¡@
¾ú¦~

¡° 2024¦~3¤ë22-23¤é©ó¥x¥_®®µØ°s©±¿ì²z¥ÃÄòª÷¿Ä»P¼Æ¦ì¦w¥þ°ª®p·|(FCSC 2024)

¡° 2024¦~3¤ë6¤é©ó¥x¥_³Í¼»¤j¶º©±Á|¿ì¸ê¦w§Þ³N²£¾Ç¥æ¬y®y½Í·|(IAW2024)

¡° 2024¦~1¤ë15-16¤é©ó¬F¤j¤½¥ø¤¤¤ß¿ì²zª÷¿Ä¸ê¦w¬ã²ßÀç(FISW 2024)

¡° 2023¦~12¤ë13¤é©ó°ê¥ß¦¨¥\¤j¾Ç¨ó§U¿ì²z2023ª÷¶H¬×¥þ°ê¤j¼Æ¾Ú¹ê°È¯à¤OÄvÁÉ (°ê¥ß¦¨¥\¤j¾Ç¸ê³q¦w¥þ¬ã¨s»P±Ð¾Ç¤¤¤ß¥D¿ì)

¡° 2023¦~12¤ë9¤é©óªá½¬¤å¤Æ³Ð·N²£·~¶é°Ï¨ó§U¿ì²z 2023²¦·~±MÃDº[USRÏwÄi¦@¦n­pµe¦¨ªGµoªí (°ê¥ßªFµØ¤j¾Ç¸ê°TºÞ²z¾Ç¨t¥D¿ì)

¡° 2023¦~11¤ë29¤é¦Ü12¤ë2¤é©ó¤¤¥¡¬ã¨s°|¤H¤åªÀ·|¬ì¾ÇÀ]°ê»Ú·|ijÆU¨ó§U¿ì²z±K½X¾Ç²z½×·|ij (TCC 2023) (¤¤¥¡¬ã¨s°|¸ê°T¬ì¾Ç¬ã¨s©Ò¥D¿ì)

¡° 2023¦~11¤ë29¤é©ó¥x¥_µØ«n»È¦æ°ê»Ú·|ij¤¤¤ß¨ó§U¿ì²z²Ä¤»©¡ª«Ápºô¦w¥þ°ª®p½×¾Â («°¨¹¥Xª©¤H¥D¿ì)

¡° 2023¦~11¤ë24¤é©ó°ª¶¯¿««~°s©±¨ó§U¸ê¦w¤H¿ì²z°ª¶¯»s³y·~¹s«H¥ô¸ê¦w½×¾Â

¡° 2023¦~11¤ë14-15¤é©óTICC¥x¥_°ê»Ú·|ij¤¤¤ß¨ó§U¿ì²z¨ÑÀ³Ãì°ª®p·|(Supply Chain Summit 2023) (DIGITIME¹q¤l®É³ø¥D¿ì)

¡° 2023¦~10¤ë16¤é-11¤ë4¤é©ó°ê¥ß»OÆW¤j¾Çºî¦XÅé¨|À]¨ó§U¿ì²z²Ä¤G¤Q¤K©¡¤j±M®Õ°|¸ê°TÀ³¥ÎªA°È³Ð·sÄvÁÉ

¡° 2023¦~9¤ë28¤é¦Ü10¤ë26¤é½u¤W¿ì²z´¼¼z«¬¤â¾÷¤º«Ø³nÅé¸ê¦w»{ÅçÃÒ¨î«×±Ð¨|°V½m

¡° 2023¦~9¤ë26¤é©ó·L³n¥x¥_¿ì¤½«Ç¿ì²z¹s«H¥ô¹ê°È¤u§@§{¡G¥´³y¶´©Ê¼Æ¦ì¬F©²

¡° 2023¦~9¤ë15¤é©ó«n´ä³nÅé¨|¦¨¤¤¤ß¿ì²zª«Ápºô¸Ë¸m¶}µoªÌ±Ð¨|°V½m³õ¦¸(¥_³¡³õ)(½u¤W»P¹êÅé¨Ö¦æ)

¡° 2023¦~9¤ë12¤é©ó¥x¤jÂå°|°ê»Ú·|ij¤¤¤ß¨ó§U¿ì²z¸ê¦w¶W«e³¡¸p¡D¥@¬É¸ê¦wÁͶլã°Q·|(°]¹Îªk¤H¹q«H§Þ³N¤¤¤ß¥D¿ì)

¡° 2023¦~9¤ë8¤é©ó°ª¶¯³nÅé¶é°Ï·|ij¤¤¤ß¿ì²z¸ê¦w§Þ³N²£¾Ç¥æ¬y¬ã²ß·|

¡° 2023¦~7¤ë21¤é©ó¶°«ä¥x¤¤·s¯Q¤é·|ij¤¤¤ß¿ì²zª«Ápºô¸Ë¸m¶}µoªÌ±Ð¨|°V½m³õ¦¸(¤¤³¡³õ)(½u¤W»P¹êÅé¨Ö¦æ)

¡° 2023¦~6¤ë1-2¤é©ó°ê¥ß¤¤¥¿¤j¾Ç¿ì²z²Ä¤T¤Q¤T©¡¥þ°ê¸ê°T¦w¥þ·|ij

¡° 2023¦~4¤ë28¤é©ó¥x«n¨F±[¸ê¦wº[´¼¼z¬ì§Þ¬ãµo¤j¼Ó¿ì²zª«Ápºô¸Ë¸m¶}µoªÌ±Ð¨|°V½m³õ¦¸(«n³¡³õ)

¡° 2023¦~4¤ë14-15¤é©ó©yÄõÁG·Ë¥ü«~¶º©±¿ì²zGSCS2023¬F©²¥ÃÄò»P¼Æ¦ì¦w¥þ°ª®p·|(GSCS 2023)

¡° 2023¦~3¤ë3-4¤é©ó¥x¥_®®µØ°s©±¿ì²z¥ÃÄòª÷¿Ä»P¼Æ¦ì¦w¥þ°ª®p·|(FCSC 2023)

¡° 2023¦~2¤ë9-10¤é©ó¥x¥_¶°«ä¥_¬ì¤j·|ij¤¤¤ß¿ì²zª÷¿Ä¸ê¦w¬ã²ßÀç(FISW 2023)

¡° 2023¦~2¤ë17¤é©ó¥x¤¤¿²·Rªá¶é¶º©±(¯Q¤é·|À])¿ì²z¸ê¦w§Þ³N²£¾Ç¥æ¬y¬ã²ß·|(IAW2023)

¡° 2023¦~4¤ë28¤é©ó¥x«n¨F±[¸ê¦wº[´¼¼z¬ì§Þ¬ãµo¤j¼Ó¿ì²zª«Ápºô¸Ë¸m¶}µoªÌ±Ð¨|°V½m³õ¦¸(«n³¡³õ)

¡° 2023¦~4¤ë14-15¤é©ó©yÄõÁG·Ë¥ü«~¶º©±¿ì²z¬F©²¥ÃÄò»P¼Æ¦ì¦w¥þ°ª®p·|(GSCS 2023)

¡° 2023¦~3¤ë3-4¤é©ó¥x¥_®®µØ°s©±¿ì²z¥ÃÄòª÷¿Ä»P¼Æ¦ì¦w¥þ°ª®p·|(FCSC 2023)

