|
정보보호
‣ 본 론
1. 인터넷 역사와 확산배경
2. 정보량 증가에 따른 역기능
1) 해커
2) 바이러스
3) 개인정보 유출
3. 각국의 정보보호의 제도 및 방법(각국 사례 중심)
1) OECD
2) 미국
3)
|
- 페이지 14페이지
- 가격 2,500원
- 등록일 2005.07.25
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보 제공에 따른 개인정보 및 프라이버시 침해가 문제될 수 있다. 특히, RFID가 활성화되면 개인정보 주체의 동의와 무관하게 위치정보의 이용이 가능하다는 점에서 개인정보 및 프라이버시 침해 가능성이 높다. 일반적으로 소비자는 RFID 태
|
- 페이지 15페이지
- 가격 2,000원
- 등록일 2005.10.29
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
/ 사회과학과 정책연구 제28권 제5호 1.서론
2.프라이버시의 개념
3.프라이버시의 침해 유형과 요건
4.프라이버시의 구체적 범위
5.프라이버시 침해 사례
6.프라이버시의 보호가 제대로 이루어지지 못해 피해를 입었던 사례
7.결론
|
- 페이지 9페이지
- 가격 3,300원
- 등록일 2019.03.28
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
개인정보의 중요성에 대하여 충분한 인식을 하고 적극적으로 보호할 수 있도록 하기 위하여 자신의 개인정보보호 정책을 공개하고 등록함으로써 이용자가 쉽게 정책의 변경사항을 확인할 수 있도록 하는 것도 좋은 제도가 될 수 있을 것으로
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2009.12.05
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보사회의 이해』. 서울 : 이화문화사, 2000.
한국은행, 금융정보화추진협의회. (2018). 모바일 직불서비스 표준 QR코드.
국경완, “인공지능 기술 및 산업 분야별 적용 사례”,정보통신기획평가원, 2019.
권남기, “개인정보 동의제도와 개인정보
|
- 페이지 19페이지
- 가격 6,000원
- 등록일 2024.03.14
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
한국의 핀테크 비교연구」, 성균관대학교 대학원 석사학위논문, 2021.http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=0a6ff203ecc35a3cffe0bdc3ef48d419 1. 서론
2. 본론1) ‘4차산업’ 기술 유형2) ‘핀테크 (fintech)’의 특징3) 한국 ‘
|
- 페이지 7페이지
- 가격 3,700원
- 등록일 2022.08.22
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
특징
1. 은밀한 감시
2. 전면감시
3. 초정밀감시
4. 통합화
Ⅲ. 노동감시(노동자감시)와 개인정보감시
Ⅳ. 고객상담센터의 노동감시(노동자감시) 사례
Ⅴ. 백화점의 노동감시(노동자감시) 사례
Ⅵ. 한국통신(FOCUS제도)의 노동감시(노
|
- 페이지 7페이지
- 가격 5,000원
- 등록일 2009.04.11
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
개인정보 보호, 규제 및 표준화 문제, 그리고 고객의 디지털 금융에 대한 신뢰 구축이 핵심적인 이슈로 남아있다고 할 수 있다.
Ⅳ. 출처 및 참고문헌
-금융제도의이해. 김종오, 김종선 지음. 출판사 : 출판문화원. 발행일 : 2022년 07월 25일
-핀테
|
- 페이지 8페이지
- 가격 3,700원
- 등록일 2024.01.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
제도를 넘어서는 것이라 생각함.
<참고문헌>
-박기학외(2020),가습기 사건에서 피해구제방안,법학논총
-송혜진(2021),효율적 소비자피해구제의 대안으로서 징벌적 손해배상제도,한국소비자원
-오길영(2018),현행 자동차관리법제에 대한 진단:
|
- 페이지 4페이지
- 가격 2,500원
- 등록일 2024.05.10
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
스팸메일의 발생배경
Ⅳ. 스팸메일 발송의 전 단계
1. 기존의 검색엔진 활용
2. 자신의 PC의 메모리 활용
3. Agent 활용
Ⅴ. 스팸메일 피해의 실태
Ⅵ. 스팸메일에 대한 대응방안
1. 법제도 개선
2. 민간 자율규제 체제를 강화
참고문헌
|
- 페이지 6페이지
- 가격 5,000원
- 등록일 2008.12.16
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|