Yeni Nesil Güvenlik Duvarınızdan En İyi Şekilde Yararlanmak

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Yeni Nesil Güvenlik Duvarınızdan En İyi Şekilde Yararlanmak"

Transkript

1 Bilgi Dokümanı Yeni Nesil Güvenlik Duvarınızdan En İyi Şekilde Yararlanmak Kapsamlı ağ görünürlüğü ve kontrolü kurumsal verimliliği arttırır ve güvenliği azami düzeye çıkarırken kurumsal büyümeyi sağlar. Bu kurumsal zorluğu çözmek için: Yasal düzenlemelere uyumluluğu korumak Derin görünürlük ve kontrol sağlamak Yeni nesil güvenlik duvarının şunları yapması gerekir: Belirleyici durum denetlemesi gerçekleştirmek Hangi portların ve protokollerin kullanıldığına bakılmaksızın uygulamalar ve mikro uygulamaları tanımlamak ve kontrol etmek Kullanıcıları pasif ve aktif kimlik doğrulama yöntemleri ile tanımak Riskli davranışları kısıtlarken kurumsal ihtiyaçları desteklemek İzin verilen mikro uygulamalar içinde belirli davranışları tanımlamak ve kontrol etmek İstenmeyen internet kategorilerini engellerken yasal internet erişimine izin vermek Kişisel cihazların uygun kullanımını yetkilendirmek Geniş bir mobil cihaz yelpazesi için çeşitlendirilmiş erişimi desteklemek İnternet tehditlerine karşı koruma sağlamak İnternet sitelerini ve internet tabanlı uygulamaları dinamik itibar analizine dayalı olarak kontrol etmek Neredeyse gerçek zamanlı olarak sıfır gün tehditlerine karşı koruma sağlamak Güvenli şifreleme kullanımı sağlamak Güvenlik ve performans şartlarını dengelemek Politikalara dayalı olarak şifreli trafiğin şifresini çözmek ve denetlemek Çoklu güvenlik servisleri kullanıldığında performans beklentilerini karşılamaya devam etmek Ağ yöneticileri, güvenlik ve verimliliği dengelemeye çalışırken tarihin en yüksek değişim seviyeleri ile karşı karşıya gelmektedirler. Hızla değişen kurumsal trendler onları, çalışanların istedikleri bir cihazı kullanırken meşru kurumsal uygulamalardan faydalanmalarını sağlayan yaygın fakat güvenli internet erişimi sağlamaları konusunda zorluklarla baş başa bırakmaktadır. Uygulamalar yüksek düzeyde dinamik ve çok yönlü olmaya doğru evrilirken, yasal kurumsal uygulamalar ile vakit kaybettiren ve şirketi internet tabanlı tehditlere maruz bırakan uygulamalar arasındaki sınırı belirsiz hale getirmiştir. Geçmişte, kabul edilebilir kullanımın sınırları göreceli olarak netti, ancak sosyal medya, dosya paylaşımı ve internet iletişim uygulamaları birçok kurumsal kullanım vakasında görüldüğü gibi tamamen kişisel bir hizmet vermek üzere evrimleşti; bu uygulamalar şimdi kurumların bütün kademelerinde yaygın biçimde kullanılmaktadır. Durumu daha fazla karmaşıklaştıran diğer bir etken de günümüzde işgücünün artan bir biçimde mobil hale gelmesi, kullanıcıların her yerden, her zaman şirkete veya bireye ait çeşitli mobil cihazlardan ağ erişimine ihtiyaç duymasıdır. Bu durum, her boyut ve tipteki kurumu, çalışan verimliliği ve memnuniyetini arttırmak için kendi cihazını getir (BYOD) politikalarını benimsemeye itti. Bu ve benzeri kurumsal trendlerden dolayı, ağ yöneticileri giderek artan bir zorlukla karşı karşıyadır: Kurumsal büyümeyi gerçekleştirmede gerekli verimlilik seviyesini yakalamak ve bunu sürdürmek amacıyla bir yandan esneklik sağlarken diğer yandan ağı korumak için gerekli olan kabul edilebilir kullanım politikalarını uygulamak. Zamanın sınamasından geçmiş yöntemleri terk etmeden ağ görünürlüğünü ve kontrolünü arttırmak, kurumsal yeniliği hızlandırmak ve yeni ve yaklaşan tehditlere karşı proaktif biçimde koruma sağlamak için güvenliğe yeni bir yaklaşım gereklidir. Ancak yöneticilerin mevcut durum denetlemeli güvenlik duvarlarını terk etmek yerine, bu kanıtlanmış güvenlik cihazını ilave ağ tabanlı güvenlik kontrolleri ile takviye etmeye ihtiyaçları vardır amaç, uçtan uca ağ istihbaratına ve geliştirilmiş güvenlik işlemlerine ulaşmaktır. Sayfa 1 / 6

2 Kurumsal Zorluklar Daha önce de belirtildiği gibi geçmişte kurumsal ağlar üstünde yasaklı olan sosyal medya, dosya paylaşımı ve internet iletişim uygulamaları şimdi dünya çapında müşteriler ve ortaklara erişmenin meşru, etkili ve uygun maliyetli yöntemleri olarak benimsenmektedir. Cisco 2013 Yıllık Güvenlik Raporu'na göre, işten girilen internet taleplerinin yüzde 22'si online video görüntülemek ve ilave bir yüzde 20'si ise sosyal ağ sitelerini ziyaret etmek için yapılmaktadır. Bunun bir sonucu olarak her boyuttan kurumlar sosyal medya ve online videoyu benimsemektedir; birçok büyük markanın Facebook ve Twitter hesapları vardır ve birçokları sosyal medyayı gerçek ürünleri içine entegre etmektedir. Benzer biçimde, ağa "dokunan" cihazlar bir zamanlar BT tarafından sahip olunan ve sıkı biçimde kontrol edilen cihazlarla sınırlıyken şimdi, geniş bir kişisel cihaz yelpazesi de güvenli erişim sağlayabilmektedir. Bu ağ trendleri, kurumsal verimlilik faydalarına karşılık yeni ciddi güvenlik risklerini de beraberlerinde getirmektedir. Bunun bir sonucu olarak, bugün kurumların karşılaştığı temel kurumsal zorluklar, kabul edilebilir kullanım politikaları uygulama, kaçamak yapmaya meyilli uygulamaları kontrol etme, personel cihazlarını yetkilendirme ve internet tehditlerine karşı koruma sağlama yollarını bulmaktır. Kabul Edilebilir Kullanım Politikaları Uygulamak Kurumların çözmesi gereken temel kurumsal sorunların ikisi, kabul edilebilir kullanım politikaları çerçevesinde odaklanır. Öncelikle, yetişkinlere yönelik, şiddet veya ırkçı içeriklere sahip olan siteler gibi saldırgan, uygunsuz ve muhtemelen yasadışı olan internet sitelerini, YouTube gibi verimliliği düşüren veya yüksek miktarlarda bant genişliği tüketen siteleri ve BitTorrent ve edonkey gibi şirketin yasalara uygunluğunu tehlikeye atabilecek olan siteleri engellemek için sağlam bir içerik tabanlı URL filtrelemesi gereklidir. Benzer biçimde, çalışanlar tarafından BT kontrolünü aşmak için kullanılabilecek proxy gizleyiciler gibi bilinen kötü amaçlı yazılımları engellemek için derin bir uygulama denetimi gereklidir. Kabul edilebilir kullanımı tatbik etmek, Facebook, Twitter, LinkedIn ve Skype gibi uygulamalar yüzünden daha karmaşık hale gelmektedir. Bunlar meşru kurumsal uygulamalar haline gelmiştir ama birçok kurum bunlara ağları üstünde izin vermek konusunda isteksizdir çünkü kullanımları bant genişliğinin yaygın biçimde yanlış kullanımına ve çalışan verimliliğinde düşüşe sebep olabilir. Kaçamaklı Uygulamaları Kontrol Etmek Bu zorlukla bağlantılı olan bir diğer nokta ise Skype ve BitTorrent gibi port ve protokol atlatan uygulamaları görünür kılmak ve kontrol edebilmektir. Bu uygulamaların doğası, ağda olan bitene bakmaksızın bir yol bulmak olduğu için kullanımlarını engellemeye çalışan yöneticilere kendine özgü zorluklar yaratabilirler. Hatta yöneticiler, bu kaçamaklı uygulamalardan yalnızca birini engellemek için düzinelerce güvenlik politikası yazabilir ancak yine de yeteri kadar kontrol etmekte başarısız olabilirler. Personel Cihazlarını Yetkilendirmek Cisco 2011 Yıllık Güvenlik Raporu üniversite öğrencilerinin yüzde 81'inin işlerini yapmak için ihtiyaç duydukları cihazları seçebilmeleri gerektiğine inandığını ortaya koymuştur. Dünya çapında araştırmaya katılan çalışanların yüzde 77'si, kurumsal ağa erişmek için birden fazla cihaz kullanmaktadır ve bunların üçte birinden fazlası iş için en az üç cihaz kullanmaktadır. Bunun bir sonucu olarak Cisco 2012 Global IBSG Ufuklar Raporu'na göre, BT liderlerinin yüzde 84'ü şirketlerindeki BT'nin giderek daha fazla tüketici haline geldiğini ifade etmektedir. Cisco 2013 Yıllık Güvenlik Raporu bu bulguları desteklemektedir ve Cisco'nun yalnızca son iki yıl içinde çalışanlar tarafından kullanılan mobil cihaz sayısında yüzde 79'luk bir artış yaşadığını ve bu cihazların büyük bir çoğunluğunun "kendi cihazını getir" kapsamında olduğunu belirtmektedir. Sayfa 2 / 6

3 Bu trendler BYOD'nin çoğu kurum için bir öncelik haline gelmesine neden olmuştur, mobilite girişimlerinin 2012 yılında görülen yüzde 18 ile karşılaştırıldığında 2014'te BT bütçelerinin ortalama olarak yüzde 23'ünü kapsaması beklenmektedir. Yalnızca birkaç yıl öncesine kadar bir kurumun sadece ağa kimin erişeceğine ve hassas şirket bilgilerine karar vermesi gerekirken BYOD bu kararlara yeni karmaşa katmanları eklemiştir. Artık kurumlar, bu gibi bilgilere erişim yetkisine sahip çalışanların, bu bilgilere, kurumun sahip olduğu ve kurum tarafından bakımı yapılan cihazlarla ya da bu cihazların yanı sıra kendi kişisel cihazlarıyla da erişip erişemeyeceklerini belirlemelidir. Kişisel cihazlar kabul edilecekse, bütün cihazlar mı yoksa yalnızca bazıları mı kabul edilecek? Çalışanların şirket LAN'ı içinde olması gerekecek mi yoksa uzaktan VPN bağlantıları da uygun bir güvenlik seviyesi sunuyorlar mı? İnternet Tehditlerine Karşı Koruma Sağlamak İnternet tehditleri, her boyutta kurum için başka bir endişe kaynağıdır. Dosya paylaşımı ve sosyal medya uygulamaları gibi araçlar çalışan verimliliği üstünde olumlu bir etkiye sahip olsalar da kendi içlerinde riskler taşırlar: Ağa yetkisiz giriş veya kötü amaçlı yazılım bulaştırmak için bilgisayar korsanları veya diğer kötü amaçlı yazılımlar tarafından istismar edilebilirler. TeamViewer ve PC Anywhere gibi uzaktan kontrol uygulamaları bireyin ve ekibin verimliliğini önemli ölçüde arttırabilirler ancak kötü amaçlı yazılım programcıları bu uygulamalardaki zayıf noktaları ağ üstündekileri kontrol altına almak için kullanabilirler. Ayrıca, Dropbox ve icloud gibi dosya paylaşımı uygulamalarının kullanımı, hassas şirket bilgilerinin, dağıtımı üstünde kurumun herhangi bir kontrolünün kalmayacağı bir buluta yüklenebilmesi olanağını yaratmaktadır. Kötü amaçlı yazılım aynı zamanda açık portlarda çalışan iyi bilinen uygulamaları taklit edebilir; zayıf noktaların keşfedildiği meşru uygulamalar içine yerleştirilebilir veya sahte sitelerden veya enfekte olmuş meşru sitelerden "yanında gelen" indirme olarak yüklenebilir. Sosyal medya kullanıcılarını hedef alan sosyal mühendislik teknikleri de etkilidir; bu uygulamalar çalışanlara, iliştirilmiş e-posta bağlantılarına tıklamanın veya bilinmeyen internet sitelerinden içerik indirmenin, BT'nin böylesi davranışlardan uzak durma konusundaki uyarılarına rağmen, tamamen normal bir şey olduğunu öğretmiştir. Ağ Güvenliği için Proaktif ve Kapsamlı bir Yaklaşım Gereklidir Kurum liderleri, verimliliği azami düzeye çıkarmak için esnekliğin temel önemde olduğunu kavramışlardır. Ama kurum ve teknoloji trendleri tarafından sağlanan verimlilik ve maliyet avantajlarından yararlanırken, kendilerini bu trendlerin ortaya çıkardığı güvenlik sorunlarından nasıl koruyabilirler? Yanıt, bir kurumun görünürlüğünü tam bir bağlam farkındalığı ile ağ trafik kontrolünün içine doğru uzatma yeteneğinde yatar. Yöneticiler ağ trafiğinin detaylarını açıkça görebildiğinde daha akıllı kararlar alabilirler. Uygulamalar ve ID'de görünürlük değerli olsa da yeni uygulamalar, cihazlar ve kurum vakalarını güvenli biçimde etkinleştirmek için gereken tam bağlam farkındalığını sağlamaz. Tam bağlam farkındalığı bunların yanında hızlı ve güvenilir URL filtreleme, dinamik internet itibarı, cihaz farkındalığı ve kullanıcı ve cihazın konumu konusunda bilgiyi de içerir. Uygulama Görünürlüğü ve Kontrolü Daha önce de bahsedildiği gibi, uygulama farkındalığı bütün yeni nesil güvenlik duvarları için temel bir şarttır. Ancak güvenlik duvarının yalnızca uygulamaların kendilerini tanıması yetmez, aynı zamanda o uygulamayı oluşturan mikro uygulamaları da tanımalı ve bunları engelleme yeteneğine sahip olmalıdır. Bu özellikle Facebook ve LinkedIn gibi sosyal medya uygulamaları için önemlidir. Sadece bu uygulamaları tanımak, yalnızca uygulamayı bütün olarak engelleme veya ona izin verme yeteneği sağlar. Örneğin bir kurum, şirketin kurumsal Facebook sayfasına gönderide bulunmaları ve müşteriler ve ortaklarla iletişim kurmaları için satış ve pazarlama personeline Facebook erişimi verirken Facebook Oyunlarına erişimi kısıtlamak isteyebilir. Her mikro uygulamayı ayrı olarak tanımak yoluyla yöneticiler her birine ayrı erişim ayrıcalıkları verebilir. Sayfa 3 / 6

4 Ayrıca güvenlik duvarı bu mikro uygulamalar içindeki belirli davranışları tanımak yoluyla yöneticilere çok daha fazla ayrıntılı denetim sağlayabilir. Örneğin, Facebook Mesajları ve Sohbet mikro uygulaması içindeki belirli davranışlar "eklenti yükleme", "eklenti indirme" ve video sohbeti"dir. Bu davranışların çoğu güvenlik personeli tarafından uygun kurumsal etkinlikler olarak görülebilirken, muhtemelen "eklenti indirme" kendi içinde risk taşıyan bir davranış olarak görülecektir. Yöneticiler, bir mikro uygulama içindeki belirli davranışları tanıyabilen bir güvenlik duvarı kullanarak "Facebook Mesajları ve Sohbet" uygulamasına izin verirken "eklenti indirme" davranışını yasaklayabilirler. Güvenlik duvarı bütün portları ve protokolleri izleyebilir ve politika tanımını yalnızca uygulamanın kendisinin tanımlanması üzerinden sağlayabilirse Skype gibi kaçamaklı uygulamalar da etkili biçimde kontrol edilebilir. Skype gibi uygulamalar, ağdan çıkmak için kullandıkları port veya protokole bakmaksızın her zaman aynı uygulama kimliğini taşıdığı için "Skype'ı Engellemek" için bir ilke eklemek, her muhtemel kombinasyonu engellemek için düzinelerce durum denetlemeli güvenlik duvarı politikası yazmakla karşılaştırıldığında daha etkili bir tatbik sağlayabilir. Bu yöneticilere politikaların ilk geliştirmesi ve devam eden yönetimleri konusunda zaman kazandırır, bu da kurum için işletimsel verimlilik demektir. Son olarak yöneticiler dosya paylaşım uygulamalarına kimin erişeceğini ve hangi uygulama davranışlarının kullanılmasına izin verileceğini kontrol ederek kurumun hassas bilgilerini korurken çalışanların güçlü kurumsal araçları kullanmasını sağlarlar. Gelişmiş Kullanıcı Tanımlaması Kullanıcı farkındalığı bütün yeni nesil güvenlik duvarlarının başka bir temel bileşenidir; çoğu Aktif Dizin (AD) gibi bir kurumsal dizin servisi üzerinden pasif yetkilendirme sağlar. Bu yetenek yöneticilere, politikaları kullanıcının kim olduğu veya hangi grup veya gruplara dahil olduğuna bağlı olarak tatbik etme imkanı verir. Bu tanımlama kendi başına göreli olarak fazla değerli değilken, yukarıda vurgulanan uygulama farkındalığı ile birleştiğinde yöneticilerin, bazı uygulamalar için farklılaştırılmış erişime izin vermelerini sağlar. Örneğin, satış ve pazarlamanın sosyal medya araçlarına erişim için meşru kurumsal ihtiyaçları olabilirken finans bölümünün yoktur. Bazı yeni nesil güvenlik duvarları bu yeteneği, pasif yetkilendirmeye ek olarak daha güçlü güvenlik önlemleri gerektiren kurumsal kullanım vakaları için aktif yetkilendirmeyi de destekleyecek biçimde genişletmiştir. Pasif yetkilendirme basit bir dizin servisi aramasına dayanır ve kullanıcıyı, kullanıcı adı-ip adresi haritalandırması ile uygun biçimde tanıdığına güvenirken, aktif yetkilendirme Kerberos ve NT LAN Manager (NTLM) gibi mekanizmaları kullanan ek bir güvenlik katmanı gerektirir. Bu, kullanıcının kimlik bilgileri bazında kesintisiz bir yanıt gönderen tarayıcıya sorularak veya kullanıcıya bir yetkilendirme isteği gönderilerek gerçekleştirilebilir. Her iki durumda da güvenlik yöneticisi, kullanıcı-ip adresi haritalandırmasına güvenmek yerine kullanıcıyı yetkilendirir. Bu, müşterinin kredi kartı verileri veya sağlık bilgileri içeren bir veri tabanı gibi hassas bilgilere erişim sağlaması gereken kurumlar için önemlidir. Cihaz Farkındalığı BYOD'yi bir kurumsal gerçek olarak benimsemiş kurumlar için verimlilik ve güvenlik arasında bir denge tutturmak, ağa erişmeye çalışan belirli cihazlar konusunda, yöneticilerin kullanılan her bir cihaz için farklı politikaları tatbik etmelerini sağlayan taneli bir görünürlük gerektirir. Örneğin, bir kurum iphone 4 cihazlarının ağ kaynaklarının birçoğuna erişimine izin verirken iphone'un önceki versiyonlarının erişimini engelleyebilir veya kısıtlayabilir veya bir iphone 4'e erişim izni verirken bir 4S'ye izin vermeyebilir. Kurum benzer biçimde, Windows tabanlı bilgisayarlara erişim izni verirken Mac'lerin erişimini engelleyebilir. Ayrıca güvenlik duvarında konum farkındalığı varsa, cihazın LAN içinden veya uzaktan oturum açmasına bağlı olarak farklı politikalar tatbik edilebilir. Sayfa 4 / 6

5 Web Güvenliği URL ve internet filtreleme yetenekleri, uygun uygulamalar ve içeriğe erişime izin verirken, riski arttıran, verimliliği düşüren veya gizli bilgilerin kaybedilmesine sebep olabilenlerin kullanımını engelleyebilir. Çoğu web güvenliği gereçleri, geniş kategorilere dayanan temel internet filtreleme ve belirli siteleri beyaz veya siyah listeye alma yeteneği sağlar. Çoğu satıcı aynı zamanda gerecin kendisinin içine bilinen "kötü" URL'lerden oluşan bir veri tabanını da dahil edecektir. Ancak, internetin dinamik doğası nedeniyle bu yetenekler yeterli değildir. Kar amacı gütmeyen stopbadware.org kurumuna göre halihazırda bir milyondan fazla internet sitesi, kötü amaçlı yazılım ve kullanıcının izni olmadan eyleme geçen başka yazılımlar dağıtmaktadır (sıklıkla "gri yazılım" olarak adlandırılır). Her hafta listeye binlerce yeni URL eklendiği için, sabit bir liste ile sınırlandırılmış web güvenliği asla bu hıza yetişemeyecektir. Dolayısıyla, kurumların bu yeteneklere ek olarak devamlı değişen bir tehdit manzarasında neredeyse gerçek zamanlı koruma sağlamak için sürekli güncellenen bir URL filtrelemesine ihtiyaçları vardır. Bunlara ek olarak güvenlik duvarının, açık portları kullanan meşru kurumsal araçların katma değerini kısıtlamadan, bu portlarda çalışan ve iyi bilinen uygulamaları taklit eden kötü amaçlı yazılımları tanımlama ve durdurma yeteneğine sahip olması gerekir. Bu yetenek, belirli bir site veya web uygulaması tarafından sergilenen davranışa dayalı itibar analizini de içeren neredeyse gerçek zamanlı tehdit manzarası bilgilerini sağlamak için küresel veriler ve uygulama trafiği kullanılarak daha da güçlendirilebilir. Bir servis sağlayıcı bütün dünya çapındaki çok sayıda kaynaktan trafik alıyor ve yeteri kadar yüksek bir sıklıkla güncellemeler sağlıyorsa, küresel veriler, kurumun sıfır gün tehditlerinden korunmasına da yardımcı olabilir. Bu kullanım durumlarının güvenliği tehlikeye atmadan kullanılmasını sağlamak için bazı IT kurumları, durum denetlemeli güvenlik duvarı ürün serilerini, ilave görünürlük düzeyleri ve dolayısıyla daha üstün bir kontrol sağlayanlarla değiştirmiştir. İlave görünürlük çoğu zaman kötü bir şey olarak değerlendirilmese bile bu yeni nesil güvenlik duvarlarının çoğu ödünleşimlerle birlikte gelir, bu da bir satın alma kararı vermeden önce yöneticiler ve kurum liderlerinin anlamaları gereken bir durumdur. Kısıtlı Görünürlük: Yarım Çözülmüş Bir Problem Ağ trafiğine ilave görünürlük kazandırmanın son derece büyük güvenlik avantajları sağlayacağına kuşku yoktur. Geliştirilmiş ağ görünürlüğü yöneticilerin, şirket varlıklarının üstün biçimde korunması için daha granüler güvenlik politikaları geliştirmelerini ve uygulamalarını sağlar. Bu sebeple uygulama ve ID farkındalığı yetenekleri, yeni nesil güvenlik duvarlarının temelindedir. Ancak, çoğu yeni nesil güvenlik duvarı bütün bir çözümü, diğer her şey pahasına tamamen bu iki element üstüne yoğunlaştırır. Elbette her çeşit görünürlük hiç görünürlük olmamasından daha iyidir ancak daha önce belirtildiği gibi tipik bir kurumsal ağda, uygulama ve ID farkındalığının akıllı güvenlik kararları verebilmek için yeterli görünürlüğü sağlamanın şartlarını karşılamaya yeterli olmadığı çok fazla durum gerçekleşmektedir. Kapsamlı bir güvenlik çözümü, bu yeteneklere ek olarak yöneticilere, izin verilen mikro uygulamalar içindeki davranışları kontrol etme, interneti ve web uygulaması kullanımını sitenin itibarına dayalı olarak kısıtlama, internet tehditlerine karşı proaktif bir koruma sağlama ve kullanıcı, cihaz, rol ve uygulama tipine dayalı olarak farklılaştırılmış politikalar tatbik etme yeteneği sağlamalıdır. Her İki Dünyanın da En İyilerini Bir Araya Getirmek Yeni nesil bir güvenlik duvarı kullanmanın pek çok avantajına rağmen, göz önüne alınması gereken bazı dezavantajları da mevcuttur. Dolayısıyla, kurum liderleri bir satın alım kararı vermeden önce seçeneklerini tam olarak değerlendirmelidir. Çoğu yeni nesil güvenlik duvarı satıcısı, müşterilerini, özellikle yeni nesil güvenlik duvarı platformu için yazılmış olan tamamen yeni güvenlik politikaları ile "yeni bir başlangıç" yapabilmeleri için mevcut güvenlik duvarlarını ve bununla bağlantılı güvenlik politikalarını terk etmeye zorlar. Bu "sök ve değiştir" tavrı zorunludur çünkü çoğu yeni nesil güvenlik duvarı, mevcut klasik veya durum denetlemeli güvenlik duvarlarından temel olarak farklıdır ve tamamen farklı bir işlem katmanında çalışır. Sayfa 5 / 6

