$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

개인정보보호를 고려한 중소기업 정보화 수준 분석 설계
The SME Informatization Level Analysis and Design for Privacy 원문보기

디지털융복합연구 = Journal of digital convergence, v.13 no.2, 2015년, pp.121 - 126  

김병철 (백석대학교 정보통신학부)

초록
AI-Helper 아이콘AI-Helper

중소기업 정보화 수준 분석은 기업의 성과 분석과 경쟁력 강화를 위한 지표로써 의미가 크다. 그런데 최근에는 개인정보보호의 중요성이 부각되면서 보안 및 정보보호를 위한 인프라 및 마인드도 매우 중요한 지표로 인식되고 있다. 따라서 본 연구에서는 중소기업의 정보화 수준 분석에 있어서 개인정보보호 관련 활동을 어떻게 평가할 수 있는지의 여부에 중점을 두고 연구를 수행하였다.

Abstract AI-Helper 아이콘AI-Helper

SME informatization level analysis is significant as an indicator for analyzing the performance and competitiveness of enterprises. However, as has recently been highlighted, the importance of privacy recognized as infrastructure, and mindset are very important indicators for security and privacy. T...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 중소기업의 정보화 수준 분석에 있어서 개인정보보호 관련 활동을 어떻게 평가할 수 있는지의 여부와, 일반 정보화 수준 분석에서 개인정보보호 활동이 차지하는 비중을 어떻게 도출할 것 인가를 알아보기 위해 연구를 수행하였으며, 개인정보보호법의 3장, 4장, 5장에 포함되어 있는 의무조항과 금지조항에 대해 해당 기업이 적절하게 대응하고 있는지, 그리고 시스템화되어 있는지를 검토하도록 제안하였다. 그러나 본 연구에서는 질문항목 전부를 나열하지 않았고, 적용 사례를 들지도 않았으므로 향후 연구에서는 질문항목을 나열하고 전문가 집단을 통하여 각 항목의 중요도에 따라 가중치를 도출하여 실증분석을 수행하여 점검기준에 대한 신뢰성을 확보하고자 한다.
  • 이에, 본 논문에서는 중소기업의 정보화 수준 분석에 있어서 개인정보보호 관련 활동을 어떻게 평가할 수 있는지에 대하여 개인정보보호법을 기준으로 하여 분석하였다.
  • 개인정보보호 관리과정은 크게 4단계로 구성할 수 있다. 첫째, 개인정보보호의 목표와 기본적으로 수행해야 할 사항들을 포함하는 개인정보보호 정책을 수립하는 것이다. 둘째, 보호해야 할 개인정보와 관련된 업무와 자산을 식별하고 개인정보영향평가 및 위험분석을 통해 개인정보의 수집, 이용, 보관, 파기 등 전주기에 대한 유출가능성을 파악하고 대안들을 선택하는 위험관리활동이 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
개인정보보호법은 언제 제정되고 시행되었는가? 개인정보보호법은 2011년 3월 29일 제정되어 2012년 3월 30일에 시행되었다. 개인정보보호법의 구성체계는 총 본문 9장에 75개의 조문과 부칙 7개 조문으로 구성되어 있다.
개인정보보호법의 구성체계는 어떠한가? 개인정보보호법은 2011년 3월 29일 제정되어 2012년 3월 30일에 시행되었다. 개인정보보호법의 구성체계는 총 본문 9장에 75개의 조문과 부칙 7개 조문으로 구성되어 있다. 제 1장은 ‘총칙’으로 목적, 정의, 개인정보보호 원칙, 정보주체의 권리, 국가 등의 책무, 다른 법률과의 관계로 구성되었고, 제2장은 ‘개인정보 보호정책의 수립 등’으로 개인정보 보호위원회, 보호위원회의 기능 등, 기본계획, 시행계획, 자료제출 요구 등, 개인정보 보호지침, 자율규제의 촉진 및 지원, 국제협력으로 구성되었다.
개인정보보호 관리과정은 어떤 단계로 구성할 수 있는가? 개인정보보호 관리과정은 크게 4단계로 구성할 수 있다. 첫째, 개인정보보호의 목표와 기본적으로 수행해야 할 사항들을 포함하는 개인정보보호 정책을 수립하는 것이다. 둘째, 보호해야 할 개인정보와 관련된 업무와 자산을 식별하고 개인정보영향평가 및 위험분석을 통해 개인정보의 수집, 이용, 보관, 파기 등 전주기에 대한 유출가능성을 파악하고 대안들을 선택하는 위험관리활동이 있다. 다음으로, 선택된 개인정보 보호대책을 집행하고 개인정보 관련 교육을 통해 인식변화와 문제해결을 위해 노력하는 활동이 있다. 마지막으로 개인정보 보호과정에서 성과측정을 통해 문제점을 해결하고 개선점을 파악 및 보완 하는 활동이 있다[7].
질의응답 정보가 도움이 되었나요?

참고문헌 (15)

  1. Valacich, J. and Schneider, J., Information Systems Today (5th Edition), Prentice Hall,2011. 

  2. Hyun-Soo Han, Kiho Kim, Hee-Dong Yang, SME Informatization Attributes Based Analysis for their Criticalness, Status and Policy Implications, Journal Of Information Technology Applications & Management, 2013 

  3. hyeong-seok Go, Study on privacy and remedies, Law Society, 2011 

  4. Dae-kyeong Jeong, Comparative study of the privacy information protection policy, Privacy information basic laws and dedicated organizations, Information Security and Cryptology, 2012 

  5. The Korea Communications Commission, MOPAS, Knowledge Economy, National Information Security White Paper, pp. 131-132, 2011 

  6. TIPA, Survey on the Information Level of Korean Small and Medium Enterprises, 2012 

  7. Jeong-deuk Kim, Management systems and governance for privacy, Information Security Journal, 2008 

  8. Cheol Kim, Privacy and the role of government: the need for integrated privacy committee, Korea Society for Public Administration, 2003 

  9. Koornhof, H., A Framework for IT Governance in Small Businesses, 2009 

  10. Luftman, J. N., "Assessing Business-IT Alignment Maturity", Communications of the Association for Information Systems, 2000 

  11. Levy, M. and Powell, P., Information Systems Strategy for Small and Medium sized Enterprises : An organizational perspective, Journal of Strategic Information Systems, 2000 

  12. Sang-kwang Kim, The enactment of the Personal Information Protection and Policy Issues, Korea Policy Institute, Proceedings, 2011 

  13. Korea Ministry of Information and Communication, Long-term data protection master plan for a safe and sound knowledge powerhouse implementation, 2002 

  14. Keun-Ho Lee, A Measures to Converge Manage an Efficient Information Security Management System for Information Security Experts Manpower, Journal of the Korea Convergence Society, pp.81-86, 2014 

  15. Myung-Seong Yim, Development of Measures of Information Security Policy Effectiveness To Maximize the Convergence Security, Journal of the Korea Convergence Society, pp. 27-32, 2014 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로