[ GRC´ã´çÀÚ ] ¿Ü±¹°è »ý¸íº¸Çè ´ë±â¾÷

¸ðÁýºÎ¹® ¹× ÀÚ°Ý¿ä°Ç

¸ðÁýºÎ¹® ´ã´ç¾÷¹« ÀÚ°Ý¿ä°Ç Àοø
GRC´ã´çÀÚ

[´ã´ç¾÷¹«]

¡Û Á¤º¸º¸È£ °ü·Ã ±ÔÁ¦¿¡ µû¶ó Á¤º¸º¸È£ Á¤Ã¥À» ¸¸µé°í, Á¤º¸º¸È£ °ü¸®Ã¼°è¸¦ ¿î¿µ
¡Û ±ÝÀ¶IT ÄÄÇöóÀ̾𽺿¡ °üÇÑ ´ëÇѹα¹ ¹ý±Ô¸¦ Áؼö
¡Û ¸®½ºÅ© ºÐ¼®/°ü¸®¸¦ ÅëÇØ »çÀü¿¡ ¸®½ºÅ©¸¦ ¿¹¹æÇÏ¸ç ³»ºÎÅëÁ¦ ü°è¸¦ ±âȹ ¹× °ü¸®
¡Û ±Û·Î¹ú Ç¥ÁØ¿¡ µû¸¥ Á¤º¸º¸È£ °Å¹ö³Í½º ü°è¸¦ ¼ö¸³ÇÏ°í ¿î¿µ ¹× °ü¸®
¡Û Á¤º¸º¸È£ Àü¹Ý¿¡ °ÉÄ£ º¸¾È RISK Á¡°Ë ¹× °³¼± Á¶Ä¡¸¦ ÅëÇÑ º¸¾È °­È­ Ȱµ¿
¡Û Ŭ¶ó¿ìµå ¼­ºñ½º¿¡ ´ëÇÑ º¸¾È ´ëÃ¥ ¼ö¸³À» ÅëÇÑ Å¬¶ó¿ìµå º¸¾È ü°è °­È­
¡Û ISO 27001, K-ISMS, PCI-DSS µî ÀÎÁõ °ü¸®¸¦ ÅëÇÑ ±Û·Î¹ú º¸¾È °¡À̵å¶óÀÎ Áؼö

[ÀÚ°Ý¿ä°Ç]

¡Û Á¤º¸º¸¾È Àü¹®¼º(Çѱ¹ ¹× ±¹Á¦ Á¤º¸º¸¾È ±âÁØ °ü·Ã ±íÀº ÀÌÇØ(ISO 27001, K-ISMS µî)¸¦ °®Ã߽ŠºÐ

¡Û ±ÝÀ¶IT ÄÄÇöóÀ̾𽺿¡ °üÇÑ ´ëÇѹα¹ ¹ý±Ô(¿¹: ÀüÀÚ±ÝÀ¶°Å·¡¹ý µî)¿¡ ´ëÇÑ ±íÀº ÀÌÇØµµ¸¦ °®Ã߽ŠºÐ

¡Û ¸®½ºÅ© ºÐ¼®/°ü¸® Àü¹®¼º (IT Threat, Vulnerability, Risk Assessment, IT º¸¾È Risk Management¿¡ ´ëÇÑ ½ÉÃþÀûÀÎ Áö½Ä(ITGC & ITAC))

¡Û Audit/Compliance Àü¹® Áö½Ä(FSS(Internal/External) °¨»ç°ü¸® °æÇè µî)À» °®Ã߽ŠºÐ

¡Û IT(On-Prem/Cloud)¿¡ ´ëÇÑ ±íÀº ÀÌÇØ¸¦ º¸À¯ÇϽŠºÐ


[¿ì´ë»çÇ×]

¡Û °ü¸®Àû, ±â¼úÀû, ¹°¸®Àû º¸¾È¿¡ ´ëÇÑ Àü¹ÝÀûÀÎ ÀÌÇØ¸¦ °®Ã߽ŠºÐ

¡Û À̽´ ¹ß»ý ½Ã ½Å¼ÓÇÑ ÇØ°áÀ» À§ÇÑ ÃßÁø ¹× ¹®Á¦Á¡¿¡ ´ëÇÑ ÅëÂû·ÂÀ» °®Ã߽ŠºÐ

¡Û ºÒƯÁ¤ ´Ù¼ö¿Í ¿ø¸¸ÇÑ Ä¿¹Â´ÏÄÉÀ̼ÇÀ» ÅëÇØ ¹®Á¦ ÇØ°áÀ» ÇÏ½Ç ¼ö ÀÖ´Â ºÐ

¡Û ½Å ±â¼ú µ¿Çâ¿¡ ´ëÇÑ Áö¼ÓÀûÀÎ °ü½É ¹× ޱ¸ ÀÇÁö¸¦ °®°í ¼ºÀåÇϽô ºÐ

¡Û ¿µ¾î ÀÇ»ç¼ÒÅë ´É·Â (¾÷¹« ÁøÇàÀÌ °¡´ÉÇÑ ¿µ¾î ȸȭ ´É·Â º¸À¯ÀÚ)À» ÅëÇØ ±Û·Î¹ú Stakeholder manage°¡ °¡´ÉÇϽŠºÐ

0 ¸í

±Ù¹«Á¶°Ç

  • °í¿ëÇüÅÂ: Á¤±ÔÁ÷
  • ±Þ¿©Á¶°Ç: ȸ»ç³»±Ô

ÀüÇü´Ü°è ¹× Á¦Ãâ¼­·ù

  • ÀüÇü´Ü°è: ¼­·ùÀüÇü > ¸éÁ¢ÁøÇà > ÃÖÁ¾½É»ç > ÃÖÁ¾ÇÕ°Ý
  • Ãß°¡ Á¦Ãâ¼­·ù
    À̷¼­, ÀÚ±â¼Ò°³¼­

Á¢¼ö¹æ¹ý

ä¿ë½Ã

  • Á¢¼ö¹æ¹ý: ÀÎÅ©·çÆ® Á¢¼ö, À̸ÞÀÏ
  • Á¢¼ö¾ç½Ä: ÀÎÅ©·çÆ® À̷¼­, ÀÚÀ¯¾ç½Ä

±âŸ À¯ÀÇ»çÇ×

  • ÀÔ»çÁö¿ø¼­ ¹× Á¦Ãâ¼­·ù¿¡ ÇãÀ§»ç½ÇÀÌ ÀÖÀ» °æ¿ì ä¿ëÀÌ Ãë¼ÒµÉ ¼ö ÀÖ½À´Ï´Ù.

00