¿¹½ºÆû ¼­½Ä»çÀü

"Á¤º¸º¸¾È±ÔÁ¤"(À¸)·Î °Ë»öÇϽŠ¼­½ÄÀ» 18°Ç ã¾Ò½À´Ï´Ù.

Ä«Å×°í¸®

»ç±Ô/±ÔÁ¤ 374

Á¤º¸º¸¾È±ÔÁ¤ (information security policies, ï×ÜÃÜÁäÌЮïï)

¿ÜºÎ·Î À¯ÃâµÇ¾î¼­´Â ¾ÈµÇ´Â Á¤º¸ÀÇ º¸¾ÈÀ» À§ÇÑ ÁöħµéÀ» ±â·ÏÇÑ ¼­½Ä.

»ç±Ô/±ÔÁ¤ 376

Á¤º¸°ü¸®±ÔÁ¤ (information management policy, ï×ÜÃη×âЮïï)

Á¤º¸¸¦ °ü¸®ÇÒ ½Ã¿¡ ÁؼöÇØ¾ß ÇÒ ±ÔÄ¢µéÀ» ±âÀçÇÑ ¼­½Ä.

¼­½Ä ±¸¼ºÇ׸ñ : 1. ¸ñÀû 2. Àû¿ë¹üÀ§ 3. ¿ë¾îÀÇ Á¤ÀÇ 4. Á¤º¸°ü¸®¿øÄ¢ 5. Á¤º¸°ü¸® À§¿øȸ 6. Á¤º¸°ü¸® °èȹ¼ö¸³ 7. Á¤º¸¼ö¸³ 8. Á¤º¸ºÐ¼® ¹× Á¦°ø 9. µî·Ï 10. Á¤º¸ÀÇ µî·Ï, °ü¸® 11. ¿­¶÷ 12. Æó±â 13. Á¤º¸±³À° 14. Á¤º¸ÀÇ º¸¾È 15. ¼­¾à¼­ ÀÛ¼º 16. ±ÔÁ¤ À§¹Ý¿¡ ´ëÇÑ Á¶Ä¡ 17. ºÎÄ¢

»ç±Ô/±ÔÁ¤ 530

Àü»êº¸¾È°ü¸®±ÔÁ¤ (computational security management regulations, ï³ß©ÜÁäÌη×âЮïï)

Àü»êÀÇ º¸¾È°ú °ü¸® ¾÷¹« ½Ã ÁؼöÇØ¾ß ÇÒ ±ÔÄ¢À» ±â·ÏÇÑ ¼­½Ä.

¼­½Ä ±¸¼ºÇ׸ñ : 1. ¸ñÀû 2. Á¤ÀÇ 3. º¸¾È °ü¸® Ã¥ÀÓÀÚÀÇ ÁöÁ¤ ¿î¿µ 4. ´ë¿Üºñ ÀÚ·á 5. ÄÄÇ»ÅÍ ¹× º¸Á¶ ±â¾ï ¸Åü º¸¾È 6. ºñ¹Ð ¹øÈ£ 7. »ç¿ëÀÚ À̸§ 8. Àü»ê¸Á º¸¾È 9. ÁÖ Àü»ê±â º¸¾È 10. Ŭ¶óÀ̾ðÆ® º¸¾È 11. ½Ã¼³ º¸¾È

Ãѹ«/¼­¹«¼­½Ä 615

º¸¾È±ÔÁ¤ (security regulation, ÜÁäÌЮïï)

º¸¾ÈÀÇ ¹æ½Ä°ú ¹üÀ§¸¦ ±ÔÄ¢À¸·Î Á¤ÇÏ¿© ÀÛ¼ºÇÑ ¼­½Ä.

¼­½Ä ±¸¼ºÇ׸ñ : ¸ñÀû, Àû¿ë¹üÀ§, º¸¾È°ü¸®ÀÇ ÁÖü, ºñ¹ÐÀ¯ÁöÀǹ«, »ç¿øÁõ ¹ß±Þ, ºñ¹Ð¹®¼­ÀÇ °ü¸®, ÄÄÇ»ÅÍ º¸¾È, ºñ¹ÐÀÇ Àü¼Û, º¸È£±¸¿ªÀÇ ¼³Á¤, ÃâÀÔÀÚ °ü¸®, º¸¾È±³À°, º¸¾ÈÁø´Ü, º¸¾È»ç°íÀÇ Ã³¸®, º¸¾È»ç°íÀÇ Â¡°è

Ãѹ«/¼­¹«¼­½Ä 1,067

º¸¾È°ü¸®±ÔÁ¤ (safety management regulation, ÜÁäÌη×âЮïï)

Àü»ê ÀÚ·á, Àü»ê ½Ã½ºÅÛ µîÀÇ º¸¾ÈÀ» À§ÇØ ¸¶·ÃµÈ ±ÔÄ¢À» ±â·ÏÇÑ ¹®¼­.

