최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.26 no.4, 2016년, pp.6 - 10
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
개인정보보호 요구사항을 만족하기 위한 통제는 무엇이 있는가? | 개인정보보호 요구사항은 개인정보보호 법 및 제도에서 나오며, 이 요구사항을 만족하기 위한 통제는 보안 측면 통제와 프라이버시 측면 통제로 구성될 수 있다. 보안 측면 통제는 ISO/IEC 27002 표준[7]의 통제를 적용해야 하나, 프라이버시 측면 추가 보안 가이던스와 기타 정보가 필요하다. | |
정보보호관리체계의 용어 정의를 다루는 것은? | 정보보호 관리체계를 운영하기 위해서는 요구사항[6]과 보호 통제[7]가 필요하다. 정보보호관리체계를 위한 용어는 ISO/IEC 27000[5]에서 정의된다. | |
개인정보관리체계 운영을 위한 추가 요구사항에 대한 신규워크아이템 제안이 합의된 것이 갖는 의미는? | 특히 이번 2016년 4월 탬퍼 SC27 회의에서는 개인정보관리체계 운영을 위한 추가 요구사항에 대한 신규워크아이템 제안이 합의되었다. 방통위가 2011년부터 시행하고 있는 개인정보보호관리 체계의 글로벌 상호 인증을 가능하게 되는 글로벌 국제 표준 집합이 완성되었음을 의미한다. |
BS 10012:2009, Data protection -Specification for a personal information management system, BSI, 2009
KCS.KO-12.0001, 개인정보보호관리체계(PIMS), 2011
법제처, 개인정보보호법
법제처, 정보통신망이용촉진 및 정보보호 등에 관한 법
ISO/IEC 27000:2014, Information security management systems - Overview and vocabulary
ISO/IEC 27001:2013, Information technology - Security techniques - Information security management systems - Requirements
ISO/IEC 27002:2013, Information technology - Security techniques - Requirements for bodies providing audit and certification of information security management system
ISO/IEC 27005:2011, Information security risk management
ISO/IEC 27009: 2016, Information technology - Security techniques - Sector specific application of ISO/IEC 27001 - Requirements
ISO/IEC 27011, Information security management guidelines for telecommunications organizations based on ISO/IEC 27002
ISO/IEC 27017:2016, Code of practice for information security controls based on ISO/IEC 27002 for cloud services
ISO/IEC FDIS 27018:2014, Code of practice for protection of personally identifiable information (PII) in public clouds acting as PIII processors
ISO/IEC 29100:2011, Information technology - Security techniques - Privacy framework
ISO/IEC 29190, Information technology - Security techniques - Information technology -- Security techniques -- Privacy capability assessment model
ISO/IEC DIS 29134, Privacy Impact Assessment - Methodology, 2014.5
ISO/IEC DIS 29151, Code of practice for the protection of personally identifiable information, 2014.4
WG 5/SD 5, Explanation on the use of ISO/IEC 27001 (ISMS) for privacy management, 2015.8
ISO/IEC JTC 1/SC 27 IT Security techniques, http://www.iso.org/iso/iso_technical_committee?commid45306
WG 5/SD 1, WG 5 Roadmap, 2016.4
염흥열, "개인정보보호 기술 및 국제표준 동향," OSIA Standards & Technology Review Journal * June 2014, Vol.27, No.2
염흥열, 개인정보보호 국제표준화 분석, 한국정보보호학회 학회지, 제25권 제4호, pp.5-9, 2015.8
WG5 N390, Enhancement to ISO/IEC 27001 for privacy management - Requirements, ISO/IEC SC 27/WG 5, 2016.4.
ISO/IEC 20889, Information technology - Security techniques - Privacy enhancing data de-identification techniques
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.