[CJ ENM] °³ÀÎÁ¤º¸º¸È£ ´ã´çÀÚ °æ·Âä¿ë
Á÷¹«¼Ò°³ [Æ÷Áö¼Ç] °³ÀÎÁ¤º¸º¸È£ ´ã´çÀÚ ENM ¿£ÅÍÅ×ÀθÕÆ® ºÎ¹® Àü»ç ¹× ÀÚȸ»ç¸¦ ´ë»óÀ¸·Î ¾Æ·¡ ÁÖ¿ä ¾÷¹« ¼öÇà - ±¹³»/¿Ü °³ÀÎÁ¤º¸º¸È£ °ü·Ã ¹ý±Ô Çؼ® ¹× ¿µÇâµµ °ËÅä - °³ÀÎÁ¤º¸º¸È£ Á¤Ã¥ ¼ö¸³ ¹× ÀÌÇà - ¼­ºñ½º °³ÀÎÁ¤º¸ º¸¾È¼º °ËÅä ¹× ÄÄÇöóÀ̾𽺠´ëÀÀ - °³ÀÎÁ¤º¸ ¼öŹÀÚ Á¡°Ë ¹× °ü¸® °¨µ¶ - °³ÀÎÁ¤º¸ Life-Cycle °ü¸® ¹× ¿î¿µ - °³ÀÎÁ¤º¸Ã³¸®½Ã½ºÅÛ ¾ÈÀü¼º È®º¸Á¶Ä¡ ÀÌÇà ¹× °íµµÈ­ - ±ÔÁ¦ ±â°ü ½ÇÅ Á¡°Ë ´ëÀÀ ¹× ISMS-P ÀÎÁõ ½É»ç ´ëÀÀ Áö¿øÀÚ°Ý [Áö¿øÀÚ°Ý] - 4³âÁ¦ ÇлçÇÐÀ§¸¦ º¸À¯ÇϽŠºÐ (IT/Á¤º¸º¸È£ °ü·Ã Çаú ¿ì´ë) - °³ÀÎÁ¤º¸ ¹× Á¤º¸º¸È£ °ü¸®Ã¼°è ¿î¿µ°æ·Â ¸¸ 5³â ÀÌ»ó °æÇè ÇϽŠºÐ - ±¹³»/¿Ü Á¤º¸º¸È£ °ü·Ã ¹ý·É ¹× ±ÔÁ¦¿¡ ´ëÇÑ ºñÁî´Ï½º ¿µÇâµµ °ËÅä °æÇèÀÌ ÀÖÀ¸½Å ºÐ - Information Security&Privacy by Design °æÇèÀ» º¸À¯ÇϽŠºÐ - B2C/B ¼­ºñ½º °³ÀÎÁ¤º¸ ó¸® ½ÇÅ Á¡°Ë ¹× ÁÖµµÀû °³¼± È°µ¿ °æÇèÀÌ ÀÖÀ¸½Å ºÐ - º»»ç ¹× ÀÚȸ»ç º¸¾È °Å¹ö´×À» À§ÇÑ Á¤º¸º¸È£ °ü¸® °ü·Ã À§¿øȸ, ÇùÀÇü ¿î¿µ °æÇèÀ» º¸À¯ÇϽŠºÐ - ±ÔÁ¦ ±â°ü ½ÇÅ Á¡°Ë ´ëÀÀ ¹× ISMS-P ÀÎÁõ ½É»ç ÁÖµµÀû ´ëÀÀ °æÇèÀÌ ÀÖÀ¸½Å ºÐ ¿ì´ë»çÇ× [¿ì´ë»çÇ×] - Áß¼Ò /Áß°ß±â¾÷ ÀÌ»ó °³ÀÎÁ¤º¸º¸È£ ´ã´çÀÚ °æÇè º¸À¯ÇϽŠºÐ - Á¤º¸º¸È£ À¯°ü ÀÚ°ÝÁõ(ISMS-P, CISA, CISSP, CPPG, Á¤º¸º¸¾È±â»ç) º¸À¯ÇϽŠºÐ - °³ÀÎÁ¤º¸º¸È£ ±â¼ú µµÀÔÀ» À§ÇÑ ÇÁ·ÎÁ§Æ® °æÇèÀÌ ÀÖÀ¸½Å ºÐ - Ŭ¶ó¿ìµå ±â¹Ý ¼­ºñ½º ȯ°æÀÇ ÀÌÇØ ¹× ¾÷¹« °æÇè º¸À¯ÇϽŠºÐ - °³ÀÎÁ¤º¸ ÄÜÅÙÃ÷ ±âȹ ¹× ÀÓÁ÷¿ø/Çù·Â»ç Á¤±â±³À° ¿î¿µ °æÇèÀÌ ÀÖÀ¸½Å ºÐ - °³ÀÎÁ¤º¸ RISK ½Äº°À» ÅëÇÑ ¿¬°£ °³ÀÎÁ¤º¸º¸È£ È°µ¿ ·Îµå¸Ê ¼ö¸³ °æÇè º¸À¯ÇϽŠºÐ - °³ÀÎÁ¤º¸ À¯Ãâ»ç°í ´ëÀÀ êó °æÇèÇϽŠºÐ [¼º°Ý ¹× ¼ºÇâ] - Á÷¹«&Á÷±º°ú °ü°è¾øÀÌ ´Ù¸¥ »ç¶÷µé°ú ¾î¿ï¸± ¼ö ÀÖ°í, Ÿ ºÎ¼­¿Í »óÃæµÇ´Â ÀÇ°ß ¹× º¸¾È ComplianceÀ̽´ ¹ß»ý¿¡µµ ¿øÈ°ÇÑ Ä¿¹Â´ÏÄÉÀ̼ÇÀÌ °¡´ÉÇÑ ºÐ - Á¶Á÷ÀÇ ¸ñÇ¥ ¹× Á¤º¸º¸È£¸¦ À§ÇØ º»ÀÎÀÇ ¿ªÇÒ ÀÌ»óÀÇ ¿µ¿ª¿¡µµ Àû±ØÀûÀ¸·Î ³ë·Â °¡´ÉÇÑ ºÐ - Á¤º¸º¸È£¿¡ ´ëÇÑ ÇнÀ°ú »õ·Î¿î µµÀüÀ» Áñ±â½Ã´Â ÁøÃëÀûÀÎ ºÐ