¿À´ÃÀÇÁý, Á¤º¸º¸¾È Àü¹®°¡ ä¿ë¡¦ISMS-P ÀÎÁõ ´ëÀÀºÎÅÍ º¸¾È ±³À°±îÁö ´ã´ç
¶óÀÌÇÁ½ºÅ¸ÀÏ Å×Å© ±â¾÷ ¿À´ÃÀÇÁý(¹öŶÇ÷¹À̽º)ÀÌ Á¤º¸º¸¾È Á¶Á÷ °È¸¦ À§ÇØ Information Security Manager Á÷¹«ÀÇ °æ·ÂÁ÷ ä¿ëÀ» ÁøÇàÇÒ ¿¹Á¤ÀÌ´Ù. À̹ø ä¿ëÀº ¼ö½Ã ä¿ë ¹æ½ÄÀ¸·Î ¿î¿µµÇ¸ç, ä¿ë ¿Ï·á ½Ã Á¶±â ¸¶°¨µÉ ¼ö ÀÖ¾î °ü½É ÀÖ´Â Áö¿øÀÚ¶ó¸é ¼µÑ·¯ È®ÀÎÇØ º¼ Çʿ䰡 ÀÖ´Ù.
À̹ø¿¡ ÇÕ·ùÇÏ°Ô µÉ ÀÎÀç´Â ¿À´ÃÀÇÁý Á¤º¸º¸¾ÈÆÀ¿¡¼ ´Ù¾çÇÑ º¸¾È °ü¸® ¾÷¹«¸¦ µÎ·ç °æÇèÇÏ°Ô µÈ´Ù. ±¸Ã¼ÀûÀ¸·Î´Â »ç³» º¸¾È Á¤Ã¥À» ±¸¼º¿øµéÀÌ ½±°Ô ÀÌÇØÇÒ ¼ö ÀÖµµ·Ï °¡À̵带 Á¦°øÇϰí, ´ë¿Ü ½Å·Úµµ¸¦ Çâ»ó½Ã۱â À§ÇÑ ISMS-P ÀÎÁõ ½É»ç ¹× ¿ÜºÎ º¸¾È °¨»ç ´ëÀÀ¡¤Áغñ ¾÷¹«¸¦ ´ã´çÇÏ°Ô µÈ´Ù. ¾Æ¿ï·¯ °³ÀÎÁ¤º¸ º¸È£¸¦ À§ÇÑ È帧µµ °ü¸® ¹× °ü·Ã Á¤º¸º¸¾È ¹ý·ü Áؼö Ȱµ¿, ¾÷¹« ÇÁ·Î¼¼½º °úÁ¤ Áß º¸¾È °üÁ¡¿¡¼ Ãë¾àÇÑ ºÎºÐÀ» ¹ß°ßÇÏ°í °³¼±ÇÏ´Â º¸¾È Áø´Ü Ȱµ¿µµ ¸Ã°Ô µÇ¸ç, ±¸¼º¿øµéÀ» ´ë»óÀ¸·Î ÇÑ Ä£±ÙÇϰí Àç¹ÌÀÖ´Â Á¤º¸º¸¾È ±³À° ¹× Ä·ÆäÀΠȰµ¿±îÁö Æø³ÐÀº ¿ªÇÒÀ» ¼öÇàÇÏ°Ô µÈ´Ù.
Áö¿øÀ» À§Çؼ´Â °³ÀÎÁ¤º¸º¸È£ ¹× ÀÎÁõ½É»ç °ü·Ã ¾÷¹«(Çʼö)¸¦ Æ÷ÇÔÇÏ¿© 5³â ÀÌ»óÀÇ Á¤º¸º¸¾È ¾÷¹« °æÇèÀÌ ÀÖ¾î¾ß Çϸç, Á¤º¸º¸¾È °ü·Ã ¹ý·ü¿¡ ´ëÇÑ ÀÌÇØ¿Í IT ½Ã½ºÅÛ Àü¹Ý¿¡ ´ëÇÑ Áö½ÄÀ» °®Ãá ºÐÀ» ¸ðÁýÇÑ´Ù. ¶ÇÇÑ ÃֽŠº¸¾È µ¿Çâ°ú ±â¼úÀ» ÆÄ¾ÇÇϰí À̸¦ ¾÷¹«¿¡ Àû±ØÀûÀ¸·Î Àû¿ëÇÒ ¼ö ÀÖ´Â ¿ª·®°ú ÇÔ²², ´ë¿Ü ÀÎÁõ½É»ç ¹× ½ÇÅÂÁ¡°Ë µî ´Ù¾çÇÑ ¿ÜºÎ ´ëÀÀ ¾÷¹« °æÇèµµ ÇÊ¿äÇÏ´Ù. ¿ì´ë»çÇ×À¸·Î´Â ´Ù¸¥ »ç¶÷ÀÇ ¸»À» °æÃ»ÇÏ°í »óȲ¿¡ À¯¿¬ÇÏ°Ô ´ëóÇÒ ¼ö ÀÖ´Â Ä¿¹Â´ÏÄÉÀÌ¼Ç ¿ª·®À» °®Ãá ºÐ, ISMS-P¡¤CPPG µîÀÇ °ü·Ã ÀÚ°ÝÀ» º¸À¯ÇÑ ºÐ, ¹®Á¦¸¦ Àû±ØÀûÀ¸·Î ¹ß°ßÇÏ°í °³¼±ÇÏ·Á´Â ±àÁ¤ÀûÀÎ ¸¶Àε带 °¡Áø ºÐÀ» ¿ì´ëÇÑ´Ù.
À̹ø ä¿ëÀº Á¤±ÔÁ÷À¸·Î ÁøÇàµÇ¸ç, ±Ù¹«Áö´Â ¼¿ï ¼Ãʱ¸ ¼ÒÀç ¼ÃÊ ¿ÀÇǽº´Ù. ÀüÇü ÀýÂ÷´Â ¼·ùÀüÇü, Á÷¹« ÀÎÅͺä, Á¶Á÷¹®È ÀÎÅÍºä ¹× ·¹ÆÛ·±½º üũ, ó¿ìÇùÀÇ, ÃÖÁ¾ÇÕ°Ý ¼øÀ¸·Î À̾îÁö¸ç, Áö¿øÀÚÀÇ ÀÌ·Â ¹× °æ·Â¿¡ µû¶ó ÀϺΠ°úÁ¤ÀÌ »ý·«µÇ°Å³ª Ãß°¡µÉ ¼ö ÀÖ´Ù. ÀÚ¼¼ÇÑ ³»¿ëÀº '¿À´ÃÀÇÁý'ÀÇ È¨ÆäÀÌÁö¿¡¼ È®ÀÎÇÒ ¼ö ÀÖ´Ù.