KKB Kredi Kayıt Bürosu

Save this PDF as:
 WORD  PNG  TXT  JPG

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "KKB Kredi Kayıt Bürosu"

Transkript

1 KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi

2 KKB Kredi Kayıt Bürosu 11 Nisan 1995 Yında kamu ve özel Bankaların ortaklığında kuruldu 9 Kurucu Ortak Finansal Risk Yönetimi Başlıca Hizmetlerimiz

3 Teknoloji Devrimi Dijital Ekonomi (Endustri 4.0) Buhar enerjisi-üretim hattı-bt sistemleri %33 USA Ekonomi Bilgisayar Internet Sosyal Medya & E-Ticaret IoT IoT 11 tr $ in 2025 Teknoloji «İnsan»ın yerini alıyor Akıllı Şehirler & Evler Optimize & Otomotize Endustri Giyilebilir Teknoloji Lojistik & Navigasyon

4 Lloyd City Risk Index Avarage Annual GDP $37.26trn Total $4.56trn (18 Threats) Siber Ataklar 301 Şehir $294.15bn Istanbul $2.31bn Ekonomik Suçlar * PwC Survey 2-Siber Suçlar %32

5 PwC Economic Crime Survey

6 Siber Risklerden doğan Finansal Riskler : FACC AG ve LEONI AG Ocak 2016 : CEO dan geliyormuş izlenimi ile finans birimine bir eposta gönderilir Epostada sahte CEO, firmanın Çin deki satın almasıyla ilgili bir dizi para transferi yapılmasını ister. Finans birimi toplam 50Milyon tutarındaki transferleri gerçekleştirir. Şubat 2016: Bu olay nedeniyle transferi gerçekleştiren ilgili çalışan, çalışanın yöneticisi ve CFO nun firma ile ilişiği kesilir Mayıs 2016: Gerekli kontrol ortamını yaratmadığı için yönetim kurulu tarafından CEO nun işine işine son verilir. Ex-Ceo Walter Stephan Oyun bitince, şah da piyon da aynı kutuya konur. A.Puşkin

7 Siber Risklerden doğan Finansal Riskler : LEONI AG Ağustos 2016 : Almanya daki bir yöneticiden geliyormuş izlenimi ile Romanya daki CFO ya bir eposta gönderilir Epostada sahte yönetici, firmanın Romanya da tek para transferi yetkisi olan kişiye transfer talimatı verir. CFO toplam 40Milyon tutarındaki transferleri gerçekleştirir.

8 Siber Risklerden doğan Finansal Riskler : Nesnelerin Felaketi İnterneti - Internet Security Cameras Project Şifresi default bırakılmış güvenlik kameraları. Üniversiteler, limanlar, ev, sokak kameraları vs IP kamera ile Amerika dan sonra ikinci sırada Türkiye bulunuyor.

9 Siber Risklerden doğan Finansal Riskler : Nesnelerin Felaketi İnterneti Ekim Ayında Internet tarihinin en büyük (1Tbps) DDOS saldırısına tanık olundu Twitter, the Guardian, Netflix, Reddit, CNN gibi internet sitelerine erişim bağlantısı sağlanamadı. Hedefte bu sitelere DNS hizmeti sunan DYN firması bulunuyordu. Uzmanlar saldırılan büyük oranda default/hardcoded şifrelere sahip güvenlik kameralarının kullanılarak gerçekleştirildiğini tespit etti

10 Siber Risklerden doğan Finansal Riskler : SWIFT Sistemi Şubat 2016 : Bangladeş Merkez Bankası : 81Mio Dolar kayıp (1Mia önlenen) Mayıs 2016 : Vietnam TP Bankası : Saldırı kayıpsız durduruldu (1.1 Mio Önlenen) Mayıs 2016 : Ekvator Bankası : 12Mio Dolar Kayıp 12 Bankada swift sistemine sızma teşebbüsü tespit edildi. SWIFT CEO warns: Expect more hacking attacks $10 switches cost Bangladesh's central bank $81 million

11 Siber Risk Yönetimi - İhtiyaçlar İstihbarat paylaşımı Zararlı IP Adresleri(C&C), Zararlı Alan Adları, Real-Time Analysis Teknolojiler, zaafiyetler ve yeni çıkan açıklıkların takibi Sürekli İzleme ihtiyacı Siber Olaylara Müdahale Ekipleri & Planları Anomali Tespiti

12 Siber Risk Yönetimi - İhtiyaçlar Kaynak ve yetkinlik problemi Güvenlik Analisti (Güvenlik İzleme) Big Data Analisti (Predictive İzleme) Sızma Testi Uzmanı (Pentest) Zararlı Yazılım Uzmanı Yazılım Güvenliği Dinamik ve Statik Taramalar Mobil Uygulama Güvenliği Yazılım Güvenlik Sızma Testleri Üretim Ortamları Hijyeni (Prodcution Hygiene) Kriz Yönetimi Alternatif lokasyon İletişim Platform

13 KKB nin Uzun Dönem Stratejisi Türkiye nin Dijital dönüşüm serüveninde gerekli altyapı desteğinin sunulması Ankara Veri Merkezi Felaket Kurtarma Merkezi Alternatif Çalışması Lokasyonları SaaS & PaaS hizmetleri ( «Yerli» Cloud ) Bu hizmetlerin yanında katma değerli Güvenlik servisleri ile sunulması Güvenlik İzleme Merkezi Ortak İstihbarat Paylaşımı

14 TEŞEKKÜRLER

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş. 1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber

Detaylı

İç Denetimin Gelişen Teknolojideki Rolü

İç Denetimin Gelişen Teknolojideki Rolü www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız

Detaylı

Dijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi"

Dijital Yaşam ve Siber Güvenlik Kamu-Özel Sektör Yönetişimi Dijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi" Mustafa AFYONLUOĞLU Siber Güvenlik ve e-devlet Kıdemli Uzmanı 7 Mart 2017 İNSANLAR DİJİTAL YAŞAM KAMU KURUMLARI HİZMET SAĞLAYAN HİZMET ALAN

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

KURUMSAL TANITIM. Kasım 2017

KURUMSAL TANITIM. Kasım 2017 KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ

Detaylı

Penetrasyon Testi (Pentest) Nedir, Ne Değildir? Kurumlar için Neden Önemlidir? Neden Kurumlar Pentester Arıyorlar? İyi Bir Pentester Nasıl Olunur? Sonuç http://www.mertsarica.com http://twitter.com/mertsarica

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

SONUÇ BİLDİRGESİ. Siber Güvenlik ve Felaket Yönetimi Teknoloji Platformu. 25 Nisan 2017 CVK Park Bosphorus Hotel

SONUÇ BİLDİRGESİ. Siber Güvenlik ve Felaket Yönetimi Teknoloji Platformu. 25 Nisan 2017 CVK Park Bosphorus Hotel Teknoloji Platformları, güncel Teknoloji konularının paylaşıldığı Etkinliği, BThaber Özel Dosyası ve Ek Yayını ile etkileşimli bir paylaşım platformudur. Siber Güvenlik ve Felaket Yönetimi Teknoloji Platformu

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr windesk.com.tr WINDESKPORTA Müşteri Hizmetleri İletişim Merkezi Uygulama Çözümü Kurum içinde veya dışında faaliyet gösteren Çağrı Merkezi ve Müşteri Hizmetleri İletişim Merkezi uygulama alanında, tek bir

Detaylı

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım. Blog'um 4 Yaşında :) 19 Kasım 2009 tarihinde, Huzeyfe ÖNAL ın ısrarı üzerine (sağolsun) açmış olduğum blogum, bugün itibariyle 4. yılını doldurmuş bulunuyor. 4 yıl boyunca göstermiş olduğunuz ilgi, alaka,

Detaylı

Teknolojik alanda yaşanan gelişmelerin finansal hizmetler alanında

Teknolojik alanda yaşanan gelişmelerin finansal hizmetler alanında Fi nt ec h101eği t i m Pr ogr amı 2 Teknolojik alanda yaşanan gelişmelerin finansal hizmetler alanında uygulama bulması sayesinde oluşan girişimcilik faaliyetleri, global anlamda finansal hizmetler sektörünün

Detaylı

BASKI GÜVENLİĞİ ZORUNLULUĞU

BASKI GÜVENLİĞİ ZORUNLULUĞU BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

Siber saldırıda ev aletleri de kullanılmış

Siber saldırıda ev aletleri de kullanılmış Siber saldırıda ev aletleri de kullanılmış Çok sayıda popüler internet sitesini etkileyen siber saldırıda korsanların kamera ve yazıcı gibi ev aletlerini kullandıkları iddia edildi. 24.10.2016 / 14:57

Detaylı

"Bilişimde Devrime Devam"

Bilişimde Devrime Devam "Bilişimde Devrime Devam" Melih Murat Kıdemli Analist, BT Hizmetleri Copyright 2012 IDC. Reproduction is forbidden unless authorized. All rights reserved. Küresel Belirsizlik Çağında Yönetim Geleceğimizi

Detaylı

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının

Detaylı

Risk Esaslı Denetim Planlaması ve Raporlaması. Kasım 2013 İstanbul

Risk Esaslı Denetim Planlaması ve Raporlaması. Kasım 2013 İstanbul Risk Esaslı Denetim Planlaması ve Raporlaması Kasım 2013 İstanbul Gündem I Neden risk esaslı iç denetim II Gelişen Yeni Risk Konuları Genel Örnekler III Risk esaslı iç denetim planlaması IV Risk esaslı

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege

Detaylı

SONUÇ BİLDİRGESİ. Dijital Ekosistem: IoT ve M2M Teknoloji Platformu. 24 Ağustos 2017 CVK Park Bosphorus Hotel

SONUÇ BİLDİRGESİ. Dijital Ekosistem: IoT ve M2M Teknoloji Platformu. 24 Ağustos 2017 CVK Park Bosphorus Hotel Teknoloji Platformları, güncel Teknoloji konularının paylaşıldığı Etkinliği, BThaber Özel Dosyası ve Ek Yayını ile etkileşimli bir paylaşım platformudur. SONUÇ BİLDİRGESİ 24 Ağustos 2017 CVK Park Bosphorus

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

Bankacılıkta Dijital Dönüşüm Orkun OĞUZ Direkt Banakcılık GMY

Bankacılıkta Dijital Dönüşüm Orkun OĞUZ Direkt Banakcılık GMY Akbank Direkt Bankacılıkta Dijital Dönüşüm Orkun OĞUZ Direkt Banakcılık GMY Yaşam tarzımız teknoloji ile yeniden şekilleniyor Mobil, iş dünyasını domine etmeye başladı. alibaba.com un en büyük satış payı

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

GÜVENLİK FUARI VE KONFERANSI 2017 KAPANIŞ RAPORU

GÜVENLİK FUARI VE KONFERANSI 2017 KAPANIŞ RAPORU GÜVENLİK FUARI VE KONFERANSI 2017 KAPANIŞ RAPORU ISAF EXCLUSIVE İLK YILINI MUHTEŞEM BİR BAŞARI İLE TAMAMLADI 2017 Marmara Fuarcılık, uzun yıllardır güvenlik sektöründe köklü bir yer edinmiş ve dünyanın

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

Dijital Ekonomi Çağında İç Denetim

Dijital Ekonomi Çağında İç Denetim Dijital Ekonomi Çağında İç Denetim Burcu Kutlu, SAP Türkiye Çözüm Yöneticisi https://www.youtube.com/watch?v=v-nnatpmlju DİJİTAL DÖNÜŞÜM Son 50 Yılda Teknoloji Nasıl Değişti? Olgunlaşması için gereken

Detaylı

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı Tel: 0 312 468 53 00 / 2902 e-posta: uneri@uekae.tubitak.gov.tr Gündem BT Güvenlik Tehditleri ABD, İngiltere, Avustralya BT Güvenlik

Detaylı

n11.com VAKA ANALİZİ İNCELEMESİ n11.com, euro.message Pazarlama Bulut Entegrasyonu ile Büyük Veriler Kullanıyor

n11.com VAKA ANALİZİ İNCELEMESİ n11.com, euro.message Pazarlama Bulut Entegrasyonu ile Büyük Veriler Kullanıyor n11.com VAKA ANALİZİ İNCELEMESİ n11.com, euro.message Pazarlama Bulut Entegrasyonu ile Büyük Veriler Kullanıyor ŞİRKET n11.com Müşteri n11.com, Mart 2013'te Türk Doğuş Grubu ile Güney Kore'li SK Grubu

Detaylı

2015 Eğitim Takvimi Biymed Eğitim ve Danışmanlık Hizmetleri

2015 Eğitim Takvimi Biymed Eğitim ve Danışmanlık Hizmetleri 2015 Eğitim Takvimi BiYMED Eğitim ve Danışmanlık BiYMED Danışmanlık, uzman kadrosu ile danışmanlık, eğitim ve yazılım hizmetleri sağlar. BiYMED Danışmanlık, müşterilerine hizmet almak istedikleri alanlarda

Detaylı

www.pwc.com.tr Bulut Bilişim 12. Çözüm Ortaklığı Platformu 9 Aralık 2013

www.pwc.com.tr Bulut Bilişim 12. Çözüm Ortaklığı Platformu 9 Aralık 2013 www.pwc.com.tr Bulut Bilişim. 12. Çözüm Ortaklığı Platformu İçerik 1. Bulut Bilişim nedir? 2. Bulut Bilişim Trendleri 3. Bulut Bilişim Genel Riskleri 11. Çözüm Ortaklığı Platformu 2 Bulut Bilişim Nedir?

Detaylı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Gündem Biz Kimiz? Geçmişten Günümüze, Ereteam Neden Karar Destek Sistemleri? Kamu Kurumlarının

Detaylı

e-bülten CEBIT 2012 FUARI GLOBAL KONFERANS PROGRAMINA KATILIM BULUT BİLİŞİM SEMİNERİ YAZILIM İSTİŞARE TOPLANTISI İNTERNET VE MOBİL BANKACILIK SEMİNERİ

e-bülten CEBIT 2012 FUARI GLOBAL KONFERANS PROGRAMINA KATILIM BULUT BİLİŞİM SEMİNERİ YAZILIM İSTİŞARE TOPLANTISI İNTERNET VE MOBİL BANKACILIK SEMİNERİ İTO BİLİŞİM Sayı 30 Mart 2012 Her ayın ilk haftası İTO web sitesinde yayınlanır. CEBIT 2012 FUARI GLOBAL KONFERANS PROGRAMINA KATILIM 06-10 Mart 2012 tarihleri arasında Almanya nın Hannover şehrinde düzenlenen

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

Orçun M. Özalp 11.08.15 KURUMSAL SUNUM

Orçun M. Özalp 11.08.15 KURUMSAL SUNUM Orçun M. Özalp 1 Ajanda 1 Bulutistan Teknoloji de Yol Arkadaşınız 2 Veri Merkezi Yatırımımız ve Teknik Yetkinlikler 3 Çağrı Merkezi Yatırımımız ve Yardım Masası Hizmetimiz 4 Ürün Kataloğumuz ve İşyerim

Detaylı

SOC unuz siber saldırılara hazır mı?

SOC unuz siber saldırılara hazır mı? SOC unuz siber saldırılara hazır mı? Volkan ERTÜRK @PicusSecurity SOC Neden Gündemde? Kurumlar siber saldırıları engellemekte başarısız. Saldırganlar her zaman bir adım önde İş yükümüz çok fazla Kaynaklarımız

Detaylı

Hizmette Rekabet Risk Yönetiminde İşbirliği. Kasım Akdeniz

Hizmette Rekabet Risk Yönetiminde İşbirliği. Kasım Akdeniz Hizmette Rekabet Risk Yönetiminde İşbirliği Kasım Akdeniz Kredi Riski Finans Sektörü Sahtecilik Riski Reel Sektör Bireyler Üç Oda Hayal Etme Tasarım Uygulama Hayalimiz Rekabet Ürün İşbirliği Risk Güvenlik

Detaylı

ÖZET SONUÇ BİLDİRGESİ

ÖZET SONUÇ BİLDİRGESİ ÖZET SONUÇ BİLDİRGESİ 2000 yılından bu yana gerçekleştirilmekte olan uluslararası Bilişim Zirvesi ICT Summit etkinliği, Türk İş Dünyası nın teknoloji ile etkileşiminin bugününü ve geleceğini konuşturan

Detaylı

IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014

IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014 IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014 Avrupa Dijital Gündem Murat Serdar AÇIKGÖZ muratserdar@gmail.com Ders Öğretim Görevlileri Dr.

