Kurumsal Kimlik Yönetimi. Sinan Ramazan Dalgıç, CISA

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Kurumsal Kimlik Yönetimi. Sinan Ramazan Dalgıç, CISA"

Transkript

1 Kurumsal Kimlik Yönetimi Sinan Ramazan Dalgıç, CISA Giriş Kimlik nedir? sorusunun cevabı kim olduğumuz ya da ne olduğumuzdur. Çalışma hayatımızda sık sık kim olduğumuzu ispatlamamız gerekmektedir. Bu kimlik doğrulaması parmak izi, imza ya da nüfus cüzdanı gösterilmesi gibi birçok yolla yapılabilir. Kişiyi geriye kalan topluluktan, olduğu şey (ad/soyad), yaptığı şey (görevi), bildiği şey (şifre) ya da sahip olduğu şey (parmak izi) ile ayırt edebiliriz. İşte Kimlik Yönetimi, birçok sisteme dağılmış durumda olan ve yönetmesi oldukça karmaşık olan, kişiler hakkındaki bilginin ele alındığı teknolojik bir konudur. İş dünyasını bilgisayarların kapladığı dijital ortamlarda artık kişiler görünmezdir. Kurumlar görünmez, kim olduklarını bilmedikleri hatta gerçekte var olmayabilecek kişilere nasıl güvenecekler? Bu kritik noktada güven zinciri (chain of trust) kullanılmalıdır, güven zinciri sayesinde kimliğini beyan eden kişinin doğru kişi olduğunu söyleyecek araçlara güvenilecektir. Bu sayede de kaynaklara erişime izin verilecektir. Günümüzde ağ tabanlı bilgi işlem ortamlarının güvenliğinin sağlanmasında kullanıcılara atanan yetkilerin yönetimi gittikçe karmaşık bir yapıya dönüşmektedir. Ağ ortamını, çalışanlarının yanı sıra müşterileri ve tedarikçileriyle paylaşan kurumlar için kimlik bilgilerinin yönetimi güvenlik açısından zorunlu hale gelmektedir. Tüm bunlara çözüm olarak sunulan Kurumsal Kimlik Yönetimi, tüm kullanıcıların kimlik bilgilerinin ve yetkilerinin tek bir noktadan yönetilmesine imkan tanıyarak, kurumların güvenlik politikalarının etkin bir şekilde uygulanabilmesine önemli katkılar sağlamaktadır. Her Uygulama İçin Ayrı Kimlik Yönetimi 1

2 Entegre Kimlik Yönetimi Kimlik Yönetimi ile beraber kullanıcıların sistemlere girişleri daha rahat yönetilebilir ve yaşanan aksaklıklar büyük oranda azaltılabilir. Merkezi yönetim sayesinde kimin hangi verilere ulaşabileceğinin sınırları kesin olarak konulabilir ve kontrol edilebilir. Yeni işe alınan birinin giriş işlemlerini yapmak dakikalar alacağından Bilgi Sistemlerinin üzerindeki iş yükü de hafiflemiş olacaktır. Kimlik Bilgilerinin Tutulduğu Ortamlar Kimlik Yönetimi nin konusu olacak alanlar gelişen teknolojiyle paralel olarak büyük bir hızla artmaktadır. Bilgi Teknolojilerini iş süreçlerinde yoğunlukla kullanan kurumlar yüksek iş hacimleri ve farklı uygulamalardan oluşan karmaşık bir Bilgi Teknolojileri (BT) alt yapısına sahiptir. Bu alt yapıda; Ağ (Network) Sistemleri Çeşitli Sunucular Kullanıcı Dizinleri (Directory) İnsan Kaynakları, Maaş Ödemeleri ve Kontrat Yönetimi Sistemleri İş Birimleri Tarafından Kullanılan Uygulamalar (ERP) CRM (Customer Relationship Management) Sistemleri Elektronik Ticaret (e-commerce) Uygulamaları bulunmaktadır. Tüm bu alt yapının uyum içerisinde işlemesi ve çalışanlara en verimli biçimde sunulabilmesi kurumlar için kritik öneme sahiptir. 2

3 Söz konusu ortamlara erişim sağlayanlar; Personel, Sözleşmeli Çalışanlar, İş Ortakları, Tedarikçiler, Müşterilerdir. Hemen hemen her sistem geçerli kullanıcıları takip etmeli, erişebildiği kaynakları ve bu kaynaklarda neleri yapmaya yetkili olduklarını kontrol etmelidir. Erişim Yönetimi süreci; Kullanıcı kimliği (identity) Kullanıcı onaylaması (authentication) Veri ve fonksiyonlarda erişim kontrolleri (access control) alanlarının yönetimini kapsamaktadır. Bu sistemlerin farklılığı her birinin ayrı yönetim yazılımı, kullanıcıları ve süreçlerinin olmasıve kullanıcıların normal olarak birden fazla sisteme erişmesi gerekliliği bu verinin yönetimini zorlaştırmaktadır. Kimlik Yönetimi kurumun BT sistemleri kullanıcılarına ait dağınık, üst üste geçmiş ve zaman zaman birbiriyle çakışan verinin yönetimini sağlamak amacındadır. Kurumsal Kimlik Yönetimi Kurumlar kimlik yönetimi verisini 2 ana başlıkta yönetmektedir; İç Kullanıcılar İç kullanıcılar mesailerinin büyük bölümünü kurum içinde geçirmektedirler. Doğal olarak kuruma ait birçok iç sisteme erişmektedirler ve kimlik profilleri detaylandırılmıştır. Dış Kullanıcılar Normal olarak bir kurumun iç kullanıcısından çok dış kullanıcısının olduğu varsayılır. Dış kullanıcılar kurumun belirli sistemlerine seyrek olarak erişmektedirler (CRM, elektronik ticaret vb). Bu kullanıcıların kimlik bilgileri daha az detaylı ve daha az güvenilirdir. İç-dış kullanıcı farkı ve bunun kimlik yönetimine etkileri bir örnekle daha iyi açıklanabilir; personeli, sözleşmeli çalışanı ve müşterisi olan bir banka düşünelim, İç kullanıcılar personel ve sözleşmeli çalışanlardan oluşan kişidir. İç kullanıcılar ağ sistemlerinde, kurumsal intranette, iş uygulamalarında, kurumsal ana bankacılık 3

4 sisteminde, e-posta uygulamalarında ve internet çıkışlarında oturum açmaktadır. Kimlik profillerinde iş tanımları ve çeşitli iç sistemlere erişim için kullandıkları farklı kullanıcı adı (login ID) bilgileri bulunmaktadır. İç kullanıcılar kimlik profilleri doğrultusunda gün içinde çeşitli sistemlere birçok defa erişmektedirler. Dış kullanıcılar ise ağırlıkla mevcut yada potansiyel müşterilerdir. Kimlik profilleri genelde 1 ila 3 kullanıcı adı ve parolasından oluşmaktadır (internet bankacılığı, telefon bankacılığı ve ATM için). Profillerinde posta adresleri ve hesap numaraları gibi müşteri bilgileri yer alabilir. Dış kullanıcılar sık sık oturum açmaz ve tam isimleri, telefon numaraları, e-posta adresleri gibi kişisel bilgileri yanlış olabilir. Farklı Kimlik Verileri Kimlik yönetimi için açıklanan iç ve dış kullanıcıların yönetimi için de 3 başlık bulunmaktadır: Kişisel bilgi isim, iletişim bilgileri, demografik veri (cinsiyet, yaş gibi), Yasal bilgi TC kimlik numarası, sözleşme başlangıç ve bitiş tarihi gibi, Sistemler için kimlik kanıtlaması Birçok sistemde bu kullanıcı adı ve paroladır. Bunun dışında karşılıklı kimlik doğrulaması (PKI : public key infrastructure), şifre tokeni, biyometik doğrulama ya da kullanıcının yanıtlaması gereken kişisel soru seti olabilir. Kimlik Yönetimi bu 3 başlıktan ağırlıkla sistemler için kimlik tanımlanması ile ilgilenmektedir. Hızla gelişen teknoloji ve değişen iş süreçleri doğrultusunda artık firmaların merkezde ve kullanıcıların onun etrafında olduğu yapıdan, kişilerin merkezde olduğu ve uygulamaların kişinin etrafında olduğu bir yapıya geçiş (identity 2.0) gözlenmektedir. Bu geçiş sağlıklı kimlik doğrulanmasının önemini daha iyi anlamamızı sağlamaktadır. 4

5 Information Security dergisinin Nisan 2004 tarihli sayısında Fortune 1000 listesinde yer alan firmaların en çok harcama yaptığı BT alanlarının kimlik yönetimi, kullanıcı tanımlanması ve tek giriş (Single Sign-On) olduğu ortaya konulmaktadır. Kimlik Yaşam Döngüsü Kurumda kimlik yönetimi verisi ile ilgili yaşanan problemleri anlamak için kimlik profilinin yaşam döngüsünü incelemek gerekir. Başlangıç Kullanıcı kuruma katıldığında kimlik profili oluşturulmalıdır. Kullanıcı eklenmesi süreci kullanıcının iç kullanıcı ya da dış kullanıcı olmasına göre farklılık göstermektedir. Her iki durumda da verinin tam ve doğru olarak tanımlanması ve girilmesi kritiktir. Değişiklik ve Saklama Kullanıcı hesapları tanımlandıktan sonra yönetilmelidir. Bu aşamada rutin parola değişiklikleri ve isim değişiklikleri, yeni kullanıcı hesapları eklenmesi ve kullanılmayan hesapların çıkartılması, var olan hesaplardaki yetki değişiklikleri gibi yönetimsel faaliyetler bulunmaktadır. Geri Alma Kullanıcı kurumu terk ettiğinde hesapları uygun bir şekilde belirlenmeli ve bu sistemlere erişimi engellenmelidir. Bu aşamadaki önemli konu bir an önce ve güvenilir şekilde bu hesaplara ait erişim yetkilerini kaldırmaktır. Kimlik Yönetimi nin Zorlukları Kurum çapında uygulanması hedeflenen kimlik yönetimi bazı zorlukları da beraberinde getirmektedir. Tutarlılık Farklı sistemlere girilen kullanıcı verileri bir birleri ile tutarlı olmalıdır. Bu veriler isim, kullanıcı adı, iletişim bilgileri, sona erme tarihi gibi verilerden oluşur. Her sistem içerisinde ayrı bir kullanıcı profil yönetimi sistemi bulunması süreci zorlaştırmaktadır. Etkinlik Kullanıcıyı her sistem için tek tek tanımlamak tekrara yol açar. Her sistem için bunu belirlenmiş araçla yapmak gereksiz yere maliyet yaratacaktır. 5

6 Kullanılabilirlik Birden fazla sisteme erişmesi gereken kullanıcılara her sistem için kullanıcı adı, parola ve erişim ekranı tanımlanması gerekebilir. Bu karmaşıklık kullanıcılar için külfet yaratmakta, erişimlerde sorun yaşanmasına, etkinliğin azalmasına ve BT destek maliyetlerinin artmasına yol açmaktadır. Güvenilirlik Kullanıcı profili verileri, özellikle hassas veri ve kaynaklara erişim sağlanıyorsa, güvenilir olmalıdır. Bu da, tüm sistemler için kullanıcı bilgilerini güncelleyen sürecin tam, zamanlı ve doğru olması gerektiği anlamına gelmektedir. Ölçeklenebilirlik Kurumlar çok fazla kişi için kullanıcı profilleri yönetmektedirler. Normal olarak kurumsal şirketlerde binlerce iç kullanıcı ve on binlerce dış kullanıcı bulunmaktadır. Bu kadar büyük verilerin bulunduğu bir ortamda kullanılacak kimlik yönetimi sisteminin, veri yoğunluğunu kaldıracak ve bu büyük kullanıcı popülasyonunun yarattığı işlemlerin zirve yaptığı anlarda kesintiye uğramayacak bir alt yapıya sahip olması gerekmektedir. Çözümler Kurum çapında kullanıcı kimlik verisi yönetimi sağlayan çeşitli yöntemler ve araçlar bulunmaktadır. Genel olarak bu sistemler kimlik yönetimi sürecinin verimliliğini artırmak ve dağınık sistemlerde bulunan verinin bütünlüğünü sağlamak üzerine odaklanmaktadır. Dizinler Kurumsal dizinler, aynı kurumda bulunan diğer objeler (kullanıcı grupları-sunucular-yazıcılar) gibi, kullanıcılar hakkındaki verilerin yönetimini konsolide etmek için yaratılmaktadır. Veriler bir yada daha fazla sunucu üzerinde tutulmaktadır. Bu sunucular verilerin tümünü ya da bir kısmını kendi içlerinde karşılıklı kopyalayarak ölçeklenebilirliği ve erişilebilirliği artırmaktadır. İstemci uygulamaları genel olarak standart protokollerle (LDAP, X.500 vb.) veriye erişmektedir (yazma-okuma). Dizinler kullanılarak kullanıcılar hakkındaki veriyi, her sistem içinde ayrı ayrı takip etmek yerine birden fazla sistem için kullanılabilir hale getirmek ve paylaşmak mümkündür. Bu konudaki en büyük sıkıntı eski sistemlerin bu tip bir kullanıcı bilgisi paylaşımına uygun olmamasıdır. Ana 6

7 bankacılık sistemleri, eski uygulamalar, ağ operasyon sistemleri ve diğer birçok sistem, bir dış sistemin kullanıcılarını yönetmesine izin vermemektedir. Dizin ürünleri bulunan başlıca tedarikçiler şunlardır; IBM / Tivoli. Microsoft / NT-Active Directory. Apple Open Directory. Novell. Oracle. Fedora. Sun Java. Web Yetki Yönetimi Dizin kullanımı bulunan bir ortamda WAM (web access management ) aracılığıyla web tabanlı kimlik yönetimi, kimlik doğrulama ve yetkilendirme gerçekleştirmek mümkündür. Bu sistemler ön uçta bulunan web sunucusundaki bir uygulama ile çeşitli web uygulamalarında bulunan oturum açma süreçlerini birleştirmektedir. Kullanıcıyı bir kez doğrulamakta ve kullanıcının farklı uygulamalarda dolaşmasına izin vermektedir. Bu sistemler aynı zamanda kullanıcı grupları yaratmakta ve kullanıcılara bu gruplara tanımlanmış yetkileri vermektedir. Bu sistemler etkin bir erişim yönetimi ve web uygulamalarına tek giriş (Single Sign-On) sağlamaktadır. Ancak bu sistemler, genel olarak, eski ve büyük sistemleri (ağ operasyon sistemleri, istemci-sunucu sistemleri, e-posta sistemleri, ana bankacılık sistemleri) desteklememektedir. Bu sistemler web tabanlı uygulamalara odaklandığı için ağırlı olarak dış kullanıcılar için geliştirilmiştir. Erişim yönetimi ürünleri bulunan başlıca tedarikçiler şunlardır; Entegrity AssureAccess. Entrust. IBM. Novell. Oblix NetPoint. BMC. RSA Cleartrust. Wipro. Şifre Yönetimi Kullanıcılar çoğu sistemde kullanıcı adı ve şifre ile oturum açmaktadırlar. Zaman içine bu şifreler başkaları tarafından ele geçirilebildiği için (kullanıcılar şifreleri kağıda yazabilir, şifreler tahmin edilebilir, şifre kırıcı araçlarla saldırıya maruz kalınabilir vb.) şifrelerin periyodik olarak değiştirilmesi gerekmektedir. Birçok modern sistemde, özellikle iç kullanıcılar için olan 7

8 sistemlerde, şifrelerin periyodik olarak değiştirilmesi zorunlu kılınmaktadır. Çoğu kurum bu periyodu 30 ila 90 gün arasında belirlemektedir. Kullanıcıların farklı sistemler için farklı şifreleri bulunuyorsa ve bu şifrelerin geçerlilik süreleri farklı zamanlarda bitiyorsa, kullanıcılar bunları kağıda yazarak saklamaya meyilli olmakta ya da unutmaktadır. Bu tip problemlerden kurtulmak için kullanıcıların farklı sistemler için sahip oldukları şifrelerin bir sistem aracılığı ile yönetilmesi tercih edilmektedir. Şifre yönetim sistemleri genellikle aşağıda yer alan konulardan bir yada birkaçını desteklemektedir: Farklı sistemlerdeki şifrelerin senkronize edilmesi Şifrelerini unutan kullanıcılara şifrelerini sıfırlamasına izin vermesi ya da kötü niyetli 3. kişilerin erişimi tespit edildiğinde hesabın kilitlenmesinin sağlanması BT destek ekiplerinin şifrelerini unutan ya da geçersiz hale gelen kullanıcıların kimlik doğrulamasını sağlaması ve bu şifrelerin sıfırlanmasını sağlaması Kullanıcılara şifre harici doğrulamalar için kullanmak üzere kendi kullanıcı adlarını tanımlamaya izin verilmesi ya da kendileri ile ilgili kişisel soru ve cevaplar girmelerine izin verilmesi Dış kullanıcılardan daha fazla şifreye sahip oldukları ve şifrelerini daha sık değiştirmek zorunda oldukları için şifre yönetimi çözümleri iç kullanıcılara hitap etmektedir. Dış kullanıcılar genellikle bir kullanıcı adına ve şifreye sahiptirler ve çoğunlukla bu şifre zaman aşımına uğramamaktadır. Web yetki yönetimi ürünleri genel olarak, kullanıcıya bir doğrulama sorusu aracılığı ile şifre sıfırlamasına izin veren basit bir şifre yönetimi özelliği barındırmaktadır. Bu dış kullanıcılar için genellikle yeterli olmaktadır. Şifre yönetimi ürünleri bulunan başlıca tedarikçiler şunlardır; Blockade Password Synchronization Services. Courion PasswordCourier. M-Tech. Net Magic Pro. Proginet SecurPass. Tek Giriş (Single Sign-On) Birden fazla sistemde oturum açması gereken kullanıcılar tek bir ana sistemde oturum açarak tekrar tekrar kimlik tanımlaması ve doğrulamasına gerek kalmadan sistemlere erişmek isteyebilirler. 8

9 Birçok ana sistem dış kimlik tanımlama ve doğrulama araçlarına erişim izni vermemektedir. Ancak kullanıcı kimlik bilgilerini ana sistem dışında saklamak ve oturum açtıklarında otomatik olarak uygulamalara yönlendirmek mümkündür. SSO sistemlerine giriş yapıldığında kullanıcının yetkili olduğu tüm uygulamalara erişimi mümkün olmaktadır. Kullanıcı, SSO istemci yazılımları aracılığı ile arka planda birçok uygulamayı çalıştırmaktadır. Bu istemci yazılımı temel olarak, bir istemci programı çalıştırıp simülasyon yaratarak kullanıcının ilgili program için kullanıcı adı ve parola bilgilerini doldurup oturum açmasını sağlamaktadır. SSO sistemi, gerekli yazılımın kullanıcı bilgisayarlarına yüklenmesini gerektirdiği için iç kullanıcılar için uygundur. Yüksek sayıda kullanıcısı bulunan ana sistem ortamlarında SSO kullanımı zaman zaman sıkıntılara yol açabilecektir. Bunun sebepleri a. geliştirme ve uygulama maliyetlerinin fazlalığı, b. güvenlik konularında oluşacak endişeler (SSO sistemi her kullanıcının yetkili olduğu tüm sistemlerin şifrelerini saklayacaktır ve saldırılara maruz kalabilir) ve c. erişilebilirlik konularında oluşacak endişelerdir (SSO akışında meydana gelebilecek bir kesinti kimsenin oturum açamamasına ve işlem yapamamasına sebep olabilecektir). SSO ürünleri bulunan başlıca tedarikçiler şunlardır; Computer Associates. IBM / Tivoli. Novell. Passlogix. Infogenic. Hesap (Account) Yönetimi Kurumlar için en maliyetli süreç yeni kullanıcılara en kısa zamanda erişim yetkisi tanımlanması, kullanıcının sorumlulukları değiştiğinde erişim yetkilerinin de paralel olarak değişmesi ve işten ayrılanların erişim yetkilerinin kapatılmasıdır. Daha önce bahsettiğimiz gibi birçok ana sistem farklı sistemlere erişmesi gereken kullanıcılarının yönetimine ana sistem dışından müdahaleye izin vermemektedir. Bu yüzden bu kullanıcıların erişimlerinin her sistem için ayrı ayrı tanımlanması, değiştirilmesi ve silinmesi gerekebilmektedir. Bu aşamada çözüm olarak devreye Hesap Yönetimi araçları girmektedir. Hesap Yönetimi araçları bu tip farklı sistemlerde kimlikleri bulunan kullanıcıların yönetimini verimli hale getiren araçlardır. Bu araçlar genellikle aşağıda yer alan özelliklerden bir ya da birkaçına sahip olabilirler; Kullanıcıların erişmek istedikleri sistemlere bir an önce ulaşmasını sağlayan bir araya getirilmiş araçlar 9

10 Kullanıcılar tarafından yeni yetki, yetki değişikliği ve yetki kısıtlanması talepleri için ortak bir sistem kullanılması, bu sistem aracılığıyla talebin onaylayacak kişiye hızlı bir şekilde gitmesi ve talebin onaylanması sonucu yeni hesabın otomatik olarak yaratılması ya da ilgili değişikliklerin otomatik olarak etkin hale gelmesi Farklı sistemlere ve dizinlere, otomatik olarak, önceden belirlenmiş verilerin ve kullanıcı kayıtlarının kopyalanması Kullanıcı dizinlerinde meydana gelmiş değişikliklerin yığın işlerle yüklenmesini sağlayan araçlar Önceden belirlenen kurallar ve şirket politikaları çerçevesinde belirli bir sistemde yapılan değişikliğe (İnsan Kaynakları sistemi vb.) istinaden otomatik olarak yaratma, değiştirme ve silme işlemlerinin gerçekleşmesi Hesap Yönetimi sistemleri ağırlıkla, dış müşteriler WAM ile belirli araçlarla (LDAP gibi) yönetildikleri için, iç kullanıcılara yöneliktir. Hesap Yönetimi sistemlerinde zaman zaman şifre yönetimi özellikleri bulunsa da uygulanabilirliği kısıtlıdır. Hesap Yönetimi sistemlerinin en önemli olumsuzluğu uygulama süresinin uzunluğu (yıllar süren uygulamalar bulunmaktadır) ve dolayısı ile maliyetidir. Hesap Yönetimi ürünleri bulunan başlıca tedarikçiler şunlardır; IBM / Tivoli. BMC ITSM. Business Layers. Computer Associates. M-Tech. Sun Waveset. Ya Gelecek? Kurumun Ötesini Düşünmek Kimlik yönetimi sürecini tek bir kurumla sınırlamak da zaman zaman doğru olmayabilir; müşteriler birçok internet sitesine ayrı ayrı oturum açmadan giriş yapabilmek isteyebilir, çalışanlar tedarikçilerin sitelerine üye olmadan ve tekrar tekrar oturum açmadan erişmek isteyebilir, firmalar kendi kullanıcılarının, iş ortaklarının ve tedarikçilerinin sitelerine bağlanmalarını isteyebilir. Bu gibi durumlarda tek bir kurumu aşan kimlik yönetimi uygulamaları, organizasyonların Bilgi Teknolojileri alt yapılarının birbirleri ile uyumlu olmasını gerektirmektedir. Bu uygunluk ise bir takım standartlar gerektirmektedir ve bu tip standartlar oluşmaya başlamıştır bile. SSO ile birden fazla siteye erişim sağlanması; 10

11 Gizlilik politikalarının standartlaşması; Kurumlar arası kaynakları kullanıcılara açan protokoller(xrpm); Bir kurumun güvenlik sunucusunun başka bir kurumun kullanıcılarına hizmet verebilmesi (SAML); Yeni ihtiyaçlar yeni teknolojileri, yeni teknolojiler de yeni pazarları yaratmaktadır. Kurumlar hızla artan bu ihtiyaçları tespit edebilmek ve bu ihtiyaçları karşılayacak uygulamalara açık olmak zorundadır. Sonuç Kimlik Yönetimi hem kurum içi hem kurum dışı kullanıcıların kimlik bilgilerinin toplu bir şekilde yönetilmesini sağlayan ve hızlı gelişen bir BT hizmet alanıdır. Kimlik Yönetimi araçları olgunluklarına göre farklılık göstermektedir. Bazı araçlar yaygın bir kullanım alanı bulmakta ve yaygın olarak kurumlarca kullanılmaktadır. Gerçek ve ölçülebilir çıktılar veren; LDAP kullanan dizinler, Şifre Yönetimi, WAM ve SSO bunlara örnektir. Bunun yanında henüz gelişmekte olan ve ileride yaygınlaşması beklenen araçlar da yavaş yavaş oluşmakla beraber nispeten masraflı görülmektedir. Bu yeni araçlara örnekler Erişim Yönetimi ve profil güncelleme hizmetleridir. Ayrıca büyük ana sistemlerde tek girişe olanak veren (SSO) teknolojileri de gelişmekte olup uygulama ve geliştirme maliyetleri halen çok yüksektir. Türkiye de dünya ile paralel olarak, BT alt yapıları güçlü olan kurumlar uluslararası kabul görmüş standartlarda kimlik yönetimi uygulamalarına sahiptir. Ancak hala kimlik yönetiminin kuruma sağlayacağı katma değeri fark edememiş ya da demode ve ağır işleyen ilkel kimlik yönetimi araçlarına mahkum olan kurumlar da azımsanmayacak kadar çoktur. Bu yüzden Bilgi Teknolojilerini iş süreçlerinde kullanan kurumlar için gelişen teknolojileri takip etmek, teknolojiye paralel olarak gerekiyorsa iş süreçlerini yeniden dizayn etmek ve dolayısı ile içinde bulunulan sektörde hem iç hem de dış hizmet kalitesinde geride kalmamak çok önemlidir. Sinan Ramazan Dalgıç Deloitte, Kurumsal Risk Hizmetleri Makale, da (Ekim 2007) yayınlanmıştır. 11

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

Nordic Edge ile kurumsal kimlik yöne4mi

Nordic Edge ile kurumsal kimlik yöne4mi Nordic Edge ile kurumsal kimlik yöne4mi Kimlik Yaşam Döngüsü Sistem A Sistem B Sistem C Sistem D ERP Merkezi Kullanıcı Yaşam Döngüsü sayesinde kurumun tüm sistemleri için kullanıcı bir yerden doğup, yine

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

1 Temel Kavramlar. Veritabanı 1

1 Temel Kavramlar. Veritabanı 1 1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

SAKAI Öğrenme Yönetim Sisteminde Tek Şifre Yönetimi

SAKAI Öğrenme Yönetim Sisteminde Tek Şifre Yönetimi SAKAI Öğrenme Yönetim Sisteminde Tek Şifre Yönetimi İrfan SÜRAL 1 1 Eskişehir Osmangazi Üniversitesi, Eğitim Fakültesi, Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü, Eskişehir isural@gmail.com Özet:

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş

Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş -1- Dr. Serkan DİŞLİTAŞ 1.1. Veri ve Bilgi (Data & Information) Hesaplama, saklama gibi çeşitli işlemler amacıyla bilgisayara verilen sayı, yazı, resim, ses,

Detaylı

Kurumsal Bilgi Sistemleri ve Güvenlik 1/ 36

Kurumsal Bilgi Sistemleri ve Güvenlik 1/ 36 Kurumsal Bilgi Sistemleri ve Güvenlik 1/ 36 Kenan Sevindik Kimdir? 15 yıllık kurumsal uygulama geliştirme deneyimi var Bir çok kurumsal projenin hemen her fazında görev aldı Spring, Spring Security, Hibernate,

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir.

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Başlangıç; Sayfa 1 Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Şifreniz SMS olarak gelecektir. Yönetim ekranı : https://sanalposweb.garanti.com.tr

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

ULAKAAI Kimlik Federasyonu. Serdar Yiğit ULAKNETÇE 2011

ULAKAAI Kimlik Federasyonu. Serdar Yiğit ULAKNETÇE 2011 ULAKAAI Kimlik Federasyonu Serdar Yiğit ULAKNETÇE 2011 Başlıklar Motivasyon Kimlik Doğrulama ve Yetkilendirme KDY Mekanizmaları Dağıtık Tek Oturum Açma ( SSO ) Kimlik Federasyonu Kavramı ULAKAAI Kimlik

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

AB CAD CAM SİSTEMLERİ

AB CAD CAM SİSTEMLERİ Autodes Account Kullanıcı Yönetimi Autodesk hesabı kullanıcı yönetimine erişmek için: 1. https://accounts.autodesk.com/logon linkine girin Autodesk hesabınızda oturum 2. Ürünlerinizin görüntülemek ve yönetmek

Detaylı

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Kütüphanecilik Bölümü tonta@hacettepe.edu.tr http://yunus.hacettepe.edu.tr/~tonta/tonta.html Erişim Yönetimi Sorunu Dijital kütüphaneler,

Detaylı

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir.

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Başlangıç; Sayfa 1 Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Şifreniz SMS olarak gelecektir. Yönetim ekranı : https://sanalposweb.garanti.com.tr

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ

YILDIZ TEKNİK ÜNİVERSİTESİ YILDIZ TEKNİK ÜNİVERSİTESİ ÖĞRENCİ E - POSTA KULLANIM KILAVUZU Kullanıcı Adı ve Şifrenin Öğrenilmesi E-Posta Hesabına Giriş Ad ve Soyad E-posta Hesaplarını Öğrenme ve Geçiş Hesabına Kolay Erişmek İçin

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

İş Sürekliliği Ve Güvenliği

İş Sürekliliği Ve Güvenliği İş Sürekliliği Ve Güvenliği Emre KUTLU Dataserv Proje Yöneticisi MCT Dataserv Bilişim Teknolojileri http://www.dataserv.com.tr Kolay ve şeffaf bir şekilde çoklu hesap yönetimi Kimlik ve erişim yönetimi

Detaylı

ÜNİVERSİTE BİLGİ SİSTEMLERİ

ÜNİVERSİTE BİLGİ SİSTEMLERİ ÜNİVERSİTE BİLGİ SİSTEMLERİ Üniversite Bilgi Sistemleri Proje Grubu 1998 Yılında Ege Üniversitesinin Personel ve Öğrenci işleri yazılımları ile başlandı. 2006 Yılında 11 üniversiteye hizmet veren 8 kişilik

Detaylı

ONLINE BA/BS SİSTEMİ. Tanıtım Dokümanı

ONLINE BA/BS SİSTEMİ. Tanıtım Dokümanı ONLINE BA/BS SİSTEMİ Tanıtım Dokümanı Sayfa 0 Online BA/BS Sistemi Günümüz Maliye politikaları gereği aylık 5000 TL (KDV hariç) üstündeki fatura üzerinden ilerleyen tüm ticari ilişkilerde her iki tarafın

Detaylı

BIR ERP E-FATURA MODÜLÜ [BIR YAZILIM LTD. 2004-2016]

BIR ERP E-FATURA MODÜLÜ [BIR YAZILIM LTD. 2004-2016] GİRİŞ İÇİNDEKİLER BIR e-fatura Modülü, BIR ERP yazılımının bir alt bileşenidir. Asıl işlevi ERP kullanıcılarımızın Satış ve Satınalma Yönetim işlevlerini yerine getirirken çalıştıkları kurumların e-fatura

Detaylı

1 Taşla 3 Kuş: Active Directory, Üniversite Bilgi Sistemi ve İnternet Erişimi Entegrasyonu

1 Taşla 3 Kuş: Active Directory, Üniversite Bilgi Sistemi ve İnternet Erişimi Entegrasyonu 1 Taşla 3 Kuş: Active Directory, Üniversite Bilgi Sistemi ve İnternet Erişimi Entegrasyonu Ömer GÜNGÖR 1, Süleyman Emir TURNA 2 Gediz Üniversitesi, Bilgi İşlem Müdürlüğü, İzmir omer.gungor@gediz.edu.tr,

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 02

Veri Tabanı Yönetim Sistemleri Bölüm - 02 Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son

Detaylı

Bu doküman S.S.E.A.H. internete erişim şekillerini anlatmaktadır.

Bu doküman S.S.E.A.H. internete erişim şekillerini anlatmaktadır. Bölüm-1 Bu doküman S.S.E.A.H. internete erişim şekillerini anlatmaktadır. PERSONEL İNTERNET KULLANIMI Bir kullanıcı kendi bilgisayarında internete girmek için neler yapmalıdır. Öncelikle bilgisayarlarda

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

ARGUS Plus Version 1.0.1 ERP Sistemi

ARGUS Plus Version 1.0.1 ERP Sistemi ARGUS Plus Version 1.0.1 ERP Sistemi ERP'ye Bakış ve ARGUS Plus Zaman içinde firmalar geliştikçe, iş yapış şekilleri değişmekte ve ihtiyaçları artmaktadır. Bir çok gelişen firma, gerçekleştirdikleri operasyonel

Detaylı

Tarama Özellikleri Kurulum Kılavuzu WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_TR

Tarama Özellikleri Kurulum Kılavuzu WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_TR Tarama Özellikleri Kurulum Kılavuzu WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_TR 2004. Her hakkı saklıdır. Belirtilen telif hakkı koruması anayasa ve kanunlarla belirtilen ya da tanına her

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Amaç 2 Eğitimin Amacı Endüstriyel Kontrol Sistemleri Kritik altyapıları tanımak SCADA

Detaylı

Veri Tabanı-I 1.Hafta

Veri Tabanı-I 1.Hafta Veri Tabanı-I 1.Hafta 2010-2011 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Meslek Yüksekokulu Burdur 2011 Muhammer İLKUÇAR 1 Veri ve Veri Tabanı Nedir? Veri Bir anlamı olan ve kaydedilebilen

Detaylı

IBM Servis Yönetimi Stratejisi. Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi

IBM Servis Yönetimi Stratejisi. Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi IBM Servis Yönetimi Stratejisi Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi Yenilikçilik & Değişim - yeni ürünler, servisler, süreçler ve iş modelleri ile rekabette öne geçerek büyümeyi

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

YILDIZ TEKNĠK ÜNĠVERSĠTESĠ

YILDIZ TEKNĠK ÜNĠVERSĠTESĠ YILDIZ TEKNĠK ÜNĠVERSĠTESĠ ÖĞRENCĠ E - POSTA KULLANIM KILAVUZU Kullanıcı Adı ve Şifrenin Öğrenilmesi E-Posta Hesabına Giriş Ad.soyad@ E-posta Hesaplarını Öğrenme ve Geçiş Şifre Yenileme (Resetleme) veya

Detaylı

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım ) WEB E-POSTA AYARLARI Outlook 2003 Ayarı Outlook 2007 Ayarı Outlook 2010 Ayarı Gmail Ayarı Hotmail Ayarı Tüm Ayarlar İçin Gelen posta sunucusu (POP3) ve giden posta sunucusu (SMTP) ye bnposta.bingol.edu.tr

Detaylı

Module 2 Managing User And Computer accounts

Module 2 Managing User And Computer accounts 16 Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Organization Unit i komutla oluşturmak istersek aşağıda bulunan şekildeki yönergeleri takip ediyoruz. Module 2 Managing User

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker Sunum Planı 802.1x Nedir? EAP ve EAP Türleri RADIUS Nedir? EDUROAM Nedir? 802.1x Nedir? 802.1x

Detaylı

İSTANBUL AYDIN ÜNİVERSİTESİ SİSTEM ANALİZİ VE TASARIMI KADİR KESKİN ERİM KURT YAZILIM GEREKSİMLERİ DOKÜMANI ONLİNE SİNEMA BİLET SİSTEMİ B1310.

İSTANBUL AYDIN ÜNİVERSİTESİ SİSTEM ANALİZİ VE TASARIMI KADİR KESKİN ERİM KURT YAZILIM GEREKSİMLERİ DOKÜMANI ONLİNE SİNEMA BİLET SİSTEMİ B1310. İSTANBUL AYDIN ÜNİVERSİTESİ SİSTEM ANALİZİ VE TASARIMI KADİR KESKİN ERİM KURT YAZILIM GEREKSİMLERİ DOKÜMANI ONLİNE SİNEMA BİLET SİSTEMİ B1310.032022 SEC 2 İÇİNDEKİLER İÇINDEKILER... 2 1.Giriş... 4 1.1Amaç...

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

Lexmark Embedded Solution

Lexmark Embedded Solution fotokopi - yazıcı - faks - tarayıcı denetimi Lexmark Embedded Solution Bilar Bilgi Araçları ve Elektronik Tic. Ltd. Şti. - 0212 2170830 t - 0212 2170834 f - bilgi@bilarltd.com e Lexmark çok fonsiyonlu

Detaylı

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz, ORGANİZATİONAL UNİT (OU) OrganizationUnit(OU): Türkçe Yapısal Birim olarak adlandırılan ve merkezi yönetimimizi kolaylaştıran bir objedir. Organizational Unit domain içerisindeki kullanıcı, group ve bilgisayarları

Detaylı

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Yerel Ağlarda Port 139 ve Saldırı Yöntemi Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

Erma Yazılım EBYS Sistemi. (Elektronik Belge Yönetim Sistemi) Dijital Arşivleme. Otomasyonu

Erma Yazılım EBYS Sistemi. (Elektronik Belge Yönetim Sistemi) Dijital Arşivleme. Otomasyonu Erma Yazılım EBYS Sistemi (Elektronik Belge Yönetim Sistemi) ve Dijital Arşivleme Otomasyonu ERMA YAZILIM ELEKTRONİK BELGE YÖNETİM SİSTEMİ EBYS Otomasyonumuzun genel özellikleri; Kaysis web servislerinden

Detaylı

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı 1/ 22 SAÜ.NET Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri 2/ 22 SAÜ.NET 1. SAÜ Ağ Alt Yapısı 2. Ortaya Çıkan Yeni İhtiyaçlar 3. LightWeight Sistem 4. Yeni Oluşturulan Kablosuz Ağ Bileşenleri

Detaylı

UZAKTAN EĞİTİM MERKEZİ

UZAKTAN EĞİTİM MERKEZİ ÜNİTE 2 VERİ TABANI İÇİNDEKİLER Veri Tabanı Veri Tabanı İle İlgili Temel Kavramlar Tablo Alan Sorgu Veri Tabanı Yapısı BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ BİLGİSAYAR II HEDEFLER Veri tabanı kavramını

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

İstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti?

İstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti? Ali Beklen Yazılım Mimarı 15/10/2009 İstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti? Gündem İstanbul Ticaret Odası e-ito Proje Kapsamı ve Ekibi Çözüm Gündem İstanbul

Detaylı

EDM SAP Business One

EDM SAP Business One EDM SAP Business One SAP Business One Kobileri Dünya Standartlarına taşıyoruz.. SAP Business One Tek sistemle daha verimli ve etkin yönetim SAP Business One tüm KOBİ lerin taleplerini karşılamak üzere

Detaylı

BIM Building Information Modeling Teknolojilerine Bakış. Tarcan Kiper Şubat 2012

BIM Building Information Modeling Teknolojilerine Bakış. Tarcan Kiper Şubat 2012 BIM Building Information Modeling Teknolojilerine Bakış Tarcan Kiper Şubat 2012 İçerik infotron Özgeçmiş Giriş BIM in Tanımı BIM Süreci BIM Kriterleri BIM in Getirileri infotron Kısa Özgeçmişi Tasarım,

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

Veri Tabanı-I 1.Hafta

Veri Tabanı-I 1.Hafta Veri Tabanı-I 1.Hafta 2015-2016 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Teknik Bilimler Meslek Yüksekokulu Burdur 2015 Yrd.Doç.Dr. M. İLKUÇAR 1Muhammer İLKUÇAR, MAKÜ-2011 BURDUR

Detaylı

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir. Neden MailStore! Hatırlatma : Arşivleme, posta sunucusunda herhangi bir değişiklik gerektirmez MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

Bahçeşehir Koleji, Workcube İle Süreçlerini Raporlanabilir Bir Yapıya Dönüştürdü.

Bahçeşehir Koleji, Workcube İle Süreçlerini Raporlanabilir Bir Yapıya Dönüştürdü. workcube başarı hikayesi BAHÇEŞEHİR KOLEJİ Bahçeşehir Koleji, Workcube İle Süreçlerini Raporlanabilir Bir Yapıya Dönüştürdü. 1994 yılından bu yana eğitim sektöründe faaliyet gösteren Bahçeşehir Koleji,

Detaylı

Dijital Dünyada Yazılım Varlık Yönetiminin Artan Önemi

Dijital Dünyada Yazılım Varlık Yönetiminin Artan Önemi www.pwc.com Dijital Dünyada Yazılım Varlık Yönetiminin Artan Önemi Dijital dönüşümü anlamak İçerik 001 Yazılım Varlık Yönetimi 002 Lisans Değerlendirme Süreci 003 Optimizasyon Modeli ve Öneriler 004 Doğru

Detaylı

VERİ TABANI SİSTEMLERİ

VERİ TABANI SİSTEMLERİ VERİ TABANI SİSTEMLERİ 1- Günümüzde bilgi sistemleri Teknoloji ve bilgi. 2- Bilgi sistemlerinin Geliştirilmesi İşlevsel Gereksinimleri 1.AŞAMA Gereksinim Belirleme ve Analiz Veri Gereksinimleri Gereksinimler

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan Merkezi Güvenlik Duvarı Yönetim Sistemi uygulamasının yapılandırması,

Detaylı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

Tansu Kayrın. Uzman Satış Sorumlusu tansu.kayrin@eczacibasi.com.tr

Tansu Kayrın. Uzman Satış Sorumlusu tansu.kayrin@eczacibasi.com.tr Tansu Kayrın Uzman Satış Sorumlusu tansu.kayrin@eczacibasi.com.tr Gündem Eczacıbaşı Bilişim Tanıtımı - Tansu Kayrın Intranet Renovasyon Projesi - Özlem Engindeniz Proje Uygulama Süreci - Süheyla Özgül

Detaylı

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

PERKON PDKS Kurulum ve hızlı başlangıç rehberi Oluşturma 02.11.2015 Revizyon: 19.01.2016 Rev. No: 03 Yazan: Süleyman FAKİR Düzenleyen: F. DELİRİ PERKON PDKS Kurulum ve hızlı başlangıç rehberi 1) PDKS Kurulumu, Lisans Onaylaması Ve Veri Tabanı Ayarları

Detaylı

Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Ayarları

Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Ayarları Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Varsayılan yerel gruplar Domain Admins grup gibi varsayılan gruplar, Active Directory etki alanı oluştururken otomatik olarak oluşturulan

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır? 1. Elektronik İmza nedir? Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulçıma amacıyla kullanılan elektronik veri olarak tanımlanabilir. 2. Elektronik

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

Etkin Veri Güvenliği için En Gelişmiş Kimlik ve Erişim Yönetimi Çözümleri

Etkin Veri Güvenliği için En Gelişmiş Kimlik ve Erişim Yönetimi Çözümleri Etkin Veri Güvenliği için En Gelişmiş Kimlik ve Erişim Yönetimi Çözümleri Geçmişten günümüze güvenlik kavramı ciddi dönüşüm geçirdi. Dün yalnızca fiziksel güvenliği yani; kapı, turnike, kimlik kontrol

Detaylı

Outlook Express ayarları.

Outlook Express ayarları. Outlook kullanımı için gerekli ayarlar: POP3 sunucusu: k12pop3.meb.k12.tr MEB KURUMLARI E-POSTA AYARLARI SMTP sunucusu: k12smtp.meb.k12.tr Web tabanlı mail hizmeti : http://posta.meb.k12.tr Posta adreslerinin

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr windesk.com.tr WINDESKCONCENTO Kurumsal İş Süreçleri Uygulamaları Kurumsal İş & Operasyonel süreçlerin performans tabanlı otomasyonu ile hizmet verimliliği ve kalitesinde artış sağlanır. sıgnum WINDESK

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

BİLGİ İŞLEM HİZMETLERİ PROSEDÜRÜ

BİLGİ İŞLEM HİZMETLERİ PROSEDÜRÜ Sayfa 1/7 Revizyon Takip Tablosu REVİZYON NO TARİH AÇIKLAMA 00 24.01.2013 İlk Yayın 01 19.04.2013 5.9, 5.10 ve 5.11 Maddeleri eklenmiştir. 1. AMAÇ Bu Prosedürün amacı, Yıldız Teknik Üniversitesi bünyesinde

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

testo Saveris Web Access Yazılım Kullanım kılavuzu

testo Saveris Web Access Yazılım Kullanım kılavuzu testo Saveris Web Access Yazılım Kullanım kılavuzu 2 1 İçindekiler 1 İçindekiler 1 İçindekiler... 3 2 Güç tanımı... 4 2.1. Kullanım... 4 2.2. Sistem gereksinimleri... 4 3 Kurulum... 5 3.1. Saveris Server

Detaylı

1.1.1. Avrupa Komisyonu Kimlik Tanımlama Sistemi (ECAS) ile Kayıt İşlemi 2. 1.1.2. Unutulan şifre 6. 1.1.3. Ad-soyad veya e-posta adresi değiştirme 8

1.1.1. Avrupa Komisyonu Kimlik Tanımlama Sistemi (ECAS) ile Kayıt İşlemi 2. 1.1.2. Unutulan şifre 6. 1.1.3. Ad-soyad veya e-posta adresi değiştirme 8 AVRUPA KOMİSYONU Eğitim ve Kültür Genel Müdürlüğü Hayat Boyu Öğrenme Politikaları ve Programı Hayat Boyu Öğrenme Programı Koordinatörlüğü Avrupa Komisyonu Kimlik Tanımlama Sistemi Kullanıcı Kılavuzu Avrupa

Detaylı

Kurumsal Yönetişim, Risk Ve Uyum

Kurumsal Yönetişim, Risk Ve Uyum www.pwc.com.tr Kurumsal Yönetişim, Risk Ve Uyum. 12. Çözüm Ortaklığı Platformu 9 Aralık 2013 İçerik 1. GRC Nedir? 2. GRC Çözümleri RSA Archer 3. Başlık 3 4. Başlık 4 11. Çözüm Ortaklığı Platformu 9 Aralık

Detaylı