¶ó¿À³ªÅ©, ±â¼úº¸Áõ±â±Ý 'ÇÁ·±Æ¼¾î º¥Ã³ ±â¾÷' ¼±Á¤

¶ó¿À³ªÅ© ¸¶ÄÉÆà ÀÌ°æÈÆ ÀÌ»ç, ±â¼úº¸Áõ±â±Ý ±¸·ÎÁöÁ¡ ÀÌ°èÇõ ÁöÁ¡Àå, ¶ó¿À³ªÅ© ±¸¹Î±â ´ëÇ¥, ¶ó¿À³ªÅ© Å©¸®¿¡ÀÌƼºê ±è½Â¿ë ÃÑ°ýÀÌ»ç
¶ó¿À³ªÅ© ¸¶ÄÉÆà ÀÌ°æÈÆ ÀÌ»ç, ±â¼úº¸Áõ±â±Ý ±¸·ÎÁöÁ¡ ÀÌ°èÇõ ÁöÁ¡Àå, ¶ó¿À³ªÅ© ±¸¹Î±â ´ëÇ¥, ¶ó¿À³ªÅ© Å©¸®¿¡ÀÌƼºê ±è½Â¿ë ÃÑ°ýÀÌ»ç
¶ó¿À³ªÅ©°¡ Áö³­´Þ 26ÀÏ ±â¼úº¸Áõ±â±ÝÀÌ ¿î¿µÇÏ´Â 'ÇÁ·±Æ¼¾î º¥Ã³±â¾÷'À¸·Î ¼±Á¤µÆ´Ù°í 4ÀÏ ¹àÇû´Ù.

ÇÁ·±Æ¼¾î º¥Ã³±â¾÷Àº ±â¾÷ÀÇ ¹Ì·¡¼ºÀå °¡´É¼ºÀÌ ³ôÀº ¿ì¼öº¥ ó±â¾÷À» À°¼ºÇϴµ¥ ¸ñÀûÀ» µÎ°í ±â¼úº¸Áõ±â±ÝÀÌ ¿î¿µÇÏ´Â Á¦µµÀÌ´Ù. â¾÷ ÈÄ 3³â À̳» ¿ì¼öº¥Ã³±â¾÷À» ´ë»óÀ¸·Î ¿ì¼öÇÑ ±â¼ú·ÂÀ» º¸À¯ÇÏ°í ±â¼úÇõ½ÅÀ» ¼±µµÇÏ´Â ±â¾÷µé Áß¿¡¼­ Á¾ÇÕ Æò°¡ ÀÌÈÄ Áö¿ªº»ºÎ ½ÉÀÇÀ§¿øȸ¸¦ °ÅÃÄ ÃÖÁ¾ ¼±Á¤µÈ´Ù.

¼±Á¤ ±â¾÷Àº 30¾ï ¿øÀÇ Çѵµ ³»¿¡¼­ R&D, ¿î¿µÀÚ±Ý µîÀ» 3³â °£ Áö¿ø¹Þ´Â´Ù. ¶ÇÇÑ º¸Áõ¿¬°èÅõÀÚÁö¿ø, º¥Ã³Ä³ÇÇÅÐ ÅõÀÚÀ¯Ä¡, ÄÚ½º´Ú ±â¼úƯ·Ê»óÀå Áö¿ø µî ¼ºÀå¿¡ ÇÊ¿äÇÑ ´Ù¾çÇÑ Áö¿øÀ» ¹ÞÀ» ¼ö ÀÖ´Ù.

À̹ø ¼±Á¤ ¹è°æ¿¡´Â ±Ã±ØÀûÀ¸·Î Ãß±¸ÇÏ´Â 'Invisible Security Solution Provider(º¸ÀÌÁö ¾ÊÀ¸¸é¼­ ÀÚÀ²ÀûÀ¸·Î ÀÛµ¿ÇÏ¸ç °­ÇÏ°Ô Á¸ÀçÇÏ´Â º¸¾È)'ÀÇ ºñÀü°ú °¡Ä¡¸¦ ÀÎÁ¤¹ÞÀº °ÍÀ¸·Î ÁÖÈ¿Çß´Ù°í ȸ»çÃøÀº ¼³¸íÇß´Ù.

¶ó¿À³ªÅ©´Â ½º¸¶Æ® µµ¾î¶ôÀÇ ´ëÇ¥ ºê·£µå '°ÔÀÌÆ®¸Ç'ÀÇ ÇÙ½É ÀÎÀçµéÀÌ Ã¢¾÷ÇÑ ±â¼úÇõ½Å ±â¹ÝÀÇ ½ºÅ¸Æ®¾÷ÀÌ´Ù. Æò±Õ 10³â ÀÌ»óÀÇ °æ·ÂÀ» °¡Áø ÇÙ½É Àü¹®°¡µé·Î¸¸ ±¸¼ºµÆÀ¸¸ç, ÇöÀç ¾ÆÅ©(ARK)¿Í Å°ÀÎ(KEYIN) 2°³ ºê·£µå¸¦ ¿î¿µ ÁßÀÌ´Ù.

¶ÇÇÑ, µðÁöÅÐ µµ¾î¶ô¿¡¼­ÀÇ Çõ½ÅÀ» ±â¹ÝÀ¸·Î º¸´Ù ¼ÒºñÀÚ¿¡°Ô Á÷Á¢ÀûÀ̸鼭µµ ģȭÀûÀÎ Á¦Ç°°ú ¼­ºñ½º·ÎÀÇ È®Àå, ¾÷°è¸¦ ¼±µµÇÏ´Â °ÍÀ» ÁöÇâÇÑ´Ù. ½º¸¶Æ® µµ¾î¶ôºÎÅÍ ½ÃÀÛÇØ ±Ã±ØÀûÀ¸·Î´Â Á¦Ç°, ¼Ö·ç¼Ç, ¼­ºñ½º¸¦ ¾Æ¿ì¸£´Â ¸ÖƼ Ç÷§Æû º¸¾È ȸ»ç·Î ¼ºÀåÇÑ´Ù´Â °èȹÀÌ´Ù.

¶ó¿À³ªÅ© ±¸¹Î±â ´ëÇ¥´Â "À̹ø ¼±Á¤Àº °í°´ °¡Ä¡ ÁöÇ⺸´Ù °¡°Ý °æÀï·Â¿¡¸¸ ¸ôµÎÇÏ°í ÀÖ´Â ±¹³»ÀÇ ½º¸¶Æ® µµ¾î¶ô ½ÃÀå¿¡¼­ °í°´À» ¿ì¼±½ÃÇÏ´Â ¶ó¿À³ªÅ©ÀÇ ¹æÇ⼺ÀÌ ÀÎÁ¤¹Þ¾Ò´Ù´Â ÀǹÌ"¶ó¸ç "¾ÕÀ¸·Îµµ ÀÌ ±â´ë¿¡ ºÎÈïÇØ °í°´ Áß½ÉÀÇ Á¦Ç°À» °³¹ßÇÏ°í, À̸¦ ÅëÇØ ¾÷°è¿Í ´õ¿í »ó»ýÇÒ ¼ö ÀÖµµ·Ï ³ë·ÂÇÏ°Ú´Ù"°í ¸»Çß´Ù.