¡° 2023¦~2¤ë9-10¤é©ó¥x¥_¶°«ä¥_¬ì¤j·|ij¤¤¤ß¿ì²zª÷¿Ä¸ê¦w¬ã²ßÀç(FISW 2023)

¡° 2023¦~2¤ë17¤é©ó¥x¤¤¿²·Rªá¶é¶º©±(¯Q¤é·|À])¿ì²z¸ê¦w§Þ³N²£¾Ç¥æ¬y¬ã²ß·|(»O¤¤³õ)(IAW2023)

¡° 2022¦~12¤ë5¤é¦Ü12¤ë9¤é¨ó§U°ê»Ú±K½X¾Ç¬ã¨s¨ó·|¿ì²z²Ä28©¡¨È¬w±K½X¾Ç°ê»Ú·|ij (Asiacrypt 2022)

¡° 2022¦~11¤ë23-25¤é¨ó§UISPEC©ó°ê¥ß»OÆW¬ì§Þ¤j¾Ç¿ì²z°ê»Ú¬ã°Q·|(ISPEC 2022)

¡° 2022¦~10¤ë18¤é©ó¥x¥_´HªÙ¦ã¬ü°s©±¿ì²z¥´³y¶´©Ê¬F©²ªº°ò¥Û -¦a½t¬Fªv­·ÀI¤Uªº¸ê¦w¨¾Å@¬ã°Q·|

¡° 2022¦~10¤ë17¤é¦Ü111¦~11¤ë5¤é(¤»)¨ó§U¥x¥_¥«¹q¸£¤½·|¦X§@¿ì²z²Ä¤G¤Q¤C©¡¤j±M®Õ°|¸ê°TÀ³¥ÎªA°È³Ð·sÄvÁÉ

¡° 2022¦~10¤ë5-6¤é¨ó§U»OÆW¼Æ¦ì¦w¥þÁp·ù©ó¥x¥_¤å³Ð¤j¼Ó¿ì²z°ê»Ú¸ê¦w¤j·|(InFoSec Taiwan 2022)

¡° 2022¦~9¤ë28¤é©ó¥x¥_¤Ñ¦¨¤j¶º©±¿ì²zª÷¿Ä±q·~¤H­û¸ê°T¦w¥þ¬ã²ß½Òµ{(ISTP-FE 2022)

¡° 2022¦~9¤ë23¤é©ó½u¤W¿ì²z¦æ°ÊÀ³¥Îµ{¦¡App¦w¥þ¶}µo±Ð¨|°V½m³õ¦¸(²Ä¤T³õ)(½u¤Wª½¼½)

¡° 2022¦~9¤ë16¤Î9¤ë23¤é©ó±y¹C¥dªÑ¥÷¦³­­¤½¥q¿ì²z¨â³õ±y¹C¥d±Ð¨|°V½m½Òµ{

¡° 2022¦~8¤ë29¤é¦Ü9¤ë2¤é¨ó§U¶q¤l±K½X¾Ç¬ã°Q·|«ü¾É©e­û·|¿ì²z¶q¤l±K½X¾Ç°ê»Ú·|ij(QCrypt 2022)

¡° 2022¦~8¤ë5¤é©ó»O¤jÂå°|°ê»Ú·|ij¤¤¤ß¿ì²z¸ê¦w§Þ³N²£¾Ç¥æ¬y¬ã²ß·|

¡° 2022¦~7¤ë11¤é©ó½u¤W¿ì²z¦æ°ÊÀ³¥Îµ{¦¡App¦w¥þ¶}µo±Ð¨|°V½m³õ¦¸(²Ä¤G³õ)(½u¤Wª½¼½)

¡° 2022¦~6¤ë16-17¤é©ó½u¤W¿ì²z²Ä¤T¤Q¤G©¡¥þ°ê¸ê°T¦w¥þ·|ij

¡° 2022¦~5¤ë¨ó§U¦¨¤j¸ê³q¦w¥þ¬ã¨s»P±Ð¾Ç¤¤¤ß¿ì²z2022 T¿ß¬×¥þ°ê¸ê¦w°ò¦¹ê°È¯à¤OÄvÁÉ

¡° 2022¦~4¤ë20¤é©ó°ê®õ¸U©É°s©±¿ì²z¬F©²³¡ªù¸ê°Tªø¸ê¦w¥æ¬y·|ij

¡° 2022¦~4¤ë19¤é©ó½u¤W¿ì²z¦æ°ÊÀ³¥Îµ{¦¡App¦w¥þ¶}µo±Ð¨|°V½m³õ¦¸(½u¤Wª½¼½)

¡° 2022¦~3¤ë4-5¤é©ó­]®ß¥þ°êªá¶é¶m§ø­Ñ¼Ö³¡¿ì²z2022¦~¥ÃÄòª÷¿Ä»P¼Æ¦ì¦w¥þ°ª®p·|

¡° 2022¦~1¤ë18-20¤é©ó°ê¥ß»OÆW¬ì§Þ¤j¾ÇÁ|¿ìª÷¿Ä¸ê¦w¬ã²ßÀç

¡° 2022¦~12¤ë4-10¤é¨ó§U°ê»Ú±K½X¾Ç¬ã¨s¨ó·|(IACR)¿ì²zAsiacrypt 2021(¨È¬w±K½X¾Ç·|ij)

¡° 2021¦~11¤ë20-27¤é¨ó§U°ê¥ß¦¨¥\¤j¾Ç¸ê³q¦w¥þ¬ã¨s»P±Ð¾Ç¤¤¤ß¿ì²zª÷¶H¬×¥þ°ê¤j¼Æ¾Ú¹ê°È¯à¤OÄvÁÉ

¡° 2021¦~11¤ë03-04¤é¨ó§U»OÆW¼Æ¦ì¦w¥þÁp·ù¿ì²zInFoSec Taiwan 2021

¡° 2021¦~11¤ë09 ¤é©ó°ê¥ß¤¤¤s¤j¾ÇÁ|¦æ2021 App¦w¥þÀË´ú¶}µo±Ð¨|°V½m¤@­P©Ê·|ij

¡° 2021¦~11¤ë02¤é¡B10¤é©ó°ª¶¯°]¹Îªk¤H¹q«H§Þ³N¤¤¤ßÁ|¦æ2021 App¦w¥þÀË´ú¶}µo±Ð¨|°V½m

¡° 2021¦~10¤ë28-29 ¤éCCDS¨ó§U°ê¥ß¤¤¤s¤j¾Ç¹Ï¸ê¸ê³B¿ì²z¥þ°ê¤j±M°|®Õ¸ê°T¦æ¬F¥DºÞ¬ã°Q·|

