신착도서

전체도서관 소장정보

소장정보 리스트입니다.
자료실 대출상태 반납예정일 청구기호 등록번호 자료예약 상호대차 책마중 정보출력

목차책소개 펼치기/닫기 화살표

CHAPTER 01 정보보호 관리체계 개론
1.1 정보보호 관리체계 이해
1. 정보보호 개념
2. 정보보호 관리체계 개념
3. 관리체계 구축 및 인증의 필요성
1.2 정보보호 관리체계 분류
1. 해외 정보보호 관리체계
2. 국내 정보보호 관리체계
1.3 정보보호 위험 관리
1. 위험 관리 정의
2. 위험 관리 필요성과 구성요소
3. 위험 분석
4. 정보보호대책 선정
5. 이행계획 수립
1.4 기업 보안관리 전략
1. 체계적이고 효과적인 보안관리 전략 수립
2. 기업 보안관리 프로그램
3. 기업 경영의 필요 요소
4. 관리체계 인증 관련 오해와 진실

CHAPTER 02 정보보호 관리체계 구축
2.1 정보보호 관리체계 구축 개론
1. 관리체계 구축 개요 및 절차
2. 관리체계 구축 모델
2.2 관리체계 대상자
1. 관리체계 인증 의무화 배경 및 대상자
2.3 관리체계 구축 준비 및 계획 수립
1. 관리체계 구축 및 준비 절차
2.4 정책수립 및 범위설정
1. 정보보호 정책 수립
2. 관리체계 범위설정
2.5 경영진 참여 및 조직 구성
1. 경영진 참여 및 역할
2. 정보보호 조직 구성 및 자원 할당
2.6 위험 관리
1. 위험 관리 방법 및 계획 수립
2. 위험 식별 및 평가
3. 정보보호대책 선정 및 이행계획 수립
2.7 정보보호대책 구현
1. 정보보호대책의 효과적 구현
2. 내부 공유 및 교육
2.8 사후관리
1. 법적요구사항 준수검토
2. 정보보호 관리체계 운영현황 관리
3. 내부감사
2.9 관리체계 문서 관리
1. 효과적인 문서 관리

CHAPTER 03 정보보호 관리체계 인증심사
3.1 관리체계 인증심사 단계 및 개요
1. 인증심사 단계
2. 인증기준 이해와 심사 개요
3.2 인증심사 절차 및 심사 수행
1. 인증심사 절차 이해
2. 인증심사 수행
3.3 인증심사 기법 및 방법
1. 인증심사 기법
2. 인증심사 방법
3.4 인증 및 사후관리
1. 인증 단계
2. 사후관리 단계
3.5 인증심사원 자격 요건 및 보안관리
1. 인증심사원의 자격, 역할, 자질, 역량
2. 인증심사시 보안관리

CHAPTER 04 정보보호 컨설팅
4.1 정보보호 컨설팅 이해
1. 정보보호 컨설팅 개념 및 역사
2. 정보보호 컨설팅 모델 및 절차
4.2 정보보호 컨설팅 수행
1. 컨설팅 프로젝트 수행 절차
2. 단계별 수행 내용
4.3 정보보호 컨설팅 방법 및 절차
1. 요구사항 및 현황(GAP)분석
2. 위험 관리
3. 정보보호대책 구현
4. 사후관리
4.4 컨설팅 수행 기본 역량
1. 정보보호 컨설턴트의 역량, 자질, 역할
2. 정보보호 컨설팅 활용

CHAPTER 05 개인정보 보호
5.1 개인정보 의미 및 유형
1. 개인정보의 의미
2. 개인정보의 유형
5.2 개인정보 관련 법률 이해
1. 개인정보 보호 관련 법률 현황
2. 개인정보 보호 관련 법률 차이점
3. 공공정보 개방 · 공유에 따른 개인정보 보호
5.3 개인정보 보호 관리체계(PIMS) 구축
1. 개인정보 보호 생명주기 요구사항
5.4 개인정보 영향평가
1. 개인정보 영향평가 개요
2. 개인정보 영향평가 대상
3. 개인정보 영향평가 수행체계
4. 영향평가 사전분석
5. 영향평가 실시
6. 평가결과 정리

부록
[부록 1] 정보통신망 이용촉진 및 정보보호 등에 관한 법, 시행령, 고시(관리체계 관련)
[부록 2] 정보보호 관리체계(ISMS) 인증기준
[부록 3] 개인정보보호 관리체계(PIMS) 인증기준
[부록 4] 개인정보 영향평가 항목
[부록 5] 용어 해설

참고문헌
찾아보기

서가브라우징책소개 펼치기/닫기 화살표

오픈스택 보안 가이드 오픈스택 보안 가이드 2014 / 지은이: OpenStack Foundation, 한근희, 이경환 ; 번역: 한근희, 이경환 / 인포더북스
(웹 보안 담당자를 위한) 취약점 진단 스타트 가이드 (웹 보안 담당자를 위한) 취약점 진단 스타트 가이드 2017 / 지음: 우에노 센 ; 옮김: 양현 / 위키북스
새로운 신뢰 아키텍처를 위한 블록체인 새로운 신뢰 아키텍처를 위한 블록체인 2022 / 지음: 케빈 웰바크 ; 옮김: 백명훈 / 에이콘(에이콘출판주식회사)
(하이퍼레저 패브릭으로 배우는) 블록체인 (하이퍼레저 패브릭으로 배우는) 블록체인 2018 / 지음: 윤대근, ETRI 블록체인기술연구센터 / Jpub(제이펍)
(정부·공공·금융·기업 담당자를 위한)개인정보보호 현장 실무 테크닉 (정부·공공·금융·기업 담당자를 위한)개인정보보호 현장 실무 테크닉 2016 / 지음: 이기혁, 심종헌, 홍준호 / 인포더북스
ICT 융합보안의 이해 : 5G시대 산업간 용·복합서비스의 안전한 사회구현을 위한 일반인, 학생, 기업 실무자용 융합보안 필독서 ICT 융합보안의 이해 : 5G시대 산업간 용·복합서비스의 안전한 사회구현을 위한 일반인, 학생, 기업 실무자용 융합보안 필독서 2020 / 저: 이기혁, 강선준 / Jinhan M&B(진한엠앤비)
블록체인  : 누구나 쉽게 읽을 수 있는 IT 과학이야기 블록체인 : 누구나 쉽게 읽을 수 있는 IT 과학이야기 2018 / 지음: 이재영 / 로드북
정보보호 관리체계 구축 및 활용  : 정보보호 관리체계 인증 의무화, 개인정보보호 어떻게 할 것인가? 정보보호 관리체계 구축 및 활용 : 정보보호 관리체계 인증 의무화, 개인정보보호 어떻게 할 것인가? 2013 / 장상수, 조태희, 신승호, 신대철 지음 / 생능출판사
(4차 산업혁명과) 정보보호 (4차 산업혁명과) 정보보호 2018 / 저자: 원유재, 박원환, 곽진, 김형종 / 청람
Dbd공격과 자바스크립트 난독화로 배우는 해킹의 기술 Dbd공격과 자바스크립트 난독화로 배우는 해킹의 기술 2016 / 지음: 최우석 / 한빛미디어
(파이썬으로 배우는) Anti-virus 구조와 원리  : 예제와 오픈소스를 통해 이해하는 악성코드의 진단과 진료 (파이썬으로 배우는) Anti-virus 구조와 원리 : 예제와 오픈소스를 통해 이해하는 악성코드의 진단과 진료 2017 / 지음: 최원혁 / BJpublic(비제이퍼블릭)
APT, 지능형 지속 위협 = advanced persistent threat : understanding the danger and how to protect your organization APT, 지능형 지속 위협 = advanced persistent threat : understanding the danger and how to protect your organization 2013 / 에릭 콜 지음 ; 이명수 ; 장윤하 [공] 옮김 / 비제이퍼블릭
APT, 지능형 지속 위협 = advanced persistent threat : understanding the danger and how to protect your organization APT, 지능형 지속 위협 = advanced persistent threat : understanding the danger and how to protect your organization 2013 / 에릭 콜 지음 ; 이명수 ; 장윤하 [공] 옮김 / 비제이퍼블릭
하이퍼레저 블록체인 개발  : 패브릭과 컴포저로 탈중앙화 앱 dApp 만들기 하이퍼레저 블록체인 개발 : 패브릭과 컴포저로 탈중앙화 앱 dApp 만들기 2019 / 지음: 니틴 가워, 뤼크 데로지에르, 벤카트라만 라마크리슈나, 페트르 노보트니, 살만 바셋, 앤서니 오다우드 ; 옮김: 임지순, 이대승 / 한빛미디어
하이퍼레저 패브릭 실전 프로젝트  : permissioned 블록체인인 하이퍼레저 패브릭의 기초부터 실습까지 하이퍼레저 패브릭 실전 프로젝트 : permissioned 블록체인인 하이퍼레저 패브릭의 기초부터 실습까지 2020 / 지음: 조문옥 ; 이진수 ; 조성완 ; 반장현 / 에이콘

