SIS GS - Fred Balboni ( ) - 03

Size: px
Start display at page:

Download "SIS GS - Fred Balboni ( ) - 03"

Transcription

1 금융권규제법규강화대응을위한 IBM 보안컨설팅서비스 2012/3/16 김정각, IBM GTS Security Risk Mgmt

2 목 차 1. 금융권규제법규현황 2. IBM 보안컨설팅서비스소개 2

3 금제법안준수를위한정보보호관리체계정비필IT Privacy Security 융및개인정보침해사고에따른및문제대최근 IT 보안침해사고및금융 IT 규제법안이강화되었으며이에따른체계적인대응방안마련이금융 IT 업계의화두가되고있습니다 융IT 규IT 보안침해사고및금융보안규제강화에효과적으로대응하기위한정보보호체계마련필요 요 금두IT 보안침해사고및금융보안규제강화에 금융규제대응 전자금융거래관련규정강화 전자금융거래법개정전자금융감독규정강화개정 금융회사 IT 부문모범규준고시 금감원내부통제모범규준고시 개인정보보호법대응 개인정보보호법발효 (2011.9) 개인정보유출 / 보안침해사고 IBM X-Force 연구소발표 2011 해킹통계 3

4 규제법규의개인 / 금융정보보호및 IT 정보시스템보호요건은, 금융기관별예산확보, 이행계획수립및체계적적용관리를요구하고있습니다 규제법규 제 / 개정일 개인정보보호 IT 정보보안 금융신용보안 규제요건항목분류 개인정보보호법 O 정보통신망법 O O 정보통신기반보호법 O 1. 정보자산훼손, 유출및침해대응 2. 정보유출방지조치 9. 정보자산이용및활용관리방안 10. 정보자산파기에대한관리방안 전자금융거래법 O O 3. 정보보호및통제방안 11. 정보자산의무결성보장 전자금융감독규정 O 금융회사IT부문모범규준 O 금감원내부통제모범규준 O 4. 정보보호활동점검조치 5. 환경및물리적자산보호조치 12. 제 3 자의정보이용제한관리방안 13. 통신보안을위한조치 신용정보이용및보호법률 O 금융실명거래비밀보장법 O 금융지주회사법 O 금융위정보통신보안업무세부지침 O 6. IT 인프라 / 어플리케이션보안조치 7. 임직원정보보호역할과의무 8. 정보자산수집활동관리방안 14. 정보기술부문실태평가 15. 전자금융사고책임이행보험가입 4

5 개인정보보호법 ( ) 주요상세보안요건 구분제정목적정보보호관련내용 내용 개인정보의처리에관한사항을정함으로써개인정보의안전한이용을보장하고개인의권리와이익을보호함 개인정보수집 / 활용 / 파기활동에대한준수사항 개인정보영향평가권고 상세 보안요건 개인정보보호원칙 개인정보파기 ( 복구, 재생불가처리 ) 민감정보, 고유식별정보처리제한 ( 주민번호외홈페이지가입방안, 암호화등안전성확보조치등 ) 영상정보처리기기설치운영제한 (CCTV) 업무위탁처리제한 ( 수탁자교육, 처리현황점검등 ) 개인정보취급자정기적교육 안전조치의무 ( 내부관리계획수립, 접속기록보관등관리적, 기술적, 물리적조치 ) 개인정보처리방침공개 개인정보보호책임자 (CPO) 지정 개인정보영향평가 개인정보유출통지, 정정, 삭제등 ( 지체없이조사, 정정삭제등조치후결과통지 ) 5

6 전자금융감독규정 ( ) 주요상세보안요건 구분제정목적정보보호관련내용 내용 전자금융거래법및시행령에서금융위원회에위임한사항과그시행에필요한사항및다른법령에따라금융감독원의검사를받는기관의정보기술부문안전성확보등을위하여필요한사항을규정 전자금융거래당사자의권리와의무를보호하기위한금융기관또는전자금융업자의책임명시 2011 년 10 월강화규정에따라이용자정보등전산자료보호, 비상대책, IT 실태평가확대및경영실태평가에의무화, 외부위탁업무책임강화, 정보기술및보안분야의관련인프라확보권고등이강화됨 상세 보안요건 정보보호최고책임자 (CISO) 지정 ( 총자산 2 조 & 종업원 300 명이상 ) 인력및예산 시설부문보안 단말기, 전산자료보호대책 정보처리시스템보호대책 해킹등방지대책 ( 해킹, DDoS 등 ) 악성코드감염방지대책 홈페이지등공개용웹서버관리대책 취약점점검수행 비상대책수립운영 ( 비상대응훈련등전자적침해사고대응 ) 정보보호교육계획 ( 최소이수시간 ) 직무분리 전산원장, 프로그램, 일괄작업통제 암호프로그램및키관리통제 내부사용자, 이용자비밀번호관리 침해사고대응 ( 금융위원회보고의무 ) 6

7 최근단기간다수의규제요건적용이효과적이고효율적으로적용되기위해서는전사적정보보호프레임워크관점으로검토추진되어야합니다 관련법규별정보보호관리영역별수행과제 전사정보보호관리 Framework 진단도메인 개인정보보호법 정보통신망법 정보통신기반보호법 전자금융거래법 전자금융감독규정 금융회사 IT 부문모범규준 금감원내부통제모범규준 신용정보이용및보호법률 금융실명거래비밀보장법 금융지주회사법 금융위정보통신보안업무세부지침 1. 정보보호정책 2. 정보보호조직 3. 변화관리 4. 보안사고관리 5. 정보자산관리 6. 보안준수 7. 인원보안관리 8. 물리적보안 9. 정보시스템보안 정보보호도메인 1. 정보보호정책 통제요소 정보보호를위한정책 ( 규정, 지침, 절차 ) 의유무및관리 2. 정보보호조직효과적인정보보호를위한조직및 R&R 3. 변화관리 4. 보안사고 정보보호체계변화를인지하고이에따른임직원교육및커뮤니케이션관리절차 보안사고를방지하고사고발생시, 효과적인대응을위한체계 5. 정보자산정보자산의 Life Cycle 별관리수준 6. 보안준수법 / 정책의준수수준 7. 인원보안 8. 물리적보안 9. 정보시스템보안 내 / 외부인력의채용 / 계약에서퇴직 / 계약해지까지필요한보안관리활동 회사의시설물및시스템자산에대한보안관리활동 정보시스템의도입, 개발, 운영시필요한보안관리활동 7

8 각금융기업별자체규제준수과제들이마무리되었으나여전히전사정보보호체계관점의수준진단이필요하다고느끼고있습니다 기투자된보안솔루션의적정성은? 개인정보보호를위한솔루션을집중적으로투자했는데, 중복투자및여전히규제미준수영역이있는지확신이서지않습니다 전사적정보보호관리체계관점에서규제준수수준은? 전체적으로규정, 지침, 절차서를개선했는데현재금감원보안규정에부합하는지검증이필요한것같습니다. 금감원전자금융감독규정강화규제요건준수를위해자체 Task Force 팀을꾸려수행한보안강화작업들이마무리가되어가는데, 이제규제요건을전사적정보보호관리프레임워크관점에서재점검해야할필요를느낍니다 개인정보관리체계의적정성은? ISMS 인증은이미있는데, 개인정보유출사고를대비해서 PIMS 인증을고려해보고있습니다. 8

9 규제준수관리를위한보안요건은정보시스템관리체계수준진단및취약성점검과개인정보영향평가수행을통해진단하고개선을위한계획을수립할수있습니다 준수관리를위한요건 정보보호수준진단및개선과제 기존보안관리체계수준진단 규제요건및관리적보안대책준수현황파악 기술적보안대책수준및준수현황파악 정보보호관리체계에기반한규정지침절차수립및규제요건반영 정보보호성과지표수립및적용 정보시스템보안수준및취약성점검수행및권고안이행 정보처리시스템구성요소별보안솔루션도입및적용 개인정보수집 / 활용 / 파기 활동을위한준수요건 개인정보영향평가수행을통한개인정보관리체계수립 개인정보처리시스템안전조치수립및적용 9

10 목 차 1. 금융권규제법규현황 2. IBM 보안컨설팅서비스소개 10

11 IBM 의보안컨설팅서비스는 Governance, Risk & Compliance 및 Privacy 보안영역및어플리케이션취약성점검요소로구성된전사적보안관리체계수준진단및개인정보관리체계수립컨설팅서비스입니다 1 2 GRC (Governance Risk Mgmt) (1) 정보보호수준진단컨설팅 (2) ASA (Application Security Assessment) Application Security (3) 개인정보영향평가 IBM Security Intelligence 11

12 (1) 정보보호컨설팅 : IBM 보안, 보안국제표준, 법적규제요건에부합하는최적의보안관리마스터플랜수립 도입효과 솔루션구성 1. ( 가 ) 법적규제요건, ( 나 ) 정보보호관리체계국제표준 : ISO27001 ( 다 ) IBM 의스트프랙티스보안프레임워크에기반한정보보호관리체계수립 2. 보안정책체계 ( 규정 / 지침 / 절차 ), 보안 KPI, 시스템보안가이드등 IBM 서비스조직운영경험을바탕으로작성된실체적이고검증된정책체계수립 3. 보안과제및로드맵수립의품질우위 : IBM 의 IT 제품 / 서비스 total solution provider 로써의역량을바탕으로과제를제시하고단계적보안마스터플랜을투자최적화및보안위험관리의효율성증대 4. 서버 / 어플리케이션과보안취약성점검전문인력과연계한시스템레벨보안위협과연계한보안컨설팅. 전문성을바탕으로한 IT 인력기술보안교육및시스템보안인식및보안관리역량향상 보안수준평가방법론 다양한 + 보안운영사례 IBM 보안기술력 IBM ISF( Information Security Framework) + ISO/IEC DTR : Guidelines for the Management of IT Security (GMITS) IBM 의다양한보안운영사례정보반영하여수행함 IBM 의글로벌보안연구소인인터넷보안연구소 (X-Force), 개발보안연구소 (OunceLab) 의최신보안기술정보반영 도입사례 1. A 카드 : SSO 컨설팅및시스템구축 2. B 그룹 : 전사보안컨설팅 3. C 제조사 : 관리적보안컨설팅 4. D 철강사 : 전사보안컨설팅 5. E 제조사 : 전사보안컨설팅 6. D 사 : 전사보안수준진단및취약성점검컨설팅 솔루션특징 1. IBM 및국내외보안관리분야의선도사례제시및적용 2. IBM 보안연구소의연구사례를통한미래비즈니스위험식별및대안제시 3. 국제보안수준에도달할수있도록체계적, 단계적보안마스터플랜제시 12

13 점검(1) 정보보호컨설팅 : IT 보안프레임워크수립및시스템보안취약성점검을병행한 As-Is 진단, 갭분석및과제정의, To-Be Road map 수립 As-Is Assessment To-Be Road Map IT 보안프레임워크구축취약성보안보안프레임워크정의 Gather Environmental Information Set up Assessment Plan Best Practice Research and Analysis Define Security Framework Set up Plan for Security Vulnerability Test and define target systems 보안수준진단 IT 보안거버넌스수준진단 As-Is Security Governance level 규제준수수준진단 Legal Compliance Scope & As-Is assessment IT 보안조직진단 As-Is Org structure, R&R 자체보안점검프로그램개발 As-Is Self Assessment Process IT 보안 KPI 진단 As-Is Security KPI 보안규정, 지침, 철차서작성 As-Is Security Process Doc Server/System Security Vul. Application Security Vul. Database Security Vul Security Guideline Review 갭분석및이슈정의 Analyze the Gap & Define Issues Enhance the To-Be Process & KPIs Perform Education of Security Framework (Process, KPI, Self Assess) System Security Vulnerability Test Document the Security Vulnerability Testing Report 과제도출및매스터플랜수립 Define Action Items per security domain Derive Tasks of Action Items and Set up the Priority (Quick-Win, midlong term) Perform Education of Action Items Establish mid-long term Information Security Enhancement Master Plan & Roadmap Final Report 13

14 (2) ASA (Application Security Assessment) : 보안컨설팅서비스와병행, 어플리케이션 White/Black box testing 및소스코드취약성점검 1 2 요건정의 분석 / 설계 어플리케이션개발보안 SDLC (System Development Life Cycle) 어플리케이션개발에서운영까지의보안 코딩 Secure Coding 방법론개발 구현품질검증보안테스트운영 어플리케이션보안취약점점검 웹방화벽도입 White Box 분석 Black Box 분석 어플리케이션취약점발견 소스코드에대한보안취약점분석 개발된후취약점분석 최소권한공개적검증편리한인터페이스 보안코딩규약설계원칙 단순한보호시스템완벽한조정 실패시보안성유지권한분리공유최소 모의해킹 특정영역에대한모의해킹분석 3 Secure Coding 방법론개발 웹방화벽도입 어플리케이션접근통제 어플리케이션접근통제강화를위한가이드 개발담당자들에대한교육 주요웹서버에대한웹방화벽구축 소스코드내에트로이목마삽입지적자산탈취구성매개변수변경보안통제무력화로그파일삭제암호화키탈취및판매 웹인터페이스공격및취약성탐색세션하이재킹악성스크립트및커맨드삽입취약성이용해킹 금융정보탈취 ( 신용카드번호등 ) 암호화키및사용자개인정보등탈취및판매 14

15 (2) ASA : 모의해킹수행을통해스캐닝을통해발견된보안취약점에대한실제적위협식별병행 취약성진단방법 스캐너 / 진단툴전문가점검원격진단 어플리케이션취약성진단 서버취약성진단 네트워크취약성진단 취약성점검 Scope 원격진단 - 스캐너진단포함 (Black Box) 소스코드진단 - 스캐너진단포함 (White Box) 원격진단 스캐너진단포함로컬보안설정점검네트워크접근통제룰리뷰및적용현황진단네트워크장비원격진단 스캐너진단포함로컬보안설정점검 보안장비취약성진단 대상 : IDS, IPS, DDoS 방어, ESM, 원격진단 스캐너진단포함 로컬보안설정점검 소스코드, 로컬보안진단 모의해킹 웹 / 모바일어플리케이션모의해킹 기간계, 정보계등내부시스템모의해킹 15

16 (3) 개인정보영향평가 : 개인정보보호법규제법안및 IBM 의개인정보참조모델접목방법론기반의개인정보관리시스템진단수행 개인정보보호법 IBM 개인정보영향평가방법론 개인정보영향평가관련주요규정및가이드라인근간 IBM 참조모델 IBM Data Privacy 진단 Best Practice 참조모델활용방법론 [IBM 개인정보보호솔루션생명주기모델 ] [IBM Enterprise Privacy Architecture] 16

17 (3) 개인정보영향평가 : 개인정보의라이프사이클별정보보호프레임워크에기반하여개인정보보호시스템관점의진단및개선안도출 라이프사이클별개인정보보호 Framework 개인정보처리절차구축방향 개인정보제공동의 / 철회관리, 신청서보안 개인정보전 Lifecycle 에서통제 Process 구축 조회권한통제복사, 전송차단사용기록저장 제공현황관리업체현장감독파기확인 개인요청시, 기한도래시정보삭제 수집 / 전송저장 / 이용제공 / 위탁파기 위험회피 불확실성의제거 업무상필요정보의접근보장 고객정보의오남용및유출의위험감소 누락없는모니터링대응 과다조회, 다운로드적발고객정보 PC 저장검색사고대응절차운영 조사및조치협조 안전관리 ( 모니터링및사고대응 ) 교육 / 지원 지속적교육 / 전사적지원 개인정보보호캠페인개인정보관리인증획득 규제준수 개인정보보안강화 개인정보보호법및국내외규제준수 개인정보수집 사용 제공 파기절차수립및적용 17

18 (3) IBM, 행정안전부주관 2012 년공공기관개인정보영향평가기관지정 개인정보영향평가기관선정 개인정보영향평가기관인증서 개인정보보호법및동법시행령에서요구하는전문성과자격요건갖춤 공공기관의개인정보영향평가는행정안전부지정개인정보영향평가기관만가능 18

19 사례 : 정보보호컨설팅 ( 금융권 A 사 ) 고객 Issues & Needs 2011 년사회적이슈인보안침해사고대응수준에대한기술적진단필요 신임 CISO 부임및개인정보보호전담조직신설에따라규제현황진단및전사적보안관리프레임워크 As-Is 수준진단및 To-Be 이행로드맵필요 기술취약성점검 ( 서버 / 어플리케이션 ) 에따른 IT 운영인력의보안수준향상및보안마인드제고 IBM 솔루션 보안수준진단컨설팅및취약성점검 : 규정, 지침, 절차서작성 보안 KPI 수립 As-Is 보안수준진단및 To-Be 과제도출, 로드맵작성 자체보안점검프로세스구축 보안취약성점검, 시스템담당자교육및취약성제거작업이행지원 고객기대효과 규제법규대응 : 개인정보보호법, 전자금융감독규정등규제법안에부합하는시스템취약성점검, 규정 / 지침 / 절차수립, To-Be 과제도출및로드맵수립 정보보호관리프레임워크구축 : ISO27001 기반의정보보호관리체계마련 보안마인드제고, IT 직원 skill 향상 : IT 시스템직원의정보보호보안마인드제고및 IT 보안스킬향항 ( 시스템담당자대상으로어플리케이션시큐어코딩, 서버하드닝가이드수행 ) PoC 단계에서주요시스템취약성점검 ( 서버및어플리케이션모의해킹서비스 ) 을통해발견한취약점을바탕으로, 1 차보안취약성제거프로젝트, 2 차전사적보안수준진단컨설팅으로이어져기술적, 관리적측면에서단계적인보안수준향상을도모할수있었습니다 19

20 Appendix. 정보보호관련법규 (1/2) 법률목적정보보호관련내용 개인정보보호보호법 ( ) 정보통신망이용촉진및정보보호등에관한법률 ( 정통망법 ) ( ) 개인정보의처리에관한사항을정함으로써개인정보의안전한이용을보장하고개인의권리와이익을보호함 정보통신망의이용촉진및정보통신서비스이용자의개인정보가보호될수있는안전하고건전한정보통신환경을제공함 개인정보수집 / 활용 / 파기활동에대한준수사항 개인정보영향평가권고 개인정보수집 / 활용 / 파기활동에대한준수사항 정보보호안전진단 정보통신서비스제공시필요한보호조치 정보통신기반보호법 ( ) 전자적침해행위에대비하여주요정보통신기반시설의보호에관한대책을수립ㆍ시행함으로써동시설을안정적으로운용하도록하여국가의안전과국민생활의안정을보장 (2011 년제 2 금융권도정보통신기반시설로지정예정 ) 정보통신기반시설보호를위한물리적, 기술적대책수립 전자금융거래법 ( ) 전자금융거래의법률관계를명확히하여전자금융거래의안전성과신뢰성을확보함과아울러전자금융업의건전한발전을위한기반조성을함으로써국민의금융편의를꾀하고국민경제의발전에이바지 전자금융거래당사자의권리와의무보호를위한금융기관또는전자금융업자의책임명시 전자금융거래의안전성확보및이용자보호를위한안전성의확보의무, 전자금융거래기록의생성및보존관리방안수립 전자금융업무의감독및검사근거법령 전자금융감독규정 ( ) 전자금융거래법및시행령에서금융위원회에위임한사항과그시행에필요한사항및다른법령에따라금융감독원의검사를받는기관의정보기술부문안전성확보등을위하여필요한사항을규정 전자금융거래당사자의권리와의무를보호하기위한금융기관또는전자금융업자의책임명시 2011 년 10 월강화규정에따라이용자정보등전산자료보호, 비상대책, IT 실태평가확대및경영실태평가에의무화, 외부위탁업무책임강화, 정보기술및보안분야의관련인프라확보권고등이강화됨 20

