묻고 답하기

Thumb avatar 547f25e504135e186c31407d563dd6b9866adba5b0ac65f40a946c1e2bc62432
DB 보안 솔루션 업체 선정 및 도입 절차를 어찌하는게 좋을까요?

약 2년 전 [Guest]

...2. 업체 선정 : 2~3개 제품이 추려지면 제안이라던지 간단한 BMT를 진행해 보고 싶은데 개발사에 요청하면 응해줄런지(저희 규모가 크지 않기에) 아니면 개발사는 아니지만 DB보안을 전문적으로 수행한다는 업체쪽으로 요청하는게 나을런지 3. 비교견적 : 증빙자료를 위한 비교견적을 충분하게 받으려면 어떻게 하는 게 좋을런지 4. 친한 업체를 활용?...

자세히 보기

Thumb avatar 547f25e504135e186c31407d563dd6b9866adba5b0ac65f40a946c1e2bc62432
오토캐드 라이센스가 추가로 필요한데

27일 전 [Guest]

...영구 라이센스는 온라인에서는 구할 수 없고(오프라인이라고 발품 판다고 구한다는 보장도 없고...) 아무리 생각해도 기간제 라이센스 가격이 1년에 1,771,000(프로모션 가격이 1,328,250) 3년에 5,313,000 -_- 2014 영구 버전 가격이 4백만원대였던 생각하면 진짜 어이 없는 가격 정책이죠. (오토데스크 망하라고 기원...

자세히 보기

테크박스

카스퍼스키 안티바이러스 해킹의 진짜 의미와 일반 사용자의 대응법
카스퍼스키 안티바이러스 해킹의 진짜 의미와 일반 사용자의 대응법

2017.11.17   ITWorld Korea  

...다. 보도에 따르면 러시아 정부가 카스퍼스키 랩의 소프트웨어를 사용해 미국 정보 요원들의 민감한 정보를 훔쳤다. 이 사건은 믿고 PC 보호를 맡긴 보안 제품은 PC에 대한 거의 완전한 접근 권한을 갖게 된다는 점을 새삼 상기시...

자세히 보기

제조업의 랜섬웨어 위기 및 대응전략
제조업의 랜섬웨어 위기 및 대응전략

2017.11.20   관리자  

...랜섬웨어 복구 및 대응절차입니다. [그림3] 랜섬웨어 복구절차 출처: 인터넷진흥원 첫번째로는 백업본이 있는 경우입니다. 백업본이 있는 경우에는 백업시점으로의 완전한 복구가 가능합니다. 모든 운영장비에 백업솔루션으로 백업본을 유지하고 동시에 백업정책을 수립한 경우라 할 수 있습니다. 다만, 최근 호스팅업체의 사례처럼 공격자들이 원천적으로 복구...

자세히 보기

전산담당자가 알아야 하는 “솔루션 잘 도입하는 방법

2017.07.18   관리자  

...에 체크 하세요 개발사에 문의하세요, 구매한 업체에 문의하세요, 총판에 문의하세요. 등등 핑퐁게임에 탁구공이 되고 싶지 않으시다면 말이죠   넷. 프로모션 등 판매 정책에 대한 혜택을 꼼꼼히 확인 하라 윈백(Win-Back)이라는 정책을 아시나요? 경쟁사 제품을 사용하는 고객사가 자사의 제품으로 대체 하는 경우 추가적인 가격적...

자세히 보기

볼만한 저작권 이야기-소프트웨어 단속 에 대해서

2017.07.20   관리자  

...것은 2번에 가까울 것입니다. 이렇게 ‘사법/행정기관‘이 주체가 되고 ‘통제‘라는 행위를 위해 사실관계 파악을 위한 절차를 밟게 되는 것입니다.(행정기관이 주체가 되는 이유는 아래에 나옵니다.) 이번엔 교통사고에 한 번 비유해볼까요. 파출소에 강남역 뱅뱅사거리에 교통사고가...

자세히 보기