´ã´ç¾÷¹«

1. Á¤º¸º¸¾È ¾ÆÅ°ÅØÃ³ ¼ö¸³ ¹× °Å¹ö³Í½º (Security & Governance)

¹æÈ­º®, VPN µî º¸¾È Á¤Ã¥¼³°è ¹× ·Î±× ºÐ¼®/¸ð´ÏÅ͸µ ü°è °íµµÈ­

½Å±Ô ¼­ºñ½º ¹× ½Ã½ºÅÛ µµÀÔ ½Ã º¸¾È¼º °ËÅä(Security Review) ¹× ¸®½ºÅ© °ü¸®

Á¤±â º¸¾È ÆÐÄ¡ ¼öÇà

±Û·Î¹ú º»»ç º¸¾ÈÆÀ°úÀÇ Ä¿¹Â´ÏÄÉÀ̼Ǡ

 

2. IT ÀÎÇÁ¶ó(Network/Server) ÃÖÀûÈ­ ¹× ¿î¿µ (Infrastructure Operations)

ÇÙ½É ³×Æ®¿öÅ© Àåºñ(L2/L3/L4 Switch) °ü¸® ¹× ÅäÆú·ÎÁö ÃÖÀûÈ­ ¼³°è

´ë¿Ü±â°ü ¿¬°è ³×Æ®¿öÅ© ±¸¼º °ü¸® ¹× Æ®·¡ÇÈ ºÐ¼®À̽´ Æ®·¯ºí½´ÆÃ

¼­¹ö(Legacy/Cloud) ½Å±Ô ±¸Ãà ¹× °¡¿ë¼º È®º¸¸¦ À§ÇÑ ¾ÆÅ°ÅØÃ³ ¼³°è

 

3. ¿£ÅÍÇÁ¶óÀÌÁî ¼Ö·ç¼Ç ¹× ¼­ºñ½º °ü¸® (Solution & Service Management)

º¸¾È ¼Ö·ç¼Ç(NAC, DLP, DRM, Á¢±ÙÁ¦¾î µî¹× ¸ÁºÐ¸® ȯ°æ ¿î¿µ

±×·ì¿þ¾î, IPT(PBX/CTI/IVR) µî ³»ºÎ Çù¾÷ ÅøÀÇ ¾ÈÁ¤Àû ¼­ºñ½º °ü¸®

½Å±Ô IT »ç¾÷/¼Ö·ç¼Ç µµÀÔ °ËÅä(Feasibility Study)

- IT ÀÚ»ê(PC/S/W) ¶óÀÌÇÁ»çÀÌŬ °ü¸® ¹× À¯Áöº¸¼ö ÆÄÆ®³Ê»ç(Vendor) SLA °ü¸®


ÀÚ°Ý¿ä°Ç

¤ýÇз : ´ëÁ¹ÀÌ»ó

¤ý°æ·Â : 3~7³â ³»¿Ü


¿ì´ë»çÇ×

¤ýCISSP, CCNA ÀÌ»óÁ¤º¸º¸¾È±â»çÁ¤º¸Åë½Å±â»çÁ¤º¸Ã³¸®±â»ç³×Æ®¿öÅ©°ü¸®»ç, LPIC,

    ¸®´ª½º¸¶½ºÅÍ µî º¸À¯ÀÚ  

¤ýÁ¤º¸º¸¾È, ³×Æ®¿öÅ©, ÀÎÇÁ¶ó °ü·Ã ¾÷¹« °æÇè

¤ý¿µ¾î ¶Ç´Â ÀϺ»¾î °¡´ÉÀÚ »ó¼¼ ¾÷¹«³»¿ë, ÀÚ°Ý¿ä°Ç, ±Ù¹«Á¶°Ç, ±Ù¹«È¯°æ µîÀ» ÀÔ·ÂÇØ ÁÖ¼¼¿ä.