¡° 2021¦~09¤ë30¤é§ï±Ä³q°T§ë²¼¤è¦¡¿ì²z²zºÊ¨Æ§ï¿ï

¡° 2021¦~09¤ë17¤é©ó½u¤W¿ì²z¸ê¦wªk­×ªk­åªR¤Î¦]À³½u¤W¬ã°Q·|

¡° 2021¦~08¤ë26¤é©ó½u¤W¿ì²z¸ê°T¦w¥þ»P¤H¤u´¼¼zªº¬Û¹J½u¤W¬ã°Q·|

¡° 2021¦~08¤ë05-06¤é©ó½u¤W¿ì²z²Ä¤T¤Q¤@©¡¥þ°ê¸ê°T¦w¥þ·|ij

¡° 2021¦~06¤ë30¤é©óYouTubeª½¼½¦æ°ÊÀ³¥Î³nÅé¦w¥þ©ÊÀË´ú½Òµ{

¡° 2021¦~06¤ë28¤é©óYouTubeª½¼½¦æ°ÊÀ³¥Î³nÅé¦w¥þ³]­p½Òµ{

¡° 2021¦~06¤ë04¤é©óYouTubeª½¼½¦æ°ÊÀ³¥Î³nÅé¶}µo¹ê°È½Òµ{

¡° 2021¦~04¤ë23¤é¥ÑªLµú³¹²z¨Æ¥Nªí¾Ç·|±µ¨ü¤½µø·s»Dºô±M³X½Í½×Ãö©óµêÀÀ³f¹ô·s»D¨Æ¥ó

¡° 2021¦~04¤ë07-16¤é©ó°ê¥ß¤¤¤s¤j¾Ç¿ì²zISO 15408 / ISO 18045¸ê°T§Þ³N¦w¥þµû¦ô¦@¦P·Ç«h»Pµû¦ô¤èªk½×°ò¦½Òµ{

¡° 2021¦~03¤ë18¤é©ó°ê¥ß¤¤¤s¤j¾ÇÁ|¿ì¸ê¦w§Þ³N²£¾Ç¥æ¬y®y½Í·|

¡° 2021¦~03¤ë03¤é©ó¤T³Ð¥Í¬¡¶é°Ï»PÂE®ü¬ã¨s°|¦@¦P¥D¿ìNExT Forum¡GCybersecurity Challenges in E-Vehicle¬¡°Ê

¡° 2020¦~12¤ë15¤é©ó»O¤¤¤é¤ë¤dÁH°s©±Á|¿ì¸ê¦w§Þ³N²£¾Ç¥æ¬y®y½Í·|

¡° 2020¦~11¤ë02-04¤é¨ó§U»OÆW¼Æ¦ì¦w¥þÁp·ù¿ì²zInFoSec Taiwan 2020

¡° 2020¦~10¤ë16 ¤éApp¦w¥þÀË´ú±Ð¨|°V½m-¥x¥_³õ

¡° 2020¦~10¤ë12¤é App¦w¥þÀË´ú±Ð¨|°V½m-°ª¶¯³õ

¡° 2020¦~09¤ë01-04¤é ©ó°ê¥ß¤¤¤s¤j¾ÇÁ|¿ì²Ä¤T¤Q©¡¸ê°T¦w¥þ·|ij(CISC 2020)

¡° 2020¦~08¤ë26¤é©ó»O¥_´HªÙ¦ã¬ü°s©±Á|¿ì¸ê¦w§Þ³N²£¾Ç¥æ¬y®y½Í·|

¡° 2020¦~08¤ë20-21¤é©ó»O¥_¶ê¤s¤j¶º©±¿ì²zAsiaJCIS 2020

¡° 2020¦~06¤ë24¤é©óYouTubeª½¼½¦æ°ÊÀ³¥Îµ{¦¡App¦w¥þ¶}µo±Ð¨|°V½m-¶}µo«ü¤Þ²¤¶

¡° 2020¦~06¤ë10¤é©óYouTubeª½¼½¦æ°ÊÀ³¥Îµ{¦¡App¦w¥þ¶}µo±Ð¨|°V½m-ÀË´ú¤èªk²¤¶

¡° 2020¦~05¤ë11-15¤é¨ó§U¿ì²z°ê¥ß¦¨¥\¤j¾Ç¸ê³q¦w¥þ¬ã¨s»P±Ð¾Ç¤¤¤ßT¿ß¬×¬¡°Ê

¡° 2020¦~05¤ë18¤é©óYouTubeª½¼½¦æ°ÊÀ³¥Îµ{¦¡App¦w¥þ¶}µo±Ð¨|°V½m-¶}µo¦w¥þº[¥i¯à¹J¨ì­·ÀI°ÝÃD

¡° 2020¦~02¤ë20¤é©ó®]¥ß¤H±N­x¦æ¿ì²z¸ê¦w²£·~µ¦²¤º[·|­û¥Nªí¥æ¬y·|ij

¡° 2020¦~01¤ë16-17¤é¨ó§U¿ì²z±Ð¨|³¡¸ê¦w¹ê°È¥Ü½d½Òµ{±Ð¾Ç±Ð®v¬ã²ßÀç

¡° 2019¦~11¤ë20¤é©ó°ê¥ß¤¤¤s¤j¾ÇÁ|¦æ2019¦æ°ÊÀ³¥Îµ{¦¡App¦w¥þ¶}µo±Ð¨|°V½m

¡° 2019¦~11¤ë06¤é©ó°ê¥ß¥xÆW®v½d¤j¾Ç¤½À]®Õ°ÏÁ|¦æ2019¦æ°ÊÀ³¥Îµ{¦¡App¦w¥þ¶}µo±Ð¨|°V½m

¡° 2019¦~10¤ë30¤é©ó¥x¤¤³{¥Ò¤j¾ÇÁ|¦æ2019¦æ°ÊÀ³¥Îµ{¦¡App¦w¥þ¶}µo±Ð¨|°V½m

¡° 2019¦~10¤ë18¤é¨ó§U¤¤¥¡¬ã¨s°|¿ì²z5G¸ê¦w¬ã°Q·|

¡° 2019¦~08¤ë17¤é¨ó§U¥xÆW¸ê°T¦w¥þÁp¦Xµo®i¨ó·|¿ì²zISDA¥Õ´UÀb«È¨µ°j

¡° 2019¦~07¤ë08¤é©ó¶°«ä¥x¤j·|ij¤¤¤ß¿ì²z¦æ°ÊÀ³¥ÎAPP¦Û°Ê¤ÆÀË´ú¤u¨ãµû¿ï¬¡°Ê

¡° 2019¦~05¤ë23-24¤é ²Ä¤G¤Q¤E©¡¸ê°T¦w¥þ·|ij(CISC 2019)©óÀR©y¤j¾Ç

¡° 2019¦~04¤ë23-26¤é»P§»ùÖ¸ê°TªA°ÈªÑ¥÷¦³­­¤½¥q¦X§@¿ì²z¤T³õ¸ê°T¦w¥þ¦C¨®¨t¦C¬F©²º[±Ð¨|¸ê°T¦w¥þ½×¾Â

¡° 2019¦~04¤ë19¤é»P§»ùÖ¸ê°TªA°ÈªÑ¥÷¦³­­¤½¥q¦X§@¿ì²z¡u¸ê°T¦w¥þº[¸ê®Æ«OÅ@¸Ñ¨M¤è®×¬ã°Q·|¡v

¡° 2019¦~04¤ë19¤é»P§»ùÖ¸ê°TªA°ÈªÑ¥÷¦³­­¤½¥q¦X§@¿ì²z¡u¸ê°T¦w¥þº[¸ê®Æ«OÅ@¸Ñ¨M¤è®×¬ã°Q·|¡v

