[CJ ENM] °³ÀÎÁ¤º¸º¸È£ ´ã´çÀÚ °æ·Âä¿ë
Á÷¹«¼Ò°³
[Æ÷Áö¼Ç] °³ÀÎÁ¤º¸º¸È£ ´ã´çÀÚ
ENM ¿£ÅÍÅ×ÀθÕÆ® ºÎ¹® Àü»ç ¹× ÀÚȸ»ç¸¦ ´ë»óÀ¸·Î ¾Æ·¡ ÁÖ¿ä ¾÷¹« ¼öÇà
- ±¹³»/¿Ü °³ÀÎÁ¤º¸º¸È£ °ü·Ã ¹ý±Ô Çؼ® ¹× ¿µÇâµµ °ËÅä
- °³ÀÎÁ¤º¸º¸È£ Á¤Ã¥ ¼ö¸³ ¹× ÀÌÇà
- ¼ºñ½º °³ÀÎÁ¤º¸ º¸¾È¼º °ËÅä ¹× ÄÄÇöóÀ̾𽺠´ëÀÀ
- °³ÀÎÁ¤º¸ ¼öŹÀÚ Á¡°Ë ¹× °ü¸® °¨µ¶
- °³ÀÎÁ¤º¸ Life-Cycle °ü¸® ¹× ¿î¿µ
- °³ÀÎÁ¤º¸Ã³¸®½Ã½ºÅÛ ¾ÈÀü¼º È®º¸Á¶Ä¡ ÀÌÇà ¹× °íµµÈ
- ±ÔÁ¦ ±â°ü ½ÇÅ Á¡°Ë ´ëÀÀ ¹× ISMS-P ÀÎÁõ ½É»ç ´ëÀÀ
Áö¿øÀÚ°Ý
[Áö¿øÀÚ°Ý]
- 4³âÁ¦ ÇлçÇÐÀ§¸¦ º¸À¯ÇϽŠºÐ (IT/Á¤º¸º¸È£ °ü·Ã Çаú ¿ì´ë)
- °³ÀÎÁ¤º¸ ¹× Á¤º¸º¸È£ °ü¸®Ã¼°è ¿î¿µ°æ·Â ¸¸ 5³â ÀÌ»ó °æÇè ÇϽŠºÐ
- ±¹³»/¿Ü Á¤º¸º¸È£ °ü·Ã ¹ý·É ¹× ±ÔÁ¦¿¡ ´ëÇÑ ºñÁî´Ï½º ¿µÇâµµ °ËÅä °æÇèÀÌ ÀÖÀ¸½Å ºÐ
- Information Security&Privacy by Design °æÇèÀ» º¸À¯ÇϽŠºÐ
- B2C/B ¼ºñ½º °³ÀÎÁ¤º¸ ó¸® ½ÇÅ Á¡°Ë ¹× ÁÖµµÀû °³¼± È°µ¿ °æÇèÀÌ ÀÖÀ¸½Å ºÐ
- º»»ç ¹× ÀÚȸ»ç º¸¾È °Å¹ö´×À» À§ÇÑ Á¤º¸º¸È£ °ü¸® °ü·Ã À§¿øȸ, ÇùÀÇü ¿î¿µ °æÇèÀ» º¸À¯ÇϽŠºÐ
- ±ÔÁ¦ ±â°ü ½ÇÅ Á¡°Ë ´ëÀÀ ¹× ISMS-P ÀÎÁõ ½É»ç ÁÖµµÀû ´ëÀÀ °æÇèÀÌ ÀÖÀ¸½Å ºÐ
¿ì´ë»çÇ×
[¿ì´ë»çÇ×]
- Áß¼Ò /Áß°ß±â¾÷ ÀÌ»ó °³ÀÎÁ¤º¸º¸È£ ´ã´çÀÚ °æÇè º¸À¯ÇϽŠºÐ
- Á¤º¸º¸È£ À¯°ü ÀÚ°ÝÁõ(ISMS-P, CISA, CISSP, CPPG, Á¤º¸º¸¾È±â»ç) º¸À¯ÇϽŠºÐ
- °³ÀÎÁ¤º¸º¸È£ ±â¼ú µµÀÔÀ» À§ÇÑ ÇÁ·ÎÁ§Æ® °æÇèÀÌ ÀÖÀ¸½Å ºÐ
- Ŭ¶ó¿ìµå ±â¹Ý ¼ºñ½º ȯ°æÀÇ ÀÌÇØ ¹× ¾÷¹« °æÇè º¸À¯ÇϽŠºÐ
- °³ÀÎÁ¤º¸ ÄÜÅÙÃ÷ ±âȹ ¹× ÀÓÁ÷¿ø/Çù·Â»ç Á¤±â±³À° ¿î¿µ °æÇèÀÌ ÀÖÀ¸½Å ºÐ
- °³ÀÎÁ¤º¸ RISK ½Äº°À» ÅëÇÑ ¿¬°£ °³ÀÎÁ¤º¸º¸È£ È°µ¿ ·Îµå¸Ê ¼ö¸³ °æÇè º¸À¯ÇϽŠºÐ
- °³ÀÎÁ¤º¸ À¯Ãâ»ç°í ´ëÀÀ êó °æÇèÇϽŠºÐ
[¼º°Ý ¹× ¼ºÇâ]
- Á÷¹«&Á÷±º°ú °ü°è¾øÀÌ ´Ù¸¥ »ç¶÷µé°ú ¾î¿ï¸± ¼ö ÀÖ°í, Ÿ ºÎ¼¿Í »óÃæµÇ´Â ÀÇ°ß ¹× º¸¾È ComplianceÀ̽´ ¹ß»ý¿¡µµ ¿øÈ°ÇÑ Ä¿¹Â´ÏÄÉÀ̼ÇÀÌ °¡´ÉÇÑ ºÐ
- Á¶Á÷ÀÇ ¸ñÇ¥ ¹× Á¤º¸º¸È£¸¦ À§ÇØ º»ÀÎÀÇ ¿ªÇÒ ÀÌ»óÀÇ ¿µ¿ª¿¡µµ Àû±ØÀûÀ¸·Î ³ë·Â °¡´ÉÇÑ ºÐ
- Á¤º¸º¸È£¿¡ ´ëÇÑ ÇнÀ°ú »õ·Î¿î µµÀüÀ» Áñ±â½Ã´Â ÁøÃëÀûÀÎ ºÐ