ISMS-P 인증 기준 세부 점검 항목: 두 판 사이의 차이

IT위키
편집 요약 없음
편집 요약 없음
147번째 줄: 147번째 줄:
*[[ISMS-P 인증 기준 3.2.1.개인정보 현황관리|3.2.1.개인정보 현황관리]]
*[[ISMS-P 인증 기준 3.2.1.개인정보 현황관리|3.2.1.개인정보 현황관리]]
*[[ISMS-P 인증 기준 3.2.2.개인정보 품질보장|3.2.2.개인정보 품질보장]]
*[[ISMS-P 인증 기준 3.2.2.개인정보 품질보장|3.2.2.개인정보 품질보장]]
*[[ISMS-P 인증 기준 3.2.3.개인정보 표시제한 및 이용 시 보호조치|3.2.3.개인정보 표시제한 및 이용 시 보호조치]]
*[[ISMS-P 인증 기준 3.2.4.이용자 단말기 접근 보호|3.2.3.이용자 단말기 접근 보호]]
*[[ISMS-P 인증 기준 3.2.4.이용자 단말기 접근 보호|3.2.4.이용자 단말기 접근 보호]]
*[[ISMS-P 인증 기준 3.2.4.개인정보 목적 외 이용 및 제공|3.2.4.개인정보 목적 외 이용 및 제공]]
*[[ISMS-P 인증 기준 3.2.5.개인정보 목적 외 이용 및 제공|3.2.5.개인정보 목적 외 이용 및 제공]]
*[[ISMS-P 인증 기준 3.2.5.가명정보 처리|3.2.5.가명정보 처리]]


'''[[ISMS-P 인증 기준 3.3.개인정보 제공 시 보호조치|3.3.개인정보 제공 시 보호조치]]'''
'''[[ISMS-P 인증 기준 3.3.개인정보 제공 시 보호조치|3.3.개인정보 제공 시 보호조치]]'''


*[[ISMS-P 인증 기준 3.3.1.개인정보 제3자 제공|3.3.1.개인정보 제3자 제공]]
*[[ISMS-P 인증 기준 3.3.1.개인정보 제3자 제공|3.3.1.개인정보 제3자 제공]]
*[[ISMS-P 인증 기준 3.3.2.업무 위탁에 따른 정보주체 고지|3.3.2.업무 위탁에 따른 정보주체 고지]]
*[[ISMS-P 인증 기준 3.3.2.개인정보 처리 업무 위탁|3.3.2.개인정보 처리 업무 위탁]]
*[[ISMS-P 인증 기준 3.3.3.영업의 양수 등에 따른 개인정보의 이전|3.3.3.영업의 양수 등에 따른 개인정보의 이전]]
*[[ISMS-P 인증 기준 3.3.3.영업의 양도 등에 따른 개인정보 이전|3.3.3.영업의 양도 등에 따른 개인정보 이전]]
*[[ISMS-P 인증 기준 3.3.4.개인정보의 국외이전|3.3.4.개인정보의 국외이전]]
*[[ISMS-P 인증 기준 3.3.4.개인정보의 국외이전|3.3.4.개인정보의 국외이전]]


162번째 줄: 162번째 줄:
*[[ISMS-P 인증 기준 3.4.1.개인정보의 파기|3.4.1.개인정보의 파기]]
*[[ISMS-P 인증 기준 3.4.1.개인정보의 파기|3.4.1.개인정보의 파기]]
*[[ISMS-P 인증 기준 3.4.2.처리목적 달성 후 보유 시 조치|3.4.2.처리목적 달성 후 보유 시 조치]]
*[[ISMS-P 인증 기준 3.4.2.처리목적 달성 후 보유 시 조치|3.4.2.처리목적 달성 후 보유 시 조치]]
*[[ISMS-P 인증 기준 3.4.3.휴면 이용자 관리|3.4.3.휴면 이용자 관리]]


'''[[ISMS-P 인증 기준 3.5.정보주체 권리보호|3.5.정보주체 권리보호]]'''
'''[[ISMS-P 인증 기준 3.5.정보주체 권리보호|3.5.정보주체 권리보호]]'''


*[[ISMS-P 인증 기준 3.5.1.개인정보처리방침 공개|3.5.1.개인정보처리방침 공개]]
*[[ISMS-P 인증 기준 3.5.1.개인정보처리방침 공개|3.5.1.개인정보 처리방침 공개]]
*[[ISMS-P 인증 기준 3.5.2.정보주체 권리보장|3.5.2.정보주체 권리보장]]
*[[ISMS-P 인증 기준 3.5.2.정보주체 권리보장|3.5.2.정보주체 권리보장]]
*[[ISMS-P 인증 기준 3.5.3.이용내역 통지|3.5.3.이용내역 통지]]
*[[ISMS-P 인증 기준 3.5.3.정보주체에 대한 통지|3.5.3.정보주체에 대한 통지]]

2023년 11월 1일 (수) 22:00 판

1. 관리체계 수립 및 운영

1.1.관리체계 기반 마련

1.2.위험 관리

1.3.관리체계 운영

1.4.관리체계 점검 및 개선

2.보호대책 요구사항

2.1.정책, 조직, 자산 관리

2.2.인적 보안

2.3.외부자 보안

2.4.물리 보안

2.5.인증 및 권한관리

2.6.접근통제

2.7.암호화 적용

2.8.정보시스템 도입 및 개발 보안

2.9.시스템 및 서비스 운영관리

2.10.시스템 및 서비스 보안관리

2.11.사고 예방 및 대응

2.12.재해복구

3.개인정보 처리단계별 요구사항

3.1.개인정보 수집 시 보호조치

3.2.개인정보 보유 및 이용 시 보호조치

3.3.개인정보 제공 시 보호조치

3.4.개인정보 파기 시 보호조치

3.5.정보주체 권리보호