Büyük Verinin Büyük Güvenlik İhtiyacı. Yavuz S. Selim Yüksel Bilişim Teknolojileri ve Siber Güvenlik Derneği Yönetim Kurulu Başkanı
|
|
- Alp Yerlikaya
- 5 yıl önce
- İzleme sayısı:
Transkript
1 Büyük Verinin Büyük Güvenlik İhtiyacı Yavuz S. Selim Yüksel Bilişim Teknolojileri ve Siber Güvenlik Derneği Yönetim Kurulu Başkanı
2
3 Yaklaşık 300 sensör bulunan bir formula 1 aracı Saniyede 1.2GB veri üretiyor
4 Yaklaşık 5000 sensör, Saniyede 10GB+ veri
5 1. Ortamdaki ışık (aydınlık) 2. Dokunmatik ekran 3. Yakınlık (proximity) 4. Parmak izi 5. Duruş açısı 6. İvmeölçer 7. Jiroskop 8. Nemölçer 9. Pusula 10.Barometre
6 Büyük veriden, akıllı büyük veriye.
7 Big Data Nedir? Dünya'daki verilerin %90'lık kısmı son iki yılda toplandı Yapılandırılmış (structured) ve Yapılandırılmamış (unstructured) verilerden meydana gelir Yapılandırılmış veriler: ürün, kategori, müşteri, fatura, ödeme... Yapılandırılmamış veriler: tweet, paylaşım, beğeni (like), e-posta, video, tıklama... %10 Yapılandırılmış, %90 Yapılandırılmamış
8 Veri Miktarı (Volume) Boeing 737 uçağı tek bir uçuşta 240 terabyte veri üretmektedir Veri hızı (Velocity) Bir dakika içerisinde 204 milyon , 1.8 milyon Facebook like, tweet işlemi yapılmaktadır Veri çeşitliliği (Variety) Klasik veritabanı sistemleri küçük boyutta düzenli yapıdaki veriler için tasarlanmıştır. Oysa gerçek hayatta resim, ses, konum, log, mekan verileri sıkça karşımıza çıkmaktadır Verinin değerli olması (Value) Amazon firması tavsiye sistemi ile satış oranlarını %29 artırmıştır Doğrulama (Verification) Verilerin doğru katmanlardan ve doğru güvenlik seviyesinden sunularak doğru kişiler tarafından erişilebilmesi ve ilişkisi olmayanlar için gizli kalmasıdır.
9
10 Kamu da Büyük Veri E-devlet Trafik Yoğunluğu Takibi Projesi Sosyal Medya Analizi Akıllı Şebeke Analizi Akıllı Şehircilik
11 Vaka analizi
12
13 Vaka analizi 2012 yılında Target perakende zinciri
14 BioHack, Cyborg, Isaac Asimow, Y. Noah Hariri
15 Siber Saldırıların 2 temel hedefi vardır: a. Kritik altyapılara zarar vermek ya da hizmeti kesintiye uğratmak b. Veri yi ele geçirmek Veriler 4 temel grupta toplanabilir: 1. Devlet Sırrı ve kamu verileri 2. Kişisel Veriler 3. Ticari sırlar ve ticari veriler 4. Anonim ya da genel açık veriler, istatistiki veriler Bilim ve Teknoloji Yüksek Kurulu 25.Toplantısı Ulusal Veri Merkezi Çalışmalarının Yapılması [2013/104]
16 Kolay bir şekilde, sosyal ağ analizi yapmanızı sağlayan bir excel eklentisi ister misiniz? NodeXL
17 Egor Tsvetkov «Your Face is Big Data» adlı projesi ile metroda denk geldiği insanları fotoğraflayıp onların sosyal medya hesabına ulaşıyor. Bir fotoğraf ile açık kaynak istihbaratın konusu oluyoruz. Saniyeler içerisinde yaşadığımız yer, siyasi görüşümüz, alışkanlıklarımız öğrenilmiş oluyor. Sosyal medya hesaplarınız yerine sağlık yada e-devlet sistemi ile entegre olduğnu düşünün.
