Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir.
|
|
- Hazan Turgut
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Bulut bilişimde güvenlik Bulut bilişimde güvenik en önemli konulardan (ilgilendiren şeylerden) biridir. Bulutta bulunan veri şifrelenmiş olmalıdır. İstemcinin direkt olarak paylaşılan veriye erişmesini sınırlamak için proxy sunucular ve komisyon (brokerage) sunucular çalıştırılmalıdır. Güvenlik Planlaması Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir. Hangi kaynakların buluta taşınacağını ve bu kaynağın risk analizi yapılması gerekir. Iass, PaaS ve SaaS gibi bulut hizmet modellerini göz önüne alın. Bu modeller faklı hizmet seviyelerinde kullanıcının güvenlikten sorumlu olmasını gerektirir. Public, private, community ya da hyrid gibi hangi bulut tiplerinin kullanılacağını düşünün/karar verin. Bulut servis sağlayıcının sisteminin veriyi nasıl transfer ettiği, nerede saklandığı ve verinin buluta ve bulutun dışına nasıl taşındığı anlaşılmalıdır. Bulut bilişimdeki birçok risk uygulanan servis modelleri ve bulut tiplerine bağlıdır/ göre değişir. Bulut Güvenliğini Anlamak Güvenlik Sınırları Belirli bir servis modeli servis sağlayıcının sorumlulukları ve tüketici arasındaki sınırı tanımlar. 1
2 Bulut bilişim bağı (Cloud security Alliance, CSA) küme modeli, herbir servis arasındaki sınırları tanımlar ve farklı fonksiyonel birimlerin bir birleriyle olan ilişişinin nasıl olduğunu gösterir. Aşağıdaki model stack CSA modelinin şekli görülmektedir. CSA Modelinin Kilit Noktası IaaS, PaaS ve SaaS ile birlikte en temel hizmet seviyesidir. Servislerin herbirini yukarı doğru taşırken, alt modelin güvenlikle ilgili unsurları ve kabiliyetlerini kalıtım olarak alır. IaaS, altyapı sağlar, PaaS platform geliştirme ortamı sağlar ve SaaS işlerim ortamı sağlar. Bu model, bulut bilişim servis sağlayıcının sorumluluklarının nerenden başlayıp nerede bittiğinin sınırlarını tanımlar. 2
3 Güvenlik sınırının altındaki herhangi bir güvenlik mekanizması sistemin içine monte edilmeli ve sonrası tüketici tarafından sağlanmalıdır. Her servis modeli güvenlik mekanizmasına sahip olmasına rağmen, güvenlik ihtiyaçları bu servislerin nerede saklandığı, public, private, hibrit ya da community bulut servisleri nerede yerleştirildiğine ayrıca bağlıdır. Data güvenliğini Anlama Tüm veri internet yolu ile transfer edildiği için, bulut bilişimde veri güvenliği önemli bir konudur. Aşağıda veriyi korumak için kullanılan ana mekanizmalar listelenmiştir. Erişim kontrol Denetim Kimlik doğrulama Yetkilendirme Tüm hizmet modelleri, yukarıda bahsedilen tüm alanlarda işleyen güvenlik mekanizmaları birlikte çalışması gerekir. Veriye izole edilmiş erişim Bulutta bulunan veriye herhangi bir yerden erişilebildiği için, bundan dolayı veriyi korumak için, veriye direkt ulaşmayı engelleyen bir mekanizmaya sahip olmalıyız. Bulutta depolanan veriyi izole etmek için kullanılan yaklaşımlardan birisi Brokered Cloud Storage Access dir. Bu yaklaşımda iki hizmet/servis oluşturulur: Bir broker depolanan veriye taş erişir, fakat istemciye erişemez Proxy depolanan veriye (storage) erişimi yok fakat hem istemciye hemde broker a erişir. 3
