RSA Çözüm Özeti. RSA Şifreleme ve Anahtar Yönetimi Paketi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "RSA Çözüm Özeti. RSA Şifreleme ve Anahtar Yönetimi Paketi"

Transkript

1 RSA Çözüm Özeti RSA Şifreleme ve Anahtar Yönetimi Paketi

2 Veri çalınması tehdidi hiç bu kadar büyük olmamıştı. Identity Theft Resource Center a, göre 2008 yılının başından beri 30 milyonun üzerinde Amerikalı tüketicinin kişisel bilgileri veri çalınması yoluyla açığa çıkmıştır ki, bunlar sadece rapor edilenleri kapsamaktadır. Veri çalınması sadece A.B.D ile sınırlı değil, bütün dünyada bir tehdit oluşturmaktadır. Büyüklüğü, konumu veya sektörü ne olursa olsun, hiçbir kurum bu riske karşı korunmalı değildir. Dünya genelinde bireysel gizliliği korumayı hedefleyen birçok hukuk kuralı ve sınırlamalar bulunmasına rağmen, bunlar değişik yollarla aşılabilmektedir. Birçok uzman, veri çalınmasının tahmin edilenden çok daha büyük bir problem olduğunu ileri sürmektedir. Çünkü bu kanunlar, kurumların veri koruma araçlarını edinmelerini gerektirirken, veri çalınması veya kaybının gerçek etkisini tanımlamaları için yol göstermeyi başaramamaktadır. Kurumsal Şifreleme ve Anahtar Yönetiminde Değişim Hassas verilerin korunması, ilgili yasalara uygunluk gerekliliğinin karşılanması açısından zorunlu bir görevdir. Veriyi koruma adına yürütülen herhangi bir işletme çözümü (özellikle uygulamalar, veri tabanları, dosyalar veya diğer yerlerde bulunan veriler için) iki çekirdek güvenlik teknolojisini içermelidir: hassas veriyi korumak için, korunan veriyi şifreleyen anahtarların etkin yönetimini ve dağıtımını sağlayan güçlü şifreleme teknolojisi ve tam işletme anahtar yönetimi. Veri şifrelemesi hızla, kurumların sektörel güvenlik standartları ve düzenleyici prensipleri (ISO 27002, Payment Card Industry [PCI], Data Security Standard [DSS] gibi) yakalayabilmesi için geçerli bir kontrol teknolojisi haline gelmektedir. Bilgileriniz için etkin ve devamlı bir güvenlik, nokta şifreleme anahtar yönetimi çözümlerinin karmaşıklığını ve maliyetini azaltmak adına, veriyi BT yığının ve anahtar yönetiminin her katmanında, güvenlik altına alan şifreleme denetimlerini gerektirmektedir. Hassas bilgilerini korumak ve riskleri azaltmak için şirketleri değişime zorlayan bazı faktörler şu şekildedir: Şirketlerin her tür hassas veriyi daha çok depolaması, Şirket içerisinden bilgi sızdıranların yol açtığı veri kayıplarının artmakta olması, Dışarıda yer alan yetkili kullanıcılar ile veri paylaşılmasına daha fazla ihtiyaç duyulması, Çalınan veri için yeni pazarların ortaya çıkması, Düzenleyici ortamın gelişmeye devam etmesi ve gitgide karmaşıklaşması. Geleneksel güvenlik teknolojilerini, yaklaşımdaki bu değişimi kanıtlarcasına, bilgisayar korsanları ve alan (perimeter) korumasına yoğunlaşmaları, dahili risklerin elle tutulur derecede azalmasına yardım edememekte, ve daha da karmaşıklaşmasına neden olmaktadır. Örneğin, 2008 yılında RSA tarafından yürütülen İç Tehdit Anketi ne göre, ankete katılanların %64 ü arada sırada veya sıklıkla iş belgelerini, evlerinden ulaşmak ve çalışmak için kişisel e-posta adreslerine gönderdiklerini belirtmişlerdir. Altyapı yerine bilgiyi korumak için, kuruluşun neresinde bulunursa bulunsun, en hassas veriyi şifrelemek adına yeni bir bakış açısı gerekmektedir. Zaman içerisinde, şifrelenmemiş hassas veriler ile ilgili risk, artan finansal açığa, çalınmanın daha rahat yapılabilmesine, uyum masraflarının artmasına, müşteri kaybına ve marka erozyonuna neden olabilmektedir. Bir Bakışta RSA Şifrelemesi Konuma bağlı olmadan, hassas verilerin şifrelenmesi, Düzenleyicilik ve uyumluluk gerekliliklerinin karşılanması, İlkeli iyileştirme ve uygulama sayesinde riskin, marka değerine ve itibarına zarar vermesinin önüne geçilmesi, Basitleştirilmiş operasyonlar ve daha iyi güvenlik için işletme anahtar yönetiminin konuşlandırılması 2 RSA Çözüm Özeti

