한국청소년정책연구원 도서관

로그인

한국청소년정책연구원 도서관

자료검색

  1. 메인
  2. 자료검색
  3. 통합검색

통합검색

단행본

정보보호 관리체계 구축 및 활용: ISMS 인증 의무화, 개인정보보호 강화 요구에 따른 대응전략

발행사항
파주: 생능출판사, 2013
형태사항
428 p: 삽도, 26cm
일반주기
2014 세종도서 학술부문 선정 도서
서지주기
참고문헌과 색인을 포함하고 있음
소장정보
위치등록번호청구기호 / 출력상태반납예정일
이용 가능 (1)
한국청소년정책연구원00018124대출가능-
이용 가능 (1)
  • 등록번호
    00018124
    상태/반납예정일
    대출가능
    -
    위치/청구기호(출력)
    한국청소년정책연구원
책 소개
실무 경험을 바탕으로 한 정보보호 관리체계 지침서 『정보보호 관리체계 구축 및 활용』. 이 책은 정보보호 관리체계를 A부터 Z까지 쉽고 정확하게 설명한다. ISMS 인증 의무화에 따른 개인정보보호를 어떻게 할 것인가에 대한 구체적인 방법을 제시한다.
목차
목차 CHAPTER 01 정보보호 관리체계 개론 1.1 정보보호 관리체계 이해 1. 정보보호 개념 2. 정보보호 관리체계 개념 3. 관리체계 구축 및 인증의 필요성 1.2 정보보호 관리체계 분류 1. 해외 정보보호 관리체계 2. 국내 정보보호 관리체계 1.3 정보보호 위험 관리 1. 위험 관리 정의 2. 위험 관리 필요성과 구성요소 3. 위험 분석 4. 정보보호대책 선정 5. 이행계획 수립 1.4 기업 보안관리 전략 1. 체계적이고 효과적인 보안관리 전략 수립 2. 기업 보안관리 프로그램 3. 기업 경영의 필수 요소 4. 관리체계 인증 관련 오해와 진실 CHAPTER 02 정보보호 관리체계 구축 2.1 정보보호 관리체계 구축 개론 1. 관리체계 구축 개요 및 절차 2. 관리체계 구축 모델 2.2 관리체계 대상자 1. 관리체계 인증 의무화 배경 및 대상자 2.3 관리체계 구축 준비 및 계획 수립 1. 관리체계 구축 및 준비 절차 2.4 정책수립 및 범위설정 1. 정보보호 정책 수립 2. 관리체계 범위설정 2.5 경영진 참여 및 조직 구성 1. 경영진 참여 및 역할 2. 정보보호 조직 구성 및 자원 할당 2.6 위험 관리 1. 위험 관리 방법 및 계획 수립 2. 위험 식별 및 평가 3. 정보보호대책 선정 및 이행계획 수립 2.7 정보보호대책 구현 1. 정보보호대책의 효과적 구현 2. 내부 공유 및 교육 2.8 사후관리 1. 법적요구사항 준수검토 2. 정보보호 관리체계 운영현황 관리 3. 내부감사 2.9 관리체계 문서 관리 1. 효과적인 문서 관리 CHAPTER 03 정보보호 관리체계 인증심사 3.1 관리체계 인증심사 단계 및 개요 1. 인증심사 단계 2. 인증기준 이해와 심사 개요 3.2 인증심사 절차 및 심사 수행 1. 인증심사 절차 이해 2. 인증심사 수행 3.3 인증심사 기법 및 방법 1. 인증심사 기법 2. 인증심사 방법 3.4 인증 및 사후관리 1. 인증 단계 2. 사후관리 단계 3.5 인증심사원 자격 요건 및 보안관리 1. 인증심사원의 자격, 역할, 자질, 역량 2. 인증심사시 보안관리 CHAPTER 04 정보보호 컨설팅 4.1 정보보호 컨설팅 이해 1. 정보보호 컨설팅 개념 및 역사 2. 정보보호 컨설팅 모델 및 절차 4.2 정보보호 컨설팅 수행 1. 컨설팅 프로젝트 수행 절차 2. 단계별 수행 내용 4.3 정보보호 컨설팅 방법 및 절차 1. 요구사항 및 현황(GAP) 분석 2. 위험 관리 3. 정보보호대책 구현 4. 사후관리 4.4 컨설팅 수행 기본 역량 1. 정보보호 컨설턴트의 역량, 자질, 역할 2. 정보보호 컨설팅 활용 CHAPTER 05 개인정보 보호 5.1 개인정보 의미 및 유형 1. 개인정보의 의미 2. 개인정보의 유형 5.2 개인정보 관련 법률 이해 1. 개인정보 보호 관련 법률 현황 2. 개인정보 보호 관련 법률 차이점 3. 공공정보 개방·공유에 따른 개인정보 보호 5.3 개인정보 보호 관리체계(PIMS) 구축 1. 개인정보 보호 생명주기 요구사항 5.4 개인정보 영향평가 1. 개인정보 영향평가 개요 2. 개인정보 영향평가 대상 3. 개인정보 영향평가 수행체계 4. 영향평가 사전분석 5. 영향평가 실시 6. 평가결과 정리 부록 [부록 1] 정보통신망 이용촉진 및 정보보호 등에 관한 법, 시행령, 고시 [부록 2] 정보보호 관리체계(ISMS) 인증기준 [부록 3] 개인정보보호 관리체계(PIMS) 인증기준 [부록 4] 개인정보 영향평가 항목 [부록 5] 용어 해설