묻고 답하기

Thumb avatar 547f25e504135e186c31407d563dd6b9866adba5b0ac65f40a946c1e2bc62432
IBM 보안컨설팅 (정보보호 관리체계 강화) 에 대해서

약 3년 전 [Guest]

정보보호 관리체계 강화 프로젝트를 준비하면서 컨설팅업체와 미팅을 진행중입니다. 네임밸류나 1차 미팅결과나 IBM쪽에 손이가는데 비용이 다른업체들과 너무 차이가 많이 나더군요...

자세히 보기

Thumb avatar 547f25e504135e186c31407d563dd6b9866adba5b0ac65f40a946c1e2bc62432
전산팀에서 관리해야 하는 사내 정보보호 정책 관련 문서는 어떤것들이 있나요?

2년 이하 전 [Guest]

...작은 회사에서 전산업무중인 초보 전산인입니다- 전산팀에서 관리 및 업데이트 해야 하는 문서를 정리 중인데 다른 회사의 경우가 궁금하여 질문드려봅니다 현재는 개인정보보호정책 과 서버보안관리지침 만 관리중입니다 감사합니다

자세히 보기

Thumb avatar 547f25e504135e186c31407d563dd6b9866adba5b0ac65f40a946c1e2bc62432
정보보호 준비도 평가 - 진행해보신 기업 있으신가요?

약 일 년 전 [Guest]

정보보호 준비도 평가라고.작년에 법률 제정되서 해당 평가제도가 생긴 것 같은데 하청업체다보니 위쪽에서 하라고 지시가 내려와서 살펴보고있습니다. 평가기관에서 해당평가를 받으라는 지시가...

자세히 보기

Thumb avatar 547f25e504135e186c31407d563dd6b9866adba5b0ac65f40a946c1e2bc62432
정보통신망법으로 2년 마다 한번씩해야 하는 수신 동의 여부 확인해야 하는 걸 어떻게 생각하나요?

약 일 년 전 wansoo

...께 올려 봅니다. [메일 예] 본 메일은 XXXX 정보 수신 동의 사실을 재확인하는 자동 안내 메일입니다. 안녕하세요, XXXX 입니다. 귀하는 정보통신망 이용촉진 및 정보보호 등에 관한 법률(이하“정보통신망법”) 제50조에 따라 회사의 전자적 전송매체를 이용한 영리목적의 정보의 전송에 동의한 바 있습니다. 회사는 정보통신망법 시행령 제62조의3에 따...

자세히 보기

파트너 정보

Medium brainz
브레인즈스퀘어

주요 취급 제품 : Secudrive 문서중앙화, 매체제어, 보안USB, 디스크완전삭제, Zenius 전사인프라관제

브레인즈스퀘어는 최고의 경쟁력으로 IT자원 통합관리 및 정보보호 솔루션을 제공하는 IT 전문기업입니다. 브레인즈스퀘어는 IT자원 및 서비스 관리분야에 한차원 높은 역량과 대규모 레퍼런스 구축 경험을 바탕으로 첨단 기술을 선도하며 최대의 고객...

자세히 보기

테크박스

 [카드뉴스] 우리 회사를 위한 정보보호 5.5.2.1. 실천수칙!
[카드뉴스] 우리 회사를 위한 정보보호 5.5.2.1. 실천수칙!

2017.10.10   보안뉴스  

기업의 정보보호 강화를 위해 과학기술정보통신부와 한국인터넷진흥원, 한국CISO협회에서 발표한 5.5.2.1 실천수칙을 소개합니다! △5 : CISO를 선임하고 IT 인력의 5% 이상으로 정보보호...

자세히 보기

오픈소스 CRM – SuiteCRM 리뷰
오픈소스 CRM – SuiteCRM 리뷰

2017.11.06   관리자  

...DF 견적 템플릿> PDF로 변환을 하게 되면 위와 같은 견적이 자동 생성된다. 아이템 및 가격등은 기존 Product 모듈에 입력했던 내용이 그대로 출력되며, 고객사명 담당자명도 기존 정보를 그대로 출력시킬 수 있다. PDF 템플릿은 관리자가 생성이 가능하다. <PDF 첨부파일된 견적 이메일 발송 화면> 견적 저장 부분에서...

자세히 보기

[카드뉴스] 정보보호 담당자가 꼭 알아야 할 실천수칙 10
[카드뉴스] 정보보호 담당자가 꼭 알아야 할 실천수칙 10

2017.08.30   전산꿈돌이  

01 임직원 대상 정기적인 정보보호 교육 실시하기 02 정보보호 정책·지침을 수립하고 책임자와 담당자를 지정하여 운영하기 03 정보시스템의 사용자계정 및 접근권한 관리하기 04 기업의...

자세히 보기

(시스코) 위협 탐지시간 단축을 위한 색다른 접근: 네트워크를 보안에 활용하라
(시스코) 위협 탐지시간 단축을 위한 색다른 접근: 네트워크를 보안에 활용하라

2017.07.10   관리자  

...사물인터넷(IoT) 보안 대처까지 가능하게 됩니다. 네트워크 기반의 보안 접근방식이 가져다주는 이점일 것입니다.   기업에서 분리돼 있는 보안 조직(담당자)과 네트워크 조직(담당자)이 협업해 보안 효과를 높이는 방안을 찾아보는 것은 어떨까요? 이미 투자된 네트워크와 보안 솔루션을 활용할 수 있다면 높은 투자 대비 효과를 얻을 수 있...

자세히 보기

정보시스템 운영관리지침 – 2.정보시스템 변경관리 – 2) 변경작업 수행하기
정보시스템 운영관리지침 – 2.정보시스템 변경관리 – 2) 변경작업 수행하기

2017.08.14   관리자  

...이해 당사자들이 참여하여 변경 후 확인 작업을 할 수 있는가? 철회 계획, 변경후 테스트 절차가 모두 준비되고 점검되었는가? 일정 재확인 관련 업체 담당자와 일정 재확인(시간확인, 작업내용 재확인, 참석여부 재확인, 작업자 변경여부 등) 회사 내 인트라넷 등에 공지 작업시간 작업내용 및 영향받는 서비스...

자세히 보기