본문 바로가기

Working

SPICE 기반의 중소기업을 위한 소프트웨어 표준 프로세스 출처 : 산업자원부 기술표준원 산업자원부 기술표준원에서 발간한 ISO/IEC15504(SPICE) 표준에 맞추어 중소 소프트웨어 개발기업을 위해 제공하는 소프트웨어 표준 프로세스 예제를 제공하는 가이드라인입니다. 본 문건에는 CMMI와 함께 국제적으로 통용되는 소프트웨어 개발 프로세스 표준 중 하나인 SPICE 모델에 대한 심사 표준에 대한 설명과, 본 책에서는 프로세스 능력수준이라고 표현하는 프로세스 성숙도 모형에 대한 속성 및 정의에 대한 설명, 표준에 따르는 각각의 프로세스에 대한 상세한 가이드가 제공되고 있다. [목차] 제1부 프로세스 모델 제1장 프로세스 심사 표준: ISO/IEC15504 제2장 ISO/IEC 15504 - 5 (예시 심사모델) 제3장 프로세스 속성의 등급 결정에 사용되는 지표..
LG전자 Process Asset Management 구축사례 지식 자산의 관리가 화두다. 무형의 자산인 지식 자산을 어떻게 식별하고 이를 처계화할 것이며 또한 자산의 축적보다는 전사적 활용의 제고가 당면 과제였던 경우가 있었다. 특히 Business Process의 전사적 공유와 이를 통한 성숙을 유도하는 것은 꿈에 그리던 TO-BE 모델 중 하나였다. 그리고 한참을 잊고 있었던 이 화두를 오늘 우연히 Google 검색을 통해서 첨부와 같은 자료를 얻을 수 있었다. 뭐 자세한 내용을 전달해주는 자료는 아니나 적어도 기업의 Business Process를 "Process Set"이라는 Grouping된 Item을 만들어 이를 분류하고 분류된 체계를 기반으로 이를 개선 및 고도화하는 절차에 대한 Idea를 제공해줄 수 있는 자료로서의 가치는 있을 듯 싶다. 사실 지식..
SCM 성공사례 및 Reading 인터넷 어디에선가 검색중에 발견한 자료입니다. 출처도 잘 모르겠고 다시 찾으려니 어떻게 찾을지도 몰라 과거에 다운로드 받은 자료를 업로드 해둡니다. 내용은 다음과 같습니다. 1. Dell Computer의 가상통합 시스템 - 협력업체 간의 가상 통합 및 가상의 공급사슬망 실현 2. Marchall Industries의 새로운 공급사슬 전략 - Mass에서 Target Marketing 전략으로 전환 - Virtual Value-Added Distribution 3. 톰슨 전자와 PG&E의 e-SCM 도입 사례 4. Dow Chemical의 B2B Site 구축 사례 5. GE의 TPN Post - 구매자 중심의 전자상거래 모델 6. 철강/화학 산업의 SCM : B2B e-Marketplace의 구축 7...
Key Differences Between ITIL V2 and ITIL V3 ITIL V3와 V2의 차이점에 대한 자료입니다. 첨부된 문서는 ILK 그룹의 Resorce Center에서 다운받은 자료입니다. 관련해서 Presentation 자료도 있으니 참조하시기 바라겠습니다. http://www.ilxgroup.com/itil-v3-presentation.htm 개념적 차이나 범위 등에 대한 인식은 아래 도면을 보면 참고가 가능할 듯 싶습니다. 직관적으로 V2가 IT 실행과 운영의 관점이었다면 Version 3에서는 비지니스와 통합된 포괄적 IT 서비스 라이사이클을 다루며 이는 COBiT과 같이 전략, 설계 이행, 운영, 개선에 아우를 모든 관점을 내제하고 있다. [추가자료] ITIL V3 Roadshow 발표자료
무선랜 WEP 인증 해킹시연 및 방어대책 무선랜의 Access 인증과 전송데이터의 암호화를 위한 보안대책으로 SSID+WEP키나 SSID+WPA(TKIP), SSID+WPA(CCMP)이 사용되고 있다. 하지만 WEP보다 WPA의 표준이 이후에 되어 무선 장비의 호환성이 낮고 더더욱 무선랜에 대한 보안 위험에 대한 심각성을 고려치 않아 대부분 무선랜을 사용하는 회사나 가정에서는 WEP를 쓰며 짐지어 개방형 모드에서 SSID를 Hidden으로 해놓는 수준이거나 그마저도 하지 않은 경우도 많다. 인증키를 쓰지 않거나 SSID를 Broadcasting을 하지 않은 경우에는 뭐 이렇다할 해킹이라 할거리도 없을만큼 AP의 수신 범위면 바로 접근이 가능하니 배제하고 WEP키의 경우에 얼마나 취약한 점이 많은지 한번 알아보았다. 일단 인터넷을 통해 10분만에..
Security Checklists IASE(Information Assurance Support Environment) Security Checklists NSA Security Configuration Guide
6시그마 사례연구 6시그마 DMAIC 단계별 사례 예제 파일입니다. 제조업쪽에 사례라 좀 아쉬운 감은 있으나 6시그마 진행시나 산출물 작성 시 참고하기 좋은 자료입니다.