¡° 2019¦~03¤ë15-16¤é»P§»ùÖ¸ê°TªA°ÈªÑ¥÷¦³­­¤½¥q¦X§@¿ì²z¡uAGSS¦~·|¨t¦CFY19¸ê¦w´¼¼z¤OGov.UP¡I½×¾Â¡v

¡° 2019¦~03¤ë07¤é ¤½µø¦³¸Ü¦n»¡¸`¥Ø¡A¥Ñ·¨©ú»¨±`°È²z¨Æ¥Nªí¾Ç·|°Q½×¸ê¦w³q°T³]³ÆijÃD

¡° 2019¦~01¤ë15¤é ¤½µø¦³¸Ü¦n»¡¸`¥Ø¡A¥Ñ·¨©ú»¨±`°È²z¨Æ¥Nªí¾Ç·|½Í½×¸ê¦w®É¨ÆijÃD

¡° 2019¦~01¤ë01¤é°_©Ó±µ¤u·~§½±M®×¡u¸ê¦w²£·~Àô¹Ò«Øºc¤Î¼Ð·ÇÀË´ú»{ÃÒ±À°Ê­pµe-¤À¶µ1¡v°õ¦æ¤¤¡C

¡° 2018¦~12¤ë12¤é °Ñ»P¤u·~§½ª«Ápºô¸ê¦w¼Ð³¹±Ò°Êº[¦¨ªGµoªí·|

¡° 2018¦~12¤ë15¤é¨ó§U¿ì²zWeb Security¥Õ´Uµ×­^¬ã²ßÀç

¡° 2018¦~12¤ë10¤é ¡V 13©ó°ª¶¯¥«º~¨Ó¶º©±Á|¦æThe 2018 IEEE Conference on Dependable and Secure Computing (DSC 2018) °ê»Ú·|ij¡C

¡° 2018¦~8¤ë8¡V9¤é©ó®ÛªLÁ|¦æAsiaJCIS¡C

¡° 2018¦~5¤ë24-25¤é©ó°ê¥ß¥xÆW¬ì§Þ¤j¾ÇÁ|¿ì²Ä¤G¤Q¤K©¡¸ê°T¦w¥þ·|ij(CISC 2018)¡C

¡° 2017¦~10¤ë20¤é©ó°ê¥ß¬Fªv¤j¾Ç¤Î12¤ë15¤é°²³{¥Ò¤j¾ÇÁ|¿ì¸ê¦w§Þ³N²£¾Ç®y½Í·|¡C

¡° «Ø¸m·|­û¸ê®ÆºÞ²z¸ê°T¨t²Î¡A¦P®É´£¨Ñ·|­û¦Û¦æ­×¥¿­Ó¤H¸ê®Æ¥\¯à¡C

¡° 2017¦~»P¥xÆW¶³ºÝ¦w¥þÁp·ù¨ó¿ì°ê»Ú¸ê°T¦w¥þ²Õ´¥xÆW°ª®p·|¡C

¡° 2017¦~«×©Ó±µ¤u·~§½±M®×¡u¸ê¦w²£·~Àô¹Ò«Øºc¤Î¼Ð·ÇÀË´ú»{ÃÒ±À°Ê­pµe-¤À¶µ1¡v°õ¦æ¤¤¡C

¡° 2017¦~»P§»ùÖ¤½¥q¦X§@¿ì²z¸ê°T¦w¥þ¦C¨®¨t¦C¬F©²º[±Ð¨|¸ê°T¦w¥þ½×¾Â¡C

¡° 2017¦~08¤ë23¤é~2018¦~04¤ë22¤é¥Ñ½²°ê¸Î±Ð±Â©Ó±µ½ÃºÖ³¡¡u106¦~«×©e°U¬ì§Þ¬ã¨s­pµe-¹B¥Î¸ê³q°T¬ì§Þ¥H´£¤É°·±d·ÓÅ@ªA°È®Ä¯à¡v¡C

¡° 2017¦~9¤ë25¡V28¤é©ó¥x¥_´¹µØ°s©±Á|¿ìConference on Cryptographic Hardware and Embedded Systems 2017 (CHES 2017) ¬ã°Q·|¡C

¡° 2017¦~8¤ë10-11¤é©óÁú°ê­ºº¸Á|¿ìIEEE The 12th Asia Joint Conference on Information Security (AsiaJCIS 2017) °ê»Ú·|ij¡C

¡° 2017¦~8¤ë10-11¤é©óÁú°ê­ºº¸Á|¿ìIEEE The 12th Asia Joint Conference on Information Security (AsiaJCIS 2017) °ê»Ú·|ij¡C

¡° 2017¦~5¤ë25-26¤é±N©ó¸q¦u¤j¾ÇÁ|¿ì²Ä¤G¤Q¤C©¡¸ê°T¦w¥þ·|ij(CISC 2017)¡C

¡° 2017¦~5¤ë25-26¤é©ó°ª¶¯¸q¦u¤j¾ÇÁ|¿ì²Ä¤G¤Q¤C©¡¸ê°T¦w¥þ·|ij(CISC 2017)¡C

¡° 2017¦~5¤ë25¤é©ó²Ä¤Ü¤C©¡¸ê°T¦w¥þ·|ij´Á¶¡°²°ª¶¯¸q¦u¤j¾Ç¥l¶}²Ä¤K©¡²Ä¤T¦¸·|­û¤j·|º[²zºÊ¨Æ¿ïÁ|¡C

¡° 2016¦~12¤ë19¤é»P°]¹Îªk¤H¥þ°ê»{ÃÒ°òª÷·| (TAF)ñ­q¦X§@³Æ§Ñ¿ý¡C

¡° 2016¦~9¤ë28-30¤é±N©ó¥x¥_Á|¿ì10th International Conference on Network and System Security(NSS2016) °ê»Ú·|ij¡C

¡° 2016¦~9¤ë28-30¤é©ó¥x¥_Á|¿ì10th International Conference on Network and System Security(NSS2016) °ê»Ú·|ij¡C

¡° 2016»P¥xÆW¶³ºÝ¦w¥þÁp·ù¨ó¿ì°ê»Ú¸ê°T¦w¥þ²Õ´¥xÆW°ª®p·|¡C

¡° 2016¦~8¤ë4-5¤é±N©ó¤é¥»ºÖ©£Á|¿ìIEEE The 10th Asia Joint Conference on Information Security (AsiaJCIS 2016) °ê»Ú·|ij¡C

¡° 2016¦~8¤ë4-5¤é©ó¤é¥»ºÖ©£Á|¿ìIEEE The 11th Asia Joint Conference on Information Security (AsiaJCIS 2016) °ê»Ú·|ij¡C

¡° 2016¦~5¤ë26-27¤é±N©ó¨È¬w¤j¾ÇÁ|¿ì²Ä¤G¤Q¤»©¡¸ê°T¦w¥þ·|ij(CISC 2016)¡C

¡° 2016¦~5¤ë26-27¤é©ó¥x¤¤¨È¬w¤j¾ÇÁ|¿ì²Ä¤G¤Q¤»©¡¸ê°T¦w¥þ·|ij(CISC 2016) ¡C

¡° 2016¦~5¤ë26¤é©ó²Ä¤Ü¤»©¡¸ê°T¦w¥þ·|ij´Á¶¡°²¥x¤¤¨È¬w¤j¾Ç¥l¶}²Ä¤K©¡²Ä¤G¦¸·|­û¤j·|º[²zºÊ¨Æ¿ïÁ|¡C

