SlideShare a Scribd company logo
1 of 4
00. IT정보화전략-들어가기
2015.12.03
황인균
2
황인균
IT 전략 계획 개요
단계 설명
사업계획 분
석
▪경영자/임원에 의해서 IT 정보화에 대한 발의
를 한다. 이때도 경영 분석 관련된 프로젝트가
있을 수 있을 것이다. IT 정보화를 위한 장기적
인 경영 전략과 계획이 포함될 수 있다.
정보화
전략 계획
▪ ISP 수행을 통해서 전략적 핵심 업무 결정
▪ 핵심 업무들의 GAP 분석을 통해서 TO-BE 모
델 정의
▪ IT 기술적인 측면에서도 GAP 분석을 통해서
TO-BE 목표 모델이 정해진다.
▪ 최종적으로 예산, 일정, 조직에 대한 IT 정보화
구축 계획이 수립된다.
IT 정보화
전략 계획
▪구축 계획에 따라서 IT 정보화를 수행하는 프
로젝트가 진행된다
사업 전략을 정보화하는 과정은 아래처럼 3단계로 요약될 수 있습니다. 다음에 이어지는 문서들은
3단계 중에서 “정보화 전략 계획”과 “IT 정보화 전략 계획” 단계 그리고 이후의 개발 수행 단계에서의 IT
기술 부분에 대한 설명입니다.
3
황인균
설명 대상
사업계획분석
정보화 전략 IT 정보화 전략
IT 기술기반 보안 아키텍처
어플리케이션 아
키텍처
4
황인균
정보 시스템 구축 개념정보전략계획수립
응용 시스템
하드웨어
소프트웨어
네트워크 및 보
안
정보 관리 조직
신시스템운영
업무 분석 시스템 구축 시험가동
정보 구조
시스템 구조
기술 기반
조직 구조
하드웨어 선정
및 도입
소프트웨어 선
정 및 도입
네트워크/보안
설계
네트워크 시공 및 보
안 시스템 도입
조직 재편, 교육
/훈련
아키텍처 분석/설계, 어플리케이션 프레임워크 도입
환경 셋업
및 시스템 설계

More Related Content

Viewers also liked

05. it정보화전략-어플리케이션 프레임워크
05. it정보화전략-어플리케이션 프레임워크05. it정보화전략-어플리케이션 프레임워크
05. it정보화전략-어플리케이션 프레임워크InGuen Hwang
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처InGuen Hwang
 
Talk IT_IBM_박아룸_110811
Talk IT_IBM_박아룸_110811Talk IT_IBM_박아룸_110811
Talk IT_IBM_박아룸_110811Cana Ko
 
[이산수학]4 관계, 함수 및 행렬
[이산수학]4 관계, 함수 및 행렬[이산수학]4 관계, 함수 및 행렬
[이산수학]4 관계, 함수 및 행렬종빈 오
 
03. it정보화전략-솔루션 도입
03. it정보화전략-솔루션 도입03. it정보화전략-솔루션 도입
03. it정보화전략-솔루션 도입InGuen Hwang
 
Bejmuk bo
Bejmuk boBejmuk bo
Bejmuk boNASAPMC
 
클라우드 환경에서 재해복구 방안
클라우드 환경에서 재해복구 방안클라우드 환경에서 재해복구 방안
클라우드 환경에서 재해복구 방안Hyuk Kwon
 
IoTivity 오픈소스 기술
IoTivity 오픈소스 기술IoTivity 오픈소스 기술
IoTivity 오픈소스 기술Wonsuk Lee
 
네트워크와 보안
네트워크와 보안네트워크와 보안
네트워크와 보안InGuen Hwang
 
Python Recipes for django girls seoul
Python Recipes for django girls seoulPython Recipes for django girls seoul
Python Recipes for django girls seoulJoeun Park
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입InGuen Hwang
 
MQTT - A practical protocol for the Internet of Things
MQTT - A practical protocol for the Internet of ThingsMQTT - A practical protocol for the Internet of Things
MQTT - A practical protocol for the Internet of ThingsBryan Boyd
 