18 TERÖRİZM HACKER LIĞA DAHA ÇOK BAĞIMLI OLACAK Hacker arama motoru, scada sistem araması - Yapay zekâ teröristlerin saldırı kapasitesini nasıl etkileyecek? Tek söyleyebileceğim şu: Fiziksel güvenliğimiz artık bilgisayarlara bağımlı. Bu da teröristler gelecekte hacker lara daha bağımlı olacak demek. Eğer bir elektrik santralı ya da barajın güvenlik sisteminde açık bulursam, bir fekalete neden olabilirim. Ya da hatta bir ülkenin güvenlik duvarlarını indirebilirim, emin olun roket atmaktan daha etkili. Bir de tabii ki roket pahalı, laptop daha ucuz... Cambridge Üniversitesi Varoluşsal Tehdit Merkezi Öğretim Üyesi Dr. Shahar Avin
19 Cambridge Analytica; tüketici, takipçi, seçmen davranışlarını değiştirmek isteyen iş dünyası ve siyasi partilere hizmet sunmayı amaçladığını ilan ederek 2013 yılında Londra da kurulmuş. Cambridge Five ABD de Demokratlar teknoloji devrimine öncülük ediyorlardı. Veri analizi ve dijital dünya Cumhuriyetçilerin rekabette zayıf oldukları alanlardı. Biz de bunu fırsat olarak gördük.
20 Büyük Veride Kişi Mahremiyetinin Korunması George Orwell 1984 Büyük Birader Sizi İzliyor! Hayır dinlemiyoruz!
21 Büyük veri için olan tehditler ve büyük veri altyapısı için düşünülmesi gerekenler şöyledir: 1. işlemeyen verinin korunması, 2. Yönetimsel veri erişimi, 3. Yapılandırma ve yama (patch) yönetimi, 4. Uygulamaların ve düğümlerin kimlik doğrulamaları, 5. Denetim ve loglama, 6. İzleme, filtreleme ve engelleme, 7. API (Application Programming Interface, Uygulama Programlama Arayüzü) güvenliği.
22 Teşekkürler
IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014
IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014 Geleceği (Kamuda Mevcut Ahmet Sözer h.ahmetsozer@hotmail.com Ders Öğretim Görevlileri Dr. İzzet
DetaylıGelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri
Gelişen Tehdit Ortamı ve Senaryolaştırma İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Siber tehditler sürekli artıyor! Veri sızıntılarıyla dolu bir
DetaylıTÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018
TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıİŞLETMELERDE BİLGİ SİSTEMLERİ. Mustafa Çetinkaya
İŞLETMELERDE BİLGİ SİSTEMLERİ Mustafa Çetinkaya Bilgi Teknolojisi Nedir? Bilgisayar Donanım ve Yazılımı Ağ Teknolojileri Veri Yönetimi 15/10/17 İşletmelerde Bilgi Sistemleri Mustafa Çetinkaya 1 Bilgi Sistemi
DetaylıElektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
DetaylıAkıllı Şebekeler Türkiye Elektrik Şebekesinin Geleceği. Barış Sanlı Enerji İşleri Genel Müdürlüğü
Akıllı Şebekeler Türkiye Elektrik Şebekesinin Geleceği Barış Sanlı Enerji İşleri Genel Müdürlüğü 1 2 Elektriğe ihtiyaç? Why nations fail? Daron Acemoğlu & James Robinson Rail roads - 1870 ENTSO-E Map 2012
DetaylıBİLİŞİMDE 30 YILLIK TECRÜBE
BİLİŞİMDE 30 YILLIK TECRÜBE ÖLÇSAN SEÇTIĞI UZMANLIK ALANLARINDA VIZYONER BAKIŞI, ÇÖZÜM ODAKLI ÖZGÜN YAKLAŞIMI VE 30 YILLIK TECRÜBESIYLE ÇÖZÜMLER SUNMAKTADIR. İHTIYACIN DOĞRU TESPITI İhtiyacın doğru belirlenmesi;
DetaylıBağlantılı Yaşamda Nasıl Güvende Olacağız? «IoT ve Yaşam» Cem Ergül ISACA Istanbul Chapter, Başkan Yardımcısı İşNet A.Ş. CAE, İç Denetim Grup Müdürü
Bağlantılı Yaşamda Nasıl Güvende Olacağız? «IoT ve Yaşam» Cem Ergül ISACA Istanbul Chapter, Başkan Yardımcısı İşNet A.Ş. CAE, İç Denetim Grup Müdürü IoT nerede? Bilgisayarlar, Cep telefonları, Tabletler,
DetaylıMahremiyet Ekseninde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Mahremiyet Ekseninde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Büyük Birader seni izliyor... 1984, George Orwell Mahremiyet Mahremiyet TDK : Kişisel Gizlilik Değişen
Detaylı5. Sınıf Güz Dönemi Ders İçerikleri Doç. Dr. Filiz Kalelioğlu
5. Sınıf Güz Dönemi Ders İçerikleri Doç. Dr. Filiz Kalelioğlu filizk@baskent.edu.tr @FilizKalelioglu 5. SINIF 1. DÖNEM Bilişim Toplumu Temel Becerileri Bilişim Teknolojileri Bilgisayar Sistemleri İletişim
DetaylıVERİ MADENCİLİĞİ önemsiz olmayan, gizli, önceden bilinmeyen, potansiyel olarak kullanışlı
Veri Madenciliği, örüntü tanıma, istatistik ve matematiksel yöntemlerin kullanımıyla devasa miktardaki güncel ya da geçmiş veri içerisinden ilgi çekici ( önemsiz olmayan, gizli, önceden bilinmeyen, potansiyel
DetaylıIsparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez Eğitim-Öğretim Yılı Kurs Planı (163 Saat)
Isparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez 2016-2017 Eğitim-Öğretim Yılı Kurs Planı (163 Saat) Aylar Günler Saatler Hedef ve Davranışlar Konular Yöntem ve Teknikler Araç ve Gereçler Ölçme
DetaylıEndüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Amaç 2 Eğitimin Amacı Endüstriyel Kontrol Sistemleri Kritik altyapıları tanımak SCADA
DetaylıSÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
DetaylıTürkiye de Güvenli İnternet ve Uygulamaları
. Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı
DetaylıAğ Altyapısını Bulut a Taşıma
Ağ Altyapısını Bulut a Taşıma Network Bulut Çözümleri Batu AKALIN Güvenlik ve Ağ Hizmetleri Yöneticisi Anadolu Bilişim Hizmetleri Anadolu Bilişim Hakkında Bizi Sosyal Medyadan Takip Edin Linkedin: linkedin.com/company/abh
DetaylıJetSMS Direct Çözümü
JetSMS Direct Çözümü Çözümlerimizle İşinizde Değer Yaratalım JetSMS Direct Nedir? JetSMS Direct gelişkin özellikleri ile güvenilir ve stabil çözümler sağlar JetSMS Direct son derece kapsamlı bir SMS yönetim
DetaylıFİNANS DÜNYASINDA ERKEN DÖNÜŞÜM. Sarp Demiray Ata Finans Grubu CDO
Sarp Demiray Ata Finans Grubu CDO İş dünyası, özellikle son 10 yıl içinde 3 farklı ana gruba doğru evrildi Büyüklük ve Güç Değişim ve Etki Çeviklik ve Esneklik Fintech ekosistemi hızlı ve sağlıklı bir
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıSOSYAL MEDYA ARAÇLARI VE PATOLOJİ: ZAMAN-MEKAN-KİŞİ KISITLAMASI OLMADAN BİLGİYE MÜKEMMEL ERİŞİM
SOSYAL MEDYA ARAÇLARI VE PATOLOJİ: ZAMAN-MEKAN-KİŞİ KISITLAMASI OLMADAN BİLGİYE MÜKEMMEL ERİŞİM Yard.Doç.Dr.Pembe OLTULU @pembeoltulu Prof. Dr. Alp USUBÜTÜN @usubutun NEÜ MERAM TıP FAKÜLTESI PATOLOJI ABD/KONYA
DetaylıAKILLI TEKNOLOJİLER ENTEGRE ÇÖZÜMLER. Cenk ÖZEN OPERASYONLAR GENEL MÜDÜR YARDIMCISI. 1/22 28 Kasım 2017
AKILLI TEKNOLOJİLER ENTEGRE ÇÖZÜMLER Cenk ÖZEN OPERASYONLAR GENEL MÜDÜR YARDIMCISI 1/22 28 Kasım 2017 1982 TÜRK SİLAHLI KUVVETLERİNİ GÜÇLENDİRME VAKFI ANA FAALİYET ALANLARI KOMUTA KONTROL VE SAVAŞ SİSTEMLERİ
DetaylıTürk Silahlı Kuvvetlerini Güçlendirme Vakfının bir kuruluşudur 1/32
Türk Silahlı Kuvvetlerini Güçlendirme Vakfının bir kuruluşudur 1/32 Organizasyon YÖNETİM KURULU İÇ DENETİM BAŞKANLIĞI YÖNETİM KURULU DİREKTÖRLÜĞÜ GENEL MÜDÜR BİLİM VE TEKNOLOJİ DANIŞMA KURULU STRATEJİ
DetaylıIBM Big Data. Emre Uzuncakara emre@tr.ibm.com Big Data Sales. 2009 IBM Corporation
IBM Big Data Emre Uzuncakara emre@tr.ibm.com Big Data Sales Büyük Veri Nedir? Hız Hacim 12 terabyte Günlük Tweet verisi Ürün Analizi 350 5 Çeşitlilik milyon Ticari hareket - saniyede Potansiyel suistimal
DetaylıAkdeniz Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölüm Tanıtımı
Akdeniz Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölüm Tanıtımı cse@akdeniz.edu.tr Antalya, 2016 2 Özet Akdeniz Üniversitesi tanıtım filmi Neden Bilgisayar Mühendisliği Bilgisayar Mühendisi
DetaylıWTO(DÜNYA TİCARET ÖRGÜTÜ): Mal ve hizmetlerin üretim, reklam, satış ve dağıtımlarının telekomünikasyon ağları üzerinden yapılmasıdır.