3 RSA Şifreleme ve Anahtar Yönetimi Paketi, BT altyapısı içindeki farklı seviyelerde şifreleme sağlayan, bütünleşmiş bir ürünler paketidir. Kurumlar, nerede, neyi şifreleyeceklerine ve hangi veri şifrelemesi ve anahtar yönetimi çözümlerini tercih edeceklerine karar vermeden önce, seçeneklerini aşağıdaki üç kural temelinde değerlendirmelidirler: Fiziksel ya da sanal olarak hareket eden veriler şifrelenmelidir. Duran, hareketli ya da kullanımdaki verilerin şifrelenmesi gerekmektedir. Şifreleme, bant (tape) yedekleri, gizli bilgilerin dolaşımını sağlayan e- postalar ya da USB sürücüleri için, yetki dışı erişimden kaynaklanabilecek fiziksel kayıpları ya da çevrimiçi sanal müdahaleleri önleyebilmektedir. Görevlerin ayrılması. Görev ya da imtiyaz temelli şifreleme aynı zamanda hassas veriye erişim kontrolü sağlamaktadır. Örneğin hassas personel kayıtları şifrelendiği takdirde, ilgili veriye erişim imkanının sadece insan kaynakları kullanıcılarında olması muhtemeldir. Olağan bakım için sisteme girecek yöneticiler, personel verilerine erişemeyeceklerdir. Zorunlu şifreleme (Mandated encryption). Sektöre bağlı olarak birçok kuruma hukuki olarak hassas verilerini zorunluluğu getirilmektedir. Şifreleme ve Anahtar Yönetimi için RSA nın Önerdiği Çözümler RSA nın Veri Güvenlik Sistemi stratejisinin bir parçası olan RSA Şifreleme ve Anahtar Yönetimi Paketi, hassas veri çalınması, fikri mülkiyet ve işletme stratejisi/işlemleri verileri ile ilgili riskleri en aza indirmeye yardımcı olmaktadır. Bu çözüm aynı zamanda duran ve hareketli verilerin şifrelenmesi ile ilgili yasal şartları da karşılamaktadır. Sistem ayrıca sunucularda ve hedef noktalarda (end points) depolanan dosya sistemleri içerisindeki hassas verileri de korumaktadır. RSA Şifreleme ve Anahtar Yönetimi Paketi, BT altyapısı içindeki farklı seviyelerde şifreleme sağlayan bütünleşmiş bir ürünler paketidir. RSA Şifreleme Paketi, sunucular ve hedef noktalardaki dosya sistemlerinde depolanan hassas bilgileri korumak için tasarlanan şifreleme çözümlerinden oluşmaktadır. RSA Anahtar Yöneticisi, şifreleme anahtarlarını tüm kullanım süreleri boyunca güvenli bir şekilde depolar, dağıtır ve yönetir. Güvenli uygulamalar, yüksek maliyet ve uzun zaman gerektirmeden, bant ve disk gibi ilave veri merkezi şifreleme ilkeleri kullanılmadan tasarlanabilmekte ve bağımsız anahtar yönetimi ile daha kolay konuşlandırılabilmektedir. RSA nın şifreleme çözümleri, işletme altyapısı içindeki farklı seviyelerde şifreleme gereksinimlerine hitap etmektedir. RSA Şifreleme ve Anahtar Yönetimi Paketi'nin en önemli avantajları şunlardır: Hassas veri çalınması, fikri mülkiyetler ve işletme stratejisi/işlemleri verileri ile ilgili risklerin en aza indirilmesi, Duran ve hareketli verilerin şifrelenmesi ile ilgili yasal şartların karşılanması, Sunucular ve hedef noktalarda depolanan dosya sistemleri içerisindeki hassas bilgilerin korunması, RSA Çözüm Özeti 3

4 Veri İhlalinin Gerçek Maliyetleri Liste başında yer alan veri çalınması her gün on binlerce kişiyi etkilemektedir. Peki, bunun genelde dikkate alınmayan gerçek maliyeti nedir? Bu maliyeti incelerken, birçok kişi, müşterilere tazminat ödeme zorunluluğunun, kişisel bilgilerin çalınıp kimlik hırsızlığı amacıyla satıldığında ortaya çıktığını zannetmektedir. Fakat esas maliyet bunun çok daha ötesindedir. Genelde göz ardı edilen ilk maliyet, çalınmanın, etkilenen kişilere haber verilmesidir. Örneğin, 4,5 milyon kişinin kayıtlarını içeren bir bant yedeğinin kaybolduğunu düşünün. Bu bilginin yanlış ellere düşmesi ve karaborsada satılma olasılığı oldukça azdır. Esas maliyet ise böyle bir durumda firmanın olası veri ihlallerini müşterilerine haber vermek için bir plan yapmak ve ilgili maliyetlere katlanmak zorunda kaldığında ortaya çıkmaktadır. Ponemon Enstitüsü ne göre veri çalınmasını haber verme maliyeti kişi başına neredeyse 200 dolardır. Şimdi bu olaydan etkilenme olasılığı bulunan ve bilgilendirilmesi gereken 4.5 milyon kişi olduğunu düşünün. Bu durumun ekonomik yükü inanılmaz boyutlarda olabilir. İkinci maliyet uyum çabaları için ortaya çıkmaktadır. Hukuk kurallarının ihlali ağır cezaları beraberinde getirirken öte yandan uyum yazılımlarını oluşturmak ve görüntülemek çok büyük bir ek yük yaratacaktır. CIO Dergisi nde yayımlanmış bir çalışma, bir BT kurumunun, zamanın en az %20 sini uyum sorunlarına harcadığını ileri sürmektedir. Bu personel başına haftanın bir günü anlamına gelmektedir. Bu da BT kuruluşunun büyüklüğüne göre aşırı maliyetli olabilmektedir. Şifreleme anahtarların, tüm kullanım süreleri boyunca güvenli olarak depolanması, dağıtılması ve yönetilmesi, Güvenli uygulamaların düşük maliyetle ve kısa sürede tasarlanmasına imkan sağlanması. RSA Şifreleme ve Anahtar Yönetimi Paketi aşağıdakileri içermektedir: RSA Uygulama Şifrelemeli Anahtar Yöneticisi RSA Veri Merkezi için Anahtar Yöneticisi Ana Bant SAN/Disk Doku-temelli (Connectrix ) Veri Tabanı RSA BSAFE şifreleme Veri Merkezi için RSA Anahtar Yöneticisi Veri Merkezi için RSA Anahtar Yöneticisi, ana bant yedeklemesi, disk deposu ve doku-temelli şifreleme gibi çeşitli şifreleme çözümlerinin anahtarlarını idare edebilen, kullanımı kolay, merkezden yönetilen bir işletme anahtar yönetim sistemidir. İşletmede devam eden şifreleme kullanımını ve konuşlandırmayı basitleştirmek için tasarlanmıştır. Veri Merkezi için RSA Anahtar Yöneticisi aynı zamanda yine RSA tarafından geliştirilen ve uygulama katmanındaki hassas veriyi korumak için şifreleme ve anahtar yönetimi sağlayan, uygulama şifreleme teknolojisi ile de uyumlu çalışmaktadır. Bu da, müşterilerin tek bir kapsamlı işletme anahtar yönetimi stratejisi sürdürmelerine olanak sağlar. RSA Anahtar Yöneticisi işletmede, çoklu şifreleme teknolojilerini, RSA, EMC ve üçüncü parti programlarının desteğiyle çaprazlama ölçeklendiren bir yürütme mekanizmasıdır. Anahtarların karışmamasını ve ileride kullanılmak üzere veri şifrelerinin çözülmesi gerektiğinde kullanılabilir olmasını sağlayacak anahtarlık görevini üstlenmektedir. Bunlara ek olarak RSA Anahtar Yöneticisi olağanüstü durum sonrası kendine getirmeyi (disaster recovery) ve işlem devamlılığını sağlamak için dahili kümelenme (built-in clustering) hizmetine sahiptir. Bu hizmet şifrelenmiş veriye erişimi sağlayan en önemli anahtarların kaybolmasını engeller. 4 RSA Çözüm Özeti

