Offcanvas

������

CIO가 조심해야 할 IT영업대표의 말과 행동

대형 IT프로젝트를 위한 입찰에 들어가기 전 CIO와 IT부서는 다수의 IT업체 영업대표들을 만나게 된다. 이때 CIO가 조심해야 할 IT영업대표의 말과 행동을 소개한다. Credit: Paul Brennan, public domain IT업체 영업 담당자가 제품의 기능을 과장하거나, 문제점을 말하지 않을 때 이를 알아채는 CIO가 얼마나 될까? IT업체 영업담당자들은 선수들이다. 이들은 자사의 IT솔루션이 다양한 사용자 요구사항을 어떻게 충족하는지 설명하고 입증할 수 있다. 동시에 IT팀이 제기하는 우려나 반대를 무마시킬 수도 있다. 따라서 입찰 제안 발표회에는 IT업체 관리 경험 많은 사람이 참석해야 한다. IT업체는 영업이 본업인 사람을 대표로 내보낸다. 하지만 대부분 기업은 이 자리에 기술을 구매하는 일이 아닌, 활용하는 일이 본업인 사람을 내보낸다. 다시 말해, IT부서가 불리할 수밖에 없다. 대형 IT구매를 앞두고 당연히 실사가 필요하다. 또 경쟁 입찰로 진행하고, 해당 업체의 다른 고객사에 제품의 기능과 특징, 기술적인 우수성, 이 업체의 대응력을 확인해야 한다. 그리고 테스트 버전을 다운로드 받아 평가하는 것이 좋다. 입찰 후보 업체를 좁힌 다음 각 업체의 대표와 회의를 시작한 후에도 경계를 늦춰서는 안 된다. IT팀이 매사 의구심을 갖고, 다음 위험 신호를 포착해 주의하도록 만들어야 한다. • 영업팀이 자사 서비스 지원팀과 고객사를 잘 연결해 주지 못한다. 계약서에 서명하기도 전에 이미 IT업체의 지원에 문제가 많다면, 계약한 후에는 더 악화될 가능성이 높다. IT업체와 영업대표는 계약을 체결하기 위해 어떤 일이든 하기 때문이다. 영업과 협상할 때, 애널리스트는 IT업체 소속 제품 전문가의 도움을 받아 제품에 대한 이해를 높이고, 기술 담당자는 IT업체 기술직원의 도움을 받아 인프라에 제품을 통합하는 방법을 터득하며, 경영진은 IT업체 경영진에게 중요한 고객으로 대접하고, 우수...

영업 제안 발표 발주 신호 징후 입찰 세일즈 구매 IT프로젝트 계약 IT부서 CIO 세일즈 프레젠테이션

2016.07.14

대형 IT프로젝트를 위한 입찰에 들어가기 전 CIO와 IT부서는 다수의 IT업체 영업대표들을 만나게 된다. 이때 CIO가 조심해야 할 IT영업대표의 말과 행동을 소개한다. Credit: Paul Brennan, public domain IT업체 영업 담당자가 제품의 기능을 과장하거나, 문제점을 말하지 않을 때 이를 알아채는 CIO가 얼마나 될까? IT업체 영업담당자들은 선수들이다. 이들은 자사의 IT솔루션이 다양한 사용자 요구사항을 어떻게 충족하는지 설명하고 입증할 수 있다. 동시에 IT팀이 제기하는 우려나 반대를 무마시킬 수도 있다. 따라서 입찰 제안 발표회에는 IT업체 관리 경험 많은 사람이 참석해야 한다. IT업체는 영업이 본업인 사람을 대표로 내보낸다. 하지만 대부분 기업은 이 자리에 기술을 구매하는 일이 아닌, 활용하는 일이 본업인 사람을 내보낸다. 다시 말해, IT부서가 불리할 수밖에 없다. 대형 IT구매를 앞두고 당연히 실사가 필요하다. 또 경쟁 입찰로 진행하고, 해당 업체의 다른 고객사에 제품의 기능과 특징, 기술적인 우수성, 이 업체의 대응력을 확인해야 한다. 그리고 테스트 버전을 다운로드 받아 평가하는 것이 좋다. 입찰 후보 업체를 좁힌 다음 각 업체의 대표와 회의를 시작한 후에도 경계를 늦춰서는 안 된다. IT팀이 매사 의구심을 갖고, 다음 위험 신호를 포착해 주의하도록 만들어야 한다. • 영업팀이 자사 서비스 지원팀과 고객사를 잘 연결해 주지 못한다. 계약서에 서명하기도 전에 이미 IT업체의 지원에 문제가 많다면, 계약한 후에는 더 악화될 가능성이 높다. IT업체와 영업대표는 계약을 체결하기 위해 어떤 일이든 하기 때문이다. 영업과 협상할 때, 애널리스트는 IT업체 소속 제품 전문가의 도움을 받아 제품에 대한 이해를 높이고, 기술 담당자는 IT업체 기술직원의 도움을 받아 인프라에 제품을 통합하는 방법을 터득하며, 경영진은 IT업체 경영진에게 중요한 고객으로 대접하고, 우수...

