진주성 블로그 방문하기
진주성 블로그 방문하기
OECD 정보보호 가이드라인의 9개 원칙
인식 : 무엇을 할수 있는지 책임 : 모든 참여자 대응 : 협력적으로 행동 윤리 : 적법한 이익 민주주의 : 근본적인 가치들 위험평가 : 위험평가 시행 보안설계와 이행 : 정보시스템과 네트워크의 핵심요소 포함 보안관리 : 접근방식 도입 재평가 : 적절한 수정을 가해야
- 개인정보보호법에 규정되어 있는 개인정보 영향평가 시에 고려해야 하는 4가지 요소
처리하는 개인정보의 수 개인정보의 제3자 제공 여부 정보주체의 권리를 해할 가능성 및 그 위험 정보 그 밖에 대통령령으로 정한 사항
댓글 0
번호 | 제목 | 날짜 | 조회 수 |
---|---|---|---|
64 | 급증하는 키싱(Qishing) 공격 | 2023.11.14 | 10 |
63 | Linux system service bug gives you root on every major distro | 2022.02.05 | 35 |
62 | 2021년도 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 | 2022.06.23 | 37 |
61 | Apache Log4j 취약점및 대응방안 | 2022.02.05 | 42 |
60 | 개인정보 | 2017.11.01 | 75 |
59 | IoT 보안 | 2017.11.08 | 87 |
58 | 디지털 포렌직 조사의 일반원칙 | 2017.11.07 | 92 |
57 | 개인정보 보호법 | 2017.11.09 | 96 |
56 | 정보통신망법 | 2017.11.09 | 97 |
55 | 전자서명법 - 공인인증서 | 2017.11.09 | 103 |
54 | IPv4, IPv6 | 2017.11.01 | 108 |
53 | HTTP Header | 2017.11.01 | 112 |
» | 법규 - 추가작성 | 2017.11.01 | 113 |
51 | 쉘쇼크(Shellshock) | 2017.11.07 | 116 |
50 | 접근통제 참조모델 | 2017.11.07 | 143 |
49 | 개인정보 피해방지 10계명 | 2017.12.29 | 154 |
48 | 블록체인 | 2017.10.31 | 161 |
47 | ISMS - 정보보호관리체계 | 2017.11.01 | 169 |
46 | 전자서명의 원리 | 2017.10.30 | 183 |
45 | WLAN, VLAN | 2017.11.01 | 189 |