Güvenli ve Sürdürülebilir Veri. Samed YAYLA KoçSistem Satış Yöneticisi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Güvenli ve Sürdürülebilir Veri. Samed YAYLA KoçSistem Satış Yöneticisi"

Transkript

1 Güvenli ve Sürdürülebilir Veri Samed YAYLA KoçSistem Satış Yöneticisi

2 GÜNDEM 4 Başlıkta İdeal Veritabanı KoçSistem Veri Yönetimi Neler Sunuyor? Oracle DB Options Teknolojileri Güvenlik Teknolojileri Yüksek Kullanılabilirlik Teknolojileri Performans İyileştirme Teknolojileri Veritabanı Yönetim Araçları

3 4 Başlıkta İdeal Veritabanı GÜVENLİK : Veritabanınızdaki önemli verilerinizin güvenliğini nasıl sağlıyorsunuz? İŞ SÜREKLİLİĞİ: Ani sistem kesilme durumlarına karşı DR çözümleriniz mevcut mu? PERFORMANS: Veritabanı performansınızı nasıl yönetiyorsunuz? YÖNETİM: Veritabanı yönetiminde yaşadığınız sıkıntılar var mı?

4 KoçSistem Veri Yönetimi Neler Sunuyor? Veritabanı şemsiyesinde bulunan standart lisans haricindeki opsiyon ürünleri ve hizmetleri. Güvenlik Teknolojileri Yüksek Kullanılabilirlik Teknolojileri Performans Teknolojileri Veritabanı Yönetim Araçları Lisans Sağlama & Danışmanlık & Bakım Hizmetleri

5 Güvenlik Teknolojileri

6 Veri hırsızlıkları artıyor! Verilere sızma olaylarının % 89 undan veritabanları sorumlu. -Verizon Veri Sızma Araştırmaları Raporu 2010 Finans sektöründe her 10 şirketten 4 ü veri hırsızlığına maruz kalıyor. -İngiliz Financial Times Veri hırsızlığı vakalarının % 44 ünde şu anki çalışanların, %22 sinde ise eski çalışanların suçlu olduğu tespit edildi. -Ernst&Young Veri ticareti artıyor..!

7 Neden Veritabanı Güvenliği? Standartlara ve Yasalara Uyum Kurum İçi ve Kurum Dışı Tehditler Özel Bilgilerin Korunması İç Tehditlerin Önemi Saldırıların % 70 i güvenlik duvarı içerisinden, % 90 ı yüksek yetkili kullanıcılardan kaynaklanıyor.

8 100% Veri Güvenliği Yaklaşımı

9 Advanced Security Bütün tablolarınız ve kolonlarınız şifrelenir. T.C. Kimlik No, Kredi Kart No,... Hareket halindeki verileriniz şifrelenir. Backup RMAN, Export Data Pump Yüksek performans, basit ve hızlı konfigurasyon sağlar. Uygulama değişikliği gerektirmez.

10 Kolon Şifreleme Öncesi Sonrası

11 Database Firewall Gerçek zamanlı veritabanı aktiviteleri izleme Yetkisiz bilgi erişimi veya SQL Injection saldırılarına karşı etkili savunma SQL gramer analiz teknolojisi ile yüksek güvenlik Etkin uyarı ve raporlama özellikleri White List, Black List, Exception List Policies özellikleri ile sorgular için etkin filtreleme Oracle 9i,10g,11g, SQL Server , DB2 ve Sybase desteği

12 Database Vault Şirketlerin Güvenlik Gereksinimleri / Endişeleri Yetkili kullanıcıların data erişimlerinin kısıtlanması Güvenlik Yöneticisi (Dvowner) Kullanıcı Hesap Yöneticisi (Dvadmin) Veritabanı Yöneticisi (sys, sysdba) Kolay uygulanabilirlik Kullanıcı, Veritabanı Parametreleri Minimum performans kaybı % 3 ten daha az. Verilere erişimlerin kontrol edilmesi Kim, ne zaman, nerede ve nasıl erişim sağlamış? IP adresi, Zaman ve Erişim bazlı kısıt kararları.

13 Audit Vault Sağlam ve Güvenli Audit Datalar Oracle 9i Release 2 ve sonrası Sql Server 2000 & 2005 IBM DB2 8.5 & 9.2 Sybase ASE 12.5 & 15.0 Güvenli ve ölçeklenebilir Audit Data Sistemi kaynaklarında Cleanup Merkezi Raporlama Güncellenmiş Yeni Rapor Arayüzü Oracle Application Express Standart Raporlar Özel Raporlar Şüpheli işlemlerde Alert Şüpheli İşlemler ve Güvenlik Tehditleri İçin Uyarı Sistemi

14 Yüksek Kullanılabilirlik Teknolojileri

15 Yüksek Kullanılabilirlik Neden Önemli? İşletmeniz 7 x 24 x 365 online olabilmesi için, Kritik uygulamalarınız, sunucularınız ve verileriniz kullanılamaz hale geldiğinde, bütün işinizin tehlikeye girmemesi için, Milyonlarca liralık zararlar ve gelir kayıpları yaşamamanız için, Memnuniyetsiz müşterilere sahip olmamanız için, Cezalar ödememeniz için, Basında hakkınızda olumsuz haberler çıkmaması için.

16 Oracle Yüksek Kullanılabilirlik Teknolojileri Real Application Clusters (RAC) Veritabanını birden çok sunucuda ölçeklendirerek sürekli ve kesintisiz çalışma imkanı sunar. Active Data Guard İkincil veritabanıyla kaynak kullanımı optimizasyonu sağlar ve felaket yönetimi sunar. Golden Gate Gerçek zamanlı veri replikasyonu ile iş yükünüzü dağıtmanıza imkan tanır.

17 Real Application Clusters (RAC) 7 x 24 Kullanılabilirlik Veritabanı uygulamaları için kesintisiz çalışma imkanı sunar. Load Balancing ile iş yükü eşit biçimde istenen nodlara dağıtılır. Node 1 Instance 1 Node 2 Instance 2 Node 3 Instance 3 Node 4 Instance 4 RAC Veritabanı Paylaşımlı Depolama Sistemi

18 Active Dataguard Bekleme veritabanınızı read-only açarak, raporlama veritabanı olarak kullanabilirsiniz. Amacınıza göre kopyalama yöntemleri belirleyebilirsiniz: Fiziksel Bekleme Veritabanı : Arşiv geridönüş loglarının işlenmesi. Veri ve zaman kaybı olmadan felaket durumlarında kurtarma imkanı sunar. Mantıksal Bekleme Veritabanı: Logların Sql cümleciklerine dönüştürülerek işlenmesi. Yedekleme ve raporlama işlerini üstlendikleri için performans artışı sağlar.

19 Golden Gate Capture: İşlem loglarına bakarak sadece commit edilmiş kayıtları alır. Trail: Değişmiş verileri platforma bağlı olmadan taşınabilir şekilde sıralar. Pump: Trail dosyalarını hedef sunucuya gönderir. Route: Sıkıştırılmış ve şifrelenmiş veri Delivery: Verileri hedef sistemin sql komutlarını kullanarak iletir.

20 Performans İyileştirme Teknolojileri

21 Advanced Compression Veri hacminizin sürekli ve hızla artmasıyla Oracle Advanced Compression tüm veri ve uygulama türleri genelinde 2-4 kat oranında sıkıştırma sağlar. Tablo Sıkıştırma Yedeklerde Sıkıştırma İletişim Ağında Sıkıştırma

22 Partitioning List: Listeleyerek bölümleme. Range: Aralıklara göre bölümleme. Hash: Sınır-aralık belirlenemeyen alanlar için bölümleme. Örnek: Kimlik No. Kolonu Composite: Range ve List bazlı karışık bölümleme

23 Veritabanı Yönetim Araçları

24 Diagnostic Pack Otomatik veritabanı izleme ADDM Otomatik veritabanı raporlama AWR Proaktif performans izleme Aktif session geçmişi izleme Gelişmiş olay bildirimi Alerts

25 Tuning Pack SQL Tuning Advisor Automatic SQL Tuning Advisor Real-time SQL Monitoring SQL Profiles SQL Access Advisor SQL Tuning Sets Object Reorganization Wizard Space usage of tablespace & Performance Enhancement Tıkla Tune etmeye başla.

26 Real Application Testing Ana veritabanındaki gerçek iş yükünüzü test ortamına aktarın. Replay özelliği ile test ortamınızda performansınızı test edin. SQL çözümleyicisi ile problemli sorguları tespit edin, aksiyon alın. Yama geçişleri, upgrade veya RAC gibi yeni teknolojilere geçişlerin sonucunu önceden görün. Değişim öncesinde işinizi garantiye alın.

27 KoçSistem Lisans Sağlama Veritabanı Güvenlik Teknolojileri Database Firewall Database Vault Audit Vault Advanced Security Label Security Veritabanı Yüksek Kullanılabilirlik Teknolojileri Real Application Clusters (RAC) Active Data Guard Golden Gate Veritabanı Yönetim Araçları Diagnostic Pack Tuning Pack Change Management Pack Provisioning Pack Real Application Testing Veritabanı Performans İyileştirme Teknolojileri Advanced Compression Partitioning OLAP

28 KoçSistem Danışmanlık Hizmeti Veri yönetimi araçları ve bileşenlerinin kurulum ve konfigürasyonunu kapsar. Deneyimli / sertifikalı danışmanlarımız ile projelerinizi minimum riskle tamamlamanızı sağlar. Yeni veritabanı teknolojilerine hızla adapte olmanıza olanak tanır. Beklentilerinize kapsam, bütçe ve zaman çerçevesinde cevap vermeyi esas alır.

29 KoçSistem Bakım Hizmeti 7x24 veya 5x8 seviyelerinde bakım hizmeti sunar. Belirlenen lokasyonlarda veri yönetimi araçları ve bileşenlerinin proaktif yönetimini gerçekleştirir. Oluşabilecek problemlere destek verilmesi. Periyodik kontrollerin yapılması. Talep edilen tanımların, kısıtların, politikaların veritabanlarına uyarlanması Performans ölçümlerinin yapılması ve performans raporlarının hazırlanması. Ve hizmet kapsamındaki bütün veri yönetimi araçlarına özel spesifik taleplere cevap verilmesi. Veritabanı güvenliğinizin, performansınızın ve kullanılabilirliğinizin sürekli ve sağlıklı biçimde yönetilmesini sağlar.

30 Hayallerinizi ve sürdürülebilir büyüme hedefinizi gerçeğe taşıyor; fark yaratma nız için çalışıyoruz. Çünkü;

Hybrid Software Veritabanı ve Sistem 7x24 Destek &Danışmanlık Hizmetleri Veritabanı ve Sistem 7x24 Destek & Danışmanlık Hizmetleri

Hybrid Software Veritabanı ve Sistem 7x24 Destek &Danışmanlık Hizmetleri Veritabanı ve Sistem 7x24 Destek & Danışmanlık Hizmetleri Hybrid Software Veritabanı ve Sistem 7x24 Destek &Danışmanlık Hizmetleri GlobeIT Hizmetlerimiz 1. Linux & Windows Server Cluster Installation & Configuration 2. Single Instance & Cluster Database Installation

Detaylı

Kurumumuzda mevcut Oracle Veritabanı ve Uygulama Sunucuları için üç yıl süreyle yönetim, güncelleme, bakım ve destek hizmeti temin edilecektir.

Kurumumuzda mevcut Oracle Veritabanı ve Uygulama Sunucuları için üç yıl süreyle yönetim, güncelleme, bakım ve destek hizmeti temin edilecektir. 1. AMAÇ 2014 YILI TÜRKİYE TAŞKÖMÜRÜ KURUMU ORACLE VERİTABANI VE UYGULAMA SUNUCUSU YÖNETİM, GÜNCELLEME, BAKIM VE DESTEK HİZMETİ TEKNİK ŞARTNAMESİ Kurumumuzda mevcut Oracle Veritabanı ve Uygulama Sunucuları

Detaylı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme

Detaylı

Copyright 2012 EMC Corporation. All rights reserved.

Copyright 2012 EMC Corporation. All rights reserved. 1 Oracle ve SAP Yedeklemesinde Yeni Stratejiler Erinç Mendilcioğlu Kıdemli Sistem Mühendisi 2 Veri Yedeklemede Karşılaşılan Zorluklar Verilerin Çok Hızlı Büyümesi Applikasyon Çeşitliliği Her Geçen Gün

Detaylı

TARSİM in Dönüşüm Yolculuğu

TARSİM in Dönüşüm Yolculuğu TARSİM in Dönüşüm Yolculuğu SULTAN ÖZBAYRAK TARSİM A.Ş. BT MÜDÜRÜ HAKAN ERGÜN INSPIREIT YÖNETİCİ ORTAK ORACLE SİGORTACILIK ZİRVESİ 2017 Ajanda 1 TARSİM in Dönüşüm Yolculuğu INSPIREIT ve TARSİM İşbirliği

Detaylı

HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Erdem Alaşehir / Finansbank Güvenlik Olay Korelasyonunda Büyük Veri Kullanımı

HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Erdem Alaşehir / Finansbank Güvenlik Olay Korelasyonunda Büyük Veri Kullanımı HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Erdem Alaşehir / Finansbank Güvenlik Olay Korelasyonunda Büyük Veri Kullanımı Ajanda Mevcut Durum Vertica ile Çözüm Analiz Mevcut Durum

Detaylı

Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) Veritabanı Sistemleri

Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) Veritabanı Sistemleri Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) Veritabanı Sistemleri Konular Büyük Resim Ders Tanıtımı Niçin Veritabanı? Veri ve Bilgi Kavramları Klasik Dosya Yapıları Klasik Dosya Sistemlerinin Zayıflıkarı

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

Veri Tabanı-I 1.Hafta

Veri Tabanı-I 1.Hafta Veri Tabanı-I 1.Hafta 2010-2011 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Meslek Yüksekokulu Burdur 2011 Muhammer İLKUÇAR 1 Veri ve Veri Tabanı Nedir? Veri Bir anlamı olan ve kaydedilebilen

Detaylı

Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü CDRP. Clonera Disaster Recovery Program

Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü CDRP. Clonera Disaster Recovery Program Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü CDRP Clonera Disaster Recovery Program İşiniz için çok kritik veri ve uygulamalarınız var mı? Yapılan araştırmalar gösteriyor ki; dijital felaketlere uğrayan

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

IBM Bilgi Teknolojileri ve Altyapı Hizmetleri & Dış Kaynak Çözümleri IBM Corporation

IBM Bilgi Teknolojileri ve Altyapı Hizmetleri & Dış Kaynak Çözümleri IBM Corporation IBM Bilgi Teknolojileri ve Altyapı & Dış Kaynak Çözümleri Hizmet Portfolyosu Yönetilen Hizmetler MobileFirst Mobility IBM Cloud CMS SoftLayer Bütünleşik Haberleşme Altyapı Profesyonel Hizmetler Hizmet

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

PureSystem DeepDive Kaan R. SOYGÜR PROSİSTEM

PureSystem DeepDive Kaan R. SOYGÜR PROSİSTEM PureSystem DeepDive Kaan R. SOYGÜR PROSİSTEM BT ANALİZ Durum Tesbiti 2 Bilişim Teknolojileri Analizi Dünya Genelinde Sunucu, Güç, Soğutma ve Yönetim İçin Harcamalar 2013 1996 2001 %8 %11 %43 %29 %63 %46

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

Veri Güvenliği Barracuda

Veri Güvenliği Barracuda Veri Güvenliği Barracuda Güvenlik Çözümleri: Tüm tehdit vektörlerini güvence altına alın. Barracuda'nın güçlü ve en iyi güvenlik ürünleri, kurumunuzda veya bulutta olsun, e posta, web uygulamaları, uzaktan

Detaylı

1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER

1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER İÇİNDEKİLER VII İÇİNDEKİLER 1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER 2016 1 DPM 2016 İçerisindeki Yenilikler 1 Yenilikler 2 Modern DPM Depolama (Modern DPM Storage) 2 Esnek Değişiklik İzleme (Resilient

Detaylı

1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz

1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz 1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz 300 kurumsal müşterimizde 1 milyonun üzerinde kullanıcıya günlük 250 binin üzerine sunulan video ile sorunsuz ve mükemmel

Detaylı

Turkcell 2011 Tüm hakları saklıdır. Uzaktan Yedekleme Servisi

Turkcell 2011 Tüm hakları saklıdır. Uzaktan Yedekleme Servisi Uzaktan Yedekleme Servisi Verilerimiz ve sistemlerimiz büyüyor, yedeklemenin önemi artıyor Dünyadaki toplam veri büyüklüğü her sene ikiye katlanıyor Đnsan hatası ve cihaz hatası veri kayıplarının en büyük

Detaylı

BT İşyükü Otomasyonu Çözümleri.

BT İşyükü Otomasyonu Çözümleri. BT İşyükü Otomasyonu Çözümleri www.likyateknoloji.com Likya Teknoloji Likya Teknoloji 2008 yılından bu yana Kurumsal ürün ve çözümler geliştirmektedir. Teknoloji Şirketi BT İşyükü otomasyonu çözümleri

Detaylı

EMC Veri Yedekleme ve Arşivleme Çözümleriyle Oyunun Kurallarını Değiştirin

EMC Veri Yedekleme ve Arşivleme Çözümleriyle Oyunun Kurallarını Değiştirin EMC Veri Yedekleme ve Arşivleme Çözümleriyle Oyunun Kurallarını Değiştirin Yedekleme Sisteminizi Dönüştürürken, Kanıtlanmış İş Değeri Yaratabilmek: Gökçe Öztürk Veri Yedekleme ve Kurtarma Bölümü Bölge

Detaylı

Firma Sunumu. 2018v1

Firma Sunumu. 2018v1 Firma Sunumu 2018v1 Gündem BulutBroker Kimdir? BulutBrokerİş Alanı Ürün ve Hizmetlerimiz Stratejik İş Ortaklarımız Referanslarımız ve Başarı Hikayelerimiz BulutBroker Kimdir? Bulut Entegratörü Bulutta

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

Hüseyin ÇIRAL huseyinciral@gmail.com

Hüseyin ÇIRAL huseyinciral@gmail.com Hüseyin ÇIRAL huseyinciral@gmail.com 1. WAN Optimizasyon Nedir? WAN Optimizasyon ; WAN üzerinden yapılan bağlantılarda (ADSL, G.SHDSL, 3G, MetroEthernet vb), bağlanan lokasyonlar arasındaki veri transferini

Detaylı

Veritabanı Tasarımı. Kullanıcı Erişimini Kontrol Etme

Veritabanı Tasarımı. Kullanıcı Erişimini Kontrol Etme Veritabanı Tasarımı Kullanıcı Erişimini Kontrol Etme Konular Nesne ayrıcalıkları ve sistem ayrıcalıkları arasındaki farkı karşılaştırma Bir kullanıcının bir veritabanınaerişimini etkinleştirmek için gerekli

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

w w w. n a r b u l u t. c o m

w w w. n a r b u l u t. c o m KOLAYCA YÖNETİN! Narbulut un size özel panelinden yetkileriniz dahilinde tüm bilgisayarlarınızın buluta yedeklemelerini kolayca yönetebilir ve kontrollerini yapabilirsiniz. Kullanıcı grupları oluşturabilir,

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

worksforce Saha Satış Otomasyon Çözümü

worksforce Saha Satış Otomasyon Çözümü worksforce Saha Satış Otomasyon Çözümü 444 0 262 www.kocsistem.com.tr worksforce Saha Satış Otomasyon Çözümü worksforce Saha Satış Otomasyonu çözümü, saha satış ekiplerinin rota bazlı bir satış planı üzerinden,

Detaylı

Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri

Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri 1 Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri Bahadır Kızıltan Kıdemli Sistem Mühendisi bahadir.kiziltan@emc.com 2 Kurumların Bilgi Teknolojilerinden beklentisi... Gelirleri Arttırma

Detaylı

Oracle Ortamlarınız için Uçtan Uca KoçSistem Hizmetleri

Oracle Ortamlarınız için Uçtan Uca KoçSistem Hizmetleri Oracle Ortamlarınız için Uçtan Uca KoçSistem Hizmetleri KoçSistem... 2010 Ciro: 260 Milyon USD Hizmet cirosu : %41 Koç dışı ciro: %52 2009-2010 büyüme: %48 Çalışan sayısı: 2200+ İletişim Ağı Veri Merkezi

Detaylı

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış Kepware Veritabanı Ürünleri Teknolojiye Genel Bir Bakış Gündem Veritabanı Client API teknolojisinin gözden geçirilmesi ODBC istemci sürücüsü- bir KEPServerEX Plug-In Haberleşme Sürücüsüdür. DataLogger-

Detaylı

VERİ TABANI UYGULAMALARI

VERİ TABANI UYGULAMALARI VERİ TABANI UYGULAMALARI VERİ TABANI NEDİR? Bir konuyla ilgili çok sayıda verinin tutulmasına, depolanmasına ve belli bir mantık içerisinde gruplara ayrılmasına veri tabanı denir. Veri tabanı programları;

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Oracle Exadata X4-2 Veritabanı Makinesi. Bora Ovalı Kıdemli Teknik Danışman Oracle ISV/OEM Satış

Oracle Exadata X4-2 Veritabanı Makinesi. Bora Ovalı Kıdemli Teknik Danışman Oracle ISV/OEM Satış Oracle Exadata X4-2 Veritabanı Makinesi Bora Ovalı Kıdemli Teknik Danışman Oracle ISV/OEM Satış Oracle Confidential Internal/Restricted/Highly Restricted Ajanda 1 2 Klasik Veritabanı Sistemleri ve Oracle

Detaylı

Checkpoint Yönetim Sunucusu Yedekliliği

Checkpoint Yönetim Sunucusu Yedekliliği Management High Availability Checkpoint Yönetim Sunucusu Yedekliliği Management High Availability Amaç Bu dökümanda iki adet Checkpoint yönetim sunucusunu yedekli bir biçimde nasıl kurulabileceği ve kurulmuş

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta:

Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta: VeritabanıRisk ve UyumlulukYönetimi Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: 0530 317 1675 E-posta: tansel@tr.ibm.com İçindekiler Giriş Veritabanı Denetim Gereksinimi Geleneksel Veritabanı

Detaylı

Tek Arayüz. Çok Fonksiyon. Kolay Kullanım. Komut Satırı ile Vedalaşın

Tek Arayüz. Çok Fonksiyon. Kolay Kullanım. Komut Satırı ile Vedalaşın Neus Nedir? APN trafiğinizin tüm kontrolü tek arayüzde! Neus un grafik arayüzü, gelişmiş raporlama ve yönetim fonksiyonları sayesinde APN ağlarınızı kolayca yönetin! Tek Arayüz. Çok Fonksiyon. Kolay Kullanım.

Detaylı

WebSphere Application Server extended Deployment

WebSphere Application Server extended Deployment IBM Yazılım Grubu Java Uygulama Sunucularınızı Güçlendirin Application Server extended Deployment Arden Agopyan 2007 IBM Türk Gündem Application Server Versiyonları Community Edition Express Base ND XD

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08 FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde

Detaylı

Yedek Almak ve Yedekten Geri Dönmek

Yedek Almak ve Yedekten Geri Dönmek McAfee EPO 4.0 Yedek Yedek Almak ve Yedekten Geri Dönmek Yedek Almak ve Yedekten Geri Dönmek Amaç Mcafee EPO 4.0 kurulum yedeğinin felaket kurtarma senaryonusa uygun şekilde alınması ve yeni bir makinada

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS SERVER A GİRİŞ EĞİTİMİ

COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS SERVER A GİRİŞ EĞİTİMİ COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS SERVER A GİRİŞ EĞİTİMİ http://facebook.com/esriturkey https://twitter.com/esriturkiye egitim@esriturkey.com.tr Kursun Süresi: 4 Gün 24 Saat COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS

Detaylı

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi Serhad MAKBULOĞLU MCSE/MCITP/MCT Serhad.makbuloglu@cozumpark.com Ajanda System Center Ürün Ailesine Genel Bakış SCOM

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

TIGER ENTERPRISE FİYAT LİSTESİ 23 Eylül 2010 tarihinden itibaren geçerlidir.

TIGER ENTERPRISE FİYAT LİSTESİ 23 Eylül 2010 tarihinden itibaren geçerlidir. TIGER ENTERPRISE FİYAT LİSTESİ 23 Eylül 2010 tarihinden itibaren geçerlidir. Genel 1. Fiyat listesinde bulunan tüm lisans ve eğitim fiyatları ile eğitim süreleri LOGO tarafından tavsiye edilen son kullanıcı

Detaylı

ONLINE BA/BS SİSTEMİ. Tanıtım Dokümanı

ONLINE BA/BS SİSTEMİ. Tanıtım Dokümanı ONLINE BA/BS SİSTEMİ Tanıtım Dokümanı Sayfa 0 Online BA/BS Sistemi Günümüz Maliye politikaları gereği aylık 5000 TL (KDV hariç) üstündeki fatura üzerinden ilerleyen tüm ticari ilişkilerde her iki tarafın

Detaylı

VERİLERİNİZİN MUTLAK SAHİBİ SİZ OLUN!

VERİLERİNİZİN MUTLAK SAHİBİ SİZ OLUN! 2011 Sayı 14 İŞİNİZİ DESTEKLEYEN ÇÖZÜMLER ONE İÇERİĞİ GÜVENLİK SALDIRILARI Saldırıların nasıl gerçekleştirildiğini ve arkasında kimlerin olduğunu inceliyoruz VERİ HIRSIZLIĞI İşletmeniz kritik verilerini

Detaylı

PostgreSQL ile Kümeleme Teknikleri

PostgreSQL ile Kümeleme Teknikleri PostgreSQL ile Kümeleme Teknikleri Devrim GÜNDÜZ Principal Systems Engineer @ EntepriseDB PostgreSQL Major Contributor Red Hat Certified Engineer Twitter: @DevrimGunduz Topluluk: devrim@postgresql.org

Detaylı

UserLock bir servis olarak çalışıyor ve son kullanıcının çalışmasını engellenmeden otomatik olarak yüklenen aracı programlar (agent) kullanıyor.

UserLock bir servis olarak çalışıyor ve son kullanıcının çalışmasını engellenmeden otomatik olarak yüklenen aracı programlar (agent) kullanıyor. UserLock UserLock, bir Windows ağına aynı kullanıcı adı altında eş zamanlı erişimi ve kullanıcıların ve grupların giriş yapabilecekleri bilgisayarları sınırlandırır. Sistem yöneticileri tüm iletişim ağındaki

Detaylı

VERİ TABANI YÖNETİM SİSTEMLERİ

VERİ TABANI YÖNETİM SİSTEMLERİ VERİ TABANI YÖNETİM SİSTEMLERİ ÖĞR.GÖR.VOLKAN ALTINTAŞ 26.9.2016 Veri Tabanı Nedir? Birbiriyle ilişkisi olan verilerin tutulduğu, Kullanım amacına uygun olarak düzenlenmiş veriler topluluğunun, Mantıksal

Detaylı

Ahmet Demirhan. 07 Haziran 2012 - İstanbul

Ahmet Demirhan. 07 Haziran 2012 - İstanbul Ahmet Demirhan 07 Haziran 2012 - İstanbul Halkbank 800 Yurtiçi Şube 5 Yurtdışı Şube 1 Yurtdışı Temsilcilik 2200 ATM 13.700 Personel Halkbank Tam 6 Banka Töbank Sümerbank Etibank Emlak Bankası ve Pamukbank

Detaylı

Oracle 11g Veritabanı Teması ve 10 Yeni Özellik

Oracle 11g Veritabanı Teması ve 10 Yeni Özellik Oracle 11g Veritabanı Teması ve 10 Yeni Özellik Temmuz 2007 Kadir Uyar Oracle Türkiye kadir.uyar@oracle.com Bu dökümanda anlatılanlar yeni sürümle ilgili kişisel değerlendirme ve özet bilgi içerir, içeriği

Detaylı

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com EMC Forum 2014 Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın!

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

2 Temel Kavramlar (Devam) Veritabanı 1

2 Temel Kavramlar (Devam) Veritabanı 1 2 Temel Kavramlar (Devam) Veritabanı 1 Veritabanı Kullanıcıları Veritabanı Yöneticisi (DBA-Database Administrator) Tasarım,oluşturma ve işletiminden sorumludur. Görevleri; Tasarımı Performans Analizi Erişim

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

1 Temmuz 2014 Netsis Standard 2 1 Temmuz 2014

1 Temmuz 2014 Netsis Standard 2 1 Temmuz 2014 1 Temmuz 2014 Ana Paket Eğitim Fiyatı Eğitim Saati Netsis Standard 2 Temel Set ( 1 Kullanıcı) Satış Yönetimi, Satınalma Yönetimi, Stok Yönetimi, Finans Yönetimi, Genel Muhasebe, Kalite Kontrol, Esnek yapılandırma,

Detaylı

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Oracle veritabanında, veritabanına yetkili erişim olmadan verinin elde edilebilmesi

Detaylı

TIGER PLUS FİYAT LİSTESİ 1 Aralık 2010 tarihinden itibaren geçerlidir.

TIGER PLUS FİYAT LİSTESİ 1 Aralık 2010 tarihinden itibaren geçerlidir. TIGER PLUS FİYAT LİSTESİ 1 Aralık 2010 tarihinden itibaren geçerlidir. Genel 1. Fiyat listesinde bulunan tüm lisans ve eğitim fiyatları ile eğitim süreleri LOGO tarafından tavsiye edilen son kullanıcı

Detaylı

İÇİNDEKİLER VII İÇİNDEKİLER

İÇİNDEKİLER VII İÇİNDEKİLER İÇİNDEKİLER VII İÇİNDEKİLER 1 EXCHANGE SERVER 1 Geçmiş Sürümler ve Geleceği 2 Exchange Server 2016 ile Gelen Yenilikler 4 İstemci Tarafındaki Yenilikler 5 Birlikte Çalışma Şekilleri 6 Mapi Over HTTP 7

Detaylı

Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz?

Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz? Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz? KVKK, insanların kişisel haklarını ve özgürlüklerini, özellikle mahremiyetlerini korumayı ve kişisel verilerinin

Detaylı

VERİTABANI VERİTABANIN AVANTAJLARI ÖZET

VERİTABANI VERİTABANIN AVANTAJLARI ÖZET ÖZET NEDİR? İYİ BİR NIN ÖZELLİKLERİ NIN AVANTAJLARI VERİ TABANI TİPLERİ ÇEŞİTLERİ HANGİ NI KULLANMALIYIZ? NEDİR? Veritabanı düzenli bilgiler topluluğudur. Veritabanı basit olarak bilgi depolayan bir yazılımdır.

Detaylı

Advanced Oracle SQL Tuning

Advanced Oracle SQL Tuning Advanced Oracle SQL Tuning Eğitim Takvimi Tarih Eğitim Süresi Lokasyon 30 Ekim 2018 2 Gün Bilginç IT Academy Eğitim Detayları Eğitim Süresi : 2 Gün Kontenjan : 16 Ön Koşullar : Herhangi bir ön koşul yoktur.

Detaylı

EXCHANGE RAPORLAMA YAZILIMI ESASLARI

EXCHANGE RAPORLAMA YAZILIMI ESASLARI EXCHANGE RAPORLAMA YAZILIMI ESASLARI 1. Genel Özellikler 1.1. Yazılımın tüm arabirimi web tabanlı olmalıdır. 1.2. Yazılımın ayarlarında yapılacak olan tüm işlemler web üzerinden yapılabilmelidir. Web tarayıcı

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

TIGER ENTERPRISE FİYAT LİSTESİ 1 Aralık 2010 tarihinden itibaren geçerlidir.

TIGER ENTERPRISE FİYAT LİSTESİ 1 Aralık 2010 tarihinden itibaren geçerlidir. TIGER ENTERPRISE FİYAT LİSTESİ 1 Aralık 2010 tarihinden itibaren geçerlidir. Genel 1. Fiyat listesinde bulunan tüm lisans ve eğitim fiyatları ile eğitim süreleri LOGO tarafından tavsiye edilen son kullanıcı

Detaylı

1-Veritabanı Yönetim Sistemleri /Tanım

1-Veritabanı Yönetim Sistemleri /Tanım 1-Veritabanı Yönetim Sistemleri /Tanım Öğr. Gör. Saliha Kevser KAVUNCU Sungurlu MYO/VTYS-I özet VERİTABANI NEDİR? İYİ BİR VERİTABANININ ÖZELLİKLERİ VERİTABANININ AVANTAJLARI VERİ TABANI TİPLERİ VERİTABANI

Detaylı

"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.

SQL Server Management Studio yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. Microsoft SQL Server 2008 R2 Kurulumu "SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. http://www.microsoft.com/sqlserver/en/us/get-sql-server/try-it.aspx

Detaylı

LDAP Administrator ile Active Directory Yonetimi

LDAP Administrator ile Active Directory Yonetimi LDAP Administrator ile Active Directory Yonetimi Active Directory; merkezi yonetim, esnek LDAP sorguları, group policy uygulamaları, replikasyon olanağı gibi özellikleri ile orta ölçekli ve büyük ölçekli

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Bu sorunlardan herhangi birini yaşıyor musunuz?

Bu sorunlardan herhangi birini yaşıyor musunuz? Bu sorunlardan herhangi birini yaşıyor musunuz? Outlook unuz yavaş açılıyor veya yavaş mı çalışıyor? Personeliniz ile birlikte e-postaları da mı işten ayrılıyor? E-posta kayıplarının önüne geçemiyor musunuz?

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

05 - Veritabanı Sızma Testleri

05 - Veritabanı Sızma Testleri BGM 531 - Sızma Testleri ve Güvenlik Denetlemeleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Güz İçindekiler

Detaylı

Ders İçeriği

Ders İçeriği BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için

Detaylı

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) / Gereksinimleri : Sunucu: 60 GB boş disk 21-50 kullanıcı arası en az çift işlemcili Intel Xeon Processor L5638 (12M Cache, 2.00 GB boş disk RAID

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

Bacula Yedekleme Sistemi

Bacula Yedekleme Sistemi Bacula Yedekleme Sistemi Samed Beyribey samed@ozguryazilim.com.tr Yedek tutuyor musunuz? - O ne ki? - Düzenli olarak - Arada bir. - Aklıma eserse 40 yılda bir. Bacula Hakkında Bacula = Backup + Dracula

Detaylı

Bilgi Servisleri (IS)

Bilgi Servisleri (IS) Bilgi Servisleri (IS) GRID Kullanıcı Eğitimi Boğaziçi Üniversitesi 2007, İstanbul Emrah AKKOYUN Konu Başlığı Neden ihtiyaç duyulur? Kullanıcılar kimlerdir? Bilgi Servisi türleri MDS ve BDII LDAP Bilgi

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

PostgreSQL - Yeni dönemdeki yeri

PostgreSQL - Yeni dönemdeki yeri PostgreSQL - Yeni dönemdeki yeri Devrim GÜNDÜZ Principals System Engineer @ EnterpriseDB Twitter: @DevrimGunduz Red Hat Certified Engineer Topluluk: devrim@postgresql.org Kişisel: devrim@gunduz.org İş:

Detaylı

Oracle Altyapı Bulut Hizmetleri

Oracle Altyapı Bulut Hizmetleri Oracle Altyapı Bulut Hizmetleri Her Büyüklükteki İş yükünüzü Buluta taşıyın Emrah Uysal Teknik Satış Danışmanı Bulutla Başlayan Dönüşüm Neden Bulut Kullanmalıyım? Devamlılık, Güvenilir Performans Güvenlik,

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN) OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN) Amaç: Bu laboratuvar uygulamasının amacı, Internet gibi kamuya açık paylaşımlı ağların güvenliğinde Güvenlik

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

TIGER PLUS FİYAT LİSTESİ 4 Ağustos 2011 tarihinden itibaren geçerlidir.

TIGER PLUS FİYAT LİSTESİ 4 Ağustos 2011 tarihinden itibaren geçerlidir. TIGER PLUS FİYAT LİSTESİ 4 Ağustos 2011 tarihinden itibaren geçerlidir. Genel 1. Fiyat listesinde bulunan tüm lisans ve eğitim fiyatları ile eğitim süreleri LOGO tarafından tavsiye edilen son kullanıcı

Detaylı

1. Devlet Memurları Kanununun 48 inci maddesinde yazılı genel koşullarıtaşımak.

1. Devlet Memurları Kanununun 48 inci maddesinde yazılı genel koşullarıtaşımak. YÜKSEKÖĞRETİM KURULU BAŞKANLIĞI'NDAN 657 SAYILI KANUNUN 4/B MADDESİ UYARINCA İSTİHDAM EDİLMEK ÜZERE SÖZLEŞMELİ PERSONEL ALINACAKTIR. 1. BAŞVURU ŞARTLARI A.GENEL ŞARTLAR 1. Devlet Memurları Kanununun 48

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı