´ã´ç¾÷¹«
1. Á¤º¸º¸¾È ¾ÆÅ°ÅØÃ³ ¼ö¸³ ¹× °Å¹ö³Í½º (Security & Governance)
- ¹æÈº®, VPN µî º¸¾È Á¤Ã¥¼³°è ¹× ·Î±× ºÐ¼®/¸ð´ÏÅ͸µ ü°è °íµµÈ
- ½Å±Ô ¼ºñ½º ¹× ½Ã½ºÅÛ µµÀÔ ½Ã º¸¾È¼º °ËÅä(Security Review) ¹× ¸®½ºÅ© °ü¸®
- Á¤±â º¸¾È ÆÐÄ¡ ¼öÇà
- ±Û·Î¹ú º»»ç º¸¾ÈÆÀ°úÀÇ Ä¿¹Â´ÏÄÉÀ̼Ç
2. IT ÀÎÇÁ¶ó(Network/Server) ÃÖÀûÈ ¹× ¿î¿µ (Infrastructure Operations)
- ÇÙ½É ³×Æ®¿öÅ© Àåºñ(L2/L3/L4 Switch) °ü¸® ¹× ÅäÆú·ÎÁö ÃÖÀûÈ ¼³°è
- ´ë¿Ü±â°ü ¿¬°è ³×Æ®¿öÅ© ±¸¼º °ü¸® ¹× Æ®·¡ÇÈ ºÐ¼®, À̽´ Æ®·¯ºí½´ÆÃ
- ¼¹ö(Legacy/Cloud) ½Å±Ô ±¸Ãà ¹× °¡¿ë¼º È®º¸¸¦ À§ÇÑ ¾ÆÅ°ÅØÃ³ ¼³°è
3. ¿£ÅÍÇÁ¶óÀÌÁî ¼Ö·ç¼Ç ¹× ¼ºñ½º °ü¸® (Solution & Service Management)
- º¸¾È ¼Ö·ç¼Ç(NAC, DLP, DRM, Á¢±ÙÁ¦¾î µî) ¹× ¸ÁºÐ¸® ȯ°æ ¿î¿µ
- ±×·ì¿þ¾î, IPT(PBX/CTI/IVR) µî ³»ºÎ Çù¾÷ ÅøÀÇ ¾ÈÁ¤Àû ¼ºñ½º °ü¸®
- ½Å±Ô IT »ç¾÷/¼Ö·ç¼Ç µµÀÔ °ËÅä(Feasibility Study)
- IT ÀÚ»ê(PC/S/W) ¶óÀÌÇÁ»çÀÌŬ °ü¸® ¹× À¯Áöº¸¼ö ÆÄÆ®³Ê»ç(Vendor) SLA °ü¸®
ÀÚ°Ý¿ä°Ç
¤ýÇз : ´ëÁ¹ÀÌ»ó
¤ý°æ·Â : 3~7³â ³»¿Ü
¿ì´ë»çÇ×
¤ýCISSP, CCNA ÀÌ»ó, Á¤º¸º¸¾È±â»ç, Á¤º¸Åë½Å±â»ç, Á¤º¸Ã³¸®±â»ç, ³×Æ®¿öÅ©°ü¸®»ç, LPIC,
¸®´ª½º¸¶½ºÅÍ µî º¸À¯ÀÚ
¤ýÁ¤º¸º¸¾È, ³×Æ®¿öÅ©, ÀÎÇÁ¶ó °ü·Ã ¾÷¹« °æÇè
¤ý¿µ¾î ¶Ç´Â ÀϺ»¾î °¡´ÉÀÚ »ó¼¼ ¾÷¹«³»¿ë, ÀÚ°Ý¿ä°Ç, ±Ù¹«Á¶°Ç, ±Ù¹«È¯°æ µîÀ» ÀÔ·ÂÇØ ÁÖ¼¼¿ä.