Sıfırıncı Gün Ataklarına Karşı Dinamik Koruma. Mustafa Gün I Ağ ve Güvenlik Mühendisi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Sıfırıncı Gün Ataklarına Karşı Dinamik Koruma. Mustafa Gün I Ağ ve Güvenlik Mühendisi"

Transkript

1 Sıfırıncı Gün Ataklarına Karşı Dinamik Koruma Mustafa Gün I Ağ ve Güvenlik Mühendisi mustafa.gun@prolink.com.tr

2 10 Yıldır Lider! Gartner Magic Quadrant for Enterprise DLP Sürekli Lider! Tarih: Ocak 2017 Daha fazla bilgi için:

3 Veri Güvenliğinde Koruma Alanları 1 Disk Şifreleme Windows, MAC PC, Laptop,Tablet Mac Dosya ve Klasör şifreleme File/Folder, USB, CD/DVD 2 7 Kritik ve hassas bilgilere sadece yetkili kişilerin erişimi Kritik veriler için lokasyon bazlı koruma 3 6 İçerik farkındalığı ile tehditlere karşı reaksiyon Print, Kopyalama, Mail uygulamlarında kritik veriler için koruma 5 Bulut uygulamalarında kritik veriler için koruma 4

4 McAfee Data Loss Prevention Endpoint (DLPe) Veri Sızıntıları için Koruma DLPe politikalarının uygulanabileceği alanlar: Kategori Kritik dosyanın çıkarılma yöntemi Alınacak askiyonlar Application File Access X uygulaması tarafından erişilen dosyalar izleme, engelleme, uyarı, kanıt, raporlama Clipboard Dosya içerisindeki text in kopyalanması izleme, engelleme, uyarı, kanıt, raporlama Cloud DropBox ve benzeri uygulamalar üzerinden izleme, engelleme, RM, gerekçe, uyarı, kanıt, raporlama Outlook ile üzerinden kurum dışına gönderilmesi izleme, engelleme, gerekçe, uyarı, kanıt, raporlama Network Communication x bir araç/yazılım üzerinden gönderilmesi izleme, engelleme, uyarı, kanıt, raporlama Network Share paylaşımda yapılan kopyalama ve taşıma izleme, engelleme, şifreleme, gerekçe, uyarı, kanıt, raporlama Printer Yerel yazıcı ve/veya ağ yazıcısına çıktı alınması izleme, engelleme, gerekçe, uyarı, kanıt, raporlama Removable Storage USB Disk, Flash, CD/DVD ye kopyalama izleme, engelleme, şifreleme, gerekçe, uyarı, kanıt, raporlama Screen Capture PrintScreen, SnippingTool, OneNoteM, DropBox, CamRecorder,... ekran görüntüsü alma izleme, engelleme, uyarı, kanıt, raporlama Web Hotmail, Gmail, Yahoo,... üzerinden upload izleme, engelleme, gerekçe, uyarı, kanıt, raporlama

5

6 McAfee Aygıt Kontrolü Mustafa Gün I Ağ ve Güvenlik Mühendisi mustafa.gun@prolink.com.tr

7 McAfee Device Control Harici depolama aygıtları için içerik kontrol koruması McAfee epo 1 Windows ve MAC OS. Policies Device & Data Events 2 Hangi aygıtlar kullanılabilir ve hangi tip dosyalar kopyalanabilir. 3 File & Removable Media Protection ve Digital Rights Management (DRM) çözümleriyle entegrasyon edilerek DLP süreçlerine yardımcı olur. Hangi Marka? Seri Numarası Ne #? Ne kopyalanıyor? 4 5 Dosya erişim koruması ile potansiyel zararlı tip dosyalarına erişimler engellenebilir. Citrix aygıt kuralı ile ThinClient aygıt bağlantıları engellenebilir.

8 McAfee Device Control Desteklenen aygıtlar için örnekler: - Bus tipine göre: Bluetooth, FireWire, IDE/SATA, PIC, PMCIA, SCSI ve USB tipinde aygıtlar. - Aygıt tipine göre:cd/dvd, Floppy, Imaging, Modem, Memory, Smart Card, Printer, USB, Windows Portable,... (50 den fazla aygıt tipi) - USB sınıf koduna göre: Audio, HID, Physical, Image, Printer, Mass Storage, Hub, Smart Card, Content Security, Video, Diagnostic Device, Wireless Controller, Miscellaneous, Application Specific, Vendor Specific - Yönetilen, Yönetilmeyen ve beyaz listede bulunan aygıtlar - MAC OS X işletim sistemi için sadece Removable Storage aygıtları için kontrol sağlanmaktadır.

