º»¹®/³»¿ë
1.Áö¿ø µ¿±â
Á¤º¸º¸È£ ºÐ¾ß¿¡ ±íÀº °ü½ÉÀ» °¡Áø ÀÌÀ¯´Â Çö´ë »çȸ¿¡¼ Á¤º¸ÀÇ ¾ÈÀü°ú º¸È£°¡ ±× ¾î´À ¶§º¸´Ù Áß¿äÇØÁ³±â ¶§¹®ÀÔ´Ï´Ù. µðÁöÅРȯ°æ¿¡¼ °³ÀÎ Á¤º¸ À¯Ãâ, »çÀ̹ö °ø°Ý, µ¥ÀÌÅÍ ¼Õ½Ç µî ´Ù¾çÇÑ À§ÇùÀÌ Á¸ÀçÇÏ´Â °¡¿îµ¥, ÀÌ·¯ÇÑ ¹®Á¦¸¦ ÇØ°áÇÏ°í ¿¹¹æÇϱâ À§ÇÑ Àü¹® ÀηÂÀÌ ÇÊ¿äÇÏ´Ù°í »ý°¢ÇÕ´Ï´Ù. ÀÌ¿¡ µû¶ó Á¤º¸º¸È£ °ü·Ã Áö½ÄÀ» ÇнÀÇÏ°í ½Ç¹« °æÇèÀ» ½×°í ½Í¾ú½À´Ï´Ù. Á¤º¸º¸È£¿¡ ´ëÇÑ ±¸Ã¼ÀûÀÎ °ü½ÉÀº ÇнÀ °úÁ¤ Áß ¿©·¯ °ü·Ã °ú¸ñÀ» Á¢ÇÏ¸é¼ ´õ¿í ½ÉȵǾú½À´Ï´Ù. ¾ÏÈ£È ±â¹ý, ³×Æ®¿öÅ© º¸¾È, ÇØÅ· ¹× ¹æ¾î ±â¼ú µî ´Ù¾çÇÑ ÁÖÁ¦¸¦ ´Ù·ç¸ç Á¤º¸º¸È£ÀÇ Á߿伺À» ü°¨ÇÏ¿´°í, ÀÌ·¯ÇÑ Áö½ÄÀ» ½ÇÁ¦·Î Àû¿ëÇÏ´Â ÀÏÀÌ ¾ó¸¶³ª ÀÇ¹Ì ÀÖ´Â ÀÏÀÎÁö ±ú´Ý°Ô µÇ¾ú½À´Ï´Ù. ƯÈ÷, Á¤º¸ À¯Ãâ »ç°ÇÀ̳ª data breach¿Í °°Àº Çö½Ç¿¡¼ ¹ß»ýÇÏ´Â À̽´¸¦ Á¢Çϸé¼, ÀÌ·¯ÇÑ ¹®Á¦¸¦ ÇØ°áÇÏ°í ¿¹¹æÇϱâ À§ÇØ ³ªµµ ±â¿©ÇÏ°í ½Í´Ù´Â ¸¶À½ÀÌ Å©°Ô ÀϾú½À´Ï´Ù. Á¤º¸º¸È£ ºÐ¾ß¿¡¼ÀÇ Àü¹®¼ºÀ» ±â¸£±â À§ÇØ ´Ù¾çÇÑ ÇÁ·ÎÁ§Æ®¿Í ½Ç½À¿¡ Âü¿©ÇÏ¸ç °æÇèÀ» ½×¾Ò½À´Ï´Ù. ÆÀ ÇÁ·ÎÁ§Æ®¸¦ ÅëÇØ ¹æ¾î ½Ã½ºÅÛÀ» ¼³°èÇϰí, ħÀÔ Å½Áö ½Ã½ºÅÛÀ» ±¸ÇöÇÏ´Â ÀÏ¿¡ Àû±ØÀûÀ¸·Î Âü¿©ÇÏ¿´À¸¸ç, ±× °úÁ¤¿¡¼ ¡¦(»ý·«)