Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
|
|
- Ediz Özbilgin
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1
2 Amaç 2
3 Eğitimin Amacı Endüstriyel Kontrol Sistemleri Kritik altyapıları tanımak SCADA sistemlerini tanımak Modbus ve SCADA ya yönelik başlıca tehditleri tanımlamak 3
4 Sunum İçeriği Giriş Kritik altyapılar SCADA SCADA ya yönelik tehditler Modbus manipülasyonu 4
5 Giriş 5
6 Giriş Endüstriyel Kontrol Sistemleri Bir altyapı sisteminde veya tekil tesiste çalışan, endüstriyel süreci izleyen ve yöneten bilgisayar sistemleridir. Bilgisayar Sistemi + Sensör/Sürücü EKS A. SCADA: «Supervisory Control and Data Acquisition» >1000 Kilometrekare B. DKS: Dağınık Kontrol Sistemi Tekil tesis 6
7 Giriş Kritik Sistemler Bir sistem bozulduğunda veya yetkisiz erişime uğradığında aşağıdaki sonuçlar ortaya çıkıyorsa o sistem kritiktir: Yaşamı idame hizmetlerinin kesintiye uğraması Katastrofik ekonomik zarar Ulusal güvenliğin zafiyete uğraması 7
8 Kritik Altyapılar 8
9 Kritik Altyapılar Kritik altyapı sistemleri modern bir toplumun yaşamını sürdürmesi için gereken sistemlerdir: Enerji sistemleri: Yaşamı idame Şehirler ve sabit altyapı (SU) sistemleri: Yaşamı idame Ulaştırma sistemleri: Ekonomi + Yaşamı idame İletişim sistemleri: Ekonomi Finans sistemleri: Ekonomi Kritik Kamu servisleri: Yaşamı idame Güvenlik ve İstihbarat kurumlarının bilişim sistemleri: Güvenlik 9
10 Kritik Altyapılar ve Bilgi Sistemleri KRİTİK BİLGİ SİSTEMLERİ Bilişim Sistemleri Endüstriyel Kontrol Sistemleri Bilgi Sistemi Sunucuları İletişim Altyapıları SCADA Sistemleri Dağınık Kontrol Sistemleri Tekil sistemler Geniş alan altyapı sistemleri Tekil sistemler 10
11 Kritik Altyapılar ve Bilgi Sistemleri Bilgi Sistemi Sunucuları İletişim Altyapıları SCADA Sistemleri Dağınık Kontrol Sistemleri Aşağıdaki Bilgi Sistemlerinin Sunucuları: - Sağlık sistemleri - Güvenlik & İstihbarat kurumları - E-devlet hizmetleri - Finans Sistemleri - Karasal iletişim altyapısı - Telsiz iletişim sistemleri - İletişim uyduları Aşağıdaki kapsamda çalışan sistemler: - SU dağıtımı - Doğal gaz iletim ve dağıtımı - Elektrik iletim ve dağıtımı - Boru hatları - Demir yolları Aşağıdaki kapsamda çalışan sistemler: - Elektrik üreten santraller - Barajlar - Petrol rafinerileri - SU arıtma tesisleri - Hava limanları 11
12 Bilişim Sistemleri / EKS Karşılaştırması Bilişim Sistemleri Endüstriyel Kontrol Sistemleri Gizlilik / Mahremiyet Süreklilik Yakın gerçek zamanlı operasyon Gerçek zamanlı operasyon Bilgi Kaçağı İnsana, çevreye ve ekonomiye somut etki 12
13 Bilişim Sistemleri ve EKS de Bakım Kurumsal BT sisteminden farkları: Penetrasyon testi çok kritiktir! Sistem gece kapatılamaz! Yazılım güncellemesi tercih edilmez! Sistem yaşam beklentisi çok daha uzundur! Bilgi sistemi «dokunulmazdır»! 13
14 SCADA 14
15 SCADA Supervisory Control and Data Acquisition "Danışmalı Kontrol ve Veri Toplama Sistemi" yada "Uzaktan Kontrol ve Gözleme Sistemi" Amacı otomasyon sistemlerini izleme, veri toplama ve veri aktarmadır. 15
