µî·ÏµÈ ÇÊÀÚ (»çÁø)ÀÚ·á°¡ ¾ø½À´Ï´Ù
¥°. ³»ºÎ°¨»ç½Ã½ºÅÛÀÇ º¯È 1. ±âÁ¸ ³»ºÎ°¨»ç½Ã½ºÅÛÀÇ ¹®Á¦Á¡ 2. ¹Ì±¹ ³»ºÎ°¨»çÁ¦µµÀÇ ÃÖ±Ù µ¿Ç⥱. ³»ºÎ°¨»ç½Ã½ºÅÛ°ú ±â¾÷°¡Ä¡ 1. ³»ºÎ°¨»çÀÇ Á¤ÀÇ 2. ³»ºÎÅëÁ¦ÀÇ Æò°¡¿Í °³¼± 3. ±â¾÷°¡Ä¡±Ø´ëÈÀÇ µ¿ÀÎ¥². ¸®½ºÅ©°ü¸® ÇÁ·Î¼¼½º ³»ºÎ°¨»ç 1. ¸®½ºÅ© °ü¸®(Risk Management) 2. Á¤º¸º¸¾È°ú °³ÀÎÁ¤º¸(Information Security and Privacy)
¥°. ³»ºÎ°¨»ç½Ã½ºÅÛÀÇ º¯È ÃÖ±Ù ¿ì¸® ±â¾÷µéÀÌ ´ç¸éÇÑ °æ¿µÈ¯°æÀº À¯·¡¸¦ ã±â ¾î·Á¿ï Á¤µµ·Î ±Þº¯ÇÏ°í ÀÖÀ¸¸ç, ±× Áß¿¡¼µµ °¡Àå ¶Ñ·ÇÇÑ º¯ÈµéÀº ÀÏ·ÃÀÇ ±â¼ú ¹ßÀüÀ¸·Î ±¹°¡°£ °Å·¡À庮ÀÌ ´ëºÎºÐ »ç¶óÁö°í, ±¹Á¦ °æÁ¦ÀÇ »óÈ£¿¬°ü¼º Áõ´ë·Î ÇÑ ±¹°¡¿¡¼ ¹ß»ýÇÑ °æÁ¦Çö»óÀÌ ´Ù¸¥ ±¹°¡¿¡ Áï°¢ ¿µÇâÀ» ¹ÌÄ¡°Ô µÇ¸ç, ½Ç½Ã°£ ±³È¯µÇ´Â Á¤º¸¸¦ ¹ÙÅÁÀ¸·Î °í°´µéÀÇ ±â´ë¼öÁØÀÌ ´õ¿í ±î´Ù·Î¿öÁø Á¡ µîÀ̶ó ÇÏ°Ú´Ù.ÀÌ¿Í °°ÀÌ ²÷ÀÓ¾øÀÌ º¯ÈÇÏ´Â °æ¿µÈ¯°æ¿¡ ´ëÀÀÇÏ¿© ¹Ì±¹±â¾÷µéÀÇ ³»ºÎ °¨»ç±â´Éµµ °ú°ÅÀÇ °Å·¡ÇàÀ§¿¡ ´ëÇÑ ºÐ¼®À§ÁÖÀÇ °¨»ç¿¡¼ ¾÷¹«ÇÁ·Î¼¼½º °³¼±À» ÅëÇÏ¿© Àü¹ÝÀûÀÎ »ç¾÷¿ª·®ÀÇ Çâ»ó¿¡ ±â¿©ÇÏ´Â ¹Ì·¡ÁöÇâÀûÀÎ °¨»ç·Î ¾÷¹«ÀÇ ÃÊÁ¡ÀÌ ÀüȯµÇ°í ÀÖ´Ù. ÀÌÇÏ¿¡¼´Â ¿ì¸® ±â¾÷µé¿¡°Ô Âü°í°¡ µÉ ¸¸ÇÑ ¹Ì±¹ ³»ºÎ°¨»çÁ¦µµÀÇ ÃÖ±Ù µ¿ÇâÀ» »ìÆ캸±â·Î ÇÑ´Ù.