Modern Computer Systems Management

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Modern Computer Systems Management"

Transkript

1 Modern Computer Systems Management Eğitmen: Ali Serhan Çetin Uğur Kaya Yapı Kredi 2016

2 YapıKredi nin Fikri ve Sinai Hakları Gizlilik: Taraflar (Üniversite, YapıKredi, Öğrenciler) kendilerine diğer tarafça açıklanan bir gizli bilgiyi (*) ; Korumaktan, Herhangi bir 3. Kişiye hangi suretle olursa olsun vermemek ve/veya alenileştirmemekten, Doğrudan ya da dolaylı olarak aralarındaki eğitim ilişkisinin amaçları dışında kullanmamaktan sorumludur, Taraflar ancak zorunlu hallerde ve işi gereği bu bilgiyi, öğrenmesi gereken alt çalışanlarına ve kendilerine bağlı olarak çalışan diğer kişilere verebilirler ancak bilginin gizliliği hususunda alt çalışanlarını ve kendilerine bağlı olarak çalışan diğer kişileri uyarırlar ve alt çalışanların sorumluluğunu alırlar. Haklar: Eğitim için YapıKredi eğitmeni tarafından kullanılan tüm materyalin (sunum, demo, yazılım kodu, yayınlar) fikri ve sınai hakları (başka sahiplik belirtilmediyse, kamuya mal olmamışsa) YapıKredi A.Ş. ye aittir. Eğitim içeriğinin (öğrencilere verilen, anlatılan) çoğaltılması, diğer mecralarda paylaşılması, bunlardan yararlanarak yayın yapılması YapıKredi nin iznine bağlıdır. Banka tarafından verilen eğitimlerden faydalanarak yapılan çalışmaların makale, konferans sunumu vb yayınlar şeklinde kullanımından önce YapıKredi Fikri Haklar Sorumlusundan Yayın Onay Formu ile onay alınmalıdır. Doğacak her türlü uyuşmazlıkların çözümlenmesinde, Türk Hukukunun uygulanacağını ve İstanbul Mahkeme ve İcra Daireleri ile Banka'nın Genel Müdürlüğü'nün bulunduğu yerdeki mahkeme ve icra dairelerinin yetkili olacağını, Kanunen yetkili mahkeme ve icra dairelerinin yetkilerinin saklı olduğunu taraflar kabul ederler. (*): BANKA nın sahip olduğu ve olacağı ve iştigal ettiği her türlü ticari, mali, teknik ya da benzeri konulardaki sözlü, yazılı veya manyetik ortamda veya başkaca herhangi bir şekilde taraflara iletilen ve/veya tarafların öğrenebileceği BANKA ya ya da BANKA nın kendi müşterilerine ve/veya personeline ait her türlü bilgi, yazılım ve yazılım kodu, belge, lisanslar ve hizmetlere ilişkin bilgiler ile her türlü manyetik şerit, kartuş, doküman, el kitabı, şartname, sirküler, program listeleri, veri dosyaları ile BANKA nın yürürlükteki veya henüz kamuya duyurulmamış lisanslar ve hizmetleri, BANKA nın iştigal ettiği her türlü hizmet, bunların keşfi, icadı, araştırılması, geliştirilmesi, imali ve satışı, proses ve genel ticari faaliyetler, satış maliyetleri, kar, fiyatlandırma metotları, organizasyon ve personel listesi dahil olmak üzere her türlü bilgi ve belgeler Gizli Bilgi tanımına girer.

3 Sistem Yönetimi Neden bu dersteyim? Bilgisayar Mühendisi, Sistem Yönetimi zincirindeki en güçlü parça olmak ve sistemin doğru şekilde işlediğini takip ve kontrol etmekten sorumludur Bu ders sonunda profesyonel iş hayatında proje yaparken nelere dikkat etmeniz gerektiği hakkında bilgi vereceğim

4 Mühendislik Dengeleri Esnekllik kazandırılan sistemler standart sistemlerden yavaş çalışır Bu yüzden ihtiyaçları net belirleyerek tasarımlarını yapmalısınız

5 Güvenlik Kullanıcı Güvenliği. Veri Güvenliği / Hardening Sistemlerin / Yazılımların Güncel Tutulması

6 Sorun Çözme Sınırlarınızı doğru yorumlayın. Fırsatları görün. Kahraman olun

7 Mazeret Üretmenin Tehlikesi Mazeret üretmeyin. Zor sorunu çözmek için uğraşın

8 Hızlı Çözüm En Doğru Çözüm?

9 FAILURE = SUCCESS - 1

10 Sistem Yönetimi Sistem Yönetimi neyi kapsar? İnsan (Bilgi İşlem Uzmanı / Müşteri), teknoloji, altyapı bileşenlerini bir araya getirerek, sürdürülebilir ve kesintiz hizmetleri sağlayacak çözümlerin bütününün organizasyonunu kapsar.

11 Temel Kavramlar

12 Single Point Of Failure Bütün yapının arıza anında durmasına neden olabilecek bileşendir. Mühendisliğin en büyük ve en yaygın hatalarından birisidir. Sistem tasarlarken uçtan uca tüm olasılıkların gözden geçirilmesi gerekmektedir.

13 Single Point Of Failure Riski nasıl azaltabilir yada ortadan kaldırabiliriz? Ağ bileşenlerinin yedekliliği Sistem seviyesi yedekliliği Bölge yedekliliği olarak sıralanabilir. Uzman yedekliliği

14 Single Point Of Failure Ağ bileşenlerini nasıl yedekleriz? Tek internet çıkışı üzerinden web sitesi hizmeti veren sistemler günün birinde mutlaka servis kesintisi yaşayacaktır. Kurduğunuz yapı üzerindeki tek bileşenler aslında sizin Tekil Arıza Noktalarınızdır.

15 Single Point Of Failure Ağ bileşenlerini nasıl yedekleriz? Ağ bileşenlerini yedekledik ama sistem üzerinde halen bir eksik var?

16 Single Point Of Failure Sistem seviyesi yedekliliği? Bir sunucuya iki ayrı internet çıkışı sağlayabilirsiniz ama sunucuyu sistem üzerinde kaybettiğinizde sağlamış olduğunuz hattın bir önemi kalmayacaktır. Mutlaka uygulamarınızın bulunduğu sunucuları yedeklemeniz gerekmektedir.

17 Single Point Of Failure Sistem seviyesi yedekliliği? Yedekli yaptığınız bütün sistemlerin güncellik seviyesini aynı tutmak zorundasınız Aksi takdirde tutarsız veri sağlayacağınızı aklınınzdan çıkartmayın

18 Single Point Of Failure Bölge yedekliliği,tüm veri merkezinin erişlemez duruma geldiğinde hizmetin devamlılığını sağlamak için dikkat edilmesi gereken bir proje adımıdır.

19 Domain Vs Workgroup

20 Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı

21 WorkGroup Eşitlik Peer to Peer (P2P) Workspace oturumu Yerel Network Ağı veya subnet Paylaşılan Belgeler

22 Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı 22

23 Domain Farklı Network Ağları Administration Merkezi Database Domain Name Güvenlik 23

24 Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı 24

25 Domain Vs Workgroup ÖZET Domain Client/server network Username ve password serverda tutulur. Binlerce Bilgisayar Farklı networkler veya dünyanın herhangi bir yeri ayrımı yapılmaz Merkezi yönetim Değişiklikler tüm bilgisayarlarda otomatiktir. Kullanıcı yetkileri kısıtlanabilir. WorkGroup Peer-to-peer Network Username ve password Workspace de tutulur. Limit 12 Bilgisayar Aynı Yerel ağ veya Subnet Herkes kendi bilgisayarını yönetir. Değişiklikler manueldir. Eşit haklar. 25

26 Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı 26

27 Directory Service Domain içerisinde ki ; Fiziksel ve mantıksal nesnelerle ilgili bilgileri tutan, Bu bilgileri organize eden, Bu bilgilerin merkezi yönetimini yapan, Bu bilgilere ulaşmak istediğinizde size ulaşmak istediğiniz bilgilerin adresini veren servistir. Microsoft un directory servisine Active Directory adı verilir. 27

28 Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı 28

29 Active Directory Network te bulunan nesnelere ait bilgileri ve özellikleri tutan ve yöneten bir veri tabanıdır. Windows Server 2000 ile hayatımıza girmiştir. En önemli özelliği network te bulunan her şeyi(dosyalar, sunucular, yazıcılar, uygulamalar vs.) nesne olarak görür. Oluşturduğu veri tabanını kendine ait veri tabanı motoru olan ESE(Extensible Storage Engine) ile çalıştırır. 29

30 Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı 30

31 Active Directory nin Faydaları Merkezi bir noktadan yönetim sağlar. Domain içerisinde ki kullanıcı ve grupların listesi tek bir merkezde tutulmaktadır. Network üzerinde ki kullanıcıların, gerekli izinler çerçevesinde, kaynaklara ve uygulamalara erişmesi sağlanır. Replikasyon teknolojisi sayesinde, Active Directory veri tabanını birden fazla network ortamı üzerinde ve birbirinden farklı sunucular arasında kullanmamızı sağlar. 31

32 Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı 32

33 Active Directory nin Faydaları Active Directory nin tasarımı ve geliştirilmesi için iki süreç vardır: Mantıksal Tasarım Fiziksel Tasarım 33

34 Mantıksal Tasarım Merkezi yönetim için bileşenlerin tanımlanmasıdır. Bileşenler: Users, Computers, Groups, Domain, Domain Tree, Organizational Unit ve Forest tır. 34

35 Mantıksal Tasarım Users: Active Directory üzerinde oturum açan tüm hesaplar burada yer alır. Computers: Domaine dahil edilmiş bütün bilgisayarlar burada yer alır. Groups: Kullanıcıları sistemin tanıyabileceği şekilde gruplamak ve yetkilendirme işlemleri her kullanıcıya ayrı ayrı yapmadan direk gruba uygulamak için kullanılan bileşendir. Domain: Ağda bulunan yazılımsal ve donanımsal ürünlerin merkezi bir noktadan yönetilmesini sağlayan birime denir. 35

36 Mantıksal Tasarım Domain Tree: Bir ana domain ve buna bağlı alt domainlerin bulunduğu yapıya denir. Organizational Unit: Kullanıcı, grup ve bilgisayarların yönetimini kolaylaştırmak amacı ile objeleri belirlediğimiz yapıya göre sınıflandırmamızı sağlar. Forest: Domainlerin ve buna bağlı alt domainlerin bulunduğu konteynırlardır. 36

37 Fiziksel Tasarım Active Directory nin yönetiminde fiziksel olarak rol oynayan bileşenlerdir. Bileşenler: Site, Domain Controller ve WAN dır. 37

38 Fiziksel Tasarım Site: Active Directory yapısında ki farklı lokasyonların her birine verilen isimdir. Birbirine bağlanmış bilgisayar kümelerinden oluşur. Domain Controller: Domain veritabanının depolandığı ve domain yapısını kuran bilgisayara verilen isimdir. Yetkilendirme, yönetim ve kimlik denetimi yapmamızı sağlar. WAN: Siteler arasında ki bağlantıyı sağlar. 38

39 SDLC & IDLC 39

40 Sistem Geliştirme Yaşam Döngüsü Planlama İhtiyaçların değerlendirilmesi Önceliklerin belirlenmesi Kaynakların atanması Proje geliştirme takımının oluşturulması Analiz Ön araştırma yapılması Detaylı analizlerin yapılması: Mevcut sistem değerlendirmesi Kullanıcı ihtiyaçlarının netleştirilmesi Çözüm önerileri sunulması Dizayn Yazılım / Donanım tedariği Sistem detaylarının geliştirilmesi Destek Sistemin gözden geçirilmesi Sorunların tespit ve iyileştirilmesi Sistem performansının izlenmesi Uygulama İhtiyaç var ise yazılım geliştirme Yeni sistemin kurulup test edilmesi Kullanıcı Eğitimi Yeni Sisteme Geçiş 40

41 Güvenlik Yapılandırmaları DMZ Nedir? DMZ Network Yapısı Neden DMZ Network Kullanmalıyız? NAC Nedir? NAC Neden Önemlidir? NAC ın Yapısı 41

42 DMZ / De Militarized Zone Büyük ölçekli şirketlerde iç network ile dış dünyayı birbirinden ayıran silahsızlandırılmış bölgedir. DMZ herkese açık bilgilerin konumlanabileceği en iyi alandır. DMZ de konumlandırılabilecek servisler neler olabilir? Web sunucuları, posta sunucuları,reverse proxy, dosya transfer sunucuları gibi dış dünya ile bağlantılı olabilecek servisler DMZ de konumlandırılmalıdır. 42

43 Güvenlik Yapılandırmaları DMZ Nedir? DMZ Network Yapısı Neden DMZ Kullanmalıyız? NAC Nedir? NAC Neden Önemlidir? NAC ın Yapısı 43

44 DMZ Network Diagram Örneği 44

45 Güvenlik Yapılandırmaları DMZ Nedir? DMZ Network Yapısı Neden DMZ Kullanmalıyız? NAC Nedir? NAC Neden Önemlidir? NAC ın Yapısı

46 Neden DMZ? DMZ firewall tarafından daha az korunan ve daha fazla erişime izin verilen bir bölgedir. Büyük bir şirkette, çalışanların bilgileri, web siteleri, dosya transferleri, kaynak kodlar gibi birçok özel bilgi bulunur. Eğer bunların hepsi bir sunucu da konumlandırılırsa; web siteleri de kullanıcıların erişimine açılacağından dolayı, bir saldırı gerçekleştiği zaman bütün veriler riske atılmış olur. Böyle riski göz önüne almak istemeyiz. Bundan dolayı dış dünya ile bağlantı kuracak, yalnızca şirket hakkında bilgilerin yer aldığı, web sitesi gibi dış dünyaya açılan verileri DMZ de konumlandırılır; özel bilgiler başka sunucularda konumlandırılırsa, özel veriler riske atılmamış olur. Güncellemelerimizi(antivirüs, application vb.) ilk önce DMZ de yaparız. Bunun nedeni; ilk önce dış dünyaya açık olan sistemlerimizin açıklarını kapatmak, sonrasında özel ağımızda ki açıkları kapatmaktır.

47 Güvenlik Yapılandırmaları DMZ Nedir? DMZ Network Yapısı Neden DMZ Kullanmalıyız? NAC Nedir? NAC Neden Önemlidir? NAC ın Yapısı

48 NAC Network Access Control Nedir? Network Acces Control, ağ erişim kontrolüdür. İnternet veya özel ağlarda bulunan, kontrolü ve denetimi zor olan(şirket, kurum vb.) organizasyonların ağa çıkmak isteyen son kullanıcı cihazlarının(bilgisayar, yazıcı vb.) merkezi yönetimini sağlamak amacıyla denetimi, yetkilendirilmesi, izlenmesi, güncelleştirilmesi gibi işlemleri kapsayan birleşik sistemler bütünüdür.

49 Güvenlik Yapılandırmaları DMZ Nedir? DMZ Network Yapısı Neden DMZ Kullanmalıyız? NAC Nedir? NAC Neden Önemlidir? NAC ın Yapısı

50 NAC Neden Önemli? Zararlı kullanıcı veya cihazlardan oluşabilecek problemleri engeller. Yetkisiz erişimi engeller. Zararlı yazılımların ağın içerisine erişmesini engeller. Güvenlik politikalarının uygulanmasını sağlar. Önemli kaynaklara erişimi düzenler.

51 Güvenlik Yapılandırmaları DMZ Nedir? DMZ Network Yapısı Neden DMZ Kullanmalıyız? NAC Nedir? NAC Neden Önemlidir? NAC ın Yapısı

52 NAC ın Yapısı Bir client, var olan bir güncellemeyi, bilgisayarına yüklemediği zaman; NAC uygulamaları client ı Quarantine Network e alır ve burada Client üzerinde gerekli güvenlik politikalarını uygular. Client politikaları aldıktan sonra, client ı Quarantine network ten çıkarır.

53 Hardening

54 Hardening Hardening Nedir? Neden Önemlidir? Örnek Bir Senaryo Hardening Yöntemleri Client ın Hardening Edilmesi Server ın Hardening Edilmesi Sorular

55 Hardening Nedir? Server veya client larda bulunan ve gerekli olmayan bütün yazılımların ve yardımcı programların kaldırılmasıdır. Bu yazılımlar, herhangi bir pdf okuyucu, editör vs. olabileceği gibi otomatik başlatılan bir windows servisi de olabilir. Örneğin: Belirli bir kategoride bulunan kullanıcılarının C disklerini görmemeleri gerekebilir. C diskinde sistem dosyaları bulunduğu için erişmeleri, sistem yöneticileri için risktir.

56 Hardening Hardening Nedir? Neden Önemlidir? Örnek Bir Senaryo Hardening Yöntemleri Client ın Hardening Edilmesi Server ın Hardening Edilmesi Sorular

57 Neden Önemlidir? Hardening de amaç; istenmeyen tüm kodların yürütülmesini engellemek sunucu yada istemcileri yetkisiz erişime kapatmaktır. Amaç maksimum korumalı bir sistem elde etmektir. Banka gibi güvenliğin üst düzeyde olması gereken sistemlerde, verilerin korunması şüphesiz en önemli işlerdendir. Banka içerisinde çalışan herhangi bir çalışandan kaynaklanan bir hata güvenliği riske atabilir. Bundan dolayı hardening, her açıdan çok önemlidir.

58 Hardening Hardening Nedir? Neden Önemlidir? Örnek Bir Senaryo Hardening Yöntemleri Client ın Hardening Edilmesi Server ın Hardening Edilmesi Sorular

59 Örnek Senaryo Günümüzde Windows sunucuları üzerinde çalışan bir çok servis LocalSystem hesabı üzerinden çalışmaktadır. Bu durumda bu servislere yapılan bir saldırı da; o servisin bulunduğu bilgisayarın sabit diskini biçimlendirilebilir, çeşitli aygıt sürücüleri kurulabilir veya bilgisayara bir script yerleştirip, periyodik olarak istenilen özel bilgiler elde edilerek, illegal işlerde kullanılabilir.

60 Hardening Hardening Nedir? Neden Önemlidir? Örnek Bir Senaryo Hardening Yöntemleri Client ın Hardening Edilmesi Server ın Hardening Edilmesi Sorular

61 Hardening Yöntemleri Servis bazlı SID lerin oluşturulması: Bu sayede mevcut olan Windows Access Control modeli içerisinde servislerin erişimi de ayrıca tanımlanabilmekte ve kısıtlanabilmektedir. Servislerin ihtiyaç duymayacakları Windows haklarının kaldırılması: Örneğin run > services.msc üzerinden her kullanıcının servisleri restartstart-stop yapamaması. Bir sunucu yada istemciye network route path ler yazılarak yada firewall tanımlamaları yaparak sadece belirli lokasyonlardan erişim sağlanmasının yapılandırılması.! Hardening bir servisin saldırıya uğramasını engelleyemez, saldırganın servisler aracılığı ile vereceği zararı sınırlandırır.

62 Hardening Domain(Etki Alanı) WorkGroup(Çalışma Grubu) Domain ile WorkGroup Arasındaki Farklar Hardening Yöntemleri Client ın Hardening Edilmesi Server ın Hardening Edilmesi Sorular

63 Client ın Hardening Edilmesi Client ın CDROM dan data okuyamaması Client ın USB ye data depolayamaması. Client ın kullanmış olduğu web browser üzerinde proxy ile belirlenen siteler dışında, herhangi bir siteye erişememesi. Client üzerinde application filtering kuralları oluşturarak belirli format taki dosyaların client üzerinde çalışmasının engellenmesi. (.ps1,.vbs gibi)

64 Hardening Domain(Etki Alanı) WorkGroup(Çalışma Grubu) Domain ile WorkGroup Arasındaki Farklar Hardening Yöntemleri Client ın Hardening Edilmesi Server ın Hardening Edilmesi

65 Server ın Hardening Edilmesi Sunucunun hardening edilmesine, bir örnek üzerinden bakalım. Sunucumuzun üzerinde çalışan bir modem servisi var ise; ilk sormamız gereken soru, gerçekten bu sunucu da bu modem servisine ihtiyaç var mıdır? Eğer ki ihtiyaç yoksa, modem servisinin o sunucu da bulunmasına da gerek yoktur. Ancak modem servisine ihtiyaç varsa; modem servisinin hangi portları kullanabileceği, hangi kullanıcıların bu servisin status unu değiştirebileceği, hangi uygulamaların bu servisi kullanabileceği gibi erişimlerin kısıtlanması, server ın hardening edilmesine örnektir.

1.Mailbox Server Role:

1.Mailbox Server Role: Exchange Server 2007 Role bazlı mimarisi ile organizasyonda ki mail trafiğini sağlamak için farklı sunucular üzerine farklı işlevselliğin dağıtılması ile karşımıza çıkıyor.daha önceki Exchange Server 2003

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı HAKKARİ ÜNİVERSİTESİ Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde Sıra No 1. Kurum Kodu Standart Dosya Planı Kodu 710.04 Hizmetin Adı E-Posta hesabı açma İşlemleri Hizmetin Tanımı İşe yeni başlayan

Detaylı

Yeni kullanıcı hesabı açmak ya da varolan hesaplar üzerinde düzenlemeler yapmak.

Yeni kullanıcı hesabı açmak ya da varolan hesaplar üzerinde düzenlemeler yapmak. Windows Server 2008 R2 İle Active Directory Domain Servislerinde Gelen Yenilikler Active Directory Administrative Center (Active Directory Yönetim Merkezi) Hepimizin heyecanla beklediği ve ilk beta versiyonlarından

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

AMASYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

AMASYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU SIRA NO KURUM KODU STANDART DOSYA PLANI KODU HİZMETİN ADI HİZMETİN TANIMI HİZMETİN DAYANAĞI MEVZUATIN ADI VE MADDE NUMARASI HİZMETTEN YARARLANANLAR HİZMETİ SUNMAKLA GÖREVLİ / YETKİLİ KURUMLARIN / BİRİMLERİN

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU HİZMETİ SUNMAKLA GÖREVLİ / YETKİLİ KURUMLARIN / BİRİMLERİN ADI HİZMETİN SUNUM SÜRECİNDE SIRA NO KURUM KODU STANDART DOSYA PLANI

Detaylı

Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Ayarları

Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Ayarları Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Varsayılan yerel gruplar Domain Admins grup gibi varsayılan gruplar, Active Directory etki alanı oluştururken otomatik olarak oluşturulan

Detaylı

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU SIRA NO KURUM KODU STANDART DOSYA PLANI KODU HİZMETİN ADI HİZMETİN TANIMI HİZMETİN DAYANAĞI MEVZUATIN ADI VE MADDE NUMARASI HİZMETTEN YARARLANANLAR MERKEZİ İDARE TAŞRA BİRİMLERİ MAHHALLİ İDARE DİĞER (ÖZEL

Detaylı

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001) ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

Temel Bilgi Teknolojileri I

Temel Bilgi Teknolojileri I Temel Bilgi Teknolojileri I Bilgisayar Ağları İşletim Sistemleri İnternet, Web ve Güvenlik Yrd. Doç. Dr. Şeyhmus AYDOĞDU Bilgisayar Ağları Bilgisayar Ağının Bileşenleri İletim ortamı İletim yöntemi Arayüz

Detaylı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI SIRA NO ADI SOYADI BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI GÖREV TANIMLARI 1 Fidan IŞIK DAİRE BAŞKANI Bilgi İşlem Daire Başkanlığında yapılan tüm işlerin sevk ve idaresini yapmak. SEKRETERLİK 1 Halit

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

BitTorrent İstemci Kullanımı

BitTorrent İstemci Kullanımı BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Power Site Controller

Power Site Controller PSC, basit ve kullanışlı ara yüzü ile sizin için Network yönetimini kolaylaştırır. Kolay yönetim amacı ile geliştirilmiş obje ve tanımlamalar, sizin için hızlı ve stabil kurallar oluşturmanıza imkan sağlar.

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım) AĞ GÜVENLİĞİ DERSİ Dersin Modülleri Ağ Güvenliği (Donanım) Ağ Güvenliği (Yazılım) Kazandırılan Yeterlikler Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

COĞRAFİ BİLGİ SİSTEMLERİ İLERİ SEVİYE EĞİTİMLERİ BUILDING GEODATABASE EĞİTİMİ

COĞRAFİ BİLGİ SİSTEMLERİ İLERİ SEVİYE EĞİTİMLERİ BUILDING GEODATABASE EĞİTİMİ COĞRAFİ BİLGİ SİSTEMLERİ İLERİ SEVİYE EĞİTİMLERİ BUILDING GEODATABASE EĞİTİMİ http://facebook.com/esriturkey https://twitter.com/esriturkiye egitim@esriturkey.com.tr Kursun Süresi: 3 Gün 18 Saat COĞRAFİ

Detaylı

HP kimlik doğrulamalı baskı çözümleri

HP kimlik doğrulamalı baskı çözümleri HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız

Detaylı

COĞRAFİ BİLGİ SİSTEMLERİ İLERİ SEVİYE EĞİTİMLERİ BUILDING GEODATABASE EĞİTİMİ

COĞRAFİ BİLGİ SİSTEMLERİ İLERİ SEVİYE EĞİTİMLERİ BUILDING GEODATABASE EĞİTİMİ COĞRAFİ BİLGİ SİSTEMLERİ İLERİ SEVİYE EĞİTİMLERİ BUILDING GEODATABASE EĞİTİMİ http://facebook.com/esriturkey https://twitter.com/esriturkiye egitim@esriturkey.com.tr Kursun Süresi: 3 Gün 18 Saat COĞRAFİ

Detaylı

Windows Grup İlkesi Düzenleyici

Windows Grup İlkesi Düzenleyici Windows Grup İlkesi Düzenleyici Microsoft Windows ta kullanıcı ve bilgisayar grupları için kullanıcı ve bilgisayar yapılandırmaları tanımlamak üzere Grup İlkesi kullanılır. Grup ilkesi Microsoft Yönetim

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

ARiL Veri Yönetim Platformu Gizlilik Politikası

ARiL Veri Yönetim Platformu Gizlilik Politikası ARiL Veri Yönetim Platformu Gizlilik Politikası NAR Sistem Bilgi Teknolojileri A.Ş. nin sunmuş olduğu ARiL Veri Yönetim Platformu üzerinde kullanıcıların arzusuna bağlı olarak elde edilen verilerin toplanması,

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

Pac Dosyası İle Proxy Kullanmak

Pac Dosyası İle Proxy Kullanmak Pac Dosyası İle Proxy Kullanmak Websense Web Security Gateway V7.X Sürüm Yükseltme Pac Dosyası İle Proxy Kullanmak Amaç Bu dökümanda, Pac dosyası ile istemcilerin nasıl proxy kullanabileceği anlatılacaktır.

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell

Detaylı

Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC)

Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC) Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC) Sistem analistlerinin ve kullanıcı faaliyetlerinin spesifik döngüsünün kullanılmasıyla En iyi geliştirilmiş sistemin oluşmasını

Detaylı

ACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ

ACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ ACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ 1 İÇİNDEKİLER 1.0. KONU VE KAPSAM 2.0. KULLANIM AMACI 3.0. ÜRÜN ÖZELLİKLERİ 4.0. ÇALIŞMA ŞARTLARI 5.0. DONANIM DESTEĞİ 6.0. KURULUM VE EĞİTİM 7.0.

Detaylı

Vitel. Manage Engine. Opmanager Yönetici Özeti

Vitel. Manage Engine. Opmanager Yönetici Özeti Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve

Detaylı

Doküman No.: P510 Revizyon No: 00

Doküman No.: P510 Revizyon No: 00 Doküman Adı: BAKIM ONARIM ve DESTEK SÜREÇLERİ Doküman No.: P510 Revizyon No: 00 Sayfa No Rev. Revizyon Nedeni İsim Hazırlayan Kontrol Onay M. HASPOLAT O. CAMCI E. SEZER A. BAŞTÜRK İmza Yürürlük Tarihi

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0

NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0 NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0 Tescil Bilgisi 2009 NicProxy. Tüm Hakları Saklıdır. Bu belge, NicProxy mülkiyetinde ve NicProxy e ait özel bilgiler içermektedir. NicProxy yetkili temsilcisinin

Detaylı

LDAP Administrator ile Active Directory Yonetimi

LDAP Administrator ile Active Directory Yonetimi LDAP Administrator ile Active Directory Yonetimi Active Directory; merkezi yonetim, esnek LDAP sorguları, group policy uygulamaları, replikasyon olanağı gibi özellikleri ile orta ölçekli ve büyük ölçekli

Detaylı

SİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ

SİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ SAYFA 1 SİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ 1. HİZMETİN TANIMI VE KAPSAMI 1.1. HİZMET İN TANIMI 1.1.1. SİNERJİ Sanal Sunucu Bulundurma Hizmeti ( Hizmet ); Müşteri ye ait müşteri ile mutabık kalınan

Detaylı

ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012

ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012 ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012 TARAFLAR : YÜKLENİCİ Bu şartnameye konu olan iş için sözleşme imzalayan gerçek veya tüzel kişiyi ifade eder. ÇORUH EDAŞ Bu şartnameye konu

Detaylı

TİCARİ HAZIR YAZILIMLAR LİSANS BAKIMI TEKNİK ŞARTNAMESİ ŞARTNAME NO : TARİH :

TİCARİ HAZIR YAZILIMLAR LİSANS BAKIMI TEKNİK ŞARTNAMESİ ŞARTNAME NO : TARİH : T.C. GENELKURMAY BAŞKANLIĞI HAVA KUVVETLERİ KOMUTANLIĞI ANKARA TİCARİ HAZIR YAZILIMLAR LİSANS BAKIMI TEKNİK ŞARTNAMESİ ŞARTNAME NO : TARİH : HKTŞ-D3-862/5 2016 1. Bu onaylı teknik şartname, yayım tarihinden

Detaylı

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz, ORGANİZATİONAL UNİT (OU) OrganizationUnit(OU): Türkçe Yapısal Birim olarak adlandırılan ve merkezi yönetimimizi kolaylaştıran bir objedir. Organizational Unit domain içerisindeki kullanıcı, group ve bilgisayarları

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Kets DocPlace LOGO Entegrasyonu

Kets DocPlace LOGO Entegrasyonu Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

İZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi

İZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi İZMİR EKONOMİ ÜNİVERSİTESİ Central Disc System Merkezi Disk Sistemi AMAÇ Bu sunumda İzmir Ekonomi Üniversitesi Merkezi Disk Sistemi tanıtımı ve teknik detaylarının sunulması amaçlanmıştır. KONULAR Tanımlar

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraNon Tester Blog Yazarı blog.bga.com.tr

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Bilgi Servisleri (IS)

Bilgi Servisleri (IS) Bilgi Servisleri (IS) GRID Kullanıcı Eğitimi Boğaziçi Üniversitesi 2007, İstanbul Emrah AKKOYUN Konu Başlığı Neden ihtiyaç duyulur? Kullanıcılar kimlerdir? Bilgi Servisi türleri MDS ve BDII LDAP Bilgi

Detaylı

"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.

SQL Server Management Studio yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. Microsoft SQL Server 2008 R2 Kurulumu "SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. http://www.microsoft.com/sqlserver/en/us/get-sql-server/try-it.aspx

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 02

Veri Tabanı Yönetim Sistemleri Bölüm - 02 Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son

Detaylı

IT Manager Ünvanına Sahip Olun

IT Manager Ünvanına Sahip Olun IT Manager Ünvanına Sahip Olun örnekler, kısa tanıtımlar www.farukcubukcu-bt.com www.farukcubukcu.com www.edufleks.com Faruk Çubukçu faruk@farukcubukcu.com farukcubukcu@hotmail.com İçerik Neden IT Manager

Detaylı

1-20 Kullanıcı. 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110. 21-40 Kullanıcı. 21-40 Kullanıcı. 41-80 Kullanıcı.

1-20 Kullanıcı. 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110. 21-40 Kullanıcı. 21-40 Kullanıcı. 41-80 Kullanıcı. OPERA 1-20 Kullanıcı SINGLE SERVER 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110 SINGLE SERVER 21-40 Kullanıcı 4*Xeon 2 GHZ 6GB 8*146 GB 15k (Raid 1+0) c:=40 GB, d:>=540 APPLICATION SERVER

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER

1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER İÇİNDEKİLER VII İÇİNDEKİLER 1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER 2016 1 DPM 2016 İçerisindeki Yenilikler 1 Yenilikler 2 Modern DPM Depolama (Modern DPM Storage) 2 Esnek Değişiklik İzleme (Resilient

Detaylı

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER 1 T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE Amaç BİRİNCİ BÖLÜM GENEL HÜKÜMLER Madde 1- Bu Yönergenin amacı, Bakanlığın bilgi ve iletişim

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

Web Tasarımının Temelleri

Web Tasarımının Temelleri 1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web

Detaylı

BĠLGĠ ĠġLEM DAĠRESĠ BAġKANLIĞI. TEġKĠLAT YAPISI VE ÇALIġMA ESASLARINA DAĠR YÖNERGE. BĠRĠNCĠ BÖLÜM AMAÇ, KAPSAM, HUKUKĠ DAYANAK, ĠLKELER ve TANIMLAR

BĠLGĠ ĠġLEM DAĠRESĠ BAġKANLIĞI. TEġKĠLAT YAPISI VE ÇALIġMA ESASLARINA DAĠR YÖNERGE. BĠRĠNCĠ BÖLÜM AMAÇ, KAPSAM, HUKUKĠ DAYANAK, ĠLKELER ve TANIMLAR BĠLGĠ ĠġLEM DAĠRESĠ BAġKANLIĞI BĠLGĠ SĠSTEMLERĠ ġube MÜDÜRLÜĞÜ TEġKĠLAT YAPISI VE ÇALIġMA ESASLARINA DAĠR YÖNERGE BĠRĠNCĠ BÖLÜM AMAÇ, KAPSAM, HUKUKĠ DAYANAK, ĠLKELER ve TANIMLAR Amaç Madde 1- Bu yönergenin

Detaylı

COĞRAFİ BİLGİ SİSTEMLERİ Building Geodatabase Eğitimi

COĞRAFİ BİLGİ SİSTEMLERİ Building Geodatabase Eğitimi COĞRAFİ BİLGİ SİSTEMLERİ Building Geodatabase Eğitimi Kursun Süresi: 3 Gün 18 Saat http://facebook.com/esriturkey https://twitter.com/esriturkiye egitim@esriturkey.com.tr COĞRAFİ BİLGİ SİSTEMLERİ Building

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

08217 Internet Programcılığı I Internet Programming I

08217 Internet Programcılığı I Internet Programming I Ders Tanıtım Sunumu 08217 Internet Programcılığı I Internet Programming I Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 17 Eyl. 2012 Pzt. Öğr. Gör. Murat KEÇECİOĞLU Dersin Adı Ders Tanıtım Bilgileri

Detaylı

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

Network Access Kontrol Ağ Erişim Kontrolü (NAC) Network Access Kontrol Ağ Erişim Kontrolü (NAC) Hüsnü Demir Hüseyin Yüce Gökhan Akın hdemir @ metu.edu.tr huseyin @ marmara.edu.tr akingok@itu.edu.tr ODTÜ Marmara Ü. İTÜ NAC Nedir? NAC Kullanıcı sistem

Detaylı

System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu

System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu Bu bilgileri ve desteklediği ürünü kullanmadan önce, IBM System Storage DS3200 Kuruluş, Kullanıcı ve Bakım Kılavuzu, IBM System Storage DS3300

Detaylı

Module 2 Managing User And Computer accounts

Module 2 Managing User And Computer accounts 16 Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Organization Unit i komutla oluşturmak istersek aşağıda bulunan şekildeki yönergeleri takip ediyoruz. Module 2 Managing User

Detaylı

AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR

AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR ALAN : BİLİŞİM TEKNOLOJİLERİ MESLEK : AĞ İŞLETMENİ MESLEK SEVİYESİ : 4 SEVİYE MESLEK ELEMANI TANIMI Bilgisayar sistemlerinin donanım ve yazılım kurulumu, ağ

Detaylı

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA LBT ulojistik Bilgi Teknolojileri temel olarak bilgisayar sistemlerini, bilgisayar ağlarını, bulut sistemlerini ve otomatik tanıma ve veri toplama

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Yerel Ağlarda Port 139 ve Saldırı Yöntemi Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu

Detaylı

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır. BILGİSAYAR AĞLARI Bilgisayar Ağı Nedir? En az iki bilgisayarın kaynakları ve bilgileri paylaşmak amacıyla çeşitli şekillerde bağlanması sonucu oluşmuş iletişim altyapısına Bilgisayar Ağı denir. Sizce bilgisayar

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Windows Azure Sunumu. Y. Bora Kaykayoğlu Ocak 2018 Kahramanmaraş

Windows Azure Sunumu. Y. Bora Kaykayoğlu Ocak 2018 Kahramanmaraş Windows Azure Sunumu Y. Bora Kaykayoğlu 11-13 Ocak 2018 Kahramanmaraş 25 Cloud Platformları Big Data Bulut Teknolojisi Veri, görsel vs Bulut (Cloud) Teknolojisi; Tüm dünyaya yayılmış ve birbirlerine bağlanarak

Detaylı

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Bilgisayar Ağı (Network) Nedir? Bir ana bilgisayarın denetiminde birbirlerine bağlı olarak çalışan bilgisayarların oluşturduğu

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 3

Veri Tabanı Yönetim Sistemleri Bölüm - 3 Veri Tabanı Yönetim Sistemleri Bölüm - 3 İçerik Web Tabanlı Veri Tabanı Sistemleri.! MySQL.! PhpMyAdmin.! Web tabanlı bir veritabanı tasarımı. R. Orçun Madran!2 Web Tabanlı Veritabanı Yönetim Sistemleri

Detaylı

BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI BİLGİ SİSTEMLERİ ŞUBE MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE

BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI BİLGİ SİSTEMLERİ ŞUBE MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI BİLGİ SİSTEMLERİ ŞUBE MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE BİRİNCİ BÖLÜM AMAÇ, KAPSAM, HUKUKİ DAYANAK, İLKELER ve TANIMLAR Amaç Madde 1- Bu yönergenin

Detaylı

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

İstemci Yönetimi ve Mobil Yazdırma Çözümleri İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.

Detaylı

Bu sorunlardan herhangi birini yaşıyor musunuz?

Bu sorunlardan herhangi birini yaşıyor musunuz? Bu sorunlardan herhangi birini yaşıyor musunuz? Outlook unuz yavaş açılıyor veya yavaş mı çalışıyor? Personeliniz ile birlikte e-postaları da mı işten ayrılıyor? E-posta kayıplarının önüne geçemiyor musunuz?

Detaylı

Evrak Tarih ve Sayısı: 30/06/2014-12515

Evrak Tarih ve Sayısı: 30/06/2014-12515 Evrak Tarih ve Sayısı: 30/06/2014-12515 T.C. KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı *BEL9B1H4* Sayı : 82018567-612.01.01- Konu: Kamu İç Kontrol Standartlarına Uyum Eylem

Detaylı

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma

Detaylı