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

SİSTEM ANALİZİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > GÜNÜMÜZ İŞLETMELERİNDE ENFORMASYON SİSTEMLERİ

SİSTEM ANALİZİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > GÜNÜMÜZ İŞLETMELERİNDE ENFORMASYON SİSTEMLERİ SİSTEM ANALİZİ IT (ET) NEDİR?. BİLGİSAYAR DONANIM VE YAZILIMI VERİ YÖNETİMİ AĞ VE TELEKOMÜNİKASYON TEKNOLOJİLERİ WWW & İNTERNET İNTRANET & EKSTRANET SAYFA > 1 IS (ES) NEDİR?. ENFORMASYON SİSTEMİ BİRBİRİYLE

Detaylı

BİLİŞİMDE 30 YILLIK TECRÜBE

BİLİŞİMDE 30 YILLIK TECRÜBE BİLİŞİMDE 30 YILLIK TECRÜBE ÖLÇSAN SEÇTIĞI UZMANLIK ALANLARINDA VIZYONER BAKIŞI, ÇÖZÜM ODAKLI ÖZGÜN YAKLAŞIMI VE 30 YILLIK TECRÜBESIYLE ÇÖZÜMLER SUNMAKTADIR. İHTIYACIN DOĞRU TESPITI İhtiyacın doğru belirlenmesi;

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

ÜLKEMİZDE SİBER GÜVENLİK

ÜLKEMİZDE SİBER GÜVENLİK ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı

27-28 Nisan 2012 Divan Otel, ANKARA

27-28 Nisan 2012 Divan Otel, ANKARA 6102 Sayılı Yeni Türk Ticaret Kanunu Kapsamında 27-28 Nisan 2012 Divan Otel, ANKARA Kurumsal Yönetim ve Sürdürülebilirlik Merkezi 9.00-9.30 Kayıt 6102 Sayılı Yeni Türk Ticaret Kanunu Kapsamında Ankara

Detaylı

LOJİSTİĞİN KALBİNE YOLCULUK

LOJİSTİĞİN KALBİNE YOLCULUK LOJİSTİĞİN KALBİNE YOLCULUK, Hamburg 30. ULUSLARARASI TEDARİK ZİNCİRİ KONFERANSI VE GEZİ PROGRAMI 23-26 Ekim 2013 İlham kaynakları, Fikirler, Yenilikler Program 23-26 Ekim 2013 BERLİN 30. ULUSLAR ARASI

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Bâkır EMRE Uzman Araştırmacı 6. Kamu Kurumları Bilgi Teknolojileri Güvenlik Konferansı TÜBİTAK, Feza Gürsey 8 Haziran 2011 Gündem Siber

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

2013 Eğitim Takvimi Biymed Eğitim ve Danışmanlık Hizmetleri

2013 Eğitim Takvimi Biymed Eğitim ve Danışmanlık Hizmetleri 2013 Eğitim Takvimi BiYMED Eğitim ve Danışmanlık BiYMED Danışmanlık, uzman kadrosu ile danışmanlık, eğitim ve yazılım hizmetleri sağlar. BiYMED Danışmanlık, müşterilerine hizmet almak istedikleri alanlarda

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya

Detaylı

Milli Güvenlik için Siber Güvenlik "Koordinasyon, Kapasite Geliştirme ve Milli Ürünler"

Milli Güvenlik için Siber Güvenlik Koordinasyon, Kapasite Geliştirme ve Milli Ürünler Milli Güvenlik için Siber Güvenlik "Koordinasyon, Kapasite Geliştirme ve Milli Ürünler" Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı Milli Güvenlik için Siber Güvenlik Milli

Detaylı

2013 Eğitim Takvimi Biymed Eğitim ve Danışmanlık Hizmetleri

2013 Eğitim Takvimi Biymed Eğitim ve Danışmanlık Hizmetleri 2013 Eğitim Takvimi BiYMED Eğitim ve Danışmanlık BiYMED Danışmanlık, uzman kadrosu ile danışmanlık, eğitim ve yazılım hizmetleri sağlar. BiYMED Danışmanlık, müşterilerine hizmet almak istedikleri alanlarda

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA

Detaylı

Hızlı Kılavuz. Smart Thermostat RDS110, RDS120

Hızlı Kılavuz. Smart Thermostat RDS110, RDS120 Hızlı Kılavuz Smart Thermostat RDS110, RDS120 tr Hoşgeldiniz! Bu hızlı kılavuz size adımları gösterir: o Termostatı internete bağlayın. o Termostatı ısıtma veya iklimlendirme sistemi ile çalışması için

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler

Detaylı

HİZMETLERİMİZ HAKKINDA

HİZMETLERİMİZ HAKKINDA HİZMETLERİMİZ HAKKINDA Avraska İş Geliştirme ve Yönetim Danışmanlığı Ltd.Şti. İstanbul, Temmuz 2015 Yeni rekabet sadece firmaların fabrikalarda ürettikleri ürünler arasında değil; fabrika çıktılarına ambalaj,

Detaylı

http://www.mertsarica.com http://twitter.com/mertsarica

http://www.mertsarica.com http://twitter.com/mertsarica ETH CAL HACK NG Ethical Hacking Nedir, Ne Değildir? Kurumlar için Neden Önemlidir? Kurumlar Neden Ethical Hacker Arıyorlar? Mesai saatlerinde Mesai saatlerinde ve boş zamanlarımda Bahçeşehir Üniversitesi

Detaylı

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Basın Sohbet Toplantısı. 14 Temmuz 2009, İstanbul

Basın Sohbet Toplantısı. 14 Temmuz 2009, İstanbul Basın Sohbet Toplantısı 14 Temmuz 2009, İstanbul Kuruluş : 7 Ocak 2009 Internet Adresi : www.tuyid.org Posta Adresi : Nispetiye Cad. Levent İşhanı No: 6/2 34330 Levent - İstanbul Telefon : (212) 278 30

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni

Detaylı

Sizlere sunduklarımız?

Sizlere sunduklarımız? Müşteriye özen göstererek, istemlerine göre kaliteli hizmet sunuyoruz. Müşterinin beklentilerini tamamlayarak, kararlaştırılan süreler çerçevesinde projelerimizi eksiksiz gerçekleştiriyoruz. Müşteri ile

Detaylı

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE Türkiye, finansal amaçlı yapılan saldırıların yanı sıra konumu itibariyle Siber Espiyonaj faaliyetlerinin de hedefi oluyor. Özellikle bölgesel dinamiklerin ve politik

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

EK:1 Türk Ekonomi Bankası A.Ş. Bireysel Müşteri Sözleşmesi Masraf, Komisyon ve Ücret Listesi* İŞLEM ÜCRETİ/ ORANI

EK:1 Türk Ekonomi Bankası A.Ş. Bireysel Müşteri Sözleşmesi Masraf, Komisyon ve Ücret Listesi* İŞLEM ÜCRETİ/ ORANI EK:1 Türk Ekonomi Bankası A.Ş. Bireysel Müşteri Sözleşmesi Masraf, Komisyon ve Ücret Listesi* İŞLEM ÜCRETİ/ ORANI MİNİMUM MAKSİMUM PARA AKTARMA İŞLEMLERİ HAVALE (TL) Hesaptan Hesaba Havale Komisyonu 2

Detaylı

Geniş Alan Gözetleme Sistemlerinin Afet Durumunda Kullanımı ESEN SİSTEM ENTEGRASYON KASIM 2013

Geniş Alan Gözetleme Sistemlerinin Afet Durumunda Kullanımı ESEN SİSTEM ENTEGRASYON KASIM 2013 Geniş Alan Gözetleme Sistemlerinin Afet Durumunda Kullanımı ESEN SİSTEM ENTEGRASYON KASIM 2013 İçerik 2 ESEN Sistem Şirket Tanıtımı Şirket Vizyonu ve Çalışma Alanları Geniş Alan Gözetleme Sistemleri (GAG)

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

BGD VERİ MERKEZLERİ KONFERANSI 2013

BGD VERİ MERKEZLERİ KONFERANSI 2013 BGD VERİ MERKEZLERİ KONFERANSI 2013 Türk Telekom Veri Merkezleri İlker Ensar Uyanık Veri Merkezleri Yönetimi Grup Müdürü TÜRK TELEKOM Grubu Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

Ajans Sunumu İstanbul, 2015

Ajans Sunumu İstanbul, 2015 Ajans Sunumu İstanbul, 2015 Biz Kimiz? Dijital dünyanın afacanları, sorunlarınızın çözüm ortaklarıyız. Minik ofisimize sığdırdığımız kocaman dünya ile deli dolu, enerjik bir ekibiz. Tüm bu enerjimizi,

Detaylı

KİLİTLENMEMİŞ KAPILAR

KİLİTLENMEMİŞ KAPILAR TEKNİK İNCELEME KİLİTLENMEMİŞ KAPILAR ARAŞTIRMALAR, YAZICILARIN SİBER SALDIRILARA KARŞI KORUNMASIZ KALDIĞINI GÖSTERİYOR BT ekipleri diğer uç noktalara odaklanıyor, ancak kurumsal yazıcılar güvenlik konusunda

Detaylı

E-DEVLET ve E-TİCARET IT 515

E-DEVLET ve E-TİCARET IT 515 E-DEVLET ve E-TİCARET 280 2006-2010 BİLGİ TOPLUMU STRATEJİSİ TEMEL EKSENLER 1. Sosyal Dönüşüm 2. Bilgi ve İletişim Teknolojilerinin İş Dünyasına Nüfuzu Eylem ana temaları: Devlet ile İş Yapma Kolaylıklarının

Detaylı

SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI

SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI TÜRK STANDARDLARI ENSTİTÜSÜ 25.10.2013 ULUSAL SİBER GÜVENLİK STRATEJİSİ VE 2013-2014 EYLEM PLANI MADDE

Detaylı

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Türkiye İç Denetim Kongresi, 11 Kasım 2013 Sosyal Medya Riski ve Denetimi Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Sosyal Medya Kavramı Anket Soruları Sayfa 2 Sosyal Medya Kavramı Geleneksel

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Finans Fonksiyonları Değişimi Nasıl Yönetmeli? Fırsatlar ve Tehditler

Finans Fonksiyonları Değişimi Nasıl Yönetmeli? Fırsatlar ve Tehditler www.pwc.com.tr Finans Fonksiyonları Değişimi Nasıl Yönetmeli? Fırsatlar ve Tehditler 15. Çözüm Ortaklığı Platformu Finans Birimlerinde Değişim Mega trendlerin oyun kurallarını değiştirmesi iş modellerini

Detaylı

İnternet Teknolojisi. İnternet Teknolojisi. Bilgisayar-II - 4. Hafta. Öğrt. Gör. Alper ASLAN 1. Öğrt. Gör. Alper Aslan. İnternet Nedir?

İnternet Teknolojisi. İnternet Teknolojisi. Bilgisayar-II - 4. Hafta. Öğrt. Gör. Alper ASLAN 1. Öğrt. Gör. Alper Aslan. İnternet Nedir? İnternet Teknolojisi Öğrt. Gör. Alper Aslan ENF102 Bilgisayar - II İnternet Teknolojisi İnternet Nedir? İnternet Kime Aittir İnternet in Türkiye deki Gelişimi İnternet in Türkiye de Kullanımı Yakın Gelecekte

Detaylı

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Amaç 2 Eğitimin Amacı Endüstriyel Kontrol Sistemleri Kritik altyapıları tanımak SCADA

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Sürdürülebilir Verimliliğin Esasları. Bülent Dal Genel Müdür ve Kurucu Ortak

Sürdürülebilir Verimliliğin Esasları. Bülent Dal Genel Müdür ve Kurucu Ortak Sürdürülebilir Verimliliğin Esasları Bülent Dal Genel Müdür ve Kurucu Ortak Gelişmekte Olan Ülkeler Gelişmiş Ülkeler Türkiye nin Dijital Durumunun Karşılaştırması E-Ticaret Karşılaştırma(2015) Ülke Online

Detaylı

Yapılandırmadan önce, termostatın devreye alındığına ve alttakilerle çalıştırıldığına emin olun:

Yapılandırmadan önce, termostatın devreye alındığına ve alttakilerle çalıştırıldığına emin olun: Hızlı Kılavuz Smart Thermostat RDS110 tr Hoşgeldiniz! Bu hızlı kılavuz size adımları gösterir: o Termostatı internete bağlayın. o Termostatı ısıtma sistemi ile çalışması için yapılandırın. o Termostatı

Detaylı

Kurumsal Sunum. 2016v1

Kurumsal Sunum. 2016v1 Kurumsal Sunum 2016v1 Gündem Bulutistan, Teknolojide Yol Arkadaşınız İş Ortaklarımız Ürün ve Hizmetlerimiz Veri Merkezlerimiz ve Altyapımız Referanslarımız ve Başarı Hikayelerimiz Bulutistan Kimdir? Teknolojide

Detaylı