최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국콘텐츠학회논문지 = The Journal of the Korea Contents Association, v.18 no.4, 2018년, pp.10 - 17
강다연 (동명대학교 국제물류학과) , 전진환 (신한데이타시스템 정보보호본부 정보보안기획팀) , 황종호 (동명대학교 경영정보학과)
Most of the privacy officers of organizations are hard to think of the corrective action about deficiencies of the PIMS(Personal Information Management Systems) certification. Because, it is difficult to define the priority of the complementary measures due to the unique characteristics and procedur...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
개인정보보호 관리체계의 역할은 무엇인가? | 조직이 목표로 하는 정보보호 수준을 유지할 수 있도록 개인정보보호 관리체계를 검토하며 보완하는 개인 정보보호 관리체계 인증제도는 조직의 개인정보보호 관리 능력에 대한 보증의 역할을 수행한다. 개인정보보호 관리체계와 관련된 연구는 다음과 같다. | |
PIMS 인증결함의 보완조치 우선순위는 무엇인가? | AHP 분석결과를 요약하면, PIMS 전문가들은 인증 심사에서 결함이 도출될 경우 국내 법령에 따른 컴플라이언스 이행, 전담조직의 활동, 취급자의 관리, 기술적 통제 등의 순으로 미이행시 법적 위험이 높은 순으로 보완조치의 우선순위를 정하고 있음을 알 수 있다. | |
AHP 기법의 장점은 무엇인가? | AHP 기법은 객관적 평가요인뿐만 아니라 주관적 평가요인을 포함하여 평가할 수 있는 유연성을 가진 기법으로 수리적 이론보다 참여자의 직관을 바탕으로 하여 그 논리적 접근이 쉽다는 장점을 가진다. 특히 집단내 의사결정문제 등에 유용하기 때문에 1980년대 이후 경영과학 분야에서 주요 의사결정 기법으로 인정받고 있다. |
J. H. Jeon and K. R. Cho, "Major changes in the PIMS certification in accordance with the amended public notification," Review of KIISC, Vol.23, No.5, pp.20-23, 2013.
http://isms.kisa.or.kr
Ministry of Government Legistration, Act on Promotion of Information and Communications Network Utilization and Information Protection, 2015.
Korea Communications Commission, Enacted Public Notification for Certification of Personal Information Management System(PIMS), 2013.
D. H. Park, S. N. Yoo, and H. Y. Youm, "Development of Information System Operational Audit Checklist for Personal Information Protection in Public Organizations," Journal of Security Engineering, Vol.12, No.1, pp.47-64, 2015.
G. S. Cha, H. H. Han, and Y. T. Shin, "An Effective Personal Information Management System to Ensure Self-imposed Control on Personal Information Protection Act," Journal of KISS: Information networkings, Vol.39, No.3, pp.276-281, 2012.
K. Hone and J. H. P. Eloff, "Information security policy-what dointernational information security standards say?," Computers & Security, Vol.21, No.5, pp.402-409, 2002.
M. Siponen and R. Willison, "Information security management standards: Problems and solutions," Information & Management, Vol.46, No.5, pp.267-270, 2009.
김희완, 유재성, 김동수, "정보시스템 감리에서 개인정보 영향평가를 통한 개인 정보보 보호," 한국콘텐츠학회논문지, 제11권, 제3호, pp.84-99, 2011.
T. L. Saaty, "How to make a decision: The analytic hierarchy process," European Journal of Operation Research, Vol.48, No.1, pp.9-26, 1990.
O. S. Vaidya and S. S. Kumar, "Analytic hierarchy process: An overview of applications," European Journal of Operational Research, Vol.169, pp.1-29, 2004.
G. T. Cho, Y. G. Cho, and H. S. Kang, Leading the lader's hierarchy decision making, Dong-Hyun Publish, Seoul, 2003.
KISA, 개인정보보호 관리체계(PIMS) 인증의 주요 결함 사례, Privacy Global Edge 2014-CPO 포럼, 2014.
J. G. Yoon, "A Comparison of 3 Statistical Technique for Evaluation MIS Sucess Factor Application Efeects and Limitations of AHP as a Research Methodology," Journal of the Korean Operations Research and Management Science Society, Vol.21, No.3, pp.109-124, 1996.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.