Trend Micro: Experienced, Innovative, Market Leader. Emirhan AŞÇI WhiteSpace Sales Leader, MED. Murat HANÇER Regional Account Manager, MED
|
|
- Duygu Deliktaş
- 5 yıl önce
- İzleme sayısı:
Transkript
1 Trend Micro: Experienced, Innovative, Market Leader Emirhan AŞÇI WhiteSpace Sales Leader, MED Murat HANÇER Regional Account Manager, MED
2 Trend Micro Kuruluş: 1988 yılında kuruldu Merkez: Tokyo, Japonya 50 Ülkede Çalışan Borsada işlem görüyor: Tokyo Borsası 4704 CEO Eva Chen 500k Ticari Müşteri 250M+ Uç Nokta Koruması Başkan Wael Mohamed 2
3 3
4 4
5 What We ve Seen 69% 97% 90% Ağlarda ZeroDay veya Şirketlerde ağ saldırısı veya istismar var. Şirket ağlarında aktif komuta ve bilinmeyen kontrol mekanizması zararlı yazılımvar. var. 5 Source: Live proof of concepts 330 organizations, 2016/17
6 Global Reach: Research Centers Ottawa Toronto Dallas Austin Cork Munich Prague Nanjing Bangalore Singapore Tokyo Taipei Manila Sao Paulo Melbourne 6
7 Internet Enterprise Security System TippingPoint Appliance Network Environments Deep Discovery Appliance Vulnerability Shielding Early Zero-Day Protection IP/DNS/URL Reputation Deep Packet Inspection SSL Inspection Machine Learning Gateway Next Generation IPS Breach Detection Advanced Threat & Lateral Movement Detection Monitors Over 100 Protocols & All Ports Custom Sandbox Analysis Multiple Detection Techniques Machine Learning Smart Protection Suites Software Anti-malware with Behavioral Analysis & Machine Learning Vulnerability Protection Application Control Content Filtering Data Loss Prevention Endpoint Encryption Web Gateway Custom Sandbox Deep Security Anti-malware with Behavioral Analysis & Machine Learning Firewall Software IPS Application Control Integrity Monitoring Log Inspection User Environments Data Center & Cloud Environments MS Exchange MS SharePoint Physical, Virtual, & Container Workloads Public Cloud Workloads Storage Area Network (SAN) 7
8 CONNECTED Speeds time to protect, detect and respond 8
9 OPTIMIZED Minimizes IT impact Sandbox Analysis Intrusion Prevention Application Control Machine Learning Integrity Monitoring Behavioral Analysis Anti-Malware & Content Filtering Response & Containment 9
10 TANIMLAR SMART: Right Technique at Right Time Tanımlanmış iyi Tanımlanmış kötü Tanımlanmamış Web ve dosya itibarı İstismar önleme Uygulama kontrolü Değişken koruma Çalıştırma öncesi makine öğrenimi Davranış analizi Güvenli dosyalara izin verildi Çalıştırma süresi makine öğrenimi Zararlı dosyalar engellendi 10
11 Why Machine Learning Samples Look Different on the Surface Ransom-Tescrypt1 (Known sample) Ransom-Tescrypt2 (Unknown) Need a new example for machine learning since this would be caught by variant protection Jon Oliver working on this example now. 11
12 Machine Learning Predicts Maliciousness When features are looked at and compared Ransom-Tescrypt3 (Known sample) Ransom-Tescrypt4 (Unknown) Opcode normalized in graph Example of 2 code elements machine learning found to have similar characteristics API calls displayed in import table 12
13 Unknown threat found by machine learning 13
14 1. Katman Bilinen Tehditler 2. Katman Bilinmeyen Tehditler 3. Katman Aksiyon Web & URL Reputation Behavioral Analysis Exploit Detection Vulnerability Protection Investigation & Root Cause Analysis Quarantine & Isolation Endpoints Malware Signatures Pre-execution and Run-time ML Application Control Incident Cleanup Sandbox Analysis 14
15 Trend Micro Security Portfolio Smart Protection for Office 365 Internet Gateway - SaaS [Hosted Security] Service Integration - SaaS [Cloud App Security] Gateway - SW [InterScan Messaging Security] Free Phishing Simulation & Education Service [Phish Insight] Adv Threat Protection - HW [Deep Discovery Inspector] Service Integration - SW [ScanMail for Exchange/ Domino]
16 16
17 1
18 Hybrid Cloud Security Solution Network Security System Security Malware Prevention Intrusion Prevention Firewall Vulnerability Scanning Application Control Integrity Monitoring Log Inspection Anti-Malware Behavioral Analysis & Machine Learning (2H/17) Sandbox Analysis Stop network attacks, shield vulnerable applications & servers Lock down systems & detect suspicious activity Stop malware & targeted attacks 18
19 Faster Protection Against Unknown Threats TREND MICRO CUSTOMERS PROTECTED AHEAD OF PATCH 72 OTHER VENDORS ADD PROTECTION DAYS Vulnerability is submitted to ZDI 19 Vendor Notified Digital Vaccine Filter Created Earlier Protection with Trend Micro Vendor Response Vulnerability is Patched or Remains Unfixed Public Disclosure *Average days of zero-day coverage prior to public disclosure in 2017
20 20
21 21
22 DEEP DISCOVERY Ağlar karmaşık ve daima değişiyor. Tehditler için çevresel tabanlı yaklaşımlar bazı korumalar sunar, ancak: Kullanıcılar ve sistemler ağdan ayrılıyor. Verilerin hâlâ içeri girmesi gerekiyor.
23 DEEP DISCOVERY DDI
24 DEEP DISCOVERY Deep Discovery Inspector (DDI) Tüm bağlantı noktaları DDI
25 DEEP DISCOVERY Deep Discovery Inspector (DDI) Tüm bağlantı noktaları 107 protokol Yanal hareket algılama DDI
26 DEEP DISCOVERY Deep Discovery Inspector (DDI) Tüm bağlantı noktaları 107 protokol Yanal hareket algılama Senkronize yeni tehdit bilgisi DDI
27 DEEP DISCOVERY DDI Deep Discovery Inspector (DDI) Tüm bağlantı noktaları 107 protokol Yanal hareket algılama Senkronize yeni tehdit bilgisi Üçüncü parti güvenlik çözümlerini bilgilendirme
28 2 Deep Discovery Inspector Ağ Üzerindeki Saldırı Algılama Tek ağ cihazı Tüm network trafiğini analiz etme Malware, ransomware, C & C, 100'den fazla protokol ve tüm bağlantı noktalarında saldırgan aktivitesi Custom sandboxing desteği Küresel tehdit istihbaratı ile hızlı değerlendirme ve yanıt. BYOD ve tüm karmaşık ortamların analizi Windows'un ötesinde algılama: Mobil, Mac, Android, eski sistemler ve özel cihazlar...
29
30 Deep Discovery Inspector Ortamınız ile birebir Sandboxes Sistem yapılandırmaları, sürücüler, yüklü uygulamalar ve dil ayarları URL'leri, C&C'yi ve daha fazlasını bulmak ve analiz etmek Attachment Analizi Ekler sıkıştırılmış formattan çıkarılır, açılır ve çalıştırılır. Algılama motorları, gelişmiş kötü amaçlı yazılımları, belge istismarlarını ve fidye yazılımlarını belirler. Desteklenen dosya türleri: Windows yürütülebilir dosyaları, Microsoft Office, PDF, Zip, Java URL Analizi Smart Protection Network üzerinden canlı url analizi Sayfa içeriği taranır ve yönlendirmeleri, gelişmiş zararlı yazılımları ve sürücü tabanlı indirmelerde kullanılan istismarları keşfetmek için sandbox yapılır.
31 31 Malicious Ransomware Attachment
32 Trend Micro Portable Security 2 Overview Malware Scanning & Cleanup tool for Standalone PC / Closed system Provide on-demand scan for the following PCs with the latest pattern file: - PC/terminal without Internet connection - PC/terminal not allowed to install anti-malware products Key Features 1. No installation required *1 2. Easy Operation LEDs for notification of scan results Malware scan / cleanup, pattern update by Scanning Tool only 3. Centralized Management Operation Closed Network 1. Configure scanning tool setting and update malware pattern files*2 AU Server Internet Office PC with Internet connection Scanning tool 2. Malware scan Standalone *1 Although drivers are temporarily created on the PCs to be scanned and files are created on local HDDs, these drivers and files do not remain on the scanned PCs once the scan has been completed. *2 Malware scans are performed on computers with the latest pattern files at the timing of updating. * When use USB boot search, it is possible to choose whether to save a scanning log on the HDD of the target PC. When execute pattern file update and virus scan automatically, You need to install Scanning tool agent to the target PC. When use Suspend Scan, a journal file is created and saved in the target PC.
33 In Action [Animation] 33
34 Layered Defense: WannaCry SMB v1 File Sharing Protocol SMB Vulnerability Install Ransomware Encrypt Data Files Spread Again WCRY Network: NGIPS Traffic Inspection Virtual Patching: Host IPS to block SMB exploit Pre-execution: Application control Predictive ML Variant protection File-level signature 34 reactive Run-time: Behavioral analysis & run-time ML
35 Suspicious Objects SHA-1 IPs URL Deep Discovery Nasıl Çalışır?
36 Detects Deep Security Nasıl Çalışır?
37 Deep Security Nasıl Çalışır?
38 Deep Discovery Analyzer Nasıl Çalışır?
39 SANS/CIS TOP 20 CRITICAL SECURITY CONTROLS 1. Inventory of Authorized & Unauthorized Devices 11. Secure Configurations for Network Devices 2. Inventory of Authorized & Unauthorized Software 12. Boundary Defense Helping with 14 of 20 Critical Security Controls 3. Secure Configurations for Hardware & Software on Mobile Devices, Laptops, Workstations, & Servers 13. Data Protection 4. Continuous Vulnerability Assessment & Remediation 14. Controlled Access Base on the Need to Know 5. Controlled Use of Administrative Privileges 15. Wireless Access Control 6. Maintenance, Monitoring, & Analysis of Audit Logs 16. Account Monitoring & Control 7. and Web Browser Protections 17. Security Skills Assessment & Appropriate Training to Fill Gaps 8. Malware Defenses 18. Application Software Security 9. Limitation and Control of Network Ports, Protocols, and Services 19. Incident Response Management 10. Data Recovery Capability 20. Penetration Tests & Red Team Exercises 39
40 Leadership 8 yıldır Dünyanın en iyi sunucu güvenliği ödülü Önerilen ihlal algılama istemi ve Önerilen Next-generation IPS 14 yıldır Gartner da liderler arasında ve son 4 yıldır lider Source: IDC, Securing the Server Compute Evolution: Hybrid Cloud Has Transformed the Datacenter, January 2017 #US Saldırı tespit ve Sistemleri için Gartner Magic lideri NSS Labs Breach Detection Test Results ( ); NSS NGIPS Test Results, #1 in protection and performance Endpoints.html av-test.org (Jan 2014 to Dec 2016)
41 Industry Proven 41
42 42 Sorularınız?
43 Teşekkürler EMİRHAN AŞÇI MURAT HANÇER 43
AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER
AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER Mert Demirer Copyright Fortinet Inc. All rights reserved. Siber Suçlular Neden Başarılı Oluyor? IoT (M2M) APT Gelişmiş Tehdit Koruma Jenerasyon 3 MİMARİ Tehditlerin
DetaylıIBM Security ile Siber Bağışıklık Sistemi Oluşturmak
IBM BusinessConnect IBM Security ile Siber Bağışıklık Sistemi Oluşturmak Engin Özbay IBM Güvenlik İş Birimi Ülke Lideri 2016 IBM Corporation 1 Siber Güvenlik programlarını zorlayan sorular En güncel tehditlere
DetaylıAjanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi
Ajanda ; Güvenlik Tehditlerimiz 2 Eylul 2009 Çarşamba Güvenlik Çözüm İhtiyaçlarımız Forefront Güvenlik Ürün Ailesi Forefront Security for Exchange 16 Eylul 2009 Çarşamba Forefront for Client Security 7
DetaylıBulut Bilişim ve Güvenlik
Bulut Bilişim ve Güvenlik Bulut Bilişim Özellikler The image part with relations hip ID rid12 was not found in the file. Maliyet Yönetim Üretkenlik Bulut Hizmetleri Altyapın Hazır! Platformun Altyapınla
DetaylıİÇİNDEKİLER VII İÇİNDEKİLER
İÇİNDEKİLER VII İÇİNDEKİLER 1 EXCHANGE SERVER 1 Geçmiş Sürümler ve Geleceği 2 Exchange Server 2016 ile Gelen Yenilikler 4 İstemci Tarafındaki Yenilikler 5 Birlikte Çalışma Şekilleri 6 Mapi Over HTTP 7
DetaylıMehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği
Mehmet Fatih Zeyveli CISSP fatih@beyaz.net Kullanıcı Tarafı Güvenliği Giriş Güvenlik Kuralı : Client Side Security does not Work Neden? Bilgisayarların kullanıcıların kontrolünde olması, Çok sayıda kullanıcı
DetaylıSıfırıncı Gün Ataklarına Karşı Dinamik Koruma. Mustafa Gün I Ağ ve Güvenlik Mühendisi
Sıfırıncı Gün Ataklarına Karşı Dinamik Koruma Mustafa Gün I Ağ ve Güvenlik Mühendisi mustafa.gun@prolink.com.tr 10 Yıldır Lider! Gartner Magic Quadrant for Enterprise DLP Sürekli Lider! Tarih: Ocak 2017
DetaylıHAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER. 2010 IBM Corporation
HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER Akıllı Dünya da Güvenlik Yeni Dünya Donanml, Birbirine bal ve Akll. Yeni Frsatlar. Yeni Karma klklar. Yeni Riskler... Son 10 yl içinde bir önceki 90
DetaylıTopluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009
Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 ile e-postalarınız Güvende Özcan Çavuş Bilgi Teknolojisi Uzmanı, Lotus V 1.51P Notes/Domino: E-posta Güvenliğinde Altın Standart
DetaylıAntalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL)
Can AKSOY IT Network (CTO / STL) can.aksoy@sisoft.com.tr SisoftHealthCare Technology Mobilite Apple iphone Apple ipad IP-Phone Tablet PC Android Windows CE Sisoft Hastane Bilgi Sistemi Sağlık bilgi sistemleri
DetaylıAPT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN
APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN Norbury Değişim... Siber Tehditler Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye APTs Yönetim ve İzleme
Detaylı1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7
İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell
DetaylıGüvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı
Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız
Detaylı> what is ansible*? "infrastructure as code"
> what is ansible*? "infrastructure as code" synthesis of; - configuration management, automation tools (Puppet, Chef, cfengine) - deployment tools (Capistrano, Fabric) - ad-hoc task execution tools (Func,
DetaylıYeni Nesil Güvenlik Tehditleri ve Symantec Eren SÖNMEZ
Yeni Nesil Güvenlik Tehditleri ve Symantec Eren SÖNMEZ Principal Technology Consultant, CISSP, CCSK 1 Tehditler gerçekte ne boyutta? 2 Resimdeki hatayı bulunuz Taşınabilir/USB medyalar autorun.inf 3 Saldırganların
DetaylıWindows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye
Windows Server 2012: Sanallaştırmanın ötesine geçin Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye Endüstrideki trendler ve zorluklar Windows Server 2012: Sanallaştırmanın ötesinde Eksiksiz
DetaylıISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU
2018 ISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU MİCROSOFT SİSTEM EĞİTİM HİZMETLERİ... 3 MİCROSOFT YAZILIM DANIŞMANLIĞI EĞİTİM HİZMETLERİ... 5 ORACLE EĞİTİM HİZMETLERİ... 7 JAVA
DetaylıKaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik
Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme
DetaylıVeeam ve HPE ile Etkin Iş Sürekliligi
Veeam ve HPE ile Etkin Iş Sürekliligi Güncel uygulama örneği. Fidye Yazılım Saldırılarına karşı Veeam ve HPE çözümleri ile koruma ve kurtarma uygulamaları. Murat ACINCI Senior Systems Engineer & Team Leader,
DetaylıSccm Console u açalım, administration > client settings > properties e tıklayalım.
Merhaba, önceki yazımda Sccm in önemli yapılandırma ayarlarından biri olan discovery methods lardan bahsetmiştim.bu yazımda Sccm client agent yapılandırmasından bahsedeceğim.sccm diğer bir çok ürün gibi
Detaylı18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet
DetaylıSistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği
DetaylıClonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı
Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication
DetaylıIBM Bulut Bakış Açısı
IBM Bulut Bakış Açısı H. Bora TAŞER Master Certified Senior Cloud Advisor, IBM Turkey btaser@tr.ibm.com Gelecek 3 ile 5 yıl içinde kuruluşunuzu etkileyecek en önemli dış kuvvetler nelerdir?" Dış Kuvvet
DetaylıAltyapı & İletişim Sistemleri. Kurumsal Eğitim Kataloğu Son Kullanıcı Sistemleri Veri Merkezi & Operasyon
Altyapı & İletişim Sistemleri Kurumsal Eğitim Kataloğu 2017 Son Kullanıcı Sistemleri Veri Merkezi & Operasyon Bulut Bilişim İş Verimliliği CLIENT MANAGEMENT SON KULLANICI SİSTEMLERİ & KURUMSAL CİHAZ YÖNETİMİ
Detaylıİş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır.
İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır. İş zekası karar verme, rapor alma ve analiz çözümlerinde firmalara destek olur. İş zekası çözümleri gerçeğe dayalı
Detaylı18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman
DetaylıSystem Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi
System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi Serhad MAKBULOĞLU MCSE/MCITP/MCT Serhad.makbuloglu@cozumpark.com Ajanda System Center Ürün Ailesine Genel Bakış SCOM
DetaylıRed Hat Server Hardening
Red Hat Server Hardening Eğitim Tipi ve Süresi: 4 Days VILT 5 Day VILT 4 Days ILT Red Hat Server Hardening (RH413) Red Hat Sunucu Güçlendirme (RH413) Bir Red Hat Enterprise Linux sistemini güvenlik politikası
DetaylıMIRACLE DATA WORKS KURULUM DOKÜMANI
MIRACLE DATA WORKS KURULUM DOKÜMANI İçindekiler Server Kurulumu... 3 Microsoft.NET Framework 4.0 Kurulumu... 3 Crystal Reports 2008 Redistributable Package (C12) Kurulumu... 5 Microsoft SQL Server 2008
DetaylıMehmet Fatih Zeyveli CISSP fatih@beyaz.net. Kullanıcı Tarafı Güvenliği
Mehmet Fatih Zeyveli CISSP fatih@beyaz.net Kullanıcı Tarafı Güvenliği Giriş Güvenlik Kuralı : Client Side Security does not Work Neden? Bilgisayarların kullanıcıların kontrolünde olması, Çok sayıda kullanıcı
DetaylıArtı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans
Kurumsal e-posta Dosya Paylaşımı Artı HD Video Konferans Office Masaüstü uygulamaları Office Web uygulamaları Office Mobil Her Yerden Erişim Teknik Destek Basit BT Yönetimi Finansal olarak yedekli SLA
DetaylıKASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR
KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR SİBER SUÇ, İŞLETMELER İÇİN BÜYÜK BİR TEHLİKE TEŞKİL EDİYOR Yeni üretilen sinsi kötü amaçlı yazılımların sayısı artıyor ve kuruluşlar korunmasız
DetaylıBilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN
Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN Kıdemli Teknoloji Danışmanı Bilgi güvenliği çok mu farklı? Tek bir ürün ile elde edilebilecek güvenlik ile yandakinin arasındaki fark var mı?
DetaylıWebSiteDefender ile Web Uygulama Güvenliği
WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı
DetaylıC) Kurulum için, güncel bir donanım (PIII ve üstü, 512 MB ram ve üstü) ve Java desteği gereklidir, Java kurmak icin: htp://www.java.
SAS Windows Kurulumu Aşağıdaki kurulum ODTÜ ye lisanslı tüm SAS bileşenlerini: (Academic Analysis Suite, Base, Stat, Graph, Connect, Share, ETS, FSP, Acess to ODBC, Acess to PC File, Access to Ole DB,
DetaylıKONTAKSĐ. Bitirme Ödevi. Metin Kaplan 040020377 Ferhat Karakoç 040000606. Bölüm : Bilgisayar Mühendisliği Anabilim Dalı: Bilgisayar Bilimleri
ĐSTANBUL TEKNĐK ÜNĐVERSĐTESĐ ELEKTRĐK-ELEKTRONĐK FAKÜLTESĐ KONTAKSĐ Bitirme Ödevi Metin Kaplan 040020377 Ferhat Karakoç 040000606 Bölüm : Bilgisayar Mühendisliği Anabilim Dalı: Bilgisayar Bilimleri Danışman
DetaylıAutomatically Upgrade (new) Client push installation Software update point installation Group Policy installation Logon script installation
Merhaba, bu yazımda client agent kurulumu ve ou yapılandırılmasından bahsedeceğim.sccm de client agent kurulum işlemini birden çok şekilde yapabilirsiniz. Microsoft tarafında belirtilen methodlar aşağıdadır.
DetaylıSeminar. İnternetin Kontrol Edilmesi. Recep Tiryaki Teknik Servis Muduru 1
Seminar İnternetin Kontrol Edilmesi Recep Tiryaki Teknik Servis Muduru 1 Taslak Bolum 1 Content Security Management (CSM) - Web Content Filter ile DNS Filter - APP Enforcement User Management - Ayarlanabilir
DetaylıFortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build0252-2014/01
FortiGate Proxy Yazılımlarını Bloklama v5.00-ga5-build0252-2014/01 0 FortiGate (Proxy Yazılımlarını Bloklama) Datasheet Application Control (Uygulama Kontrolu ) FortiGate cihazları, UTM kapsamındaki Application
Detaylıipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz.
ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın! Soru Görseli ( soru ekrana geldiğinde resmini çekiniz) Doğru cevabı ekleyiniz #EMCForum hashtag
DetaylıProceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6.
- -posta -posta e- e- - Outlook ulamaya da entegre edilerek kurumsal e- -posta lanm. Her iki uygulamada Anahtar Kelimeler E- Secure Email Application Using an Original Encryption Algorithm Abstract In
DetaylıWorry-Free Business Security Standard ve Advanced Sürümler Service Pack 1 Sistem Gereksinimleri
Worry-Free Business Security Standard ve Advanced Sürümler Service Pack 1 Sistem Gereksinimleri Securing Your Journey to the Cloud p c Korumalı Bulut ws Ağ Güvenliği Trend Micro Incorporated bu belgede
DetaylıIf you have any issue in outlook mail account like spam mail, mail send or receive issues, mail delivery problem, mail sending too late and.
Sign in oturum aç If you have any issue in outlook mail account like spam mail, mail send or receive issues, mail delivery problem, mail sending too late Sign in others oturum problem aç then call our
DetaylıFortinet Hakkında; Fortinet Shipment Revenue. (millions USD)
v.7.0 11/2007 Fortinet Hakkında; ASIC Teknolojisi Kullanan ilk Bütünleşik Güvenlik Platformu Sağlayıcısı Dünyada ki en büyük Halka açık olmayan Güvenlik Şirketi ~1000+ çalışan / > 450 R&D Dünya çapında
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıFiretide. Kablosuz İletişim Sistemleri
Firetide Kablosuz İletişim Sistemleri 2015 1 Firetide Genel Müdürlük - Los Gatos, CA Kablosuz Mesh altyapı ve Geniş Alanlarda kablosuz iletişim uygulamaları sektöründe lider Ortak alanlarda kablosuz video
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıWorry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud
Worry-FreeTM Business Security Standard ve Advanced Sürümler Securing Your Journey to the Cloud Administrator s Guide Sistem Gereksinimleri Trend Micro Incorporated, bu belgede ve burada açıklanan ürünlerde
DetaylıVirtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek
Yeni bir web sitesi tanımlamak, FTP ve Email ayarlarını ayarlamak için yapılması gerekenler Öncelikle Sol Menüden Create Virtual Server(Burdaki Virtual server ifadesi sizi yanıltmasın Reseller gibi düşünün
DetaylıBilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2
1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim
DetaylıMicrosoft 20687A Configuring Windows 8
Microsoft 20687A Configuring Windows 8 Module 1: Windows 8 Kurulumu Windows 8 Tanıtımı Windows 8 kurulum için hazırlanması Windows 8 kurulumu Otomatik Windows 8 kurulumu Windows 8 in etkinleştirilmesi
DetaylıMULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır.
MULTI - CORE UTM NİN AVANTAJLARI Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır. İçerik Tablosu Ağ Güvenliği daha karmaşıklaştı UTM bütün paketleri incelediğinde en iyi şekilde
DetaylıWorry-Free Business Security Standard ve Advanced Sürümler
Worry-Free Business Security Standard ve Advanced Sürümler Sistem Gereklilikleri Securing Your Journey to the Cloud Trend Micro Incorporated bu belgede ve burada açıklanan ürün'e haber vermeden değişiklik
DetaylıSeri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer.
Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME NT4 bağlantısına çok benzer. Direkt Kablo desteğini Windows95/98'e yükledikten sonra, Windows95 for Direct Cable Client
DetaylıTeknoloji Servisleri; (Technology Services)
Antalya International University Teknoloji Servisleri; (Technology Services) Microsoft Ofis Yazılımları (Microsoft Office Software), How to Update Office 365 User Details How to forward email in Office
DetaylıFidye Virüslerinden Korunma Rehberi
Fidye virüslerinin etkisi gün geçtikçe artmaktadır. Fidye virüslerinin etkisini en aza indirmek için enfeksiyon yaşanmadan önce neler yapılmalıdır? Fidye virüsleri nasıl tanınır? Enfekte olmuş makinelerde
DetaylıOracle OpenWorld den Yansımalar. Sedat Zencirci Teknoloji Satış Danışmanlığı Direktörü Türkiye ve Orta Asya 08 Kasım 2016
Oracle OpenWorld den Yansımalar Sedat Zencirci Teknoloji Satış Danışmanlığı Direktörü Türkiye ve Orta Asya 08 Kasım 2016 Oracle: Mainframe İstemci-Sunucu İnternet Bulut Sizlerin Yatırımlarını Korumak İçin
DetaylıElektrİk Enerjİ Sİstemlerİ İçİn Verİmlİ ve Yenİlİkçİ Çözümler Efficient and Innovative Solutions
Elektrİk Enerjİ Sİstemlerİ İçİn Verİmlİ ve Yenİlİkçİ Çözümler Efficient and Innovative Solutions for Electrical Energy Systems www.t4e.com.tr Rüzgar Enerjİsİ Wind Energy GÜNEŞ ENERJİSİ Solar Power HİDROELEKTRİK
DetaylıELEKTRİK ENERJİ SİSTEMLERİ İÇİN VERİMLİ VE YENİLİKÇİ ÇÖZÜMLER EFFICIENT AND INNOVATIVE SOLUTIONS FOR ELECTRICAL ENERGY SYSTEMS
ELEKTRİK ENERJİ SİSTEMLERİ İÇİN VERİMLİ VE YENİLİKÇİ ÇÖZÜMLER EFFICIENT AND INNOVATIVE SOLUTIONS FOR ELECTRICAL ENERGY SYSTEMS www.t4e.com.tr RÜZGAR ENERJİSİ WIND ENERGY GÜNEŞ ENERJİSİ SOLAR POWER HİDROELEKTRİK
Detaylı"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.
Microsoft SQL Server 2008 R2 Kurulumu "SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. http://www.microsoft.com/sqlserver/en/us/get-sql-server/try-it.aspx
DetaylıKASPERSKY ENDPOINT SECURITY FOR BUSINESS
1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu
DetaylıSecure Networks Capabilities Dragon Network Defense
Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte
DetaylıVERİ ODAKLI YÖNETİM Storwize V3700. SELÇUK BAŞDEMİR Kıdemli Ürün Yöneticisi,Storage IBM TÜRK
VERİ ODAKLI YÖNETİM Storwize V3700 SELÇUK BAŞDEMİR Kıdemli Ürün Yöneticisi,Storage IBM TÜRK Storwize Sistemleri: Akıllı Veri Yönetimi Maaliyetlerin ve Büyümenin Yönetilmesi Performans ve Verimliliğin Arttırılması
DetaylıYeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Nurettin Erginöz Client Technical Professional, CoP CEE&Türkiye, IBM Security Systems ERGINOZ@tr.ibm.com 1 Smarter Security 2 IBM Security Systems Akıllı
DetaylıVeri Merkezi & Sanallaştırma
Veri Merkezi & Sanallaştırma Kurumsal Eğitim Kataloğu 2017 SERVER & STORAGE Temel Eğitimler HCS-Field-Server (Huawei) Uzmanlık Eğitimleri HCS-Field-Server 2 Gün HCNP Constructing Unified Storage Network
DetaylıHüseyin ÇIRAL huseyinciral@gmail.com
Hüseyin ÇIRAL huseyinciral@gmail.com 1. WAN Optimizasyon Nedir? WAN Optimizasyon ; WAN üzerinden yapılan bağlantılarda (ADSL, G.SHDSL, 3G, MetroEthernet vb), bağlanan lokasyonlar arasındaki veri transferini
DetaylıD-Link DSL 500G için ayarları
Celotex 4016 YAZILIM 80-8080-8081 İLDVR HARDWARE YAZILIM 80-4500-4600 DVR2000 25 FPS YAZILIM 5050-5555-1999-80 EX-3004 YAZILIM 5555 DVR 8008--9808 YAZILIM 80-9000-9001-9002 TE-203 VE TE-20316 SVDVR YAZILIM
Detaylınareks is an Electrical Contracting and Automation Engineering company. nareks Elektrik Taahhüt ve Otomasyon Mühendislik firmasıdır.
About Us Hakkımızda nareks is an Electrical Contracting and Automation Engineering company. It was founded at 2012. From its beginning, with local presence and international expert team, the company is
DetaylıWorry-Free. p c. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Securing Your Journey to the Cloud.
Worry-Free Business Security Standard ve Advanced Sürümler Sistem Gereksinimleri Securing Your Journey to the Cloud p c Korumalı Bulut ws Ağ Güvenliği Trend Micro Incorporated, bu belgede ve burada açıklanan
DetaylıComputer Supported Central Voter Roll Project
Computer Supported Central Voter Roll Project Content 1. Main Objective 2. History 3. Infrastructure of SEÇSİS Software, Hardware, Security, Network 4. Components of SEÇSİS SEÇSİS Application System SEÇSİS
DetaylıTrend MicroTM Genel Ürün Kataloğu
TM Genel Ürün Kataloğu http://www.trendmicro.com.tr Trademarks Notice Copyright 2014 Incorporated. All rights reserved., the t-ball logo, Control Manager, Deep Discovery, Deep Discovery Advisor, Deep Discovery
DetaylıNextGeneration USG Series
NextGeneration USG Series Unified Security Gateway UTM Fonksiyonları: Content Filter: Kullanıcıların internet erişimleri esnasında sistem yöneticisinin yasakladığ i çeriklere erişimi engelleyen, yasaklama
DetaylıStatik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir.
Statik Kod Analizi, Özet, teknolojik cihazlardaki son zamanlarda g, tehdit kolay k -YGYD) ve Anahtar Kelimeler Abstract The use of technological devices in developed software has been increasing in recent
DetaylıAçık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org
Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH
DetaylıCorporate Presentation
Corporate Presentation ODYA Technology IT Operation Support Systems Develops niche solutions which monitor infrastructure systems ensuring high sustainability and service quality of information technologies
Detaylı1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER
İÇİNDEKİLER VII İÇİNDEKİLER 1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER 2016 1 DPM 2016 İçerisindeki Yenilikler 1 Yenilikler 2 Modern DPM Depolama (Modern DPM Storage) 2 Esnek Değişiklik İzleme (Resilient
DetaylıRSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.
RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım
DetaylıFORCEPOINT Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ
FORCEPOINT Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ Forcepoint Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ İşletmeniz ve verileri sürekli saldırı altındadır. Geleneksel güvenlik
DetaylıTOSHIBA Windows PC'nizi veya Tabletinizi Windows 10'a Yükseltme
TOSHIBA Windows PC'nizi veya Tabletinizi Windows 10'a Yükseltme Sayın Müşterimiz, Bu belgedeki bilgiler Windows 7 veya Windows 8.x önyüklenmiş belirli TOSHIBA Windows PC veya Tabletlerinizi Windows 10'a
DetaylıSophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu
Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu SSL VPN yapılandırmasında ilk önce Sophos Firewall ayarlamalarını yapacağız. Sophos Firewall cihazımıza bağlanıyoruz. 1. Kullanıcı Hesabı Tanımlama
DetaylıLearn how to get started with Dropbox: Take your stuff anywhere. Send large files. Keep your files safe. Work on files together. Welcome to Dropbox!
Learn how to get started with Dropbox: 1 2 3 4 Keep your files safe Take your stuff anywhere Send large files Work on files together Welcome to Dropbox! 1 Keep your files safe Dropbox lets you save photos,
DetaylıMicrosoft Office Macro Analysis
Microsoft Office Macro Analysis Some of you, who are the same age as me or older might remember the Melissa malware that spread through Microsoft Office Word macro in 1999 and affected millions of systems
DetaylıTürkiye de Siber Riskler ve Çözümleri
Türkiye de Siber Riskler ve Çözümleri Engin Özbay IBM Güvenlik Ülke Lideri enginoz@tr.ibm.com EXPAND THE VALUE OF SECURİTY IBM Security Integrations Presenter Date 2016 IBM Corporation 2 Güvenliğinizi
DetaylıWorry-Free. Business Security Standard ve Advanced Sürümler Sistem Gereklilikleri. Securing Your Journey to the Cloud
Worry-Free Business Security Standard ve Advanced Sürümler Sistem Gereklilikleri Securing Your Journey to the Cloud Trend Micro Incorporated bu belgede ve burada açıklanan ürün'e haber vermeden değişiklik
DetaylıDijital Ekonomi Çağında İç Denetim
Dijital Ekonomi Çağında İç Denetim Burcu Kutlu, SAP Türkiye Çözüm Yöneticisi https://www.youtube.com/watch?v=v-nnatpmlju DİJİTAL DÖNÜŞÜM Son 50 Yılda Teknoloji Nasıl Değişti? Olgunlaşması için gereken
DetaylıIBM Bilgi Teknolojileri ve Altyapı Hizmetleri & Dış Kaynak Çözümleri IBM Corporation
IBM Bilgi Teknolojileri ve Altyapı & Dış Kaynak Çözümleri Hizmet Portfolyosu Yönetilen Hizmetler MobileFirst Mobility IBM Cloud CMS SoftLayer Bütünleşik Haberleşme Altyapı Profesyonel Hizmetler Hizmet
DetaylıDell EMC VDI Cloud Client Computing Uçtan Uca Çözümler. İsel Horada Dell EMC Forum İstanbul
Dell EMC VDI Cloud Client Computing Uçtan Uca Çözümler İsel Horada isel.horada@dell.com 03.10.2017 Dell EMC Forum İstanbul Dell, uçtan uca «eksiksiz» bulut masaüstü Sadece Dell... Veri Merkezi Yazılım
Detaylı.com.tr agem T E C H L O L O G Y P A R T N E R
TECHLOLOGYPARTNER agem.com.tr TECHLOLOGYPARTNER 3 Agem, 2005 yılında kurulan bilişim teknolojileri, yazılım ve hizmetleri şirketidir. Agem olarak, sahip olduğumuz uzman kadromuz, bireysel danışma havuzumuz
DetaylıSpring Framework Eğitimi
Hazırlayan: Barış Dere @BarisDere baris.dere@gmail.com Spring Framework Eğitimi Ders 1: Genel bir bakış Http://www.youtube.com/barisdere Ajanda Eğitim konuları Spring Framework nedir? Inversion Of Control
DetaylıBulut Bilişim ve Bilgi Güvenliği
Bulut Bilişim ve Bilgi Güvenliği Buğra Karabey (CISM) National Technology Officer Microsoft Türkiye BTYD 2010 Gelecek Bulut Bilişim- Bizim tanımımız Internet teknolojileri kullanarak, kullandığın-kadaröde
DetaylıZararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi
Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Page: 1 Ajanda Page: 2 Kaynaklar Page: 3 The Threat Ecosystem Page: 4 The Threat Ecosystem Page: 5 The Threat Ecosystem Page: 6 Slide 7 Page:
DetaylıFortiGate SSL İçerik Denetimi
2011 FortiGate SSL İçerik Denetimi [Bu dökümanda SSL içeriğinin nasıl denetlendiği ve ayarlarının nasıl yapılandırıldığı anlatılmıştır.] v400-build0320-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri 0
DetaylıTÜBİTAK 1512 Hava Trafik Yönetim Sistemi CPT. PİLOT SERGUN ÖZMEN SYSTEM DESİGN & SOLUTİON ARCHİTECT
TÜBİTAK 1512 Hava Trafik Yönetim Sistemi CPT. PİLOT SERGUN ÖZMEN SYSTEM DESİGN & SOLUTİON ARCHİTECT HACACILIK SERVİS HİZMETLERİ KONSEPTİ Airport Enroute ATS Oceanic, remote, Polar OPERATIONAL SERVICES
DetaylıOracle Data Integrator 12c: ETL Integration Bootcamp and New Features
Oracle Data Integrator 12c: ETL Integration Bootcamp and New Features Eğitim Detayları Eğitim Süresi : 2 Gün Kontenjan : 16 Ön Koşullar : Herhangi bir ön koşul yoktur. Eğitim Hakkında Oracle Data Integrator,
DetaylıKURUMSAL TANITIM. Kasım 2017
KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıKamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor!
Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor! Ahmet Emre Naza Vektora Bilişim Teknolojileri SAP BI Takım lideri Gündem Vektora Hakkında SAP Hana SAP Lumira Demo
DetaylıA5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları
A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları A.5 Information security policies Bilgi güvenliği politikaları A.5.1.1 A.5.1.2 Policies for information security Bilgi güvenliği için politikalar
DetaylıMove your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software
Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software Mobilite Heryerde! Şirketlerin hayatını etkileyen 5 önemli trend 1 Mobil önceliklidir Mobil
Detaylı