VERİLERİNİZİN MUTLAK SAHİBİ SİZ OLUN!

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "VERİLERİNİZİN MUTLAK SAHİBİ SİZ OLUN!"

Transkript

1 2011 Sayı 14 İŞİNİZİ DESTEKLEYEN ÇÖZÜMLER ONE İÇERİĞİ GÜVENLİK SALDIRILARI Saldırıların nasıl gerçekleştirildiğini ve arkasında kimlerin olduğunu inceliyoruz VERİ HIRSIZLIĞI İşletmeniz kritik verilerini kaybederse ayakta kalabilir mi? VERİLERİNİZİ KORUYUN İşletmeniz için derinlemesine bir savunma stratejisi oluşturun VERİLERİNİZİN MUTLAK SAHİBİ SİZ OLUN!

2 HOŞ GELDİNİZ VERİLERİNİZİ SALDIRILARDAN KORUYUN Veri güvenliği konusu her gün gündeme geliyor. Müşterilerimiz, kısa sürede kurulabilen ve işletmelerini tamamen koruyan çözümler istiyor. Günümüzde veri hırsızlığı sadece küresel iş liderlerini endişelendiren bir konu olmaktan çıkıp hepimiz için risk teşkil eden bir konu haline geldi. Banka bilgilerimizden kişisel bilgilerimize, hatta alışveriş tercihlerimize kadar her türlü verinin kontrolümüz dışında depolandığı düşünüldüğünde, bu konunun internetin hakim olduğu 21 inci yüzyılın başlıca sorunlarından biri olduğunu söyleyebiliriz. Büyük BT birimlerine sahip şirketler bile, hem ticari konumlarını hem de itibarlarını tehdit eden, güvenlik ihlali haberleriyle manşetlerde yer alırken, gerekli kaynaklara sahip olmayan daha küçük kuruluşların saldırıya uğrama olasılığını tahmin edebiliyor musunuz? Aslında hiç kimse ve hiçbir şirket saldırılar karşısında tamamen güvende değildir. Veri hırsızlığı, dünyanın en hızlı gelişen endüstrilerinden biri konumunda. Veri güvenliğini sağlamak ise birçok şirketin yapılacak işler listesinde en üst sıralarda yer alıyor. Ancak veri güvenliğini sadece yapılacaklar listesine almak yeterli olmuyor. Dergimizin bu sayısı, sizin için gerçekten önem taşıyan verileri korumak için neler yapabileceğinize ve verilerinizi saldırılardan nasıl uzak tutabileceğinize odaklanıyor. Bu konuda size iyi bir haberimiz var; hemen kullanmaya başlayabileceğiniz çok yönlü ve düşük maliyetli güvenlik çözümleri de mevcut. Oracle Database 11g sahibi olan her işletme otomatik olarak birçok güvenlik özelliğinden yararlanıyor. Ancak, güvenlik tehditlerinin her geçen gün arttığı düşünüldüğünde işletmenizi korumak ve verilerinizin güvenliğini sağlamak adına ek güvenlik önlemleri almak da gerekebilir. Oracle, hassas verilerinizi korumak için kullanabileceğiniz kapsamlı bir çözüm yelpazesi sunuyor. Verileriniz için nasıl bir koruma planı hazırlayabileceğinizi öğrenmek için lütfen birkaç dakikanızı ayırarak yazımızı okuyun. Saygılarımızla, Pınar Rua Aksu Satış ve İş Ortakları Direktörü Oracle Turkey VERİ KONSOLİDASYONU MALİYETİ DÜŞÜRÜR VE VERİMLİLİĞİ ARTIRIR ÖNCEKİ SAYI ORACLE IN VERİ GÜVENLİĞİ ÇÖZÜMLERİ HAKKINDA DAHA FAZLA BİLGİ EDİNİN BU SAYIDA DEĞİŞİME AYAK UYDURUN GELECEK SAYILARDA 02

3 VERİLERİNİZİN MUTLAK SAHİBİ SİZ OLUN! VERİ GÜVENLİĞİ İLK ÖNCELİĞİNİZ OLMALI Neredeyse her gün, profesyonel bir bilgisayar korsanının gerçekleştirdiği bir veri ihlali, kimlik hırsızlığı veya bilgi sabotajı olayının haberi basında yer alıyor. 1 Nisan 2011 de gerçekleşen büyük veritabanı saldırısında, toplu SQL enjeksiyonu yöntemiyle bir milyondan fazla web sitesinin güvenliği ihlal edildi. Bu olay, verilerin korunmasının her bir birey için ne kadar önemli olduğunu kanıtladı. SORUNUN BOYUTU Hassas verilerinizin büyük bölümü veritabanınızda yer alır yılı ve öncesindeki 6 yıl içinde 900 milyon* kayıt ele geçirildi. Güvenliği ihlal edilen verilerin %90 ı* zayıf veya çalınmış kullanıcı kimliklerinden, SQL enjeksiyonundan ve özelleştirilmiş kötü niyetli yazılımlardan kaynaklanıyor. Bu riskler, değerli verilerini korumak isteyen kuruluşlar için sorun yaratmaya devam ediyor. ŞİRKET İÇİNDEKİ TEHDİTLER Şirket içindeki kullanıcılardan, özellikle erişim ayrıcalığına sahip kişilerden kaynaklanan tehditler, kontrol edilmesi ve kaynağının belirlenmesi en zor olan tehditlerdir. Bu tür durumlarda işten çıkarılan bir eleman, şirketin verilerini rakiplere aktarabilir veya şirket dışındaki kötü niyetli bir kişi şirketin bir çalışanına rüşvet vererek bilgileri çalmasını sağlayabilir. Verizon raporuna göre, işletmelerin yaklaşık yarısı, kritik önem taşıyan ve hassas verilerini şirket içinden gelen saldırılar sonucunda kaybediyor ve daha da önemlisi, çoğu zaman bu durumu çok geç fark ediyor. DIŞ KAYNAK KULLANIMI RİSKİ ARTIRIYOR İster veri konsolidasyonu ve yönetimi için, ister bulut bilişim için dış kaynak kullanıyor olun, sağlayıcının güvenilirliğinden emin olmalısınız. Çünkü veriler pek çok şekilde paylaşılabiliyor, çalınabiliyor veya kaybolabiliyor. Özellikle üçüncü dünya ülkelerinde, şirketlerdeki personel sirkülasyonu çok daha fazla olduğundan, bu personelin değerli verilere erişerek önemli miktarda para kazanmaları mümkün olabiliyor. Her ülkenin veri güvenliği yasalarının farklı olması da ihlallerin takip edilmesini zorlaştıran etkenlerdendir. Siz de dış kaynak kullanan bir şirketseniz; sağlayıcınızın tam güvenlik sertifikasyonu sunabildiğinden ve en iyi uygulamaları benimsediğinden emin olmalısınız. VERİ GÜVENLİĞİNDE EN ÖNEMLİ ZORLUKLAR Tüm iç ve dış tehditlere karşı değerli veri varlıklarının bütünlüğünü sağlamak Çalışanlarınız için uygun veri erişilebilirliğini ve kullanılabilirliğini sağlamak Mobil aygıtlarda veri bulundurmanın veya bu aygıtlar aracılığıyla verilere erişmenin risklerini azaltmak Güvenlik ihlalleri veya iş kesintileri nedeniyle kaybolabilecek müşteri güvenini korumak Veri yönetiminin, verileri korumanın ve yasalara uyum sağlamanın maliyetini düşürmek İhlallerin geç olmadan tespit edilmesi için veritabanlarınızı izlemek ve denetlemek Güvenlik ihtiyaçlarınızı anlamak ve çözümünüzü geliştirebilmek için yukarıdaki maddeleri referans olarak kullanın ve seçtiğiniz araçların işletmeniz için gerekli görevi yerine getireceğinden emin olun. oracle.com/goto/security-options/tr adresini ziyaret ederek Oracle Database Options hakkında daha fazla bilgi edinin. Atmanız gereken ilk adım, kaynağa, bir başka deyişle veritabanının kendisine odaklanmak olmalı. Gerçekleştirilen veri ihlali araştırmaları, hesapların kötüye kullanılmasından SQL enjeksiyonu saldırılarına kadar her türlü tehdide karşı korunma için güvenlik kontrollerinin çok katmanlı olması gerektiğini gösteriyor. Derinlemesine bir savunma stratejisi geliştirebilmeniz için işletmenizle ilgili tüm risk hususlarını göz önünde bulundurmanız gerekiyor. *Kaynak: Verizon 2010 Data Breach Investigations Report VERİLERİNİZ NE KADAR GÜVENDE? Her 3 şirketten 2 si, ayrıcalıklı kullanıcılardan kaynaklanan suistimalleri tespit edemediğini belirtiyor. > Kaynak: 2010 IOUG Data Security Survey 03

4 Güvenlİk Gerçekten Opsİyonel mi? Oraturk İle Verİlerİnİz Güvende ORATURK; gerek Oracle Teknoloji ürün ailesi gerekse Oracle İş Yönetim Sistemleri odaklı uzmanlığıyla, uluslararası tecrübeye sahip Oracle sertifikalı kadrosu ile Türkiye nin pek çok başarılı şirketinin yanında yer alıyor. Oracle yatırımlarınızı en doğru şekilde yapmanıza yardımcı olmanın yanı sıra, en verimli şekilde kullanmanızı da sağlamayı hedefleyen ORATURK; danışmanlık, teknik destek, dış kaynak sağlama ve eğitim alanlarında size özel hizmetler sunuyor. Eski Metotlarla Yetkilendirme ve Güvenlik Kontrolü Yerini Oracle Güvenlik (SECURITY) Ürünlerine Bırakıyor 1990 ların kaygılarından biri sahip olunan önemli verilerin kayıpsız olarak saklanabileceği bir ilişkisel veritabanı na karar vermekti. Birçok Türk şirketi, ilk gerçek veritabanını bu dönemde keşfetti. Açık sistemlere geçiş, client-server mimarisi, dağıtık yapıdaki veritabanları, paralel çalışma altyapısı. Partitioning ise sonraki karar konularınızdı li yıllarda ise Cluster yapıda çalışan RAC mimarisi, ölçeklenebilirlik, süreklilik, kolay yönetilebilirlikle; felaket kurtarma altyapısı yani Data Guard, Grid mimarisi ve otomatik disk altyapısı mimarisi yani ASM ile tanıştınız... Şirketlerin günümüzdeki temel iş ihtiyaçlarının başında; çalışanların, müşterilerin, tedarikçilerin ve iş ortaklarının kritik iş sistemlerine erişebilirliğindeki güvenliğin arttırılarak sağlanması geliyor. Sadece yetkilendirilen bilgilere erişim sağlanması, hassas/özel verilerin çalınmasının ve kötü amaçlı kullanım ihtimallerinin ortadan kaldırılması gerekiyor. Bu ihtiyacın temel nedenleri rekabet ortamında zor durumda kalmak ve/veya ciddi maddi kayıplara uğrama riskidir. Son zamanlara kadar sadece kişisel kaygıların yönlendirdiği veri güvenliği konusu, günümüzde yasal zorunlulukları ve rutin kontrolleri içeren bir yapıya dönüşüyor. Özellikle kritik verilere erişimlerin daha güçlü kontrollerle sağlanmasını zorunlu kılan denetleme ve düzenlemelerin birçok resmi otorite (SOX, HIPAA, BASELII, FISMA, PCI, Hazine, BDDK, EPDK, Bağımsız Denetim Kuruluşları) tarafından giderek arttırılıyor olması da Veritabanlarında Güvenlik konularının önemini giderek arttırıyor. Günümüzde artık eski metotlarla yetkilendirme ve güvenlik kontrolü yapmak, yerini Oracle Güvenlik (Security) ürünleri yani Advanced Security, Database Vault, Audit Vault, Data Masking, Secure Backup opsiyonlarına bırakıyor. Veri güvenliği ile veriye hızlı erişim arasındaki dengenin sağlanabilmesi için merkezi ve otomatize edilmiş bir altyapının kurulmuş olması önem kazanıyor yılında ORATURK olarak öncelikli hedefimiz; müşterilerimizi Veri Güvenliği konularında bilgilendirerek doğru Oracle ürünlerini doğru şekilde kullanmalarını sağlamak. Gerek uzun vadeli güvenlik yol haritasına ihtiyaç duyan, gerekse belli özel alanlarda iyileştirme planları olan müşterilerimize, optimal çözümleri şirkete özel güvenlik ve regülasyon ihtiyaçlarını da karşılayacak şekilde sunuyoruz. Oracle Database OPTIONS; Oracle Güvenlik Ürünleri Gerçekten Opsiyonel mi? Hatırlayın lerde arabaların sağ dikiz aynaları opsiyoneldi, 1990 larda ise airbagler ve ABS fren sistemleri. Peki sizce 2011 de aşağıdaki ihtiyaçlar hala opsiyonel mi? Veri Bütünlüğü (Data INTEGRITY) ve Veri Koruma (Data PROTECTION) Verilerin hareket halindeyken şifrelenmesi (Network encryption) = Advanced Security Görevlerin ayrılığı (Separation of Duties) = Database Vault Güvenli denetim logları (Secure Audit Logs) = Database Audit Vault Verinin şifrelenmesi (Encryption of Data) = Transparent Data Encryption Tek şifre ile birçok sisteme erişim ve yetki kontrolü = Oracle Identity Management 4A1E ile Erişimin Temel Aşamaları Oracle 11g veritabanında yapılmakta olan ve 4A1E kontrolleri olarak bilinen adımlar aşağıdaki gibidir; Authentication Kullanıcı kimliğinin kontrolü. (Bir kullanıcının kimliği doğrulandığında, önceden belirlenen uygulamalara erişimine izin verilmiş oluyor.) Authorization ile kimlik kontrol sonrasında, ilgili kullanıcıya erişebileceği yetkilerin verilmesi Access Control ile ilgili verilere her erişildiğinde, yetkileri bazında erişim denetimi Auditing ile erişilen verilere ait audit bilgilerinin saklanması Encryption ile hassas verilerin transfer aşamasında ve disk üzerinde saklanırken şifrelenmesi. 4A1E kuralını baz alarak, şirketinizin veri güvenliğini arttırmada birlikte atacağımız temel adımları şöyle özetleyebiliriz: İlk adım; içerisinde ORATURK uzmanlarının da bulunduğu Veri Güvenliği Ekibi nizi oluşturmak. Sistem mimarları/yöneticileri, DBA ler, network yöneticileri, verilerin sahipleri ve son kullanıcılardan oluşacak bu ekiple birlikte öncelikle Güvenlik İhtiyaçlarınızı tanımlıyoruz. Gerektiğinde süreç liderleriniz ve yasal zorunlulukları takip eden çalışanlarınızı da ekliyoruz. Kimlerin hangi verilere ve servislere, neden erişmesi gerektiğini analiz ediyoruz. 04

5 Güvenlİk Gerçekten Opsİyonel mi? Mevcut durumdaki güvenlik açıklarınızı analiz ederek; Oracle Security Option larından hangilerinin ne şekilde ihtiyaçlarınızı karşılayacağına birlikte karar veriyoruz. Gerekli prosedürleri ve altyapıyı oluşturup, günlük hayatta kullanmanızı ve rutin olarak kontrol etmenizi sağlıyoruz. Sonrasında dönemsel olarak bir araya gelip sizlerle yeni ihtiyaçlarınız ve uygulamadaki iyileştirmeleri görüşüyoruz. ORATURK size özel Oracle Sağlık Taramasını %65 indirimli olarak sunuyor. Ayrıca Oracle Security Options konusunda merak ettiğiniz her şeyi size özel bir demoda konunun en uzman kişilerinden öğrenme fırsatı da sizi bekliyor. Bu fırsatı kaçırmayın! Oracle Sağlık Taraması İçeriği: Oracle veritabanı ve sistem güvenliğinin sorgulanması İhtiyaç analizi yapılarak, mevcut ve hedeflenen durum arasındaki farklılıkların belirlenmesi Olası performans sorunlarının saptanması ve gerekli tavsiyelerin yapılması Mevcut yedekleme prosedürlerinin uygunluğunun ve güvenliğinin test edilmesi Oracle Database Vault ile Yetkili Kullanıcı Kontrolü Verinizin erişim güvenliği konusunda dinamik ve esnek erişim kontrollerini hayata geçirmenizi ve raporlamasını sağlayan Oracle Veritabanı opsiyonudur. yaptıkları iş gereği veritabanı erişimine izin vermek durumunda olduğunuz Yetkili Kullanıcıların yani çalışanların, müşterilerin, tedarikçilerin ve iş-ortaklarının, sadece izin verdiğiniz verilere eriştiğinden emin olmanızı sağlar. Bir veritabanı yöneticisinin dahi kritik verilerinize (kredi kartı, müşteri özel bilgileri, hesap detayları, personel maaş bilgileri, hesaplamalar, harcamalar, görüşme detayları gibi) erişimini engelleyebilir. Veritabanı yapılarının bilginiz haricinde izinsiz olarak değiştirilmesini engeller. Gerçek zamanlı olarak anlık kontrolleri eklemek, değiştirmek ve takibini yapmanızı sağlar. Veritabanı kernel seviyesinde çalışan bu özellik, PL/SQL kullanılarak uygulanan güvenlik uygulamalarından çok daha etkindir. Her bir veritabanı için ihtiyaç duyulacak güvenlik seviyesinin farklı olabildiği durumlarda da kullanılan Database Vault, single-instance Oracle veritabanınıza uygulanabildiği gibi RAC mimarisindeki yapılarda da başarılı bir şekilde kullanılmaktadır. Günümüzde pek çok şirket; IT altyapısının kurulumu, yönetilmesi ve yeni projelerin hayata geçirilmesi aşamalarında çeşitli danışman firmaların uzmanları ile birlikte çalışmakta ve veritabanı seviyesinde erişim yetkisi vermek durumunda kalmaktadırlar. İşte bu noktada Database Vault, gerçek anlamda verilerinizi korumanızı sağlayacak en etkili opsiyondur. BDDK, Hazine, SPK ve bağımsız denetim firmalarının IT audit kapsamında da yer alan yetkili kullanıcı ların yapabildiklerinin kısıtlanması ile ilgili talepler de Database Audit Vault kullanımı ile tamamıyla karşılanmaktadır. Kısıtlamaların yanı sıra ürünün içerisinde gelen raporlama özelliği ve gerçek zamanlı izleme ile de güvenlik politikaları, politika değişiklikleri, yetkili kullanıcıların kritik kaynaklara erişim detayları izlenebilmektedir. Database Vault, Oracle ebusiness Suite üzerinde de uygulanabilmektedir. Oracle Database AUDIT Vault Audit Vault; veritabanı, uygulama sunucusu, uygulamalar ve işletim sistemi gibi değişik kaynaklardan alınan audit verilerinin ve kritik aktivitelerin konsolide edilerek çok yönlü raporlamasını sağlar. Oracle 9iR2 ve sonrasındaki tüm Oracle veritabanı versiyonlarını desteklemektedir. Merkezi raporlama, analiz ve uyarı mekanizması özellikleri sayesinde tüm verilerinize erişim detaylarını hazır raporlama ara yüzleri üzerinden izleyebilirsiniz. Arşivleme yeteneği ile istenildiği kadar geçmiş audit verisi saklayabilen Audit Vault, denetimler sırasında ciddi mesailer harcayarak elde etmek durumunda kalabildiğiniz işlem tarihçelerini hızlı, güvenilir ve kolay bir şekilde sunabilmenizi de sağlar. Audit Vault Collection Agent sayesinde SQL Server, DB2, Sybase gibi diğer veritabanlarından da audit bilgilerini elde edebilirsiniz. Audit kurallarınızın tutarlı olmasını sağlamak üzere eklenen kopyalama özelliği sayesinde veritabanlarınız arasında kural kopyalama işlemini hızlı bir şekilde yapabilirsiniz. Oracle, iş ortaklarının sunduğu olanaklardan, ürünlerden veya hizmetlerden sorumlu değildir ve iş ortaklarının sunduğu olanaklara, ürünlere veya hizmetlere ilişkin tüm sorumluluğu reddeder. ORATURK Consulting Services Yalçın Zorman, Yönetici Ortak > > > oraturk.com 05

6 VERİ KORUMA İÇİN ORACLE ÇÖZÜMLERİ VERİ KORUMA BURADA BAŞLIYOR Veri koruma, virüs önleme yazılımından çok daha fazlasını ifade ediyor. Bu kavram, en değerli veri varlıklarınızın düzenlenip takip edilmesini ve güvenlik süreçlerinin otomasyon yoluyla daha kolay, daha hızlı ve daha düşük maliyetli hale getirilmesini içeriyor. Verilerin kullanılabilirliğinin, bütünlüğünün ve gizliliğinin sağlanması anlamına geliyor. Oracle teknolojileri, tüm bunları ve daha fazlasını elde etmenize yardımcı oluyor. Aslında bu teknolojiler, sizi tam bir Veri Koruyucusuna dönüştürüyor. Oracle Database 11g, verilerinizin yönetimini kolay ve daha düşük maliyetli hale getirir ve daha hızlı, daha doğru raporlamaya olanak sağlar. oracle.com/goto/db11g/tr adresini ziyaret ederek Oracle Database ürününün özellikleri hakkında daha fazla bilgi edinin. Oracle ın güvenlik çözümleri yelpazesi, güvenlik prosedürlerini otomatik hale getirmenizi sağlar, veri koruma ve uyumluluk maliyetlerinizi düşürür. TEHDİTLERİ VERİTABANINIZA ULAŞMADAN ENGELLE- YİN Oracle Database Firewall, hem Oracle, hem de Oracle dışı veritabanları için savunmanın ilk hattıdır. Veritabanınıza yetkisiz erişimi engellemek için ağ üzerindeki veritabanı etkinliğini izleyebilir, SQL enjeksiyonlarını, ayrıcalıkların veya görevlerin kötüye kullanımını ve hassas verilere yasa dışı erişimi kontrol altında tutabilirsiniz. HİÇBİR ŞEY YAPMAMA LÜKSÜNE SAHİP DEĞİLSİNİZ. KISA SÜREDE VE KOLAYLIKLA KURULAN VE İŞİNİZDE KESİNTİYE NEDEN OLMA- YAN ARAÇLAR İÇİN ORACLE I SEÇİN. > oracle.com/database/security VERİTABANINIZDA GÜVENLİK İLKELERİ UYGULAYIN Oracle Database Vault ile hangi kullanıcıların bilgiye nerede, ne zaman ve nasıl erişebileceğini belirleyebilirsiniz. Örneğin, maaş bilgilerine yalnızca yetkili personelin erişmesini sağlayabilirsiniz. Database Vault aynı zamanda veri yönetimi için de güçlü bir platform sağlar. Verilerinizi erişim saati, IP adresi, uygulama adı ve kimlik doğrulama yöntemi gibi etkenleri esas alarak erişimi kontrol eden ve böylece yetkisiz geçici erişim ile uygulamaların atlatılmasını önleyen ilkelerle koruyabilirsiniz. VERİLERİNİZİ YETKİSİZ KULLANICILARA KARŞI KORU- YUN Oracle Advanced Security, veritabanı dosyalarında saklanan verilere doğrudan erişimi engelleyen ve veritabanı kullanıcıları için güçlü bir kimlik doğrulamasına olanak sağlayan eksiksiz bir şifreleme çözümüdür. Hem veritabanında tutulan, hem de ağ üzerinden iletilmek üzere veya yedeklemeler aracılığıyla veritabanından çıkan kredi kartı numaraları, sosyal güvenlik numaraları veya kullanıcıların kimliğinin anlaşılmasını sağlayacak bilgiler gibi belirli bilgileri ya da tüm uygulama verilerini şeffaf bir şekilde şifreleyebilirsiniz. oracle.com/goto/rac/tr adresini ziyaret ederek daha fazla bilgi edinin. VERİTABANI ETKİNLİKLERİNİZİN GERÇEK ZAMANLI OLARAK DENETLENMESİ Oracle Audit Vault, denetim verilerinin toplanmasını ve konsolide edilmesini otomatikleştirerek, yasalara uyumun maliyeti ve karmaşıklığı ile şirket içinden gelen tehdit riskini azaltır. Güvenli ve yüksek düzeyde ölçeklenebilir bir denetim ambarı sağlayarak, basitleştirilmiş raporlamaya, analize ve denetim verileri üzerinde tehdit tespitine olanak tanır. Bunlara ek olarak, veritabanı denetimi ayarları Audit Vault içinden merkezi olarak yönetilir, izlenir ve bu şekilde BT güvenliğinin maliyeti azaltılır. Oracle Audit Vault sayesinde, kuruluşlar gizlilik ilkelerinin uygulanmasında, şirket içinden gelen tehditlere karşı korunmada ve Sarbanes-Oxley ile PCI gibi yasal gereksinimlerin karşılanmasında çok daha etkin olurlar. VERİTABANI ORTAMINIZIN GÜVENLİĞİNİ SAĞLAYIN Oracle Configuration Management, veritabanı ortamınızın güvenliğini sağlar. Veritabanınızı ilke grupları halinde sınıflandırabilir, bunları 400 den fazla en iyi uygulama ve endüstri standardı doğrultusunda tarayabilir, yetkisiz veritabanı yapılandırması değişikliklerini tespit edebilir ve önleyebilir, değerli yönetim gösterge panoları ve uyumluluk raporları oluşturabilirsiniz. 06

7 Verİ Koruyucuları İş Başında! VERİ GÜVENLİĞİ ÇALIŞMALARI SONUÇ VERİR çalışanın gerçek zamanlı hükümlü verilerine anında ve görev esasına dayalı olarak erişmesine olanak sağlamıştır. Oracle Audit Vault, kurumun kritik verileri izlemesine ve rapor etmesine, aynı zamanda da diğer adli kurumlarla güvenli bir şekilde paylaşmasına olanak sağlamıştır. Aşağıda, zorlukları aşmaya karar veren ve sonunda gerçek veri koruyucuları haline gelen işletmelerden örnekler bulacaksınız. Northern Ireland Prison Service, üç hapishane tesisindeki yaklaşık hükümlünün bakımından ve rehabilitasyonundan sorumludur. Kurum, hükümlü yönetimi verimliliğinin artırılması HAZIR MISINIZ? Pek çok Oracle müşterisi birer veri koruyucusu haline geldi ve şimdi bunun meyvelerini topluyorlar. Öykülerini okuyun: > oracle.com/goto/database/security-customers ve veri erişimi, verilerin korunması ve bilgi güvenliği konusundaki katı standartlara uyum sağlanması amacıyla bütünleştirilmiş ve otomatikleştirilmiş bir araç grubu kullanarak tek bir veritabanı oluşturmak için Oracle ı tercih etmiştir. Yeni sistem, hapishane yöneticilerinden nizamiye ekiplerine kadar den fazla Estonian e-health Foundation adlı kuruluş, Estonya da kurulan yeni merkezi sağlık hizmetleri sisteminin bir parçası haline gelmek için sağlık hizmetleri sektörü içinde daha verimli bilgi değişimi sağlamaya ve aynı zamanda da hastaların kişisel verilerini korumaya gereksinim duymaktaydı. Ayrıca, tüm bunların hastalara sunulan hizmetlerde hiç kesinti olmadan veya çok az kesintiyle gerçekleştirilmesi gerekmekteydi. Kuruluş, birimlerin görevleri ile sistem yönetimi etkinliklerini birbirinden ayırmak ve doktorların güvenli web hizmetleri aracılığıyla ülke çapındaki sağlık kayıtlarına erişmesini sağlamak için Oracle Database Vault ürününü kullanmıştır. Yeni sistemlerdeki tüm veriler, aynı zamanda tüm veritabanı yedeklemelerini de yöneten Oracle Advanced Security yazılımının yardımıyla şifrelenmiştir. CMC, online vadeli işlemler ticaretinde dünya lideridir. Yalnızca çalışanı bulunmasına karşın, yıllık geliri 300 milyon ABD dolarının üzerindedir. Şirketin genişleyen ticaret hacmi ve buna bağlı olarak artan hassas verileri için kapsamlı bir güvenlik sağlaması gerekmektedir. CMC, müşteri gizliliği gereksinimlerine ek olarak, güçlü güvenlik izlemeyi de kapsayan güncel endüstri yönetmeliklerine uyum sağlamak zorundadır. İşin online niteliği nedeniyle, bu görevlerin otomatikleştirilmesi önem taşı maktadır. Çözüm olarak Oracle Database Vault, Oracle Audit Vault ve Oracle Advanced Security ürünlerini kullanan CMC, verilerin güvenliğini sağlamanın yanı sıra, denetim çevrimleri için sistem yöneticilerinin harcadığı çabayı %50 oranında azaltmış ve veri erişimi için denetim noktalarının sayısını artırarak güvenliği sıkılaştırmıştır. 07

8 GÜNDEMDEKİ KONULAR VERİTABANI GÜVENLİĞİ BURADA BAŞLAR Oracle Database 11g, Windows, Linux ve UNIX işletim sistemleriyle çalışan, kümelenmiş veya bağımsız çeşitli sunucularda endüstri lideri performans, ölçeklenebilirlik, güvenlik ve güvenilirlik düzeyleri sağlar. En zorlu işlem gerçekleştirme, iş zekası ve içerik yönetimi uygulamalarını kolaylıkla yönetmek için kapsamlı özellikler sunar. Oracle Database 11g Release 2 Enterprise Edition, işinizi büyütmenize ve performans, güvenlik ve kullanılabilirlik açısından hizmet düzeyi beklentilerinizi karşılayacak dünyanın 1 numaralı veritabanı olarak sizlere veri güvenliği seçenekleri ile birlikte sunulur. Oracle Data Security seçeneklerinin değerini kanıtlayan araçlara ve kaynaklara erişin. Oracle Database yükseltmeleri hakkında daha fazla bilgi edinmek için ÜCRETSİZ Kaynak Setlerinizi alın. Oracle Security Options hakkında daha fazla bilgi edinin > oracle.com/goto/ security-options/tr SECURITY OPTIONS Veritabanı, veri güvenliğinizin kalbidir > oracle.com/goto/db11g/tr DATABASE Daha fazla bilgi için aşağıdaki ücretsiz danışma hattından veya e-posta adresinden bizlere ulaşabilirsiniz: E-posta: oya.canli@oracle.com > oracle.com/tr/smb BİZE ULAŞIN Copyright 2011, Oracle ve/veya bağlı şirketleri. Tum hakları saklıdır. Oracle ve Java, Oracle ve/veya bağlı şirketlerinin tescilli markalarıdır. Diğer isimler sahiplerinin markaları olabilir. Bu belge sadece bilgi amacıyla sunulmaktadır ve burada yer alan icerik herhangi bir bildirim yapılmadan değiştirilebilir. Bu belgede ister sozlu olarak acıkca belirtilmiş, ister kanunlarda zımnen ifade edilmiş olsun, hata olmadığı garantisi verilmemektedir, ayrıca bir başka garanti veya şart da ihtiva etmemektedir, buna zımni teminatlar ve ticari değer veya amaca uygunluk dahildir. Bu belge ile ilgili herhangi bir sorumluluk ozellikle reddedilmektedir ve bu belge ile dolaylı veya dolaysız akdi bir yukumluluk oluşmamaktadır. Bu belge onceden alınmış yazılı izin olmaksızın hicbir sebeple coğaltılamaz veya ister elektronik ister mekanik olsun, hicbir şekilde veya yolla dağıtılamaz. Oracle, çevrenin korunmasına katkıda bulunan uygulamalar ve üretim tarzları geliştirme kararlılığını sürdürmektedir Bu dergi, geri kazanılmış kağıt üzerine bitki bazlı mürekkepler kullanılarak basılmıştır.

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Merhaba dediğini görün. Şimdi Cisco TelePresence ile gelecek yanınızda.

Merhaba dediğini görün. Şimdi Cisco TelePresence ile gelecek yanınızda. Broşür Merhaba dediğini görün. Şimdi Cisco TelePresence ile gelecek yanınızda. 2010 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Bu belge Genel Cisco Bilgileri ni içerir. Sayfa 1/5 Yeni Çalışma

Detaylı

SPK Bilgi Sistemleri Tebliğleri

SPK Bilgi Sistemleri Tebliğleri www..pwc.com.tr SPK Bilgi Sistemleri Tebliğleri SPK Bilgi Sistemleri Tebliğleri Bilgi Sistemleri Yönetimi Tebliği ve Bilgi Sistemleri Bağımsız Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme

Detaylı

Güvenli ve Sürdürülebilir Veri. Samed YAYLA KoçSistem Satış Yöneticisi

Güvenli ve Sürdürülebilir Veri. Samed YAYLA KoçSistem Satış Yöneticisi Güvenli ve Sürdürülebilir Veri Samed YAYLA KoçSistem Satış Yöneticisi GÜNDEM 4 Başlıkta İdeal Veritabanı KoçSistem Veri Yönetimi Neler Sunuyor? Oracle DB Options Teknolojileri Güvenlik Teknolojileri Yüksek

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

İŞ ZEKASI (BI * ) Veriniz geleceğe ışık tutsun İşinizi geleceğe göre planlayın

İŞ ZEKASI (BI * ) Veriniz geleceğe ışık tutsun İşinizi geleceğe göre planlayın (BI * ) Veriniz geleceğe ışık tutsun İşinizi geleceğe göre planlayın Kurumunuzun yarınını belirleyecek kararları verirken en iyi iş zekası araçlarını kullanın. *BUSINESS INTELLIGENCE İş Zekası Çözümleri

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

TARSİM in Dönüşüm Yolculuğu

TARSİM in Dönüşüm Yolculuğu TARSİM in Dönüşüm Yolculuğu SULTAN ÖZBAYRAK TARSİM A.Ş. BT MÜDÜRÜ HAKAN ERGÜN INSPIREIT YÖNETİCİ ORTAK ORACLE SİGORTACILIK ZİRVESİ 2017 Ajanda 1 TARSİM in Dönüşüm Yolculuğu INSPIREIT ve TARSİM İşbirliği

Detaylı

Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta:

Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta: VeritabanıRisk ve UyumlulukYönetimi Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: 0530 317 1675 E-posta: tansel@tr.ibm.com İçindekiler Giriş Veritabanı Denetim Gereksinimi Geleneksel Veritabanı

Detaylı

HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz

HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz Bizim İşimiz Sizin Hayalleriniz Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız Mesleki yeterliliğini sağlamış insan kaynağına, teknik bilgiye ve donanıma sahibiz. HAKKIMIZDA Uluslararası teknik standartlara

Detaylı

İş Sürekliliği Ve Güvenliği

İş Sürekliliği Ve Güvenliği İş Sürekliliği Ve Güvenliği Emre KUTLU Dataserv Proje Yöneticisi MCT Dataserv Bilişim Teknolojileri http://www.dataserv.com.tr Kolay ve şeffaf bir şekilde çoklu hesap yönetimi Kimlik ve erişim yönetimi

Detaylı

ERP Uygulama Öncesi Değerlendirme

ERP Uygulama Öncesi Değerlendirme ERP Uygulama Öncesi Değerlendirme ERP standartlarını uygulama baskısı, verimli, pratik, güvenli ve uygulanabilir süreçlerin tasarımına engel olabilir. Birçok uygulama projesinde, iş süreçlerindeki verimlilik,

Detaylı

Kurumsal Yönetim Sistemleri Sistemleri

Kurumsal Yönetim Sistemleri Sistemleri Yazılım Danışmanlık Ltd. Şti. Kurumsal Yönetim Sistemleri Sistemleri Yönetim Kurumsal Yönetim Sistemleri Kurumsal Yönetim Sistemleri Kurumsal Akosis, sektörel olarak farklılık gösteren dinamikler ve iş

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ. SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

PARTNERSFIRST PROGRAMA GENEL BAKIŞ

PARTNERSFIRST PROGRAMA GENEL BAKIŞ PARTNERSFIRST PROGRAMA GENEL BAKIŞ PARTNERSFIRST, IŞ ORTAKLARIMIZIN ZEBRA UZMAN BASKI ÇÖZÜMLERININ DEĞERINI GELIŞTIRMEYE VE MÜŞTERI MEMNUNIYETINI ARTTIRMAYA YARDIMCI OLMAK ÜZERE TASARLANMIŞ BIR KANAL PROGRAMIDIR.

Detaylı

SPK Bilgi Sistemleri Tebliğleri

SPK Bilgi Sistemleri Tebliğleri www..pwc.com.tr SPK Bilgi Sistemleri Tebliğleri SPK Bilgi Sistemleri Tebliğleri Bilgi Sistemleri Yönetimi Tebliği ve Bilgi Sistemleri Bağımsız Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete

Detaylı

w w w. n a r b u l u t. c o m

w w w. n a r b u l u t. c o m KOLAYCA YÖNETİN! Narbulut un size özel panelinden yetkileriniz dahilinde tüm bilgisayarlarınızın buluta yedeklemelerini kolayca yönetebilir ve kontrollerini yapabilirsiniz. Kullanıcı grupları oluşturabilir,

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

HP kimlik doğrulamalı baskı çözümleri

HP kimlik doğrulamalı baskı çözümleri HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız

Detaylı

İŞ SAĞLIĞI GÖZETİMİ YAZILIMI. Sağlıklı ve güvenli bir yaşam için

İŞ SAĞLIĞI GÖZETİMİ YAZILIMI. Sağlıklı ve güvenli bir yaşam için İŞ SAĞLIĞI GÖZETİMİ YAZILIMI Sağlıklı ve güvenli bir yaşam için 2 Biz Kimiz? Artı Metrik Bilişim Teknolojileri, iş yerlerinde sağlığın ve güvenliğin korunması, geliştirilmesi, işe bağlı hastalık ve kazaların

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

VERİ TABANI YÖNETİM SİSTEMLERİ

VERİ TABANI YÖNETİM SİSTEMLERİ VERİ TABANI YÖNETİM SİSTEMLERİ ÖĞR.GÖR.VOLKAN ALTINTAŞ 26.9.2016 Veri Tabanı Nedir? Birbiriyle ilişkisi olan verilerin tutulduğu, Kullanım amacına uygun olarak düzenlenmiş veriler topluluğunun, Mantıksal

Detaylı

Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) Veritabanı Sistemleri

Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) Veritabanı Sistemleri Veritabanı Yönetim Sistemleri (Veritabanı Kavramı) Veritabanı Sistemleri Konular Büyük Resim Ders Tanıtımı Niçin Veritabanı? Veri ve Bilgi Kavramları Klasik Dosya Yapıları Klasik Dosya Sistemlerinin Zayıflıkarı

Detaylı

worksforce Saha Satış Otomasyon Çözümü

worksforce Saha Satış Otomasyon Çözümü worksforce Saha Satış Otomasyon Çözümü 444 0 262 www.kocsistem.com.tr worksforce Saha Satış Otomasyon Çözümü worksforce Saha Satış Otomasyonu çözümü, saha satış ekiplerinin rota bazlı bir satış planı üzerinden,

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Müşteri İlişkileri Süreçlerinize Değer Katan Çözüm!

Müşteri İlişkileri Süreçlerinize Değer Katan Çözüm! Müşteri İlişkileri Süreçlerinize Değer Katan Çözüm! Daha Güçlü, Daha Çevik, Daha Sağlıklı Süreçler ile Fark Yaratın Pazarlama, satış ve müşteri hizmet süreçlerini uçtan uca yönetmek, müşteri ilişkilerinde

Detaylı

SYS Version 1.0.1 Satış Yönetim Sistemi

SYS Version 1.0.1 Satış Yönetim Sistemi SYS Version 1.0.1 Satış Yönetim Sistemi 1. Genel Bakış Değişen rekabet ortamı ve farklılaşan müşteri beklentileri, bayi ağlarının kompleks ve yönetiminin zor olması satış süreçlerini oldukça farklı bir

Detaylı

S.O.S Günışığı Lojistik Saha Operasyon Sistemi

S.O.S Günışığı Lojistik Saha Operasyon Sistemi S.O.S Günışığı Lojistik Saha Operasyon Sistemi 2013 Sayın Yetkili; Sunduğumuz danışmanlık hizmeti ve geliştirmiş olduğumuz yazılım çözümleriyle müşterilerimizin Bilgi Teknolojileri alanında sektörel rekabet

Detaylı

Veri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri

Veri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri Veri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri 2 Veri Güvenliği ve Gizliliği İlkeleri: IBM Bulut Hizmetleri İçindekiler 2 Genel Bakış 3 Yönetişim 3 Güvenlik İlkeleri 3 Erişim, Müdahale, Aktarma

Detaylı

KİLİTLENMEMİŞ KAPILAR

KİLİTLENMEMİŞ KAPILAR TEKNİK İNCELEME KİLİTLENMEMİŞ KAPILAR ARAŞTIRMALAR, YAZICILARIN SİBER SALDIRILARA KARŞI KORUNMASIZ KALDIĞINI GÖSTERİYOR BT ekipleri diğer uç noktalara odaklanıyor, ancak kurumsal yazıcılar güvenlik konusunda

Detaylı

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! www.platinbilisim.com.tr LC Waikiki* Platin Bilişim Uzmanlığında Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! Endüstri: Moda Perakende LC Waikiki Hakk ında: 1985 yılında kurulan ve

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

VBLOCK SİSTEMLERİ: DÜNYANIN EN GELİŞMİŞ BÜTÜNLEŞİK ALTYAPISI

VBLOCK SİSTEMLERİ: DÜNYANIN EN GELİŞMİŞ BÜTÜNLEŞİK ALTYAPISI VBLOCK SİSTEMLERİ: DÜNYANIN EN GELİŞMİŞ BÜTÜNLEŞİK ALTYAPISI VBLOCK 100 AİLESİ VBLOCK 200 AİLESİ VBLOCK 300 AİLESİ VBLOCK 700 AİLESİ VCE BT'yi Dönüştürüyor VCE'nin sunduğu yenilikler BT ekibinin, kaynaklarını

Detaylı

KoçSistem. İK Uygulaması

KoçSistem. İK Uygulaması KoçSistem İK Uygulaması 444 0 262 www.kocsistem.com.tr İK Uygulaması nedir? İnsan kaynakları ekiplerinin işe alım sürecinden başlayarak, tüm insan kaynakları fonksiyonlarında uçtan uca çözüm üretebilen

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

Yakında Geliyor. Yeni Deneyim. Daha iyi sonuçlar.

Yakında Geliyor. Yeni Deneyim. Daha iyi sonuçlar. Yakında Geliyor 2019 SDL Trados Studio 2019 Yakında Geliyor! Dünyanın en oturmuş BDÇ aracı olan SDL Trados Studio 2019 ile yepyeni bir deneyim yaşayacaksınız. 30 yılı aşkın bir süredir profesyonel çevirmenlere

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç - Önceki müşteri tekliflerine nasıl ulaşabilirim? - Servisim kaçta nereden kalkıyor? - Bilgisayarım bozuldu kim onarabilir? - Bu dosyanın çıktısını

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Kılavuz içerisinde sisteme ait tüm özellikler anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır.

Kılavuz içerisinde sisteme ait tüm özellikler anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır. 1 HAKKIMIZDA Aktiftelecom, 1994 yılından bu yana deneyimli kadrosu ile telekomünikasyon sektöründe hizmet vermektedir. Satış sonrası hizmetler konusunda uzmanlaşmış teknik destek ekibi ve yurt çapında

Detaylı

ACRON BİLİŞİM. Destek Hizmetleri Sunumu

ACRON BİLİŞİM. Destek Hizmetleri Sunumu ACRON BİLİŞİM Destek Hizmetleri Sunumu ACRON Destek Hizmetleri PARTNER CENTER SAP Portal OF EXPERTISE / Mobile Platform Kişiler Rol Bazlı Eğitim Yüksek Danışman Tecrübesi Destek Danışmanlık Uzmanlığı Süreçler

Detaylı

Yöneticiler için Bilgi Güvenliği

Yöneticiler için Bilgi Güvenliği Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir.

Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir. Bulut bilişimde güvenlik Bulut bilişimde güvenik en önemli konulardan (ilgilendiren şeylerden) biridir. Bulutta bulunan veri şifrelenmiş olmalıdır. İstemcinin direkt olarak paylaşılan veriye erişmesini

Detaylı

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix Salih Abamor Yazılım Satış Yöneticisi Ajanda BigFix Đhtiyaçlar BigFix Çözüm Ailesi BigFix, kurumlar için yüksek performansta

Detaylı

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1 Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK Gökçe BECİT İŞÇİTÜRK 1 Gökçe BECİT İŞÇİTÜRK 2 Kullanıcıların site içeriğini belirlemede rol oynadığı, Dinamik, Teknik bilgi gerektirmeyen, Çok yönlü etkileşim sağlayan,

Detaylı

cofaso ile farkı yaşayın Şubat 2009 www.mertbilgi.com.tr

cofaso ile farkı yaşayın Şubat 2009 www.mertbilgi.com.tr cofaso ile farkı yaşayın Şubat 2009 www.mertbilgi.com.tr cofaso ile farkı yaşayın Otomasyon ve pano projelerinizi profesyonel bilgisayar destekli mühendislik yazılımı (CAE) cofaso ile yönetin Giriş cofaso

Detaylı

noktadata ŞİRKET PROFİLİ AKILLI YAZILIML AR Version 1.0.1 - (c) 2016 - Tüm Hakları Saklıdır

noktadata ŞİRKET PROFİLİ AKILLI YAZILIML AR Version 1.0.1 - (c) 2016 - Tüm Hakları Saklıdır noktadata AKILLI YAZILIML AR w w w. n o k t a d a t a. c o m ŞİRKET PROFİLİ Version 1.0.1 - (c) 2016 - Tüm Hakları Saklıdır Noktadata :: Hakkımızda Uzun zamandır sektörde bitirdiği başarılı projeler ile

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

İç Denetim, Risk ve Uyum Hizmetleri. Danışmanlığı

İç Denetim, Risk ve Uyum Hizmetleri. Danışmanlığı İç Denetim, Risk ve Uyum Hizmetleri Danışmanlığı bölümünde çalışan profesyonellerimiz, birçok yerel ve uluslararası şirkette, organizasyon çapında risk ve kurumsal yönetim konularında yardımcı olmak ve

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler Cem Yılmaz Genel Müdür LOGOBI Yazılım Hakkımızda LOGOBI Yazılım A.Ş. iş zekası alanında faaliyet gösteren, Türkiye de sahip olduğu yüzlerce müşterinin

Detaylı

Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız

Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız Ahmet Türkay VARLI Bilgi Yönetimi Dairesi Başkanı Yer: Bilişim ve İnternet Araştırma Komisyonu, TBMM Tarih:24.05.2012, 12:00 KURULUŞ

Detaylı

Șirket Profilimiz Kusursuz IT Projeleri Kurumsal Sistem Çözümlerimiz Kurumsal Bilișim Hizmetlerimiz İș Ortaklarımız

Șirket Profilimiz Kusursuz IT Projeleri Kurumsal Sistem Çözümlerimiz Kurumsal Bilișim Hizmetlerimiz İș Ortaklarımız Șirket Profilimiz Kusursuz IT Projeleri Kurumsal Sistem Çözümlerimiz Kurumsal Bilișim Hizmetlerimiz İș Ortaklarımız Șirket Profilimiz Novatech Computer Systems, bilișim hizmetleri alanında müșterilerine

Detaylı

Yazılım ve Uygulama Danışmanı Firma Seçim Desteği

Yazılım ve Uygulama Danışmanı Firma Seçim Desteği Yazılım ve Uygulama Danışmanı Firma Seçim Desteği Kapsamlı bir yazılım seçim metodolojisi, kurumsal hedeflerin belirlenmesiyle başlayan çok yönlü bir değerlendirme sürecini kapsar. İş süreçlerine, ihtiyaçlarına

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI 1 İÇİNDEKİLER 1. Giriş 3 2. Politika nın Kapsamı 3 3. Kişisel Verilerinizi Neden Topluyoruz? 3 4. Bilgileri Ne Zaman ve Hangi Araçlarla Topluyoruz? 4 5. Ne Tür Kişisel

Detaylı

Sektörel bakış açısı ve yenilikçi teknolojilerle GELECEĞİ KEŞFET!

Sektörel bakış açısı ve yenilikçi teknolojilerle GELECEĞİ KEŞFET! Sektörel bakış açısı ve yenilikçi teknolojilerle GELECEĞİ KEŞFET! Nesnelerin İnterneti Analitik İş Çözümleri Kurumsal Çözümler Dijital Yayıncılık Veri Merkezi ve Bulut İletişim Ağı ve Ses Güvenlik İş İstasyonları

Detaylı

Autodesk 360: Nerede Olursanız Olun Güvenle Çalışın!

Autodesk 360: Nerede Olursanız Olun Güvenle Çalışın! Autodesk 360 Güvenliğine Genel Bakış 2012 Autodesk 360: Nerede Olursanız Olun Güvenle Çalışın! Autodesk 360 ile Ağda Çalışırken Çıkarlarınızı Koruyun. https://360.autodesk.com İçindekiler Önünüzdeki Bulut...

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin 2 Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi İnsanları bilgilendirmenin ve korumanın en iyi yolu

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul 01.04.2011

Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul 01.04.2011 Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul 01.04.2011 İçerik Bilgi Sızıntısı Nedir? Bilgi Sızıntısı İstatistikleri Türkiye ve Kişisel Veriler MyDLP Nedir? MyDLP Bileşenleri ve Yapısı

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN E-GÜVEN Bilgi güvenliği alanında Türkiye nin en güçlü ve güvenilir kurumu olmayı hedefleyen E-GÜVEN Elektronik Bilgi Güvenliği A.Ş., Eczacıbaşı ve Türkiye

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

İleriye doğru açık bir yol

İleriye doğru açık bir yol Broşür İleriye doğru açık bir yol Bir HP PartnerOne İş Ortağı ile çalışmanın avantajlarını keşfedin HP portföyünün eşsiz zenginliği, yetkili HP PartnerOne İş Ortağı nın becerileriyle birlikte size piyasada

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler Gündem Bilgi Sistemlerine İlişkin Yasal Düzenlemeler & COBIT AB Seminer 2009 Bankacılıkta Bilgi Sistemlerine İlişkin Düzenlemeler Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı