|
|
|
|
|
|
|
¡®¾Ö´ÏÆÎ ¸Â°í¡¯ °³¹ß»ç Ç÷¹À̸µ½º, ISMS ÀÎÁõ Ãëµæ
µî·ÏÀÏ: 2024.03.08 Á¶È¸¼ö: 158 |
|
|
|
- Ç÷¹À̸µ½º, Á¤º¸º¸¾È ½Ã½ºÅÛ°ú Á¤Ã¥ ¿î¿µ ¹× »ç°í ¿¹¹æ, ´ëÀÀ, º¹±¸ µî 80°³ Ç׸ñ¿¡ ´ëÇÑ ±¹Á¦±âÁØ ½É»ç Åë°ú
- 2016³â ¼³¸³ÀÌ·¡ 8³â¸¸¿¡ 600¾ï ¿ø´ë ¸ÅÃâ ±â·ÏÇÏ¸ç ¼ºÀåÇÑ Ç÷¹À̸µ½º, ±¹³» ÀÎÁõ À̾î ÇØ¿Ü ÀÎÁõµµ ¿¬³» Ãëµæ ¿¹Á¤
¡®¾Ö´ÏÆÎ ¸Â°í¡¯ °³¹ß»ç Ç÷¹À̸µ½º(´ëÇ¥ ÀÓ»ó¹ü)°¡ Çѱ¹ÀÎÅͳÝÁøÈï¿ø(KISA, ¿øÀå ÀÌ»óÁß)ÀÌ ÁÖ°üÇÏ´Â ISMS(Á¤º¸º¸È£°ü¸® ü°è, Information Security Management System) ÀÎÁõÀ» ÃëµæÇß´Ù°í 8ÀÏ ¹àÇû´Ù.
ISMS´Â ±â¾÷ÀÌ º¸À¯, ÃëµæÇÏ°í ÀÖ´Â ¹æ´ëÇÑ Á¤º¸ °ü¸® ¹× º¸È£ ü°è µî Á¤º¸º¸¾È¿¡ ´ëÇÑ ±â¾÷Àü¹ÝÀÇ ¿î¿µ ½ÇÅÂ¿Í ¾ÈÀü¼º, À§±â °ü¸® ´É·ÂÀ» ½É»çÇÏ´Â ±¹³» ÃÖ°í ±ÇÀ§ÀÇ Á¤º¸º¸È£ ÀÎÁõÀÌ´Ù. Ç÷¹À̸µ½º´Â À̹ø ½É»ç¸¦ ÅëÇØ º¸¾È Á¤Ã¥, ¿î¿µÀ» ºñ·ÔÇØ »ç°í ¿¹¹æ ¹× ´ëÀÀ, ÀçÇØ º¹±¸ µî 80°³ Ç׸ñ¿¡ ´ëÇÑ ½É»ç¸¦ Åë°úÇØ ÀÎÁõÀ» ÃëµæÇß´Ù. ÀÎÁõ ºñÀǹ« ´ë»óÀÎ Ç÷¹À̸µ½º°¡ ±¹³» °øÀÎ ±â°ü¿¡ ÀÚ¹ßÀûÀÎ ½É»ç¸¦ ¿äûÇØ ÃëµæÇÑ À̹ø ÀÎÁõÀº º¸´Ù ¾ÈÁ¤ÀûÀÎ °í°´ ¼ºñ½º ±¸Ãà°ú ÀÚü Á¤º¸º¸¾È ¼öÁØ °ÈÀÇ ÀÏȯÀ¸·Î ÁøÇàÇß´Ù´Â °Ô ȸ»ç ÃøÀÇ ¼³¸íÀÌ´Ù.
Ç÷¹À̸µ½º ÀÓ»ó¹ü ´ëÇ¥´Â ¡°ÇÏ·ç 20¸¸¸íÀÌ ³Ñ´Â ±¹³» °ÔÀÓ ÀÌ¿ëÀÚµéÀÇ Áñ°Å¿òÀ» Áöų ÃÖ°íÀÇ º¸¾È ½Ã½ºÅÛÀ» ÀÎÁõÇÑ À̹ø ½É»ç¿¡ ÀÌ¾î ±Û·Î¹ú Á¤º¸º¸¾È ÀÎÁõµµ ¿¬³» ÃëµæÇØ ±â¾÷ ½Å·Úµµ¸¦ Á¦°íÇÒ °èȹ¡±À̶ó°í ¸»Çß´Ù.
À§¸ÞÀ̵åÇ÷¹ÀÌÀÇ ÀÚȸ»ç·Î 2016³â ¼³¸³µÈ Ç÷¹À̸µ½º´Â ±¹³» ½ÃÀå¿¡ ¡®¾Ö´ÏÆÎ ¸Â°í¡¯, ¡®¾Ö´ÏÆÎ Æ÷Ä¿¡¯, ¡®¾Ö´ÏÆÎ ¼¸´Ù¡¯ µîÀ» ¼ºñ½ºÇÏ°í ÀÖ´Ù. ÇØ¿Ü¿¡¼ ÆäÀ̽ººÏ °ÔÀÓ ºÎ¹® Àαâ 1À§ ¡®½½·Ô¸ÞÀÌÆ®¡¯ µîÀ» ¼ºñ½ºÇÏ°í ÀÖ´Â Ç÷¹À̸µ½º´Â ¼³¸³ 8³âÂ÷ÀÎ 2023³â ¸ÅÃâ 619¾ï ¿ø¿¡ ±¹³»¿Ü ÇÏ·ç ÀÌ¿ëÀÚ 80¸¸ ¸íÀ» ±â·ÏÇÏ´Â ¼ºÀå¼¼¸¦ À̾°í ÀÖ´Ù. |
|
|
|
|
|
|
|
|
|
¢·¢· 21 22 23 24 25 26 27 28 29 30 ¢¹¢¹ |
|
|
|
|
|