º»¹®/³»¿ë
1.Áö¿ø µ¿±â
±ÝÀ¶ ÄÁ¼³ÆÃ ºÐ¾ß´Â ºü¸£°Ô º¯ÈÇϴ ȯ°æ ¼Ó¿¡¼ °í°´ÀÇ ´Ù¾çÇÑ Çʿ並 ÃæÁ·½Ã۱â À§ÇØ Çõ½ÅÀûÀÎ ¼Ö·ç¼ÇÀ» Á¦½ÃÇÏ´Â °ÍÀÌ Áß¿äÇÕ´Ï´Ù. ÀÌ·¯ÇÑ È¯°æ¿¡¼ Cyber SecurityÀÇ Á߿伺ÀÌ ³¯·Î Áõ°¡Çϰí ÀÖÀ¸¸ç, ÀÌ¿¡ µû¸¥ Àü¹® ÀηÂÀÇ ¼ö¿äµµ ±ÞÁõÇϰí ÀÖ½À´Ï´Ù. Àü°øÀÎ Á¤º¸º¸¾È ºÐ¾ß¿¡¼ ½×¾Æ¿Â Áö½Ä°ú °æÇèÀ» ¹ÙÅÁÀ¸·Î, EYÀÇ Cyber SecurityÆÀ¿¡¼ Ȱµ¿ÇÏ¸ç °í°´ÀÇ Áß¿äÇÑ ÀÚ»êÀ» º¸È£Çϰí Cyber SecurityÀÇ ¼öÁØÀ» ÇÑÃþ ´õ ³ôÀÌ´Â µ¥ ±â¿©ÇÏ°í ½Í½À´Ï´Ù. Á¤º¸º¸¾È °ü·Ã °ÀǸ¦ µè°í ÆÀ ÇÁ·ÎÁ§Æ®¸¦ ÅëÇØ ½ÇÁúÀûÀ¸·Î »çÀ̹ö °ø°Ý°ú ¹æ¾î ¹æ¾È¿¡ ´ëÇØ ¿¬±¸ÇÑ °æÇèÀÌ ÀÖ½À´Ï´Ù. ÀÌ °úÁ¤¿¡¼ ¹®Á¦ ÇØ°á ´É·Â°ú ºÐ¼® ´É·ÂÀ» Ű¿ï ¼ö ÀÖ¾ú°í, ƯÈ÷ ±ÝÀ¶ ºÐ¾ßÀÇ Æ¯¼ö¼ºÀ» °í·ÁÇÑ »çÀ̹ö º¸¾È Àü·«ÀÇ Çʿ伺À» Àý½ÇÈ÷ ±ú´Ý°Ô µÇ¾ú½À´Ï´Ù. ¶ÇÇÑ, ÀÎÅϽÊÀ» ÅëÇØ ´Ù¾çÇÑ ±â¾÷ÀÇ º¸¾È ÄÁ¼³ÆÃ ÇÁ·ÎÁ§Æ®¿¡ Âü¿©Çϸç ÀÌ·ÐÀ» ½ÇÁ¦ »óȲ¿¡ Àû¿ëÇÏ´Â µ¥ ´ëÇÑ ÀڽۨÀ» ¾ò¾ú½À´Ï´Ù. ÀÌ·¯ÇÑ °æÇèÀº ³ª¿¡°Ô ½ÇÁ¦ »óȲ¿¡¼ÀÇ Cyber Security ¾÷¹«¸¦ ¼öÇàÇÏ´Â µ¥ ÇÊ¿äÇÑ ±â¼ú°ú ³ëÇϿ츦 °®Ãß°Ô ÇØÁÖ¾ú½À´Ï´Ù. EY´Â ¼¼°èÀû ¼öÁØÀÇ ÄÁ¼³ÆÃ ¼ºñ½º¸¦ Á¦°øÇÏ´Â ±â¾÷À¸·Î, Ãֽбâ¼ú°ú ÃÖ°í¡¦(»ý·«)