21 Appendix. 정보보호관련법규 (2/2) 법률목적정보보호관련내용 금융회사의정보통신수단등전산장비이용관련내부통제모범규준 ( 내부통제모범규준 ) ( ) 금융회사의금융업영위와관련한전산장비의사용 관리및기록유지에대한기준과보안유지를위한내부통제절차등을정함으로써, 전산장비를이용한불법적인자료유출및루머 (rumor) 의확산을방지하고건전한영업질서를확립 사용기록의보관, 열람, 로그기록보관등전산장비관리체계구축 유출방지보안대책강구, 매체쓰기금지시스템운영 스팸발송금지, 영업비밀, 고객신용정보, 루머유포등금지사항 금융회사정보기술 (IT) 부문보호업무모범규준 ( ) 신용정보이용및보호에관한법률 ( ) 금융실명거래및비밀보장에관한법률 ( ) 금융지주회사법 ( ) 전자금융거래의안전성을확보하고정보기술부문의보호업무에필요한사항을규정함으로써전자금융거래법, 시행령및전자금융감독규정의원활한시행을도모 신용정보업을건전하게육성하고신용정보의효율적이용과체계적관리를도모하며신용정보의오용 남용으로부터사생활의비밀등을적절히보호함으로써건전한신용질서의확립에이바지 실지명의 ( 實地名義 ) 에의한금융거래를실시하고그비밀을보장하여금융거래의정상화를꾀함으로써경제정의를실현하고국민경제의건전한발전을도모 금융지주회사의설립을촉진하면서금융회사의대형화 겸업화에따라발생할수있는위험의전이 ( 轉移 ), 과도한지배력확장등의부작용을방지하여금융지주회사와그자회사등의건전한경영을도모하고금융소비자, 그밖의이해관계인의권익을보호함으로써금융산업의경쟁력을높이고국민경제의건전한발전에이바지함 정보시스템조직인력, 예산정의 정보보호부문 취약성평가, 단말기 / 전산자료보호대책마련등 내부통제부문 비상대책, 침해사고대응마련등 전자금융업무감독 보안성심의및외부주문기준마련등 신용정보의수집 조사및처리원칙및제한규정 신용정보전산시스템보안위험에대응하기위한기술적 물리적 관리적보안대책마련 신용정보관리 보호인지정요건등 금융거래의비밀보장 거래정보등의제공사실의통보 거래정보등의제공내용의기록 관리규정등 고객정보관리인임원선임규정, 업무지침서를작성보고, 고객정보의취급방침공지 업무상알게된정보누설하거나업무외의목적사용금지요건등 금융위원회정보통신보안업무세부지침 ( ) 국가정보통신보안기본지침에따른정보통신보안관리에필요한세부사항규정 정보통신보안성검토, 금감위보안산하기관및관련기관의정보통신보안책임은각기관의장에있음, 침입차단시스템을설치운용시국가기관에서인증또는동일성능이상의제품을사용요건등 21

22 - 감사합니다 - 22

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

개인정보처리방침_성동청소년수련관.hwp

개인정보처리방침_성동청소년수련관.hwp 서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

슬라이드 1

슬라이드 1 2013. 12. 4 이성욱 팀장 Contents I II 금융개인정보 유출 사고 금융권 개인정보보호 컴플라이언스 동향 III 금융부문 개인정보보호 컴플라이언스 관리방안 IV 금융부문 개인정보 처리업무 수탁업체 관리방안 -2- I. 금융개인정보 유출 사고 -3- I. 금융개인정보 유출 사고 1. 사고 사례 및 처리결과 회사 개인(금융)정보침해 사고 개요 피해

More information

I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 )

I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) KS 인증공장심사항목해설서 2013. 3 한국표준협회 I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) 4-2. (4 ) 5. (7 ) 5-1.

More information

발 간 등 록 번 호 -07990-00000-0 0 개인정보보호 연차보고서 Personal Information Protection Annual Report 0오프닝 0.8.7 6:6 AM 페이지7 MAC- 표 목차 Personal Information Protection Annual Report 제편 총 론 제장 개인정보보호 개요 표 -- 법률상

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

동자료는외국환거래에대한이해를돕기위한참고자료일뿐외국환거래법, 동법시행령및외국환거래규정등관련법령에대한유권해석이아니며, 대외적인구속력은인정되지않습니다. 따라서동자료에기재된내용중관련법령과상이한내용이있을경우에는관련법령이우선하며, 특정사안에대한외국환거래절차등은관련 ( 해당 ) 기

동자료는외국환거래에대한이해를돕기위한참고자료일뿐외국환거래법, 동법시행령및외국환거래규정등관련법령에대한유권해석이아니며, 대외적인구속력은인정되지않습니다. 따라서동자료에기재된내용중관련법령과상이한내용이있을경우에는관련법령이우선하며, 특정사안에대한외국환거래절차등은관련 ( 해당 ) 기 동자료는외국환거래에대한이해를돕기위한참고자료일뿐외국환거래법, 동법시행령및외국환거래규정등관련법령에대한유권해석이아니며, 대외적인구속력은인정되지않습니다. 따라서동자료에기재된내용중관련법령과상이한내용이있을경우에는관련법령이우선하며, 특정사안에대한외국환거래절차등은관련 ( 해당 ) 기관에확인 ( 문의 ) 하여야합니다. - 3 - Ⅰ 외환거래제도 1 외국환거래제도개관 - 1

More information

제안요청서

제안요청서 네 본제안요청서는당사의정보보호강화통합컨설팅추진제안서작성을위해서제공하는것 으로, 그이외의목적으로사용할수없으며, 타사에배포할수없습니다. 제안요청서 < 정보보호강화통합컨설팅추진 > 2014 년 3 월 3 일 목 차 I. 제안요청개요 1.1 사업명 1.2 목적 1.3 주요추진사업 1.4 주요일정 II. 제안요청내역 2.1 시스템현황 2.2 제안요구사항 III. 제안일반사항

More information

대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인

대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의  개인 대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인정보처리방침 " 은관련법률및지침의변경또는내부운영방침의변경에따라변경될수있습니다. 회사의 " 개인정보처리방침

More information

붙임 과정별세부내용. 전자정부정보보호거버넌스의이해 교육수준기본 심화 교육유형이론 실습 정보보호중요성에대한인식향상및정보보호실천을위한기초지식습득 정보보호관리, 정책수립에필요한법규 정책이해등기본지식배양 교육시간 6H ( ) 정보보호책임자 / 정보보호실무자 / 정보화인력 정보

붙임 과정별세부내용. 전자정부정보보호거버넌스의이해 교육수준기본 심화 교육유형이론 실습 정보보호중요성에대한인식향상및정보보호실천을위한기초지식습득 정보보호관리, 정책수립에필요한법규 정책이해등기본지식배양 교육시간 6H ( ) 정보보호책임자 / 정보보호실무자 / 정보화인력 정보 08 년도전자정부정보보호전문교육계획 개요 m 행정기관정보보호및정보화담당자등 m 교육장소 서울 부산 대전 광주 세종 붙임참조 m 교육기관 한국인터넷진흥원 m 교육비 무료 m 수료기준 총교육시간의 이상수강 과정이수자대상수료증발급 교육훈련시간 ( 상시학습 ) 인정 < 08 년전문교육과정별정계획 > 연번교육과정명유형수준교육시간개설횟수교육인원개설정개설지역 4 5 6

More information

슬라이드 1

슬라이드 1 모든유출사고가같은비중을차지하는것은아니지만암호화등올바른보안기술이적재적소에배치되어중요하고민감한데이터를보호해준다면 사고가발생한다해도개인정보유출을막을수있을것 원인별유형별산업별 58% 53% 43% * 출처 : Findings from the 2015 BREACH LEVEL INDEX Gemalto * 출처 : 2015 년개인정보보호실태조사 ( 행자부, 보호위 )

More information

개인정보취급방침 제정 개정 개정 베스타스자산운용 ( 주 )( 이하 " 회사 " 이라한다 ) 는개인정보보호법제 30 조에따라정보주체의개인 정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과 같이

개인정보취급방침 제정 개정 개정 베스타스자산운용 ( 주 )( 이하  회사  이라한다 ) 는개인정보보호법제 30 조에따라정보주체의개인 정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과 같이 개인정보취급방침 제정 2015.05.26 개정 2016.01.18 개정 2017.05.23 베스타스자산운용 ( 주 )( 이하 " 회사 " 이라한다 ) 는개인정보보호법제 30 조에따라정보주체의개인 정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과 같이개인정보취급방침을수립 공개합니다. 제1조 ( 개인정보의처리목적 ) 회사는다음의목적을위하여개인정보를처리합니다.

