Kurumsal Sınıfta Kablosuz İşletim Sistemi Seçme: BlackBerry, iphone ve Windows Mobile in Karşılaştırılması

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Kurumsal Sınıfta Kablosuz İşletim Sistemi Seçme: BlackBerry, iphone ve Windows Mobile in Karşılaştırılması"

Transkript

1 Whitepaper Şubat 2009 Kurumsal Sınıfta Kablosuz İşletim Sistemi Seçme:, ve Windows Mobile in Karşılaştırılması A J.Gold Associates White Paper Güvenlik meseleleri birçok kuruluşta kablosuz cihaz kullanımının hızlı bir şekilde yayılmasının önünde tek başına en büyük kısıtlama olarak kalmıştır... Şirketlerin potansiyel cihaz seçimlerini içsel platform güvelik yeteneklerine dayalı olarak değerlendirmeleri önemlidir. Durum özellikle cihazın İşletim Sistemine (Operating System OS) yerleşik güvenliğin çevresi için doğrudur. Bu yazı bir mobil OS de olması gereken bazı ana ölçütleri keşfedecektir. Böylece cihazın kurumsal kullanımı, şirketin güvenliğinin bütünlüğünü tehlikeye düşürmeyecek ve masraflı yasal ve/ya hükümet işleri için riske girilmeyecek. Bu whitepaper üç Mobil İşletim Sisteminin özelliklerini karşılaştıracaktır.... Bu işletim sistemleri: Research in Motion ın İşletim Sistemi, Apple ın İşletim Sistemi ve Microsoft un İşletim Sistemi dir.

2 İçindekiler Giriş...3 Güvenli Bir Mobil İşletim Sisteminin Unsurları Kimlik Doğrulama İnternet Üzerinden Yedekleme (Data Vaulting) Uygulama Doğrulaması Güvenilirlik Yönetilebilirlik ve Politika Yürütmesi Müdahaleye Karşı Direnç Güvenlik vs. Kullanılabilirlik

3 Güvenlik Tasdiklerini Karşılama Güvenlik Uzantılarına İzin Verme Her İşletim Sisteminin Göreli Güçlü ve Zayıf Yönleri Şekil 1: Güvenli Mobile İşletim Sistemi Unsurlarının Karşılaştırmalı Değerlendirmesi..14 Sonuçlar...14

4 Giriş İş dünyasında mobil yerleştirmeler hızlı bir şekilde artıyor. Çekici fiyatlarda oldukça yetenekli cihazlar sayesinde daha ucuz, daha hızlı ve daha güvenilir kablosuz ağlar, daha geniş alanlara yerleştiriliyor ve mobil iş gücünün çok çeşitli, önemli iş fonksiyonlarını destekleyen mobil uygulama sayısı artıyor. Fakat daha geniş geçişin önündeki önemli engellerden biri, özellikle de düzenleyici uyumlulukları ve gelişmiş güvenlik gereklilikleri olan şirketlerde, veri kaybı ve/ya veri sızdırma korkusudur. Önemli verilerin potansiyel kaybını engellemek ve maliyeti hızla artan, herhangi bir veri gediğinden kaynaklanan iyileştirmeden kurtulmak için şirketler en yüksek seviyede güvenliğin, büyük çapta mobil cihaz yerleştirmesi yapılmadan önce tam olarak ele alındığından emin olmalıdırlar. Güvenlik meseleleri birçok kuruluşta kablosuz cihaz kullanımının hızlı bir şekilde yayılmasının önünde tek başına en büyük kısıtlama olarak kalmıştır. Düzenlemeli endüstriler (finans, sigorta, yatırım, perakende, hukuk, sağlık, kamu sektörü gibi) veri ve kayıt güvenliklerini tehlikeye düşürebilecek ya da düzenleyici uyumluluk gerekliliklerini karşılamayı engelleyecek herhangi bir şeyi yerleştirmeye yeltenemezler. Kolayca kaybolan ve/ya çalınan taşınabilir cihazlar, ancak uygun planlama ve öngörüyle yönetilebilen bir tehlike arz etmektedirler. Hem son kullanıcı hem de şirket için mobil ortamı güvenli yapmanın ilk basamağı yüksek seviyede içsel güvenliği olan bir cihaz seçmektir. Bu amaç için bütün cihazlar eşit üretilmemiştir. Şirketlerin potansiyel cihaz seçimlerini içsel platform güvenlik yeteneklerine dayalı olarak değerlendirmeleri önemlidir. Durum özellikle cihazın İşletim Sistemine (Operating System OS) yerleşik güvenliğin çevresi için doğrudur. Kurumsal Sınıfta Kablosuz İşletim Sistemi Seçme (Temmuz 2008) başlıklı whitepaper ımızda çeşitli seçim ölçütlerinin dallarından ve belirli güvenlik politikaları ile teknolojilerinin yerleştirilmesi ihtiyacından bahsettik. Dahası, pazar trendlerinden ve şirketlerin bir mobil cihazı ne zaman seçeceklerine akıllıca karar vermeleri için sonraki gerekliliklerden de bahsettik. Yukarıdaki whitepaper ın tekrar gözden geçirilmesi içeriğin temelinin ve bu whitepaper daki analizin anlaşılması için avantajlı olacaktır. Bu whitepaper mobil bir işletim sistemi (operating system - OS) seçmek, yerleştirmek ve yönetmek için gerekli bazı kilit ölçütleri ortaya koyacaktır. Böylece cihazın kurumsal kullanımı, şirketin güvenliğinin bütünlüğünü tehlikeye düşürmeyecek ve masraflı yasal ve/ya hükümet işleri için riske girilmeyecektir. Bu whitepaper üç mobil işletim sisteminin özelliklerini, önceden bahsedilen whitepaper da sunulan rehbere dayalı olarak karşılaştıracaktır. Bu işletim sistemleri: Research in Motion ın İşletim Sistemi, Apple ın İşletim Sistemi ve Microsoft un İşletim Sistemi dir. 3

5 Güvenli Bir Mobil İşletim Sisteminin Unsurları Bir işletim sisteminin iş dünyasında kullanımını güvenli ve emin yapan birkaç önemli unsur vardır. Aşağıda herhangi bir güvenli mobil platform sağlamak için gerekli bazı kilit özellikleri ve bu özelliklerin hangilerinin platform kullanımı göz önünde bulundurularak organizasyonlarca değerlendirilmesi gerektiğini belirledik. Sonra da bu whitepaper da değerlendirilen işletim sistemleri için bu özellikleri karşılaştırdık. Kimlik Doğrulama Kullanıcılar, kendilerinin cihazın kullanıcısı olduğunu kanıtlayacak yeterli seviyede kimlik doğrulama olmadan herhangi bir cihazı kullanamamalıdırlar. Parola ve iki faktör doğrulaması (andaçlar (tokens) ve akıllı kartlar gibi) son zamanlarda yerleştirilmektedir (Yakın gelecekte biyometrikler de eklenecek). Böylece cihazdaki fonksiyon ve verilere sadece cihazın onaylı kullanıcısının erişmesine izin verildiğinden emin olunur. Kullanıcı doğrulaması gerektirmeyen cihazlar, güvenliği hazır, iş sınıfı cihaz olarak kabul edilmemelidirler. Dahası, son kullanıcının kimlik doğrulama gerekliliklerini geçme ve/ya yenme yeteneği, cihazın herhangi bir kullanıcının erişimi ve şirket için hassas verilerini almasını (epostada ya da arka ofis uygulamalarına erişmede) diskalifiye etmelidir. Uygun kimlik doğrulama, güvenli bir sistemde ilk savunma bariyeridir ve olmuş farz edilmemelidir., Blackberry Enterprise Server (BES) araçlarının kullanımı ile şirketin BT departmanının, kullanıcının cihaza güçlü bir parola ile bağlanmasını zorunlu kılan güçlü bir politika yürütmesine izin verir. Bununla birlikte, Blackberry andaç temelli iki faktör doğrulama ve güvenli çevresel doğrulama cihazlarının (kart okuyucu gibi) eklenmesine de izin verir. Doğrulama politikası BT tarafından ayarlanır ayarlanmaz kullanıcı kendi cihazı üzerinde bu politikayı es geçme ve yeniden ayarlama yeteneğine sahip değildir. Ayrıca, BT gerekli politikaların yerinde olduğunu doğrulayabilir ve bunları kolaylıkla hava (Over-The-Air, OTA) bağlantıları yoluyla cihazlara yerleştirebilir. Oldukça parçacıklı (kullanıcı, grup, bütün nüfus) bir politika ayarlama yeteneği, farklı kullanıcılar için özgün politikaların ihtiyaçlara ve/ya iş fonksiyonlarına göre belirlemesine izin verir., cihazın kilitlenmesine ve kullanıcının erişimine/kimlik doğrulamasına izin veren bir giriş parolası sunar. Parolanın özellikleri (uzunluğu, karakterleri gibi), BT departmanınca cihaza bir politika yerleştirilerek ayarlanabilir. Ancak, kullanıcı isterse telefondaki BT politikasının yapılandırmasını es geçip fonksiyonları yenilgiye uğratabilir. Fakat Exchange bağlantısı için ActiveSync kullanırsa kesin politikalar uygulanabilir. Cihaz, andaç temelli iki faktör kimlik doğrulamasını, SecureID veya CryptoCard yoluyla destekler. Bütün ların, taşıyıcı ağ üzerinde ilk aktivasyon için itunes i çalıştıran bir PC ye bağlı olması gerekir., kurulu bir itunes ile masa üstüne bağlandığında ve sync e itunes ile otomatik olarak yapılandırıldığında PC üzerinde cihazın tam bir yedeklemesi yaratılacaktır. Durum sadece cihaz özel olarak böyle yapmaması için programlandığında değişir. Böylece, cihazdaki bütün veriler de dâhil görüntü un bağlı olduğu PC den erişilebilir. Bu da potansiyel bir güvenlik tehdidi oluşturur. 4

6 için mevcut olan giriş (log-in) uygulaması politikalarının çoğunu şirketin ActiveSync li Exchange 2003 veya 2007 çalıştırmasını gerektirdiğini göz önünde bulundurmak önemlidir. Bunlar parola uzunluğu, kullanılan karakter, maksimum hatalı giriş sayısı gibi politikalar için kullanılmaktadırlar., cihazın parola ile kilitlenmesini ve iki-faktör doğrulaması (Secure ID, kart okuyucu gibi) yaratan birçok üçüncü parti uygulamasını destekler. Bunun yanında bazı cihazları kurulu biyometriklerle (parmak izi okuyucu gibi) gelirler ve cihazın üreticileri, isterlerse cihazı çok çeşitli kimlik doğrulama gelişimleri ile yükseltebilecek yeteneğe sahiptirler. Belirli cihaz fonksiyonları yönetilebilir ve politikalar ActiveSync ve Exchange ile ayarlanır. Böylece kullanıcıların daha güçlü bir tavırla doğrulama yapmalar gerekir. Politikalar da BT departmanı tarafından ayarlanır ayarlanmaz kullanıcılar tarafından es geçilemez. Fakat tam politika ayarlama yeteneği Microsoft System Center Mobile Device manager (MSCMDM) kullanımı gerektirir ki bu da satın alınması gereken eşsiz bir üründür ve diğer Microsoft ürünlerine (Exchange, MSC gibi) entegre değildir. İnternet Üzerinden Yedekleme (Data Vaulting) Verileri güvenli bir şekilde cihazda, herhangi bir harici depoda (SD kartlar gibi) saklama ihtiyacı şirketin bilgisine ulaşan her mobil çalışan için kilit bir gerekliliktir. Aslında, İnternet Üzerinden Yedekleme (Data Vaulting) cihaz hack lemesine karşı kimlik doğrulama ile bağlantılı olarak ikinci bir koruma seviyesi sunmaktadır. Her veri dosyası ve cihazdaki her uygulama için her güvenlik seviyesi şirketin güvenlik politikasının belirlediği şekilde cihaz ve/ya bileşik güvenlik yöneticisi tarafından idare edilen politikalarca seçilebilir olmalıdır. Bu sadece bazı veriler için bazı zamanlar yürütülen bir şey değil de her zaman yürütülebilir bir şey olmalıdır. Bazı platformlar, cihaz üzerindeki bütün verilerin ya şifrelenmesini ya da şifrelenmemesini gerektirir. Lakin cihaz üzerindeki belirli veri formlarının korumasız modta seçilebilmesi gerekir çünkü bu dosyaların (MP3 ler, fotoğraflar gibi) genellikle meraklı gözlerden saklanmasına gerek yoktur. Sonuç olarak sınıfında en iyi bir cihazın ölçütlerinden biri şifreleme gerektiren dosyalar ile fonksiyonları ve gerektirmeyenleri parçacıklı olarak seçebilme yeteneğine sahip olmak, platformunda buna göre çalışmasını sağlamaktır., harici flash belleklerde saklanan veriler de dâhil olmak üzere cihazdaki bütün verilerin şifrelemek için tanecikli bir yeteneğe sahiptir. Ayrıca politika ayarlama esnekliği, verinin seçmeli şifrelemesine izin verir. Böylece şirketin hassas verileri ile kişisel veriler tam olarak korunur. Bunun yanında çok önemli olmayan verilerin (kişisel müzik dosyaları, görüntüler gibi) şifresiz olarak saklanmasını sağlar. Bu, bilgiye erişilirken ve kullanıcıya sunulurken aracın daha az işlemci gücü kullanmasını sağlar. Böylece sonunda batarya ömrü ve kullanıcı performansı uzayabilir. Veri seçmeli olarak da uygulama seviyesinde şifrelenebilir. Bu yolla yetkisiz uygulamaların hassas ve gizli verilere erişmeleri engellenir. Son olarak, şifreleme öyle bir şekilde etkinleştirilebilir ki veri ya kullanıcıya kilitlenir (şifre yoluyla) ya da hem kullanıcıya hem de cihaza kilitlenir, bu sayede verilerin diğer bir cihaza taşınması imkânsız olur. 5

7 Günümüzdeki ne seçili dosyalar için ne de bütün veri deposu için veri şifrelemesi sunmaktadır. Eğer yetkisiz bir kullanıcı parolanın ötesin geçerse, bütün veriler o kullanıcının önüne serilecektir. Bugün bazı üçüncü parti uygulamaları verileri koruyabiliyorlar fakat bunlar sadece işletim sisteminin tepesinde çalışan uygulamalar olarak yapılandırılmışlardır ve bütün veri deposunu korumak yerine sadece uygulama içindeki veriyi koruyorlar., cihazın ana hafızasını olmasa da harici veri kartlarını ( SD kartlar) şifreleme yeteneği sunuyor. İçsel yetenek ya tam şifreleme ya da sıfır şifreleme sağlıyor, yani hangi verinin şifreli hangi verinin korumasız kalacağını parçacıklı olarak seçmeye izin vermiyor. Bir politika ayarı olarak bu fonksiyonu otomatik olarak etkinleştirmek için MSCMDM ve Windows Mobile in 6. ya da daha üst sürümlerinin kullanılması gerekir (daha alt sürümlerde şifreleme etkin değildir). Kullanıcıların çoğu özellikleri aktifleştirmek için birçok menü seviyesine inmeyi zor bulsa da, elle ayar bu cihazda da mevcuttur. ActiveSync ile masa üstüne kayıtlı şifreli dosyalar PC üzerinde şifresiz olarak kaydedilmektedirler, böylece de PC kullanan kişi bunlara rahatlıkla erişebilmektedir. Hem yeni cihazlara hem de eski cihazlara parçacıklı veri koruması ve gelişmiş güvenlik koruması sunan birçok üçüncü parti uygulaması vardır. Uygulama Doğrulaması Hem platform hem de veriler için maksimum koruma olduğundan emin olmak için cihazlar uygulamanın aslında iddia ettiği kim ve ne olduğunu doğrulayan bir mekanizma içermelidir. Kurumsal sınıfta mobil platformlarda çeşitli uygulamaların imzalarını değerlendiren bir metoda sahiplerdir. Bu metot, cihaz tarafından kontrol edildiğinde, gerçek, uygulamaca kurcalanmamış uygulamaları modifiye edilmiş ve/ya şüpheli kodlar içeren olanlardan ayırabilir. Açıktır ki işletim sisteminin yasal ve güvenli uygulamaları, potansiyel olarak yıkıcı olanlarından ayırma yeteneği sınıfında en iyi mobil cihazlarda olması gereken büyük bir gelişmedir. Bu, cihazın uygun ve etkili kullanımında hasarlara neden olabilecek kötü yazılım ve dolandırma uygulamalarına karşı önemli bir savunmadır. Daha ileri bir gereklilik olarak, BT cihazdaki her uygulamanın onayını kontrol edebilmelidir, kullanıcının da bu kontrollere müdahale etmesi engellenmelidir., uygulamaya kimsenin müdahale etmediğinin garantisini vermek için kurulu her uygulamanın imzasını doğrulayan içsel bir mekanizmaya sahiptir. Ayrıca, BT, bireysel uygulamaların (kamera ya da medya oynatıcısının kapatılması, kullanıcının kurduğu uygulama paketlerinin engellenmesi gibi) cihaz içinde çalışmasına ve/ya cihazda hali hazırda olan çeşitli kaynakların ve verilerin kullanılmasına izin veren ya da vermeyen politikalar ayarlayabilir. Uygulama doğrulaması, şirket/bt kullanımı için mevcuttur. Bu yolla içsel olarak yerleştirilmiş uygulamalar, son kullanıcının cihazına kurulmadan önce imzalanabilir ve doğrulanabilir. Son olarak, bir politika ayarlanır ayarlanmaz kullanıcı bu politikaları değiştirme ya da es geçme yeteneğine sahip olmaz. BES, şirketin cihazda çalıştırmak istediği uygulamaların doğrudan indirmelerini ve güncellemelerini ya havdan (OTA) ya da yan yükleme (side loading) 6

8 yoluyla kullanıcı müdahalesi gerektirmeden yapar. Bütün bileşik uygulamalar, Apple tarafından çıkarılan dijital bir sertifika gerektirir. Şirket bu sertifikaya sahip olmak itiyorsa, Apple a kayıt yaptırması gerekmektedir. Sonra da bir Dağıtım Sağlama Profili (Distribution Provisioning Profile) yaratılmalı ve son kullanıcı müdahalesi ile (mesela bir eposta eklentisine ya da güvenilir bir sitenin linkine tıklayarak) her cihaza yüklenmelidir. Bu süreç olmadan, doğrudan Apple tarafından yaratılmamış uygulamalar çalışmayacaktır. Bu, dolandırıcı uygulamaların cihazda çalışmasını engelleyecektir. Fakat internette un güvenliğini es geçen bir Jailbreak (Firar) programı mevcuttur ve bu program imzasız uygulamaların cihazda çalışmasına izin vermektedir. Program son kullanıcı tarafından indirilirse cihazın güvenliğine büyük bir tehlike yaratacaktır. a bileşik uygulamalar yükleme, ya uygulamayı Apple ın App Store unda (Uygulama mağazası) özel bir alanda cihazlar için havadan (OTA) dağıtım için yüklemek ya da cihazları bir PC ye bağlayıp itunes yoluyla uygulamayı yan indirme ile indirmek gerekir. Durum gerekli güncellemeler için de doğrudur. Bugün şirketler için a şeffaf olarak uygulama indirmek için hiçbir direk hava (OTA) mekanizması yoktur. Apple, uygulama yerleştirmelerini ve güncellemeleri kolaylaştırmak için kuruluşların her kullanıcı PC sine itunes kurmasını öneriyor ki bu da bir güvenlik sorunu doğurabilir. Bu süreç kullanıcıların herhangi bir indirmeyi PC den cihaza başlatmalarını gerektirir ya da BT nin her getirmesini ve BT kontrolünde uzman bir PC ile yan indirme gerektirir. in bireysel uygulamaları doğrulamak için kısıtlı bir yeteneği vardır. Yürütülebilirlerin imzalanmasına ve hangi uygulamaların cihazda çalışabileceğine sınır koyacak belirli politikaların ayarlanmasına izin verir. Ancak bu, belirli politikaların her cihazda yönetim müdahalesi ile ayarlanmasını gerektirir ve her cihazda varsayılan olarak yerleştirilmemiştir. Bu da dolandırıcı bir uygulamanın cihaza kurulmasını sağlar. PC lerdeki Windows gibi de uygulamaların havadan indirilmesini sağlar, BT departmanı/şirket müdahale olmadan kendi uygulamalarını üretebilir ve yerleştirebilirler. Fakat çoğu uygulaması çok büyük olduğundan uygulamaların yan yüklemesi zaman tasarrufu yaptığından ve Telekom masraflarını azalttığından sıklıkla tercih edilmektedir. MSCMDM kullanarak uygulamaları etkinleştirmek ya da etkisizleştirmek için ve kullanıcıların çeşitli uygulamaların izin ayarlarını yüklemelerini, değiştirmelerini ya da yeniden başlatmalarını engellemek için cihaz üzerinde politikalar ayarlanabilir. Güvenilirlik Kurumsal sınıfta bir mobil işletim sistemi, son kullanıcının güçlü bir görevi kritik cihazdan beklediği güvenilirliği sunabilmelidir. Yani cihaz hiçbir zaman çalışmamaya karar vermemelidir (mavi ekran gibi) ya da beklenmedik bir sistem yeniden başlatması gerektirmemelidir. Bununla birlikte, bir iş sınıfı cihazında, işletim sistemindeki herhangi bir acayiplik (çökme, donma gibi) uygunsuzluktan çok daha fazlasına neden olacaktır. İşin kaybolmasına, toplam üretkenliğin azalmasına, destek maliyetinin yükselmesine ve söylemeye gerek yok son kullanıcının hayal kırıklığı seviyesinin artmasına neden oluyor. Bu, bir müşteri cihazında kabul edilebilir bir şeydir. 7

9 Ancak, kurumsal sınıfta bir üretim cihazında kabul edilemezdir. Şirketler, mobil iş gücü için değerlendirilen mobil işletim sistemlerini, güvenilirlikleri ve mobil iş modelinin zorluklarına dayanabilme yetenekleri için de değerlendirmelidir. cihazları genellikle yüksek bir istikrar seviyesi göstermekte, donma ve çökme meydana getirmemektedirler. Sonuç olarak, bugüne kadar çok az kullanıcı, cihaz sorunlarından kaynaklı iş kaybı raporlamış ve cihazlar çok nadiren sistem yeniden başlatması gerektirmiştir., çok az beklenmedik işletim sistemi kesintisi yaşamıştır ve birçok kullanıcıda çok iyi çalışmaktadır. da çok az donma ya da çökme raporlanmış, hatta kullanıcılar bu cihazı kullanınca yüksek seviyede verimlilik sağlandığını raporlamışlardır., kuzeni PC işletim sistemi gibi işletim sistemi çöküş ve donmaları ile tanınmaktadırlar. Bu işletim sisteminin daha yeni sürümleri iyileştirilmiş olsa da kullanıcılar hala rahatsız edici ve iş ile veri kaybına neden olan uygulama çöküşleri bildirmektedirler. Çoğu çöküş işletim sisteminin yeniden yüklenmesini gerektirmektedir. Yönetilebilirlik ve Politika Yürütmesi Uzaktan yönetilemeyen bir cihaz, onu yerleştiren organizasyona büyük miktarlarda toplam sahiplik maliyeti (Total Cost of Ownership - TCO) ve ek destek yükü ilave edecektir. Cihazları değerlendiren şirketler, cihaz işletim sisteminin platformun her yönünü yönetebilecek olanaklara sahip olup olmadığını kontrol etmelidirler (kurulum, görüntüleme, yükleme, cihaz özelliklerinin gösterilmesi, varlık yönetimi, kilitle ve öldür, yeni bir cihazda yeniden görüntüleme, işletim sistemi yazılım yükseltmesi gibi). Böyle bir yetenek içsel olarak işletim sisteminde yoksa herhangi bir güvenlik ve/ya yönetim aracının karmaşık, yeni nesil akıllı bir telefonda bütün fonksiyonları tam olarak yöetebilmesi pek mümkün değildir. Dahası, şirketler belirli cihazlar üzerinde bireysel kullanıcılar için politikalar ayarlanıp ayarlanmayacağına, çeşitli kullanıcı sınıflarına ve/ya cihaz özelliklerine göre politikaların yaratılıp yaratılamayacağına ve farklı uygulamalar ile verilerin durumdan duruma temeline dayalı olarak farklı kullanıcı sınıflarına uyarlanıp uyarlanamayacağına bakmalıdırlar. Bütün bu fonksiyonlar, etkili ve üretken bir organizasyon kullanımı için yaratılmış bir platformda mevcut olmalıdır., bütün kurulumlarında gerekli standart BES ile kolayca yaratılabilir ve parçalı olarak yerleştirilebilir. Politikalar havadan (OTA) direkt olarak cihaza gönderiliyor ve otomatik olarak kullanıcı bilgisi ve müdahalesi olmadan yapılandırılıyor. Günümüzde, ayarlanabilen 400 üstü bireysel politika vardır. Bununla birlikte politikalar kurulur kurulmaz, kullanıcının ayarları es geçme ihtimali olmaksızın tam olarak yürütülebilirler. Her cihazın veri günlükleri analiz için mevcut durumdadır. Buna ek olarak cihazın birçok hijyenik okuması, hafıza kullanımı, batarya durumu, genel sağlık vb. durumları görmek için alınabilir. 8

10 Bu, cihazın potansiyel problem koşullarını düzeltmede, kullanıcının ihtiyaçlarını ve gelecekteki uygulama/politika değişikliklerini anlamada çok faydalı olabilir. un çok kısıtlı bir yönetim yeteneği vardır., Yapılandırma Yardımcısı ( Configuration Utility) nın politika ayarlama fonksiyonu sayesinde cihazları yönetme yeteneği sunar. Politikalar cihaza ayarlanıp kurulduğunda ancak yeni bir politika dosyası epostadaki bir eklentiye eklendiğinde ya da bir web sayfası aranıp link indirildiğinde güncelleme yapılabilir. Her iki durumda da manüel bir süreç gereklidir ve güncelleme süreci son kullanıcı için şeffaf değildir. BT bütün kontrole sahip değildir ve kullanıcı güncelleme yapmak istemezse cihaza güncellemeleri zorla koyup yürütebileceği yollar yoktur. Dahası, ayarları ve bireysel cihazın hijyenini görüntülemek için ya da kullanımı ve/ya kullanıcı modellerini değerlendirecek günlük dosyaları kolayca getirebilecek yollar da yoktur., MSCMDM işlevselliği yoluyla çeşitli politikaların kurulmasına izin verir, tabii cihaz in en az 6. sürümündeyse. Bunun yanında bir miktar günlük dosya ve BT idarecileri için diğer hijyenik verileri de sağlamaktadır. Microsoft un bugün sunduğundan daha fazlasını sunun birçok üçüncü parti yönetim uygulaması vardır. Bunlar daha geniş yönetim imkânı ve den daha fazla bilgi getirilmesini sağlıyor. Müdahaleye Karşı Direnç Şirketler, her zaman herhangi bir cihazlarının hack lenip hack lenmediğini ya da işletim sisteminin temelinin değiştirilmeye çalışılıp çalışılmadığını keşfetmeye çalışmalıdır. Kötü yazılımlar henüz akıllı telefonlar için problem oluşturmasa da sayıları hızla artan akıllı telefonları hedef olarak gören hacker ların gelecekte sayıları artacaktır. İşletim sistemi müdahaleye karşı ne kadar dirençli olursa platforma kötü yazılımın bulaşması ve onu etkilemesi ihtimali o kadar düşüktür. Müdahaleye karşı dirençli olmak şirketin bireysel cihazları emniyetli tutmasına ve de kötü yazılımların yayılmasını hemen durdurmasına yardımcı olur. Uygulamalara işletim sisteminin çekirdeğinde (Sanal Makine gibi) değil de daha yüksek seviyelerde çalışma izni veren bir işletim sistemi, uygulamalara işletim sisteminin çekirdeğine inme izni veren uygulamalara göre çok daha az güvenlik riski taşır. Şirketler en azından yöneticiyi herhangi bir problemden haberdar edecek platform yeteneğine bakmalı ve tercihen bulaşmaları engelleyecek uygulamaları içerecek hijyenik bir alan sağlamalılar. nin hack lenmesi çok zordur çünkü cihaz başlatılmadan önce işletim sistemi bilinen bir durumda bilinen bir imza ile ön yükleme yapmalıdır. Bunun anlamı işletim sistemi her önyükleme öncesi kontrol edilmektedir. Bunun yanında üçüncü parti uygulamaları Java Sanal Makinesinde çalıştıklarından cihazın temel işletim sistemini hack lemek imkânsıza yakındır. Bu durum kötü yazılım ya da dolandırma uygulamalarının cihazın çekirdek işlemlerini etkilemesini oldukça zorlaştırmaktadır. 9

11 Son olarak, cihazın ve/ya verilerinin korumalı bölgelere sızmasına karşı savunacak belirli uygulamalar ya da uygulama çeşitleri için politikalar ayarlanabilir. işletim sistemine cihaz üzerinden erişmek zordur çünkü Apple çekirdek fonksiyonlara erişim metotlarını kısıtlamıştır. Fakat Safari tarayıcısına karşı birçok başarılı saldırı olmuştur ve bunlar cihaz için risk oluşturmuşlardır. Uygulamalar idareci modunda çalışırlar, böylece uygulama cihaza erişir erişmez neredeyse cihazdaki bütün fonksiyonlar ve mevcut verilerle etkileşime girebilir. işletim sistemi, Apple Macintosh Mac OS X ile aynı çekirdek koduna dayandığından ve günümüzde Mac ler için yapılmış kötü yazılımlar da yavaş yavaş ortaya çıktığından yakın zamanda u etkileyecek kötü yazılımların da çıkması da muhtemeldir. Ayrıca, yakın zamanda işletim sisteminin birçok savunmasını aşabilen uygulama örnekleri de olmuştur. Bunlar sözde erişilmez uygulamalara erişiyor ve verileri (iletişim bilgileri gibi) alıyorlar. Bunun anlamı bu işletim sistemin tam güçlü ve güvenli olabilmesi için biraz daha olgunlaşmaya ihtiyacı var. Şirketler dikkatli olmalılar. Çünkü tahminimize göre un popülaritesinden dolayı yakın zamanda kötü yazılım saldırıları artacaktır. geçmişte hack leme dostluğu göstermiştir. Zira birçok çekirdek fonksiyonu API ları (Application Program Interface, Uygulama Programı Arabirimi) yoluyla savunmasız kalmış, hata bulma oranı, müdahale ve dolandırıcı uygulamaları engelleme oranı kısıtlı kalmıştır. PC dünyasında olduğu gibi bugün de anti virüs ve kötü yazılımlara karşı artan sayıda üçüncü parti uygulamalarının olduğunu görüyoruz. Gelecek birkaç yılda kötü yazılım saldırılarının daha yaygın olmasını bekliyoruz. Güvenlik vs. Kullanılabilirlik Neredeyse her türlü işletim sistemi cihazın dışa kapatılması ve işletim sistemiyle herhangi bir kasıtlı etkileşimi engellenmesi ile korunabilir. Mümkün olan en yüksek seviyede güvenliğin sağlanması kesinlikle önemliyken bunun, uygulamaların ve son kullanıcı arayüzünün kullanılabilirliği sağlanırken yapılması gerekmektedir. Sistemin bütünlüğü sağlanırken maksimum kullanılabilirlik sağlayan bir ortamın yaratılması hassas bir denge gerektirmektedir. Oldukça güvenli cihazlar arayan şirketler güvenlik seviyesini, sistemin kullanılabilirliği ile birlikte değerlendirmelidir, kullanıcının işletim sistemini makul kişisel ihtiyaçlarına göre kullanımı kolay, gezinilebilir ve özelleştirilebilir bulması da önemlidir. Bir ölçü her şeye uymaz. Güvenlik seviyesi kullanıcı topluluğunun ihtiyaçlarına göre dengelenmesi gerekmektedir. Fakat bir karşılaştırma yapmak gerekiyorsa güvenlik seçeneği, kullanılabilirlik seçeneğine ağır basmalıdır., hepsi BES idare fonksiyonunun kontrolünde olan BT nin cihaz üstünden yönetebileceği birçok politika vardır. Bütün politikalar havadan cihaza aktarılabilir. BT ayarlanan politikalar üzerinde tam bir kontrole sahiptir ve son kullanıcı, BES politikaları ayarladıktan sonra yasak fonksiyonları es geçemez ve bunlara erişemez. 10

12 Bu, kontrolün tamamen BT nin elinde olduğundan emin olunmasını sağlar. Aynı zamanda, kullanımda olan bütün cihazlar için bütün özellikler, fonksiyonlar ve politikalarda BES nin tek kontrol noktası olarak hareket etmesine de izin verir. Ayrıca, bu güvenlik modu son kullanıcı için şeffaftır. Çünkü işletim sistemine tamamen entegre olduğundan kullanıcıdan hiçbir bilgi veya müdahale gerektirmez. Son olarak, bireysel ya da grupsal kullanıcılar, fonksiyonlara ve/ya iş sınıflandırmalarına bağlı olarak maksimum koruma ile kullanılabilirlik dengesi sağlamak için kişileştirilmiş politikalara sahip olabilirler., Yapılandırma Yardımcısı sayesinde cihazı yönetmek ve politikalar ayarlamak için bazı yetenekler sağlarken ayarlanabilir politikaları sayısı ve türü kısıtlıdır. Dahası, profil a ya güvenilir bir web sayfasından aranarak ya da eposta yoluyla kullanıcının eklentiye tıklaması ile aktarılabilir. Bu kullanıcı müdahalesi, bir politika BT departmanı ayarlanmadan önce profil kurulumunun başlatılması yükünü kullanıcıya atıyor., politikaların kullanıcılar tarafından cihazdaki menü ekranları yoluyla yeniden yapılandırmasına izin veriyor, böylece de BT ayarları es geçilmiş oluyor. Bu, cihazı yapılandırmanın son derece güvensiz bir yoludur. Ve şirketin uyumluluk sağlamak için hiçbir yolu yoktur ve bütün profillerin ayarlanıp ayarlanmadığını görüntüleyemez. Doğrudan bir havadan (OTA) cihaz konfigürasyonu yaklaşımının eksikliği, şirketlerin cihaz kontrolünde bireysel kullanıcılara güvenmesi gerektiği anlamına gelmektedir. Bu, en iyi yöntem yaklaşımından uzaktır. cihazları, MSCMDM in yerleştirilmesi ile yönetilebilirler. Bu ürün, Exchange de mevcut olan birçok yönetim fonksiyonunu cihaz için genişletir ve cihazın VPN (Virtual Private Network, Sanal Özel Ağ), cihaz şifreleme ve ActiveSync teki cihaz süpürme (wipe) fonksiyonları ile etkinleşmesi için temel yoldur. Ancak MSCMDM, masa üstlerini ve sunucularını yönetmek için kullanılan mevcut sistem yönetim araçlarına (MMC gibi) henüz entegre değildir. Böyle olduğundan bağımsız bir yerleştirmeye ihtiyaç duymaktadır. Bunun yanında işlevselliğini sunmak için bir ya da daha fazla sunucunun eklenmesini gerektirmektedir. Ve süreç son kullanıcıya şeffaf olsa da kurulum yapılıp çalışmaya başladığında başlatma ve ayarlamada cihazda biraz son kullanıcı müdahalesi gerekmektedir. Son sürümünde işletim sistemi iyileştirilmiş olsa da daha geniş şirket ve kullanıcı gerekliliklerini yerine getirmek için daha da geliştirilmesi gerekmektedir. Güvenlik Tasdiklerini Karşılama Birçok endüstri, cihazlar mobil çalışanlara teslim edilmeden önce sıkı güvenlik testleri ve şartnameleri hallettiğinden emin olmak için cihazların hükümet organlarınca tasdik edilmesini ve onaylanmasını gerektiriyor. Kimi cihazlar FIPS şifreleme gibi güvenlik standartları ile uyumlu olduklarını iddia etse de bunların tasdikli bir test ajansında test edilmeleri ve onaylanmaları gereklidir ve sadece uyumluluk iddiaları ortaya atmamalıdırlar. Bununla birlikte yeni güvenlik standartları evrimleşiyor ve bunlar belirli sınıftaki kullanıcılar için zaruri hale geliyor. Ortaya çıkan standartlarla uyumluluk kanıtlama yeteneği birçok endüstri ve hükümet organında zaruridir. Bütün platform test edilse de hiçbir cihaz sıkı onay sürecini geçme yeteneği 11

13 olan bir işletim sistemi olmadan güvenlik tasdikleri zorluğunu aşamaz. Bu yüzden maksimum güvenliği olan bir cihaz arayan şirketler işe işletim sistemine ve çeşitli güvenlik standartlarına karşı tasdiklenme yeteneği olup olmadığına bakarak başlamalıdırlar ve tercihen doğrulama testine girmiş ve resmen tanınmış olanları seçmelidirler. birçok tasdik/onay belgesine başvurmuş ve bunlardan bazılarını elde etmiştir. Bunların arasında FIPS 140-2, NATO Restricted sınıflandırması, UK CAPS Restricted sınıflandırması ve Common Criteria EAL 2+ onay belgesini almıştır., cihazdaki verileri korumak için en yaygın şifreleme algoritmalarını (AES, 3DES gibi) seçme yeteneğini içerir ve tam bir uzaktan cihaz süpürme (wipe) yeteneği de sunar., piyasadaki en güvenli mobil işletim sistemini sunar. Apple, bugüne kadar için düzenleyici onay belgesi/tasdik belgesi arama niyeti olduğunu ilan etmedi. Dahası, da uzaktan cihaz süpürme (remote device wipe) gibi normal olarak beklenen güvenlik özellikleri şirketin ActiveSync ve Exchange 2003 veya 2007 yerleştirmesini gerektirir. Bu yerleştimeyle bile cihazı süpürmek saatler sürebilir. Apple, bu süreç işlerken cihazın şarja takılı olmasını öneriyor. Cihaz süpürme kullanıcı tarafından başlatılabilir ama bu manüel bir süreçtir ve cihazı daha güvenli hale getirmek için hiçbir şey yapmamaktadır. için cihaz içi (on-board) şifreleme de mevcut değildir. Bu handikaplarla un yakın zamanda güvenlik tasdik gerekliliklerini karşılaması pek mümkün gözükmüyor. 6 cihazları çeşitli yaygın standartlarda (AES, 3DES gibi) şifreleme yeteneği sunuyor ve MSCMDM ve Exchange ile kullanıldığında ActiveSync yoluyla uzaktan cihaz süpürme sağlıyor. Yalnız, Microsoft cihazları için FIPS tasdik belgesi için uğraşsa da henüz diğer tasdik organlarınca yaygınca tanınmış değil. Birkaç üçüncü parti satıcısı, ürünleri bazı tasdik gerekliliklerini karşılayacak şekilde yükselten çözümler sunmaktadırlar. Güvenlik Uzantılarına İzin Verme Hiçbir satıcı şimdi ya da gelecekte bütün durumlar için gerekli her şeyi sağlayamaz. Şirketlerin platformun entegre bir parçası olmayan bir güvenlik ihtiyacı olabilir. Güvenlik modelini genişletme yeteneği, satıcı tarafından API ile sunulmalıdır. Bu, uzantılara gereken şekilde izin verir (S/MIME, PGP, RSA gibi). Özel güvenlik geliştirmeleri yerleştirmesi gereken şirketler platformu genişletilebilme yeteneğine göre değerlendirmeli ve bu ihtiyaçlara emin ve esnek bir tavırla uymalıdırlar. 12

14 API ları ve özel üçüncü parti programlarıyla, hem üçüncü parti uygulama sağlayıcıları hem de müşterileri ile cihazın güvenliğini genişletmek için bir mekanizma sağlamaktadır., cihazın güvenliğini genişletmek için özel bir mekanizma sağlamamaktadır. Kısıtlı SDK lar ve API lar sunsa da bunlar uygulama geliştiricilerine göre ayarlanmıştır ve mevcut güvenlik modelini genişletecek gerekli düşük seviye işletim sistemi aramalarını sunmamaktadırlar. un çoğu üçüncü parti güvenlik geliştirmesi cihazda çalışan eşsiz uygulamalar olarak var olmaktadırlar. Kullanıcı, bu yüzden, cihaz uygulamasına aşina değildir. Bunun anlamı her uygulama kendi güvenliğini yaratıp yürütmek zorundadır. Yani, cihazda kurulu bütün uygulamalarda çalışan her yeri saran bir güvenlik uygulaması yoktur. un tasarım felsefesi Windows a çok benzemektedir ve altta yatan işletim sistemi ile yerli uygulamaların birçok yönünde uzantılar sunan API lar sunmaktadır. Bu yüzden cihazın bütün fonksiyonlarında ve yerli uygulamalarda çalışan güvenlik geliştirmeleri kurmak görece daha kolaydır. Dahası, bu yaklaşım anti virüs ve kötü yazılım yeteneği sunmak için de kullanılmıştır. Her İşletim Sisteminin Göreli Güçlü ve Zayıf Yönleri Aşağıdaki şekil 1 üç işletim sistemi üzerinde yaptığımız karşılaştırmalı analizi göstermektedir. Bu öznel bir değerlendirme temelli ya da bizim her bir işletim sisteminin güçlü ve zayıf noktalarını değerlendirdiğimiz bir çalışmadır. Niyeti hangi ürünlerin kabul edilebilir olduğunu göstermede ve hangi ürünlerin whitepaper da belirttiğimiz kilit alanlarda eksiklikleri olduğunu göstermede rehberlik etmektir. Anlaşılıyor ki işletim sistemleri zamanla değişecek ve evrilecek, ancak bizim değerlendirmemiz bu yazı yazılırkenki ürün sürümlerine dayanmaktadır. 13

15 Şekil 1: Güvenli Mobile İşletim Sistemi Unsurlarının Karşılaştırmalı Değerlendirmesi OS OS Win Mobile OS K. Doğrulama Veri Yedekleme Uygulama Doğrulaması Güvenilirlik Yönetilebilirlik/ Politika Yürütmesi Müdahaleye Karşı Direnç Güvenlik vs Kullanılabilirlik Güvenlik Tasdiklerini Karşılama Güvenlik Uzantılarına İzin Verme Sonuçlar Kablosuz mobil cihazlar oldukça mobil bir iş gücüne sahip organizasyonlar için potansiyel bir güvenlik zorluğu doğurmaktadırlar; fakat risk miktarı, cihazı ve içerdiği verileri korumak için gerekli önemli özellikleri içeren bir işletim sistemiyle kurumsal sınıfta bir platformu dikkatle seçerek yönetilebilir. Biz üç mobil platformun karşılaştırmalı analizini her birinin zayıf ve güçlü yönlerinin göstergelerini sunarak verdik. Yaptığımız karşılaştırmalı analiz göstermiştir ki her bir platformun güçlü olduğu yanlar ile zayıf olduğu yanlar olsa da iş için en güvenli platform platformudur., piyasada iyileşmeye devam etmektedir, son sürümüne de önemli güvenlik geliştirmeleri yerleştirmiştir fakat hala nin çapında değildir. Ancak, zayıflıkları üçüncü parti eklentileri ile aşabilecek şirketler için geçerli bir seçenektir. platformu konu iş sınıfında güvenliğe gelince bazı ciddi zayıflıklara sahiptir. Evriminin bu noktasında, cihazda bulunabilecek verileri koruma kaygısı olan işletmelere ya da zorlu uyumluluk sorunlarına maruz kalabilecek şirketlere u öneremeyiz. Şirketler uyanık kalmalı, kullanıcı istekleri ve cihaz ihtiyaçları arasındaki dengeyi kurabilmeli ve şirketin gizli bilgilerini güvenlik için tasarlanmış platformlar ve şirket güvenlik duvarı arkasındaki teknolojileri etkinleştiren benzerleri yoluyla koruyacak gereklilikleri yerine getiren bir platform edinmelidirler. 14

16 Akıllı seçimler yapamayan ve mobil cihazlarında güvenlik sağlayamayan şirketler ceza, düzenleyici uyumsuzluk, potansiyel yasal zorluklar ve sonunda gelir kaybı gibi büyük problemlerle karşılaşacaklar. 15

17 J.Gold Associates Hakkında Uluslar arası çapta tanınmış bir uzman ve endüstri gazisi olan, 35 yıldan fazla mühendislik, ürün pazarlama, pazar araştırması ve analizi ile teknoloji danışma hizmetlerindeki tecrübesiyle J.Gold Associates bilgisayar ve teknoloji endüstrilerinde trendlerin ve fırsatların kavrayışsal, anlamlı ve harekete geçiren analizlerini müşterilere sunmaktadır. Biz teknoloji ortamının geniş temelli bilgisini sunuyor ve bu uzmanlığı işimize taşıyoruz. J.Gold Associates stratejik danışma, sendikalı araştırma ve danışmanlık hizmetleri ile bağlam içi analizler sunmaktadır. Bunlar müşterilerin önemli teknoloji seçimleri yapmalarına yardım eder, gelişmiş ürün yerleştirme kararlarını etkinleştirir ve pazar stratejilerine gitmeyi sağlar. J.Gold Associates, LLC 6 Valentine Road Northborough, MA ABD

Kurumsal Sınıfta Kablosuz İşletim Sistemi Seçme

Kurumsal Sınıfta Kablosuz İşletim Sistemi Seçme Whitepaper Temmuz 2008 Kurumsal Sınıfta Kablosuz İşletim Sistemi Seçme A J.Gold Associates White Paper Güvenlik meseleleri birçok kuruluşta kablosuz cihaz kullanımının hızlı bir şekilde yayılmasının önünde

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı

Detaylı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu Sayfa 1 / 5 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 8 Windows 7 SP1 Windows 7 Windows Server

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

MISSION WI-FI KURULUM KILAVUZU

MISSION WI-FI KURULUM KILAVUZU MISSION WI-FI KURULUM KILAVUZU İÇİNDEKİLER 1 UYGUNLUK BEYANI...1 1 UYGUNLUK BEYANI Bu klimanın 1999/5/EC Yönetmeliğinin başlıca gerekliliklerine ve ilgili diğer hükümlerine uygun olduğunu beyan ederiz.

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi...

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... 3 İndirme... 3 Sunucu yazılım kurulumu... 3 Kurulum sayfası çıkacaktır...

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

AirPrint Kılavuzu. Sürüm 0 TUR

AirPrint Kılavuzu. Sürüm 0 TUR AirPrint Kılavuzu Sürüm 0 TUR Not tanımları Bu kullanıcı el kitabında aşağıdaki simgeyi kullanıyoruz: Not Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer özelliklerle

Detaylı

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

Remote access? Tabi ki!

Remote access? Tabi ki! Çözümlerin çözümü. saytrust ACCESS Remote access? Tabi ki! saytrust karşılaştırma Geleneksel VPN: IPSEC veya SSL VPN Client-Lisans saytrust ACCESS Internet CRM-Tüneli PowerPoint-Tüneli Excel-Tüneli Engellenen

Detaylı

Başlangıç Ayarları. www.trippersoft.com

Başlangıç Ayarları. www.trippersoft.com Başlangıç Ayarları www.trippersoft.com Tripper > Kullanıcı Ayarları 1 LOGO Sys de TRİPPER kullanacaklar için birer kullanıcı açıyoruz. (Bu kullanıcıların her biri için LOGO programı içinde SATIŞ ELEMANI

Detaylı

Çok işlevli USB Ağ Sunucusu Serileri

Çok işlevli USB Ağ Sunucusu Serileri Çok işlevli USB Ağ Sunucusu Serileri Hızlı Kurulum Kılavuzu Giriş Bu belge, Windows ortamında bir USB aygıt sunucusu gibi kullanılan Çok işlevli USB Ağ Sunucusunu kurmak ve yapılandırmak için gerekli olan

Detaylı

Sizin başarınız için çalışıyorlar

Sizin başarınız için çalışıyorlar Sizin başarınız için çalışıyorlar NAVmobile ve AXmobile çalışanlarınıza ve ortaklarınıza daha erişimli yaparak iş verilerinizin gücünü arttıran çözümlerdir. NAVmobile ve AXmobile firmanın İşletme kaynaklarını

Detaylı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu Sayfa 1 / 6 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 7 Windows Server 2008 R2 Windows Server

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Fiery Extended Applications Package (FEA) v4.2 Fiery Server ile ilişkili görevleri gerçekleştirmek için Fiery uygulamalarını

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Harita güncelleme direktifleri

Harita güncelleme direktifleri Harita güncelleme direktifleri ilk olarak Türkiye haritasını güncellemeniz için http:// www.mlsnavigasyon.com.tr web sitesine üye olarak kaydolmanız gerekiyor. 1) Yeni üye kaydı ve Güncelleme A) Web sitesinden

Detaylı

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Hibrit Dağıtık Yapı Örneği OpenScape 4000 V7 SoftGate IPDA AP 3700 OpenScape Access 3 OpenScape 4000 V7 Sanal Dağıtık

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Sonsuz İmkan için Esnek İnce İstemci

Sonsuz İmkan için Esnek İnce İstemci SC-T45 İnce İstemci: Güç ve Esneklik Sonsuz İmkan için Esnek İnce İstemci Genel Bakış ViewSonic SC-T45 İnce İstemci PC'si, Windows 7 Embedded Standard OS ile güçlü Intel Atom N2800'ü kullanır. SC-T45;

Detaylı

Hızlı Başlangıç: Çevrimiçi toplantı ayarlama, başlatma ve toplantıya katılma

Hızlı Başlangıç: Çevrimiçi toplantı ayarlama, başlatma ve toplantıya katılma Hızlı Başlangıç: Çevrimiçi toplantı ayarlama, başlatma ve toplantıya katılma Çevrimiçi toplantı planlamak ya da konferans görüşmesi yapmak, önceden planlanmamış paylaşım ve birlikte çalışma oturumu başlatmak,

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Kütüphanecilik Bölümü tonta@hacettepe.edu.tr http://yunus.hacettepe.edu.tr/~tonta/tonta.html Erişim Yönetimi Sorunu Dijital kütüphaneler,

Detaylı

Konvansiyonel Yangın Paneli 500 Serisi Alfabe Kadar Kolay

Konvansiyonel Yangın Paneli 500 Serisi Alfabe Kadar Kolay Konvansiyonel Yangın Paneli 500 Serisi Alfabe Kadar Kolay 2 Kurulumu, Konfigürasyonu, Bakımı ve Kullanımı Kolay bir Yangın Paneli. Bütün dedektör alanları için durum göstergeli LCD ekran Kolay konfigürasyon

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

General Mobile DSTL1. Sürüm Güncelleme Notları

General Mobile DSTL1. Sürüm Güncelleme Notları General Mobile DSTL1 Sürüm Güncelleme Notları Bu sürüm notları General mobile DSTL1 cihazı için en son gönderilen yazılım güncelleme bilgisi içermektedir. Bu sürüm güncelleme, cihazınızın işlevselliğini

Detaylı

Scan Station Pro 550 Adminstration & Scan Station Service Araçları

Scan Station Pro 550 Adminstration & Scan Station Service Araçları Scan Station Pro 550 Adminstration & Scan Station Service Araçları Yapılandırma Kılavuzu A-61732_tr 7J4367 Kodak Scan Station Pro 550 Administration İçindekiler Farklılıklar... 1 Yükleme... 2 İş ayarları

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

BitTorrent İstemci Kullanımı

BitTorrent İstemci Kullanımı BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Bosch 1200 Serisi Yangın Paneli Değer verdiklerinizi koruyun

Bosch 1200 Serisi Yangın Paneli Değer verdiklerinizi koruyun Bosch 1200 Serisi Yangın Paneli Değer verdiklerinizi koruyun 2 1200 Serisi Yangın Paneli Rahatlık kurmak İhtiyaçlarınıza göre tasarlanmış eksiksiz koruma 1200 Serisi Yangın Paneli, yangın koruma için esnek,

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir: AirPrint Kılavuzu Bu Kullanıcı Kılavuzu şu modeller içindir: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DW/L70DW/L703DW/L70DW/L740DW Sürüm A TUR Not

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma

RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma İÇİNDEKİLER 1. Tüm Kullanıcılara Giriş...3 Kılavuz Hakkında Bilgi...3 Ticari Markalar...4 RICOH Smart Device Connector nedir?... 5 RICOH

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

HP Yazılım Teknik Desteği

HP Yazılım Teknik Desteği HP Yazılım Teknik Desteği HP Teknoloji Hizmetleri Sözleşmeli Hizmetler Teknik veriler HP Yazılım Teknik Desteği, HP yazılım ürünleri ve belirli üçüncü taraf yazılım ürünleri için kapsamlı uzaktan yazılım

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu Lisans Serverin Kurulumu ve Konfigürasyonu SSS Teknik Destek Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu Program: Allplan 2016 Tarih: 10.12.2015 Döküman-TN: İnternet:

Detaylı

Yazılım Destek Hizmeti

Yazılım Destek Hizmeti Veri sayfası Yazılım Destek Hizmeti HP Care Hizmetleri kapsamında Care Pack ve Sözleşmeli Hizmetler Hizmetin sağladığı avantajlar Sorun çözme amacıyla HP teknik kaynaklarına Yazılım güncellemelerini ayrı

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

TeraStation 3000/4000/5000/7000 ile Replikasyon. Buffalo Technology

TeraStation 3000/4000/5000/7000 ile Replikasyon. Buffalo Technology TeraStation 3000/4000/5000/7000 ile Replikasyon Buffalo Technology Giriş Replikasyon, bir klasörü iki ayrı TeraStation da neredeyse gerçek zamanlı senkronize etmeye denir. Çift yönlü çalışmaz; yalnızca

Detaylı

DOKÜMAN ARŞİV VE ELEKTRONİK BELGE YÖNETİM SİSTEMİ YAZILIMI TEMEL KULLANICI KILAVUZU

DOKÜMAN ARŞİV VE ELEKTRONİK BELGE YÖNETİM SİSTEMİ YAZILIMI TEMEL KULLANICI KILAVUZU Elektronik Belge Yönetim Sistemi Yardım Üniversitemize kurulumu yapılan EBYS tüm birimlerimizde gerçek ortamda kullanıma açılmıştır. Kullanıcılarımız sisteme giriş yapabilmesi için OMÜ e-posta (@omu.edu.tr

Detaylı

Sistem kullanıcısına hangi geçiş noktalarında hangi zaman aralıklarında geçebileceği gibi yetki atamaları tanımlanabilir.

Sistem kullanıcısına hangi geçiş noktalarında hangi zaman aralıklarında geçebileceği gibi yetki atamaları tanımlanabilir. n Tanımı : Sistem kampus kart sistemine kayıtlı mifare teknolojisine sahip akıllı kartların, belirlenen geçiş noktalarında kullanıcı yetkisi dahilinde okuyucular vasıtası ile kullanılmasını ve bu noktalarda

Detaylı

Bitlocker ile sürücü şifreleme,

Bitlocker ile sürücü şifreleme, Bitlocker ile sürücü şifreleme, Bugünlerde Windows 7 işletim sisteminden bahsederken hemen herkes iyi diyor.windows 7 yi bu denli sevdiren aslında kendi üzerinde barındırdığı gelişmiş özellikleridir.bu

Detaylı

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir. Neden MailStore! Hatırlatma : Arşivleme, posta sunucusunda herhangi bir değişiklik gerektirmez MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

Detaylı

S.O.S Günışığı Lojistik Saha Operasyon Sistemi

S.O.S Günışığı Lojistik Saha Operasyon Sistemi S.O.S Günışığı Lojistik Saha Operasyon Sistemi 2013 Sayın Yetkili; Sunduğumuz danışmanlık hizmeti ve geliştirmiş olduğumuz yazılım çözümleriyle müşterilerimizin Bilgi Teknolojileri alanında sektörel rekabet

Detaylı

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için DataPage+ 2012 için Son Güncelleme: 29 Ağustos 2012 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım 2: Lisans

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kart Okuyucu Sürücü Kurulum Kullanıcı Doğrulama 2 İşletim Sistemi Sistem Türü Öğrenme Bu

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs 2006. Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs 2006. Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden için 10 Neden Çözümleri : Kim için? Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü TÜBİTAK 18 Mayıs 2006 İçerik için 10 Neden Çözümleri : Kim için? 1 İsim Neden? Nasıl? 2 için 10 Neden

Detaylı

Sertan Kolat skolat@avanteg.com

Sertan Kolat skolat@avanteg.com Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil

Detaylı

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Casus Yazılımdan İstenmeyen E- Koruma Postadan Koruma Virüsten Koruma Kimlik Avından Koruma İçerik ve URL

Detaylı

HUAWEI Cihazlara Erişim Yöntemleri

HUAWEI Cihazlara Erişim Yöntemleri HUAWEI Cihazlara Erişim Yöntemleri 24/06/2013 GİRİŞ Bir Huawei cihaza nasıl erişiriz sorusuna cevap vermek için, öncelikle belirlenmesi gereken, cihaz üzerinde ne yapılmak istendiğidir. Cihaza bir dosya

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek

Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek 2 Modüler Yangın Paneli 5000 Serisi ile endişelerinizden kurtulun Sistemi ihtiyaçlarınız belirler sadece size gereken için ödeme yaparsınız Uzak

Detaylı

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye Windows Server 2012: Sanallaştırmanın ötesine geçin Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye Endüstrideki trendler ve zorluklar Windows Server 2012: Sanallaştırmanın ötesinde Eksiksiz

Detaylı

Müşteri sürüm notları

Müşteri sürüm notları Bu belge, sürüm hakkında önemli bilgiler içermektedir. Yükleme işlemine devam etmeden önce tüm kullanıcılara bu bilgileri sağladığınızdan emin olun. Not: Bu belgede "Color Profiler Suite" terimi Fiery

Detaylı

LASERJET ENTERPRISE M4555 MFP SERIES. Yazılım Yükleme Kılavuzu

LASERJET ENTERPRISE M4555 MFP SERIES. Yazılım Yükleme Kılavuzu LASERJET ENTERPRISE M4555 MFP SERIES Yazılım Yükleme Kılavuzu HP LaserJet Enterprise M4555 MFP Series Yazılım Yükleme Kılavuzu Telif Hakkı ve Lisans 2011 Copyright Hewlett-Packard Development Company,

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router BİLGİ NOTU SpeedTouch 585 Kablosuz ADSL Router SpeedTouch 585 Kablolu Ethernet Kurulumu (MS Windows 98) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu Bilgisayarın Yapısı Donanım (Hardware): Bir bilgisayara genel olarak bakıldığında; Kasa, Ekran, Klavye, Fare, Yazıcı, Hoparlör,

Detaylı

RPMNET WOLVOX REPORTER

RPMNET WOLVOX REPORTER RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları

Detaylı

Ürün Kutusu. Kargoyla teslim edilen ürün kutusu. Ürün kutusundaki temel bileşenler

Ürün Kutusu. Kargoyla teslim edilen ürün kutusu. Ürün kutusundaki temel bileşenler Kurulum Sunumu Ürün Kutusu Kargoyla teslim edilen ürün kutusu Ürün kutusundaki temel bileşenler Not: Kutu içerisindeki tüm bileşenlerin eksiksiz teslim edildiğinden emin olunmalıdır. Ürün Kutusundaki Bileşenler

Detaylı

Servis olarak Altyapı

Servis olarak Altyapı Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç - Önceki müşteri tekliflerine nasıl ulaşabilirim? - Servisim kaçta nereden kalkıyor? - Bilgisayarım bozuldu kim onarabilir? - Bu dosyanın çıktısını

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

Wake-On-Lan& LDCM Nedir?

Wake-On-Lan& LDCM Nedir? Wake-On-Lan& LDCM Nedir? Wake-On-Lan - Sıkça Sorulan Sorular Wake-On-LAN özelliği, Wake-On-LAN?ı destekleyen sistemlere, bir Wake-On-LAN paketi gönderip, sonra da müşteriye dosyaları yükleyerek veya müşteriden

Detaylı

Kılavuz içerisinde sisteme ait tüm özellikler anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır.

Kılavuz içerisinde sisteme ait tüm özellikler anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır. 1 HAKKIMIZDA Aktiftelecom, 1994 yılından bu yana deneyimli kadrosu ile telekomünikasyon sektöründe hizmet vermektedir. Satış sonrası hizmetler konusunda uzmanlaşmış teknik destek ekibi ve yurt çapında

Detaylı

Dell EqualLogic PS6010XV Depolama Dizisi

Dell EqualLogic PS6010XV Depolama Dizisi Dell EqualLogic PS6010XV Depolama Dizisi 10GbE Serisinde Yüksek Performanslı Sanallaştırılmış SAN Kapsamlı, zorlu Exchange veritabanı ve sanal sunucu dağıtımları gibi yüksek I/O'lu, büyük ölçekli uygulamalar

Detaylı

SC-T47. Genel Bakış. sertifikası. İnce İstemci

SC-T47. Genel Bakış. sertifikası. İnce İstemci Genel Bakış ViewSonic SC-T47 PC, güçlü Intel J1900 2GHz CPU ile Windows 8 Embedded Standard işletim sistemi kullanır. SC-T47, Citrix ICA/HDX, VMware PCoIP ve Microsoft RemoteFX gibi başlıca uzak ağ protokollerinin

Detaylı

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma

Detaylı

Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın

Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın İhtiyaç duyduğunuz her yerde, tüm dosyalarınıza erişin İstediğiniz bilgisayar, akıllı telefon

Detaylı

Kısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri 01.06.2011. Genel Tanıtım

Kısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri 01.06.2011. Genel Tanıtım Kısaca Müşteri İlişkileri Yönetimi Genel Tanıtım Başar Öztayşi Öğr. Gör. Dr. oztaysib@itu.edu.tr 1 MİY Genel Tanıtım 2 MİY Genel Tanıtım İçerik Müşteri İlişkileri Yönetimi Nedir? Neden? Tipleri Nelerdir?

Detaylı

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir Her yerden akıllı bağlantı Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir IsatHub: her yerden akıllı bağlantı Nereye giderseniz gidin en değer verdiğiniz araçlarınızdan biri olan akıllı cihazınızla

Detaylı