이번 달 진행 중인 프로젝트 7건 — 합리적인 솔루션을 제안드립니다.

CASE STUDY

교육기관 LMS 보안 인증

교육·LMS ISO 27001:2022 패키지 12주

RESULTS AT A GLANCE

  • 1차 통과
    ISO 27001:2022
  • A → AA
    HRD-Net 평가 상승
  • ZERO
    시험 부정 적발 후 항의

01 · CHALLENGE

문제

K-Digital 직업훈련 LMS 운영사 — 학습자 PII + 시험 부정행위 + 출결 위변조 리스크. 교육부·HRD-Net 평가 시 보안 항목 점수가 낮아 등급 정체.

02 · SOLUTION

해결

Moodle 기반 LMS 위에 27001 통제 — 시험 감독 AI(얼굴·동작) + 부정행위 로그. 출결 위변조 방지 (HMAC 서명·블록체인) + 학습자 PII 암호화. Annex A 8.30 Outsourced development 강화 — 외주 LMS 보안 평가.

03 · RESULTS

측정
가능한 결과

GA4·Meta Pixel·서버 로그가 같은 숫자를 가리키게 만든 다음에 출시했습니다. 측정 가능한 지표만 기재 — 기대치가 아닌 실제 결과.

  • 1차 통과
    ISO 27001:2022
  • A → AA
    HRD-Net 평가 상승
  • ZERO
    시험 부정 적발 후 항의
"온라인 교육의 신뢰가 인증으로 증명되니 학습자 모집이 쉬워졌습니다."

— 교육·LMS 고객사

ISO Annex SL · HLS Clauses 4–10

ISO 27001 요구사항 — 조항 4~10 전체 구조

ISO 경영시스템은 Annex SL High-Level Structure(HLS)에 따라 조항 4(조직 상황)부터 조항 10(개선)까지 7개 영역으로 구성됩니다. ISO 27001는 이 표준 골격 위에 다음 영역에 특화되어 있습니다.

STANDARD FOCUS · ISO 27001

정보보안경영시스템 (ISMS). 정보자산 식별, CIA(기밀성·무결성·가용성) 보호, 위험평가/처리(Risk Treatment), Annex A 93개 통제(2022 개정). ISMS-P 결합 시 개인정보 통제 추가.

  1. 4

    조직 상황 (Context of the Organization)

    조직과 그 상황을 이해하고, 이해관계자의 요구·기대를 파악하여 경영시스템의 적용범위와 프로세스를 결정합니다.

    4.1

    조직과 그 상황의 이해

    경영시스템의 의도된 결과 달성에 영향을 줄 수 있는 외부·내부 이슈를 결정. 전략 방향 (PEST·SWOT) 정기 모니터링·검토.

    4.2

    이해관계자의 요구 및 기대 이해

    경영시스템과 관련된 이해관계자(고객·규제기관·임직원·공급자 등)와 그들의 요구사항을 결정 → 컴플라이언스 의무 도출.

    4.3

    경영시스템 적용범위 결정

    경계·적용 가능성을 결정하여 문서화. 외부·내부 이슈, 컴플라이언스 의무, 조직의 제품·서비스를 고려.

    4.4

    경영시스템 및 그 프로세스

    필요한 프로세스 식별 — 입력·출력, 순서·상호작용, 자원, 책임, 리스크와 기회 처리, 성과 지표(KPI), 개선 메커니즘 정의.

  2. 5

    리더십 (Leadership)

    최고경영자의 리더십·의지, 경영시스템에 대한 책임, 정책 수립, 역할·책임·권한 부여를 다룹니다.

    5.1

    리더십과 의지 표명

    최고경영자가 경영시스템 효과성에 대한 책임 (accountability) 을 짐. 정책·목표가 전략 방향과 호환, 비즈니스 프로세스에 통합되도록 보장.

    5.2

    방침 (Policy)

    조직 목적·상황에 적합한 정책 수립·문서화·전달·활용. 지속적 개선 의지 포함.

    5.3

    조직의 역할·책임 및 권한

    각 역할의 책임·권한을 부여·전달. 경영시스템 표준 적합성 + 의도된 결과 달성을 누가 책임지는지 명확화.

  3. 6

    기획 (Planning)

    리스크와 기회를 다루는 조치, 목표 수립과 달성 기획, 변경의 기획을 통해 경영시스템 효과성을 확보합니다.

    6.1

    리스크와 기회를 다루는 조치

    4.1·4.2 에서 도출한 이슈·요구를 고려해 의도된 결과 달성에 영향을 주는 리스크·기회를 결정·평가·처리. 경영시스템 프로세스에 조치 통합.

    6.2

    목표 및 목표 달성 기획

    관련 부서·계층별 측정 가능한 목표 수립. 무엇을·자원·책임·기한·평가 방법 포함된 실행 계획 문서화.

    6.3

    변경의 기획

    경영시스템에 변경이 필요할 때 계획적·체계적 방식으로 수행 — 목적, 잠재적 결과, 무결성, 자원 가용성, 책임·권한 배분 고려.

  4. 7

    지원 (Support)

    자원, 역량, 인식, 의사소통, 문서화된 정보 — 경영시스템 운영에 필요한 모든 지원 요소를 다룹니다.

    7.1

    자원 (Resources)

    경영시스템 수립·실행·유지·지속개선에 필요한 자원 결정·제공. 사람·기반구조·환경·모니터링/측정 자원·조직 지식 포함.

    7.2

    역량 (Competence)

    성과·효과성에 영향을 주는 직원의 필요 역량 결정. 교육·훈련·경험으로 역량 확보, 조치의 효과성 평가, 증빙 보유.

    7.3

    인식 (Awareness)

    직원이 정책·관련 목표·자신의 기여·미준수 시 영향을 인식하도록 함.

    7.4

    의사소통 (Communication)

    내·외부 의사소통 결정 — 무엇을·언제·누구에게·어떻게·누가.

    7.5

    문서화된 정보

    표준이 요구하는 + 효과성에 필요한 문서를 작성·갱신·관리. 식별·검토·승인·배포·접근·변경관리·보존·폐기 통제.

  5. 8

    운영 (Operation)

    기획에서 정의한 프로세스를 실제로 실행 — 운영 기획·관리, 외주 프로세스 통제, 변경·비상 상황 대응.

    8.1

    운영 기획 및 관리

    기획된 결과 달성을 위한 프로세스 수립·실행·관리. 기준·관리, 문서화, 외주 프로세스 통제 포함.

    ※ 규격별 차이 각 경영시스템 규격마다 8장은 가장 큰 분량 — 핵심 운영 요구사항이 집중됨. 9001은 제품/서비스 기획·설계·구매·생산·인도, 27001은 운영 보안·정보분류·암호화, 14001은 환경 운영 통제·비상 대응, 45001은 위험요인 식별·위험성 평가·작업허가·비상사태.

  6. 9

    성과 평가 (Performance Evaluation)

    모니터링·측정·분석·평가, 내부심사, 경영검토 — 경영시스템이 효과적으로 작동하는지 객관적으로 확인합니다.

    9.1

    모니터링·측정·분석·평가

    무엇을·언제·어떻게 모니터링·측정할지 결정. 결과 분석·평가로 경영시스템의 적합성·적절성·효과성 판단.

    9.2

    내부심사 (Internal Audit)

    계획된 주기로 내부심사 수행 — 자체 요구사항 + 표준 요구사항 적합성 + 효과적 실행·유지 확인. 심사원의 객관성·공평성 확보.

    9.3

    경영검토 (Management Review)

    최고경영자가 경영시스템의 적합성·적절성·효과성을 계획된 주기로 검토. 내부심사 결과·이해관계자 피드백·KPI·시정조치·개선기회 종합.

  7. 10

    개선 (Improvement)

    부적합 발생 시 시정조치, 지속적 개선을 통해 경영시스템의 적합성·적절성·효과성을 향상시킵니다.

    10.1

    일반 (General)

    개선 기회 결정 + 의도된 결과 달성을 위한 필요 조치 실행.

    10.2

    부적합 및 시정조치 (Nonconformity & Corrective Action)

    부적합 발생 시 즉시 대응 + 결과 처리. 원인분석(RCA) + 재발방지 시정조치 + 효과성 검토 + 변경 반영. 문서화된 정보 보유.

    10.3

    지속적 개선 (Continual Improvement)

    경영시스템의 적합성·적절성·효과성을 지속적으로 개선.

ⓘ 본 7-조항 구조는 ISO/IEC Directives Part 1 Annex SL 의 High-Level Structure를 따릅니다. ISC인증원이 KAB-accredited 인증심사 시 동일 골격으로 적합성을 평가합니다.

ISO/IEC 27001:2022 · Statement of Applicability

Annex A 93 통제 — SoA 풀 레퍼런스

ISO/IEC 27001:2022 개정으로 기존 14개 도메인이 4개 테마(조직 · 인적 · 물리적 · 기술적)로 재편되었습니다. 총 93개 통제 — SoA(적용성 선언서) 작성 시 항목별 적용·제외 결정의 기준입니다.

A.5 조직 37 A.6 인적 8 A.7 물리적 14 A.8 기술적 34
A.5

조직 통제 (Organizational Controls)

37 통제

정책·역할·책임·자산·접근·공급자·사고대응·컴플라이언스 등 정보보안의 거버넌스 영역. 가장 큰 도메인.

  1. A.5.1 정보보안 정책

    최고경영자 승인 정책 문서 + 정기 검토·갱신·전사 전달.

    Policies for information security

  2. A.5.2 정보보안 역할 및 책임

    역할·책임·권한 정의·할당·문서화.

    Information security roles and responsibilities

  3. A.5.3 직무 분리

    이해상충 방지 — 상충 가능 직무 분리(예: 개발↔운영).

    Segregation of duties

  4. A.5.4 경영진 책임

    경영진이 정책·절차 준수를 직원에게 요구.

    Management responsibilities

  5. A.5.5 관계 당국과의 연락

    규제기관·법집행기관 연락처 유지·연락 절차.

    Contact with authorities

  6. A.5.6 특수 이익단체와의 연락

    보안 포럼·전문가 단체·정보공유 기구와의 정기 교류.

    Contact with special interest groups

  7. A.5.7 위협 인텔리전스 (신규)

    조직 관련 위협 정보 수집·분석·활용 (2022 신설).

    Threat intelligence

  8. A.5.8 프로젝트 관리에서의 정보보안

    프로젝트 라이프사이클 전반에 보안 통합.

    Information security in project management

  9. A.5.9 정보 및 관련 자산 목록

    정보자산 식별·소유권·분류 인벤토리 유지.

    Inventory of information and other associated assets

  10. A.5.10 정보 및 관련 자산의 허용 사용

    자산 사용 규칙 문서화 + 직원 동의·교육.

    Acceptable use of information and other associated assets

  11. A.5.11 자산 반납

    퇴직·계약종료 시 모든 자산(노트북·뱃지·문서) 반납.

    Return of assets

  12. A.5.12 정보 분류

    기밀성·무결성·가용성 기준 분류 체계 (예: 공개/내부/기밀/극비).

    Classification of information

  13. A.5.13 정보 라벨링

    분류 결과를 자산에 표시·전달.

    Labelling of information

  14. A.5.14 정보 전송

    조직 내·외 정보 전송 규칙·암호화·계약.

    Information transfer

  15. A.5.15 접근 통제

    비즈니스·보안 요구 기반 접근 정책 — 최소권한·필요기반.

    Access control

  16. A.5.16 신원 관리

    사용자 신원 라이프사이클 — 발급·변경·취소 전 과정.

    Identity management

  17. A.5.17 인증 정보

    암호·토큰·키 등 인증정보 관리·보호·전달 절차.

    Authentication information

  18. A.5.18 접근 권한

    권한 부여·검토·취소 절차 + 정기적 권한 재검토.

    Access rights

  19. A.5.19 공급자 관계 정보보안

    공급자 선정·계약·관리 보안 요구사항.

    Information security in supplier relationships

  20. A.5.20 공급자 계약 내 정보보안

    계약서에 보안 요구사항·책임·권리 명시.

    Addressing information security within supplier agreements

  21. A.5.21 ICT 공급망 정보보안 관리

    하드웨어·소프트웨어 공급망 위험 관리.

    Managing information security in the ICT supply chain

  22. A.5.22 공급자 서비스 모니터링·검토·변경 관리

    공급자 SLA·보안성 정기 모니터링·재계약.

    Monitoring, review and change management of supplier services

  23. A.5.23 클라우드 서비스 사용 정보보안 (신규)

    클라우드 도입·운영·이전·종료 보안 요구 (2022 신설).

    Information security for use of cloud services

  24. A.5.24 정보보안 사고관리 기획·준비

    사고 대응 계획·역할·책임·연락망·교육.

    Information security incident management planning and preparation

  25. A.5.25 정보보안 사고 평가·결정

    사고 vs 단순 이벤트 분류 + 대응 결정 기준.

    Assessment and decision on information security events

  26. A.5.26 정보보안 사고 대응

    사고 대응 절차 — 봉쇄·근절·복구·통보.

    Response to information security incidents

  27. A.5.27 정보보안 사고로부터의 학습

    사고 사후 분석 → 재발방지 통제 강화·정책 개정.

    Learning from information security incidents

  28. A.5.28 증거 수집

    법적 효력 있는 디지털 증거 수집·보존·체인 오브 커스터디.

    Collection of evidence

  29. A.5.29 중단 중 정보보안

    재해·비상 상황에서도 보안 통제 유지.

    Information security during disruption

  30. A.5.30 사업연속성을 위한 ICT 준비태세 (신규)

    BCP·DRP — RTO/RPO 정의·테스트 (2022 신설).

    ICT readiness for business continuity

  31. A.5.31 법규·계약상 요구사항

    관련 법규(개인정보·전자거래) + 계약 요건 식별·문서화.

    Legal, statutory, regulatory and contractual requirements

  32. A.5.32 지적재산권

    라이선스·저작권·특허 — 사용·전달·보관 통제.

    Intellectual property rights

  33. A.5.33 기록 보호

    법적·규제·계약 요구되는 기록의 보존·무결성·접근.

    Protection of records

  34. A.5.34 개인정보(PII) 프라이버시·보호

    개인정보보호법·GDPR·PIPA 준수 — DPO·DPIA·동의 관리.

    Privacy and protection of PII

  35. A.5.35 정보보안 독립 검토

    내부심사·외부심사 등 독립 객관 검토 정기 수행.

    Independent review of information security

  36. A.5.36 정책·규칙·표준 준수 검토

    내부 정책·표준 준수도 점검 + 부적합 시정.

    Compliance with policies, rules and standards for information security

  37. A.5.37 문서화된 운영 절차

    운영 활동 절차서 — 백업·로깅·변경 등 문서화.

    Documented operating procedures

A.6

인적 통제 (People Controls)

8 통제

사람을 통한 보안 — 채용 전 검증, 고용 중 인식·교육, 종료 후 책임. 원격근무·사고보고도 포함.

  1. A.6.1 신원 검증 (Screening)

    채용 전 배경 조회·학력·범죄경력·신용 등 (법규 범위 내).

    Screening

  2. A.6.2 고용 조건

    근로계약에 보안 의무·책임 명시 + 서명.

    Terms and conditions of employment

  3. A.6.3 정보보안 인식·교육·훈련

    전 직원 정기 보안 교육 — 신입·주기적·역할 맞춤.

    Information security awareness, education and training

  4. A.6.4 징계 절차

    보안 위반자 공식 징계 절차 + 일관된 적용.

    Disciplinary process

  5. A.6.5 고용 종료·변경 후 책임

    퇴직·전배 후에도 유지되는 보안 의무 (NDA 등).

    Responsibilities after termination or change of employment

  6. A.6.6 기밀유지 또는 NDA

    직원·외부자와 기밀유지 협약 — 명시적 서면 동의.

    Confidentiality or non-disclosure agreements

  7. A.6.7 원격 근무 (신규)

    재택·외부 근무 보안 — VPN·MDM·문서반출 통제 (2022 신설).

    Remote working

  8. A.6.8 정보보안 이벤트 보고

    직원이 보안 이슈를 즉시 보고하는 채널·절차.

    Information security event reporting

A.7

물리적 통제 (Physical Controls)

14 통제

건물·사무실·장비 등 물리적 보안. 출입통제, CCTV, 장비 배치, 케이블, 폐기 등.

  1. A.7.1 물리적 보안 경계

    건물·사무실 보안 경계 정의 — 펜스·게이트·잠금.

    Physical security perimeters

  2. A.7.2 물리적 출입 통제

    출입증·생체·방문자 등록·동행.

    Physical entry

  3. A.7.3 사무실·구역·시설 보호

    민감 구역(서버룸·문서고) 별도 통제.

    Securing offices, rooms and facilities

  4. A.7.4 물리적 보안 모니터링 (신규)

    CCTV·침입탐지·알람 — 실시간 모니터링 (2022 신설).

    Physical security monitoring

  5. A.7.5 물리적·환경적 위협 보호

    화재·홍수·지진·정전 — 탐지·대비·대응.

    Protecting against physical and environmental threats

  6. A.7.6 보안 구역에서의 근무

    민감 구역 근무 절차 — 출입기록·반출입 통제.

    Working in secure areas

  7. A.7.7 클린 데스크·클린 스크린

    이석 시 문서 잠금·화면 잠금 의무화.

    Clear desk and clear screen

  8. A.7.8 장비 배치·보호

    환경 위협·무단 접근 최소화 위치·잠금.

    Equipment siting and protection

  9. A.7.9 외부 자산 보안

    노트북·외부 보관 자산 — 암호화·이동중 통제.

    Security of assets off-premises

  10. A.7.10 저장 매체

    USB·외장HDD·테이프 등 매체 라이프사이클 통제.

    Storage media

  11. A.7.11 유틸리티 지원

    전력·통신·HVAC 등 유틸리티 가용성 보장.

    Supporting utilities

  12. A.7.12 케이블링 보안

    전원·통신 케이블 도청·간섭·손상 방지.

    Cabling security

  13. A.7.13 장비 유지보수

    정기 유지보수 + 외부 정비 시 데이터 보호.

    Equipment maintenance

  14. A.7.14 장비 안전 폐기·재사용

    디스크 와이프·물리적 파쇄 — 데이터 잔존 방지.

    Secure disposal or re-use of equipment

A.8

기술적 통제 (Technological Controls)

34 통제

IT 시스템·소프트웨어·네트워크 등 기술적 보안. 가장 광범위한 도메인 — 접근·암호화·로깅·개발보안·취약점 관리.

  1. A.8.1 사용자 단말 장치

    노트북·스마트폰 등 단말 보안 — MDM·EDR·암호화.

    User end point devices

  2. A.8.2 권한 있는 접근

    관리자·root 권한 — 별도 계정·MFA·감사로그.

    Privileged access rights

  3. A.8.3 정보 접근 제한

    접근통제 정책에 따른 정보·시스템 접근 제한.

    Information access restriction

  4. A.8.4 소스코드 접근

    소스 저장소 접근 통제 + 변경 감사로그.

    Access to source code

  5. A.8.5 안전한 인증

    MFA·SSO·강력한 패스워드 정책·세션 관리.

    Secure authentication

  6. A.8.6 용량 관리

    현재·미래 용량 모니터링·튜닝.

    Capacity management

  7. A.8.7 악성코드 방지

    안티바이러스·EDR·샌드박스·인식 교육.

    Protection against malware

  8. A.8.8 기술적 취약점 관리

    취약점 스캔·CVE 모니터링·패치 관리·우선순위.

    Management of technical vulnerabilities

  9. A.8.9 구성 관리 (신규)

    보안 베이스라인·CIS 벤치마크·구성 표류 탐지 (2022 신설).

    Configuration management

  10. A.8.10 정보 삭제 (신규)

    보유기간 만료 후 안전 삭제·증빙 (2022 신설).

    Information deletion

  11. A.8.11 데이터 마스킹 (신규)

    비프로덕션 환경 PII 마스킹·익명화 (2022 신설).

    Data masking

  12. A.8.12 데이터 유출 방지 (신규)

    DLP — 이메일·USB·클라우드 채널 감시·차단 (2022 신설).

    Data leakage prevention

  13. A.8.13 정보 백업

    정기 백업 + 복원 테스트 + 오프사이트 보관.

    Information backup

  14. A.8.14 정보처리시설 이중화

    고가용성(HA)·DR 사이트·페일오버.

    Redundancy of information processing facilities

  15. A.8.15 로깅

    사용자 활동·예외·보안 이벤트 로그 기록·보존.

    Logging

  16. A.8.16 모니터링 활동 (신규)

    네트워크·시스템·앱 이상 행위 실시간 감시 (2022 신설).

    Monitoring activities

  17. A.8.17 시각 동기화

    NTP — 모든 시스템 시간 동기화 (포렌식 정확성).

    Clock synchronization

  18. A.8.18 권한 있는 유틸리티 사용

    관리 도구(예: 패스워드 추출) 사용 통제·로깅.

    Use of privileged utility programs

  19. A.8.19 운영체계 소프트웨어 설치

    운영 시스템 SW 설치 절차 — 변경관리·승인.

    Installation of software on operational systems

  20. A.8.20 네트워크 보안

    방화벽·세그먼테이션·IPS — 네트워크 통제.

    Network security

  21. A.8.21 네트워크 서비스 보안

    외부 네트워크 서비스 SLA·보안 요구사항·SLA.

    Security of network services

  22. A.8.22 네트워크 분리

    VLAN·서브넷 분리 — 도메인별 통제 차이 반영.

    Segregation of networks

  23. A.8.23 웹 필터링 (신규)

    악성·부적절 사이트 차단 — 프록시·DNS 필터 (2022 신설).

    Web filtering

  24. A.8.24 암호화 사용

    암호 정책·키관리·알고리즘 표준 (AES-256, TLS 1.3).

    Use of cryptography

  25. A.8.25 보안 개발 라이프사이클

    SDLC 전 단계 보안 — 요구→설계→코딩→테스트.

    Secure development life cycle

  26. A.8.26 애플리케이션 보안 요구사항

    앱 별 보안 요구 정의·검증.

    Application security requirements

  27. A.8.27 보안 시스템 아키텍처·엔지니어링 원칙

    Defense in Depth·Zero Trust·Least Privilege 적용.

    Secure system architecture and engineering principles

  28. A.8.28 보안 코딩 (신규)

    OWASP Top10 대응·SAST·DAST·코드리뷰 (2022 신설).

    Secure coding

  29. A.8.29 개발·인수 시 보안 테스트

    취약점 스캔·침투 테스트·UAT 보안 검증.

    Security testing in development and acceptance

  30. A.8.30 외주 개발

    외주 개발사 보안 통제 — 계약·소스 검토·이전.

    Outsourced development

  31. A.8.31 개발·테스트·운영 환경 분리

    환경 분리 + 데이터 마스킹·접근 통제 차등.

    Separation of development, test and production environments

  32. A.8.32 변경 관리

    변경 요청·승인·테스트·롤백 — 운영 환경 안정성.

    Change management

  33. A.8.33 테스트 정보

    테스트 데이터 — 실데이터 사용 시 마스킹·동의.

    Test information

  34. A.8.34 감사 시 정보시스템 보호 (신규)

    심사 도중 시스템 영향 최소화 — 읽기전용·시간대 (2022 신설).

    Protection of information systems during audit testing

ⓘ 본 93개 통제는 ISO/IEC 27001:2022 Annex A의 정보보안 통제 풀세트입니다. ISMS 인증심사에서 SoA 작성 시 모든 항목에 대해 적용·제외 결정과 근거를 문서화해야 하며, ISC인증원은 KAB-accredited 심사 시 동일 기준으로 평가합니다.

Plan · Do · Check · Act Cycle

ISO 27001:2022 인증심사 PDCA 사이클

ISO 경영시스템은 PDCA(Plan-Do-Check-Act) 4단계를 반복하며 지속적으로 개선됩니다. ISO 27001:2022 인증심사에서 각 단계별 핵심 활동은 다음과 같습니다.

P

Plan · 1단계

계획

목표·범위·자원을 정의합니다

  • ISMS 범위 정의
  • 정보자산 식별·평가
  • 위험 평가·처리(SoA)
  • 보안 정책 수립
D

Do · 2단계

실행

프로세스를 운영하고 자원을 투입합니다

  • Annex A 93 통제 구현
  • 보안 인식·교육
  • 사고대응 체계 구축
  • 공급자·클라우드 통제
C

Check · 3단계

점검

모니터링·심사·경영검토로 검증합니다

  • 보안 모니터링·SIEM
  • 취약점·침투 테스트
  • 내부심사(§9.2)
  • 경영검토(§9.3)
A

Act · 4단계

조치

시정·예방·개선으로 다음 사이클 준비

  • 보안 사고 시정조치
  • 통제 효과성 개선
  • 위험 평가 갱신
  • ISMS 지속 개선
P 계획 D 실행 C 점검 A 조치 다음 사이클

Certification Cycle · 4-Year Loop

ISO 27001:2022 인증심사는 PDCA 사이클을 1년 단위로 반복합니다 — 최초 인증(Stage 1+2) → 사후심사 1·2차 (12·24개월) → 3년 만료 전 갱신심사. 각 라운드마다 위 4단계 활동을 점검하여 지속적 개선을 검증합니다.

● 100% 사전 예약제

퀄리티 유지를 위해 월별 TO를 제한 하고 있습니다.

문의 남겨주시면 30분 이내, 합리적인 솔루션을 제안드립니다.

이번 주
0
이번 달
12
누적
30

실시간 프로젝트 문의 최근 24건

  • 박** 차장 Pro 패키지 의뢰 05.09
  • 박** 차장 모바일 앱 의뢰 05.07
  • 박** 사장 패키지 상담 요청 05.07
  • 한** 이사 Basic 패키지 의뢰 05.07
  • 윤** 실장 Basic 패키지 의뢰 05.07
  • 임** 사장 Pro 패키지 의뢰 05.06
  • 서** 이사 Enterprise 패키지 의뢰 05.06
  • 서** 부장 Pro 패키지 의뢰 05.04
  • 정** 매니저 Basic 패키지 의뢰 05.03
  • 최** 매니저 패키지 상담 요청 05.03
  • 권** 과장 Enterprise 패키지 의뢰 05.03
  • 권** 실장 Pro 패키지 의뢰 05.01
  • 장** 매니저 모바일 앱 의뢰 04.29
  • 박** 이사 Pro 패키지 의뢰 04.29
  • 임** 부장 Pro 패키지 의뢰 04.28
  • 임** 팀장 모바일 앱 의뢰 04.28
  • 오** 대표 Pro 패키지 의뢰 04.25
  • 권** 본부장 모바일 앱 의뢰 04.25
  • 서** 본부장 패키지 상담 요청 04.25
  • 조** 대표 Basic 패키지 의뢰 04.24
  • 서** 본부장 모바일 앱 의뢰 04.23
  • 박** 사장 Pro 패키지 의뢰 04.22
  • 박** 이사 Pro 패키지 의뢰 04.20
  • 서** 실장 패키지 상담 요청 04.20

무료 견적 요청

필수 항목을 입력해 주시면 30분 이내 연락드립니다.

무료 견적 카톡 문의