사물인터넷에 활용되는 무선통신 기술
사물인터넷에 활용되는 무선통신 기술사물인터넷에 활용되는 무선통신 기술
사물인터넷에 활용되는 무선통신 기술남억 김
 
IoT 제품 리뷰 - 약 20개의 IoT 제품 리뷰
IoT 제품 리뷰 - 약 20개의 IoT 제품 리뷰IoT 제품 리뷰 - 약 20개의 IoT 제품 리뷰
IoT 제품 리뷰 - 약 20개의 IoT 제품 리뷰봉조 김
 

Viewers also liked (19)

05. it정보화전략-어플리케이션 프레임워크
05. it정보화전략-어플리케이션 프레임워크05. it정보화전략-어플리케이션 프레임워크
05. it정보화전략-어플리케이션 프레임워크
 
네트워크 기본
네트워크 기본네트워크 기본
네트워크 기본
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처
 
Talk IT_IBM_박아룸_110811
Talk IT_IBM_박아룸_110811Talk IT_IBM_박아룸_110811
Talk IT_IBM_박아룸_110811
 
HIB - isp
HIB - ispHIB - isp
HIB - isp
 
[이산수학]4 관계, 함수 및 행렬
[이산수학]4 관계, 함수 및 행렬[이산수학]4 관계, 함수 및 행렬
[이산수학]4 관계, 함수 및 행렬
 
03. it정보화전략-솔루션 도입
03. it정보화전략-솔루션 도입03. it정보화전략-솔루션 도입
03. it정보화전략-솔루션 도입
 
Bejmuk bo
Bejmuk boBejmuk bo
Bejmuk bo
 
클라우드 환경에서 재해복구 방안
클라우드 환경에서 재해복구 방안클라우드 환경에서 재해복구 방안
클라우드 환경에서 재해복구 방안
 
The Bible of IoTs
The Bible of IoTsThe Bible of IoTs
The Bible of IoTs
 
IoTivity 오픈소스 기술
IoTivity 오픈소스 기술IoTivity 오픈소스 기술
IoTivity 오픈소스 기술
 
암호화
암호화암호화
암호화
 
네트워크와 보안
네트워크와 보안네트워크와 보안
네트워크와 보안
 
Python Recipes for django girls seoul
Python Recipes for django girls seoulPython Recipes for django girls seoul
Python Recipes for django girls seoul
 
SaaS 동향
SaaS 동향SaaS 동향
SaaS 동향
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입
 
MQTT - A practical protocol for the Internet of Things
MQTT - A practical protocol for the Internet of ThingsMQTT - A practical protocol for the Internet of Things
MQTT - A practical protocol for the Internet of Things
 
사물인터넷에 활용되는 무선통신 기술
사물인터넷에 활용되는 무선통신 기술사물인터넷에 활용되는 무선통신 기술
사물인터넷에 활용되는 무선통신 기술
 
IoT 제품 리뷰 - 약 20개의 IoT 제품 리뷰
IoT 제품 리뷰 - 약 20개의 IoT 제품 리뷰IoT 제품 리뷰 - 약 20개의 IoT 제품 리뷰
IoT 제품 리뷰 - 약 20개의 IoT 제품 리뷰
 

Similar to 00. it정보화전략-들어가기

Government Information Technology Forum presentation by Joseph Toh
Government Information Technology Forum presentation by Joseph TohGovernment Information Technology Forum presentation by Joseph Toh
Government Information Technology Forum presentation by Joseph TohJoseph Toh
 
Deep dive 2015_predict_1219
Deep dive 2015_predict_1219Deep dive 2015_predict_1219
Deep dive 2015_predict_1219Tommy Lee
 
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4Donghan Kim
 
투이컨설팅 제23회 Y세미나 : 설문결과
투이컨설팅 제23회 Y세미나 : 설문결과투이컨설팅 제23회 Y세미나 : 설문결과
투이컨설팅 제23회 Y세미나 : 설문결과2econsulting
 
빅데이터 기술 및 시장동향
빅데이터 기술 및 시장동향빅데이터 기술 및 시장동향
빅데이터 기술 및 시장동향atelier t*h
 
제 14회 보아즈(BOAZ) 빅데이터 컨퍼런스 - [Finalyst팀] : 2021 Korea Fintech Visualization
제 14회 보아즈(BOAZ) 빅데이터 컨퍼런스 - [Finalyst팀] : 2021 Korea Fintech Visualization제 14회 보아즈(BOAZ) 빅데이터 컨퍼런스 - [Finalyst팀] : 2021 Korea Fintech Visualization
제 14회 보아즈(BOAZ) 빅데이터 컨퍼런스 - [Finalyst팀] : 2021 Korea Fintech VisualizationBOAZ Bigdata
 
It아웃소싱 최종본(0104)
It아웃소싱 최종본(0104)It아웃소싱 최종본(0104)
It아웃소싱 최종본(0104)sam Cyberspace
 
우리은행발표자료
우리은행발표자료우리은행발표자료
우리은행발표자료Jongmin Lee
 
우리은행발표자료
우리은행발표자료우리은행발표자료
우리은행발표자료Jongmin Lee
 
To-Be 설계 절차와 방법.pptx
To-Be 설계 절차와 방법.pptxTo-Be 설계 절차와 방법.pptx
To-Be 설계 절차와 방법.pptxSeong-Bok Lee
 
사업가치 창출을 위한 빅데이터 사업 방향
사업가치 창출을 위한 빅데이터 사업 방향사업가치 창출을 위한 빅데이터 사업 방향
사업가치 창출을 위한 빅데이터 사업 방향Sh Jun
 
2016 국가정보화백서(국문 )-빅데이터 part-2016-12
2016 국가정보화백서(국문 )-빅데이터 part-2016-122016 국가정보화백서(국문 )-빅데이터 part-2016-12
2016 국가정보화백서(국문 )-빅데이터 part-2016-12Donghan Kim
 
JDC-EA수립_v1.0.pptx
JDC-EA수립_v1.0.pptxJDC-EA수립_v1.0.pptx
JDC-EA수립_v1.0.pptxHo Kyu Park
 
Slide제안서 kt아이폰3gs 고객유지sns마케팅
Slide제안서 kt아이폰3gs 고객유지sns마케팅Slide제안서 kt아이폰3gs 고객유지sns마케팅
Slide제안서 kt아이폰3gs 고객유지sns마케팅Euna Choi
 
[창업자&예비창업자] 2021년 사업계획서 작성 전략
[창업자&예비창업자] 2021년 사업계획서 작성 전략[창업자&예비창업자] 2021년 사업계획서 작성 전략
[창업자&예비창업자] 2021년 사업계획서 작성 전략더게임체인저스
 
2015년 정보화사업설명회 ver4
2015년 정보화사업설명회 ver42015년 정보화사업설명회 ver4
2015년 정보화사업설명회 ver4yooncom
 
Marketing DAM for Global BA
Marketing DAM for Global BAMarketing DAM for Global BA
Marketing DAM for Global BA길준 고
 
As-Is 분석 절차와 방법.pptx
As-Is 분석 절차와 방법.pptxAs-Is 분석 절차와 방법.pptx
As-Is 분석 절차와 방법.pptxSeong-Bok Lee
 

Similar to 00. it정보화전략-들어가기 (20)

Government Information Technology Forum presentation by Joseph Toh
Government Information Technology Forum presentation by Joseph TohGovernment Information Technology Forum presentation by Joseph Toh
Government Information Technology Forum presentation by Joseph Toh
 
Deep dive 2015_predict_1219
Deep dive 2015_predict_1219Deep dive 2015_predict_1219
Deep dive 2015_predict_1219
 
PMS (Project Management System)
PMS (Project Management System)PMS (Project Management System)
PMS (Project Management System)
 
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
 
투이컨설팅 제23회 Y세미나 : 설문결과
투이컨설팅 제23회 Y세미나 : 설문결과투이컨설팅 제23회 Y세미나 : 설문결과
투이컨설팅 제23회 Y세미나 : 설문결과
 
빅데이터 기술 및 시장동향
빅데이터 기술 및 시장동향빅데이터 기술 및 시장동향
빅데이터 기술 및 시장동향
 
제 14회 보아즈(BOAZ) 빅데이터 컨퍼런스 - [Finalyst팀] : 2021 Korea Fintech Visualization
제 14회 보아즈(BOAZ) 빅데이터 컨퍼런스 - [Finalyst팀] : 2021 Korea Fintech Visualization제 14회 보아즈(BOAZ) 빅데이터 컨퍼런스 - [Finalyst팀] : 2021 Korea Fintech Visualization
제 14회 보아즈(BOAZ) 빅데이터 컨퍼런스 - [Finalyst팀] : 2021 Korea Fintech Visualization
 
It아웃소싱 최종본(0104)
It아웃소싱 최종본(0104)It아웃소싱 최종본(0104)
It아웃소싱 최종본(0104)
 
우리은행발표자료
우리은행발표자료우리은행발표자료
우리은행발표자료
 
우리은행발표자료
우리은행발표자료우리은행발표자료
우리은행발표자료
 
To-Be 설계 절차와 방법.pptx
To-Be 설계 절차와 방법.pptxTo-Be 설계 절차와 방법.pptx
To-Be 설계 절차와 방법.pptx
 
사업가치 창출을 위한 빅데이터 사업 방향
사업가치 창출을 위한 빅데이터 사업 방향사업가치 창출을 위한 빅데이터 사업 방향
사업가치 창출을 위한 빅데이터 사업 방향
 
2016 국가정보화백서(국문 )-빅데이터 part-2016-12
2016 국가정보화백서(국문 )-빅데이터 part-2016-122016 국가정보화백서(국문 )-빅데이터 part-2016-12
2016 국가정보화백서(국문 )-빅데이터 part-2016-12
 
JDC-EA수립_v1.0.pptx
JDC-EA수립_v1.0.pptxJDC-EA수립_v1.0.pptx
JDC-EA수립_v1.0.pptx
 
Slide제안서 kt아이폰3gs 고객유지sns마케팅
Slide제안서 kt아이폰3gs 고객유지sns마케팅Slide제안서 kt아이폰3gs 고객유지sns마케팅
Slide제안서 kt아이폰3gs 고객유지sns마케팅
 
포트윈소개서
포트윈소개서 포트윈소개서
포트윈소개서
 
[창업자&예비창업자] 2021년 사업계획서 작성 전략
[창업자&예비창업자] 2021년 사업계획서 작성 전략[창업자&예비창업자] 2021년 사업계획서 작성 전략
[창업자&예비창업자] 2021년 사업계획서 작성 전략
 
2015년 정보화사업설명회 ver4
2015년 정보화사업설명회 ver42015년 정보화사업설명회 ver4
2015년 정보화사업설명회 ver4
 
Marketing DAM for Global BA
Marketing DAM for Global BAMarketing DAM for Global BA
Marketing DAM for Global BA
 
As-Is 분석 절차와 방법.pptx
As-Is 분석 절차와 방법.pptxAs-Is 분석 절차와 방법.pptx
As-Is 분석 절차와 방법.pptx
 

More from InGuen Hwang

01. 워크샵 행복과 아이교육 01
01. 워크샵   행복과 아이교육 0101. 워크샵   행복과 아이교육 01
01. 워크샵 행복과 아이교육 01InGuen Hwang
 
02. 워크샵 아이 교육 big picture 01
02. 워크샵   아이 교육 big picture 0102. 워크샵   아이 교육 big picture 01
02. 워크샵 아이 교육 big picture 01InGuen Hwang
 
행복과 자녀 교육
행복과 자녀 교육행복과 자녀 교육
행복과 자녀 교육InGuen Hwang
 
01. kpi기반의 정량적 성능 평가 체계 구축
01. kpi기반의 정량적 성능 평가 체계 구축01. kpi기반의 정량적 성능 평가 체계 구축
01. kpi기반의 정량적 성능 평가 체계 구축InGuen Hwang
 
01.windows 보안(접근제어모델 리뷰) 2016.05.25
01.windows 보안(접근제어모델 리뷰)   2016.05.2501.windows 보안(접근제어모델 리뷰)   2016.05.25
01.windows 보안(접근제어모델 리뷰) 2016.05.25InGuen Hwang
 
윈도우 클라이언트 자동 업데이트 설정
윈도우 클라이언트 자동 업데이트 설정윈도우 클라이언트 자동 업데이트 설정
윈도우 클라이언트 자동 업데이트 설정InGuen Hwang
 
노트북 응답 속도 문제 덤프 추출테스트 이력
노트북 응답 속도 문제 덤프 추출테스트 이력노트북 응답 속도 문제 덤프 추출테스트 이력
노트북 응답 속도 문제 덤프 추출테스트 이력InGuen Hwang
 
.net 웹어플리케이션 예외정보 노출 방지
.net 웹어플리케이션 예외정보 노출 방지.net 웹어플리케이션 예외정보 노출 방지
.net 웹어플리케이션 예외정보 노출 방지InGuen Hwang
 
Sha 2 기반 인증서 업그레이드 이해
Sha 2 기반 인증서 업그레이드 이해Sha 2 기반 인증서 업그레이드 이해
Sha 2 기반 인증서 업그레이드 이해InGuen Hwang
 
어셈블리 로딩 컨텍스트
어셈블리 로딩 컨텍스트어셈블리 로딩 컨텍스트
어셈블리 로딩 컨텍스트InGuen Hwang
 
Windows security context
Windows security contextWindows security context
Windows security contextInGuen Hwang
 
웹서버 정보 노출 방지
웹서버 정보 노출 방지웹서버 정보 노출 방지
웹서버 정보 노출 방지InGuen Hwang
 
Enterprise mode vs doc mode 사용 전략
Enterprise mode vs doc mode 사용 전략Enterprise mode vs doc mode 사용 전략
Enterprise mode vs doc mode 사용 전략InGuen Hwang
 
64비트os전환-IE 표준환경 설정
64비트os전환-IE 표준환경 설정64비트os전환-IE 표준환경 설정
64비트os전환-IE 표준환경 설정InGuen Hwang
 
Html ui 페이지 코딩
Html ui 페이지 코딩Html ui 페이지 코딩
Html ui 페이지 코딩InGuen Hwang
 

More from InGuen Hwang (17)

01. 워크샵 행복과 아이교육 01
01. 워크샵   행복과 아이교육 0101. 워크샵   행복과 아이교육 01
01. 워크샵 행복과 아이교육 01
 
02. 워크샵 아이 교육 big picture 01
02. 워크샵   아이 교육 big picture 0102. 워크샵   아이 교육 big picture 01
02. 워크샵 아이 교육 big picture 01
 
행복과 자녀 교육
행복과 자녀 교육행복과 자녀 교육
행복과 자녀 교육
 
01. kpi기반의 정량적 성능 평가 체계 구축
01. kpi기반의 정량적 성능 평가 체계 구축01. kpi기반의 정량적 성능 평가 체계 구축
01. kpi기반의 정량적 성능 평가 체계 구축
 
01.windows 보안(접근제어모델 리뷰) 2016.05.25
01.windows 보안(접근제어모델 리뷰)   2016.05.2501.windows 보안(접근제어모델 리뷰)   2016.05.25
01.windows 보안(접근제어모델 리뷰) 2016.05.25
 
윈도우 클라이언트 자동 업데이트 설정
윈도우 클라이언트 자동 업데이트 설정윈도우 클라이언트 자동 업데이트 설정
윈도우 클라이언트 자동 업데이트 설정
 
노트북 응답 속도 문제 덤프 추출테스트 이력
노트북 응답 속도 문제 덤프 추출테스트 이력노트북 응답 속도 문제 덤프 추출테스트 이력
노트북 응답 속도 문제 덤프 추출테스트 이력
 
.net 웹어플리케이션 예외정보 노출 방지
.net 웹어플리케이션 예외정보 노출 방지.net 웹어플리케이션 예외정보 노출 방지
.net 웹어플리케이션 예외정보 노출 방지
 
Sha 2 기반 인증서 업그레이드 이해
Sha 2 기반 인증서 업그레이드 이해Sha 2 기반 인증서 업그레이드 이해
Sha 2 기반 인증서 업그레이드 이해
 
어셈블리 로딩 컨텍스트
어셈블리 로딩 컨텍스트어셈블리 로딩 컨텍스트
어셈블리 로딩 컨텍스트
 
Locate Assembly
Locate AssemblyLocate Assembly
Locate Assembly
 
Windows security context
Windows security contextWindows security context
Windows security context
 
웹서버 정보 노출 방지
웹서버 정보 노출 방지웹서버 정보 노출 방지
웹서버 정보 노출 방지
 
Enterprise mode vs doc mode 사용 전략
Enterprise mode vs doc mode 사용 전략Enterprise mode vs doc mode 사용 전략
Enterprise mode vs doc mode 사용 전략
 
64비트os전환-IE 표준환경 설정
64비트os전환-IE 표준환경 설정64비트os전환-IE 표준환경 설정
64비트os전환-IE 표준환경 설정
 
Html ui 페이지 코딩
Html ui 페이지 코딩Html ui 페이지 코딩
Html ui 페이지 코딩
 
Naeyo사용법
Naeyo사용법Naeyo사용법
Naeyo사용법
 

00. it정보화전략-들어가기

  • 2. 2 황인균 IT 전략 계획 개요 단계 설명 사업계획 분 석 ▪경영자/임원에 의해서 IT 정보화에 대한 발의 를 한다. 이때도 경영 분석 관련된 프로젝트가 있을 수 있을 것이다. IT 정보화를 위한 장기적 인 경영 전략과 계획이 포함될 수 있다. 정보화 전략 계획 ▪ ISP 수행을 통해서 전략적 핵심 업무 결정 ▪ 핵심 업무들의 GAP 분석을 통해서 TO-BE 모 델 정의 ▪ IT 기술적인 측면에서도 GAP 분석을 통해서 TO-BE 목표 모델이 정해진다. ▪ 최종적으로 예산, 일정, 조직에 대한 IT 정보화 구축 계획이 수립된다. IT 정보화 전략 계획 ▪구축 계획에 따라서 IT 정보화를 수행하는 프 로젝트가 진행된다 사업 전략을 정보화하는 과정은 아래처럼 3단계로 요약될 수 있습니다. 다음에 이어지는 문서들은 3단계 중에서 “정보화 전략 계획”과 “IT 정보화 전략 계획” 단계 그리고 이후의 개발 수행 단계에서의 IT 기술 부분에 대한 설명입니다.
  • 3. 3 황인균 설명 대상 사업계획분석 정보화 전략 IT 정보화 전략 IT 기술기반 보안 아키텍처 어플리케이션 아 키텍처
  • 4. 4 황인균 정보 시스템 구축 개념정보전략계획수립 응용 시스템 하드웨어 소프트웨어 네트워크 및 보 안 정보 관리 조직 신시스템운영 업무 분석 시스템 구축 시험가동 정보 구조 시스템 구조 기술 기반 조직 구조 하드웨어 선정 및 도입 소프트웨어 선 정 및 도입 네트워크/보안 설계 네트워크 시공 및 보 안 시스템 도입 조직 재편, 교육 /훈련 아키텍처 분석/설계, 어플리케이션 프레임워크 도입 환경 셋업 및 시스템 설계

Editor's Notes

  1. 프레임워크란 검증된 디자인과 소스코드의 재사용을 기반으로, 개발자의 개발환경과 어플리케이션의 실행환경 그리고 운영자의 운영환경을 표준화한 체제입니다.