IT½ºÅ¸Æ®¾÷ ¢ß¾¾¾ÆÀ̵ð½ºÅ©(´ëÇ¥ Á¶¼º°ï)°¡ ³¯·Î ÁøÈÇÏ´Â ÇØÅ·°ú ·£¼¶¿þ¾î, ¾ÕÀ¸·Î ÃâÇöÇÒ º¯Á¾ ¹ÙÀÌ·¯½ºµé±îÁö 100% ¸·À» ¼ö ÀÖ´Â DST(Data Stealth Technology)¸¦ ÀÚüÀûÀ¸·Î °³¹ß, »ó¿ëÈ¿¡ ¼º°øÇß´Ù°í ¹ßÇ¥Çß´Ù.
¾¾¾ÆÀ̵ð½ºÅ© DST±â¼úÀ» Àû¿ëÇÑ ‘±â¾÷¿ë ½ºÅÚ½º ¼¹ö’´Â ÀÌ´Þ Áß Ãâ½ÃµÈ´Ù.
ÇÑÆí ÃÖ±Ù¿¡´Â ½Ç¸®Äܹ븮¿¡¼¸¸ 8¼±ÀÇ¿øÀ¸·Î È°¾àÇÑ IT Àü¹®°¡ÀÌÀÚ Çѱ¹¿¡¼ À§¾ÈºÎ ¹®Á¦·Î Àß ¾Ë·ÁÁø ¸¶ÀÌÅ© È¥´Ù Àü ¹Ì ¿¬¹æ ÇÏ¿øÀÇ¿ø(»çÁø °¡¿îµ¥)ÀÌ ‘µ¥ÀÌÅÍ ½ºÅÚ½º ±â¼ú(DST)’¿¡ Å« °ü½ÉÀ» º¸ÀÌ¸ç ¾¾¾ÆÀ̵ð½ºÅ©ÀÇ °í¹®À¸·Î °ø½Ä À§Ã˵Ǿú´Ù.
¸¶ÀÌÅ© È¥´Ù ÇÏ¿øÀÇ¿øÀº 10¿ù ¹æÇÑ ¿¹Á¤À̸ç ÇöÀç ±Û·Î¹ú IT±â¾÷µé°úÀÇ Á¦ÈÞ»ó´ã¿ªÀ¸·Î º»°Ý È°µ¿À» ½ÃÀÛÇß´Ù.
CIDISK°¡ °³¹ßÇÑ DST(Data Stealth Technology) ±â¼úÀº ÇØÄ¿°¡ ƯÁ¤ PC³ª ÆÄÀϼ¹ö, ¶Ç´Â ¸ð¹ÙÀÏ, Ŭ¶ó¿ìµå ¼¹ö, IOTµð¹ÙÀ̽º µî¿¡ °¢Á¾ ¹æȺ®À» ¶Õ°í ħÀÔ¿¡ ¼º°øÇÏ´õ¶óµµ ÁÖ¿ä Á¤º¸µéÀÇ Á¸Àç ÀÚü¸¦ ½Äº°Á¶Â÷ ¸øÇÏ°Ô ÇÏ´Â ½ºÅÚ½º ±â¼úÀÌ´Ù.
Áï ¹é½Å, ÇØÅ·¹æÁö, ¿ªÃßÀû, °¨½Ã µî¿¡ ÀÇÁ¸ÇÏ´Â ±âÁ¸ÀÇ º¸¾È½Ã½ºÅÛ°ú ´Þ¸® ¸ðµç À¯ÇüÀÇ µð½ºÅ© ³»ºÎÀÇ ³í¸®Àû ±¸Á¶¸¦ ¹Ù²Ù°í À̸¦ µ¶ÀÚÀûÀÎ ±â¼ú·Î ÀúÀå, °ü¸®ÇÏ´Â ‘½Å°³³ä Á¤º¸ ÀúÀå Àº´Ð±â¼ú’ÀÌ´Ù.
¶ÇÇÑ ‘CIDISK ½ºÅÚ½º ¼¹ö’´Â ¼ø¼ö Çѱ¹ ÅäÁ¾ ¿øõ±â¼úÀÌ´Ùº¸´Ï ±âÁ¸ÀÇ °í°¡ ¼¹ö¿Í´Â ºñ±³°¡ µÇÁö ¾ÊÀ» Á¤µµ·Î Àú·ÅÇÏ´Ù.
´ë°³ ¼öÀÔ¿¡ ÀÇÁ¸ÇÏ´Â ±âÁ¸ÀÇ º¸¾È¼Ö·ç¼ÇµéÀº ¼¹ö ¹öÀü±îÁö ±¸ÀÔÇÒ °æ¿ì ¼öõ¸¸¿ø ÀÌ»óÀÇ °íºñ¿ëÀÌ ¿ä±¸µÅ ÀڱݷÂÀÌ ÃæºÐÄ¡ ¾ÊÀº Áß¼Ò±â¾÷À̳ª ÀÚ¿µ¾÷ÀÚµéÀÌ °í°¡ÀÇ ¼¹ö ¹öÀüÀ» ±¸ÀÔÇϱâ¶õ ½±Áö ¾Ê¾Ò´Ù.
°Ô´Ù°¡ ‘CIDISK ½ºÅÚ½º ¼¹ö’ ¹öÀüÀÇ ¶Ç ´Ù¸¥ ÀåÁ¡Àº ±âÁ¸ÀÇ º¸¾È¼Ö·ç¼ÇµéÀ» »ç¿ëÇÏ´Â µ¥ ¹ß»ýµÉ ¼ö ÀÖ´Â ¼Óµµ Áö¿¬ÀÌ °ÅÀÇ ¾ø´Ù´Â Á¡ÀÌ´Ù. ÀÌ´Â ½Ç½Ã°£ PC ¼Óµµ¸¦ ´ÙÅõ´Â ±ÝÀ¶±Ç, ±º»ç °ü·Ã Àü¹® »ç¿ëÀڵ鿡°Ô ¸Å¿ì ¹Ý°¡¿î ¼Ò½ÄÀÌ´Ù.
ÀÌ ±â¼úÀº 2013³â »ï¼ºÀüÀÚ Ãâ½Å µð½ºÅ©º¸¾È Àü¹®°¡ ±Ç¿ë±¸¾¾°¡ °³¹ß, 2014³â Çѱ¹Æ¯Çã¿¡ À̾î 4¿ù 25ÀÏ ¹Ì±¹ ƯÇ㸦 ÃëµæÇÏ¸ç ¼¼°èÀûÀ¸·Îµµ ±â¼úÀÇ µ¶Ã¢¼º°ú ¿ì¼ö¼ºÀ» ÀÔÁõ¹Þ¾Ò´Ù.
Ãâó : ¾¾¾ÆÀ̵ð½ºÅ©