Áö½ÄÁ¤º¸º¸¾È»ê¾÷Çùȸ ȸÀå Á¶ ±Ô °ï
¿ù°£ ½ÃÅ¥¸®Æ¼¿ùµå 200È£ ¹ß°£À» Áö½ÄÁ¤º¸º¸¾È»ê¾÷Çùȸ 160°³ ȸ¿ø»ç¿Í ÇÔ²² Áø½ÉÀ¸·Î ÃàÇϵ帳´Ï´Ù.
¿ì¸®³ª¶ó º¸¾È»ê¾÷Àº ºñ·Ï »ê¾÷ÀÇ ¿ª»ç´Â ÀÏõÇÏÁö¸¸ Àß °®Ãß¾îÁø Åë½Å°ú ÀÎÅÍ³Ý ÀÎÇÁ¶ó, ÀÚµ¿Â÷, Á¶¼±, ÀüÀÚ µî Áַ»ê¾÷ ±â¹Ý, ¿ì¼öÇÑ ÀÎÀû ÀÚ¿ø µîÀ¸·Î º¸¾È»ê¾÷ ÀÚü »Ó ¾Æ´Ï¶ó ÀÌ·¯ÇÑ »ê¾÷µé°ú À¶ÇÕÀ» ÅëÇØ º¸¾È»ê¾÷ÀÌ »õ·Î¿î ¼ºÀå»ê¾÷À¸·Î ºÎ»óÇÒ ¼ö ÀÖ´Â ÈǸ¢ÇÑ ¿©°ÇÀ» º¸À¯ÇÏ°í ÀÖ½À´Ï´Ù.
ÃÖ±Ù ¹æ¼Û°ú Åë½Å, ÀÚµ¿Â÷, ÀüÀÚ µî Áַ»ê¾÷°ú IT, ³×Æ®¿öÅ©¿Í Device µî »ê¾÷°£/Á¦Ç°°£ À¶ÇÕ ÃËÁø, Cloud Computing È®»ê µî ICT »ê¾÷À» µÑ·¯½Ñ »ê¾÷°ú ±â¼ú ȯ°æÀÌ Å©°Ô ´Þ¶óÁö°í ÀÖÀ¸¸ç, ÀÌ¿¡ µû¸¥ º¸¾ÈÀ§ÇùÀÇ Áõ°¡·Î ±â¾÷°ú °í°´ÀÇ Á¤º¸¿Í °¡Ä¡ º¸È£, ±×¸®°í ±¹¹Î »ýÈ° ¾ÈÀüÀ» À§ÇÑ º¸¾ÈÀÇ Á߿伺ÀÌ ±× ¾î´À ¶§º¸´Ù °Á¶µÇ°í ÀÖ½À´Ï´Ù.
º¸¾È»ê¾÷ÀÌ ÀÌ·¯ÇÑ º¯È¿¡ Àß ´ëóÇÏ¿© ÀÛÁö¸¸ °ÇÑ »ê¾÷À¸·Î µµ¾àÇÒ ¼ö ÀÖµµ·Ï Àß Áö¿øÇÏ¿© Áֽñ⠹ٶó¸ç, ¾Æ¿ï·¯ ÀÌ·¯ÇÑ º¯ÈÀÇ ½Ã±â°¡ ½ÃÅ¥¸®Æ¼¿ùµå¿¡°Ô ´õ¿í ¹ßÀüÇÏ°í µµ¾àÇÏ´Â °è±â°¡ µÇ±â¸¦ Áø½ÉÀ¸·Î ±â¿øÇÕ´Ï´Ù.
<½ÃÅ¥¸®Æ¼¿ùµå ÆíÁý±¹>
[¿ù°£ ½ÃÅ¥¸®Æ¼¿ùµå Åë±Ç Á¦201È£(sw@infothe.com)]
<ÀúÀÛ±ÇÀÚ : ½ÃÅ¥¸®Æ¼¿ùµå(www.securityworldmag.co.kr) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>