4 BROKERED CLOUD STORAGE ACCESS İN ÇALIŞMASI İstemci veriye erişmek istediğinde: İstemcinin veri isteği proxy nin harici (dış) hizmet arabirimine (interface) gider. Proxy isteği Broker a yönlendirir Broker bulutun depolama sisteminden veriyi ister Bulut depolama sistemi veriyi Broker a iletir. Broker veriyi Proxy ye iletir. Sonunda Proxy veriyi istemciye gönderir. Yukarıdaki tüm işlemler/adımlar aşağıdaki şekilde gösterilmiştir. Şifreleme Şifreleme, verinin gizliliğini ihlal eden girişimlerden korumaya yardım eder. Şifreleme hem bulutta hem de transfer edilirken veriyi korur. Şifreleme veriyi 4
5 yetkisiz kişilerin erişiminden korumasına rağmen, verinin kaybolmasını önlemez (önlem olarak kullanılmaz). BULUT BİLİŞİM HİZMETİ ALINIRKEN DİKKAT EDİLECEK HUSUSLAR a. Hizmet Alınan Firmaların Güvenilirliği Firmaların güvenlik kaygılarını gidermek amacıyla ilk inceleyecekleri nokta, hizmet alınacak firmanın sektörde edinmiş olduğu tecrübeler olacaktır. Hizmet verecek firmanın ne kadar süreden beri sektörde faaliyet gösterdiği ve bu süreçte ortaya çıkmış olan güvenlik sorunlarının durumu da incelenecek önemli konular olacaktır. Aynı zamanda, güvenlik problemleri oluşması durumunda, hizmet alan firma ile yapacağı işbirliği/bilgilendirme gibi parametreler de önemli olacaktır. Bunun dışında firmanın işletim sırasında kullandığı metodolojiler, ( ITIL, COBIT gibi.), takip ettiği regülasyonlar (ISO 9001, , BS gibi.) ve elbette ki konularında uzman (CISSP,CEH,CISA,CCIE,GIAC vs. gibi sertifikasyonlara sahip) yetişmiş personel kaynağı da hizmet kalitesi açısından önemli göstergeler olacaktır. b. Erişim ve Kimlik Denetimi Hizmet alınan firmanın servislerine erişim sırasında mutlaka güvenli bir bağlantı yöntemi kullanılmalıdır. Bu erişimin, sadece hizmet alan kişi ya da kurum tarafından yapıldığından emin olunması için, aşağıdaki erişim kontrolü (authentication) teknolojilerinden (two factor iki katmanlı kontrol- vs. gibi) bir veya birkaçı birden desteklenmelidir: Kimlik Doğrulama (Authentication) Bildiğiniz bir şey (Something you know) şifre (password) gibi. Sahip olduğunuz birşey (Something you have) token anahtarlar gibi. 5
6 Sizin kimliğiniz (Something you are) biyometrik kontroller, retina kontrolü gibi. Bulunduğunuz yer (Someplace you are) GPS sinyalleri ya da IP bazlı kontroller gibi. Yetkilendirme (Authorization) Firma tarafından kullanılan hesaplarda, hangi hesabın hangi kaynaklara erişebileceği dikkatle tanımlanmalıdır. RBAC(Role base Access control ) Hesap Verilebilirlik (Accountability) Bulut (cloud) üzerindeki tüm hareketler kayıt altında olmalı ve olası soruşturmalara yardım edebilmelidir. Gereğinde yasal delil olarak da kullanılabilecek şekilde toplanabilmelidir ve 5651 yasasına uygun olmalıdır. c. Erişilebilirlik Bulut Bilişim hizmetlerinde alınan hizmetler, SLA ler (Service Level Agreement) ile güvence altına alınmaktadır. Örneğin hizmet alınan sunucuların ayakta kalma süresinin %99,99 olması vs. gibi. Özellikle yüksek erişilebilirlik gereksinimi içeren projelerde, Felaket Önleme (Disaster Recovery) servislerinin olup olmadığı kontrol edilmeli, ayrıca servis olarak veriliyorsa, alınan servis katmanları içerisinde bu servis tercih edilmelidir. Elbette hizmet sağlayıcı firmaların finansal durumları da alınacak hizmetin kesintisizliği ve kalitesi için belirleyici olacaktır. d. Fiziksel Güvenlik Bulut Bilişim sağlayıcısının veri merkezinde (Data Center) sahip oldukları fiziksel güvenlik sertifikaları (TIER 1-2 vs. gibi) ve güvenlik önlemleri (biyometrik kontroller, yanmaz duvar ve kapılar, 7x24 güvenlik, fiziksel bariyerler, sel-yangın önleme sistemleri, UPS sistemleri, soğutma sistemleri, alarm mekanizmaları ) incelenmeli, gerektiği durumlarda denetlenme opsiyonlarının olup olmadığı araştırılmalıdır. 6
7 e. Legal ve Operasyonel Güvenlik Alınan hizmetlerin lisans durumları ve yasal yükümlülükler, sözleşmeler ile güvence altına alınmalıdır. Ülkemizde SPK, BDDK gibi kuruluşların yönergeleri ve yasal yükümlülükler, yine güncel yasalardan 5651 vs. gibi yönetmeliklerin sorumlulukları takip edilmelidir. Hizmet veren firmanın operasyonel hizmetlerde çalışan personelleri ile imzaladıkları NDA vs. gibi sözleşmeler sorgulanmalı ve personel özgeçmiş soruşturmaları yapılıp yapılmadığı eğer mümkünse bilgi/taahhüt olarak talep edilmelidir. f. Veri ve Altyapı Güvenliği Özellikle PCI DSS (Payment Card Industry Data Security Standard) gibi regülasyonlara uyum zorunluluğu olan proje kaynaklarında, hizmet alınan firmanın yedekleme ve veri silme/yok etme biçimleri sorgulanmalıdır. Kullanımı biten verilerin imha edilme metodolojileri sorgulanmalı, mümkünse ayrı bir servis olarak alınabilmelidir. Firmanın entelektüel bilgisini ya da kurumsal önem içeren sunucuların verilerinin mutlaka bir şifreleme (encryption) algoritması ile saklanması, gerektiğinde servis olarak alınabilmesi sağlanmalıdır. Hizmet veren firmanın ağ altyapısının 7x24 proaktif olarak izlendiğinden emin olunmalıdır. Eğer mümkünse o proaktif önlemlerin (DDOS koruma, Firewall Sistemleri, IPS/IDS sistemleri, Anti- Malware sistemleri, Anormally Detection sistemleri vs. gibi) servis olarak da alınarak denetlenmesi, ya da raporlarının düzenli olarak görülebilmesi istenmelidir. [5] 7
Teknoloji Trendleri, Veri Merkezleri ve Uyum
Teknoloji Trendleri, Veri Merkezleri ve Uyum Sinem Cantürk KPMG Türkiye Ortak, Bilgi Sistemleri Risk Yönetimi Bölüm Başkanı 8 Aralık 2015 Teknoloji Trendleri Big Data Teknoloji Trendleri Big Data! 1956
DetaylıBulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri
Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3
DetaylıSistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği
DetaylıBulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr
Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri
DetaylıBT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri
BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri
DetaylıUygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime
Bulut Bilişim-Planlama Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime geçemden önce dikkat edilmesi
DetaylıİÇİNDEKİLER. YAZARLAR HAKKINDA... v. RESİMLER LİSTESİ...xv. 1.1.Bulut Bilişim Kavramının Analizi...1 BÖLÜM 1: TEMELLER...1
vii İÇİNDEKİLER ÖNSÖZ... iii YAZARLAR HAKKINDA... v İÇİNDEKİLER... vii RESİMLER LİSTESİ...xv BÖLÜM 1: TEMELLER...1 1.1.Bulut Bilişim Kavramının Analizi...1 1.1.1.Bulut Alt-Kavramı...1 1.1.2. Bilişim Alt-Kavramı...3
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıBİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ
BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak
DetaylıServis olarak Altyapı
Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS
DetaylıBulut ta güvenlikle nasıl mücadele edersiniz?
Bulut ta güvenlikle nasıl mücadele edersiniz? Tanıtım http://about.me/oyasanli http://oyasanli.com/projects.html https://www.youtube.com/user/oyasanli?feature=mhe e http://www.paydeg.com/paydegegitimleri.html
Detaylı3. hafta Bulut Bilişim Mimari Yapısı
1 3. hafta Bulut Bilişim Mimari Yapısı 2. Bulut Bilişim Mimari Yapısı Bulut bilişim mimari yapısı her biri birbiri ile çok sıkı bağlı (ilintili) olmayan birçok bulut bileşenlerinden oluşur. Bu bölümde
DetaylıBİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
DetaylıIBM BulutHizmetleri. Ali Gündüz IBM Bulut Hizmetleri Ülke Lideri
IBM BulutHizmetleri Ali Gündüz IBM Bulut Hizmetleri Ülke Lideri Pek çok servis ve kolay kullanım ile Kurumsal bulut kullanımı için geniş hizmet portfolyosu IBM Cloud marketplace IBM ve Üçüncü Partiler
DetaylıEylül Bir Veri Deposu Olarak Bulut. Öne çıkanlar. V-Count Yönetici Ortaklarından Barış Orhan ile Röportaj. Tüm hakları saklıdır
TH TH E Bir Veri Deposu Olarak Bulut Öne çıkanlar V-Count Yönetici Ortaklarından Barış Orhan ile Röportaj Tüm hakları saklıdır BİR VERİ DEPOSU OLARAK BULUT Günümüzde veri kullanımına dayalı iş modelleri,
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıCloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı
CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme
DetaylıKurumsal Sunum. 2016v1
Kurumsal Sunum 2016v1 Gündem Bulutistan, Teknolojide Yol Arkadaşınız İş Ortaklarımız Ürün ve Hizmetlerimiz Veri Merkezlerimiz ve Altyapımız Referanslarımız ve Başarı Hikayelerimiz Bulutistan Kimdir? Teknolojide
DetaylıOrçun M. Özalp 11.08.15 KURUMSAL SUNUM
Orçun M. Özalp 1 Ajanda 1 Bulutistan Teknoloji de Yol Arkadaşınız 2 Veri Merkezi Yatırımımız ve Teknik Yetkinlikler 3 Çağrı Merkezi Yatırımımız ve Yardım Masası Hizmetimiz 4 Ürün Kataloğumuz ve İşyerim
DetaylıHer şey tarayıcı ile sağlanıyor Hiçbir masaüstü uygulamasına veya ekstra tarayıcı plug-in'ine gerek yok
BULUT BİLİŞİM NEDİR? Uygulama ve servislerin internetteki sunucular üzerinde bulundurulması, internete bağlı herhangi bir cihaz ile uygulama ve servislerin çalıştırılmasıdır. Bulut Bilişim ile bilgisayarınızda
DetaylıKurumsal Sunum v1
Kurumsal Sunum 2.0 2017v1 Hakkımızda Bulutistan Yönetim Ekibimiz Bulutistan Bilişim Grubumuz «Bulut Entegratörlüğü» Yolculuğumuz Ekosistemimiz ile Yetkinliklerimiz Referanslarımız ve Başarı Hikayelerimiz
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
DetaylıUHeM ve Bulut Bilişim
UHeM ve Bulut Bilişim Özden AKINCI Ulusal Yüksek Başarımlı Hesaplama Merkezi (UHeM) Bilim ve Mühendislik Uygulamalar Müdürü 11.07.2012 UHeM hakkında Vizyon: Yüksek başarımlı hesaplama, bilgi teknolojileri
DetaylıBulut Bilişim ve Bilgi Güvenliği
Bulut Bilişim ve Bilgi Güvenliği Buğra Karabey (CISM) National Technology Officer Microsoft Türkiye BTYD 2010 Gelecek Bulut Bilişim- Bizim tanımımız Internet teknolojileri kullanarak, kullandığın-kadaröde
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
DetaylıDönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay!
Dönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay! Orçun M. Özalp Eylül 2012 0 Kariyerimdeki Dönüşüm (1990 lar - 2012) IT Dış Kaynak Sağlayıcı Veritabanı Üreticisi Telekom Operatörü Sistem Entegratörü Çalıştığım
DetaylıHATAY KHB BILGI İŞLEM BİRİMİ
TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıVPN NEDIR? NASıL KULLANıLıR?
VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa
DetaylıClonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü
Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin
DetaylıTODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıTarımsal Üretim Uygulamalarında Bulut Hesaplama (Cloud Computing) Teknolojisi
Tarımsal Üretim Uygulamalarında Bulut Hesaplama (Cloud Computing) Teknolojisi Dr. İlker ÜNAL Mehmet Akif Ersoy Üniversitesi, Bucak Emin Gülmez Teknik Bilimler Meslek Yüksekokulu Doç.Dr. Mehmet TOPAKCI
DetaylıGüvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı
Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız
DetaylıYazılım-donanım destek birimi bulunmalıdır.
BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde
DetaylıFirma Sunumu. 2018v1
Firma Sunumu 2018v1 Gündem BulutBroker Kimdir? BulutBrokerİş Alanı Ürün ve Hizmetlerimiz Stratejik İş Ortaklarımız Referanslarımız ve Başarı Hikayelerimiz BulutBroker Kimdir? Bulut Entegratörü Bulutta
DetaylıClonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü
Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin
DetaylıAğ Yönetiminin Fonksiyonel Mimarisi
Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik
DetaylıSPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası
www.pwc.com.tr Ocak 2018 SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası Bilgi Sistemleri Yönetimi Tebliği ve Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete de yayımlanmış ve yayımı tarihinde
DetaylıKaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik
Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıIBM Yönetilen Hizmetler
IBM Global Services IBM Yönetilen Hizmetler Volkan Üstün İş Geliştirme Uzmanı 0212 317 11 66 0530 317 13 15 - ustun@tr.ibm.com http://www.ibm.com/connect/ibm/tr/tr/resources/volkan_ustun/ 2014 IBM Corporation
DetaylıBankacılık Sektörü. KPMG Gündem Nisan - Haziran 2013. Hizmet modelleri olarak, aşağıdaki çeşitleri bulunmaktadır:
KPMG Gündem Nisan - Haziran 2013 Bulut Bİlİşİm ve Bankacılık Sektörü 48 Sinem Cantürk Bulut Bilişim (Cloud Computing) genel olarak, bilgi kaynaklarının internet veya benzeri bir ağ üzerinden dağıtılması
DetaylıÖZ DEĞERLENDİRME SORU LİSTESİ
T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın
DetaylıKURUMSAL TANITIM. Kasım 2017
KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ
DetaylıKişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz?
Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz? KVKK, insanların kişisel haklarını ve özgürlüklerini, özellikle mahremiyetlerini korumayı ve kişisel verilerinin
DetaylıE-Ticaret Güvenliği. Kartlı Ödeme Sistemleri Bakış Açısı. 16 Mart 2007. M. Korhan Güçoğlu Yazılım Geliştirme Yöneticisi
E-Ticaret Güvenliği Kartlı Ödeme Sistemleri Bakış Açısı M. Korhan Güçoğlu Yazılım Geliştirme Yöneticisi 16 Mart 2007 E-Ticaret Tanım E-ticaret, işletme faaliyetlerinin elektronik olarak yapılmasıdır. Bu
DetaylıHaldun Akpınar. Enformasyon Teknolojilerinde İş Sürekliliği Yönetimi ve Felaket Planlaması
Haldun Akpınar Felaket Geliyorum Demese de Bize Bir Şey Olmaz Desek de Felaket Geldiğinde, Kaynak : http://www.tr-portal.net/wp- content/uploads/2009/09/felaket.jpg Felaket Planınız Yoksa Kaynak : http://www.aksam.com.tr/images/2009/09/09/selg3.jpg
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
Detaylı"Bilişimde Devrime Devam"
"Bilişimde Devrime Devam" Melih Murat Kıdemli Analist, BT Hizmetleri Copyright 2012 IDC. Reproduction is forbidden unless authorized. All rights reserved. Küresel Belirsizlik Çağında Yönetim Geleceğimizi
DetaylıPOL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL
SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıYeni Nesil Felaket Kurtarma Merkezi ve Buluta Geçiş. Ahmet TOPRAKÇI Ezgi CAN Hakan MARANGOZ
Yeni Nesil Felaket Kurtarma Merkezi ve Buluta Geçiş Ahmet TOPRAKÇI Ezgi CAN Hakan MARANGOZ İlk Cloud Solution Provider (CSP) 5 Yıl Üst Üste En İyi Bulut Bilişim İş Ortağı Ödülü 16 Gold Yetkinlik 24/7 SLA
DetaylıLogsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
DetaylıBULUT BİLİŞİMDE KİŞİSEL VERİLERİN DURUMU. Mustafa Ulus, 2018 İstanbul Üniversitesi / Enformatik Doktora
BULUT BİLİŞİMDE KİŞİSEL VERİLERİN DURUMU Mustafa Ulus, 2018 İstanbul Üniversitesi / Enformatik Doktora Gündem Bulut Bilişim Nedir Bulut Bilişimin Avantajları ve Dezavantajları Bulut Türleri Bulut Bilişim
DetaylıKurumsal Sunum v1
Kurumsal Sunum 3.0 2017v1 Hakkımızda Bulutistan Yönetim Ekibimiz Bulutistan Bilişim Grubumuz «Bulut Entegratörlüğü» Yolculuğumuz Ekosistemimiz ile Yetkinliklerimiz Referanslarımız ve Başarı Hikayelerimiz
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR
ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU 22 Mart 2005 1 Güvenlik ve Standartlar Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ 6
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıBilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010
Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BANKACILIKTA BİLGİ SİSTEMLERİ MEVZUATI VE DENETİMİ Mustafa Turan BANKACILIK UZMANI UYARI Bu sunumda ifade bulan görüşler, Kurum dahilinde Bilgi Sistemleri
DetaylıBulut Bilişim ve Güvenlik
Bulut Bilişim ve Güvenlik Bulut Bilişim Özellikler The image part with relations hip ID rid12 was not found in the file. Maliyet Yönetim Üretkenlik Bulut Hizmetleri Altyapın Hazır! Platformun Altyapınla
Detaylıİstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001
İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıAutodesk 360: Nerede Olursanız Olun Güvenle Çalışın!
Autodesk 360 Güvenliğine Genel Bakış 2012 Autodesk 360: Nerede Olursanız Olun Güvenle Çalışın! Autodesk 360 ile Ağda Çalışırken Çıkarlarınızı Koruyun. https://360.autodesk.com İçindekiler Önünüzdeki Bulut...
DetaylıKAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
DetaylıSPK Bilgi Sistemleri Tebliğleri
www..pwc.com.tr SPK Bilgi Sistemleri Tebliğleri SPK Bilgi Sistemleri Tebliğleri Bilgi Sistemleri Yönetimi Tebliği ve Bilgi Sistemleri Bağımsız Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete
DetaylıSPK Bilgi Sistemleri Tebliğleri
www..pwc.com.tr SPK Bilgi Sistemleri Tebliğleri SPK Bilgi Sistemleri Tebliğleri Bilgi Sistemleri Yönetimi Tebliği ve Bilgi Sistemleri Bağımsız Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
Detaylıe-fatura e-arşiv e-defter
e-fatura e-arşiv e-defter Şirket Profili Veriban, Özel entegratör statüsü ile e-fatura ve ilgili hizmetleri hızlı, güvenilir ve etkin bir şekilde şirketlerin kullanımına sunabilmek amacıyla 2013 yılında
DetaylıBulut Felaket Kurtarma ve İş Sürekliliği Çözümü CDRP. Clonera Disaster Recovery Program
Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü CDRP Clonera Disaster Recovery Program İşiniz için çok kritik veri ve uygulamalarınız var mı? Yapılan araştırmalar gösteriyor ki; dijital felaketlere uğrayan
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıKABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
DetaylıELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI
ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıYeni Türk Ticaret Kanunu ve Bir «GRC» Vaka Analizi
Yeni Türk Ticaret Kanunu ve Bir «GRC» Vaka Analizi Betül Ertem Yıldız Karya Bilişim Gündem Yeni TTK nın Kurmsal Yönetim-Risk Yönetimi-Uyum (GRC) ile ilgili gereklilikleri Kurumların TTK Uyumluluk seviyelerinin
Detaylıİş Sürekliliği Ve Güvenliği
İş Sürekliliği Ve Güvenliği Emre KUTLU Dataserv Proje Yöneticisi MCT Dataserv Bilişim Teknolojileri http://www.dataserv.com.tr Kolay ve şeffaf bir şekilde çoklu hesap yönetimi Kimlik ve erişim yönetimi
DetaylıTürkiye'nin Lider E-Dönü üm Platformu. www.izibiz.com.tr
Türkiye'nin Lider E-Dönü üm Platformu www.izibiz.com.tr 1 Telekom alan ndaki tecrübemizi, gücümüzü, enerjimizi ve yenilikçi ye il dostu kirlerimizi E-Dönü üm Platformunda lider servis sa lay c olmak üzere
DetaylıSOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri
SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik
DetaylıGüvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın
Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
Bilgi Güvenliği Politikası Sayfa : 1/9 BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Bilgileri Adı: Doküman No: Revizyon No: Doküman Tarihi: Referans / Gerekçe Onaylayan Bilgi Güvenliği Politikası İlk yayındır Ödeme
DetaylıNordic Edge ile kurumsal kimlik yöne4mi
Nordic Edge ile kurumsal kimlik yöne4mi Kimlik Yaşam Döngüsü Sistem A Sistem B Sistem C Sistem D ERP Merkezi Kullanıcı Yaşam Döngüsü sayesinde kurumun tüm sistemleri için kullanıcı bir yerden doğup, yine
DetaylıARiL Veri Yönetim Platformu Gizlilik Politikası
ARiL Veri Yönetim Platformu Gizlilik Politikası NAR Sistem Bilgi Teknolojileri A.Ş. nin sunmuş olduğu ARiL Veri Yönetim Platformu üzerinde kullanıcıların arzusuna bağlı olarak elde edilen verilerin toplanması,
DetaylıVeri Güvenliği Barracuda
Veri Güvenliği Barracuda Güvenlik Çözümleri: Tüm tehdit vektörlerini güvence altına alın. Barracuda'nın güçlü ve en iyi güvenlik ürünleri, kurumunuzda veya bulutta olsun, e posta, web uygulamaları, uzaktan
DetaylıClonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü
Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü BT hizmetlerini güvence altına alarak her koşulda çalışmasını sağlayan HAZIR KOLAY GERÇEK
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıClonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı
Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıDijital Dönüşümünüzü Bulut Çözümleri ile Hızlandırın
Dijital Dönüşümünüzü Bulut Çözümleri ile Hızlandırın GLOBAL SPONSORS Çiğdem Turan Sistem Mühendisliği Müdürü cigdem.turan@dell.com Silicon vadisi geliyor ve ekmeğimizde gözleri var.. Jamie Dimon, CEO JPMC
DetaylıAĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010
AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 Kuruluş amacı Ağ Teknolojileri Durum Tespit Komisyonu (AT- DTK) çalışma usul ve esaslarının
DetaylıBu model, tüm halka servislere ve sistemlere kolaylıkla erişebilmeyi imkan verir. Örneğin
Public Bulut Modeli Bu model, tüm halka servislere ve sistemlere kolaylıkla erişebilmeyi imkan verir. Örneğin Google, Amazon ve Microsoft internet yoluyla bulut hizmetleri sunar. Aşağıdaki şekilde bu modelin
DetaylıElektronik Bilgi Hizmetleri ve Erişim Yönetimi
Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Kütüphanecilik Bölümü tonta@hacettepe.edu.tr http://yunus.hacettepe.edu.tr/~tonta/tonta.html Erişim Yönetimi Sorunu Dijital kütüphaneler,
DetaylıÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003
ÖRÜN (WEB) GÜVENLİĞİ Hazırlayan: Arda Balkanay 704041003 Taslak Giriş WEB Nasıl Çalışır Hedef WEB Güvenlik Açıkları / Uygulama Problemleri Tehditler Sonuç Giriş WWW World Wide Web İnternet servislerini
DetaylıBİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ
1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıVeri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri
Veri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri 2 Veri Güvenliği ve Gizliliği İlkeleri: IBM Bulut Hizmetleri İçindekiler 2 Genel Bakış 3 Yönetişim 3 Güvenlik İlkeleri 3 Erişim, Müdahale, Aktarma
DetaylıBULUT BİLİŞİM VE SANALLAŞTIRMA
BULUT BİLİŞİM VE SANALLAŞTIRMA www.kocsistem.com.tr 444 0 262 Neden KoçSistem? Sanallaştırma teknolojileri büyük bir hızla firmaların hayatına girmeye devam ediyor. Veri merkezinden başlayarak ağ ve masaüstü
Detaylı