º»¹®/³»¿ë
1.Áö¿ø µ¿±â
IT¿Í »çÀ̹ö º¸¾ÈÀÇ ¹ßÀü¿¡ Å« °ü½ÉÀ» °¡Áö°Ô µÇ¸é¼, ÀÌ ºÐ¾ß¿¡¼ Àü¹®¼ºÀ» ½×°í ½Í´Ù´Â ¿¸ÁÀÌ Ä¿Á³½À´Ï´Ù. µðÁöÅÐ ±â¼úÀÌ ¿ì¸® »îÀÇ ¸ðµç Ãø¸é¿¡ ½º¸çµé¸é¼ »çÀ̹ö ¹üÁË¿Í Á¤º¸ À¯ÃâÀÇ À§ÇèÀÌ Áõ°¡Çϰí ÀÖ´Ù´Â »ç½ÇÀ» ÀνÄÇÏ°Ô µÇ¾ú°í, À̸¦ ¹æ¾îÇϱâ À§ÇÑ Áß¿äÇÑ ¿ªÇÒÀ» ¼öÇàÇÏ´Â °ÍÀÌ ¾ó¸¶³ª ÀÇ¹Ì ÀÖ´Â ÀÏÀÎÁö ±ú´Þ¾Ò½À´Ï´Ù. ´Ù¾çÇÑ ±â¾÷°ú Á¶Á÷ÀÌ µ¥ÀÌÅÍ º¸È£¿Í »çÀ̹ö º¸¾ÈÀ» À§ÇØ ÇÊ¿äÇÑ Àü·«À» ¸¶·ÃÇÏ´Â µ¥ ÀÖ¾î Àü¹®°¡ÀÇ Á¶¾ð°ú Áö¿øÀÌ ÇʼöÀûÀ̶ó´Â Á¡¿¡¼, EYÄÁ¼³ÆÃÀÇ Cyber Security Consultant Á÷¹«°¡ Àú¿¡°Ô ÃÖÀûÀÇ µµÀüÀ̶ó »ý°¢ÇÏ¿´½À´Ï´Ù. »çÀ̹ö º¸¾È ºÐ¾ß´Â ´Ü¼øÇÑ ±â¼úÀû Áö½ÄÀ¸·Î´Â ÇØ°áÇÒ ¼ö ¾ø´Â º¹ÇÕÀûÀÎ ¹®Á¦ÀÔ´Ï´Ù. ±â¼úÀû ¿ª·®Àº ¹°·Ð, °í°´°úÀÇ ¿øÈ°ÇÑ ÀÇ»ç¼ÒÅë, ¹®Á¦ ÇØ°á ´É·Â, ±×¸®°í ´Ù¾çÇÑ »ê¾÷¿¡ ´ëÇÑ ÀÌÇØ°¡ ÇÊ¿äÇÕ´Ï´Ù. ÀÌ·¯ÇÑ ¿ª·®À» °®Ãß±â À§ÇØ ÀÌ·ÐÀû ÇнÀ°ú ½Ç¹« °æÇèÀ» µ¿½Ã¿¡ ½×¾Ò½À´Ï´Ù. °ü·Ã Çй®À» °øºÎÇÏ´Â °úÁ¤¿¡¼ ÃֽŠ»çÀ̹ö º¸¾È Æ®·»µå¿Í »ç·Ê ¿¬±¸¸¦ ÅëÇØ ±íÀÌ ÀÖ´Â ÀÌÇØ¸¦ µ½´Â Áö½ÄÀ» È®º¸ÇÏ¿´À¸¸ç, À̸¦ ½Ç¹«¿¡ Àû¿ëÇØ ³ª°¡°íÀÚ ´Ù¾çÇÑ ÇÁ·ÎÁ§Æ®¿Í ÀÎÅϽʿ¡ Âü¿©ÇÏ¿´½À´Ï´Ù. ƯÈ÷, ÆÀ ÇÁ·ÎÁ§Æ®¸¦ ¡¦(»ý·«)