CIPM 문제 161
한 조직이 개인정보 보호 프로그램에 대한 사명 선언문을 작성하고 있습니다. 다음 중 어떤 선언문을 사용하는 것이 가장 좋을까요?
CIPM 문제 162
대본
다음 질문에 답하려면 다음을 사용하세요.
벤은 고객을 위한 조명 솔루션을 설계하는 회사인 IgNight, Inc.의 IT 부서에서 근무합니다. IgNight의 고객은 주로 미국 사무실이지만, 일부 고객들은 조명 기구의 독특한 미적 감각과 에너지 절약 디자인에 깊은 인상을 받아 전 세계 자택에 IgNight 설치를 요청하기도 했습니다.
어느 일요일 아침, 벤은 회사 노트북으로 다가오는 음악 페스티벌 티켓을 구매하던 중 회사 파일에서 이상한 사용자 활동을 발견했습니다. 대충 살펴보니 모든 데이터는 제자리에 있는 것처럼 보였지만, 무언가 잘못되었다는 느낌을 떨칠 수가 없었습니다. 동료가 예정에 없던 유지 보수 작업을 하고 있을 가능성도 있지만, 회사 보안팀에서 보낸 이메일을 떠올렸습니다. 업계를 겨냥한 악의적인 공격 집단의 공격에 대비하라는 내용이었습니다.
벤은 성실한 직원으로 회사를 지키고 싶지만, 주말에 열심히 일하는 동료들을 방해하고 싶지 않습니다. 그는 내일 아침 일찍 이 문제를 매니저와 논의할 예정이지만, 이 분야에 대한 자신의 지식을 입증하고 승진을 위해 적극적으로 설득할 준비를 하고 싶어 합니다.
앞으로 IgNight가 이러한 종류의 보안 이벤트를 관리하기 위해 IT 팀을 준비시키는 가장 좋은 방법은 무엇입니까?
다음 질문에 답하려면 다음을 사용하세요.
벤은 고객을 위한 조명 솔루션을 설계하는 회사인 IgNight, Inc.의 IT 부서에서 근무합니다. IgNight의 고객은 주로 미국 사무실이지만, 일부 고객들은 조명 기구의 독특한 미적 감각과 에너지 절약 디자인에 깊은 인상을 받아 전 세계 자택에 IgNight 설치를 요청하기도 했습니다.
어느 일요일 아침, 벤은 회사 노트북으로 다가오는 음악 페스티벌 티켓을 구매하던 중 회사 파일에서 이상한 사용자 활동을 발견했습니다. 대충 살펴보니 모든 데이터는 제자리에 있는 것처럼 보였지만, 무언가 잘못되었다는 느낌을 떨칠 수가 없었습니다. 동료가 예정에 없던 유지 보수 작업을 하고 있을 가능성도 있지만, 회사 보안팀에서 보낸 이메일을 떠올렸습니다. 업계를 겨냥한 악의적인 공격 집단의 공격에 대비하라는 내용이었습니다.
벤은 성실한 직원으로 회사를 지키고 싶지만, 주말에 열심히 일하는 동료들을 방해하고 싶지 않습니다. 그는 내일 아침 일찍 이 문제를 매니저와 논의할 예정이지만, 이 분야에 대한 자신의 지식을 입증하고 승진을 위해 적극적으로 설득할 준비를 하고 싶어 합니다.
앞으로 IgNight가 이러한 종류의 보안 이벤트를 관리하기 위해 IT 팀을 준비시키는 가장 좋은 방법은 무엇입니까?
CIPM 문제 163
다음 중 어떤 점이 귀하의 조직에 적합한 개인정보 보호 프레임워크를 개발했는지를 나타냅니다.
CIPM 문제 164
개인정보 보호 전문가는 어떤 지표를 수집할지 선택할 때 무엇을 염두에 두어야 할까요?
CIPM 문제 165
대본
다음 질문에 답하려면 다음을 사용하세요.
As the Director of data protection for Consolidated Records Corporation, you are justifiably pleased with your accomplishments so far. Your hiring was precipitated by warnings from regulatory agencies following a series of relatively minor data breaches that could easily have been worse. However, you have not had a reportable incident for the three years that you have been with the company. In fact, you consider your program a model that others in the data storage industry may note in their own program development.
You started the program at Consolidated from a jumbled mix of policies and procedures and worked toward coherence across departments and throughout operations. You were aided along the way by the program's sponsor, the vice president of operations, as well as by a Privacy Team that started from a clear understanding of the need for change.
Initially, your work was greeted with little confidence or enthusiasm by the company's "old guard" among both the executive team and frontline personnel working with data and interfacing with clients. Through the use of metrics that showed the costs not only of the breaches that had occurred, but also projections of the costs that easily could occur given the current state of operations, you soon had the leaders and key decision-makers largely on your side. Many of the other employees were more resistant, but face-to-face meetings with each department and the development of a baseline privacy training program achieved sufficient "buy-in" to begin putting the proper procedures into place.
Now, privacy protection is an accepted component of all current operations involving personal or protected data and must be part of the end product of any process of technological development. While your approach is not systematic, it is fairly effective.
You are left contemplating:
What must be done to maintain the program and develop it beyond just a data breach prevention program?
How can you build on your success?
What are the next action steps?
What practice would afford the Director the most rigorous way to check on the program's compliance with laws, regulations and industry best practices?
다음 질문에 답하려면 다음을 사용하세요.
As the Director of data protection for Consolidated Records Corporation, you are justifiably pleased with your accomplishments so far. Your hiring was precipitated by warnings from regulatory agencies following a series of relatively minor data breaches that could easily have been worse. However, you have not had a reportable incident for the three years that you have been with the company. In fact, you consider your program a model that others in the data storage industry may note in their own program development.
You started the program at Consolidated from a jumbled mix of policies and procedures and worked toward coherence across departments and throughout operations. You were aided along the way by the program's sponsor, the vice president of operations, as well as by a Privacy Team that started from a clear understanding of the need for change.
Initially, your work was greeted with little confidence or enthusiasm by the company's "old guard" among both the executive team and frontline personnel working with data and interfacing with clients. Through the use of metrics that showed the costs not only of the breaches that had occurred, but also projections of the costs that easily could occur given the current state of operations, you soon had the leaders and key decision-makers largely on your side. Many of the other employees were more resistant, but face-to-face meetings with each department and the development of a baseline privacy training program achieved sufficient "buy-in" to begin putting the proper procedures into place.
Now, privacy protection is an accepted component of all current operations involving personal or protected data and must be part of the end product of any process of technological development. While your approach is not systematic, it is fairly effective.
You are left contemplating:
What must be done to maintain the program and develop it beyond just a data breach prevention program?
How can you build on your success?
What are the next action steps?
What practice would afford the Director the most rigorous way to check on the program's compliance with laws, regulations and industry best practices?