같이 빌린 책책소개 펼치기/닫기 화살표

(그림으로 배우는) 보안 구조 security (그림으로 배우는) 보안 구조 security 2020 / 저: 마스이 토시카츠 ; 역: 양성건 / Youngjin.com(영진닷컴)
정신약물치료 지침서 정신약물치료 지침서 2012 / 박연희, 김희숙, 이혜경 공저 / 정담미디어
클린 코더  : 단순 기술자에서 진정한 소프트웨어 장인이 되기까지 클린 코더 : 단순 기술자에서 진정한 소프트웨어 장인이 되기까지 2016 / 로버트 마틴 지음 ; 정희종 옮김 / 에이콘
해커와 화가 해커와 화가 2014 / 폴 그레이엄 지음 ; 임백준 옮김 / 한빛미디어
보안 관제학 보안 관제학 2014 / 안성진 ; 이경호 ; 박원형 공저 / 이한미디어
아침형 인간의 24시간 활용법 아침형 인간의 24시간 활용법 2004 / 아놀드 베넷 지음;이임광 옮김 / 책만드는집
정신병리학 입문  = Psychopathology 정신병리학 입문 = Psychopathology 2012 / 송지영 지음 / 집문당
논문자료 탐색과 논문작성법 논문자료 탐색과 논문작성법 2015 / 지은이: 노영희, 박양하 / 청람
43 핫 샌드위치 레시피  = 43 hot sandwich recipes  : 매일 집에서 즐기는 고급 브런치 43 핫 샌드위치 레시피 = 43 hot sandwich recipes : 매일 집에서 즐기는 고급 브런치 2015 / 지음: 나리사와 마사코 ; 옮김: 고심설 / 황금부엉이
해킹 사고의 재구성  : 사이버 침해사고의 사례별 해킹흔적 수집과 분석을 통한 기업 완벽 보안 가이드 해킹 사고의 재구성 : 사이버 침해사고의 사례별 해킹흔적 수집과 분석을 통한 기업 완벽 보안 가이드 2012 / 최상용 지음 / 에이콘출판
네트워크 트러블슈팅 가이드 =  Network troubleshooting guide  : 프로토콜 계층별 네트워크 장애처리 실무 네트워크 트러블슈팅 가이드 = Network troubleshooting guide : 프로토콜 계층별 네트워크 장애처리 실무 2012 / 장혁 지음 / 에이콘출판
(지능정보사회를 대비한 대학·대학원생과 공공·기업 실무를 위한) 개인정보 보호와 활용 개론 (지능정보사회를 대비한 대학·대학원생과 공공·기업 실무를 위한) 개인정보 보호와 활용 개론 2017 / 지음: 이기혁, 김원, 홍준호 / 생능출판
(투자승부사 김종철의) 주식투자 1:1 : 매도기법 (투자승부사 김종철의) 주식투자 1:1 : 매도기법 2010 / 지은이: 김종철 / 새빛에듀넷
ISMS 보안인증 관리  : 정보보안 분야 국내 최초 NCS 적용 도서 ISMS 보안인증 관리 : 정보보안 분야 국내 최초 NCS 적용 도서 2016 / 편찬위원장: 공병철 ; 집필위원: 문성태, 박종문, 오원철, 여동균, 김동국, 김기남, 김기환 ; 편집위원: 김형구, 김병모, 이원연, 오법영, 장진섭, 최성우 / 인포더북스
(해킹 방어를 위한)JAVA 시큐어코딩 = JAVA secure coding hacking defense (해킹 방어를 위한)JAVA 시큐어코딩 = JAVA secure coding hacking defense 2015 / 지음: 김영숙 / 오픈이지

