : 아웃소싱업체 ) 마케팅 O/S 재고관리 영업 현업 Network H/W Physical : 데이터센터 (Owner : 아웃소싱업체 ) 10
11 4. 정보보호의최적화 자산의가치와보안투자 Too Much Security Optimum Security Too Little Security 회사의자산 위험도는가치와상응하다고가정함예 : high value = high risk 11
12 1. 위험분석및위험관리 위험이란? 위험분석및위험관리 Protect against 관리 met by 위협취약점 increase reduce indicate 보안요구사항 exploit 위 increase 험 increase 자산가치 expose 자산 have Asset Identification and Valuation Calculate Risks Review of of existing Security controls Gap Analysis Identification of of Vulnerability Evaluation of of Likelihood Rating/Ranking of of Risks Degree of of Assurance 위험분석 ( Risk Assessment) Identification of of Threats 위험관리 ( Risk Management) Identification of Policy of and new security controls Procedure s Implementation and Risk Reduction Risk Acceptance (Residual risk) * 그림출처 : BSI Korea 12
13 2. 위험관리의지표화 지표화된위험관리 보안수준, 지표관리예 위험의정량화 - 위험평가의결과로정량화된위험도출 - 대응책및개선방안에의한위험감소정량적측정 위험요소항목수 현재 2003년 2/4분기 2003년말 2004년말 보안수준 - 위험감소에인하여향상된지표화된보안수준 Level 1 지표제공 보안수준현황 : 82% 보안수준현황 : 85% Level Level 3 위험관리의지표화 - 비즈니스및정보시스템환경에적합한보안수준 보안수준현황 : 41% Level 4 Level 5 지표개발 - 보안지표점검에의한이해하기쉬운보안수준관리 - 영역별, 정보자산별지표화된위험관리수행 ( 물리적, 기술적, 관리적위험도의수치화 ) 보안수준현황 : 21 % 2500 신규위험은매년발생할수있음 High Medium Low 13
14 3. 위험관리절차 실시간으로자산변경및정보보호위협 / 취약성모니터링실시 위험분석을통해관리되어야할위험을도출한후, 위험관리를실시 INPUT (Resources) 아웃소싱업체 ACTIVITIES between FUNCTION 보안팀 외부유관기관 OUTPUT (Document) Monitoring 자산목록 CERT 취약성통보메일 보안 Review, Audit 결과 신규자산도입, 기존자산변경 위험분석 Risk Value 취약점발생통보 위험분석서 DoA 결정 위험수용 (Accept) Low Risk DoA? High Risk Cost-Effective 방법등 위험감소 (Reduce) 위험회피 (Avoid) 자산보호, 취약성패치자산제거 위험전가 (Transfer) 보험가입 보험계약서, SLA 보안조치결과보고서 월간리스크관리현황보고서 DoA (Degree of Assurance) : 보장수준 14
15 4. 정보보호위험관리시스템 - ISMS (* ISMS : Information Security Management System based on ISO 17799) ISMS는 ESM(Enterprise Security Management) 의상위개념시스템으로서기존의업무프로세스, 타보안시스템및외부관련기관과의인터페이스를구축하여실시간위험분석및통합위험관리를실시함. 자동화 : 자산에대한취약성과위협의자동탐지를통한위험경보체계적용 지표화 : 위험의지표화를통하여부문별, 자산별위험도산출및단계별대응체계 Process 化 : 정보보호업무에대한책임영역을구분하여절차化함으로써 Process Ownership, Role & Responsibility 확보 CERT : Computer Emergency Response Team, DRS : Disaster Recovery System, IPS : Intrusion Prevention System 15
16 1. 개요 정보보호관리체계의효율적인운영을위한보안프로세스를수립하여보안관리체계를구축하고, 정보 보호업무의효율성을증대한다. 목적 기술적보안요소와관리적인보안요소를포괄하여전사적인관리체계구축 정보보호프로세스개선및적용을통하여정보보호업무의효율성증대 배경 정보보호사고원인의대부분은 사람에대한교육부족과잘못된프로세스 에의해발생 정보보호의핵심 Key는기술적인면에국한되지않고, 사람과조직에대한체계 ( 시스템 ) 라는인식전환의필요성대두 품질, 환경시스템등과같이특정영역에한정되지않고, 회사內모든조직을대상으로확대 적용될수있는정보보호관리체계의필요성대두 특징 정통부정보보호관리체계요구사항 (KISA) 을준용한시스템정보통신부정보보호관리체계의 관리사항및통제항목 요건에준용하는시스템으로설계 BS 7799 ISMS의프로세스지향적인시스템 BS :2002(Information Security Management System) 의주요핵심 ( 개정 ) 사항인프로세스를중심으로하여설계 전사적으로확대적용이가능한시스템비즈니스환경변화등에따른조직의변화에도대응이가능한시스템으로설계 16