9 McAfee Device Control Device Control politikaları ve aksiyonlar: Kural Kategorisi Örnek olay Alınacak askiyonlar Citrix XenApp Fixed Hard Drive Citrix aygıtlarının paylaşımlı desktop bağlantılarında kontrolü engelleme izleme, engelleme, read-only, uyarı, raporlama Plug and Play USB, modem, CD/DVD,... aygıtlarının kullanımı izleme, engelleme, uyarı, raporlama Removable Storage USB Disk, Flash, CD/DVD,... aygıtlarının kullanımı izleme, engelleme, read-only, uyarı, raporlama Removable Storage File Access USB Disk, Flash, CD/DVD üzerinde bulunan dosya tiplerine (örnek çalıştırılabilir dosyalar) yapılan erişimin kontrolü izleme, engelleme, uyarı, raporlama TrueCrypt TrueCrypt tarafından şifrelenmiş disklerin kullanımı izleme, engelleme, read-only, uyarı, raporlama

10 McAfee Disk Şifreleme Mustafa Gün I Ağ ve Güvenlik Mühendisi mustafa.gun@prolink.com.tr

11 McAfee Drive Encryption Windows işletim sistemlerinde disk üzerindeki verileri koruma için geniş destek for each Drive to Enable Highest Performance 11

12 McAfee Drive Encryption IT operasyonlarında harcanan süreyi azaltmak için hızlı şifreleme özelliği not Hours 12

13 McAfee Endpoint Assistant Uygulaması ile Help Desk Desteği Allows End Users to gain access to their laptops when passwords are forgotten, without needing Help Desk! Free App Available for Android and ios Smartphones App Pairs User s Smartphone with User s Laptop: phone s camera reads unique QR Code on laptop pre-boot screen to register phone/laptop Simple recovery process for laptop access: scan QR Code of laptop pre-boot screen, App provides access code, end user types code into laptop pre-boot screen to gain access Requires Drive Encryption v7.1+ and epo 5.1+ Enables for Password Resets Google Play Store : Apple App Store : 13

14 McAfee Dosya, Klasör ve USB Disk Şifreleme Mustafa Gün I Ağ ve Güvenlik Mühendisi mustafa.gun@prolink.com.tr

15 McAfee File & Removable Media Protection Kullanıma Örnek Senaryolar Tüm Microsoft Excel dosyaları şifrelensin Kullanıcı masaüstlerinde bulunan tüm dosyalar şifrelensin Ağ üzerinde bulunan belirli klasörler ve içerisinde bulunan dosyalar genel anahtarlar ile şifrelensin \\FileSrv\Ortak\Genel, \\FileSrv\Ortak\Projeler Ağ üzerinde bulunan belirli bir klasör özel anahtarlar ile şifrelensin ve böylece Administrator olsa dahi dosyaları sadece ilgili anahtara sahip olan kullanıcı veya sistem okuyabilsin \\FileSrv\Finans\Muhasebe Muhasebe uygulaması tarafından dışarıya çıkartılan tüm dosyalar otomatik şifrelensin Belirli bir boyutun üzerindeki dosyalar ve belirli uygulamalar şifrelemeden hariç tutulsun Kullanıcı kendisine özel veya genel anahtar ile istediği dosyaları/klasörleri şifrelesin ama şifrelenen verileri decrypt edemesin Kullanıcı mevcut dosyaları şifreleyemesin ama şifrelenmiş dosyaları kendisine atanan anahtar ile okuyabilsin Şirket dışına gönderilecek ve içerisinde hassas verilerin bulunduğu dosyanın kurum dışında bulunan kişi, bilgisayarlar tarafından güvenilir bir şekilde erişilmesinin sağlanması Belirli uygulamalar şifrelenmiş dosyalara erişimin yasaklansın Belirli uygulamalar şifrelenmiş dosyalara anahtar ihtiyacı olmadan erişebilsin (Anti-Virus)...

16 Windows ve MAC OS X için Entegre Şifreleme Çözümü Removable Media Encryption for OS X Integrated/Common Policy Management, Auditing, Reporting and Dashboards across Windows and OS X Data can be accessed from both Windows and OS X systems enabling secure x-platform data movement Offsite applications available on USB drive for both Windows and OS X

17 McAfee Veri Koruma Paketleri ve İçerikleri Paket Adı Complete Data Protection Essential (CDE) Complete Data Protection (CDB) Complete Data Protection Advanced (CDA) Total Protection for DLP Appliance Software (TDL) Device Control DLP Endpoint Drive Encryption Native Encryption (MS BitLocker - MAC FileVault) File & Removable Media Encryption DLP Monitor DLP Discover DLP Prevent DLP Manager O O O P P O O O P P P O P P P P P O P P O O O P Device Control ve DLP Endpoint ürünleri ayrıca tek başlarına satılabilmektedir.

18 McAfee Uç Nokta Çözümü ve Zero-Day Koruması Mustafa Gün I Ağ ve Güvenlik Mühendisi mustafa.gun@prolink.com.tr

19 Kötü Amaçlı Yazılımlara Karşı Kapsamlı ve Entegre Güvenlik Yaklaşımı McAfee Web Gateway McAfee Network Security Platform McAfee Threat Intelligence Exchange Enabled Endpoint Protect McAfee Advanced Threat Defense McAfee Active Response McAfee Active Response McAfee Enterprise Security Manager (SIEM) Correct Detect McAfee Enterprise Security Manager (SIEM) McAfee epo McAfee epo McAfee Threat Intelligence Exchange/ Data Exchange Layer McAfee Threat Intelligence Exchange/ Data Exchange Layer

20 TIE Bilinmeyen Sıfırıncı Gün Zararlılarına Karşı Gri Bölgeyi Azaltır Sistem Üzerindeki Dosyalar Yönetici tarafından tanımlanan Hash Yönetici tarafından tanımlanan Hash Yönetici tarafından tanımlanan sertifika GTI - Bulut istihbarat iptal edilmiş sertifika GTI Bulut istihbarat zararlı Hash Bilinmeyen Dosyalar Azalır Yönetici tarafından tanımlanan sertifika GTI - Bulut istihbarat güvenilen sertifika GTI Bulut istihbarat güvenilir Hash AV DAT zararlı tespiti AV DAT güvenilir dosya TIE ön tanımlı zararlı kuralları TIE ön tanımlı güvenilir kurallar Engelle Opsiyonel: TIE Uyarı - Engelle Opsiyonel: TIE Uyarı İzin ver İzin ver Engelle / İzin ver

21 Dynamic Application Containment (DAC) Sıfırıncı gün zararlılarının aktivitelerini sınırlar Bilinmeyen zararlıları kontrol eder ve etkinliklerini engeller Son kullanıcı sistemlerinde ihtiyaç duyulan Sandbox ve sanal uygulamaları minimize eder Özelleştirilmiş kurallar oluşturulmasına imkan tanır Kurum içi (Online) ve kurum dışı (Offline) koruma sağlar İş sürekliliğinden ödün vermeden koruma sağlar

22 Real Protect: Machine Learning! İmzasız sıfırıncı gün zararlıların tespit edilmesi Dosyaların çalıştırılması esnasında davranışsal takip (dosya, registry, network erişimi) Çalışan uygulamalardan davranışı öğrenerek anormal ve bilinmeyen zararlıların engellenmesi Dinamik ve Statik analizler bir arada Bulut entegrasyonu ile veri analizlerinde otomatik sınıflandırma desteği Online ve Offline çalışabilme kabiliyeti Gelişmiş analiz ve düzeltme için yöneticilere destek X X

23 Tehdit Koruma, Katmanlı ve Entegre Güvenlik Yaklaşımı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell

Detaylı

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans Kurumsal e-posta Dosya Paylaşımı Artı HD Video Konferans Office Masaüstü uygulamaları Office Web uygulamaları Office Mobil Her Yerden Erişim Teknik Destek Basit BT Yönetimi Finansal olarak yedekli SLA

Detaylı

TITUS VERİ SINIFLANDIRMA ÇÖZÜMÜ

TITUS VERİ SINIFLANDIRMA ÇÖZÜMÜ TITUS VERİ SINIFLANDIRMA ÇÖZÜMÜ Yapılandırılmamış Verilerinizi Kontrol Edin TITUS.com /DETECH.com.tr TITUS Veri Sınıflandırma Çözümünün Yararları Yapılandırılmamış Verileri Tanımlayın E-posta ve dokümanların

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına

Detaylı

Dell EMC VDI Cloud Client Computing Uçtan Uca Çözümler. İsel Horada Dell EMC Forum İstanbul

Dell EMC VDI Cloud Client Computing Uçtan Uca Çözümler. İsel Horada Dell EMC Forum İstanbul Dell EMC VDI Cloud Client Computing Uçtan Uca Çözümler İsel Horada isel.horada@dell.com 03.10.2017 Dell EMC Forum İstanbul Dell, uçtan uca «eksiksiz» bulut masaüstü Sadece Dell... Veri Merkezi Yazılım

Detaylı

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER Mert Demirer Copyright Fortinet Inc. All rights reserved. Siber Suçlular Neden Başarılı Oluyor? IoT (M2M) APT Gelişmiş Tehdit Koruma Jenerasyon 3 MİMARİ Tehditlerin

Detaylı

Microsoft 20687A Configuring Windows 8

Microsoft 20687A Configuring Windows 8 Microsoft 20687A Configuring Windows 8 Module 1: Windows 8 Kurulumu Windows 8 Tanıtımı Windows 8 kurulum için hazırlanması Windows 8 kurulumu Otomatik Windows 8 kurulumu Windows 8 in etkinleştirilmesi

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

İÇİNDEKİLER VII İÇİNDEKİLER

İÇİNDEKİLER VII İÇİNDEKİLER İÇİNDEKİLER VII İÇİNDEKİLER 1 EXCHANGE SERVER 1 Geçmiş Sürümler ve Geleceği 2 Exchange Server 2016 ile Gelen Yenilikler 4 İstemci Tarafındaki Yenilikler 5 Birlikte Çalışma Şekilleri 6 Mapi Over HTTP 7

