Trend Micro: Experienced, Innovative, Market Leader. Emirhan AŞÇI WhiteSpace Sales Leader, MED. Murat HANÇER Regional Account Manager, MED

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Trend Micro: Experienced, Innovative, Market Leader. Emirhan AŞÇI WhiteSpace Sales Leader, MED. Murat HANÇER Regional Account Manager, MED"

Transkript

1 Trend Micro: Experienced, Innovative, Market Leader Emirhan AŞÇI WhiteSpace Sales Leader, MED Murat HANÇER Regional Account Manager, MED

2 Trend Micro Kuruluş: 1988 yılında kuruldu Merkez: Tokyo, Japonya 50 Ülkede Çalışan Borsada işlem görüyor: Tokyo Borsası 4704 CEO Eva Chen 500k Ticari Müşteri 250M+ Uç Nokta Koruması Başkan Wael Mohamed 2

3 3

4 4

5 What We ve Seen 69% 97% 90% Ağlarda ZeroDay veya Şirketlerde ağ saldırısı veya istismar var. Şirket ağlarında aktif komuta ve bilinmeyen kontrol mekanizması zararlı yazılımvar. var. 5 Source: Live proof of concepts 330 organizations, 2016/17

6 Global Reach: Research Centers Ottawa Toronto Dallas Austin Cork Munich Prague Nanjing Bangalore Singapore Tokyo Taipei Manila Sao Paulo Melbourne 6

7 Internet Enterprise Security System TippingPoint Appliance Network Environments Deep Discovery Appliance Vulnerability Shielding Early Zero-Day Protection IP/DNS/URL Reputation Deep Packet Inspection SSL Inspection Machine Learning Gateway Next Generation IPS Breach Detection Advanced Threat & Lateral Movement Detection Monitors Over 100 Protocols & All Ports Custom Sandbox Analysis Multiple Detection Techniques Machine Learning Smart Protection Suites Software Anti-malware with Behavioral Analysis & Machine Learning Vulnerability Protection Application Control Content Filtering Data Loss Prevention Endpoint Encryption Web Gateway Custom Sandbox Deep Security Anti-malware with Behavioral Analysis & Machine Learning Firewall Software IPS Application Control Integrity Monitoring Log Inspection User Environments Data Center & Cloud Environments MS Exchange MS SharePoint Physical, Virtual, & Container Workloads Public Cloud Workloads Storage Area Network (SAN) 7

8 CONNECTED Speeds time to protect, detect and respond 8

9 OPTIMIZED Minimizes IT impact Sandbox Analysis Intrusion Prevention Application Control Machine Learning Integrity Monitoring Behavioral Analysis Anti-Malware & Content Filtering Response & Containment 9

10 TANIMLAR SMART: Right Technique at Right Time Tanımlanmış iyi Tanımlanmış kötü Tanımlanmamış Web ve dosya itibarı İstismar önleme Uygulama kontrolü Değişken koruma Çalıştırma öncesi makine öğrenimi Davranış analizi Güvenli dosyalara izin verildi Çalıştırma süresi makine öğrenimi Zararlı dosyalar engellendi 10

11 Why Machine Learning Samples Look Different on the Surface Ransom-Tescrypt1 (Known sample) Ransom-Tescrypt2 (Unknown) Need a new example for machine learning since this would be caught by variant protection Jon Oliver working on this example now. 11

12 Machine Learning Predicts Maliciousness When features are looked at and compared Ransom-Tescrypt3 (Known sample) Ransom-Tescrypt4 (Unknown) Opcode normalized in graph Example of 2 code elements machine learning found to have similar characteristics API calls displayed in import table 12

13 Unknown threat found by machine learning 13

14 1. Katman Bilinen Tehditler 2. Katman Bilinmeyen Tehditler 3. Katman Aksiyon Web & URL Reputation Behavioral Analysis Exploit Detection Vulnerability Protection Investigation & Root Cause Analysis Quarantine & Isolation Endpoints Malware Signatures Pre-execution and Run-time ML Application Control Incident Cleanup Sandbox Analysis 14

15 Trend Micro Security Portfolio Smart Protection for Office 365 Internet Gateway - SaaS [Hosted Security] Service Integration - SaaS [Cloud App Security] Gateway - SW [InterScan Messaging Security] Free Phishing Simulation & Education Service [Phish Insight] Adv Threat Protection - HW [Deep Discovery Inspector] Service Integration - SW [ScanMail for Exchange/ Domino]

16 16

17 1

18 Hybrid Cloud Security Solution Network Security System Security Malware Prevention Intrusion Prevention Firewall Vulnerability Scanning Application Control Integrity Monitoring Log Inspection Anti-Malware Behavioral Analysis & Machine Learning (2H/17) Sandbox Analysis Stop network attacks, shield vulnerable applications & servers Lock down systems & detect suspicious activity Stop malware & targeted attacks 18

19 Faster Protection Against Unknown Threats TREND MICRO CUSTOMERS PROTECTED AHEAD OF PATCH 72 OTHER VENDORS ADD PROTECTION DAYS Vulnerability is submitted to ZDI 19 Vendor Notified Digital Vaccine Filter Created Earlier Protection with Trend Micro Vendor Response Vulnerability is Patched or Remains Unfixed Public Disclosure *Average days of zero-day coverage prior to public disclosure in 2017

20 20

21 21

22 DEEP DISCOVERY Ağlar karmaşık ve daima değişiyor. Tehditler için çevresel tabanlı yaklaşımlar bazı korumalar sunar, ancak: Kullanıcılar ve sistemler ağdan ayrılıyor. Verilerin hâlâ içeri girmesi gerekiyor.

23 DEEP DISCOVERY DDI

24 DEEP DISCOVERY Deep Discovery Inspector (DDI) Tüm bağlantı noktaları DDI

25 DEEP DISCOVERY Deep Discovery Inspector (DDI) Tüm bağlantı noktaları 107 protokol Yanal hareket algılama DDI

26 DEEP DISCOVERY Deep Discovery Inspector (DDI) Tüm bağlantı noktaları 107 protokol Yanal hareket algılama Senkronize yeni tehdit bilgisi DDI

27 DEEP DISCOVERY DDI Deep Discovery Inspector (DDI) Tüm bağlantı noktaları 107 protokol Yanal hareket algılama Senkronize yeni tehdit bilgisi Üçüncü parti güvenlik çözümlerini bilgilendirme

28 2 Deep Discovery Inspector Ağ Üzerindeki Saldırı Algılama Tek ağ cihazı Tüm network trafiğini analiz etme Malware, ransomware, C & C, 100'den fazla protokol ve tüm bağlantı noktalarında saldırgan aktivitesi Custom sandboxing desteği Küresel tehdit istihbaratı ile hızlı değerlendirme ve yanıt. BYOD ve tüm karmaşık ortamların analizi Windows'un ötesinde algılama: Mobil, Mac, Android, eski sistemler ve özel cihazlar...

29

30 Deep Discovery Inspector Ortamınız ile birebir Sandboxes Sistem yapılandırmaları, sürücüler, yüklü uygulamalar ve dil ayarları URL'leri, C&C'yi ve daha fazlasını bulmak ve analiz etmek Attachment Analizi Ekler sıkıştırılmış formattan çıkarılır, açılır ve çalıştırılır. Algılama motorları, gelişmiş kötü amaçlı yazılımları, belge istismarlarını ve fidye yazılımlarını belirler. Desteklenen dosya türleri: Windows yürütülebilir dosyaları, Microsoft Office, PDF, Zip, Java URL Analizi Smart Protection Network üzerinden canlı url analizi Sayfa içeriği taranır ve yönlendirmeleri, gelişmiş zararlı yazılımları ve sürücü tabanlı indirmelerde kullanılan istismarları keşfetmek için sandbox yapılır.

31 31 Malicious Ransomware Attachment

32 Trend Micro Portable Security 2 Overview Malware Scanning & Cleanup tool for Standalone PC / Closed system Provide on-demand scan for the following PCs with the latest pattern file: - PC/terminal without Internet connection - PC/terminal not allowed to install anti-malware products Key Features 1. No installation required *1 2. Easy Operation LEDs for notification of scan results Malware scan / cleanup, pattern update by Scanning Tool only 3. Centralized Management Operation Closed Network 1. Configure scanning tool setting and update malware pattern files*2 AU Server Internet Office PC with Internet connection Scanning tool 2. Malware scan Standalone *1 Although drivers are temporarily created on the PCs to be scanned and files are created on local HDDs, these drivers and files do not remain on the scanned PCs once the scan has been completed. *2 Malware scans are performed on computers with the latest pattern files at the timing of updating. * When use USB boot search, it is possible to choose whether to save a scanning log on the HDD of the target PC. When execute pattern file update and virus scan automatically, You need to install Scanning tool agent to the target PC. When use Suspend Scan, a journal file is created and saved in the target PC.

33 In Action [Animation] 33

34 Layered Defense: WannaCry SMB v1 File Sharing Protocol SMB Vulnerability Install Ransomware Encrypt Data Files Spread Again WCRY Network: NGIPS Traffic Inspection Virtual Patching: Host IPS to block SMB exploit Pre-execution: Application control Predictive ML Variant protection File-level signature 34 reactive Run-time: Behavioral analysis & run-time ML

35 Suspicious Objects SHA-1 IPs URL Deep Discovery Nasıl Çalışır?

36 Detects Deep Security Nasıl Çalışır?

37 Deep Security Nasıl Çalışır?

38 Deep Discovery Analyzer Nasıl Çalışır?

39 SANS/CIS TOP 20 CRITICAL SECURITY CONTROLS 1. Inventory of Authorized & Unauthorized Devices 11. Secure Configurations for Network Devices 2. Inventory of Authorized & Unauthorized Software 12. Boundary Defense Helping with 14 of 20 Critical Security Controls 3. Secure Configurations for Hardware & Software on Mobile Devices, Laptops, Workstations, & Servers 13. Data Protection 4. Continuous Vulnerability Assessment & Remediation 14. Controlled Access Base on the Need to Know 5. Controlled Use of Administrative Privileges 15. Wireless Access Control 6. Maintenance, Monitoring, & Analysis of Audit Logs 16. Account Monitoring & Control 7. and Web Browser Protections 17. Security Skills Assessment & Appropriate Training to Fill Gaps 8. Malware Defenses 18. Application Software Security 9. Limitation and Control of Network Ports, Protocols, and Services 19. Incident Response Management 10. Data Recovery Capability 20. Penetration Tests & Red Team Exercises 39

40 Leadership 8 yıldır Dünyanın en iyi sunucu güvenliği ödülü Önerilen ihlal algılama istemi ve Önerilen Next-generation IPS 14 yıldır Gartner da liderler arasında ve son 4 yıldır lider Source: IDC, Securing the Server Compute Evolution: Hybrid Cloud Has Transformed the Datacenter, January 2017 #US Saldırı tespit ve Sistemleri için Gartner Magic lideri NSS Labs Breach Detection Test Results ( ); NSS NGIPS Test Results, #1 in protection and performance Endpoints.html av-test.org (Jan 2014 to Dec 2016)

41 Industry Proven 41

42 42 Sorularınız?

43 Teşekkürler EMİRHAN AŞÇI MURAT HANÇER 43

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER Mert Demirer Copyright Fortinet Inc. All rights reserved. Siber Suçlular Neden Başarılı Oluyor? IoT (M2M) APT Gelişmiş Tehdit Koruma Jenerasyon 3 MİMARİ Tehditlerin

Detaylı

IBM Security ile Siber Bağışıklık Sistemi Oluşturmak

IBM Security ile Siber Bağışıklık Sistemi Oluşturmak IBM BusinessConnect IBM Security ile Siber Bağışıklık Sistemi Oluşturmak Engin Özbay IBM Güvenlik İş Birimi Ülke Lideri 2016 IBM Corporation 1 Siber Güvenlik programlarını zorlayan sorular En güncel tehditlere

Detaylı

Ajanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi

Ajanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi Ajanda ; Güvenlik Tehditlerimiz 2 Eylul 2009 Çarşamba Güvenlik Çözüm İhtiyaçlarımız Forefront Güvenlik Ürün Ailesi Forefront Security for Exchange 16 Eylul 2009 Çarşamba Forefront for Client Security 7

Detaylı

Bulut Bilişim ve Güvenlik

Bulut Bilişim ve Güvenlik Bulut Bilişim ve Güvenlik Bulut Bilişim Özellikler The image part with relations hip ID rid12 was not found in the file. Maliyet Yönetim Üretkenlik Bulut Hizmetleri Altyapın Hazır! Platformun Altyapınla

Detaylı

İÇİNDEKİLER VII İÇİNDEKİLER

İÇİNDEKİLER VII İÇİNDEKİLER İÇİNDEKİLER VII İÇİNDEKİLER 1 EXCHANGE SERVER 1 Geçmiş Sürümler ve Geleceği 2 Exchange Server 2016 ile Gelen Yenilikler 4 İstemci Tarafındaki Yenilikler 5 Birlikte Çalışma Şekilleri 6 Mapi Over HTTP 7

Detaylı

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği Mehmet Fatih Zeyveli CISSP fatih@beyaz.net Kullanıcı Tarafı Güvenliği Giriş Güvenlik Kuralı : Client Side Security does not Work Neden? Bilgisayarların kullanıcıların kontrolünde olması, Çok sayıda kullanıcı

Detaylı

Sıfırıncı Gün Ataklarına Karşı Dinamik Koruma. Mustafa Gün I Ağ ve Güvenlik Mühendisi

Sıfırıncı Gün Ataklarına Karşı Dinamik Koruma. Mustafa Gün I Ağ ve Güvenlik Mühendisi Sıfırıncı Gün Ataklarına Karşı Dinamik Koruma Mustafa Gün I Ağ ve Güvenlik Mühendisi mustafa.gun@prolink.com.tr 10 Yıldır Lider! Gartner Magic Quadrant for Enterprise DLP Sürekli Lider! Tarih: Ocak 2017

Detaylı

HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER. 2010 IBM Corporation

HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER. 2010 IBM Corporation HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER Akıllı Dünya da Güvenlik Yeni Dünya Donanml, Birbirine bal ve Akll. Yeni Frsatlar. Yeni Karma klklar. Yeni Riskler... Son 10 yl içinde bir önceki 90

Detaylı

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 ile e-postalarınız Güvende Özcan Çavuş Bilgi Teknolojisi Uzmanı, Lotus V 1.51P Notes/Domino: E-posta Güvenliğinde Altın Standart

Detaylı

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL)

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL) Can AKSOY IT Network (CTO / STL) can.aksoy@sisoft.com.tr SisoftHealthCare Technology Mobilite Apple iphone Apple ipad IP-Phone Tablet PC Android Windows CE Sisoft Hastane Bilgi Sistemi Sağlık bilgi sistemleri

Detaylı

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN Norbury Değişim... Siber Tehditler Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye APTs Yönetim ve İzleme

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

> what is ansible*? "infrastructure as code"

> what is ansible*? infrastructure as code > what is ansible*? "infrastructure as code" synthesis of; - configuration management, automation tools (Puppet, Chef, cfengine) - deployment tools (Capistrano, Fabric) - ad-hoc task execution tools (Func,

Detaylı

Yeni Nesil Güvenlik Tehditleri ve Symantec Eren SÖNMEZ

Yeni Nesil Güvenlik Tehditleri ve Symantec Eren SÖNMEZ Yeni Nesil Güvenlik Tehditleri ve Symantec Eren SÖNMEZ Principal Technology Consultant, CISSP, CCSK 1 Tehditler gerçekte ne boyutta? 2 Resimdeki hatayı bulunuz Taşınabilir/USB medyalar autorun.inf 3 Saldırganların

Detaylı

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye Windows Server 2012: Sanallaştırmanın ötesine geçin Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye Endüstrideki trendler ve zorluklar Windows Server 2012: Sanallaştırmanın ötesinde Eksiksiz

Detaylı

ISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU

ISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU 2018 ISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU MİCROSOFT SİSTEM EĞİTİM HİZMETLERİ... 3 MİCROSOFT YAZILIM DANIŞMANLIĞI EĞİTİM HİZMETLERİ... 5 ORACLE EĞİTİM HİZMETLERİ... 7 JAVA

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

Veeam ve HPE ile Etkin Iş Sürekliligi

Veeam ve HPE ile Etkin Iş Sürekliligi Veeam ve HPE ile Etkin Iş Sürekliligi Güncel uygulama örneği. Fidye Yazılım Saldırılarına karşı Veeam ve HPE çözümleri ile koruma ve kurtarma uygulamaları. Murat ACINCI Senior Systems Engineer & Team Leader,

Detaylı

Sccm Console u açalım, administration > client settings > properties e tıklayalım.

Sccm Console u açalım, administration > client settings > properties e tıklayalım. Merhaba, önceki yazımda Sccm in önemli yapılandırma ayarlarından biri olan discovery methods lardan bahsetmiştim.bu yazımda Sccm client agent yapılandırmasından bahsedeceğim.sccm diğer bir çok ürün gibi

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication

Detaylı

IBM Bulut Bakış Açısı

IBM Bulut Bakış Açısı IBM Bulut Bakış Açısı H. Bora TAŞER Master Certified Senior Cloud Advisor, IBM Turkey btaser@tr.ibm.com Gelecek 3 ile 5 yıl içinde kuruluşunuzu etkileyecek en önemli dış kuvvetler nelerdir?" Dış Kuvvet

Detaylı

Altyapı & İletişim Sistemleri. Kurumsal Eğitim Kataloğu Son Kullanıcı Sistemleri Veri Merkezi & Operasyon

Altyapı & İletişim Sistemleri. Kurumsal Eğitim Kataloğu Son Kullanıcı Sistemleri Veri Merkezi & Operasyon Altyapı & İletişim Sistemleri Kurumsal Eğitim Kataloğu 2017 Son Kullanıcı Sistemleri Veri Merkezi & Operasyon Bulut Bilişim İş Verimliliği CLIENT MANAGEMENT SON KULLANICI SİSTEMLERİ & KURUMSAL CİHAZ YÖNETİMİ

Detaylı

İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır.

İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır. İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır. İş zekası karar verme, rapor alma ve analiz çözümlerinde firmalara destek olur. İş zekası çözümleri gerçeğe dayalı

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi Serhad MAKBULOĞLU MCSE/MCITP/MCT Serhad.makbuloglu@cozumpark.com Ajanda System Center Ürün Ailesine Genel Bakış SCOM

Detaylı

Red Hat Server Hardening

Red Hat Server Hardening Red Hat Server Hardening Eğitim Tipi ve Süresi: 4 Days VILT 5 Day VILT 4 Days ILT Red Hat Server Hardening (RH413) Red Hat Sunucu Güçlendirme (RH413) Bir Red Hat Enterprise Linux sistemini güvenlik politikası

Detaylı

MIRACLE DATA WORKS KURULUM DOKÜMANI

MIRACLE DATA WORKS KURULUM DOKÜMANI MIRACLE DATA WORKS KURULUM DOKÜMANI İçindekiler Server Kurulumu... 3 Microsoft.NET Framework 4.0 Kurulumu... 3 Crystal Reports 2008 Redistributable Package (C12) Kurulumu... 5 Microsoft SQL Server 2008

Detaylı

Mehmet Fatih Zeyveli CISSP fatih@beyaz.net. Kullanıcı Tarafı Güvenliği

Mehmet Fatih Zeyveli CISSP fatih@beyaz.net. Kullanıcı Tarafı Güvenliği Mehmet Fatih Zeyveli CISSP fatih@beyaz.net Kullanıcı Tarafı Güvenliği Giriş Güvenlik Kuralı : Client Side Security does not Work Neden? Bilgisayarların kullanıcıların kontrolünde olması, Çok sayıda kullanıcı

Detaylı

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans Kurumsal e-posta Dosya Paylaşımı Artı HD Video Konferans Office Masaüstü uygulamaları Office Web uygulamaları Office Mobil Her Yerden Erişim Teknik Destek Basit BT Yönetimi Finansal olarak yedekli SLA

Detaylı

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR SİBER SUÇ, İŞLETMELER İÇİN BÜYÜK BİR TEHLİKE TEŞKİL EDİYOR Yeni üretilen sinsi kötü amaçlı yazılımların sayısı artıyor ve kuruluşlar korunmasız

Detaylı

Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN

Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN Kıdemli Teknoloji Danışmanı Bilgi güvenliği çok mu farklı? Tek bir ürün ile elde edilebilecek güvenlik ile yandakinin arasındaki fark var mı?

Detaylı

WebSiteDefender ile Web Uygulama Güvenliği

WebSiteDefender ile Web Uygulama Güvenliği WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı

Detaylı

C) Kurulum için, güncel bir donanım (PIII ve üstü, 512 MB ram ve üstü) ve Java desteği gereklidir, Java kurmak icin: htp://www.java.

C) Kurulum için, güncel bir donanım (PIII ve üstü, 512 MB ram ve üstü) ve Java desteği gereklidir, Java kurmak icin: htp://www.java. SAS Windows Kurulumu Aşağıdaki kurulum ODTÜ ye lisanslı tüm SAS bileşenlerini: (Academic Analysis Suite, Base, Stat, Graph, Connect, Share, ETS, FSP, Acess to ODBC, Acess to PC File, Access to Ole DB,

Detaylı

KONTAKSĐ. Bitirme Ödevi. Metin Kaplan 040020377 Ferhat Karakoç 040000606. Bölüm : Bilgisayar Mühendisliği Anabilim Dalı: Bilgisayar Bilimleri

KONTAKSĐ. Bitirme Ödevi. Metin Kaplan 040020377 Ferhat Karakoç 040000606. Bölüm : Bilgisayar Mühendisliği Anabilim Dalı: Bilgisayar Bilimleri ĐSTANBUL TEKNĐK ÜNĐVERSĐTESĐ ELEKTRĐK-ELEKTRONĐK FAKÜLTESĐ KONTAKSĐ Bitirme Ödevi Metin Kaplan 040020377 Ferhat Karakoç 040000606 Bölüm : Bilgisayar Mühendisliği Anabilim Dalı: Bilgisayar Bilimleri Danışman

Detaylı

Automatically Upgrade (new) Client push installation Software update point installation Group Policy installation Logon script installation

Automatically Upgrade (new) Client push installation Software update point installation Group Policy installation Logon script installation Merhaba, bu yazımda client agent kurulumu ve ou yapılandırılmasından bahsedeceğim.sccm de client agent kurulum işlemini birden çok şekilde yapabilirsiniz. Microsoft tarafında belirtilen methodlar aşağıdadır.

Detaylı

Seminar. İnternetin Kontrol Edilmesi. Recep Tiryaki Teknik Servis Muduru 1

Seminar. İnternetin Kontrol Edilmesi. Recep Tiryaki Teknik Servis Muduru 1 Seminar İnternetin Kontrol Edilmesi Recep Tiryaki Teknik Servis Muduru 1 Taslak Bolum 1 Content Security Management (CSM) - Web Content Filter ile DNS Filter - APP Enforcement User Management - Ayarlanabilir

Detaylı

FortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build0252-2014/01

FortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build0252-2014/01 FortiGate Proxy Yazılımlarını Bloklama v5.00-ga5-build0252-2014/01 0 FortiGate (Proxy Yazılımlarını Bloklama) Datasheet Application Control (Uygulama Kontrolu ) FortiGate cihazları, UTM kapsamındaki Application

Detaylı

ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz.

ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın! Soru Görseli ( soru ekrana geldiğinde resmini çekiniz) Doğru cevabı ekleyiniz #EMCForum hashtag

Detaylı

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6.

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6. - -posta -posta e- e- - Outlook ulamaya da entegre edilerek kurumsal e- -posta lanm. Her iki uygulamada Anahtar Kelimeler E- Secure Email Application Using an Original Encryption Algorithm Abstract In

Detaylı

Worry-Free Business Security Standard ve Advanced Sürümler Service Pack 1 Sistem Gereksinimleri

Worry-Free Business Security Standard ve Advanced Sürümler Service Pack 1 Sistem Gereksinimleri Worry-Free Business Security Standard ve Advanced Sürümler Service Pack 1 Sistem Gereksinimleri Securing Your Journey to the Cloud p c Korumalı Bulut ws Ağ Güvenliği Trend Micro Incorporated bu belgede

Detaylı

If you have any issue in outlook mail account like spam mail, mail send or receive issues, mail delivery problem, mail sending too late and.

If you have any issue in outlook mail account like spam mail, mail send or receive issues, mail delivery problem, mail sending too late and. Sign in oturum aç If you have any issue in outlook mail account like spam mail, mail send or receive issues, mail delivery problem, mail sending too late Sign in others oturum problem aç then call our

Detaylı

Fortinet Hakkında; Fortinet Shipment Revenue. (millions USD)

Fortinet Hakkında; Fortinet Shipment Revenue. (millions USD) v.7.0 11/2007 Fortinet Hakkında; ASIC Teknolojisi Kullanan ilk Bütünleşik Güvenlik Platformu Sağlayıcısı Dünyada ki en büyük Halka açık olmayan Güvenlik Şirketi ~1000+ çalışan / > 450 R&D Dünya çapında

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Firetide. Kablosuz İletişim Sistemleri

Firetide. Kablosuz İletişim Sistemleri Firetide Kablosuz İletişim Sistemleri 2015 1 Firetide Genel Müdürlük - Los Gatos, CA Kablosuz Mesh altyapı ve Geniş Alanlarda kablosuz iletişim uygulamaları sektöründe lider Ortak alanlarda kablosuz video

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Worry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard ve Advanced Sürümler Securing Your Journey to the Cloud Administrator s Guide Sistem Gereksinimleri Trend Micro Incorporated, bu belgede ve burada açıklanan ürünlerde

Detaylı

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek Yeni bir web sitesi tanımlamak, FTP ve Email ayarlarını ayarlamak için yapılması gerekenler Öncelikle Sol Menüden Create Virtual Server(Burdaki Virtual server ifadesi sizi yanıltmasın Reseller gibi düşünün

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

Microsoft 20687A Configuring Windows 8

Microsoft 20687A Configuring Windows 8 Microsoft 20687A Configuring Windows 8 Module 1: Windows 8 Kurulumu Windows 8 Tanıtımı Windows 8 kurulum için hazırlanması Windows 8 kurulumu Otomatik Windows 8 kurulumu Windows 8 in etkinleştirilmesi

Detaylı

MULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır.

MULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır. MULTI - CORE UTM NİN AVANTAJLARI Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır. İçerik Tablosu Ağ Güvenliği daha karmaşıklaştı UTM bütün paketleri incelediğinde en iyi şekilde

Detaylı

Worry-Free Business Security Standard ve Advanced Sürümler

Worry-Free Business Security Standard ve Advanced Sürümler Worry-Free Business Security Standard ve Advanced Sürümler Sistem Gereklilikleri Securing Your Journey to the Cloud Trend Micro Incorporated bu belgede ve burada açıklanan ürün'e haber vermeden değişiklik

Detaylı

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer.

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer. Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME NT4 bağlantısına çok benzer. Direkt Kablo desteğini Windows95/98'e yükledikten sonra, Windows95 for Direct Cable Client

Detaylı

Teknoloji Servisleri; (Technology Services)

Teknoloji Servisleri; (Technology Services) Antalya International University Teknoloji Servisleri; (Technology Services) Microsoft Ofis Yazılımları (Microsoft Office Software), How to Update Office 365 User Details How to forward email in Office

Detaylı

Fidye Virüslerinden Korunma Rehberi

Fidye Virüslerinden Korunma Rehberi Fidye virüslerinin etkisi gün geçtikçe artmaktadır. Fidye virüslerinin etkisini en aza indirmek için enfeksiyon yaşanmadan önce neler yapılmalıdır? Fidye virüsleri nasıl tanınır? Enfekte olmuş makinelerde

Detaylı

Oracle OpenWorld den Yansımalar. Sedat Zencirci Teknoloji Satış Danışmanlığı Direktörü Türkiye ve Orta Asya 08 Kasım 2016

Oracle OpenWorld den Yansımalar. Sedat Zencirci Teknoloji Satış Danışmanlığı Direktörü Türkiye ve Orta Asya 08 Kasım 2016 Oracle OpenWorld den Yansımalar Sedat Zencirci Teknoloji Satış Danışmanlığı Direktörü Türkiye ve Orta Asya 08 Kasım 2016 Oracle: Mainframe İstemci-Sunucu İnternet Bulut Sizlerin Yatırımlarını Korumak İçin

Detaylı

Elektrİk Enerjİ Sİstemlerİ İçİn Verİmlİ ve Yenİlİkçİ Çözümler Efficient and Innovative Solutions

Elektrİk Enerjİ Sİstemlerİ İçİn Verİmlİ ve Yenİlİkçİ Çözümler Efficient and Innovative Solutions Elektrİk Enerjİ Sİstemlerİ İçİn Verİmlİ ve Yenİlİkçİ Çözümler Efficient and Innovative Solutions for Electrical Energy Systems www.t4e.com.tr Rüzgar Enerjİsİ Wind Energy GÜNEŞ ENERJİSİ Solar Power HİDROELEKTRİK

Detaylı

ELEKTRİK ENERJİ SİSTEMLERİ İÇİN VERİMLİ VE YENİLİKÇİ ÇÖZÜMLER EFFICIENT AND INNOVATIVE SOLUTIONS FOR ELECTRICAL ENERGY SYSTEMS

ELEKTRİK ENERJİ SİSTEMLERİ İÇİN VERİMLİ VE YENİLİKÇİ ÇÖZÜMLER EFFICIENT AND INNOVATIVE SOLUTIONS FOR ELECTRICAL ENERGY SYSTEMS ELEKTRİK ENERJİ SİSTEMLERİ İÇİN VERİMLİ VE YENİLİKÇİ ÇÖZÜMLER EFFICIENT AND INNOVATIVE SOLUTIONS FOR ELECTRICAL ENERGY SYSTEMS www.t4e.com.tr RÜZGAR ENERJİSİ WIND ENERGY GÜNEŞ ENERJİSİ SOLAR POWER HİDROELEKTRİK

Detaylı

"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.

SQL Server Management Studio yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. Microsoft SQL Server 2008 R2 Kurulumu "SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. http://www.microsoft.com/sqlserver/en/us/get-sql-server/try-it.aspx

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

VERİ ODAKLI YÖNETİM Storwize V3700. SELÇUK BAŞDEMİR Kıdemli Ürün Yöneticisi,Storage IBM TÜRK

VERİ ODAKLI YÖNETİM Storwize V3700. SELÇUK BAŞDEMİR Kıdemli Ürün Yöneticisi,Storage IBM TÜRK VERİ ODAKLI YÖNETİM Storwize V3700 SELÇUK BAŞDEMİR Kıdemli Ürün Yöneticisi,Storage IBM TÜRK Storwize Sistemleri: Akıllı Veri Yönetimi Maaliyetlerin ve Büyümenin Yönetilmesi Performans ve Verimliliğin Arttırılması

Detaylı

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Nurettin Erginöz Client Technical Professional, CoP CEE&Türkiye, IBM Security Systems ERGINOZ@tr.ibm.com 1 Smarter Security 2 IBM Security Systems Akıllı

Detaylı

Veri Merkezi & Sanallaştırma

Veri Merkezi & Sanallaştırma Veri Merkezi & Sanallaştırma Kurumsal Eğitim Kataloğu 2017 SERVER & STORAGE Temel Eğitimler HCS-Field-Server (Huawei) Uzmanlık Eğitimleri HCS-Field-Server 2 Gün HCNP Constructing Unified Storage Network

Detaylı

Hüseyin ÇIRAL huseyinciral@gmail.com

Hüseyin ÇIRAL huseyinciral@gmail.com Hüseyin ÇIRAL huseyinciral@gmail.com 1. WAN Optimizasyon Nedir? WAN Optimizasyon ; WAN üzerinden yapılan bağlantılarda (ADSL, G.SHDSL, 3G, MetroEthernet vb), bağlanan lokasyonlar arasındaki veri transferini

Detaylı

D-Link DSL 500G için ayarları

D-Link DSL 500G için ayarları Celotex 4016 YAZILIM 80-8080-8081 İLDVR HARDWARE YAZILIM 80-4500-4600 DVR2000 25 FPS YAZILIM 5050-5555-1999-80 EX-3004 YAZILIM 5555 DVR 8008--9808 YAZILIM 80-9000-9001-9002 TE-203 VE TE-20316 SVDVR YAZILIM

Detaylı

nareks is an Electrical Contracting and Automation Engineering company. nareks Elektrik Taahhüt ve Otomasyon Mühendislik firmasıdır.

nareks is an Electrical Contracting and Automation Engineering company. nareks Elektrik Taahhüt ve Otomasyon Mühendislik firmasıdır. About Us Hakkımızda nareks is an Electrical Contracting and Automation Engineering company. It was founded at 2012. From its beginning, with local presence and international expert team, the company is

Detaylı

Worry-Free. p c. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Securing Your Journey to the Cloud. Worry-Free Business Security Standard ve Advanced Sürümler Sistem Gereksinimleri Securing Your Journey to the Cloud p c Korumalı Bulut ws Ağ Güvenliği Trend Micro Incorporated, bu belgede ve burada açıklanan

Detaylı

Computer Supported Central Voter Roll Project

Computer Supported Central Voter Roll Project Computer Supported Central Voter Roll Project Content 1. Main Objective 2. History 3. Infrastructure of SEÇSİS Software, Hardware, Security, Network 4. Components of SEÇSİS SEÇSİS Application System SEÇSİS

Detaylı

Trend MicroTM Genel Ürün Kataloğu

Trend MicroTM Genel Ürün Kataloğu TM Genel Ürün Kataloğu http://www.trendmicro.com.tr Trademarks Notice Copyright 2014 Incorporated. All rights reserved., the t-ball logo, Control Manager, Deep Discovery, Deep Discovery Advisor, Deep Discovery

Detaylı

NextGeneration USG Series

NextGeneration USG Series NextGeneration USG Series Unified Security Gateway UTM Fonksiyonları: Content Filter: Kullanıcıların internet erişimleri esnasında sistem yöneticisinin yasakladığ i çeriklere erişimi engelleyen, yasaklama

Detaylı

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir.

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir. Statik Kod Analizi, Özet, teknolojik cihazlardaki son zamanlarda g, tehdit kolay k -YGYD) ve Anahtar Kelimeler Abstract The use of technological devices in developed software has been increasing in recent

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

Corporate Presentation

Corporate Presentation Corporate Presentation ODYA Technology IT Operation Support Systems Develops niche solutions which monitor infrastructure systems ensuring high sustainability and service quality of information technologies

Detaylı

1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER

1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER İÇİNDEKİLER VII İÇİNDEKİLER 1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER 2016 1 DPM 2016 İçerisindeki Yenilikler 1 Yenilikler 2 Modern DPM Depolama (Modern DPM Storage) 2 Esnek Değişiklik İzleme (Resilient

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

FORCEPOINT Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ

FORCEPOINT Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ FORCEPOINT Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ Forcepoint Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ İşletmeniz ve verileri sürekli saldırı altındadır. Geleneksel güvenlik

Detaylı

TOSHIBA Windows PC'nizi veya Tabletinizi Windows 10'a Yükseltme

TOSHIBA Windows PC'nizi veya Tabletinizi Windows 10'a Yükseltme TOSHIBA Windows PC'nizi veya Tabletinizi Windows 10'a Yükseltme Sayın Müşterimiz, Bu belgedeki bilgiler Windows 7 veya Windows 8.x önyüklenmiş belirli TOSHIBA Windows PC veya Tabletlerinizi Windows 10'a

Detaylı

Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu

Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu SSL VPN yapılandırmasında ilk önce Sophos Firewall ayarlamalarını yapacağız. Sophos Firewall cihazımıza bağlanıyoruz. 1. Kullanıcı Hesabı Tanımlama

Detaylı

Learn how to get started with Dropbox: Take your stuff anywhere. Send large files. Keep your files safe. Work on files together. Welcome to Dropbox!

Learn how to get started with Dropbox: Take your stuff anywhere. Send large files. Keep your files safe. Work on files together. Welcome to Dropbox! Learn how to get started with Dropbox: 1 2 3 4 Keep your files safe Take your stuff anywhere Send large files Work on files together Welcome to Dropbox! 1 Keep your files safe Dropbox lets you save photos,

Detaylı

Microsoft Office Macro Analysis

Microsoft Office Macro Analysis Microsoft Office Macro Analysis Some of you, who are the same age as me or older might remember the Melissa malware that spread through Microsoft Office Word macro in 1999 and affected millions of systems

Detaylı

Türkiye de Siber Riskler ve Çözümleri

Türkiye de Siber Riskler ve Çözümleri Türkiye de Siber Riskler ve Çözümleri Engin Özbay IBM Güvenlik Ülke Lideri enginoz@tr.ibm.com EXPAND THE VALUE OF SECURİTY IBM Security Integrations Presenter Date 2016 IBM Corporation 2 Güvenliğinizi

Detaylı

Worry-Free. Business Security Standard ve Advanced Sürümler Sistem Gereklilikleri. Securing Your Journey to the Cloud

Worry-Free. Business Security Standard ve Advanced Sürümler Sistem Gereklilikleri. Securing Your Journey to the Cloud Worry-Free Business Security Standard ve Advanced Sürümler Sistem Gereklilikleri Securing Your Journey to the Cloud Trend Micro Incorporated bu belgede ve burada açıklanan ürün'e haber vermeden değişiklik

Detaylı

Dijital Ekonomi Çağında İç Denetim

Dijital Ekonomi Çağında İç Denetim Dijital Ekonomi Çağında İç Denetim Burcu Kutlu, SAP Türkiye Çözüm Yöneticisi https://www.youtube.com/watch?v=v-nnatpmlju DİJİTAL DÖNÜŞÜM Son 50 Yılda Teknoloji Nasıl Değişti? Olgunlaşması için gereken

Detaylı

IBM Bilgi Teknolojileri ve Altyapı Hizmetleri & Dış Kaynak Çözümleri IBM Corporation

IBM Bilgi Teknolojileri ve Altyapı Hizmetleri & Dış Kaynak Çözümleri IBM Corporation IBM Bilgi Teknolojileri ve Altyapı & Dış Kaynak Çözümleri Hizmet Portfolyosu Yönetilen Hizmetler MobileFirst Mobility IBM Cloud CMS SoftLayer Bütünleşik Haberleşme Altyapı Profesyonel Hizmetler Hizmet

Detaylı

Dell EMC VDI Cloud Client Computing Uçtan Uca Çözümler. İsel Horada Dell EMC Forum İstanbul

Dell EMC VDI Cloud Client Computing Uçtan Uca Çözümler. İsel Horada Dell EMC Forum İstanbul Dell EMC VDI Cloud Client Computing Uçtan Uca Çözümler İsel Horada isel.horada@dell.com 03.10.2017 Dell EMC Forum İstanbul Dell, uçtan uca «eksiksiz» bulut masaüstü Sadece Dell... Veri Merkezi Yazılım

Detaylı

.com.tr agem T E C H L O L O G Y P A R T N E R

.com.tr agem T E C H L O L O G Y P A R T N E R TECHLOLOGYPARTNER agem.com.tr TECHLOLOGYPARTNER 3 Agem, 2005 yılında kurulan bilişim teknolojileri, yazılım ve hizmetleri şirketidir. Agem olarak, sahip olduğumuz uzman kadromuz, bireysel danışma havuzumuz

Detaylı

Spring Framework Eğitimi

Spring Framework Eğitimi Hazırlayan: Barış Dere @BarisDere baris.dere@gmail.com Spring Framework Eğitimi Ders 1: Genel bir bakış Http://www.youtube.com/barisdere Ajanda Eğitim konuları Spring Framework nedir? Inversion Of Control

Detaylı

Bulut Bilişim ve Bilgi Güvenliği

Bulut Bilişim ve Bilgi Güvenliği Bulut Bilişim ve Bilgi Güvenliği Buğra Karabey (CISM) National Technology Officer Microsoft Türkiye BTYD 2010 Gelecek Bulut Bilişim- Bizim tanımımız Internet teknolojileri kullanarak, kullandığın-kadaröde

Detaylı

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Page: 1 Ajanda Page: 2 Kaynaklar Page: 3 The Threat Ecosystem Page: 4 The Threat Ecosystem Page: 5 The Threat Ecosystem Page: 6 Slide 7 Page:

Detaylı

FortiGate SSL İçerik Denetimi

FortiGate SSL İçerik Denetimi 2011 FortiGate SSL İçerik Denetimi [Bu dökümanda SSL içeriğinin nasıl denetlendiği ve ayarlarının nasıl yapılandırıldığı anlatılmıştır.] v400-build0320-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri 0

Detaylı

TÜBİTAK 1512 Hava Trafik Yönetim Sistemi CPT. PİLOT SERGUN ÖZMEN SYSTEM DESİGN & SOLUTİON ARCHİTECT

TÜBİTAK 1512 Hava Trafik Yönetim Sistemi CPT. PİLOT SERGUN ÖZMEN SYSTEM DESİGN & SOLUTİON ARCHİTECT TÜBİTAK 1512 Hava Trafik Yönetim Sistemi CPT. PİLOT SERGUN ÖZMEN SYSTEM DESİGN & SOLUTİON ARCHİTECT HACACILIK SERVİS HİZMETLERİ KONSEPTİ Airport Enroute ATS Oceanic, remote, Polar OPERATIONAL SERVICES

Detaylı

Oracle Data Integrator 12c: ETL Integration Bootcamp and New Features

Oracle Data Integrator 12c: ETL Integration Bootcamp and New Features Oracle Data Integrator 12c: ETL Integration Bootcamp and New Features Eğitim Detayları Eğitim Süresi : 2 Gün Kontenjan : 16 Ön Koşullar : Herhangi bir ön koşul yoktur. Eğitim Hakkında Oracle Data Integrator,

Detaylı

KURUMSAL TANITIM. Kasım 2017

KURUMSAL TANITIM. Kasım 2017 KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor!

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor! Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor! Ahmet Emre Naza Vektora Bilişim Teknolojileri SAP BI Takım lideri Gündem Vektora Hakkında SAP Hana SAP Lumira Demo

Detaylı

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları A.5 Information security policies Bilgi güvenliği politikaları A.5.1.1 A.5.1.2 Policies for information security Bilgi güvenliği için politikalar

Detaylı

Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software

Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software Mobilite Heryerde! Şirketlerin hayatını etkileyen 5 önemli trend 1 Mobil önceliklidir Mobil

Detaylı