º»¹®/³»¿ë
1.Áö¿ø µ¿±â
īī¿ÀÀÇ »ç³» Identity and Access Management Ç÷§Æû ¿î¿µ ¹× °³¹ß¿¡ Áö¿øÇÏ°Ô µÈ ÀÌÀ¯´Â Á¤º¸ÀÇ ¾ÈÀü°ú È¿À²¼ºÀ» ±Ø´ëÈÇÏ´Â µ¥ ±â¿©ÇÏ°í ½Í´Ù´Â ¿¸Á ¶§¹®ÀÔ´Ï´Ù. Çö´ë »çȸ¿¡¼ µðÁöÅРȯ°æÀÇ ¹ßÀü°ú ´õºÒ¾î °³ÀÎÀÇ Á¤º¸º¸È£¿Í Á¢±Ù ±ÇÇÑ °ü¸®ÀÇ Á߿伺ÀÌ ³¯·Î Áõ°¡Çϰí ÀÖ½À´Ï´Ù. ´Ù¾çÇÑ ±â¾÷µéÀÌ ÀÌ·¯ÇÑ ¹®Á¦¿¡ ´ëóÇϱâ À§ÇØ Çõ½ÅÀûÀÌ°í ¾ÈÁ¤ÀûÀÎ ¼Ö·ç¼ÇÀ» ÇÊ¿ä·Î Çϸç, īī¿À´Â ±× ¼±µÎÁÖÀڷμ ¾ÕÀ¸·Îµµ ´õ¿í ¹ßÀüÇÒ °¡´É¼ºÀÌ Å®´Ï´Ù. IT ºÐ¾ß¿¡¼ ¿©·¯ ÇÁ·ÎÁ§Æ®¿¡ Âü¿©ÇÏ¸ç ½×¾Æ¿Â °³¹ß °æÇè°ú ¹®Á¦ ÇØ°á ´É·ÂÀ» ¹ÙÅÁÀ¸·Î, īī¿À¿¡¼ Á¦°øÇÏ´Â Ç÷§ÆûÀÇ °ü¸® ¹× ¿î¿µ¿¡ À̹ÙÁöÇÒ ¼ö ÀÖ´Ù°í È®½ÅÇÕ´Ï´Ù. ƯÈ÷, ±â¼úÀû ÀÌÇØ¸¦ ÅëÇØ ºñÁî´Ï½º ¿ä±¸¸¦ ÃæÁ·½ÃŰ´Â °¡±³ ¿ªÇÒÀ» ÇÒ ¼ö ÀÖ´Ù°í »ý°¢ÇÕ´Ï´Ù. īī¿À´Â ´Ù¾çÇÑ ¼ºñ½º¸¦ ¿î¿µÇϰí ÀÖÀ¸¸ç, ÀÌ·¯ÇÑ ¼ºñ½ºµéÀÌ ¾ÈÀüÇϰí È¿À²ÀûÀ¸·Î ¿î¿µµÉ ¼ö ÀÖµµ·Ï µ½´Â °ÍÀÌ ¸ñÇ¥ÀÔ´Ï´Ù. º¸¾È ¹× Á¢±Ù °ü¸® ºÐ¾ß¿¡¼´Â Ç×»ó »õ·Î¿î À§ÇùÀÌ Á¸ÀçÇϰí, ÀÌ¿¡ ´ëÇØ ÀûÀýÇÑ ´ëÀÀÀÌ ÇÊ¿äÇÕ´Ï´Ù. ÀÌ·¯ÇÑ È¯°æÀÇ º¯È¸¦ ¿¹ÀÇÁÖ½ÃÇϸç, Áö¼ÓÀûÀ¸·Î ÇнÀÇϰí ÀûÀÀÇØ ³ª°¡´Â Ã¥ÀÓ°¨À» ´À³§´Ï´Ù. īī¿À´Â º¯È¿Í Çõ½ÅÀ»¡¦(»ý·«)