RİSK YÖNETİMİ. Risk Yönetimi. YZM5604 Bilgi Güvenliği Yönetimi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "RİSK YÖNETİMİ. Risk Yönetimi. YZM5604 Bilgi Güvenliği Yönetimi"

Transkript

1 YZM5604 Bilgi Güvenliği Yönetimi 25 Kasım 2013 Dr. Orhan Gökçöl Bahçeşehir Üniversitesi, Fen Bilimleri Enstitüsü RİSK YÖNETİMİ Risk Yönetimi Varlık Yönetiminin tamamlayıcısı BGYS İşletilmesi sırasında varlıkların üzerinde ne gibi tehditler olduğunu belirlemiz gerekiyor Bu tehditleri önemlerine göre göre sıralamalıyız En önemli tehditleri berteraf etmek için bazı aksiyonlar uygulamalıyız 1

2 ISO27001 Güvenlik problemleri nereden gelmektedir? BG sistemleri saldırıya açık mı? Çok çeşitli tehdit türleri? Potansiyel riskler ve etkileri? AÇIKLIK, TEHDİT VE RİSK ne anlama gelmektedir? Risk Kavramı Açıklık/Zaafiyet RİSK altındaki varlık Tehdit (saldırgan) Risk analizi, hangi varlıkların potansiyel olarak risk altında olduğu, ve ne tür tehditler bulunduğunun belirlenmesi ve bu tehditleri ortaya çıkartabilecek ne tür zaafiyetlerin bulunduğunun belirlenmesi ile başlar. Bu, riski azaltmak için uygulanabilecek tüm gerekli güvenlik çözümlerinin ortaya çıkartılabilmesi için esastır. 2

3 Risk Analizi ve Risk Yönetimi RISK NEDİR? Risk, tehlikeli bir durumun oluşması ya da bir tehditin gerçekleşmesi ihtimalidir. Tehdit ve savunma mekanizmasının zayıflığı tek tek ele alındığında tehlikeli değildir. Ancak, tehdit ve savunma zaafiyeti bir araya geldiğinde risk oluşmaktadır (diğer bir değişle, tehlikeli bir durumun gerçekleşme ihtimali belirmektedir). Risk Nedir? Neden Önemli? Kaynak: Riskler kurumun hedeflerinin gerçekleştirilmesini engelleyebilme olasılıkları olan her türlü durumdur. Riskler oluşma sıklıklarına ve yaratacakları hasara göre ölçülmeli ve yönetilebilmelidir Etkin bir iç denetim sisteminin en önemli görevlerinden biri tüm risklerin tespit edilmesi ve minimize edilmesi için uygun öneriler geliştirilmesidir. Risk yönetimi, her türlü risklerin tanımlanması, ölçülmesi ve giderilmesini/makul seviyelere indirilmesini kapsayan bir sistematiktir. Vulnerabilities / Threat (Zafiyet/Tehdit) Vulnerabilities (Açıklık/Zafiyet) Vulnerabilities associated with assets include weakness in physical layout, organization, procedures, personnel, management, administration, hardware, software or information. They may be exploited by a threat that may cause harm to the IT system or business objectives. A vulnerability in itself does not cause harm Threat (Tehdit) ISO/IEC TR page 8, 8.3 Information technology -- Security techniques A threat has the potential to cause an unwanted incident which may result in harm to a system or organization and its assets. ISO/IEC TR page 6, 8.2 Information technology -- Security techniques 3

4 Risk Risk, verilen bir tehdidin açıklıkları (zafiyetleri) kullanarak bir varlık ya da bir grup varlık üzerinde, dolayısıyla tüm işletmede maddi olarak ölçülebilen bir kayba ya da hasara yol açma potansiyelidir.. Ref: ISO/IEC TR 13335, page 8 Information technology -- Security techniques Nasıl ele alınır? Varlık Varlık RİSK = Küpün hacmi RISK Tehdit Tehdit Savunmasızlık/zafiyet Temel Risk Zaafiyet Koruma tedbirleri uygulandıktan sonra kalan risk RİSK Riskler azaltılabilir, ya da yönetilebilir. Eğer zayıflıklarımızın farkındaysak, eğer mevcut tehlikelere karşı açıklıklarımızın neler olabileceğini biliyorsak, önlemler alıp riski azaltma şansımız her zaman olacaktır. 4

5 Risk Analizi ve Risk Yönetimi RİSK YÖNETİMİ Risk yönetimi, management is the process that allows business managers to balance operational and economic costs of protective measures and achieve gains in mission capability by protecting business processes that support the business objectives or mission of the enterprise. Yeni terimler Risk Analizi: Herhangi bir varlığın C, I ve A sını etkileyebilecek potansiyel risklerin ve açıklıkların tutarlı ve dikkatli bir şekilde değerlendirilmesi. Risk analizi temel kavramlar: Riskin oluşması için gereken üç temel etmen : Tehdit/Thread- nihai zararın sebebi Hasar/Damage istenmeyen bir olayın sonucu Zaafiyet/Vulnerability bir tehditin zarara yol açmasını sağlayan istenmeyen bir sistem özelliği 5

6 Risk analizi temel kavramlar: Örnek, Bir yankesicinin cebinizden cüzdanınızı çalması ihtimali aşağıdaki durumlar söz konusu olduğunda bir risk olarak değerlendirilebilir: Threat - there can be pickpockets in places where you are Damage - you do not want to loose your wallet with its contents Vulnerability - you carry your wallet where a skilled pickpocket can pick it in a crowd Risk Süreçleri Varlık(Asset) Neyi korumaya çalışıyorsunuz? Tehdit Ne olmasından korkuyorsunuz? Açıklık Tehdit nasıl ortaya çıkabilir? Riski hafifletme Halihazırda riski ne düşürüyor? Etki İş süreçlerine (genel olarak işinize) olan etkisi ne? Olasılık Mevcut koşullarda tehditin gerçekleşmesi olasılığı nedir? Risk ifadesi (Riski ifade eden/tanımlayan bir cümle) Organizasyonlarda Risk Yönetimi Olgunluk Düzeylerinin Belirlenmesi İşletmelerin risk yönetimi olgunluk düzeylerini saptamada yardımcı olabilecek bazı dokümanlar: National Institute of Standards and Technology (NIST) IT Governance Institute International Standards Organization (ISO) Security Self-Assessment Guide for Information Technology Systems (SP ) Control Objectives for Information and Related Technology (CobiT) ISO Code of Practice for Information Security Management (ISO 27001) 6

7 Roller ve Sorumlulukların Belirlenmesi Yönetici Ne Önemlidir? Kabul edilebilir risklerin belirlenmesi BG Grubu Risklerin derecelendirilmesi Risklerin değerlendirilmesi Güvenlik ihtiyaçlarının tanımlanması Güvenlik çözümlerinin ölçülmesi BT Grubu En iyi kontrol çözümü Güvenlik çözümlerinin planlanması ve oluşturulması Güvenlik çözümlerinin devreye alınması ve kontrol edilmesi Risk Analizi Risk analizi ile üç sonuç ortaya çıkar : (1) tehditlerin belirlenmesi; (2) bir tehditin oluşma olasılığı ve oluştuğunda yaratacağı etkiyi göz önüne alarak bir risk seviyesinin belirlenmesi, (3) riski kabul edilebilir bir seviyeye indirecek kontrollerin ve güvenlik çözümlerinin tanımlanması Risk; a) tehditin oluşma olasılığı ve b) o varlık ile ilgili ilgili iş sürecine etkisinin bir fonksiyonudur Risk analizinin 6 aşaması 1. Varlıkların tanımlanması 2. (Her bir varlığa olan) tehditlerin belirlenmesi 3. Her bir tehditin ortaya çıkma olasılığının belirlenmesi 4. (Ortaya çıktığı durumda) Tehditin varlığımıza olan etkisinin belirlenmesi 5. Riski azaltmak için alınabilecek önlemlerin (kontroller) belirlenmesi 6. Herşeyin dokümante edilmesi 7

8 Risk Değerlendirme NIST Style NIST 8

9 Varlıkların Belirlenmesi (System Characterization) The first step in the risk analysis process is to define the process, application, system, or asset that is going to have the risk analysis performed upon it. The key here is to establish the boundaries of what is to be reviewed. If we are going to manage risk analysis as a project, then the asset definition must be looked upon as a scope statement To gather relevant information about the asset or process under review, the risk management team can use a number of techniques. These include questionnaires, on-site interviews, documentation review, and scanning tools DİKKAT!! Eğer Varlık Sınıflandırması yaptıysanız, Sizin için «en önemli» varlıklarınız hakkında bilgi sahibisiniz! Varlıkların Belirlenmesi /Varlık Tipleri Bilgi: databases and data files, company or system documentation, contracts, user manuals, training material, operational or support procedures, guidelines, documents containing important business results, continuity plans, or fallback arrangements. Varlıkların Belirlenmesi /Varlık Tipleri Süreçler ve servisler: including business processes, application specific activities, computing and communications services and other technical services supporting the processing of information (heating, lighting, power, air-conditioning services) Yazılım: including application software, system software, development tools and utilities 9