5 Farklı uygulamalar arasında şifrelenmiş veri paylaşmak, anahtar ömrü yönetimi için merkezi prensipler oluşturarak kolaylaştırılmıştır. İşletmede, şifrelenmiş verilerin ve şifreleme anahtarlarının yönetiminin iki ayrı işlev olarak yürütülmesi sağlanarak güvenlik riskleri azaltılmıştır. Veri Merkezi Çözümleri için RSA Anahtar Yöneticisi Veri Merkezi Çözümleri için RSA Anahtar Yöneticisi, RSA Anahtar Yöneticisi Sunucusu (önceden yapılandırılmış donanım sunucusu ya da araçları) ve aşağıdakiler için çeşitli birimlerden oluşmaktadır: Ana Bant (Native Tape) : Ana bant kitaplık şifrelemesi (native tape library encryption) ile bütünleşmeyi sağlamaktadır. Dolaşımdaki bant sürücülerinin güvenliği için mükemmel bir yoldur. PowerPath - RSA ile EMC PowerPath şifrelemesi sağlamaktadır. (Duran hassas verinin, depo dizinine hareket etmeden önce korunmasını sağlayan yerleşik bir sunucu -server-residentçözümdür. Connectrix SME : RSA ile EMC Connectrix Depo Medya Şifrelemesi (Storage Media Encryption - SME) sağlamaktadır (Bant ortamındaki verinin düzenleyici uyumluluk ve fiziksel korunumunu banda ya da sanal banda şifrelemeyi amaçlayan bir SAN anahtar-temelli çözümdür). Oracle: Veritabanlarındaki hassas veriyi korumak üzere, Oracle 11g Veritabanı için Oracle İleri Güvenlik, saydam veri şifrelemesi (Transparent Data Encryption) özelliğini sağlamaktadır. RSA Anahtar Yönetici Sunucusu Aygıtı: İşletme içerisinde, şifreleme anahtarlarının merkezi yönetimi için önceden yapılandırılmış donanım biçimli unsurdur. İşletmeler aynı araçları, birden çok depolama şifrelemesi çözümleri boyunca kullanabilmektedirler. RSA Uygulama Şifrelemeli Anahtar Yöneticisi RSA Uygulama Şifrelemeli Anahtar Yöneticisi, işletme uygulamalarındaki hassas veriyi hızlıca şifreleme içine yerleştirerek PCI ile ilgili düzenlemeler ve şahsen tanımlanabilir bilginin (personally identifiable information - PII) uyumluluğunun yakalanmasına yardım etmektedir. Bunun yanında, hassas verilerin, iletilmiş ve depolanmış dahi olsa oluşturulma noktasında kaybolmasını engelleyerek şifreli kalmasını sağlamaktadır. Dahili bütünleştirmeli RSA Anahtar Yöneticisi Sunucusu (yazılım ve donanım hali mevcuttur), tedarik, dağıtım ve anahtar yönetimini kolaylaştırmakta, konuşlandırma ve şifrelenebilir uygulamaların yönetimini hızlandırmaktadır. RSA Çözüm Özeti 5

6 Kullanıcıların yaklaşık üçte biri, firmayla ilişkilerini yok eden güvenlik ihlalleri ile karşılaştıklarını bildirmiştir. Ponemon Enstitüsü RSA Uygulama Şifrelemeli Anahtar Yöneticisi uygulama sahipleri ve güvenlik birimlerinin ihtiyaçlarına hitap etmek için tasarlanmıştır. Dahili güvenlik prensipleri ve yasalara uygunluk gereksinimlerini yerine getirmek adına satış noktası, iş zekası, işlem yürütme ve web uygulamaları gibi birçok ticari uygulama içerisinde kullanılmıştır. Uygulama Şifrelemesi ile birlikte RSA Anahtar Yöneticisi aşağıdaki özellikleri sunmaktadır: Var olan Geliştirme altyapısı dahilinde çalışan kolay kullanılabilir ara yüz Basit şifrele ve şifrelemeyi kaldır komutları, derin şifreleme bilgisi gerektirmediğinden geliştiricinin öğrenme sürecini kısaltmaktadır. C,.NET, Java, COBOL ve CICS gibi popüler geliştirme dillerini ve platformlarını destekleyerek, mevcut geliştirme araçlarının ve altyapının iş akışına içerisin bütünleşmesini hızlandırmaktadır. Yaygın şifreleme operasyonları ve FIPS sertifikası için destek İleri Şifreleme Standartları (Advanced Encryption Standards - AES), 3DES ve HMAC gibi standart endüstri algoritmalarını, hem sağlam şifre oluşturulması hem de MAC doğrulama ve şifre üst bilgi bütünlüğü kontrolü gibi işlemlerde kullanmaktadır. Ayrıca, Uygulama Şifrelemeli RSA Anahtar Yöneticisi, FIPS-140 sertifikalıdır. RSA Anahtar Yöneticisi Sunucusu ile dahili bütünleştirme: RSA Anahtar Yöneticisi Sunucusu, karşılıklı kimlik denetimi yapılmış SSL aracılığıyla şifrelerin otomatik olarak tedarik edilmesini ve dağıtımını sağlamakta ve geliştiricileri karmaşık anahtar yönetimi görevinden kurtarmaktadır. Kesintisiz işlemler için anahtar önbellekleme desteği Benzersiz ayarlanabilir bir anahtar önbelleklemesi, şifreleme işlemlerinin bağlantı aksamalarında da kesintisiz devam etmesini sağlamaktadır. Kapsamlı platform desteği: Linux, mainframe, UNIX ve Windows için geniş platform desteği, mevcut uygulamalarla bütünleşmeyi kolaylaştırmaktadır. RSA BSAFE Şifrelemesi RSA BSAFE şifrelemesi, geliştiricilere, Amerikan resmi kurumlarına sunulacak ürünlerde bağlayıcı FIPS 140 ve Paket B gereksinimlerinin karşılanması için gerekli işlevselliği sağlamaktadır. Kalite, güven ve FIPS 140 ve Paket B şifreleme standartlarına bağlılıklarıyla bilinen Amerika Birleşik Devletleri Savunma Bakanlığı ve daha birçok resmi kurum RSA nın çözümlerine, güvenmektedir. Bunun yanında, aralarında Adobe, Oracle, Hypercom, Skyworks, Sony ve Nintendo'nun da bulunduğu birçok öncü firma da, saygın yazılım ve aygıt uygulamaları için gerekli olan temel güvenlik işlevselliğini sağlama konusunda RSA BSAFE Şifrelemesi'ne güvenmektedir. RSA BSAFE şifreleme, gizlilik ve imza çözümleri: Aygıt geliştiricileri, en zorlayıcı aygıtlardaki güvenlik gereksinimlerini karşılamaya yardımcı olmak için tasarlanmıştır. 6 RSA Çözüm Özeti

7 C/C++ için RSA BSAFE güvenlik araçları: Yazılım geliştiricileri, ticari yazılım uygulamaları içerisindeki veri gizliliğini, ağ kimliği doğrulamasını ve güvenli ağ iletişimini destekleyecek güvenli temelleri oluşturmaktadırlar. Java için RSA BSAFE güvenlik araçları: Java için RSA BSAFE güvenlik araçları Java platformunun güvenlik yeteneklerini geliştirmekte ve Java Şifreleme Uzantıları nın da (Java Cryptography Extensions - JCE) dahil olduğu Java güvenlik standartlarını tümüyle desteklemektedir. RSA nın Java araçları ayrıca pazardaki ilk FIPS 140 onaylı JCE-uyumlu şifreleme sağlayıcılarından birini de sunmaktadır. Uygulamaları RSA BSAFE güvenlik yazılımını kullanarak tasarlamak, uzun süren geliştirme süreçlerini ya da yüklü maliyetleri ortadan kaldırarak, kurumların güçlü ve güvenli uygulama tasarımlarına erişmelerine olanak sağlamaktadır. RSA nın teknolojisi, açık kaynak tabanlı güvenlik yazılımları gibi diğer alternatiflere kıyasla, şifreleme teknolojisindeki en son açıkları ve ilerlemeleri belirlemek için düzenli olarak geliştirilmiş ve çoğu RSA tarafından geliştirilip, desteklenen açık ve ispatlanmış endüstri standartları üzerine kurulmuştur. RSA nın çözümleri var olan yazılım ve aygıt sistemleri ile birlikte çalışabilirlik ve kolay bütünleştirme sunmaktadır. RSA nın Veri Güvenliği Sistemi Stratejisi Hakkında RSA Veri Güvenliği Sistemi veri güvenliğine kapsamlı bir yaklaşım sunmaktadır. Veri Güvenliği Sistemi nin vizyonu içerisinde, hassas bilgiyi keşfedip sınıflandırarak işletme risklerini yok eden, uygun güçlendirme denetimlerini (şifreleme gibi) konuşlandıran ve güvenlik olaylarını raporlayıp denetleyen merkezileşmiş prensipli bir yönetimi devreye sokmak yer almaktadır. RSA Veri Güvenliği Sistemi, güvenlik politikası yönetimi, veri keşfinin güçlendirilmesi ve denetlenmesi yeteneklerini temel bir çerçeve içine alarak tam veri güvenliği sağlayan bir yaklaşımı benimsemektedir. Hassas veri çalınmasının maliyeti 2009 yılından basşlayarak her sene %20 oranında artacaktır. Gartner Research

8 RSA sizin güvenilir ortağınızdır EMC nin Güvenlik Bölümü olan RSA, işletme çevikliğini sağlayarak dünyanın önde gelen kurumlarının en karışık ve en hassas güvenlik zorluklarını çözüp, başarılı olmalarına yardım eden güvenlik çözümlerinin öncü sağlayıcısıdır. RSA nın, güvenliğe olan bilgi merkezli yaklaşımı, bilginin yaşam döngüsü boyunca (nereye taşınırsa taşınsın, kim tarafından erişilirse erişilsin, nasıl kullanılırsa kullanılsın) sağlamlığını ve gizliliğini korumaktadır. RSA, kimlik güvencesi ve erişim denetimi, veri kaybı önleme, şifreleme ve anahtar yönetimi, uyumluluk ve güvenlik bilgileri yönetimi ve sahtekarlığın önlenmesi için endüstri lideri çözümler sunmaktadır. Bu çözümler milyonlarca kullanıcı kimliğine, bunların gerçekleştirdikleri işlemlere ve oluşturdukları verilere güven sağlamaktadır. Daha fazla bilgi için lütfen ve sitelerini ziyaret ediniz RSA Security Inc. Tüm hakları saklıdır. RSA, RSA Security ve RSA logosu Amerika Birleşik Devletleri ve/veya diğer ülkelerde RSA Security Inc. e ait tescilli ticari markalar ya da ticari markalardır. EMC, PowerPath ve Symmetrix Microsoft Corporation a ait tescilli ticari markalardır. Bahsi geçen diğer ürünler ve hizmetler tescil sahibi kurumların ticari markalarıdır. RKMGRS SB 0109

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli HOŞGELDİNİZ Erdal Kılıç SOFT Gökhan Akça KoçSistem Lojistik ve Taşımacılık Sektöründe Yeni Hizmet

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

System Center ile Windows Server Dağıtma, Hazırlama ve Güncelleştirme. Başlıca Avantajlar

System Center ile Windows Server Dağıtma, Hazırlama ve Güncelleştirme. Başlıca Avantajlar Otomatik ve Merkezi Dağıtım, Windows Server'ı Hazırlama ve Güncelleştirme Veri merkezlerinde ve BT ortamlarında Windows Server işletim sistemlerinin dağıtımı ve bakımı karmaşık bir iş olabilir. Özellikle

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

BASITLIK BAŞTAN TANIMLAYIN EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE

BASITLIK BAŞTAN TANIMLAYIN EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE BAŞTAN TANIMLAYIN BASITLIK ATIK. ÖLÇEKLENEBILIR. GÜVENILIR. EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE Basitliği Baştan Tanımlayın: Atik, Ölçeklenebilir ve Güvenilir. Orta Ölçekli

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

Siber risklerin sonuçlarından k orunma AIG DEN CYBEREDGE İLERİ

Siber risklerin sonuçlarından k orunma AIG DEN CYBEREDGE İLERİ son Sibe rınd r risk an k lerin oru nma uçla AIG DE NC YBE RED GE AIG DEN CYBEREDGE SİBER RİSKLER NELERDİR? SİBER RİSKLER NEDEN BU KADAR ÖNEMLİ? CYBEREDGE NEDEN BU KADAR ETKİLİ? Siber riskler nelerdir?

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation Bilgi İşlemde Yeni Bir Çağ BT İşletim Maliyetleri Dünya Genelinde Sunucu, Güç, Soğutma ve Yönetim İçin Yapılan Harcamalar 100 %8 %29 %63 130 %11 %46 %43 175 %16 %51 %33 217 %12 %66 %22 tahmini 247 %11

Detaylı

Kurumsal Yönetim Sistemleri Sistemleri

Kurumsal Yönetim Sistemleri Sistemleri Yazılım Danışmanlık Ltd. Şti. Kurumsal Yönetim Sistemleri Sistemleri Yönetim Kurumsal Yönetim Sistemleri Kurumsal Yönetim Sistemleri Kurumsal Akosis, sektörel olarak farklılık gösteren dinamikler ve iş

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

Tıp ve Eczacılık Alanında Bilgi ve Belge Yöneticisi nin Temel Görevleri

Tıp ve Eczacılık Alanında Bilgi ve Belge Yöneticisi nin Temel Görevleri Tıp ve Eczacılık Alanında Bilgi ve Belge Yöneticisi nin Temel Görevleri Organizasyonun bilgi ihtiyacını analiz etmek ve bu ihtiyacı karşılamak için enformasyon planı geliştirmek, Bilgi ve Belge işlemlerini

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

www.pwc.com.tr Bulut Bilişim 12. Çözüm Ortaklığı Platformu 9 Aralık 2013

www.pwc.com.tr Bulut Bilişim 12. Çözüm Ortaklığı Platformu 9 Aralık 2013 www.pwc.com.tr Bulut Bilişim. 12. Çözüm Ortaklığı Platformu İçerik 1. Bulut Bilişim nedir? 2. Bulut Bilişim Trendleri 3. Bulut Bilişim Genel Riskleri 11. Çözüm Ortaklığı Platformu 2 Bulut Bilişim Nedir?

Detaylı

Kurumsal Mobil Uygulamalar IBM Mobile Foundation

Kurumsal Mobil Uygulamalar IBM Mobile Foundation Kurumsal Mobil Uygulamalar IBM Mobile Foundation Naci Dai @nacidai @eteration @kodmutfagi 1 Mobil Uygulamalar Worklight Mobile Foundation Mobil Entegrasyon Cast Iron Endpoint Manager Mobil Operasyon İşimizin

Detaylı

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Kolay yönetilir tek bir paketle kapsamlı güvenlik Orta ölçekli işletmeler, her gün en büyük işletmelerin karşılaştığı aynı güvenlik riskleriyle karşı karşıyadır, ancak normalde günümüzün tüm sofistike

Detaylı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Mustafa YILMAZ mustafayilmaz@tse.org.tr Türk Standardları Enstitüsü tarafından yapılan Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Yazılım

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 5.0 Yayın Tarihi: 14.07.2014 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

Dell EqualLogic PS6010XV Depolama Dizisi

Dell EqualLogic PS6010XV Depolama Dizisi Dell EqualLogic PS6010XV Depolama Dizisi 10GbE Serisinde Yüksek Performanslı Sanallaştırılmış SAN Kapsamlı, zorlu Exchange veritabanı ve sanal sunucu dağıtımları gibi yüksek I/O'lu, büyük ölçekli uygulamalar

Detaylı

Dell PowerConnect 3500 serisi anahtarlar

Dell PowerConnect 3500 serisi anahtarlar Dell PowerConnect 3500 serisi anahtarlar Uygun maliyetli 10/100Base-T Küçük çalışma grupları ve uzak şube ofisleri için ideal olan eski, tümüyle yönetilen 10/100Base-T ağları için Dell PowerConnect 3500

Detaylı

E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz.

E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz. Mehmet Can HANAYLI Sanal ortamda hukuksal kurallara uyarak e-ticaret yapabileceksiniz. E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz. E-Ticarette

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Servis olarak Altyapı

Servis olarak Altyapı Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

HP Depolama Ortamı Sanal Birim Tasarım ve Uygulama Hizmeti

HP Depolama Ortamı Sanal Birim Tasarım ve Uygulama Hizmeti HP Depolama Ortamı Sanal Birim Tasarım ve Uygulama Hizmeti HP Care Pack Hizmetleri Teknik veriler Depolama ortamı donanımının doğru yapılandırılması, depolama ortamı aygıtlarınızın verimliliğini geliştirmeye

Detaylı

Smart Work ile SüreS. reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU. WebSphere Ürün Müdürü

Smart Work ile SüreS. reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU. WebSphere Ürün Müdürü Smart Work ile SüreS reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU IBM Çözümler Zirvesi 2011 WebSphere Ürün Müdürü Đş Süreci Yönetimi Websphere Lombardi Edition Örnek Proje Profili Referanslar Đş Süreci

Detaylı

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır.

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. windesk.com.tr WINDESKINTEGRA BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. sıgnum WINDESK Süreç Tabanlı Uygulama Platformu

Detaylı

Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul 01.04.2011

Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul 01.04.2011 Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul 01.04.2011 İçerik Bilgi Sızıntısı Nedir? Bilgi Sızıntısı İstatistikleri Türkiye ve Kişisel Veriler MyDLP Nedir? MyDLP Bileşenleri ve Yapısı

Detaylı

İş Sürekliliği Ve Güvenliği

İş Sürekliliği Ve Güvenliği İş Sürekliliği Ve Güvenliği Emre KUTLU Dataserv Proje Yöneticisi MCT Dataserv Bilişim Teknolojileri http://www.dataserv.com.tr Kolay ve şeffaf bir şekilde çoklu hesap yönetimi Kimlik ve erişim yönetimi

Detaylı

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix Salih Abamor Yazılım Satış Yöneticisi Ajanda BigFix Đhtiyaçlar BigFix Çözüm Ailesi BigFix, kurumlar için yüksek performansta

Detaylı

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri

Detaylı

Polytex Tekstil Yönetim Sistemi

Polytex Tekstil Yönetim Sistemi Polytex Tekstil Yönetim Sistemi MEDİKUS MEDİKUS Ltd. Şti. Profesyonel Hastane Çözümleri Cinnah Cad. Farabi Sok. No:30/1, 06690 Ankara, Türkiye Tel. +90 (312) 428 83 40 Faks. +90 (312) 428 83 42 medikus@medikus.com.tr

Detaylı

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin 2 Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi İnsanları bilgilendirmenin ve korumanın en iyi yolu

Detaylı

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 HSE RADAR İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 Copyright 2016 İçerik 1. HSE RADAR NEDİR? 2. HSE RADAR IN UYGULAMA ALANLARI 3. HSE RADAR

Detaylı

MÜLKİYETİNİZE EMNİYET ve DEĞER KATIN

MÜLKİYETİNİZE EMNİYET ve DEĞER KATIN MÜLKİYETİNİZE EMNİYET ve DEĞER KATIN Mülkiyet Koruma Çözümleri SKILL, QUALITY AND EXPERIENCE www.troax.com Kapalı mekan çevre korumasında Dünya lideri üretici Troax endüstriyel panel ve bölme sistemlerinde

Detaylı

HP Insight Control için HP Kurulum ve Başlatma Hizmeti

HP Insight Control için HP Kurulum ve Başlatma Hizmeti HP Insight Control için HP Kurulum ve Başlatma Hizmeti HP Care Pack Hizmetleri Teknik veriler HP Insight Control için HP Kurulum ve Başlatma Hizmeti, HP ProLiant ML serisi sunucular, HP ProLiant DL serisi

Detaylı

Ticari Veri Kaybını Önlemek için En İyi 6 Uygulama

Ticari Veri Kaybını Önlemek için En İyi 6 Uygulama Tanıtım Yazısı Ticari Veri Kaybını Önlemek için En İyi 6 Uygulama Ticari veri kaybı geçen yıl işletmelere neredeyse 105 milyar dolara mal olmuştur Kar amacı gütmeyen bir müşteri bilgi ve avukatlık kuruluşu

Detaylı

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

İstemci Yönetimi ve Mobil Yazdırma Çözümleri İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.

Detaylı

Turkcell 2011 Tüm hakları saklıdır. Uzaktan Yedekleme Servisi

Turkcell 2011 Tüm hakları saklıdır. Uzaktan Yedekleme Servisi Uzaktan Yedekleme Servisi Verilerimiz ve sistemlerimiz büyüyor, yedeklemenin önemi artıyor Dünyadaki toplam veri büyüklüğü her sene ikiye katlanıyor Đnsan hatası ve cihaz hatası veri kayıplarının en büyük

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu Bilgisayarın Yapısı Donanım (Hardware): Bir bilgisayara genel olarak bakıldığında; Kasa, Ekran, Klavye, Fare, Yazıcı, Hoparlör,

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Kurumsal Mimari. (Enterprise Architecture) MUSTAFA ULUS, 2015

Kurumsal Mimari. (Enterprise Architecture) MUSTAFA ULUS, 2015 Kurumsal Mimari (Enterprise Architecture) MUSTAFA ULUS, 2015 Hakkımda Eğitim Yıldız Teknik Üniversitesi - Matematik Mühendisliği lisans Ahmet Yesevi Üniversitesi Bilgisayar Mühendisliği yüksek lisans Deneyim

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

Kurumsal Yönetişim, Risk Ve Uyum

Kurumsal Yönetişim, Risk Ve Uyum www.pwc.com.tr Kurumsal Yönetişim, Risk Ve Uyum. 12. Çözüm Ortaklığı Platformu 9 Aralık 2013 İçerik 1. GRC Nedir? 2. GRC Çözümleri RSA Archer 3. Başlık 3 4. Başlık 4 11. Çözüm Ortaklığı Platformu 9 Aralık

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

OLAĞANÜSTÜ DURUM PROJELERİNDE VERİ EŞLEŞTİRME YÖNTEMLERİ. Murat Kılıçkaya IT Mimarı Olağanüstü Durum Hizmetleri IBM Global Services

OLAĞANÜSTÜ DURUM PROJELERİNDE VERİ EŞLEŞTİRME YÖNTEMLERİ. Murat Kılıçkaya IT Mimarı Olağanüstü Durum Hizmetleri IBM Global Services OLAĞANÜSTÜ DURUM PROJELERİNDE VERİ EŞLEŞTİRME YÖNTEMLERİ Murat Kılıçkaya IT Mimarı Olağanüstü Durum Hizmetleri IBM Global Services İçerik Olağanüstü Durum Projeleri neden önemlidir? Olağanüstü Durum Projelerinin

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

Street Smart Marketing

Street Smart Marketing Tek bir hedef için tasarlanmış kamu hizmeti şirket programları. Başarı. Street Smart Marketing Müşterilerinizi cezbeden pazarlama kampanyaları 30 yıllık deneyim Tasarlarız. Yakalarız. İlerleriz. 1.4 milyon

Detaylı

MOBİKASABA KULLANICI SÖZLEŞMESİ 1.TARAFLAR İşbu sözleşme ve eki Gizlilik Politikası ndan oluşan işbu MOBİKASABA KULLANICI SÖZLEŞMESİ ("KULLANICI

MOBİKASABA KULLANICI SÖZLEŞMESİ 1.TARAFLAR İşbu sözleşme ve eki Gizlilik Politikası ndan oluşan işbu MOBİKASABA KULLANICI SÖZLEŞMESİ (KULLANICI MOBİKASABA KULLANICI SÖZLEŞMESİ 1.TARAFLAR İşbu sözleşme ve eki Gizlilik Politikası ndan oluşan işbu MOBİKASABA KULLANICI SÖZLEŞMESİ ("KULLANICI SÖZLEŞMESİ"), KASABA BİLGİ TEKNOLOJİLERİ TİC A.Ş. ("MOBİKASABA")

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

Dell Storage MD1400 ve MD1420 Kasalari Başlangıç Kılavuzu

Dell Storage MD1400 ve MD1420 Kasalari Başlangıç Kılavuzu Dell Storage MD1400 ve MD1420 Kasalari Başlangıç Kılavuzu Resmi Model: E03J Series and E04J Series Resmi Tip: E03J001 and E04J001 Notlar, Dikkat Edilecek Noktalar ve Uyarılar NOT: NOT, bilgisayarınızı

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Kütüphanecilik Bölümü tonta@hacettepe.edu.tr http://yunus.hacettepe.edu.tr/~tonta/tonta.html Erişim Yönetimi Sorunu Dijital kütüphaneler,

Detaylı

Altyapımızı Yeni TTK ile uyumlu hale getirmek...