¼­½Ä ±¸¼ºÇ׸ñ : ¸ñÀû, Á¤ÀÇ, °³³ä, Á¤º¸ÀÇ ºÐ·ù, Ã¥ÀÓ°ú ±ÇÇÑ, ºñ¹Ð¹øÈ£, ÀϹÝÀûÀÎ ¼ÒÇÁÆ®¿þ¾î Á¤Ã¥, ³×Æ®¿öÅ© Á¤Ã¥, ÀÎÅÍ³Ý Á¤Ã¥, IP °ü¸®, µ¥ÀÌÅÍ ¹é¾÷,Ã¥ÀÓ, ÃßÀû¼º°ú °¨»ç

»ç±Ô/±ÔÁ¤ 728

±ÔÁ¤ (rule, Юïï)

ÇàÁ¤Á¶Á÷ ³»ºÎ¿¡¼­¸¸ È¿·ÂÀ» °¡Áö´Â ±Ô¹ü ¹®¼­.

»ç±Ô/±ÔÁ¤ 821

¿î¿µ±ÔÁ¤ (operational rule, ê¡ç½Ð®ïï)

´Üü³ª ±â°üÀ» ¿î¿µÇϱâ À§ÇÑ ±ÔÄ¢À» ÀûÀº ¹®¼­.

»ç±Ô/±ÔÁ¤ 236

º¸¾ÈÀ§¹Ý ½Ã¸»¼­

º¸¾ÈÀ§¹Ý ½Ã¸»¼­¶õ ȸ»çÀÇ º¸¾ÈÀ» À§¹ÝÇÏ¿© ½Ã¸»¼­ ¾ç½ÄÀÇ ³»¿ëÀ¸·Î ÀÛ¼ºÇÏ´Â ¹®¼­ ¾ç½ÄÀÌ´Ù.

¼­½Ä ±¸¼ºÇ׸ñ : ºÎ¼­, Á÷À§, ¼º¸í, »ý³â¿ùÀÏ, ´ã´ç¾÷¹«, Á¦¸ñ, ÀÛ¼ºÀÚ, ºÎ¼­Àå, ³¯ÀÎ

»ç±Ô/±ÔÁ¤ 259

Á¤º¸°ü¸®±ÔÄ¢ (information management policy, ï×ÜÃη×âЮöÐ)

Á¤º¸ °ü¸® ½Ã ÁؼöÇØ¾ß ÇÒ ±ÔÄ¢µéÀ» ±â·ÏÇÑ ¼­½Ä.

Ãѹ«/¼­¹«¼­½Ä 405

º¸¾ÈÁöħ¼­ (security guide book, ÜÁäÌò¦öÜßö)

º¸¾È ¾÷¹« ¹æ¹ý, Áö½Ã»çÇ× µîÀ» ±â·ÏÇÑ ¼­½Ä.

¼­½Ä ±¸¼ºÇ׸ñ : ³»ºÎ¿¡ °üÇÑ º¸¾È, °Å·¡Ã³ »ó´ã ½Ã, °Å·¡Ã³ ³»»ç Ž¹æ ½Ã, º¸¾ÈÁöħ, Æò»ó½Ã º¸¾È Çൿ ¼öÄ¢

±³Åë/Åë½Å¼­½Ä 408

Åë½Åº¸¾È ÅëÁ¦´ëÀå (communication security control ledger, ÷×ãáÜÁäÌ ÷Öð¤Óæíã)

Åë½Å¼ö´ÜÀ» ÀÌ¿ëÇØ ´ã´çÀÚµé °£¿¡ Á¤º¸¸¦ ÁÖ°í¹ÞÀº »ç½ÇÀ» ±â·ÏÇÏ´Â ¹®¼­.

¼­½Ä ±¸¼ºÇ׸ñ : ³¯Â¥, ºÐ·ù±âÈ£, Á¦¸ñ, ¹ß½ÅÀÚ, ¼ö½ÅÀÚ, ÅëÁ¦È®ÀÎ

Ãѹ«/¼­¹«¼­½Ä 608

Å°°ü¸®´ëÀå(¡ªÎ·×âÓæíã)

Å°°ü¸®´ëÀåÀ̶õ ¿­¼èÀÇ ºÐ½Ç ¹× µµ³­À» ¹æÁöÇϱâ À§ÇØ º¸°ü ¹× °ü¸® ³»¿ëÀ» ±âÀçÇÑ ¾ç½ÄÀÌ´Ù.

¼­½Ä ±¸¼ºÇ׸ñ : No, ÀÏÀÚ, ºÒÃâ½Ã°£, ¼­¸í, ¹Ý³³½Ã°£

ÀÇ·á/º´¿ø¼­½Ä 61

CCTV ¼³Ä¡ÇöȲǥ

CCTV ¼³Ä¡ÇöȲǥ¶õ º´¿ø¿¡¼­ CCTV ½Ã½ºÅÛÀ¸·Î ¼³Ä¡µÈ Àå¼Ò¿Í ¼ö·®À» ±â·ÏÇÏ°í È®ÀÎÇÒ ¼ö ÀÖµµ·Ï

¼­½Ä ±¸¼ºÇ׸ñ : ±¸ºÐ, Àå¼Ò, ¼³Ä¡´ë¼ö

¹®È­/¿¹¼ú¼­½Ä 23

¼îÇθô ÀÌ¿ë¾à°ü

¼îÇθô ÀÌ¿ë¾à°üÀº ¼îÇÎ ¼­ºñ½º ÀÌ¿ë ½Ã È¸»ç¿Í ÀÌ¿ëÀÚ °£ÀÇ ±Ç¸®, Àǹ«, Ã¥ÀÓÀ» ¸íÈ®È÷ ±ÔÁ¤ÇÒ ¶§

Ãѹ«/¼­¹«¼­½Ä 192

ºñ¹ÐÃë±ÞÀΰ¡»çÀ¯¼­(ÝúÚËö¢ÐâìãʦÞÀë¦ßö, statement of reasons of security clearance)

ºñ¹ÐÃë±ÞÀΰ¡»çÀ¯¼­¶õ ºñ¹ÐÃë±ÞÀΰ¡¸¦ ÇÏ´Â »çÀ¯¸¦ ±âÀçÇÑ ¹®¼­ÀÌ´Ù.

¼­½Ä ±¸¼ºÇ׸ñ : ºñ¹ÐÃë±ÞÀΰ¡ ³»½ÅÀÚ ÀÎÀû»çÇ×, ºñ¹ÐÃë±Þ±â°£, ¾÷¹«´ã´çÁÖ¹«ºÎ, Àΰ¡»çÀ¯ ¹× Ãë±Þ¾÷¹«³»¿ë, ³¯Â¥, »ç¾÷¼ÒÀå ¼­¸í

Ãѹ«/¼­¹«¼­½Ä 465

Ä«µå°ü¸®´ëÀå(Ä«µåη×âÓæíã)

Ä«µå°ü¸®´ëÀåÀ̶õ ±â¾÷¿¡¼­ ¹ýÀÎÄ«µåÀÇ »ç¿ë³»¿ªÀ» È¿À²ÀûÀ¸·Î °ü¸®Çϱâ À§ÇØ ÀÛ¼ºÇÏ´Â ¾ç½ÄÀÌ´Ù.

¼­½Ä ±¸¼ºÇ׸ñ : ¼ø¹ø, ±¸ºÐ, Ä«µå¹øÈ£, ¸íÀÇÀÚ, »ç¿ëºÎ¼­, ÀÌ¿ëÇѵµ±Ý¾×, °ü¸®ÀÚ, »ç¿ë¿©ºÎ, À¯È¿±â°£, ºñ°í

±âŸ¼­½Ä 430

¿Ü·¡Àοø ÃâÀÔÀÏÁö (outpatient access journal, èâÕÎìÑê¬ õóìýìíò¼)

¿ÜºÎÀÎÀÌ È¸»ç¿¡ ÃâÀÔÇÒ ½Ã ¹æ¹®¸ñÀû µîÀ» ±âÀçÇϵµ·Ï ±¸¼ºÇÑ ¹®¼­.

¼­½Ä ±¸¼ºÇ׸ñ : ³¯Â¥, ¹æ¹®½Ã°£, ¼Ò¼Ó, ¼º¸í, Â÷·®¹øÈ£, ¹æ¹®´ë»óÀÚ, ¹æ¹®¸ñÀû, Ãâ¹ß½Ã°£

°ü±¤/¿©Ç༭½Ä 585

ÃâÀÔ´ëÀå (access ledger, õóìýÓæíã)

ÇØ´ç ±â°ü¿¡ ¿ÜºÎÀÎÀÌ ÃâÀÔÇÑ ³»¿ªÀ» ¸í´Ü°ú ÇÔ²² ±â·ÏÇÑ ¼­½Ä.

¼­½Ä ±¸¼ºÇ׸ñ : ÀÏÀÚ, ÃâÀԽð£, ¿ë¹«, Åð¼Ò½Ã°£, ¼­¸í

1/1 page
´õº¸±â ´õº¸±â
ÀÌÀü1´ÙÀ½
¼­½Ä/¾ç½Ä 1À§ 2018³â ¿¬°£¼öÀ§
ÀúÀÛ±ÇOK ÀÎÁõ Çѱ¹ÀúÀ۱Ǻ¸È£¿ø
ÄÜÅÙÃ÷ Á¦°ø ¼­ºñ½º ¿ì¼ö Ç°ÁúÀÎÁõ
¼­½ÄÁ¦°ø ÆÄÆ®³Ê
³×À̹ö
Çѱ۰úÄÄÇ»ÅÍ
¸¶ÀÌÅ©·Î¼ÒÇÁÆ®