Detaylı

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

Vodafone dan Office 365. Satış temsilcisi ismi Tarih Vodafone dan Office 365 Satış temsilcisi ismi Tarih Yeni Office 365 Paketleri Bir işletmenin tüm temel çalışma ihtiyaçlarını karşılayacak üretkenlik paketi Sadece Office uygulamalarını güncellemek isteyen

Detaylı

FortiGate Endpoint Control. v4.00-build0328-2011/08

FortiGate Endpoint Control. v4.00-build0328-2011/08 Endpoint Control v4.00-build0328-2011/08 0 FortiGate Uç Ağ Kontrol Datasheet Endpoint NAC Ağ Erişim Kontrolü (Network Access Control), uç noktalardaki iş istasyonu bilgisayarları için gerekli olan güvenlik

Detaylı

Dijital hayatınız ile barışık yaşayın

Dijital hayatınız ile barışık yaşayın Dijital hayatınız ile barışık yaşayın Senkronize, Yedekleme ve Multimedia Volkan Yiğit Synology GmbH Cloud Station Uygulamaları Cloud Station Drive Cloud Station Backup Cloud Station ShareSync Cloud Station

Detaylı

Firma Sunumu. 2018v1

Firma Sunumu. 2018v1 Firma Sunumu 2018v1 Gündem BulutBroker Kimdir? BulutBrokerİş Alanı Ürün ve Hizmetlerimiz Stratejik İş Ortaklarımız Referanslarımız ve Başarı Hikayelerimiz BulutBroker Kimdir? Bulut Entegratörü Bulutta

Detaylı

HP kimlik doğrulamalı baskı çözümleri

HP kimlik doğrulamalı baskı çözümleri HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

Ajanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi

Ajanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi Ajanda ; Güvenlik Tehditlerimiz 2 Eylul 2009 Çarşamba Güvenlik Çözüm İhtiyaçlarımız Forefront Güvenlik Ürün Ailesi Forefront Security for Exchange 16 Eylul 2009 Çarşamba Forefront for Client Security 7

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

Türkiye Temsilciliği

Türkiye Temsilciliği Türkiye Temsilciliği On-Premise Virtual Appliance Libra Esva On-Premise Sanal Cihazı, işletim sistemi, anti-virüs, anti-spam ve eksiksiz bir yönetim ortamı da dahil olmak üzere tam kapsamlı bir anti-spam

Detaylı

Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN

Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN Kıdemli Teknoloji Danışmanı Bilgi güvenliği çok mu farklı? Tek bir ürün ile elde edilebilecek güvenlik ile yandakinin arasındaki fark var mı?

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Fidye Virüslerinden Korunma Rehberi

Fidye Virüslerinden Korunma Rehberi Fidye virüslerinin etkisi gün geçtikçe artmaktadır. Fidye virüslerinin etkisini en aza indirmek için enfeksiyon yaşanmadan önce neler yapılmalıdır? Fidye virüsleri nasıl tanınır? Enfekte olmuş makinelerde

Detaylı

Yazılım Mühendisliğine Giriş 2018 GÜZ

Yazılım Mühendisliğine Giriş 2018 GÜZ Yazılım Mühendisliğine Giriş 2018 GÜZ Üçüncü Düzey Diller: Yüksek Düzeyli Diller -I Yüksek düzeyli dillerin öğrenilmesi daha kolaydır. Bu dillerin komutları konuşma diline yakınlığı nedeni ile daha kolay

Detaylı

KABLOSUZ 450N ÇİFT BANT USB 2.0 ADAPTÖR

KABLOSUZ 450N ÇİFT BANT USB 2.0 ADAPTÖR KABLOSUZ 450N ÇİFT BANT USB 2.0 ADAPTÖR Hızlı Kurulum Kılavuzu DN-70650 İçindekiler Paket İçeriği... Sayfa 1 Ağ Kartı Kurulumu... Sayfa 2 Kablosuz Erişim Noktasına Bağlantı... Sayfa 5 Paket İçeriği Bu

Detaylı

KURUMSAL TANITIM. Kasım 2017

KURUMSAL TANITIM. Kasım 2017 KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

Akılda kalıcı sahneler

Akılda kalıcı sahneler Akılda kalıcı sahneler Autodesk 3ds Max Design 2012 yazılımı yeni render araçlarını sunar, geliştirilmiş iteratif iş akışı ve verimlilik sağlayan geliştirilmiş grafik çekirdeği. Bu sürüm ile, Autodesk

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

Ofisinizin potansiyelini en üst seviyeye taşıyan güvenilir yardımcınız

Ofisinizin potansiyelini en üst seviyeye taşıyan güvenilir yardımcınız Çok Fonksiyonlu Mürekkep Püskürtmeli Ofis Yazıcısı Ofisinizin potansiyelini en üst seviyeye taşıyan güvenilir yardımcınız Küçük ve orta ölçekli işletmelere yönelik hızlı, güvenilir ve üst düzey performans

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

Hızlı ve Güvenli Vale Hizmeti

Hızlı ve Güvenli Vale Hizmeti Hızlı ve Güvenli Vale Hizmeti Social Media Hızlı ve Güvenli Vale Hizmeti!!! ValeApp Vale işletmeleri ve mobil kullanıcılar için geliştirilmiş araç park etme, çağırma ve ödeme süreçlerini hızlı ve güvenli

Detaylı

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.1 Copyright QlikTech International AB. Tüm hakları saklıdır.

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.1 Copyright QlikTech International AB. Tüm hakları saklıdır. Qlik Sense için sistem gereksinimleri Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2016 QlikTech International AB. Tüm hakları saklıdır. Qlik, QlikTech,

Detaylı

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N 315.381945 Forcepoint WSPA-C-CP24-N Forcepoint TRITON AP-WEB URL Filtreleme yazılımı ile İnternet üzerinde istenmeyen sitelere erişimler filtrelenebilirken Malware, Trojan ve zararlı içeriklerinde kullanıcılara

Detaylı

RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma

RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma İÇİNDEKİLER 1. Tüm Kullanıcılara Giriş...3 Kılavuz Hakkında Bilgi...3 Ticari Markalar...4 RICOH Smart Device Connector nedir?... 5 RICOH

Detaylı

Birey Okulları Office 365

Birey Okulları Office 365 Birey Okulları Office 365 Birey Okulları Microsoft ile Office 365 Exchange Plan 1 anlaşması sağlamıştır. Peki Office 365 nedir? Birey Office 365, Microsoft tarafından sağlanan e-posta (adsoyad@bireyokullari.com)

Detaylı

WINDOWS 7. Tekno-K@mp Eğitim ID 98 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223. Windows 7 Hakkında Genel Bilgi Ek Bilgi -

WINDOWS 7. Tekno-K@mp Eğitim ID 98 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223. Windows 7 Hakkında Genel Bilgi Ek Bilgi - WINDOWS 7 Tekno-K@mp Eğitim ID 98 Seviye 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223 Ana Kategori İşletim Sistemleri Alt Kategori Giriş Konu Windows 7 Hakkında Genel Bilgi Ek Bilgi - GENEL BİLGİSAYAR

Detaylı

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.2 Telif Hakkı QlikTech International AB. Tüm hakları saklıdır.

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.2 Telif Hakkı QlikTech International AB. Tüm hakları saklıdır. Qlik Sense için sistem gereksinimleri Qlik Sense 3.2 Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Qlik,

Detaylı

Bilişim Teknolojilerine Giriş

Bilişim Teknolojilerine Giriş Bilişim Teknolojilerine Giriş Bilginin toplanması, işlenmesi, saklanması ve iletilmesini sağlayan teknolojilerin bütününe bilişim teknolojileri denir. Bilişim Teknolojisi Girilen verileri saklayan, işleyen,

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com EMC Forum 2014 Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın!

Detaylı

Bulut Bilişim ve Güvenlik

Bulut Bilişim ve Güvenlik Bulut Bilişim ve Güvenlik Bulut Bilişim Özellikler The image part with relations hip ID rid12 was not found in the file. Maliyet Yönetim Üretkenlik Bulut Hizmetleri Altyapın Hazır! Platformun Altyapınla

Detaylı

Yazılım Mühendisliğine Giriş 2018 GÜZ

Yazılım Mühendisliğine Giriş 2018 GÜZ Yazılım Mühendisliğine Giriş 2018 GÜZ Üçüncü Düzey Diller: Yüksek Düzeyli Diller -I Yüksek düzeyli dillerin öğrenilmesi daha kolaydır. Bu dillerin komutları konuşma diline yakınlığı nedeni ile daha kolay

Detaylı

Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software

Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software Mobilite Heryerde! Şirketlerin hayatını etkileyen 5 önemli trend 1 Mobil önceliklidir Mobil

Detaylı

İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır.

İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır. İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır. İş zekası karar verme, rapor alma ve analiz çözümlerinde firmalara destek olur. İş zekası çözümleri gerçeğe dayalı

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

1C:İŞLETME Platformu ÜRETİM - TİCARET - MUHASEBE

1C:İŞLETME Platformu ÜRETİM - TİCARET - MUHASEBE 1C:İŞLETME Platformu ÜRETİM - TİCARET - MUHASEBE 10 000 franchise olarak destek veren şirket 65 000 sertifikalı destek veren uzman 1 500 eğitim kurumlarında eğitim verilmektedir 1C:İŞLETME Platformu nedir?

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

Worry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard ve Advanced Sürümler Securing Your Journey to the Cloud Administrator s Guide Sistem Gereksinimleri Trend Micro Incorporated, bu belgede ve burada açıklanan ürünlerde

Detaylı

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 ile e-postalarınız Güvende Özcan Çavuş Bilgi Teknolojisi Uzmanı, Lotus V 1.51P Notes/Domino: E-posta Güvenliğinde Altın Standart

Detaylı

Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Ayarları

Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Ayarları Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Varsayılan yerel gruplar Domain Admins grup gibi varsayılan gruplar, Active Directory etki alanı oluştururken otomatik olarak oluşturulan

Detaylı

ENFORMATİK Dersin Amacı

ENFORMATİK Dersin Amacı ENFORMATİK - 2015 Dersin Amacı Bilgisayar ve donanımlarını tanıtmak, Temel bilgi teknolojisi kavramlarını ve uygulamalarını tanıtmak, İşletim sistemini etkin bir şekilde kullanmak, İnternet ve İnternet

Detaylı

İŞLETİM SİSTEMLERİ. (Operating Systems)

İŞLETİM SİSTEMLERİ. (Operating Systems) İŞLETİM SİSTEMLERİ (Operating Systems) İşletim Sistemi Tanımı, Görevleri, Bilinen İşletim Sistemleri Çok Kullanıcılı Sistemler, Bellek Yönetim Birimi Linux ve Windows Ailesi, Bilinen İşletim Sistemleri

Detaylı

Kaspersky Administration Kit 8.0

Kaspersky Administration Kit 8.0 Kaspersky Administration Kit 8.0 Önemli özellikler ve kullanıcıya yararları Ercüment Ekim Kaspersky Lab Türkiye June 10 th, 2009 Event details (title, place) 1. Anti-Virüs koruma sisteminin konuşlandırılması

Detaylı

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Leader in Safe City Technologies Güvenli Şehir Teknolojileri Yönetim Sistemi olan Ekin Red Eagle (OS) şehirdeki tüm sistemler ile iletişim

Detaylı

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Leader in Safe City Technologies Güvenli Şehir Teknolojileri Yönetim Sistemi olan Ekin Red Eagle (OS) şehirdeki tüm sistemler ile iletişim

Detaylı

HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER. 2010 IBM Corporation

HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER. 2010 IBM Corporation HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER Akıllı Dünya da Güvenlik Yeni Dünya Donanml, Birbirine bal ve Akll. Yeni Frsatlar. Yeni Karma klklar. Yeni Riskler... Son 10 yl içinde bir önceki 90

Detaylı

FORCEPOINT Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ

FORCEPOINT Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ FORCEPOINT Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ Forcepoint Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ İşletmeniz ve verileri sürekli saldırı altındadır. Geleneksel güvenlik

Detaylı

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.0 Copyright QlikTech International AB. Tüm hakları saklıdır.

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.0 Copyright QlikTech International AB. Tüm hakları saklıdır. Qlik Sense için sistem gereksinimleri Qlik Sense 3.0 Copyright 1993-2016 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2016 QlikTech International AB. Tüm hakları saklıdır. Qlik, QlikTech,

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu Sayfa 1 / 6 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 7 Windows Server 2008 R2 Windows Server

Detaylı

U SB M I N I ADAPTE R BLUETOOTH

U SB M I N I ADAPTE R BLUETOOTH COMMUNICATION S U PPOR T U SB M I N I ADAPTE R BLUETOOTH CLASS I I EL KITABI NI-707520 COMMUNICATION S U PPOR T U SB ADAPTE R BLUETOOTH CLASS I I Öncelik le bu Blu etoot h Ada p t örü satın ald ı ğ ı n

Detaylı

Bağlantı Kılavuzu. Yazıcıyı yerel olarak yükleme (Windows) Yerel yazdırma nedir? Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma

Bağlantı Kılavuzu. Yazıcıyı yerel olarak yükleme (Windows) Yerel yazdırma nedir? Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma Sayfa 1 / 6 Bağlantı Kılavuzu Yazıcıyı yerel olarak yükleme (Windows) Not: Yazılım ve Belgeler CD'si işletim sistemini desteklemiyorsa, Yazıcı Ekle Sihirbazı'nı kullanmanız gerekir. Yazıcı yazılımının

Detaylı

Worry-Free Business Security Standard ve Advanced Sürümler Service Pack 1 Sistem Gereksinimleri

Worry-Free Business Security Standard ve Advanced Sürümler Service Pack 1 Sistem Gereksinimleri Worry-Free Business Security Standard ve Advanced Sürümler Service Pack 1 Sistem Gereksinimleri Securing Your Journey to the Cloud p c Korumalı Bulut ws Ağ Güvenliği Trend Micro Incorporated bu belgede

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

2 Ders Kodu: GSR3114 3 Ders Türü: Seçmeli 4 Ders Seviyesi Lisans

2 Ders Kodu: GSR3114 3 Ders Türü: Seçmeli 4 Ders Seviyesi Lisans DİJİTAL GÖRÜNTÜLEME TEKNİKLERİ 1 Ders Adi: DİJİTAL GÖRÜNTÜLEME TEKNİKLERİ 2 Ders Kodu: GSR3114 3 Ders Türü: Seçmeli 4 Ders Seviyesi Lisans 5 Dersin Verildiği Yıl: 3 6 Dersin Verildiği Yarıyıl 6 7 Dersin

Detaylı

Wi-Fi Ayarlama Rehberi

Wi-Fi Ayarlama Rehberi Wi-Fi Ayarlama Rehberi Yazıcı ile Wi-F- Bağlantıları Wi-Fi Yönlendirici üzerinden Bilgisayarla Bağlama Bilgisayarla Doğrudan Bağlanma Wi-Fi Yönlendirici üzerinden Akıllı Cihazla Bağlama Akıllı Cihazla

Detaylı

Nordic Edge ile kurumsal kimlik yöne4mi

Nordic Edge ile kurumsal kimlik yöne4mi Nordic Edge ile kurumsal kimlik yöne4mi Kimlik Yaşam Döngüsü Sistem A Sistem B Sistem C Sistem D ERP Merkezi Kullanıcı Yaşam Döngüsü sayesinde kurumun tüm sistemleri için kullanıcı bir yerden doğup, yine

Detaylı

PC Dağıtımı Olması Gerektiği Gibi. Derya Güngörmüş : Service Sales Executive

PC Dağıtımı Olması Gerektiği Gibi. Derya Güngörmüş : Service Sales Executive PC Dağıtımı Olması Gerektiği Gibi Derya Güngörmüş : Service Sales Executive Dell EMC Hizmetleri Dijital teknolojilerinizin hızlı adaptasyon ve optimizasyonunu sağlıyoruz DANIŞMANLIK Veri, analitik, uygulamalar,

Detaylı

PAPERWORK TEKNİK MİMARİ

PAPERWORK TEKNİK MİMARİ PAPERWORK ECM TEKNİK MİMARİ 1. Şekilde (1) numara ile gösterilen Content Server adı verilen Uygulama Sunucusudur. Content Server tüm iş mantığını içerir. Veri Tabanına ve arşivlenen belgelere erişim yetkisi

Detaylı

Maliyetler, IBM le neden daha düşük? Kaynaklarınızı, bilgisayarlarınızı değil, işinizi yönetmek için kullanın.

Maliyetler, IBM le neden daha düşük? Kaynaklarınızı, bilgisayarlarınızı değil, işinizi yönetmek için kullanın. Maliyetler, IBM le neden daha düşük? Kaynaklarınızı, bilgisayarlarınızı değil, işinizi yönetmek için kullanın. Serdar Büyüközer Satış Yöneticisi serdarb@tr.ibm.com IBM Stratejisi IBM Corporation e-business

Detaylı

Qlik Sense için sistem gereksinimleri. Qlik Sense June 2017 Copyright QlikTech International AB. Tüm hakları saklıdır.

Qlik Sense için sistem gereksinimleri. Qlik Sense June 2017 Copyright QlikTech International AB. Tüm hakları saklıdır. Qlik Sense için sistem gereksinimleri Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Qlik,

Detaylı

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin

Detaylı

Vitel. Manage Engine. Opmanager Yönetici Özeti

Vitel. Manage Engine. Opmanager Yönetici Özeti Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve

Detaylı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor!

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor! Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor! Ahmet Emre Naza Vektora Bilişim Teknolojileri SAP BI Takım lideri Gündem Vektora Hakkında SAP Hana SAP Lumira Demo

Detaylı

27.10.2014 MONĐTÖRLER

27.10.2014 MONĐTÖRLER MONĐTÖRLER 46 47 Bilgisayarın kullanıcının yaptığı işlemleri görebilmesini sağlayan görsel parçasıdır. Monitörde hareketli ya da sabit resim olarak algılananlar aslında tek karelik resimlerdir. Bu tek

Detaylı

Data Leak Prevention

Data Leak Prevention Data Leak Prevention Temel Avantajlar Komple DLP çözümü Veri sızıntısı meydana gelebilecek tüm ana kanalları kapsar. Safetica, insan faktöründen kaynaklanabilecek veri kayıplarının önüne geçebilmek amacıyla

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Hızlı ve Güvenli Vale Hizmeti

Hızlı ve Güvenli Vale Hizmeti Hızlı ve Güvenli Vale Hizmeti Social Media Hızlı ve Güvenli Vale Hizmeti!!! ValeApp Vale işletmeleri ve mobil kullanıcılar için geliştirilmiş araç park etme, çağırma ve ödeme süreçlerini hızlı ve güvenli

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Linux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.

Linux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur. Dosya Sistemi ve Çalışma Mantığı Dosya Sistemi Disk üzerindeki dosyaların düzenlenmesini ve bir işletim sisteminde dosyaların izlerinin bulunmasını sağlayan yapıya Dosya Sistemi (File System) denir. Linux

Detaylı

Bilgisayar Dersi. Öğr. Gör Kağan GÜL. Kırşehir Ahi Evran Üniversitesi

Bilgisayar Dersi. Öğr. Gör Kağan GÜL. Kırşehir Ahi Evran Üniversitesi Bilgisayar Dersi Öğr. Gör Kağan GÜL Kırşehir Ahi Evran Üniversitesi Öğr. Gör. Kağan GÜL h4ps://kagan.ahievran.edu.tr Bilgisayara Giriş Bilgisayarların Tarihçesi İlk Bilgisayarlar Kişisel Bilgisayarlar

Detaylı

EMC ÇÖZÜMLERİ İLE KULLANICI DENEYİMİNDE DÖNÜŞÜM

EMC ÇÖZÜMLERİ İLE KULLANICI DENEYİMİNDE DÖNÜŞÜM EMC ÇÖZÜMLERİ İLE KULLANICI DENEYİMİNDE DÖNÜŞÜM Gokser GUL Sistem Mühendisi 1 Kullanıcı İhtiyaçları Değişiyor Farklı Yerlerden Kesintisiz Farklı Platformlardan Erişim 2 İş Modeli Değişiyor Windows 7/8

Detaylı

Donanım Hizmetleri Şube Müdürlüğü 1

Donanım Hizmetleri Şube Müdürlüğü 1 Bilgisayarımızın bağlantılarını (Monitör-Mouse-Klavye ve Network) yaptıktan sonra Bilgisayarımızı Power(elektrik) düğmesinden açarak Şekil-1 deki ekran gelene kadar kesinlikle müdahale etmiyoruz. Bu ekranda

Detaylı

NAC ÇÖZÜMLERİ. Network Security Solutions Visibility, Access, Control

NAC ÇÖZÜMLERİ. Network Security Solutions Visibility, Access, Control NAC ÇÖZÜMLERİ Netwrk Security Slutins Visibility, Access, Cntrl BİLİŞİMCİLERİN SORUN DENKLEMİ ARTAN CİHAZ SAYISI ARTAN KULLANICI SAYISI ARTAN LOKASYON SAYISI ARTAN UYARI VE ALARM MANÜEL MÜDAHALE Bağlantı

Detaylı

Worry-Free. p c. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Securing Your Journey to the Cloud. Worry-Free Business Security Standard ve Advanced Sürümler Sistem Gereksinimleri Securing Your Journey to the Cloud p c Korumalı Bulut ws Ağ Güvenliği Trend Micro Incorporated, bu belgede ve burada açıklanan

Detaylı

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır.

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır. YAZILIM -Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır. Elektronik cihazların belirli bir işi yapmasını sağlayan ve komutlardan oluşan programların tümüne verilen isimdir. Yazılım temelde

Detaylı

Worry-Free. Business Security Standard ve Advanced Sürümler Sistem Gereklilikleri. Securing Your Journey to the Cloud

Worry-Free. Business Security Standard ve Advanced Sürümler Sistem Gereklilikleri. Securing Your Journey to the Cloud Worry-Free Business Security Standard ve Advanced Sürümler Sistem Gereklilikleri Securing Your Journey to the Cloud Trend Micro Incorporated bu belgede ve burada açıklanan ürün'e haber vermeden değişiklik

Detaylı

1.Adım : 2.Adım : 3.Adım :

1.Adım : 2.Adım : 3.Adım : TABLETİ AKTİF HALE GETİRMEK İÇİN İZLENECEK ADIMLAR : (Aşağıda verilen İlgili Videoları İzledikten ve Bilgileri Okuduktan sonra İşlemleri Gerçekleştiriniz!!!) ÖZET 1.Adım : (Tablet Şu An KAPALI! ) İnternet

Detaylı

Data Leak Prevention

Data Leak Prevention Data Leak Prevention Safetica ESET Technology Alliance Data Leak Prevention by Safetica Safetica güvenlik yazılımı, geniş bir yelpazedeki güvenlik tehditlerinin ortak kaynağı olan insan faktörüne karşı

Detaylı

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 4 Yazılım: Sistemler ve uygulama yazılımı Prensipler ve Öğrenme hedefleri Sistemler ve uygulama yazılımı bireylerin ve organizasyonların

Detaylı

Worry-Free Business Security Standard ve Advanced Sürümler

Worry-Free Business Security Standard ve Advanced Sürümler Worry-Free Business Security Standard ve Advanced Sürümler Sistem Gereklilikleri Securing Your Journey to the Cloud Trend Micro Incorporated bu belgede ve burada açıklanan ürün'e haber vermeden değişiklik

Detaylı

Yeni Nesil Felaket Kurtarma Merkezi ve Buluta Geçiş. Ahmet TOPRAKÇI Ezgi CAN Hakan MARANGOZ

Yeni Nesil Felaket Kurtarma Merkezi ve Buluta Geçiş. Ahmet TOPRAKÇI Ezgi CAN Hakan MARANGOZ Yeni Nesil Felaket Kurtarma Merkezi ve Buluta Geçiş Ahmet TOPRAKÇI Ezgi CAN Hakan MARANGOZ İlk Cloud Solution Provider (CSP) 5 Yıl Üst Üste En İyi Bulut Bilişim İş Ortağı Ödülü 16 Gold Yetkinlik 24/7 SLA

Detaylı

Windows 10 Enterprise E3

Windows 10 Enterprise E3 CSP ler için Windows 10 Enterprise E3 1 Ekim 2016 dan itibaren KOBİ ler için Windows Enterprise sürümündeki en güncel güvenlik ve yönetim özelliklerine erişimin en avantajlı yöntemi Azure Active Directory

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı