Bulut, Büyük Veri ve Siber Güvenlik

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bulut, Büyük Veri ve Siber Güvenlik"

Transkript

1 Bulut, Büyük Veri ve Siber Güvenlik Ahmet Hamdi ATALAY BGD Yönetim Kurulu Başkanı İnternet artık kişilerin olduğu kadar makinelerin de interneti. Bu bakımdan nesne-interneti (IoT- Internet of Things) kavramının oldukça yaygınlaştığını ve daha da yaygınlaşacağını biliyoruz. Nesnelerin interneti, her şeyin her şeye bağlantılı olduğu ve birbirleriyle haberleştiği bağlantılı (connected) bir dünya. Sayısal evren dediğimiz bu dünyada milyarlarca mobil cihaz, milyarlarca uygulama yazılımı, milyarlarca web-tabanlı uygulama ve sosyal ağlara bağlı milyarlarca insandan bahsediyoruz. Peta-byte lar mertebesinde büyüklüğü oluşan sayısal evrende varolan verileri (big data büyük veri) güvenli bir şekilde saklama, istendiğinde erişilebilir kılma, hızlı ve güvenli paylaşımına imkan sağlama gereği bulut (cloud) yapılarının oluşmasına sebep olmaktadır. Bilişim teknolojileri de bu ihtiyaçlara cevap verecek şekilde evrimini sürdürmektedir. Bulut, ağ üzerinde yer alan ve bu işe hizmet etmesi için tasarlanmış her türlü sistemden, hem veri işleme hem de veri depolama bakımından faydalanabileceğimiz bir yapıdır. Bu yeni yapı, kişisel bilgisayarlarımızın gücünü, yerini ve özelliklerini hiç bilmediğimiz siber uzayın bambaşka köşesindeki bir sistem ile kat kat artırma fırsatı sunmaktadır. Tabii olarak bu durumun en büyük dezavantajı, özel bilgiler dahil her türlü verinin artık bu genel bulut kümeleri üzerinden akacak oluşudur. Global veri trafiği önümüzdeki 5 yıl içerisinde 4 e katlanırken, 2016 da toplam veri trafiğinin 66% sını bulut veri trafiğinin oluşturacağı öngörülmektedir itibariyle internete bağlı yaklaşık 10 milyar nesne söz konusu olup bunun 2020 yılı itibariyle 50 milyar olacağı ön görülmektedir. Bulut teknolojisi gibi sistemlerin yaygınlaşması ve nesnelerin hem sayısı hem çeşitliliğindeki artış ile şebekelerde bu nesnelerin kuracağı peta-sayıları mertebesinde bağlantı ve onunla orantılı trafik oluşturacaklardır. İyi kullanıldığında ve gerekli güvenlik tedbirleri alındığında hem ülkeler hem de insanlar için çok ciddi imkânlar ve fırsatları da içinde barındıran bir siber evren ile karşı karşıyayız.

2 Siber evren dediğimiz bu dünyada çok sayıda ayrık nesneler ve bulut yapıları ile iletişim, veri depolama ve milyonlarca uygulamanın çalışıyor oluşu yönetimi ve sürdürülebilirliği oldukça zor bir iştir. Bunun da temel sebebi internetin de internet nesnelerinin de tasarlayıcısının insan olması, yani işin merkezinde performansı sorgulanan ve belirsizliği yüksek olan bizlerin bulunmasıdır. Veri trafiği artışı, yeni nesnelerin sisteme entegrasyonu ile oluşan uç nokta çeşitliliği ve rakamsal artışı, bağlantı sayısı ve bağlantıların dinamik oluşu gibi bilgi ve durumlarla harmanlanmış yeni siber evren, siber güvenlik ağları ile örülmediği sürece, siber suçluların içerisinde pek çok açığı rahatça bulabilecekleri ve her an her noktayı enfekte edebilecekleri bir bebek gibi korunmasız olacaktır. Bu durum en nihayetinde sanal (siber) dünyada güvenlik problemi olarak kendisini göstermekte ve temelde üç ana başlık altında toplanmaktadır: uygulama yazılım güvenliği, işletim sistemi güvenliği, ağ güvenliği, İnternette attığımız her adımın bir yerlerde kayıt altında olduğunu düşünmemek için bir neden yok, zira pek çok büyük şirket zaten kullanıcı tercihleri ve mevcut trendler gibi kıymetli bilgileri saklayıp kendi iş alanları doğrultusunda değerlendirmeye çalışmaktadır. Bu büyük verilerden, analitik ve yetkin inceleme yöntemleri altında pek çok sonuç çıkarmak mümkündür. Bununla birlikte büyük verileri stratejik hedefler doğrultusunda inceleyecek ve sonuçlar elde edecek, akademide veya endüstride kabul görmüş verimli analitik yöntemler geliştirilmesi, üzerinde çalışılan bir konudur. Pek çok uzman büyük veri çalışmalarının ülkelerini uluslararası alanda daha rekabetçi kılacağını düşünmesine rağmen büyük veri çalışmaları konusunda uzmanlık, zaman, bütçe ve personel eksikliği vardır. Her nesnenin birbirine çok farklı yollarla bağlı olacağı ve bilgiye ulaşmanın oldukça kolaylaşacağı geleceğin internetinde, büyük verilerden bahsederken, bilgiye erişim kolaylığını göz önünde bulundurup siber güvenlik konusunu bir kez daha vurgulamakta fayda var. Böylesine kıymetli bir hazinenin yanlış ellere geçmesini elbette hiçbirimiz istemeyiz. Başka bir bakış açısıyla bakıldığında ise büyük verilerin korunma ihtiyacı nedeniyle siber güvenlik daha zorlu ve karmaşık bir