Altyapımızı Yeni TTK ile uyumlu hale getirmek... Altyapımızı Yeni TTK ile uyumlu hale getirmek... Yeni TTK ya uyum, mevzuatı kavrayarak tamamlayabileceğimiz bir sürecin ötesinde; önemli altyapısal değişiklikler getirecek bir dönüşümdür Dış Paydaşlar

Detaylı

Autodesk 360: Nerede Olursanız Olun Güvenle Çalışın!

Autodesk 360: Nerede Olursanız Olun Güvenle Çalışın! Autodesk 360 Güvenliğine Genel Bakış 2012 Autodesk 360: Nerede Olursanız Olun Güvenle Çalışın! Autodesk 360 ile Ağda Çalışırken Çıkarlarınızı Koruyun. https://360.autodesk.com İçindekiler Önünüzdeki Bulut...

Detaylı

Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir.

Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir. Bulut bilişimde güvenlik Bulut bilişimde güvenik en önemli konulardan (ilgilendiren şeylerden) biridir. Bulutta bulunan veri şifrelenmiş olmalıdır. İstemcinin direkt olarak paylaşılan veriye erişmesini

Detaylı

UNIVERSAL BİLGİ TEKNOLOJİLERİ

UNIVERSAL BİLGİ TEKNOLOJİLERİ UNIVERSAL BİLGİ TEKNOLOJİLERİ Coğrafi Bilgi Sistemleri (CBS) ile Bilgisayar Destekli Tasarım (CAD) Sistemleri Arasındaki Temel Farklar Universal Bilgi Teknolojileri Ltd. Şti. 2010. Tüm hakları saklıdır.

Detaylı

O P C S T A N D A R D I

O P C S T A N D A R D I O P C S T A N D A R D I ASP OTOMASYON LTD. Sadık ŞENOL İsmail YAKIN 12/08/2008 OPC Standardı İnsan gücüne dayalı üretimden otomasyona dayalı, daha kontrollü bir üretime geçiş endüstride üretim hızını ve

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

ERP Uygulama Öncesi Değerlendirme

ERP Uygulama Öncesi Değerlendirme ERP Uygulama Öncesi Değerlendirme ERP standartlarını uygulama baskısı, verimli, pratik, güvenli ve uygulanabilir süreçlerin tasarımına engel olabilir. Birçok uygulama projesinde, iş süreçlerindeki verimlilik,

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

Kısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri 01.06.2011. Genel Tanıtım

Kısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri 01.06.2011. Genel Tanıtım Kısaca Müşteri İlişkileri Yönetimi Genel Tanıtım Başar Öztayşi Öğr. Gör. Dr. oztaysib@itu.edu.tr 1 MİY Genel Tanıtım 2 MİY Genel Tanıtım İçerik Müşteri İlişkileri Yönetimi Nedir? Neden? Tipleri Nelerdir?

Detaylı

HP Yazılım Teknik Desteği

HP Yazılım Teknik Desteği HP Yazılım Teknik Desteği HP Teknoloji Hizmetleri Sözleşmeli Hizmetler Teknik veriler HP Yazılım Teknik Desteği, HP yazılım ürünleri ve belirli üçüncü taraf yazılım ürünleri için kapsamlı uzaktan yazılım

Detaylı

www.innova.com.tr İnnova dan, tamamen ölçülebilir, KPI ve SLA anlaşmaları ile garanti altına alınmış yönetilebilir SAP hizmet modeli

www.innova.com.tr İnnova dan, tamamen ölçülebilir, KPI ve SLA anlaşmaları ile garanti altına alınmış yönetilebilir SAP hizmet modeli İnnova dan, tamamen ölçülebilir, KPI ve SLA anlaşmaları ile garanti altına alınmış yönetilebilir SAP hizmet modeli Etkin Kaynak Yönetimi Kolay İş Planlaması Verim ve Karlılık ITIL v3 Standartlarında Hizmetler

Detaylı

İÇİNDEKİLER. YAZARLAR HAKKINDA... v. RESİMLER LİSTESİ...xv. 1.1.Bulut Bilişim Kavramının Analizi...1 BÖLÜM 1: TEMELLER...1

İÇİNDEKİLER. YAZARLAR HAKKINDA... v. RESİMLER LİSTESİ...xv. 1.1.Bulut Bilişim Kavramının Analizi...1 BÖLÜM 1: TEMELLER...1 vii İÇİNDEKİLER ÖNSÖZ... iii YAZARLAR HAKKINDA... v İÇİNDEKİLER... vii RESİMLER LİSTESİ...xv BÖLÜM 1: TEMELLER...1 1.1.Bulut Bilişim Kavramının Analizi...1 1.1.1.Bulut Alt-Kavramı...1 1.1.2. Bilişim Alt-Kavramı...3

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Canlı Hizmetteki Sunucu Sistemlerine Erişim Politikası

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Canlı Hizmetteki Sunucu Sistemlerine Erişim Politikası Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Canlı Hizmetteki Sunucu Sistemlerine Erişim Politikası Formal Doküman Detayları Hazırlanma Tarihi 24.06.2013 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı