SlideShare a Scribd company logo
1 of 1
엔파우치프라이버시시스템구성도
엔파우치서버
개인정보반출
승인결재
개인정보
검출및통계
업무망
PC_1
업무망
PC_2
... 업무망
PC_n
망연계솔루션
물리적 논리적
망분리 시스템
인터넷망PC
암호파일전달
보안 프
록시서버
NoData
1차
수탁사
2차
수탁사
n차
수탁사
암호파일전달 보안협업
암호파일전달 보안협업
업무망
암호파일전달 암호파일전달
추적로그
보안정책
추적로그
보안정책
인터넷망
수탁사및재수탁사
1~n차
수탁사
수정·편집
개인정보 검출
반출 승인 결재
암호화 반출
실시간 열람
위치 추적·유
출방지
개인정보 재
위탁시 사용
동의 기능
수탁사별
위험도
분석·예측
원격 파기
카메라
촬영방지
국내만 열람
특정국가
열람방지
개인정보내부유출·해킹및엔파우치보호개념도
위
탁
사
개인정보
반출·반입
개인정보
반출·반입
주민등록번호
이메일주소
운전면허번호
사업자등록번호
법인등록번호
전화번호 신
용카드번호
여권번호
특정 키워드등
내부유출
외부해킹
수탁사
개인정보
“엔파우치” 전과정 모니터링·열람 위치추적·유출방지·원격파기 보호
엔파우치프라이버시주요기능
재수탁사
개인정보
개
인
정
보
데이터 불법 판매
불법 사용
피해 발생
법적 소송
엔파우치 프라이버시
nPouch Privacy
수탁사·재수탁사위탁개인정보보호신기술
금융기관·통신사·유통사 위탁 개인정보 유출 및 해킹사고 방지 솔루션 수
탁사와 재수탁사 개인정보 협업 전과정 모니터링·열람 위치추적·원격파기
수탁사별 보안위험도 측정, 국내 한정 열람 및 특정국가 열람방지
개인정보보호법개정(23.3.15 개정, 23.9.15 시행)
제26조 제5항 ‘수탁자는위탁받은개인정보의처리업무를제3자에게다시위탁하는경우에위탁자의동의를받아야한다’
제25조 제6항 ‘수탁자가법을위반해발생한손해배상책임관련수탁자를위탁사의직원으로본다’
보안취약
보안취약
상담(구축) 문의 : Tel : 070-4685-2648 (대), H/P : 010-2700-2648, E-mail : zion@zionsecurity.co.kr

More Related Content

Similar to 이노티움_개인정보 보호 신기술 엔파우치 프라이버시

20111103 전자금융감독규정 개정규정의 해석상 쟁점
20111103 전자금융감독규정 개정규정의 해석상 쟁점20111103 전자금융감독규정 개정규정의 해석상 쟁점
20111103 전자금융감독규정 개정규정의 해석상 쟁점TEK & LAW, LLP
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료훈 박
 
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) [법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) MINWHO Law Group
 
멀티 클라우드 시대의 정보보호 관리체계
멀티 클라우드 시대의 정보보호 관리체계멀티 클라우드 시대의 정보보호 관리체계
멀티 클라우드 시대의 정보보호 관리체계Logpresso
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처InGuen Hwang
 
비밀번호 486 공인인증서(참고자료 포함)
비밀번호 486 공인인증서(참고자료 포함)비밀번호 486 공인인증서(참고자료 포함)
비밀번호 486 공인인증서(참고자료 포함)kmhyekyung
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료silverfox2580
 
230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf
230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf
230922_개인정보의_안정성_확보조치_기준_신구대비표.pdfmini69374
 
20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식TEK & LAW, LLP
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1시온시큐리티
 
Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션모바일 컨버전스
 
금융부문 컴퓨터포렌식
금융부문 컴퓨터포렌식금융부문 컴퓨터포렌식
금융부문 컴퓨터포렌식용욱 정
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티시온시큐리티
 
빨리빨리 방역 게이트 [Charint] || 2021 INU 메이커 경진대회
빨리빨리 방역 게이트 [Charint] || 2021 INU 메이커 경진대회빨리빨리 방역 게이트 [Charint] || 2021 INU 메이커 경진대회
빨리빨리 방역 게이트 [Charint] || 2021 INU 메이커 경진대회ssusercf189f
 
AI 위협 헌팅과 보안운영 자동화
AI 위협 헌팅과 보안운영 자동화AI 위협 헌팅과 보안운영 자동화
AI 위협 헌팅과 보안운영 자동화Logpresso
 
Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution수보 김
 
20111115 금융기관수탁기관침해진단
20111115 금융기관수탁기관침해진단20111115 금융기관수탁기관침해진단
20111115 금융기관수탁기관침해진단TEK & LAW, LLP
 
오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z시온시큐리티
 
개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석Chulgyu Shin
 

Similar to 이노티움_개인정보 보호 신기술 엔파우치 프라이버시 (20)

20111103 전자금융감독규정 개정규정의 해석상 쟁점
20111103 전자금융감독규정 개정규정의 해석상 쟁점20111103 전자금융감독규정 개정규정의 해석상 쟁점
20111103 전자금융감독규정 개정규정의 해석상 쟁점
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
 
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법) [법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
멀티 클라우드 시대의 정보보호 관리체계
멀티 클라우드 시대의 정보보호 관리체계멀티 클라우드 시대의 정보보호 관리체계
멀티 클라우드 시대의 정보보호 관리체계
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처
 
비밀번호 486 공인인증서(참고자료 포함)
비밀번호 486 공인인증서(참고자료 포함)비밀번호 486 공인인증서(참고자료 포함)
비밀번호 486 공인인증서(참고자료 포함)
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료
 
230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf
230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf
230922_개인정보의_안정성_확보조치_기준_신구대비표.pdf
 
20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
 
Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션
 
금융부문 컴퓨터포렌식
금융부문 컴퓨터포렌식금융부문 컴퓨터포렌식
금융부문 컴퓨터포렌식
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티
 
빨리빨리 방역 게이트 [Charint] || 2021 INU 메이커 경진대회
빨리빨리 방역 게이트 [Charint] || 2021 INU 메이커 경진대회빨리빨리 방역 게이트 [Charint] || 2021 INU 메이커 경진대회
빨리빨리 방역 게이트 [Charint] || 2021 INU 메이커 경진대회
 
AI 위협 헌팅과 보안운영 자동화
AI 위협 헌팅과 보안운영 자동화AI 위협 헌팅과 보안운영 자동화
AI 위협 헌팅과 보안운영 자동화
 
Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution
 
20111115 금융기관수탁기관침해진단
20111115 금융기관수탁기관침해진단20111115 금융기관수탁기관침해진단
20111115 금융기관수탁기관침해진단
 
오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z
 
개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석
 

More from 시온시큐리티

Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리시온시큐리티
 
Imperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic SecurityImperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic Security시온시큐리티
 
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)시온시큐리티
 
NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)시온시큐리티
 
SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리) SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리) 시온시큐리티
 
RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)  RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리) 시온시큐리티
 
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptxWTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx시온시큐리티
 
SAM_소프트웨어자산관리
SAM_소프트웨어자산관리 SAM_소프트웨어자산관리
SAM_소프트웨어자산관리 시온시큐리티
 
DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리 DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리 시온시큐리티
 
[이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) [이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) 시온시큐리티
 
[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)시온시큐리티
 
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 시온시큐리티
 

More from 시온시큐리티 (20)

Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
 
Imperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic SecurityImperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic Security
 
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
 
NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)
 
PDM (패치 배포관리)
PDM (패치 배포관리)  PDM (패치 배포관리)
PDM (패치 배포관리)
 
SET (시스템 운영 관리)
SET (시스템 운영 관리)  SET (시스템 운영 관리)
SET (시스템 운영 관리)
 
SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리) SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리)
 
IPM (IP 보안관리)
IPM (IP 보안관리) IPM (IP 보안관리)
IPM (IP 보안관리)
 
ESM (통합보안관리)
ESM (통합보안관리)  ESM (통합보안관리)
ESM (통합보안관리)
 
RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)  RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)
 
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptxWTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
 
SAM_소프트웨어자산관리
SAM_소프트웨어자산관리 SAM_소프트웨어자산관리
SAM_소프트웨어자산관리
 
OAM_실물자산관리
OAM_실물자산관리 OAM_실물자산관리
OAM_실물자산관리
 
DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리 DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리
 
[이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) [이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화)
 
[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)
 
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
 
화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션
 
Shadow backup
Shadow backup Shadow backup
Shadow backup
 
가상키패드 (Vkeypad)
가상키패드 (Vkeypad)가상키패드 (Vkeypad)
가상키패드 (Vkeypad)
 

이노티움_개인정보 보호 신기술 엔파우치 프라이버시

  • 1. 엔파우치프라이버시시스템구성도 엔파우치서버 개인정보반출 승인결재 개인정보 검출및통계 업무망 PC_1 업무망 PC_2 ... 업무망 PC_n 망연계솔루션 물리적 논리적 망분리 시스템 인터넷망PC 암호파일전달 보안 프 록시서버 NoData 1차 수탁사 2차 수탁사 n차 수탁사 암호파일전달 보안협업 암호파일전달 보안협업 업무망 암호파일전달 암호파일전달 추적로그 보안정책 추적로그 보안정책 인터넷망 수탁사및재수탁사 1~n차 수탁사 수정·편집 개인정보 검출 반출 승인 결재 암호화 반출 실시간 열람 위치 추적·유 출방지 개인정보 재 위탁시 사용 동의 기능 수탁사별 위험도 분석·예측 원격 파기 카메라 촬영방지 국내만 열람 특정국가 열람방지 개인정보내부유출·해킹및엔파우치보호개념도 위 탁 사 개인정보 반출·반입 개인정보 반출·반입 주민등록번호 이메일주소 운전면허번호 사업자등록번호 법인등록번호 전화번호 신 용카드번호 여권번호 특정 키워드등 내부유출 외부해킹 수탁사 개인정보 “엔파우치” 전과정 모니터링·열람 위치추적·유출방지·원격파기 보호 엔파우치프라이버시주요기능 재수탁사 개인정보 개 인 정 보 데이터 불법 판매 불법 사용 피해 발생 법적 소송 엔파우치 프라이버시 nPouch Privacy 수탁사·재수탁사위탁개인정보보호신기술 금융기관·통신사·유통사 위탁 개인정보 유출 및 해킹사고 방지 솔루션 수 탁사와 재수탁사 개인정보 협업 전과정 모니터링·열람 위치추적·원격파기 수탁사별 보안위험도 측정, 국내 한정 열람 및 특정국가 열람방지 개인정보보호법개정(23.3.15 개정, 23.9.15 시행) 제26조 제5항 ‘수탁자는위탁받은개인정보의처리업무를제3자에게다시위탁하는경우에위탁자의동의를받아야한다’ 제25조 제6항 ‘수탁자가법을위반해발생한손해배상책임관련수탁자를위탁사의직원으로본다’ 보안취약 보안취약 상담(구축) 문의 : Tel : 070-4685-2648 (대), H/P : 010-2700-2648, E-mail : zion@zionsecurity.co.kr