[ GRC´ã´çÀÚ ] ¿Ü±¹°è »ý¸íº¸Çè ´ë±â¾÷
¸ðÁýºÎ¹® ¹× ÀÚ°Ý¿ä°Ç
¸ðÁýºÎ¹® | ´ã´ç¾÷¹« | ÀÚ°Ý¿ä°Ç | Àοø |
---|---|---|---|
GRC´ã´çÀÚ |
[´ã´ç¾÷¹«] ¡Û Á¤º¸º¸È£ °ü·Ã ±ÔÁ¦¿¡ µû¶ó Á¤º¸º¸È£ Á¤Ã¥À» ¸¸µé°í, Á¤º¸º¸È£ °ü¸®Ã¼°è¸¦ ¿î¿µ |
[ÀÚ°Ý¿ä°Ç] ¡Û Á¤º¸º¸¾È Àü¹®¼º(Çѱ¹ ¹× ±¹Á¦ Á¤º¸º¸¾È ±âÁØ °ü·Ã ±íÀº ÀÌÇØ(ISO 27001, K-ISMS µî)¸¦ °®Ã߽ŠºÐ ¡Û ±ÝÀ¶IT ÄÄÇöóÀ̾𽺿¡ °üÇÑ ´ëÇѹα¹ ¹ý±Ô(¿¹: ÀüÀÚ±ÝÀ¶°Å·¡¹ý µî)¿¡ ´ëÇÑ ±íÀº ÀÌÇØµµ¸¦ °®Ã߽ŠºÐ ¡Û ¸®½ºÅ© ºÐ¼®/°ü¸® Àü¹®¼º (IT Threat, Vulnerability, Risk Assessment, IT º¸¾È Risk Management¿¡ ´ëÇÑ ½ÉÃþÀûÀÎ Áö½Ä(ITGC & ITAC)) ¡Û Audit/Compliance Àü¹® Áö½Ä(FSS(Internal/External) °¨»ç°ü¸® °æÇè µî)À» °®Ã߽ŠºÐ ¡Û IT(On-Prem/Cloud)¿¡ ´ëÇÑ ±íÀº ÀÌÇØ¸¦ º¸À¯ÇϽŠºÐ [¿ì´ë»çÇ×] ¡Û °ü¸®Àû, ±â¼úÀû, ¹°¸®Àû º¸¾È¿¡ ´ëÇÑ Àü¹ÝÀûÀÎ ÀÌÇØ¸¦ °®Ã߽ŠºÐ ¡Û À̽´ ¹ß»ý ½Ã ½Å¼ÓÇÑ ÇØ°áÀ» À§ÇÑ ÃßÁø ¹× ¹®Á¦Á¡¿¡ ´ëÇÑ ÅëÂû·ÂÀ» °®Ã߽ŠºÐ ¡Û ºÒƯÁ¤ ´Ù¼ö¿Í ¿ø¸¸ÇÑ Ä¿¹Â´ÏÄÉÀ̼ÇÀ» ÅëÇØ ¹®Á¦ ÇØ°áÀ» ÇÏ½Ç ¼ö ÀÖ´Â ºÐ ¡Û ½Å ±â¼ú µ¿Çâ¿¡ ´ëÇÑ Áö¼ÓÀûÀÎ °ü½É ¹× ޱ¸ ÀÇÁö¸¦ °®°í ¼ºÀåÇϽô ºÐ ¡Û ¿µ¾î ÀÇ»ç¼ÒÅë ´É·Â (¾÷¹« ÁøÇàÀÌ °¡´ÉÇÑ ¿µ¾î È¸È ´É·Â º¸À¯ÀÚ)À» ÅëÇØ ±Û·Î¹ú Stakeholder manage°¡ °¡´ÉÇϽŠºÐ |
0 ¸í |
±Ù¹«Á¶°Ç
ÀüÇü´Ü°è ¹× Á¦Ãâ¼·ù
Á¢¼ö¹æ¹ý
ä¿ë½Ã
±âŸ À¯ÀÇ»çÇ×
00