2016.07.14

'웹 애플리케이션이 해킹됐을 때' 5가지 징후와 대응 방안

웹 사이트 변조, 데이터베이스에서 발견된 이상한 정보, 미심쩍은 파일 등 웹 애플리케이션이 해킹됐을 때 나타나는 몇 가지 징후들이 있다. 이 징후들에 대해 알아보자. 이미지 출처 : Thinkstock 웹 애플리케이션으로 소비자가 기업을 처음으로 접하는 경우가 많다. 때문에 웹 애플리케이션은 그 기업의 얼굴이다. 하지만 이 앱은 외부에 공개돼 있기 때문에 취약점이 되기도 한다. 대부분의 웹 애플리케이션 공격은 은밀해서 포착하기 어렵다. 버라이즌의 2015년 데이터 침해 사고 보고서(Data Breach Investigations Report)에 따르면, 해커들은 네트워크에 침입한 후 평균 205일 동안 숨어 있는다. 그리고 바로 이 부분이 문제다. 법 집행 기관이나 화가 난 고객에게 연락을 받고 나서야, 누군가 기업 네트워크 환경을 침해했다는 사실을 알아채기 때문이다. 그렇다면 웹 애플리케이션이 해킹 당했는지 알 수 있는 방법이 있을까? 인포메이션 시큐리티 포럼(Information Security Forum)의 매니징 디렉터 스티브 더빈은 "웹 애플리케이션이 해킹 당하면 이상 행동이 감지되기 시작한다"고 밝혔다. 따라서 애플리케이션의 정상 행동이 뭔지 철저히 파악한 후, 이상 행동에 주의를 기울이는 것이 아주 중요하다. 다음은 애플리케이션이 감염됐음을 알려주는 5가지 징후다. 여기에 웹 애플리케이션 보안에서 '일반 상식'이나 다름 없는 조언 몇 가지를 덧붙였다. 징후 1: 애플리케이션이 해야 할 일을 하지 않는다 애플리케이션에 의심스러운 일이 발생했는지 알아채는 가장 좋은 방법 중 하나는 모니터링이다. 예를 들어, 데이터베이스에서 결과를 가져오는데 과거보다 더 많은 시간이 걸리는 현상이 발생할 수 있다. 예기치 않은 때 페이지를 표시하고, 사용자를 다른 페이지로 인도하는 현상도 있다. 또 트래픽을 폭증시킬 마케팅 활동이 없었음에도 트래픽이 증가한다. 하루 평균 주문량이 50건인 작은 ...

데이터베이스 웹 애플리케이션 로그 감염 징후 디도스 대응 예방 공격 웹사이트 트래픽 해커 해킹 변조

2015.11.04

웹 사이트 변조, 데이터베이스에서 발견된 이상한 정보, 미심쩍은 파일 등 웹 애플리케이션이 해킹됐을 때 나타나는 몇 가지 징후들이 있다. 이 징후들에 대해 알아보자. 이미지 출처 : Thinkstock 웹 애플리케이션으로 소비자가 기업을 처음으로 접하는 경우가 많다. 때문에 웹 애플리케이션은 그 기업의 얼굴이다. 하지만 이 앱은 외부에 공개돼 있기 때문에 취약점이 되기도 한다. 대부분의 웹 애플리케이션 공격은 은밀해서 포착하기 어렵다. 버라이즌의 2015년 데이터 침해 사고 보고서(Data Breach Investigations Report)에 따르면, 해커들은 네트워크에 침입한 후 평균 205일 동안 숨어 있는다. 그리고 바로 이 부분이 문제다. 법 집행 기관이나 화가 난 고객에게 연락을 받고 나서야, 누군가 기업 네트워크 환경을 침해했다는 사실을 알아채기 때문이다. 그렇다면 웹 애플리케이션이 해킹 당했는지 알 수 있는 방법이 있을까? 인포메이션 시큐리티 포럼(Information Security Forum)의 매니징 디렉터 스티브 더빈은 "웹 애플리케이션이 해킹 당하면 이상 행동이 감지되기 시작한다"고 밝혔다. 따라서 애플리케이션의 정상 행동이 뭔지 철저히 파악한 후, 이상 행동에 주의를 기울이는 것이 아주 중요하다. 다음은 애플리케이션이 감염됐음을 알려주는 5가지 징후다. 여기에 웹 애플리케이션 보안에서 '일반 상식'이나 다름 없는 조언 몇 가지를 덧붙였다. 징후 1: 애플리케이션이 해야 할 일을 하지 않는다 애플리케이션에 의심스러운 일이 발생했는지 알아채는 가장 좋은 방법 중 하나는 모니터링이다. 예를 들어, 데이터베이스에서 결과를 가져오는데 과거보다 더 많은 시간이 걸리는 현상이 발생할 수 있다. 예기치 않은 때 페이지를 표시하고, 사용자를 다른 페이지로 인도하는 현상도 있다. 또 트래픽을 폭증시킬 마케팅 활동이 없었음에도 트래픽이 증가한다. 하루 평균 주문량이 50건인 작은 ...

2015.11.04

차세대 사이버 공격 전략 APT의 다섯 가지 징후

APT(Advanced Persistent Threats, 지능형 지속 위협) 전략을 구사하는 해커들은 이전 해커와는 다른 혈통을 지닌 범죄자다.    APT 해커들은 전문적인 팀을 이뤄 조직적으로 활동하며 전세계의 기업과 네트워크들에 실제적이고 지속적인 위협을 가하고 있다. 그들의 목표는 기밀 프로젝트 계획서나 계약 문서, 특허 정보와 같은 주요 지적 자산을 훔쳐내는데 있다.    APT 해커들 역시 악성코드 침투에는 피싱(phishing) 이메일과 같이 이미 널리 알려진 방법을 활용하지만, 그들의 궁극적인 목표는 이전의 범죄자들이 지향하던 것보다 훨씬 더 무시무시하다.    만일 당신이 발견해 낸 어떤 침입 흔적이 기업의 돈을 훔쳐내는 것 이외에 다른 목적을 두지 않는 것으로 보인다면, 이는 APT 해커의 소행은 아닐 것이다. APT 해커라면, '기업 자체'를 노릴 것이기 때문이다.    APT 해커의 범죄 수법은 일반적인 해커들의 그것과는 다소 차이를 보이며, 때문에 지금까지 보안 전문가들이 포착해오던 것과는 다른 징후들을 남긴다.    지난 10년 간의 연구를 통해 필자는 기업에 APT 보안 위협이 가해지고 있을 경우 발견되는 다섯 개의 대표적인 징후들을 발견할 수 있었다. 이 징후들은 표면적으로는 합법적인 비즈니스 활동의 모습을 띄고 있지만, 그 맥락적 특성이나 활동 규모 등의 측면에서 APT 위협의 가능성을 보여준다.    APT 징후 1 : 밤 시간 고급 계정을 통한 로그온 증가 APT 해커는 하나의 컴퓨터로부터 시작해 빠른 시간 안에 전체 환경을 장악해 나간다. 이들은 인증 데이터베이스를 읽고 자격 인증을 훔쳐내는, 그리고 이를 재사용하는 방식으로 이 과정을 진행해 나간다. APT 해커는 어떤 사용자, 혹은 서비스의 계정이 보다 많은 ...

APT 지능형 지속 위협 징후

2012.10.18

APT(Advanced Persistent Threats, 지능형 지속 위협) 전략을 구사하는 해커들은 이전 해커와는 다른 혈통을 지닌 범죄자다.    APT 해커들은 전문적인 팀을 이뤄 조직적으로 활동하며 전세계의 기업과 네트워크들에 실제적이고 지속적인 위협을 가하고 있다. 그들의 목표는 기밀 프로젝트 계획서나 계약 문서, 특허 정보와 같은 주요 지적 자산을 훔쳐내는데 있다.    APT 해커들 역시 악성코드 침투에는 피싱(phishing) 이메일과 같이 이미 널리 알려진 방법을 활용하지만, 그들의 궁극적인 목표는 이전의 범죄자들이 지향하던 것보다 훨씬 더 무시무시하다.    만일 당신이 발견해 낸 어떤 침입 흔적이 기업의 돈을 훔쳐내는 것 이외에 다른 목적을 두지 않는 것으로 보인다면, 이는 APT 해커의 소행은 아닐 것이다. APT 해커라면, '기업 자체'를 노릴 것이기 때문이다.    APT 해커의 범죄 수법은 일반적인 해커들의 그것과는 다소 차이를 보이며, 때문에 지금까지 보안 전문가들이 포착해오던 것과는 다른 징후들을 남긴다.    지난 10년 간의 연구를 통해 필자는 기업에 APT 보안 위협이 가해지고 있을 경우 발견되는 다섯 개의 대표적인 징후들을 발견할 수 있었다. 이 징후들은 표면적으로는 합법적인 비즈니스 활동의 모습을 띄고 있지만, 그 맥락적 특성이나 활동 규모 등의 측면에서 APT 위협의 가능성을 보여준다.    APT 징후 1 : 밤 시간 고급 계정을 통한 로그온 증가 APT 해커는 하나의 컴퓨터로부터 시작해 빠른 시간 안에 전체 환경을 장악해 나간다. 이들은 인증 데이터베이스를 읽고 자격 인증을 훔쳐내는, 그리고 이를 재사용하는 방식으로 이 과정을 진행해 나간다. APT 해커는 어떤 사용자, 혹은 서비스의 계정이 보다 많은 ...

2012.10.18

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2023 International Data Group. All rights reserved.

10.5.0.9