묻고 답하기

Thumb avatar 547f25e504135e186c31407d563dd6b9866adba5b0ac65f40a946c1e2bc62432
하드웨어 유지보수 계약 야 할까요?

3년 이상 전 [Guest]

...LTO4 Tape Library (SCALARi40), IBM x3250 M3, S16F Storage 16TB(1TB*16EA) 일전에 백업 솔루션과 함께 도입했는데 올 초에 모두 메인터넌스 계약이 만료된 상황입니다. 앞으로 2~3년 정도는 더 사용할 듯 한데 특별히 장애가 없을듯서 유지보수 계약에 망설혀 지네요...///...

자세히 보기

Thumb avatar 547f25e504135e186c31407d563dd6b9866adba5b0ac65f40a946c1e2bc62432
서버예산은 받았는데 어떻게 할 지 모르겠어요 ㅠ

약 3년 전 [Guest]

하드웨어(서버구성) 질문입니다! 기존에 기본옵션으로 있는 서버가 세대 있습니다 (ibm x3650 m4, ibm x3550 m4, hp 360e gen8 +100m스위치 ) 그냥...

자세히 보기

Thumb avatar 547f25e504135e186c31407d563dd6b9866adba5b0ac65f40a946c1e2bc62432
일반적인 하드웨어 유지보수 요율은 몇 %정도 인가요?

3년 이하 전 [Guest]

워런티가 만료된 경우에 업체를 통서 유지보수 계약을 맺는다면 하드웨어 유지보수 요율을 통상 몇%정도로 잡고 협의 하시나요? 궁금합니다. 참, 하드웨어는 네트웍장비 쪽입니다.

자세히 보기

Thumb avatar 547f25e504135e186c31407d563dd6b9866adba5b0ac65f40a946c1e2bc62432
하드웨어 견적서의 소비자가와 제안가에 대한 의견 듣고 싶습니다.

3년 이하 전 wansoo

하드웨어 견적을 받으면... 예를 들면 소비자가 4억, 제안가 2천 같은 형태의 견적서를 볼 수 있잖아요~ Risk price(??)란 용어를 사용하는 것 같던데.. 인터넷 검색...

자세히 보기

Thumb avatar 547f25e504135e186c31407d563dd6b9866adba5b0ac65f40a946c1e2bc62432
전산 개인역량 평가 기준이 어떻게 되나요???

3년 이하 전 [Guest]

전산직(하드웨어) 개인직무역량평가서를 작성달라고 총무팀에서 업무협조를 오셨네요. 전산직에 관련된 규정이 없다보니 전산자를 평가할 기준이 없다고 만들어달라고 하는데 혹시 회사내에서 갖구...

자세히 보기

테크박스

백업 하드웨어 리뷰 – Imation RDX
백업 하드웨어 리뷰 – Imation RDX

2017.11.09   관리자  

백업 하드웨어 리뷰 – Imation RDX 들어가면서 안녕하세요. 오픈아이티 입니다. 오랜만에 인사 드리네요. 오늘 제가 리뷰 할 제품은 백업 전용 하드웨어인...

자세히 보기

클라우드를 도입한다면, 꼭 알아야 하는 것들
클라우드를 도입한다면, 꼭 알아야 하는 것들

2017.08.31   관리자  

...sp;개발자나 DBA 입장에서는 서버를 빌려쓰는 것으로 이할 수 있지만, 전통적인 시스템 운영자에게는 그 이상이다.    클라우드의 현 시장 상황과  도입시 고려야 되는 것을 공유드리고자 한다.

자세히 보기

볼만한 저작권 이야기-소프트웨어 단속 에 대해서
볼만한 저작권 이야기-소프트웨어 단속 에 대

2017.07.20   관리자  

...있습니다. 다만 회사전체에 일괄공지등은 증거훼손가능성 때문에 자제요청을 받으실 가능성이 높고 회사내부 직원이 섹터마다 동행하는 방식을 취할 가능성이 높습니다. 패키지 형태로 구매하신 제품과 라이선스상의 서류, 저작권사의 홈페이지내 등록여부등을 모두 신속히 제출하시고 조사가 빨리 진행되는 것이 단속이 일찍 끝나는 길입니다. 구매내역서로 제출하신다...

자세히 보기

제조업의 랜섬웨어 위기 및 대응전략
제조업의 랜섬웨어 위기 및 대응전략

2017.11.20   관리자  

...[그림1] 랜섬웨어 연대표 출처:F-Scure 그림1은 랜섬웨어의 연대표입니다. 랜섬웨어는 2012년 경에 처음으로 발견되었으며, 2015년부터 본격적으로 랜섬웨어가 다양한 형태로 분화가 되면서, 2016년부터는 랜섬웨어의 종류가 폭발적으로 증가하고 있습니다. 이 이유는 여러가지로 볼 수 있는데, 결정적인 계기된 원인 중의 하나는 비트코인이 활성화되면서 데...

자세히 보기

(시스코) 위협 탐지시간 단축을 위한 색다른 접근: 네트워크를 보안에 활용하라
(시스코) 위협 탐지시간 단축을 위한 색다른 접근: 네트워크를 보안에 활용하라

2017.07.10   관리자  

...니다.   풀(Full) 넷플로우 기능을 지원하는 네트워크 장비를 이용하면 플로우 정보를 수집하는 센서를 별도 구매할 필요도 없습니다. 네트워크 장비는 고성능 하드웨어 처리 역량을 확보하고 있으니 이런 기능 때문에 네트워크 성능에 영향을 미칠 우려도 적습니다.   네트워크 시장에서 독보적인 점유율을 확보하고 있는 시스코는 코...

자세히 보기