Google Apps için güvenlik ve güvenlik açığı korumalarıyla ilgili kapsamlı inceleme

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Google Apps için güvenlik ve güvenlik açığı korumalarıyla ilgili kapsamlı inceleme"

Transkript

1 Teknik Rapor Google Apps Google Apps için güvenlik ve güvenlik açığı korumalarıyla ilgili kapsamlı inceleme İçindekiler Giriş...1 Kurumsal ve İşletimsel Güvenlik...1 Geliştirme Yöntemi...2 İşletimsel Güvenlik...2 Güvenlik Topluluğu ve Danışmanlar...2 Veri Güvenliği...2 Fiziksel Güvenlik...3 Mantıksal Güvenlik...3 Bilgiye Erişebilirlik...3 Yedekleme Önlemleri...4 Tehditlerden Kaçınma...4 Spam ve Virüs Koruması...4 Uygulama ve Ağ Saldırıları...5 Güvenli Erişim...5 Son Kullanıcı Koruması...5 Kontrolü Size Sunma...6 Veri Gizliliği...6 Sonuç...6 Giriş Dünyadaki bilgi içeriğini organize etme görevinin bir parçası olarak Google, on milyonlarca kullanıcının verilerini korumaktan sorumludur. Bu sorumluluk Google'da ciddiye alınır; kullanıcılarının güvenini kazanmak ve bu güvenin sürmesini sağlamak için ciddi çaba sarf edilir. Google kullanıcıların güvenini sürdürmek için güvenilir ürünlerin esas olduğunun farkındadır ve kullanıcıların ihtiyaçlarını karşılayan, çıkarlarını koruyan yenilikçi ürünler oluşturmak için çalışır. Google Apps, güvenli ve güvenilir ürünler oluşturma konusunda kapsamlı işletimsel deneyimden faydalanır. Google'ın ürünleri ve hizmetleri, müşterilerin ve kullanıcıların verilerinin güvende olduğundan emin olmak için gelişmiş teknoloji çözümlerini ve sektörde önde gelen güvenlik uygulamalarını bir arada kullanır. Veriler ve uygulamalar için en güvenli, en güvenilir ortamın yaratıldığından emin olmak amacıyla milyarlarca dolar yatırım yapılmaktadır. Google, güvenliğin işletme müşterileri açısından çok önemli olan bazı güvenlik kavramlarına özellikle odaklanır: Kurumsal ve İşletimsel Güvenlik Tasarım, dağıtım ve sürmekte olan işlemlerin tüm aşamalarında güvenliği sağlamaya yönelik politikalar ve prosedürler. Veri Güvenliği Müşteri verilerinin güvenli tesislerde, güvenli sunucularda ve güvenli uygulamalarda saklandığından emin olma. Tehditlerden Kaçınma Kullanıcıları ve bilgilerini kötü amaçlı saldırılardan ve muhtemel bilgisayar korsanlarından koruma. Güvenli Erişim Verilere yalnızca yetkili kullanıcıların erişebileceğinden ve erişim kanalının güvenli olduğundan emin olma. Veri Gizliliği Gizli bilgilerin özel ve gizli tutulduğundan emin olma. Bu rapor, veri güvenliği ve gizliliği konusunda en iyi uygulamaların gerçekleştirildiğinden emin olmak için çeşitli fiziksel, mantıksal ve işletimsel güvenlik önlemlerini kullanan Google'ın güvenlik stratejisini inceler. Kurumsal ve İşletimsel Güvenlik Google ın güvenlik stratejisinin temeli kişileri ve süreçleriyle başlar. Güvenlik, bir araya getirildiğinde güvenli ve sorumlu programlama sağlayan kişi, süreç ve teknoloji kombinasyonudur. Güvenlik olay gerçekleştikten sonra değerlendirilebilecek bir kavram değildir. Bunun yerine, başlangıçtan itibaren ürünlerin tasarımı, mimari, altyapı ve sistemlerle birleştirilir. Google kapsamlı güvenlik politikaları geliştirmek, belgelemek ve uygulamak için tam zamanlı çalışan bir güvenlik ekibine sahiptir. Google'ın Güvenlik ekibi bilgi, uygulama ve ağ güvenliği konularında dünyanın bazı önde gelen uzmanlarından oluşmaktadır. Güvenlik ekibi işlevsel alanlara göre çevre koruması, altyapı koruması, uygulama koruması ve güvenlik açığı algılaması ile yanıt bölümlerine ayrılır. Birçok kişi Google'a, Fortune 500 şirketlerinde kıdemli bilgi güvenliği sorumlusu rolünde deneyim kazanmış olarak gelir. Bu ekip kod ve sistemlerin başlangıçtan itibaren güvenli olmasını sağlamak için önlemler alma konusunda çok büyük çaba sarf eder ve güvenlik sorunlarına dinamik olarak yanıt vermeye hazırdır.

