지니네트웍스, 2014 홈페이지 리뉴얼 완료
지니네트웍스, 2014 홈페이지 리뉴얼 완료 [pvc_stats postid="" increase="1" show_views_today="1"] 지니네트웍스가 새롭게 단장한 홈페이지를 통해 인사드립니다. NAC(네트워크 접근제어)의 다양한 활용방안을 제시하는 SOLUTION, 최신 NAC...
지니네트웍스, 2014 홈페이지 리뉴얼 완료 [pvc_stats postid="" increase="1" show_views_today="1"] 지니네트웍스가 새롭게 단장한 홈페이지를 통해 인사드립니다. NAC(네트워크 접근제어)의 다양한 활용방안을 제시하는 SOLUTION, 최신 NAC...
[공지] Genian NAC CC 인증 관련 [pvc_stats postid="" increase="1" show_views_today="1"] 지니네트웍스는 Genian NAC suite v4.0 CC인증을 2014년 2월 7일자로 획득했습니다. 인증 해당기관의...
지니네트웍스, 평촌 신사옥 이전 [pvc_stats postid="" increase="1" show_views_today="1"] 지니네트웍스가 2012년 5월 24일, 경기도 성남벤처빌딩에서 평촌 신사옥으로 확장 이전했습니다. 2005년 설립 이후로 지속적인...
지니네트웍스 이동범 대표이사, 사이버안전대상 행정안전부 장관표창 수상 [pvc_stats postid="" increase="1" show_views_today="1"] 지니네트웍스 이동범 대표이사가 2011년 9월 21일, 행정안전부 장관(맹형규)으로부터 '사이버안전대상 장관표창'을...
지니네트웍스, 2011년도 상반기 신규 입사자 교육 진행 [pvc_stats postid="" increase="1" show_views_today="1"] 이 글 공유하기
지니네트웍스, 2011년 "Genian Partner Day" 개최 [pvc_stats postid="" increase="1" show_views_today="1"] 지니네트웍스는 2월 18일과 19일에 걸쳐 무주 리조트에서 2011년 Genian Partner Day를 가졌습니다. 지니네트웍스와...
지니네트웍스, 2011년 사업전략 발표회 및 워크샵 진행 [pvc_stats postid="" increase="1" show_views_today="1"] 지니네트웍스는 1월 20일부터 22일에 평창 알펜시아 리조트에서 2011년 사업전략 발표회 및...
지니네트웍스 이동범 대표이사, 경기지방 중소기업청 '우수창업기업인상' 수상 [pvc_stats postid="" increase="1" show_views_today="1"] 지니네트웍스 이동범 대표이사가 10월 30일 경기지방 중소기업청장(최수규)으로부터 ‘우수창업기업인상’을 수상했습니다. ‘우수창업기업인상’은 탁월한 벤처정신과...
지니네트웍스, 와이즈허브시스템즈과 전략적 협력을 위한 MOU체결 [pvc_stats postid="" increase="1" show_views_today="1"] 지니네트웍스는 2010년 8월 30일, 통합내부정보유출방지 및 감사솔루션 전문업체인 ㈜와이즈허브시스템즈과 전략적 협력을 위한...
지니네트웍스, 성남시 '고용 우수기업' 선정 [pvc_stats postid="" increase="1" show_views_today="1"] 지니네트웍스가 7월 27일 성남시 ‘고용우수기업’으로 선정됐습니다. ‘고용우수인증’은 적극적으로 신규 인력을 채용하여 기업의 사회적...
대분류 | 소분류 | 내용 |
---|---|---|
보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
제한범위 | 침해 가능한 SW에 대한 제한사항 | |
공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
대분류 | 소분류 | 내용 |
---|---|---|
보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
제한범위 | 침해 가능한 SW에 대한 제한사항 | |
공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |