Kurumsal Kimlik Yönetimi. Sinan Ramazan Dalgıç, CISA
|
|
- Iskander Koz
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Kurumsal Kimlik Yönetimi Sinan Ramazan Dalgıç, CISA Giriş Kimlik nedir? sorusunun cevabı kim olduğumuz ya da ne olduğumuzdur. Çalışma hayatımızda sık sık kim olduğumuzu ispatlamamız gerekmektedir. Bu kimlik doğrulaması parmak izi, imza ya da nüfus cüzdanı gösterilmesi gibi birçok yolla yapılabilir. Kişiyi geriye kalan topluluktan, olduğu şey (ad/soyad), yaptığı şey (görevi), bildiği şey (şifre) ya da sahip olduğu şey (parmak izi) ile ayırt edebiliriz. İşte Kimlik Yönetimi, birçok sisteme dağılmış durumda olan ve yönetmesi oldukça karmaşık olan, kişiler hakkındaki bilginin ele alındığı teknolojik bir konudur. İş dünyasını bilgisayarların kapladığı dijital ortamlarda artık kişiler görünmezdir. Kurumlar görünmez, kim olduklarını bilmedikleri hatta gerçekte var olmayabilecek kişilere nasıl güvenecekler? Bu kritik noktada güven zinciri (chain of trust) kullanılmalıdır, güven zinciri sayesinde kimliğini beyan eden kişinin doğru kişi olduğunu söyleyecek araçlara güvenilecektir. Bu sayede de kaynaklara erişime izin verilecektir. Günümüzde ağ tabanlı bilgi işlem ortamlarının güvenliğinin sağlanmasında kullanıcılara atanan yetkilerin yönetimi gittikçe karmaşık bir yapıya dönüşmektedir. Ağ ortamını, çalışanlarının yanı sıra müşterileri ve tedarikçileriyle paylaşan kurumlar için kimlik bilgilerinin yönetimi güvenlik açısından zorunlu hale gelmektedir. Tüm bunlara çözüm olarak sunulan Kurumsal Kimlik Yönetimi, tüm kullanıcıların kimlik bilgilerinin ve yetkilerinin tek bir noktadan yönetilmesine imkan tanıyarak, kurumların güvenlik politikalarının etkin bir şekilde uygulanabilmesine önemli katkılar sağlamaktadır. Her Uygulama İçin Ayrı Kimlik Yönetimi 1
2 Entegre Kimlik Yönetimi Kimlik Yönetimi ile beraber kullanıcıların sistemlere girişleri daha rahat yönetilebilir ve yaşanan aksaklıklar büyük oranda azaltılabilir. Merkezi yönetim sayesinde kimin hangi verilere ulaşabileceğinin sınırları kesin olarak konulabilir ve kontrol edilebilir. Yeni işe alınan birinin giriş işlemlerini yapmak dakikalar alacağından Bilgi Sistemlerinin üzerindeki iş yükü de hafiflemiş olacaktır. Kimlik Bilgilerinin Tutulduğu Ortamlar Kimlik Yönetimi nin konusu olacak alanlar gelişen teknolojiyle paralel olarak büyük bir hızla artmaktadır. Bilgi Teknolojilerini iş süreçlerinde yoğunlukla kullanan kurumlar yüksek iş hacimleri ve farklı uygulamalardan oluşan karmaşık bir Bilgi Teknolojileri (BT) alt yapısına sahiptir. Bu alt yapıda; Ağ (Network) Sistemleri Çeşitli Sunucular Kullanıcı Dizinleri (Directory) İnsan Kaynakları, Maaş Ödemeleri ve Kontrat Yönetimi Sistemleri İş Birimleri Tarafından Kullanılan Uygulamalar (ERP) CRM (Customer Relationship Management) Sistemleri Elektronik Ticaret (e-commerce) Uygulamaları bulunmaktadır. Tüm bu alt yapının uyum içerisinde işlemesi ve çalışanlara en verimli biçimde sunulabilmesi kurumlar için kritik öneme sahiptir. 2
3 Söz konusu ortamlara erişim sağlayanlar; Personel, Sözleşmeli Çalışanlar, İş Ortakları, Tedarikçiler, Müşterilerdir. Hemen hemen her sistem geçerli kullanıcıları takip etmeli, erişebildiği kaynakları ve bu kaynaklarda neleri yapmaya yetkili olduklarını kontrol etmelidir. Erişim Yönetimi süreci; Kullanıcı kimliği (identity) Kullanıcı onaylaması (authentication) Veri ve fonksiyonlarda erişim kontrolleri (access control) alanlarının yönetimini kapsamaktadır. Bu sistemlerin farklılığı her birinin ayrı yönetim yazılımı, kullanıcıları ve süreçlerinin olmasıve kullanıcıların normal olarak birden fazla sisteme erişmesi gerekliliği bu verinin yönetimini zorlaştırmaktadır. Kimlik Yönetimi kurumun BT sistemleri kullanıcılarına ait dağınık, üst üste geçmiş ve zaman zaman birbiriyle çakışan verinin yönetimini sağlamak amacındadır. Kurumsal Kimlik Yönetimi Kurumlar kimlik yönetimi verisini 2 ana başlıkta yönetmektedir; İç Kullanıcılar İç kullanıcılar mesailerinin büyük bölümünü kurum içinde geçirmektedirler. Doğal olarak kuruma ait birçok iç sisteme erişmektedirler ve kimlik profilleri detaylandırılmıştır. Dış Kullanıcılar Normal olarak bir kurumun iç kullanıcısından çok dış kullanıcısının olduğu varsayılır. Dış kullanıcılar kurumun belirli sistemlerine seyrek olarak erişmektedirler (CRM, elektronik ticaret vb). Bu kullanıcıların kimlik bilgileri daha az detaylı ve daha az güvenilirdir. İç-dış kullanıcı farkı ve bunun kimlik yönetimine etkileri bir örnekle daha iyi açıklanabilir; personeli, sözleşmeli çalışanı ve müşterisi olan bir banka düşünelim, İç kullanıcılar personel ve sözleşmeli çalışanlardan oluşan kişidir. İç kullanıcılar ağ sistemlerinde, kurumsal intranette, iş uygulamalarında, kurumsal ana bankacılık 3
