³Ýų·¯(´ëÇ¥ÀÌ»ç Á¤¼º¿í)´Â 8¿ù 29ÀϺÎÅÍ 31ÀϱîÁö ¹Ì±¹ Ķ¸®Æ÷´Ï¾Æ »÷ÇÁ¶õ½Ã½ºÄÚ¿¡¼ ¿¸®´Â ±¸±Û Ŭ¶ó¿ìµåÀÇ ÃÖ´ë Çà»ç Cloud Next ’23¿¡ Àü½Ã ºÎ½º¸¦ ¿°í °ø½Ä ½ºÆù¼·Î Âü¿©ÇÑ´Ù.
³Ýų·¯´Â ¿ÃÇØ ÃÊ ÀÚ»çÀÇ ±¸±Û µå¶óÀÌºê º¸¾È ¼Ö·ç¼ÇÀÎ ‘Netkiller ISMS’¸¦ ¼¼°èÀûÀÎ IT ÃÑÆÇ ºñÁî´Ï½º ȸ»çÀÎ TD½Ã³Ø½º(TD SYNNEX, ´º¿åÁõ±Ç°Å·¡¼Ò: SNX)¿Í ÃÑÆÇ °è¾àÀ» ü°áÇßÀ¸¸ç, ÀÌ Çà»ç¸¦ ÅëÇØ ±Û·Î¹ú ÆÄÆ®³Ê ºñÁî´Ï½ºÀÇ È®´ë¸¦ ¸ñÇ¥·Î ÇÏ°í ÀÖ´Ù.
Netkiller ISMS´Â ³Ýų·¯°¡ °³¹ßÇÑ ±¸±Û µå¶óÀÌºê ±â¹Ý DLP (Data Leak Prevention) µ¥ÀÌÅÍ À¯Ãâ ¹æÁö ¼Ö·ç¼ÇÀÌ´Ù. Netkiller´Â ±¸±Û Ŭ¶ó¿ìµå ÆÄÆ®³Ê·Î °í°´ÀÇ ±¸±Û µå¶óÀÌºê µ¥ÀÌÅÍ°¡ ¿ÜºÎ·Î À¯ÃâµÇ´Â »ç°í¸¦ ¹æÁöÇϱâ À§ÇØ ´Ù¾çÇÑ ÄÁ¼³Æà ¹× ¼Ö·ç¼Ç °³¹ßÀ» ÁøÇàÇÏ°í ÀÖ´Ù. ³Ýų·¯´Â ±¸±Û ¿öÅ©½ºÆäÀ̽º¸¦ µµÀÔÇÑ Ä«Ä«¿À ±×·ì°ú Ä«Ä«¿À ¹ðÅ© µî ±¹³» ´ë±â¾÷µéÀ» °í°´»ç·Î È®º¸ÇÏ´Â µî ±¹³»¿Ü ¿©·¯ ¿£ÅÍÇÁ¶óÀÌÁî °í°´ ´ë»óÀ¸·Î dzºÎÇÑ ¼ºñ½º Á¦°ø °æÇèÀ» º¸À¯ÇÏ°í ÀÖ´Ù.
Á¤¼º¿í ³Ýų·¯ ´ëÇ¥´Â ±¸±Û Cloud Next ’23 Âü¿©¿¡ ´ëÇØ “º¸¾È ¼Ö·ç¼ÇÀÇ Æ¯¼º»ó ¿Â¶óÀÎÀ¸·Î Á÷Á¢ ÆǸŰ¡ ¾î·Á¿î °æ¿ì°¡ ¸¹´Ù. À̹ø ±¸±Û Ŭ¶ó¿ìµå Next ’23 Àü½Ã¿¡ Âü¿©ÇÏ°í, ¿ÃÇØ ÃÊ ±Û·Î¹ú IT Á¾ÇÕ ¼Ö·ç¼Ç À¯Åë»çÀÎ TD½Ã³Ø½º¿ÍÀÇ °è¾àÀ» ÅëÇØ ÀÌ¹Ì °í°´°ú ½Å·Ú °ü°è¸¦ ¸ÎÀº ÆÄÆ®³Ê¸¦ ÅëÇØ ³Ýų·¯ ¼Ö·ç¼ÇµéÀÌ °ø±ÞµÉ ¼ö ÀÖµµ·Ï ±Û·Î¹ú ºñÁî´Ï½º°¡ È®´ëµÉ °ÍÀ¸·Î ±â´ëÇÑ´Ù”°í ¸»Çß´Ù.
ÃÖ±Ù ³Ýų·¯´Â ‘Netkiller ISMS’ Á¦Ç°À» ±¸±Û Ŭ¶ó¿ìµå ¸¶ÄÏÇ÷¹À̽º¿Í ±¸±Û ¿öÅ©½ºÆäÀ̽º ¸¶ÄÏÇ÷¹À̽º¿¡ ¼º°øÀûÀ¸·Î ·ÐĪÇß´Ù. ±¸±Û µå¶óÀÌºê º¸¾È Á¡°ËÀÌ ÇÊ¿äÇÑ °³Àΰú ±â¾÷Àº ¸¶ÄÏÇ÷¹À̽º¿¡¼ ¼Õ½±°Ô ¼³Ä¡ÇØ »ç¿ëÇÒ ¼ö ÀÖ°í, ¼³Ä¡ ÀÌÈÄ 7ÀÏ°£ ¹«·á·Î ¼ºñ½º¸¦ ÀÌ¿ëÇÒ ¼ö ÀÖ´Ù.
|