같은 주제의 책책소개 펼치기/닫기 화살표

(된다!)김메주의 유튜브 영상 만들기 : 예능 자막부터 비밀스러운 광고 수익까지! (된다!)김메주의 유튜브 영상 만들기 : 예능 자막부터 비밀스러운 광고 수익까지! 2018 / 지음: 김혜주 / 이지스퍼블리싱
(4차 산업혁명시대 IT융합활용·실무협업 역량을 높이는)구글활용전문가 되기 (4차 산업혁명시대 IT융합활용·실무협업 역량을 높이는)구글활용전문가 되기 2018 / 지음: 김익순, 박종필 / 헬리오스
(쉽게 배워 간단히 써먹는)스마트폰 비즈니스 활용 : IT에 서툰 장년층을 위한 친절한 스마트폰 활용 가이드! (쉽게 배워 간단히 써먹는)스마트폰 비즈니스 활용 : IT에 서툰 장년층을 위한 친절한 스마트폰 활용 가이드! 2013 / 정인애 지음 / 정보문화사
나도 SNS 할 수 있다! : 카카오톡+밴드+유튜브+인스타그램 나도 SNS 할 수 있다! : 카카오톡+밴드+유튜브+인스타그램 2019 / 지음: 김로사 / 정보문화사
(쓱 하고 싹 배우는) 스마트폰 (쓱 하고 싹 배우는) 스마트폰 2020 / 저자: 김재연 / 영진닷컴(Youngjin.com)
(엄마 아빠 할아버지 할머니를 위한)스마트폰 재미있게 배우기 : 갤럭시S 시리즈용 (엄마 아빠 할아버지 할머니를 위한)스마트폰 재미있게 배우기 : 갤럭시S 시리즈용 2013 / 민성희 지음 / 크라운출판사
구글 완전 정복 : 스마트워커의 구글 100% 활용법, 실전편 구글 완전 정복 : 스마트워커의 구글 100% 활용법, 실전편 2013 / 이동현 지음 / 정보문화사
(소통의 新) SNS 완전 정복 (소통의 新) SNS 완전 정복 2014 / 정은숙 지음 / 정보문화사
아이패드 미니 Using bible = iPadmini using bible : 스마트 라이프를 위한 아이패드 미니의 모든 것 아이패드 미니 Using bible = iPadmini using bible : 스마트 라이프를 위한 아이패드 미니의 모든 것 2014 / 지음: 이규민 / BM부엉이;
딥러닝 첫걸음  : 머신러닝에서 컨벌루션 신경망까지 딥러닝 첫걸음 : 머신러닝에서 컨벌루션 신경망까지 2016 / 지음: 김성필 / 한빛미디어
(허팝과 함께하는)유튜브 크리에이터 되기 (허팝과 함께하는)유튜브 크리에이터 되기 2017 / 지음: 허팝, 강전희, 안정기 / 한빛미디어
유튜브 브이로그 만들기 : 내일이 간직할 오늘 유튜브 브이로그 만들기 : 내일이 간직할 오늘 2019 / 지음: 이슬기 / 책밥
스마트 시대 정보보호 전략과 법 제도. 3, Privacy and data management 스마트 시대 정보보호 전략과 법 제도. 3, Privacy and data management 2013 / 김범수 외 저 / 한국학술정보
프로들의 에버노트  : ever note  : 일 잘하는 사용자의 에버노트 노하우 프로들의 에버노트 : ever note : 일 잘하는 사용자의 에버노트 노하우 2015 / 홍순성 저 / Youngjin.com(영진닷컴)
(신.중년을 위한) 스마트폰 쉽게 배우기 (신.중년을 위한) 스마트폰 쉽게 배우기 2021 / 오경순 저 / 크라운출판사

주요 키워드

통계(나이)

통계(나이) 데이터
나이 대출건수
10대 미만0
10대0
20대0
30대0
40대1
50대0
60대1
70대0
80대0
90대0

통계(연도)

통계(연도) 데이터
연도 대출건수
2016년1
2017년0
2018년0
2019년0
2020년0
2021년0
2022년0
2023년0
2024년0
2025년0

해당 페이지의 만족도와 소중한 의견 남겨주세요.

등록