Category: IT Base

정보보호 및 개인정보보호 관리체계 (ISMS-P) 인증기준 안내서 0

[ISMS-P] 2.4.3 정보시스템 보호 vs. 2.6.2 정보시스템 접근

세부 점검항목별 키워드(2023.11월 기준)로 돌아가기 항목 2.4.3 정보시스템 보호 2.6.2 정보시스템 접근 인증기준 정보시스템은 환경적 위협과 유해요소, 비인가 접근 가능성을 감소시킬 수 있도록 중요도와 특성을 고려하여 배치하고, 통신 및 전력 케이블이 손상을 입지 않도록...

정보보호 및 개인정보보호 관리체계 (ISMS-P) 인증기준 안내서 0

[ISMS-P] 2.4.6 반출입 기기 통제 vs. 2.10.7 보조저장매체 관리

세부 점검항목별 키워드(2023.11월 기준)로 돌아가기 항목 2.4.6 반출입 기기 통제 2.10.7 보조저장매체 관리 인증기준 보호구역 내 정보시스템, 모바일 기기, 저장매체 등에 대한 반출입 통제절차를 수립·이행하고 주기적으로 검토하여야 한다. 보조저장매체를 통하여 개인정보 또는 중요정보의 유출이...

정보보호 및 개인정보보호 관리체계 (ISMS-P) 인증기준 안내서 0

[ISMS-P] 광고/홍보/마케팅과 관련된 인증기준 정리

세부 점검항목별 키워드(2023.11월 기준)로 돌아가기 2.3.3 외부자 보안 이행 관리 결함 사례: 영리 목적의 광고성 정보전송 업무를 타인에게 위탁하면서 수탁자에 대한 관리·감독을 수행하지 않고 있는 경우 3.1.1 개인정보 수집·이용 : < 명확히 표시하여야 하는...

정보보호 및 개인정보보호 관리체계 (ISMS-P) 인증기준 안내서 0

[ISMS-P] 2.3.1 외부자 현황 관리 vs. 3.3.2 개인정보 처리 업무 위탁

세부 점검항목별 키워드(2023.11월 기준)로 돌아가기 항목 2.3.1 외부자 현황 관리 3.3.2 개인정보 처리 업무 위탁 인증기준 업무의 일부(개인정보취급, 정보보호, 정보시스템 운영 또는 개발 등)를 외부에 위탁하거나 외부의 시설 또는 서비스(집적정보통신시설, 클라우드 서비스, 애플리케이션 서비스...

정보보호 및 개인정보보호 관리체계 (ISMS-P) 인증기준 안내서 0

[ISMS-P] 재위탁과 관련된 인증기준 정리

재위탁과 관련된 인증기준 2.3.2 외부자 계약 시 보안 재위탁 제한 및 재위탁이 필요한 경우의 절차와 보안 요구사항 정의 2.3.3 외부자 보안 이행 관리 개인정보 처리업무를 위탁받은 수탁자가 관련 업무를 제3자에게 재위탁하는 경우 위탁자의 동의를...

Scale up/Scale out 0

AWS용어 쉽게 이해하기: Scale up과 Scale out

Scale Up (스케일 업) 수직 확장 (Vertical Scaling) 기존 인스턴스의 CPU, 메모리, 스토리지 등의 성능을 증가시켜 확장하는 방식 예: t3.micro → t3.large로 업그레이드 Scale Down (스케일 다운) 수직 축소 (Vertical Scaling) 성능이 과도하게 높다면...

정보보호 및 개인정보보호 관리체계 (ISMS-P) 인증기준 안내서 0

[ISMS-P] 2.5.1 사용자 계정 관리 vs. 2.5.6 접근권한 검토

세부 점검항목별 키워드(2023.11월 기준)로 돌아가기 항목 2.5.1 사용자 계정 관리 2.5.6 접근권한 검토 인증기준 정보시스템과 개인정보 및 중요정보에 대한 비인가 접근을 통제하고 업무 목적에 따른 접근권한을 최소한으로 부여할 수 있도록 사용자 등록·해지 및 접근권한...