6 Durum denetlemeli güvenlik duvarları, bilgi işlem mimarisinin ağı ve aktarım katmanlarında çalışırken, yeni nesil güvenlik duvarları uygulama katmanında çalışır. Sonuçta kurumun mevcut güvenlik duvarı politikaları, yeni paradigma içinde işe yaramaz olacaktır ve bu sebeple tamamen yeniden yazılmaları gerekir. Bu kesinlikle hızlı ve kolay bir iş değildir çoğu kurum binlerce politikaya sahiptir, daha geniş kurumlardaysa bunlardan on binlercesi bulunabilir. Bunu yapabilmek aylarca zaman alabilir ve önemli bir bütçe ayrılmasını gerektirebilir. Ayrıca, uygulama katmanında gerçekleştirilen güvenlik doğası gereği daha derin bir denetleme düzeyindedir ve ağ performansının düşmesine yol açabilir. Bir kurumun durum denetlemeli güvenlik duvarını, özellikle uygulama katmanı için yapılmış olan başka biriyle değiştirmek, kurumun sanayi düzenlemelerine uygunluğunu da potansiyel olarak tehlikeye atabilir çünkü çoğu düzenleyici organ özellikle durum denetlemesi ihtiyacını şart olarak koyarlar. Uygulama ve ID tabanlı güvenlik duvarı politikaları belirleyici bir yapıda olmadığından, yalnızca yeni nesil bir güvenlik duvarına dayanmak, kurumu başarısız bir denetleme riskine sokabilir. Ancak bazı güvenlik duvarı satıcıları, içinde durum denetlemeli ve yeni nesil güvenlik duvarı yeteneklerinin birlikte çalıştığı melez bir yaklaşım sunarlar. Bu güvenlik duvarları hem durum denetlemeli hem de yeni nesil yeteneklerini desteklediği için, kurumlar mevcut politikalarını kullanmaya devam ederken yeni nesil kuralları da geliştirebilirler; birini diğeri için terk etmeye zorlanmazlar, böylece eski politikaları zaman içinde değiştirebilirler ve böylesi daha anlamlıdır. Bunlara ek olarak yeni nesil güvenlik duvarları tarafından uygulanan daha derin düzeyde denetim bütün trafik için gerekli değildir, dolayısıyla melez model, yalnızca bunu gerektiren trafik ve kullanım durumlarında daha derin bir denetimin gerçekleştirilmesini sağlayarak kurumların ağ performanslarının daha çoğunu korumasına izin verir. Kurumlar bu şekilde esnekliklerini ve güvenliklerini en üst düzeye çıkarır. Sonuç BYOD gibi trendler ve sosyal medya ve diğer gri uygulamaların meşru kurumsal araçlar olarak benimsenmesinin her boyuttan kurum üstünde derin etkileri olmuştur. Ancak, yalnızca uygulama ve ID farkındalığı sağlayan yeni nesil güvenlik duvarları, bunları güvenli biçimde etkinleştirmek için gereken ağ görünürlük seviyesini sağlamakta yetersiz kalır. Yöneticiler, bunun yerine, ağ trafiğinin tam bağlamına bakmak suretiyle yüksek seviyede ağ görünürlüğü ve istihbaratına dayalı olarak eylemde bulunma olanağı veren güvenlik tatbiki ile güçlenirler. Kurumlar, durum denetleme yeteneklerini tam bağlam farkındalığı ile birleştiren bir güvenlik duvarını kullanarak, yeni kurumsal vakaları desteklemek için gereken yüksek ağ güvenliği seviyesi ile bunların kurumsal çevikliğini azamiye çıkarmak için gereken esneklik arasında bir denge sağlayabilirler. ABD'de basılmıştır C /13 Sayfa 6 / 6

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Her Şeyin İnterneti (IoE) Cisco nun IoE Potansiyel Değeri Kamu Sektörü Analizinin En Önemli 10 Sonucu

Her Şeyin İnterneti (IoE) Cisco nun IoE Potansiyel Değeri Kamu Sektörü Analizinin En Önemli 10 Sonucu Her Şeyin İnterneti (IoE) Cisco nun IoE Potansiyel Değeri Kamu Sektörü Analizinin En Önemli 10 Sonucu Joseph Bradley Christopher Reberger Amitabh Dixit Vishal Gupta IoE; ekonomik büyümede artış ve çevresel

Detaylı

DR. RAMAZAN DEMİR TÜRK TELEKOM 9 MART 2010 CONRAD HOTEL

DR. RAMAZAN DEMİR TÜRK TELEKOM 9 MART 2010 CONRAD HOTEL DR. RAMAZAN DEMİR TÜRK TELEKOM 9 MART 2010 CONRAD HOTEL Yeni bir dünyaya doğru 1 Milyar İnternet kullanıcısı 2 Milyar Web sayfası 2.6 Milyar Cep telefonu 3 Milyar Web araması 500 Milyar Gigabayte dijital

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri Veri modelleri, veriler arasında ilişkisel ve sırasal düzeni gösteren kavramsal tanımlardır. Her program en azından bir veri modeline dayanır. Uygun

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Street Smart Marketing

Street Smart Marketing Tek bir hedef için tasarlanmış kamu hizmeti şirket programları. Başarı. Street Smart Marketing Müşterilerinizi cezbeden pazarlama kampanyaları 30 yıllık deneyim Tasarlarız. Yakalarız. İlerleriz. 1.4 milyon

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

Satış Servisi Müşterilerinizin soru ve problemlerine satıştan önce ve sonra nasıl cevap vereceksiniz?

Satış Servisi Müşterilerinizin soru ve problemlerine satıştan önce ve sonra nasıl cevap vereceksiniz? Web Sitesi Hazırlarken İş Stratejisi Birçok firma başarısını web sitesine olan ziyaret sayısı ile ölçer. Hâlbuki gerçek başarı genel olarak belirlenen strateji ile ilgilidir. Web tasarımcıları ile çalışmaya

Detaylı

Tanıtım Kitapçığı. Gayrimenkul Sektörü Değişime Startkey Çatısı Altında Hazırlanıyor

Tanıtım Kitapçığı. Gayrimenkul Sektörü Değişime Startkey Çatısı Altında Hazırlanıyor Tanıtım Kitapçığı Gayrimenkul Sektörü Değişime Startkey Çatısı Altında Hazırlanıyor Değerli Girişimcilerimiz STARTKEY, 2013 yılında, gayrimenkul sektöründe 10 yılı aşkın zamandır deneyime sahip olan Yönetim

Detaylı

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Türkiye İç Denetim Kongresi, 11 Kasım 2013 Sosyal Medya Riski ve Denetimi Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Sosyal Medya Kavramı Anket Soruları Sayfa 2 Sosyal Medya Kavramı Geleneksel

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

SOSYAL MEDYA YÖNETİMİ ve SOSYAL MEDYADA REKLAM UYGULAMALARI

SOSYAL MEDYA YÖNETİMİ ve SOSYAL MEDYADA REKLAM UYGULAMALARI SOSYAL MEDYA YÖNETİMİ ve SOSYAL MEDYADA REKLAM UYGULAMALARI SOSYAL MEDYA YÖNETİMİ ve SOSYAL MEDYADA REKLAM UYGULAMALARI Sosyal medya yönetimine artık diğer pazarlama aktivasyonları gibi stratejik bir bakış

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

Hootsuite Tanıtım Sunumu. Hoşgeldiniz

Hootsuite Tanıtım Sunumu. Hoşgeldiniz Hootsuite Tanıtım Sunumu Hoşgeldiniz Hootsuite Nedir? Hootsuite, dünyanın en çok kullanılan sosyal medya yönetim platformudur Hootsuite ile tüm sosyal medya hesaplarınızı tek bir merkezden kolayca yönetebilirsiniz

Detaylı

Misyonumuz. Vizyonumuz

Misyonumuz. Vizyonumuz Misyonumuz Bütçeleri ne olursa olsun eğlence ve iş gezilerinde kullanıcıların dünya çapında kalabileceği en iyi yerleri kolaylıkla keşfetmesini, rezervasyon yapmasını ve buralarda gezilerinin tadını çıkarmasını

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Haziran 2010 SOSYAL MEDYA ARAŞTIRMASI: TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Proje Koordinatörleri: İndeks Araştırma Ekibi Simge Şahin, İstanbul Bilgi Üniversitesi Giriş:

Detaylı

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç - Önceki müşteri tekliflerine nasıl ulaşabilirim? - Servisim kaçta nereden kalkıyor? - Bilgisayarım bozuldu kim onarabilir? - Bu dosyanın çıktısını

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N 315.381945 Forcepoint WSPA-C-CP24-N Forcepoint TRITON AP-WEB URL Filtreleme yazılımı ile İnternet üzerinde istenmeyen sitelere erişimler filtrelenebilirken Malware, Trojan ve zararlı içeriklerinde kullanıcılara

Detaylı

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

ISO 27001:2013 BGYS BAŞTETKİKÇİ EĞİTİMİ

ISO 27001:2013 BGYS BAŞTETKİKÇİ EĞİTİMİ 1.Tetkik Gün Sayısı İle İlgili Tanımlar Tetkik Süresi: Bir tetkikte harcanan toplam zaman. Her tür tetkikte, tetkik zamanı bina turlarında geçen süreleri, planın dışında geçen süre, dokümanların gözden

Detaylı

SOCIAL ADS ALICILARINIZI FACEBOOK TA HEDEFLEYİN. ÇOK KANALLI PAZARLAMA YAPIN

SOCIAL ADS ALICILARINIZI FACEBOOK TA HEDEFLEYİN. ÇOK KANALLI PAZARLAMA YAPIN SOCIAL ADS ALICILARINIZI FACEBOOK TA HEDEFLEYİN. ÇOK KANALLI PAZARLAMA YAPIN SOCIAL ADS ALICILARINIZI FACEBOOK TA HEDEFLEYİN. ÇOK KANALLI PAZARLAMA YAPIN Social Ads Social ads mevcut müşterilerinizi facebook

Detaylı

Sosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar

Sosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar Sosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar Yrd. Doç. Dr. Rıza Cenk Erdur, Prof.Dr. Oğuz Dikenelli Serhat Safyürek, Oğuz Uz, Ahmet Melih Özcan Ege Üniversitesi, Bilgisayar

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1 Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK Gökçe BECİT İŞÇİTÜRK 1 Gökçe BECİT İŞÇİTÜRK 2 Kullanıcıların site içeriğini belirlemede rol oynadığı, Dinamik, Teknik bilgi gerektirmeyen, Çok yönlü etkileşim sağlayan,

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

Sizin başarınız için çalışıyorlar

Sizin başarınız için çalışıyorlar Sizin başarınız için çalışıyorlar NAVmobile ve AXmobile çalışanlarınıza ve ortaklarınıza daha erişimli yaparak iş verilerinizin gücünü arttıran çözümlerdir. NAVmobile ve AXmobile firmanın İşletme kaynaklarını

Detaylı

Tetkik Gün Sayısı Tespiti www.sisbel.biz

Tetkik Gün Sayısı Tespiti www.sisbel.biz ISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ Tetkik Gün Sayısı Tespiti 1.Tetkik Gün Sayısı İle İlgili Tanımlar Tetkik Süresi: Bir tetkikte harcanan toplam zaman. Her tür tetkikte,

Detaylı

1. Bölüm: Ağı Keşfetme

1. Bölüm: Ağı Keşfetme 1. Bölüm: Ağı Keşfetme CCNA 1 - Ağlara Giriş Yrd.Doç.Dr. Ersan Okatan v 1.0 Presentation_ID 2014 Cisco Systems, Inc. Tüm hakları saklıdır. 1 1. Bölüm: Hedefler Öğrenciler aşağıdakileri yapabilecek: Birden

Detaylı

ŞİRKETLERDE STRATEJİK YÖNETİM NEDEN ÖNEMLİDİR?

ŞİRKETLERDE STRATEJİK YÖNETİM NEDEN ÖNEMLİDİR? ŞİRKETLERDE STRATEJİK YÖNETİM NEDEN ÖNEMLİDİR? Dr. Murat K.BEZİRCİ CEO / Stratejist 1 Bugün ve gelecekte artık, yöneticilerin kurumlarını yönetmeleri eskisi kadar kolay değildir. Sürekli değişen çevre

Detaylı

BÖLÜM 2. Bilişim Sistemleri, İş Süreçleri ve İşbirliği. Doç. Dr. Serkan ADA

BÖLÜM 2. Bilişim Sistemleri, İş Süreçleri ve İşbirliği. Doç. Dr. Serkan ADA BÖLÜM 2 Bilişim Sistemleri, İş Süreçleri ve İşbirliği Doç. Dr. Serkan ADA İş Süreçleri - 1 İş süreçleri, bir ürün yada hizmet üretmek için gerekli olan faaliyetlerin bir derlemesidir. İşletme performansı

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz

Detaylı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı 2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle

Detaylı

S.O.S Günışığı Lojistik Saha Operasyon Sistemi

S.O.S Günışığı Lojistik Saha Operasyon Sistemi S.O.S Günışığı Lojistik Saha Operasyon Sistemi 2013 Sayın Yetkili; Sunduğumuz danışmanlık hizmeti ve geliştirmiş olduğumuz yazılım çözümleriyle müşterilerimizin Bilgi Teknolojileri alanında sektörel rekabet

Detaylı

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Kütüphanecilik Bölümü tonta@hacettepe.edu.tr http://yunus.hacettepe.edu.tr/~tonta/tonta.html Erişim Yönetimi Sorunu Dijital kütüphaneler,

Detaylı

DİJİTAL & SOSYAL MEDYA NIN GELENEKSEL MEDYA YA GÖRE AVANTAJLARI

DİJİTAL & SOSYAL MEDYA NIN GELENEKSEL MEDYA YA GÖRE AVANTAJLARI Düzen Değişti HAMİNNE DİJİTAL MEDYA & SOSYAL AĞ PAZARLAMA Haminne, dijital medya ve sosyal ağlar üzerinde; lokal ve ulusal pazarlama çözümleri üreten, şehir hedefli yayın ve yayıncıları ile yüz binlerce

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

ANALİZ BİLİŞİM HAKKINDA

ANALİZ BİLİŞİM HAKKINDA ANALİZ BİLİŞİM HAKKINDA 1996 yılında bilişim dünyasına adım atmış olan Analiz Bilişim, kuruluşundan bu yana gelişim ve ilerlemeyi hedeflemiştir. Geliştirdiğimiz Jetra Raporlama Programı bu kurumsal çabanın

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Görüntülü Reklamcılık neden önemlidir? Google Görüntülü Reklam Ağı. Önemlidir? MURATOLMEZ.COM

Görüntülü Reklamcılık neden önemlidir? Google Görüntülü Reklam Ağı. Önemlidir? MURATOLMEZ.COM Google Görüntülü Ağı. Görüntülü ü cılıkneden ede Önemlidir? Program. Neden çevrimiçi reklamcılık? Müşteri Satın Alma Döngüsü Neden? Doğru hedefleme seçeneklerini belirleme i i denetleme Çevrimiçi reklamcılık

Detaylı

TeraStation 3000/4000/5000/7000 ile Replikasyon. Buffalo Technology

TeraStation 3000/4000/5000/7000 ile Replikasyon. Buffalo Technology TeraStation 3000/4000/5000/7000 ile Replikasyon Buffalo Technology Giriş Replikasyon, bir klasörü iki ayrı TeraStation da neredeyse gerçek zamanlı senkronize etmeye denir. Çift yönlü çalışmaz; yalnızca

Detaylı

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş Kaynak : Douglas E. Comer, Computer Networks and Internets With Internet Applications, 4. Baskı, 2004, Prentice Hall Hazırlayan : Tacettin

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar

Detaylı

Marka ya üyelik farklılık yaratır

Marka ya üyelik farklılık yaratır Marka ya üyelik farklılık yaratır bestwestern.com Best Western, dünyanın en büyük otel zincirine katılmanın avantajları. Best Western bağımsız kişiler tarafindan sahip olunan ve yönetilen bir otelciler

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Seçim - Erişim Yönetimi ve Araştırma Verimliliği'nde Yeni Trendler ANKOS, 25 Nisan 2013 - Antalya

Seçim - Erişim Yönetimi ve Araştırma Verimliliği'nde Yeni Trendler ANKOS, 25 Nisan 2013 - Antalya Seçim - Erişim Yönetimi ve Araştırma Verimliliği'nde Yeni Trendler ANKOS, 25 Nisan 2013 - Antalya Tolga Bakkaloglu Swets Information Services Elektronik Ürün Müdürü Yorumsuz... Kanal kenarından bilgi dünyasının

Detaylı

Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın

Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın İhtiyaç duyduğunuz her yerde, tüm dosyalarınıza erişin İstediğiniz bilgisayar, akıllı telefon

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

İNOVANKA TANITIM DOKÜMANI. Dijital Dünya da zirveyi arzulayan işletmelerin adresi

İNOVANKA TANITIM DOKÜMANI. Dijital Dünya da zirveyi arzulayan işletmelerin adresi İNOVANKA TANITIM DOKÜMANI Dijital Dünya da zirveyi arzulayan işletmelerin adresi Türksat ın Tercihi İnovanka Türksat A.Ş, Kablo Tv, Uydu Net, E-devlet sosyal medya ve dijital pazarlama uzmanlarına tarafımızca

Detaylı

İŞ YERİNDE GELİŞİM. Yeni, gelişmiş iletişim teknolojilerine adapte olma

İŞ YERİNDE GELİŞİM. Yeni, gelişmiş iletişim teknolojilerine adapte olma İŞ YERİNDE GELİŞİM Yeni, gelişmiş iletişim teknolojilerine adapte olma İş gücünüz, müşterileriniz, ortaklarınız ve tedarikçileriniz, farklı konumlara dağılmış durumda ve hareketli. Akıllı telefonlar ve

Detaylı

DİJİTAL PAZARLAMA. İnternet çağının yeni pazarlama yöntemi

DİJİTAL PAZARLAMA. İnternet çağının yeni pazarlama yöntemi DİJİTAL PAZARLAMA İnternet çağının yeni pazarlama yöntemi DİJİTAL ÇAĞ Dijitalleşme süreci internetin günlük hayatımıza girmesi ile başladı. Bu ilk dönemde şirketler tek taraflı iletişim sağlayan kurumsal

Detaylı

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları E-Posta Hesapları ve Anında Mesajlaşma Yazılımları Bu derste neler öğreneceğiz? E-posta Nedir? Hangi amaçla kullanılır? Yararları nelerdir? Anında mesajlaşma yazılımı nedir? Anında mesajlaşma yazılımlarını

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler Cem Yılmaz Genel Müdür LOGOBI Yazılım Hakkımızda LOGOBI Yazılım A.Ş. iş zekası alanında faaliyet gösteren, Türkiye de sahip olduğu yüzlerce müşterinin

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN Bilgisayar Mühendisliğine Giriş Yrd.Doç.Dr.Hacer KARACAN İçerik Dosya Organizasyonu (File Organization) Veritabanı Sistemleri (Database Systems) BM307 Dosya Organizasyonu (File Organization) İçerik Dosya

Detaylı

Mobil Devrimi Başarmak

Mobil Devrimi Başarmak Mobil Devrimi Başarmak Melih Murat Kıdemli Analist Servis & Yazılım IDC Orta Doğu, Afrika & Türkiye E- Posta: mmurat@idc.com Ekim 2013 Üçüncü Platform da Rekabet Küresel Pazar Sosyal 2013 Mobilite Teknolojiler

Detaylı

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi

Detaylı

Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir.

Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir. Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir. Dijital Pazarlama, rekabet avantajı için yeni kaynaklara ulaşımı

Detaylı

GT Türkiye İşletme Risk Yönetimi Hizmetleri. Sezer Bozkuş Kahyaoğlu İşletme Risk Yönetimi, Ortak CIA, CFE, CFSA, CRMA, CPA sezer.bozkus@gtturkey.

GT Türkiye İşletme Risk Yönetimi Hizmetleri. Sezer Bozkuş Kahyaoğlu İşletme Risk Yönetimi, Ortak CIA, CFE, CFSA, CRMA, CPA sezer.bozkus@gtturkey. GT Türkiye İşletme Risk Hizmetleri Sezer Bozkuş Kahyaoğlu İşletme Risk, Ortak CIA, CFE, CFSA, CRMA, CPA sezer.bozkus@gtturkey.com İşletme Risk Hakkında Risk, iş yaşamının ayrılmaz bir parçasıdır ve kaçınılmazdır.

Detaylı

ELEKTRONİK TİCARET DR. AYŞEGÜL SAĞKAYA GÜNGÖR

ELEKTRONİK TİCARET DR. AYŞEGÜL SAĞKAYA GÜNGÖR ELEKTRONİK TİCARET DR. AYŞEGÜL SAĞKAYA GÜNGÖR E-İŞ Elektronik İş (E-iş) Bilgi ve iletişim teknolojilerinin bir şirketin tüm aktivitelerini desteklemek amaçlı uygulanması Şirketin iç ve dış veri sistemlerini

Detaylı

ESİS Projesi. Kaynaklar Bakanlığı

ESİS Projesi. Kaynaklar Bakanlığı ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu

Detaylı

Video Konferans ve Kurumsal İletişim Sistemi

Video Konferans ve Kurumsal İletişim Sistemi PlaceCam Video Konferans ve Kurumsal İletişim Sistemi 2014 Telif Hakkı: Bu doküman kısmın veya tamamen kopyalanamaz. İçindeki fikirler ve iş modeli paylaşılamaz. İletişim: Bilgin Yazar, bilginyazar@etgigrup.com,

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

Türkiye E-Ticaret Sistemleri

Türkiye E-Ticaret Sistemleri Türkiye E-Ticaret Sistemleri Türkiye E-Ticaret Sistemleri E-Ticaret Sorunları E-Ticaret Sorunları Dağıtılan bilgi üzerindeki denetim eksikliği Bilginin çalınması ve yayılması üzerindeki denetim eksikliği

Detaylı

ÇEVRİM İÇİ VERİ TABANLARININ SEÇİMİ VE KULLANIMINDA KÜTÜPHANECİLERİN ROLÜ

ÇEVRİM İÇİ VERİ TABANLARININ SEÇİMİ VE KULLANIMINDA KÜTÜPHANECİLERİN ROLÜ ÇEVRİM İÇİ VERİ TABANLARININ SEÇİMİ VE KULLANIMINDA KÜTÜPHANECİLERİN ROLÜ Dr. Hatice Kübra Bahşişoğlu ÜNAK Kamil Çömlekçi ÜNAK Kütüphanecilerin Değişen Rolleri Geleneksel Roller Koleksiyon geliştirme ve

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

FONKSIYONLARA GÖRE IŞLETME

FONKSIYONLARA GÖRE IŞLETME FONKSIYONLARA GÖRE IŞLETME BILGI SISTEMLERI ÜNİTE 7 GİRİŞ İşletmelerin işlerini yürütebilmeleri için tedarikçileri, müşterileri, çalışanları, faturaları, ödemeleri, mal ve hizmetleri ile ilgili birçok

Detaylı

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Hibrit Dağıtık Yapı Örneği OpenScape 4000 V7 SoftGate IPDA AP 3700 OpenScape Access 3 OpenScape 4000 V7 Sanal Dağıtık

Detaylı

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Lojistik ve Taşımacılık Sektörü

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Lojistik ve Taşımacılık Sektörü Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Lojistik ve Taşımacılık Sektörü Vodafone Akıllı Bas Konuş ile Yolda Kalmayın.. Vodafone Akıllı Bas Konuş özellikleri ile hızlı iletişim, anlık bilgi ve veri paylaşımı

Detaylı

Genel Bakış. Microsoft Dynamics CRM. Verimliliğinizi artırın.

Genel Bakış. Microsoft Dynamics CRM. Verimliliğinizi artırın. Genel Bakış Microsoft Dynamics CRM Verimliliğinizi artırın. Dinamik İşletme Haline Gelin Pazarlama: Pazarlama Etkinliğinizi Maksimuma Çıkarın Microsoft Dynamics CRM ile kuruluşunuzun pazarlama verimliliğini

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Sağlık Sektörü

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Sağlık Sektörü Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Sağlık Sektörü Vodafone Akıllı Bas Konuş ile Sağlıklı İletişim! Vodafone Akıllı Bas Konuş ile acil durumlarda anlık sesli anons ile dakika dakika iletişimi sağlayın,

Detaylı

İnteraktif Pazarlama Stratejimiz. www.grafiketinteractive.com

İnteraktif Pazarlama Stratejimiz. www.grafiketinteractive.com İnteraktif Pazarlama Stratejimiz amaç Neden İnteraktif Pazarlama? Günümüz Dünyasında internet, hızlı bilgi paylaşımı ve iletişimin yanısıra, pazarlama ve satış alanında çok ciddi avantajlar geliştirmiştir.

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İzmir Ekonomi Üniversitesi Kütüphane veritabanlarına kampüs dışından erişebilmek için kullandığınız tarayıcıya uygun olarak bazı

Detaylı

AKINSOFT FilterPlus 2

AKINSOFT FilterPlus 2 AKINSOFT FilterPlus 2 Yardım Dosyası Doküman Versiyon : 1.01.02 Tarih : 17.12.2010 Sayfa-1 1- ÇALIŞMA ŞEKLİ HAKKINDA KISA BİLGİ FilterPlus 2 programı, çocukların internete girişlerini daha güvenli yapmak

Detaylı

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz). SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak UYARI: Burada uygulanan/anlatılan yöntem ile yapacağınız erişimler şirket politikalarınıza aykırı olabilir. Lütfen bunu göz önünde bulundurarak kullanın!.

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı