ÀºÇà±Ç ÀüÀÚ¼¸íÀÎÁõ»ç¾÷ÀÚ ÃÖÃÊ ±¹³» ÃÖ°í ±ÇÀ§ Á¤º¸º¸È£ °ü¸®Ã¼°è ÀÎÁõ ȹµæ
±¹³»¿Ü Ç¥ÁØ °øÀÎ ±âÁØ ÃæÁ· ¹× Á¤º¸º¸È£Ã¼°è ½Å·Ú¼º°ú ¾ÈÁ¤¼º ÀÔÁõ
³ôÀº ¼öÁØ º¸¾È¼º°ú ±â¼ú·Â ÀÎÁ¤ ¹ÞÀº 'ÇϳªÀÎÁõ¼' ÅëÇØ ¾È½ÉÇÏ°í °£ÆíÀÎÁõ ¾÷¹« ó¸® °¡´É
ÇϳªÀºÇàÀº 'ÇϳªÀÎÁõ¼'°¡ ÀºÇà±Ç ÃÖÃÊ·Î 'ÀüÀÚ¼¸íÀÎÁõ»ç¾÷ÀÚ' ÀÎÁõ¼ ºÎ¹®¿¡¼ ±ÝÀ¶º¸¾È¿øÀÇ '±¹°¡°øÀÎ Á¤º¸º¸È£ ¹× °³ÀÎÁ¤º¸º¸È£ °ü¸®Ã¼°è(Personal Information & Information Security Management, ÀÌÇÏ ISMS-P) ÀÎÁõ'À» ȹµæÇß´Ù°í ¹àÇû´Ù.
'ISMS-P'´Â °úÇбâ¼úÁ¤º¸Åë½ÅºÎ¿Í °³ÀÎÁ¤º¸º¸È£À§¿øȸ°¡ °øµ¿ °í½ÃÇÏ´Â ±¹³» ÃÖ°í ±ÇÀ§ÀÇ Á¤º¸º¸È£ ¹× °³ÀÎÁ¤º¸º¸È£ °ü¸®Ã¼°è ÅëÇÕ ÀÎÁõ Á¦µµ·Î Á¤º¸º¸È£ °ü¸®Ã¼°è ¿µ¿ªÀÇ ÀÎÁõ±âÁØ°ú °³ÀÎÁ¤º¸º¸È£ ¿µ¿ª ÀÎÁõ±âÁØ¿¡ ´ëÇØ ±ÝÀ¶º¸¾È¿øÀÇ Á¤¹ÐÇÑ ½É»ç¸¦ Åë°úÇØ¾ß ÇÑ´Ù.
'ÇϳªÀÎÁõ¼'´Â °úÇбâ¼úÁ¤º¸Åë½ÅºÎ·ÎºÎÅÍ 'ÀüÀÚ¼¸íÀÎÁõ»ç¾÷ÀÚ'·Î ÀÎÁ¤À» ȹµæÇÏ°í ¹æ¼ÛÅë½ÅÀ§¿øȸ·ÎºÎÅÍ 'º»ÀÎÈ®Àαâ°ü'À¸·Î ÁöÁ¤µÇ´Â µî ³ôÀº ¼öÁØÀÇ º¸¾È¼º°ú ±â¼ú·ÂÀ» ÀÎÁ¤¹ÞÀº ÇϳªÀºÇàÀÇ »ç¼³ ÀÎÁõ¼·Î ±ÝÀ¶°Å·¡ »Ó¸¸ ¾Æ´Ï¶ó ±¹¼¼Ã», Á¤ºÎ24, ±¹¹Î°Ç°º¸Çè°ø´Ü µî 200¿©°³ ±â°ü¿¡¼ ºñ´ë¸é ÀÎÁõÀÌ ÇÊ¿äÇÑ °£ÆíÀÎÁõ µîÀ» 'ÇϳªÀÎÁõ¼' Çϳª·Î ó¸®ÇÒ ¼ö ÀÖ´Ù.
ÇϳªÀºÇàÀº À̹ø 'ÇϳªÀÎÁõ¼'ÀÇ 'ISMS-P' ÀÎÁõÀ» ÅëÇØ Á¤º¸º¸È£¿Í °³ÀÎÁ¤º¸º¸È£¸¦ À§ÇØ ±ÝÀ¶È¸»ç°¡ ÁöÄѾßÇÒ ±¹³»¿Ü Ç¥ÁØ °øÀÎ ±âÁØÀ» ÃæÁ·ÇßÀ¸¸ç, °¢Á¾ º¸¾È À§ÇùÀ¸·ÎºÎÅÍ ¼Õ´ÔÀÇ Á¤º¸¸¦ º¸È£Çϱâ À§ÇÑ Á¤º¸º¸È£Ã¼°èÀÇ ½Å·Ú¼º°ú ¾ÈÁ¤¼ºÀ» ÀÔÁõÇß´Ù. ¶ÇÇÑ, ÇϳªÀºÇàÀÇ 'ÇϳªÀÎÁõ¼'´Â ¾ðÁ¦ ¾îµð¼µç ¾È½ÉÇÏ°í ÀÌ¿ëÇÒ ¼ö ÀÖ´Â ÀÎÁõ¼ºñ½ºÀÓÀ» °´°üÀûÀ¸·Î °ËÁõ ¹Þ¾Ò´Ù.
ÇϳªÀºÇà ÀüÀÚ¼¸íÀÎÁõ»ç¾÷ºÎ °ü°èÀÚ´Â "±ÝÀ¶È¯°æÀÇ µðÁöÅÐÈ·Î °³ÀÎÁ¤º¸º¸È£ÀÇ Á߿伺ÀÌ ´õ¿í °Á¶µÇ°í ÀÖ´Ù"¸ç "¾ÕÀ¸·Îµµ ¼Õ´ÔÀÌ ½Å·ÚÇÒ ¼ö ÀÖ´Â °³ÀÎÁ¤º¸º¸È£ °ü¸®Ã¼°è ¿î¿µ°ú ÇÔ²² ´õ ³ôÀº ¼öÁØÀÇ º¸¾È¼ºÀ» °âºñÇÑ ÀÎÁõ¼ºñ½º¸¦ Áö¼ÓÀûÀ¸·Î Á¦°øÇÏ°Ú´Ù"°í ¸»Çß´Ù.