HAKAN TURGUT ISTANBUL IBM GÜVENLK ÇÖZÜMLER IBM Corporation
|
|
- Volkan Tandoğan
- 8 yıl önce
- İzleme sayısı:
Transkript
1 HAKAN TURGUT ISTANBUL IBM GÜVENLK ÇÖZÜMLER
2 Akıllı Dünya da Güvenlik Yeni Dünya Donanml, Birbirine bal ve Akll. Yeni Frsatlar. Yeni Karma klklar. Yeni Riskler... Son 10 yl içinde bir önceki 90 yldan çok daha fazla deiiklikle kar latk. Ad J. Scheepbouwer, CEO, KPN Telecom Kritik Altyapnn Korunmas Kiilik haklar Yeni ve Gelimekte olan Tehditler Bulut Sistemlerin Güvenlii 2
3 Sadece 5 yıl içinde Dünya 10 kat daha donanımlı olucak. Birbirine balı cihazların sayısı 500Milyondan 1 Trilyon a çıkması bekleniyor. Exabytes 1,800 1,600 1,400 1,200 1, Yılda 10 kat büyüme RFID, Digital TV, MP3 players, Digital cameras, Smart phones, VoIP, Medical imaging, Laptops, smart meters, multi-player games, Satellite images, GPS, ATMs, Scanners, Sensors, Digital radio, DLP theaters, Telematics, Peer-to-peer, , Instant messaging, Videoconferencing, CAD/CAM, Toys, Industrial machines, Security systems, Appliances Dijital Dünyanın %70 i ahıslar tarafından kurulmasına ve kullanılmasına ramen bu caihazlardaki güvenlik, kiisel bilgilerin korunması, doruluu ve regülasyonlara uyumluu %85 oranında kurumların sorumluluunda. 3 * As the Economy Contracts, the Digital Universe Expands, IDC, May 2009
4 Dikkate almamız gereken bir çok senaryo mevcut... D Tehditler Güç kayplar Doal Afetler Ekonomik Çalkalanmalar Zararl yazlmlar Servis D Brakma Karmak ve organize attaklar Yamanmam Sistemler Kazara Kod ve Uygulama Açklar Deiim Yönetimi Eksiklii Dikkatsizlikten kaynaklanan hatalar Gelitiriciler tarafnda braklm programlar Bilgi Hrszl Bilgi Szdrma Kastl ç tehditler 4
5 IBM Security Solutions Risk Yönetimi karmaıklamakta; regülasyonlara uyumluluk ve bunun kanıtlanması zorlamakta ç Tehditler Artıyor Yetkili kullanıcılardan kaynaklanan tehditler %85 Bilgi sızdırmalarısadece Amerikada irketlere yılda 600 Milyar $ a maloluyor Dı tehditler Bilinen açıkların %70 inin çözümü mevcut deil Log Yönetimi daha fazla zaman ve kaynak alıyor Firmaların %75 inde log yönetim çözümü mevcut deil Güvenlik sistemlerini yöneticek merkezi bir yapı mevcut deil Birbirinden farklıfakat birbirine balıtüm sistemlerin güvenliini yönetmek son derece zor Regülasyonların sayısı artıyor Regülasyonlara uyumsuzluk ceza ödemeleri ve firmaların itibar kaybetmesine yol açmakta Verimsizlik Çok Veri, Birçok format Birçok cihaz 5
6 IBM Security Solutions IBM Security Framework balangıç olarak 5 Odak Noktası tespit etmitir KLER ve KMLK GÜVENL Kurumsal Kaynaklara eriimin yönetilmesi suretiyle risklerin azaltılması VER ve BLG GÜVENL Hassas datanın bulunması ve eriimin güvenlik altına alınması veya izlenmesi UYGULAMA VE PROCESS GÜVENL Uygulama ve Proseslerimizin izinsiz eriimlerden ve sistem dıı kalmalarının korunması A, SUNUCU ve STEMC GÜVENL Tüm kaynakların korunarak devamlılıının risksiz olarak sürdürülmesi salanması 6 FZKSEL ALTYAPI Tüm ortamın gözlemlenerek, bu veri üzerinden akıllı verilerin ve otomatik aksiyonlarn alınması
7 IBM Introducing Security IBM Solutions Security Solutions IBM Security Çözümleri = Profesyonel Hizmetler GRC Security Governance, Risk and Compliance SIEM and Log Management = SAAS ve Yönetilen Hizmetler = Ürünler Identity and Access Management Identity Management Access Management Data Security Data Loss Prevention Encryption and Key Lifecycle Management Messaging Security Security Database Monitoring and Protection Data Masking Application Security App Vulnerability Scanning Web Application Firewall App Source Code Scanning Web // URL Filtering Access and Entitlement Management SOA Security Infrastructure Security Vulnerability Assessment Mainframe Security Threat Assessment Web/URL Filtering Intrusion Prevention System Firewall, IDS/IPS, MFS Mgmt. Security Event Management Virtual System Security 7 Click for more information Physical Security
