³ëÄÚµå ÀÌÄ¿¸Ó½º ¼Ö·ç¼Ç ¢ß¾ÆÀÓÀ¥(´ëÇ¥ À̼ö¸ð)Àº ÀÚ»çÀÇ À¥»çÀÌÆ® ¹× ¼îÇθô Á¦ÀÛ·¿î¿µ ¼Ö·ç¼Ç¿¡ ´ëÇØ Çѱ¹ÀÎÅͳÝÁøÈï¿ø(KISA) ÁÖ°üÀÇ Á¤º¸º¸È£°ü¸®Ã¼°è(ÀÌÇÏ ISMS, Information Security Management System) ÀÎÁõÀ» ȹµæÇß´Ù°í 8ÀÏ ¹àÇû´Ù.
ISMS ÀÎÁõÀº Á¤º¸Åë½Å¸Á¹ý Á¦47Á¶¿¡ µû¶ó Á¤º¸º¸È£°ü¸®Ã¼°è ¼ö¸³ ¹× ¿î¿µ 4°³ ºÐ¾ß 16°³ Ç׸ñ ¹× Á¤º¸º¸È£ ´ëÃ¥ ¿ä±¸»çÇ× 12°³ ºÐ¾ß 64°³ Ç׸ñÀ» ¸ðµÎ ÃæÁ·Çؾ߸¸ ȹµæ ÀÚ°ÝÀÌ ÁÖ¾îÁø´Ù. ¾ÆÀÓÀ¥Àº À̹ø ISMS ÀÎÁõ ȹµæÀ» ÅëÇØ ¾ÆÀÓÀ¥ÀÌ ¿î¿µÇÏ°í ÀÖ´Â À¥»çÀÌÆ® ¹× ¼îÇθô Á¦ÀÛ·¿î¿µ ¼Ö·ç¼ÇÀÌ Á¤º¸º¸È£°ü¸®Ã¼°è¸¦ ¾Ë¸Â°Ô ¼ö¸³ÇÏ°í ÀÖÀ¸¸ç, À̸¦ ÅëÇØ °í°´ ¹× ȸ»çÀÇ Á¤º¸¸¦ ¾ÈÀüÇÏ°Ô °ü¸®ÇÏ°í ÀÖÀ½À» ÀÎÁ¤¹Þ°Ô µÆ´Ù.
¾ÆÀÓÀ¥Àº 1ÀÎ ¼¿·¯³ª ¼Ò»ó°øÀÎ, Áß¼Ò±â¾÷ ºê·£µå µî ´©±¸³ª °³¹ßÀÚ³ª µðÀÚÀÌ³Ê °í¿ë ¾øÀÌ ³ëÄÚµå ±â¹ÝÀ¸·Î ½±°Ô À¥»çÀÌÆ® ¹× ¼îÇθôÀ» °³¼³ ¹× ¿î¿µÇÒ ¼ö ÀÖ°Ô ÇÏ´Â ÀÌÄ¿¸Ó½º ¼Ö·ç¼ÇÀ» ¿î¿ëÇÏ°í ÀÖ´Ù. ¿øÇÏ´Â ´ë·Î D2C(Direct to Consumer·¼ÒºñÀÚ Á÷Á¢ °Å·¡) »çÀÌÆ® °³¼³ÀÌ °¡´ÉÇÑ À¥»çÀÌÆ® ²Ù¹Ì±â ±â´ÉºÎÅÍ ´Ù¾çÇÑ ¼îÇθô ¿î¿µ ±â´É ¹× ¾Û ¿¬µ¿ ¼ºñ½º¸¦ Á¦°øÇØ 5¿ù ±âÁØ ´©Àû 57¸¸°³ ÀÌ»ó »çÀÌÆ®°¡ ¾ÆÀÓÀ¥À» ÅëÇØ ¸¸µé¾îÁ³´Ù. ¶ÇÇÑ, °í°´»ç ´©Àû °Å·¡¾×Àº 3Á¶¿øÀ» ³Ñ¾î¼¹´Ù.
¾ÆÀÓÀ¥Àº Á¤º¸º¸È£ ü°è¸¦ ¼ö¸³ÇÏ°í °ü·Ã Á¶Á÷À» È®´ëÇÏ´Â µî ±â¼ú º¸¾È¿¡ Èû½á °í°´µéÀÌ ¿ÜºÎ ¿äÀο¡ ¹æÇعÞÁö ¾Ê°í ¾ÈÁ¤ÀûÀ¸·Î »ç¾÷°ú ºê·£µù¿¡¸¸ ÁýÁßÇÒ ¼ö ÀÖµµ·Ï ¸¹Àº ³ë·ÂÀ» ±â¿ïÀÌ°í ÀÖ´Ù.
¾Õ¼ Çѱ¹Æò°¡µ¥ÀÌÅÍÀÇ ±â¼ú ¿ª·® Æò°¡¿¡¼µµ T5+ µî±ÞÀ» ¹Þ°í ¿ì¼ö±â¾÷À¸·Î Æò°¡¹ÞÀ¸¸ç, ÀÚ»çÀÇ À¥»çÀÌÆ® ¹× ÀÌÄ¿¸Ó½º ¸ô ±¸Ã෿ ¼Ö·ç¼ÇÀÌ ±â¼úÀûÀ¸·Î ¿ì¼öÇÔÀ» Áõ¸íÇß´Ù.
¾ÆÀÓÀ¥ ±èÇü¼· ÃÖ°í±â¼úÃ¥ÀÓÀÚ(CTO)´Â “À̹ø ISMS ÀÎÁõÀ» ȹµæÇÔÀ¸·Î½á ¾ÆÀÓÀ¥ÀÌ ±¹³» Á¤º¸º¸È£ Ç¥ÁØ¿¡ ºÎÇÕÇÏ´Â ³ôÀº ¼öÁØÀÇ Á¤º¸º¸È£ ü°è¸¦ °®Ãß°í ÀÖ°í ½Å·ÚÇÒ ¼ö ÀÖ´Â ¼ºñ½º¶ó´Â °ÍÀ» Áõ¸íÇÏ°Ô µÆ´Ù”¸ç “ÃßÈÄ ÇØ¿Ü °í°´¿¡°Ôµµ ¾ÆÀÓÀ¥ ¼ºñ½º¸¦ Á¦°øÇÒ ¿¹Á¤ÀÌ¾î¼ ±¹Á¦ Á¤º¸º¸È£ Ç¥ÁØ ÀÎÁõÀÎ ISO27001 ½É»çµµ °èȹÇÏ°í ÀÖ´Ù”°í ¹àÇû´Ù. |