2 Google Apps Güvenliği Herhangi bir sistemin başarılı olmasını sağlamanın anahtarı, ağ tabanlı uygulamaları muhtemel bilgisayar korsanlarına karşı güvenli bir duruma getirmektir. Söz konusu e-posta ve ortak çalışma olduğunda, güvenlik yüksek bir öneme sahiptir. Google, Google Apps'taki verilerin güvenli ve gizli olduğundan emin olmak için teknoloji, kişiler ve süreçler üzerine milyarlarca dolar yatırım yapmaktadır. Google'ın kendini işine adamış güvenlik uzmanları, katı Google güvenlik ve veri gizliliği standartlarını karşıladıklarından emin olmak için tüm tasarımları, kodları ve bitmiş ürünleri inceleyerek, başlangıçtan itibaren güvenliği süreçlere dahil etmekten sorumludur. Google Apps'ı barındırmak ve yüz binlerce kullanıcının verilerini güvende tutmak için kullanılan altyapı, milyonlarca tüketicinin verilerini ve milyar dolarlık reklam işlemlerini yönetmek için de kullanılır. Google Apps ile bilgileriniz güvendedir. Daha fazla bilgi için şu adresi ziyaret edin: Geliştirme Yöntemi Google için bir ürün tasarımı taslak haline getirildiği andan itibaren güvenlik en önemli konudur. Google mühendislik ve ürün ekipleri güvenlikle ilgili temel konularla ilgili yoğun eğitimler alırlar. Google'ın geliştirme yöntemi, süregelen denetim noktaları ve tam denetimler içeren, çok adımlı bir plan tasarımına sahiptir. Google Uygulama Güvenliği ekibi; tasarım incelemesi, kod denetimi, sistem ve işlevsel test ile son ürünü piyasaya sürme onayı da dahil olmak üzere ürünün geliştirme yaşam döngüsünün tüm aşamalarında rol alır. Google uygulamaların her düzeyde güvenli olduğundan emin olmak için çeşitli ticari ve özel teknolojiler kullanır. Ayrıca Google ın Uygulama Güvenliği ekibi, müşteri güvenliğini sağlamak için güvenli geliştirme süreçlerinin uygulandığından emin olmaktan da sorumludur. İşletimsel Güvenlik Google'ın Güvenlik İşlemleri ekibi, veri işleme ve sistem yönetimi de dahil olmak üzere işletimsel sistemlerin güvenliğini korumaya odaklanır. Bu kişiler düzenli bir şekilde veri merkezi işlemlerini denetler ve Google'ın fiziksel ve mantıksal varlıklarında sürekli tehdit değerlendirmesi yaparlar. Bu grup ayrıca, tüm çalışanların işlerini profesyonel ve güvenli bir şekilde yürütmelerini sağlamak üzere uygun şekilde seçildiğinden ve eğitildiğinden emin olmaktan da sorumludur. Gerektiğinde, Google kişileri işe almadan önce geçmişlerini incelemek ve doğrulamak için büyük çaba sarf eder. Güvenlik süreçlerinin ve prosedürlerinin korunmasından sorumlu olan tüm personel uygulamalar konusunda çok iyi bir şekilde eğitilir ve bu bilgileri sürekli güncellenir. Güvenlik Topluluğu ve Danışmanlar Yukarıda açıklanan süreçlere ek olarak, Google güvenlik topluluğu ile etkin bir şekilde çalışarak dünyanın en iyi ve en canlı toplu bilgi kaynağından faydalanır. Bu Google'ın güvenlik eğilimlerinin bir adım önünde olmasına, ortaya çıkan tehditlere hızlı bir şekilde tepki verebilmesine ve şirketin içindeki ve dışındaki kişilerin uzmanlığından faydalanmasına yardımcı olur. Google bu büyük güvenlik topluluğunu bilgileri sorumlu şekilde ifşa ederek bir arada tutar. Bu program ve Google'ın sürekli iletişim halinde bulunduğu bazı önemli güvenlik uzmanlarıyla ilgili daha fazla bilgi edinmek için adresini ziyaret edin. Tüm bu koruma düzeylerine rağmen bilinmeyen güvenlik açığı durumları ortaya çıkabilir ve Google güvenlik uyarılarına ve güvenlik açıklarına hızlı bir şekilde tepki verebilecek donanıma sahiptir. Google Güvenlik ekibi, tüm altyapıyıyı olası güvenlik açıkları açısından denetler ve bilinen tüm sorunları hemen düzeltmek için doğrudan mühendislik ekibi ile birlikte çalışır. Google Apps İşletme Sürümü müşterileri, uygulanabilir olduğu anda e-posta aracılığıyla kullanıcıları etkileyen güvenlik sorunları konusunda bildirim alırlar. Veri Güvenliği Google Güvenlik ve İşlemler ekibinin görevi şirketin ve kullanıcı verilerinin güvenliğini sağlamaktır. Google'ın gerçekleştirdiği işler kullanıcı güveni üzerine kuruludur ve bu Google'ın şirket olarak süregelen başarısının anahtarlarından biridir. Son kullanıcıya karşı sorumluluk tüm Google çalışanları tarafından benimsenmiş bir değerdir. Verileri korumak Google'ın tüm işlerinin merkezindedir. Google milyarlarca dolarlık tüketici ve reklam işlemlerini korumak için çok dikkatli davranır; bu dikkati Google'ın iletişim ve ortak çalışma teknolojilerine de yansıtırız. adresinde davranış kurallarımızı inceleyerek bunun şirket olarak kimliğimizin temeli olduğunu görebilirsiniz. 2

3 Fiziksel Güvenlik Google dünyadaki en büyük dağıtılmış veri merkezlerinden birini işletir ve bu merkezlerde bulunan verileri ve fikri mülkiyetleri korumak için büyük çaba gösterir. Google tüm dünyada veri merkezleri işletir; birçok Google veri merkezi tamamen Google'ın mülkiyetindedir ve Google tarafından yönetilir. Böylece dışarıdan herhangi bir tarafın erişemeyeceğinden emin olunur. Veri merkezlerinin coğrafi konumları felaket boyutundaki olaylara karşı koruma sağlayacak şekilde seçilmiştir. Veri merkezi tesislerine ve buralarda bulunan sunuculara yalnızca belirli Google çalışanlarının erişimi vardır ve bu erişim sıkı bir şekilde denetlenir. Güvenlik hem yerel olarak iş sahasında hem de merkezi olarak Google'ın dünya genelindeki güvenlik işlemleri merkezlerinde izlenir ve kontrol edilir. Tesisler, maksimum verimliliğin yanı sıra güvenlik ve güvenilirlik için tasarlanmıştır. Çok düzeyli önlemler, en zor ve en uç koşullarda bile işlemlerin ve hizmet kullanılabilirliğinin devamlı olmasını sağlar. Bu bir merkezde çok düzeyli önlemler alınmasını, sürmekte olan işlemler için jeneratörle sağlanan yedek gücü ve birden fazla dağıtılmış merkez arasında kapsamlı yedekleme önlemlerini içerir. Merkezleri hem yerel olarak hem de uzaktan izlemek için gelişmiş kontroller kullanılır ve sistemleri korumaya yönelik otomatik yük devretme sistemleri bulunur. Mantıksal Güvenlik Web tabanlı programlamada, verilerin ve uygulamaların mantıksal güvenliği fiziksel güvenlik kadar önemlidir. Google uygulamaların güvenli olduğundan, verilerin güvenli ve sorumlu bir şekilde işlendiğinden ve müşteri veya kullanıcı verilerine dışarıdan yetkisiz erişilemeyeceğinden emin olmak için ciddi çaba sarf eder. Google bu amaca ulaşmak için çeşitli sektör standardı tekniklerin yanı sıra bazı benzersiz ve yenilikçi yaklaşımları da kullanır. Bu yaklaşımlardan biri genel amaçlı yazılımların aksine özel amaçlı teknolojiyi kullanmaktır. Google'ın teknolojilerinin çoğu genel amaçlı programlamanın aksine özel amaçlı beceriler sağlamak üzere yazılır. Örneğin, web sunucusu katmanı yalnızca belirli uygulamaların çalışması için gereken özellikleri ortaya çıkarmak üzere Google tarafından özel olarak tasarlanır ve uygulanır. Bu nedenle, birçok ticari yazılımın kolay bir hedef olabileceği çeşitli saldırılar karşısında, söz konusu yazılımlar kadar savunmasız değildir. Google ayrıca güvenlik amacıyla, ana güvenlik kütüphanelerinde de değişiklikler yapmıştır. Google altyapısı, genel amaçlı bir programlama platformu yerine adanmış bir uygulama sistemi olduğundan, standart Linux işletim sistemi tarafından sağlanan bazı hizmetler sınırlandırılabilir veya devre dışı bırakılabilir. Bu değişiklikler mevcut görev için gerekli olan sistem özelliklerini geliştirmeye ve gerekli olmayan sömürülebilir sistem öğelerini devre dışı bırakmaya veya kaldırmaya odaklanır. Ayrıca, Google sunucuları saldırılara karşı birden çok güvenlik duvarı düzeyi tarafından korunur. Trafik uygun görüldüğünde saldırı girişimleri açısından incelenir ve kullanıcıların verilerini korumak için bu girişimlerle ilgili işlem gerçekleştirilir. Bilgiye Erişebilirlik E-posta gibi veriler geleneksel bir dosya sistemi veya veritabanı yerine performans açısından en iyi duruma getirilmiş kodlanmış bir biçimde saklanır. Veriler yedekleme önlemleri ve elverişli erişim için çeşitli fiziksel ve mantıksal birimlere dağıtılır. Bu durum perdelemeye neden olur ve verilerin kurcalanmasını engeller. Google'ın yukarıda açıklanan fiziksel korumaları, sunucuya herhangi bir şekilde fiziksel olarak erişilememesini sağlar. Tüm üretim sistemi erişimleri personel tarafından şifreli SSH (güvenli kabuk) kullanılarak yürütülür. Son kullanıcı 3

4 verilerine anlamlı bir şekilde erişilebilmek için veri yapıları ve Google'ın özel altyapısı hakkında uzmanlık düzeyinde bilgi gerekir. Google Apps içindeki hassas verilerin güvenliğini sağlayan birçok güvenlik katmanından biri budur. Google'ın dağıtılmış mimarisi, geleneksel tek sahipli mimariden daha fazla güvenlik düzeyi ve güvenilirlik sağlamak için oluşturulmuştur. Ayrı kullanıcı verileri birkaç anonim sunucu, küme ve veri merkezi arasında dağıtılır. Bu, veriyi olası kayıplara karşı korumanın yanı sıra yüksek düzeyde güvende olmasını sağlar. Kullanıcı verilerine yalnızca uygun kimlik bilgileriyle erişilebilir. Bu, bir müşterinin diğer bir müşterinin verilerine açık oturum bilgilerine sahip olmadan erişme olasılığının olmamasını sağlar. Bu kanıtlanmış sistem on milyonlarca tüketici kullanıcısına günlük olarak e-posta, takvim ve belgeler konularında hizmet vermekle kalmaz, aynı zamanda Google tarafından 'in üzerindeki çalışan tabanına hizmet vermek için birincil platform olarak kullanılır. Yedekleme Önlemleri Google tarafından kullanılan uygulama ve ağ mimarisi maksimum güvenilirlik ve çalışır durumda kalma süresi için tasarlanmıştır. Google'ın kılavuz tabanlı bilgi işlem platformu süregelen donanım arızası olduğunu varsayar ve sağlam yazılım yük devretme sistemi bu kesintiye dayanır. Tüm Google sistemleri doğası gereği yedek önlemlere sahiptir ve alt sistemlerin hiçbiri sürekli çalışmak için herhangi bir fiziksel veya mantıksal sunucuya bağımlı değildir. Veriler Google'ın kümelenmiş etkin sunucularında bir çok kez kopyalanır, böylece makinenin arızalanması durumunda başka bir sistemle verilere erişilebilir. Ayrıca kullanıcı verileri, veri merkezleri arasında kopyalanır. Sonuç olarak, bütün bir veri merkezinin arızalanması veya bir felakete maruz kalması durumunda, ikinci bir veri merkezi hemen görevi üstlenip kullanıcılara hizmet sunabilir. Tehditlerden Kaçınma Günümüzde şirketlerde karşılaşılan en büyük güvenlik tehditlerinin arasında e-posta ile gelen virüsler, kimlik avı saldırıları ve spam bulunmaktadır. Raporlar gelen postaların üçte ikisinden fazlasının spam olduğunu gösteriyor. Her gün yeni e-posta virüsleri oluşturulup İnternet'te dağıtılıyor. Bunun üstesinden gelmek çok zor bir görev olabilir ve hatta spam ve virüs filtrelerine sahip şirketler bile en yeni tehditlerle baş edebilmek için sürekli filtreleri güncel tutma konusunda çaba göstermektedir. Ek olarak, ağ tabanlı uygulamalar verileri kurcalamaya veya hizmeti sonlandırmaya çalışan kötü amaçlı saldırıların hedefleridir. Google'ın birinci sınıf tehditlerden kaçınma teknolojisi, kullanıcıları verilerdeki ve ileti ile dosya içeriğindeki saldırılardan korur. Spam ve Virüs Koruması Google Apps müşterileri, bugün sektörde bulunan en güçlü spam ve kimlik avı filtrelerinden birinden faydalanmaktadır. Google, spam olarak tanımlanan iletilerdeki desenlerden bilgi toplayan gelişmiş teknolojiye sahip filtreler geliştirmiştir ve bu filtreler bu bilgileri sürekli olarak milyarlarca e-posta iletisinin arasından toplar. Sonuç olarak Google spam'leri, kimlik avı saldırıları ve virüsleri çok doğru bir şekilde tanımlayabilir ve kullanıcılarının gelen kutularının, takvimlerinin ve belgelerinin korunduğundan emin olur. Google'ın web tabanlı arayüzü ile virüs koruması, bilinmeyen kullanıcıların şirket ağı veya dahili ağ üzerinden virüs yayması tehdidini ortadan kaldırılır. Geleneksel istemci tabanlı e-posta uygulamalarının aksine, iletiler masaüstüne indirilmez. Bunun yerine, iletilere sunucuda virüs taraması yapılır ve Gmail bir kullanıcının iletideki ek taranana ve tehdit ortadan kaldırılana kadar eki açmasına izin vermez. Sonuç olarak, e-posta virüsleri istemci tarafı güvenlik açıklarından faydalanamaz ve kullanıcılar farkında olmadan virüslü bir belgeyi açamaz. 4

5 Uygulama ve Ağ Saldırıları Google veri içeriğini spam ve virüs açısından filtrelemenin yanı sıra, kendisini ve müşterilerini kötü amaçlı saldırılara karşı sürekli korur. Bilgisayar korsanları sürekli web tabanlı uygulamalara erişmek veya uygulamaların çökmesine neden olmak için yollar ararlar. Hizmet engelleme, IP sahtekarlığı, siteler arası betik çalıştırma ve paket kurcalama, her gün ağlarda kullanılan saldırı türlerinden yalnızca birkaçıdır. Dünyanın en büyük web tabanlı hizmet sağlayıcılarından biri olan Google, bu ve diğer tehditler karşısında koruma sağlamak amacıyla çok ciddi çaba göstermektedir. Tüm yazılımlar, çeşitli ticari/özel ağ ve uygulama tarama paketleri kullanılarak taranır. Google Güvenlik ekibi de Google'ın altyapı ve uygulama güvenliği durumunu test etmek ve geliştirmek için şirket dışındaki taraflarla çalışır. Güvenli Erişim Her ne kadar veriler veri merkezinde güvende olsalar da, kullanıcının yerel bilgisayarına indirildiklerinde savunmasızdırlar. Çalışmalar ortalama bir dizüstü bilgisayarda 'den fazla dosya ve binlerce indirilmiş e-posta iletisi olduğunu göstermektedir. Bu şirket dizüstü bilgisayarlarından birinin kötü amaçlı bir kullanıcının eline geçtiğini düşünün. Yetkisiz bir kullanıcı, yalnızca bir disk takarak şirketin fikri mülkiyetine ve sırlarına erişebilir. Google Apps verilerin kullanıcıların dizüstü bilgisayarlarında yerel olarak saklanmasını önleyerek, şirketlere bu riski ortadan kaldırma olanağı sağlar. Son Kullanıcı Koruması Google Apps'ın web tabanlı tasarımı, veriler güvenli bir şekilde Google sunucularında kalırken kullanıcıların bu verilere her yerden erişebilmelerini sağlamanıza olanak tanır. Masaüstünde veya dizüstü bilgisayarda saklanan e-postalar yerine, kullanıcılar masaüstü kalitesine, e-posta için yüksek derecede etkileşimli arayüzlere, takvimlere ve web tarayıcısı kullanırken anlık mesajlaşma özelliğine sahiptir. Benzer şekilde, Google Dokümanlar ve E-tablolar gibi uygulamalar kullanıcıların bilgi üzerinde yüksek düzeyde kontrole sahip olmalarını sağlar. Bu belgeler sunucuda kalabilir, ancak kullanıcılar web tarayıcısı aracılığıyla zengin düzenleme özelliklerine erişebilirler. Ek olarak, kullanıcılar bu belgelere kimlerin erişebileceği konusunda ayrıntılı kontrole sahiptirler ve düzenleyici ile görüntüleyici listesi oluşturabilirler. Bu izinler belgeye her erişildiğinde mutlaka kontrol edilir. Bu, şirket içi belgelerin şirketinizin dışında bir e-posta adresine iletilmesi sorununu engellemenize olanak tanır. Son olarak, bu ürünler değişiklikleri ayrıntılı bir düzeyde izleyerek kimin ne zaman hangi değişikliği yaptığını görebilmenizi sağlar. Google Apps ayrıca kullanıcıların gizli verilerinin ağ üzerinde kesintiye uğrama tehdidi olmadan verilere güvenli bir şekilde erişebildiğinden emin olmak için kablo üzerinden yapılan veri aktarımını korur. Güvenli Yuva Katmanı (SSL) bağlantısıyla Google'ın web tabanlı yönetim konsolunun yanı sıra birçok son kullanıcı uygulamasına erişim sunulur. Google, Google Apps içindeki bir çok hizmete HTTPS ile erişim sunar ve ürün e-posta ve takvim gibi önemli hizmetlere yalnızca HTTPS ile erişime izin verecek şekilde ayarlanabilir. Bu işlev ile tüm kullanıcılar verilere erişir ve tüm etkileşimler şifrelenir. Google şifreleri ve müşteri verilerini kullanıcı sisteminde depolamak için asla çerez kullanmaz. Çerez, oturum bilgileri ve kullanıcıya kolaylık sağlamak amacıyla kullanılır, ancak bu bilgiler hiçbir zaman hassas değildir veya bunlar bir kullanıcının hesabına girmek için kullanılamaz. 5

6 Kontrolü Size Sunma Google şirket ve müşteri verileri için bu korumaları sağlamanın yanı sıra işletmelere şirket güvenliğini, erişimi, denetimi ve kimlik doğrulama yöntemlerini Google Apps'a entegre etme kontrolünü verir. Google Apps SAML 2.0'a dayalı bir çoklu oturum açma API'sı sağlar. Bu, şirketlerin kullanıcıların Google Apps'a erişmelerine izin vermek için mevcut kimlik doğrulama mekanizmalarını kullanmalarına izin verir. Örneğin, işletmeler bir kullanıcının oturumunu açmak için Active Directory kimlik doğrulamasını kullanabilir ve kimlik bilgileri web tabanlı araçlara erişmek için Google sunucuları ile iletilmez. Bu ayrıca şirketlerin şifre güvenlik düzeyi ve şifre değiştirme sıklığı politikalarını uygulamaya devam etmelerine olanak tanır. Ek olarak, Google kullanıcı yönetimi için bir yönetim konsolu ve API'sı sunar. Yöneticiler bir hesaba erişimi hemen kesme ve isteğe bağlı olarak bir hesabı silme yetkisine sahiptir. Bu ayrıca API aracılığıyla bir kullanıcıyı hazırlama ve bu işlemi geri almaya yönelik dahili süreçlerinizle de bağlantılandırılabilir. E-posta ve anlık mesajlaşma konusunda, Google ayrıca posta sisteminin önüne bir e-posta geçidi yerleştirme özelliğini de sunar. Bu konfigürasyonda, tüm gelen ve giden e-postalar müşterinin sisteminden geçer ve bu size postaları denetleme ve arşivleme özelliğinin yanı sıra denetleyici kontroller uygulama fırsatı verir. Veri Gizliliği Google şirket ve kullanıcı gizliliği konusunda çok hassastır ve uygulamalar içinde bulunan verilerin gizli ve hassas olduğunun farkındadır. Google, Google Apps ile bilgilerin kötüye kullanılmadığını garanti eder. Google ın tüm hizmetleri koruma altına alan yasal olarak bağlayıcı gizlilik politikasını adresini ziyaret ederek görebilirsiniz. Bu politikaya ve Google Apps içinde bulunan ayrı hizmetlerin ilgili politikalarına göre, Google çalışanları asla gizli kullanıcı verilerine erişemez. Ayrıca, Google müşterinin ve/veya kullanıcının açıkça belirtilmiş yazılı izni olmadan bu politikanın olası olumsuz etkileri olan herhangi bir yönde değiştirilmeyeceğini garantiler. Sonuç Google Apps; veri merkezi yönetimi, ağ uygulaması güvenliği ve veri entegrasyonu için en yeni teknolojileri ve en iyi uygulamaları sunarak verileriniz için güvenli ve güvenilir bir platform sağlar. Verilerinizin güvenliğini, gizliliğini ve entegrasyonunu sağlamak için Google teknolojisinin ve altyapı yatırımının tamamının hizmetinize sunulduğunu bilerek şirketinizin bilgilerini Google'a güvenli bir şekilde emanet edebilirsiniz Google Inc. Tüm hakları saklıdır. Google, DoubleClick, Google logosu ve DoubleClick logosu Google Inc şirketinin ticari markalarıdır. Diğer tüm şirket ve ürün adları ilişkili oldukları ilgili şirketlerin ticari markaları olabilir. WP

Autodesk 360: Nerede Olursanız Olun Güvenle Çalışın!

Autodesk 360: Nerede Olursanız Olun Güvenle Çalışın! Autodesk 360 Güvenliğine Genel Bakış 2012 Autodesk 360: Nerede Olursanız Olun Güvenle Çalışın! Autodesk 360 ile Ağda Çalışırken Çıkarlarınızı Koruyun. https://360.autodesk.com İçindekiler Önünüzdeki Bulut...

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek

Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek 2 Modüler Yangın Paneli 5000 Serisi ile endişelerinizden kurtulun Sistemi ihtiyaçlarınız belirler sadece size gereken için ödeme yaparsınız Uzak

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

HP Insight Control için HP Kurulum ve Başlatma Hizmeti

HP Insight Control için HP Kurulum ve Başlatma Hizmeti HP Insight Control için HP Kurulum ve Başlatma Hizmeti HP Care Pack Hizmetleri Teknik veriler HP Insight Control için HP Kurulum ve Başlatma Hizmeti, HP ProLiant ML serisi sunucular, HP ProLiant DL serisi

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler Cem Yılmaz Genel Müdür LOGOBI Yazılım Hakkımızda LOGOBI Yazılım A.Ş. iş zekası alanında faaliyet gösteren, Türkiye de sahip olduğu yüzlerce müşterinin

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Bosch 1200 Serisi Yangın Paneli Değer verdiklerinizi koruyun

Bosch 1200 Serisi Yangın Paneli Değer verdiklerinizi koruyun Bosch 1200 Serisi Yangın Paneli Değer verdiklerinizi koruyun 2 1200 Serisi Yangın Paneli Rahatlık kurmak İhtiyaçlarınıza göre tasarlanmış eksiksiz koruma 1200 Serisi Yangın Paneli, yangın koruma için esnek,

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

Web tabanlı altyapı sayesinde her cihazdan erişilebilir ve düzenlenebilir dokümanlar oluşturulup anında paylaşılabilir.

Web tabanlı altyapı sayesinde her cihazdan erişilebilir ve düzenlenebilir dokümanlar oluşturulup anında paylaşılabilir. Eğitimde Google Doküman Uygulamaları 1.1 Google Uygulamalarına Giriş Google Doküman uygulamaları, hem öğretmenler, hem öğrenciler, hem de veliler için birçok farklı özellik sağlar. Kelime işleme, elektronik

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

Servis olarak Altyapı

Servis olarak Altyapı Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS

Detaylı

Bu dokümanda Gmail e-posta hesabının Outlook programına kurulumu açıklanacaktır.

Bu dokümanda Gmail e-posta hesabının Outlook programına kurulumu açıklanacaktır. GMAİL & OUTLOOK 1) Outlook Hakkında Outlook e-posta göndermenizi, almanızı ve yönetmenizi sağlayan bir yazılımdır. Aynı zamanda takviminizi ve arkadaşlarınız, iş ilişkileriniz gibi kişileri de yönetmenizi

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Dell Storage MD1400 ve MD1420 Kasalari Başlangıç Kılavuzu

Dell Storage MD1400 ve MD1420 Kasalari Başlangıç Kılavuzu Dell Storage MD1400 ve MD1420 Kasalari Başlangıç Kılavuzu Resmi Model: E03J Series and E04J Series Resmi Tip: E03J001 and E04J001 Notlar, Dikkat Edilecek Noktalar ve Uyarılar NOT: NOT, bilgisayarınızı

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

Street Smart Marketing

Street Smart Marketing Tek bir hedef için tasarlanmış kamu hizmeti şirket programları. Başarı. Street Smart Marketing Müşterilerinizi cezbeden pazarlama kampanyaları 30 yıllık deneyim Tasarlarız. Yakalarız. İlerleriz. 1.4 milyon

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

Kerberos Kimlik Denetimi Altyapısı

Kerberos Kimlik Denetimi Altyapısı Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ KAPSAM Nedir? Nasıl Çalışır? Bilet, Oturum Anahtarı, Özel Biletler Süreçler Ataklar Eşzamanlama,

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009 COBIT Bilgi Sistemleri Yönetimi Şubat 2009 Gündem Bilgi Sistemleri Yönetimi Bilgi Sistemleri Süreçleri Bilgi Sistemleri Yönetimi Uygulama Yol Haritası Bilgi Sistemleri (BS) Yönetimi Bilgi Sistemleri Yönetimi,

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin 2 Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi İnsanları bilgilendirmenin ve korumanın en iyi yolu

Detaylı

VISISYS. Akıllı Görüntüleme Sistemleri

VISISYS. Akıllı Görüntüleme Sistemleri VISISYS Akıllı Görüntüleme Sistemleri 2008 Gözlem Teknolojileri: İhtiyaçlarınıza uygun Yürürlükteki Güvenlik yatırımlarını geliştirme Güvenlik İşletim Sistemi Açık Dağıtım Mimarisi Olay güdümlü Sistem

Detaylı

Özgür ve Açık Kaynak Kodlu Yazılımlar Kullanılarak Merkezi Servisler Nasıl Verilebilir?

Özgür ve Açık Kaynak Kodlu Yazılımlar Kullanılarak Merkezi Servisler Nasıl Verilebilir? Feyza Eryol, Altay Ş. Özaygen ODTÜ Bilgi İşlem Dairesi Başkanlığı Teknik Destek Grubu E-posta Altyapısı Merkezi Yetkilendirme Web Sunucuları Yazılım Geliştirme İşletim Sistemleri Merkezi Yazıcı Servisi

Detaylı

ESİS Projesi. Kaynaklar Bakanlığı

ESİS Projesi. Kaynaklar Bakanlığı ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu

Detaylı

Bilgisayar İşletim Sistemleri BLG 312

Bilgisayar İşletim Sistemleri BLG 312 Bilgisayar İşletim Sistemleri BLG 312 İşletim Sistemlerine Giriş Bilgisayar Sistemi uygulama programları derleyici editör komut yorumlayıcı işletim sistemi makina dilinde programlar mikroprogram (ROM da)

Detaylı

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç - Önceki müşteri tekliflerine nasıl ulaşabilirim? - Servisim kaçta nereden kalkıyor? - Bilgisayarım bozuldu kim onarabilir? - Bu dosyanın çıktısını

Detaylı

Google Apps ile ilgili güvenlik aç korumalar ve kapsaml güvenlik incelemesi. Google teknik makalesi, ubat 2007

Google Apps ile ilgili güvenlik aç korumalar ve kapsaml güvenlik incelemesi. Google teknik makalesi, ubat 2007 Google Apps ile ilgili güvenlik aç korumalar ve kapsaml güvenlik incelemesi Google teknik makalesi, ubat 2007 Google Apps'in güvenli i DAHA FAZLA B LG N Online www.google.com/a E-posta apps-enterprise@google.com

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir. Neden MailStore! Hatırlatma : Arşivleme, posta sunucusunda herhangi bir değişiklik gerektirmez MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

E-postaya Tarama Hızlı Kurulum Kılavuzu

E-postaya Tarama Hızlı Kurulum Kılavuzu Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya

Detaylı

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI BĠRĠNCĠ BÖLÜM Amaç ve Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1- (1) Bu Usul ve Esasların

Detaylı

UNIVERSAL BİLGİ TEKNOLOJİLERİ

UNIVERSAL BİLGİ TEKNOLOJİLERİ UNIVERSAL BİLGİ TEKNOLOJİLERİ Coğrafi Bilgi Sistemleri (CBS) ile Bilgisayar Destekli Tasarım (CAD) Sistemleri Arasındaki Temel Farklar Universal Bilgi Teknolojileri Ltd. Şti. 2010. Tüm hakları saklıdır.

Detaylı

TeamBase5 BELEDİYE İLETİŞİM MERKEZİ SIEMENS

TeamBase5 BELEDİYE İLETİŞİM MERKEZİ SIEMENS SIEMENS TeamBase5 BELEDİYE İLETİŞİM MERKEZİ SIEMENS TEAMBASE 5 BELEDİYE İLETİŞİM MERKEZİ Her geçen gün hızla değişen ve gelişen teknoloji, kurumların ve vatandaşların birbirleriyle olan iletişimlerine

Detaylı

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI BİRİNCİ BÖLÜM Merkez Teşkilatı ve Görevleri 1) Merkez Teşkilatı Merkez teşkilatı aşağıda belirtilen kişi ve

Detaylı

GATSO T-SERİSİ. Trafik denetlemenin geleceği

GATSO T-SERİSİ. Trafik denetlemenin geleceği GATSO T-SERİSİ Trafik denetlemenin geleceği GATSO T-Serisi: maksimum esneklik minimum maliyet Yol güvenliği Bugünün etkin çözümleri için ihtiyacı: Çok yönlü kullanım T-Serisi rakipsiz kullanılabilirliği

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu Bilgisayarın Yapısı Donanım (Hardware): Bir bilgisayara genel olarak bakıldığında; Kasa, Ekran, Klavye, Fare, Yazıcı, Hoparlör,

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm A TUR Notların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, ortaya çıkabilecek bir duruma nasıl yanıt vermeniz gerektiğini size söyler

Detaylı

Onaylayan: Gen. Müdür Tarih: 28/9/2009 Versiyon: 1

Onaylayan: Gen. Müdür Tarih: 28/9/2009 Versiyon: 1 Tarih: 28/9/2009 DOKÜMANTE EDİLMİŞ KALİTE PROSEDÜRLERİ Belgelerin kontrolü Bu prosedürün amacı, kalite yönetim sisteminde yer alan tüm belge ve verilerin geliştirme, inceleme, onay ve dağıtım işlemleriyle

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

Merkezi Yönetim & Merkezi Yedekleme

Merkezi Yönetim & Merkezi Yedekleme MakroBackup ağ üzerindeki tüm bilgisayar ve sunucuların, dosya ve imaj yedeklerinin otomatik alınması için geliştirilmiş bir yedekleme ünitesidir. Dikkat çeken en önemli özelliklerinden bir tanesi merkezi

Detaylı

BACK UP BİREYSEL ÜRÜNLER SATIŞ VE PAZARLAMA AŞ ŞİRKETİ GİZLİLİK VE ÇEREZ POLİTİKASI

BACK UP BİREYSEL ÜRÜNLER SATIŞ VE PAZARLAMA AŞ ŞİRKETİ GİZLİLİK VE ÇEREZ POLİTİKASI BACK UP BİREYSEL ÜRÜNLER SATIŞ VE PAZARLAMA AŞ ŞİRKETİ GİZLİLİK VE ÇEREZ POLİTİKASI Gizlilik ve Çerez Politikası, bize sunduğunuz, bizim toplayabileceğimiz ya da size sağlanan hizmet işlemlerinde bulunan

Detaylı

HP Superdome 2 için HP Kurulum ve Başlatma Hizmeti

HP Superdome 2 için HP Kurulum ve Başlatma Hizmeti HP Superdome 2 için HP Kurulum ve Başlatma Hizmeti HP Hizmetleri Teknik veriler HP Superdome 2 için HP Kurulum ve Başlatma Hizmeti, HP Superdome 2 Sunucusunun yerinde kurulmasına yönelik hizmet sağlamak

Detaylı

AHTAPOT MERKEZİ YETKİ OTORİTESİ

AHTAPOT MERKEZİ YETKİ OTORİTESİ AHTAPOT MERKEZİ YETKİ OTORİTESİ Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan ve merkezi yetki otoritesinin yapılandırılması ve değiştirilmesini ve sunucuların birbirleriyle erişimlerinin

Detaylı

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir Compiere Açık kodlu ERP + CRM yazılımı Hüseyin Ergün Önsel Armağan Serkan Demir ERP Nedir? ERP = Kurumsal Kaynak Planlama Organizasyonların farklı fonksiyonlarının ve departmanlarının kullandığı enformasyonu

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür. Dynamic Transcoding

Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür. Dynamic Transcoding Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür Dynamic Transcoding 2 Dynamic Transcoding Her zaman, her yerde 7/24 uzaktan erişim ve kontrol Sınırlı bant genişliği mobil cihazlarda HD video yayınlamayı

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

HP StoreEasy 5000 Ağ Depolama Çözümü Yükleme ve Başlatma Hizmeti

HP StoreEasy 5000 Ağ Depolama Çözümü Yükleme ve Başlatma Hizmeti HP StoreEasy 5000 Ağ Depolama Çözümü Yükleme ve Başlatma Hizmeti HP Hizmetleri Teknik veriler HP StoreEasy 5000 Ağ Depolama Çözümü Yükleme ve Başlatma Hizmeti, HP StoreEasy 5530 veya X5520 G2 Ağ Depolama

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Remote access? Tabi ki!

Remote access? Tabi ki! Çözümlerin çözümü. saytrust ACCESS Remote access? Tabi ki! saytrust karşılaştırma Geleneksel VPN: IPSEC veya SSL VPN Client-Lisans saytrust ACCESS Internet CRM-Tüneli PowerPoint-Tüneli Excel-Tüneli Engellenen

Detaylı

Vodafone Mobil Form. Teklif Dokümanı

Vodafone Mobil Form. Teklif Dokümanı Teklif Dokümanı Vodafone Mobil Form Vodafone Mobil Form, kurumunuzun kağıtlar üzerinde formlar şeklinde yürüttüğü iş süreçlerini dijital platforma taşıyan bir mobil uygulamadır. IT yatırımı yapmadan sahadan

Detaylı

UHeM ve Bulut Bilişim

UHeM ve Bulut Bilişim UHeM ve Bulut Bilişim Özden AKINCI Ulusal Yüksek Başarımlı Hesaplama Merkezi (UHeM) Bilim ve Mühendislik Uygulamalar Müdürü 11.07.2012 UHeM hakkında Vizyon: Yüksek başarımlı hesaplama, bilgi teknolojileri

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Fiery Extended Applications Package (FEA) v4.2 Fiery Server ile ilişkili görevleri gerçekleştirmek için Fiery uygulamalarını

Detaylı

Bu sorunlardan herhangi birini yaşıyor musunuz?

Bu sorunlardan herhangi birini yaşıyor musunuz? Bu sorunlardan herhangi birini yaşıyor musunuz? Outlook unuz yavaş açılıyor veya yavaş mı çalışıyor? Personeliniz ile birlikte e-postaları da mı işten ayrılıyor? E-posta kayıplarının önüne geçemiyor musunuz?

Detaylı

CISCO IRONPORT C-SERİSİNİ TERCİH ETMEK İÇİN ÖNE ÇIKAN 10 ÖNEMLİ ÖZELLİK

CISCO IRONPORT C-SERİSİNİ TERCİH ETMEK İÇİN ÖNE ÇIKAN 10 ÖNEMLİ ÖZELLİK CISCO IRONPORT C-SERİSİNİ TERCİH ETMEK İÇİN ÖNE ÇIKAN 10 ÖNEMLİ ÖZELLİK Çeviri/Mizanpaj: Burak Unutulmazsoy İÇİNDEKİLER NEDEN CISCO IRONPORT E-POSTA GÜVENLİK DONANIMINI SEÇMELİYİM SORUSUNUN 10 ÖNEMLİ CEVABI...

Detaylı