* °¢ ä¿ë Æ÷Áö¼Ç ¹× ÁÖ¿ä¾÷¹«
1. Á¤º¸º¸È£ ¹× °³ÀÎÁ¤º¸º¸È£ Compliance ¹× ÀÎÁõ Áö¿ø (0¸í)
- Á¤Åë¸Á¹ý/°³º¸¹ý/ÀüÀÚ±ÝÀ¶°Å·¡¹ý µî ±¹³» ÄÄÇöóÀ̾𽺠´ëÀÀ
- GDPR/CCPA/CRA µî ±Û·Î¹ú ÄÄÇöóÀ̾𽺠´ëÀÀ
- ISMS-P/ISO series / SOC µî¿¡ ´ëÇÑ ÀÎÁõ Áö¿ø µî
2. Cyber ¾ÆÅ°ÅØÃÄ ±¸Ãà ¹× °³¼±(0¸í)
- ¿Â ÇÁ·¹¹Ì½º / Ŭ¶ó¿ìµå IT ¾ÆÅ°ÅØÃÄ ±â¹Ý º¸¾È ¾ÆÅ°ÅØÃÄ Á¡°Ë ¹× °³¼±
- Zero trust ±¸Ãà ¼³°è °ËÅä ¹× ¸ÁºÐ¸® °³¼± µî
3.±â¼ú Ãë¾àÁ¡ Á¡°Ë, ¸ðÀÇÇØÅ· ¹× ħÅõ Å×½ºÆ®(0¸í)
- ¼¹ö/DB/³×Æ®¿öÅ©/PC Ãë¾àÁ¡ Á¡°Ë ¹× ½ºÅ©¸³Æ® ÀÛ¼º
- Application / App ¸ðÀÇÇØÅ· ¹× Áø´Ü / ħÅõ Å×½ºÆ® µî
4. AI º¸¾È °Å¹ö³Í½º ¼ö¸³(0¸í)
- Security for AI, Security by AI À§ÇÑ ¾÷¹« ÇÁ·Î¼¼½º ¹× °Å¹ö³Í½º ¼³°è
- AI ±¸Ãà ¹× µµÀÔ¿¡ µû¸¥ º¸¾È À§Çè Æò°¡ ¹× °³¼±¾È ¼ö¸³
- AI Ȱ¿ëÇÑ º¸¾È ¾÷¹« ÇÁ·Î¼¼½º °íµµÈ ¼³°è µî
5.OTº¸¾È ¹× »ê¾÷Ư¼ºº° ÀÎÁõ Ãëµæ Áö¿ø(0¸í)
- ¹æ»ê¾÷ CMMC / ÀÚµ¿Â÷ ºÐ¾ß TISAX, CSMS µî ÀÎÁõ Áö¿ø
- OT ¾ÆÄÉÅØÃÄ ¼³°è ¹× Áø´Ü µî
* °øÅë Áö¿ø¿ä°Ç
- Á¤º¸º¸È£ ¹× °³ÀÎÁ¤º¸º¸È£ ºÐ¾ß 3³â ÀÌ»ó
- ¿µ¾î ´ÉÅëÀÚ ¿ì´ë, ÀÚ°ÝÁõ(ISMS-P, CEH, CPPG µî) º¸À¯ÀÚ ¹× Cyber °ü·Ã ÀÔ»óÀÚ ¿ì´ë
* ±Ù¹«Áö : ¼¿ï ¿ª»ïµ¿
* ä¿ëÀýÂ÷:
1Â÷: ¼·ùÀüÇü
2Â÷: ÀÎÀû¼º°Ë»ç
3Â÷: ¸éÁ¢ÀüÇü