Güvende Hissetmek mi, Güvende Olmak mı? Engin Özbay, IBM Güvenlik Hizmetleri Lideri,CEE

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Güvende Hissetmek mi, Güvende Olmak mı? Engin Özbay, IBM Güvenlik Hizmetleri Lideri,CEE"

Transkript

1 Güvende Hissetmek mi, Güvende Olmak mı? Engin Özbay, IBM Güvenlik Hizmetleri Lideri,CEE

2 Günümüzde güvenlik denince akla ne geliyor ve güvenlik nereye gidiyor?

3 Güvenlik zorlukları her geçen gün artıyor HARİCİ TEHDİTLER Normalin dışındaki kaynaklardan hızla artan saldırılar DAHİLİ TEHDİTLER Dikkatsiz ya da kötü niyetli çalışanlardan kaynaklı daimi riskler YASAL YÜKÜMLÜLÜKLER Her yıl artan yasal yükümlülüklere uyumluluk Siber Saldırılar Organize suç örgütleri Kurumsal saldırılar Hükümet kaynaklı saldırılar Sosyal mühendislik Yönetimsel hatalar Dikkatsiz çalışan davranışları Dahili saldırılar Öfkeli çalışanların saldırıları Özel ve iş ile ilgili bilgilerin karışması Ulusal düzenlemeler Endüstri düzenlemeleri Yerel düzenlemeler 3

4 Tehdit Haritası Tehdit Tipi Tehdit Profili Atak Karmaşıklığı Atak Sıklığı Gerekli Olan Koruma Advanced, Persistent Threat / Mercenary Hacktivist Opportunist National governments Organized crime Industrial spies Terrorist cells White hat and black hat hackers Protectors of Internet freedoms Worm and virus writers Script Kiddie Sophisticated tradecraft Foreign intelligence agencies, organized crime groups Well financed and often acting for profit Target technology as well as information Target and exploit valuable data Establish covert presence on sensitive networks Difficult to detect Increasing in prevalence Inexperienced-to-higher-order skills Target known vulnerabilities Prefer denial of service attacks BUT use malware as means to introduce more sophisticated tools Detectable, but hard to attribute Increasing in prevalence Inexperienced or opportunistic behavior Acting for thrills, bragging rights Limited funding Target known vulnerabilities Use viruses, worms, rudimentary Trojans, bots Easily detected Inadvertent Actor Insiders - employees, contractors, outsourcers No funding Causes harm inadvertently by unwittingly carrying viruses, or posting, sending or losing sensitive data Increasing in prevalence with new forms of mobile access and social business Source: Government Accountability Office (GAO), Department of Homeland Security's (DHS's) Role in Critical Infrastructure Protection (CIP) Cybersecurity, GAO

5 DAHİLİ TEHDİTLER şirket ağlarına erişen mobil cihazlar ve akıllı telefonların kullanımının artmasıyla ve çalışanların kaçınılmaz şekilde siber suçluların hedefi olmasıyla birlikte artacaktır. Şirketler, kaynaklarının dahili tehditlerin hedefi olmasını engellemek için yeni yöntemler bulmak zorundalar.

6 YASAL YÜKÜMLÜLÜKLER Yasal yükümlülükler şirketlerin yeni pazarlara girmesinde, güvenlik, kişisel bilgilerin korunması gibi konularda artan karmaşlıklığa yol açıyor.

7 MOBİLİTE Çalışanların daha fazla mobil cihaz kullanımı güvenlik ve yönetim konularını bir öncelik haline getiriyor. Cihazlarda saklanan kritik bilgiler, kullanılacak cihaz tipleri, cihaz yönetimi ve cihazların kaybolması konuları çözüm bekleyen konular arasında.

8 Cloud Computing Virtualization İNOVASYON Güvenlik artık inovatif teknolojilerin önünü kesen bir olgu olmaktan çıkıp, tam aksine bulut bilişim, sosyal ağlar ve sanallaştırma gibi teknolojilerin vazgeçilmez bir parçası olmuştur.

9 Neden şirketler her yıl ağ ve bilgi güvenliği yatırımı yapmaya devam ediyor?

10 X-Force 2012 Raporundan Bazı Bulgular Yeni Atak Aktiviteleri SQL injection ve XSS hala çok yaygın Web Uygulama Açıkları IPS & AV Atlatma Teknikleri Mac APT ve Java exploitleri Internet Güvenliğindeki İlerlemeler Mobil Cihazlar için daha az açık Azalan PDF Atakları Top 10 Üreticiden daha fazla yama Zorluklar Şifre Güvenliği Kendi Cihazını Getir (BYOD) Advanced Persistent Threats (APT) Early in 2011, IBM X-Force declared it the year of the security breach. Enterprises both large and small were targeted, and in the first half of 2012 the trend continues. X-Force witnessed the emergence of new Mac malware threats, growing challenges with the adoption of mobile BYOD programs and policies, and high profile attacks that allowed millions of addresses and passwords to be made public. The bright spots vulnerability disclosures for mobile remain low, cutting edge sandbox technologies are having a positive impact, and we have seen better patching from the Top 10 vendors.

11 Yamalar hala büyük bir sorun... Artan Güvenlik Açıkları IBM Security X-Force 2011 Midyear Trend and Risk Report September 2011

12 Web Uygulama Açıkları artmaya devam ediyor... SQL Injection & XSS are just 2 types of application vulnerabilities. At mid year 47% of security vulnerabilities affected web applications up from 41% in XSS reaches a high of 51%

13 Bulut Bilişim de güvenlik denince ne değişiyor? Security and Privacy Domains People and Identity Data and Information Application and Process Network, Server and Endpoint Physical Infrastructure Governance, Risk and Compliance Bulut Bilişim Multiple Logins, Numerous Roles Multi-tenancy, Shared Resources External Facing, Quick Provisioning Virtualization, Reduced Access Provider Controlled, Lack of Visibility Audit Silos, Logging Difficulties Bulut ortamında, erişim alanı genişler, sorumluluklar değişir, kontrol el değiştirir ve kaynakların ve uygulamaların provizyon edilmesi hızlanır ve tüm bunlar IT güvenliğini yakından ilgilendiren konulardır. 13

14 IBM Güvenlik Hizmetleri, güvenliğe bakış açısını bir çatı altında toplamıştır... IBM Security Uçtan uca kapsamlı güvenlik çözümleri Yetenekler : 6000den fazla güvenlik uzmanı ve danışmanı Ödüllü X-Force Arge Ekibi En geniş güvenlik açığı veritabanı Güvenlikte analitik ve korelasyon Yazılım, donanım ve hizmet tabanlı çözümler Intelligence Integration Expertise JK

15 Güvenlik Yönetimi Cevaplanacak Sorular Yasal yükümlülüklere uyuyor muyum? Hangi kontroller gerekli? İspat edebilir miyim?

16 Kimlik ve Erişim Yönetimi Cevaplanacak Sorular Bulutta kimlik nedir? Yetkili kullanıcılarımı kısıtlayabilir miyim? Kimin erişim hakkı var?

17 Hassas bilgileri kötü niyetli aktivitelerden korumak Cevaplanacak Sorular Kritik bilgilerim nerede? Veriyi nasıl güvenli hale getirebilirim? DBA lerim ne yapıyor?

18 Uygulamaları tasarım aşamasında güvenli hale getirme Cevaplanacak Sorular Nasıl güvenli uygulama geliştirebilirim? Açıklarımın istismar edilmesini nasıl engelleyebilirim?

19 Tümleşik erişim cihazları için platform Cevaplanacak Sorular Tüm bu cihazları nasıl yönetirim? Mobil cihazlarımı nasıl güvenli hale getirebilirim?

20 Kötü adamları ağımızdan uzak tutmak Cevaplanacak Sorular Sistemlerime kim saldırıyor? En güncel güvenlik gelişmeleri neler? Tüm bu veriyi nasıl yönetirim?

21 Geleneksel fiziksel güvenlik altyapısını yenilemek Cevaplanacak Sorular Video güvenlik altyapımı otomatize edebilirmiyim?

22 IBM daha iyi bir güvenlik altyapısı için 10 temel süreç geliştirmiştir. Güvenliğin Temelleri 1. Build a risk-aware culture and management system 6. Control network access and help assure resilience 2. Manage security incidents with greater intelligence 3. Defend the mobile and social workplace Automated Maturity based approach 7. Address new complexity of cloud and virtualization 8. Manage third-party security compliance Manual 4. Security-rich services, by design Reactive Proactive 9. Better secure data and protect privacy 5. Automate security hygiene 10. Manage the identity lifecycle

23 IBM Güvenlik Hizmetleri, güvenliğe bakış açısını bir çatı altında toplamıştır... IBM Security Uçtan uca kapsamlı güvenlik çözümleri Yetenekler : 6000den fazla güvenlik uzmanı ve danışmanı Ödüllü X-Force Arge Ekibi En geniş güvenlik açığı veritabanı Güvenlikte analitik ve korelasyon Yazılım, donanım ve hizmet tabanlı çözümler Intelligence Integration Expertise JK

24 Adding Value : MSS Security Intelligence

25 IBM Güvenlik Hizmetleri IBM Security Services Striving to be the preferred provider of managed, professional and cloud security services for clients around the world IBM Security Framework Governance, Risk and Compliance Professional Security Services Managed Security Services Cloud Security Services Professional Services People Security Intelligence and Analytics Data Applications Advanced Security and Threat Research Software and Appliances Infrastructure Cloud and Managed Services We can help you assess, plan and implement: International Organization for Standardization (ISO) assessment Penetration test Identity management rollout Application security Data center security Digital video surveillance We can manage it for you from the cloud: Managed Cisco, Juniper, check point firewalls and unified threat management Managed IBM, Cisco, Juniper, McAfee, SourceFire intrusion prevention devices Managed Blue Coat secure web gateway devices We can provide service from the cloud.: Cloud-delivered security event management Cloud-delivered vulnerability management Cloud-delivered and web security Cloud-delivered IBM X- Force security research feeds Aligned to deliver comprehensive security services to help enable a smarter planet

26 Profesyonel Güvenlik Hizmetleri Professional Security Services IBM Security Framework Cloud Security Strategy and Assessment Governance, Risk and Compliance Security Assessments Penetration Testing Services Emergency Response Services Infrastructure Security Services Identity Management and Authentication Services Database Security Services Professional Services People Security Intelligence and Analytics Data Applications Infrastructure Cloud and Managed Services Compliance Services Security Policy Assessment and Development Advanced Security and Threat Research Software and Appliances

27 Yönetilen Güvenlik Hizmetleri Managed Security Services 24X7 Management and Monitoring Security Analytics Delivered from the Cloud to the network Managed Firewall Service Managed Web Gateway Managed UTM Service Managed Network IDS/IPS Managed Host IDS/IPS Managed SIEM Check Point Cisco PIX Juniper Netscreen BlueCoat IBM Proventia M Check Point UTM Cisco ASA, ISR Juniper SSG, ISG, SRX Palo Alto Networks Fortinet FortiGate IBM Proventia G, VSP Cisco IDS/IPS/IDP McAfee Intrushield Sourcefire Juniper IDP HP Tipping Point IBM Q1 Labs QRadar HP ArcSight RSA Envision

28 Bulut Güvenlik Hizmetleri Cloud Security Services Security event and log management Offsite management of logs and events from intrusion protection services, firewalls and operating systems Vulnerability management service Helps provide proactive discovery and remediation of vulnerabilities Managed web and security service Helps protect against spam, worms, viruses, spyware, adware and offensive content Subscription service Cloud based Security Monitoring 28 IBM X-Force threat analysis service Customized security intelligence based on threat information from IBM X-Force research and development Application scanning Supports improved web application security to help reduce data loss, financial loss and website downtime with advanced security testing Mobile device security management Helps protect against malware and other threats while enabling mobile access

29 Add some stuff from the attachements in the MSS portal??

30

31 X-Force Protection System IBM Security Services analytic capabilities are centered around the IBM X-Force Protection System (XPS), a purpose built multi-tenant infrastructure designed to collect, aggregate, store, summarize, and analyze various data types to derive events of interest. Emphasis is placed on real-time and historical, threat-centric analysis. Customer Data Firewall IDPS Vulnerability Scan User Activity Network Activity Application Activity Server & Hosts Data Import IBM Data Threat Intel Feeds Real-time Correlation & Analysis Historical Analytics & Data Mining Global Analysis across thousands of customers 10 Security Operation Centers 20,000+ Devices Under Contract 3,700+ MSS Clients Worldwide 13B+ Events Managed / Day 1,000+ Security Patents* 133 Monitored Countries (MSS) Global Analysis across thousands of customers Cross Portfolio Correlation of diverse data sets Statistical Rules & Data Mining Real-time identification of botnets Automatic Prioritization of the most severe circumstances System Activity & Privileged User Monitoring Historical Analysis & Reporting Security Visualization Geo-IP Location Real-time & Historical Query Capture Analyze Monitor Up to 7 years of forensically Act sound storage 31 31

32 Aşağıdaki soruları kendinize sordunuz mu? Ağ altyapınız ya da kritik bir uygulamanız çalışmaz ise ne olur? Ağınızı güvenli hale getirmek için hangi sistemleri kullanıyorsunuz? Bu güvenlik altyapısını haftasonları ya da geceleri nasıl yönetiyorsunuz? Firewallunuzda, UTM cihazınızda ya da IPS cihazınızda düzgün bir politika yüklü olduğundan eminmisiniz? En önemli güvenlik yamalarının yüklü olduğundan emin misiniz? Farklı cihazların ürettiği logları analiz edebiliyormusunuz? Ekibinizde bilgi güvenliği uzmanı varmı? En güncel güvenlik haberlerini takip edebiliyormusunuz? Bu bilgileri daha iyi bir güvenlik seviyesi sağlamak için kullanabiliyormusunuz? 32

33 33

HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER. 2010 IBM Corporation

HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER. 2010 IBM Corporation HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER Akıllı Dünya da Güvenlik Yeni Dünya Donanml, Birbirine bal ve Akll. Yeni Frsatlar. Yeni Karma klklar. Yeni Riskler... Son 10 yl içinde bir önceki 90

Detaylı

Bulut Bilişim ve Güvenlik

Bulut Bilişim ve Güvenlik Bulut Bilişim ve Güvenlik Bulut Bilişim Özellikler The image part with relations hip ID rid12 was not found in the file. Maliyet Yönetim Üretkenlik Bulut Hizmetleri Altyapın Hazır! Platformun Altyapınla

Detaylı

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN Norbury Değişim... Siber Tehditler Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye APTs Yönetim ve İzleme

Detaylı

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Nurettin Erginöz Client Technical Professional, CoP CEE&Türkiye, IBM Security Systems ERGINOZ@tr.ibm.com 1 Smarter Security 2 IBM Security Systems Akıllı

Detaylı

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları A.5 Information security policies Bilgi güvenliği politikaları A.5.1.1 A.5.1.2 Policies for information security Bilgi güvenliği için politikalar

Detaylı

Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN

Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN Kıdemli Teknoloji Danışmanı Bilgi güvenliği çok mu farklı? Tek bir ürün ile elde edilebilecek güvenlik ile yandakinin arasındaki fark var mı?

Detaylı

Kursad YILDIRIM 10 Ekim 2013 UÇ NOKTALARDA GÜVENLİK ÇÖZÜMLERİ. IBM Endpoint Manager

Kursad YILDIRIM 10 Ekim 2013 UÇ NOKTALARDA GÜVENLİK ÇÖZÜMLERİ. IBM Endpoint Manager Kursad YILDIRIM 10 Ekim 2013 UÇ NOKTALARDA GÜVENLİK ÇÖZÜMLERİ IBM Endpoint Manager Çözüm Yapısı IBM Endpoint Manager Yaşam Döngüsü Yönetimi Yazılım Envanter Yönetimi Güç Yönetimi Mobil Cihaz Yönetimi Yama

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor!

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor! Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor! Ahmet Emre Naza Vektora Bilişim Teknolojileri SAP BI Takım lideri Gündem Vektora Hakkında SAP Hana SAP Lumira Demo

Detaylı

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr 1. Adı Soyadı : Kerem OK 2. Doğum Tarihi : 02.11.1984 3. Unvanı : Yardımcı Doçent

Detaylı

Computer Supported Central Voter Roll Project

Computer Supported Central Voter Roll Project Computer Supported Central Voter Roll Project Content 1. Main Objective 2. History 3. Infrastructure of SEÇSİS Software, Hardware, Security, Network 4. Components of SEÇSİS SEÇSİS Application System SEÇSİS

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 ile e-postalarınız Güvende Özcan Çavuş Bilgi Teknolojisi Uzmanı, Lotus V 1.51P Notes/Domino: E-posta Güvenliğinde Altın Standart

Detaylı

.com.tr agem T E C H L O L O G Y P A R T N E R

.com.tr agem T E C H L O L O G Y P A R T N E R TECHLOLOGYPARTNER agem.com.tr TECHLOLOGYPARTNER 3 Agem, 2005 yılında kurulan bilişim teknolojileri, yazılım ve hizmetleri şirketidir. Agem olarak, sahip olduğumuz uzman kadromuz, bireysel danışma havuzumuz

Detaylı

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir.

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir. Statik Kod Analizi, Özet, teknolojik cihazlardaki son zamanlarda g, tehdit kolay k -YGYD) ve Anahtar Kelimeler Abstract The use of technological devices in developed software has been increasing in recent

Detaylı

Dönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay!

Dönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay! Dönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay! Orçun M. Özalp Eylül 2012 0 Kariyerimdeki Dönüşüm (1990 lar - 2012) IT Dış Kaynak Sağlayıcı Veritabanı Üreticisi Telekom Operatörü Sistem Entegratörü Çalıştığım

Detaylı

Swissotel the Bosphorus, İstanbul / 15 Şubat 2012

Swissotel the Bosphorus, İstanbul / 15 Şubat 2012 Swissotel the Bosphorus, İstanbul / 15 Şubat 2012 İşletmenizde Güvenlik ve Risk Yönetimi Hakan Turgut IBM Security Systems CEE Bölge Yöneticisi IBM Turk Ltd Şti. Akıllı Dünya da Güvenlik Yeni Dünya Donanımlı,

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır.

İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır. İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır. İş zekası karar verme, rapor alma ve analiz çözümlerinde firmalara destek olur. İş zekası çözümleri gerçeğe dayalı

Detaylı

FortiGate Endpoint Control. v4.00-build0328-2011/08

FortiGate Endpoint Control. v4.00-build0328-2011/08 Endpoint Control v4.00-build0328-2011/08 0 FortiGate Uç Ağ Kontrol Datasheet Endpoint NAC Ağ Erişim Kontrolü (Network Access Control), uç noktalardaki iş istasyonu bilgisayarları için gerekli olan güvenlik

Detaylı

EDCON YURTDISI EGITIM Kanada Sertifika Programları. BÖLGE Program Başlangıç Tarihleri Süre (Ay) İngilizce Şartı

EDCON YURTDISI EGITIM Kanada Sertifika Programları. BÖLGE Program Başlangıç Tarihleri Süre (Ay) İngilizce Şartı ALGONQUIN CENTENNIAL OTTAWA Marketing Research and Business Intelligence, Ocak, Mayıs 42 Hafta 15724 Marketing Management, Ocak, Mayıs 1 yıl IELTS 6.5 (her bantta min 14260 Paralegal 1 yıl 6.0) veya TOEFL

Detaylı

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE bayoglu@uekae.tubitak.gov.tr Sunu Planı İSYS Yaşam Döngüsü ve Motivasyon COBIT 4.1 (TS) ISO/IEC 27001

Detaylı

Büyük veriye genel bakış, mimari ve çözümler

Büyük veriye genel bakış, mimari ve çözümler Büyük veriye genel bakış, mimari ve çözümler Tansel Okay Kurumsal Mimar Gündem Neden Büyük Veri? Farkı nedir? Nasıl? Oracle ın önerdiği mimari yol haritası nedir? Ne sağlıyorsunuz? Örnek(ler) 2 Gündem

Detaylı

Bulut ta güvenlikle nasıl mücadele edersiniz?

Bulut ta güvenlikle nasıl mücadele edersiniz? Bulut ta güvenlikle nasıl mücadele edersiniz? Tanıtım http://about.me/oyasanli http://oyasanli.com/projects.html https://www.youtube.com/user/oyasanli?feature=mhe e http://www.paydeg.com/paydegegitimleri.html

Detaylı

Enterprise Power Platformu. F. Korhan ALTAN Teknik Satış Uzmanı Power Sistemler Systems & Technology Group IBM Turkiye

Enterprise Power Platformu. F. Korhan ALTAN Teknik Satış Uzmanı Power Sistemler Systems & Technology Group IBM Turkiye Enterprise Power Platformu F. Korhan ALTAN Teknik Satış Uzmanı Power Sistemler Systems & Technology Group IBM Turkiye İNSANOĞLUNUN TEKNOLOJİ ADAPTASYONU 10 0 M İ L Y O N 9 AYD A K U L L A N IC I 5 0 MİL

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software

Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software Mobilite Heryerde! Şirketlerin hayatını etkileyen 5 önemli trend 1 Mobil önceliklidir Mobil

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi. Nurettin Erginöz IBM Security Systems, CEE & Türkiye

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi. Nurettin Erginöz IBM Security Systems, CEE & Türkiye Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Nurettin Erginöz IBM Security Systems, CEE & Türkiye Akıllı Tedarik Zincirleri Akıllı Ülkeler Akıllı Perakendecilik Akıllı Su Yönetimi Akıllı Hava Akıllı

Detaylı

Nordic Edge ile kurumsal kimlik yöne4mi

Nordic Edge ile kurumsal kimlik yöne4mi Nordic Edge ile kurumsal kimlik yöne4mi Kimlik Yaşam Döngüsü Sistem A Sistem B Sistem C Sistem D ERP Merkezi Kullanıcı Yaşam Döngüsü sayesinde kurumun tüm sistemleri için kullanıcı bir yerden doğup, yine

Detaylı

Proceedings/Bildiriler Kitabı. siber silah fabrikas nda ve bir ya da birden fazla devlet. 20-21 September /Eylül 2013 Ankara / TURKEY 6.

Proceedings/Bildiriler Kitabı. siber silah fabrikas nda ve bir ya da birden fazla devlet. 20-21 September /Eylül 2013 Ankara / TURKEY 6. Hakan devlet- Anahtar Kelimeler Abstract In the last decade, it has become evident that states or state-sponsored actors are involved in large scale cyber attacks and that many States have been developing

Detaylı

GENÇ SARI İNŞ. TAAH. MÜH. ve TİC. LTD. ŞTİ. GENÇ SARI CONSTRUCTION COMPANY

GENÇ SARI İNŞ. TAAH. MÜH. ve TİC. LTD. ŞTİ. GENÇ SARI CONSTRUCTION COMPANY GENÇ SARI İNŞ. TAAH. MÜH. ve TİC. LTD. ŞTİ. GENÇ SARI CONSTRUCTION COMPANY KURUMSAL BİLGİLER Firmamız 2001 yılında kurulmuştur ve 2003 yılından bu yana da çalışmalarına limited şirket olarak devam etmektedir.

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Birant Akarslan Hizmet Satış Lideri 21/Ekim/ IBM Corporation

Birant Akarslan Hizmet Satış Lideri 21/Ekim/ IBM Corporation Birant Akarslan Hizmet Satış Lideri 21/Ekim/2009 Günümüzün Zorlukları Sunum ve Destek 4 r el f e de H 1 Hizmet Kalitesi Bütçe Yönetimi Etkinlik Personel Verimlilik Ölçüm Daha iyi hizmet Yeni hizmetler

Detaylı

VERİ ODAKLI YÖNETİM Storwize V3700. SELÇUK BAŞDEMİR Kıdemli Ürün Yöneticisi,Storage IBM TÜRK

VERİ ODAKLI YÖNETİM Storwize V3700. SELÇUK BAŞDEMİR Kıdemli Ürün Yöneticisi,Storage IBM TÜRK VERİ ODAKLI YÖNETİM Storwize V3700 SELÇUK BAŞDEMİR Kıdemli Ürün Yöneticisi,Storage IBM TÜRK Storwize Sistemleri: Akıllı Veri Yönetimi Maaliyetlerin ve Büyümenin Yönetilmesi Performans ve Verimliliğin Arttırılması

Detaylı

Gelecekteki tehditlere bakış& Yeni Nesil Güvenlik

Gelecekteki tehditlere bakış& Yeni Nesil Güvenlik Comprehensive Network Security Gelecekteki tehditlere bakış& Yeni Nesil Güvenlik Ürünlerimiz Emre AKTAŞ Cyberoam Türkiye/ Ülke Müdürü Unified Threat Management İçerik Güncel Eğilimlere ve Sorunlara Genel

Detaylı

FortiGate & FortiAP WiFi Controller

FortiGate & FortiAP WiFi Controller 2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri

Detaylı

MÜFREDAT DERS LİSTESİ

MÜFREDAT DERS LİSTESİ MÜFREDAT DERS LİSTESİ MÜHENDİSLİK FAK. / BİLGİSAYAR MÜHENDİSL / 2010 BİLGİSAYAR MÜHENDİSLİĞİ Müfredatı 0504101 Matematik I Calculus I 1 GÜZ 4 5 Z 0504102 Genel Fizik I General Physics I 1 GÜZ 4 4 Z 0504103

Detaylı

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI , - kadar aktif bir beraberinde ik tehditler ile kurumsal olarak i. Anahtar Terimler, tehdit modelleme Abstract Many companies run their businesses, operations, branches and businesses with other partners,

Detaylı

Yönetim Bilişim Sistemleri (Karma) - 1. yarıyıl. 380000000001101 Hukukun Temelleri Fundamentals of Law 2 0 0 2 2 5 TR

Yönetim Bilişim Sistemleri (Karma) - 1. yarıyıl. 380000000001101 Hukukun Temelleri Fundamentals of Law 2 0 0 2 2 5 TR - - - - - Bölüm Seçin - - - - - Gönder Yönetim Bilişim Sistemleri (Karma) - 1. yarıyıl 141000000001101 Akademik ve Sosyal Oryantasyon Academic and Social Orientation 1 0 0 1 0 1 TR 380000000001101 Hukukun

Detaylı

A.Ş. ÖZEL / FASON ÜRETİM

A.Ş. ÖZEL / FASON ÜRETİM ÖZEL / FASON ÜRETİM Private Label www.jeomed.com Private / Contract Manufacturing How is it performed? 01 New Products Market Research 02 Product R & D 03 Ministry of Health Operations 04 GMP Norms Production

Detaylı

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Hibrit Dağıtık Yapı Örneği OpenScape 4000 V7 SoftGate IPDA AP 3700 OpenScape Access 3 OpenScape 4000 V7 Sanal Dağıtık

Detaylı

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 Üniversitelerde Bilgi Güvenliği Eğitimi Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 1 Sunum Planı 1. Üniversitelerde Bilgi Güvenliği Eğitimi 2. Ticari Bilgi Güvenliği Eğitimleri 3. Bilgi Güvenliği Dersleri

Detaylı

EMC ÇÖZÜMLERİ İLE KULLANICI DENEYİMİNDE DÖNÜŞÜM

EMC ÇÖZÜMLERİ İLE KULLANICI DENEYİMİNDE DÖNÜŞÜM EMC ÇÖZÜMLERİ İLE KULLANICI DENEYİMİNDE DÖNÜŞÜM Gokser GUL Sistem Mühendisi 1 Kullanıcı İhtiyaçları Değişiyor Farklı Yerlerden Kesintisiz Farklı Platformlardan Erişim 2 İş Modeli Değişiyor Windows 7/8

Detaylı

Replica EMEA - Mission

Replica EMEA - Mission Replica EMEA Replica EMEA is a joint venture established between the European leading provider of WMS applications Replica Sistemi and Obase, major Turkish company specializing in IT solutions for Retail

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Enabling Growth with Enterprise Power Systems. Wolfgang Wendt Vice President System z Systems & Technology Group IBM Growth Markets

Enabling Growth with Enterprise Power Systems. Wolfgang Wendt Vice President System z Systems & Technology Group IBM Growth Markets Enabling Growth with Enterprise Power Systems Wolfgang Wendt Vice President System z Systems & Technology Group IBM Growth Markets As the demands on IT continue to increase... 32.6 million servers worldwide

Detaylı

NextGeneration USG Series

NextGeneration USG Series NextGeneration USG Series Unified Security Gateway UTM Fonksiyonları: Content Filter: Kullanıcıların internet erişimleri esnasında sistem yöneticisinin yasakladığ i çeriklere erişimi engelleyen, yasaklama

Detaylı

İŞ ANALİTİKLERİ İş Zekası Çözümleri

İŞ ANALİTİKLERİ İş Zekası Çözümleri 26/03/2013 İŞ ANALİTİKLERİ İş Zekası Çözümleri Tolga GÖKSAN Kıdemli İş Zekası Uygulamaları Danışmanı BIZCON Ofisler İstanbul Dubai Istanbul Bizcon Head Office 42 Ada Gardenya 5 Plaza Kat 18-19 Ataşehir

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Yeni Nesil Güvenlik Tehditleri ve Symantec Eren SÖNMEZ

Yeni Nesil Güvenlik Tehditleri ve Symantec Eren SÖNMEZ Yeni Nesil Güvenlik Tehditleri ve Symantec Eren SÖNMEZ Principal Technology Consultant, CISSP, CCSK 1 Tehditler gerçekte ne boyutta? 2 Resimdeki hatayı bulunuz Taşınabilir/USB medyalar autorun.inf 3 Saldırganların

Detaylı

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans Kurumsal e-posta Dosya Paylaşımı Artı HD Video Konferans Office Masaüstü uygulamaları Office Web uygulamaları Office Mobil Her Yerden Erişim Teknik Destek Basit BT Yönetimi Finansal olarak yedekli SLA

Detaylı

İç Denetimin Gelişen Teknolojideki Rolü

İç Denetimin Gelişen Teknolojideki Rolü www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız

Detaylı

Red Hat Server Hardening

Red Hat Server Hardening Red Hat Server Hardening Eğitim Tipi ve Süresi: 4 Days VILT 5 Day VILT 4 Days ILT Red Hat Server Hardening (RH413) Red Hat Sunucu Güçlendirme (RH413) Bir Red Hat Enterprise Linux sistemini güvenlik politikası

Detaylı

Automatically Upgrade (new) Client push installation Software update point installation Group Policy installation Logon script installation

Automatically Upgrade (new) Client push installation Software update point installation Group Policy installation Logon script installation Merhaba, bu yazımda client agent kurulumu ve ou yapılandırılmasından bahsedeceğim.sccm de client agent kurulum işlemini birden çok şekilde yapabilirsiniz. Microsoft tarafında belirtilen methodlar aşağıdadır.

Detaylı

Big Data (Buyuk Veri) Kamu ve Ozel Sektore Etkileri

Big Data (Buyuk Veri) Kamu ve Ozel Sektore Etkileri Big Data (Buyuk Veri) Kamu ve Ozel Sektore Etkileri 27 Subat 2013 Muhammed Akif AGCA Msc Computer Engineering BİL 588 1 Akış Big Data (Buyuk Veri) Nedir? Bilim ve Araştırmada Big Data ve Kullanimlari Özel

Detaylı

> what is ansible*? "infrastructure as code"

> what is ansible*? infrastructure as code > what is ansible*? "infrastructure as code" synthesis of; - configuration management, automation tools (Puppet, Chef, cfengine) - deployment tools (Capistrano, Fabric) - ad-hoc task execution tools (Func,

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Inventory of LCPs in Turkey LCP Database explained and explored

Inventory of LCPs in Turkey LCP Database explained and explored Inventory of LCPs in Turkey LCP Database explained and explored Hakan Hatipoglu Antalya, 9 October 2015 Requirements and specifications (TOR) Web based database application that will: Support Inventory

Detaylı

Siber Güvenlik. Burak Sadıç PwC Türkiye Siber Güvenlik ve Bilgi Güvenliği Hizmetleri Lideri. 14. Çözüm Ortaklığı Platformu Dijital dönüşümü anlamak

Siber Güvenlik. Burak Sadıç PwC Türkiye Siber Güvenlik ve Bilgi Güvenliği Hizmetleri Lideri. 14. Çözüm Ortaklığı Platformu Dijital dönüşümü anlamak www.pwc.com Burak Sadıç PwC Türkiye ve Bilgi Güvenliği Hizmetleri Lideri Dijital dönüşümü anlamak Siber Riskler = Teknoloji Riski? 2 3 4 Şirketlerin sadece Bilgi Teknolojileri altyapısı mı tehlikede? 5

Detaylı

Software R&D Center. Generate future softwares

Software R&D Center. Generate future softwares Software R&D Center Generate future softwares WHO WE ARE? Served in Bursa R&D Center and İstanbul Service Office with more than 70 qualified staff, Litera is a turkish software company that established

Detaylı

YÖNETİM BİLİŞİM SİSTEMLERİ BÖLÜMÜ YENİ DERS MÜFREDATI (1) FAKÜLTESİ: İŞLETME FAKÜLTESİ / BUSINESS SCHOOL

YÖNETİM BİLİŞİM SİSTEMLERİ BÖLÜMÜ YENİ DERS MÜFREDATI (1) FAKÜLTESİ: İŞLETME FAKÜLTESİ / BUSINESS SCHOOL (3) SINIFI: 1. Yıl Güz Dönemi MIS101 BİLGİSAYAR PROGRAMLAMA 1 COMPUTER PROGRAMMING 1 Z 3-0 4 BUS101 BİLİM VE TEKNOLOJİ TARİHİ HISTORY OF SCIENCE AND TECHNOLOGY Z 3-0 4 BUS103 İŞLETMECİLER İÇİN MATEMATİK

Detaylı

"Bilişimde Devrime Devam"

Bilişimde Devrime Devam "Bilişimde Devrime Devam" Melih Murat Kıdemli Analist, BT Hizmetleri Copyright 2012 IDC. Reproduction is forbidden unless authorized. All rights reserved. Küresel Belirsizlik Çağında Yönetim Geleceğimizi

Detaylı

IBM Security Systems Yeni nesil Güvenlik Olay Yönetimi ve Atak Önleme Sistemleri

IBM Security Systems Yeni nesil Güvenlik Olay Yönetimi ve Atak Önleme Sistemleri Yeni nesil Güvenlik Olay Yönetimi ve Atak Önleme Sistemleri Hakan Turgut Bölge Yöneticisi Turkiye, Doğu Avrupa, Rusya ve CIS Ülkeleri HAKANT@tr.ibm.com 1 IBM NDA 2012 Only IBMPending Corporation Launch

Detaylı

Cisco Collaboration Çözümleri Biltam Sunumu

Cisco Collaboration Çözümleri Biltam Sunumu Cisco Collaboration Çözümleri Biltam Sunumu 05 Ocak 2012 Tamer ÖZBAY, Collaboration Çözümleri Satış Müdürü 1 İçerik Neden Collaboration? Cisco Collaboration Çözümleri Genel Bakış Cisco Collaboration-Telepresence

Detaylı

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü 6 Kasım 2012 Gündem Siber Savaşlar Gelişmiş Siber Silahlar (APT) Gelişmiş Siber Silahların Tespiti

Detaylı

nareks is an Electrical Contracting and Automation Engineering company. nareks Elektrik Taahhüt ve Otomasyon Mühendislik firmasıdır.

nareks is an Electrical Contracting and Automation Engineering company. nareks Elektrik Taahhüt ve Otomasyon Mühendislik firmasıdır. About Us Hakkımızda nareks is an Electrical Contracting and Automation Engineering company. It was founded at 2012. From its beginning, with local presence and international expert team, the company is

Detaylı

CISSP HAZIRLIK EĞĠTĠMĠ

CISSP HAZIRLIK EĞĠTĠMĠ CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security

Detaylı

Büyük ve Hızlı Veri ile Değer Yaratmak

Büyük ve Hızlı Veri ile Değer Yaratmak Büyük ve Hızlı Veri ile Değer Yaratmak Pivotal FIRAT OZTURK EMC Türkiye 2 Büyük ve Hızlı Veri ile İşinize Değer Katın Pivotal Veri-Odaklı Uygulamalar için Çevik Altyapı Sağlar Yüksek miktarda veriyi gerçek

Detaylı

INSPIRE CAPACITY BUILDING IN TURKEY

INSPIRE CAPACITY BUILDING IN TURKEY Ministry of Environment and Urbanization General Directorate of Geographical Information Systems INSPIRE CAPACITY BUILDING IN TURKEY Section Manager Department of Geographical Information Agenda Background

Detaylı

WEB SECURITY RUDIMENTS

WEB SECURITY RUDIMENTS I WEB SECURITY RUDIMENTS ( SUMMARY ) Nowadays web is being an important part of life. Its usage areas are increasing day by day. As web sites are increasing attacks to web sites are increased too. It s

Detaylı

Turkish Vessel Monitoring System. Turkish VMS

Turkish Vessel Monitoring System. Turkish VMS Turkish Vessel Monitoring System BSGM Balıkçılık ve Su Ürünleri Genel Balıkçılık Müdürlüğü ve Su Ürünleri Genel Müdürlüğü İstatistik ve Bilgi Sistemleri İstatistik Daire Başkanlığı ve Bilgi Sistemleri

Detaylı

Corporate Presentation

Corporate Presentation Corporate Presentation ODYA Technology IT Operation Support Systems Develops niche solutions which monitor infrastructure systems ensuring high sustainability and service quality of information technologies

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

Copyright 2012 EMC Corporation. All rights reserved.

Copyright 2012 EMC Corporation. All rights reserved. 1 EMC ViPR Yazılım Tanımlı Veri Depolama Sistemi EMC ASD Grubu Aygül Aytuğlu ASD Türkiye Satış Müdürü aygul.aytuglu@emc.com 2 Yeni Uygulamalar/ Teknolojiler Yeni Erişim Yöntemleri Yeni İş Çıktıları Dünya

Detaylı

Bilgi Güvenliği Denetim Uzmanı

Bilgi Güvenliği Denetim Uzmanı Vodafone da Güvenli Web Uygulamaları Geliştirme Deneyimleri Huzeyfe Önal Bilgi Güvenliği Denetim Uzmanı huzeyfe.onal@vodafone.com http://www.lifeoverip.net Ajanda Geleneksel Güvenlik Yaklaşımı Neden Uygulama

Detaylı

FAALİYET ALANI. 20 yılı aşan tecrübeyle tüm faaliyet alanlarımızda profesyonel şekilde çözümler üretmekteyiz. Kendir Grup;

FAALİYET ALANI. 20 yılı aşan tecrübeyle tüm faaliyet alanlarımızda profesyonel şekilde çözümler üretmekteyiz. Kendir Grup; FAALİYET ALANI 20 yılı aşan tecrübeyle tüm faaliyet alanlarımızda profesyonel şekilde çözümler üretmekteyiz. Kendir Grup; Danışmanlık (Enerji & EPDK) Petrol Arama Çıkarma Danışmanlığı Enerji Yatırımları

Detaylı

ÇÖZÜM ORTAKLARI TOPLANTISI

ÇÖZÜM ORTAKLARI TOPLANTISI ÇÖZÜM ORTAKLARI TOPLANTISI 2015 ORAL TUGAY TUNTAŞ IBM Çözüm Ortakları Ülke Lideri GÜNDEM 14:00-14:10 Hoşgeldiniz Isabel Gomez Cagigas, IBM Türk Genel Müdürü 14:10-14:40 2014 Değerlendirmesi, 2015 Hedeflerimiz

Detaylı

Haldun Akpınar. Enformasyon Teknolojilerinde İş Sürekliliği Yönetimi ve Felaket Planlaması

Haldun Akpınar. Enformasyon Teknolojilerinde İş Sürekliliği Yönetimi ve Felaket Planlaması Haldun Akpınar Felaket Geliyorum Demese de Bize Bir Şey Olmaz Desek de Felaket Geldiğinde, Kaynak : http://www.tr-portal.net/wp- content/uploads/2009/09/felaket.jpg Felaket Planınız Yoksa Kaynak : http://www.aksam.com.tr/images/2009/09/09/selg3.jpg

Detaylı

HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Pınar Uğurlu Kirazcı Yeni Nesil Akıllı Servis Masası

HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Pınar Uğurlu Kirazcı Yeni Nesil Akıllı Servis Masası HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Pınar Uğurlu Kirazcı Yeni Nesil Akıllı Servis Masası Yazılım Denetimleri DevOps IT performans metrikleri BYOD Zorunluluk Beklentiler değişiyor...

Detaylı

Oracle 12c Flex Cluster - Flex ASM

Oracle 12c Flex Cluster - Flex ASM Oracle 12c Flex Cluster - Flex ASM Özgür Umut VURGUN Ajanda Oracle Cluster 11g Oracle ASM Flex Cluster Flex Cluster Monitoring Flex Cluster Dönüşümü Flex ASM Flex ASM Cluster Flex ASM Network Flex ASM

Detaylı

Teknoloji Servisleri; (Technology Services)

Teknoloji Servisleri; (Technology Services) Antalya International University Teknoloji Servisleri; (Technology Services) Microsoft Ofis Yazılımları (Microsoft Office Software), How to Update Office 365 User Details How to forward email in Office

Detaylı

İş Sürekliliği Ve Güvenliği

İş Sürekliliği Ve Güvenliği İş Sürekliliği Ve Güvenliği Emre KUTLU Dataserv Proje Yöneticisi MCT Dataserv Bilişim Teknolojileri http://www.dataserv.com.tr Kolay ve şeffaf bir şekilde çoklu hesap yönetimi Kimlik ve erişim yönetimi

Detaylı

Aslı VURAL, 7.ÇP Çevre ve Enerji Ulusal Đrtibat Noktası. AB 7. Çerçeve Programı Bilgi Günü. 9 Ekim 2008, TÜBĐTAK, ANKARA

Aslı VURAL, 7.ÇP Çevre ve Enerji Ulusal Đrtibat Noktası. AB 7. Çerçeve Programı Bilgi Günü. 9 Ekim 2008, TÜBĐTAK, ANKARA AB 7. Çerçeve Programı nda Ortak Arama Yöntemleri Aslı VURAL, 7.ÇP Çevre ve Enerji Ulusal Đrtibat Noktası AB 7. Çerçeve Programı Bilgi Günü 9 Ekim 2008, TÜBĐTAK, ANKARA Sunum İçeriği Ortak Arama Yöntemleri

Detaylı

ELEKTRİK ENERJİ SİSTEMLERİ İÇİN VERİMLİ VE YENİLİKÇİ ÇÖZÜMLER EFFICIENT AND INNOVATIVE SOLUTIONS FOR ELECTRICAL ENERGY SYSTEMS

ELEKTRİK ENERJİ SİSTEMLERİ İÇİN VERİMLİ VE YENİLİKÇİ ÇÖZÜMLER EFFICIENT AND INNOVATIVE SOLUTIONS FOR ELECTRICAL ENERGY SYSTEMS ELEKTRİK ENERJİ SİSTEMLERİ İÇİN VERİMLİ VE YENİLİKÇİ ÇÖZÜMLER EFFICIENT AND INNOVATIVE SOLUTIONS FOR ELECTRICAL ENERGY SYSTEMS www.t4e.com.tr RÜZGAR ENERJİSİ WIND ENERGY GÜNEŞ ENERJİSİ SOLAR POWER HİDROELEKTRİK

Detaylı

Elektrİk Enerjİ Sİstemlerİ İçİn Verİmlİ ve Yenİlİkçİ Çözümler Efficient and Innovative Solutions

Elektrİk Enerjİ Sİstemlerİ İçİn Verİmlİ ve Yenİlİkçİ Çözümler Efficient and Innovative Solutions Elektrİk Enerjİ Sİstemlerİ İçİn Verİmlİ ve Yenİlİkçİ Çözümler Efficient and Innovative Solutions for Electrical Energy Systems www.t4e.com.tr Rüzgar Enerjİsİ Wind Energy GÜNEŞ ENERJİSİ Solar Power HİDROELEKTRİK

Detaylı

Esnek ve Yönetilebilir Depolama Sistemleri. Arda Açıl Depolama Sistemleri Ürün Yöneticisi

Esnek ve Yönetilebilir Depolama Sistemleri. Arda Açıl Depolama Sistemleri Ürün Yöneticisi Esnek ve Yönetilebilir Depolama Sistemleri Arda Açıl Depolama Sistemleri Ürün Yöneticisi Akıllı bir dünya bilgi ile beslenir.. Organizasyonların 90% ı önümüzdeki 3 yıl içerisinde bulut çözümlerini kullanmayı

Detaylı

DEMO. Berk Benli - Bilgi Güvenliği Danışmanı. Email: berk.benli@inforte.com.tr

DEMO. Berk Benli - Bilgi Güvenliği Danışmanı. Email: berk.benli@inforte.com.tr DEMO Berk Benli - Bilgi Güvenliği Danışmanı Email: berk.benli@inforte.com.tr DDoS Nedir? DDoS Nasıl Çalışır? Bot Master C&C Sunucusu C&C Sunucusu BOT BOT BOT BOT BOT BOT BOT BOT Zombi HEDEF Botlar ve Botnetler

Detaylı

Proceedings/Bildiriler Kitabı. bulunabiliyor, biriktirdiklerimizi anlatabili - I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 323 6.

Proceedings/Bildiriler Kitabı. bulunabiliyor, biriktirdiklerimizi anlatabili - I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 323 6. Özet için önemli bir husustur. Siber tehditler sadece bireylerin daki, faaliyetlerinden mizin Anahtar Kelimeler Siber güvenlik, hedef, siberstrateji, Türkiye Abstract Cyber security, individual, corporate

Detaylı

Halil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü halil.ozturkci@adeo.com.tr

Halil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü halil.ozturkci@adeo.com.tr Halil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü halil.ozturkci@adeo.com.tr AnkaSec Organizasyon Kurulu Üyesi-İsim Babası Microsoft MVP, Enterprise Security Profesyonel Penetration

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

Introduction to NComputing Changing the Economics of Computing with Desktop Virtualization

Introduction to NComputing Changing the Economics of Computing with Desktop Virtualization Introduction to NComputing Changing the Economics of Computing with Desktop Virtualization IT sorumlularının günümüzdeki soruları ve sorunları. Esnek ve ölçeklenebilir bir teknolojiye ihtiyacımız var.

Detaylı

Innovative Solutions. ETGi Introduction. ETGi: Eğitim Teknolojileri Ve Görüntülü İletişim. www.etgigrup.com

Innovative Solutions. ETGi Introduction. ETGi: Eğitim Teknolojileri Ve Görüntülü İletişim. www.etgigrup.com Innovative Solutions ETGi Introduction About ETGi ETGi, founded on providing solutions and products to educational, IT and Telco markets. ETGi aims to satisfy customers with innovative solutions and products

Detaylı

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL)

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL) Can AKSOY IT Network (CTO / STL) can.aksoy@sisoft.com.tr SisoftHealthCare Technology Mobilite Apple iphone Apple ipad IP-Phone Tablet PC Android Windows CE Sisoft Hastane Bilgi Sistemi Sağlık bilgi sistemleri

Detaylı

SOC unuz siber saldırılara hazır mı?

SOC unuz siber saldırılara hazır mı? SOC unuz siber saldırılara hazır mı? Volkan ERTÜRK @PicusSecurity SOC Neden Gündemde? Kurumlar siber saldırıları engellemekte başarısız. Saldırganlar her zaman bir adım önde İş yükümüz çok fazla Kaynaklarımız

Detaylı

Kişisel Bilgiler. Öğrenim Durumu ve Akademik Kariyer. Boğaziçi Üniversitesi ndeki Akademik Pozisyonlar. Boğaziçi Üniversitesi ndeki İdari Görevler

Kişisel Bilgiler. Öğrenim Durumu ve Akademik Kariyer. Boğaziçi Üniversitesi ndeki Akademik Pozisyonlar. Boğaziçi Üniversitesi ndeki İdari Görevler Kişisel Bilgiler Soyadı: Özturan Adı: Meltem Seba Akademik Pozisyonu: Profesör Yönetim Bilişim sistemleri Akademik Görevi: Boğaziçi Üniversitesi Yönetim Bilişim Sistemleri Bölümü Öğretim Üyesi Doğum Tarihi:

Detaylı