ȸ»ç°³¿ä |
¿¡³ÊÁö ´ë±â¾÷ |
¸ðÁýÁ¦¸ñ |
OT »çÀ̹öº¸¾È Expert |
±Ù¹«Áö¿ª |
¿ï»ê±¤¿ª½Ã |
Á¦Ãâ¼·ù |
À̷¼, °æ·Â±â¼ú¼, »çÁøÆÄÀÏ÷ºÎ(±¹¹®) |
Àüü°æ·Â |
10³â
ÀÌ»ó |
³ªÀÌ |
Á¦ÇѾøÀ½
|
ÇзÂ/Àü°ø |
´ëÇб³(4³â) Á¹¾÷ ÀÌ»ó / Á¤º¸º¸¾È,Àü±â/ÀüÀÚ°øÇÐ |
¸ðÁý³»¿ë |
¡Ø Á÷¹«°³¿ä
- OT »çÀ̹öº¸¾È Expert (Â÷Àå±Þ)
- OT Cyber Security Framework ±â¹Ý °ü¸® ¹× ¿î¿µ (OTÀÚ»ê ³×Æ®¿öÅ© Æ÷ÇÔ)
- OT ½Ã½ºÅÛ º¸¾È Ç¥ÁØ°ú Á¤Ã¥ ¼ö¸³/°ü¸®
- OT Cyber Security Risk Æò°¡ °ü¸®, Cyber Security Compliance Áؼö °ü¸®
- OT ½Ã½ºÅÛ °ü·Ã º¸¾È Á¡°Ë °á°ú Æò°¡/ºÐ¼® ¹× °³¼± ¹æ¾È ¼ö¸³
- OT Cyber Security ½Ã½ºÅÛ ±¸Ãà °èȹ ¹× ½ÇÇà °ü¸®
- Á¤ºÎ ±ÔÁ¦, »çÀ̹öº¸¾È À̺¥Æ®/ħÇØ»ç°í µî¿¡ ´ëÇÑ ´ëÀÀ Àü·« ¼ö¸³
¡Ø ÀÚ°Ý ¹× ¿ä±¸°æ·Â
- ÃÖÁ¾Çз : ´ëÁ¹ ÀÌ»ó
- Àü°øºÐ¾ß : Á¤º¸º¸¾È (»çÀ̹öº¸¾È, »ê¾÷º¸¾È) °è¿ ¶Ç´Â Àü±â/ÀüÀÚ°øÇÐ
- ÀÚ°Ý/¸éÇã : OT ½Ã½ºÅÛ º¸¾È °ü·Ã ÀÚ°ÝÁõ(¼ö·áÁõ) ¿ì´ë
- ¿ä±¸°æ·Â
: OT »çÀ̹öº¸¾È ºÐ¾ß °æ·Â 5³âÀ» Çʼö·Î Æ÷ÇÔÇÑ OT ½Ã½ºÅÛ ºÐ¾ß/OT »çÀ̹öº¸¾È ºÐ¾ß °æ·Â 10³â ÀÌ»ó
: »ó±â 10³â ÀÌ»ó °æ·Â Áß OT º¸¾È ¾÷¹« (º¸¾È°ü¸®Ã¼°è ¼ö¸³, Risk Æò°¡, º¸¾È¼º °ËÅä, Ãë¾àÁ¡ Æò°¡ µî) ¼öÇà ¹× Æò°¡ °æ·Â º¸À¯
- º´¿ªÇÊ ¶Ç´Â ±º ¸éÁ¦ÀÚ·Î ÇØ¿Ü¿©Çà¿¡ °á°Ý»çÀ¯°¡ ¾ø´Â ÀÚ
¡Ø ±Ù¹«Áö: ¿ï»ê¼ÒÀç
|
±âŸÁ¤º¸ |
|
|