8 IBM Security Solutions Yakın Zamandaki Satın Almalar ISS (Atak Önleme Sistemleri) Watchfire (Web Güvenlii) Ounce Labs (Uygulama Güvenlii) BigFix (stemci Sunucu Yönetimi; Açık ve Güvenlik Analizi/Kefedilmesi) OpenPages (GRC Çözümü) 8
9 IBM Security Solutions TEEKKÜRLER 9
Swissotel the Bosphorus, İstanbul / 15 Şubat 2012
Swissotel the Bosphorus, İstanbul / 15 Şubat 2012 İşletmenizde Güvenlik ve Risk Yönetimi Hakan Turgut IBM Security Systems CEE Bölge Yöneticisi IBM Turk Ltd Şti. Akıllı Dünya da Güvenlik Yeni Dünya Donanımlı,
DetaylıIBM Security ile Siber Bağışıklık Sistemi Oluşturmak
IBM BusinessConnect IBM Security ile Siber Bağışıklık Sistemi Oluşturmak Engin Özbay IBM Güvenlik İş Birimi Ülke Lideri 2016 IBM Corporation 1 Siber Güvenlik programlarını zorlayan sorular En güncel tehditlere
DetaylıAPT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN
APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN Norbury Değişim... Siber Tehditler Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye APTs Yönetim ve İzleme
DetaylıBilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN
Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN Kıdemli Teknoloji Danışmanı Bilgi güvenliği çok mu farklı? Tek bir ürün ile elde edilebilecek güvenlik ile yandakinin arasındaki fark var mı?
DetaylıDijital Ekonomi Çağında İç Denetim
Dijital Ekonomi Çağında İç Denetim Burcu Kutlu, SAP Türkiye Çözüm Yöneticisi https://www.youtube.com/watch?v=v-nnatpmlju DİJİTAL DÖNÜŞÜM Son 50 Yılda Teknoloji Nasıl Değişti? Olgunlaşması için gereken
DetaylıGüvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı
Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız
DetaylıIBM Security Systems Yeni nesil Güvenlik Olay Yönetimi ve Atak Önleme Sistemleri
Yeni nesil Güvenlik Olay Yönetimi ve Atak Önleme Sistemleri Hakan Turgut Bölge Yöneticisi Turkiye, Doğu Avrupa, Rusya ve CIS Ülkeleri HAKANT@tr.ibm.com 1 IBM NDA 2012 Only IBMPending Corporation Launch
DetaylıİÇİNDEKİLER VII İÇİNDEKİLER
İÇİNDEKİLER VII İÇİNDEKİLER 1 EXCHANGE SERVER 1 Geçmiş Sürümler ve Geleceği 2 Exchange Server 2016 ile Gelen Yenilikler 4 İstemci Tarafındaki Yenilikler 5 Birlikte Çalışma Şekilleri 6 Mapi Over HTTP 7
DetaylıRSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.
RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım
DetaylıComputer Supported Central Voter Roll Project
Computer Supported Central Voter Roll Project Content 1. Main Objective 2. History 3. Infrastructure of SEÇSİS Software, Hardware, Security, Network 4. Components of SEÇSİS SEÇSİS Application System SEÇSİS
DetaylıSecure Networks Capabilities Dragon Network Defense
Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte
DetaylıTMS TMS THE MUSEUM SYSTEM. Neden TMS. SAYISAL GRAFİK TM www.sayisalgrafik.com.tr. Dünyanın Lider Koleksiyon Yönetimi Yazılımı
The Museum System TMS TMS THE MUSEUM SYSTEM Neden TMS Dünyanın Lider Koleksiyon Yönetimi Yazılımı Esnek Formlar ve Görüntüleme Dijital Envanter Yönetimi Tümleşik Thesaurus Yöneticisi Gelişkin Veri Giriş
DetaylıYeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Nurettin Erginöz Client Technical Professional, CoP CEE&Türkiye, IBM Security Systems ERGINOZ@tr.ibm.com 1 Smarter Security 2 IBM Security Systems Akıllı
DetaylıTopluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009
Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 ile e-postalarınız Güvende Özcan Çavuş Bilgi Teknolojisi Uzmanı, Lotus V 1.51P Notes/Domino: E-posta Güvenliğinde Altın Standart
DetaylıISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU
2018 ISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU MİCROSOFT SİSTEM EĞİTİM HİZMETLERİ... 3 MİCROSOFT YAZILIM DANIŞMANLIĞI EĞİTİM HİZMETLERİ... 5 ORACLE EĞİTİM HİZMETLERİ... 7 JAVA
DetaylıAĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER
AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER Mert Demirer Copyright Fortinet Inc. All rights reserved. Siber Suçlular Neden Başarılı Oluyor? IoT (M2M) APT Gelişmiş Tehdit Koruma Jenerasyon 3 MİMARİ Tehditlerin
DetaylıYeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi. Nurettin Erginöz IBM Security Systems, CEE & Türkiye
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Nurettin Erginöz IBM Security Systems, CEE & Türkiye Akıllı Tedarik Zincirleri Akıllı Ülkeler Akıllı Perakendecilik Akıllı Su Yönetimi Akıllı Hava Akıllı
DetaylıKişisel Verilerin Korunmasında Proaktif Yaklaşım
Kişisel Verilerin Korunmasında Proaktif Yaklaşım Yunus ÇADIRCI www.yunuscadirci.com @yunuscadirci Hakkında Haberleşme Mühendisi/2004 6 Yıldır Telekomünikasyon Sektöründe Güvenli Yazılım Geliştirme Yaşam
DetaylıAğ Altyapısını Bulut a Taşıma
Ağ Altyapısını Bulut a Taşıma Network Bulut Çözümleri Batu AKALIN Güvenlik ve Ağ Hizmetleri Yöneticisi Anadolu Bilişim Hizmetleri Anadolu Bilişim Hakkında Bizi Sosyal Medyadan Takip Edin Linkedin: linkedin.com/company/abh
DetaylıMÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci
MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 (2016-17 yılı öncesinde birinci sınıfa başlayan öğrenciler için) BİRİNCİ YIL 1. Dönem CMPE113
DetaylıBulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr
Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri
DetaylıSystem Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi
System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi Serhad MAKBULOĞLU MCSE/MCITP/MCT Serhad.makbuloglu@cozumpark.com Ajanda System Center Ürün Ailesine Genel Bakış SCOM
DetaylıKÜRESEL GELİŞMELER IŞIĞI ALTINDA TÜRKİYE VE KUZEY KIBRIS TÜRK CUMHURİYETİ EKONOMİSİ VE SERMAYE PİYASALARI PANELİ
KÜRESEL GELİŞMELER IŞIĞI ALTINDA TÜRKİYE VE KUZEY KIBRIS TÜRK CUMHURİYETİ EKONOMİSİ VE SERMAYE PİYASALARI PANELİ 12 NİSAN 2013-KKTC DR. VAHDETTIN ERTAŞ SERMAYE PIYASASI KURULU BAŞKANI KONUŞMA METNİ Sayın
DetaylıBankacılık Sektörü: Aylık Gelimeler
Hisse Senedi / Sektör Görünümü 08/02/2011 Bankacılık Sektörü: Aylık Gelimeler Bilançolar zorlu bir yıla hazırlanıyor Bankacılık sektörü Aralık ayında 1.564 milyon TL net kar elde etti. BDDK nın yayımladıı
DetaylıBüyük ve Hızlı Veri ile Değer Yaratmak
Büyük ve Hızlı Veri ile Değer Yaratmak Pivotal FIRAT OZTURK EMC Türkiye 2 Büyük ve Hızlı Veri ile İşinize Değer Katın Pivotal Veri-Odaklı Uygulamalar için Çevik Altyapı Sağlar Yüksek miktarda veriyi gerçek
DetaylıDijital ve küresel bir dünyada yaşıyoruz
21 Eylül 9. Seçme Yerleştirme Zirvesi Seçme Yerleştirmede Değişen Yaklaşımlar Paneli Gülven Aytekin Amrop Türkiye / Ortak İletişim çağının yeni normalleri Dijital ve küresel bir dünyada yaşıyoruz Dünyada
DetaylıInternet te Pazarlama
Internet te Pazarlama Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Pazarlama Taktikleri Halkla ilişkiler Reklâm Doğrudan posta Telepazarlama Internet Internet - Büyüklük Kullanıcı
DetaylıTürk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur
BuluTT TÜRK TELEKOM Gurubu Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur Gelirde Türkiye telekom pazarında %46 pazar payı ~15 milyon erişim
DetaylıYüksek Görünürlük, Yüksek Güvenlik
Yüksek Görünürlük, Yüksek Güvenlik Tüm global BT varlıklarınız için benzersiz görünürlük, uçtan uca güvenlik ve uyumluluk Qualys Bulut Platformu Tüm varlıklarınızı hızlıca görünür ve kontrol edilebilir
DetaylıTürkiye İlaç Sektörü Strateji Belgesi ve Eylem Planı Toplantısı
Türkiye İlaç Sektörü Strateji Belgesi ve Eylem Planı Toplantısı SOSYAL GÜVENLİK KURUMU BAŞKAN YARDIMCISI YADİGAR GÖKALP İLHAN: -GELİŞMEKTE OLAN SAĞLIK SEKTÖRÜ VE SAĞLIĞA ERİŞİMDEKİ ARTIŞ, KAMU HARCAMALARINI
DetaylıTüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi
Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix Salih Abamor Yazılım Satış Yöneticisi Ajanda BigFix Đhtiyaçlar BigFix Çözüm Ailesi BigFix, kurumlar için yüksek performansta
DetaylıMULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır.
MULTI - CORE UTM NİN AVANTAJLARI Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır. İçerik Tablosu Ağ Güvenliği daha karmaşıklaştı UTM bütün paketleri incelediğinde en iyi şekilde
DetaylıKanada Sertifika Programları. Marketing Research and Business Intelligence Eylül, Ocak, Mayıs 42 Hafta 15600
ALGONQUIN COLLEGE CAPILANO UNIVERSITY CENTENNIAL COLLEGE Kanada Sertifika Programları BÖLGE Program Başlangıç Tarihleri Süre (Ay) İngilizce Şartı Marketing Research and Business Intelligence Eylül, Ocak,
DetaylıDünyada ve Ülkemizde Meslek hastalıkları
Dünyada ve Ülkemizde Meslek hastalıkları Dr. Rana GÜVEN, MSc., PhD. Genel Md. Yrd. Dr. R. Güven 01.11.2012 1 İÇERİK Dünyada ve Türkiye de İş Sağlığı ve Güvenliğinin Mevcut Durumu Meslek hastalıklarının
DetaylıEsnek ve Yönetilebilir Depolama Sistemleri. Arda Açıl Depolama Sistemleri Ürün Yöneticisi
Esnek ve Yönetilebilir Depolama Sistemleri Arda Açıl Depolama Sistemleri Ürün Yöneticisi Akıllı bir dünya bilgi ile beslenir.. Organizasyonların 90% ı önümüzdeki 3 yıl içerisinde bulut çözümlerini kullanmayı
DetaylıGenel Görünüm. Faiz Oranları Gelişmeleri. Fiyat Gelişmeleri EYLÜL 2010
EYLÜL 2010 Genel Görünüm Faiz Oranları Gelişmeleri Para Politikası Kurulu(PPK) nun 16 Eylül 2010 tarihinde yaptığı toplantıda Bankalararası Para Piyasası ve İstanbul Menkul Kıymetler Borsası Repo Ters
DetaylıVERİ KAYBI ÖNLEME SİSTEMLERİ (Data Loss Prevention - DLP)
VERİ KAYBI ÖNLEME SİSTEMLERİ (Data Loss Prevention - DLP) Mehmet Düzgün Koçaslan 1, Cem Kayacı 2, Sertaç Öktem³ 1 Beykent Üniversitesi, Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Anabilim Dalı, 120820014@student.beykent.edu.tr
DetaylıTrend Micro: Experienced, Innovative, Market Leader. Emirhan AŞÇI WhiteSpace Sales Leader, MED. Murat HANÇER Regional Account Manager, MED
Trend Micro: Experienced, Innovative, Market Leader Emirhan AŞÇI WhiteSpace Sales Leader, MED Murat HANÇER Regional Account Manager, MED Trend Micro Kuruluş: 1988 yılında kuruldu Merkez: Tokyo, Japonya
DetaylıTürkiye de Siber Riskler ve Çözümleri
Türkiye de Siber Riskler ve Çözümleri Engin Özbay IBM Güvenlik Ülke Lideri enginoz@tr.ibm.com EXPAND THE VALUE OF SECURİTY IBM Security Integrations Presenter Date 2016 IBM Corporation 2 Güvenliğinizi
DetaylıKURUMSAL TANITIM. Kasım 2017
KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ
DetaylıHakkımızda NBN BİLİŞİM HİZMETLERİ
1 2 Hakkımızda NBN 2015 yılında uzun yılların tecrübesini ses ve network çözümlerinde birleştiren ekip tarafından kurulan bir bilişim şirketidir. Kurulduğu günden bu yana sektörde birçok önemli kablolama,
DetaylıVeri Merkezi & Sanallaştırma
Veri Merkezi & Sanallaştırma Kurumsal Eğitim Kataloğu 2017 SERVER & STORAGE Temel Eğitimler HCS-Field-Server (Huawei) Uzmanlık Eğitimleri HCS-Field-Server 2 Gün HCNP Constructing Unified Storage Network
DetaylıKİMLİK DOĞRULAMA AUTHENTİCATİON
KİMLİK DOĞRULAMA AUTHENTİCATİON Kimlik Doğrulama (Authentication), çok çeşitli yöntemlerle gerçekleştirilmesi mümkün bir süreçtir ve bu süreç, doğrulama ihtiyacına ve kendisini tanıtacak taraf ile bunu
DetaylıCrossPower. Akıllı enerji yönetim sistemi. www.pfisterer.com
CrossPower Akıllı enerji yönetim sistemi www.pfisterer.com 2 CrossPower CrossPower: Çevre Dostu Enerji daha iyi bir gelecek Elektrik, medeniyetten uzak ve ulaşılması zor bölgelerde kolay bulunamamaktadır.
DetaylıCorporate Presentation
Corporate Presentation ODYA Technology IT Operation Support Systems Develops niche solutions which monitor infrastructure systems ensuring high sustainability and service quality of information technologies
DetaylıDoç. Dr. Cüneyt BAYILMIŞ
BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler
DetaylıBulut ta güvenlikle nasıl mücadele edersiniz?
Bulut ta güvenlikle nasıl mücadele edersiniz? Tanıtım http://about.me/oyasanli http://oyasanli.com/projects.html https://www.youtube.com/user/oyasanli?feature=mhe e http://www.paydeg.com/paydegegitimleri.html
DetaylıYETERLİ VE UYGUN KİŞİ BİLGİ FORMU UYRUK HANGİ YOLLA EDİNİLDİ
EK 4 YETERLİ VE UYGUN KİŞİ BİLGİ FORMU DEĞERLENDİRME AMACI ÖNERİLEN POZİSYON / GÖREV KURULUŞ (UBB) KİŞİSEL BİLGİLER SOYİSİM DOĞUM TARİHİ (GG/AA/YYYY) UYRUK İSİM DOĞUM YERİ (ŞEHİR VE ÜLKE) UYRUK HANGİ YOLLA
DetaylıInternet te Pazarlama
Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Pazarlama Taktikleri Halkla ilişkiler Reklâm Doğrudan posta Telepazarlama Internet Internet - Büyüklük Kullanıcı sayısı 665 milyon (International
DetaylıMisyonu, Mobile ve web pazarın ihtiyaçlarını firmalar/kişiler için en iyi şekilde analiz ederek sonuç odaklı ürünler ve çözümler üretmektir.
ROA markası altında filizlenmiş genç, dinamik ve çözüm odaklı olarak çalışmayı prensip edinmiş olan ROA Smart mobile odaklı proje ve ürünler geliştiren yazılım evi / ajanstır. Misyonu, Mobile ve web pazarın
Detaylıİşletme Bilgi Yönetimi. Doç. Dr. Serkan ADA
İşletme Bilgi Yönetimi Doç. Dr. Serkan ADA Bilgi Toplanmış, organize edilmiş, yorumlanmış ve belli bir yöntemle etkin karar vermeyi gerçekleştirmek amacıyla ilgili birime sevkedilmiş, belirli bir amaç
DetaylıCISSP HAZIRLIK EĞĠTĠMĠ
CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security
Detaylı.com.tr agem T E C H L O L O G Y P A R T N E R
TECHLOLOGYPARTNER agem.com.tr TECHLOLOGYPARTNER 3 Agem, 2005 yılında kurulan bilişim teknolojileri, yazılım ve hizmetleri şirketidir. Agem olarak, sahip olduğumuz uzman kadromuz, bireysel danışma havuzumuz
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıKaç gün staj yapmalıyım
STAJ ALİ UÇAR Kaç gün staj yapmalıyım Toplamda 50 gün staj yapmalısınız. Gönüllü olarak, fazla da yapabilirsiniz. Bir yerde yaptığınız stajın maksimum 35 günü sayılır. En az 2.sınıf olmalısınız. Dersleriniz
DetaylıAltyapı & İletişim Sistemleri. Kurumsal Eğitim Kataloğu Son Kullanıcı Sistemleri Veri Merkezi & Operasyon
Altyapı & İletişim Sistemleri Kurumsal Eğitim Kataloğu 2017 Son Kullanıcı Sistemleri Veri Merkezi & Operasyon Bulut Bilişim İş Verimliliği CLIENT MANAGEMENT SON KULLANICI SİSTEMLERİ & KURUMSAL CİHAZ YÖNETİMİ
Detaylış ğ ğ ğ ğ ğ ş ğ ş ğ ğ ğ ğ ğ ğ ğ ş ğ ğ ğ ğ ğ ş ğ ğ ğ ş ş ğ ğ ğ ğ ğ ğ Ç ğ ğ ğ ğ ğ ş ş Ğ ş ş ş ğ Ğ ğ ş ğ ş ğ ğ ğ ğ ğ ğ ğ Ç ş ğ Ç ğ Ç Ğ ğ ğ ğ ğ Ç Ç ğ Ç ğ Ç ğ ş ğ ğ ğ ş ğ Ç ğ ğ Ç ş ğ Ç ğ ğ ş ş Ç ğ ş Ç ğ ş ğ
Detaylı2009 1. Çeyrek Finansal Sonuçları
Arçelik A.Ş. 2009 1. Çeyrek Finansal Sonuçları 2009, 1. Çeyrek... Tüm bölgelerde devam eden talep daralması Önemli bölgelerde artan pazar payı Tüketici elektroniğinde devam eden karlılık artışı Hızlı bir
DetaylıAntalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL)
Can AKSOY IT Network (CTO / STL) can.aksoy@sisoft.com.tr SisoftHealthCare Technology Mobilite Apple iphone Apple ipad IP-Phone Tablet PC Android Windows CE Sisoft Hastane Bilgi Sistemi Sağlık bilgi sistemleri
DetaylıDO & CO Aktiengesellschaft Viyana, FN 156765 m ISIN AT0000818802
DO & CO Aktiengesellschaft Viyana, FN 156765 m ISIN AT0000818802 O l ağan Genel Kurul Toplantısına Davetiye Tüm hissedarlarımızı detayları aşağıda belirtilen Genel Kurul Toplantısı na katılmaya davet ederiz.
DetaylıIBM PureApplication System. Erhan Ekici - IBM
IBM PureApplication System Erhan Ekici - IBM 1 Smarter Planet - teknolojik yenilikler endüstrileri yeniden tanımlıyor Law Enforcement Fraud Prevention Traffic Control Trading 2 Gerçekleri gözardı etmeyelim
DetaylıBilgi Güvenliği Denetim Uzmanı
Vodafone da Güvenli Web Uygulamaları Geliştirme Deneyimleri Huzeyfe Önal Bilgi Güvenliği Denetim Uzmanı huzeyfe.onal@vodafone.com http://www.lifeoverip.net Ajanda Geleneksel Güvenlik Yaklaşımı Neden Uygulama
DetaylıDikkat! ABD Enerji de Yeni Oyun Kuruyor!
Dikkat! ABD Enerji de Yeni Oyun Kuruyor! Dursun YILDIZ topraksuenerji 21 Ocak 2013 ABD Petrol İhracatçısı Olacak. Taşlar Yerinden Oynar mı? 1973 deki petrol krizi alternatif enerji arayışlarını arttırdı.
DetaylıKamu Sermayeli İşletmelerde İyi Yönetişim. Mediha Ağar Dünya Bankası, Kıdemli Ekonomist Dünya Bankası
Kamu Sermayeli İşletmelerde İyi Yönetişim Mediha Ağar Dünya Bankası, Kıdemli Ekonomist Dünya Bankası Kamu işletmeleri gelişmiş e gelişmekte olan ülkelerde ekonomik açıdan önemli aktörlerdir Global olarak
DetaylıEDCON YURTDISI EGITIM Kanada Sertifika Programları. BÖLGE Program Başlangıç Tarihleri Süre (Ay) İngilizce Şartı
ALGONQUIN CENTENNIAL OTTAWA Marketing Research and Business Intelligence, Ocak, Mayıs 42 Hafta 15724 Marketing Management, Ocak, Mayıs 1 yıl IELTS 6.5 (her bantta min 14260 Paralegal 1 yıl 6.0) veya TOEFL
DetaylıİSG Yasası & Uygulamalar
İSG Yasası & Uygulamalar Dr. Rana GÜVEN, MSc. PhD. Genel Md. Yrd. 24 Mayıs 2013, Bursa İÇERİK Güvenlik Kültürü Kavramı Dünyada ve Türkiye de İSG İSG Yasası İSG Hizmetleri Yetkilendirme Hizmetleri Çalışma
DetaylıResmi (ISC)2 CISSP EĞİTİMİ
Resmi (ISC)2 CISSP EĞİTİMİ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems
DetaylıOracle OpenWorld den Yansımalar. Sedat Zencirci Teknoloji Satış Danışmanlığı Direktörü Türkiye ve Orta Asya 08 Kasım 2016
Oracle OpenWorld den Yansımalar Sedat Zencirci Teknoloji Satış Danışmanlığı Direktörü Türkiye ve Orta Asya 08 Kasım 2016 Oracle: Mainframe İstemci-Sunucu İnternet Bulut Sizlerin Yatırımlarını Korumak İçin
DetaylıOrganizasyon Yapısı İştirakler/Ortaklık Yapısı Personel Durumu Gemi Simülatorü Helikopter/Uçak Kontrol
MilSOFT Kapsam Organizasyon Yapısı İştirakler/Ortaklık Yapısı Personel Durumu Gemi Simülatorü Helikopter/Uçak Kontrol MilSOFT Tasnif Dışı 2/19 MilSOFT Kuruluş Tarihi : 1998 Personel Sayısı : 240 (200+
Detaylı2014 1. Çeyrek Sonuçları TÜRK TELEKOM GRUBU 2014 1. ÇEYREK OPERASYONEL VE FİNANSAL SONUÇLARINI AÇIKLADI
TÜRK TELEKOM GRUBU 2014 1. ÇEYREK OPERASYONEL VE FİNANSAL SONUÇLARINI AÇIKLADI Basın Bülteni 1 Mayıs 2014 Güçlü İlk Çeyrek Sonuçları ile 2014 Yılına Sağlam Başladık Türkiye nin öncü iletişim ve yakınsama
DetaylıAkıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların
Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin
DetaylıBÜYÜK VERİ Bülent DAL. Genel Müdür bulent.dal@obase.com
BÜYÜK VERİ Bülent DAL Genel Müdür bulent.dal@obase.com İş Dünyası için VERİ, yönetilmesi gereken büyük DEĞER BÜYÜK VERİ Nedir? Tipik veritabanı yazılım araçları ile yakalanması, depolanması, yönetimi ve
DetaylıClonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü
Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin
DetaylıTeknik sistem kataloğu Taşıyıcı kol sistemleri
Teknik sistem kataloğu Taşıyıcı kol sistemleri 2 Makinaya farklı bakış açıları sayesinde uzun veya kısa boylu operatör oturarak ya da ayakta çalışabilir - Rittal taşıyıcı kol sistemleriyle izleme ve kumanda
DetaylıEray Yüksek. Genel Müdür, IBM Türk
Eray Yüksek Genel Müdür, IBM Türk IBM Yazılım Karmaşık Dünyada Yenilikçi Olabilmek Selda Şenkaya IBM Yazılım Satış Müdürü CEO ların %65 i İş Modellerini Değiştirmek Zorunda Hem de Çok Yakında Önümüzdeki
DetaylıArtı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans
Kurumsal e-posta Dosya Paylaşımı Artı HD Video Konferans Office Masaüstü uygulamaları Office Web uygulamaları Office Mobil Her Yerden Erişim Teknik Destek Basit BT Yönetimi Finansal olarak yedekli SLA
DetaylıWeb Application Penetration Test Report
Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıYeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme
LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal
DetaylıMeriç Uluşahin Türkiye Bankalar Birliği Yönetim Kurulu Başkan Vekili. Beşinci İzmir İktisat Kongresi
Meriç Uluşahin Türkiye Bankalar Birliği Yönetim Kurulu Başkan Vekili Beşinci İzmir İktisat Kongresi Finansal Sektörün Sürdürülebilir Büyümedeki Rolü ve Türkiye nin Bölgesel Merkez Olma Potansiyeli 1 Kasım
DetaylıPAPYON ANALİZİ (Bow-tie Analysis)
PAPYON ANALİZİ (Bow-tie Analysis) Prof.Dr. Veli Deniz II. Uluslararası Proses Güvenliği Sempozyumu 22-24 Ekim 2015 - İSTANBUL 1 Risk Analizi ana adımları Risk Analizi Tehlike belirlenmesi Tehlike & Senaryo
DetaylıTürkiye de Mali Kurumların İdare ve Denetimlerinin Yeniden Yapılandırılması
Türkiye de Mali Kurumların İdare ve Denetimlerinin Yeniden Yapılandırılması Zafer Baltacıoğlu Hazine Müsteşarlığı Banka ve Kambiyo Genel Müdürü Genel Görünüm-1 90 ların sonunda ortaya çıkan ekonomik krizleri
DetaylıIBM Servis Yönetimi Stratejisi. Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi
IBM Servis Yönetimi Stratejisi Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi Yenilikçilik & Değişim - yeni ürünler, servisler, süreçler ve iş modelleri ile rekabette öne geçerek büyümeyi
Detaylı2010 2011 2012 2013 1Ç13 2Ç13 3Ç13 4Ç13 1Ç14 2Ç14
Bilici Yatırım Şirket Notu 4 Kasım 2014 Ana faaliyet konusu tekstil olan Bilici Yatırım ın (BLCYT), aynı zamanda Adana nın merkezinde 203 yatak kapasiteli otel yatırımı ve fabrika alanı içerisinde 8 adet
DetaylıTITUS VERİ SINIFLANDIRMA ÇÖZÜMÜ
TITUS VERİ SINIFLANDIRMA ÇÖZÜMÜ Yapılandırılmamış Verilerinizi Kontrol Edin TITUS.com /DETECH.com.tr TITUS Veri Sınıflandırma Çözümünün Yararları Yapılandırılmamış Verileri Tanımlayın E-posta ve dokümanların
DetaylıTürkiye de Dış Ticaret ve Dış Ticaret Finansmanı: İhracattaki Düşüşte Finansman Sıkıntısı Ne Kadar Etkili?
Türkiye de Dış Ticaret ve Dış Ticaret Finansmanı: İhracattaki Düşüşte Finansman Sıkıntısı Ne Kadar Etkili? Sarp Kalkan Ekonomi Politikaları Analisti Hasan Çağlayan Dündar Araştırmacı Ayşegül Dinççağ Araştırmacı
DetaylıGüvenlik Mühendisliği
Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer
DetaylıMeslek Yüksekokulu Radyo ve Televizyon Teknolojisi Programı
Meslek Yüksekokulu Radyo ve Televizyon Teknolojisi Programı 1. Yarıyıl Kod Ders Kredi T U L AKTS 1yy TUR101 Türkçe I 2 2 0 0 2 1yy ING101 Genel İngilizce I 3 3 1 0 5 1yy RTT105 Temel Elektronik I 3 3 0
Detaylıİstanbul Ticaret Sicilinin 590256 Numarasında Kayıtlı TAV Havalimanları Holding Anonim Şirketi Ana Sözleşme Değişikliği Tasarısıdır
İstanbul Ticaret Sicilinin 590256 Numarasında Kayıtlı TAV Havalimanları Holding Anonim Şirketi Ana Sözleşme Değişikliği Tasarısıdır ESKİ METİN MADDE 6- SERMAYE HİSSE NEVİLERİ VE HİSSELERİN DAĞILIMI Şirket
DetaylıEMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com
EMC Forum 2014 Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın!
DetaylıClonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü
Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin
DetaylıStrateji Geliştirme Daire Başkanlığı İÇ KONTROL
Strateji Geliştirme Daire Başkanlığı 1 1-) İç Kontrol Nedir? Üniversite varlıklarının korunması, kurumsal ve yasal düzenlemelere uygun hareket edilmesi, üniversite faaliyetlerinin içerdiği risklerin uygun
DetaylıSİİRT ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar. Amaç
SİİRT ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 (1) Bu Yönetmeliğin amacı; Siirt Üniversitesi Uzaktan Eğitim Uygulama
DetaylıAlter Yayıncılık Reklamcılık Organizasyon Tic.Ltd.Şti. Elif Sok. Sütçü Kemal Đş Merkezi No: 7 / 98
SAĞLAMA ADRESĐ: Alter Yayıncılık Reklamcılık Organizasyon Tic.Ltd.Şti. Elif Sok. Sütçü Kemal Đş Merkezi No: 7 / 98 Đskitler-ANKARA Tel: 0312 341 89 96 0532 203 96 57 alter@alteryayincilik.com YAZIŞMA YÖNETĐMĐ
DetaylıKursad YILDIRIM 10 Ekim 2013 UÇ NOKTALARDA GÜVENLİK ÇÖZÜMLERİ. IBM Endpoint Manager
Kursad YILDIRIM 10 Ekim 2013 UÇ NOKTALARDA GÜVENLİK ÇÖZÜMLERİ IBM Endpoint Manager Çözüm Yapısı IBM Endpoint Manager Yaşam Döngüsü Yönetimi Yazılım Envanter Yönetimi Güç Yönetimi Mobil Cihaz Yönetimi Yama
DetaylıKasım 2012. LİNK BİLGİSAYAR Sistemleri Yazılım ve Donanım Sanayi ve Ticaret A.Ş.
Yönetim Kurulu Faaliyet Raporu Eylül 2012 Kasım 2012 LİNK BİLGİSAYAR Sistemleri Yazılım ve Donanım Sanayi ve Ticaret A.Ş. ÖNSÖZ Link Bilgisayar olarak, kuruluş yılımız olan 1984'ten bu yana, geliştirdiğimiz
DetaylıBuradaki bilgiler özet olup genel hatları ile tanımlamalar bulunmaktadır. Derste anlatılan örnekler ve analizler bu dokümanda yer almaktadır.
Buradaki bilgiler özet olup genel hatları ile tanımlamalar bulunmaktadır. Derste anlatılan örnekler ve analizler bu dokümanda yer almaktadır. GİRİŞ İnşaat sektörü, barınma ihtiyacı başta olmak üzere insanların
DetaylıBilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010
Bilgi Teknolojileri Yönetişim ve Denetim Konferansı Etkin BT Yönetişimi ve Uyum Esra Gönenli Yalçın, CISA, CISM FİNANSBANK - IBTECH Gündem IBTECH Hakkında Finansbank IBTECH Uyum İhtiyaçları BT Yönetişimi
DetaylıStratejik Mekansal Gelişme Önerisi Aralık 2006
BURSA Stratejik Mekansal Gelişme Önerisi Aralık 2006 Bursa; Stratejik Mekansal Gelişme Önerisi İçindekiler Giriş 3 Stratejik Ortaklar 4 Bursa 5 Sorunlar 6 Fırsatlar 7 Genel Yaklaşım 8 1.Bölüm:Bursa Stratejik
DetaylıFortinet Hakkında; Fortinet Shipment Revenue. (millions USD)
v.7.0 11/2007 Fortinet Hakkında; ASIC Teknolojisi Kullanan ilk Bütünleşik Güvenlik Platformu Sağlayıcısı Dünyada ki en büyük Halka açık olmayan Güvenlik Şirketi ~1000+ çalışan / > 450 R&D Dünya çapında
Detaylı