More information

범정부서비스참조모형 2.0 (Service Reference Model 2.0)

범정부서비스참조모형 2.0 (Service Reference Model 2.0) 범정부서비스참조모형 2.0 (Service Reference Model 2.0) 2009. 12 - 1 - - 2 - - 3 - - 4 - < - 5 - - 6 - 1) 별첨 2 공유자원현황목록참조 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 -

More information

How we create value? 안전경영 조직 및 시스템 강화 위원장 위원 간사 CEO 전략사장, CFO, 인사지원실장, 사업부장, 사업장장 안전환경인프라팀장 삼성SDI는 안전사고의 위험성에 대비하고 안전한 근무환경을 조성하기 위해 전담부서 개 편과 업무 관리범위

How we create value? 안전경영 조직 및 시스템 강화 위원장 위원 간사 CEO 전략사장, CFO, 인사지원실장, 사업부장, 사업장장 안전환경인프라팀장 삼성SDI는 안전사고의 위험성에 대비하고 안전한 근무환경을 조성하기 위해 전담부서 개 편과 업무 관리범위 38 39 MATERIAL ISSUES SAMSUNG SDI SUSTAINABILITY REPORT 2014 안전한 사업장과 환경 가치 창출 안전환경 경영방침 안전환경보건 관계법령, 국제기준 및 협약을 준수함은 물론 보다 강화 된 내부 기준을 설정하고 법규 누락, 위반사항이 없도록 상시 모니터링 한다. 준법 및 책임 경영 임직원, 고객, 주주, 협력회사, 제휴

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

전자금융거래법고시전자금융감독규정 2 절 ~6 절 < 전자금융거래의안전성확보 & 이용자보호규정 > 의 4 대의의 의의의의 1 가장기술중심적인법으로금융플랫폼혁신의중심이되는법 2 가장구체적으로 CEO 의무, 조직, 예산을규정 핀테크, 인터넷은행, 비트코인, 월렛, 간편결제,

전자금융거래법고시전자금융감독규정 2 절 ~6 절 < 전자금융거래의안전성확보 & 이용자보호규정 > 의 4 대의의 의의의의 1 가장기술중심적인법으로금융플랫폼혁신의중심이되는법 2 가장구체적으로 CEO 의무, 조직, 예산을규정 핀테크, 인터넷은행, 비트코인, 월렛, 간편결제, Privacy Report 2018.01 전자금융거래법고시전자금융감독규정 2 절 ~6 절 < 전자금융거래의안전성확보 & 이용자보호규정 >1 2016.10 월개정시행전자금융감독규정원문보기 2017. 5 월발간전자금융감독규정해설서원문보기 적용대상 < 금융회사 > < 전자금융업자 > 의모든 < 전자금융거래 > < 전자금융거래 > < 금융회사 > or < 전자금융업자

More information

3 삭제요구 4 처리정지요구 2. 제 3 조 1 항에따른권리행사는회사에대해개인정보보호법시행규칙별지제 8 호서식에 따라서면, 전자우편, 모사전송 (FAX) 등을통하여하실수있으며회사는이에대해지체없이 조치합니다. 3. 정보주체가심각한개인정보의오류등에대한정정또는삭제를요구한경우

3 삭제요구 4 처리정지요구 2. 제 3 조 1 항에따른권리행사는회사에대해개인정보보호법시행규칙별지제 8 호서식에 따라서면, 전자우편, 모사전송 (FAX) 등을통하여하실수있으며회사는이에대해지체없이 조치합니다. 3. 정보주체가심각한개인정보의오류등에대한정정또는삭제를요구한경우 개인정보처리방침 ( 주 ) 아프리카티비 ( 이하 회사 라한다 ) 는개인정보보호법에따라이용자의개인정보보호및 권익을보호하고개인정보와관련한이용자의고충을원활하게처리할수있도록다음과같이 개인정보처리지침을수립 공개합니다. 제1조 ( 개인정보의처리목적 ) 회사는다음의목적을위하여개인정보를처리합니다. 처리하고있는개인정보는다음의목적이외의용도로는이용되지않으며, 이용목적이변경되는경우에는개인정보보호법에따라별도의동의를받는등필요한조치를이행할예정입니다.

More information

[ 목차 ]

[ 목차 ] 빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치

More information

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하 우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

정보보호능력은필수적인 기업의핵심경쟁력이다 국제정보보호표준 ISO/IEC 27001:2013 Information security management systems Requirements ( 정보보호경영시스템 ISO 27001:2013) - 1 -

정보보호능력은필수적인 기업의핵심경쟁력이다 국제정보보호표준 ISO/IEC 27001:2013 Information security management systems Requirements ( 정보보호경영시스템 ISO 27001:2013) - 1 - 정보보호능력은필수적인 기업의핵심경쟁력이다 국제정보보호표준 ISO/IEC 27001:2013 Information security systems Requirements ( 정보보호경영시스템 ISO 27001:2013) - 1 - ISO 27001:2013 Framework Overview ISO27001:2013 은부속서 SL(Annex SL) 의부록 2(Appendix

More information

[ 나이스평가정보 ( 주 ) 귀중 ] 나이스평가정보 ( 주 )( 이하 회사 ) 는 SK텔레콤 ( 주 ) 의업무를대행하여휴대폰본인확인서비스를제공함에있어고객으로부터개인정보를수집하고이용하기위해 정보통신망이용촉진및정보보호에관한법률 에따라서다음과같이본인의동의를받습니다. 1. 개

[ 나이스평가정보 ( 주 ) 귀중 ] 나이스평가정보 ( 주 )( 이하 회사 ) 는 SK텔레콤 ( 주 ) 의업무를대행하여휴대폰본인확인서비스를제공함에있어고객으로부터개인정보를수집하고이용하기위해 정보통신망이용촉진및정보보호에관한법률 에따라서다음과같이본인의동의를받습니다. 1. 개 휴대폰개인정보수집, 이용동의 개인정보수집, 이용동의 [SK 텔레콤귀중 ] 본인은 SK 텔레콤 ( 주 )( 이하 회사 라합니다 ) 가제공하는본인확인서비스 ( 이하 서비스 라합니다 ) 를이용하기위해, 다음과같이 회사 가본인의개인정보를수집 / 이용하고, 개인정보의취급을위탁하는것에동의합니다. 1. 수집항목 - 이용자의성명, 이동전화번호, 가입한이동전화회사, 생년월일,

More information

<4D6963726F736F667420576F7264202D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F323031362E30332E3239>

<4D6963726F736F667420576F7264202D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F323031362E30332E3239> 피델리티자산운용 개인정보처리방침(채용/인사) 제정: 2013.09.01 개정: 2016.02.01 개정: 2016.03.29 1. 총칙 본 방침은 예비, 현재 및 과거 직원들(이하 "직원들")의 개인정보를 보호하고 불법적인 정보 의 유출로 인하여 발생되는 직원들의 피해를 방지하기 위하여 피델리티자산운용 (이하 "회 사")이 취하고 있는 개인정보의 처리(수집,

More information

조사보고서 복합금융그룹의리스크와감독

조사보고서 복합금융그룹의리스크와감독 조사보고서 2009-6 복합금융그룹의리스크와감독 Ⅰ. 서론 2 조사보고서 2009-06 Ⅱ. 복합금융그룹화와리스크 1. 정의 요약 3 2. 유형 4 조사보고서 2009-06 3. 복합금융그룹화의동기 4. 복합금융그룹화와리스크 요약 5 6 조사보고서 2009-06 요약 7 Ⅲ. 국가별복합금융그룹화현황및감독체계 1. EU 지침 2. Joint Forum

More information

98 자료 개발 집필 지침

98 자료 개발 집필 지침 낙태에 관한 법령 개정하기 머 리 말 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - http://movie.naver.com) - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24

More information

개인정보처리방침 ( 개정 ) 한국교육개발원 ' 방송통신중 고등학교운영센터 ( 이하 운영센터 )' 에서취급하는모든개인정보는관련법령에근거하여수집 보유및처리되고있습니다. 개인정보보호법 은이러한개인정보의취급에대한일반적규범을제시하고있으며, < 방송중 고사이버교

개인정보처리방침 ( 개정 ) 한국교육개발원 ' 방송통신중 고등학교운영센터 ( 이하 운영센터 )' 에서취급하는모든개인정보는관련법령에근거하여수집 보유및처리되고있습니다. 개인정보보호법 은이러한개인정보의취급에대한일반적규범을제시하고있으며, < 방송중 고사이버교 개인정보처리방침 (2017.7.24. 개정 ) 한국교육개발원 ' 방송통신중 고등학교운영센터 ( 이하 운영센터 )' 에서취급하는모든개인정보는관련법령에근거하여수집 보유및처리되고있습니다. 개인정보보호법 은이러한개인정보의취급에대한일반적규범을제시하고있으며, < 방송중 고사이버교육시스템 > 은이러한법령의규정에따라수집 보유및처리하는개인정보를소관업무의적절한수행과이용자의권익을보호하기위해적법하고적정하게취급할것입니다.

More information

2015 년 SW 개발보안교육과정안내

2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

사이버교안_2주차_1강

사이버교안_2주차_1강 1. 개인정보침해 개인정보유출의사회적위험성 개인정보의특성상일단잘못취급되면개인에게돌이킬수없는피해우려 정보유출로인한개인프라이버시의침해 명의도용을통한명예훼손 개인정보유출로인한생명및신체상의위해가능성 1. 개인정보침해 개인정보보호 개인정보를보호하고유출을방지하며안전한서비스를이용하게하는모든행동을말함 1. 개인정보침해 피싱 (phishing:private data+fishing)

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770> IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -

More information

<4D F736F F F696E74202D20C1DFBCD2B1E2BEF7C0C720BAB8BEC8C1F8B4DC20B9D720B0B3BCB120BBE7B7CA5FBDC5C7F6B1B82E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20C1DFBCD2B1E2BEF7C0C720BAB8BEC8C1F8B4DC20B9D720B0B3BCB120BBE7B7CA5FBDC5C7F6B1B82E BC8A3C8AF20B8F0B5E55D> 중소기업의보안진단및개선사례 한국산업기술보호협회 Contents 중소기업보안관리실태 진단의목적, 범위및조직구성 진단수행절차및주요일정 보안진단사례소개 (S 사 ) 및결론 ( 참고 ) KAITS 보안진단컨설팅 중소기업비율 대기업 대기업 중소기업 [ 자료출처 : 중소기업청 ] [ 자료출처 : 중소기업청 ] 중소기업보안관리실태 중소기업中 13.2% 기술유출경험 ( 평균

More information

중요문서 개인정보처리방침 제정 : 최근개정 : 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침

중요문서 개인정보처리방침 제정 : 최근개정 : 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침 중요문서 개인정보처리방침 제정 : 2012.03.23 최근개정 : 2018.01.02 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침을수립 공개한다. 1 회사는다음의목적을위하여개인정보를처리한다. 개인정보는다음의목적이외의용도로는이용되지않으며,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

Security Overview

Security Overview May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture

More information

CONTENTS Ⅰ 가이드라인 개요 6 Ⅱ 기본원칙 10 Ⅲ 개인정보 처리단계별 원칙 16 1. 개인(신용)정보 수집 16 2. 개인(신용)정보 이용 20 3. 개인(신용)정보 제공 22 4. 고유식별정보 및 민감정보의 처리 25 5. 개인(신용)정보 처리 업무 위탁

CONTENTS Ⅰ 가이드라인 개요 6 Ⅱ 기본원칙 10 Ⅲ 개인정보 처리단계별 원칙 16 1. 개인(신용)정보 수집 16 2. 개인(신용)정보 이용 20 3. 개인(신용)정보 제공 22 4. 고유식별정보 및 민감정보의 처리 25 5. 개인(신용)정보 처리 업무 위탁 CONTENTS Ⅰ 가이드라인 개요 6 Ⅱ 기본원칙 10 Ⅲ 개인정보 처리단계별 원칙 16 1. 개인(신용)정보 수집 16 2. 개인(신용)정보 이용 20 3. 개인(신용)정보 제공 22 4. 고유식별정보 및 민감정보의 처리 25 5. 개인(신용)정보 처리 업무 위탁 28 6. 영업양도 양수에 따른 개인(신용)정보 이전 32 7. 개인(신용)정보의 안전한 관리

More information

Ⅱ 평가방법 ( 평가등급 ) ( 등급산정기준 ) ( 계량평가 ) ( 비계량평가 ) ( 평가대상회사 ) 평가대상회사 ( 가나다順 ) 구분 개수 회사명 은행 13 경남, 광주, 국민, 기업, 농협, 대구, 부산, 수협, 신한, 우리, 한국씨티, KEB하나, SC제일 카드

Ⅱ 평가방법 ( 평가등급 ) ( 등급산정기준 ) ( 계량평가 ) ( 비계량평가 ) ( 평가대상회사 ) 평가대상회사 ( 가나다順 ) 구분 개수 회사명 은행 13 경남, 광주, 국민, 기업, 농협, 대구, 부산, 수협, 신한, 우리, 한국씨티, KEB하나, SC제일 카드 금융생활에필요한모든정보, 인터넷에서 파인 두글자를쳐보세요 금융은튼튼하게, 소비자는행복하게 보도자료 보도 2017. 8. 29.( 화 ) 조간배포 2017. 8. 28.( 월 ) 담당부서금융소비자보호총괄국설인배국장 (3145-5700), 구본경팀장 (3145-5703) 제목 : 2016 년도금융소비자보호실태평가결과 Ⅰ 평가개요 금융소비자보호실태평가평가부문 구분계량평가

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

AISF2014_template

AISF2014_template 안랩제품기획실이건용과장 D E S I G N Y O U R S E C U R I T Y 개인정보의정의 ( 개인정보보호법제 2 조 ) 개인정보 란살아있는개인에관한정보 성명, 주민등록번호및영상등개인을식별할수있는정보 해당정보만으로는특정개인을식별할수없더라도다른정보와결합하여식별할수있는것을포함 살아있는개인에관한정보 개인을식별할수있는정보 개인정보의주체는자연인 ( 自然人

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

연구원은법령에따른개인정보처리 보유또는정보주체로부터동의받은개인정보를처리및보유합니다. 각각의개인정보처리및보유기간은다음과같습니다. 1) 연구원내부방침에의한정보보유사유가. 부정이용기록 ( 비정상적서비스이용기록 ) - 보존이용 : 부정이용방지 - 보존기간 : 6개월 2) 관계법

연구원은법령에따른개인정보처리 보유또는정보주체로부터동의받은개인정보를처리및보유합니다. 각각의개인정보처리및보유기간은다음과같습니다. 1) 연구원내부방침에의한정보보유사유가. 부정이용기록 ( 비정상적서비스이용기록 ) - 보존이용 : 부정이용방지 - 보존기간 : 6개월 2) 관계법 개인정보처리방침 (2016.10.15~2018.06.30) LG경제연구원 ( 이하 ' 연구원 ') 은개인정보보호법에따라이용자의개인정보보호및권익을보호하고개인정보와관련한이용자의고충을원활하게처리할수있도록다음과같은처리방침을두고있습니다. 연구원은개인정보처리방침을개정하는경우웹사이트공지사항 ( 또는개별공지 ) 을통하여안내할것입니다. < 목차 > 1. 개인정보의처리목적 2.

More information

제안요청서

제안요청서 목차 1. 일반사항... 3 1.1. 목적... 3 1.2. 사업개요... 3 1.3. 사업추진일정및계획안내... 4 2. 제안사항... 5 2.1. 제안개요... 5 2.2. 대상범위... 5 2.3. 제안요구사항... 6 2.4. 제안조건... 7 3. 제안서작성... 8 3.1. 제안개요... 8 3.2. 제안업체소개및투입인력... 8 3.3. 프로젝트수행방안...

More information

정보보호컨설팅 제안서

정보보호컨설팅 제안서 개인정보보호를위한대응젂략 2011. 11. 0 /11 Ⅰ 배경및필요성 Ⅱ 개인정보보호법에따른대응방안 1 /11 1. 배경및필요성 > 1.1 배경 : 개인정보유출사례증가 개인정보유출사고가끊임없이발생하고있으며, 사법처리및비용발생, 대외신뢰도하락에영향을미치고있습니다. 개인정보침해민원건수 언론에보도된개인정보유출관련 NEWS 60,000 50,000 40,000 30,000

More information

<C7D0BCFAC1A4BAB8BFF820C7D0BCFAC1A4BAB8BCADBAF1BDBA20B0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A72E687770>

<C7D0BCFAC1A4BAB8BFF820C7D0BCFAC1A4BAB8BCADBAF1BDBA20B0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A72E687770> 학술정보원학술정보서비스개인정보처리방침 연세대학교학술정보원 ( 이하 학술정보원 이라함 ) 학술정보서비스가취급하는모든개인정보는관련법령에근거하여수집 보유및처리되고있습니다. 개인정보보호법 은이러한개인정보의취급에대한일반적규범을제시하고있으며, 학술정보원은이러한법령의규정에따라수집 보유및처리하는개인정보를공공업무의적절한수행과이용자의권익을보호하기위해적법하고적정하게취급할것입니다.

More information

슬라이드 1

슬라이드 1 1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을

More information

3 Security Leader, WINS Te ch n e t 1 5 1 6 1 7 1 8 1 9 1 S O W T 10 Security Leader, WINS Te ch n e t 2 12 2 ISA IPS IDS ESM 13 2 14 2 15 Security Leader, WINS Te ch n e t 3 17 3 18 3 19 3 20 3 21 3 22

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

목차 1. 불완전판매 2. 개인정보보호 3. 금융사기피해사례및예방

목차 1. 불완전판매 2. 개인정보보호 3. 금융사기피해사례및예방 대학생을위한실용금융 제 11 장 금융소비자보호관련 주요이슈 목차 1. 불완전판매 2. 개인정보보호 3. 금융사기피해사례및예방 1. 불완전판매 1.1 불완전판매란? 불완전판매 (mis-selling) 금융회사가금융소비자에게 금융상품을판매하는과정에서지켜야할중요사항들을누락하였거나 허위 과장등으로오인에이르게하는행위 저축은행후순위채권판매 (2011) 동양증권계열사회사채판매

More information

8. 전자문서 라함은컴퓨터등정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는정보를말한다. 9. 전자기록물 이라함은정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는기록정보자료를말한다. 10. 개인정보 라함은살아있는개인에관한정보로서성명, 주민등록번호및영상

8. 전자문서 라함은컴퓨터등정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는정보를말한다. 9. 전자기록물 이라함은정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는기록정보자료를말한다. 10. 개인정보 라함은살아있는개인에관한정보로서성명, 주민등록번호및영상 제 1 장총칙 제1조 ( 목적 ) 이규정은국가정보원 국가정보보안기본지침, 서울특별시정보통신보안업무처리규칙 및 개인정보보호법 등에의거공사의정보보안업무전반에관한사항을규정함을목적으로한다. 제2조 ( 정의 ) 이규정에서사용하는용어의정의는다음과같다. 1. 정보보안 또는 정보보호 라함은정보시스템및정보통신망을통해수집 가공 저장 검색 송수신되는정보의유출 위변조 훼손등을방지하기위하여관리적

More information

<31312D30312D313020C0CCBDB4B8AEC6F7C6AE20C8AEC1A4BDC3BEC82E687770>

<31312D30312D313020C0CCBDB4B8AEC6F7C6AE20C8AEC1A4BDC3BEC82E687770> Best Security Partner Vol. 2011-001 이슈리포트 ISSUE REPORT 발행처 금융보안연구원발행인 곽창규발행월 2011 년 1 월 개인정보보호법, 금융권에미치는영향 목차 서론개인정보보호법안소개금융권에미치는영향금융권의대응전략결론 작성 홍시환선임연구원신동일주임연구원김태희연구원 * 본글의내용은필자의개인적견해로서금융보안연구원의공식입장과는다를수있습니다..

More information

목차 < 요약 > Ⅰ. 국내은행 1 1. 대출태도 1 2. 신용위험 3 3. 대출수요 5 Ⅱ. 비은행금융기관 7 1. 대출태도 7 2. 신용위험 8 3. 대출수요 8 < 붙임 > 2015 년 1/4 분기금융기관대출행태서베이실시개요

목차 < 요약 > Ⅰ. 국내은행 1 1. 대출태도 1 2. 신용위험 3 3. 대출수요 5 Ⅱ. 비은행금융기관 7 1. 대출태도 7 2. 신용위험 8 3. 대출수요 8 < 붙임 > 2015 년 1/4 분기금융기관대출행태서베이실시개요 2015 년 4 월 2 일공보 2015-4 2 호 이자료는 4 월 3 일조간부터취급하여 주십시오. 단, 통신 / 방송 / 인터넷매체는 4 월 2 일 12:00 이후부터취급가능 제목 : 금융기관대출행태서베이결과 ( 2015 년 1/4 분기동향및 2015 년 2/4 분기전망 ) 문의처 : 금융안정국금융시스템분석부은행분석팀과장조성민, 조사역권수한 Tel : (02)

More information

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA

More information

2015

2015 - 완벽한개인정보보호를위한 - 2018 년도개인정보보호자체추진계획 목차 Ⅰ. 개요 1 Ⅱ. 추진실적및현황 2 Ⅲ. 2018 년도추진계획 4 Ⅳ. 추진일정 28 붙임 : 개인정보보호관련서식 2018 년도개인정보보호자체추진계획 Ⅰ 개요 추진배경 추진목표 추진전략 - 1 - Ⅱ 추진실적및현황 17 년도추진실적 성과관리내부계획수립 시행 모의훈련 / 지도점검 개인정보파일관리교육

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

CxO가 알아야할 정보보안

CxO가 알아야할 정보보안 CxO 가알아야할 정보보안 강은성지음 CxO 가알아야할 정보보안 강은성지음 CxO 가알아야할정보보안 초판발행 2015 년 2 월 26 일 지은이강은성펴낸곳한빛미디어 ( 주 ) / 주소서울시마포구양화로 7길 83 한빛미디어 ( 주 ) IT출판부전화 02-325-5544 / 팩스 02-336-7124 등록 1999년 6월 24일제10-1779호 ISBN 978-89-6848-751-4

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 금융전산망분리적용방안 금융보안연구원임형진팀장 2014. 8. 29. 목차 Ⅰ 관련현황및보안위협 Ⅱ 망분리방식 Ⅲ 금융전산망분리보안고려사항 Ⅳ 금융전산망분리 Q&A Ⅰ 관련현황및보안위협 1. 관련현황및보안위협 금융전산망현황 외부인터넷 외부인터넷 ( 서비스용 ) 웹 DMZ 메일 패치관리 외부인터넷과업무망을구분하기위해침입차단시스템, 백본스위치등이용 업무망 금융망또는타기관연동망

More information

<C3D6C1BE20C6EDC1FD202D20C1F6B9E8B1B8C1B63635C8B82832303132B3E22031312D3132BFF9292DBCF6C1A42E687770>

<C3D6C1BE20C6EDC1FD202D20C1F6B9E8B1B8C1B63635C8B82832303132B3E22031312D3132BFF9292DBCF6C1A42E687770> CSR 현황 Ⅰ 중소 중견의 ESG 현황 분석 오 덕 교 한국원 연위원 1. 서론 일반적으로 을 규모별로 분할 때, 대, 중소으로 분을 해왔으나, 2011년 산발전법이 개정되면서 대, 중견, 중소으로 분되고 있다. 이러한 추세에 맞추어 식경제부는 중소에서 대으로 발전하는 데 있어 가교 역할을 하는 중견에 대한 육성방안을 내놓아 중견을 적극 육성하려는 움직임을

More information

1 1 [ ] ( ) 30 1 ( ) 31 1 ( ),. 2 [ ]. 1., ( ). 2.,,,,,,,,,,, ( 訂正 ),,,,, ( 破棄 ), ( 集合物 ). 5., /38

1 1 [ ] ( ) 30 1 ( ) 31 1 ( ),. 2 [ ]. 1., ( ). 2.,,,,,,,,,,, ( 訂正 ),,,,, ( 破棄 ), ( 集合物 ). 5., /38 1 1 [ ] ( ) 30 1 ( ) 31 1 ( ),. 2 [ ]. 1., ( ). 2.,,,,,,,,,,, ( 訂正 ),,,,, ( 破棄 ),. 3.. 4. ( 集合物 ). 5., 31. 6.. 7.. 8. 1/38 3 (CCTV). 9.,. 3 [ ] 1. 2,. 3,. 4. 5,. 6. 7. 8. 4 [ ]. 1. ( ), 2. 3. 4. 5. 6.

More information

Oracle Apps Day_SEM

Oracle Apps Day_SEM Senior Consultant Application Sales Consulting Oracle Korea - 1. S = (P + R) x E S= P= R= E= Source : Strategy Execution, By Daniel M. Beall 2001 1. Strategy Formulation Sound Flawed Missed Opportunity

More information

추계예술대학교개인정보처리방침 추계예술대학교 ( 이하본교 ) 는개인정보보호법제 30 조에따라정보주체의개인정보를 보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과 같이개인정보처리지침을수립 공개합니다. 제1조개인정보의처리목적, 개인정보의처리및보유기간, 처리하는

추계예술대학교개인정보처리방침 추계예술대학교 ( 이하본교 ) 는개인정보보호법제 30 조에따라정보주체의개인정보를 보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과 같이개인정보처리지침을수립 공개합니다. 제1조개인정보의처리목적, 개인정보의처리및보유기간, 처리하는 추계예술대학교개인정보처리방침 추계예술대학교 ( 이하본교 ) 는개인정보보호법제 30 조에따라정보주체의개인정보를 보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과 같이개인정보처리지침을수립 공개합니다. 제1조개인정보의처리목적, 개인정보의처리및보유기간, 처리하는개인정보의항목개인정보의처리목적, 개인정보의처리및보유기간, 처리하는개인정보의항목에대한본교의개인정보파일등록사항공개는행정안전부개인정보보호종합지원포털

More information

제안서 작성 Guide

제안서 작성 Guide Guide www.sysgate.co.kr Contents 1 2 www.sysgate.pe.kr 3 업무지식 적용 방법론 참여인력 제안회사의 이력 비용 및 기타부문 4 5 6 ,, (RFP),,,,,, RFI, RFP,,,,,,,,,,, /,,,,, CD,,,, (/),,, 7 KERIS 2003-02 2003. 2. 6() 14:00 13 2003. 2.

More information

Zentralanweisung

Zentralanweisung RBKR & RBKD Guideline 4.1 1/11 목 차 1 총칙... 2 2 개인정보의처리목적및처리하는개인정보의항목... 2 2.1 개인정보의처리목적... 2 2.2 처리하는개인정보의항목... 3 3 개인정보의처리 보유기간및파기... 4 3.1 개인정보의처리 보유기간... 4 3.2 개인정보의파기... 4 4 개인정보의제 3 자제공... 4 5 개인정보처리의위탁...

More information

외이용등의목적, 목적외이용등을한개인정보의항목 제 4 조. 개인정보처리의위탁에관한사항 < 개인정보열람, 정정 삭제, 처리정지등청구절차 > 1 부산지방우정청은원활한개인정보업무처리를위하여다음과같이개인정보처리업무를위탁하고있습니다. 1. 청사관리및금융창구경비를위한업무위탁 : (

외이용등의목적, 목적외이용등을한개인정보의항목 제 4 조. 개인정보처리의위탁에관한사항 < 개인정보열람, 정정 삭제, 처리정지등청구절차 > 1 부산지방우정청은원활한개인정보업무처리를위하여다음과같이개인정보처리업무를위탁하고있습니다. 1. 청사관리및금융창구경비를위한업무위탁 : ( 부산지방우정청개인정보처리방침 부산지방우정청이취급하는모든개인정보는개인정보보호법등관련법령상의개인정보보호규정을준수하여이용자의개인정보보호및권익을보호하고개인정보와관련한이용자의고충을원활하게처리할수있도록다음과같은처리방침을두고있습니다. 제1조. 개인정보의처리목적부산지방우정청은대국민서비스제공및민원처리, 소관업무수행등의목적으로필요에의한최소한으로개인정보를수집하고있습니다. 제2조.

More information

consulting

consulting CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을

More information

개인정보보호지침 개인정보보호지침 제 6 장영상정보처리기기설치 운영 제 1 절영상정보처리기기의설치 제61조 ( 적용범위 ) 이장은본교가공개된장소에설치 운영하는영상정보처리기기와이기기를통하여처리되는개인영상정보를대상으로한다. 제62조 ( 영상정보처리기기운영 관리방침 ) 1 영

개인정보보호지침 개인정보보호지침 제 6 장영상정보처리기기설치 운영 제 1 절영상정보처리기기의설치 제61조 ( 적용범위 ) 이장은본교가공개된장소에설치 운영하는영상정보처리기기와이기기를통하여처리되는개인영상정보를대상으로한다. 제62조 ( 영상정보처리기기운영 관리방침 ) 1 영 제 6 장영상정보처리기기설치 운영 제 1 절영상정보처리기기의설치 제61조 ( 적용범위 ) 이장은본교가공개된장소에설치 운영하는영상정보처리기기와이기기를통하여처리되는개인영상정보를대상으로한다. 제62조 ( 영상정보처리기기운영 관리방침 ) 1 영상정보처리기기를설치 운영할경우다음각호의사항을포함한영상정보처리기기운영 관리방침을수립하여야한다. 1. 설치근거및설치목적 2. 설치대수,

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

조사보고서 구조화금융관점에서본금융위기 분석및시사점

조사보고서 구조화금융관점에서본금융위기 분석및시사점 조사보고서 2009-8 구조화금융관점에서본금융위기 분석및시사점 Ⅰ. 서론 Ⅱ. 구조화금융의미시적시장구조 2 조사보고서 2009-08 요약 3 Ⅲ. 서브프라임위기의현황과분석 4 조사보고서 2009-08 Ⅳ. 서브프라임위기의원인및특징 요약 5 6 조사보고서 2009-08 Ⅴ. 금융위기의파급경로 Ⅵ. 금융위기극복을위한정책대응 요약 7 8 조사보고서 2009-08

More information

<4D F736F F D D504F4C2D32382DB0B3C0CEC1A4BAB820C3B3B8AEB9E6C4A720B0D4BDC3BFEB>

<4D F736F F D D504F4C2D32382DB0B3C0CEC1A4BAB820C3B3B8AEB9E6C4A720B0D4BDC3BFEB> 개인정보처리방침 - 1 - ( 주 ) 월급날개인정보처리방침 ( 주 ) 월급날 ( 이하 회사 라한다 ) 는개인정보보호법제 30 조에따라정보주체의개인정보를보호하고이와 관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리지침을 수립 공개합니다. 제 1 조 ( 개인정보의처리목적 ) 회사는다음의목적을위하여개인정보를처리합니다. 처리하고있는개인정보는다음의목적이외의

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

ⅰ ⅱ ⅲ ⅳ ⅴ 1 Ⅰ. 서론 2 Ⅰ. 서론 3 4 1) 공공기관미술품구입실태조사 Ⅰ. 서론 5 2) 새예술정책미술은행 (Art Bank) 제도분석 3) 국내외사례조사를통한쟁점과시사점유추 4) 경기도내공공기관의미술품구입정책수립및활용방안을위 한단기및장기전략수립 6 7 Ⅱ. 경기도지역공공기관의미술품구입실태 및현황 1) 실태조사의목적 ž 2) 표본조사기관의범위

More information

발표순서 q 개인정보보호개요 q 담당실무자의고민 q 개인정보보호방법론 / 컨설팅 q 대응방안 q 기대효과 q 결론 2

발표순서 q 개인정보보호개요 q 담당실무자의고민 q 개인정보보호방법론 / 컨설팅 q 대응방안 q 기대효과 q 결론 2 개인정보보호대응방안 (for 실무자 ) 2008. 11. 18. 발표순서 q 개인정보보호개요 q 담당실무자의고민 q 개인정보보호방법론 / 컨설팅 q 대응방안 q 기대효과 q 결론 2 개인정보보호의필요성 개인정보보호개요 개인정보유출및각종범죄행위증가 개인정보취급자에의한대량의개인정보유출사례증가 피싱기법을이용한금융사기범죄가작년대비 10 배이상으로급증 개인정보유출피해자의소송제기로기업의금전적인손해발생

More information

제 1 장가이드라인개요 1. 적용대상및범위 목 제 1 장가이드라인개요 차 적용대상 : 뉴미디어서비스제공자및뉴미디어서비스이용자 - 뉴미디어서비스제공자 ( 이하 서비스제공자 라한다 ) 란정부통합전산센터 ( 클라우드컴퓨팅서비스 ), 다음 ( 마이피플 ), 네이버 ( 미투데이

제 1 장가이드라인개요 1. 적용대상및범위 목 제 1 장가이드라인개요 차 적용대상 : 뉴미디어서비스제공자및뉴미디어서비스이용자 - 뉴미디어서비스제공자 ( 이하 서비스제공자 라한다 ) 란정부통합전산센터 ( 클라우드컴퓨팅서비스 ), 다음 ( 마이피플 ), 네이버 ( 미투데이 뉴미디어서비스 개인정보보호가이드라인 뉴미디어서비스이용 제공시개인정보침해사고 예방을위해준수해야할사항에대한가이드라인 제시를목적으로합니다. 2012. 1. 뉴미디어서비스 (New Media service) 란클라우드 컴퓨팅서비스, 소셜네트워크서비스, 소셜커머스 서비스, 스마트폰활용서비스를의미함 행정안전부 제 1 장가이드라인개요 1. 적용대상및범위 목 제 1 장가이드라인개요

More information

개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 ( 또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다

개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 (  또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다 개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 (www.kisdi.re.kr) 또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다. 2 연구원은고유식별정보및민감정보를수집하지않으며, 연구원홈페이지에서수집하는개인정보항목은없음을알려드립니다.

More information

슬라이드 1

슬라이드 1 개인정보보호위반사례및대응방안 2014 년 4 월 - 1 - 목 차 Ⅰ 개인정보보호위반사례 Ⅱ 개인정보보호방안 : 개인정보보호원칙및기준 - 2 - I. 개인정보보호위반사례 - 3 - 1. 개인정보침해실태 개인정보침해규모 < 개인정보침해민원추이 > 177,736 166,801 대규모개인정보침해사례 발생일발생기업피해규모사고원인 08. 2 옥션 1,800 만명해킹

More information

3. 경영발전보상위원회가. 2015년제2차경영발전보상위원회 : ( 금 ) 11:30~ 11:40 [ 통지일 : ] 1. 사외이사성명김성호김우석문재우김창수박흥대 2. 참석여부및 ( 불참 ) 사유불참불참참석참석참석 - 4. 의결안건

3. 경영발전보상위원회가. 2015년제2차경영발전보상위원회 : ( 금 ) 11:30~ 11:40 [ 통지일 : ] 1. 사외이사성명김성호김우석문재우김창수박흥대 2. 참석여부및 ( 불참 ) 사유불참불참참석참석참석 - 4. 의결안건 BNK 금융지주 2015 년 3 월사외이사활동내역 Ⅰ. 이사회등에서의활동내역 1. 이사회가. 2015년제3차이사회 : 2015. 3. 27( 금 ) 11:00 ~ 12:40 [ 통지일 : 2015. 3. 19] 1. 사외이사성명김성호김우석문재우김창수박흥대 2. 참석여부및 ( 불참 ) 사유불참불참참석참석참석 3. 보고안건 : 3 건 가. 이사회내위원회별위원장선임보고

More information

2-A. 필수개인 ( 신용 ) 정보수집 이용 제공동의서 ( 여신금융거래 ) ( 주 ) 신한저축은행귀중 신한저축은행과의여신 ( 금융 ) 거래와관련하여신한저축은행이본인의개인 ( 신용 ) 정보를수집 이용하거나제 3 자에게제공하고자하는경우에는 개인정보보호법 제 15 조제 1

2-A. 필수개인 ( 신용 ) 정보수집 이용 제공동의서 ( 여신금융거래 ) ( 주 ) 신한저축은행귀중 신한저축은행과의여신 ( 금융 ) 거래와관련하여신한저축은행이본인의개인 ( 신용 ) 정보를수집 이용하거나제 3 자에게제공하고자하는경우에는 개인정보보호법 제 15 조제 1 2-A. 필수개인 ( 신용 ) 정보수집 이용 제공동의서 ( 여신금융거래 ) ( 주 ) 신한저축은행귀중 신한저축은행과의여신 ( 금융 ) 거래와관련하여신한저축은행이본인의개인 ( 신용 ) 정보를수집 이용하거나제 3 자에게제공하고자하는경우에는 개인정보보호법 제 15 조제 1 항제 1 호, 제 17 조제 1 항제 1 호, 제 24 조제 1 항제 1 호, 제 24 조의

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 www.vmon.vsystems.co.kr Vmon 소개자료 Ⅰ. EMS 란? Ⅱ. Vmon 소개 Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란? - EMS 의정의 - EMS 의필요성 : IT 환경의변화 Ⅱ. Vmon 소개 - Vmon 개요 - Vmon 제품구성 - Vmon Solutions - Vmon Services Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란?

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

<4D F736F F F696E74202D C205BC1A4C1F8BFED5D20BCF6C1D8C1F8B4DC20BCF8C8B8B1B3C0B0C0DAB7E1202E707074>

<4D F736F F F696E74202D C205BC1A4C1F8BFED5D20BCF6C1D8C1F8B4DC20BCF8C8B8B1B3C0B0C0DAB7E1202E707074> [09 년상반기순회교육자료 ] 2009 년공공기관개인정보보호수준진단계획 2009. 4. 목차 1 추진배경 2 2009 년진단계획 3 추진일정 2 1. 추진배경 개인정보보호관리수준에대한객관적인평가를통해 미비점보완및개선유도로개인정보보호수준향상도모 그간제도적기반은마련되었으나, 개인정보의수집 이용 제공등 Life-Cycle 에의한종합적인진단체계는미흡 진단결과공개로경각심고취및자율적인개선환경조성

More information

Korea Communications Standard 방송통신표준 KCS.KO 제정일 : 2011 년 12 월 30 일 개인정보보호관리체계 (PIMS) Personal Information Management System(PIMS) 방송통신위원회국립전파연

Korea Communications Standard 방송통신표준 KCS.KO 제정일 : 2011 년 12 월 30 일 개인정보보호관리체계 (PIMS) Personal Information Management System(PIMS) 방송통신위원회국립전파연 Korea Communications Standard 제정일 : 2011 년 12 월 30 일 개인정보보호관리체계 (PIMS) Personal Information Management System(PIMS) 방송통신위원회국립전파연구원 제정일 : 2011 년 12 월 30 일 개인정보보호관리체계 (PIMS) Personal Information Management

More information

시각형 상사 vs 청각형 상사

시각형 상사 vs 청각형 상사 Copyright SecurityPlus 2015 진학및취업을준비중인 SUA 를위한 정보보안분야 Landscape Nov. 2015 POLARIS / 최종훈 This report is solely for the use of client personnel. No part of it may be circulated, quoted, or reproduced for

More information

동서울대학교개인정보처리방침 동서울대학교 이하본교 는개인정보보호법제 조에따라정보주체의개인정보 를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여 다음과같이개인정보처리지침을수립 공개합니다 제 조 개인정보의처리목적 본교는다음의목적을위하여개인정보를처리합니다 처리하고있

동서울대학교개인정보처리방침 동서울대학교 이하본교 는개인정보보호법제 조에따라정보주체의개인정보 를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여 다음과같이개인정보처리지침을수립 공개합니다 제 조 개인정보의처리목적 본교는다음의목적을위하여개인정보를처리합니다 처리하고있 동서울대학교개인정보처리방침 2012. 04. 02 동서울대학교 동서울대학교개인정보처리방침 동서울대학교 이하본교 는개인정보보호법제 조에따라정보주체의개인정보 를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여 다음과같이개인정보처리지침을수립 공개합니다 제 조 개인정보의처리목적 본교는다음의목적을위하여개인정보를처리합니다 처리하고있는개인정보는다음의목적이외의용도로는이용되지않으며

More information

Microsoft Word - 006_ITG컨설팅사업부_Best Reference 자료_101105

Microsoft Word - 006_ITG컨설팅사업부_Best Reference 자료_101105 굿어스 ITSM 사업소개및 Best Reference 사례 굿어스 ( 주 ) 사업문의 : 김재중이사 070-7017-4240, jaejoong.kim@goodus.com 1 목차 1. ITIL 및 ITSM 개요 2. 굿어스 ITSM 컨설팅방법론 3. 굿어스 ITSM 구축방안 4. ITSM 구축기대효과 5. ITSM 관련동향 6. IT 관리의발전방향 Roadmap

More information

Manufacturing6

Manufacturing6 σ6 Six Sigma, it makes Better & Competitive - - 200138 : KOREA SiGMA MANAGEMENT C G Page 2 Function Method Measurement ( / Input Input : Man / Machine Man Machine Machine Man / Measurement Man Measurement

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

바이오정보보호가이드라인 ( 안 ) < 추진배경 > ( 사례1) 미국연방인사관리처 (OPM) 의 DB가해킹되어미국전 현직공무원의지문정보약 560만건이유출 ( 15.6) ( 사례2) 위조실리콘지문캡처된얼굴 홍채사진등을이용하여스마트폰잠금해제를시연 Ⅰ. 개요 - 1 - Ⅱ. 적용범위 기술적처리 란 사진이나음성정보등은특정개인을식별또는인증하기위하여기술적으로 처리되는경우에한해서만바이오정보에해당

More information

슬라이드 1

슬라이드 1 개인정보보호법주요내용 2015-1 - COPYRIGHT (c) 2010 by MINISTRY OF Public Administration and Security. All rights reserved. 1 법률적용대상및범위 법시행이전분야별개별법이있는경우에한해개인정보보호의무적용 ( 약 51만 ) - 공공기관 : 공공기관개인정보보호법 - 신용정보제공 이용자 : 신용정보법

More information

2.2 한국마사회 한국마사회 95 한국마사회 97 1. 평가결과요약 평가부문 종합경영부문 (35) 주요사업부문 (35) 경영관리부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B o 3.750 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 C o 2.000 (3) 경영혁신노력과성과 9등급평가

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

분야 1. 개인정보의처리 ( 수집 이용 제공등 ) 점검지표점검항목판단기준 1.1 개인정보의수집 이용 진료 ( 조제 복약 ) 목적외로서면가입 ( 오프라인 ) 홈페이지 ( 온라인 ) 등을통한회원가입시동의는받고있는가? Seq: 1 서면및홈페이지등을통한회원가입 (

분야 1. 개인정보의처리 ( 수집 이용 제공등 ) 점검지표점검항목판단기준 1.1 개인정보의수집 이용 진료 ( 조제 복약 ) 목적외로서면가입 ( 오프라인 ) 홈페이지 ( 온라인 ) 등을통한회원가입시동의는받고있는가? Seq: 1 서면및홈페이지등을통한회원가입 ( 개인정보보호자가점검서비스 항목별세부내역 2016.06 사전체크질문 서면가입 ( 오프라인 ) 홈페이지 ( 온라인 ) 등을통한회원가 입을받고있습니까? 제외항목 1.1.1, 1.1.2, 1.2.1, 1.2.2 영상정보처리기기 (CCTV) 를설치운영하고있습니까? 2.3.1, 2.3.2, 2.3.3, 2.3.4 개인정보를목적외로이용하거나제 3 자에게제공하 고있습니까?

More information

4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정

4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정 정보보안규정 2016. 9. 23. 제정 제1조 ( 목적 ) 이규정은이화여자대학교 ( 이하 본교 라한다 ) 정보통신망의안정성과정보보안을위해필요한사항을규정함을목적으로한다. 제2조 ( 용어의정의 ) 이규정에서사용하는용어의정의는다음각호와같다. 1. 정보통신서비스 라함은정보통신설비및시설을이용하여정보를제공하거나정보의제공을매개하는것을말한다. 2. 정보통신설비 라함은정보통신서비스를제공하기위한기계,

More information

제 2 장 국가핵심기술보안강화를위한보안역량현황분석및시사점 이슬기, 정명기, 안성진교수 ( 성균관대학교 ) Contents Ⅰ. 국가핵심기술보안역량실태조사개요 Ⅱ. 국가핵심기술보안역량평가결과 (215년) Ⅲ. 최근 3년간국가핵심기술보안역량비교 Ⅴ. 결론및제언 제 2 장국가핵심기술보안강화를위한보안역량현황분석및시사점 제 2 장 국가핵심기술보안강화를위한보안역량현황분석및시사점

More information

ecorp-프로젝트제안서작성실무(양식3)

ecorp-프로젝트제안서작성실무(양식3) (BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing

More information

제 4 조. 개인정보처리의위탁에관한사항 < 개인정보열람, 정정 삭제, 처리정지등청구절차 > 1 서울지방우정청은원활한개인정보업무처리를위하여다음과같이개인정보처리업무를위탁하고있습니다. 1. 청사관리및금융창구경비를위한업무위탁 : ( 재 ) 우체국시설관리단 2. 소포배달을위한업

제 4 조. 개인정보처리의위탁에관한사항 < 개인정보열람, 정정 삭제, 처리정지등청구절차 > 1 서울지방우정청은원활한개인정보업무처리를위하여다음과같이개인정보처리업무를위탁하고있습니다. 1. 청사관리및금융창구경비를위한업무위탁 : ( 재 ) 우체국시설관리단 2. 소포배달을위한업 서울지방우정청개인정보처리방침 총칙서울지방우정청이취급하는모든개인정보는개인정보보호법등관련법령상의개인정보보호규정을준수하여이용자의개인정보보호및권익을보호하고개인정보와관련한이용자의고충을원활하게처리할수있도록다음과같은처리방침을두고있습니다. 제1조. 개인정보의처리목적서울지방우정청은대국민서비스제공및민원처리, 소관업무수행등의목적으로필요에의한최소한으로개인정보를수집하고있습니다. 제2조.

More information

내부정보관리규정

내부정보관리규정 화우테크놀러지 내부정보관리규정입니다. 내부정보관리규정은코스닥시장공시규정제 45조에따라신속 / 정확한공시및임원 / 직원의내부자거래방지를위하여회사내부정보의종합관리및적절한공개등을목적으로제정되어졌습니다. 내부정보관리규정 내부정보관리규정 제정 2009. 09. 01 제1장총칙 제1 조( 목적) 이규정은 자본시장과금융투자업에관한법률 ( 이하 법 이 라한다) 및제반법규에따른신속

More information

활력있는경제 튼튼한재정 안정된미래 년세법개정안 기획재정부

활력있는경제 튼튼한재정 안정된미래 년세법개정안 기획재정부 활력있는경제 튼튼한재정 안정된미래 2 012 년세법개정안 기획재정부 목차 Ⅰ. 일자리창출및성장동력확충 1 고용창출지원강화 < 개정이유 > < 적용시기 > < 개정이유 > < 적용시기 > < 개정이유 > < 적용시기 > < 개정이유 > < 적용시기 > ㅇ < 개정이유 > < 적용시기 > ㅇ < 개정이유 > < 적용시기 > < 개정이유 > < 적용시기 >

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information