3 boyuta taşınmıştır. Tam da bu noktada iyice belirginleşecek ve halen de kümülatif artmaya devam eden geleceğin petrolü olarak görülen büyük veri nin bulutta saklanması, bulut-insan-nesne üçgeninde akışı ve bu akışın güvenliği çok ama çok önem kazanırken, bugün kullandığımız güvenlik çözümlerinin gelecekte yetersiz kalacağı da aşikardır ve siber suçlulara alan yaratmaktadır. Zararlı saldırılar ve siber tehditler sürekli değişim ve gelişim göstermektedir. Önceleri daha amatörce bireysel eylemler şeklinde iken giderek daha profesyonel ve organize hal almaktadırlar. Siber suçla savaşta sürekli yeni ve komplike yöntemler geliştirilmekle birlikte, mevcut sistemlerin yıllardır kullanılan DDoS gibi siber suç teknikleriyle kolayca tehdit edilebilir durumda oluşu tehdit ve tehlikenin boyutunu daha da arttırmaktadır. Anti-virüs yazılımları ve güvenlik duvarları, bulut teknolojisi gibi bariyerleri yıkan ve ağ sınırlarını belirsizleştiren bir sistem içerisinde etkisini yitirecektir. Pek çok kurum ise güvenlik ağları öremedikleri sürece veri mahremiyetlerini korumayacaklarını bilmekle birlikte bulutun nimetlerinden faydalanmak istemektedir. Ancak bu durumda her nimetin bir de güvenlik risk karşılığı vardır. Sanal makineleri oluşturup çalıştıran hipervizörlerin hack edilmesi bu büyük gücün bir anda aleyhte çalışmasına neden olabilir. İnternetin sanal parası bitcoin gibi iyi amaçlara hizmet etmesi için var olan bir nesne, sanal özel sunucuların (VPS) devreye alınması ile yapılacak maliyet tasarruflu altyapı sayesinde suçluların da rahatlıkla kendi yeraltı yapılarını yaratıp idame ettirmelerine olanak sağlayabilecek bir öğeye dönüşebilmektedir. Bu siber tehditlerin önüne geçebilmek için işin temeline inip, teknoloji henüz dizayn aşamasında iken güvenlik önlemlerinin veri merkezlerine monte edilmesi gereklidir. Her bireyin özgürce internetin keyfini çıkarabilme arzusu, şirketlerin siber güvenlik stratejileri ile ters düşmektedir. Sadece profesyonel yaşamda birey-şirket bazında değil, kişisel amaçları doğrultusunda evinden internete bağlanan her birey aslında harikalar diyarında gezinen bir Alice misali, tehlikenin nereden geleceğinden tamamen habersiz. Araştırmalar gösteriyor ki, zararlı yazılım en çok bireylerin rutin olarak girdikleri internet sitelerinin özellikle reklam bölümlerinden yayılmaktadır. Zararlı yazılımları bulunduran web siteleri birçok farklı ülkeye aittir. Örneğin ABD zararlı yazılım barındıran sitelerin %33 üne sahipken bu rakam Rusya için %9.8, Almanya için %6 ve Türkiye için %2.6 dır. Web Malware Encounters by Country / 2013 Cisco A nnual Security Report Kurumlar bazında olaya baktığımızda ise, kurumun boyutu arttıkça zararlı yazılım barındıran web siteleriyle kişi başı karşılaşma oranları da artmaktadır. Örneğin kişilik bir kurum, 250 kişilik kuruma göre kişi başı 2.5 kat daha fazla zararlı yazılım ile karşılaşmaktadır. Ancak küçük büyük bütün kurumlar ciddi tehdit altındadır. Bu nedenle her kurum kendi altyapısını ve ağ güvenliğini

4 korumaya odaklanmaktadır. Virüs, solucan, zararlı mobil yazılımlarının her biri zararlı yazılım piyasasının %1 ini kaplayan kötü amaçlı yazılım türlerindendir. Bununla birlikte bilgi hırsızlığı (%3.4), istismar (büyük oranda Java, sonra pdf ve flash, %9.8) ve kötü amaçlı kod-iframe ler (%83.4) zararlı yazılım pastasına hâkimdir. Ancak bu rakamlar bloklamanın olduğu anlarda tespit edilir ve virüs, solucan vb. gerçek tehdit sayısını göstermemektedir de özellikle Android tabanlı mobil kötü amaçlı yazılımlar hızlı bir artış göstermiş olmakla birlikte genel ağırlıkları halen 1% in altındadır. Yine de mobil tehditler takip edilip gözlem altında tutulmalıdır. Kötü amaçlı içerik bulaştırmada alış-veriş siteleri, sahte yazılım sitelerine göre 21 kat daha tehlikeli olabilir, bu da aslında güvenli olduğunu düşündüğümüz sitelerde zararlı yazılımlarla çok daha fazla karşılaştığımızı gösterir. İnternette ziyaret edilen sitelerin ve geçirilen zamanın 80% i arama motorları, online videolar ve sosyal ağlardan oluşmaktadır. Bu bakımdan siber suçluların en çok bu alanlara yönelik zararlı yazılım yayma gayretinde olduklarını söyleyebiliriz. Kamufle edilmiş kötü amaçlı yazılımlar mevcut sistemler altında çalışan uygulamalara entegre olarak kendilerini gizleyip güvenlik duvarlarını rahatça aşabilirler. Daha da kötüsü bu tür yazılımlar pek çok farklı sistemi aynı anda etkileyip bu sistemleri birbirlerinin mutantları haline getirir. Dolayısıyla klasik arama yöntemlerine semantiğe yönelik analizlerin eklenmesi gerekmektedir yılında var olan toplam tehdit 2011 e göre yaklaşık 20% lik artış göstermiştir. Her sistem en zayıf halkası kadar güçlüdür. Bu nedenle sistemlerin temel yapılarına ek, açık kaynak yazılımları ve üçüncü taraf çözümlerinin de tehditlere karşı azami korunaklı olması gereklidir. Tehditler, kamuflaj gibi yeni yöntemlerden daha çok klasik yöntemlerden de gelebilmektedir. DDoS saldırıları 2012 yılında ABD de birçok finans kuruluşunu hedef alarak etkilemiştir. Saldırıların kaynağında Çin (18%), Güney Kore (13%) ve ABD (8%) vardır. Görülen en büyük saldırı 100 Gbps olarak ölçülmüş ve 20 dakika sürmüştür. Siber suçluların bu saldırıları düzenlerken yaydıkları yazılımların alt bileşenlerinde uzmanlıklarını bir araya getirip iş bölümü yaptıkları söylenebilir. Spam gibi popülerliği gittikçe azalan ancak hedef kitlesini özelleştirmiş zararlı teknikler halen kullanımdadır. Spamler bilinen markaları taklit edip,

5 pek çok kullanıcının ilgisini çekecek güncel olayları kullanarak kurbanlarına maddi zarar vermektedir. Haftanın günleri, en çok konuşulan diller, mevsimsel iş arayışları gibi internet kullanıcılarını ilgilendiren her durum, spam için bir girdi oluşturmaktadır. Siber tehdit her gün kullanıp güvenli olduğunu düşündüğümüz (bilgisayarımız, cep telefonumuz vb.) adreslerden yayılabilmektedir. Tehdit unsurları sessizce ama çok etkili bir biçimde bilişim sistemlerini etkileyebilmektedir. Hedef alınan yapılar kritik altyapılar olarak adlandırılan ulaştırma sistemleri, kimyasal üretim tesisleri, barajlar, askeri tesisler ve nükleer santraller gibi ülkelerin günlük hayatını, ekonomisini ve güvenliğini etkileyen üniteler olabilmektedir. Gelişen internet altyapısı ve geleceğin yeni mimarilerinde, nesnelerin internetinde ve bulut bilişimde güvenlik açıklarının gittikçe artması ancak kullanıcı ve kurumların bireysel değil iş birliği içerisinde olmalarıyla önlenebilir. Siber suçluların da yeni sistemlerin açıklarını bulma yolunda yılmadan çalışıp iş birliğinde oldukları, eski yöntemleri olduğu kadar yeni ve komplike yöntemleri de kullandıkları göz önünde bulundurulmalıdır. Bunca çabaya ve dünya çapında yapılan yüzmilyarlarca dolarlık yatırımlara rağmen siber tehdit ve saldırılar, bilişim teknolojilerinin insanlık medeniyetine sunduğu imkan ve fırsatları tehdit edecek boyutlara ulaştırmıştır. Bu tehdide karşı koyabilmek için iki konu olmazsa olmazdır. Bunlar; 1- Küresel bazda işbirliği ve uyarı sistemlerinin kurulması, 2- Milli siber güvenlik teknolojilerinin geliştirilmesi ve ülke sathında kullanımı, Dünyanın en çok siber saldırıya uğrayan ülkelerinden biri olan ülkemizde son bir kaç yılda farkındalık ve hazırlık anlamında önemli gelişmeler söz konusudur. Ancak devlet tarafından yapılmakta olan hazırlık çalışmalarının daha çok kamu kurumlarına yönelik olduğu gözlenmektedir. Oysa siber güvenlik noktasal tedbirlerle sağlanamaz, ülkede tehdide açık tüm alanlarda güvenlik tedbirleri alınması bir zorunluluktur. Bir diğer ifade ile hattı müdafaa yetmez, sathı müdafaa gereklidir ; o satıh, kamu-özel, sivil-askeri, bireysel-kurumsal tüm boyutlarıyla vatanın tamamı olmak durumundadır. Bu alanda milli kaynakları yeterli hale getirmek, milli çözümleri geliştirmek ve kullanmak hayati önem taşımaktadır. Bu noktada son zamanlarda başta TÜBİTAK, NETAŞ, HAVELSAN vb. olmak

6 üzere irili ufaklı çok sayıda firma ve kuruluş önemli çalışmalar yapmaktadır. Ancak bu çalışmalar henüz belli bir strateji ve güçbirliği içinde değillerdir. Örneğin Netaş tarafından tamamen yerli kaynaklarla geliştirip Loupe adını verdikleri bir çözüm ile veri ağlarında çalışan katma değerli servis oturumlarının izlenmesini kolaylaştıran, uygulama katmanı işlemleri (transaction) izleme ve yönetimi yapılmaktadır. Bu sayede güvenlik hizmetinden faydalanan kullanıcılar, her an müşterilerinin servislerine ulaşıp ulaşamadıklarını, servislerinin tüm çağrılara cevap verip veremediğini, servis talep yoğunluğunda ve coğrafi dağılımında bir anormallik olup olmadığını gerçek zamanlı takip edebilmektedirler. Derinlemesine paket inceleme (DPI) teknolojisiyle tüm uygulama ve içerikler analiz edilebilmektedir. Bu sayede hedef sistemin kaynaklarını tüketip hizmet veremez hale getiren DDoS saldırılarını anti-ddos servisleriyle ayrıca bir donanım yatırımı yapmaya gerek kalmadan korumak mümkündür. Bu tip milli çözümlerin belli bir strateji doğrultusunda ve sektör aktörlerinin iş ve güç birliği ile geliştirilmesi, kullanımının yurt sathında yaygınlaştırılıp teşvik edilmesi milli güvenliğin gereğidir. Siber güvenlik, dış kaynaklı ürün ve çözümlerle tamamen güvence altına alınamayacak kadar hassas bir olgudur; ancak ve ancak milli ürün ve çözümlerle tam güvenlik mümkün olabilir. Kaynakça: Cisco Annual Security Report 2013 EY s Global Information Security Survey 2013 IBM X-Force 2013 Mid-Year Trend and Risk Report DDoS Attacks: 2013 Forecast, Necmi Ön, İstanbul Siber Güvenlik ve Kamu Güvenliği İletişimi Zirvesi, Netaş Siber Güvenlik Çözümleri, 29 Kasım 2013.

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP

Detaylı

İşletme Bilgi Yönetimi. Doç. Dr. Serkan ADA

İşletme Bilgi Yönetimi. Doç. Dr. Serkan ADA İşletme Bilgi Yönetimi Doç. Dr. Serkan ADA Bilgi Toplanmış, organize edilmiş, yorumlanmış ve belli bir yöntemle etkin karar vermeyi gerçekleştirmek amacıyla ilgili birime sevkedilmiş, belirli bir amaç

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi Bugün Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği Ramazan TERZİ Gazi Üniversitesi Bilgisayar Mühendisliği ISCTurkey 2014 İçindekiler Temel Kavramlar

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE

Detaylı

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR 2013/101 (Y) Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] BTYK nın 2009/102 no.lu kararı kapsamında hazırlanan ve 25. toplantısında onaylanan Üstün Yetenekli Bireyler Stratejisi nin koordinasyonunun

Detaylı

Türkiye de Yazılım Sektörü Tanıtım Sunumu. Murad Tiryakioğlu Afyon Kocatepe Üniversitesi

Türkiye de Yazılım Sektörü Tanıtım Sunumu. Murad Tiryakioğlu Afyon Kocatepe Üniversitesi Türkiye de Yazılım Sektörü Tanıtım Sunumu Murad Tiryakioğlu Afyon Kocatepe Üniversitesi Neden Yazılım Sektörü? Yazılım Sektörü, bilgi ve iletişim teknolojilerinin bir bileşeni olarak rekabet avantajı sağlama

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation Bilgi İşlemde Yeni Bir Çağ BT İşletim Maliyetleri Dünya Genelinde Sunucu, Güç, Soğutma ve Yönetim İçin Yapılan Harcamalar 100 %8 %29 %63 130 %11 %46 %43 175 %16 %51 %33 217 %12 %66 %22 tahmini 247 %11

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Tarımsal Üretim Uygulamalarında Bulut Hesaplama (Cloud Computing) Teknolojisi

Tarımsal Üretim Uygulamalarında Bulut Hesaplama (Cloud Computing) Teknolojisi Tarımsal Üretim Uygulamalarında Bulut Hesaplama (Cloud Computing) Teknolojisi Dr. İlker ÜNAL Mehmet Akif Ersoy Üniversitesi, Bucak Emin Gülmez Teknik Bilimler Meslek Yüksekokulu Doç.Dr. Mehmet TOPAKCI

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Gündem Biz Kimiz? Geçmişten Günümüze, Ereteam Neden Karar Destek Sistemleri? Kamu Kurumlarının

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

ESİS Projesi. Kaynaklar Bakanlığı

ESİS Projesi. Kaynaklar Bakanlığı ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu

Detaylı

İnternet Teknolojisi. İnternet Teknolojisi. Bilgisayar-II - 4. Hafta. Öğrt. Gör. Alper ASLAN 1. Öğrt. Gör. Alper Aslan. İnternet Nedir?

İnternet Teknolojisi. İnternet Teknolojisi. Bilgisayar-II - 4. Hafta. Öğrt. Gör. Alper ASLAN 1. Öğrt. Gör. Alper Aslan. İnternet Nedir? İnternet Teknolojisi Öğrt. Gör. Alper Aslan ENF102 Bilgisayar - II İnternet Teknolojisi İnternet Nedir? İnternet Kime Aittir İnternet in Türkiye deki Gelişimi İnternet in Türkiye de Kullanımı Yakın Gelecekte

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

E-DEVLET ve E-TİCARET IT 515

E-DEVLET ve E-TİCARET IT 515 E-DEVLET ve E-TİCARET 280 2006-2010 BİLGİ TOPLUMU STRATEJİSİ TEMEL EKSENLER 1. Sosyal Dönüşüm 2. Bilgi ve İletişim Teknolojilerinin İş Dünyasına Nüfuzu Eylem ana temaları: Devlet ile İş Yapma Kolaylıklarının

Detaylı

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com EMC Forum 2014 Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın!

Detaylı

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Bilgisayar nedir? Bilgisayar, kullanıcı tarafından girilen bilgileri(veri) işleyen, depolayan istendiğinde girilen bilgileri ve sonuçlarını

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

İç Denetimin Gelişen Teknolojideki Rolü

İç Denetimin Gelişen Teknolojideki Rolü www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız

Detaylı

1. Yenilikçi Akıllı ve Haberleşen Araç Teknolojileri Geliştirme ve Kümelenme Merkezi Projesi Tanıtımı

1. Yenilikçi Akıllı ve Haberleşen Araç Teknolojileri Geliştirme ve Kümelenme Merkezi Projesi Tanıtımı Bu Sayıda: Yenilikçi Akıllı ve Haberleşen Araç Teknolojileri Geliştirme ve Kümelenme Merkezi Projesi Tanıtımı Fikri Haklar Bilgi Günü IoT üzerinde Strateji Toplantısı ve Destekler Temmuz-Ağustos Aktiviteleri

Detaylı

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

05 Kasım 2015. Mustafa GÜNİNDİ Yenilenebilir Enerji Genel Müdürlüğü Proje sorumlusu. 05 Kasım 2015 1

05 Kasım 2015. Mustafa GÜNİNDİ Yenilenebilir Enerji Genel Müdürlüğü Proje sorumlusu. 05 Kasım 2015 1 Mustafa GÜNİNDİ Yenilenebilir Enerji Genel Müdürlüğü Proje sorumlusu 1 PROJE ORGANİZASYONU Proje Sahibi : Yenilenebilir Enerji Genel Müdürlüğü Proje Yürütücüsü : TÜBİTAK MAM Enerji Enstitüsü Paydaş : Meteoroloji

Detaylı

IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014

IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014 IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014 Geleceği (Kamuda Mevcut Ahmet Sözer h.ahmetsozer@hotmail.com Ders Öğretim Görevlileri Dr. İzzet

Detaylı

ÜLKEMİZDE SİBER GÜVENLİK

ÜLKEMİZDE SİBER GÜVENLİK ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında

Detaylı

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

ELEKTRONİK İNSAN KAYNAKLARI YÖNETİMİ (ELECTRONIC HUMAN RESOURCES MANAGEMENT) E- İKY / E- HRM (I)

ELEKTRONİK İNSAN KAYNAKLARI YÖNETİMİ (ELECTRONIC HUMAN RESOURCES MANAGEMENT) E- İKY / E- HRM (I) ELEKTRONİK İNSAN KAYNAKLARI YÖNETİMİ (ELECTRONIC HUMAN RESOURCES MANAGEMENT) E- İKY / E- HRM (I) Günümüzde bilişim ve iletişim teknolojilerindeki hızına erişilemez gelişme ve ilerlemelerin sonucunda özellikle

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Yöneticiler için Bilgi Güvenliği

Yöneticiler için Bilgi Güvenliği Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl

Detaylı

Bilkent Üniversitesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Mühendisliği

Bilkent Üniversitesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Mühendisliği Bilkent Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Mühendisliği Bilgisayar Mühendisliği Günümüzde, finans, tıp, sanat, güvenlik, enerji gibi bir çok sektör, bilgisayar mühendisliğindeki gelişimlerden

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Yenilikçi bulut mimarimiz ve güçlü altyapımız bizi farklı kılıyor

Yenilikçi bulut mimarimiz ve güçlü altyapımız bizi farklı kılıyor KAPAK KONUSU RÖPORTAJI Yenilikçi bulut mimarimiz ve güçlü altyapımız bizi farklı kılıyor Türkiye de DorukCloud markasıyla, Microsoft Hyper-V platformu üzerinde, bulut bilişim hizmetini veren ilk firma

Detaylı

Pardus Vizyonu. Prof. Dr. Abdullah ÇAVUŞOĞLU 25.06.2014

Pardus Vizyonu. Prof. Dr. Abdullah ÇAVUŞOĞLU 25.06.2014 Pardus Vizyonu Prof. Dr. Abdullah ÇAVUŞOĞLU 25.06.2014 Gündem Pardus Projesi Hakkında Proje hedefleri Kamu göç projelerimiz Yürüteceğimiz Faaliyetler AKASYA Projesi Açık Kaynak Kodlu Yazılımlar Açık kaynak

Detaylı

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük

Detaylı

Tedarik Zinciri Yönetimi -Temel Kavramlar- Yrd. Doç. Dr. Mert TOPOYAN

Tedarik Zinciri Yönetimi -Temel Kavramlar- Yrd. Doç. Dr. Mert TOPOYAN Tedarik Zinciri Yönetimi -Temel Kavramlar- Yrd. Doç. Dr. Mert TOPOYAN Neden? Bir ișletme sistemi için en kilit etken MÜȘTERİdir. Müșteri açısından ișletmeleri etkileyen güncel etkiler: Müșteri sayısı artmaktadır.

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

"Bilişimde Devrime Devam"

Bilişimde Devrime Devam "Bilişimde Devrime Devam" Melih Murat Kıdemli Analist, BT Hizmetleri Copyright 2012 IDC. Reproduction is forbidden unless authorized. All rights reserved. Küresel Belirsizlik Çağında Yönetim Geleceğimizi

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler

Detaylı

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur BuluTT TÜRK TELEKOM Gurubu Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur Gelirde Türkiye telekom pazarında %46 pazar payı ~15 milyon erişim

Detaylı

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Amaç 2 Eğitimin Amacı Endüstriyel Kontrol Sistemleri Kritik altyapıları tanımak SCADA

Detaylı

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

http://www.mertsarica.com http://twitter.com/mertsarica mert.sarica@gmail.com

http://www.mertsarica.com http://twitter.com/mertsarica mert.sarica@gmail.com mert.sarica@gmail.com Neden zararlı yazılım analizi? Klasik zararlı yazılım analizi Ofansif zararlı yazılım analizi Araçlar üzerine Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Mesai saatlerinde...

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

BİLİŞİMDE 30 YILLIK TECRÜBE

BİLİŞİMDE 30 YILLIK TECRÜBE BİLİŞİMDE 30 YILLIK TECRÜBE ÖLÇSAN SEÇTIĞI UZMANLIK ALANLARINDA VIZYONER BAKIŞI, ÇÖZÜM ODAKLI ÖZGÜN YAKLAŞIMI VE 30 YILLIK TECRÜBESIYLE ÇÖZÜMLER SUNMAKTADIR. İHTIYACIN DOĞRU TESPITI İhtiyacın doğru belirlenmesi;

Detaylı

GEOVISION GROUP ÇÖZÜMLERİ

GEOVISION GROUP ÇÖZÜMLERİ GEOVISION GROUP ÇÖZÜMLERİ Geovision Group Araştırma Route To Market Geovision Group, Türkiye ve Dünyadaki lider firmalara Coğrafi Bilgi Sistemleri altyapısı ile Satış & Dağıtım ve Pazarlama çözümleri sunan

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Teknolojinin Geleceği. Biri Bizi Gözetliyor. Halil Aksu Danışman Gartner Türkiye Antalya 14.05.2004

Teknolojinin Geleceği. Biri Bizi Gözetliyor. Halil Aksu Danışman Gartner Türkiye Antalya 14.05.2004 Teknolojinin Geleceği Biri Bizi Gözetliyor Halil Aksu Danışman Gartner Türkiye Antalya 14.05.2004 Dünya Çapında BT Harcamaları Tekrar Artmaya Başladı, Ama Yavaşça BT Bütçe Artışı, bir önceki yıla göre

Detaylı

e-mikro MBA Sertifika Programı Eğitim Fiyatları ve Bilgilendirme Broşürü 2014

e-mikro MBA Sertifika Programı Eğitim Fiyatları ve Bilgilendirme Broşürü 2014 Mikro MBA Sertifika Eğitim Fiyatları 1. Kategori Perfect Eğitim Paketi (10 Eğitim) 279,00 TL! 2. Kategori Plus Eğitim Paketi (5 Eğitim) 159,00 TL! 3. Kategori Pro Eğitim Paketi (3 Eğitim) 109,00TL! 4.

Detaylı

2023 ve Ötesi KAMU VERİSİ KULLANILARAK GELİŞTİRİLEN AKILLI UYGULAMALAR

2023 ve Ötesi KAMU VERİSİ KULLANILARAK GELİŞTİRİLEN AKILLI UYGULAMALAR TÜRKİYE BİLİŞİM DERNEĞİ Kamu-BİB Kamu Bilişim Platformu - 18 2023 ve Ötesi KAMU VERİSİ KULLANILARAK GELİŞTİRİLEN AKILLI UYGULAMALAR 19-22 Mayıs 2016 Belek, Antalya 1 Kamu Bilişim Platformu - 18 İçindekiler

Detaylı

tepav Biyoteknolojide son yıllarda artan birleşme ve satın alma işlemleri ne anlama geliyor? Haziran2014 N201419 POLİTİKANOTU

tepav Biyoteknolojide son yıllarda artan birleşme ve satın alma işlemleri ne anlama geliyor? Haziran2014 N201419 POLİTİKANOTU POLİTİKANOTU Haziran2014 N201419 tepav Türkiye Ekonomi Politikaları Araştırma Vakfı Selin ARSLANHAN MEMİŞ 1 Yaşam Bilimleri ve Sağlık Politikaları Analisti Biyoteknolojide son yıllarda artan birleşme ve

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

ŞUBE MÜDÜRLÜKLERİ GÖREV TANIMLARI

ŞUBE MÜDÜRLÜKLERİ GÖREV TANIMLARI ŞUBE MÜDÜRLÜKLERİ GÖREV TANIMLARI Valilik Makamının 04/11/2015 tarih ve 1260 Sayılı Olur ları kapsamında şube müdürlüklerinin görev tanımları yeniden düzenlenmiştir. Buna göre; I- PLANLAMA VE ZARAR AZALTMA

Detaylı

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3

Detaylı

Kurumsal Yönetim Sistemleri Sistemleri

Kurumsal Yönetim Sistemleri Sistemleri Yazılım Danışmanlık Ltd. Şti. Kurumsal Yönetim Sistemleri Sistemleri Yönetim Kurumsal Yönetim Sistemleri Kurumsal Yönetim Sistemleri Kurumsal Akosis, sektörel olarak farklılık gösteren dinamikler ve iş

Detaylı

İSTATİSTİKLERİ MEHMET ÖZÇELİK

İSTATİSTİKLERİ MEHMET ÖZÇELİK GİRİŞ TÜRKİYE DE İNTERNET KULLANIMI ve E-TİCARET Günümüz teknoloji çağında 2000 li yılların başından itibaren, özellikle bilişim teknolojilerindeki hızlı gelişmeler, bilgi toplumunun oluşmasına büyük katkı

Detaylı

: 36 milyon Euro çalan malware Eurograbber

: 36 milyon Euro çalan malware Eurograbber Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli HOŞGELDİNİZ Erdal Kılıç SOFT Gökhan Akça KoçSistem Lojistik ve Taşımacılık Sektöründe Yeni Hizmet

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

BATI AKDENİZ KALKINMA AJANSI (BAKA) ELEKTRONİK HABERLEŞME, UZAY VE HAVACILIK SEKTÖRÜNDE AR-GE DESTEKLERİ

BATI AKDENİZ KALKINMA AJANSI (BAKA) ELEKTRONİK HABERLEŞME, UZAY VE HAVACILIK SEKTÖRÜNDE AR-GE DESTEKLERİ BATI AKDENİZ KALKINMA AJANSI (BAKA) ELEKTRONİK HABERLEŞME, UZAY VE HAVACILIK SEKTÖRÜNDE AR-GE DESTEKLERİ Esra ALAGÖZ KAYA Şubat 2015 SUNUM PLANI I. ELEKTRONİK HABERLEŞME, HAVACILIK VE UZAY AR-GE HİBE DESTEKLERİ

Detaylı

Çimtaş Microsoft Lync ile esnek, bütünleşik, yer ve zaman bağımsız kuvvetli bir iletişim altyapısına kavuştu

Çimtaş Microsoft Lync ile esnek, bütünleşik, yer ve zaman bağımsız kuvvetli bir iletişim altyapısına kavuştu Microsoft Lync Projesi Durum: Çimtaş Microsoft Lync ile esnek, bütünleşik, yer ve zaman bağımsız kuvvetli bir iletişim altyapısına kavuştu 5 ayrı lokasyon arasında kuvvetli bir iletişim altyapısına ihtiyaç

Detaylı

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 ile e-postalarınız Güvende Özcan Çavuş Bilgi Teknolojisi Uzmanı, Lotus V 1.51P Notes/Domino: E-posta Güvenliğinde Altın Standart

Detaylı

Yerel ve Hızlı Bulut Servisi: Bulutçuklar. Emre Çalışır, Atay Özgövde, Gülfem Işıklar Alptekin Galatasaray Üniversitesi

Yerel ve Hızlı Bulut Servisi: Bulutçuklar. Emre Çalışır, Atay Özgövde, Gülfem Işıklar Alptekin Galatasaray Üniversitesi Yerel ve Hızlı Bulut Servisi: Bulutçuklar Emre Çalışır, Atay Özgövde, Gülfem Işıklar Alptekin Galatasaray Üniversitesi Mobil Teknolojiye Genel Bakış - Günümüzde cihazlar boyut olarak küçülmekte ve insan

Detaylı

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi Bilgisayar nedir? Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. Veriyi toplar (girdi) İşler Bilgi üretir (çıktı) Bilgi İşlem Çevrimi 1 Bir

Detaylı

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi

Detaylı

Ahmet Hamdi ATALAY Şubat 2015. SİBER GÜVENLİK ve SİBER SUÇLAR

Ahmet Hamdi ATALAY Şubat 2015. SİBER GÜVENLİK ve SİBER SUÇLAR SİBER GÜVENLİK ve SİBER SUÇLAR Siber Evren Günümüzde hayat sosyal ve iş hayatının tümüyle elektronikleşip sayısallaştığı, canlı ve cansız nesnelerin bir birleriyle bağlantılı hale geldiği SİBER DÜNYA ya

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

Yükselen Yıldız: Anlık İleti Uygulamaları

Yükselen Yıldız: Anlık İleti Uygulamaları DIGINEWS 2015 Yükselen Yıldız: Anlık İleti Uygulamaları Anlık İleti Uygulamaları Anlık mesajlaşma, internet üzerinden gerçek zamanlı olarak ileti transferi sağlayan bir online mesajlaşma şeklidir. Mart

Detaylı

OKTAY ÖNCEL. Kendisinden hem Avnet hem de Türkiye de son dönemde gerçekleştirilen teknoloji yatırımlarına dair bilgiler aldık.