4 sisteminde, e-posta uygulamalarında ve internet çıkışlarında oturum açmaktadır. Kimlik profillerinde iş tanımları ve çeşitli iç sistemlere erişim için kullandıkları farklı kullanıcı adı (login ID) bilgileri bulunmaktadır. İç kullanıcılar kimlik profilleri doğrultusunda gün içinde çeşitli sistemlere birçok defa erişmektedirler. Dış kullanıcılar ise ağırlıkla mevcut yada potansiyel müşterilerdir. Kimlik profilleri genelde 1 ila 3 kullanıcı adı ve parolasından oluşmaktadır (internet bankacılığı, telefon bankacılığı ve ATM için). Profillerinde posta adresleri ve hesap numaraları gibi müşteri bilgileri yer alabilir. Dış kullanıcılar sık sık oturum açmaz ve tam isimleri, telefon numaraları, e-posta adresleri gibi kişisel bilgileri yanlış olabilir. Farklı Kimlik Verileri Kimlik yönetimi için açıklanan iç ve dış kullanıcıların yönetimi için de 3 başlık bulunmaktadır: Kişisel bilgi isim, iletişim bilgileri, demografik veri (cinsiyet, yaş gibi), Yasal bilgi TC kimlik numarası, sözleşme başlangıç ve bitiş tarihi gibi, Sistemler için kimlik kanıtlaması Birçok sistemde bu kullanıcı adı ve paroladır. Bunun dışında karşılıklı kimlik doğrulaması (PKI : public key infrastructure), şifre tokeni, biyometik doğrulama ya da kullanıcının yanıtlaması gereken kişisel soru seti olabilir. Kimlik Yönetimi bu 3 başlıktan ağırlıkla sistemler için kimlik tanımlanması ile ilgilenmektedir. Hızla gelişen teknoloji ve değişen iş süreçleri doğrultusunda artık firmaların merkezde ve kullanıcıların onun etrafında olduğu yapıdan, kişilerin merkezde olduğu ve uygulamaların kişinin etrafında olduğu bir yapıya geçiş (identity 2.0) gözlenmektedir. Bu geçiş sağlıklı kimlik doğrulanmasının önemini daha iyi anlamamızı sağlamaktadır. 4
5 Information Security dergisinin Nisan 2004 tarihli sayısında Fortune 1000 listesinde yer alan firmaların en çok harcama yaptığı BT alanlarının kimlik yönetimi, kullanıcı tanımlanması ve tek giriş (Single Sign-On) olduğu ortaya konulmaktadır. Kimlik Yaşam Döngüsü Kurumda kimlik yönetimi verisi ile ilgili yaşanan problemleri anlamak için kimlik profilinin yaşam döngüsünü incelemek gerekir. Başlangıç Kullanıcı kuruma katıldığında kimlik profili oluşturulmalıdır. Kullanıcı eklenmesi süreci kullanıcının iç kullanıcı ya da dış kullanıcı olmasına göre farklılık göstermektedir. Her iki durumda da verinin tam ve doğru olarak tanımlanması ve girilmesi kritiktir. Değişiklik ve Saklama Kullanıcı hesapları tanımlandıktan sonra yönetilmelidir. Bu aşamada rutin parola değişiklikleri ve isim değişiklikleri, yeni kullanıcı hesapları eklenmesi ve kullanılmayan hesapların çıkartılması, var olan hesaplardaki yetki değişiklikleri gibi yönetimsel faaliyetler bulunmaktadır. Geri Alma Kullanıcı kurumu terk ettiğinde hesapları uygun bir şekilde belirlenmeli ve bu sistemlere erişimi engellenmelidir. Bu aşamadaki önemli konu bir an önce ve güvenilir şekilde bu hesaplara ait erişim yetkilerini kaldırmaktır. Kimlik Yönetimi nin Zorlukları Kurum çapında uygulanması hedeflenen kimlik yönetimi bazı zorlukları da beraberinde getirmektedir. Tutarlılık Farklı sistemlere girilen kullanıcı verileri bir birleri ile tutarlı olmalıdır. Bu veriler isim, kullanıcı adı, iletişim bilgileri, sona erme tarihi gibi verilerden oluşur. Her sistem içerisinde ayrı bir kullanıcı profil yönetimi sistemi bulunması süreci zorlaştırmaktadır. Etkinlik Kullanıcıyı her sistem için tek tek tanımlamak tekrara yol açar. Her sistem için bunu belirlenmiş araçla yapmak gereksiz yere maliyet yaratacaktır. 5
6 Kullanılabilirlik Birden fazla sisteme erişmesi gereken kullanıcılara her sistem için kullanıcı adı, parola ve erişim ekranı tanımlanması gerekebilir. Bu karmaşıklık kullanıcılar için külfet yaratmakta, erişimlerde sorun yaşanmasına, etkinliğin azalmasına ve BT destek maliyetlerinin artmasına yol açmaktadır. Güvenilirlik Kullanıcı profili verileri, özellikle hassas veri ve kaynaklara erişim sağlanıyorsa, güvenilir olmalıdır. Bu da, tüm sistemler için kullanıcı bilgilerini güncelleyen sürecin tam, zamanlı ve doğru olması gerektiği anlamına gelmektedir. Ölçeklenebilirlik Kurumlar çok fazla kişi için kullanıcı profilleri yönetmektedirler. Normal olarak kurumsal şirketlerde binlerce iç kullanıcı ve on binlerce dış kullanıcı bulunmaktadır. Bu kadar büyük verilerin bulunduğu bir ortamda kullanılacak kimlik yönetimi sisteminin, veri yoğunluğunu kaldıracak ve bu büyük kullanıcı popülasyonunun yarattığı işlemlerin zirve yaptığı anlarda kesintiye uğramayacak bir alt yapıya sahip olması gerekmektedir. Çözümler Kurum çapında kullanıcı kimlik verisi yönetimi sağlayan çeşitli yöntemler ve araçlar bulunmaktadır. Genel olarak bu sistemler kimlik yönetimi sürecinin verimliliğini artırmak ve dağınık sistemlerde bulunan verinin bütünlüğünü sağlamak üzerine odaklanmaktadır. Dizinler Kurumsal dizinler, aynı kurumda bulunan diğer objeler (kullanıcı grupları-sunucular-yazıcılar) gibi, kullanıcılar hakkındaki verilerin yönetimini konsolide etmek için yaratılmaktadır. Veriler bir yada daha fazla sunucu üzerinde tutulmaktadır. Bu sunucular verilerin tümünü ya da bir kısmını kendi içlerinde karşılıklı kopyalayarak ölçeklenebilirliği ve erişilebilirliği artırmaktadır. İstemci uygulamaları genel olarak standart protokollerle (LDAP, X.500 vb.) veriye erişmektedir (yazma-okuma). Dizinler kullanılarak kullanıcılar hakkındaki veriyi, her sistem içinde ayrı ayrı takip etmek yerine birden fazla sistem için kullanılabilir hale getirmek ve paylaşmak mümkündür. Bu konudaki en büyük sıkıntı eski sistemlerin bu tip bir kullanıcı bilgisi paylaşımına uygun olmamasıdır. Ana 6
7 bankacılık sistemleri, eski uygulamalar, ağ operasyon sistemleri ve diğer birçok sistem, bir dış sistemin kullanıcılarını yönetmesine izin vermemektedir. Dizin ürünleri bulunan başlıca tedarikçiler şunlardır; IBM / Tivoli. Microsoft / NT-Active Directory. Apple Open Directory. Novell. Oracle. Fedora. Sun Java. Web Yetki Yönetimi Dizin kullanımı bulunan bir ortamda WAM (web access management ) aracılığıyla web tabanlı kimlik yönetimi, kimlik doğrulama ve yetkilendirme gerçekleştirmek mümkündür. Bu sistemler ön uçta bulunan web sunucusundaki bir uygulama ile çeşitli web uygulamalarında bulunan oturum açma süreçlerini birleştirmektedir. Kullanıcıyı bir kez doğrulamakta ve kullanıcının farklı uygulamalarda dolaşmasına izin vermektedir. Bu sistemler aynı zamanda kullanıcı grupları yaratmakta ve kullanıcılara bu gruplara tanımlanmış yetkileri vermektedir. Bu sistemler etkin bir erişim yönetimi ve web uygulamalarına tek giriş (Single Sign-On) sağlamaktadır. Ancak bu sistemler, genel olarak, eski ve büyük sistemleri (ağ operasyon sistemleri, istemci-sunucu sistemleri, e-posta sistemleri, ana bankacılık sistemleri) desteklememektedir. Bu sistemler web tabanlı uygulamalara odaklandığı için ağırlı olarak dış kullanıcılar için geliştirilmiştir. Erişim yönetimi ürünleri bulunan başlıca tedarikçiler şunlardır; Entegrity AssureAccess. Entrust. IBM. Novell. Oblix NetPoint. BMC. RSA Cleartrust. Wipro. Şifre Yönetimi Kullanıcılar çoğu sistemde kullanıcı adı ve şifre ile oturum açmaktadırlar. Zaman içine bu şifreler başkaları tarafından ele geçirilebildiği için (kullanıcılar şifreleri kağıda yazabilir, şifreler tahmin edilebilir, şifre kırıcı araçlarla saldırıya maruz kalınabilir vb.) şifrelerin periyodik olarak değiştirilmesi gerekmektedir. Birçok modern sistemde, özellikle iç kullanıcılar için olan 7
8 sistemlerde, şifrelerin periyodik olarak değiştirilmesi zorunlu kılınmaktadır. Çoğu kurum bu periyodu 30 ila 90 gün arasında belirlemektedir. Kullanıcıların farklı sistemler için farklı şifreleri bulunuyorsa ve bu şifrelerin geçerlilik süreleri farklı zamanlarda bitiyorsa, kullanıcılar bunları kağıda yazarak saklamaya meyilli olmakta ya da unutmaktadır. Bu tip problemlerden kurtulmak için kullanıcıların farklı sistemler için sahip oldukları şifrelerin bir sistem aracılığı ile yönetilmesi tercih edilmektedir. Şifre yönetim sistemleri genellikle aşağıda yer alan konulardan bir yada birkaçını desteklemektedir: Farklı sistemlerdeki şifrelerin senkronize edilmesi Şifrelerini unutan kullanıcılara şifrelerini sıfırlamasına izin vermesi ya da kötü niyetli 3. kişilerin erişimi tespit edildiğinde hesabın kilitlenmesinin sağlanması BT destek ekiplerinin şifrelerini unutan ya da geçersiz hale gelen kullanıcıların kimlik doğrulamasını sağlaması ve bu şifrelerin sıfırlanmasını sağlaması Kullanıcılara şifre harici doğrulamalar için kullanmak üzere kendi kullanıcı adlarını tanımlamaya izin verilmesi ya da kendileri ile ilgili kişisel soru ve cevaplar girmelerine izin verilmesi Dış kullanıcılardan daha fazla şifreye sahip oldukları ve şifrelerini daha sık değiştirmek zorunda oldukları için şifre yönetimi çözümleri iç kullanıcılara hitap etmektedir. Dış kullanıcılar genellikle bir kullanıcı adına ve şifreye sahiptirler ve çoğunlukla bu şifre zaman aşımına uğramamaktadır. Web yetki yönetimi ürünleri genel olarak, kullanıcıya bir doğrulama sorusu aracılığı ile şifre sıfırlamasına izin veren basit bir şifre yönetimi özelliği barındırmaktadır. Bu dış kullanıcılar için genellikle yeterli olmaktadır. Şifre yönetimi ürünleri bulunan başlıca tedarikçiler şunlardır; Blockade Password Synchronization Services. Courion PasswordCourier. M-Tech. Net Magic Pro. Proginet SecurPass. Tek Giriş (Single Sign-On) Birden fazla sistemde oturum açması gereken kullanıcılar tek bir ana sistemde oturum açarak tekrar tekrar kimlik tanımlaması ve doğrulamasına gerek kalmadan sistemlere erişmek isteyebilirler. 8
9 Birçok ana sistem dış kimlik tanımlama ve doğrulama araçlarına erişim izni vermemektedir. Ancak kullanıcı kimlik bilgilerini ana sistem dışında saklamak ve oturum açtıklarında otomatik olarak uygulamalara yönlendirmek mümkündür. SSO sistemlerine giriş yapıldığında kullanıcının yetkili olduğu tüm uygulamalara erişimi mümkün olmaktadır. Kullanıcı, SSO istemci yazılımları aracılığı ile arka planda birçok uygulamayı çalıştırmaktadır. Bu istemci yazılımı temel olarak, bir istemci programı çalıştırıp simülasyon yaratarak kullanıcının ilgili program için kullanıcı adı ve parola bilgilerini doldurup oturum açmasını sağlamaktadır. SSO sistemi, gerekli yazılımın kullanıcı bilgisayarlarına yüklenmesini gerektirdiği için iç kullanıcılar için uygundur. Yüksek sayıda kullanıcısı bulunan ana sistem ortamlarında SSO kullanımı zaman zaman sıkıntılara yol açabilecektir. Bunun sebepleri a. geliştirme ve uygulama maliyetlerinin fazlalığı, b. güvenlik konularında oluşacak endişeler (SSO sistemi her kullanıcının yetkili olduğu tüm sistemlerin şifrelerini saklayacaktır ve saldırılara maruz kalabilir) ve c. erişilebilirlik konularında oluşacak endişelerdir (SSO akışında meydana gelebilecek bir kesinti kimsenin oturum açamamasına ve işlem yapamamasına sebep olabilecektir). SSO ürünleri bulunan başlıca tedarikçiler şunlardır; Computer Associates. IBM / Tivoli. Novell. Passlogix. Infogenic. Hesap (Account) Yönetimi Kurumlar için en maliyetli süreç yeni kullanıcılara en kısa zamanda erişim yetkisi tanımlanması, kullanıcının sorumlulukları değiştiğinde erişim yetkilerinin de paralel olarak değişmesi ve işten ayrılanların erişim yetkilerinin kapatılmasıdır. Daha önce bahsettiğimiz gibi birçok ana sistem farklı sistemlere erişmesi gereken kullanıcılarının yönetimine ana sistem dışından müdahaleye izin vermemektedir. Bu yüzden bu kullanıcıların erişimlerinin her sistem için ayrı ayrı tanımlanması, değiştirilmesi ve silinmesi gerekebilmektedir. Bu aşamada çözüm olarak devreye Hesap Yönetimi araçları girmektedir. Hesap Yönetimi araçları bu tip farklı sistemlerde kimlikleri bulunan kullanıcıların yönetimini verimli hale getiren araçlardır. Bu araçlar genellikle aşağıda yer alan özelliklerden bir ya da birkaçına sahip olabilirler; Kullanıcıların erişmek istedikleri sistemlere bir an önce ulaşmasını sağlayan bir araya getirilmiş araçlar 9
10 Kullanıcılar tarafından yeni yetki, yetki değişikliği ve yetki kısıtlanması talepleri için ortak bir sistem kullanılması, bu sistem aracılığıyla talebin onaylayacak kişiye hızlı bir şekilde gitmesi ve talebin onaylanması sonucu yeni hesabın otomatik olarak yaratılması ya da ilgili değişikliklerin otomatik olarak etkin hale gelmesi Farklı sistemlere ve dizinlere, otomatik olarak, önceden belirlenmiş verilerin ve kullanıcı kayıtlarının kopyalanması Kullanıcı dizinlerinde meydana gelmiş değişikliklerin yığın işlerle yüklenmesini sağlayan araçlar Önceden belirlenen kurallar ve şirket politikaları çerçevesinde belirli bir sistemde yapılan değişikliğe (İnsan Kaynakları sistemi vb.) istinaden otomatik olarak yaratma, değiştirme ve silme işlemlerinin gerçekleşmesi Hesap Yönetimi sistemleri ağırlıkla, dış müşteriler WAM ile belirli araçlarla (LDAP gibi) yönetildikleri için, iç kullanıcılara yöneliktir. Hesap Yönetimi sistemlerinde zaman zaman şifre yönetimi özellikleri bulunsa da uygulanabilirliği kısıtlıdır. Hesap Yönetimi sistemlerinin en önemli olumsuzluğu uygulama süresinin uzunluğu (yıllar süren uygulamalar bulunmaktadır) ve dolayısı ile maliyetidir. Hesap Yönetimi ürünleri bulunan başlıca tedarikçiler şunlardır; IBM / Tivoli. BMC ITSM. Business Layers. Computer Associates. M-Tech. Sun Waveset. Ya Gelecek? Kurumun Ötesini Düşünmek Kimlik yönetimi sürecini tek bir kurumla sınırlamak da zaman zaman doğru olmayabilir; müşteriler birçok internet sitesine ayrı ayrı oturum açmadan giriş yapabilmek isteyebilir, çalışanlar tedarikçilerin sitelerine üye olmadan ve tekrar tekrar oturum açmadan erişmek isteyebilir, firmalar kendi kullanıcılarının, iş ortaklarının ve tedarikçilerinin sitelerine bağlanmalarını isteyebilir. Bu gibi durumlarda tek bir kurumu aşan kimlik yönetimi uygulamaları, organizasyonların Bilgi Teknolojileri alt yapılarının birbirleri ile uyumlu olmasını gerektirmektedir. Bu uygunluk ise bir takım standartlar gerektirmektedir ve bu tip standartlar oluşmaya başlamıştır bile. SSO ile birden fazla siteye erişim sağlanması;
11 Gizlilik politikalarının standartlaşması; Kurumlar arası kaynakları kullanıcılara açan protokoller(xrpm); Bir kurumun güvenlik sunucusunun başka bir kurumun kullanıcılarına hizmet verebilmesi (SAML); Yeni ihtiyaçlar yeni teknolojileri, yeni teknolojiler de yeni pazarları yaratmaktadır. Kurumlar hızla artan bu ihtiyaçları tespit edebilmek ve bu ihtiyaçları karşılayacak uygulamalara açık olmak zorundadır. Sonuç Kimlik Yönetimi hem kurum içi hem kurum dışı kullanıcıların kimlik bilgilerinin toplu bir şekilde yönetilmesini sağlayan ve hızlı gelişen bir BT hizmet alanıdır. Kimlik Yönetimi araçları olgunluklarına göre farklılık göstermektedir. Bazı araçlar yaygın bir kullanım alanı bulmakta ve yaygın olarak kurumlarca kullanılmaktadır. Gerçek ve ölçülebilir çıktılar veren; LDAP kullanan dizinler, Şifre Yönetimi, WAM ve SSO bunlara örnektir. Bunun yanında henüz gelişmekte olan ve ileride yaygınlaşması beklenen araçlar da yavaş yavaş oluşmakla beraber nispeten masraflı görülmektedir. Bu yeni araçlara örnekler Erişim Yönetimi ve profil güncelleme hizmetleridir. Ayrıca büyük ana sistemlerde tek girişe olanak veren (SSO) teknolojileri de gelişmekte olup uygulama ve geliştirme maliyetleri halen çok yüksektir. Türkiye de dünya ile paralel olarak, BT alt yapıları güçlü olan kurumlar uluslararası kabul görmüş standartlarda kimlik yönetimi uygulamalarına sahiptir. Ancak hala kimlik yönetiminin kuruma sağlayacağı katma değeri fark edememiş ya da demode ve ağır işleyen ilkel kimlik yönetimi araçlarına mahkum olan kurumlar da azımsanmayacak kadar çoktur. Bu yüzden Bilgi Teknolojilerini iş süreçlerinde kullanan kurumlar için gelişen teknolojileri takip etmek, teknolojiye paralel olarak gerekiyorsa iş süreçlerini yeniden dizayn etmek ve dolayısı ile içinde bulunulan sektörde hem iç hem de dış hizmet kalitesinde geride kalmamak çok önemlidir. Sinan Ramazan Dalgıç Deloitte, Kurumsal Risk Hizmetleri Makale, da (Ekim 2007) yayınlanmıştır. 11
BİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıKurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya
Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek
DetaylıNordic Edge ile kurumsal kimlik yöne4mi
Nordic Edge ile kurumsal kimlik yöne4mi Kimlik Yaşam Döngüsü Sistem A Sistem B Sistem C Sistem D ERP Merkezi Kullanıcı Yaşam Döngüsü sayesinde kurumun tüm sistemleri için kullanıcı bir yerden doğup, yine
DetaylıMIS 325T Servis Stratejisi ve Tasarımı Hafta 7:
MIS 325T Servis Stratejisi ve Tasarımı Hafta 7: Servis değerinin yaratılması, talep yönetimi, Servis kataloğu ve portföyünün yönetimi, SSA, OSA, Hazır bulunurluk ve kapasite yönetimi, BT servis süreklilik
DetaylıMobil Cihazlardan Web Servis Sunumu
Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine
Detaylı1 Temel Kavramlar. Veritabanı 1
1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıNagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.
Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri
DetaylıMisafirlerinize internet hizmeti sunmanın en güvenli yolu!
Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt
Detaylı1 Temel Kavramlar. Veritabanı 1
1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıÜNİVERSİTE BİLGİ SİSTEMLERİ
ÜNİVERSİTE BİLGİ SİSTEMLERİ Üniversite Bilgi Sistemleri Proje Grubu 1998 Yılında Ege Üniversitesinin Personel ve Öğrenci işleri yazılımları ile başlandı. 2006 Yılında 11 üniversiteye hizmet veren 8 kişilik
DetaylıSAKAI Öğrenme Yönetim Sisteminde Tek Şifre Yönetimi
SAKAI Öğrenme Yönetim Sisteminde Tek Şifre Yönetimi İrfan SÜRAL 1 1 Eskişehir Osmangazi Üniversitesi, Eğitim Fakültesi, Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü, Eskişehir isural@gmail.com Özet:
DetaylıBİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ
BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak
DetaylıBaşlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir.
Başlangıç; Sayfa 1 Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Şifreniz SMS olarak gelecektir. Yönetim ekranı : https://sanalposweb.garanti.com.tr
Detaylıİş Sürekliliği Ve Güvenliği
İş Sürekliliği Ve Güvenliği Emre KUTLU Dataserv Proje Yöneticisi MCT Dataserv Bilişim Teknolojileri http://www.dataserv.com.tr Kolay ve şeffaf bir şekilde çoklu hesap yönetimi Kimlik ve erişim yönetimi
DetaylıÜniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları
Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli
DetaylıYazılım-donanım destek birimi bulunmalıdır.
BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde
DetaylıOTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.
Ms SQL Sunucu Düzeyinde Güvenlik Bölüm Veritabanı Yönetimi Yazar Mustafa ÖZEN Yayın Tarihi 04.03.2004 Okunma Sayısı 805 Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek. Hedefler Kimlik denetemini
DetaylıBölüm 1: Veritabanı Yönetim Sistemlerine Giriş
Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş -1- Dr. Serkan DİŞLİTAŞ 1.1. Veri ve Bilgi (Data & Information) Hesaplama, saklama gibi çeşitli işlemler amacıyla bilgisayara verilen sayı, yazı, resim, ses,
DetaylıMerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri
MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.
DetaylıBaşlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir.
Başlangıç; Sayfa 1 Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Şifreniz SMS olarak gelecektir. Yönetim ekranı : https://sanalposweb.garanti.com.tr
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıİŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ
İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıHP kimlik doğrulamalı baskı çözümleri
HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız
DetaylıVERİTABANI Veritabanı Yönetimi
VERİTABANI Veritabanı Yönetimi YAPILANDIRILMIŞ SORGULAMA DİLİ (SQL) Veritabanı yönetimi, veritabanının yapısal özelliklerini belirtmek ve değiştirmek, veritabanına kullanıcı erişimlerini ve yetkilerini
DetaylıULAKAAI Kimlik Federasyonu. Serdar Yiğit ULAKNETÇE 2011
ULAKAAI Kimlik Federasyonu Serdar Yiğit ULAKNETÇE 2011 Başlıklar Motivasyon Kimlik Doğrulama ve Yetkilendirme KDY Mekanizmaları Dağıtık Tek Oturum Açma ( SSO ) Kimlik Federasyonu Kavramı ULAKAAI Kimlik
DetaylıYILDIZ TEKNİK ÜNİVERSİTESİ
YILDIZ TEKNİK ÜNİVERSİTESİ ÖĞRENCİ E - POSTA KULLANIM KILAVUZU Kullanıcı Adı ve Şifrenin Öğrenilmesi E-Posta Hesabına Giriş Ad ve Soyad E-posta Hesaplarını Öğrenme ve Geçiş Hesabına Kolay Erişmek İçin
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016
DetaylıÖZ DEĞERLENDİRME SORU LİSTESİ
T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın
DetaylıPlus500 Ltd. Gizlilik Politikası
Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman
DetaylıTÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ
TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile
DetaylıBIR ERP E-FATURA MODÜLÜ [BIR YAZILIM LTD. 2004-2016]
GİRİŞ İÇİNDEKİLER BIR e-fatura Modülü, BIR ERP yazılımının bir alt bileşenidir. Asıl işlevi ERP kullanıcılarımızın Satış ve Satınalma Yönetim işlevlerini yerine getirirken çalıştıkları kurumların e-fatura
DetaylıARGUS Plus Version 1.0.1 ERP Sistemi
ARGUS Plus Version 1.0.1 ERP Sistemi ERP'ye Bakış ve ARGUS Plus Zaman içinde firmalar geliştikçe, iş yapış şekilleri değişmekte ve ihtiyaçları artmaktadır. Bir çok gelişen firma, gerçekleştirdikleri operasyonel
DetaylıKurumsal Bilgi Sistemleri ve Güvenlik 1/ 36
Kurumsal Bilgi Sistemleri ve Güvenlik 1/ 36 Kenan Sevindik Kimdir? 15 yıllık kurumsal uygulama geliştirme deneyimi var Bir çok kurumsal projenin hemen her fazında görev aldı Spring, Spring Security, Hibernate,
DetaylıMailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.
Neden MailStore! Hatırlatma : Arşivleme, posta sunucusunda herhangi bir değişiklik gerektirmez MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıSiber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.
Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr
DetaylıAB CAD CAM SİSTEMLERİ
Autodes Account Kullanıcı Yönetimi Autodesk hesabı kullanıcı yönetimine erişmek için: 1. https://accounts.autodesk.com/logon linkine girin Autodesk hesabınızda oturum 2. Ürünlerinizin görüntülemek ve yönetmek
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıElektronik Bilgi Hizmetleri ve Erişim Yönetimi
Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Kütüphanecilik Bölümü tonta@hacettepe.edu.tr http://yunus.hacettepe.edu.tr/~tonta/tonta.html Erişim Yönetimi Sorunu Dijital kütüphaneler,
DetaylıEndüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Amaç 2 Eğitimin Amacı Endüstriyel Kontrol Sistemleri Kritik altyapıları tanımak SCADA
DetaylıT.C. İSTANBUL ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı 2012 YILI STRATEJİK PLANI DEĞERLENDİRME RAPORU
2012 YILI STRATEJİK PLANI DEĞERLENDİRME RAPORU Stratejik Gösterge 1 (Stratejik Hedef 2.2.1.) : Yerel Ağ hizmetlerinin son kullanıcılara ulaştırılmasında 2012 yılı sonu itibarıyla %99 oranlarında erişilebilirlik
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıErma Yazılım EBYS Sistemi. (Elektronik Belge Yönetim Sistemi) Dijital Arşivleme. Otomasyonu
Erma Yazılım EBYS Sistemi (Elektronik Belge Yönetim Sistemi) ve Dijital Arşivleme Otomasyonu ERMA YAZILIM ELEKTRONİK BELGE YÖNETİM SİSTEMİ EBYS Otomasyonumuzun genel özellikleri; Kaysis web servislerinden
DetaylıUZAKTAN EĞİTİM MERKEZİ
ÜNİTE 2 VERİ TABANI İÇİNDEKİLER Veri Tabanı Veri Tabanı İle İlgili Temel Kavramlar Tablo Alan Sorgu Veri Tabanı Yapısı BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ BİLGİSAYAR II HEDEFLER Veri tabanı kavramını
DetaylıVeri Tabanı Yönetim Sistemleri Bölüm - 02
Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son
DetaylıYAYIN TEŞVİK UYGULAMA YÖNERGESİ
YAYIN TEŞVİK UYGULAMA YÖNERGESİ Erdem Çiçek İTÜ FEN BİLİMLERİ ENSTİTÜSÜ 285 63 33 0 İçindekiler Tablosu 1. Giriş Ekranı...2 2. Ana sayfa...3 3. Başvuru Ana Sayfası...4 3.1. Kişisel Bilgiler Ekranı...4
Detaylı1.1.1. Avrupa Komisyonu Kimlik Tanımlama Sistemi (ECAS) ile Kayıt İşlemi 2. 1.1.2. Unutulan şifre 6. 1.1.3. Ad-soyad veya e-posta adresi değiştirme 8
AVRUPA KOMİSYONU Eğitim ve Kültür Genel Müdürlüğü Hayat Boyu Öğrenme Politikaları ve Programı Hayat Boyu Öğrenme Programı Koordinatörlüğü Avrupa Komisyonu Kimlik Tanımlama Sistemi Kullanıcı Kılavuzu Avrupa
DetaylıĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR
ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme
DetaylıBu doküman S.S.E.A.H. internete erişim şekillerini anlatmaktadır.
Bölüm-1 Bu doküman S.S.E.A.H. internete erişim şekillerini anlatmaktadır. PERSONEL İNTERNET KULLANIMI Bir kullanıcı kendi bilgisayarında internete girmek için neler yapmalıdır. Öncelikle bilgisayarlarda
DetaylıVeri Tabanı-I 1.Hafta
Veri Tabanı-I 1.Hafta 2010-2011 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Meslek Yüksekokulu Burdur 2011 Muhammer İLKUÇAR 1 Veri ve Veri Tabanı Nedir? Veri Bir anlamı olan ve kaydedilebilen
DetaylıHATAY KHB BILGI İŞLEM BİRİMİ
TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.
DetaylıHP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen
DetaylıKİŞİSEL VERİLERİN KORUNMASI POLİTİKASI
KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI İçindekiler 1. GİRİŞ... 3 2. TANIMLAR... 3 3. KAPSAM VE AMAÇ... 3 3.a. Kişisel Verileri Toplama Yöntemleri ve Hukuki Sebepleri... 3 3.b. Veri Konusu Kişi Grubu Kategorizasyonu...
DetaylıModule 2 Managing User And Computer accounts
16 Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Organization Unit i komutla oluşturmak istersek aşağıda bulunan şekildeki yönergeleri takip ediyoruz. Module 2 Managing User
Detaylıİstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti?
Ali Beklen Yazılım Mimarı 15/10/2009 İstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti? Gündem İstanbul Ticaret Odası e-ito Proje Kapsamı ve Ekibi Çözüm Gündem İstanbul
DetaylıSERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk
SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı
DetaylıMerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri
MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi
DetaylıGüvenlik. Kullanıcı Kılavuzu
Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler
DetaylıIBM Servis Yönetimi Stratejisi. Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi
IBM Servis Yönetimi Stratejisi Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi Yenilikçilik & Değişim - yeni ürünler, servisler, süreçler ve iş modelleri ile rekabette öne geçerek büyümeyi
DetaylıVET ON KULLANIM KLAVUZU
VET ON KULLANIM KLAVUZU TEMEL KULLANIM BİLGİLERİ Sürüm: Ön İzleme.1 Not: Ön İzleme sürümü için oluşturulmuş dokümandır. Release sürüm notlarını içermez. Zaman içerisinde klavuz içerisinde yer alan bilgiler
DetaylıBasit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır.
Yazılım Mimarisi 1.Yazılım Mimarisi Nedir? Yazılım mimarisi geliştirilen uygumaların maliyetlerinin azaltılmasında önemli bir yer tutar. Örneğin MVC modeli kullanarak bir uygulama geliştiriyoruz ve arayüz
DetaylıBT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri
BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri
DetaylıU y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri
U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki
DetaylıSIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA
T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU
DetaylıWEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )
WEB E-POSTA AYARLARI Outlook 2003 Ayarı Outlook 2007 Ayarı Outlook 2010 Ayarı Gmail Ayarı Hotmail Ayarı Tüm Ayarlar İçin Gelen posta sunucusu (POP3) ve giden posta sunucusu (SMTP) ye bnposta.bingol.edu.tr
DetaylıTansu Kayrın. Uzman Satış Sorumlusu tansu.kayrin@eczacibasi.com.tr
Tansu Kayrın Uzman Satış Sorumlusu tansu.kayrin@eczacibasi.com.tr Gündem Eczacıbaşı Bilişim Tanıtımı - Tansu Kayrın Intranet Renovasyon Projesi - Özlem Engindeniz Proje Uygulama Süreci - Süheyla Özgül
DetaylıKamuoyu Duyurusu. 16 Aralık 2009
Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı
DetaylıVeritabanı Güvenliği ve Savunma Algoritmaları
Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ
DetaylıVERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri
VERİ KAYNAKLARI YÖNETİMİ İ İ 5. ÜNİTE GİRİŞ Bilgi sisteminin öğelerinden biride veri yönetimidir. Geleneksel yada çağdaş, birinci yada ikinci elden derlenen veriler amaca uygun veri formlarında tutulur.
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıWindows XP: Simple Sharing, Security ve ForceGuest Perşembe, 07 Eylül :02 - Son Güncelleme Cumartesi, 12 Eylül :36
Bu son derece ilgi ÇEKİCİ :) konuya bir göz atalım. The " Microsoft Windows XP Professional : Resource Kit Documentation " Part II, chapter 6 bakın neler diyor: Simple Sharing ve ForceGuest Domain'e üye
DetaylıBIM Building Information Modeling Teknolojilerine Bakış. Tarcan Kiper Şubat 2012
BIM Building Information Modeling Teknolojilerine Bakış Tarcan Kiper Şubat 2012 İçerik infotron Özgeçmiş Giriş BIM in Tanımı BIM Süreci BIM Kriterleri BIM in Getirileri infotron Kısa Özgeçmişi Tasarım,
DetaylıARiL Veri Yönetim Platformu Gizlilik Politikası
ARiL Veri Yönetim Platformu Gizlilik Politikası NAR Sistem Bilgi Teknolojileri A.Ş. nin sunmuş olduğu ARiL Veri Yönetim Platformu üzerinde kullanıcıların arzusuna bağlı olarak elde edilen verilerin toplanması,
DetaylıYILDIZ TEKNĠK ÜNĠVERSĠTESĠ
YILDIZ TEKNĠK ÜNĠVERSĠTESĠ ÖĞRENCĠ E - POSTA KULLANIM KILAVUZU Kullanıcı Adı ve Şifrenin Öğrenilmesi E-Posta Hesabına Giriş Ad.soyad@ E-posta Hesaplarını Öğrenme ve Geçiş Şifre Yenileme (Resetleme) veya
DetaylıBahçeşehir Koleji, Workcube İle Süreçlerini Raporlanabilir Bir Yapıya Dönüştürdü.
workcube başarı hikayesi BAHÇEŞEHİR KOLEJİ Bahçeşehir Koleji, Workcube İle Süreçlerini Raporlanabilir Bir Yapıya Dönüştürdü. 1994 yılından bu yana eğitim sektöründe faaliyet gösteren Bahçeşehir Koleji,
DetaylıONLINE BA/BS SİSTEMİ. Tanıtım Dokümanı
ONLINE BA/BS SİSTEMİ Tanıtım Dokümanı Sayfa 0 Online BA/BS Sistemi Günümüz Maliye politikaları gereği aylık 5000 TL (KDV hariç) üstündeki fatura üzerinden ilerleyen tüm ticari ilişkilerde her iki tarafın
DetaylıMicrosoft SQL Server 2008 Oracle Mysql (Ücretsiz) (Uygulamalarımızda bunu kullanacağız) Access
Programlamaya Giriş VERİ TABANI UYGULAMASI ÖN BİLGİ Veritabanları, verilere sistematik bir şekilde erişilebilmesine, depolanmasına ve güncellenmesine izin veren, yüksek boyutlu veriler için çeşitli optimizasyon
DetaylıTarama Özellikleri Kurulum Kılavuzu WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_TR
Tarama Özellikleri Kurulum Kılavuzu WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_TR 2004. Her hakkı saklıdır. Belirtilen telif hakkı koruması anayasa ve kanunlarla belirtilen ya da tanına her
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
Detaylı1 Taşla 3 Kuş: Active Directory, Üniversite Bilgi Sistemi ve İnternet Erişimi Entegrasyonu
1 Taşla 3 Kuş: Active Directory, Üniversite Bilgi Sistemi ve İnternet Erişimi Entegrasyonu Ömer GÜNGÖR 1, Süleyman Emir TURNA 2 Gediz Üniversitesi, Bilgi İşlem Müdürlüğü, İzmir omer.gungor@gediz.edu.tr,
DetaylıAğ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.
TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan
DetaylıÇankırı Karatekin Üniversitesi
YENİ HARCAMA YÖNETİM SİSTEMİ KULLANICI YETKİLENDİRME KLAVUZU Çankırı Karatekin Üniversitesi Ocak 2018 Kamu idarelerince yapılan ödemelere ilişkin Ödeme Emri Belgeleri, Kamu Harcama ve Muhasebe Bilişim
DetaylıBu sorunlardan herhangi birini yaşıyor musunuz?
Bu sorunlardan herhangi birini yaşıyor musunuz? Outlook unuz yavaş açılıyor veya yavaş mı çalışıyor? Personeliniz ile birlikte e-postaları da mı işten ayrılıyor? E-posta kayıplarının önüne geçemiyor musunuz?
DetaylıProfesyonel Çözümler Sunar. Profesyonel Çözümler Sunar
Reyhan, personel yönetimi, proje yönetimi, çözüm ortağı yönetimi, randevu ve iş takibi, rehber yönetimi amacıyla hazırlanmış bir web tabanlı uygulamadır. Kurum çalışanlarının iş takibini kolaylaştırmak,
DetaylıYerel Ağlarda Port 139 ve Saldırı Yöntemi
Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi
Detaylı