Enformasyon Teknolojilerinde İş Sürekliliği Yönetimi ve Felaket Planlaması

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Enformasyon Teknolojilerinde İş Sürekliliği Yönetimi ve Felaket Planlaması"

Transkript

1 Enformasyon Teknolojilerinde İş Sürekliliği Yönetimi ve Felaket Planlaması Haldun Akpınar Almanca İşletme Enformatiği Bölümü Marmara Üniversitesi İ.İ.B.F. Özet: Geçtiğimiz yıllarda enformasyon teknolojisi sistemlerindeki artan karmaşıklık, iş sürekliliği ve felaket planlaması faaliyetlerinin de giderek karmaşıklaşmasına yol açmıştır. Online ve uzaktan yedekleme sistemleri geçtiğimiz yıllarda geleneksel teyp ve off-site yedekleme sistemlerine karşı önemli düzeyde popülarite kazanmıştır. İşletmelerin büyük bir kısmının bilgisayarlarının global pazar ekonomisi ve e-ticareti ayakta tutmak için sıfır çalışamaz durumda bulunma süresi ile 24*7 işler durumda bulunması gerekmektedir. RAID, e-vaulting, aynalama, snapshot, sürekli veri koruma ve diğerleri felaket planlamasının sihirli kelimeleri olmuştur. Bu bildiride enformasyon teknolojilerinde felaket planlaması ve güncel teknolojik yaklaşımlar tartışılmaktadır. Anahtar Kelimeler: Felaket Planlaması, Yedekleme, Sürekli Veri Koruma, İş Etki Analizi. Abstract: The increasing complexity of IT systems in recent decades has led to a complex structure of the business continuity and disaster planning activities. Online and remote backup systems have gained a big popularity in recent years against the traditional tape and off-site backup systems. Most companies computers need to run 24*7 with zero downtime to keep up with the global market economy and e-commerce. RAID, e-vaulting, mirroring, snapshot, continuous data protection and many others have become the magic words of disaster recovery planning. In this paper, disaster recovery planning in information technologies and current technological approaches will be discussed. Keywords: Disaster Planning, Backup, Continuous Data Protection, Business Impact Analysis.

2 Giriş 1951 yılında ilk işletme uygulamalarının gerçekleştirildiği Birleşik Krallık yapımı LEO I (Lyons Electronic Office I) bilgisayarının [W1] işletilmeye başlamasından bu yana geçen yaklaşık 60 yıllık süre içerisinde, muhtemelen işletmelerde enformasyon ve iletişim teknolojilerinin erişemediği hiç bir köşe ve desteklemediği bir süreç kalmamıştır li ve 1960 lı yıllarda kâğıt veya elektronik ortamdaki kritik verilerin yedeklerinin iş yeri dışındaki bölgelerde saklanması, enformasyon ve iletişim teknolojilerinde felaket durumunda yeniden işlerlik kazandırma planlaması (disaster recovery planning) veya kısaca felaket planlaması uygulamalarının başlangıcı olarak kabul edilebilir li yıllara gelinceye kadar bir bilgisayar sisteminin günlerce çalışmaması ve/veya bir kaç günlük veri kaybı son derece normal olarak algılanmıştır. Felaket planlaması kavramı 1970 li yıllarda özellikle veri merkezlerinin (data center) kurulması ile şekillenmeye başlamış, 1980 li yıllara veriye bağımlı finans işletmelerinin talebi sonucunda yüzün üzerinde bölgesel veri saklama (data storage) hizmeti sunan işletmenin pazarda yer alması ile girilmiştir yılında Amerika Birleşik Devletleri nde Federal Office of the Comptroller of Currency (OCC), finans kurumlarına içeriği sadece veri tabanlarının yedeklenmesi ve yeniden işlerlik kazandırma (recovery) olarak yorumlanabilecek felaket planlarını geliştirme ve raporlama zorunluluğunu getirmiştir. Bu dönemde veri yedeklemede kullanılan manyetik bantların iş yeri dışındaki yerlere gönderilerek saklanması özellikle benimsenmiştir. [W2] 1980 li yılların ortalarından başlayarak ev bilgisayarı kavramının süratle kişisel bilgisayarlara dönüşmesi ve bu bilgisayarların 1990 lı yıllarda iş yerlerinde de yoğun olarak kullanılmaya başlanması, cam fanus dönemini sona erdirerek felaket planlaması çalışmalarında da oyunun kurallarının devrim niteliğinde değişmesine neden olmuştur. İşletmelerde artık verilerin işlendiği ve saklandığı tek bir merkez yerine, giderek büyüyen bilgisayar ağları merkezkaç bir yapıyı ve dolayısı ile büyük ölçekte donanım ve yazılım çeşitliliğini beraberinde getirmiştir. [W3] 1990 lı yılların ikinci yarısından başlayarak bu merkezkaç yapı insan hatalarından, bilgisayar ağı hatalarına; siber saldırılardan, iletişim hatalarına kadar çeşitli zayıf noktaların ortaya çıkmasına neden olmuştur. Bunun bir sonucu olarak büyük ölçüde veri yedeklemeye odaklanmış bulunan geleneksel felaket planlaması kavramı, yerini işletme boyutunda tüm zayıf noktaların belirlenmesi ve bu noktalardaki riskin azaltılmasına yönelik çalışmaları kapsayan iş sürekliliği yönetimi kavramına bırakmıştır.

3 Geçtiğimiz son on yıl içerisinde 17 Ağustos 1999 Marmara Depremi [HAY], 11 Eylül 2001 saldırıları [W4], 26 Aralık 2004 Sumatra-Andaman Depremi ve Tsunamisi [W5], Ağustos 2005 Katrina Kasırgası [W6], 2009 H1N1 virüsü [W7] ve 9 Eylül 2009 İstanbul sel felaketi gibi felaketler birbirini izleyerek, iş sürekliliği yönetiminin önemini her geçen gün daha da artırmıştır. Giderek karmaşıklaşan iş süreçleri, ardı ardına gelen felaketler ve skandallar resmi yönetmeliklerin, kanunların ve endüstri standartlarının geliştirilmesine hız kazandırmış, bu dönemde hazırlanan çeşitli resmi yönetmelikler ve endüstri standartları, başta finansal ve sağlık kurumları olmak üzere bütün organizasyonları etkilemeye başlamıştır. Bir kısmının bu çalışma içerisinde aşağıda tanıtıldığı resmi yönetmelikler ve endüstri standartlarında, verilerin emniyet altına alınmasının önemli bir rol üstlendiği görülmektedir. [GRE 12-13] HIPAA : 2001 yılında kanunlaşan ve 2003 yılında yürürlüğe giren Health Insurance Portability and Accountability Act (HIPAA), 1996 yılında A.B.D. Department of Health and Human Services tarafından şekillendirilmeye başlanmıştır. HIPAA hastalara ilişkin özel verilerin güvenliğinin sağlanması amacı ile verilere erişim, izleme, yedekleme, saklama, silme ve yeniden işlerlik kazandırma gibi işlemlerin nasıl planlanması gerektiğini tanımlamaktadır. ( NFPA 1600 : A.B.D. National Fire Protection Association 2000 yılında risk değerleme (risk assessment), etki analizi (impact analysis), zararın hafifletilmesi (hazard mitigation) konularını içeren ve daha sonra American National Standards Institute (ANSI) tarafından iş sürekliliği planları için referans olarak gösterilen Standard on Disaster / Emergency Management and Business Continuity Programs (NFPA 1600) ı yayımlamıştır. ( Sarbanes-Oxley Act (Public Company Accounting Reform and Investor Protection Act of 2002) : 2002 yılında başta Enron olmak üzere birçok işletme ve muhasebe skandalının neticesinde özellikle finansal raporlama konularının işlendiği A.B.D. de çıkartılan federal yasadır. ( PCI DSS (Payment Card Industry Data Security Standard) : Tüm büyük bankaların ve kredi kartı kurumlarının empoze ettiği ve kart ile ödeme sistemlerinde veri güvenliğinin tanımlandığı standarttır. ( ISO27000 Serisi : International Organization for Standardization (ISO) tarafından geliştirilen ISO27000 serisi standartlarının en eskisi 2005 yılında yayımlanan ISO27001 dir. Birçok büyük kurum enformasyon ve iletişim teknolojileri sağlayıcılarından ürün ve hizmetlerinin ISO27001 ile uyumlu olmasını talep etmektedir. (

4 PAS 56 ve PAS 77 : 2006 (Publicily Available Specification) : British Standards Institution tarafından iş sürekliliği yönetiminin süreç, prensip ve terminolojisi; enformasyon teknolojileri sürekliliği ve kullanılabilirliği için geliştirilen çerçeve spesifikasyonlardır. BS25999 : British Standards Institution tarafından PAS 56 temel alınarak geliştirilen ve iki bölümden meydana gelen uluslararası iş sürekliliği yönetimi standardıdır. ( Türkiye de Telekomünikasyon Kurumu tarafından 20 Temmuz 2008 tarihinde Resmi Gazete de yayınlanan Elektronik Haberleşme Güvenliği Yönetmeliği bulunmaktadır. [TEL] Felaketlerin Sınıflandırılması ve Felaket Planlaması İş sürekliliği ve felaket planlarının hazırlanmasında karşı karşıya kalınabilecek felaketlerin ve bu felaketlerin yol açacağı zararların bilinmesi, bu felaketlere karşı alınabilecek önlemlerin ve risk azaltma faaliyetlerinin belirlenmesinde önem taşımaktadır. Felaketleri; çığ, sel, kuraklık, tropik fırtınalar, kasırga, hortum, tayfun, deprem, tsunami, heyelan, volkan patlaması gibi doğal felaketler; terörizm, patlama, yangın, siber atak, sivil kargaşa, politik protestolar, doğrudan işletmeye yönelik protestolar, radyoaktif serpinti, hırsızlık, adam kaçırma, gasp gibi insan kaynaklı felaketler; ulaşım kazaları, elektrik, gaz, su kesintileri, enformasyon sistemlerinde ortaya çıkan kesintiler, bilgisayar sistemlerinden kaynaklanan hatalar gibi kaza nedenli ve teknolojik felaketler başlıkları altında sınıflandırılabilmek mümkündür. [HIL 10; SNE 20-22] Felaketler binaların, donanımların ve sistemlerin kullanılamaz duruma gelmesine; binalara veya felaket bölgelerine erişilememesine; elektrik, su veya doğal gaz kesintisi gibi saatlerce veya günlerce sürebilecek kamu hizmetleri kesintilerine; ulaşım sisteminde aksamalara; ses ve veri iletişiminde tamamen veya kısmen kesintilere; zorunlu tahliyelere ve çalışanların işe gelememesine neden olabilir. [GRE 10-11] İster doğal, ister insan eliyle olsun her hangi bir felaketin gerçekleşmesi durumunda, felaketten etkilenen işletmenin yaşamsal işletme fonksiyonlarının sürdürülebilirliği günümüzde büyük önem taşımaktadır. Finansal kurumlarda veya büyük hacimli elektronik ticaret yapan işletmelerde ortaya çıkabilecek 5-10 dakikalık bir kesinti milyonlarca Amerikan Doları zarara neden olabilecektir. Enformasyon ve iletişim teknolojisi sistemlerinde muhtemel hataların sayısı, sistemler daha dağıtılmış ve karmaşık hale geldikçe artarken, kabul edilebilir geri kazanım süreleri üzerindeki zaman baskısı giderek yoğunlaşmış ve 0 noktasına erişmiştir. (zero-down-time) Giderek karmaşıklaşan bir yapıda ve kabul edilebilir çalışılamaz durumda bulunma süresinin bu kadar kısaldığı bir ortamda ayrıntılı bir planlama büyük önem kazanmaktadır. Bu çerçevede iş sürekliliği ve felaket planlamasını şu şekilde tanımlayabilmek mümkündür.

5 Felaket planlaması, bir felaket durumunda bir organizasyonun kritik iş fonksiyonlarının devamlılığını sağlamak ve ortaya çıkabilecek kayıpları en düşük düzeyde tutabilmek için gerekli olan ileri düzey planlama ve hazırlıklardır. Bu kapsamda iş sürekliliği planlaması şemsiye bir kavram olup, felaket durumunda yeniden işlerlik kazandırma planlamasının teknolojik yüzü olarak değerlendirilebilir. [DOU xii] Diğer bir tanıma göre; iş sürekliliği yönetimi kritik iş süreçlerinin ve kabul edilebilir bir iş seviyesinin sürdürülmesi için gerekli olan kaynakların belirlenmesi ve muhafaza altına alınması, iş kesintileri süresince organizasyonun yaşamını sürdürmesine olanak sağlayacak prosedürlerin hazırlanmasıdır. [HIL 27] İş sürekliliği yönetimi planlaması BS de ise şu şekilde tanımlanmıştır: Bir organizasyona potansiyel tehditlerin, gerçekleşmesi halinde bu tehditlerin iş operasyonlarına etkilerinin belirlenmesi ve ana paydaşların (stakeholder) ilgisini, itibarını, marka ve değer yaratma faaliyetlerini emniyet altına almak üzere, etkin bir tepki gücü ile organizasyonel mukavemeti (resilience) inşa etmek için bir çerçevenin desteklenmesini sağlayan bütünsel (holistic) yönetim sürecidir. [HIL 105] Felaket Planlaması Süreci En iyi felaket planı, ilgili işletmenin tıpkı kopyasına tanımlanan felaketlerin erişemeyeceği bir coğrafi konumda sahip olmaktır. İlk başta en iyi yaklaşımın bu olduğu düşünülse de, farklı nedenlerden dolayı bu yaklaşımı gerçekleştirmek mümkün olmayacaktır. Bir işletmenin aynı anda iki kurumun maliyetini karşılayabilmesinin imkânsızlığı yanında, iki kopyanın aynı anda aynı felaketlere maruz kalmasını engellemenin de garantisi yoktur. Siber çağ birçok olumlu öğeyi insanlığın hizmetine sunsa da, beraberinde bir çok olumsuzluğu da beraberinde taşımaktadır. En kötü felaket planı ise, her hangi bir plana ve tedbire sahip olmamak olacaktır. Her ne kadar günümüzde birçok işletme için bu şekildeki bir plansızlığı engellemek amacı ile bu alanda çeşitli kanuni zorunluluklar getirilmiş olsa da, bu durumun hala geçerli senaryolardan birisi olduğunu kabul etmek gerekmektedir. Ancak bu noktada güvenilir bir felaket planı olmayan ve bir felaket sonrası önemli veri kaybına uğrayan işletmelerde yapılan bir araştırmada, işletmelerin % 43 ünün yeniden açılamadığını, % 51 inin iki yıl içinde kapandığını ve sadece % 6 sının varlıklarını sürdürebildiğini, bu klasikleşmiş iş sürekliliği yönetimi örneğini vererek vurgulamakta yarar bulunmaktadır. [CUM] Tüm işletmelerin finansal kısıtlar söz konusu olmasa, sıfır çalışılamazlık süresini gerçekleştirecek sistemleri isteyecekleri açıktır. Ancak küçük bir perakendecinin, hatta elektronik ticaret yapan bir perakendecinin iş kesintileri sonucunda uğrayacağı zarar, yapacağı yatırımın yanında çok küçük kalacaksa bu yatırıma girmeyeceği açıktır.

6 Bu iki aşırı uç senaryonun arasında iş sürekliliği yönetimi planını etkileyecek üç önemli temel kavram bulunmaktadır. Kabul Edilebilir En Fazla Çalışılamaz Durumda Bulunma Süresi (Maximum Tolerable Downtime): İlgili sürece tekrar işlerlik kazandırılması için, işletmede yaşamsal sorunlara neden olmayacak kabul edilebilir azami süredir. İlgili sürecin özelliklerine bağlı olarak bu süre saat, gün veya daha uzun olabilir. Elektronik ticaret yapan bir perakendeci için bu süre satış hacmine bağlı olarak bir kaç gün olabilecekken, bir havayolu işletmesi için saatlerle ölçülebilecektir. Amaçlanan Tekrar İşlerlik Kazandırma Süresi (Recovery Time Objective): İşletmenin çalışamaz durumda bulunan bir süreci tekrar çalışır duruma getirmek için öngördüğü süredir. Amaçlanan bu sürenin Kabul Edilebilir En Fazla Çalışılamaz Durumda Bulunma Süresi nden daha kısa olması gerektiği açıktır. Ancak amaçlanan süre kısaldıkça katlanılacak maliyet de muhtemelen artacaktır. Örneğin tamir edilemeyecek bir sunucu (server) arızasında amaçlanan sürenin 1 ay olması durumunda yeni bir sunucunun satın alınıp kurulması mümkün olabilecekken, bu sürenin 1 saat olarak amaçlanması durumunda muhakkak sıcak mekân (warm site) stratejisinin benimsenmiş olması gerekecektir. Bu örneklerde görüldüğü üzere her iki senaryoda maliyetler önemli ölçüde farklılık gösterecektir. Amaçlanan Tekrar İşlerlik Kazandırma Noktası (Recovery Point Objective): Bir sürecin kesintiye uğradığı zaman noktası ile sürece tekrar işlerlik kazandırıldığı zaman noktası arasında geçen süredeki azami kayıp veri miktarıdır. Bir işletmenin sipariş giriş sistemi için azami dört saatlik veri kaybını amaçlaması durumunda, işletmenin her dört saatte bir verilerini yedekleyecek bir mekanizmaya sahip olması gerekmektedir. Amaçlanan bu sürenin kısa olması durumunda veri yedekleme teknolojilerine daha fazla yatırım yapılması gerekecektir. Felaket planlaması sürecinin ilk aşaması proje yönetimi yaklaşımı ile proje kapsamının, proje üyelerinin, proje planının ve bütçesinin belirlenmesidir. Bir işletmenin felaketler karşısındaki mukavemetini artırabilmek için, bu işletmenin yaşamsal önemdeki süreç ve sistemlerinin belirlenmesi, bu süreç ve sistemler için felaket planlarının hazırlanması gerekmektedir. İş Etki Analizi (Business Impact Analysis) olarak isimlendirilen bu süreçte, Kritik süreçlerin ve bu süreçler arasındaki ilişkilerin belirlenerek bir envanter çıkartılması, Her bir kritik süreç için potansiyel tehditlerin analiz edildiği bir tehdit modelinin (threat model) kurulması, Bu süreçlere ilişkin risk analizlerinin yapılması, Bu süreçlere ilişkin belirlenen riskin azaltılması (mitigation) için alınabilecek tedbirlerin belirlenmesi gerekmektedir.

7 Enformasyon teknolojileri açısından bir işletmenin en önemli öğesi ürettiği veriler olsa da, bu verilerin tek başına bir anlam ifade etmesi söz konusu değildir. Veriler ancak diğer üç öğenin, yani yazılım, donanım ve bu sistemden fayda üretebilecek insan gücünün varlığı ile önem kazanacaktır. Bu nedenle enformasyon teknolojileri açısından felaket planlaması, her hangi bir felaket sonrası sistemin işlerlik kazanmasını sağlayacak şekilde, sistemin bu dört öğesinin nasıl bir araya getirileceğinin planlanması olacaktır. Ancak karşılaşılacak felaketin yapısına, boyutuna ve işletmenin felaket planlaması için ayırmayı istediği veya ayırabileceği bütçe miktarına göre çok farklı senaryolar üretilebilecektir. Enformasyon teknolojilerinde felaketin dış kaynaklı deprem, yangın veya sabotaj olması gerekmez. Belki de en önemli felaket kaynağı, sistemin kendi oluşturduğu felaketler olacaktır. Örneğin yeterince denenmemiş bir yazılımın uygulama sırasında veri kaybına yol açması veya insan hatalarından kaynaklanan felaketler, dış kaynaklı felaketlerden çok daha tahrip edici olabilir. London Business School tarafından yapılan bir araştırmada felaketler arasında % 57 ile enformasyon teknolojileri ile doğrudan ilişkili felaketlerin başı çektiği belirlenmiştir. Benzer şekilde PricewaterhouseCoopers tarafından yapılan bir başka araştırmada işletmelerin % 35 inin bilgisayar felaketleri neticesinde Pound Sterling den daha fazla para kaybettikleri, başka araştırmalarda ise felaketlerin % 30 unun yazılım veya donanım hatalarından kaynaklandığı belirtilmektedir. [HIL 412] Bu durumda ister istemez felaketlerin başrol oyuncusunun bilgisayar sistemleri olduğu görülmektedir. Bir felaketi engelleyebilmek veya felaketin etkilerini asgari düzeyde tutabilmek amacı ile alınan tüm önlemlere rağmen, her hangi bir doğal veya terörizm gibi insandan kaynaklanan bir felaket sonrasında karşılaşılabilecek durumlara ilişkin senaryolardan bir tanesi, mevcut veri merkezinin kaybı ve geçici veya uzun süreli olarak veri işlem uygulamalarının başka bir yerde sürdürülmesidir. Sistemin donanım öğesinin geçici veya sürekli olarak devre dışında kalması halinde, günümüzde iş sürekliliği yönetiminin bir parçası olarak değerlendirilmesi gereken farklı yer seçeneklerini, kesin çizgilerle olmasa da aşağıdaki şekilde sınıflandırabilmek mümkündür. [GRE 147] Enformasyon işleme donanımlarının bulunmadığı, iletişim olanaklarının kısmen bulunduğu (veya bulunmadığı) sadece dört duvardan meydana gelen, çalışır hale getirebilmek için günler hatta haftaların gerekebileceği soğuk mekânlar (cold site); bilgisayar sistemlerinin, ağlarının ve uygulama programlarının güncel bir şekilde hazır olduğu, gerekli verilerin yüklü olabileceği gibi, süratle yüklenebilir durumda olduğu, bir kaç dakika ile bir kaç saat içerisinde yeniden işlerliğin kazandırılabileceği sıcak mekânlar (hot site); soğuk ve sıcak mekânların ara bir noktasında değerlendirilebilecek olan ılık mekânlar (warm site); işletmenin farklı coğrafi konumlarda sahip olduğu mekânlar; işletmenin bulunduğu coğrafi konuma süratle gönderilebilecek şekilde tasarlanmış mobil mekânlar (mobile sites); colocation facilities veya sadece colos olarak da bilinen ve

8 işletmelerin felaket durumunda kullanabilecekleri şekilde tasarlanmış ticari tesisler (contracted facilities); bir işletmenin bir başka işletme ile her hangi bir felaket durumunda birbirlerinin veri merkezlerinin bir kısmını kullanabilmelerine olanak sağlayacak karşılıklı tesis kullanımı (reciprocal facilities) anlaşmalarıdır. Donanım öğesinin sürekliliği konusunda, bir felaket karşısında mevcut bilgisayar ağının düşük kapasite ile de olsa varlığını sürdürebilmesi için en uygun yöntemlerden biri sunucu küme (server cluster) yapısının uygulanması olacaktır. Sunucu küme yapısı, kullanıcı açısından tek ve birleşik bir hesaplama kaynağı olarak görülen ve faydalanılan, paralel veya dağıtılmış olarak birbirine bağlı bilgisayarlardan meydana gelen sistemdir. Sunucuların farklı coğrafi mekânlarda konumlandırılmasının belirtildiği coğrafi olarak dağıtılmış küme yapısı, işletmenin veri merkezinin felaketten etkilenmesi durumunda dahi fonksiyonlarını sürdürmeye devam edebilecektir. Sistemin donanım ve veri öğesi arakesitinde diğer önemli bir karar noktası veri saklama mimarisinin (data storage architecture) belirlenmesi olacaktır. Bu aşamada özellikle iki uç nokta olarak yorumlanabilecek SAN (Storage Area Network) veya NAS (Network Attached Storage) mimarileri üzerinde durulması gerekecektir. Sistemin veri ve özellikle işletme içi hazırlanan yazılım öğelerinin yedeklenmesi felaket planlamasında en önemli yapı taşlarıdır. Enformasyon ve iletişim teknolojilerinde herhangi bir nedenden dolayı ortaya çıkan veri kaybı durumunda, kaybedilen verinin tekrar geri yüklenebilmesi (restore) için orijinal verinin periyodik olarak kopyasının alınması işlemi veri yedekleme (backup), verilerin kopyasının alınması işlemi yedekleme süreci (back up process) ve bu işlemin gerçekleştirilmesi için harcanan süreye de backup window adı verilmektedir. Backup window ve her hangi bir felaket durumunda işletmenin kabul edebildiği en fazla çalışılamaz durumda bulunma süresini etkileyecek olan yedeklerin sisteme geri yüklenme süresi yedekleme sürecinde yedekleme ortamının, modelinin ve sıklığının belirlenmesinde ana etkenlerdir. Yedekleme güvenliği ve optimizasyonu açısından üzerinde durulması gereken diğer önemli unsurlar yedekleme öncesinde veya sırasında gerçekleştirilecek olan sıkıştırma (compression), şifreleme (encryption) ve veri obezliğinin engellenmesi (de-duplication) olacaktır. Özellikle son kullanıcının veri disiplinsizliği ile aynı dosyanın farklı sürümlerini saklaması, işle ilgili olmayan e-postalarının ve engellenmemesi durumunda bunların ekinde gelen dosyaların saklanması, son kullanıcı bilgisayarlarının hemen hepsinde yer alan örneğin kelime işlemci programının.exe dosyalarının defalarca saklanması gibi birçok veri, veri obezliğine ve dolayısı ile veri çöplüklerinin oluşmasına neden olmakta ve felaket planlaması maliyetlerini de önemli ölçüde artırmaktadır.

9 2007 verilerine göre dünyadaki en büyük veri tabanları göz önüne alındığında World Data Centre for Climate ın 220 terabyte web verisine ve ilave olarak manyetik teyplerde saklanan 6 petabyte genişliğinde veriye sahip olduğu; National Energy Research Scientific Computing Center (NERSC) in Oakland, California nın sahip olduğu veri miktarının 2,8 petabyte, telekomünikasyon işletmesi AT&T nin sahip olduğu veri miktarının ise 323 terabyte olduğu görülmektedir. [W8] 2008 yılında dijital evrende var olan toplam veri miktarının, bir önceki yıla oranla yaklaşık 2 kat artış göstererek exabyte a ulaştığı belirtilmektedir. Dünyada dijital gölge (digital shadow) olarak isimlendirilen kişi başına düşen dijital veri miktarı ise yaklaşık 90 GB`a ulaşmıştır. [GAN 2-3] Günümüz koşullarında yedekleme süreci manyetik teyp, hard disk veya blu-ray gibi veri depolama ortamlarında gerçekleştirilir. Onlarca yıldır en favori yedekleme ortamı olan manyetik teyplerin, giderek hard disklere karşı olan fiyat avantajını yitirmesi ile yakın bir zamanda yeni kurulan sistemlerde ürün yaşam eğrilerinin son noktasına gelmeleri kaçınılmazdır. Bununla birlikte sistemlerini manyetik teyp üzerine kurmuş olan işletmelerin tüketim talepleri bir süre daha devam edecektir. Birbiri ile iç içe geçmiş çok önemli bir yedekleme sorusu yedeklemenin hangi sıklıkta ve coğrafi olarak nerede yapılacağıdır. En basit ve geleneksel yaklaşım 3, 4 veya 5 teypli Hanoi Zaman Çizelgesi ne göre belirlenen periyotlarda yedeklemenin merkezde yapılması ve beklenen felaketin gerçekleşmesi durumunda felaketin etki alanında olmayacak coğrafi bir mekâna bir araçla gönderilerek saklanması olacaktır. Bu geleneksel yöntemin günümüz teknolojik olanaklarının elverdiği ölçüde karşı ucunda ise elektronik olarak uzaktan yedekleme ve sürekli veri koruma (e-vaulting (veya remote backup) & Continuous Data Protection) yer alacaktır. E-vaulting işletme verilerinin veri hatları aracılığı ile başka bir coğrafi konumda yedeklenmesi, sürekli veri koruma ise seçilmiş işletme verilerinde meydana gelen her değişikliğin eşanlı olarak farklı coğrafi konumdaki kayıt ortamında da gerçekleştirilmesi ve gerekli durumlarda geriye sarma (roll back) yeteneği ile zamanda bir noktaya (point-in-time) geri dönebilme özelliğidir. Bu iki uç nokta arasında, işletmenin ihtiyaçlarına ve felaket planlanması için ayırabildiği bütçeye bağlı olarak farklı yaklaşımlar söz konusudur. Bunların arasında teyp kütüphanelerinin (tape libraries), RAID (Redundant Array of Inexpensive (veya Independent) Drives (veya Disks)), snapshots başlıca farklılık yaratan yaklaşımlardır. Tüm donanım, yazılım ve veri yedeklemelerinin yapılabilmesi için çeşitli yöntemler bulunmakla birlikte, bir felaket durumunda sisteme yeniden işlerlik kazandıracak insan öğesinin yedeklenmesi, işletmelerin felaket sonrası karşı karşıya kalabilecekleri belki de en önemli sorundur. Robotic tape libraries, phone home, smart switches, smart routers gibi giderek otomatize olan sistemlere rağmen, tamamen insansız felaket planlaması için daha zamana ihtiyaç bulunmaktadır. Ancak bu durumda

10 bilim kurgu filmlerinin klasik senaryolarından biri olan felaket sonrası yok olan insanlığa karşılık, makinelerin hala çalışır durumda olması insanlık açısından önem taşıyacak mıdır? sorusu gündeme gelmektedir. Felaket planlamasında proje süresi organizasyonun büyüklüğüne göre farklılık gösterecek, felaket planlaması projesi 100 kişi veya daha az eleman çalıştıran, az sayıda süreci olan küçük organizasyonlarda 3 ay, binlerce çalışanı ve birçok kritik süreci olan işletmelerde iki yıl sürebilecektir. Felaket planı tasarımını hazırlanan planın raporlanması, test edilmesi ve sürekli güncel tutulması aşamaları izleyecektir. FAYDALANILAN KAYNAKLAR [BCI] The Business Continuity Institute. (2005). Business Continuity Management Good Practice- Richtlinien. [CUM] Cummings, E., Haag, S., & McCubbrey D. (2005). Management Information Systems for the Information Age. McGraw-Hill Ryerson Higher Education. [DOU] Doughty, K. (Ed.). (2000). Business continuity planning: protecting your organization's life. Auerbach. [DRB] -. (2008). Disaster Recovery and Business Continuity IT Planning, Implementation, Management and Testing of Solutions and Services Workbook. [GAN] Gantz J. F, (March 2008). The Diverse and Exploding Digital Universe. IDC. [GAR] Gartner Inc. (2002). A Report for Sample Company. Business Impact Analysis (BIA). [GRE] Gregory P. (2008). IT Disaster Recovery Planning for Dummies, Wiley Publishing, Inc. [HAY] [HIL] [LAN] Hayır, M. & Jentsch Christop. (2004). Kocaeli Depreminin sanayi ve yerleşme üzerindeki etkileri. DPT Kentsel Ekonomik Araştırmalar Sempozyumu, Cilt 1. Hiles, A. (Ed.). (2007). The Definitive Handbook of Business Continuity Management. John&Wiley &Sons Inc. Landry, J., Brett, L., & Koger, M. (December 2006). Dispelling 10 Common Disaster Recovery Myths: Lessons Learned from Hurricane Katrina and Other Disasters. ACM Journal on Educational Resources in Computing, Vol. 6, No. 4. [NIS] National Institute of Standards and Technology. (2002). An Introduction to Computer Security: The NIST Handbook [POE] [REA] Poelker C. & Nikitin, A. (2009). Storage Area Networks for Dummies. Wiley Publishing, Inc. Read, M. (2007). Business Impact Analyse. Zürich. [SNE] Snedaker, S. (2007). Business Continuity & Disaster Recovery for IT Professionals. Elsevier, Inc.

11 [STO] Stoneburner, G., Goguen, A. & Feringal, A. (2002). Risk Management Guide for Information Technology Systems. National Institute of Standards and Technology. [SWA] Swanson, M., Wohl, L., Grance, T., Hash, J. & Thomas, R. (2002). Contingency Planning Guide for Information Technology Systems. National Institute of Standards and Technology. [TEL] [TRO] Telekomünikasyon Kurumu. (20 Temmuz 2008). Elektronik Haberleşme Güvenliği Yönetmeliği. Resmi Gazete, Sayı : Troppens, U., Erkens R. & Müller W. (2008). Speichernetze. Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand. dpunkt-verlag GmbH. INTERNET KAYNAKLARI [W1] LEO (computer). (12 Ağustos 2009). Wikipedia, The Free Encyclopedia. [W2] The History of Business Continuity: A Timeline. (18 Ağustos 2009). [W3] [W4] [W5] [W6] [W7] A brief history - from disaster recovery through business continuity to Information Availability. (18 Ağustos 2009). September 11 attacks. (18 Ağustos 2009). Wikipedia, The Free Encyclopedia _Indian_Ocean_earthquake. (18 Ağustos 2009). Wikipedia, The Free Encyclopedia. Katrina_Hurricane. (18 Ağustos 2009). Wikipedia, The Free Encyclopedia. Katrina_Hurricane Pandemic. (18 Ağustos 2009). Wikipedia, The Free Encyclopedia. [W8] Top 10 Largest Databases in the World. (14 Ağustos 2009).

Haldun Akpınar. Enformasyon Teknolojilerinde İş Sürekliliği Yönetimi ve Felaket Planlaması

Haldun Akpınar. Enformasyon Teknolojilerinde İş Sürekliliği Yönetimi ve Felaket Planlaması Haldun Akpınar Felaket Geliyorum Demese de Bize Bir Şey Olmaz Desek de Felaket Geldiğinde, Kaynak : http://www.tr-portal.net/wp- content/uploads/2009/09/felaket.jpg Felaket Planınız Yoksa Kaynak : http://www.aksam.com.tr/images/2009/09/09/selg3.jpg

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme

Detaylı

Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600

Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600 Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600 Başlarken Acil Durum Yönetim Sistemi Kendilerini acil durumlarda da çalışmaya hedeflemiş organizasyon ve kurumların komuta, kontrol ve koordinasyonunu sağlama

Detaylı

İZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi

İZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi İZMİR EKONOMİ ÜNİVERSİTESİ Central Disc System Merkezi Disk Sistemi AMAÇ Bu sunumda İzmir Ekonomi Üniversitesi Merkezi Disk Sistemi tanıtımı ve teknik detaylarının sunulması amaçlanmıştır. KONULAR Tanımlar

Detaylı

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE bayoglu@uekae.tubitak.gov.tr Sunu Planı İSYS Yaşam Döngüsü ve Motivasyon COBIT 4.1 (TS) ISO/IEC 27001

Detaylı

Information Technology Infrastructure Library ITIL

Information Technology Infrastructure Library ITIL Yazılım Kalite Standartları Sunum Projesi Information Technology Infrastructure Library ITIL Hazırlıyanlar : Gökhan ÇAKIROĞLU - Feyyaz ATEġ - Çiğdem ELĠBOL - Caner ĠBĠCĠOĞLU ITIL Nedir? Kurum ile BT(Bilgi

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com.

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com. Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com.tr Geri Dönüş Süresi/Geri Dönüş Noktası Tape Bazlı Yedekleme/Kurtarmanın

Detaylı

ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012

ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012 ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012 TARAFLAR : YÜKLENİCİ Bu şartnameye konu olan iş için sözleşme imzalayan gerçek veya tüzel kişiyi ifade eder. ÇORUH EDAŞ Bu şartnameye konu

Detaylı

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların

Detaylı

İş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği

İş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği İş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği Zeki Yazar, Siemens Sanayi ve Ticaret A.Ş. Sayfa 1 Bir uygulama örneği olarak Siemens İş Sürekliliği Yönetimi İşe Etki Analizi Sayfa

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

ATLAS PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI. Çalışma Prosedürü: Sorumluluklar İş Akışı

ATLAS PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI. Çalışma Prosedürü: Sorumluluklar İş Akışı ATLAS ADBDP Sayfa No : 1 / 8 ATLAS PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI Çalışma Prosedürü: Sorumluluklar İş Akışı ATLAS - ADBDP ATLAS ADBDP Sayfa No : 2 / 8 ATLAS PORTFÖY YÖNETİMİ A.Ş.,

Detaylı

Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü CDRP. Clonera Disaster Recovery Program

Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü CDRP. Clonera Disaster Recovery Program Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü CDRP Clonera Disaster Recovery Program İşiniz için çok kritik veri ve uygulamalarınız var mı? Yapılan araştırmalar gösteriyor ki; dijital felaketlere uğrayan

Detaylı

1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER

1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER İÇİNDEKİLER VII İÇİNDEKİLER 1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER 2016 1 DPM 2016 İçerisindeki Yenilikler 1 Yenilikler 2 Modern DPM Depolama (Modern DPM Storage) 2 Esnek Değişiklik İzleme (Resilient

Detaylı

ACİL VE BEKLENMEDİK DURUM PLANI DOK NO. PLN_01

ACİL VE BEKLENMEDİK DURUM PLANI DOK NO. PLN_01 Sayfa: 1 1. AMAÇ Bu Plan ile, Oyak Portföy Yönetimi A.Ş. nin, acil ve beklenmedik durumlarda düzenleyici kurumlara, müşterilerine, saklamacı ve aracı kurumlara, ve üçüncü taraflara karşı olan yükümlülüklerini

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

KURUMSAL TANITIM. Kasım 2017

KURUMSAL TANITIM. Kasım 2017 KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ

Detaylı

CISSP HAZIRLIK EĞĠTĠMĠ

CISSP HAZIRLIK EĞĠTĠMĠ CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI

BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI Ali Dinçkan, CISA dinckan@uekae.tubitak.gov.tr 6 HAZİRAN 2008 SUNU PLANI İş Sürekliliği Amacı Niçin Endişelenmeliyiz En Sık yapılan Hatalar İş

Detaylı

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1 İnternet Nedir? 1 İnternet Teknolojileri Ders 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin birbirine bağlı olduğu, dünya çapında (170den fazla ülke arasında) yaygın olan ve

Detaylı

İnternet Teknolojileri. Ders 1

İnternet Teknolojileri. Ders 1 İnternet Teknolojileri Ders 1 İçerik İnternet nedir? İnternet in kısa tarihi Türkiye de internetin gelişimi World Wide Web İnternet Nedir? 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin

Detaylı

İŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ. Zeynep Çakır, BTYÖN Danışmanlık

İŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ. Zeynep Çakır, BTYÖN Danışmanlık İŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ Zeynep Çakır, BTYÖN Danışmanlık Acil durum uyarı ve haberleşmesi, İş Sürekliliği Yönetim Sistemi içerisinde ele alınması gereken önemli konulardan

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Firma Sunumu. 2018v1

Firma Sunumu. 2018v1 Firma Sunumu 2018v1 Gündem BulutBroker Kimdir? BulutBrokerİş Alanı Ürün ve Hizmetlerimiz Stratejik İş Ortaklarımız Referanslarımız ve Başarı Hikayelerimiz BulutBroker Kimdir? Bulut Entegratörü Bulutta

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

12 Mayıs s 2009, Salı

12 Mayıs s 2009, Salı Đş inize Gelecek Çözümler 12 Mayıs s 2009, Salı Divan Kuruçeşme Đş Süreklili rekliliği i Yaklaşı şımı ve Çözümleri Sibel Akdağ Đş Sürekliliği i ve Esnekliği i Danış ışmanı Gündem Đş Esnekliği ne demektir?

Detaylı

İŞ SÜREKLİLİĞİ POLİTİKASI

İŞ SÜREKLİLİĞİ POLİTİKASI İÇİNDEKİLER 1 AMAÇ... 2 2 TANIMLAR... 2 3 MEVZUAT VE İLGİLİ RİSKLER... 3 4 KAPSAM... 3 5 POLİTİKA AÇIKLAMASI... 3 1 1 AMAÇ Bu doküman, Groupama Sigorta & Emeklilik A.Ş. (Groupama) bünyesinde kurulmuş olan

Detaylı

VERİ YEDEKLEME VE KORUMA VİZYONU

VERİ YEDEKLEME VE KORUMA VİZYONU Dell EMC VERİ YEDEKLEME VE KORUMA VİZYONU Şevket Kaan Ağaoğlu Veri Koruma ve Yedekleme Sistemleri İş Birimi Ülke Satış Yöneticisi GLOBAL VERİ KORUMA ENDEKSİ 18 Ülkeden 2200 IT yöneticisi ile yapılan araştırma

Detaylı

WD NAS Sabit Disk Ürün Ailesi

WD NAS Sabit Disk Ürün Ailesi WD NAS Sabit Disk Ürün Ailesi Arkın Balıkçıoğlu WD Türkiye Ülke Müdürü Nisan, 2014 GİRİŞ Western Digital DEPOLAMA ÇÖZÜMLERİNDE LİDER Global olarak Pazar lideri ve trend belirleyicisi $40 milyar değerinde

Detaylı

ELEKTRONİK İNSAN KAYNAKLARI YÖNETİMİ (ELECTRONIC HUMAN RESOURCES MANAGEMENT) E- İKY / E- HRM (I)

ELEKTRONİK İNSAN KAYNAKLARI YÖNETİMİ (ELECTRONIC HUMAN RESOURCES MANAGEMENT) E- İKY / E- HRM (I) ELEKTRONİK İNSAN KAYNAKLARI YÖNETİMİ (ELECTRONIC HUMAN RESOURCES MANAGEMENT) E- İKY / E- HRM (I) Günümüzde bilişim ve iletişim teknolojilerindeki hızına erişilemez gelişme ve ilerlemelerin sonucunda özellikle

Detaylı

Neler Yapıyoruz? Yıllık Bakım Sözleşmesi. Web Tasarım Yazılım Sunucu Depolama. Sanallaştırma. Proje ve Kurulum. Yedekleme & Veri Kurtarma

Neler Yapıyoruz? Yıllık Bakım Sözleşmesi. Web Tasarım Yazılım Sunucu Depolama. Sanallaştırma. Proje ve Kurulum. Yedekleme & Veri Kurtarma Hizmet Sunumu Hakkımızda 20 yıla yakın bankacılık, finans, hastane, help desk, COBIT, ITIL vb. bilgi sistemleri tecrübesine sahip yönetici ve teknik eleman kadrosu ile Logon Bilişim 2014 yılında hizmete

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

IBM Yönetilen Hizmetler

IBM Yönetilen Hizmetler IBM Global Services IBM Yönetilen Hizmetler Volkan Üstün İş Geliştirme Uzmanı 0212 317 11 66 0530 317 13 15 - ustun@tr.ibm.com http://www.ibm.com/connect/ibm/tr/tr/resources/volkan_ustun/ 2014 IBM Corporation

Detaylı

ATLAS PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI. Çalışma Prosedürü: Sorumluluklar İş Akışı

ATLAS PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI. Çalışma Prosedürü: Sorumluluklar İş Akışı ATLAS ADBDP Sayfa No : 1 / 6 ATLAS PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI Çalışma Prosedürü: Sorumluluklar İş Akışı ATLAS - ADBDP ATLAS ADBDP Sayfa No : 2 / 6 ATLAS PORTFÖY YÖNETİMİ A.Ş.,

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Akıllı Şebekede Siber Güvenlik Standardizasyonu

Akıllı Şebekede Siber Güvenlik Standardizasyonu Akıllı Şebekede Siber Güvenlik Standardizasyonu 1 PROJEYE NEDEN İHTİYAÇ DUYULDU İhtiyaçlar Mevzuatlar Teknoloji 2 SİBER GÜVENLİK TEHDİTLERİ NELERDİR Endüstriyel kontrol sistemlerinin ele geçirilmesi Zararlı

Detaylı

EKLER EK 12UY0106-5/A5-1:

EKLER EK 12UY0106-5/A5-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Solving Solutions. IP-Video ve Ses video kayıt sistemleri

Solving Solutions. IP-Video ve Ses video kayıt sistemleri saynvr NSV1 Serisi IP-Video ve Ses video kayıt sistemleri Analog kameraların dezavantajları: Düşük çözünürlüklü, Kablo maliyeti, Kayıt imkanı kısıtlılığı Uzun mesafelerde tek bir kablo kullanımında sinyal

Detaylı

Gürcan Banger 21 Mayıs 17 Haziran 2012

Gürcan Banger 21 Mayıs 17 Haziran 2012 Gürcan Banger 21 Mayıs 17 Haziran 2012 Üretim Yatırımı Girişim kapsamında hedeflenen ürün veya hizmetlerin üretilmesi için gerekli işletme faaliyetleri planlanmalıdır. Girişimcinin uzmanlığına da bağlı

Detaylı

EMC YEDEKLEME ve FELAKET KURTARMA ÜRÜN AİLESİ DENEYİMİ

EMC YEDEKLEME ve FELAKET KURTARMA ÜRÜN AİLESİ DENEYİMİ EMC YEDEKLEME ve FELAKET KURTARMA ÜRÜN AİLESİ DENEYİMİ Hakan Korkmaz 03.10.2017 1972 YILINDAN BU YANA KİBAR GRUBU Türkiye nin ilk sıcak daldırma tipi sürekli galvanizleme hattı ile yüksek kalite galvanizli

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

Microsoft Cluster Çözümleri ile Servis Sürekliliği Ahmet Musa Kösalı

Microsoft Cluster Çözümleri ile Servis Sürekliliği Ahmet Musa Kösalı Server 2012 R2 C L U S T E R D A Y 1. OTURUM Seviye 200 @msclusterturkey microsoftclusterturkey Microsoft Cluster Çözümleri ile Servis Sürekliliği Ahmet Musa Kösalı w w w. C O Z U M P A R K. c o m w w

Detaylı

Dalgaların Üzerinde Birlikte Kalalım!

Dalgaların Üzerinde Birlikte Kalalım! Dalgaların Üzerinde Birlikte Kalalım! Kara Para Aklama ile Mücadele Kapsamında Tedarikçi Risk Yönetimi Mehmet Zeki Önal Direktör, Risk, Süreç ve Teknoloji Hizmetleri İçindekiler Değişen Dünya 01 Kara Para

Detaylı

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE A S T E K SMART ENERGY SYSTEMS FOR PLANET S FUTURE SMART GRID AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ AKILLI ŞEBEKELER ÇÖZÜMÜ Dağıtım yapan işletmelerin otomasyon ihtiyaçları için AKILLI

Detaylı

SANAL ARAŞTIRMA ORTAMLARI ve AÇIK VERİLER. Bülent Karasözen, ODTÜ INER-TR 05 9-11 Aralık 2005, Bahçeşehir Üniversitesi

SANAL ARAŞTIRMA ORTAMLARI ve AÇIK VERİLER. Bülent Karasözen, ODTÜ INER-TR 05 9-11 Aralık 2005, Bahçeşehir Üniversitesi SANAL ARAŞTIRMA ORTAMLARI ve AÇIK VERİLER Bülent Karasözen, ODTÜ INER-TR 05 9-11 Aralık 2005, Bahçeşehir Üniversitesi E-bilim Bilim ve teknolojide yeni problemlerin çözümü için giderek artan küresel işbirliği

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

BS 25999 ĠĢ Sürekliliği Yönetimi Standart Yapısı ve GeliĢimi. Reyhan YILDIRIM, BSI Group

BS 25999 ĠĢ Sürekliliği Yönetimi Standart Yapısı ve GeliĢimi. Reyhan YILDIRIM, BSI Group BS 25999 ĠĢ Sürekliliği Yönetimi Standart Yapısı ve GeliĢimi Reyhan YILDIRIM, BSI Group BSI Group İş Sürekliliği Yönetimi (İSY) Reyhan Yıldırım Gündem BSI Şirket Profili İş Sürekliliği Yönetimi İş Sürekliliği

Detaylı

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası ISO-BGYS-PL-02 Bilgi Güvenliği Politikası İlk Yayın Tarihi : 08.10.2015 *Tüm şirket çalışanlarının görebileceği, şirket dışı kişilerin görmemesi gereken dokümanlar bu sınıfta yer alır. ISO-BGYS-PL-02 08.10.2015

Detaylı

Ulaştırma Sektöründe Riskten Korunma Stratejileri Küresel Gelişmeler ve Yeni Trendler. 2015 SMM Bilişim. Tüm Hakları Saklıdır.

Ulaştırma Sektöründe Riskten Korunma Stratejileri Küresel Gelişmeler ve Yeni Trendler. 2015 SMM Bilişim. Tüm Hakları Saklıdır. Ulaştırma Sektöründe Riskten Korunma Stratejileri Küresel Gelişmeler ve Yeni Trendler 1 İçerik Ulaşım Sektörünün Yapısı Ulaşım Sektöründe Yeni Risk Algısı Ulaşım Sektörüne Özgü Kurumsal Risk Yönetimi Türkiye

Detaylı

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler Gündem Bilgi Sistemlerine İlişkin Yasal Düzenlemeler & COBIT AB Seminer 2009 Bankacılıkta Bilgi Sistemlerine İlişkin Düzenlemeler Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

Detaylı

Solving Solutions. Esnek Disk Depolama Sistemleri

Solving Solutions. Esnek Disk Depolama Sistemleri saynas NSV1 Serisi Esnek Disk Depolama Sistemleri Esnek Disk Depolama Sistemi Network Attached Storage (NAS) Esnek Disk Depolama Sistemleri şirketlerin ağ yapılandırmasında hızla yaygınlaşmakta, bunun

Detaylı

EYG GAYRİMENKUL PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI

EYG GAYRİMENKUL PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI ACİL VE BEKLENMEDİK DURUM PLANI KASIM 2014 1. AMAÇ Bu planın amacı, EYG Gayrimenkul Portföy Yönetimi A.Ş. nin acil ve beklenmedik durumlarda müşterilerine, aracı kurumlara, piyasa katılımcılarına ve üçüncü

Detaylı

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com EMC Forum 2014 Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın!

Detaylı

Ağı ve Müşterileri Korumak. Güvenlik Planı. Yönetim Politikaları. Kanunların Rolü. İşletim sistemini güçlendirmek. Anti-virus software

Ağı ve Müşterileri Korumak. Güvenlik Planı. Yönetim Politikaları. Kanunların Rolü. İşletim sistemini güçlendirmek. Anti-virus software Ağı ve Müşterileri Korumak İşletim sistemini güçlendirmek Upgrades, patches E-ticaret Güvenliği ve Ödeme Sistemleri Anti-virus software En ucuz ve kolay yol Günlük updates gerekir Copyright 2014 Pearson

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

Electronic Letters on Science & Engineering 2(2) (2011) Available online at www.e-lse.org

Electronic Letters on Science & Engineering 2(2) (2011) Available online at www.e-lse.org Electronic Letters on Science & Engineering 2(2) (2011) Available online at www.e-lse.org ERP: Enterprise Resource Planning Ceyda Şahbazoğlu 1, Feyzullah Temurtaş 2,* 1 Sakarya Üniversitesi, Fen Bilimleri

Detaylı

ERPİLİÇ ENTEGRE TESİSLERİ

ERPİLİÇ ENTEGRE TESİSLERİ ERPİLİÇ ENTEGRE TESİSLERİ ACİL EYLEM PROSEDÜRÜ REVİZYON REVİZYON NO AÇIKLAMA TARİH 0 YENİ YAYIN 27.12.2013 FİRMA GENEL BİLGİ Konum: Bölge: Üretim kapasitesi: Personel: Erkek Kadın Toplam ACİL DURUM EYLEM

Detaylı

Düzenleme Paneli-02 Öneriler Mehmet Yakut 28.01.2015 1

Düzenleme Paneli-02 Öneriler Mehmet Yakut 28.01.2015 1 Düzenleme Paneli-02 Öneriler Mehmet Yakut 28.01.2015 1 Düzenleme Paneli-02 Paydaşlar Başbakanlık Afet İşleri ve Acil Durum (AFAD) Başkanlığı TSE-Standart Hazırlama Başkanlığı Türk Akreditasyn Kurumu Uygunluk

Detaylı

Entegre Acil Durum Yönetimi Sistemine Giriş

Entegre Acil Durum Yönetimi Sistemine Giriş İstanbul Teknik Üniversitesi Geomatik Mühendisliği Bölümü CBS & UA ile Afet Yönetimi Entegre Acil Durum Yönetimi Sistemine Giriş Amaçlar (1) Kriz yönetimi kavramının tartışılması Tehlike, acil durum ve

Detaylı

Exchange Server Kurtarma (PowerControls)

Exchange Server Kurtarma (PowerControls) Exchange Server Kurtarma (PowerControls) Çok çetrefilli bir işlem olan problemli Exchange suncudan data kurtarma işlemi third party çözümler ile çok daha kolay bir işleme dönüşebilir. Bu tip yazılımlardan

Detaylı

YÖNETİCİ GELİŞTİRME PLUS. Programın Amacı: Yönetici Geliştirme Eğitimi. Yönetici Geliştirme Uzmanlığı Eğitim Konu Başlıkları. Kariyerinize Katkıları

YÖNETİCİ GELİŞTİRME PLUS. Programın Amacı: Yönetici Geliştirme Eğitimi. Yönetici Geliştirme Uzmanlığı Eğitim Konu Başlıkları. Kariyerinize Katkıları YÖNETİCİ GELİŞTİRME 360 Yönetici Geliştirme Eğitimi İşletmelerde kalıcı başarının sağlanması, kurumun stratejik hedefleri ile uyumlu, yüksek performans göstermeye odaklanmış; motive olmuş takımları oluşturmak

Detaylı

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir.

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir. Statik Kod Analizi, Özet, teknolojik cihazlardaki son zamanlarda g, tehdit kolay k -YGYD) ve Anahtar Kelimeler Abstract The use of technological devices in developed software has been increasing in recent

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI 1 İÇİNDEKİLER Madde 1 Amaç Madde 2 Kayıt Ortamları Madde 3 Politikada Yer Verilen Hukuki ve Teknik Terimlerin

Detaylı

İç Kontrol Nedir? İç kontrol tanımında önemli olan bazı unsurlar şunlardır:

İç Kontrol Nedir? İç kontrol tanımında önemli olan bazı unsurlar şunlardır: İç Kontrol Nedir? İç kontrol kurumların hedeflerine ulaşması ve misyonlarını gerçekleştirmesi; bu yolda ilerlerken önlerine çıkabilecek belirsizliklerin en aza indirilmesi amacıyla uygulanan süreçtir.

Detaylı

MAQASİD PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI

MAQASİD PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI MAQASİD PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI Kabulüne Dair Yönetim Kurulu Kararı Tarih: No: 2018/ 1 1. AMAÇ Bu planın amacı, Maqasid Portföy Yönetimi A.Ş. nin acil ve beklenmedik durumlarda

Detaylı

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009 COBIT Bilgi Sistemleri Yönetimi Şubat 2009 Gündem Bilgi Sistemleri Yönetimi Bilgi Sistemleri Süreçleri Bilgi Sistemleri Yönetimi Uygulama Yol Haritası Bilgi Sistemleri (BS) Yönetimi Bilgi Sistemleri Yönetimi,

Detaylı

ACİL DURUM EYLEM PLANI PROSEDÜRÜ

ACİL DURUM EYLEM PLANI PROSEDÜRÜ DOK NO. P.1.6.2 SAYFA 1/5 GENEL ESASLAR 1. AMAÇ Bilgi Teknolojileri Acil Durum Eylem Planı nın amacı Diyarbakır Ticaret ve Sanayi Odası (DTSO) nda meydana gelebilecek herhangi bir olağanüstü durum sonrasında,

Detaylı

II. Büyük Endüstriyel Kazaların Kontrolü Hakkında Yönetmelik 18 Ağustos 2010 tarih ve sayılı Resmi Gazetede yayınlanarak yürürlüğe girmiştir.

II. Büyük Endüstriyel Kazaların Kontrolü Hakkında Yönetmelik 18 Ağustos 2010 tarih ve sayılı Resmi Gazetede yayınlanarak yürürlüğe girmiştir. Büyük Endüstriyel Kazaların Kontrolü Hakkında Yönetmelik 18 Ağustos 2010 tarih ve 27676 sayılı Resmi Gazetede yayınlanarak yürürlüğe girmiştir. Yönetmeliğin; I. 7 nci maddesinin birinci, ikinci, üçüncü

Detaylı

Sabit ve Taşınabilir Diskler BÖLÜM-2 Pata Diskler İçin Master-Slave Ayarları Disk Biçimlendirme Harici Diskler Olası Sabit Disk Arızaları RAID

Sabit ve Taşınabilir Diskler BÖLÜM-2 Pata Diskler İçin Master-Slave Ayarları Disk Biçimlendirme Harici Diskler Olası Sabit Disk Arızaları RAID Sabit ve Taşınabilir Diskler BÖLÜM-2 Pata Diskler İçin Master-Slave Ayarları Disk Biçimlendirme Harici Diskler Olası Sabit Disk Arızaları RAID (Redundant Array Of Independent Dısk) RAID Seviyeleri NAS

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

Uluslararası Ticaret ve Lojistik Bölümü. Dersler ve Krediler

Uluslararası Ticaret ve Lojistik Bölümü. Dersler ve Krediler Uluslararası Ticaret ve Lojistik Bölümü Dersler ve Krediler I. YIL I HAFTALIK DERS SAATİ UTL101 Z Genel İşletme Introduction to Business 3+0-3 5 UTL103 Z Hukukun Temel Kavramları Basic Concepts of Law

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü BT hizmetlerini güvence altına alarak her koşulda çalışmasını sağlayan HAZIR KOLAY GERÇEK

Detaylı

Bütünleşik e-kurum Sistemleri ve Kurumsal Yapılanmalara Yansıması: Ankara Üniversitesi e-beyas Uygulaması ve Kurumsal Yapılanma

Bütünleşik e-kurum Sistemleri ve Kurumsal Yapılanmalara Yansıması: Ankara Üniversitesi e-beyas Uygulaması ve Kurumsal Yapılanma Bütünleşik e-kurum Sistemleri ve Kurumsal Yapılanmalara Yansıması: Ankara Üniversitesi e-beyas Uygulaması ve Kurumsal Yapılanma Prof. Dr. Fahrettin ÖZDEMİRCİ Ankara Üniversitesi Bilgi ve Belge Yönetimi

Detaylı

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) / Gereksinimleri : Sunucu: 60 GB boş disk 21-50 kullanıcı arası en az çift işlemcili Intel Xeon Processor L5638 (12M Cache, 2.00 GB boş disk RAID

Detaylı

Bilgi Hizmetleri: Bilgi Teknolojileri ve Kütüphaneler. Direktör, Bilgi Merkezi ve Bilgi

Bilgi Hizmetleri: Bilgi Teknolojileri ve Kütüphaneler. Direktör, Bilgi Merkezi ve Bilgi Bilgi Hizmetleri: Bilgi Teknolojileri ve Kütüphaneler Yeni Yaklaşımlar Gülçin Cribb Direktör, Bilgi Merkezi ve Bilgi Teknolojileri i 1 Gündem Bilişim Teknolojileri ve Kütüphaneler Dış ortam ve çevresel

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

Bölüm 7. Depolama. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 7. Depolama. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak Depolama Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak Depo Depolama, veriyi, talimatları ve bilgiyi gelecekte kullanmak üzere saklamaktır. Depolama

Detaylı

KURUM / KURULUŞ BİT KAPASİTESİ ŞABLONU REHBERİ

KURUM / KURULUŞ BİT KAPASİTESİ ŞABLONU REHBERİ KURUM / KURULUŞ BİT KAPASİTESİ ŞABLONU REHBERİ Temmuz 2017 İÇİNDEKİLER 1 GİRİŞ... 3 1.1 REHBERİN AMACI VE KAPSAMI... 3 2 KURUM/KURULUŞ BİT KAPASİTESİ... 4 2.1 KURUM/KURULUŞ BİLGİLERİ... 4 2.2 KURUMSAL

Detaylı

Bilgi Sistemleri Risk Yönetim Politikası

Bilgi Sistemleri Risk Yönetim Politikası POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

Elektronik Ticaret (LOJ 409) Ders Detayları

Elektronik Ticaret (LOJ 409) Ders Detayları Elektronik Ticaret (LOJ 409) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Elektronik Ticaret LOJ 409 Seçmeli 3 0 0 3 6 Ön Koşul Ders(ler)i Dersin Dili

Detaylı

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS

SOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION SOFTWARE ENGINEERS EDUCATION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION Ö. Albayrak, J. C. Carver,

Detaylı

Merkezi Yönetim & Merkezi Yedekleme

Merkezi Yönetim & Merkezi Yedekleme MakroBackup ağ üzerindeki tüm bilgisayar ve sunucuların, dosya ve imaj yedeklerinin otomatik alınması için geliştirilmiş bir yedekleme ünitesidir. Dikkat çeken en önemli özelliklerinden bir tanesi merkezi

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

NComputing Erişim Cihazları. Maksimum Esneklik ve Tasarruf. Eylül Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti

NComputing Erişim Cihazları. Maksimum Esneklik ve Tasarruf. Eylül Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma

Detaylı