묻고 답하기

Thumb avatar 547f25e504135e186c31407d563dd6b9866adba5b0ac65f40a946c1e2bc62432
백신 구매시 할인을 어디까지 요구해야 할까요?

2년 이상 전 [Guest]

기존에 사용중인 백신에 문제가 생겨서 이번에 다른 백신으로 교체를 진행하려는 중인데요 저희 팀장님은 최대한 깍아서 견적을 받으라고 계속 말씀하시는데 너무 할인을 요구하면 추후에 A/S나...

자세히 보기

Thumb avatar 547f25e504135e186c31407d563dd6b9866adba5b0ac65f40a946c1e2bc62432
회사 내 NAS 활용은 어디까지 하시나요?

약 3년 전 [Guest]

이번에 회사 내에 NAS를 도입하기 위해서 TEST를 진행하고 있습니다. 기안을 진행하고자 하는데 주로 회사 내에서 NAS를 사용하실 경우 어떤 용도로 사용하시는지 의견이 필요하여 이렇게 글을 올립니다. 저의 경우 1. 각 부서/팀별 업무자료 공유를 위해 2. 공용의 프로그램(회사 내의 인가된 S/W) 관리 및 배포 3. 1번 내용의 상세로, 같은내용의 다른버전의 자료들이 돌아다니지 않게 하기위함 4. 서버의 2차, 3차 백업을 위해 이정도이네요. 혹시 제가 알지 못하고 있는 다른 활용방법이 있을까요? 부탁드립니다. ^▽^

자세히 보기

Thumb avatar 547f25e504135e186c31407d563dd6b9866adba5b0ac65f40a946c1e2bc62432
클리앙 차단 하셨는지????? 부재 비업무 사이트 차단 어디까지???

2년 이상 전 [Guest]

...섬웨어사건으로 명분을 잃어버리고 결국 차단으로 갈겄같습니다. (월급도둑 동료들에게 심심한 애도를...) 다른 회사 IT관리자 분들은 비업무싸이트를 어느기준으로 어디까지 차단하시는지 궁금하기도 하네요 ^^

자세히 보기

Thumb avatar 547f25e504135e186c31407d563dd6b9866adba5b0ac65f40a946c1e2bc62432
고정자산 범위는 어디까지?

약 2년 전 [Guest]

안녕하세요. 회사의 전산장비관리가 체계적으로 정리가 되어 있지 않아 정리중에 질문 드립니다. IT 자산의 범위는 어디까지 관리하시는지요? 예를 들어 PC, 모니터, 서버, 프린터 등의 비교적 덩치가 큰 자산외에 키보드나, 마우스, 케이블 등도 고정자산으로 관리를 하여아 하는건지 궁금합니다.

자세히 보기

Thumb avatar 547f25e504135e186c31407d563dd6b9866adba5b0ac65f40a946c1e2bc62432
서버 구매시 지원 범위

일 년 이상 전 [Guest]

십년이 넘도록 서버를 몇번이나 구매했는데 이런적은 처음이라서 물어봅니다. 서버 구매하는데 제공하는 소모품과 지원범위는 어디까지 일까요? 서버를 구매하는데 키보드나 마우스는 물론 기존 KVM으로 연결할 수 있는 케이블이나 잭도 제공할 수 없다고 하는데요. 자기네가 할 수있는것은 제품을 가지고 와...

자세히 보기

솔루션 상담실

오피스 구매

29일 전   익명

오피스 365처럼 매달 요금결제 말고 100유저정도 영구 라이센스를 구매하려 하는데(버젼 상관 무) 가격이 얼마정도 할까요?  

자세히 보기

테크박스

[칼럼] DevNet Create로 바라본 IT 트랜드
[칼럼] DevNet Create로 바라본 IT 트랜드

2017.07.12   시스코코리아  

...스를 위한 API 및 소프트웨어 아키텍처 설계를 통하여 전체의 IT 환경이 통합되어 가는 이야기를 다루고 있습니다.   먼저 클라우드에 대한 내용을 살펴보도록 할까요?   미국은 현재 인프라 가상화를 통한 클라우드의 개념을 넘어서 컨테이너 기반의 서비스를 매우 보편적으로 적용하고 있는 상태입니다. 클라우드 트랙 대부분 내용...

자세히 보기

소프트웨어 관리 도대체 무엇이 문제이고 어떻게 해야 하는가?
소프트웨어 관리 도대체 무엇이 문제이고 어떻게 해야 하는가?

2017.07.25   관리자  

...기울이고 있는지는 의문입니다. 이렇듯 저작권사, 법무법인, 총판, 리셀러, 사용자 기 외 많은 사람들의 이해관계가 복잡하게 얽혀 있는 소프트웨어, 도대체 어떻게 관리를 해야 할까요? 관리 방안 1) 감사를 활용하십시오. 위에서 언급해드린 바와 같이 우리나라에서는 감사가 이상한 방법으로 사용되고 있습니다. 그 의미가 많이 변질 된 것 같은데...

자세히 보기

정보시스템 운영관리지침 – 2.정보시스템 변경관리 – 2) 변경작업 수행하기
정보시스템 운영관리지침 – 2.정보시스템 변경관리 – 2) 변경작업 수행하기

2017.08.14   관리자  

...비스에 미리 공지를 하거나, 대체 서버에 작업공지 페이지만이라도 띄워 놓는 것이 좋습니다.     정보시스템 변경작업을 하는 날에는 무엇을 해야 할까요? 우선 사전점검을 해봐야 할 것입니다. 장비가 필요하다면 장비 수급은 해당 시간에 제대로 될 수 있는지, 소프트웨어 라이선스나 키, 설치 파일은 제대로 준비되었는지, 지원...

자세히 보기

 [카드뉴스] 악성 메일 공격 사례와 대응방안
[카드뉴스] 악성 메일 공격 사례와 대응방안

2017.10.04   보안뉴스  

메일을 열기만 했을 뿐인데 개인정보 유출 사고로 막대한 피해를 입는 사고는 이제 남의 얘기가 아닙니다. 이런 이메일 공격, 어떤 사례들이 있고, 어떻게 대응해야 할까요?2014년, 퇴직자 A씨의 계정이 도용되었습니다. A씨의 메일은 전 직원들에게 보내졌습니다. 의심없이 메일을 열어본 대다수 직원들의 PC가 해킹되고 주요 기밀 자료가 유출되었습니...

자세히 보기

5W1H의 법칙이 통해야 차세대 엔드포인트 보안 솔루션 - 누가, 무엇을, 언제, 왜, 어떻게 노렸는지 알 수 있어야 '차세대'
5W1H의 법칙이 통해야 차세대 엔드포인트 보안 솔루션 - 누가, 무엇을, 언제, 왜, 어떻게 노렸는지 알 수 있어야 '차세대'

2017.10.26   FireEye Korea  

...입니다. 시그니처 기반 방는 뒤돌아보며 걷는 것과 똑같습니다. 알려진 위협의 시그니처 즉, 이미 알려진 것에 대한 방어만 되돌아봅니다. 그렇다면 앞을 바라보는 방어는 어떻게 해야 할까요? 차세대 엔드포인트 보안은 5W1H(누가, 무엇을, 언제, 왜, 어떻게)에 대한 답을 명쾌하게 제시할 수 있는 선제적, 능동적 대응이 가능해야 합니다. 앞으로 일어날 일을 예측하...

자세히 보기