Working languages:
Korean to English
English to Korean

jass_kash

Australia
Local time: 12:04 AEDT (GMT+11)

Native in: Korean (Variant: South Korea) Native in Korean, English (Variants: US, Australian) Native in English
  • Send message through ProZ.com
Feedback from
clients and colleagues

on Willingness to Work Again info
No feedback collected
Account type Freelance translator and/or interpreter
Data security Created by Evelio Clavel-Rosales This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations This person is not affiliated with any business or Blue Board record at ProZ.com.
Services Translation, Interpreting, Voiceover (dubbing), Copywriting
Expertise
Specializes in:
Advertising / Public RelationsBusiness/Commerce (general)
Telecom(munications)Computers: Software
Computers: Systems, NetworksTransport / Transportation / Shipping
Environment & EcologyRetail
IT (Information Technology)Cosmetics, Beauty

Portfolio Sample translations submitted: 2
Korean to English: Product detail on broadcasting brand store
General field: Marketing
Detailed field: Internet, e-Commerce
Source text - Korean
제품명 상품설명
가죽 반지갑 뒷칸에는 지폐, 앞칸에는 동전,카드까지 여유롭게 수납이 가능한 2way 천연소가죽 반지갑입니다.
가죽 여권커버 천연소가죽에 스티치로 포인트를 살린 여권케이스입니다. 카드포켓 2개와 탑승권을 수납할 수 있도록 실용적으로 제작되었습니다.
가죽 네임텍 여행가방, 골프백 등 어디에 걸어도 고급스러운 연출이 가능한 천연 소가죽 네임택입니다.
사원증 케이스 줄이 부드럽고 잘 늘어나 착용감이 좋으며 여분의 카드를 보관할수있는 천연소가죽 신분증 케이스입니다.
손목시계 MBC의 실용성과 견고함을 담은 천연 소가죽 손목시계입니다.
카드/명함지갑 사피아노 천연소가죽으로 만든 명함과 카드를 보관할 수있는 케이스입니다.
파우치 MBC BRAND STORE 오픈 기념으로 디자이너 패브릭브랜드 "키티버니포니"와 콜라보로 제작된 MBC만의 자수파우치입니다. 부드러운 촉감의 브러쉬드 코튼 소재에 마라톤사의 실을 사용하여 자수모티브를 볼륨감 있게 구현하였습니다.
kittybunnypony 패브릭 전문 브랜드인 키티버니포니(kittybunnypony)는 실생활에 어우러지는 다양한 패브릭 제품을 제작하고 있습니다. 모든 과정은 100% 국내공정이며, 국내외 디자이너들과의 콜라보레이션을 통해 다채로운 협력작업을 선보이고 있습니다.
DIY 가든 직접 작은 용기 안에 작은 생태계를 만드는 키트로 당신의 곁에 늘 생명을 두고 관찰할 수 있습니다. 이끼는 조용히 그리고 천천히 자랄겁니다. 하지만 의리가 있어서 잘 죽지 않죠.
slow pharmacy "Slow Pharmacy는 바쁘게 살아가는 현대인들에게 좀 더 느리고 침착한 라이프스타일을 제안합니다.
'Plants make you happier'라는 슬로건처럼 식물을 통해 당신의 삶이 더 행복해지길 지향하는 브랜드입니다."
향초 "향기 전문 브랜드 수향(Soohyang)과의 콜라보레이션을 통해 제작된 MBC만의 특별한 ON-AIR 향입니다.
방송국에서 일어나는 다양하고 역동적인 일상을 활기차고 싱그러운 향으로 느껴보세요."
soohyang 수향(SOOHYANG)은국내 최초 향기 전문 브랜드입니다. 개인과 브랜드의 공간을 위한 맞춤 향기를 제안해드리며 관련 제품을 판매합니다. 좋은 향기는 운명을 좋은 방향으로 이끌어 줍니다.
MBC 연필세트 검은색 나무 재질로 견고함과 멋스러움을 더한 흑목 연필입니다. MBC의 메인 컬러가 돋보이는 5자루의 연필로 색다른 필기감을 가져보세요. (5ea/set)
MBC 세라믹 머그컵 " 사무실이나 카페에서 다용도로 사용이 가능한 11온스 세라믹 머그컵입니다.
용량에 비해 작고 가볍게 디자인되어 실용적으로 사용할 수 있습니다. "
MBC 캘린더+메모스탠드 심플한 구조의 메모 스탠드에 캘린더를 결합한 세트입니다. 자석을 이용하여 메모와 사진 등을 쉽게 탈,부착 할 수 있으며 펜과 클립 등 작은 소품들은 보이지 않게 뒷면에 보관할 수 있습니다.
MBC 벽시계 MBC 스퀘어의 비례와 브랜드를 담은 미니멀하고 모던한 스타일의 벽시계입니다. 적당한 크기와 심플한 컬러로 어떤 공간에서든 조화롭게 어울립니다.
MBC 미니노트 MBC 스퀘어로 포인트를 준 작은 사이즈의 메모용 노트입니다. 가방 속에 쏙 들어가는 작은 크기와 가벼운 느낌의 이라이트 내지를 사용하여 휴대하기 좋습니다.
MBC 고급노트 MBC 스퀘어 비례의 고급 노트입니다. 노트 겉면에 패브릭 소재를 사용하여 고급스러운 느낌을 더했으며, 밴드가 있어 가방 속에서도 노트가 펼쳐지지 않게 고정할 수 있습니다.
MBC 메모패드 부담없이 휴대할 수 있는 작은 크기의 메모패드입니다. 사용 용도에 따라 골라 쓸 수 있으며 속지에 칼 선이 있어 페이지를 깔끔하게 뜯을 수 있습니다.
MBC 연필꽂이+트레이세트 다양한 크기의 알루미늄 소재로 만들어진 트레이 세트입니다. 모던하고 심플한 디자인으로 어지러운 책상 위를 깔끔하게 정리하고 세련되게 연출할 수 있습니다.(3ea/set)
MBC 자석 MBC 대표색과 스퀘어를 담은 보드 마그넷입니다. 모던하고 심플한 디자인으로 어디에나 어울리며, 냉장고나 파티션 등에 깔끔하게 부착 가능가능합니다.(4ea/set)
MBC 포켓 숄더백 MBC의 아이덴티티를 담은 숄더백입니다. 간단한 소품이나 핸드폰을 넣을 수 있도록 가방 전면에 작은 주머니를 만들어 활용도를 높였습니다. 지갑이나 동전 등의 작은 물건은 내부의 작은 포켓에 보관하세요.
MBC 펠트 포켓 숄더백 펠트와 인조가죽 소재를 매칭한 독특한 느낌의 숄더백입니다. 간단한 소품이나 핸드폰을 넣을 수 있도록 가방 전면에 작은 주머니를 만들어 활용도를 높였습니다.
MBC 펠트 파우치 펠트와 인조가죽 소재를 매칭한 독특한 느낌의 파우치로 숄더백으로도 사용가능합니다. 간단한 화장품, 필기구, 작은 노트 등 자주 사용하는 소품들을 넣어보세요.
MBC 멀티백 여행이나 운동시 가방 속을 깔끔하게 정리해주고, 간편하게 들고 다닐 수 있는 멀티백입니다. 수납공간을 활용하여 물건을 채워보세요.
무한도전 "10주년을 맞이한 명실공히 MBC의 대표프로그램 . 무한도전의 마스코트인 무도리가
매주 바뀌는 프로그램 컨셉에 맞추어 대변신을 합니다. 간직하고 싶은 무한도전의 에피소드를, 이제 유니크한 제품으로 만나보세요."
엠빅인형 TV를 뛰어다니는 파란색 생명체를 보신 적 있나요? 그 생명체의 이름은 엠빅. 2007년 탄생한 MBC의 마스코트입니다.귀엽고 친근한 MBIC을 재미있는 제품들로 만나보세요.
Translation - English
제품명 Product details
가죽 반지갑 Bifold wallet made of genuine cowhide with 2 slots spacious enough to place coins in the front, bills in the back and credit cards as well.
가죽 여권커버 Passport holder with a touch of stitches all around on the genuine cowhide leather. Practical design carrying slots for 2 cards and boarding pass.
가죽 네임텍 Name tag made of genuine cowhide in luxiorious combination with any bag including travel and golf bags.
사원증 케이스 ID card holder made of genuine cowhide with space for extra cards. Comfortable to wear around the neck with soft and stretchy strap.
손목시계 Genuine cowhide strap watch holding practical and steadfast spirit of MBC.
카드/명함지갑 Checkbook wallet made of saffiano leather with space for placing business and credit cards.
파우치 "
Embroidered pouch made specially by MBC in collaboration with ""Kitty bunny pony"", a designer fabric brand, to celebrate the opening of MBC Brand Store. Embroidery using marathon threads on soft brushed cotton fabric gives much volume to the pouch.
"
kittybunnypony Kity bunny pony, a brand specializing in fabrics, manufactures different types of fabric products going along well in our daily life. All manufacturing process goes on in Korea and the brand launches various collaborations with designers in and out of Korea.
DIY 가든 "Do It Yourself" kit to design your own garden in a little container and be with your plant as it grows. The moss will grow slow and steady but strong enough to keep faith with you.
slow pharmacy Slow Pharmacy offers a balanced lifestyle for rushing and busy modern life. It pursues happy and relaxed lifestyle by making use of plants just like the slogan says "Plants make you happier".
향초 "Frangrance ON-AIR designed just for MBC in collaboration with fragrance brand ""Soohyang"".
Feel the fresh and dynamic scent coming from every second in broadcasting."
soohyang "Soohyang is the first ever fragrance brand in Korea. The brand customizes scent just for you and your special moments. Choose your own destiny with special fragrance.
"
MBC 연필세트 Solid and stylish black wooden penciles. Feel the difference in handwriting with 5 penciles displaying main colors of MBC (5ea/set).
MBC 세라믹 머그컵 " Multi-purpose ceramic mug weighing 11 oz. Use at any place including office and cafe.
small and light design compared to weight allows pratical use. "
MBC 캘린더+메모스탠드 Combination of simple memo stand and calendar. Easy to put and take off memos and pictures using magnet. Store small items including pens and clips in the back.
MBC 벽시계 Modern and mini size of wall clock propotioanal to MBC Scquare hodling its brand value. Proper size and simple color match well with any space.
MBC 미니노트 Small size note pad for taking memos with highlight on MBC scqure. Small size that fits into a bag and easy to carry due to its E-light sheet.
MBC 고급노트 High quality notepad proportional to MBC Scquare. Fabric note cover gives luxiorious touch and note band fixes the note not to open inside the bag.
MBC 메모패드 Small size memopad with good portability. Choose depending on your needs. Easy and simple to remove sheet since it's tear-off sheet with predefined cutting line.
MBC 연필꽂이+트레이세트 "
Desk tray set consists of different sizes of aluminum compartments. Make your desk clean and tidy with modern and simple design (3ea/set). "
MBC 자석 Board magnet in shape of MBC Scquare and representative colors of MBC. Modern and simple design mixes well with nearly any place. Easy and simple to put up on fridges and partitions (4ea/set).
MBC 포켓 숄더백 Shoulder bag holding identity of MBC. Small pockets outside give space for cell phones and simple items. Store wallet, coins and other small stuff in the pockets inside.
MBC 펠트 포켓 숄더백 Shoulder bag of unique desgin combining pelt and synthetic leather materials. Front pockets make better use of space by accommodating simple items and cell phones.
MBC 펠트 파우치 Pouch with unique design of pelt and synthetic leather. Can be worn as shoulder bag. Put cosmetics, stationary including pens, small notepad and other most often used items.
MBC 멀티백 Bag organizer for different purposes. Sorts out inside of travel and athletic bags and carry with ease. Fill up the organizer using compartemetns inside.
무한도전 "Infinite Challenge (무한도전:Muhan Dojeon), a long time big hit of MBC, is celebrating its 10th anniversary this year. Mudori, mascot of Infinite Challenge, changes according to program concept every week. Check out unique products of Mudori suiting episode you want to keep.
"
엠빅인형 "Have you ever seen blue creature running around in the TV? Its name is MBIC which was designed as a mascot of MBC in 2007. Find interesting products of cute and friendly MBIC.
"
English to Korean: Cloud service security
General field: Tech/Engineering
Detailed field: IT (Information Technology)
Source text - English
1 Is the data center outsourced to a third party?
2 Do you produce audit assertions using a structured, industry accepted format (ex. CloudAudit/A6 URI Ontology, CloudTrust, SCAP/CYBEX, GRC XML, ISACA's Cloud Computing Management Audit/Assurance Program, etc.)?
3 Do you allow tenants to view your SAS70 Type II/SSAE 16 SOC2/ISAE3402 or similar third party audit reports?
4 Do you conduct network penetration tests of your cloud service infrastructure regularly as prescribed by industry best practices and guidance?
5 Do you conduct regular application penetration tests of your cloud infrastructure as prescribed by industry best practices and guidance?
6 Do you conduct internal audits regularly as prescribed by industry best practices and guidance?
7 Do you conduct external audits regularly as prescribed by industry best practices and guidance?
8 Are the results of the network penetration tests available to tenants at their request?
9 Are the results of internal and external audits available to tenants at their request?
10 Do you permit tenants to perform independent vulnerability assessments?
