º»¹®/³»¿ë
1.Áö¿ø µ¿±â
±ÝÀ¶ÄÁ¼³ÆÃºÎ¹® Cyber Security¿¡ Áö¿øÇÏ°Ô µÈ °¡Àå Å« ÀÌÀ¯´Â Á¤º¸º¸¾È ºÐ¾ß¿¡¼ÀÇ Àü¹®¼º°ú ±× Á߿伺À» ±íÀÌ ÀÌÇØÇϰí Àֱ⠶§¹®ÀÔ´Ï´Ù. ÃÖ±Ù ¸î ³â °£ ±ÞÁõÇÏ´Â »çÀ̹ö °ø°Ý°ú µ¥ÀÌÅÍ À¯Ãâ »ç°ÇµéÀº ±â¾÷ÀÇ ½Å·Ú¼º¿¡ Å« Ÿ°ÝÀ» ÁÖ°í ÀÖÀ¸¸ç, ÀÌ´Â ±Ã±ØÀûÀ¸·Î °í°´°ú ±â¾÷ °£ÀÇ °ü°è¸¦ À§ÇùÇÏ´Â ¿ä¼Ò·Î ÀÛ¿ëÇÕ´Ï´Ù. ÀÌ·¯ÇÑ »óȲ¿¡¼ ±ÝÀ¶ ºÐ¾ß´Â ƯÈ÷ ±ÝÀ¶Á¤º¸ÀÇ ¹Î°¨¼º°ú °íµµÈµÈ À§Çù¿¡ ³ëÃâµÇ¾î ÀÖ½À´Ï´Ù. µû¶ó¼, Àü¹®ÀûÀÎ Á¤º¸º¸¾È ¼Ö·ç¼ÇÀ» ÅëÇØ ÀÌ·¯ÇÑ À§ÇùÀ» »çÀü¿¡ Â÷´ÜÇϰí, Ŭ¶óÀ̾ðÆ®ÀÇ ÀÚ»êÀ» ¾ÈÀüÇÏ°Ô º¸È£ÇÏ´Â °ÍÀÌ ÇÙ½ÉÀÔ´Ï´Ù. Á¤º¸º¸¾È Àü¹®°¡·Î¼ ¼ºÀåÀ» ÀÌ·ç°í ½ÍÀº Àú¿¡°Ô EYÀÇ Cyber Security ÆÀÀº Á¦ ±â¼ú°ú Áö½ÄÀ» ±Ø´ëÈÇÒ ¼ö ÀÖ´Â ÃÖÀûÀÇ È¯°æÀ̶ó°í È®½ÅÇÕ´Ï´Ù. EY´Â ¼¼°èÀûÀ¸·Î ÀÎÁ¤¹Þ´Â ±ÝÀ¶ÄÁ¼³ÆÃ ±â¾÷À¸·Î, °í°´¿¡°Ô ³ôÀº °¡Ä¡¸¦ Á¦°øÇϱâ À§ÇØ Á¤º¸º¸¾È °ü·Ã ¼Ö·ç¼ÇÀ» Áö¼ÓÀûÀ¸·Î ¹ßÀü½Ã۰í ÀÖ½À´Ï´Ù. ÀÌ·¯ÇÑ EYÀÇ ºñÀü°ú ¸ñÇ¥´Â ÀÌ·ç°íÀÚ ÇÏ´Â Ä¿¸®¾îÀÇ ¹æÇ⼺°ú ±í°Ô ÀÏÄ¡ÇÕ´Ï´Ù. Á¤º¸º¸¾È¿¡ ´ëÇÑ ¿Á¤À» °¡Áö°í ´Ù¾çÇÑ ÇÁ·ÎÁ§Æ®¿¡ Âü¿©ÇؿԽÀ´Ï´Ù. ÀÌ °úÁ¤¿¡¼ »çÀ̹ö À§Çù¿¡ ´ëÇÑ ºÐ¼®, º¸¾È ¼Ö·ç¼ÇÀÇ ¼³°è ¹× ±¸Çö µî¡¦(»ý·«)