VERİLERİNİZİN MUTLAK SAHİBİ SİZ OLUN!

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "VERİLERİNİZİN MUTLAK SAHİBİ SİZ OLUN!"

Transkript

1 2011 Sayı 14 İŞİNİZİ DESTEKLEYEN ÇÖZÜMLER ONE İÇERİĞİ GÜVENLİK SALDIRILARI Saldırıların nasıl gerçekleştirildiğini ve arkasında kimlerin olduğunu inceliyoruz VERİ HIRSIZLIĞI İşletmeniz kritik verilerini kaybederse ayakta kalabilir mi? VERİLERİNİZİ KORUYUN İşletmeniz için derinlemesine bir savunma stratejisi oluşturun VERİLERİNİZİN MUTLAK SAHİBİ SİZ OLUN!

2 HOŞ GELDİNİZ VERİLERİNİZİ SALDIRILARDAN KORUYUN Veri güvenliği konusu her gün gündeme geliyor. Müşterilerimiz, kısa sürede kurulabilen ve işletmelerini tamamen koruyan çözümler istiyor. Günümüzde veri hırsızlığı sadece küresel iş liderlerini endişelendiren bir konu olmaktan çıkıp hepimiz için risk teşkil eden bir konu haline geldi. Banka bilgilerimizden kişisel bilgilerimize, hatta alışveriş tercihlerimize kadar her türlü verinin kontrolümüz dışında depolandığı düşünüldüğünde, bu konunun internetin hakim olduğu 21 inci yüzyılın başlıca sorunlarından biri olduğunu söyleyebiliriz. Büyük BT birimlerine sahip şirketler bile, hem ticari konumlarını hem de itibarlarını tehdit eden, güvenlik ihlali haberleriyle manşetlerde yer alırken, gerekli kaynaklara sahip olmayan daha küçük kuruluşların saldırıya uğrama olasılığını tahmin edebiliyor musunuz? Aslında hiç kimse ve hiçbir şirket saldırılar karşısında tamamen güvende değildir. Veri hırsızlığı, dünyanın en hızlı gelişen endüstrilerinden biri konumunda. Veri güvenliğini sağlamak ise birçok şirketin yapılacak işler listesinde en üst sıralarda yer alıyor. Ancak veri güvenliğini sadece yapılacaklar listesine almak yeterli olmuyor. Dergimizin bu sayısı, sizin için gerçekten önem taşıyan verileri korumak için neler yapabileceğinize ve verilerinizi saldırılardan nasıl uzak tutabileceğinize odaklanıyor. Bu konuda size iyi bir haberimiz var; hemen kullanmaya başlayabileceğiniz çok yönlü ve düşük maliyetli güvenlik çözümleri de mevcut. Oracle Database 11g sahibi olan her işletme otomatik olarak birçok güvenlik özelliğinden yararlanıyor. Ancak, güvenlik tehditlerinin her geçen gün arttığı düşünüldüğünde işletmenizi korumak ve verilerinizin güvenliğini sağlamak adına ek güvenlik önlemleri almak da gerekebilir. Oracle, hassas verilerinizi korumak için kullanabileceğiniz kapsamlı bir çözüm yelpazesi sunuyor. Verileriniz için nasıl bir koruma planı hazırlayabileceğinizi öğrenmek için lütfen birkaç dakikanızı ayırarak yazımızı okuyun. Saygılarımızla, Pınar Rua Aksu Satış ve İş Ortakları Direktörü Oracle Turkey VERİ KONSOLİDASYONU MALİYETİ DÜŞÜRÜR VE VERİMLİLİĞİ ARTIRIR ÖNCEKİ SAYI ORACLE IN VERİ GÜVENLİĞİ ÇÖZÜMLERİ HAKKINDA DAHA FAZLA BİLGİ EDİNİN BU SAYIDA DEĞİŞİME AYAK UYDURUN GELECEK SAYILARDA 02

3 VERİLERİNİZİN MUTLAK SAHİBİ SİZ OLUN! VERİ GÜVENLİĞİ İLK ÖNCELİĞİNİZ OLMALI Neredeyse her gün, profesyonel bir bilgisayar korsanının gerçekleştirdiği bir veri ihlali, kimlik hırsızlığı veya bilgi sabotajı olayının haberi basında yer alıyor. 1 Nisan 2011 de gerçekleşen büyük veritabanı saldırısında, toplu SQL enjeksiyonu yöntemiyle bir milyondan fazla web sitesinin güvenliği ihlal edildi. Bu olay, verilerin korunmasının her bir birey için ne kadar önemli olduğunu kanıtladı. SORUNUN BOYUTU Hassas verilerinizin büyük bölümü veritabanınızda yer alır yılı ve öncesindeki 6 yıl içinde 900 milyon* kayıt ele geçirildi. Güvenliği ihlal edilen verilerin %90 ı* zayıf veya çalınmış kullanıcı kimliklerinden, SQL enjeksiyonundan ve özelleştirilmiş kötü niyetli yazılımlardan kaynaklanıyor. Bu riskler, değerli verilerini korumak isteyen kuruluşlar için sorun yaratmaya devam ediyor. ŞİRKET İÇİNDEKİ TEHDİTLER Şirket içindeki kullanıcılardan, özellikle erişim ayrıcalığına sahip kişilerden kaynaklanan tehditler, kontrol edilmesi ve kaynağının belirlenmesi en zor olan tehditlerdir. Bu tür durumlarda işten çıkarılan bir eleman, şirketin verilerini rakiplere aktarabilir veya şirket dışındaki kötü niyetli bir kişi şirketin bir çalışanına rüşvet vererek bilgileri çalmasını sağlayabilir. Verizon raporuna göre, işletmelerin yaklaşık yarısı, kritik önem taşıyan ve hassas verilerini şirket içinden gelen saldırılar sonucunda kaybediyor ve daha da önemlisi, çoğu zaman bu durumu çok geç fark ediyor. DIŞ KAYNAK KULLANIMI RİSKİ ARTIRIYOR İster veri konsolidasyonu ve yönetimi için, ister bulut bilişim için dış kaynak kullanıyor olun, sağlayıcının güvenilirliğinden emin olmalısınız. Çünkü veriler pek çok şekilde paylaşılabiliyor, çalınabiliyor veya kaybolabiliyor. Özellikle üçüncü dünya ülkelerinde, şirketlerdeki personel sirkülasyonu çok daha fazla olduğundan, bu personelin değerli verilere erişerek önemli miktarda para kazanmaları mümkün olabiliyor. Her ülkenin veri güvenliği yasalarının farklı olması da ihlallerin takip edilmesini zorlaştıran etkenlerdendir. Siz de dış kaynak kullanan bir şirketseniz; sağlayıcınızın tam güvenlik sertifikasyonu sunabildiğinden ve en iyi uygulamaları benimsediğinden emin olmalısınız. VERİ GÜVENLİĞİNDE EN ÖNEMLİ ZORLUKLAR Tüm iç ve dış tehditlere karşı değerli veri varlıklarının bütünlüğünü sağlamak Çalışanlarınız için uygun veri erişilebilirliğini ve kullanılabilirliğini sağlamak Mobil aygıtlarda veri bulundurmanın veya bu aygıtlar aracılığıyla verilere erişmenin risklerini azaltmak Güvenlik ihlalleri veya iş kesintileri nedeniyle kaybolabilecek müşteri güvenini korumak Veri yönetiminin, verileri korumanın ve yasalara uyum sağlamanın maliyetini düşürmek İhlallerin geç olmadan tespit edilmesi için veritabanlarınızı izlemek ve denetlemek Güvenlik ihtiyaçlarınızı anlamak ve çözümünüzü geliştirebilmek için yukarıdaki maddeleri referans olarak kullanın ve seçtiğiniz araçların işletmeniz için gerekli görevi yerine getireceğinden emin olun. oracle.com/goto/security-options/tr adresini ziyaret ederek Oracle Database Options hakkında daha fazla bilgi edinin. Atmanız gereken ilk adım, kaynağa, bir başka deyişle veritabanının kendisine odaklanmak olmalı. Gerçekleştirilen veri ihlali araştırmaları, hesapların kötüye kullanılmasından SQL enjeksiyonu saldırılarına kadar her türlü tehdide karşı korunma için güvenlik kontrollerinin çok katmanlı olması gerektiğini gösteriyor. Derinlemesine bir savunma stratejisi geliştirebilmeniz için işletmenizle ilgili tüm risk hususlarını göz önünde bulundurmanız gerekiyor. *Kaynak: Verizon 2010 Data Breach Investigations Report VERİLERİNİZ NE KADAR GÜVENDE? Her 3 şirketten 2 si, ayrıcalıklı kullanıcılardan kaynaklanan suistimalleri tespit edemediğini belirtiyor. > Kaynak: 2010 IOUG Data Security Survey 03

4 Güvenlİk Gerçekten Opsİyonel mi? Oraturk İle Verİlerİnİz Güvende ORATURK; gerek Oracle Teknoloji ürün ailesi gerekse Oracle İş Yönetim Sistemleri odaklı uzmanlığıyla, uluslararası tecrübeye sahip Oracle sertifikalı kadrosu ile Türkiye nin pek çok başarılı şirketinin yanında yer alıyor. Oracle yatırımlarınızı en doğru şekilde yapmanıza yardımcı olmanın yanı sıra, en verimli şekilde kullanmanızı da sağlamayı hedefleyen ORATURK; danışmanlık, teknik destek, dış kaynak sağlama ve eğitim alanlarında size özel hizmetler sunuyor. Eski Metotlarla Yetkilendirme ve Güvenlik Kontrolü Yerini Oracle Güvenlik (SECURITY) Ürünlerine Bırakıyor 1990 ların kaygılarından biri sahip olunan önemli verilerin kayıpsız olarak saklanabileceği bir ilişkisel veritabanı na karar vermekti. Birçok Türk şirketi, ilk gerçek veritabanını bu dönemde keşfetti. Açık sistemlere geçiş, client-server mimarisi, dağıtık yapıdaki veritabanları, paralel çalışma altyapısı. Partitioning ise sonraki karar konularınızdı li yıllarda ise Cluster yapıda çalışan RAC mimarisi, ölçeklenebilirlik, süreklilik, kolay yönetilebilirlikle; felaket kurtarma altyapısı yani Data Guard, Grid mimarisi ve otomatik disk altyapısı mimarisi yani ASM ile tanıştınız... Şirketlerin günümüzdeki temel iş ihtiyaçlarının başında; çalışanların, müşterilerin, tedarikçilerin ve iş ortaklarının kritik iş sistemlerine erişebilirliğindeki güvenliğin arttırılarak sağlanması geliyor. Sadece yetkilendirilen bilgilere erişim sağlanması, hassas/özel verilerin çalınmasının ve kötü amaçlı kullanım ihtimallerinin ortadan kaldırılması gerekiyor. Bu ihtiyacın temel nedenleri rekabet ortamında zor durumda kalmak ve/veya ciddi maddi kayıplara uğrama riskidir. Son zamanlara kadar sadece kişisel kaygıların yönlendirdiği veri güvenliği konusu, günümüzde yasal zorunlulukları ve rutin kontrolleri içeren bir yapıya dönüşüyor. Özellikle kritik verilere erişimlerin daha güçlü kontrollerle sağlanmasını zorunlu kılan denetleme ve düzenlemelerin birçok resmi otorite (SOX, HIPAA, BASELII, FISMA, PCI, Hazine, BDDK, EPDK, Bağımsız Denetim Kuruluşları) tarafından giderek arttırılıyor olması da Veritabanlarında Güvenlik konularının önemini giderek arttırıyor. Günümüzde artık eski metotlarla yetkilendirme ve güvenlik kontrolü yapmak, yerini Oracle Güvenlik (Security) ürünleri yani Advanced Security, Database Vault, Audit Vault, Data Masking, Secure Backup opsiyonlarına bırakıyor. Veri güvenliği ile veriye hızlı erişim arasındaki dengenin sağlanabilmesi için merkezi ve otomatize edilmiş bir altyapının kurulmuş olması önem kazanıyor yılında ORATURK olarak öncelikli hedefimiz; müşterilerimizi Veri Güvenliği konularında bilgilendirerek doğru Oracle ürünlerini doğru şekilde kullanmalarını sağlamak. Gerek uzun vadeli güvenlik yol haritasına ihtiyaç duyan, gerekse belli özel alanlarda iyileştirme planları olan müşterilerimize, optimal çözümleri şirkete özel güvenlik ve regülasyon ihtiyaçlarını da karşılayacak şekilde sunuyoruz. Oracle Database OPTIONS; Oracle Güvenlik Ürünleri Gerçekten Opsiyonel mi? Hatırlayın lerde arabaların sağ dikiz aynaları opsiyoneldi, 1990 larda ise airbagler ve ABS fren sistemleri. Peki sizce 2011 de aşağıdaki ihtiyaçlar hala opsiyonel mi? Veri Bütünlüğü (Data INTEGRITY) ve Veri Koruma (Data PROTECTION) Verilerin hareket halindeyken şifrelenmesi (Network encryption) = Advanced Security Görevlerin ayrılığı (Separation of Duties) = Database Vault Güvenli denetim logları (Secure Audit Logs) = Database Audit Vault Verinin şifrelenmesi (Encryption of Data) = Transparent Data Encryption Tek şifre ile birçok sisteme erişim ve yetki kontrolü = Oracle Identity Management 4A1E ile Erişimin Temel Aşamaları Oracle 11g veritabanında yapılmakta olan ve 4A1E kontrolleri olarak bilinen adımlar aşağıdaki gibidir; Authentication Kullanıcı kimliğinin kontrolü. (Bir kullanıcının kimliği doğrulandığında, önceden belirlenen uygulamalara erişimine izin verilmiş oluyor.) Authorization ile kimlik kontrol sonrasında, ilgili kullanıcıya erişebileceği yetkilerin verilmesi Access Control ile ilgili verilere her erişildiğinde, yetkileri bazında erişim denetimi Auditing ile erişilen verilere ait audit bilgilerinin saklanması Encryption ile hassas verilerin transfer aşamasında ve disk üzerinde saklanırken şifrelenmesi. 4A1E kuralını baz alarak, şirketinizin veri güvenliğini arttırmada birlikte atacağımız temel adımları şöyle özetleyebiliriz: İlk adım; içerisinde ORATURK uzmanlarının da bulunduğu Veri Güvenliği Ekibi nizi oluşturmak. Sistem mimarları/yöneticileri, DBA ler, network yöneticileri, verilerin sahipleri ve son kullanıcılardan oluşacak bu ekiple birlikte öncelikle Güvenlik İhtiyaçlarınızı tanımlıyoruz. Gerektiğinde süreç liderleriniz ve yasal zorunlulukları takip eden çalışanlarınızı da ekliyoruz. Kimlerin hangi verilere ve servislere, neden erişmesi gerektiğini analiz ediyoruz. 04

5 Güvenlİk Gerçekten Opsİyonel mi? Mevcut durumdaki güvenlik açıklarınızı analiz ederek; Oracle Security Option larından hangilerinin ne şekilde ihtiyaçlarınızı karşılayacağına birlikte karar veriyoruz. Gerekli prosedürleri ve altyapıyı oluşturup, günlük hayatta kullanmanızı ve rutin olarak kontrol etmenizi sağlıyoruz. Sonrasında dönemsel olarak bir araya gelip sizlerle yeni ihtiyaçlarınız ve uygulamadaki iyileştirmeleri görüşüyoruz. ORATURK size özel Oracle Sağlık Taramasını %65 indirimli olarak sunuyor. Ayrıca Oracle Security Options konusunda merak ettiğiniz her şeyi size özel bir demoda konunun en uzman kişilerinden öğrenme fırsatı da sizi bekliyor. Bu fırsatı kaçırmayın! Oracle Sağlık Taraması İçeriği: Oracle veritabanı ve sistem güvenliğinin sorgulanması İhtiyaç analizi yapılarak, mevcut ve hedeflenen durum arasındaki farklılıkların belirlenmesi Olası performans sorunlarının saptanması ve gerekli tavsiyelerin yapılması Mevcut yedekleme prosedürlerinin uygunluğunun ve güvenliğinin test edilmesi Oracle Database Vault ile Yetkili Kullanıcı Kontrolü Verinizin erişim güvenliği konusunda dinamik ve esnek erişim kontrollerini hayata geçirmenizi ve raporlamasını sağlayan Oracle Veritabanı opsiyonudur. yaptıkları iş gereği veritabanı erişimine izin vermek durumunda olduğunuz Yetkili Kullanıcıların yani çalışanların, müşterilerin, tedarikçilerin ve iş-ortaklarının, sadece izin verdiğiniz verilere eriştiğinden emin olmanızı sağlar. Bir veritabanı yöneticisinin dahi kritik verilerinize (kredi kartı, müşteri özel bilgileri, hesap detayları, personel maaş bilgileri, hesaplamalar, harcamalar, görüşme detayları gibi) erişimini engelleyebilir. Veritabanı yapılarının bilginiz haricinde izinsiz olarak değiştirilmesini engeller. Gerçek zamanlı olarak anlık kontrolleri eklemek, değiştirmek ve takibini yapmanızı sağlar. Veritabanı kernel seviyesinde çalışan bu özellik, PL/SQL kullanılarak uygulanan güvenlik uygulamalarından çok daha etkindir. Her bir veritabanı için ihtiyaç duyulacak güvenlik seviyesinin farklı olabildiği durumlarda da kullanılan Database Vault, single-instance Oracle veritabanınıza uygulanabildiği gibi RAC mimarisindeki yapılarda da başarılı bir şekilde kullanılmaktadır. Günümüzde pek çok şirket; IT altyapısının kurulumu, yönetilmesi ve yeni projelerin hayata geçirilmesi aşamalarında çeşitli danışman firmaların uzmanları ile birlikte çalışmakta ve veritabanı seviyesinde erişim yetkisi vermek durumunda kalmaktadırlar. İşte bu noktada Database Vault, gerçek anlamda verilerinizi korumanızı sağlayacak en etkili opsiyondur. BDDK, Hazine, SPK ve bağımsız denetim firmalarının IT audit kapsamında da yer alan yetkili kullanıcı ların yapabildiklerinin kısıtlanması ile ilgili talepler de Database Audit Vault kullanımı ile tamamıyla karşılanmaktadır. Kısıtlamaların yanı sıra ürünün içerisinde gelen raporlama özelliği ve gerçek zamanlı izleme ile de güvenlik politikaları, politika değişiklikleri, yetkili kullanıcıların kritik kaynaklara erişim detayları izlenebilmektedir. Database Vault, Oracle ebusiness Suite üzerinde de uygulanabilmektedir. Oracle Database AUDIT Vault Audit Vault; veritabanı, uygulama sunucusu, uygulamalar ve işletim sistemi gibi değişik kaynaklardan alınan audit verilerinin ve kritik aktivitelerin konsolide edilerek çok yönlü raporlamasını sağlar. Oracle 9iR2 ve sonrasındaki tüm Oracle veritabanı versiyonlarını desteklemektedir. Merkezi raporlama, analiz ve uyarı mekanizması özellikleri sayesinde tüm verilerinize erişim detaylarını hazır raporlama ara yüzleri üzerinden izleyebilirsiniz. Arşivleme yeteneği ile istenildiği kadar geçmiş audit verisi saklayabilen Audit Vault, denetimler sırasında ciddi mesailer harcayarak elde etmek durumunda kalabildiğiniz işlem tarihçelerini hızlı, güvenilir ve kolay bir şekilde sunabilmenizi de sağlar. Audit Vault Collection Agent sayesinde SQL Server, DB2, Sybase gibi diğer veritabanlarından da audit bilgilerini elde edebilirsiniz. Audit kurallarınızın tutarlı olmasını sağlamak üzere eklenen kopyalama özelliği sayesinde veritabanlarınız arasında kural kopyalama işlemini hızlı bir şekilde yapabilirsiniz. Oracle, iş ortaklarının sunduğu olanaklardan, ürünlerden veya hizmetlerden sorumlu değildir ve iş ortaklarının sunduğu olanaklara, ürünlere veya hizmetlere ilişkin tüm sorumluluğu reddeder. ORATURK Consulting Services Yalçın Zorman, Yönetici Ortak > > > oraturk.com 05

6 VERİ KORUMA İÇİN ORACLE ÇÖZÜMLERİ VERİ KORUMA BURADA BAŞLIYOR Veri koruma, virüs önleme yazılımından çok daha fazlasını ifade ediyor. Bu kavram, en değerli veri varlıklarınızın düzenlenip takip edilmesini ve güvenlik süreçlerinin otomasyon yoluyla daha kolay, daha hızlı ve daha düşük maliyetli hale getirilmesini içeriyor. Verilerin kullanılabilirliğinin, bütünlüğünün ve gizliliğinin sağlanması anlamına geliyor. Oracle teknolojileri, tüm bunları ve daha fazlasını elde etmenize yardımcı oluyor. Aslında bu teknolojiler, sizi tam bir Veri Koruyucusuna dönüştürüyor. Oracle Database 11g, verilerinizin yönetimini kolay ve daha düşük maliyetli hale getirir ve daha hızlı, daha doğru raporlamaya olanak sağlar. oracle.com/goto/db11g/tr adresini ziyaret ederek Oracle Database ürününün özellikleri hakkında daha fazla bilgi edinin. Oracle ın güvenlik çözümleri yelpazesi, güvenlik prosedürlerini otomatik hale getirmenizi sağlar, veri koruma ve uyumluluk maliyetlerinizi düşürür. TEHDİTLERİ VERİTABANINIZA ULAŞMADAN ENGELLE- YİN Oracle Database Firewall, hem Oracle, hem de Oracle dışı veritabanları için savunmanın ilk hattıdır. Veritabanınıza yetkisiz erişimi engellemek için ağ üzerindeki veritabanı etkinliğini izleyebilir, SQL enjeksiyonlarını, ayrıcalıkların veya görevlerin kötüye kullanımını ve hassas verilere yasa dışı erişimi kontrol altında tutabilirsiniz. HİÇBİR ŞEY YAPMAMA LÜKSÜNE SAHİP DEĞİLSİNİZ. KISA SÜREDE VE KOLAYLIKLA KURULAN VE İŞİNİZDE KESİNTİYE NEDEN OLMA- YAN ARAÇLAR İÇİN ORACLE I SEÇİN. > oracle.com/database/security VERİTABANINIZDA GÜVENLİK İLKELERİ UYGULAYIN Oracle Database Vault ile hangi kullanıcıların bilgiye nerede, ne zaman ve nasıl erişebileceğini belirleyebilirsiniz. Örneğin, maaş bilgilerine yalnızca yetkili personelin erişmesini sağlayabilirsiniz. Database Vault aynı zamanda veri yönetimi için de güçlü bir platform sağlar. Verilerinizi erişim saati, IP adresi, uygulama adı ve kimlik doğrulama yöntemi gibi etkenleri esas alarak erişimi kontrol eden ve böylece yetkisiz geçici erişim ile uygulamaların atlatılmasını önleyen ilkelerle koruyabilirsiniz. VERİLERİNİZİ YETKİSİZ KULLANICILARA KARŞI KORU- YUN Oracle Advanced Security, veritabanı dosyalarında saklanan verilere doğrudan erişimi engelleyen ve veritabanı kullanıcıları için güçlü bir kimlik doğrulamasına olanak sağlayan eksiksiz bir şifreleme çözümüdür. Hem veritabanında tutulan, hem de ağ üzerinden iletilmek üzere veya yedeklemeler aracılığıyla veritabanından çıkan kredi kartı numaraları, sosyal güvenlik numaraları veya kullanıcıların kimliğinin anlaşılmasını sağlayacak bilgiler gibi belirli bilgileri ya da tüm uygulama verilerini şeffaf bir şekilde şifreleyebilirsiniz. oracle.com/goto/rac/tr adresini ziyaret ederek daha fazla bilgi edinin. VERİTABANI ETKİNLİKLERİNİZİN GERÇEK ZAMANLI OLARAK DENETLENMESİ Oracle Audit Vault, denetim verilerinin toplanmasını ve konsolide edilmesini otomatikleştirerek, yasalara uyumun maliyeti ve karmaşıklığı ile şirket içinden gelen tehdit riskini azaltır. Güvenli ve yüksek düzeyde ölçeklenebilir bir denetim ambarı sağlayarak, basitleştirilmiş raporlamaya, analize ve denetim verileri üzerinde tehdit tespitine olanak tanır. Bunlara ek olarak, veritabanı denetimi ayarları Audit Vault içinden merkezi olarak yönetilir, izlenir ve bu şekilde BT güvenliğinin maliyeti azaltılır. Oracle Audit Vault sayesinde, kuruluşlar gizlilik ilkelerinin uygulanmasında, şirket içinden gelen tehditlere karşı korunmada ve Sarbanes-Oxley ile PCI gibi yasal gereksinimlerin karşılanmasında çok daha etkin olurlar. VERİTABANI ORTAMINIZIN GÜVENLİĞİNİ SAĞLAYIN Oracle Configuration Management, veritabanı ortamınızın güvenliğini sağlar. Veritabanınızı ilke grupları halinde sınıflandırabilir, bunları 400 den fazla en iyi uygulama ve endüstri standardı doğrultusunda tarayabilir, yetkisiz veritabanı yapılandırması değişikliklerini tespit edebilir ve önleyebilir, değerli yönetim gösterge panoları ve uyumluluk raporları oluşturabilirsiniz. 06

7 Verİ Koruyucuları İş Başında! VERİ GÜVENLİĞİ ÇALIŞMALARI SONUÇ VERİR çalışanın gerçek zamanlı hükümlü verilerine anında ve görev esasına dayalı olarak erişmesine olanak sağlamıştır. Oracle Audit Vault, kurumun kritik verileri izlemesine ve rapor etmesine, aynı zamanda da diğer adli kurumlarla güvenli bir şekilde paylaşmasına olanak sağlamıştır. Aşağıda, zorlukları aşmaya karar veren ve sonunda gerçek veri koruyucuları haline gelen işletmelerden örnekler bulacaksınız. Northern Ireland Prison Service, üç hapishane tesisindeki yaklaşık hükümlünün bakımından ve rehabilitasyonundan sorumludur. Kurum, hükümlü yönetimi verimliliğinin artırılması HAZIR MISINIZ? Pek çok Oracle müşterisi birer veri koruyucusu haline geldi ve şimdi bunun meyvelerini topluyorlar. Öykülerini okuyun: > oracle.com/goto/database/security-customers ve veri erişimi, verilerin korunması ve bilgi güvenliği konusundaki katı standartlara uyum sağlanması amacıyla bütünleştirilmiş ve otomatikleştirilmiş bir araç grubu kullanarak tek bir veritabanı oluşturmak için Oracle ı tercih etmiştir. Yeni sistem, hapishane yöneticilerinden nizamiye ekiplerine kadar den fazla Estonian e-health Foundation adlı kuruluş, Estonya da kurulan yeni merkezi sağlık hizmetleri sisteminin bir parçası haline gelmek için sağlık hizmetleri sektörü içinde daha verimli bilgi değişimi sağlamaya ve aynı zamanda da hastaların kişisel verilerini korumaya gereksinim duymaktaydı. Ayrıca, tüm bunların hastalara sunulan hizmetlerde hiç kesinti olmadan veya çok az kesintiyle gerçekleştirilmesi gerekmekteydi. Kuruluş, birimlerin görevleri ile sistem yönetimi etkinliklerini birbirinden ayırmak ve doktorların güvenli web hizmetleri aracılığıyla ülke çapındaki sağlık kayıtlarına erişmesini sağlamak için Oracle Database Vault ürününü kullanmıştır. Yeni sistemlerdeki tüm veriler, aynı zamanda tüm veritabanı yedeklemelerini de yöneten Oracle Advanced Security yazılımının yardımıyla şifrelenmiştir. CMC, online vadeli işlemler ticaretinde dünya lideridir. Yalnızca çalışanı bulunmasına karşın, yıllık geliri 300 milyon ABD dolarının üzerindedir. Şirketin genişleyen ticaret hacmi ve buna bağlı olarak artan hassas verileri için kapsamlı bir güvenlik sağlaması gerekmektedir. CMC, müşteri gizliliği gereksinimlerine ek olarak, güçlü güvenlik izlemeyi de kapsayan güncel endüstri yönetmeliklerine uyum sağlamak zorundadır. İşin online niteliği nedeniyle, bu görevlerin otomatikleştirilmesi önem taşı maktadır. Çözüm olarak Oracle Database Vault, Oracle Audit Vault ve Oracle Advanced Security ürünlerini kullanan CMC, verilerin güvenliğini sağlamanın yanı sıra, denetim çevrimleri için sistem yöneticilerinin harcadığı çabayı %50 oranında azaltmış ve veri erişimi için denetim noktalarının sayısını artırarak güvenliği sıkılaştırmıştır. 07

8 GÜNDEMDEKİ KONULAR VERİTABANI GÜVENLİĞİ BURADA BAŞLAR Oracle Database 11g, Windows, Linux ve UNIX işletim sistemleriyle çalışan, kümelenmiş veya bağımsız çeşitli sunucularda endüstri lideri performans, ölçeklenebilirlik, güvenlik ve güvenilirlik düzeyleri sağlar. En zorlu işlem gerçekleştirme, iş zekası ve içerik yönetimi uygulamalarını kolaylıkla yönetmek için kapsamlı özellikler sunar. Oracle Database 11g Release 2 Enterprise Edition, işinizi büyütmenize ve performans, güvenlik ve kullanılabilirlik açısından hizmet düzeyi beklentilerinizi karşılayacak dünyanın 1 numaralı veritabanı olarak sizlere veri güvenliği seçenekleri ile birlikte sunulur. Oracle Data Security seçeneklerinin değerini kanıtlayan araçlara ve kaynaklara erişin. Oracle Database yükseltmeleri hakkında daha fazla bilgi edinmek için ÜCRETSİZ Kaynak Setlerinizi alın. Oracle Security Options hakkında daha fazla bilgi edinin > oracle.com/goto/ security-options/tr SECURITY OPTIONS Veritabanı, veri güvenliğinizin kalbidir > oracle.com/goto/db11g/tr DATABASE Daha fazla bilgi için aşağıdaki ücretsiz danışma hattından veya e-posta adresinden bizlere ulaşabilirsiniz: E-posta: > oracle.com/tr/smb BİZE ULAŞIN Copyright 2011, Oracle ve/veya bağlı şirketleri. Tum hakları saklıdır. Oracle ve Java, Oracle ve/veya bağlı şirketlerinin tescilli markalarıdır. Diğer isimler sahiplerinin markaları olabilir. Bu belge sadece bilgi amacıyla sunulmaktadır ve burada yer alan icerik herhangi bir bildirim yapılmadan değiştirilebilir. Bu belgede ister sozlu olarak acıkca belirtilmiş, ister kanunlarda zımnen ifade edilmiş olsun, hata olmadığı garantisi verilmemektedir, ayrıca bir başka garanti veya şart da ihtiva etmemektedir, buna zımni teminatlar ve ticari değer veya amaca uygunluk dahildir. Bu belge ile ilgili herhangi bir sorumluluk ozellikle reddedilmektedir ve bu belge ile dolaylı veya dolaysız akdi bir yukumluluk oluşmamaktadır. Bu belge onceden alınmış yazılı izin olmaksızın hicbir sebeple coğaltılamaz veya ister elektronik ister mekanik olsun, hicbir şekilde veya yolla dağıtılamaz. Oracle, çevrenin korunmasına katkıda bulunan uygulamalar ve üretim tarzları geliştirme kararlılığını sürdürmektedir Bu dergi, geri kazanılmış kağıt üzerine bitki bazlı mürekkepler kullanılarak basılmıştır.

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

Güvenli ve Sürdürülebilir Veri. Samed YAYLA KoçSistem Satış Yöneticisi

Güvenli ve Sürdürülebilir Veri. Samed YAYLA KoçSistem Satış Yöneticisi Güvenli ve Sürdürülebilir Veri Samed YAYLA KoçSistem Satış Yöneticisi GÜNDEM 4 Başlıkta İdeal Veritabanı KoçSistem Veri Yönetimi Neler Sunuyor? Oracle DB Options Teknolojileri Güvenlik Teknolojileri Yüksek

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

İş Sürekliliği Ve Güvenliği

İş Sürekliliği Ve Güvenliği İş Sürekliliği Ve Güvenliği Emre KUTLU Dataserv Proje Yöneticisi MCT Dataserv Bilişim Teknolojileri http://www.dataserv.com.tr Kolay ve şeffaf bir şekilde çoklu hesap yönetimi Kimlik ve erişim yönetimi

Detaylı

İŞ ZEKASI (BI * ) Veriniz geleceğe ışık tutsun İşinizi geleceğe göre planlayın

İŞ ZEKASI (BI * ) Veriniz geleceğe ışık tutsun İşinizi geleceğe göre planlayın (BI * ) Veriniz geleceğe ışık tutsun İşinizi geleceğe göre planlayın Kurumunuzun yarınını belirleyecek kararları verirken en iyi iş zekası araçlarını kullanın. *BUSINESS INTELLIGENCE İş Zekası Çözümleri

Detaylı

SYS Version 1.0.1 Satış Yönetim Sistemi

SYS Version 1.0.1 Satış Yönetim Sistemi SYS Version 1.0.1 Satış Yönetim Sistemi 1. Genel Bakış Değişen rekabet ortamı ve farklılaşan müşteri beklentileri, bayi ağlarının kompleks ve yönetiminin zor olması satış süreçlerini oldukça farklı bir

Detaylı

Kurumsal Yönetim Sistemleri Sistemleri

Kurumsal Yönetim Sistemleri Sistemleri Yazılım Danışmanlık Ltd. Şti. Kurumsal Yönetim Sistemleri Sistemleri Yönetim Kurumsal Yönetim Sistemleri Kurumsal Yönetim Sistemleri Kurumsal Akosis, sektörel olarak farklılık gösteren dinamikler ve iş

Detaylı

Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir.

Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir. Bulut bilişimde güvenlik Bulut bilişimde güvenik en önemli konulardan (ilgilendiren şeylerden) biridir. Bulutta bulunan veri şifrelenmiş olmalıdır. İstemcinin direkt olarak paylaşılan veriye erişmesini

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

VBLOCK SİSTEMLERİ: DÜNYANIN EN GELİŞMİŞ BÜTÜNLEŞİK ALTYAPISI

VBLOCK SİSTEMLERİ: DÜNYANIN EN GELİŞMİŞ BÜTÜNLEŞİK ALTYAPISI VBLOCK SİSTEMLERİ: DÜNYANIN EN GELİŞMİŞ BÜTÜNLEŞİK ALTYAPISI VBLOCK 100 AİLESİ VBLOCK 200 AİLESİ VBLOCK 300 AİLESİ VBLOCK 700 AİLESİ VCE BT'yi Dönüştürüyor VCE'nin sunduğu yenilikler BT ekibinin, kaynaklarını

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! www.platinbilisim.com.tr LC Waikiki* Platin Bilişim Uzmanlığında Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! Endüstri: Moda Perakende LC Waikiki Hakk ında: 1985 yılında kurulan ve

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

S.O.S Günışığı Lojistik Saha Operasyon Sistemi

S.O.S Günışığı Lojistik Saha Operasyon Sistemi S.O.S Günışığı Lojistik Saha Operasyon Sistemi 2013 Sayın Yetkili; Sunduğumuz danışmanlık hizmeti ve geliştirmiş olduğumuz yazılım çözümleriyle müşterilerimizin Bilgi Teknolojileri alanında sektörel rekabet

Detaylı

ERP Uygulama Öncesi Değerlendirme

ERP Uygulama Öncesi Değerlendirme ERP Uygulama Öncesi Değerlendirme ERP standartlarını uygulama baskısı, verimli, pratik, güvenli ve uygulanabilir süreçlerin tasarımına engel olabilir. Birçok uygulama projesinde, iş süreçlerindeki verimlilik,

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

Kılavuz içerisinde sisteme ait tüm özellikler anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır.

Kılavuz içerisinde sisteme ait tüm özellikler anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır. 1 HAKKIMIZDA Aktiftelecom, 1994 yılından bu yana deneyimli kadrosu ile telekomünikasyon sektöründe hizmet vermektedir. Satış sonrası hizmetler konusunda uzmanlaşmış teknik destek ekibi ve yurt çapında

Detaylı

Kurumsal Yönetişim, Risk Ve Uyum

Kurumsal Yönetişim, Risk Ve Uyum www.pwc.com.tr Kurumsal Yönetişim, Risk Ve Uyum. 12. Çözüm Ortaklığı Platformu 9 Aralık 2013 İçerik 1. GRC Nedir? 2. GRC Çözümleri RSA Archer 3. Başlık 3 4. Başlık 4 11. Çözüm Ortaklığı Platformu 9 Aralık

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç - Önceki müşteri tekliflerine nasıl ulaşabilirim? - Servisim kaçta nereden kalkıyor? - Bilgisayarım bozuldu kim onarabilir? - Bu dosyanın çıktısını

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

Yöneticiler için Bilgi Güvenliği

Yöneticiler için Bilgi Güvenliği Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl

Detaylı

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix Salih Abamor Yazılım Satış Yöneticisi Ajanda BigFix Đhtiyaçlar BigFix Çözüm Ailesi BigFix, kurumlar için yüksek performansta

Detaylı

Hizmet Odaklı Mimariye Dayanan İş Süreçleri Yönetimi Sistemi

Hizmet Odaklı Mimariye Dayanan İş Süreçleri Yönetimi Sistemi Hizmet Odaklı Mimariye Dayanan İş Süreçleri Yönetimi Sistemi 04.11.2010 Mine Berker IBTech A.Ş. Gündem İş Süreçleri Yönetimi (BPM) Modeli Yaşam Döngüsü 1 BPM e Neden İhtiyaç Duyduk? BPM Çözüm Araçlarının

Detaylı

noktadata ŞİRKET PROFİLİ AKILLI YAZILIML AR Version 1.0.1 - (c) 2016 - Tüm Hakları Saklıdır

noktadata ŞİRKET PROFİLİ AKILLI YAZILIML AR Version 1.0.1 - (c) 2016 - Tüm Hakları Saklıdır noktadata AKILLI YAZILIML AR w w w. n o k t a d a t a. c o m ŞİRKET PROFİLİ Version 1.0.1 - (c) 2016 - Tüm Hakları Saklıdır Noktadata :: Hakkımızda Uzun zamandır sektörde bitirdiği başarılı projeler ile

Detaylı

cofaso ile farkı yaşayın Şubat 2009 www.mertbilgi.com.tr

cofaso ile farkı yaşayın Şubat 2009 www.mertbilgi.com.tr cofaso ile farkı yaşayın Şubat 2009 www.mertbilgi.com.tr cofaso ile farkı yaşayın Otomasyon ve pano projelerinizi profesyonel bilgisayar destekli mühendislik yazılımı (CAE) cofaso ile yönetin Giriş cofaso

Detaylı

Autodesk 360: Nerede Olursanız Olun Güvenle Çalışın!

Autodesk 360: Nerede Olursanız Olun Güvenle Çalışın! Autodesk 360 Güvenliğine Genel Bakış 2012 Autodesk 360: Nerede Olursanız Olun Güvenle Çalışın! Autodesk 360 ile Ağda Çalışırken Çıkarlarınızı Koruyun. https://360.autodesk.com İçindekiler Önünüzdeki Bulut...

Detaylı

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

Yazılım ve Uygulama Danışmanı Firma Seçim Desteği

Yazılım ve Uygulama Danışmanı Firma Seçim Desteği Yazılım ve Uygulama Danışmanı Firma Seçim Desteği Kapsamlı bir yazılım seçim metodolojisi, kurumsal hedeflerin belirlenmesiyle başlayan çok yönlü bir değerlendirme sürecini kapsar. İş süreçlerine, ihtiyaçlarına

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Kütüphanecilik Bölümü tonta@hacettepe.edu.tr http://yunus.hacettepe.edu.tr/~tonta/tonta.html Erişim Yönetimi Sorunu Dijital kütüphaneler,

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr windesk.com.tr WINDESKCONCENTO Kurumsal İş Süreçleri Uygulamaları Kurumsal İş & Operasyonel süreçlerin performans tabanlı otomasyonu ile hizmet verimliliği ve kalitesinde artış sağlanır. sıgnum WINDESK

Detaylı

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler Cem Yılmaz Genel Müdür LOGOBI Yazılım Hakkımızda LOGOBI Yazılım A.Ş. iş zekası alanında faaliyet gösteren, Türkiye de sahip olduğu yüzlerce müşterinin

Detaylı

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler Gündem Bilgi Sistemlerine İlişkin Yasal Düzenlemeler & COBIT AB Seminer 2009 Bankacılıkta Bilgi Sistemlerine İlişkin Düzenlemeler Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız

Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız Ahmet Türkay VARLI Bilgi Yönetimi Dairesi Başkanı Yer: Bilişim ve İnternet Araştırma Komisyonu, TBMM Tarih:24.05.2012, 12:00 KURULUŞ

Detaylı

Șirket Profilimiz Kusursuz IT Projeleri Kurumsal Sistem Çözümlerimiz Kurumsal Bilișim Hizmetlerimiz İș Ortaklarımız

Șirket Profilimiz Kusursuz IT Projeleri Kurumsal Sistem Çözümlerimiz Kurumsal Bilișim Hizmetlerimiz İș Ortaklarımız Șirket Profilimiz Kusursuz IT Projeleri Kurumsal Sistem Çözümlerimiz Kurumsal Bilișim Hizmetlerimiz İș Ortaklarımız Șirket Profilimiz Novatech Computer Systems, bilișim hizmetleri alanında müșterilerine

Detaylı

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin 2 Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi İnsanları bilgilendirmenin ve korumanın en iyi yolu

Detaylı

Cahide ÜNAL Mart 2011

Cahide ÜNAL Mart 2011 Cahide ÜNAL Mart 2011 Bilgi, bir kurumun en önemli değerlerinden birisidir ve sürekli korunması gerekir. TS ISO IEC 17799:2005 2 BİLGİ TÜRLERİ Kağıt üzerine basılmış, yazılmış Elektronik olarak saklanan

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Oracle Ortamlarınız için Uçtan Uca KoçSistem Hizmetleri

Oracle Ortamlarınız için Uçtan Uca KoçSistem Hizmetleri Oracle Ortamlarınız için Uçtan Uca KoçSistem Hizmetleri KoçSistem... 2010 Ciro: 260 Milyon USD Hizmet cirosu : %41 Koç dışı ciro: %52 2009-2010 büyüme: %48 Çalışan sayısı: 2200+ İletişim Ağı Veri Merkezi

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

İşletmenize sınırsız fırsatlar sunar

İşletmenize sınırsız fırsatlar sunar İşletmenize sınırsız fırsatlar sunar İşletmenize Modern iş çözümleri, kurum içerisindeki insanların verimliliğini arttıracak yeni perspektifler sağlayarak onların tüm potansiyellerini kullanmalarına imkan

Detaylı

Smart Work ile SüreS. reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU. WebSphere Ürün Müdürü

Smart Work ile SüreS. reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU. WebSphere Ürün Müdürü Smart Work ile SüreS reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU IBM Çözümler Zirvesi 2011 WebSphere Ürün Müdürü Đş Süreci Yönetimi Websphere Lombardi Edition Örnek Proje Profili Referanslar Đş Süreci

Detaylı

DEĞİŞİMİN KAHRAMANI OLUN İÇİNDEKİLER İŞİNİZİ DESTEKLEYEN ÇÖZÜMLER DEĞİŞİMDEN KORKMAYIN KONTROL SİZDE OLSUN HAZIR OLUN 2011 SAYI 15

DEĞİŞİMİN KAHRAMANI OLUN İÇİNDEKİLER İŞİNİZİ DESTEKLEYEN ÇÖZÜMLER DEĞİŞİMDEN KORKMAYIN KONTROL SİZDE OLSUN HAZIR OLUN 2011 SAYI 15 2011 SAYI 15 İŞİNİZİ DESTEKLEYEN ÇÖZÜMLER İÇİNDEKİLER DEĞİŞİMDEN KORKMAYIN Rekabet avantajı kazanın KONTROL SİZDE OLSUN Artan iş gereksinimlerinizi karşılayın HAZIR OLUN Değişimi benimseyin DEĞİŞİMİN KAHRAMANI

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com.

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com. Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com.tr Geri Dönüş Süresi/Geri Dönüş Noktası Tape Bazlı Yedekleme/Kurtarmanın

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

PARTNERSFIRST PROGRAMA GENEL BAKIŞ

PARTNERSFIRST PROGRAMA GENEL BAKIŞ PARTNERSFIRST PROGRAMA GENEL BAKIŞ PARTNERSFIRST, IŞ ORTAKLARIMIZIN ZEBRA UZMAN BASKI ÇÖZÜMLERININ DEĞERINI GELIŞTIRMEYE VE MÜŞTERI MEMNUNIYETINI ARTTIRMAYA YARDIMCI OLMAK ÜZERE TASARLANMIŞ BIR KANAL PROGRAMIDIR.

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri

Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri 1 Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri Bahadır Kızıltan Kıdemli Sistem Mühendisi bahadir.kiziltan@emc.com 2 Kurumların Bilgi Teknolojilerinden beklentisi... Gelirleri Arttırma

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009 COBIT Bilgi Sistemleri Yönetimi Şubat 2009 Gündem Bilgi Sistemleri Yönetimi Bilgi Sistemleri Süreçleri Bilgi Sistemleri Yönetimi Uygulama Yol Haritası Bilgi Sistemleri (BS) Yönetimi Bilgi Sistemleri Yönetimi,

Detaylı

Merkezi Yönetim & Merkezi Yedekleme

Merkezi Yönetim & Merkezi Yedekleme MakroBackup ağ üzerindeki tüm bilgisayar ve sunucuların, dosya ve imaj yedeklerinin otomatik alınması için geliştirilmiş bir yedekleme ünitesidir. Dikkat çeken en önemli özelliklerinden bir tanesi merkezi

Detaylı

1C:İŞLETME Platformu ÜRETİM - TİCARET - MUHASEBE

1C:İŞLETME Platformu ÜRETİM - TİCARET - MUHASEBE 1C:İŞLETME Platformu ÜRETİM - TİCARET - MUHASEBE 10 000 franchise olarak destek veren şirket 65 000 sertifikalı destek veren uzman 1 500 eğitim kurumlarında eğitim verilmektedir 1C:İŞLETME Platformu nedir?

Detaylı

1 Temel Kavramlar. Veritabanı 1

1 Temel Kavramlar. Veritabanı 1 1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

BASITLIK BAŞTAN TANIMLAYIN EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE

BASITLIK BAŞTAN TANIMLAYIN EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE BAŞTAN TANIMLAYIN BASITLIK ATIK. ÖLÇEKLENEBILIR. GÜVENILIR. EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE Basitliği Baştan Tanımlayın: Atik, Ölçeklenebilir ve Güvenilir. Orta Ölçekli

Detaylı

Altyapımızı Yeni TTK ile uyumlu hale getirmek...

Altyapımızı Yeni TTK ile uyumlu hale getirmek... Altyapımızı Yeni TTK ile uyumlu hale getirmek... Yeni TTK ya uyum, mevzuatı kavrayarak tamamlayabileceğimiz bir sürecin ötesinde; önemli altyapısal değişiklikler getirecek bir dönüşümdür Dış Paydaşlar

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

Güneş Enerjisi nde Lider

Güneş Enerjisi nde Lider Güneş Enerjisi nde Lider GO Enerji, 2003 yılından itibaren, Güneş enerjisinden elektrik üretimi teknolojilerinde uzmanlaşmış ekibiyle faaliyet göstermektedir. Kendi markaları ile ABD den Avustralya ya

Detaylı

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) Sayı: B.02.1.BDK.0.77.00.00/010.06.02-1 24.07.2012 Konu: Bilgi Sistemlerine İlişkin Sızma Testleri GENELGE BSD.2012/1 Bankalarda Bilgi

Detaylı

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Hibrit Dağıtık Yapı Örneği OpenScape 4000 V7 SoftGate IPDA AP 3700 OpenScape Access 3 OpenScape 4000 V7 Sanal Dağıtık

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

Verilerinizi koruyun

Verilerinizi koruyun Uygun fiyatlı, Entegre çözüm Verilerinizi koruyun İş Hacminizi artırın Entegre & Kapsamlı Küçük ölçekli firmalar için tasarlanmış ve ücretlendirilmiş Esnek ve ölçeklendirilebilir İş ihtiyaçlarınızı karşılayan

Detaylı

İleriye doğru açık bir yol

İleriye doğru açık bir yol Broşür İleriye doğru açık bir yol Bir HP PartnerOne İş Ortağı ile çalışmanın avantajlarını keşfedin HP portföyünün eşsiz zenginliği, yetkili HP PartnerOne İş Ortağı nın becerileriyle birlikte size piyasada

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

System Center ile Windows Server Dağıtma, Hazırlama ve Güncelleştirme. Başlıca Avantajlar

System Center ile Windows Server Dağıtma, Hazırlama ve Güncelleştirme. Başlıca Avantajlar Otomatik ve Merkezi Dağıtım, Windows Server'ı Hazırlama ve Güncelleştirme Veri merkezlerinde ve BT ortamlarında Windows Server işletim sistemlerinin dağıtımı ve bakımı karmaşık bir iş olabilir. Özellikle

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Yenilikçi bulut mimarimiz ve güçlü altyapımız bizi farklı kılıyor

Yenilikçi bulut mimarimiz ve güçlü altyapımız bizi farklı kılıyor KAPAK KONUSU RÖPORTAJI Yenilikçi bulut mimarimiz ve güçlü altyapımız bizi farklı kılıyor Türkiye de DorukCloud markasıyla, Microsoft Hyper-V platformu üzerinde, bulut bilişim hizmetini veren ilk firma

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir. Neden MailStore! Hatırlatma : Arşivleme, posta sunucusunda herhangi bir değişiklik gerektirmez MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

Detaylı

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN E-GÜVEN Bilgi güvenliği alanında Türkiye nin en güçlü ve güvenilir kurumu olmayı hedefleyen E-GÜVEN Elektronik Bilgi Güvenliği A.Ş., Eczacıbaşı ve Türkiye

Detaylı