17 2. 정보보호관리체계프로세스 정통부정보보호관리체계및 BS7799 를기본으로 55 개의보안프로세스를도출하여적용함. < 정보보호관리체계 Process 목록 > 구분 관리항목 통 제 항 목 순 프로세스번호제목 1 MEP 정보보호정책수립및유지관리 2 MEP 조직및책임설정 3 MES 정보자산의식별 4 MRM -3.1 위험관리전략및계획수립 5 MRM 위험분석 6 MIM 정보보호대책의효과적구현 7 MMA 내부감사 1 SO 외부의전문가활용 2 OS 제3자와계약시보안요구사항 3 PS 책임할당 4 PS 인사규정 5 PH 물리적보호구역 6 PH 위치및구조조건 7 PH 주요시스템보호 8 DV 보안요구사항정의 9 DV 소스프로그램의접근보안 10 DV 변경관리절차 11 DV 소프트웨어패키지변경 12 CC-9.1 암호정책 13 AC 정책의문서화 14 AC 사용자등록 15 AC 사용자패스워드관리 16 AC 네트워크접근 17 AC 운영체제접근 18 AC 응용프로그램접근 19 AC 데이터베이스접근 20 OM 시스템도입 구분 통 제 항 목 정보보호관리체계와프로세스의관계 정보보호관리체계 프로세스 순 정책, 지침, 규정 번호 OM OM OM OM OM OM OM OM-11.5 OM OM EC-12.1 EC-12.2 EC-12.3 EC-12.4 EC EC AU BC 프로세스 표준프로세스 : 45 개 제 목 필수프로세스 : 24 개 백업및복구관리장애관리로그관리보안시스템운영인터넷접속관리매체취급및보관시스템문서의보안악성소프트웨어통제이동컴퓨터원격작업교환합의서전자거래전자우편공개서버의보안관리대응계획수립보안사고보고준수검토업무연속성관리과정수립 17
18 3. Process 의적용 Process Mapping 時중점고려사항 정보보호를위한핵심프로세스파악 (BS 7799 통제항목준용 ) PLAN-DO-CHECK-ACT Cycle 에의한논리적전개 (Activity 의종결이 Activity 의시작점으로회기하는원리 ) Key Activity 에대한입력 (Input) 요소파악 ( 단위 Activity 의최적화를위해필요한정보, 자료및자원 ) Activity 수행 Output 파악 ( 단위 Activity 를수행한결과물 주로문서, 기록으로표현 ), 출력물은다음 Activity 를위한입력. 특정 Activity 를수행하기위한구체적인방법 ( 설명 ) 이필요한부분은관련정책및절차 ( 규정, 규칙등 ) 와의연계성명시. 표준 Process(Sample) A 회사 Process (Sample) 18
19 4. 보안 Process 성숙도모델 보안프로세스의안정화및지속적인개선으로향상된보안프로세스성숙도에도달함. 회사보안프로세스성숙의현수준 末 末 末 末 실행되지 않음 기본업무수행 보안수행 계획 관리 적절한보안프로세스정립 정량화된보안수준측정 지속적개선 기본업무실행 이행에의회부 수행계획수립 이행훈련 작업진행 수행입증 표준프로세스정의 표준프로세스운영 데이터운용 정립된프로세스수행 측정가능한양적목표수립 목표달성을위한프로세스적응성결정 객관적수행운영 효율적목표달성을위한정량적프로세스수립 프로세스효율향상 보안프로세스성숙도 SSE-CMM ( Systems Security Engineering-Capability Maturity Model ) 이란? 시스템보안공학의성숙도모델. 시스템보안공학은보안의효과성과보증요구사항을충족하여시스템전반의보안설계를최적화할수있도록환경적, 운영적, 기술적보안원칙을통합하여보안정책을시스템에구현하는과정이다. 19
20 5. 정보보호프로세스적용분석 정보보호프로세스적용분석결과예 보안수준비교 ( 타사대비 ) 정보보호수준?? % 국내업종별보안수준 금융업종 67 % IT 업종 56 % 국내선진기업보안수준 H 은행 88 % N 회사 86 % 해외선진기업보안수준 ABB Facilities 85% 이상 Sony Electronics 85% 이상 도메인 내용 Yes Partial No N/A ISO 보안정책 2. 보안조직 정보보호에대한경영방침과지원사항효율적인보안관리를위한보안조직구성및책임규정 3. 자산분류및통제 조직의자산에대한적절한보호책유지 Code of 4. 인력보안 인력에의한보안사고방지하기위한통제 Practice for Information Security 5. 물리 / 환경보안 6. 통신및운영관리 7. 접근통제 8. 시스템개발및유지보수 정보자산보호를위한물리적물리 / 환경보안정보처리설비의정확하고안전한운영정보자산에비인가접근방지시스템개발시보안요구사항적용 Management 9. 업무연속성관리 사업활동저해요소완화및보호 국제표준 10. 준거성 정보자산사용에대한법적요구사항준수소계 백분률 합 계 127 Yes : 완전적용, Partial : 부분적용, No : 미적용, N/A : 해당없음 20
21 1. What to Do What to Do 1 단계 : IT 자산관리체계적용 IT 자산분류 자산중요도평가 (BIA) 자산에대한 Ownership 부여 (* (* BIA : Business Impact Analysis) 정보자산실명제 회사자산에대한보안점검및모니터링감사활동에대한프로세스 2 단계 : 보안 Process 적용절차를구체化하고이를관리하기위한지표 ( 보안 SLA) 를이노베이션수립 3 보안위험분석및위험관리를위한자동화된시스템구축및단계 : 위험관리체계의시스템化리스크지표관리실시지표관리 Management of Change 보안사고예방및대응체계교육실시 주기적인 IT 운영실태 ( 기술적취약성뿐만아니라 Process 이행부문까지포함 ) 에대한보안점검및감사실시 Critical Success Factor IT 보안조직의안정적운영 - 보안팀은더이상閑職이아님, 가장질높은인력이투입되어야함 - 업무에대한동기부여및 Royalty 고양 21
22 2. 핵심성공요인 (Critical Success Factor) 임직원의보안인식을제고시킬수있는조직문화형성이가장중요 보안시스템을아무리강화하더라도정보는빠져나갈수있으므로, 주인의식을바탕으로한책임감의실질적고취가시급 체계적인보안프로세스운영환경마련 비효율적, 경직적, 일방적보안프로세스개선 자산의가치를고려한선별적보안체계로의전환 모든정보가중요하다는인식탈피 핵심가치를가진정보에대한집중관리프로세스구축 환경의변화에대응한보안관리체계의지속적개선추진 임직원세대교체, 정보환경변화, 경영여건의변화등 일관되고지속적인보안추진 일시적개념 전체적으로균형유지, 지속적이고의식적추진개념 22
23 Q & A 23
1.장인석-ITIL 소개.ppt
HP 2005 6 IT ITIL Framework IT IT Framework Synchronized Business and IT Business Information technology Delivers: Simplicity, Agility, Value IT Complexity Cost Scale IT Technology IT Infrastructure IT
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information15_3oracle
Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.
More information정보보호능력은필수적인 기업의핵심경쟁력이다 국제정보보호표준 ISO/IEC 27001:2013 Information security management systems Requirements ( 정보보호경영시스템 ISO 27001:2013) - 1 -
정보보호능력은필수적인 기업의핵심경쟁력이다 국제정보보호표준 ISO/IEC 27001:2013 Information security systems Requirements ( 정보보호경영시스템 ISO 27001:2013) - 1 - ISO 27001:2013 Framework Overview ISO27001:2013 은부속서 SL(Annex SL) 의부록 2(Appendix
More informationecorp-프로젝트제안서작성실무(양식3)
(BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing
More informationMicrosoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM
中 규모 기업의 실용주의CRM 전략 (CRM for SMB) 공영DBM 솔루션컨설팅 사업부 본부장 최동욱 2007. 10. 25 Agenda I. 중소기업의 고객관리, CRM의 중요성 1. 국내외 CRM 동향 2. 고객관리, CRM의 중요성 3. CRM 도입의 기대효과 II. CRM정의 및 우리회사 적합성 1. 중소기업에 유용한 CRM의 정의 2. LTV(Life
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More informationuntitled
Logistics Strategic Planning pnjlee@cjcci.or.kr Difference between 3PL and SCM Factors Third-Party Logistics Supply Chain Management Goal Demand Management End User Satisfaction Just-in-case Lower
More informationSW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013
SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING
More informationSecurity Overview
May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More informationDW 개요.PDF
Data Warehouse Hammersoftkorea BI Group / DW / 1960 1970 1980 1990 2000 Automating Informating Source : Kelly, The Data Warehousing : The Route to Mass Customization, 1996. -,, Data .,.., /. ...,.,,,.
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More informationFMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2
FMX FMX 20062 () wwwexellencom sales@exellencom () 1 FMX 1 11 5M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX D E (one
More informationI (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 )
KS 인증공장심사항목해설서 2013. 3 한국표준협회 I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) 4-2. (4 ) 5. (7 ) 5-1.
More informationOracle Apps Day_SEM
Senior Consultant Application Sales Consulting Oracle Korea - 1. S = (P + R) x E S= P= R= E= Source : Strategy Execution, By Daniel M. Beall 2001 1. Strategy Formulation Sound Flawed Missed Opportunity
More information2013<C724><B9AC><ACBD><C601><C2E4><CC9C><C0AC><B840><C9D1>(<C6F9><C6A9>).pdf
11-1140100-000102-01 9 93320 788988 807705 ISBN 978-89-88807-70-5 93320 2013 11 25 2013 11 28,,, FKI ISBN 978-89-88807-70-5 87 www.acrc.go.kr 24 www.fki.or.kr PREFACE CONTENTS 011 017 033 043 051 061
More information슬라이드 제목 없음
(Electronic Commerce/Electronic Business) ( ) ,, Bio Bio 1 2 3 Money Money ( ) ( ) 4025 39 21 25 20 13 15 13 15 17 12 11 10 1 23 1 26 ( ) 1 2 2 6 (1 3 ) 1 14:00 20:00 1 2 1 1 5-6 4 e t / Life Cycle (e-commerce)
More information歯두산3.PDF
ERP Project 20001111 BU 1 1. 2. Project 3. Project 4. Project 5. Project 6. J.D. EdwardsOneWorld 7. Project 8. Project 9. Project 10. System Configuration 11. Project 12. 2 1. 8 BG / 2 / 5 BU (20001031
More informationManufacturing6
σ6 Six Sigma, it makes Better & Competitive - - 200138 : KOREA SiGMA MANAGEMENT C G Page 2 Function Method Measurement ( / Input Input : Man / Machine Man Machine Machine Man / Measurement Man Measurement
More information<C1B6BBE7BFACB1B820323030342D303428B1E8BEF0BEC62920303128B8F1C2F7292E687770>
조사연구 2004-05 장애인 공무원 직무특성과 고용실태 연구 연구자 : 김언아 (고용개발원 선임연구원) 머 리 말 장애인 공직임용 확대 사업은 2004년 2월 5일 청와대에서 개최된 제 37차 국 정과제회의 결과 여성, 지방대 출신의 공직 임용 확대와 더불어, 참여정부에서 중점 적으로 추진하고자 하는 국정개혁의 일부라고 할 수 있다. 그동안 노동부와 공단에
More informationMicrosoft PowerPoint - KNOM Tutorial 2005_IT서비스관리기술.ppt
KNOM Tutorial 2005 IT서비스관리 기술 (ITIL & ITSM) 2005. 11. 25 COPYRIGHT c 2005 SK C&C CO. LTD. ALL RIGHTS RESERVED. 목 차 1. Definition 3 2. Trends 10 3. IT Infrastructure Library(ITIL) 15 4. Service Desk 26
More informationuntitled
3 IBM WebSphere User Conference ESB (e-mail : ljm@kr.ibm.com) Infrastructure Solution, IGS 2005. 9.13 ESB 를통한어플리케이션통합구축 2 IT 40%. IT,,.,, (Real Time Enterprise), End to End Access Processes bounded by
More informationI 1 1) TESCO, 1993, ( 96, 98, 99) - : : 354 (19993 ~ , 1 =1737 ) - : 845 ( : 659 ) - : ) CM 9 (CM), CM , 2 CM, -
[ B-4] - 322 - I 1 1) TESCO, 1993, 1997 3 ( 96, 98, 99) - : 1942-1999 : 354 (19993 ~ 20002 20, 1 =1737 ) - : 845 ( : 659 ) - : 22-11 2) CM 9 (CM), CM 2000 9, 2 CM, - : 210 - : (, 2000 9), - 323 - - : -
More informationISO17025.PDF
ISO/IEC 17025 1999-12-15 1 2 3 4 41 42 43 44, 45 / 46 47 48 49 / 410 411 412 413 414 5 51 52 53 54 / 55 56 57 58 / 59 / 510 A( ) ISO/IEC 17025 ISO 9001:1994 ISO 9002:1994 B( ) 1 11 /, / 12 / 1, 2, 3/ (
More information03.Agile.key
CSE4006 Software Engineering Agile Development Scott Uk-Jin Lee Division of Computer Science, College of Computing Hanyang University ERICA Campus 1 st Semester 2018 Background of Agile SW Development
More information04-다시_고속철도61~80p
Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and
More information범정부서비스참조모형 2.0 (Service Reference Model 2.0)
범정부서비스참조모형 2.0 (Service Reference Model 2.0) 2009. 12 - 1 - - 2 - - 3 - - 4 - < - 5 - - 6 - 1) 별첨 2 공유자원현황목록참조 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 -
More information2
02 1 1 22 36 38 46 5 1 54 61 65 77 81 2 _ 3 4 _ 5 6 _7 8 _ 9 1 0 _ 11 1 2 _ 13 1 4 _ 15 1 6 _ 17 1 8 _ 19 2 0 _ 21 2 2 www.kats.go.kr www.kats.go.kr _ 23 Scope of TC/223 Societal security International
More information국가표본수기간 평균최초수익률 국가표본수기간 ( 단위 : 개, 년, %) 평균최초수익률 아르헨티나 20 1991-1994 4.4 요르단 53 1999-2008 149.0 오스트레일리아 1,562 1976-2011 21.8 한국 1,593 1980-2010 61.6 오스트리아 102 1971-2010 6.3 말레이시아 350 1980-2006 69.6 벨기에 114
More informationBSC Discussion 1
Copyright 2006 by Human Consulting Group INC. All Rights Reserved. No Part of This Publication May Be Reproduced, Stored in a Retrieval System, or Transmitted in Any Form or by Any Means Electronic, Mechanical,
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More information감사칼럼 2010. 11 (제131호) 다. 미국과 일본의 경제성장률(전기 대비)은 2010년 1/4분기 각각 0.9%와1.2%에서 2/4분기에는 모두 0.4%로 크게 둔화 되었다. 신흥국들도 마찬가지이다. 중국, 브라질 등 신흥국은 선진국에 비해 높은 경제성장률을 기
2010 11 (제131호) 글로벌 환율갈등과 기업의 대응 contents 감사칼럼 1 글로벌 환율갈등과 기업의 대응 - 정영식(삼성경제연구소 수석연구원) 조찬강연 지상중계 5 뉴 미디어 시대의 커뮤니케이션 전략 - 김상헌(NHN(주) 대표이사 사장) 감사실무 경영권 분쟁 상황에서 회사를 상대로 하는 가처분 - 문호준(법무법인 광장 변호사) 감사자료 컴플라이언스
More informationETL_project_best_practice1.ppt
ETL ETL Data,., Data Warehouse DataData Warehouse ETL tool/system: ETL, ETL Process Data Warehouse Platform Database, Access Method Data Source Data Operational Data Near Real-Time Data Modeling Refresh/Replication
More informationPowerPoint 프레젠테이션
CRM Data Quality Management 2003 2003. 11. 11 (SK ) hskim226@skcorp.com Why Quality Management? Prologue,,. Water Source Management 2 Low Quality Water 1) : High Quality Water 2) : ( ) Water Quality Management
More information이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은
Enterprise Mobility 경영혁신 스마트폰, 웹2.0 그리고 소셜라이프의 전략적 활용에 대하여 Enterpise2.0 Blog : www.kslee.info 1 이경상 모바일생산성추진단 단장/경영공학박사 이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33%
More information가이드라인등록번호 B1-2016-2-018 의약품품질위해평가가이드라인 2016. 12. 제 개정이력 연번제 개정번호승인일자주요내용 1 2016.12. 제정 2 3 목차 1. 서론 1 2. 품질위해관리 1 3. 품질위해평가절차 6 4. 품질위해평가방법및관련기법 9 5. 위해평가에영향을주는인자 14 6. 정성적평가방법및정량적평가방법을이용한위해평가 23 7. 정성적평가방법및정량적평가방법을이용한위해평가사례
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More informationService-Oriented Architecture Copyright Tmax Soft 2005
Service-Oriented Architecture Copyright Tmax Soft 2005 Service-Oriented Architecture Copyright Tmax Soft 2005 Monolithic Architecture Reusable Services New Service Service Consumer Wrapped Service Composite
More information歯1.PDF
200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)
More informationuntitled
PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information사행산업관련통계 2011. 6 Ⅰ 사행산업현황 정의 사행사업관련법규 사행산업규모 조세현황 기금등출연현황 업종별매출및지출구 조 업종별영업장현황 도박중독관련현황 도박중독예방 치유예산 도박중독예방 치유활동 불법사행행위신고센터현황 Ⅰ. 사행산업현황 정의 3 사행산업관련통계 사행산업관련법규 4 Ⅰ. 사행산업현황 사행산업규모 5 사행산업관련통계 6 Ⅰ. 사행산업현황
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information歯목차45호.PDF
CRM CRM (CRM : Customer Relationship Management ). CRM,,.,,.. IMF.,.,. (CRM: Customer Relationship Management, CRM )., CRM,.,., 57 45 (2001 )., CRM...,, CRM, CRM.. CRM 1., CRM,. CRM,.,.,. (Volume),,,,,,,,,,
More information歯CRM개괄_허순영.PDF
CRM 2000. 8. KAIST CRM CRM CRM CRM :,, KAIST : 50%-60%, 20% 60%-80%. AMR Research 10.. CRM. 5. Harvard Business review 60%, 13%. Michaelson & Associates KAIST CRM? ( ),,, -,,, CRM needs,,, dynamically
More information슬라이드 제목 없음
(JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org
More information< > 1. 1 1.1 1 1.2 2 2. 3 2.1 3 2.2 3 2.2.1 3 2.2.2 3 2.2.3 4 2.2.4 (Competency Requirement) 4 2.3 4 3. 5 3.1 5 3.2 7 3.2.1 7 3.2.2 (Competency Requirement) 02 4. 49 < > 1. 4 1.1 2000,, 2011 6, ISO (Technical
More informationAPOGEE Insight_KR_Base_3P11
Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More informationuntitled
SAS Korea / Professional Service Division 2 3 Corporate Performance Management Definition ý... is a system that provides organizations with a method of measuring and aligning the organization strategy
More information` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not
More informationOZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2
More informationexample code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for
2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon
More information대한주택보증 ( 주 ) 대한주택보증
대한주택보증 ( 주 ) 335 2.6 대한주택보증 대한주택보증 ( 주 ) 337 1. 평가결과요약 평가부문 종합 경영 부문 (35) 주요 사업 부문 (35) 경영 관리 부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B + 4.500 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 B +
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More information<49534F20323030303020C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D7204954534D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>
ISO 20000 인증 사후심사 컨설팅 및 ITSM 시스템 고도화를 위한 제 안 요 청 서 2008. 6. 한 국 학 술 진 흥 재 단 이 자료는 한국학술진흥재단 제안서 작성이외의 목적으로 복제, 전달 및 사용을 금함 목 차 Ⅰ. 사업개요 1 1. 사업명 1 2. 추진배경 1 3. 목적 1 4. 사업내용 2 5. 기대효과 2 Ⅱ. 사업추진계획 4 1. 추진체계
More informationii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (
More information소프트웨어개발방법론
사용사례 (Use Case) Objectives 2 소개? (story) vs. 3 UC 와 UP 산출물과의관계 Sample UP Artifact Relationships Domain Model Business Modeling date... Sale 1 1..* Sales... LineItem... quantity Use-Case Model objects,
More informationPowerPoint 프레젠테이션
2003 CRM (Table of Contents). CRM. 2003. 2003 CRM. CRM . CRM CRM,,, Modeling Revenue Legacy System C. V. C. C V.. = V Calling Behavior. Behavior al Value Profitability Customer Value Function Churn scoring
More information2.2 한국마사회 한국마사회 95 한국마사회 97 1. 평가결과요약 평가부문 종합경영부문 (35) 주요사업부문 (35) 경영관리부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B o 3.750 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 C o 2.000 (3) 경영혁신노력과성과 9등급평가
More information<BCADBFEFC1F6B9E6BAAFC8A3BBE7C8B85FBAAFC8A3BBE7203437C1FD2831B1C7292E687770>
기업의 영업비밀 보호정책의 한계 The Limitation of Internal Corporate Polices 辯 護 士 Bae Su Young 논문요약 영업비밀 이란 공공연히 알려져 있지 아니하고 독립된 경제적 가치를 가지는 것으로서, 상당한 노력에 의하여 비밀로 유지된 생산방법, 판매방법, 그 밖에 영업활동에 유용한 기술상 또는 경영상의 정보를 말한다.
More informationMicrosoft Word - ISO vs ISO 대비표[1].doc
ISO 9001:2015 VS ISO 9001:2008 대비표 2015.10.26 ISO9001:2015 ISO 9001:2008 머리말서문 0.1 일반 0.2 품질매니지먼트원칙 0.3 프로세스어프로치 0.3.1 일반 0.3.2 PDCA 사이클 0.3.3 리스크에기반한사고방식 0.4 다른매니지먼트표준과의관계 머리말개요 0.1 일반 0.2 프로세스접근방법 0.3
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More information<C3D6C1BE5F2D32303133313231345FBCF6C1A42E687770>
물 안전 계획을 개발하고 실행하는 방법 -11개 모듈을 활용한 단계별 접근방법- 준비 - WSP 팀 구성 등 예비 활동(모듈 1) 피드백 사건/사고 후 WSP 개정 (모듈 11) WSP의 정기적인 리뷰 계획 및 실행(모듈 10) 시스템 평가 - 상수도시스템 현황조사(모듈 2) - 위해 식별 및 리스크 평가(모듈 3) - 관리조치의 결정 및 유효성 확인, 리스크
More information13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3
13 Lightweight BPM Engine SW 13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3 BPM? 13 13 Vendor BPM?? EA??? http://en.wikipedia.org/wiki/business_process_management,
More informationuntitled
2006-05 호 목차 1. FISMA 준수를위한정보보호구현및평가과정소개 1 2. 정보보호영향도정의과정 (FIPS 199, SP 800-60) 3 3. 정보보호통제선택과정 (FIPS 200, SP 800-53) 7 FISMA 준수를위한정보보호구현및평가과정 주요내용 o FISMA(Federal Information Security Management Act)
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationAgenda I. What is SRM? II. Why SRM? Trend, III. Function / To-be - IV. V. Critical Success Factor 2
(Procurement Engineering) - Engineering Introduction & Case study 2006. June 8 th Yoon-chang So / IBM GBS Agenda I. What is SRM? II. Why SRM? Trend, III. Function / To-be - IV. V. Critical Success Factor
More informationPowerPoint 프레젠테이션
( IBM, ) Question 1 /,. NO Question 1, (RTO). Question 2. NO Question 2,. Question 3 (BIA),. Dual System. YES Question 3 Dual, Compliance. ISSUE BRCS Why IBM? Reference Case ISSUE. Most Critical Factors
More information레이아웃 1
Annual 2013 vol.15 th HOW ENGINEERING ANNIVERSARY Annual 하우인 2013 vol.15 하우엔지니어링과 자매사 우인엔지니어링은 경남, 부산지역 종합엔지니어링 업계의 선두주자로서 건설기술의 미래지평을 열어가고 있습니다. 행복한 삶의 공간 창출, 안전하고 튼튼한 도시기반시설의 건설을 위해 우수한 인력과 기술력을 바탕으로
More informationPowerPoint 프레젠테이션
TPS 2004 7 19 < > I II 1 Cox Communications 2 Singtel Optus III IV 1/22 < >,, TPS HFC TPS Cox Communications Optus Cox Communications 3S(Simplicity, Savings, Service) TPS TPS, TPS Optus TPS Simplicity,
More informationthesis
CORBA TMN Surveillance System DPNM Lab, GSIT, POSTECH Email: mnd@postech.ac.kr Contents Motivation & Goal Related Work CORBA TMN Surveillance System Implementation Conclusion & Future Work 2 Motivation
More informationMicrosoft PowerPoint - 6.CRM_Consulting.ppt
고객DB로 가치를 창출해 내는 CRM 컨설팅 제안? 현장 CRM 컨설팅? 분석 CRM 컨설팅 AGENDA I. I. 공영 DBM 소개 II. II. III. III. IV. 컨설팅 구성 컨설팅 추진 방법론 CRM 컨설팅 사례 V. V. 컨설턴트 소개 -1- I-1 공영DBM 서비스 범위 I. 공영 DBM 소개? 공영DBM은 CRM Portal 전문기업으로써,
More informationecorp-프로젝트제안서작성실무(양식4)
/ / Selling Point Solution Next Business Proposal 1 1 1 review 2 2 2 review Why What How (Service) / Knowledge Asset Library Risk Risk ( ) Risk. Risk Cost
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More informationDBPIA-NURIMEDIA
방송통신연구 2011년 봄호 연구논문 64 98 PD수첩 관련 판례에서 보이는 사법부의 사실성에 대한 인식의 차이 연구* 1)2) 이승선 충남대학교 언론정보학과 부교수** Contents 1. 문제제기와 연구문제 2. 공적인물에 대한 명예훼손 보도의 면책 법리 3. 분석결과의 논의 4. 마무리 본 이른바 PD수첩 광우병 편 에 대해 다양한 법적 대응이 이뤄졌다.
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information歯경영혁신 단계별 프로그램 사례.ppt
BMS Infra BMS Location A B C D D A Location Card + Location SET Card : 1 : : Location Card ( ) ( Over ) Location Card Card Location Card ( ) ( ) Location Card LocationCard RACK1 AGE / 7 ( ) SET Location
More information금오공대 컴퓨터공학전공 강의자료
데이터베이스및설계 Chap 1. 데이터베이스환경 (#2/2) 2013.03.04. 오병우 컴퓨터공학과 Database 용어 " 데이타베이스 용어의기원 1963.6 제 1 차 SDC 심포지움 컴퓨터중심의데이타베이스개발과관리 Development and Management of a Computer-centered Data Base 자기테이프장치에저장된데이터파일을의미
More information벤처연구사업(전동휠체어) 평가
정보보안 (Information Security) 정보보호관리체계 (ISMS) 2013. 8 표월성 passwd74@naver.com 010-4303-5006 Cherub.sungkyul.ac.kr < Agenda > Ⅰ. 정보보호관리체계개요 1.1 정보 (Information) 1.2 정보윤리와정보보호의필요성 1.3 정보보호 (Information Security)
More information1. 회사소개 및 연혁 - 회사소개 회사소개 회사연혁 대표이사: 한종열 관계사 설립일 : 03. 11. 05 자본금 : 11.5억원 인 원 : 18명 에스오넷 미도리야전기코리 아 미도리야전기(일본) 2008 2007 Cisco Premier Partner 취득 Cisco Physical Security ATP 취득(진행) 서울시 강남구 도심방범CCTV관제센터
More information- 1 - - 3 - - 4 - - 5 - - 6 - 국문초록 - 7 - - 8 - 영문초록 한글아세안 인정기구 민간화색인어영문 - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - 인증종류 지정절차 에따른서류를 의
More information......CF0_16..c01....
Greetings Curriculum Internal Audit / Compliance Corporate Govemance IR / Value Reporting Valuation / M&A Investment Strategy Education Process Resume ERP / SEM Value Based Corporate Finance Incentives
More information001지식백서_4도
White Paper on Knowledge Service Industry Message Message Contents Contents Contents Contents Chapter 1 Part 1. Part 2. Part 3. Chapter
More information<B1E2BEF7C1F6B9E8B1B8C1B6BFF85F434753205265706F72742035B1C72031C8A328BFC9BCC232B5B5295F31B1B32E687770>
국내외 환경책임보험제도 현황 안 세 환 연구원 (steve.ahn@cgs.or.kr) 환경오염피해 배상책임 및 피해구제에 관한 법률 이 국회 본회의를 통과함에 따라, 오는 2016년부터 환경오염 유발시설을 보유한 사업자는 환경책임보험 가입의무를 부담함 미국은 두 개의 환경책임법을 제정하여 사업자에게 오염사고 예방 및 사후조치에 관한 경제적 의무를 부과하고,
More information<315FC7A5C1F628BED5B8E9292E687770>
제 출 문 국토교통부 장관(국토교통과학기술진흥원장) 귀하 귀 진흥원과 계약체결한 환경부하 저감형 LCA(Life Cycle Assessment) 기반 설계 및 시공기술 개발 기획 과제를 완료하고 보고 서로 제출합니다. 2014. 04. 25 중앙대학교 산학협력단장 김원용 참여 연구원 주관 연구책임자 - 중앙대학교 김경주 교수 공동 연구책임자 - 권석현 대표이사
More informationAnalysis of teacher s perception and organization on physical education elective courses Chang-Wan Yu* Korea Institute of curriculum and evaluation [Purpose] [Methods] [Results] [Conclusions] Key words:
More information03¼ºÅ°æ_2
102 103 R&D closed innovation strategy open innovation strategy spin-off Chesbrough technology marketing IBM Intel P&G IBM Dell Apple Nintendo Acer http //www ibm com/ibm/licensing MIT 1) 104 Bucher et
More information보고서(겉표지).PDF
11-13 10148-000092- 01 200 1 04 ( ) 2 0 0 1 ( ) E fficient Rules for Oper atin g the Det en tion B asin an d P umpin g St ation ( ) 2 0 0 1. 12 1 2 11-1310148- 000092-01 ( ) E fficien t Ru les for Oper
More informationConcentrations Roashow
사이버테러위협에서 CISSP 의역할과나아갈방향 2009.10.16 Ju Hyun, Jeon CISSP Korea Chapter Copyright 2009 (ISC)², Inc.. and CISSP Korea Chapter All Rights Reserved. Profile * Ju Hyun, Jeon (sis@sis.pe.kr) http://twitter.com/boanin
More information삼성SDI_SR국문_최종
Sustainability Report 2008 Power to Imagine SAMSUNG SDI About Sustainability Report GRI G3 Tel 031) 8006-3366 Fax 031) 8006-3399 E-Mail sustainability@samsung.com http://www.samsungsdi.co.kr Global Network
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More informationthe it service leader SICC 생각의 틀을 넘어 ICT 기술의 힘 으로 생각의 틀을 넘어 IT서비스 영역을 개척한 쌍용정보통신. ICT 기술력을 바탕으로 최적의 솔루션을 제공하며 세계로 뻗어나가는 IT Korea Leader 로 도약할 것입니다. Co
the it service leader www.sicc.co.kr SICC TEL : 02-2262-8114 FAX : 02-2277-2385 Ssangyong Information & Communications Corp. the it service leader SICC 생각의 틀을 넘어 ICT 기술의 힘 으로 생각의 틀을 넘어 IT서비스 영역을 개척한 쌍용정보통신.
More informationPRO1_04E [읽기 전용]
Siemens AG 1999 All rights reserved File: PRO1_04E1 Information and S7-300 2 S7-400 3 EPROM / 4 5 6 HW Config 7 8 9 CPU 10 CPU : 11 CPU : 12 CPU : 13 CPU : / 14 CPU : 15 CPU : / 16 HW 17 HW PG 18 SIMATIC
More informationDE1-SoC Board
실습 1 개발환경 DE1-SoC Board Design Tools - Installation Download & Install Quartus Prime Lite Edition http://www.altera.com/ Quartus Prime (includes Nios II EDS) Nios II Embedded Design Suite (EDS) is automatically
More information<C1F6BFAA5357BBEABEF7C0B0BCBAC1A4C3A5BFACB1B82866696E616C292E687770>
지역 소프트웨어산업 육성정책 연구 2004. 10. 11 KIPA/KIET 제 출 문 한국소프트웨어진흥원장 귀하 본 보고서를 지역 소프트웨어산업 육성정 책 연구 에 관한 연구용역의 최종 보고서로 제출합니다. 2004년 10월 산업연구원장 오 상 봉 연 구 수 행 자 연구책임자: 최봉현 (산업연구원 연구위원) 연구참여자: 김홍석 (산업연구원 부연구위원) 허문구
More information