¡° 2016¦~4¤ë1¤é¡u¸ê¦w³q°T¡v¤W¬[¥xÆW¶³ºÝ¥­¥xªº¤¤¤å¹q¤l´Á¸ê®Æ®w¡C

¡° 2016¦~3¤ë6-9¤é©ó¥x¥_¦b¤¤¥¡¬ã¨s°|¤H¤åªÀ·|¬ì¾ÇÀ]Á|¦æ19th International Conference on the Theory and Practice of Public-Key Cryptography°ê»Ú·|ij¡C

¡° 2015¦~ 7¤ë22-24¤é©ó¦b·s¥[©YÁ|¦æRSA Conference Asia Pacific & Japan¡C

¡° 2015¦~5¤ë28-29¤é©ó°ª¶¯²Ä¤@¬ì§Þ¤j¾ÇÁ|¿ì²Ä¤G¤Q¤­©¡¸ê°T¦w¥þ·|ij(CISC 2015)¡C

¡° 2015¦~5¤ë28¤é©ó²Ä¤Ü¤­©¡¸ê°T¦w¥þ·|ij´Á¶¡°²°ê¥ß°ª¶¯²Ä¤@¬ì§Þ¤j¾Ç¥l¶}²Ä¤K©¡²Ä¤@¦¸·|­û¤j·|º[²zºÊ¨Æ¿ïÁ|¡C

¡° 2015¦~5¤ë25-26¤é©ó°ª¶¯¥«½¬¼æ°ê»Ú·|À]Á|¿ìIEEE The 10th Asia Joint Conference on Information Security (AsiaJCIS 2015) °ê»Ú·|ij¡C

¡°2014¦~9¤ë4¦Ü5¤é©ó¤j³°ªZº~Á|¿ì¡uIEEE AsiaJCIS 2014¡v¡C

¡°2014¦~7¤ë22¤é¦Ü23¤é¦b·s¥[©YÁ|¿ì¡uRSA Conference Asia Pacific & Japan 2014¡v¡A¾Ç·|¬°¨ó¿ì³æ¦ì(Supporting Organization)¡C

¡°2014¦~5¤ë30¤é¦Ü31¤é¾Ç·|©ó¬Fªv¤j¾ÇÁ|¿ì¡u²Ä¤G¤Q¥|©¡¸ê°T¦w¥þ·|ij¡v¡C

¡° 2013 ¦~ 10 ¤ë 12 ¤é¤j³°¦è¥_¥Á±Ú¤j¾Ç§õ¥¿¤¸°Æ®Õªøµ¥«ô³X¥»¾Ç·|¡C

¡° 2013 ¦~ 9 ¤ë 9 ¤é©ó¥x¥_¥«ºÖµØ¤å±Ð·|À]Á|¿ì²Ä¤@©¡¦æ°Ê¦w¥þ (Mobile Security) ¬ã°Q·|¡C

¡° 2013 ¦~ 5 ¤ë 26 ¤é¤W®ü¥æ³q¤j¾Ç­pºâ¾÷¨t³¯§J«D±Ð±Â»P¼B³Ó§Q±Ð±Â«ô³X¥»¾Ç·|¡C

¡° 2013 ¦~ 5 ¤ë 23 ¤é¦Ü 24 ¤é¾Ç·|©ó«n¥x¬ì§Þ¤j¾ÇÁ|¿ì¡u²Ä¤G¤Q¤T©¡¸ê°T¦w¥þ·|ij¡v¡C¥»¦¸·|ij¦@ÁܽШ줻¦ì°ê¤º¥~±M®a¾ÇªÌ»YÁ{ºtÁ¿¡A¦æ¬F°|¸ê³q¦w¥þ¿ì¤½«Ç§d±Ò¤å°Æ¥D¥ôºtÁ¿¥DÃD¬°¡G¬F©²¸ê³q¦w¥þ«Â¯ÙÁͶդΨ¾Å@µ¦²¤¡C¤é¥» KDDI ¬ã¨s±M­û Koji NAKAO ¥ý¥ÍºtÁ¿¥DÃD¬°¡GSecuring the network systems - Darknet based cyber-security technologies for global monitoring and analysis¡CªC¦{®v½d¤j¾Ç³¯§J«D±Ð±ÂºtÁ¿¥DÃD¬°¡G¸ê°T¦w¥þ±Ð¨|»P¤H¤~°ö¾i¡C°¢¦è®v½d¤j¾Ç·¨ªi±Ð±ÂºtÁ¿¥DÃD¬°¡G¶³ºÝ¹Bºâ¤¤¦w¥þ¦³®Äªº®e¿ùÃöÁä¦r·j¯Áªk¡C¦¨¥\¤j¾Ç¸ê¤u¨t¶À©v¥ß¯S¸u±Ð±ÂºtÁ¿¥DÃD¬°¡GProbabilistic Quantum Key Distribution¡C¤W®ü¥æ³q¤j¾Ç¼B³Ó§Q±Ð±ÂºtÁ¿¥DÃD¬°¡GEfficient Public Key Cryptosystem Resilient to Key Leakage Chosen Ciphertext Attacks¡C

¡° 2013 ¦~ 4 ¤ë¾Ç·|¥H Liaison Member ¥[¤J¥i«H­pºâ²Õ´ (Trust Computing Group)¡Ahttp://www.trustedcomputinggroup.org/¡C

¡° 2013 ¦~ 3 ¤ë 12 ¤éÁú°ê¶¶¤Ñ¶m (Soonchunhyang) ¤j¾Ç¸ê°T¦w¥þ¤uµ{¨t (Department of Information Security Engineering) Jin Kwak ±Ð±Â«ô³X¥»¾Ç·|¡C

¡° 2013 ¦~ 2 ¤ë 20 ¤é¾Ç·|»P¤é¥»°]¹Îªk¤H¤E¦{¥ýºÝ¬ì§Þ§Þ³N¬ã¨s©Ò (ISIT) ¤§¸ê°T¦w¥þ¬ã¨s«Çñ­q¦X§@³Æ§Ñ¿ý (MOU)¡C

¡° 2012 ¦~ 12 ¤ë 24 ¤éªZº~¤j¾Ç­pºâ¾÷¾Ç°|±i·Ø°ê±Ð±Â«ô³X¥»¾Ç·|¡C

¡° 2012 ¦~ 12 ¤ë 6 ¤é¤W®ü¥æ³q¤j¾Ç­pºâ¾÷¨t¨¦¤jªZ±Ð±Â«ô³X¥»¾Ç·|¡C

¡° 2012 ¦~ 11 ¤ë 28 ¤é¾Ç·|»PªF®ü¤j¾Ç¦X¿ì¡i­Ó¤H¸ê®Æ«OÅ@ªkªº½ÄÀ»»P¦]À³±¹¬I¡j¬ã°Q·|¡C

¡° 2012 ¦~ 10 ¤ë 30 ¤é¾Ç·|»P¤¤¤s¤j¾Ç¦X¿ì¡i­Ó¤H¸ê®Æ«OÅ@ªkªº½ÄÀ»»P¦]À³±¹¬I¡j¬ã°Q·|¡C

¡° 2012 ¦~ 5 ¤ë 30 ¤é¦Ü 31 ¤é©ó°ê¥ß¤¤¿³¤j¾ÇÁ|¿ì¡u²Ä¤G¤Q¤G©¡¸ê°T¦w¥þ·|ij¡v¡C

¡° 2011 ¦~ 5 ¤ë 26 ¤é¦Ü 27 ¤é©ó°ê¥ßªê§À¬ì§Þ¤j¾ÇÁ|¿ì¡u²Ä¤G¤Q¤@©¡¸ê°T¦w¥þ·|ij¡v¡C

¡° 2011 ¦~²Ä¤G©u»P¦æ¬F°|¥D­p³B¡B¥xÆW¬ì§Þ¤j¾Ç¸ê³q¦w¥þ¬ã¨s»P±Ð¾Ç¤¤¤ß¦@¦PÁ|¿ì¡u¸ê¦w¦C¨®¥þ­±±Ò°Ê - ¬F©²°ª®p½×¾Â¨t¦CÁ¿®y¡v¡C

¡° 2011 ¦~ 1 ¤ë 18 ¤é³q¹L³]¸m¡u¿à·ËªQ±Ð±Â½×¤å¼ú¡v¡A±q 100 ¦~°_¶}©l¨ü²z¥Ó½Ð¡C

¡° 2011 ¦~ 1 ¤ë 12 ¤é¦Ü 13 ¤é»PÀô¶ø°ê»ÚÅçÃÒ¤½¥q¦@¦PÁ|¿ì¡u2011 ¸ê°T¦w¥þºÞ²z»PªA°È½×¾Â¬ã°Q·|¡v¡C

¡° 2010 ¦~ 11 ¤ë 14 ¤é¦Ü 16 ¤é©ó°ê¥ß¤¤¤s¤j¾ÇÁ|¿ì¡u¥x¤é±K½X»P¸ê°T§Þ³N¥æ¬y¬ã°Q·|¡v¡C

¡° 2010¦~10¤ë26¤é©ó¸gÀÙ³¡¼Ð·ÇÀËÅ秽Á|¿ì ¡u¸ê°T¦w¥þºÞ²z¨t²Î¼Ð·Ç¤Æ¨t¦C°Q½×·|¤§ 8¡G¡y±j¤Æ¥ø·~¸ê°T¦w¥þ¡z¡C

¡° 2010¦~10¤ë22¤é»P¥xÆW·L³n¡B¬ü°Ó­^¯Sº¸¦@¦PÁ|¿ì¡u2010¬F©²º[±Ð¨|¸ê°Tªø°ª®p·|¡v¡C

¡° 2010¦~²Ä¥|©u»P¦æ¬F°|¥D­p³B¦@¦P¥D¿ì¡u¸ê¦w¦C¨®¥þ­±±Ò°Ê-¬F©²°ª®p½×¾Â¨t¦CÁ¿®y¡v¡C

¡° 2010 ¦~ 7 ¤ë 16 ¤é©ó¸gÀÙ³¡¼Ð·ÇÀËÅ秽Á|¿ì ¡u¸ê°T¦w¥þºÞ²z¨t²Î¼Ð·Ç¤Æ¨t¦C°Q½×·|¤§ 7¡G¡y±À°Ê¸ê¦wªv²z¡z¡C

¡° 2010 ¦~ 7 ¤ë 14 ¤é»PµØÃÀ¼Æ¦ìñ¬ù¡A¦Û²Ä¤G¤Q©¡¥þ°ê¸ê°T¦w¥þ·|ij½×¤å¶°¦¬¿ý©óµØÃÀ½u¤W¹Ï®ÑÀ]¡A¨Ã´£¨Ñ±ÂÅv·|­û§K¶O©ó¸Ó¥­¥xÂsÄý©Î¤U¸ü¡u¸ê°T¦w¥þ³q°T¡v»P¡u¥þ°ê¸ê°T¦w¥þ·|ij¡v¤§¥þ¤å¼Æ¦ì¤º®e¡C

¡° 2010 ¦~ 5 ¤ë 27 ¤é¦Ü 28 ¤é©ó°ê¥ß¥æ³q¤j¾ÇÁ|¿ì¡u²Ä¤G¤Q©¡¸ê°T¦w¥þ·|ij¡v¡C

¡° 2010 ¦~ 5 ¤ë 25 ¤é©ó¸gÀÙ³¡¼Ð·ÇÀËÅ秽Á|¿ì ¡u¸ê°T¦w¥þºÞ²z¨t²Î¼Ð·Ç¤Æ¨t¦C°Q½×·|¤§ 6¡G¡y´£¨Ñ¥i«H¿àªº¸ê°TªA°È¡z¡C

¡° 2010 ¦~ 5 ¤ë 1 ¤é±N¡u¸ê°T¦w¥þ³q°T¡v¥[¤J»·¬y¶°¹Î/´¼¼zÂÃ-¥xÆW¾Ç³N¤åÄm¸ê®Æ®w¥­¥x¡]TAO ¥xÆW¾Ç³N½u¤W¡^¡C

¡° 2010 ¦~ 1 ¤ë 12 ¤é©ó¸gÀÙ³¡¼Ð·ÇÀËÅ秽Á|¿ì¡u¸ê°T¦w¥þ ISAC ¹ê§@°Q½×·|¤§ 2¡G®Ú°ò©ó¨Æ¹ê (De facto) ¼Ð·Ç¤§®à­± (Desktop) ¸ê°T¦w¥þÅ@²z (Healthcare)¡v¡C

¡° 2009 ¦~ 12 ¤ë 6 ¤é¦Ü 10 ¤é¡A¥»·|§d©v¦¨²z¨Æªø¡B©x¤j´¼±`°È²z¨Æ»P·¨¤¤¬Ó±`°È²z¨Æ¥Nªí¥»·|­u¤é¥»ªF¨Ê¥X®u¨È¬w±K½X·|ij¡C

¡° 2009 ¦~ 11 ¤ë»P¥x¬ì¤j¸ê³q¦w¥þ¬ã¨s»P±Ð¾Ç¤¤¤ß¡B¥xÆW·L³n¡B¬ü°Ó­^¯Sº¸¦@¦PÁ|¿ì¡u2009 ¬F©²º[±Ð¨|¸ê°Tªø°ª®p·|¡v¡C

¡° 2009 ¦~ 11 ¤ë 17 ¤é©ó¸gÀÙ³¡¼Ð·ÇÀËÅ秽Á|¿ì¡u¸ê°T¦w¥þºÞ²z¨t²Î¼Ð·Ç¤Æ¨t¦C°Q½×·|¤§ 4¡G¡y±À°ÊÃöÁä°ò¦«Ø³]ºô¸ô¦w¥þ¡z¡Ð®Ú°ò©ó¨ÑÀ³Ãì¦w¥þ (ISO/IEC 28000 ¼Ð·Ç¨t¦C»P PCI DSS ¤Î ISAC)¡v¡C

¡° 2009 ¦~ 10 ¤ë 5 ¤é¨ó¿ì¡u¸ê°T¦w¥þºÞ²z¨t²Î¼Ð·Ç¤Æ»P¹ê°È¬ã°Q·|¡v¡C

¡° 2009 ¦~ 8 ¤ë 6 ¤é¦Ü 8 ¤ë 7 ¤é©ó°ê¥ß¤¤¤s¤j¾ÇÁ|¿ì¡u¥x¡B¤é¡BÁúÁp¦X¸ê°T¦w¥þ·|ij¡v¡C

¡° 2009 ¦~ 7 ¤ë 31 ¤é¦Ü 2010 ¦~ 3 ¤ë 31 ¤é©Ó±µ ¸êµ¦·|¡u98 ¦~«×¸ê¦w§Þ³N¸ê®Æ·j¶°¡v¡C

¡° 2009 ¦~ 7 ¤ë 17 ¤é©ó¸gÀÙ³¡¼Ð·ÇÀËÅ秽Á|¿ì¡u¸ê°T¦w¥þºÞ²z¨t²Î¼Ð·Ç¤Æ¨t¦C°Q½×·|¤§ 3¡G¡y¸¨¹ê¹q¤l¤Æ¬F©²¸ê¦wºÞ²z¡z¦æ°Ê¤è®×ªì±´¡v¡C

¡° 2009 ¦~ 6 ¤ë 4 ¤é¦Ü 6 ¤ë 5 ¤é©ó°ê¥ß¥xÆW¬ì§Þ¤j¾ÇÁ|¿ì¡u²Ä¤Q¤E©¡¸ê°T¦w¥þ·|ij¡v¡C¡C

¡° 2009 ¦~ 4 ¤ë 29 ¤é©ó ¸gÀÙ³¡¼Ð·ÇÀËÅ秽Á|¿ì¡u¸ê°T¦w¥þºÞ²z¨t²Î¼Ð·Ç¤Æ¨t¦C°Q½×·|¤§ 2¡G¡y±À°Ê¸ê¦wªv²z¡z¦æ°Ê¤è®×ªì±´¡v¡C

¡° 2009 ¦~ 4 ¤ë 17 ¤é©ó°ê¥ß¥xÆW¤j¾Ç¨ó¿ì¡u°ê»Ú«e¤Á¿®y¡Ð¸ê¦w¤ß²z»P¥Í¬¡¡vPsychology of Security¡C

¡° 2009 ¦~ 3 ¤ë 3 ¤é¦Ü 3 ¤ë 5 ¤é©ó°ª¶¯´H°a°ê»Ú¤j¶º©±¨ó¿ì¡uAPCERT Annual Conference 2009 ¨È¤Ó¦a°Ï¹q¸£ºô¸ô¦w¥þ¨Æ¥ó³B²z·|ij¡v¡C

¡° 2009 ¦~ 1 ¤ë 15 ¤éÁ|¿ì¡u¸ê°T¦w¥þºÞ²z¨t²Î¼Ð·Ç¤Æ°Q½×·|¤§ 1¡G¸ê°T¦w¥þ­·ÀIµûŲ (CNS (ISO/IEC 27005:2008-06-15)) ­åøªì±´¡v¡C

¡° 2009 ¦~ 1 ¤ë 1 ¤é¦Ü 12 ¤ë 31 ¤é©Ó±µ ¸êµ¦·|¡u©e°U¾Ç¬É¬ã¨s-Rule Classification & Profiling/Management¡v­pµe®×¡C

¡° 2008 ¦~ 12 ¤ë 8 ¤é¦Ü 12 ¤ë 12 ¤é¿ì²z¡uCNS (ISO/IEC 27001:2005-10-15) ISMS ½]®Ö­û/¥D¾É½]®Ö­û¬ã²ß¯Z¡v°V½m½Òµ{¡C

¡° 2008 ¦~ 11 ¤ë 28 ¤é¿ì²z¡u°í©T§Ú°ê ISMS ½]®Ö§@·~¬ÛÃö¼Ð·Ç¨t¦C°Q½×·|¤§ 28¡G¹q«H¸ê°T¦w¥þÀ³¥Î¤§¥¿½T¹Lµ{¡v (ISO/IEC FDIS 27001)¡C

¡° 2008 ¦~ 9 ¤ë 19 ¤éÁ|¿ì¡u°í¹ê§Ú°ê¸ê°T¦w¥þºÞ²z¨t²Î½]®Ö§@·~¬ÛÃö¼Ð·Ç¨t¦C°Q½×·|¤§ 27?¼Ð·Ç¤Æ»P¼Ð·Ç¤§ 8¡G°·±d¸ê°T¦w¥þ±±¨î±¹¬I¡iISO 27799:2008(E)¡jijÃDªì±´¡v¡C

¡° 2008 ¦~ 9 ¤ë 15 ¤é©ó ¶ê¤s¤j¶º©±Á|¿ì¡u2008 ¦~¸ê°T¦w¥þ°ê»Ú·|ij¡v11th Information Security Conference (ISC 2008) ¡C

¡° 2008 ¦~ 9 ¤ë 2 ¤é¦Ü 12 ¤ë 12 ¤éÁ|¿ì ISMS ½]®Ö­û/¥D¾É½]®Ö­û¬ã²ß¡C

¡° 2008 ¦~ 7 ¤ë 2 ¤é¦Ü 2009 ¦~ 3 ¤ë 31 ¤é©Ó±µ ¸êµ¦·|¡u¸ê¦w§Þ³N¸ê®Æ·j¶°¤À¥]®×¡v¡C

¡° 2008 ¦~ 6 ¤ë 30 ¤éÁ|¿ì¡u°í¹ê§Ú°ê¸ê°T¦w¥þºÞ²z¨t²Î½]®Ö§@·~¬ÛÃö¼Ð·Ç¨t¦C°Q½×·|¤§ 26?¼Ð·Ç¤Æ»P¼Ð·Ç¤§ 7¡Gºô¸ô¦w¥þijÃDªì±´¡v¡C

¡° 2008 ¦~ 6 ¤ë 17 ¤é¦Ü 6 ¤ë 19 ¤é¡B2008 ¦~ 7 ¤ë 23 ¤é¦Ü 7 ¤ë 24 ¤é¡B2008 ¦~ 12 ¤ë 17 ¤é¦Ü 12 ¤ë 26 ¤é¨ó§U¹ÎÅé·|­û¡]¼ÆÁp¸ê¦w¡^¿ì²z¡u¥þ°ê½Ã¥ÍÂåÀø¾÷Ãö¡]ºc¡^¸ê°T¦w¥þ¨¾Å@¨µ¦^«Å¶Ç¡v»P¡u¥DºÞ¸ê°T¦w¥þ±Ð¨|¡v¡C

¡° 2008 ¦~ 5 ¤ë 29 ¤é©ó°ê¥ßªFµØ¤j¾ÇÁ|¿ì¡u²Ä¤Q¤K©¡¸ê°T¦w¥þ·|ij¡v

¡° 2008 ¦~ 5 ¤ë 28 ¤é©ó¥xÆW¬ì§Þ¤j¾ÇÁ|¿ì¡u¦w¥þÁô¨p»P«H¿à³Ì·s§Þ³N»PÁͶլã°Q·|¡v¡C

¡° 2008 ¦~ 4 ¤ë 1 ¤é¦Ü 2009 ¦~ 2 ¤ë 28 ¤é³Õ®æ¬ì§Þ©e°U¬ãµo¡u§Y®ÉŪ¼g¥[¸Ñ±K§Þ³N¡v¡C

¡° 2008 ¦~ 3 ¤ë 31 ¤éÁ|¿ì¡u°í¹ê§Ú°ê¸ê°T¦w¥þºÞ²z¨t²Î½]®Ö§@·~¬ÛÃö¼Ð·Ç¨t¦C°Q½×·|¤§ 25?¼Ð·Ç¤Æ»P¼Ð·Ç¤§ 6¡G¸ê°T¦w¥þ­·ÀIºÞ²z (ISO/IEC FEIS 27005)¡v¡C

¡° 2008 ¦~ 3 ¤ë 6 ¤é¦Ü 11 ¤ë 30 ¤é©Ó±µ¸gÀÙ³¡¼Ð·ÇÀËÅ秽¡u¸ê³q¦w¥þ°ê®a¼Ð·Ç¤§¬ã­q»P±À¼s­pµe¡v¡C

¡° 2007 ¦~ 11 ¤ë 23 ¤éÁ|¿ì¡G¡u°í¹ê§Ú°ê¸ê°T¦w¥þºÞ²z¨t²Î½]®Ö§@·~¬ÛÃö¼Ð·Ç¨t¦C°Q½×·|¤§ 24?¼Ð·Ç¤Æ»P¼Ð·Ç¤§ 5¡G¸ê°T¦w¥þºÞ²z¨t²Î¼Ð·Ç¤ÆijÃDªì¡v¡C

¡° 2007 ¦~ 9 ¤ë 21 ¤éÁ|¿ì¡G¡u°í¹ê§Ú°ê¸ê°T¦w¥þºÞ²z¨t²Î½]®Ö§@·~¬ÛÃö¼Ð·Ç¨t¦C°Q½×·|¤§ 23?¼Ð·Ç¤Æ»P¼Ð·Ç¤§ 4¡G¦Ò¶qÀç¹B»Pªk«ß©Îªk³W­n¨D,¥H¤Î«´¬ùªº¦w¥þ¸q°È¡v¡C

¡° 2007 ¦~ 8 ¤ë 31 ¤é©Ó±µ¤u·~§Þ³N¬ã¨s°| PKI ±Ð¨|°V½m¬¡°Ê°ê¤º³õ¦¸ (¥_³¡³õ)¡C

¡° 2007 ¦~ 8 ¤ë 24 ¤é±N¡u¸ê°T¦w¥þ³q°T¡v¥[¤JµØÃÀ¼Æ¦ì¤½¥q©Òµo®iªº¤¤¤å¹q¤l´Á¸ê®Æ®w (CEPS)¡C

¡° 2007 ¦~ 8 ¤ë 24 ¤é¦Ü 12 ¤ë 31 ¤é©Ó±µ¸êµ¦·|¡u¸ê¦w¸ê°T¤À¨É»P¤ÀªR¤¤¤ß (ISAC) ¬ã°Q·|­pµe¡v¡C

¡° 2007 ¦~ 6 ¤ë 22 ¤éÁ|¿ì¡G¡u°í¹ê§Ú°ê¸ê°T¦w¥þºÞ²z¨t²Î½]®Ö§@·~¬ÛÃö¼Ð·Ç¨t¦C°Q½×·|¤§ 22?¼Ð·Ç¤Æ»P¼Ð·Ç¤§ 3¡G¸ê°T¦w¥þºÞ²z¨t²Î»P¨ä¥LºÞ²z¨t²Î¤§¬Û®e©Ê¡v¡C

¡° 2007 ¦~ 6 ¤ë 7 ¤é¦Ü 8 ¤é©ó¹Å¸q¤j¾ÇÁ|¿ì¡u²Ä¤Q¤C©¡¥þ°ê¸ê°T¦w¥þ·|ij¡v¡C

¡° 2007 ¦~ 6 ¤ë 6 ¤é©ó¥xÆW¬ì§Þ¤j·|Á|¿ì¡G¡u¥ø·~¦w¥þ¡v¬ã°Q·| Enterprise Security Workshop¡C

¡° 2007 ¦~ 5 ¤ë 1 ¤é©Ó±µ¤u·~§Þ³N¬ã¨s°|¡uµL½uºô¸ô¦w¥þ²{ªp³ø§i¡v¡C

¡° 2007 ¦~ 5 ¤ë 10 ¤é©ó¥xÆW¬ì§Þ¤j·|Á|¿ì¡G¬F©²»²¾É¸ê¦w·~¬É¹ê°È¬ã°Q·|¡C

¡° 2007 ¦~ 3 ¤ë 23 ¤éÁ|¿ì¡G¡u°í¹ê§Ú°ê¸ê°T¦w¥þºÞ²z¨t²Î½]®Ö§@·~¬ÛÃö¼Ð·Ç¨t¦C°Q½×·|¤§ 21?¼Ð·Ç¤Æ»P¼Ð·Ç¤§ 2¡G¸ê°T¦w¥þºÞ²z¨t²Îªº¾A¥Î©ÊÁn©ú®Ñ¡v¡C

¡° 2007 ¦~ 3 ¤ë 20 ¤é¦Ü 4 ¤ë 30 ¤é©Ó±µ°êÀç·|¡G¡u­«­n¥Á¥Í°ò¦«Ø³]¸ê³q¦w¥þ¤À¨É»P¤ÀªR¤¤¤ß ¡]¹q¤O¡Bªo®ð¡B¦Û¨Ó¤ô³¡¥÷¡^«Ø¸m­pµe³W¹ºªA°È¡v±M®×¡C

¡° 2007 ¦~ 3 ¤ë 16 ¤é¦Ü 11 ¤ë 30 ¤é©Ó±µ¸gÀÙ³¡¼Ð·ÇÀËÅ秽¡G¡u¸ê³q¦w¥þ°ê®a¼Ð·Ç¤§¬ã­q»P±À¼s­pµe¡v¡C

¡° 2006 ¦~ 12 ¤ë 8 ¤éÁ|¿ì¡G¡u°í¹ê§Ú°ê¸ê°T¦w¥þºÞ²z¨t²Î½]®Ö§@·~¬ÛÃö¼Ð·Ç¨t¦C°Q½×·|¤§ 20?¼Ð·Ç¤Æ»P¼Ð·Ç¤§ 1¡G¸ê°T¦w¥þºÞ²z¨t²Îªº¾A¥Î©ÊÁn©ú®Ñ¡v¡C

¡° 2006 ¦~ 9 ¤ë 29 ¤éÁ|¿ì¡G°í¹ê§Ú°ê¸ê°T¦w¥þºÞ²z¨t²Î½]®Ö§@·~¬ÛÃö¼Ð·Ç¨t¦C°Q½×·|¤§ 19?¸ê°T¨t²Îªº¦w¥þ­n¨D¡C

¡° 2006 ¦~ 6 ¤ë 8 ¤é¦Ü 9 ¤é©ó³{¥Ò¤j¾ÇÁ|¿ì¡u²Ä¤Q¤»©¡¥þ°ê¸ê°T¦w¥þ·|ij¡v¡C

¡@