Enformasyon Teknolojilerinde İş Sürekliliği Yönetimi ve Felaket Planlaması
|
|
- Süleyman Köprülü
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Enformasyon Teknolojilerinde İş Sürekliliği Yönetimi ve Felaket Planlaması Haldun Akpınar Almanca İşletme Enformatiği Bölümü Marmara Üniversitesi İ.İ.B.F. Özet: Geçtiğimiz yıllarda enformasyon teknolojisi sistemlerindeki artan karmaşıklık, iş sürekliliği ve felaket planlaması faaliyetlerinin de giderek karmaşıklaşmasına yol açmıştır. Online ve uzaktan yedekleme sistemleri geçtiğimiz yıllarda geleneksel teyp ve off-site yedekleme sistemlerine karşı önemli düzeyde popülarite kazanmıştır. İşletmelerin büyük bir kısmının bilgisayarlarının global pazar ekonomisi ve e-ticareti ayakta tutmak için sıfır çalışamaz durumda bulunma süresi ile 24*7 işler durumda bulunması gerekmektedir. RAID, e-vaulting, aynalama, snapshot, sürekli veri koruma ve diğerleri felaket planlamasının sihirli kelimeleri olmuştur. Bu bildiride enformasyon teknolojilerinde felaket planlaması ve güncel teknolojik yaklaşımlar tartışılmaktadır. Anahtar Kelimeler: Felaket Planlaması, Yedekleme, Sürekli Veri Koruma, İş Etki Analizi. Abstract: The increasing complexity of IT systems in recent decades has led to a complex structure of the business continuity and disaster planning activities. Online and remote backup systems have gained a big popularity in recent years against the traditional tape and off-site backup systems. Most companies computers need to run 24*7 with zero downtime to keep up with the global market economy and e-commerce. RAID, e-vaulting, mirroring, snapshot, continuous data protection and many others have become the magic words of disaster recovery planning. In this paper, disaster recovery planning in information technologies and current technological approaches will be discussed. Keywords: Disaster Planning, Backup, Continuous Data Protection, Business Impact Analysis.
2 Giriş 1951 yılında ilk işletme uygulamalarının gerçekleştirildiği Birleşik Krallık yapımı LEO I (Lyons Electronic Office I) bilgisayarının [W1] işletilmeye başlamasından bu yana geçen yaklaşık 60 yıllık süre içerisinde, muhtemelen işletmelerde enformasyon ve iletişim teknolojilerinin erişemediği hiç bir köşe ve desteklemediği bir süreç kalmamıştır li ve 1960 lı yıllarda kâğıt veya elektronik ortamdaki kritik verilerin yedeklerinin iş yeri dışındaki bölgelerde saklanması, enformasyon ve iletişim teknolojilerinde felaket durumunda yeniden işlerlik kazandırma planlaması (disaster recovery planning) veya kısaca felaket planlaması uygulamalarının başlangıcı olarak kabul edilebilir li yıllara gelinceye kadar bir bilgisayar sisteminin günlerce çalışmaması ve/veya bir kaç günlük veri kaybı son derece normal olarak algılanmıştır. Felaket planlaması kavramı 1970 li yıllarda özellikle veri merkezlerinin (data center) kurulması ile şekillenmeye başlamış, 1980 li yıllara veriye bağımlı finans işletmelerinin talebi sonucunda yüzün üzerinde bölgesel veri saklama (data storage) hizmeti sunan işletmenin pazarda yer alması ile girilmiştir yılında Amerika Birleşik Devletleri nde Federal Office of the Comptroller of Currency (OCC), finans kurumlarına içeriği sadece veri tabanlarının yedeklenmesi ve yeniden işlerlik kazandırma (recovery) olarak yorumlanabilecek felaket planlarını geliştirme ve raporlama zorunluluğunu getirmiştir. Bu dönemde veri yedeklemede kullanılan manyetik bantların iş yeri dışındaki yerlere gönderilerek saklanması özellikle benimsenmiştir. [W2] 1980 li yılların ortalarından başlayarak ev bilgisayarı kavramının süratle kişisel bilgisayarlara dönüşmesi ve bu bilgisayarların 1990 lı yıllarda iş yerlerinde de yoğun olarak kullanılmaya başlanması, cam fanus dönemini sona erdirerek felaket planlaması çalışmalarında da oyunun kurallarının devrim niteliğinde değişmesine neden olmuştur. İşletmelerde artık verilerin işlendiği ve saklandığı tek bir merkez yerine, giderek büyüyen bilgisayar ağları merkezkaç bir yapıyı ve dolayısı ile büyük ölçekte donanım ve yazılım çeşitliliğini beraberinde getirmiştir. [W3] 1990 lı yılların ikinci yarısından başlayarak bu merkezkaç yapı insan hatalarından, bilgisayar ağı hatalarına; siber saldırılardan, iletişim hatalarına kadar çeşitli zayıf noktaların ortaya çıkmasına neden olmuştur. Bunun bir sonucu olarak büyük ölçüde veri yedeklemeye odaklanmış bulunan geleneksel felaket planlaması kavramı, yerini işletme boyutunda tüm zayıf noktaların belirlenmesi ve bu noktalardaki riskin azaltılmasına yönelik çalışmaları kapsayan iş sürekliliği yönetimi kavramına bırakmıştır.
3 Geçtiğimiz son on yıl içerisinde 17 Ağustos 1999 Marmara Depremi [HAY], 11 Eylül 2001 saldırıları [W4], 26 Aralık 2004 Sumatra-Andaman Depremi ve Tsunamisi [W5], Ağustos 2005 Katrina Kasırgası [W6], 2009 H1N1 virüsü [W7] ve 9 Eylül 2009 İstanbul sel felaketi gibi felaketler birbirini izleyerek, iş sürekliliği yönetiminin önemini her geçen gün daha da artırmıştır. Giderek karmaşıklaşan iş süreçleri, ardı ardına gelen felaketler ve skandallar resmi yönetmeliklerin, kanunların ve endüstri standartlarının geliştirilmesine hız kazandırmış, bu dönemde hazırlanan çeşitli resmi yönetmelikler ve endüstri standartları, başta finansal ve sağlık kurumları olmak üzere bütün organizasyonları etkilemeye başlamıştır. Bir kısmının bu çalışma içerisinde aşağıda tanıtıldığı resmi yönetmelikler ve endüstri standartlarında, verilerin emniyet altına alınmasının önemli bir rol üstlendiği görülmektedir. [GRE 12-13] HIPAA : 2001 yılında kanunlaşan ve 2003 yılında yürürlüğe giren Health Insurance Portability and Accountability Act (HIPAA), 1996 yılında A.B.D. Department of Health and Human Services tarafından şekillendirilmeye başlanmıştır. HIPAA hastalara ilişkin özel verilerin güvenliğinin sağlanması amacı ile verilere erişim, izleme, yedekleme, saklama, silme ve yeniden işlerlik kazandırma gibi işlemlerin nasıl planlanması gerektiğini tanımlamaktadır. ( NFPA 1600 : A.B.D. National Fire Protection Association 2000 yılında risk değerleme (risk assessment), etki analizi (impact analysis), zararın hafifletilmesi (hazard mitigation) konularını içeren ve daha sonra American National Standards Institute (ANSI) tarafından iş sürekliliği planları için referans olarak gösterilen Standard on Disaster / Emergency Management and Business Continuity Programs (NFPA 1600) ı yayımlamıştır. ( Sarbanes-Oxley Act (Public Company Accounting Reform and Investor Protection Act of 2002) : 2002 yılında başta Enron olmak üzere birçok işletme ve muhasebe skandalının neticesinde özellikle finansal raporlama konularının işlendiği A.B.D. de çıkartılan federal yasadır. ( PCI DSS (Payment Card Industry Data Security Standard) : Tüm büyük bankaların ve kredi kartı kurumlarının empoze ettiği ve kart ile ödeme sistemlerinde veri güvenliğinin tanımlandığı standarttır. ( ISO27000 Serisi : International Organization for Standardization (ISO) tarafından geliştirilen ISO27000 serisi standartlarının en eskisi 2005 yılında yayımlanan ISO27001 dir. Birçok büyük kurum enformasyon ve iletişim teknolojileri sağlayıcılarından ürün ve hizmetlerinin ISO27001 ile uyumlu olmasını talep etmektedir. (
4 PAS 56 ve PAS 77 : 2006 (Publicily Available Specification) : British Standards Institution tarafından iş sürekliliği yönetiminin süreç, prensip ve terminolojisi; enformasyon teknolojileri sürekliliği ve kullanılabilirliği için geliştirilen çerçeve spesifikasyonlardır. BS25999 : British Standards Institution tarafından PAS 56 temel alınarak geliştirilen ve iki bölümden meydana gelen uluslararası iş sürekliliği yönetimi standardıdır. ( Türkiye de Telekomünikasyon Kurumu tarafından 20 Temmuz 2008 tarihinde Resmi Gazete de yayınlanan Elektronik Haberleşme Güvenliği Yönetmeliği bulunmaktadır. [TEL] Felaketlerin Sınıflandırılması ve Felaket Planlaması İş sürekliliği ve felaket planlarının hazırlanmasında karşı karşıya kalınabilecek felaketlerin ve bu felaketlerin yol açacağı zararların bilinmesi, bu felaketlere karşı alınabilecek önlemlerin ve risk azaltma faaliyetlerinin belirlenmesinde önem taşımaktadır. Felaketleri; çığ, sel, kuraklık, tropik fırtınalar, kasırga, hortum, tayfun, deprem, tsunami, heyelan, volkan patlaması gibi doğal felaketler; terörizm, patlama, yangın, siber atak, sivil kargaşa, politik protestolar, doğrudan işletmeye yönelik protestolar, radyoaktif serpinti, hırsızlık, adam kaçırma, gasp gibi insan kaynaklı felaketler; ulaşım kazaları, elektrik, gaz, su kesintileri, enformasyon sistemlerinde ortaya çıkan kesintiler, bilgisayar sistemlerinden kaynaklanan hatalar gibi kaza nedenli ve teknolojik felaketler başlıkları altında sınıflandırılabilmek mümkündür. [HIL 10; SNE 20-22] Felaketler binaların, donanımların ve sistemlerin kullanılamaz duruma gelmesine; binalara veya felaket bölgelerine erişilememesine; elektrik, su veya doğal gaz kesintisi gibi saatlerce veya günlerce sürebilecek kamu hizmetleri kesintilerine; ulaşım sisteminde aksamalara; ses ve veri iletişiminde tamamen veya kısmen kesintilere; zorunlu tahliyelere ve çalışanların işe gelememesine neden olabilir. [GRE 10-11] İster doğal, ister insan eliyle olsun her hangi bir felaketin gerçekleşmesi durumunda, felaketten etkilenen işletmenin yaşamsal işletme fonksiyonlarının sürdürülebilirliği günümüzde büyük önem taşımaktadır. Finansal kurumlarda veya büyük hacimli elektronik ticaret yapan işletmelerde ortaya çıkabilecek 5-10 dakikalık bir kesinti milyonlarca Amerikan Doları zarara neden olabilecektir. Enformasyon ve iletişim teknolojisi sistemlerinde muhtemel hataların sayısı, sistemler daha dağıtılmış ve karmaşık hale geldikçe artarken, kabul edilebilir geri kazanım süreleri üzerindeki zaman baskısı giderek yoğunlaşmış ve 0 noktasına erişmiştir. (zero-down-time) Giderek karmaşıklaşan bir yapıda ve kabul edilebilir çalışılamaz durumda bulunma süresinin bu kadar kısaldığı bir ortamda ayrıntılı bir planlama büyük önem kazanmaktadır. Bu çerçevede iş sürekliliği ve felaket planlamasını şu şekilde tanımlayabilmek mümkündür.
5 Felaket planlaması, bir felaket durumunda bir organizasyonun kritik iş fonksiyonlarının devamlılığını sağlamak ve ortaya çıkabilecek kayıpları en düşük düzeyde tutabilmek için gerekli olan ileri düzey planlama ve hazırlıklardır. Bu kapsamda iş sürekliliği planlaması şemsiye bir kavram olup, felaket durumunda yeniden işlerlik kazandırma planlamasının teknolojik yüzü olarak değerlendirilebilir. [DOU xii] Diğer bir tanıma göre; iş sürekliliği yönetimi kritik iş süreçlerinin ve kabul edilebilir bir iş seviyesinin sürdürülmesi için gerekli olan kaynakların belirlenmesi ve muhafaza altına alınması, iş kesintileri süresince organizasyonun yaşamını sürdürmesine olanak sağlayacak prosedürlerin hazırlanmasıdır. [HIL 27] İş sürekliliği yönetimi planlaması BS de ise şu şekilde tanımlanmıştır: Bir organizasyona potansiyel tehditlerin, gerçekleşmesi halinde bu tehditlerin iş operasyonlarına etkilerinin belirlenmesi ve ana paydaşların (stakeholder) ilgisini, itibarını, marka ve değer yaratma faaliyetlerini emniyet altına almak üzere, etkin bir tepki gücü ile organizasyonel mukavemeti (resilience) inşa etmek için bir çerçevenin desteklenmesini sağlayan bütünsel (holistic) yönetim sürecidir. [HIL 105] Felaket Planlaması Süreci En iyi felaket planı, ilgili işletmenin tıpkı kopyasına tanımlanan felaketlerin erişemeyeceği bir coğrafi konumda sahip olmaktır. İlk başta en iyi yaklaşımın bu olduğu düşünülse de, farklı nedenlerden dolayı bu yaklaşımı gerçekleştirmek mümkün olmayacaktır. Bir işletmenin aynı anda iki kurumun maliyetini karşılayabilmesinin imkânsızlığı yanında, iki kopyanın aynı anda aynı felaketlere maruz kalmasını engellemenin de garantisi yoktur. Siber çağ birçok olumlu öğeyi insanlığın hizmetine sunsa da, beraberinde bir çok olumsuzluğu da beraberinde taşımaktadır. En kötü felaket planı ise, her hangi bir plana ve tedbire sahip olmamak olacaktır. Her ne kadar günümüzde birçok işletme için bu şekildeki bir plansızlığı engellemek amacı ile bu alanda çeşitli kanuni zorunluluklar getirilmiş olsa da, bu durumun hala geçerli senaryolardan birisi olduğunu kabul etmek gerekmektedir. Ancak bu noktada güvenilir bir felaket planı olmayan ve bir felaket sonrası önemli veri kaybına uğrayan işletmelerde yapılan bir araştırmada, işletmelerin % 43 ünün yeniden açılamadığını, % 51 inin iki yıl içinde kapandığını ve sadece % 6 sının varlıklarını sürdürebildiğini, bu klasikleşmiş iş sürekliliği yönetimi örneğini vererek vurgulamakta yarar bulunmaktadır. [CUM] Tüm işletmelerin finansal kısıtlar söz konusu olmasa, sıfır çalışılamazlık süresini gerçekleştirecek sistemleri isteyecekleri açıktır. Ancak küçük bir perakendecinin, hatta elektronik ticaret yapan bir perakendecinin iş kesintileri sonucunda uğrayacağı zarar, yapacağı yatırımın yanında çok küçük kalacaksa bu yatırıma girmeyeceği açıktır.
6 Bu iki aşırı uç senaryonun arasında iş sürekliliği yönetimi planını etkileyecek üç önemli temel kavram bulunmaktadır. Kabul Edilebilir En Fazla Çalışılamaz Durumda Bulunma Süresi (Maximum Tolerable Downtime): İlgili sürece tekrar işlerlik kazandırılması için, işletmede yaşamsal sorunlara neden olmayacak kabul edilebilir azami süredir. İlgili sürecin özelliklerine bağlı olarak bu süre saat, gün veya daha uzun olabilir. Elektronik ticaret yapan bir perakendeci için bu süre satış hacmine bağlı olarak bir kaç gün olabilecekken, bir havayolu işletmesi için saatlerle ölçülebilecektir. Amaçlanan Tekrar İşlerlik Kazandırma Süresi (Recovery Time Objective): İşletmenin çalışamaz durumda bulunan bir süreci tekrar çalışır duruma getirmek için öngördüğü süredir. Amaçlanan bu sürenin Kabul Edilebilir En Fazla Çalışılamaz Durumda Bulunma Süresi nden daha kısa olması gerektiği açıktır. Ancak amaçlanan süre kısaldıkça katlanılacak maliyet de muhtemelen artacaktır. Örneğin tamir edilemeyecek bir sunucu (server) arızasında amaçlanan sürenin 1 ay olması durumunda yeni bir sunucunun satın alınıp kurulması mümkün olabilecekken, bu sürenin 1 saat olarak amaçlanması durumunda muhakkak sıcak mekân (warm site) stratejisinin benimsenmiş olması gerekecektir. Bu örneklerde görüldüğü üzere her iki senaryoda maliyetler önemli ölçüde farklılık gösterecektir. Amaçlanan Tekrar İşlerlik Kazandırma Noktası (Recovery Point Objective): Bir sürecin kesintiye uğradığı zaman noktası ile sürece tekrar işlerlik kazandırıldığı zaman noktası arasında geçen süredeki azami kayıp veri miktarıdır. Bir işletmenin sipariş giriş sistemi için azami dört saatlik veri kaybını amaçlaması durumunda, işletmenin her dört saatte bir verilerini yedekleyecek bir mekanizmaya sahip olması gerekmektedir. Amaçlanan bu sürenin kısa olması durumunda veri yedekleme teknolojilerine daha fazla yatırım yapılması gerekecektir. Felaket planlaması sürecinin ilk aşaması proje yönetimi yaklaşımı ile proje kapsamının, proje üyelerinin, proje planının ve bütçesinin belirlenmesidir. Bir işletmenin felaketler karşısındaki mukavemetini artırabilmek için, bu işletmenin yaşamsal önemdeki süreç ve sistemlerinin belirlenmesi, bu süreç ve sistemler için felaket planlarının hazırlanması gerekmektedir. İş Etki Analizi (Business Impact Analysis) olarak isimlendirilen bu süreçte, Kritik süreçlerin ve bu süreçler arasındaki ilişkilerin belirlenerek bir envanter çıkartılması, Her bir kritik süreç için potansiyel tehditlerin analiz edildiği bir tehdit modelinin (threat model) kurulması, Bu süreçlere ilişkin risk analizlerinin yapılması, Bu süreçlere ilişkin belirlenen riskin azaltılması (mitigation) için alınabilecek tedbirlerin belirlenmesi gerekmektedir.
7 Enformasyon teknolojileri açısından bir işletmenin en önemli öğesi ürettiği veriler olsa da, bu verilerin tek başına bir anlam ifade etmesi söz konusu değildir. Veriler ancak diğer üç öğenin, yani yazılım, donanım ve bu sistemden fayda üretebilecek insan gücünün varlığı ile önem kazanacaktır. Bu nedenle enformasyon teknolojileri açısından felaket planlaması, her hangi bir felaket sonrası sistemin işlerlik kazanmasını sağlayacak şekilde, sistemin bu dört öğesinin nasıl bir araya getirileceğinin planlanması olacaktır. Ancak karşılaşılacak felaketin yapısına, boyutuna ve işletmenin felaket planlaması için ayırmayı istediği veya ayırabileceği bütçe miktarına göre çok farklı senaryolar üretilebilecektir. Enformasyon teknolojilerinde felaketin dış kaynaklı deprem, yangın veya sabotaj olması gerekmez. Belki de en önemli felaket kaynağı, sistemin kendi oluşturduğu felaketler olacaktır. Örneğin yeterince denenmemiş bir yazılımın uygulama sırasında veri kaybına yol açması veya insan hatalarından kaynaklanan felaketler, dış kaynaklı felaketlerden çok daha tahrip edici olabilir. London Business School tarafından yapılan bir araştırmada felaketler arasında % 57 ile enformasyon teknolojileri ile doğrudan ilişkili felaketlerin başı çektiği belirlenmiştir. Benzer şekilde PricewaterhouseCoopers tarafından yapılan bir başka araştırmada işletmelerin % 35 inin bilgisayar felaketleri neticesinde Pound Sterling den daha fazla para kaybettikleri, başka araştırmalarda ise felaketlerin % 30 unun yazılım veya donanım hatalarından kaynaklandığı belirtilmektedir. [HIL 412] Bu durumda ister istemez felaketlerin başrol oyuncusunun bilgisayar sistemleri olduğu görülmektedir. Bir felaketi engelleyebilmek veya felaketin etkilerini asgari düzeyde tutabilmek amacı ile alınan tüm önlemlere rağmen, her hangi bir doğal veya terörizm gibi insandan kaynaklanan bir felaket sonrasında karşılaşılabilecek durumlara ilişkin senaryolardan bir tanesi, mevcut veri merkezinin kaybı ve geçici veya uzun süreli olarak veri işlem uygulamalarının başka bir yerde sürdürülmesidir. Sistemin donanım öğesinin geçici veya sürekli olarak devre dışında kalması halinde, günümüzde iş sürekliliği yönetiminin bir parçası olarak değerlendirilmesi gereken farklı yer seçeneklerini, kesin çizgilerle olmasa da aşağıdaki şekilde sınıflandırabilmek mümkündür. [GRE 147] Enformasyon işleme donanımlarının bulunmadığı, iletişim olanaklarının kısmen bulunduğu (veya bulunmadığı) sadece dört duvardan meydana gelen, çalışır hale getirebilmek için günler hatta haftaların gerekebileceği soğuk mekânlar (cold site); bilgisayar sistemlerinin, ağlarının ve uygulama programlarının güncel bir şekilde hazır olduğu, gerekli verilerin yüklü olabileceği gibi, süratle yüklenebilir durumda olduğu, bir kaç dakika ile bir kaç saat içerisinde yeniden işlerliğin kazandırılabileceği sıcak mekânlar (hot site); soğuk ve sıcak mekânların ara bir noktasında değerlendirilebilecek olan ılık mekânlar (warm site); işletmenin farklı coğrafi konumlarda sahip olduğu mekânlar; işletmenin bulunduğu coğrafi konuma süratle gönderilebilecek şekilde tasarlanmış mobil mekânlar (mobile sites); colocation facilities veya sadece colos olarak da bilinen ve
8 işletmelerin felaket durumunda kullanabilecekleri şekilde tasarlanmış ticari tesisler (contracted facilities); bir işletmenin bir başka işletme ile her hangi bir felaket durumunda birbirlerinin veri merkezlerinin bir kısmını kullanabilmelerine olanak sağlayacak karşılıklı tesis kullanımı (reciprocal facilities) anlaşmalarıdır. Donanım öğesinin sürekliliği konusunda, bir felaket karşısında mevcut bilgisayar ağının düşük kapasite ile de olsa varlığını sürdürebilmesi için en uygun yöntemlerden biri sunucu küme (server cluster) yapısının uygulanması olacaktır. Sunucu küme yapısı, kullanıcı açısından tek ve birleşik bir hesaplama kaynağı olarak görülen ve faydalanılan, paralel veya dağıtılmış olarak birbirine bağlı bilgisayarlardan meydana gelen sistemdir. Sunucuların farklı coğrafi mekânlarda konumlandırılmasının belirtildiği coğrafi olarak dağıtılmış küme yapısı, işletmenin veri merkezinin felaketten etkilenmesi durumunda dahi fonksiyonlarını sürdürmeye devam edebilecektir. Sistemin donanım ve veri öğesi arakesitinde diğer önemli bir karar noktası veri saklama mimarisinin (data storage architecture) belirlenmesi olacaktır. Bu aşamada özellikle iki uç nokta olarak yorumlanabilecek SAN (Storage Area Network) veya NAS (Network Attached Storage) mimarileri üzerinde durulması gerekecektir. Sistemin veri ve özellikle işletme içi hazırlanan yazılım öğelerinin yedeklenmesi felaket planlamasında en önemli yapı taşlarıdır. Enformasyon ve iletişim teknolojilerinde herhangi bir nedenden dolayı ortaya çıkan veri kaybı durumunda, kaybedilen verinin tekrar geri yüklenebilmesi (restore) için orijinal verinin periyodik olarak kopyasının alınması işlemi veri yedekleme (backup), verilerin kopyasının alınması işlemi yedekleme süreci (back up process) ve bu işlemin gerçekleştirilmesi için harcanan süreye de backup window adı verilmektedir. Backup window ve her hangi bir felaket durumunda işletmenin kabul edebildiği en fazla çalışılamaz durumda bulunma süresini etkileyecek olan yedeklerin sisteme geri yüklenme süresi yedekleme sürecinde yedekleme ortamının, modelinin ve sıklığının belirlenmesinde ana etkenlerdir. Yedekleme güvenliği ve optimizasyonu açısından üzerinde durulması gereken diğer önemli unsurlar yedekleme öncesinde veya sırasında gerçekleştirilecek olan sıkıştırma (compression), şifreleme (encryption) ve veri obezliğinin engellenmesi (de-duplication) olacaktır. Özellikle son kullanıcının veri disiplinsizliği ile aynı dosyanın farklı sürümlerini saklaması, işle ilgili olmayan e-postalarının ve engellenmemesi durumunda bunların ekinde gelen dosyaların saklanması, son kullanıcı bilgisayarlarının hemen hepsinde yer alan örneğin kelime işlemci programının.exe dosyalarının defalarca saklanması gibi birçok veri, veri obezliğine ve dolayısı ile veri çöplüklerinin oluşmasına neden olmakta ve felaket planlaması maliyetlerini de önemli ölçüde artırmaktadır.
9 2007 verilerine göre dünyadaki en büyük veri tabanları göz önüne alındığında World Data Centre for Climate ın 220 terabyte web verisine ve ilave olarak manyetik teyplerde saklanan 6 petabyte genişliğinde veriye sahip olduğu; National Energy Research Scientific Computing Center (NERSC) in Oakland, California nın sahip olduğu veri miktarının 2,8 petabyte, telekomünikasyon işletmesi AT&T nin sahip olduğu veri miktarının ise 323 terabyte olduğu görülmektedir. [W8] 2008 yılında dijital evrende var olan toplam veri miktarının, bir önceki yıla oranla yaklaşık 2 kat artış göstererek exabyte a ulaştığı belirtilmektedir. Dünyada dijital gölge (digital shadow) olarak isimlendirilen kişi başına düşen dijital veri miktarı ise yaklaşık 90 GB`a ulaşmıştır. [GAN 2-3] Günümüz koşullarında yedekleme süreci manyetik teyp, hard disk veya blu-ray gibi veri depolama ortamlarında gerçekleştirilir. Onlarca yıldır en favori yedekleme ortamı olan manyetik teyplerin, giderek hard disklere karşı olan fiyat avantajını yitirmesi ile yakın bir zamanda yeni kurulan sistemlerde ürün yaşam eğrilerinin son noktasına gelmeleri kaçınılmazdır. Bununla birlikte sistemlerini manyetik teyp üzerine kurmuş olan işletmelerin tüketim talepleri bir süre daha devam edecektir. Birbiri ile iç içe geçmiş çok önemli bir yedekleme sorusu yedeklemenin hangi sıklıkta ve coğrafi olarak nerede yapılacağıdır. En basit ve geleneksel yaklaşım 3, 4 veya 5 teypli Hanoi Zaman Çizelgesi ne göre belirlenen periyotlarda yedeklemenin merkezde yapılması ve beklenen felaketin gerçekleşmesi durumunda felaketin etki alanında olmayacak coğrafi bir mekâna bir araçla gönderilerek saklanması olacaktır. Bu geleneksel yöntemin günümüz teknolojik olanaklarının elverdiği ölçüde karşı ucunda ise elektronik olarak uzaktan yedekleme ve sürekli veri koruma (e-vaulting (veya remote backup) & Continuous Data Protection) yer alacaktır. E-vaulting işletme verilerinin veri hatları aracılığı ile başka bir coğrafi konumda yedeklenmesi, sürekli veri koruma ise seçilmiş işletme verilerinde meydana gelen her değişikliğin eşanlı olarak farklı coğrafi konumdaki kayıt ortamında da gerçekleştirilmesi ve gerekli durumlarda geriye sarma (roll back) yeteneği ile zamanda bir noktaya (point-in-time) geri dönebilme özelliğidir. Bu iki uç nokta arasında, işletmenin ihtiyaçlarına ve felaket planlanması için ayırabildiği bütçeye bağlı olarak farklı yaklaşımlar söz konusudur. Bunların arasında teyp kütüphanelerinin (tape libraries), RAID (Redundant Array of Inexpensive (veya Independent) Drives (veya Disks)), snapshots başlıca farklılık yaratan yaklaşımlardır. Tüm donanım, yazılım ve veri yedeklemelerinin yapılabilmesi için çeşitli yöntemler bulunmakla birlikte, bir felaket durumunda sisteme yeniden işlerlik kazandıracak insan öğesinin yedeklenmesi, işletmelerin felaket sonrası karşı karşıya kalabilecekleri belki de en önemli sorundur. Robotic tape libraries, phone home, smart switches, smart routers gibi giderek otomatize olan sistemlere rağmen, tamamen insansız felaket planlaması için daha zamana ihtiyaç bulunmaktadır. Ancak bu durumda
10 bilim kurgu filmlerinin klasik senaryolarından biri olan felaket sonrası yok olan insanlığa karşılık, makinelerin hala çalışır durumda olması insanlık açısından önem taşıyacak mıdır? sorusu gündeme gelmektedir. Felaket planlamasında proje süresi organizasyonun büyüklüğüne göre farklılık gösterecek, felaket planlaması projesi 100 kişi veya daha az eleman çalıştıran, az sayıda süreci olan küçük organizasyonlarda 3 ay, binlerce çalışanı ve birçok kritik süreci olan işletmelerde iki yıl sürebilecektir. Felaket planı tasarımını hazırlanan planın raporlanması, test edilmesi ve sürekli güncel tutulması aşamaları izleyecektir. FAYDALANILAN KAYNAKLAR [BCI] The Business Continuity Institute. (2005). Business Continuity Management Good Practice- Richtlinien. [CUM] Cummings, E., Haag, S., & McCubbrey D. (2005). Management Information Systems for the Information Age. McGraw-Hill Ryerson Higher Education. [DOU] Doughty, K. (Ed.). (2000). Business continuity planning: protecting your organization's life. Auerbach. [DRB] -. (2008). Disaster Recovery and Business Continuity IT Planning, Implementation, Management and Testing of Solutions and Services Workbook. [GAN] Gantz J. F, (March 2008). The Diverse and Exploding Digital Universe. IDC. [GAR] Gartner Inc. (2002). A Report for Sample Company. Business Impact Analysis (BIA). [GRE] Gregory P. (2008). IT Disaster Recovery Planning for Dummies, Wiley Publishing, Inc. [HAY] [HIL] [LAN] Hayır, M. & Jentsch Christop. (2004). Kocaeli Depreminin sanayi ve yerleşme üzerindeki etkileri. DPT Kentsel Ekonomik Araştırmalar Sempozyumu, Cilt 1. Hiles, A. (Ed.). (2007). The Definitive Handbook of Business Continuity Management. John&Wiley &Sons Inc. Landry, J., Brett, L., & Koger, M. (December 2006). Dispelling 10 Common Disaster Recovery Myths: Lessons Learned from Hurricane Katrina and Other Disasters. ACM Journal on Educational Resources in Computing, Vol. 6, No. 4. [NIS] National Institute of Standards and Technology. (2002). An Introduction to Computer Security: The NIST Handbook [POE] [REA] Poelker C. & Nikitin, A. (2009). Storage Area Networks for Dummies. Wiley Publishing, Inc. Read, M. (2007). Business Impact Analyse. Zürich. [SNE] Snedaker, S. (2007). Business Continuity & Disaster Recovery for IT Professionals. Elsevier, Inc.
11 [STO] Stoneburner, G., Goguen, A. & Feringal, A. (2002). Risk Management Guide for Information Technology Systems. National Institute of Standards and Technology. [SWA] Swanson, M., Wohl, L., Grance, T., Hash, J. & Thomas, R. (2002). Contingency Planning Guide for Information Technology Systems. National Institute of Standards and Technology. [TEL] [TRO] Telekomünikasyon Kurumu. (20 Temmuz 2008). Elektronik Haberleşme Güvenliği Yönetmeliği. Resmi Gazete, Sayı : Troppens, U., Erkens R. & Müller W. (2008). Speichernetze. Grundlagen und Einsatz von Fibre Channel SAN, NAS, iscsi und InfiniBand. dpunkt-verlag GmbH. INTERNET KAYNAKLARI [W1] LEO (computer). (12 Ağustos 2009). Wikipedia, The Free Encyclopedia. [W2] The History of Business Continuity: A Timeline. (18 Ağustos 2009). [W3] [W4] [W5] [W6] [W7] A brief history - from disaster recovery through business continuity to Information Availability. (18 Ağustos 2009). September 11 attacks. (18 Ağustos 2009). Wikipedia, The Free Encyclopedia _Indian_Ocean_earthquake. (18 Ağustos 2009). Wikipedia, The Free Encyclopedia. Katrina_Hurricane. (18 Ağustos 2009). Wikipedia, The Free Encyclopedia. Katrina_Hurricane Pandemic. (18 Ağustos 2009). Wikipedia, The Free Encyclopedia. [W8] Top 10 Largest Databases in the World. (14 Ağustos 2009).
Haldun Akpınar. Enformasyon Teknolojilerinde İş Sürekliliği Yönetimi ve Felaket Planlaması
Haldun Akpınar Felaket Geliyorum Demese de Bize Bir Şey Olmaz Desek de Felaket Geldiğinde, Kaynak : http://www.tr-portal.net/wp- content/uploads/2009/09/felaket.jpg Felaket Planınız Yoksa Kaynak : http://www.aksam.com.tr/images/2009/09/09/selg3.jpg
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıCloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı
CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme
DetaylıAcil Durum Yönetim Sistemi ICS 785 - NFPA 1600
Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600 Başlarken Acil Durum Yönetim Sistemi Kendilerini acil durumlarda da çalışmaya hedeflemiş organizasyon ve kurumların komuta, kontrol ve koordinasyonunu sağlama
DetaylıİZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi
İZMİR EKONOMİ ÜNİVERSİTESİ Central Disc System Merkezi Disk Sistemi AMAÇ Bu sunumda İzmir Ekonomi Üniversitesi Merkezi Disk Sistemi tanıtımı ve teknik detaylarının sunulması amaçlanmıştır. KONULAR Tanımlar
DetaylıİSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr
İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE bayoglu@uekae.tubitak.gov.tr Sunu Planı İSYS Yaşam Döngüsü ve Motivasyon COBIT 4.1 (TS) ISO/IEC 27001
DetaylıInformation Technology Infrastructure Library ITIL
Yazılım Kalite Standartları Sunum Projesi Information Technology Infrastructure Library ITIL Hazırlıyanlar : Gökhan ÇAKIROĞLU - Feyyaz ATEġ - Çiğdem ELĠBOL - Caner ĠBĠCĠOĞLU ITIL Nedir? Kurum ile BT(Bilgi
DetaylıİŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ
Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen
DetaylıWindows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com.
Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com.tr Geri Dönüş Süresi/Geri Dönüş Noktası Tape Bazlı Yedekleme/Kurtarmanın
DetaylıÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012
ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012 TARAFLAR : YÜKLENİCİ Bu şartnameye konu olan iş için sözleşme imzalayan gerçek veya tüzel kişiyi ifade eder. ÇORUH EDAŞ Bu şartnameye konu
DetaylıİŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ
İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların
Detaylıİş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği
İş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği Zeki Yazar, Siemens Sanayi ve Ticaret A.Ş. Sayfa 1 Bir uygulama örneği olarak Siemens İş Sürekliliği Yönetimi İşe Etki Analizi Sayfa
DetaylıMerSis. Bilgi Güvenliği Danışmanlık Hizmetleri
o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,
DetaylıClonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü
Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin
DetaylıClonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü
Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıElektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
DetaylıATLAS PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI. Çalışma Prosedürü: Sorumluluklar İş Akışı
ATLAS ADBDP Sayfa No : 1 / 8 ATLAS PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI Çalışma Prosedürü: Sorumluluklar İş Akışı ATLAS - ADBDP ATLAS ADBDP Sayfa No : 2 / 8 ATLAS PORTFÖY YÖNETİMİ A.Ş.,
DetaylıBulut Felaket Kurtarma ve İş Sürekliliği Çözümü CDRP. Clonera Disaster Recovery Program
Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü CDRP Clonera Disaster Recovery Program İşiniz için çok kritik veri ve uygulamalarınız var mı? Yapılan araştırmalar gösteriyor ki; dijital felaketlere uğrayan
Detaylı1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER
İÇİNDEKİLER VII İÇİNDEKİLER 1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER 2016 1 DPM 2016 İçerisindeki Yenilikler 1 Yenilikler 2 Modern DPM Depolama (Modern DPM Storage) 2 Esnek Değişiklik İzleme (Resilient
DetaylıACİL VE BEKLENMEDİK DURUM PLANI DOK NO. PLN_01
Sayfa: 1 1. AMAÇ Bu Plan ile, Oyak Portföy Yönetimi A.Ş. nin, acil ve beklenmedik durumlarda düzenleyici kurumlara, müşterilerine, saklamacı ve aracı kurumlara, ve üçüncü taraflara karşı olan yükümlülüklerini
DetaylıHAKKIMIZDA. Misyonumuz; Vizyonumuz;
HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş
DetaylıKURUMSAL TANITIM. Kasım 2017
KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ
DetaylıCISSP HAZIRLIK EĞĠTĠMĠ
CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security
Detaylı1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7
İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell
DetaylıMerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri
MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.
DetaylıBT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri
BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri
DetaylıBS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI
BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI Ali Dinçkan, CISA dinckan@uekae.tubitak.gov.tr 6 HAZİRAN 2008 SUNU PLANI İş Sürekliliği Amacı Niçin Endişelenmeliyiz En Sık yapılan Hatalar İş
Detaylıİnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1
İnternet Nedir? 1 İnternet Teknolojileri Ders 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin birbirine bağlı olduğu, dünya çapında (170den fazla ülke arasında) yaygın olan ve
Detaylıİnternet Teknolojileri. Ders 1
İnternet Teknolojileri Ders 1 İçerik İnternet nedir? İnternet in kısa tarihi Türkiye de internetin gelişimi World Wide Web İnternet Nedir? 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin
DetaylıİŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ. Zeynep Çakır, BTYÖN Danışmanlık
İŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ Zeynep Çakır, BTYÖN Danışmanlık Acil durum uyarı ve haberleşmesi, İş Sürekliliği Yönetim Sistemi içerisinde ele alınması gereken önemli konulardan
DetaylıEKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi
EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıFirma Sunumu. 2018v1
Firma Sunumu 2018v1 Gündem BulutBroker Kimdir? BulutBrokerİş Alanı Ürün ve Hizmetlerimiz Stratejik İş Ortaklarımız Referanslarımız ve Başarı Hikayelerimiz BulutBroker Kimdir? Bulut Entegratörü Bulutta
DetaylıGüvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı
Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız
Detaylı12 Mayıs s 2009, Salı
Đş inize Gelecek Çözümler 12 Mayıs s 2009, Salı Divan Kuruçeşme Đş Süreklili rekliliği i Yaklaşı şımı ve Çözümleri Sibel Akdağ Đş Sürekliliği i ve Esnekliği i Danış ışmanı Gündem Đş Esnekliği ne demektir?
DetaylıİŞ SÜREKLİLİĞİ POLİTİKASI
İÇİNDEKİLER 1 AMAÇ... 2 2 TANIMLAR... 2 3 MEVZUAT VE İLGİLİ RİSKLER... 3 4 KAPSAM... 3 5 POLİTİKA AÇIKLAMASI... 3 1 1 AMAÇ Bu doküman, Groupama Sigorta & Emeklilik A.Ş. (Groupama) bünyesinde kurulmuş olan
DetaylıVERİ YEDEKLEME VE KORUMA VİZYONU
Dell EMC VERİ YEDEKLEME VE KORUMA VİZYONU Şevket Kaan Ağaoğlu Veri Koruma ve Yedekleme Sistemleri İş Birimi Ülke Satış Yöneticisi GLOBAL VERİ KORUMA ENDEKSİ 18 Ülkeden 2200 IT yöneticisi ile yapılan araştırma
DetaylıWD NAS Sabit Disk Ürün Ailesi
WD NAS Sabit Disk Ürün Ailesi Arkın Balıkçıoğlu WD Türkiye Ülke Müdürü Nisan, 2014 GİRİŞ Western Digital DEPOLAMA ÇÖZÜMLERİNDE LİDER Global olarak Pazar lideri ve trend belirleyicisi $40 milyar değerinde
DetaylıELEKTRONİK İNSAN KAYNAKLARI YÖNETİMİ (ELECTRONIC HUMAN RESOURCES MANAGEMENT) E- İKY / E- HRM (I)
ELEKTRONİK İNSAN KAYNAKLARI YÖNETİMİ (ELECTRONIC HUMAN RESOURCES MANAGEMENT) E- İKY / E- HRM (I) Günümüzde bilişim ve iletişim teknolojilerindeki hızına erişilemez gelişme ve ilerlemelerin sonucunda özellikle
DetaylıNeler Yapıyoruz? Yıllık Bakım Sözleşmesi. Web Tasarım Yazılım Sunucu Depolama. Sanallaştırma. Proje ve Kurulum. Yedekleme & Veri Kurtarma
Hizmet Sunumu Hakkımızda 20 yıla yakın bankacılık, finans, hastane, help desk, COBIT, ITIL vb. bilgi sistemleri tecrübesine sahip yönetici ve teknik eleman kadrosu ile Logon Bilişim 2014 yılında hizmete
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun
DetaylıIBM Yönetilen Hizmetler
IBM Global Services IBM Yönetilen Hizmetler Volkan Üstün İş Geliştirme Uzmanı 0212 317 11 66 0530 317 13 15 - ustun@tr.ibm.com http://www.ibm.com/connect/ibm/tr/tr/resources/volkan_ustun/ 2014 IBM Corporation
DetaylıATLAS PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI. Çalışma Prosedürü: Sorumluluklar İş Akışı
ATLAS ADBDP Sayfa No : 1 / 6 ATLAS PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI Çalışma Prosedürü: Sorumluluklar İş Akışı ATLAS - ADBDP ATLAS ADBDP Sayfa No : 2 / 6 ATLAS PORTFÖY YÖNETİMİ A.Ş.,
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıAkıllı Şebekede Siber Güvenlik Standardizasyonu
Akıllı Şebekede Siber Güvenlik Standardizasyonu 1 PROJEYE NEDEN İHTİYAÇ DUYULDU İhtiyaçlar Mevzuatlar Teknoloji 2 SİBER GÜVENLİK TEHDİTLERİ NELERDİR Endüstriyel kontrol sistemlerinin ele geçirilmesi Zararlı
DetaylıEKLER EK 12UY0106-5/A5-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıSolving Solutions. IP-Video ve Ses video kayıt sistemleri
saynvr NSV1 Serisi IP-Video ve Ses video kayıt sistemleri Analog kameraların dezavantajları: Düşük çözünürlüklü, Kablo maliyeti, Kayıt imkanı kısıtlılığı Uzun mesafelerde tek bir kablo kullanımında sinyal
DetaylıGürcan Banger 21 Mayıs 17 Haziran 2012
Gürcan Banger 21 Mayıs 17 Haziran 2012 Üretim Yatırımı Girişim kapsamında hedeflenen ürün veya hizmetlerin üretilmesi için gerekli işletme faaliyetleri planlanmalıdır. Girişimcinin uzmanlığına da bağlı
DetaylıEMC YEDEKLEME ve FELAKET KURTARMA ÜRÜN AİLESİ DENEYİMİ
EMC YEDEKLEME ve FELAKET KURTARMA ÜRÜN AİLESİ DENEYİMİ Hakan Korkmaz 03.10.2017 1972 YILINDAN BU YANA KİBAR GRUBU Türkiye nin ilk sıcak daldırma tipi sürekli galvanizleme hattı ile yüksek kalite galvanizli
DetaylıBilişim Teknolojileri Temelleri 2011
Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması
DetaylıMicrosoft Cluster Çözümleri ile Servis Sürekliliği Ahmet Musa Kösalı
Server 2012 R2 C L U S T E R D A Y 1. OTURUM Seviye 200 @msclusterturkey microsoftclusterturkey Microsoft Cluster Çözümleri ile Servis Sürekliliği Ahmet Musa Kösalı w w w. C O Z U M P A R K. c o m w w
DetaylıDalgaların Üzerinde Birlikte Kalalım!
Dalgaların Üzerinde Birlikte Kalalım! Kara Para Aklama ile Mücadele Kapsamında Tedarikçi Risk Yönetimi Mehmet Zeki Önal Direktör, Risk, Süreç ve Teknoloji Hizmetleri İçindekiler Değişen Dünya 01 Kara Para
DetaylıA S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE
A S T E K SMART ENERGY SYSTEMS FOR PLANET S FUTURE SMART GRID AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ AKILLI ŞEBEKELER ÇÖZÜMÜ Dağıtım yapan işletmelerin otomasyon ihtiyaçları için AKILLI
DetaylıSANAL ARAŞTIRMA ORTAMLARI ve AÇIK VERİLER. Bülent Karasözen, ODTÜ INER-TR 05 9-11 Aralık 2005, Bahçeşehir Üniversitesi
SANAL ARAŞTIRMA ORTAMLARI ve AÇIK VERİLER Bülent Karasözen, ODTÜ INER-TR 05 9-11 Aralık 2005, Bahçeşehir Üniversitesi E-bilim Bilim ve teknolojide yeni problemlerin çözümü için giderek artan küresel işbirliği
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
DetaylıBS 25999 ĠĢ Sürekliliği Yönetimi Standart Yapısı ve GeliĢimi. Reyhan YILDIRIM, BSI Group
BS 25999 ĠĢ Sürekliliği Yönetimi Standart Yapısı ve GeliĢimi Reyhan YILDIRIM, BSI Group BSI Group İş Sürekliliği Yönetimi (İSY) Reyhan Yıldırım Gündem BSI Şirket Profili İş Sürekliliği Yönetimi İş Sürekliliği
DetaylıISO-BGYS-PL-02 Bilgi Güvenliği Politikası
ISO-BGYS-PL-02 Bilgi Güvenliği Politikası İlk Yayın Tarihi : 08.10.2015 *Tüm şirket çalışanlarının görebileceği, şirket dışı kişilerin görmemesi gereken dokümanlar bu sınıfta yer alır. ISO-BGYS-PL-02 08.10.2015
DetaylıUlaştırma Sektöründe Riskten Korunma Stratejileri Küresel Gelişmeler ve Yeni Trendler. 2015 SMM Bilişim. Tüm Hakları Saklıdır.
Ulaştırma Sektöründe Riskten Korunma Stratejileri Küresel Gelişmeler ve Yeni Trendler 1 İçerik Ulaşım Sektörünün Yapısı Ulaşım Sektöründe Yeni Risk Algısı Ulaşım Sektörüne Özgü Kurumsal Risk Yönetimi Türkiye
DetaylıBDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler
Gündem Bilgi Sistemlerine İlişkin Yasal Düzenlemeler & COBIT AB Seminer 2009 Bankacılıkta Bilgi Sistemlerine İlişkin Düzenlemeler Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler
DetaylıSolving Solutions. Esnek Disk Depolama Sistemleri
saynas NSV1 Serisi Esnek Disk Depolama Sistemleri Esnek Disk Depolama Sistemi Network Attached Storage (NAS) Esnek Disk Depolama Sistemleri şirketlerin ağ yapılandırmasında hızla yaygınlaşmakta, bunun
DetaylıEYG GAYRİMENKUL PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI
ACİL VE BEKLENMEDİK DURUM PLANI KASIM 2014 1. AMAÇ Bu planın amacı, EYG Gayrimenkul Portföy Yönetimi A.Ş. nin acil ve beklenmedik durumlarda müşterilerine, aracı kurumlara, piyasa katılımcılarına ve üçüncü
DetaylıEMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com
EMC Forum 2014 Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın!
DetaylıAğı ve Müşterileri Korumak. Güvenlik Planı. Yönetim Politikaları. Kanunların Rolü. İşletim sistemini güçlendirmek. Anti-virus software
Ağı ve Müşterileri Korumak İşletim sistemini güçlendirmek Upgrades, patches E-ticaret Güvenliği ve Ödeme Sistemleri Anti-virus software En ucuz ve kolay yol Günlük updates gerekir Copyright 2014 Pearson
DetaylıSIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA
T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU
DetaylıElectronic Letters on Science & Engineering 2(2) (2011) Available online at www.e-lse.org
Electronic Letters on Science & Engineering 2(2) (2011) Available online at www.e-lse.org ERP: Enterprise Resource Planning Ceyda Şahbazoğlu 1, Feyzullah Temurtaş 2,* 1 Sakarya Üniversitesi, Fen Bilimleri
DetaylıERPİLİÇ ENTEGRE TESİSLERİ
ERPİLİÇ ENTEGRE TESİSLERİ ACİL EYLEM PROSEDÜRÜ REVİZYON REVİZYON NO AÇIKLAMA TARİH 0 YENİ YAYIN 27.12.2013 FİRMA GENEL BİLGİ Konum: Bölge: Üretim kapasitesi: Personel: Erkek Kadın Toplam ACİL DURUM EYLEM
DetaylıDüzenleme Paneli-02 Öneriler Mehmet Yakut 28.01.2015 1
Düzenleme Paneli-02 Öneriler Mehmet Yakut 28.01.2015 1 Düzenleme Paneli-02 Paydaşlar Başbakanlık Afet İşleri ve Acil Durum (AFAD) Başkanlığı TSE-Standart Hazırlama Başkanlığı Türk Akreditasyn Kurumu Uygunluk
DetaylıEntegre Acil Durum Yönetimi Sistemine Giriş
İstanbul Teknik Üniversitesi Geomatik Mühendisliği Bölümü CBS & UA ile Afet Yönetimi Entegre Acil Durum Yönetimi Sistemine Giriş Amaçlar (1) Kriz yönetimi kavramının tartışılması Tehlike, acil durum ve
DetaylıExchange Server Kurtarma (PowerControls)
Exchange Server Kurtarma (PowerControls) Çok çetrefilli bir işlem olan problemli Exchange suncudan data kurtarma işlemi third party çözümler ile çok daha kolay bir işleme dönüşebilir. Bu tip yazılımlardan
DetaylıYÖNETİCİ GELİŞTİRME PLUS. Programın Amacı: Yönetici Geliştirme Eğitimi. Yönetici Geliştirme Uzmanlığı Eğitim Konu Başlıkları. Kariyerinize Katkıları
YÖNETİCİ GELİŞTİRME 360 Yönetici Geliştirme Eğitimi İşletmelerde kalıcı başarının sağlanması, kurumun stratejik hedefleri ile uyumlu, yüksek performans göstermeye odaklanmış; motive olmuş takımları oluşturmak
DetaylıStatik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir.
Statik Kod Analizi, Özet, teknolojik cihazlardaki son zamanlarda g, tehdit kolay k -YGYD) ve Anahtar Kelimeler Abstract The use of technological devices in developed software has been increasing in recent
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
DetaylıÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI
ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI 1 İÇİNDEKİLER Madde 1 Amaç Madde 2 Kayıt Ortamları Madde 3 Politikada Yer Verilen Hukuki ve Teknik Terimlerin
Detaylıİç Kontrol Nedir? İç kontrol tanımında önemli olan bazı unsurlar şunlardır:
İç Kontrol Nedir? İç kontrol kurumların hedeflerine ulaşması ve misyonlarını gerçekleştirmesi; bu yolda ilerlerken önlerine çıkabilecek belirsizliklerin en aza indirilmesi amacıyla uygulanan süreçtir.
DetaylıMAQASİD PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI
MAQASİD PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI Kabulüne Dair Yönetim Kurulu Kararı Tarih: No: 2018/ 1 1. AMAÇ Bu planın amacı, Maqasid Portföy Yönetimi A.Ş. nin acil ve beklenmedik durumlarda
DetaylıCOBIT Bilgi Sistemleri Yönetimi. Şubat 2009
COBIT Bilgi Sistemleri Yönetimi Şubat 2009 Gündem Bilgi Sistemleri Yönetimi Bilgi Sistemleri Süreçleri Bilgi Sistemleri Yönetimi Uygulama Yol Haritası Bilgi Sistemleri (BS) Yönetimi Bilgi Sistemleri Yönetimi,
DetaylıACİL DURUM EYLEM PLANI PROSEDÜRÜ
DOK NO. P.1.6.2 SAYFA 1/5 GENEL ESASLAR 1. AMAÇ Bilgi Teknolojileri Acil Durum Eylem Planı nın amacı Diyarbakır Ticaret ve Sanayi Odası (DTSO) nda meydana gelebilecek herhangi bir olağanüstü durum sonrasında,
DetaylıII. Büyük Endüstriyel Kazaların Kontrolü Hakkında Yönetmelik 18 Ağustos 2010 tarih ve sayılı Resmi Gazetede yayınlanarak yürürlüğe girmiştir.
Büyük Endüstriyel Kazaların Kontrolü Hakkında Yönetmelik 18 Ağustos 2010 tarih ve 27676 sayılı Resmi Gazetede yayınlanarak yürürlüğe girmiştir. Yönetmeliğin; I. 7 nci maddesinin birinci, ikinci, üçüncü
DetaylıSabit ve Taşınabilir Diskler BÖLÜM-2 Pata Diskler İçin Master-Slave Ayarları Disk Biçimlendirme Harici Diskler Olası Sabit Disk Arızaları RAID
Sabit ve Taşınabilir Diskler BÖLÜM-2 Pata Diskler İçin Master-Slave Ayarları Disk Biçimlendirme Harici Diskler Olası Sabit Disk Arızaları RAID (Redundant Array Of Independent Dısk) RAID Seviyeleri NAS
DetaylıULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI
ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt
DetaylıUluslararası Ticaret ve Lojistik Bölümü. Dersler ve Krediler
Uluslararası Ticaret ve Lojistik Bölümü Dersler ve Krediler I. YIL I HAFTALIK DERS SAATİ UTL101 Z Genel İşletme Introduction to Business 3+0-3 5 UTL103 Z Hukukun Temel Kavramları Basic Concepts of Law
DetaylıClonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü
Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü BT hizmetlerini güvence altına alarak her koşulda çalışmasını sağlayan HAZIR KOLAY GERÇEK
DetaylıBütünleşik e-kurum Sistemleri ve Kurumsal Yapılanmalara Yansıması: Ankara Üniversitesi e-beyas Uygulaması ve Kurumsal Yapılanma
Bütünleşik e-kurum Sistemleri ve Kurumsal Yapılanmalara Yansıması: Ankara Üniversitesi e-beyas Uygulaması ve Kurumsal Yapılanma Prof. Dr. Fahrettin ÖZDEMİRCİ Ankara Üniversitesi Bilgi ve Belge Yönetimi
DetaylıSİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)
SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) / Gereksinimleri : Sunucu: 60 GB boş disk 21-50 kullanıcı arası en az çift işlemcili Intel Xeon Processor L5638 (12M Cache, 2.00 GB boş disk RAID
DetaylıBilgi Hizmetleri: Bilgi Teknolojileri ve Kütüphaneler. Direktör, Bilgi Merkezi ve Bilgi
Bilgi Hizmetleri: Bilgi Teknolojileri ve Kütüphaneler Yeni Yaklaşımlar Gülçin Cribb Direktör, Bilgi Merkezi ve Bilgi Teknolojileri i 1 Gündem Bilişim Teknolojileri ve Kütüphaneler Dış ortam ve çevresel
DetaylıHakkımızda. Vizyon & Misyon
25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın
DetaylıBölüm 7. Depolama. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak
Depolama Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak Depo Depolama, veriyi, talimatları ve bilgiyi gelecekte kullanmak üzere saklamaktır. Depolama
DetaylıKURUM / KURULUŞ BİT KAPASİTESİ ŞABLONU REHBERİ
KURUM / KURULUŞ BİT KAPASİTESİ ŞABLONU REHBERİ Temmuz 2017 İÇİNDEKİLER 1 GİRİŞ... 3 1.1 REHBERİN AMACI VE KAPSAMI... 3 2 KURUM/KURULUŞ BİT KAPASİTESİ... 4 2.1 KURUM/KURULUŞ BİLGİLERİ... 4 2.2 KURUMSAL
DetaylıBilgi Sistemleri Risk Yönetim Politikası
POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans
DetaylıBulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr
Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri
DetaylıElektronik Ticaret (LOJ 409) Ders Detayları
Elektronik Ticaret (LOJ 409) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Elektronik Ticaret LOJ 409 Seçmeli 3 0 0 3 6 Ön Koşul Ders(ler)i Dersin Dili
DetaylıSOFTWARE ENGINEERS EDUCATION SOFTWARE REQUIREMENTS/ INSPECTION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS
SOFTWARE REQUIREMENTS/ INSPECTION SOFTWARE ENGINEERS EDUCATION RESEARCH FINANCIAL INFORMATION SYSTEMS DISASTER MANAGEMENT INFORMATION SYSTEMS SOFTWARE REQUIREMENTS/ INSPECTION Ö. Albayrak, J. C. Carver,
DetaylıMerkezi Yönetim & Merkezi Yedekleme
MakroBackup ağ üzerindeki tüm bilgisayar ve sunucuların, dosya ve imaj yedeklerinin otomatik alınması için geliştirilmiş bir yedekleme ünitesidir. Dikkat çeken en önemli özelliklerinden bir tanesi merkezi
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıNComputing Erişim Cihazları. Maksimum Esneklik ve Tasarruf. Eylül Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti
NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma
Detaylı