11 Do you have external third-party conduct vulnerability scans and periodic penetration tests on your applications and networks?
12 Do you maintain liaisons and points of contact with local authorities in accordance with contracts and appropriate regulations?
13 Do you have the ability to logically segment or encrypt customer data such that data may be produced for a single tenant only, without inadvertently accessing another tenant's data?
14 Do you have capability to logically segment and recover data for a specific customer in the case of a failure or data loss?
15 Do you have policies and procedures in place describing what controls you have in place to protect tenants intellectual property?
16 If utilization of tenants services housed in the cloud is mined for cloud provider benefit, are the tenants IP rights preserved?
17 If utilization of tenants services housed in the cloud is mined for cloud provider benefit, do you provide tenants the ability to opt-out?
18 Do you follow a structured data-labeling standard (ex. ISO 15489, Oasis XML Catalog Specification, CSA data type guidance)?
19 Do you have a capability to use system geographic location as an authentication factor?
20 Can you provide the physical location/geography of storage of a tenant?s data upon request?
21 Do you allow tenants to define acceptable geographical locations for data routing or resource instantiation?
22 Do you have technical control capabilities to enforce tenant data retention policies?
23 Do you have a documented procedure for responding to requests for tenant data from governments or third parties?
24 Do you support secure deletion (ex. degaussing / cryptographic wiping) of archived data as determined by the tenant?
25 Can you provide a published procedure for exiting the service arrangement, including assurance to sanitize all computing resources of tenant data once a customer has exited your environment or has vacated a resource?
26 Do you have procedures in place to ensure production data shall not be replicated or used in non-production environments?
27 Do you have controls in place to prevent data leakage or intentional/accidental compromise between tenants in a multi-tenant environment?
28 Do you have a Data Loss Prevention (DLP) or extrusion prevention solution in place for all systems which interface with your cloud service offering?
29 Can you provide evidence that policies and procedures have been established for maintaining a safe and secure working environment in offices, rooms, facilities and secure areas?
30 Pursuant to local laws, regulations, ethics and contractual constraints are all employment candidates, contractors and third parties subject to background verification?
31 Are physical security perimeters (fences, walls, barriers, guards, gates, electronic surveillance, physical authentication mechanisms, reception desks and security patrols) implemented?
32 Do you allow tenants to specify which of your geographic locations their data is allowed to traverse into/out of (to address legal jurisdictional considerations based on where data is stored vs. accessed)?
33 Are ingress and egress points such as service areas and other points where unauthorized personnel may enter the premises monitored, controlled and isolated from data storage and process?
34 Do you provide tenants with documentation that describes scenarios where data may be moved from one physical location to another? (ex. Offsite backups, business continuity failovers, replication)
35 Do you provide tenants with documentation describing your policies and procedures governing asset management and repurposing of equipment?
36 Do you maintain a complete inventory of all of your critical assets which includes ownership of the asset?
37 Do you maintain a complete inventory of all of your critical supplier relationships?
38 Do you specifically train your employees regarding their role vs. the tenant's role in providing information security controls?
39 Do you document employee acknowledgment of training they have completed?
40 Do you provide tenants with documentation describing your Information Security Management Program (ISMP)?
41 Do your information security and privacy policies align with particular industry standards (ISO-27001, ISO-22307, CoBIT, etc.)?
42 Do you have agreements which ensure your providers adhere to your information security and privacy policies?
43 Can you provide evidence of due diligence mapping of your controls, architecture and processes to regulations and/or standards?
44 Do you have documented information security baselines for every component of your infrastructure (ex. Hypervisors, operating systems, routers, DNS servers, etc.)?
45 Do you have a capability to continuously monitor and report the compliance of your infrastructure against your information security baselines?
46 Do you notify your tenants when you make material changes to your information security and/or privacy policies?
47 Is a formal disciplinary or sanction policy established for employees who have violated security policies and procedures?
48 Do you have controls in place ensuring timely removal of systems access which is no longer required for business purposes?
49 Do you document how you grant and approve access to tenant data?
50 Do you have a method of aligning provider and tenant data classification methodologies for access control purposes?
51 Is timely deprovisioning, revocation or modification of user access to the organizations systems, information assets and data implemented upon any change in status of employees, contractors, customers, business partners or third parties?
52 Do you require at least annual certification of entitlements for all system users and administrators (exclusive of users maintained by your tenants)?
53 Do you provide or make available a formal security awareness training program for cloud-related access and data management issues (i.e., multi-tenancy, nationality, cloud delivery model segregation of duties implications, and conflicts of interest) for al
54 Are administrators and data stewards properly educated on their legal responsibilities with regard to security and data integrity?
55 Do you participate in industry groups and professional associations related to information security?
56 Do you benchmark your security controls against industry standards?
57 Do your data management policies and procedures address tenant and service level conflicts of interests?
58 Do your data management policies and procedures include a tamper audit or software integrity function for unauthorized access to tenant data?
59 Do you have a capability to allow creation of unique encryption keys per tenant?
60 Do you support tenant generated encryption keys or permit tenants to encrypt data to an identity without access to a public key certificate. (e.g. Identity based encryption)?
61 Do you encrypt tenant data at rest (on disk/storage) within your environment?
62 Do you leverage encryption to protect data and virtual machine images during transport across and between networks and hypervisor instances?
63 Do you have a capability to manage encryption keys on behalf of tenants?
64 Do you maintain key management procedures?
65 Do you conduct network-layer vulnerability scans regularly as prescribed by industry best practices?
66 Do you conduct application-layer vulnerability scans regularly as prescribed by industry best practices?
67 Do you conduct local operating system-layer vulnerability scans regularly as prescribed by industry best practices?
68 Will you make the results of vulnerability scans available to tenants at their request?
69 Do you have a capability to rapidly patch vulnerabilities across all of your computing devices, applications, and systems?
70 Will you provide your risk-based systems patching timeframes to your tenants upon request?
71 Do you have anti-malware programs installed on all systems which support your cloud service offerings?
72 Do you ensure that security threat detection systems which use signatures, lists, or behavioral patterns are updated across all infrastructure components within industry accepted timeframes?
73 Do you have a documented security incident response plan?
74 Does your security information and event management (SIEM) system merge data sources (app logs, firewall logs, IDS logs, physical access logs, etc.) for granular analysis and alerting?
75 Does your logging and monitoring framework allow isolation of an incident to specific tenants?
76 Does your incident response plan comply with industry standards for legally admissible chain-of-custody management processes & controls?
77 Does your incident response capability include the use of legally admissible forensic data collection and analysis techniques?
78 Are you capable of supporting litigation holds (freeze of data from a specific point in time) for a specific tenant without freezing other tenant data?
79 Do you enforce and attest to tenant data separation when producing data in response to legal subpoenas?
80 Do you provide documentation regarding how you may utilize or access tenant data and/or metadata?
81 Do you collect or create metadata about tenant data usage through the use of inspection technologies (search engines, etc.)?
82 Do you allow tenants to opt-out of having their data/metadata accessed via inspection technologies?
83 Are systems in place to monitor for privacy breaches and notify tenants expeditiously if a privacy event may have impacted their data?
84 Is your Privacy Policy aligned with industry standards?
85 Do you restrict, log, and monitor access to your information security management systems? (Ex. Hypervisors, firewalls, vulnerability scanners, network sniffers, APIs, etc.)
86 Do you utilize dedicated secure networks to provide management access to your cloud service infrastructure?
87 Are Policies and procedures established and measures implemented to strictly limit access to sensitive data from portable and mobile devices, such as laptops, cell phones, and personal digital assistants (PDAs), which are generally higher-risk than non-po
88 Are controls in place to prevent unauthorized access to your application, program or object source code, and assure it is restricted to authorized personnel only?
89 Are controls in place to prevent unauthorized access to tenant application, program or object source code, and assure it is restricted to authorized personnel only?
90 Are utilities that can significantly manage virtualized partitions (ex. shutdown, clone, etc.) appropriately restricted and monitored?
91 Do you have a capability to detect attacks which target the virtual infrastructure directly (ex. shimming, Blue Pill, Hyper jumping, etc.)?
92 Are attacks which target the virtual infrastructure prevented with technical controls?
93 Do you select and monitor outsourced providers in compliance with laws in the country where the data is processed and stored and transmitted?
94 Do you select and monitor outsourced providers in compliance with laws in the country where the data originates?
95 Does legal counsel review all third party agreements?
96 If using virtual infrastructure, do you provide tenants with a capability to restore a Virtual Machine to a previous state in time?
97 If using virtual infrastructure, do you allow virtual machine images to be downloaded and ported to a new cloud provider?
98 If using virtual infrastructure, are machine images made available to the customer in a way that would allow the customer to replicate those images in their own off-site storage location?
99 Does your cloud solution include software / provider independent restore and recovery capabilities?
100 Is your organization insured by a 3rd party for losses?
101 Do your organization's service level agreements provide tenant remuneration for losses they may incur due to outages or losses experienced within your infrastructure?
102 Are formal risk assessments aligned with the enterprise-wide framework and performed at least annually, or at planned intervals, determining the likelihood and impact of all identified risks, using qualitative and quantitative methods?
103 Are risks mitigated to acceptable levels based on company-established criteria in accordance with reasonable resolution time frames?
104 Do you provide multi-failure disaster recovery capability?
105 Do you monitor service continuity with upstream providers in the event of provider failure?
106 Do you have more than one provider for each service you depend on?
107 Do you provide access to operational redundancy and continuity summaries which include the services on which you depend?
108 Do you provide the tenant the ability to declare a disaster?
109 Do you provided a tenant triggered failover option?
110 Do you share your business continuity and redundancy plans with your tenants?
111 Do you provide tenants with documentation which describes your production change management procedures and their roles/rights/responsibilities within it?
112 Do you provide your tenants with documentation which describes your quality assurance process?
113 Do you have controls in place to ensure that standards of quality are being met for all software development?
114 Do you have controls in place to detect source code security defects for any outsourced software development activities?
115 Do you have controls in place to restrict and monitor the installation of unauthorized software onto your systems?
116 Do you provide tenants with ongoing visibility and reporting into your operational Service Level Agreement (SLA) performance?
117 Do you make standards-based information security metrics (CSA, CAMM, etc.) available to your tenants?
118 Are business continuity plans subject to test at planned intervals or upon significant organizational or environmental changes to ensure continuing effectiveness?
119 Are any of your datacenters located in places which have a high probability/occurrence of high-impact environmental risks (floods, tornadoes, earthquakes, hurricanes, etc.)?
120 Are Security mechanisms and redundancies implemented to protect equipment from utility service outages (e.g., power failures, network disruptions, etc.)?
121 Do you provide tenants with documentation showing the transport route of their data between your systems?
122 Can Tenants define how their data is transported and through which legal jurisdiction?
123 Do you support use of, or integration with, existing customer-based Single Sign On (SSO) using SAML 2.0?
124 Do you utilize industry standards (Build Security in Maturity Model [BSIMM] Benchmarks, Open Group ACS Trusted Technology Provider Framework, NIST, etc.) to build-in security for your Systems/Software Development Lifecycle (SDLC)?
125 Do you utilize an automated source-code analysis tool to detect code security defects prior to production?
126 Do you verify that all of your software suppliers adhere to industry standards for Systems/Software Development Lifecycle (SDLC) security?
127 Are data input and output integrity routines (i.e., reconciliation and edit checks) implemented for application interfaces and databases to prevent manual or systematic processing errors or corruption of data?
128 For your SaaS or PaaS offering, do you provide tenants with separate environments for production and test processes?
129 For your IaaS offering, do you provide tenants with guidance on how to create suitable production and test environments?
130 Is multi-factor authentication required for all remote user access?
131 Are system and network environments logically separated to ensure Business and customer security requirements?
132 Are system and network environments logically separated to ensure separation of production and non-production environments?
133 Are system and network environments logically separated to ensure protection and isolation of sensitive data?
134 Are policies and procedures established and mechanisms implemented to protect network environment peremeter and configured to restrict unauthorized traffic?
135 Are policies and procedures established and mechanisms implemented to ensure proper security settings enabled with strong encryption for authentication and transmission, replacing vendor default settings? (e.g., encryption keys, passwords, SNMP community
136 Are policies and procedures established and mechanisms implemented to protect network environments and detect the presence of unauthorized (rogue) network devices for a timely disconnect from the network?
137 Are file integrity (host) and network intrusion detection (IDS) tools implemented to help facilitate timely detection, investigation by root cause analysis and response to incidents?
138 Is Physical and logical user access to audit logs restricted to authorized personnel?
139 Is mobile code authorized before its installation and use and the code configuration checked to ensure that the authorized mobile code operates according to a clearly defined security policy?
140 Is all unauthorized mobile code prevented from executing?
141 Do you provide e-discovery tools and the necessary administrator privileges to produce ESI in the event of Litigation? Are there additional costs to use the tool(s)?
142 When data is exported from your system, can it be done so in a way that maintains data integrity and metadata for purposes of non-repudiation?
143 Are records of file access that can serve as chain of custody maintained?
144 If the cloud provider receives a subpoena for Hershey data will Hershey's legal team be notified before any data is handed over and how long before?
145 Is the data stored in a proprietary format and, if so, can it be exported into a standard format?
146 Please describe valid security certifications held by the data centers hosting your service (BS 7799 Part 2, ISO 27001, etc.) Please be specific if certifications only cover specific data centers.
147 Can data be confined to a Country of Origin?
150 Please provide an example piece of code, written in Java utilizing REST preferably, that uses your programmatic interface to authenticate, and exercise your services.
Translation - Korean
1. 데이터 센터는 제3자가 외주관리를 하고있습니까?
2. 업계에서 인정하는 체계적인 포맷을(예: CloudAudit/A6 URI Ontology, CloudTrust, SCAP/CYBEX, GRC XML, ISACA's Cloud Computing Management Audit/Assurance Program, etc.) 활용하여 감사보고서를 작성합니까?
3. 테넌트가 SAS70 Type II/SSAE 16 SOC2/ISAE3402 또는 이와 유사한 제 3 자 감사 보고서를 볼 수 있도록 허용합니까?
4. 업계 모범관행과 지침을 준수하여 정기적으로 클라우드 서비스 인프라에 대해 네트워크 침투테스트를 진행합니까?
5. 업계 모범관행과 지침을 준수하여 정기적으로 클라우드 인프라에 대해 애플리케이션 침투테스트를 진행합니까?
6. 업계 모범관행과 지침을 준수하여 정기적으로 내부감사를 진행합니까?
7. 업계 모범관행과 지침을 준수하여 외부감사를 진행합니까?
8. 테넌트가 요청할 경우 네트워크 침투 테스트 결과를 제공합니까?
9. 테넌트가 요청할 경우 내부 및 외부 감사 결과를 제공합니까?
10. 테넌트가 자체적인 취약성 평가를 실행할 수 있도록 허용합니까?
11. 외부의 제 3 자가 애플리케이션 및 네트워크에 대한 취약점 검사와 정기적인 침투 테스트를 수행합니까?
12. 계약 및 해당 규정에 따라 지역당국과 담당자 연락처 및 연락을 유지하고 있습니까?
13. 실수로 다른 테넌트의 데이터를 액세스 하지 않고, 단일 테넌트에 대해서만 데이터를 생성할 수 있도록 고객데이터를 논리적으로 세분화거나 암호화 할 수 있는 능력을 가지고 있습니까?
14. 장애 발생 또는 데이터 손실 시 특정 고객데이터를 논리적으로 세분화하고 복구할 수 있는 능력을 가지고 있습니까?
15. 테넌트의 지적재산을 보호하기 위해 마련된 컨트롤을 설명하는 정책 및 절차를 가지고 있습니까?
16. 클라우드 공급자의 이익을 위해 클라우드에 있는 테넌트 서비스의 사용률을 분석할 경우 테넌트 IP 권리가 보호됩니까?
17. 클라우드 공급자의 이익을 위해 클라우드에 있는 테넌트 서비스의 사용률을 분석할 경우 테넌트에게 옵트아웃 기능을 제공합니까?
18. 체계적인 데이터 레이블 지정 표준(예: ISO 15489, Oasis XML 카탈로그 사양, CSA 데이터 형식 지침)을 따릅니까?
19. 시스템의 지리적 위치를 인증 요소로 사용할 수 있습니까?
20. 요청 시 테넌트의 데이터가 저장된 스토리지의 물리적 위치/지역을 제공할 수 있습니까?
21. 테넌트가 데이터 라우팅 및 리소스 인스턴스화를 위해 허용 가능한 지리적 위치를 정의할 수 있습니까?
22. 테넌트 데이터 보존 정책을 강화할 수 있는 기술적 통제 기능이 있습니까?
23. 정부 또는 제 3 자의 테넌트 데이터 요청에 대응할 수 있는 문서화된 절차가 있습니까?
24. 테넌트가 원하는 경우, 보관된 데이터의 안전 삭제(예: 자기 소거/암호화 제거)를 지원합니까?
25. 고객이 환경을 종료하거나 리소스를 사용하지 않을 경우 모든 컴퓨팅 리소스를 삭제하는 보증을 포함해 서비스 제공을 종료할 수 있는 게시된 절차를 제공할 수 있습니까
26. 비 프로덕션 환경에서 프로덕션 데이터가 복제되거나 사용되지 않도록 하는 절차가 마련되어 있습니까?
27. 데이터 유출 또는 다중 테넌트 환경에서 테넌트 간의 의도적이거나 실수로 인한 손상을 방지할 수 있는 컨트롤이 마련되어 있습니까?
28. 클라우드 서비스 제품군과 연결되는 모든 시스템에 대해 데이터 손실 방지(DLP) 또는 압출 방지 솔루션이 마련되어 있습니까?
29. 사무실, 방, 시설 및 보안 영역에서 안전하고 안정적인 업무 환경을 유지할 수 있는 정책과 절차가 마련되어 있음을 증명할 수 있습니까?
30. 현지 법률, 규정, 윤리 및 계약 제약조건에 의거하여 모든 입사지원자, 계약업체 및 제 3 자는 신원 조회를 받아야 합니까?
31. 물리적 보안 경계(울타리, 벽, 장벽, 경비, 게이트, 전자 감시, 물리적 인증 메커니즘, 안내 데스크, 보안 순찰대)가 구현되어 있습니까?
32. 테넌트가 데이터가 저장되거나 액세스되는 위치를 기반으로 법정 관할 고려사항을 처리하기 위해 데이터를 가져오거나 내보낼 수 있는 지리적 위치를 지정할 수 있습니까?
33. 서비스 영역과 같은 진입점 및 진출점과 권한이 없는 개인이 구내에 진입할 수 있는 기타 지점이 모니터링되고 통제되며 데이터 스토리지 및 프로세스로부터 격리되어 있습니까?
34. 테넌트에게 하나의 물리적 위치에서 다른 위치로 데이터가 옮겨질 수 있는 시나리오를 설명하는 문서를 제공합니까? (예: 오프사이트 백업, 비즈니스 연속성 장애조치, 복제)
35. 테넌트에게 자산 관리 및 장비 용도 변경을 규정하는 정책 및 절차를 설명하는 문서를 제공합니까?
36. 자산 소유권을 포함하여 모든 중요 자산의 재고를 모두 보유하고 있습니까?
37. 모든 중요 공급업체의 재고를 모두 보유하고 있습니까?
38. 직원에게 정보 보안 컨트롤을 제공하는 데 있어서 직원의 역할과 테넌트의 역할에 대해 상세히 교육합니까?
39. 직원이 수료한 교육의 수료증을 문서화합니까?
40. 테넌트에게 정보 보안 관리 프로그램(ISMP)을 설명하는 문서를 제공합니까?
41. 정보 보안과 개인 정보 보호 정책이 특정 산업 표준(ISO-27001, ISO-22307, CoBIT 등)을 준수합니까?
42. 공급자가 정보 보안과 개인 정보 보호 정책을 준수하도록 보장하는 계약이 있습니까?
43. 컨트롤, 아키텍처, 규정 및/또는 표준 프로세스의 실사 매핑 증거를 제공할 수 있습니까?
44. 인프라의 모든 구성 요소(예: 하이퍼바이저, 운영 체제, 라우터, DNS 서버 등)의 정보 보안 기준을 문서화하였습니까?
45. 정보 보안 기준에 따라 인프라의 규정 준수를 지속적으로 모니터링 및 보고할 수 있습니까?
46. 정보 보안 및/또는 개인 정보 보호 정책 자료를 변경한 경우 테넌트에게 알립니까?
47. 보안 정책 및 절차를 위반한 직원에 대한 공식적인 징계 및 제재 정책이 마련되어 있습니까?
48. 더 이상 비즈니스에 필요하지 않은 시스템 액세스를 적시에 제거할 수 있는 컨트롤이 마련되어 있습니까?
49. 테넌트 데이터에 대한 액세스를 허용하고 승인하는 방법을 문서화 합니까?
50. 액세스 제어 목적으로 공급자 및 테넌트 데이터 분류 방법론을 조정할 수 있는 방법이 있습니까?
51. 직원, 계약업체, 고객, 비즈니스 파트너 또는 제 3 자의 상태가 변경된 경우 구현된 조직 시스템, 정보 자산 및 데이터에 대한 사용자 액세스를 적시에 해지, 취소 또는 수정합니까?
52. 모든 시스템 사용자 및 관리자에게 최소한 1 년에 한번 자격증명을 요구합니까 (테넌트가 관리하는 사용자는 제외)?
53. 테넌트 데이터에 액세스할 수 있는 모든 사람이 클라우드 관련 액세스 및 데이터 관리 문제(예:다중 테넌트, 국적, 클라우드 제공 모델 업무 분담 개념, 이해충돌)를 해결할 수 있도록 공식 보안 인식 교육 프로그램을 제공합니까?
54. 관리자와 데이터 관리자가 보안 및 데이터 무결성과 관련한 각자의 법적 책임에 대해 적절한 교육을 받았습니까?
55. 정보 보안과 관련된 산업 그룹 및 전문가 협회에 참여하고 있습니까?
56. 업계 표준을 기준으로 보안 제어를 벤치마킹합니까?
57. 데이터 관리 정책과 절차에 테넌트 및 서비스 차원의 이해충돌이 설명되어 있습니까?
58. 데이터 관리 정책 및 절차에 테넌트 데이터에 대한 무단 액세스를 방지할 수 있는 변조 감사 또는 소프트웨어 기능이 포함되어 있습니까?
59. 테넌트별로 고유한 암호화 키를 생성할 수 있습니까?
60. 테넌트가 생성한 암호화 키를 지원하거나 테넌트가 공개 키 인증서에 액세스하지 않고도 ID 데이터를 암호화할 수 있도록 허용합니까(예: ID 기반 암호화)?
61. 환경 내에서 디스크/스토리지에 보관된 테넌트 데이터를 암호화합니까?
62. 네트워크와 하이퍼바이저 인스턴스 간에 데이터와 가상 머신 이미지를 전송할 때 암호화를 활용하여 데이터와 이미지를 보호합니까?
63. 테넌트를 대신해 암호화 키를 관리할 수 있습니까?
64. 키 관리 절차를 관리합니까?
65. 업계 모범 사례에 규정된 대로 네트워크단의 계층 취약점 검사를 정기적으로 수행합니까?
66. 업계 모범 사례에 규정된 대로 애플리케이션단의 계층 취약점 검사를 정기적으로 수행합니까?
67. 업계 모범 사례에 규정된 대로 로컬 운영체제단의 계층 취약점 검사를 정기적으로 수행합니까?
68. 테넌트가 요청할 경우 취약점 검사 결과를 제공합니까?
69. 모든 컴퓨팅 디바이스, 애플리케이션, 시스템 전반의 취약점에 즉각 패치를 적용할 수 있습니까?
70. 테넌트가 요청할 경우 리스크 기반 시스템 패치 적용 기간을 제공합니까?
71. 클라우드 서비스 제품군을 지원하는 모든 시스템에 악성코드 방지 프로그램이 설치되어 있습니까?
72. 업계에서 허용하는 기간 내에 모든 인프라 구성 요소에서 서명, 목록 또는 행동 패턴을 사용하는 보안 위협 탐지시스템을 업데이트합니까?
73. 보안 사고 대응계획을 문서화 하였습니까?
74. SIEM(보안 정보 및 이벤트 관리) 시스템에서 상세 분석 및 경고를 위해 데이터 소스(예: 앱 로그, 방화벽 로그, IDS 로그, 물리적 액세스 로그 등)를 병합합니까?
75. 인시던트를 특정 테넌트에서 격리할 수 있도록 프레임워크를 기록하고 모니터링합니까?
76. 사고 대응계획이 법적으로 허용되는 보관연속성(chain-of-custody) 관리 프로세스 및 컨트롤에 대한 업계 표준을 준수합니까?
77. 사고 대응 기능에 법적으로 허용되는 과학 수사 데이터 수집 및 분석 기법 사용이 포함되어 있습니까?
78. 다른 테넌트 데이터를 동결시키지 않고 특정 테넌트의 증거 보존(일정 기간 동안 데이터 동결)을 지원할 수 있습니까?
79. 법적 소환에 대응하여 데이터를 생성할 때 테넌트 데이터 분리를 시행하고 증명합니까?
80. 테넌트 데이터 및/혹은 메타데이터를 활용하거나 액세스할 수 있는 방법에 대한 문서를 제공합니까?
81. 검사 기술(검색 엔진 등)을 사용해 테넌트 데이터 사용에 대한 메타데이터를 수집 또는 생성합니까?
82. 테넌트가 검사 기술을 통한 데이터/메타데이터 액세스를 옵트아웃할 수 있습니까?
83. 개인 정보 보호 침해를 모니터링하고 개인 정보 보호 이벤트가 데이터에 영향을 미칠 수 있는 경우 테넌트에게 신속히 알릴 수 있는 시스템이 마련되어 있습니까?
84. 개인 정보 보호 정책이 업계 표준을 준수합니까?
85. 정보 보안 관리 시스템에 대한 액세스를 제한, 기록, 모니터링합니까? (예: 하이퍼바이저, 방화벽, 취약점 검사, 네트워크 스니퍼, API 등)
86. 전용 보안 네트워크를 활용해 클라우드 서비스 인프라에 대한 관리 액세스를 제공합니까?
87. 노트북, 휴대폰, 개인 정보 단말기(PDA) 등 일반적으로 비 이동식 디바이스(예: 공급자 조직의 시설에 설치된 데스크톱 컴퓨터)보다 위험이 더 높은 이동식 및 모바일 디바이스의 중요한 데이터에 대한 액세스를 엄격하게 제한하기 위한 정책과 절차를 확립하고 조치를 마련했습니까?
88. 애플리케이션, 프로그램 또는 객체 소스 코드에 대한 무단 액세스를 방지하고 권한 있는 사람에게만 액세스를 허용하는 컨트롤이 마련되어 있습니까?
89. 테넌트 애플리케이션, 프로그램 또는 객체 소스 코드에 대한 무단 액세스를 방지하고 권한 있는 사람에게만 액세스를 허용하는 컨트롤이 마련되어 있습니까?
90. 가상 파티션에 중대한 영향을 미칠 수 있는 관리 유틸리티(예: 종료, 복제 등)를 적절히 제한 및 모니터링하고 있습니까?
91. 가상 인프라를 직접 대상으로 하는 공격(예: 시밍, 블루필, 하이퍼 점핑 등)을 감지하는 기능이 있습니까?
92. 기술 컨트롤이 가상 인프라를 타겟으로 하는 공격을 방지합니까?
93. 데이터가 처리, 저장 및 전송되는 국가의 법률에 따라 아웃소싱 공급자를 선정하고 모니터링합니까?
94. 데이터가 시작되는 국가의 법률에 따라 아웃소싱 공급자를 선정하고 모니터링합니까?
95. 변호사가 모든 제3자 계약을 검토합니까?
96. 가상 인프라를 사용할 경우 테넌트에게 가상 머신을 제때에 이전 상태로 복원할 수 있는 기능을 제공합니까?
97. 가상 인프라를 사용할 경우 가상 머신 이미지를 다운로드하여 새 클라우드 공급자에 이식할 수 있습니까?
98. 가상 인프라를 사용할 경우 고객이 그러한 이미지를 자체 오프사이트 스토리지 위치에 복제할 수 있도록 머신 이미지가 제공됩니까?
99. 클라우드 솔루션에 소프트웨어/공급자 독립적인 복원 및 복구 기능이 포함되어 있습니까?
100. 제 3 자 보험을 통해 손실을 보증합니까?
101. 조직의 서비스 수준 협약이 인프라 내에서 발생한 중단 또는 손실로 인해 발생할 수 있는 손실에 대해 테넌트 보상을 제공합니까?
102. 공식적인 리스크 평가가 전사적인 프레임워크에 맞게 조정되어 있으며, 정성적 및 정량적 방법을 사용해 최소한 1 년에 한 번 혹은 정기적으로 공식적인 리스크 평가를 수행하여 식별된 모든 리스크 발생 가능성과 영향을 파악합니까?
103. 합리적인 해결 기간 내에 회사에서 확립한 기준에 따라 모든 위험이 수용 가능한 수준으로 완화됩니까?
104. 다중 장애 재해 복구 기능을 제공합니까?
105. 공급자 장애시 업스트림 공급자를 통해 서비스 연속성을 모니터링합니까?
106. 각 서비스에 공급자가 둘 이상 있습니까?
107. 사용하는 서비스가 포함되어 있는 운영 중복성 및 연속성 요약에 대한 액세스 권한을 제공합니까?
108. 테넌트에게 재해를 선언할 수 있는 기능을 제공합니까?
109. 테넌트가 시작하는 장애조치 옵션을 제공합니까?
110. 비즈니스 연속성 및 중복성 계획을 테넌트와 공유합니까?
111. 테넌트에게 프로덕션 변경 관리 절차와 이에 관한 테넌트의 역할/권한/책임을 설명하는 문서를 제공합니까?
112. 테넌트에게 품질 보증 프로세스를 설명하는 문서를 제공합니까?
113. 모든 소프트웨어 개발 시 품질 표준을 충족할 수 있도록 보장하는 컨트롤이 마련되어 있습니까?
114. 아웃소싱 소프트웨어 개발 활동에서 소스 코드 보안 결함을 탐지할 수 있는 컨트롤이 마련되어 있습니까?
115. 권한이 없는 소프트웨어가 시스템에 설치되는 것을 제한하고 모니터링하는 컨트롤이 마련되어 있습니까?
116. 테넌트가 운영 서비스 수준 협약(SLA) 성능을 지속적으로 파악하고 보고받을 수 있도록 지원합니까?
117. 테넌트들에게 표준 기반의 정보 보안 측정치(CSA, CAMM 등)를 제공하고 있습니까?
118. 지속적인 효과를 보장하기 위해 정기적으로 또는 조직 혹은 환경에 중요한 변경이 있을 경우 비즈니스 연속성 계획을 테스트합니까?
119. 충격이 큰 환경적 위험(홍수, 토네이도, 지진, 허리케인 등)의 발생 가능성/발생률이 높은 지역에 데이터 센터가 있습니까?
120. 유틸리티 서비스 중단(예: 정전, 네트워크 장애 등)으로부터 장비를 보호할 수 있는 보안 메커니즘과 중복성이 구현되어 있습니까?
121. 테넌트에게 시스템 간에 데이터를 전송할 수 있는 경로를 보여 주는 문서를 제공합니까?
122. 테넌트가 데이터 전송 방식과 데이터가 통과하는 법정 관할 지역을 정의할 수 있습니까?
123. 기존 고객 기반 통합인증(Single Sign On) 솔루션 사용을 지원하거나 이러한 솔루션을 서비스에 통합합니까?
124. SDLC(시스템/소프트웨어 개발 주기)의 보안 기능을 업계 표준(BSIMM[애플리케이션 보안 성숙도 모델] 벤치마크, 개방형 그룹 ACS 신뢰 기술 제공업체 프레임워크, NIST 등)에 따라 구현하고 있습니까?
125. 프로덕션 전에 자동 소스 코드 분석 도구를 사용해 코드 보안 결함을 탐지합니까?
126. 모든 소프트웨어 공급업체가 시스템/소프트웨어 개발 수명 주기(SDLC) 보안에 대한 업계 표준을 준수하는지 확인합니까?
127. 수동 또는 시스템 처리 오류 또는 데이터 손상을 방지하기 위한 데이터 입력 및 출력 무결성 루틴(데이터 보정 및 확인 검사)이 구현되어 있습니까?
128. SaaS 또는 PaaS 서비스의 경우 테넌트에게 프로덕션 및 테스트 프로세스를 위한 별도의 환경을 제공합니까?
129. IaaS 서비스의 경우 테넌트에게 적합한 프로덕션 및 테스트 환경을 구축할 수 있는 방법에 대한 지침을 제공합니까?
130. 모든 원격 사용자에 다중 요소 인증이 필요합니까?
131. 비즈니스 및 고객 보안 요건을 충족할 수 있도록 시스템과 네트워크 환경이 논리적으로 분리됩니까?
132. 프로덕션 환경과 비 프로덕션 환경이 분리될 수 있도록 시스템과 네트워크 환경이 논리적으로 분리됩니까?
133. 기밀 데이터가 보호 및 격리될 수 있도록 시스템과 네트워크 환경이 논리적으로 분리됩니까?
134. 네트워크 환경 매개 변수를 보호하기 위한 정책, 절차, 메커니즘이 확립 및 구현되었으며 권한 없는 트래픽을 제한할 수 있도록 설정되어 있습니까?
135. 강력한 암호화로 적절한 보안 설정을 확보하여 인증, 전송, 벤더 기본 설정 변경을 수행할 수 있는 정책, 절차 및 메커니즘이 확립 및 구현되었습니까? (예: 암호화 키, 암호, SNMP 커뮤니티 문자열 등)
136. 네트워크 환경을 보호하고 권한 없는(불법) 네트워크 디바이스를 탐지하여 적시에 네트워크에서 분리할 수 있는 정책, 절차 및 메커니즘이 확립 및 구현되었습니까?
137. 적시에 탐지, 근본 원인 분석을 통한 조사, 보안사고에 대한 대응을 원활하게 수행할 수 있도록 지원하는 파일 무결성(호스트) 및 네트워크 침입 탐지(IDS) 도구가 구현되었습니까?
138. 감사 로그에 대한 물리적 및 논리적 사용자 액세스가 권한 있는 사람에게만 허용됩니까?
139. 권한 있는 모바일 코드가 명확하게 정의된 보안 정책에 따라 작동할 수 있도록 모바일 코드를 설치 및 사용하기 전에 권한을 부여하고 코드 구성을 확인합니까?
140. 권한이 없는 모든 모바일 코드는 실행되지 않습니까?
141. 소송시 전자적으로 보관된 정보 (ESI: Electronically Stored Information)를 생성하기 위해 전자증거개시(e-discovery) 툴 및 필요한 관리자 관한을 제공합니까?
142. 시스템에서 데이터를 내보낼 경우, 부인방지를 위해 데이터 정합성과 메타데이터를 유지하는 방식으로 가능합니까?
143. 보관연속성을 위한 파일액세스 기록을 유지하고 있습니까?
144. 클라우드 공급자가 허쉬 데이터에 관해 법적소환장을 받을 경우, 허쉬 법무팀은 데이터가 방출되기전에 통보를 받습니까? 통보기간은 어느 정도 입니까?
145. 데이터가 독자적인 포맷으로 보관되어 있다면, 표준포맷으로 내보낼 수 있습니까?
146. 클라우드 서비스를 호스팅하는 데이터센터가 획득한 유효한 보안 인증을 서술하시오 (BS 7799 Part 2, ISO 27001, etc.). 일부 데이터 센터만 보안인증을 보유하고 있을 경우 상세히 서술하시오.
147. 데이터가 시작된 국가에 국한하여 데이터를 보관할수 있습니까?
148. 시스템 아키텍처에서 각기 다른 컴포넌트가 실행되는 위치를 표시하여 아키텍처 다이어그램을 제공하시오. 예를 들어, 클라우드 서비스 혹은 아키텍처의 주요 컴포넌트가 여러 공급자(Akamai, amazon, Rackspace, Terramark 등)에 호스팅 되어있을 경우 시스템 연동방식을 포함한 다이어그램을 제공하시오.
149. 웹서비스 (Rest,SOAP), 언어바인딩 등을 포함아여 클라우드 서비스와 연동하는 프로그램 인터페이스에 관한 상세문서를 제공하시오.
150. 클라우드 서비스를 인증하고 실행하기 위해 프로그램에 입각한 인터페이스를 활용하는, 가급적 REST 형태의 자바코드 예재를 제공하시오.

Translation education Master's degree - Macquarie University
Experience Years of experience: 12. Registered at ProZ.com: Dec 2015.
ProZ.com Certified PRO certificate(s) N/A
Credentials N/A
Memberships N/A
Software Microsoft Excel, Microsoft Word, Powerpoint
Bio

Professional conference interpreter and translator for more than 10 years.
Trained in University and Grad school in Australia and Korea both for simultaneous, consecutive interpretation and translation.

Worked with global companies such as Samsung, LG, Oracle, TCS, Google, Amazon and international organizations including UN, International Telecommunication Union and World Nuclear Organization.

Areas of expertise are as below:

IT(software/network/security/e-discovery/telecommunication)
ecommerce(marketing/retail/advertisement)
Environment(climate change/energy/carbon capture/water/pollution/biodiversity)
Fashion(Textile/beauty/cosmetics)
Nuclear(Power plant construction/engineering)



Profile last updated
Dec 9, 2019



More translators and interpreters: Korean to English - English to Korean   More language pairs



Your current localization setting

English

Select a language

All of ProZ.com
  • All of ProZ.com
  • Term search
  • Jobs
  • Forums
  • Multiple search