OKTAY ÖNCEL. Kendisinden hem Avnet hem de Türkiye de son dönemde gerçekleştirilen teknoloji yatırımlarına dair bilgiler aldık. OKTAY ÖNCEL OT/VT sektörünün yakından tanıdığı bir ismi ağırlıyoruz bu sayıda VecTime da; Avnet Technology Solutions Türkiye nin Kurumsal Çözümler Bölümü Yöneticisi Oktay Öncel. Kendisinden hem Avnet hem

Detaylı

01.01.2016-31.03.2016. 2016 Yılı İlk Çeyrek DÖNEMİ Faalİyet Raporu

01.01.2016-31.03.2016. 2016 Yılı İlk Çeyrek DÖNEMİ Faalİyet Raporu 2016 Yılı İlk Çeyrek DÖNEMİ Faalİyet Raporu KRON - 2016 Yılı, İlk Çeyrek Faaliyet Raporu 2 2016 Yılı İlk Çeyrek Dönemİ Faalİyet Raporu İÇİNDEKİLER 01 02 03 04 05 06 07 08 09 10 RAPORUN DÖNEMİ KURUMSAL

Detaylı

ESRI Türkiye Konferansı

ESRI Türkiye Konferansı ESRI Türkiye Konferansı BULUT BİLİŞİM İLE TURİZM HARİTALARININ YAYIMLANMASI: TRABZON İLİ ÖRNEĞİ Arş. Gör. Şevket BEDİROĞLU Bulut Bilişim Nedir? Bulut Bilişim; donanım, yazılım, veri ve işletim sistemi

Detaylı

Your Digital Agency in Europe. Web Tasarım & Dijital Medya Çözümleri

Your Digital Agency in Europe. Web Tasarım & Dijital Medya Çözümleri Paragon Web Tasarım & Dijital Medya Çözümleri Hakkımızda DENEYİM Rakipsiz YARATICILIK Takip edilen YENİLİKLER Biz Kimiz? ParagonTasarım dijital medya alanında hizmet veren İstanbul merkezli bir tasarım

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

UHeM ve Bulut Bilişim

UHeM ve Bulut Bilişim UHeM ve Bulut Bilişim Özden AKINCI Ulusal Yüksek Başarımlı Hesaplama Merkezi (UHeM) Bilim ve Mühendislik Uygulamalar Müdürü 11.07.2012 UHeM hakkında Vizyon: Yüksek başarımlı hesaplama, bilgi teknolojileri

Detaylı

VERİNETWORK BİLGİ VE İLETİŞİMTEKNOLOJİLERİ Anafartalar Mh. Sanayi Cd. Doğan Sk. No: 1/148 Ulus Altındağ / ANKARA

VERİNETWORK BİLGİ VE İLETİŞİMTEKNOLOJİLERİ Anafartalar Mh. Sanayi Cd. Doğan Sk. No: 1/148 Ulus Altındağ / ANKARA VERİNETWORK Türkiye genelinde hizmet veren firmaların teknoloji alt yapıları optimum seviyeye çıkartmayı hedeflemektedir. Kurumlara özel Müşteri ilişkileri yönetim yazılımları,kuruma özel yazılımlar ve

Detaylı

NETAŞ. Nesnelerin İnterneti ve Makineden Makineye Kavramları için Kilit Öncül - IPv6. 12-13 Ocak 2011. Zafer Halim Yiğitbaşı

NETAŞ. Nesnelerin İnterneti ve Makineden Makineye Kavramları için Kilit Öncül - IPv6. 12-13 Ocak 2011. Zafer Halim Yiğitbaşı Ulusal IPv6 Protokol Alt Yapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 Nesnelerin İnterneti ve Makineden Makineye Kavramları için Kilit Öncül - IPv6 Zafer Halim Yiğitbaşı İçerik Giriş Yakın Gelecek

Detaylı

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr windesk.com.tr WINDESKPORTA Müşteri Hizmetleri İletişim Merkezi Uygulama Çözümü Kurum içinde veya dışında faaliyet gösteren Çağrı Merkezi ve Müşteri Hizmetleri İletişim Merkezi uygulama alanında, tek bir

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

Street Smart Marketing

Street Smart Marketing Tek bir hedef için tasarlanmış kamu hizmeti şirket programları. Başarı. Street Smart Marketing Müşterilerinizi cezbeden pazarlama kampanyaları 30 yıllık deneyim Tasarlarız. Yakalarız. İlerleriz. 1.4 milyon

Detaylı

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Hibrit Dağıtık Yapı Örneği OpenScape 4000 V7 SoftGate IPDA AP 3700 OpenScape Access 3 OpenScape 4000 V7 Sanal Dağıtık

Detaylı

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma

Detaylı

TÜRK TELEKOM GRUBU 2012 YILSONU FİNANSAL SONUÇLARINI AÇIKLADI

TÜRK TELEKOM GRUBU 2012 YILSONU FİNANSAL SONUÇLARINI AÇIKLADI TÜRK TELEKOM GRUBU 2012 YILSONU FİNANSAL SONUÇLARINI AÇIKLADI Basın Bülteni 6 Şubat 2013 Güçlü Büyüme ve Karlılık 2012 de Devam Etti Türkiye nin öncü iletişim ve yakınsama teknolojileri grubu Türk Telekom,

Detaylı