Á÷¹«¸í Á¤º¸º¸È£
±Ù¹«ÇüÅ Á¤±ÔÁ÷
ä¿ë±¸ºÐ °æ·Â
±Ù¹«Áö ¼¿ï
Á÷¹«¼Ò°³
[Æ÷Áö¼Ç] °³ÀÎ ¹× Á¤º¸º¸È£ ´ã´çÀÚ
- °³ÀÎ ¹× Á¤º¸º¸È£ °ü·Ã ¹ý·É ºÐ¼® ¹× Á¤Ã¥/Áöħ ¼ö¸³
- ¹æ¼Û, À½¾Ç, ¿µÈ µî ´Ù¾çÇÑ ¼ºñ½ºÀÇ °³ÀÎ ¹× Á¤º¸º¸È£ °ü·Ã ºñÁî´Ï½º ¿µÇâµµ ºÐ¼®/´ëÀÀ
- ´Ù¾çÇÑ »ê¾÷±º¿¡ Æ÷Áö¼Å´×µÇ¾î ÀÖ´Â ÀÚȸ»çµéÀÇ °³ÀÎ ¹× Á¤º¸º¸È£ °ü¸®, Á¤º¸º¸È£ÇùÀÇü ¿î¿µ
- ±ÔÁ¦ ±â°üÀÇ ½ÇÅ Á¡°Ë °ü·Ã ´ëÀÀ
[Á¶Á÷¼Ò°³]
Á¤º¸º¸È£´ã´ç Á¶Á÷Àº ³»/¿ÜºÎ ÀÌÇØ°ü°èÀÚ ¹× Á¤º¸º¸È£ °ü·Ã ¹ý·ÉÀ» ºÐ¼®ÇÏ°í Á¤º¸º¸È£ Á¤Ã¥°ú ÁöħÀ» ¼ö¸³ÇÏ°í,
´Ù¾çÇÑ ºñÁî´Ï½º ºÐ¾ß¿¡¼ÀÇ Á¤º¸º¸È£ °ü·Ã ¿µÇâ·ÂÀ» ¼±Á¦ÀûÀ¸·Î ÆľÇÇÏ°í ´ëÀÀÇÏ´Â ¾÷¹«¸¦ ¼öÇàÇÕ´Ï´Ù.
Áö¿øÀÚ°Ý
[ÇʼöÀÚ°Ý]
- °³ÀÎÁ¤º¸ ¹× Á¤º¸º¸È£ °ü¸®Ã¼°è ¿î¿µ °æÇè (¸¸ 5~10³â)
- Á¤º¸º¸È£ °ü·Ã ¹ý·É ¹× ±ÔÁ¦¿¡ ´ëÇÑ ºñÁî´Ï½º ¿µÇâµµ °ËÅä ¹× Information Security&Privacy by Design °æÇè
- B2C/B ¼ºñ½º °³ÀÎÁ¤º¸ ó¸® ½ÇÅ Á¡°Ë ¹× ÁÖµµÀû °³¼± È°µ¿ °æÇè
- ÀÚȸ»ç °³ÀÎ/Á¤º¸º¸È£ °ü¸® ¹× ÇùÀÇü ¿î¿µ °æÇè
- ±ÔÁ¦ ±â°ü ½ÇÅ Á¡°Ë ¹× ISMS-P ÀÎÁõ ½É»ç ÁÖµµÀû ´ëÀÀ °æÇè
- À¯¿¬ÇÑ »ç°í ¹× Ä¿¹Â´ÏÄÉÀ̼ÇÀ» ÅëÇÑ Á¤º¸º¸È£ °ü¸®Ã¼°è °³¼± ³ëÇÏ¿ì º¸À¯
- °³ÀÎ Á¤º¸º¸È£ °ü·Ã º¸°í¼ ÀÛ¼º ½ºÅ³ º¸À¯
¿ì´ë»çÇ×
[¿ì´ë»çÇ×]
- 300ÀÎ ÀÌ»ó ±â¾÷¿¡¼ °³ÀÎÁ¤º¸º¸È£ ´ã´çÀÚ °æÇè º¸À¯
- Á¤º¸º¸È£ À¯°ü ÀÚ°ÝÁõ(ISMS-P, CISA, CISSP, CPPG, Á¤º¸º¸¾È±â»ç) º¸À¯
- IT/Á¤º¸º¸È£ °ü·Ã Çаú Á¹¾÷ÀÚ
[¼ºÇâ & ij¸¯ÅÍ]
- ´Ù¾çÇÑ À¯°üºÎ¼ÀÇ ±¸¼º¿ø°ú ¾î¿ï¸± ¼ö ÀÖÀ¸¸ç, »óÃæµÇ´Â ÀÇ°ß ¹× º¸¾È Compliance À̽´ ¹ß»ý¿¡µµ ¿øÈ°ÇÑ Ä¿¹Â´ÏÄÉÀ̼ÇÀÌ °¡´ÉÇϽŠºÐ
- Á¶Á÷ÀÇ ¸ñÇ¥ ¹× Á¤º¸º¸È£¸¦ À§ÇØ º»ÀÎÀÇ ¿ªÇÒ ÀÌ»óÀÇ ¿µ¿ª¿¡µµ Àû±ØÀûÀ¸·Î ³ë·ÂÇÏ½Ç ¼ö ÀÖ´Â ºÐ
- Á¤º¸º¸È£¿¡ ´ëÇÑ ÇнÀ°ú »õ·Î¿î µµÀüÀ» Áñ±â½Ã´Â ÁøÃëÀûÀ̽ŠºÐ
- ÄÜÅÙÃ÷¿¡ ´ëÇÑ Áø½É°ú ¾ÖÁ¤À¸·Î ÄÜÅÙÃ÷åöÀ» »ç¶ûÇϸç ÁøÁ¤ÇÑ ´ö¾÷ÀÏÄ¡¸¦ ÀÌ·ç°í ½ÍÀ¸½Å ºÐ
±âŸ ¾È³»»çÇ×
¡á Á¢¼ö ±âÇÑ
2024³â 9¿ù 29ÀÏ(ÀÏ) 23:00±îÁö
****CJ±×·ì ä¿ëȨÆäÀÌÁö(http://recruit.cj.net)¸¦ ÅëÇؼ¸¸ Á¢¼ö °¡´ÉÇÕ´Ï´Ù.
ÃÖÁ¾ Á¦Ãâ ÀÌÈÄ ¹× ¸¶°¨½Ã°£ ÀÌÈÄ¿¡´Â Áö¿ø¼ ¼öÁ¤ÀÌ ºÒ°¡ÇÕ´Ï´Ù.
¡á ä¿ë ÇÁ·Î¼¼½º
ÀüÇüÀýÂ÷: ¼·ùÀüÇü ¢º 1Â÷¸éÁ¢ ¢º 2Â÷¸éÁ¢ ¢º ÆòÆÇÁ¶È¸ ¹× ä¿ë°ËÁø ¢º ÇÕ°ÝÀÚ ¹ßÇ¥
* ¼·ùÀüÇü ÀÌÈÄÀÇ ÀÚ¼¼ÇÑ ÀÏÁ¤Àº ÇÕ°ÝÀÚ¿¡ ÇÑÇÏ¿© °³º° °øÁöµå¸± ¿¹Á¤ÀÔ´Ï´Ù.
* 1Â÷¸éÁ¢ ¶Ç´Â 2Â÷¸éÁ¢ ½Ã °³ÀÎÁ¤º¸º¸È£ °ü·Ã °úÁ¦ ½ÃÇà ¿¹Á¤ (º°µµ ¾È³»)
¡á ±Ù¹« Áö¿ª
CJ ENM¼¾ÅÍ (¼¿ï½Ã ¸¶Æ÷±¸ »ó¾Ïµ¿)