E-Ticarete Giriş E-Ticaret Tanımı WTO(DÜNYA TİCARET ÖRGÜTÜ): Mal ve hizmetlerin üretim, reklam, satış ve dağıtımlarının telekomünikasyon ağları üzerinden yapılmasıdır. OECD(İKTİSADİ İŞBİRLİĞİ VE KALKINMA
DetaylıÖZET SONUÇ BİLDİRGESİ
ÖZET SONUÇ BİLDİRGESİ 2000 yılından bu yana gerçekleştirilmekte olan uluslararası Bilişim Zirvesi ICT Summit etkinliği, Türk İş Dünyası nın teknoloji ile etkileşiminin bugününü ve geleceğini konuşturan
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıKamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı
Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Gündem Biz Kimiz? Geçmişten Günümüze, Ereteam Neden Karar Destek Sistemleri? Kamu Kurumlarının
DetaylıE-Pazaryeri yazılımı ile sınırsız mağazalar oluşturabilir ve sınırsız ürün sa şı yaparak komisyon ve reklam geliri elde edebilirsin. C2C 6.
E-Ticaret Tüke ciden Tüke ciye E-Ticaret Türkiye nin ilk ve tek c2c e caret yazılımı ile yüksek nitelikli c2c e caret siteleri oluştur. Sana uygun e caret pake ile şimdi e-pazaryerini kur. Sa n almak için
DetaylıWEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA
WEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA 1 Giriş Bu bölümümde günümüzde en çok kullanılan Web araçları tanıtılacak ve anlatılacaktır.bunların eğitimde, özellikle uzaktan eğitimde nasıl kullanıldığından
DetaylıKitle Kaynaklı ve Katılımcılı Algılama Konularına Genel Bakış ve Açık Noktalar
Kitle Kaynaklı ve Katılımcılı Algılama Konularına Genel Bakış ve Açık Noktalar Bilgin Koşucu, Özlem Durmaz İncel, Cem Ersoy NETLAB Boğaziçi Üniversitesi İçerik Giriş Uygulama alanları Kapsam Güncel çalışmalar
DetaylıDR. RAMAZAN DEMİR TÜRK TELEKOM 9 MART 2010 CONRAD HOTEL
DR. RAMAZAN DEMİR TÜRK TELEKOM 9 MART 2010 CONRAD HOTEL Yeni bir dünyaya doğru 1 Milyar İnternet kullanıcısı 2 Milyar Web sayfası 2.6 Milyar Cep telefonu 3 Milyar Web araması 500 Milyar Gigabayte dijital
DetaylıSİSTEM ANALİZİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > GÜNÜMÜZ İŞLETMELERİNDE ENFORMASYON SİSTEMLERİ
SİSTEM ANALİZİ IT (ET) NEDİR?. BİLGİSAYAR DONANIM VE YAZILIMI VERİ YÖNETİMİ AĞ VE TELEKOMÜNİKASYON TEKNOLOJİLERİ WWW & İNTERNET İNTRANET & EKSTRANET SAYFA > 1 IS (ES) NEDİR?. ENFORMASYON SİSTEMİ BİRBİRİYLE
DetaylıDİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ
DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ Sadece E-mail Abonelerine Özel BİLİYOR MUYDUN? Tüketicilerin %90 ı satın alma kararlarında internetteki yorumların etkili olduğunu düşünüyor.
DetaylıFinans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015
Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış
DetaylıHakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.
1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber
DetaylıBugünden Geleceğe: Makineler Arası İletişim Çözümleri ve Nesnelerin İnterneti Dünyasında Kaynak Yönetimi
Bugünden Geleceğe: Makineler Arası İletişim Çözümleri ve Nesnelerin İnterneti Dünyasında Kaynak Yönetimi Enis Yazırlıoğlu Turkcell Vizyon ve Düşünce Liderliği enis.yazirlioglu@turkcell.com.tr Twitter:
DetaylıPAKT PLUS AVM OCAK 2017 SOSYAL MEDYA ETKİLEŞİM RAPORU
PAKT PLUS AVM OCAK 2017 SOSYAL MEDYA ETKİLEŞİM RAPORU 1 Facebook Ocak ayı Facebook Verileri TOPLAM SAYFA BEĞENMELERİ 1 Ocak tan bu yana, 6.650 olan toplam sayfa beğenme sayımız, 13 beğeni artışıyla 6.663
DetaylıB2C E-Ticaret. İşletmeden Tüke ciye E-Ticaret. Sa n almak için yardım alın STANDART AVANTAJLI PROFESYONEL
B2C E-Ticaret İşletmeden Tüke ciye E-Ticaret B2c e caret modeli son kullanıcıya direk ürün sa şı yapabilmeni sağlayan e caret türüdür. Yüksek kapasiteli b2c e caret yazılımları ile kaliteli ve sorunsuz
DetaylıAlparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19
Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010
DetaylıÇalışanlar sosyal medyayı nasıl kullanmalı?
Çalışanlar sosyal medyayı nasıl kullanmalı? Sosyal medya, artık hem devlet kurumlarında hem de özel sektörde çalışanlar için oldukça dikkatli kullanılması gereken bir mecra haline geldi. Bir anlık öfkeyle
DetaylıMuhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR
Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege
DetaylıELDER Ar-Ge ÇALIŞTAYI 2015 SUNUMU. 16.04.2015 Aydem EDAŞ Elder Ar-Ge Çalıştayı 2015 Sunumu Sayfa 1
ELDER Ar-Ge ÇALIŞTAYI 2015 SUNUMU 16.04.2015 Aydem EDAŞ Elder Ar-Ge Çalıştayı 2015 Sunumu Sayfa 1 İÇERİK 1. Ar-Ge Hedeflerimiz 2. Ar-Ge Önceliklerimiz 3. Teknoloji Yatırımlarımız 4. Ar-Ge Projelerimiz
DetaylıAkdeniz Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölüm Tanıtımı
Akdeniz Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölüm Tanıtımı cse@akdeniz.edu.tr Antalya, 2015 2 Özet Akdeniz Üniversitesi tanıtım filmi Neden Bilgisayar Mühendisliği Bilgisayar Mühendisi
DetaylıBİG DATA, MUHASEBE VE MALİ MÜŞAVİRLİK MESLEĞİ. Prof.Dr.Yıldız ÖZERHAN Doç.Dr.Ümmühan ASLAN
BİG DATA, MUHASEBE VE MALİ MÜŞAVİRLİK MESLEĞİ Prof.Dr.Yıldız ÖZERHAN Doç.Dr.Ümmühan ASLAN Big Data Nedir? SUNUM PLANI Fırsatları? Tehditleri? Big Data ve Muhasebe Big Data ve Muhasebe Mesleği Big Data
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıGELECEK ÖNGÖRÜLERİ- 2012
GELECEK ÖNGÖRÜLERİ- 2012 Kırılma Noktaları Hyperconnectivity (Aşırı bağlantılılık) Etkileyeceği alanlar: Organizasyon şekilleri, yapıları, liderlik anlayışı Alışveriş ve satın alma alışkanlıkları Şehir
Detaylı2014inovasyonları. Adam Perakende Otomasyon Sistemleri
2014inovasyonları Adam Perakende Otomasyon Sistemleri İnovasyonlar 2013 01 ELEKTRONİK RAF ETİKETİ 02 KASA TERAZİLERİ 03 EFT POS 04 PC BASE TERAZİLER 05 MYAHAWK 06 DİJİTAL TABELA 07 KASİYERSİZ KASA İnovasyon
DetaylıBilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması
1 Güvenlik Operasyon Merkezi Nedir? Güvenlik operasyon merkezleri, kurum bilişim altyapısının güvenlik ihlallerine karşı 7 gün 24 saat izlendiği, olabilecek ihlallerin önceden değerlendirilip önlenmeye
DetaylıDİJİTAL DÖNÜŞÜM VE YENİLİKÇİ İŞ MODELLERİ
DİJİTAL DÖNÜŞÜM VE YENİLİKÇİ İŞ MODELLERİ TEB Girişim Evleri EDİRNE İSTANBUL SF İZMİR BURSA DENİZLİ KONYA MERSİN TRABZON ERZURUM GAZİANTEP 2015 Yılında açılan 2016 Yılında açılan 2017 Yılında açılacak
DetaylıSÜRECİN İŞLEMEYE BAŞLADIĞI TARİH ve ZAMAN. HİZMETİN YERİNE GETİRİLDİĞİ TARİH ve ZAMAN DÜZENLENMİŞ TİCARİ KALİTE KODU
252145 P.1 (Müşteri Hizmetleri Merkezine Gelen Talepler - çağrı,web,işletme) 31.12.2013 31.12.2013 250609 P.1 (Müşteri Hizmetleri Merkezine Gelen Talepler - çağrı,web,işletme) 28.12.2013 28.12.2013 250600
DetaylıYüksek hızda Akıllı Yaşam
Değer Teklifi Değer Teklifi Product concept Yüksek hızda Akıllı Yaşam Zengin içerikli güçlü Performans Öne Çıkan 1.4GHz CPU HSDPA 14.4/ HSUPA 5.76 Önemli Tasarım [Şık & Modern] Zengin İçerik [Social, Music,
DetaylıAğ Trafik ve Forensik Analizi
Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz
DetaylıSony FY14 BRAVIA B2B. Yeni FY14 Bravia B2B serisi tanıtımı
Yeni FY14 Bravia B2B serisi tanıtımı Sony FY14 BRAVIA B2B Uygun maliyetli kurumsal ekran, eğitim ve kurumsal TV uygulamaları için etkileşimli seçeneklere sahip ince, dikkat çekmeyen, enerji tasarruflu
DetaylıS A AT T E YAY I N D A TÜSİAR WEB HİZMETLERİ. w w w. t u s i a r i l e t i s i m. c o m
1 S A AT T E 1 SİTENİZ TEMMUZ 2012 YAY I N D A SON GÜN TÜSİAR *Haber sitesi *Emlak Sitesi * Şirket sitesi *Dernek Sitesi *Belediye Sitesi * E ticaret sitesi * ve tüm web hizmetleri 500 mb hosting 20 gb
DetaylıAkdeniz Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölüm Tanıtımı
Akdeniz Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölüm Tanıtımı cse@akdeniz.edu.tr Antalya, 2017 2 Özet Akdeniz Üniversitesi tanıtım filmi Neden Bilgisayar Mühendisliği Bilgisayar Mühendisi
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
DetaylıKaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik
Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme
DetaylıDijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir.
Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir. Dijital Pazarlama, rekabet avantajı için yeni kaynaklara ulaşımı
DetaylıSanbot. Qihan Technology
Sanbot Qihan Technology Q-Link Hakkında Sanbot Sistemi Q-Link Q-Link'in Temel Özellikleri Bildirimler Akıllı yaşam - Hatırlatmalar, Trumpet, Güvenli Ev, 3. Taraf Uygulamalar, v b. Etkileşim - Akıllı ses,
DetaylıSAĞLIK BİLİŞİMİ ve STRATEJİK VERİLERİN KORUNMASI
SAĞLIK BİLİŞİMİ ve STRATEJİK VERİLERİN KORUNMASI AHMET HAMDİ ATALAY GENEL MÜDÜR HAVELSAN A.Ş. MEVCUT DURUM ve İHTİYAÇLAR 2/32 MEVCUT DURUM Ömür Süresi à Uzayan ömür ve artan hasta sayısı ile artan kronik
DetaylıT.C. AKDENİZ ÜNİVERSİTESİ Uzaktan Eğitim Uygulama ve Araştırma Merkezi (AKUZEM) DİJİTAL PAZARLAMA VE SOSYAL MEDYA YÖNETİCİLİĞİ SERTİFİKA PROGRAMI
DİJİTAL PAZARLAMA VE SOSYAL MEDYA YÖNETİCİLİĞİ SERTİFİKA PROGRAMI 1. MODÜL: STRATEJİK İLETİŞİM YÖNETİMİ PAZARLAMA İLETİŞİMİ PROF. DR. MUSTAFA GÜLMEZ 1. İletişim Kavramı ve İletişim Süreci 2. Pazarlama
Detaylıwww.campaignwall.com
#Hashtag li kampanyalar ve etkinlikler için her türlü iç/dış ekranda kullanılabilen; Tweet leri, Insagram / Facebook Post larını izleme, sayma, gereğinde filtreleme, yönetme ve infografikle raporlama sistemidir.
DetaylıQuatro Dijital. D.E.S.H. Digital Excellence of Service and Hopitality bir Quatro Dijital markasıdır.
Quatro Dijital DESH Nedir? D.E.S.H. yani Digital Exclence of Service and Hospitality hizmet veren kurumların, dil farklılıklarını ortadan kaldırarak hizmetlerini daha kolay ve teknolojik bir şekilde sunabilmelerini
Detaylıİletişim Ağlarında Güvenlik
İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar
DetaylıGüvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı
Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız
DetaylıHAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz
Bizim İşimiz Sizin Hayalleriniz Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız Mesleki yeterliliğini sağlamış insan kaynağına, teknik bilgiye ve donanıma sahibiz. HAKKIMIZDA Uluslararası teknik standartlara
DetaylıMisafirlerinize internet hizmeti sunmanın en güvenli yolu!
Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt
Detaylıe-ticaret - Bir Yönetimsel Perspektif (ISE 552) Ders Detayları
e-ticaret - Bir Yönetimsel Perspektif (ISE 552) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS e-ticaret - Bir Yönetimsel Perspektif ISE 552 Seçmeli 3 0
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıBakanlıklar Sosyal Medya Karnesi
Bakanlıklar Sosyal Medya Karnesi 201 Bakanlıkların Sosyal Medya Karnesi Hayatımızda önemli bir yer kaplayan sosyal medyayı bakanlıklar nasıl kullanıyor? Bakanlıkların Sosyal Medya Kullanımı Bakanlıkların
DetaylıDijital Pazarlama Ajansı
Ocak 2018 Strateji ve Hizmetler Dijital Pazarlama Ajansı Eda Kara Marketing Director Reklam taktikleri ve dijital çözümler İçindekiler 4 01 Hakkımızda Naapsak Sosyal Medya Ajansı hakkında merak 04 Müşteriler
DetaylıDijital platformlar ile SPK BS mevzuatına uyumu kolaylaştırma. Barış Bağcı, Bilgi Sistemleri Başdenetçisi
Dijital platformlar ile SPK BS mevzuatına uyumu kolaylaştırma Barış Bağcı, Bilgi Sistemleri Başdenetçisi SPK Bilgi Sistemleri Düzenlemeleri Konferansı, 13 Nisan 2018 SPK Bilgi Sistemleri Mevzuatı Kapsam
DetaylıPREMIUM AKILLI ANDROID EKRANLAR. Bir Tabletten Daha Fazlası Esneklik ve Akıllı Tasarım
PREMIUM AKILLI ANDROID EKRANLAR Bir Tabletten Daha Fazlası Esneklik ve Akıllı Tasarım Göz Alıcı Bir Ekran, Sadece Bir Başlangıç Devrim niteliğinde bir teknoloji. Hisleri kuvvetli, yüzde yüz kaliteli mimari.
DetaylıDijital Dönüşüm Araştırması
Dijital Dönüşüm Araştırması Mart, 2017 Digital Age Dijital Dönüşüm Araştırması, ZENNA Kurumsal Marka Yönetimi Araştırmaları ve Danışmanlığı tarafından gerçekleştirilmiştir. Araştırma, Türkiye nin önde
DetaylıREKABET. Tüketicinin rekabetteki kaldıraç etkisi. Fulya DURMUŞ, GfK Türkiye
REKABET Tüketicinin rekabetteki kaldıraç etkisi Fulya DURMUŞ, GfK Türkiye 1 Hemen her ürüne, markaya her yerden ulaşabiliyoruz Ben yine çarşıdaki ayakkabıcıya gideyim Biliyorum o telefonu istiyorsun ama
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıEkin PATROL G2 Dünyanın İlk ve Tek Akıllı Mobil Devriye Sistemi. Tamamen Yeni Jenerasyon. Leader in Safe City Technologies
Ekin PATROL G2 Dünyanın İlk ve Tek Akıllı Mobil Devriye Sistemi Tamamen Yeni Jenerasyon Leader in Safe City Technologies Dünyanın ilk ve tek akıllı mobil devriye sistemi Ekin Patrol G2, tamamen yenilenen
DetaylıGELİŞEN İŞ YERİ HAKKINDA BİLMENİZ GEREKENLER. Yeni, gelişmiş iletişim teknolojilerine adapte olma
GELİŞEN İŞ YERİ HAKKINDA BİLMENİZ GEREKENLER Yeni, gelişmiş iletişim teknolojilerine adapte olma İş gücünüz, müşterileriniz, ortaklarınız ve tedarikçileriniz, mobil ve farklı konumlara dağılmış durumda.
DetaylıULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI
ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt
DetaylıVISISYS. Akıllı Görüntüleme Sistemleri
VISISYS Akıllı Görüntüleme Sistemleri 2008 Gözlem Teknolojileri: İhtiyaçlarınıza uygun Yürürlükteki Güvenlik yatırımlarını geliştirme Güvenlik İşletim Sistemi Açık Dağıtım Mimarisi Olay güdümlü Sistem
DetaylıBilişim Teknolojileri ve Girişimcilik
Bilişim Teknolojileri ve Girişimcilik Bilişim Bilgi İletişim Bilişim Bilişimci Girişimcilik 21. yüzyılın girişimci tipi, bilişim devriminin ürünü olan bilişimci girişimcidir. Girişimsel karar ve uygulamalar
DetaylıIBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
DetaylıDijital Şirket Dönüşümü. Önder Güler
Dijital Şirket Dönüşümü Önder Güler Ajanda 1 Giriş 2 Yeni Dünya Trendleri 3 Bulut 4 Google Apps for Work 5 Strategy PwC ve Google + GTM İşbirliği in India Yeni nesil bulut çalışma ortamı - Herkes bir arada
DetaylıRestoran, cafe, bar, pastane ve oteller için güvenli ve hızlı işletme sistemi
Yeme içme sektörü için yeni nesil Satış Noktası Yönetim Çözümleri Restoran, cafe, bar, pastane ve oteller için güvenli ve hızlı işletme sistemi %100 YERLİ www.posmaks.com POSMAKS Nedir? POSMAKS, her ölçekteki
DetaylıZorunlu (Z) Bu Derslerden Toplam 30 Akts Kredilik Ders Seçilecektir.
I.SINIF GÜZ YARIYILI NORMAL ÖĞRETİM ENF1 TEMEL BİLGİ TEKNOLOJİLERİ I Z 2 2 3 4 YBS103 MATEMATİK I Z 3 0 3 5 YBS105 EKONOMİ I Z 3 0 3 5 YBS107 GENEL MUHASEBE I Z 3 0 3 5 YBS109 TEMEL HUKUK Z 3 0 3 4 TD
Detaylıvisionteractive DOOH & RETAIL AD TECH
visionteractive DOOH & RETAIL AD TECH visionteractive DISRUPTIVE INTELLIGENCE Visionteractive markaların pazarlama ihtiyaçlarına patentli akıllı cihaz ve yazılımlarıyla online-offline entegre çözümler
DetaylıDoğal olarak dijital
Doğal olarak dijital 1 Doğadan ilham alan, yeni nesil teknoloji şirketi. Doğada her şey birbiri ile uyum ve bir denge içinde. Bitkiler etkin bir veri analitiği ve network yönetimi ile hayatta kalabiliyorlar.
DetaylıBulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr
Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri
DetaylıWebSiteDefender ile Web Uygulama Güvenliği
WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı
Detaylıwww.labristeknoloji.com
www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici
DetaylıSiber Savaş ve Terörizm Dr. Muhammet Baykara
SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber
DetaylıLogsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
DetaylıNetwork IP Çözümleri Digital Signage
Altındağ Mh. Yüzüncü Yıl Cd. İlke Apt. No: 31/7 Antalya / Türkiye T. 242 247 5001 F. 242 247 5002 aira@aira.com.tr Network IP Çözümleri Digital Signage Index 1. Network / Ağ Çözümleri 1.1 Yapısal Kablolama
Detaylı