묻고 답하기

Thumb avatar 547f25e504135e186c31407d563dd6b9866adba5b0ac65f40a946c1e2bc62432
DB 파일, 장기보관 어떻게 할까요?

2년 이상 전 [Guest]

회사가 합병되면서 ERP 시스템이 변경될 것 같습니다. 현재 쓰던 ERP는 미사용 상태로 놓고 간간히 조회용도로만 당분간 돌릴껀데요 차 후에 완전히 꺼버리고 DB만 따로 보관하려고 하는데 HDD에다가는 보관하기가 너무 불안하네요. HDD도 굴러가는 기계장치라 그런지 미작동상태로 장기 보관 해보니 나중에는 사망상태로 발견되기도......

자세히 보기

솔루션 상담실

REDHAT ENTERPRISE LINUX 견적 문의요

29일 전   익명

REDHAT ENTERPRISE LINUX 견적이 어떻게 되는지 궁금하네요 매년 서브스크립션을 맺어야 한다고 하는데. 이 또한 어떤식인지요?

자세히 보기

오피스 구매

10일 전   익명

오피스 365처럼 매달 요금결제 말고 100유저정도 영구 라이센스를 구매하려 하는데(버젼 상관 무) 가격이 얼마정도 할까요?  

자세히 보기

테크박스

[칼럼] DevNet Create로 바라본 IT 트랜드

2017.07.12   시스코코리아  

...oT와 관련된 내용을 살펴볼까요?   IoT는 누구나 알고 있듯이 현재 가장 많은 관심을 받고 있는 분야입니다. 하지만 누구나 알듯이 혼재된 데이터를 어떻게 효율적으로 전달할 수 있는가에 대해 많은 어려움이 있는 분야입니다. 사실 지금 IoT 기술은 정석적인 솔루션이나 방법론이 없기 때문에 하나의 기능을 구성하는 컴포넌트 사이의 전달...

자세히 보기

소프트웨어 관리 도대체 무엇이 문제이고 어떻게 해야 하는가?

2017.07.25   관리자  

소프트웨어 관리 도대체 무엇이 문제이고 어떻게 해야 하는가?   안녕하십니까? 컬럼을 쓰게 된 Gabriel 입니다. 단속부분은 Canu님께서 워낙 잘 설명 해주셔서 아주 쉽게 이해가 될 것으로 생각...

자세히 보기

5W1H의 법칙이 통해야 차세대 엔드포인트 보안 솔루션 - 누가, 무엇을, 언제, 왜, 어떻게 노렸는지 알 수 있어야 '차세대'
5W1H의 법칙이 통해야 차세대 엔드포인트 보안 솔루션 - 누가, 무엇을, 언제, 왜, 어떻게 노렸는지 알 수 있어야 '차세대'

2017.10.26   FireEye Korea  

...안도 마찬가지입니다. 시그니처 기반 방는 뒤돌아보며 걷는 것과 똑같습니다. 알려진 위협의 시그니처 즉, 이미 알려진 것에 대한 방어만 되돌아봅니다. 그렇다면 앞을 바라보는 방어는 어떻게 해야 할까요? 차세대 엔드포인트 보안은 5W1H(누가, 무엇을, 언제, 왜, 어떻게)에 대한 답을 명쾌하게 제시할 수 있는 선제적, 능동적 대응이 가능해야 합니다. 앞으로 일어날...

자세히 보기

 [카드뉴스] 악성 메일 공격 사례와 대응방안
[카드뉴스] 악성 메일 공격 사례와 대응방안

2017.10.04   보안뉴스  

메일을 열기만 했을 뿐인데 개인정보 유출 사고로 막대한 피해를 입는 사고는 이제 남의 얘기가 아닙니다. 이런 이메일 공격, 어떤 사례들이 있고, 어떻게 대응해야 할까요?2014년, 퇴직자 A씨의 계정이 도용되었습니다. A씨의 메일은 전 직원들에게 보내졌습니다. 의심없이 메일을 열어본 대다수 직원들의 PC가 해킹되고 주요 기밀 자...

자세히 보기

정보시스템 운영관리지침 – 2.정보시스템 변경관리 – 2) 변경작업 수행하기

2017.08.14   관리자  

...시험 시험계획에 따라 시험작업을 수행합니다.       DB 크기가 크거나 파일 등이 많은 경우, 작업을 시작하기 전에 백업을 걸어두고, 담당자들에게 작업내용을 브리핑합니다. ※ 백업에 시간이 소요되므로, 저는 백업을 먼저 실행한 뒤...

자세히 보기