µðÁöÅПÀÓ½º

 


<µðÁöÅÐ Å°¿öµå> Á¤º¸º¸È£Àü¹®¾÷ü

ÇÁ¸°Æ® ÆäÀ̽ººÏ Æ®À§ÅÍ Ä«Ä«¿À½ºÅ丮
ÃÖ±Ù ½Å¼³µÈ ¹ý·üÀÎ Á¤º¸Åë½Å±â¹Ýº¸È£¹ý¿¡ µû¶ó ±¹°¡ÀûÀ¸·Î Áß¿äÇÑ Á¤º¸Åë½Å±â¹Ý½Ã¼³¿¡ ´ëÇÑ Ãë¾àÁ¡ ºÐ¼® ¹× º¸È£´ëÃ¥ ¼ö¸³¾÷¹«¸¦ Áö¿øÇÏ´Â ¾÷ü. ÇѸ¶µð·Î ±¹°¡ Á¤º¸¸ÁÀÇ º¸¾ÈÄÁ¼³Æà ¾÷üÀ̸ç, ¿µ¹®À¸·Î ¡®Information Security Consulting Service Provider for Information Infrastructure¡¯¶ó°í Ç¥±âÇÑ´Ù. µû¶ó¼­ Á¤º¸º¸È£Àü¹®¾÷ü·Î ÁöÁ¤¹Þ°Ô µÉ ¾÷ü·Î¼­´Â Å« ÀÚ¶û°Å¸®°¡ ¾Æ´Ò ¼ö ¾øÀ¸¸ç, ÀÌ·Î ÀÎÇÑ ¾÷ü°£ °æÀïµµ Ä¡¿­ÇÏ°Ô ¹ú¾îÁö°í ÀÖ´Ù.

Á¤ÅëºÎ´Â ÃÖ±Ù Á¤º¸º¸È£Àü¹®¾÷üÀÇ ÁöÁ¤½É»ç¿¡ °üÇÑ Á¾ÇÕÀûÀÎ °èȹÀ» È®Á¤, ¿À´Â 9¿ù17ÀϺÎÅÍ 1ÁÖÀÏ°£ ½Åû¼­¸¦ Á¢¼öÇÏ°Ú´Ù°í ¹ßÇ¥Çß´Ù.


Á¤º¸º¸È£Àü¹®¾÷ü·Î ÁöÁ¤À» ¹ÞÀ¸·Á¸é ±â¼úÀη 15ÀÎ ÀÌ»ó, ÀÚº»±Ý 20¾ï¿ø ÀÌ»ó, ½Å¿øÈ®ÀÎ ¹× ÃâÀÔÅëÁ¦¼³ºñ µîÀ» °®Ãç¾ß ÇÑ´Ù. ¶Ç °æÇ衤Àü¹®È­¡¤½Å·Úµµ¡¤±â¼ú°³¹ß½ÇÀû ºÐ¾ßÀÇ °è·®Æò°¡Ç׸ñ 70Á¡°ú ºñ°è·®Æò°¡Ç׸ñÀÎ ±â¼ú½ÉÀÇÀ§¿øȸÀÇ Á¾Çսɻç 30Á¡À¸·Î ±¸¼ºµÈ ¾÷¹«¼öÇà´É·Â½É»ç¿¡¼­ 70Á¡ÀÌ»óÀ» ȹµæÇØ¾ß ÇÏ´Â µî ±î´Ù·Î¿î ½É»ç°úÁ¤À» Åë°úÇØ¾ß ÇÑ´Ù.
Á¤ÅëºÎ´Â ½Åû¼­ Á¢¼öÈÄ ¾à 30ÀÏ°£ ¼­·ù½É»ç¡¤ÇöÀå½Ç»ç¡¤±â¼ú½ÉÀÇÀ§¿øȸÀÇ Á¾Çսɻ縦 °ÅÃÄ ¿À´Â 10¿ù ¸» ÁöÁ¤¾÷ü¸¦ È®Á¤ÇÒ °èȹÀ̸ç, ¡°Àý´ë Æò°¡ÀÎ ¸¸Å­ Á¤ÇØÁø ½É½Ã±âÁØ¿¡ ºÎÇÕÇÏ´Â ¾÷ü¿¡ ´ëÇؼ­¸¸ Á¤º¸Åë½ÅÀü¹®¾÷ü ÁöÁ¤¼­¸¦ ³»ÁÖ°Ú´Ù¡±°í ¹àÈù¹Ù ÀÖ´Ù.