CIPM 문제 81
지표를 통해 데이터를 분석할 때 "과도한 일반화"에 빠지면 어떻게 해야 할까요?
CIPM 문제 82
개인정보 보호에 있어서 "보호 대상 엔터티"란 무엇입니까?
CIPM 문제 83
대본
다음 질문에 답하려면 다음을 사용하세요.
Consolidated Records Corporation의 데이터 보호 책임자로서, 지금까지의 성과에 당연히 만족하고 계십니다. 비교적 경미한 일련의 데이터 유출 사고 이후 규제 기관의 경고를 받고 채용이 결정되었는데, 이 사고들은 더 심각해질 수도 있었습니다. 하지만 회사에 근무한 지 3년 동안 보고해야 할 사고는 단 한 건도 발생하지 않았습니다. 실제로, 귀하의 프로그램은 데이터 저장 업계의 다른 기업들이 자체 프로그램 개발에 참고할 만한 모범 사례라고 생각하십니다.
Consolidated에서 프로그램을 시작할 당시, 정책과 절차가 뒤죽박죽 섞여 있었고 부서 간, 그리고 운영 전반에 걸쳐 일관성을 유지해 나가기 위해 노력하셨습니다. 프로그램 후원자인 운영 부사장과 변화의 필요성을 명확히 이해하고 시작한 개인정보보호팀의 도움을 받았습니다.
처음에는 경영진과 데이터 및 고객 접점을 담당하는 일선 직원들로 구성된 회사의 "구세대"들이 당신의 업무를 신뢰하거나 열광적으로 받아들이지 않았습니다. 하지만 발생한 보안 침해로 인한 비용뿐만 아니라 현재 운영 상황을 고려할 때 발생할 수 있는 비용 예측까지 보여주는 지표를 활용함으로써, 곧 경영진과 주요 의사 결정권자들의 지지를 얻게 되었습니다. 다른 직원들은 다소 저항적이었지만, 각 부서와의 대면 회의와 기본 개인정보 보호 교육 프로그램 개발을 통해 적절한 절차를 구축할 수 있는 충분한 "동의"를 얻었습니다.
이제 개인정보 보호는 개인 정보 또는 보호되는 데이터와 관련된 모든 현행 운영에서 허용되는 요소이며, 모든 기술 개발 과정의 최종 결과물에 반드시 포함되어야 합니다. 귀하의 접근 방식이 체계적이지는 않지만, 상당히 효과적입니다.
당신은 다음과 같은 생각을 하게 됩니다.
데이터 침해 방지 프로그램을 넘어 프로그램을 유지하고 개발하기 위해 무엇을 해야 할까요?
어떻게 성공을 이룰 수 있나요?
다음 조치 단계는 무엇입니까?
프로그램이 개발됨에 따라 재정적 실행 가능성을 추적하는 데 어떤 분석을 사용할 수 있습니까?
다음 질문에 답하려면 다음을 사용하세요.
Consolidated Records Corporation의 데이터 보호 책임자로서, 지금까지의 성과에 당연히 만족하고 계십니다. 비교적 경미한 일련의 데이터 유출 사고 이후 규제 기관의 경고를 받고 채용이 결정되었는데, 이 사고들은 더 심각해질 수도 있었습니다. 하지만 회사에 근무한 지 3년 동안 보고해야 할 사고는 단 한 건도 발생하지 않았습니다. 실제로, 귀하의 프로그램은 데이터 저장 업계의 다른 기업들이 자체 프로그램 개발에 참고할 만한 모범 사례라고 생각하십니다.
Consolidated에서 프로그램을 시작할 당시, 정책과 절차가 뒤죽박죽 섞여 있었고 부서 간, 그리고 운영 전반에 걸쳐 일관성을 유지해 나가기 위해 노력하셨습니다. 프로그램 후원자인 운영 부사장과 변화의 필요성을 명확히 이해하고 시작한 개인정보보호팀의 도움을 받았습니다.
처음에는 경영진과 데이터 및 고객 접점을 담당하는 일선 직원들로 구성된 회사의 "구세대"들이 당신의 업무를 신뢰하거나 열광적으로 받아들이지 않았습니다. 하지만 발생한 보안 침해로 인한 비용뿐만 아니라 현재 운영 상황을 고려할 때 발생할 수 있는 비용 예측까지 보여주는 지표를 활용함으로써, 곧 경영진과 주요 의사 결정권자들의 지지를 얻게 되었습니다. 다른 직원들은 다소 저항적이었지만, 각 부서와의 대면 회의와 기본 개인정보 보호 교육 프로그램 개발을 통해 적절한 절차를 구축할 수 있는 충분한 "동의"를 얻었습니다.
이제 개인정보 보호는 개인 정보 또는 보호되는 데이터와 관련된 모든 현행 운영에서 허용되는 요소이며, 모든 기술 개발 과정의 최종 결과물에 반드시 포함되어야 합니다. 귀하의 접근 방식이 체계적이지는 않지만, 상당히 효과적입니다.
당신은 다음과 같은 생각을 하게 됩니다.
데이터 침해 방지 프로그램을 넘어 프로그램을 유지하고 개발하기 위해 무엇을 해야 할까요?
어떻게 성공을 이룰 수 있나요?
다음 조치 단계는 무엇입니까?
프로그램이 개발됨에 따라 재정적 실행 가능성을 추적하는 데 어떤 분석을 사용할 수 있습니까?
CIPM 문제 84
네트워크와 스토리지의 취약점을 빠르게 파악하는 데 가장 도움이 되는 것은 무엇일까요?
CIPM 문제 85
조직이 개인정보 보호 프로그램 목표에 맞춰 조정할 때 고려할 수 있는 다양한 모니터링 형태가 있습니다.
다음 모니터링 형태 중 '감사'로 가장 잘 설명되는 것은 무엇입니까?
다음 모니터링 형태 중 '감사'로 가장 잘 설명되는 것은 무엇입니까?