16 SCADA Sistemleri Elektrik iletim ve dağıtımı Binlerce Km²ye ve ulaşılması güç yerlere yayılmış. DKS den daha kritik! Boru hattı Doğal gaz iletim ve dağıtımı 16
17 Endüstriyel Kontrol Sistemleri (SCADA) İnsan Makine Ara Yüzü İşletmen Terminalleri Sistem Kontrol Merkezi Kayıt Sunucusu Denetleyici Sistem Kontrol Ağı (LAN) Ana Kontrol Bilgisayarı Kontrol Ağı (SCADA da WAN, diğerlerinde LAN) PLC PLC Sahaya konuşlandırılmış kontrol birimleri PLC Endüstriyel Süreç PLC Saha Ağı «Fieldbus» Sensörler 17
18 SCADA nın Kullanım Alanları Enerji SCADA sı Nükleer Tesisler Elektrik Tesisleri Su Toplama-Arıtma-Dağıtım Tesisleri Doğalgaz Tesisleri Proses SCADA sı Trafik Kontrol Sistemleri Otomotiv Endüstrisi Fabrika tesis otomasyonu Vb.. 18
19 SCADA Sistemi Ağ Topolojisi 19
20 SCADA Önemli SCADA Protokolleri MODBUS Distributed Network Protocol 3 (DNP3) ICCP/TASE.2 OPC IEC
21 SCADA Modbus Protokolü 1979 yılında tasarlanmış olup OSI 7. Katmanda çalışır. Kimlik doğrulaması yoktur. Kriptolama yoktur. Mesaj checksum yoktur. RTU, PLC gibi kontroller sistemlerin kodu Modbus ile değiştirilebilir. Reguest/ResponseProtokol 21
22 SCADA Modbus/TCP Modbus/TCP protokolü çerçeve formatı 22
23 SCADA Modbus/TCP Modbus Fonksiyonları 23
24 SCADA Modbus Kullanımı 24
25 SCADA ya Yönelik Tehditler 25
26 SCADA ya Yönelik Tehditler Internet 2.A 1. Klasik Pen Testi Kurumsal Bilişim Sistemi (KBS) DMZ 2.C RTU Sistem RTU Merkezi 2.B RTU Endüstriyel Kontrol Sistemi (EKS) 1. Operasyonel sistemlerde klasik pentest yapılabilir (DMZ i aşıp EKS merkezine ulaşmak) 2. EKS sunucularına yapılabilecek saldırılar A. KBS ve Internet ten, B. EKS merkezi ile RTU lar arasındaki linklerden ve protokollerden C. RTU donanım ve yazılımları üstünden 26
27 SCADA ya Yönelik Tehditler Tehdit Senaryosu Hedef Saptama Keşif Sisteme Erişim Erişilen Sistemde Kalıcı Olma İpuçlarını Değerlendirme 27
28 SCADA ya Yönelik Tehditler 28
29 SCADA ya Yönelik Tehditler 29
30 SCADA ya Yönelik Tehditler 30
31 SCADA ya Yönelik Tehditler 31
32 SCADA ya Yönelik Tehditler 32
33 SCADA ya Yönelik Tehditler 33
34 SCADA ya Yönelik Tehditler 34
35 Modbus Manipülasyonu 35
36 Modbus Manipülasyonu 36
37 Modbus Manipülasyonu DEMO! Report slave id (F17) Write single coil (F05) Write multiple coils (F15) 37
38 Modbus Manipülasyonu 38
39 Son Olarak Erişim kontrolü titizlikle uygulanmalı Internet/kurumsal BS ye bağlantı kapatılmalı veya sıkılaştırılmalı. Fiziksel güvenlik sıkılaştırılmalı. Sistem operatörlerine eğitim verilmeli. 39
40 40
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
DetaylıTÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018
TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları
DetaylıSCADA SISTEMLERI ILE PERFORMANS YÖNETIM SISTEMI UYGULAMALARı. Elma Yönetim ve Otomasyon Sistemleri
SCADA SISTEMLERI ILE PERFORMANS YÖNETIM SISTEMI UYGULAMALARı Elma Yönetim ve Otomasyon Sistemleri SCADA NEDIR? Proses (İşlem), Endüstriyel ve Bina Otomasyonunda kullanılan Programlanabilir Kontrolörler
DetaylıHABERLEŞME. izlenebilmekte ve komut alabilmektedir.
HABERLEŞME Otomasyon tip GESS ürünleri dış ortamla haberleşerek durum bilgilerini, ölçüm sonuçlarını (gerilim, akım, frekans) ve hata mesajlarını izleme imkanı sunmaktadır. Cihazlar dış ortamla haberleştirirken
DetaylıKONELSIS Energy & Electric & Automation SCADA / DCS SİSTEMLERİ
KONELSIS Energy & Electric & Automation SCADA / DCS SİSTEMLERİ 2 INDEX 1. KONELSIS 1.1 Hakkımızda 1.2 KONELSİS ve Enerji Sektörü 2. SCADA / DCS Sistemleri 2.1 KONELSIS ve SCADA / DCS Sistemleri 2.2 SCADA
DetaylıMerkez Ofis : Up Hill Towers A1 B Blok No:146 TR- 34746 Ataşehir / Istanbul
Merkez Ofis : Up Hill Towers A1 B Blok No:146 TR- 34746 Ataşehir / Istanbul 27.02.2011 1 Giriş Okosis San. Ve Tic. Ltd. Şirketi, otomasyon sektörü için yazılım ve donanım çözümleri üretmek, konusunda profesyonel
DetaylıAkıllı Kontrolde Teknoloji Devi SCADA YAZILIMI. Supervisory Control and Data Acquisition. ViewPLUS. Açık, Esnek, Ölçeklenebilir.
SCADA YAZILIMI Supervisory Control and Data Acquisition Açık, Esnek, Ölçeklenebilir www.mikrodev.com SCADA Sunucusu Operatör İstemcisi Windows, Linux ve MacOS platformlarında çalışabilir. Windows, Linux,
DetaylıSCADA VE KAYIP KAÇAK YÖNETİMİ
SCADA VE KAYIP KAÇAK YÖNETİMİ Tekirdağ Büyükşehir Belediyesi - TESKİ Bora METİN Elektrik-Elektronik Mühendisi Giriş SCADA Mimarisi Temel SCADA Bileşenleri (Debimetre, RTU, İletişim, SCADA Yazılımı) SCADA
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
Detaylıİstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001
İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık
DetaylıTBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017
Dijital Türkiye ve Siber Dünya: Siber Güvenlik te Milli Hedef lerimi z Mustafa AFYONLUOĞLU Siber Güvenlik, E-Yönetişim ve E-Devlet Kıdemli Uzmanı VERİ SIZINTILARI Sızıntı Sayısı Sızıntı başına Ortalama
Detaylıhızlı - esnek - sarı
hızlı - esnek - sarı ÜRÜNLER echocollect proses verilerini süperordinat sistemlere aktarır db2 SAP ORACLE MS SQL MySQL MES / ERP MES MES / ERP/ ERP echo collect Schneider WAGO / Beckhoff etc. Rockwell
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
DetaylıBir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir.
1.1.3. Scada Yazılımından Beklenenler Hızlı ve kolay uygulama tasarımı Dinamik grafik çizim araçları Çizim kütüphaneleri Alarm yönetimi Tarih bilgilerinin toplanması Rapor üretimi 1.1.4. Scada Sistemleri
DetaylıRSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.
RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıENDA MODBUS PROTOKOLÜ
1. GÝRÝÞ ENDA MODBUS PROTOKOLÜ Modbus protokolü istemci/sunucu mimarisine dayalý bir endüstriyel iletiþim protokolüdür. Ýlk kez Modicon firmasý tarafýndan geliþtirilmiþ bir standart olup sahadaki cihazlar
DetaylıAkıllı Su Yönetimi Bileşenleri
Akıllı Su Yönetimi Bileşenleri Scada Sistemi Şebeke GIS Altyapısı Telemetrik Sayaç Okuma Akıllı Su Kartı Abone Yönetimi Varlık Yönetim Sistemi Yönetim Bilişim Sistemi Akıllı Su Operasyon/Kontrol Merkezi
DetaylıEnerji Verimliliğinde Akıllı Şebekelerin Rolü ULUSLARARASI İSTANBUL AKILLI ŞEBEKELER KONGRE VE SERGİSİ
Enerji Verimliliğinde Akıllı Şebekelerin Rolü ULUSLARARASI İSTANBUL AKILLI ŞEBEKELER KONGRE VE SERGİSİ 10.05.2013 EnerjiSA & Başkent Elektrik Dağıtım AŞ Türkiye nin en büyük sanayi ve finans topluluklarından
DetaylıTÜRK LOYDU RÜZGAR TÜRBİNİ BELGELENDİRME. ADEM AKGÜN TÜRK LOYDU
RÜZGAR TÜRBİNİ BELGELENDİRME ADEM AKGÜN aakgun@turkloydu.org nun BAĞIMSIZ ve TARAFSIZ bir yönetim yapısı vardır. Türk Loydu Genel Kurulu Türk Loydu Vakfı Yönetim Kurulu Türk Loydu Uygunluk Değerlendirme
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart
DetaylıKURUMSAL TANITIM. Kasım 2017
KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ
DetaylıENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri
ENDÜSTRİYEL Pazarlara Yönelik Sinyal İletim Çözümleri Enerji İletimi ve Dağıtımı için Data Networking Çözümleri Kritik Uygulama Görevlerinin Global Liderinden Trafo Merkezleri için Çözümler 2 Belden enerji
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıTürkiye elektrik dağıtım sektörüne özel endüstriyel kontrol sistemleri (EKS) güvenliği standartlarının oluşturulması. ELDER Ar-Ge Çalıştayı sunumu
Türkiye elektrik dağıtım sektörüne özel endüstriyel kontrol sistemleri (EKS) güvenliği standartlarının oluşturulması ELDER Ar-Ge Çalıştayı sunumu 1 Kritik enerji altyapılarına ilişkin yasal çerçeve ve
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;
DetaylıOsCAR Kriz Yönetimi ve Acil Durum Senaryoları Uygulaması
OsCAR Kriz Yönetimi ve Acil Durum Senaryoları Uygulaması OpenScape UC Suiti OpenScape Alarm Response OpenScape Alarm Response Kurumsal yapıda alarm, kontrol, bilgi paylaşımı ve koordinasyon sağlar. UC
Detaylıe-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ
e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ ÖZEL ENTEGRASYON YÖNTEMİ NEDİR? Elektronik faturalamada uzmanlaşmış bir kurumun, başka mükelleflerin faturalarını göndermek ve almak amacıyla kendi sistemini
DetaylıDers Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri
DERS BİLGİLERİ Ders Kodu Yarıyıl T+U Saat Kredi AKTS Programlama Dilleri 354 6 2+2 3 6 Ön Koşul Dersin Dili Dersin Seviyesi Dersin Türü Dersi Veren Öğretim Elemanı Türkçe Lisans Zorunlu Doç. Dr. O. Adem
DetaylıAyni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC
Ayni sistem(host) üzerinde IPC Prosesler Host P 1 P 2 P 3 IPC mekanizması OS kernel Ağ(network) aracılığı ile IPC Host A Host B Host C P 1 P 2 P 3 Ağ(Network) 1 Temel TCP/IP protokolleri OSI katmanları(layers)
DetaylıNGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem
DetaylıÜLKEMİZDE SİBER GÜVENLİK
ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen
DetaylıBİLGİSAYAR AĞLARI VE İLETİŞİM
BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıBSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER
BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve
DetaylıOTOMASYON PROJELERİ VE UYGULAMALARI
OTOMASYON PROJELERİ VE UYGULAMALARI Otomasyon Nedir? Otomasyon u kısaca, bir işin insan ile makine arasında paylaşılması şeklinde tanımlayabiliriz. Bir otomasyon sisteminde toplam işin paylaşım yüzdesi
DetaylıMuhammed Raşid Paç 1, Abdullah Nadar 1. Donanım Geliştirme ve Güç Sistemleri Grubu rasid.pac@uzay.tubitak.gov.tr, abdullah.nadar@uzay.tubitak.gov.
Hidroelektrik Santral (HES) Otomasyonu İçin Ethernet Tabanlı Bir Haberleşme Alt-Sistemi Tasarımı Design of an Ethernet Based Communication Subsystem for Hydroelectric Power Plants Muhammed Raşid Paç 1,
DetaylıKABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
DetaylıDünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıDaha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?
Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk
DetaylıLOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr
LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP
DetaylıA S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE
A S T E K SMART ENERGY SYSTEMS FOR PLANET S FUTURE SMART GRID AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ AKILLI ŞEBEKELER ÇÖZÜMÜ Dağıtım yapan işletmelerin otomasyon ihtiyaçları için AKILLI
DetaylıTÜNEL PROJELERĐ DENEYĐMLERĐMĐZ
TÜNEL PROJELERĐ DENEYĐMLERĐMĐZ Tünel Kontrol Sistemlerinin ( SCADA) Genel Tanımı SCADA terimi Supervisory Control And Data Acquisition kelimelerinin baş harflerinden oluşturulmuştur. Türkçe ye Danışmalı
DetaylıGeleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler
Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017
DetaylıIBM Servis Yönetimi Stratejisi. Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi
IBM Servis Yönetimi Stratejisi Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi Yenilikçilik & Değişim - yeni ürünler, servisler, süreçler ve iş modelleri ile rekabette öne geçerek büyümeyi
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıAkıllı Şebekeler İçin Haberleşme Çözümü. A Communication Solution For Smart Grids
Akıllı Şebekeler İçin Haberleşme Çözümü A Communication Solution For Smart Grids Armağan Temiz, Özgür Kahraman, Cem Şahin, Abdullah Nadar MAM Enerji Enstitüsü, Ankara/Türkiye SUNUM PLANI Giriş Haberleşme
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıENDÜSTRİYEL KONTROL SİSTEMLERİNDE BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ NE İLİŞKİN HİZMETLER
ENDÜSTRİYEL KONTROL SİSTEMLERİNDE BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ NE İLİŞKİN HİZMETLER EPDK ENDÜSTRİYEL KONTROL SİSTEMLERİ BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ Endüstriyel Kontrol Sistemleri (EKS) Bilişim Güvenliği
DetaylıAkıllı Şebekede Siber Güvenlik Standardizasyonu
Akıllı Şebekede Siber Güvenlik Standardizasyonu 1 PROJEYE NEDEN İHTİYAÇ DUYULDU İhtiyaçlar Mevzuatlar Teknoloji 2 SİBER GÜVENLİK TEHDİTLERİ NELERDİR Endüstriyel kontrol sistemlerinin ele geçirilmesi Zararlı
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıBilişim Teknolojileri Temelleri 2011
Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması
DetaylıGSM/GPRS ağı artık ülkelerin çoğunda standardize olmuş ve mevcut hale gelmiştir. Bu durum sınırlar arası bir dizi yeni iş alanları açmıştır.
Giriş Telemetri piyasası hızla büyüyen bir endüstri haline gelmiştir. Gelişen teknoloji, her sektörde makina ve prosesleri izleme ve kontrol etme konusunda yeni imkanlar getirmektedir. Signalix yaklaşık
DetaylıAltyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net
Altyapı Güvenliği Prof. Dr. Eşref ADALI www. Adalı.net Altyapı Elemanları İşistasyonu Göbek Yönlendirici Sunucu Yineleyici Telsiz Erişim Noktası Arabirim Köprü Güvenlik duvarı Anahtarlayıcı Modem İşistasyonu
DetaylıENERJİ OTOMASYONU SCADA / UZAKTAN İZLEME JENERATÖR
SCADA / UZAKTAN İZLEME Aydınlatma Kontrol Otomasyonu SCADA Uzaktan İzleme Sistemi / RTU Enerji Otomasyonu Kojenerasyon Otomasyonu Yük Atma Ve Yük Alma Otomasyonu JENERATÖR Dizel Yakıtlı Jeneratör Senkronizasyonu
DetaylıNetwork Access Kontrol Ağ Erişim Kontrolü (NAC)
Network Access Kontrol Ağ Erişim Kontrolü (NAC) Hüsnü Demir Hüseyin Yüce Gökhan Akın hdemir @ metu.edu.tr huseyin @ marmara.edu.tr akingok@itu.edu.tr ODTÜ Marmara Ü. İTÜ NAC Nedir? NAC Kullanıcı sistem
DetaylıLC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!
www.platinbilisim.com.tr LC Waikiki* Platin Bilişim Uzmanlığında Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! Endüstri: Moda Perakende LC Waikiki Hakk ında: 1985 yılında kurulan ve
DetaylıDOĞRUDAN FAALİYET DESTEĞİ
DOĞRUDAN FAALİYET DESTEĞİ Konusu İstanbul da Yazılım, Bilgisayar ve Video Oyunları Sektörü Durum Analizi ve Sektörün Geleceği Gerekçesi 2014-2023 İstanbul Bölge Planı nın ekonomik gelişme ekseni küresel
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
Detaylıe-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ
e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ igur@gelirler.gov.tr Kaynak: GIB ÖZEL ENTEGRASYON NEDİR? Başka mükelleflerin faturalarını göndermek ve almak amacıyla bilgi işlem sisteminin Başkanlık sistemiyle
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıKaspersky Industrial CyberSecurity. Elektrik Gücü Altyapısı İçin Siber Güvenlik. #truecybersecurity
Kaspersky Industrial CyberSecurity Elektrik Gücü Altyapısı İçin Siber Güvenlik www.kaspersky.com/ics #truecybersecurity İçindekiler Giriş 1 Elektrik Tesisleri Koruma, Otomasyon ve Kontrol Sistemlerinin
DetaylıAĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU
AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı
Detaylı5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler
2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun
DetaylıKurumsal Ağlarda Web Sistem Güvenliği
Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları
DetaylıBilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları
Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Ders Adı Bilgisayar Ağlarında Özel Konular Ders Kodu COMPE 435 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Seçmeli 3 0 0 3
DetaylıBT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri
BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri
DetaylıDoç. Dr. Cüneyt BAYILMIŞ
BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıTEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE
11 Kasım 2013 PAZARTESİ Resmî Gazete Sayı : 28818 TEBLİĞ Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE ÇALIŞMALARINA DAİR USUL VE ESASLAR HAKKINDA
DetaylıAjanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları
Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıYUNUS EMRE AKDOĞAN BİLGİ TEKNOLOJİLERİ MÜDÜRLÜĞÜ COĞRAFİ BİLGİ SİSTEMLERİ ŞEFİ
YUNUS EMRE AKDOĞAN BİLGİ TEKNOLOJİLERİ MÜDÜRLÜĞÜ COĞRAFİ BİLGİ SİSTEMLERİ ŞEFİ GİS İN DAĞITIM ŞİRKETLERİ İÇİN ÖNEMİ Ülkemizin sürekli değişiyor ve gelişiyor olması; Kurumların müşterilerine daha iyi hizmet
DetaylıYeni Nesil Hava Trafik ve Operasyon Yönetim Sistemi KAPTAN PİLOT SERGUN ÖZMEN
Yeni Nesil Hava Trafik ve Operasyon Yönetim Sistemi KAPTAN PİLOT SERGUN ÖZMEN Sergun ÖZMEN- KAPTAN Pilot BNS HAVACILIK ve HABERLEŞME Şirketi Kurucu Ortağı Bilgisayar Mühendisi Amerika, İrlanda ve Türkiye
DetaylıÖzgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıKaspersky Industrial CyberSecurity. Kaspersky Endüstriyel Siber Güvenlik Eğitimi ve Farkındalık Programları. #truecybersecurity
Kaspersky Industrial CyberSecurity Kaspersky Endüstriyel Siber Güvenlik Eğitimi ve Farkındalık Programları www.kaspersky.com/ics #truecybersecurity Kaspersky Endüstriyel Siber Güvenlik Eğitimi ve Farkındalık
DetaylıTarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan
BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını
DetaylıSertan Kolat skolat@avanteg.com
Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil
DetaylıDers Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları I BIL305 5 3+2 4 6
DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS Bilgisayar Ağları I BIL305 5 3+2 4 6 Ön Koşul Dersleri Dersin Dili Dersin Seviyesi Dersin Türü Türkçe Lisans Zorunlu / Yüz Yüze Dersin
DetaylıEGE Üniversitesi Network (Ağ) Altyapısı
EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,
DetaylıDENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ
DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf/Y.Y. Ders Saati (T+U+L) Kredi AKTS Bilgisayar Ağları BİM-322 3/II 3+0+0 3 5,5 Dersin Dili Dersin Seviyesi
DetaylıGDF SUEZ de Su Ayak İzi ve Su Risklerinin Yönetimi. Peter Spalding: HSE Manager, GDF SUEZ Energy International April 2015
GDF SUEZ de Su Ayak İzi ve Su Risklerinin Yönetimi Peter Spalding: HSE Manager, GDF SUEZ Energy International April 2015 GDF SUEZ Önemli Rakamlar 2013 de 81,3 milyar gelir 147,400 dünyada çalışan sayısı
DetaylıGökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok
DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı
DetaylıT.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü. Hüseyin BAYRAKTAR
T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü Hüseyin BAYRAKTAR Antalya, 30 Kasım 2018 GENEL MÜDÜRLÜĞÜN TEMEL GÖREVLERİ q Ulusal Coğrafi Bilgi Sistemi Portalının kurulması
DetaylıBiznet Bilişim Endüstriyel Kontrol Sistemleri için Purdue Katmanlı Güvenlik Mimarisi
Biznet Bilişim Endüstriyel Kontrol Sistemleri için Purdue Katmanlı Güvenlik Mimarisi 08.01.2019 Yazar: Murat Aydemir Endüstriyel Kontrol Sistemleri için Purdue Katmanlı Güvenlik Mimarisi Endüstriyel Kontrol
DetaylıHizmetimiz kalitemizdir, Çözüm Ortağınız
Hizmetimiz kalitemizdir, Çözüm Ortağınız HAKKIMIZDA Türkiye`de çelik konstrüksiyon, enerji santralleri, petrol rafinerileri, boru hatları, basınçlı ekipmanlar, barajlar gibi projeler de Tahribatsız Muayene
DetaylıBüyük Verinin Büyük Güvenlik İhtiyacı. Yavuz S. Selim Yüksel Bilişim Teknolojileri ve Siber Güvenlik Derneği Yönetim Kurulu Başkanı
Büyük Verinin Büyük Güvenlik İhtiyacı Yavuz S. Selim Yüksel Bilişim Teknolojileri ve Siber Güvenlik Derneği Yönetim Kurulu Başkanı Yaklaşık 300 sensör bulunan bir formula 1 aracı Saniyede 1.2GB veri üretiyor
DetaylıTÜV SÜD TÜV SÜD. İş Sağlığı ve Güvenliği, Çevre, Teknik Eğitim ve Mühendislik Çözümleri
İş Sağlığı ve Güvenliği, Çevre, Teknik Eğitim ve Mühendislik Çözümleri 150 yıllık uzmanlık ile gelen başarı... 1866 1906 22 teknisyen ve buhar kazanı sahibi tarafından Mannheim da, teknolojinin bilinmeyen
DetaylıNagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.
Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri
DetaylıÖn Lisans Mezuniyet Alanı Tercih Yapılabilecek Lisans Programları Eğitim Dili
Ön Lisans Mezuniyet Alanı Tercih Yapılabilecek Lisans Programları Eğitim Dili Banka ve Sigorta Yönetimi Bankacılık Borsa ve Finans Dış Ticaret Dış Ticaret ve Avrupa Birliği e-ticaret Emlak ve Emlak Yönetimi
DetaylıAğ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde
AĞ TOPOLOJİLERİ 1 Ağ Türleri LAN (Local Area Network) Oda, bina veya binalar arası MAN (Metropolitan Area Network) 3-30 mil, bir şehirde WAN (Wide Area Network) Tüm dünyada 2 Diğer Ağ Kavramları Intranet
DetaylıİPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI
GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Bilişim Sistemleri Bölümü İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI Sunu Planı Giriş İPv4 ile İPv6 Karşılaştırması
DetaylıSensörler Veri İletişimi. Yrd.Doç.Dr. İlker ÜNAL
Sensörler Veri İletişimi Yrd.Doç.Dr. İlker ÜNAL Veri İletişimi Veri iletişimi, sayısal olarak kodlanmış bir bilginin iki cihaz arasında aktarılmasıdır. Paralel ve Seri İletişim Bir veriyi iki nokta arasında
DetaylıStruxureWare TM Data Center Expert. Veri Merkezi Altyapı Yönetimi (DCIM) Yazılımı. www.apc.com/struxureware
Veri Merkezi Altyapı Yönetimi (DCIM) Yazılımı IT sistemleri yoluyla binadaki güç, soğutma, güvenlik ve enerji kullanımlarını izlemenizi ve kontrol etmenizi sağlayan uçtan uca veri merkezi altyapı yönetimi
Detaylı