10 Varlıkların Belirlenmesi /Varlık Tipleri Fiziksel varlıklar: including computer and communications equipment, media (paper, tapes, CDs and disks), and other technical equipment (power supplies, air-conditioning units), furniture and accommodation that are used to support the processing of information İnsan: including personnel, customers, subscribers, and any other person within the ISMS that is involved with storing or processing of information. Tehditlerin Belirlenmesi Tehdit, iş amaçlarını ya da bir birimin veya tüm şirketin misyonunu etkileyebilecek istenmeyen bir olay olarak tanımlanır. Bazı tehditler halihazırda var olan kontrollerden kaynaklanır (hatalı uygulamalar, yararlı ömrünü doldurma ya da başka bir sebeple sistem üzerinde bir zayıflık oluşturma) Normalde, olabildiğince tam bir liste hazırlayarak tüm tehditleri ortaya çıkarabilmeyi umarız. Tehditler söz konusu olduğunda üç temel kategori vardır: Risk Analizi Tehditlerin Belirlenmesi Kurumunuza olabilecek tehditler nelerdir? İnsan Çevresel Doğal Bilgisayar korsanları Eski çalışanlar Davetsiz misafirler (hırsız gibi) Yangın Virüsler Elektrik kesintileri /problemleri Sel Deprem Hortum 10

11 Risk Analizi Genel bir bakış İnsan Çevresel Doğal Tehdit motivasyonu Tehditin kapasitesi Mevcut kontroller Hata/kusur Zayıflık Kontrol eksikliği Tehditlerin belirlenmesi To create a complete list of threats, there are a number of different methods that can be used. These include Çeklistler oluşturma: if used improperly, a checklist will impact the free flow of ideas and information. So use them to ensure that everything gets covered or identified, but do not make them available at the beginning of the process (like brainstorming!) Eski verileri inceleme : Research what types of events have occurred as well as how often they have occurred. Once you have the threat, it may be necessary to determine the annual rate of occurrence (ARO). This data can be obtained from a number of sources Yerinde mülakatlar: Interviews with IT system support and management personnel can enable risk assessment personnel to collect useful information about the IT system Doküman İnceleme: Policy documents (e.g., legislative documentation, directives), system documentation (e.g., system user guide, system administrative manual, system design and requirement document, acquisition document), and security-related documentation (e.g., previous audit report, risk assessment report, system test results, system security plan5, security policies) can provide good information about the security controls used by and planned for the IT system Bazı örnek tehditler(from NIIT document) 11

12 Örnek : Açıklık-tehdit çiftleri (ISO27001) de listelenen bazı tehdit kaynakları disclosure of information disclosure of passwords disruption to business processes dust earthquake eavesdropping environmental contamination (and other forms of natural or man-made disasters) equipment failure errors failure of communications services failure of supporting utilities (such as electricity, water supply, sewage, heating, ventilation, and air conditioning) (ISO27001) de listelenen bazı tehdit kaynakları falsification of records (sahte doküman/kayıt oluşturma) fire (yangın) flooding (sel) fraud (sahtekarlık) hardware failure (donanım hatası) hurricane (kasırga) introduction of unauthorized or untested code illegal import/export of software illegal use of software industrial action (e.g. industrial espionage) information leakage (bilgi sızdırma) information security incidents (BG ihlal olayları) 12

13 (ISO27001) de listelenen bazı tehdit kaynakları interception (alıkoyma/durdurma) interference (karıştırma/engelleme) interruption to business activities and processes lightning (şimşek/yıldırım) loss of integrity loss of records loss of service maintenance error malfunctions of supporting utilities malicious code (kötü niyetli program) masquerading of user identity (kullanıcı adı gizleme) misuse of audit tools misuse of information processing facilities (ISO27001) de listelenen bazı tehdit kaynakları misuse of resources or assets network access by unauthorized persons operational support staff error power fluctuation security failure software failure system failure system misuse (accidental or deliberate) theft unauthorized access unauthorized access to audit logs (ISO27001) de listelenen bazı tehdit kaynakları unauthorized modification of audit logs unauthorized or unintentional modification unauthorized physical access unauthorized use of IPR material unauthorized use of software unavailability unsuccessful changes 13

14 (ISO27001) de listelenen bazı tehdit kaynakları use of network facilities in an unauthorized way use of software by unauthorized users use of software in an unauthorized way user error vandalism violation of intellectual property rights wilful damage İK Güvenliği ile ilgili Açıklıklar- örnekler Threat Fiziksel ve çevresel güvenlik ile ilgili açıklık örnekleri Threat 14

15 İletişim ve operasyon yönetimi ile ilgili açıklıklar Threat Erişim kontrolü ile ilgili açıklıklar Threat Sistem edinme, geliştirme ve bakım süreçleri ile ilgili açıklıklar -örnek Threat 15

16 Tehditin oluşma olasılığının belirlenmesi Tehdit listesi belirlendiğinde, bu tehditlerin hangi ihtimalle oluştuğunun belirlenmesi gerekecektir. The risk management team will want to derive an overall likelihood that indicates the probability that a potential threat may be exercised against the risk analysis asset under review. It will be necessary to establish definitions on probability and a number of other key terms Risk Analizi Olasılıkların belirlenmesi Tehditin oluşma olasılığını nedir? Tehdit Motivasyonu Tehditin Kapasitesi Mevcut Kontroller Risk Analizi Etkilerin Değerlendirilmesi Eğer Tehdit Ortaya Çıkarsa, Bunun İşletmenize Etkisi Ne Olacaktır? Will Your Organization Be Knocked Out? 16

17 Tehditin Etkisinin Belirlenmesi Tehditin oluşma olasılığını belirledikten sonra, bu tehtitin organizasyonumuza vereceği zararı (etkiyi) saptamamız gerekmektedir. Before determining the impact value, it is necessary to ensure that the scope of the risk analysis has been properly defined. It will be necessary to ensure that the risk management team understands the objectives or mission of the asset under review and how it impacts the organization s overall mission or objectives When determining the risk level (probability and impact), it will be necessary to establish the framework from which the evaluation is to occur. That is, how will existing controls impact the results? Tehditin Etkisinin Belirlenmesi Typically, during the initial review, the threats are examined as if there are no controls in place. This will provide the risk management team with a baseline risk level from which you can identify the controls and safeguards and measure their effectiveness. The results of the review of probability and impact is the determination of a risk level that can be assigned to each threat. Once the risk level is established, then the team can identify appropriate actions The risk level process will require the use of definitions for probability and impact, as well as definitions of levels. The following are sample definitions and how they might be used by the risk management team Tehditin Etkisinin Belirlenmesi (NIST Yaklaşımı) 17

18 Risk hesaplama başka bir yaklaşım Bu yaklaşımda, risk değerleri 1..8 ile derecelendirilerek gösterilir Risk değerlendirme raporu Bölüm Kateg ori. Varlıklar # Tehditler Açıklıklar Risk değeri Seçilen kontroller R&D Dept Service File server (windows 2000 server) 1 Malicious software, Misuse, Human errors, unauthorized assess,.. system vulnerabilities 5 A A ~A A ~A A.11.x.x Riskleri belirle: a. Assets / Threats / Vulnerabilities b. Impact Riskleri değerlendir: a. Estimate the levels Riskleri tedavi et a. Reduce risks by applying appropriate controls b. Transfer risks c. Avoid risks d. Accept risks Önerilen Kontroller Risk seviyesini belirledikten sonra, riski ortadan kaldırmak ya da belirli bir seviyeye indirmek için uygulanması gereken kontrolleri tanımlar. Risk analizinin amaçlarıdan biri de, işletmenin belirli bir iş kararı verirken durum değerlendirmeleri yapmasına yadımcı olacak dokümanları üretmesidir. Bu yüzden, olası tüm kontrollerin tanımlanması büyük önem taşımaktadır. 18

19 Önerilen Kontroller Kontrolleri ve alternatif çözümleri önerirken düşünülmesi gereken pek çok faktör bulunmaktadır. Örneğin; Önerilen kontrol ne kadar etkin? Bunun için, kontrol uygulandıktan sonra risk seviyesinin hangi değere düşeceği ile ilgili bir çıkarımda bulunmak gerekecektir. Eğer risk seviyesi arzu edilen sınırlarda değilse, takım başka bir seçeneği düşünmek isteyebilir. Bir takım kontrolleri uygulamak için yasal ve düzenleyici bazı gereksinimleri de karşılamak gerekebilir. Risk takımının, hükümet düzenlemeleri, çeşitli meslek kuruluşları, kanun vb gereksinimler konusunda güncel olması gerekecektir!! Önerilen Kontroller Önerilen kontrolleri seçerken, bu kontrolleri uygulamanın işletmeye getireceği operasyonel etkiyi de hesaplamak gerekecektir. (üretime etkisi, çalışanlar üzerindeki etkisi gibi). Son olarak, önerilen kontrollerin güvenli ve güvenilir olması gerekmektedir. Yeni kontroller daha tehlikeli başka riskler oluşturmamalıdır. Etkin olmak için, risk analizinin tüm organizasyona uygulanması gerekmektedir. Tüm organizasyonda aynı standard prosedür uygulanmalı ve risk analizi çıktıları işletmenin her biriminde aynı formatta sonuçlar üretmelidir. Prosedür/politika ile sağlamalı ÖRNEK 19

20 Dokümantasyon Risk analizi tamamlandıktan sonra, sonuçlar standart bir formatta dokümante edilmeli ve rapor varlık sahibine sunulmalıdır. Böyle bir rapor; üst yönetime politikalar, bütçe, prosedürler ve sistem/yönetim değişiklikleri konusunda yardımcı olacaktır. Risk Analizi raporu sistematik ve analitik bir yaklaşımla hazırlanmalıdır. Böylece raporun anlaşılması ve doğru okunması, dolayısıyla risk azaltma önlemlerinin alınması daha kolay ve mümkün olacaktır. Risk Analizi Süreci Kapsam Belirle/ Varlıklar Tehditlerin Belirlenmesi Açıklıkların Değerlendirilmesi Risk değerinin belirlenmesi / Ortaya çıkma olasılığı Tehdit etkisinin ve riskin Saptanması Önerilen Kontroller Herşeyi dokümante et! Risk Mitigation /Riski Azaltma Metodolojileri Risk azaltma, üst yönetim tarafından, organizasyonel riskleri düşürmek için takip edilen sistematik bir yaklaşımı/metodolojiyi ifade eder. Risk azaltma süreci birden farklı yöntemle yapılabilir. Şimdi, bunlardan bazılarını/önemlilerini görelim: 20

21 Risk Yönetimi Risk Azaltma Planla Bir uygulama planı hazırla Devreye Al Test et & Doğrula Kontrollerin etkinliğinden emin ol Artık riski belirle Transfer, Reddet/Reject, Azalt/Reduce, Kabul et Risk Management Risk Mitigation Risk Yönetimi Süreci Risk Azaltma Sorumlulukları Belirle Uygulama Planı Geliştir Kontrolleri Devreye Al Test Et ve Doğrula Artık Riski Belirle 21

22 Kontrol Kategorileri Klasik bilgi güvenliği mimarisinde, 4 çeşit kontrol katmanı vardır. Bu katmanlar «Sakınma» ile başlar. Ardından «güvenceye alma (assurance)», «saptama» ve son olarak «iyileştirme (revcovery)» gelir. Mapping to some standard such as ISO is another option. When identifying possible controls, it could be beneficial to categorize controls into logical groupings. Risk Yönetimi Güvenlik Kontrolleri Kontrol Tipleri Yönetimsel Kontroller Politika ve Prosedürler Yaptırımlar Fiziksel Kontroller Koruma/bodyguard Kilit Kart okuyucular Teknik Kontroller Firewalls IDS (Intrusion Detection Systems) Şifreleme Risk Yönetimi Güvenlik Kontrolleri Kontrol Tipleri Firewalls, Locks and Security Cameras Are Preventative Controls Intrusion Detection Systems And System Auditing Are Detective Controls 22

23 Fayda-Maliyet Analizi To allocate resources and implement cost-effective controls, organizations, after identifying all possible controls and evaluating their feasibility and effectiveness, should conduct a cost/benefit analysis. This process should be conducted for each new or enhanced control to determine if the control recommended is appropriate for the organization. A cost/benefit analysis should determine the impact of implementing the new or enhanced control and then determine the impact of not implementing the control Cost-Benefit Analysis When performing a cost/benefit analysis, it is necessary to consider the cost of implementation based on some of the following: Costs of implementation, including initial outlay for hardware and software Reduction in operational effectiveness Implementation of additional policies and procedures to support the new controls Risk Management Security Controls Cost Benefit Analysis Impact Of Risk Outweighs Cost Of Control $20,000 to protect $10,000 worth of data or assets???? Consider All Costs Such As: Product Implementation Testing Maintenance Training Support 23

24 Risk Management Security Controls Önceliklendirme ve Kontrol Seçimi Determine Risks With Greatest Impact And/Or Highest Likelihood Of Occurrence Rank And Present To Management For Implementation Risk Yönetimi Süreci BG Kontrolleri BG Kontrollerini Tanımla Maliyet/Fayda Analizi Kontrolleri Önceliklendir Kontrolleri Seç 24

25 Business Continuity Planning / İş Sürekliliği Planlama (İSP) AMAÇ: Herhangi bir olumsuz koşul içine girildiğinde kritik iş fonksiyonlarının nasıl sürdürüleceğini planlamak 73 İSP Kapsamı: Herhangi bir olumsuzluk veri işleme kabiliyetini ortadan kaldırdığında ya da ciddi olarak sekteye uğrattığında kritik iş süreçlerinin devamının sağlanması Spesifik bazı aksiyonlar için Hazırlık, test etme ve bakım yapılması ve böylece normal veri işleme yeteneğinin geri kazanılması Felaketler : Doğal ve insan kaynaklı Yangın, sel, kasırga, hortum, deprem, volkanlar Uçak kazaları, saldırı, terörizm, ayaklanma, sabotaj, personel kaybı vb. Normal veri işleme kabiliyetini ciddi biçimde azaltan ya da yok eden herhangi birşey 25

26 Felaketler (Olağanüstü durum), iş çerçevesinde tanımlanır: Eğer kritik iş süreçlerine zarar veriyorsa bu bir felaket olarak değerlendirilebilir. Zamana bağlı tanım işletme böyle bir derde ne kadar uzun süre dayanabilir? Gözlem olasılığı Daha Geniş bir perspektifte İSP hedefleri - CIA Availability the main focus Confidentiality still important Integrity still important İSP hedefi Aşağıdaki işleri yapacak bir planın oluşturulması, dökümante edilmesi, test edilmesi ve güncellenmesi ana hedeftir: Kritik iş operasyonlarının uygun bir zaman diliminde kurtarılmasına izin vermek Kayıpları en aza indirmek Yasal ve mevzuatla ilgili gereksinimlere uymak 26

27 İSP Kapsamı Eskiden sadece veri işlemleri ile ilgiliydi (Bilgi İşlem Merkezi) Günümüzde ise : Dağıtık sistemler Personel, ağ, elektrik gücü IT ortamının bütün konuları İSP Oluşturulması sürekli bir işlem. Başlayıp biten bir proje olarak görülmemesi gerekir Creating, testing, maintaining, and updating Critical business functions may evolve İSP takımı hem işletme hem de IT personelinden kişiler içermeli Üst yönetimin desteği gerekiyor!! 5 temel İSP fazı Proje Yönetimi & başlangıç İş Etki Analizi - Business Impact Analysis (BIA) Kurtarma stratejileri - Recovery strategies Plan, tasarım ve geliştirme - Plan design & development Test, bakım, farkındalık ve eğitim - Testing, maintenance, awareness, training 27

28 I - Project management & initiation İhtiyacın belirlenmesi (risk analysis) Get management support Takım Oluşturma (functional, technical, BCC Business Continuity Coordinator) İş Planı Oluşturma(scope, goals, methods, timeline) Yönetime ilk raporlama Yönetimin onayını alma ve devam etme II - Business Impact Analysis (BIA) İş Etki Analizi HEDEF: Zaman-kritik iş süreçlerinde, Tolere Edilebilir Çalışmama Süresi (TES) konusunda üst yönetimin onayını almak MTD/TES maximum tolerable downtime (= Tolere Edilebilir Çalışmama Süresi), also known as MAO (Maximum Allowable Outage-İzin Verilebilir En fazla Kesinti Süresi) II İş Etki Analizi/ Business Impact Analysis (BIA) Quantifies loss due to business outage (financial, extra cost of recovery, embarrassment) Does not estimate the probability of kinds of incidents, only quantifies the consequences 28

29 II İSP fazları Bilgi toplama yöntemlerinin seçilmesi (anket, mülakat, yazılım araçları) Mülakat yapılacak kişilerin seçilmesi Anketlerin elden geçirilmesi, soruların uyarlanması Elde edilecek bilginin analizi Zaman-kritik iş fonksiyonlarının belirlenmesi Bilgileri Tablolama It is important that the information gathered from the interview be tabulated as soon as possible after concluding the interview. It is human nature to decide to take a note of some detail, believing that we will surely remember it, and then forget it if we allow too much time to elapse between the interview and tabulating the results of the interview. 29

30 II - BIA phases (continued) Assign MTDs Rank critical business functions by MTDs Report recovery options Obtain management approval MTD : Maximum tolerable downtime III Recovery Strategy 30

31 III Recovery strategies Recovery strategies are based on MTDs Predefined- [off the shelf] Predefined means we don t have to make it up as we go along. We have a documented, tested plan in place. Management-approved Management approved means you will get the resources to implement the BCP. III Recovery strategies Different technical strategies Different costs and benefits How to choose? Careful cost-benefit analysis Driven by business requirements Driven by business requirements means going back to the BIA, which identified critical business processes and ranked them in terms of the MTD/MAO. III Recovery strategies Strategies should address recovery of: Business operations Business operations were enumerated in the BIA what IT and other requirements are necessary to support them? Facilities & supplies where do I sit at the DR site? Where is my conference room? Do I get a whiteboard? And by the way, I need a pencil Users (workers and end-users) can manual processes be used as part of DR? If so, how does the manual processing get integrated back into the electronic processing later? Do we need housing, transportation? Network, data center (technical) Recovery of data centers and networks is an obvious necessity requiring careful planning. There are technical solutions available, though. (Bring money.) Data (off-site backups of data and applications) 31

32 III Recovery strategies Technical recovery strategies - scope Data center Networks Telecommunications Network connectivity (loss of) could be defined as a disaster all by itself. Telecommunications are vital to most businesses. You don t want to get to the DR site and realize you forgot the need for a PBX or a FAX machine. III Recovery strategies Technical recovery strategies methods Subscription services Mutual aid agreements Redundant data centers III Recovery strategies Technical recovery strategies subscription service sites Hot fully equipped Warm missing key components like computers, hence not testable Cold empty data center Mirror full redundancy Mobile trailer full of computers A subscription fee is paid for this purpose 32

33 III Recovery strategies Technical recovery strategies mutual aid agreements I ll help you if you ll help me! Inexpensive Usually not practical III Recovery strategies Technical recovery strategies redundant processing centers Expensive Maybe not enough spare capacity for critical operations Think of load balanced redundant sites, for instance. Operations are going OK, but are both sites running at less than 50% capacity? Can site A handle the load if site B goes down? III Recovery strategies Technical recovery strategies data Backups of data and applications Off-site vs. on-site storage of media How fast can data be recovered? How much data can you lose? Security of off-site backup media Types of backups (full, incremental, differential, continuous) 33

34 IV BCP development / implementation Detailed plan for recovery Business & service recovery plans Maintenance Awareness & training Testing 34

35 IV BCP development / implementation Sample plan phases Initial disaster response Resume critical business ops Resume non-critical business ops Restoration (return to primary site) Interacting with external groups (customers, media, emergency responders) V BCP final phase Testing Maintenance Awareness Training 35

36 V BCP final phase - testing Until it s tested, you don t have a plan Kinds of testing Structured walk-through Checklist Simulation Parallel DR site is put into full operation without taking down the primary results compared between the two Full interruption Full-scale test of BCP by a planned fail-over to the secondary site and fail-back to the primary. Risky. V BCP final phase - maintenance Fix problems found in testing Implement change management Audit and address audit findings Annual review of plan Build plan into organization V BCP final phase - training BCP team is probably the DR team BCP training must be on-going BCP training needs to be part of the standard on-boarding and part of the corporate culture 36

37 TCMB Ödeme Sistemleri Örneği : Kılavuzda ele alınan sorunlar AKTARICI BİLGİSAYAR ÖRNEK İSP KATILIMCI İLETİŞİM ARAÇLARI 1. Yedeği olan AB ın çalışmaması 2. Yedeksiz AB ın çalışmaması 1. Kendi yerleşkesindeki modeminin çalışmaması 2. Kiralık hattının çalışmaması 3. Çevirmeli hattının çalışmaması 4. İletişim santralindeki portunun çalışmaması 5. TCMB deki çevirmeli hattının çalışmaması 6. TCMB deki modeminin çalışmaması KATILIMCI ANABİLGİSAYARI SİSTEM DIŞI İŞLEMLER Anabilgisayar-AB bağlantısının kesilmesi 2. Anabilgisayarın çalışmaması 1. Ana ve Yedek merkezin çalışmaması 2. EFT Sisteminin çalışmaması 3. EMKT Sisteminin çalışmaması 4. Katılımcı AB ının çalışmaması 5. Yönlendiricinin çalışamaması ya da tüm iletişimin kesilmesi 37

38 OLAĞANÜSTÜ DURUM ELE ALMA YORDAMI TCMB Örneği TCMB de EŞGÜDÜM MASASI OLUŞTURULUR SORUNA UYGUN ALT BÖLÜM BELİRLENİR ÇÖZÜM SEÇENEKLERİNİN GEREKTİRDİĞİ SÜRELER VE RİSKLER BELİRLENİR SAMPLE BCP SEÇENEKLER EÖM, ÖSİM ve KATILIMCI TARAFINDAN DEĞERLENDİRİLİR UYGULANACAK YORDAM BELİRLENİR ve SEÇİLEN YORDAM UYGULANIR 112 OLAĞANÜSTÜ DURUM SORUN KAYIT FORMU NA SORUN VE ÇÖZÜM BİLGİSİ KAYDEDİLİR Katılımcı tarafında alınması gerekli önlemler: SAMPLE BCP iletişim araçları için Operasyonel konular Aktarıcı Bilgisayar için Anabilgisayar bağlantısı için TCMB önlemleri 113 Katılımcı tarafından alınması gerekli önlemler Aktarıcı Bilgisayar için Eşzamanlı çalışan yedek sistem kullanır, Yedek ABın iletişim bağlantılarını çalışır durumda tutar, AB sistemlerinin düzenli olarak yedeğini alır. iletişim araçları için Operasyonel konular Anabilgisayar bağlantısı için 114 Aktarıcı Bilgisayar için TCMB önlemler 38

Dönem projesi. YZM5604 Bilgi Güvenliği Yönetimi. Proje gruplarını bildirmek için süreniz azalıyor. Son gün, «GELECEK HAFTA» Dr.

Dönem projesi. YZM5604 Bilgi Güvenliği Yönetimi. Proje gruplarını bildirmek için süreniz azalıyor. Son gün, «GELECEK HAFTA» Dr. YZM5604 Bilgi Güvenliği Yönetimi 18 Kasım 2014 Dr. Orhan Gökçöl http://akademik.bahcesehir.edu.tr/~gokcol/yzm5604 Bahçeşehir Üniversitesi, Fen Bilimleri Enstitüsü MT1 Eposta listesi!!! Dönem projesi. Proje

Detaylı

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE bayoglu@uekae.tubitak.gov.tr Sunu Planı İSYS Yaşam Döngüsü ve Motivasyon COBIT 4.1 (TS) ISO/IEC 27001

Detaylı

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları A.5 Information security policies Bilgi güvenliği politikaları A.5.1.1 A.5.1.2 Policies for information security Bilgi güvenliği için politikalar

Detaylı

PROFESSIONAL DEVELOPMENT POLICY OPTIONS

PROFESSIONAL DEVELOPMENT POLICY OPTIONS PROFESSIONAL DEVELOPMENT POLICY OPTIONS INTRODUCTION AND POLICY EXPLORATION IN RELATION TO PROFESSIONAL DEVELOPMENT FOR VET TEACHERS AND TRAINERS IN TURKEY JULIAN STANLEY, ETF ISTANBUL, FEBRUARY 2016 INTRODUCE

Detaylı

INFORMATION SECURITY POLICY

INFORMATION SECURITY POLICY Page Number: 1 / 5 Not: Kalite Sistem Dokümantasyonunun güncel halleri ERP doküman yönetimi modülünde tanımlanmıştır. Kalite Yönetim Sistem dokümantasyonu üzerinde bulunan ilgili kişi imzaları tanımlı

Detaylı

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek Yeni bir web sitesi tanımlamak, FTP ve Email ayarlarını ayarlamak için yapılması gerekenler Öncelikle Sol Menüden Create Virtual Server(Burdaki Virtual server ifadesi sizi yanıltmasın Reseller gibi düşünün

Detaylı

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ ÖĞRENCİ NİN STUDENT S YEDİTEPE ÜNİVERSİTESİ STAJ DEFTERİ TRAINING DIARY Adı, Soyadı Name, Lastname : No ID Bölümü Department : : Fotoğraf Photo Öğretim Yılı Academic Year : Academic Honesty Pledge I pledge

Detaylı

INSPIRE CAPACITY BUILDING IN TURKEY

INSPIRE CAPACITY BUILDING IN TURKEY Ministry of Environment and Urbanization General Directorate of Geographical Information Systems INSPIRE CAPACITY BUILDING IN TURKEY Section Manager Department of Geographical Information Agenda Background

Detaylı

ÖZGEÇMİŞ VE ESERLER LİSTESİ

ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ Adı Soyadı: Gonca Reyhan Akkartal Doğum Tarihi: 03/08/1984 Öğrenim Durumu: Derece Bölüm/Program Üniversite Yıl Doktora Lojistik ve Tedarik Zinciri Yönetimi Maltepe

Detaylı

Unlike analytical solutions, numerical methods have an error range. In addition to this

Unlike analytical solutions, numerical methods have an error range. In addition to this ERROR Unlike analytical solutions, numerical methods have an error range. In addition to this input data may have errors. There are 5 basis source of error: The Source of Error 1. Measuring Errors Data

Detaylı

THE DESIGN AND USE OF CONTINUOUS GNSS REFERENCE NETWORKS. by Özgür Avcı B.S., Istanbul Technical University, 2003

THE DESIGN AND USE OF CONTINUOUS GNSS REFERENCE NETWORKS. by Özgür Avcı B.S., Istanbul Technical University, 2003 THE DESIGN AND USE OF CONTINUOUS GNSS REFERENCE NETWORKS by Özgür Avcı B.S., Istanbul Technical University, 2003 Submitted to the Kandilli Observatory and Earthquake Research Institute in partial fulfillment

Detaylı

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ STAJ DEFTERİ TRAINING DIARY Adı, Soyadı Name, Lastname : ÖĞRENCİ NİN STUDENT S No ID Bölümü Department : : Fotoğraf Photo Öğretim Yılı Academic Year : Academic Honesty

Detaylı

Inventory of LCPs in Turkey LCP Database explained and explored

Inventory of LCPs in Turkey LCP Database explained and explored Inventory of LCPs in Turkey LCP Database explained and explored Hakan Hatipoglu Antalya, 9 October 2015 Requirements and specifications (TOR) Web based database application that will: Support Inventory

Detaylı

First Stage of an Automated Content-Based Citation Analysis Study: Detection of Citation Sentences

First Stage of an Automated Content-Based Citation Analysis Study: Detection of Citation Sentences First Stage of an Automated Content-Based Citation Analysis Study: Detection of Citation Sentences Zehra Taşkın, Umut Al & Umut Sezen {ztaskin, umutal, u.sezen}@hacettepe.edu.tr - 1 Plan Need for content-based

Detaylı

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010 Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010 Val IT Murat Lostar BTYD 2010 Bilgi Paradoksu Bilgi Teknolojileri nin (BT) değeri (bütçesi) her gün sorgulanıyor yine de BT bütçeleri sürekli

Detaylı

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010 Bilgi Teknolojileri Yönetişim ve Denetim Konferansı Etkin BT Yönetişimi ve Uyum Esra Gönenli Yalçın, CISA, CISM FİNANSBANK - IBTECH Gündem IBTECH Hakkında Finansbank IBTECH Uyum İhtiyaçları BT Yönetişimi

Detaylı

Bulut Bilişim ve Güvenlik

Bulut Bilişim ve Güvenlik Bulut Bilişim ve Güvenlik Bulut Bilişim Özellikler The image part with relations hip ID rid12 was not found in the file. Maliyet Yönetim Üretkenlik Bulut Hizmetleri Altyapın Hazır! Platformun Altyapınla

Detaylı

AKDENİZ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ÇEVRE MÜHENDİSLİĞİ BÖLÜMÜ ÇEV181 TEKNİK İNGİLİZCE I

AKDENİZ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ÇEVRE MÜHENDİSLİĞİ BÖLÜMÜ ÇEV181 TEKNİK İNGİLİZCE I AKDENİZ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ÇEVRE MÜHENDİSLİĞİ BÖLÜMÜ ÇEV181 TEKNİK İNGİLİZCE I Dr. Öğr. Üyesi Firdes YENİLMEZ KTS Kredisi 3 (Kurumsal Saat: 2 Uygulama Saat: 1) Ders Programı Pazartesi 09:30-12:20

Detaylı

Immigration Studying. Studying - University. Stating that you want to enroll. Stating that you want to apply for a course.

Immigration Studying. Studying - University. Stating that you want to enroll. Stating that you want to apply for a course. - University I would like to enroll at a university. Stating that you want to enroll I want to apply for course. Stating that you want to apply for a course an undergraduate a postgraduate a PhD a full-time

Detaylı

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010 Bilgi Teknolojileri Yönetişim ve Denetim Konferansı 1 İç Denetimde Bilgi Sistemleri Denetiminin Yeri Dr. Eren GEGİN 2 İç Denetim Nedir? 3 Genel Kabul Görmüş Olan Tanım* İç denetim, bir kurumun faaliyetlerini

Detaylı

35 Ticari Bankacılık 37 Expat Bankacılık 37 Alternatif Dağıtım Kanalları 37 Kredi Kartları ve POS 38 Rating 40 Creditwest Bank ta 2013 Yılı 41 Mali

35 Ticari Bankacılık 37 Expat Bankacılık 37 Alternatif Dağıtım Kanalları 37 Kredi Kartları ve POS 38 Rating 40 Creditwest Bank ta 2013 Yılı 41 Mali İÇİNDEKİLER 06 Yönetim Kurulu Başkanı nın Mesajı 07 Genel Müdür ün Mesajı 10 Altınbaş Grubu Hakkında 13 Creditwest Bank Hakkında 14 Creditwest Bank ın Vizyonu, Misyonu, Stratejisi ve Temel Değerleri 15

Detaylı

Yüz Tanımaya Dayalı Uygulamalar. (Özet)

Yüz Tanımaya Dayalı Uygulamalar. (Özet) 4 Yüz Tanımaya Dayalı Uygulamalar (Özet) Günümüzde, teknolojinin gelişmesi ile yüz tanımaya dayalı bir çok yöntem artık uygulama alanı bulabilmekte ve gittikçe de önem kazanmaktadır. Bir çok farklı uygulama

Detaylı

A.Ş. ÖZEL / FASON ÜRETİM

A.Ş. ÖZEL / FASON ÜRETİM ÖZEL / FASON ÜRETİM Private Label www.jeomed.com Private / Contract Manufacturing How is it performed? 01 New Products Market Research 02 Product R & D 03 Ministry of Health Operations 04 GMP Norms Production

Detaylı

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer.

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer. Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME NT4 bağlantısına çok benzer. Direkt Kablo desteğini Windows95/98'e yükledikten sonra, Windows95 for Direct Cable Client

Detaylı

Teknoloji Servisleri; (Technology Services)

Teknoloji Servisleri; (Technology Services) Antalya International University Teknoloji Servisleri; (Technology Services) Microsoft Ofis Yazılımları (Microsoft Office Software), How to Update Office 365 User Details How to forward email in Office

Detaylı

Vakko Tekstil ve Hazir Giyim Sanayi Isletmeleri A.S. Company Profile- Outlook, Business Segments, Competitors, Goods and Services, SWOT and Financial

Vakko Tekstil ve Hazir Giyim Sanayi Isletmeleri A.S. Company Profile- Outlook, Business Segments, Competitors, Goods and Services, SWOT and Financial Vakko Tekstil ve Hazir Giyim Sanayi Isletmeleri A.S. Company Profile- Outlook, Business Segments, Competitors, Goods and Services, SWOT and Financial Analysis Vakko Tekstil ve Hazir Giyim Sanayi Isletmeleri

Detaylı

TÜRK AKREDİTASYON KURUMU

TÜRK AKREDİTASYON KURUMU Yönetim Sistemleri Belgelendirme Kuruluşu Kontrol Formu/ Checklist for Management Systems Certification Bodies 1) (ISO/IEC 17021-1:2015 e göre/ according to ISO/IEC 17021-1:2015) Belgelendirme Faaliyeti/

Detaylı

Kurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek

Kurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek Kurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek MDS ap Türkiye, Kurumsal Mimari Ekibi 9 Mayıs 2018 Ajanda KVKK Uyum Sürecinde Temel Zorluklar KVKK Uyumluluğunun Teknik

Detaylı

ELDAŞ Elektrik Elektronik Sanayi ve Tic.A.Ş.

ELDAŞ Elektrik Elektronik Sanayi ve Tic.A.Ş. Sayfa (Page): 2/9 LVD Deney Raporu LVD Testing Report İÇİNDEKİLER (Contents) 1 Dokümantasyon Sayfa (Documentation) 1.1 DGC, Çevre Koşulları ve Sembollerin Tanımları 3 (Conditions/Power Utilized,Description

Detaylı

econn (Supplier Portal) of the MANN+HUMMEL Group

econn (Supplier Portal) of the MANN+HUMMEL Group econn (Supplier Portal) of the MANN+HUMMEL Group October 2016 1 econn CONNECTED FOR SUCCESS Support If you have any questions or technical issues during the registration please contact: Teknik sorularınız

Detaylı

ÖRNEKTİR - SAMPLE. RCSummer Ön Kayıt Formu Örneği - Sample Pre-Registration Form

ÖRNEKTİR - SAMPLE. RCSummer Ön Kayıt Formu Örneği - Sample Pre-Registration Form RCSummer 2019 - Ön Kayıt Formu Örneği - Sample Pre-Registration Form BU FORM SADECE ÖN KAYIT FORMUDUR. Ön kaydınızın geçerli olması için formda verilen bilgilerin doğru olması gerekmektedir. Kontenjanımız

Detaylı

Resmi (ISC)2 CISSP EĞİTİMİ

Resmi (ISC)2 CISSP EĞİTİMİ Resmi (ISC)2 CISSP EĞİTİMİ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems

Detaylı

Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları

Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları Ders Adı Bilgisayarlı Muhasebe ve Uygulamaları Ders Kodu MGMT 418 Dönemi Ders Uygulama Saati Saati Laboratuar Kredi AKTS Saati Bahar 3 0

Detaylı

Helping you to live more independently. Insanlari ve bagimsiz yasami destekleme. Daha bagimsiz yasamak için size yardim ediyor

Helping you to live more independently. Insanlari ve bagimsiz yasami destekleme. Daha bagimsiz yasamak için size yardim ediyor The Supporting People Logo Insanlari ve bagimsiz yasami destekleme The Supporting People Door in Watermark The Supporting People Introduction Helping you to live more independently Daha bagimsiz yasamak

Detaylı

Red Hat Server Hardening

Red Hat Server Hardening Red Hat Server Hardening Eğitim Tipi ve Süresi: 4 Days VILT 5 Day VILT 4 Days ILT Red Hat Server Hardening (RH413) Red Hat Sunucu Güçlendirme (RH413) Bir Red Hat Enterprise Linux sistemini güvenlik politikası

Detaylı

IDENTITY MANAGEMENT FOR EXTERNAL USERS

IDENTITY MANAGEMENT FOR EXTERNAL USERS 1/11 Sürüm Numarası Değişiklik Tarihi Değişikliği Yapan Erman Ulusoy Açıklama İlk Sürüm IDENTITY MANAGEMENT FOR EXTERNAL USERS You can connect EXTERNAL Identity Management System (IDM) with https://selfservice.tai.com.tr/

Detaylı

Exercise 2 Dialogue(Diyalog)

Exercise 2 Dialogue(Diyalog) Going Home 02: At a Duty-free Shop Hi! How are you today? Today s lesson is about At a Duty-free Shop. Let s make learning English fun! Eve Dönüş 02: Duty-free Satış Mağazasında Exercise 1 Vocabulary and

Detaylı

D-Link DSL 500G için ayarları

D-Link DSL 500G için ayarları Celotex 4016 YAZILIM 80-8080-8081 İLDVR HARDWARE YAZILIM 80-4500-4600 DVR2000 25 FPS YAZILIM 5050-5555-1999-80 EX-3004 YAZILIM 5555 DVR 8008--9808 YAZILIM 80-9000-9001-9002 TE-203 VE TE-20316 SVDVR YAZILIM

Detaylı

İnşaat Mühendisliği Bölüm Başkanlığı na

İnşaat Mühendisliği Bölüm Başkanlığı na 15/05/2016 İnşaat Mühendisliği Bölüm Başkanlığı na İnşaat Mühendisliği Bölümü İngilizce ve Türkçe Lisans Programlarının Program Çıktıları hakkında 04-14 Mayıs 2016 tarihleri arasında sadece mezun durumunda

Detaylı

THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT

THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT The purpose of the study is to investigate the impact of autonomous learning on graduate students

Detaylı

ISO 9001:2015 Dokümande edilmesi zorunlu olan gereksinimler

ISO 9001:2015 Dokümande edilmesi zorunlu olan gereksinimler ISO 9001:2015 Dokümande edilmesi zorunlu olan gereksinimler Clause 4.3 Determining the scope of the quality management system Kalite yönetim sisteminin kapsamının belirlenmesi 4.4 Quality management system

Detaylı

Parça İle İlgili Kelimeler

Parça İle İlgili Kelimeler Career Development Career Development Career development is an organized planning method used to match the needs of a business with the career goals of employees.formulating a career development plan can

Detaylı

Business Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success

Business Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success Business Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success Eğitim Detayları Eğitim Süresi : 1 Gün Kontenjan : 10 Ön Koşullar : Herhangi bir önkoşul bulunmamaktadır.

Detaylı

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir.

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir. Statik Kod Analizi, Özet, teknolojik cihazlardaki son zamanlarda g, tehdit kolay k -YGYD) ve Anahtar Kelimeler Abstract The use of technological devices in developed software has been increasing in recent

Detaylı

CmpE 320 Spring 2008 Project #2 Evaluation Criteria

CmpE 320 Spring 2008 Project #2 Evaluation Criteria CmpE 320 Spring 2008 Project #2 Evaluation Criteria General The project was evaluated in terms of the following criteria: Correctness (55 points) See Correctness Evaluation below. Document (15 points)

Detaylı

Kuruluşun Adı / Name of Organisation: Onay Referansı / Approval Reference: Form 13 Referansı / Form 13 Reference: Bölüm 1 Genel / Part 1: General

Kuruluşun Adı / Name of Organisation: Onay Referansı / Approval Reference: Form 13 Referansı / Form 13 Reference: Bölüm 1 Genel / Part 1: General Bölüm 1 Genel / Part 1: General Intermediate audit Change Change Continuation Continuation Kuruluşun Posta Adresi / CAMO s postal address: Kuruluşun email Adresi / CAMO s email address: Kuruluşun Yönetim

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

TRANSPORTATION ENVIRONMENTAL (TAŞIMA ÇEVRE RİSKİ SORU FORMU)

TRANSPORTATION ENVIRONMENTAL (TAŞIMA ÇEVRE RİSKİ SORU FORMU) TRANSPORTATION ENVIRONMENTAL (TAŞIMA ÇEVRE RİSKİ SORU FORMU) Account: Müşteri: Date: Tarih: MATERIAL TRANSPORTED TAŞINAN MADDELER Amount per Year Yıllık Miktar Trips per Year Yıllık Sefer Sayısı Distance

Detaylı

WEEK 11 CME323 NUMERIC ANALYSIS. Lect. Yasin ORTAKCI.

WEEK 11 CME323 NUMERIC ANALYSIS. Lect. Yasin ORTAKCI. WEEK 11 CME323 NUMERIC ANALYSIS Lect. Yasin ORTAKCI yasinortakci@karabuk.edu.tr 2 INTERPOLATION Introduction A census of the population of the United States is taken every 10 years. The following table

Detaylı

A UNIFIED APPROACH IN GPS ACCURACY DETERMINATION STUDIES

A UNIFIED APPROACH IN GPS ACCURACY DETERMINATION STUDIES A UNIFIED APPROACH IN GPS ACCURACY DETERMINATION STUDIES by Didem Öztürk B.S., Geodesy and Photogrammetry Department Yildiz Technical University, 2005 Submitted to the Kandilli Observatory and Earthquake

Detaylı

Çocuk bakımı için yardım

Çocuk bakımı için yardım TURKISH Çocuk bakımı için yardım Avustralya Hükümeti, ailelere çocuk bakımı giderlerinde yardımcı olmak için, şunlar dahil bir dizi hizmet ve yardım sunmaktadır: Onaylı ve ruhsatlı çocuk bakımı için Child

Detaylı

İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER

İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER ANKARA ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ HALKLA İLİŞKİLER VE TANITIM ANA BİLİM DALI İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER BİR ÖRNEK OLAY İNCELEMESİ: SHERATON ANKARA HOTEL & TOWERS

Detaylı

İŞ SÜREKLILIĞI KONUSUNDA COBIT, ISO/IEC 27001/27002 VE ITIL NE DER?

İŞ SÜREKLILIĞI KONUSUNDA COBIT, ISO/IEC 27001/27002 VE ITIL NE DER? İŞ SÜREKLILIĞI KONUSUNDA COBIT, ISO/IEC 27001/27002 VE ITIL NE DER? Burak Bayoğlu, BTYÖN Danışmanlık Kurumların kritik iş süreçlerinin devamlılığını sağlamak ya da kesinti durumunda yeniden çalışır hale

Detaylı

Turkish Vessel Monitoring System. Turkish VMS

Turkish Vessel Monitoring System. Turkish VMS Turkish Vessel Monitoring System BSGM Balıkçılık ve Su Ürünleri Genel Balıkçılık Müdürlüğü ve Su Ürünleri Genel Müdürlüğü İstatistik ve Bilgi Sistemleri İstatistik Daire Başkanlığı ve Bilgi Sistemleri

Detaylı

ISGIP 3T RISK ASSESSMENT

ISGIP 3T RISK ASSESSMENT Türkiye de İşyerlerinde İş Sağlığı ve Güvenliği Koşullarının İyileştirilmesi Projesi (www.isgip.org) This project is co-financed by the European Union and the Republic of Turkey Improvement of Occupational

Detaylı

Newborn Upfront Payment & Newborn Supplement

Newborn Upfront Payment & Newborn Supplement TURKISH Newborn Upfront Payment & Newborn Supplement Female 1: Bebeğim yakında doğacağı için bütçemi gözden geçirmeliyim. Duyduğuma göre, hükümet tarafından verilen Baby Bonus ödeneği yürürlükten kaldırıldı.

Detaylı

BAŞVURU ŞİFRE EDİNME EKRANI/APPLICATION PASSWORD ACQUISITION SCREEN

BAŞVURU ŞİFRE EDİNME EKRANI/APPLICATION PASSWORD ACQUISITION SCREEN BAŞVURU ŞİFRE EDİNME EKRANI/APPLICATION PASSWORD ACQUISITION SCREEN 1) http://obs.karatay.edu.tr/oibs/ogrsis/basvuru_yabanci_login.aspx Linkinden E-Mail adresini kullanarak şifrenizi oluşturunuz. Create

Detaylı

Haldun Akpınar. Enformasyon Teknolojilerinde İş Sürekliliği Yönetimi ve Felaket Planlaması

Haldun Akpınar. Enformasyon Teknolojilerinde İş Sürekliliği Yönetimi ve Felaket Planlaması Haldun Akpınar Felaket Geliyorum Demese de Bize Bir Şey Olmaz Desek de Felaket Geldiğinde, Kaynak : http://www.tr-portal.net/wp- content/uploads/2009/09/felaket.jpg Felaket Planınız Yoksa Kaynak : http://www.aksam.com.tr/images/2009/09/09/selg3.jpg

Detaylı

1. FİRMA BİLGİLERİ / COMPANY INFORMATION. Firma Adı Company Name. Firma Adresi Company Address. Telefon / Fax / Phone / Fax /

1. FİRMA BİLGİLERİ / COMPANY INFORMATION. Firma Adı Company Name. Firma Adresi Company Address. Telefon / Fax /  Phone / Fax / ALÜMINYUM UYGULAMALARI BASVURU FORMU 1. FİRMA BİLGİLERİ / COMPANY INFORMATION Firma Adı Company Name Firma Adresi Company Address Telefon / Fax / e-mail Phone / Fax / e-mail Firma Yetkilisi Adı / Ünvanı

Detaylı

97/23/AT BASINÇLI EKİPMANLAR YÖNETMELİĞİ BAŞVURU BİLGİ FORMU INFORMATION FORM FOR 97/23/EC PRESSURE EQUIPMENT DIRECTIVE

97/23/AT BASINÇLI EKİPMANLAR YÖNETMELİĞİ BAŞVURU BİLGİ FORMU INFORMATION FORM FOR 97/23/EC PRESSURE EQUIPMENT DIRECTIVE PROJE KAYIT NO: PROJECT REGISTRY NUMBER (PGM tarafından doldurulacaktır /To be filled by PGM) SAYFA/PAGE: 1/15 Başvuru Sahibi Kuruluş Applicant Company Ürün Adı Product Name 1.EKİPMANIN TİPİNİN BELİRLENMESİ

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

SİSTEM MÜHENDİSLİĞİ ÖMÜR DEVRİ SÜREÇLERİ

SİSTEM MÜHENDİSLİĞİ ÖMÜR DEVRİ SÜREÇLERİ SİSTEM MÜHENDİSLİĞİ ÖMÜR DEVRİ SÜREÇLERİ ÖMER ERTEKİN, PSCONSULTECH 1 GÜNDEM SİSTEM ÖMÜR DEVRİ SİSTEM MÜHENDİSLİĞİ SÜREÇLERİ 2 SİSTEMLERİN ÖMÜR DEVRİ bir fikir ile başlar, paydaş ihtiyaçlarının sistem

Detaylı

TÜRK AKREDİTASYON KURUMU

TÜRK AKREDİTASYON KURUMU Yönetim Sistemleri Belgelendirme Kuruluşu Kontrol Formu/ Checklist for Management Systems Certification Bodies 1) (ISO/IEC 17021:2011 ya göre / according to ISO/IEC 17021:2011) Belgelendirme Faaliyeti/

Detaylı

YAPI ATÖLYESİ. make difference.. DESIGN & CONSTRUCTION ENGINEERING ARCHITECTURE CONTRACTING. Design & Construction

YAPI ATÖLYESİ. make difference.. DESIGN & CONSTRUCTION ENGINEERING ARCHITECTURE CONTRACTING. Design & Construction ENGINEERING ARCHITECTURE CONTRACTING Design & Construction DESIGN & CONSTRUCTION make difference.. ABOUT US Our company is specialized in four main subjects; CONSTRUCTION, INTERNATIONAL TRADE, NATURAL

Detaylı

AKTS Başvurumuz. Bologna Süreci Uzmanlarının Değerlendirmesi

AKTS Başvurumuz. Bologna Süreci Uzmanlarının Değerlendirmesi AKTS Başvurumuz Bologna Süreci Uzmanlarının Değerlendirmesi Bologna Süreci Uzmanlarının Değerlendirme Sistemi Her bir bölüm için verilen skorlar Kabul edilebilir: 3 Çok iyi : 4 Örnek çalışma : 5 Part 1.

Detaylı

Argumentative Essay Nasıl Yazılır?

Argumentative Essay Nasıl Yazılır? Argumentative Essay Nasıl Yazılır? Hüseyin Demirtaş Dersimiz: o Argumentative Essay o Format o Thesis o Örnek yazı Military service Outline Many countries have a professional army yet there is compulsory

Detaylı

CISSP HAZIRLIK EĞĠTĠMĠ

CISSP HAZIRLIK EĞĠTĠMĠ CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security

Detaylı

BMH-405 YAZILIM MÜHENDİSLİĞİ

BMH-405 YAZILIM MÜHENDİSLİĞİ BMH-405 YAZILIM MÜHENDİSLİĞİ Yazılım Mühendisliği Yöntembilimleri (Methodologies) veya Yazılım Geliştirme Süreç Modelleri Dr. Musa ATAŞ Siirt Üniversitesi Bilgisayar Mühendisliği musa.ataş@siirt.edu.tr

Detaylı

.. ÜNİVERSİTESİ UNIVERSITY ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT

.. ÜNİVERSİTESİ UNIVERSITY ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT .. ÜNİVERSİTESİ UNIVERSITY... /... AKADEMİK YILI... DÖNEMİ... /... ACADEMIC YEAR... TERM ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT Deneyimleriniz hakkındaki bu rapor, Mevlana Değişim Programı nın amacına

Detaylı

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi

Detaylı

Uluslararası Tanınırlık için Kalite Yönetim Sistemlerinin Rolü. Dr. Enver SADIKOĞLU

Uluslararası Tanınırlık için Kalite Yönetim Sistemlerinin Rolü. Dr. Enver SADIKOĞLU Uluslararası Tanınırlık için Kalite Yönetim Sistemlerinin Rolü Dr. Enver SADIKOĞLU Kalite 13, 6. Kontrol, Metroloji, Test Ekipmanları ve Endüstriyel Yazılım Fuarı İstanbul, 16/11/2013 İçerik Kalite Yönetim

Detaylı

Proceedings/Bildiriler Kitabı I. G G. kurumlardan ve devletten hizmet beklentileri de. 20-21 September /Eylül 2013 Ankara / TURKEY 111 6.

Proceedings/Bildiriler Kitabı I. G G. kurumlardan ve devletten hizmet beklentileri de. 20-21 September /Eylül 2013 Ankara / TURKEY 111 6. ,, and Elif Kartal Özet Yeni teknolojiler her geçen gün organizasyonlara el. Bugün, elektronik imza (e-imza) e-imza kullanan e- ; e-imza e- im olabilmektir. Bu kapsamda, -imza konulu bir anket Ankete toplamda

Detaylı

İş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği

İş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği İş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği Zeki Yazar, Siemens Sanayi ve Ticaret A.Ş. Sayfa 1 Bir uygulama örneği olarak Siemens İş Sürekliliği Yönetimi İşe Etki Analizi Sayfa

Detaylı

BPR NİN ETKİLERİ. Selim ATAK Çevre Mühendisi Environmental Engineer

BPR NİN ETKİLERİ. Selim ATAK Çevre Mühendisi Environmental Engineer BPR NİN ETKİLERİ Impacts of the BPR Selim ATAK Çevre Mühendisi Environmental Engineer 98/8/EC sayılı Biyosidal Ürünlerin Piyasaya Arzına İlişkin Avrupa Parlamentosu ve Konseyi Direktifi, Avrupa Birliği

Detaylı

Konforun Üç Bilinmeyenli Denklemi 2016

Konforun Üç Bilinmeyenli Denklemi 2016 Mimari olmadan akustik, akustik olmadan da mimarlık olmaz! Mimari ve akustik el ele gider ve ben genellikle iyi akustik görülmek için orada değildir, mimarinin bir parçası olmalı derim. x: akustik There

Detaylı

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi

Detaylı

Öğrenciler analiz programları hakkında bilgi sahibi olurlar

Öğrenciler analiz programları hakkında bilgi sahibi olurlar Ders Öğretim Planı Dersin Kodu 0000 Dersin Seviyesi Lisans Dersin Adı Bilgisayar Destekli Tasarım ve İmalat Dersin Türü Yıl Yarıyıl AKTS Seçmeli Dersin Amacı İmalat amaçlı bir endüstriyel tasarımda, tasarım

Detaylı

Grontmij Sürdürülebilir Mühendislik ve Tasarım... Övünç Birecik, Grontmij Türkiye

Grontmij Sürdürülebilir Mühendislik ve Tasarım... Övünç Birecik, Grontmij Türkiye Grontmij Sürdürülebilir Mühendislik ve Tasarım... Övünç Birecik, Grontmij Türkiye 1 Grontmij Profilimiz Kuruluş; 1915 Hizmet Alanı; Danışmanlık, Tasarım ve Mühendislik Hizmetleri Halka açık; EuroNext Amsterdam

Detaylı

Ürün Özeti WIBNB Modülü

Ürün Özeti WIBNB Modülü Ürün Özeti WIBNB Modülü Haziran 2018, v1.2 www.inovatink.com Copyright Inovatink WWW.INOVATINK.COM INOVATINK RESERVES THE RIGHT TO CHANGE PRODUCTS, INFORMATION AND SPECIFICATIONS WITHOUT NOTICE. Products

Detaylı

Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004092007 MAKİNA PROJESİ II Zorunlu 4 7 4

Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004092007 MAKİNA PROJESİ II Zorunlu 4 7 4 Ders Öğretim Planı Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004092007 MAKİNA PROJESİ II Zorunlu 4 7 4 Dersin Seviyesi Lisans Dersin Amacı Dersin amacı Makina Mühendisliği bölümü Lisans öğrencilerine

Detaylı

nareks is an Electrical Contracting and Automation Engineering company. nareks Elektrik Taahhüt ve Otomasyon Mühendislik firmasıdır.

nareks is an Electrical Contracting and Automation Engineering company. nareks Elektrik Taahhüt ve Otomasyon Mühendislik firmasıdır. About Us Hakkımızda nareks is an Electrical Contracting and Automation Engineering company. It was founded at 2012. From its beginning, with local presence and international expert team, the company is

Detaylı

.com.tr agem T E C H L O L O G Y P A R T N E R

.com.tr agem T E C H L O L O G Y P A R T N E R TECHLOLOGYPARTNER agem.com.tr TECHLOLOGYPARTNER 3 Agem, 2005 yılında kurulan bilişim teknolojileri, yazılım ve hizmetleri şirketidir. Agem olarak, sahip olduğumuz uzman kadromuz, bireysel danışma havuzumuz

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Our İstanbul based Law Office provides professional legal services all over Turkey.

Our İstanbul based Law Office provides professional legal services all over Turkey. Av. Serdar B. SADAY Tel : 0 216 290 13 16 GSM : 0 532 204 28 80 E-mail: serdar@bilgehukuk.gen.tr Av. A. Akın AYSAN Tel :0 216 290 12 20 Gsm :0 505 668 85 90 E- mail: akin@bilgehukuk.gen.tr Address : Bahariye

Detaylı

ISO 9001:2015 STANDARDINDA YAPILMASI BEKLENEN DEĞİŞİKLİKLERE KISA BİR BAKIŞ

ISO 9001:2015 STANDARDINDA YAPILMASI BEKLENEN DEĞİŞİKLİKLERE KISA BİR BAKIŞ ISO 9001:2015 STANDARDINDA YAPILMASI BEKLENEN DEĞİŞİKLİKLERE KISA BİR BAKIŞ Mustafa K.AYDIN 1. Giriş ISO, her 5 yılda bir standartları gözden geçirmekte ve bu gözden geçirme doğrultusunda standartlar gerektiğinde

Detaylı

Graduation Project Topics

Graduation Project Topics Graduation Project Topics Maintenance management Maintenance performance and measurement: o Efficiency, effectiveness, productivity; o Life Cycle Cost optimization; o Quality, risk and maintenance services;

Detaylı

Jci Türkiye 2012 Genel Kurulu Ödül Programı JCI Adana Ruhu Herkesi Sarıyor projesi JCI TURKEY Best Local Growth & Development Program

Jci Türkiye 2012 Genel Kurulu Ödül Programı JCI Adana Ruhu Herkesi Sarıyor projesi JCI TURKEY Best Local Growth & Development Program Awards Entry Jci Türkiye 2012 Genel Kurulu Ödül Programı JCI Adana Ruhu Herkesi Sarıyor projesi JCI TURKEY Best Local Growth & Development Program http://www.jci.cc/eawards2n/print.php?lang_id=1&u=28810

Detaylı

d h k d t s a t

d h k d t s a t 1 t d h k d, t t s a t 2 TS EN ISO / IEC 17065 Uygunluk Değerlendirmesi standardına uygun olarak ve akreditasyon kapsamında gerçekleştirilen kalite yönetim sistemi ve ürün belgelendirme programına bağlı

Detaylı

CHANGE GUIDE BSP Turkey

CHANGE GUIDE BSP Turkey IATA TRAVEL AGENT CHANGE GUIDE BSP Turkey CHECKLIST - IATA TRAVEL AGENT CHECK LIST Please note that as of 4 th of October 2016 all Change requests should only be submitted via IATA customer portal at www.iata.org/cs.

Detaylı

Bulut Bilişim ve Bilgi Güvenliği

Bulut Bilişim ve Bilgi Güvenliği Bulut Bilişim ve Bilgi Güvenliği Buğra Karabey (CISM) National Technology Officer Microsoft Türkiye BTYD 2010 Gelecek Bulut Bilişim- Bizim tanımımız Internet teknolojileri kullanarak, kullandığın-kadaröde

Detaylı

Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS

Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004832007 KALİTE KONTROLÜ Seçmeli 4 7 3 Dersin Amacı Günümüz sanayisinin rekabet ortamında kalite kontrol gittikçe önem kazanan alanlardan birisi

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

ATILIM UNIVERSITY Department of Computer Engineering

ATILIM UNIVERSITY Department of Computer Engineering ATILIM UNIVERSITY Department of Computer Engineering COMPE 350 Numerical Methods Fall, 2011 Instructor: Fügen Selbes Assistant: İsmail Onur Kaya Homework: 1 Due date: Nov 14, 2011 You are designing a spherical

Detaylı

TETKİK SÜRELERİ BELİRLEME TALİMATI

TETKİK SÜRELERİ BELİRLEME TALİMATI Sayfa No 1/11 1. AMAÇ Tetkik tipleri ve kuruluş yapısı dikkate alındığında tetkikler için harcanacak adam/gün sayılarını ve ücretlerini belirlemektir. 2. KAPSAM Bu prosedürün uygulanmasından Planlama Sorumlusu,

Detaylı

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI , - kadar aktif bir beraberinde ik tehditler ile kurumsal olarak i. Anahtar Terimler, tehdit modelleme Abstract Many companies run their businesses, operations, branches and businesses with other partners,

Detaylı

Sustainable Collecting Strategies of MAPs

Sustainable Collecting Strategies of MAPs Sustainable Collecting Strategies of MAPs Nazım ŞEKEROĞLU Kilis 7 Aralık University, Vocational School, Medicinal and Aromatic Plants Programme, 79000, Kilis-TURKEY nsekeroglu@gmail.com Main resources

Detaylı

AutoCAD Inventor 2011 Kurulumu

AutoCAD Inventor 2011 Kurulumu AutoCAD Inventor 2011 Kurulumu Elinizdeki DVD lerden 1.sini, DVD-ROM sürücüsüne yerleştirdiğinizde kurulum otomatik olarak başlar. Eğer kurulum otomatik başlamazsa, DVD nin kök dizininde bulunan Setup.exe

Detaylı

www.imsamakina.com.tr

www.imsamakina.com.tr HAKKIMIZDA 2003 Yılında ahşap modelhanesi olarak kurulan firmamız, müşteri taleplerini göz önünde bulundurarak ve bu talepleri günümüz teknolojisine uyarlayarak, bünyesine CNC dik işleme merkezleri katmıştır.

Detaylı

NOVAPAC Ambalaj San. Tic. A.Ş

NOVAPAC Ambalaj San. Tic. A.Ş Ambalaj San. Tic. A.Ş 2014 yılında İstanbul'da 5.000 m2 lik alanda kurulan tek kullanımlık plastik ürünleri araştırıp, geliştirip, tasarlayıp üretmektedir. Uzun yılların deneyimi ile pazara yenilikçi,

Detaylı

FOREIGN CAPITAL AND INVESTMENT AND FINANCIAL CONSULTING FOR COMPANIES WITH FOREIGN CAPITAL

FOREIGN CAPITAL AND INVESTMENT AND FINANCIAL CONSULTING FOR COMPANIES WITH FOREIGN CAPITAL FOREIGN CAPITAL AND INVESTMENT AND FINANCIAL CONSULTING FOR COMPANIES WITH FOREIGN CAPITAL 1 It is given consulting services to the companies with foreign capital in the following areas for their works

Detaylı