RSA Çözüm Özeti. RSA Şifreleme ve Anahtar Yönetimi Paketi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "RSA Çözüm Özeti. RSA Şifreleme ve Anahtar Yönetimi Paketi"

Transkript

1 RSA Çözüm Özeti RSA Şifreleme ve Anahtar Yönetimi Paketi

2 Veri çalınması tehdidi hiç bu kadar büyük olmamıştı. Identity Theft Resource Center a, göre 2008 yılının başından beri 30 milyonun üzerinde Amerikalı tüketicinin kişisel bilgileri veri çalınması yoluyla açığa çıkmıştır ki, bunlar sadece rapor edilenleri kapsamaktadır. Veri çalınması sadece A.B.D ile sınırlı değil, bütün dünyada bir tehdit oluşturmaktadır. Büyüklüğü, konumu veya sektörü ne olursa olsun, hiçbir kurum bu riske karşı korunmalı değildir. Dünya genelinde bireysel gizliliği korumayı hedefleyen birçok hukuk kuralı ve sınırlamalar bulunmasına rağmen, bunlar değişik yollarla aşılabilmektedir. Birçok uzman, veri çalınmasının tahmin edilenden çok daha büyük bir problem olduğunu ileri sürmektedir. Çünkü bu kanunlar, kurumların veri koruma araçlarını edinmelerini gerektirirken, veri çalınması veya kaybının gerçek etkisini tanımlamaları için yol göstermeyi başaramamaktadır. Kurumsal Şifreleme ve Anahtar Yönetiminde Değişim Hassas verilerin korunması, ilgili yasalara uygunluk gerekliliğinin karşılanması açısından zorunlu bir görevdir. Veriyi koruma adına yürütülen herhangi bir işletme çözümü (özellikle uygulamalar, veri tabanları, dosyalar veya diğer yerlerde bulunan veriler için) iki çekirdek güvenlik teknolojisini içermelidir: hassas veriyi korumak için, korunan veriyi şifreleyen anahtarların etkin yönetimini ve dağıtımını sağlayan güçlü şifreleme teknolojisi ve tam işletme anahtar yönetimi. Veri şifrelemesi hızla, kurumların sektörel güvenlik standartları ve düzenleyici prensipleri (ISO 27002, Payment Card Industry [PCI], Data Security Standard [DSS] gibi) yakalayabilmesi için geçerli bir kontrol teknolojisi haline gelmektedir. Bilgileriniz için etkin ve devamlı bir güvenlik, nokta şifreleme anahtar yönetimi çözümlerinin karmaşıklığını ve maliyetini azaltmak adına, veriyi BT yığının ve anahtar yönetiminin her katmanında, güvenlik altına alan şifreleme denetimlerini gerektirmektedir. Hassas bilgilerini korumak ve riskleri azaltmak için şirketleri değişime zorlayan bazı faktörler şu şekildedir: Şirketlerin her tür hassas veriyi daha çok depolaması, Şirket içerisinden bilgi sızdıranların yol açtığı veri kayıplarının artmakta olması, Dışarıda yer alan yetkili kullanıcılar ile veri paylaşılmasına daha fazla ihtiyaç duyulması, Çalınan veri için yeni pazarların ortaya çıkması, Düzenleyici ortamın gelişmeye devam etmesi ve gitgide karmaşıklaşması. Geleneksel güvenlik teknolojilerini, yaklaşımdaki bu değişimi kanıtlarcasına, bilgisayar korsanları ve alan (perimeter) korumasına yoğunlaşmaları, dahili risklerin elle tutulur derecede azalmasına yardım edememekte, ve daha da karmaşıklaşmasına neden olmaktadır. Örneğin, 2008 yılında RSA tarafından yürütülen İç Tehdit Anketi ne göre, ankete katılanların %64 ü arada sırada veya sıklıkla iş belgelerini, evlerinden ulaşmak ve çalışmak için kişisel e-posta adreslerine gönderdiklerini belirtmişlerdir. Altyapı yerine bilgiyi korumak için, kuruluşun neresinde bulunursa bulunsun, en hassas veriyi şifrelemek adına yeni bir bakış açısı gerekmektedir. Zaman içerisinde, şifrelenmemiş hassas veriler ile ilgili risk, artan finansal açığa, çalınmanın daha rahat yapılabilmesine, uyum masraflarının artmasına, müşteri kaybına ve marka erozyonuna neden olabilmektedir. Bir Bakışta RSA Şifrelemesi Konuma bağlı olmadan, hassas verilerin şifrelenmesi, Düzenleyicilik ve uyumluluk gerekliliklerinin karşılanması, İlkeli iyileştirme ve uygulama sayesinde riskin, marka değerine ve itibarına zarar vermesinin önüne geçilmesi, Basitleştirilmiş operasyonlar ve daha iyi güvenlik için işletme anahtar yönetiminin konuşlandırılması 2 RSA Çözüm Özeti

3 RSA Şifreleme ve Anahtar Yönetimi Paketi, BT altyapısı içindeki farklı seviyelerde şifreleme sağlayan, bütünleşmiş bir ürünler paketidir. Kurumlar, nerede, neyi şifreleyeceklerine ve hangi veri şifrelemesi ve anahtar yönetimi çözümlerini tercih edeceklerine karar vermeden önce, seçeneklerini aşağıdaki üç kural temelinde değerlendirmelidirler: Fiziksel ya da sanal olarak hareket eden veriler şifrelenmelidir. Duran, hareketli ya da kullanımdaki verilerin şifrelenmesi gerekmektedir. Şifreleme, bant (tape) yedekleri, gizli bilgilerin dolaşımını sağlayan e- postalar ya da USB sürücüleri için, yetki dışı erişimden kaynaklanabilecek fiziksel kayıpları ya da çevrimiçi sanal müdahaleleri önleyebilmektedir. Görevlerin ayrılması. Görev ya da imtiyaz temelli şifreleme aynı zamanda hassas veriye erişim kontrolü sağlamaktadır. Örneğin hassas personel kayıtları şifrelendiği takdirde, ilgili veriye erişim imkanının sadece insan kaynakları kullanıcılarında olması muhtemeldir. Olağan bakım için sisteme girecek yöneticiler, personel verilerine erişemeyeceklerdir. Zorunlu şifreleme (Mandated encryption). Sektöre bağlı olarak birçok kuruma hukuki olarak hassas verilerini zorunluluğu getirilmektedir. Şifreleme ve Anahtar Yönetimi için RSA nın Önerdiği Çözümler RSA nın Veri Güvenlik Sistemi stratejisinin bir parçası olan RSA Şifreleme ve Anahtar Yönetimi Paketi, hassas veri çalınması, fikri mülkiyet ve işletme stratejisi/işlemleri verileri ile ilgili riskleri en aza indirmeye yardımcı olmaktadır. Bu çözüm aynı zamanda duran ve hareketli verilerin şifrelenmesi ile ilgili yasal şartları da karşılamaktadır. Sistem ayrıca sunucularda ve hedef noktalarda (end points) depolanan dosya sistemleri içerisindeki hassas verileri de korumaktadır. RSA Şifreleme ve Anahtar Yönetimi Paketi, BT altyapısı içindeki farklı seviyelerde şifreleme sağlayan bütünleşmiş bir ürünler paketidir. RSA Şifreleme Paketi, sunucular ve hedef noktalardaki dosya sistemlerinde depolanan hassas bilgileri korumak için tasarlanan şifreleme çözümlerinden oluşmaktadır. RSA Anahtar Yöneticisi, şifreleme anahtarlarını tüm kullanım süreleri boyunca güvenli bir şekilde depolar, dağıtır ve yönetir. Güvenli uygulamalar, yüksek maliyet ve uzun zaman gerektirmeden, bant ve disk gibi ilave veri merkezi şifreleme ilkeleri kullanılmadan tasarlanabilmekte ve bağımsız anahtar yönetimi ile daha kolay konuşlandırılabilmektedir. RSA nın şifreleme çözümleri, işletme altyapısı içindeki farklı seviyelerde şifreleme gereksinimlerine hitap etmektedir. RSA Şifreleme ve Anahtar Yönetimi Paketi'nin en önemli avantajları şunlardır: Hassas veri çalınması, fikri mülkiyetler ve işletme stratejisi/işlemleri verileri ile ilgili risklerin en aza indirilmesi, Duran ve hareketli verilerin şifrelenmesi ile ilgili yasal şartların karşılanması, Sunucular ve hedef noktalarda depolanan dosya sistemleri içerisindeki hassas bilgilerin korunması, RSA Çözüm Özeti 3

4 Veri İhlalinin Gerçek Maliyetleri Liste başında yer alan veri çalınması her gün on binlerce kişiyi etkilemektedir. Peki, bunun genelde dikkate alınmayan gerçek maliyeti nedir? Bu maliyeti incelerken, birçok kişi, müşterilere tazminat ödeme zorunluluğunun, kişisel bilgilerin çalınıp kimlik hırsızlığı amacıyla satıldığında ortaya çıktığını zannetmektedir. Fakat esas maliyet bunun çok daha ötesindedir. Genelde göz ardı edilen ilk maliyet, çalınmanın, etkilenen kişilere haber verilmesidir. Örneğin, 4,5 milyon kişinin kayıtlarını içeren bir bant yedeğinin kaybolduğunu düşünün. Bu bilginin yanlış ellere düşmesi ve karaborsada satılma olasılığı oldukça azdır. Esas maliyet ise böyle bir durumda firmanın olası veri ihlallerini müşterilerine haber vermek için bir plan yapmak ve ilgili maliyetlere katlanmak zorunda kaldığında ortaya çıkmaktadır. Ponemon Enstitüsü ne göre veri çalınmasını haber verme maliyeti kişi başına neredeyse 200 dolardır. Şimdi bu olaydan etkilenme olasılığı bulunan ve bilgilendirilmesi gereken 4.5 milyon kişi olduğunu düşünün. Bu durumun ekonomik yükü inanılmaz boyutlarda olabilir. İkinci maliyet uyum çabaları için ortaya çıkmaktadır. Hukuk kurallarının ihlali ağır cezaları beraberinde getirirken öte yandan uyum yazılımlarını oluşturmak ve görüntülemek çok büyük bir ek yük yaratacaktır. CIO Dergisi nde yayımlanmış bir çalışma, bir BT kurumunun, zamanın en az %20 sini uyum sorunlarına harcadığını ileri sürmektedir. Bu personel başına haftanın bir günü anlamına gelmektedir. Bu da BT kuruluşunun büyüklüğüne göre aşırı maliyetli olabilmektedir. Şifreleme anahtarların, tüm kullanım süreleri boyunca güvenli olarak depolanması, dağıtılması ve yönetilmesi, Güvenli uygulamaların düşük maliyetle ve kısa sürede tasarlanmasına imkan sağlanması. RSA Şifreleme ve Anahtar Yönetimi Paketi aşağıdakileri içermektedir: RSA Uygulama Şifrelemeli Anahtar Yöneticisi RSA Veri Merkezi için Anahtar Yöneticisi Ana Bant SAN/Disk Doku-temelli (Connectrix ) Veri Tabanı RSA BSAFE şifreleme Veri Merkezi için RSA Anahtar Yöneticisi Veri Merkezi için RSA Anahtar Yöneticisi, ana bant yedeklemesi, disk deposu ve doku-temelli şifreleme gibi çeşitli şifreleme çözümlerinin anahtarlarını idare edebilen, kullanımı kolay, merkezden yönetilen bir işletme anahtar yönetim sistemidir. İşletmede devam eden şifreleme kullanımını ve konuşlandırmayı basitleştirmek için tasarlanmıştır. Veri Merkezi için RSA Anahtar Yöneticisi aynı zamanda yine RSA tarafından geliştirilen ve uygulama katmanındaki hassas veriyi korumak için şifreleme ve anahtar yönetimi sağlayan, uygulama şifreleme teknolojisi ile de uyumlu çalışmaktadır. Bu da, müşterilerin tek bir kapsamlı işletme anahtar yönetimi stratejisi sürdürmelerine olanak sağlar. RSA Anahtar Yöneticisi işletmede, çoklu şifreleme teknolojilerini, RSA, EMC ve üçüncü parti programlarının desteğiyle çaprazlama ölçeklendiren bir yürütme mekanizmasıdır. Anahtarların karışmamasını ve ileride kullanılmak üzere veri şifrelerinin çözülmesi gerektiğinde kullanılabilir olmasını sağlayacak anahtarlık görevini üstlenmektedir. Bunlara ek olarak RSA Anahtar Yöneticisi olağanüstü durum sonrası kendine getirmeyi (disaster recovery) ve işlem devamlılığını sağlamak için dahili kümelenme (built-in clustering) hizmetine sahiptir. Bu hizmet şifrelenmiş veriye erişimi sağlayan en önemli anahtarların kaybolmasını engeller. 4 RSA Çözüm Özeti

5 Farklı uygulamalar arasında şifrelenmiş veri paylaşmak, anahtar ömrü yönetimi için merkezi prensipler oluşturarak kolaylaştırılmıştır. İşletmede, şifrelenmiş verilerin ve şifreleme anahtarlarının yönetiminin iki ayrı işlev olarak yürütülmesi sağlanarak güvenlik riskleri azaltılmıştır. Veri Merkezi Çözümleri için RSA Anahtar Yöneticisi Veri Merkezi Çözümleri için RSA Anahtar Yöneticisi, RSA Anahtar Yöneticisi Sunucusu (önceden yapılandırılmış donanım sunucusu ya da araçları) ve aşağıdakiler için çeşitli birimlerden oluşmaktadır: Ana Bant (Native Tape) : Ana bant kitaplık şifrelemesi (native tape library encryption) ile bütünleşmeyi sağlamaktadır. Dolaşımdaki bant sürücülerinin güvenliği için mükemmel bir yoldur. PowerPath - RSA ile EMC PowerPath şifrelemesi sağlamaktadır. (Duran hassas verinin, depo dizinine hareket etmeden önce korunmasını sağlayan yerleşik bir sunucu -server-residentçözümdür. Connectrix SME : RSA ile EMC Connectrix Depo Medya Şifrelemesi (Storage Media Encryption - SME) sağlamaktadır (Bant ortamındaki verinin düzenleyici uyumluluk ve fiziksel korunumunu banda ya da sanal banda şifrelemeyi amaçlayan bir SAN anahtar-temelli çözümdür). Oracle: Veritabanlarındaki hassas veriyi korumak üzere, Oracle 11g Veritabanı için Oracle İleri Güvenlik, saydam veri şifrelemesi (Transparent Data Encryption) özelliğini sağlamaktadır. RSA Anahtar Yönetici Sunucusu Aygıtı: İşletme içerisinde, şifreleme anahtarlarının merkezi yönetimi için önceden yapılandırılmış donanım biçimli unsurdur. İşletmeler aynı araçları, birden çok depolama şifrelemesi çözümleri boyunca kullanabilmektedirler. RSA Uygulama Şifrelemeli Anahtar Yöneticisi RSA Uygulama Şifrelemeli Anahtar Yöneticisi, işletme uygulamalarındaki hassas veriyi hızlıca şifreleme içine yerleştirerek PCI ile ilgili düzenlemeler ve şahsen tanımlanabilir bilginin (personally identifiable information - PII) uyumluluğunun yakalanmasına yardım etmektedir. Bunun yanında, hassas verilerin, iletilmiş ve depolanmış dahi olsa oluşturulma noktasında kaybolmasını engelleyerek şifreli kalmasını sağlamaktadır. Dahili bütünleştirmeli RSA Anahtar Yöneticisi Sunucusu (yazılım ve donanım hali mevcuttur), tedarik, dağıtım ve anahtar yönetimini kolaylaştırmakta, konuşlandırma ve şifrelenebilir uygulamaların yönetimini hızlandırmaktadır. RSA Çözüm Özeti 5

6 Kullanıcıların yaklaşık üçte biri, firmayla ilişkilerini yok eden güvenlik ihlalleri ile karşılaştıklarını bildirmiştir. Ponemon Enstitüsü RSA Uygulama Şifrelemeli Anahtar Yöneticisi uygulama sahipleri ve güvenlik birimlerinin ihtiyaçlarına hitap etmek için tasarlanmıştır. Dahili güvenlik prensipleri ve yasalara uygunluk gereksinimlerini yerine getirmek adına satış noktası, iş zekası, işlem yürütme ve web uygulamaları gibi birçok ticari uygulama içerisinde kullanılmıştır. Uygulama Şifrelemesi ile birlikte RSA Anahtar Yöneticisi aşağıdaki özellikleri sunmaktadır: Var olan Geliştirme altyapısı dahilinde çalışan kolay kullanılabilir ara yüz Basit şifrele ve şifrelemeyi kaldır komutları, derin şifreleme bilgisi gerektirmediğinden geliştiricinin öğrenme sürecini kısaltmaktadır. C,.NET, Java, COBOL ve CICS gibi popüler geliştirme dillerini ve platformlarını destekleyerek, mevcut geliştirme araçlarının ve altyapının iş akışına içerisin bütünleşmesini hızlandırmaktadır. Yaygın şifreleme operasyonları ve FIPS sertifikası için destek İleri Şifreleme Standartları (Advanced Encryption Standards - AES), 3DES ve HMAC gibi standart endüstri algoritmalarını, hem sağlam şifre oluşturulması hem de MAC doğrulama ve şifre üst bilgi bütünlüğü kontrolü gibi işlemlerde kullanmaktadır. Ayrıca, Uygulama Şifrelemeli RSA Anahtar Yöneticisi, FIPS-140 sertifikalıdır. RSA Anahtar Yöneticisi Sunucusu ile dahili bütünleştirme: RSA Anahtar Yöneticisi Sunucusu, karşılıklı kimlik denetimi yapılmış SSL aracılığıyla şifrelerin otomatik olarak tedarik edilmesini ve dağıtımını sağlamakta ve geliştiricileri karmaşık anahtar yönetimi görevinden kurtarmaktadır. Kesintisiz işlemler için anahtar önbellekleme desteği Benzersiz ayarlanabilir bir anahtar önbelleklemesi, şifreleme işlemlerinin bağlantı aksamalarında da kesintisiz devam etmesini sağlamaktadır. Kapsamlı platform desteği: Linux, mainframe, UNIX ve Windows için geniş platform desteği, mevcut uygulamalarla bütünleşmeyi kolaylaştırmaktadır. RSA BSAFE Şifrelemesi RSA BSAFE şifrelemesi, geliştiricilere, Amerikan resmi kurumlarına sunulacak ürünlerde bağlayıcı FIPS 140 ve Paket B gereksinimlerinin karşılanması için gerekli işlevselliği sağlamaktadır. Kalite, güven ve FIPS 140 ve Paket B şifreleme standartlarına bağlılıklarıyla bilinen Amerika Birleşik Devletleri Savunma Bakanlığı ve daha birçok resmi kurum RSA nın çözümlerine, güvenmektedir. Bunun yanında, aralarında Adobe, Oracle, Hypercom, Skyworks, Sony ve Nintendo'nun da bulunduğu birçok öncü firma da, saygın yazılım ve aygıt uygulamaları için gerekli olan temel güvenlik işlevselliğini sağlama konusunda RSA BSAFE Şifrelemesi'ne güvenmektedir. RSA BSAFE şifreleme, gizlilik ve imza çözümleri: Aygıt geliştiricileri, en zorlayıcı aygıtlardaki güvenlik gereksinimlerini karşılamaya yardımcı olmak için tasarlanmıştır. 6 RSA Çözüm Özeti

7 C/C++ için RSA BSAFE güvenlik araçları: Yazılım geliştiricileri, ticari yazılım uygulamaları içerisindeki veri gizliliğini, ağ kimliği doğrulamasını ve güvenli ağ iletişimini destekleyecek güvenli temelleri oluşturmaktadırlar. Java için RSA BSAFE güvenlik araçları: Java için RSA BSAFE güvenlik araçları Java platformunun güvenlik yeteneklerini geliştirmekte ve Java Şifreleme Uzantıları nın da (Java Cryptography Extensions - JCE) dahil olduğu Java güvenlik standartlarını tümüyle desteklemektedir. RSA nın Java araçları ayrıca pazardaki ilk FIPS 140 onaylı JCE-uyumlu şifreleme sağlayıcılarından birini de sunmaktadır. Uygulamaları RSA BSAFE güvenlik yazılımını kullanarak tasarlamak, uzun süren geliştirme süreçlerini ya da yüklü maliyetleri ortadan kaldırarak, kurumların güçlü ve güvenli uygulama tasarımlarına erişmelerine olanak sağlamaktadır. RSA nın teknolojisi, açık kaynak tabanlı güvenlik yazılımları gibi diğer alternatiflere kıyasla, şifreleme teknolojisindeki en son açıkları ve ilerlemeleri belirlemek için düzenli olarak geliştirilmiş ve çoğu RSA tarafından geliştirilip, desteklenen açık ve ispatlanmış endüstri standartları üzerine kurulmuştur. RSA nın çözümleri var olan yazılım ve aygıt sistemleri ile birlikte çalışabilirlik ve kolay bütünleştirme sunmaktadır. RSA nın Veri Güvenliği Sistemi Stratejisi Hakkında RSA Veri Güvenliği Sistemi veri güvenliğine kapsamlı bir yaklaşım sunmaktadır. Veri Güvenliği Sistemi nin vizyonu içerisinde, hassas bilgiyi keşfedip sınıflandırarak işletme risklerini yok eden, uygun güçlendirme denetimlerini (şifreleme gibi) konuşlandıran ve güvenlik olaylarını raporlayıp denetleyen merkezileşmiş prensipli bir yönetimi devreye sokmak yer almaktadır. RSA Veri Güvenliği Sistemi, güvenlik politikası yönetimi, veri keşfinin güçlendirilmesi ve denetlenmesi yeteneklerini temel bir çerçeve içine alarak tam veri güvenliği sağlayan bir yaklaşımı benimsemektedir. Hassas veri çalınmasının maliyeti 2009 yılından basşlayarak her sene %20 oranında artacaktır. Gartner Research

8 RSA sizin güvenilir ortağınızdır EMC nin Güvenlik Bölümü olan RSA, işletme çevikliğini sağlayarak dünyanın önde gelen kurumlarının en karışık ve en hassas güvenlik zorluklarını çözüp, başarılı olmalarına yardım eden güvenlik çözümlerinin öncü sağlayıcısıdır. RSA nın, güvenliğe olan bilgi merkezli yaklaşımı, bilginin yaşam döngüsü boyunca (nereye taşınırsa taşınsın, kim tarafından erişilirse erişilsin, nasıl kullanılırsa kullanılsın) sağlamlığını ve gizliliğini korumaktadır. RSA, kimlik güvencesi ve erişim denetimi, veri kaybı önleme, şifreleme ve anahtar yönetimi, uyumluluk ve güvenlik bilgileri yönetimi ve sahtekarlığın önlenmesi için endüstri lideri çözümler sunmaktadır. Bu çözümler milyonlarca kullanıcı kimliğine, bunların gerçekleştirdikleri işlemlere ve oluşturdukları verilere güven sağlamaktadır. Daha fazla bilgi için lütfen ve sitelerini ziyaret ediniz RSA Security Inc. Tüm hakları saklıdır. RSA, RSA Security ve RSA logosu Amerika Birleşik Devletleri ve/veya diğer ülkelerde RSA Security Inc. e ait tescilli ticari markalar ya da ticari markalardır. EMC, PowerPath ve Symmetrix Microsoft Corporation a ait tescilli ticari markalardır. Bahsi geçen diğer ürünler ve hizmetler tescil sahibi kurumların ticari markalarıdır. RKMGRS SB 0109

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli HOŞGELDİNİZ Erdal Kılıç SOFT Gökhan Akça KoçSistem Lojistik ve Taşımacılık Sektöründe Yeni Hizmet

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz?

Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz? Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz? KVKK, insanların kişisel haklarını ve özgürlüklerini, özellikle mahremiyetlerini korumayı ve kişisel verilerinin

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

System Center ile Windows Server Dağıtma, Hazırlama ve Güncelleştirme. Başlıca Avantajlar

System Center ile Windows Server Dağıtma, Hazırlama ve Güncelleştirme. Başlıca Avantajlar Otomatik ve Merkezi Dağıtım, Windows Server'ı Hazırlama ve Güncelleştirme Veri merkezlerinde ve BT ortamlarında Windows Server işletim sistemlerinin dağıtımı ve bakımı karmaşık bir iş olabilir. Özellikle

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

HP kimlik doğrulamalı baskı çözümleri

HP kimlik doğrulamalı baskı çözümleri HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Sürüm Notları McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator ile birlikte kullanım içindir İçindekiler Bu sürüm hakkında Yeni özellikler Geliştirmeler Çözülen sorunlar

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

BASITLIK BAŞTAN TANIMLAYIN EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE

BASITLIK BAŞTAN TANIMLAYIN EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE BAŞTAN TANIMLAYIN BASITLIK ATIK. ÖLÇEKLENEBILIR. GÜVENILIR. EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE Basitliği Baştan Tanımlayın: Atik, Ölçeklenebilir ve Güvenilir. Orta Ölçekli

Detaylı

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation Bilgi İşlemde Yeni Bir Çağ BT İşletim Maliyetleri Dünya Genelinde Sunucu, Güç, Soğutma ve Yönetim İçin Yapılan Harcamalar 100 %8 %29 %63 130 %11 %46 %43 175 %16 %51 %33 217 %12 %66 %22 tahmini 247 %11

Detaylı

Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul 01.04.2011

Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul 01.04.2011 Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul 01.04.2011 İçerik Bilgi Sızıntısı Nedir? Bilgi Sızıntısı İstatistikleri Türkiye ve Kişisel Veriler MyDLP Nedir? MyDLP Bileşenleri ve Yapısı

Detaylı

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Mustafa YILMAZ mustafayilmaz@tse.org.tr Türk Standardları Enstitüsü tarafından yapılan Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Yazılım

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri İş süreçleri ve belgelerin bilgisayar ortamında izlenmesi Bütünleşik Belge Yönetimi ve İş Akış Sistemi Kurumların belge ve içerik yönetim işlemleriyle iş süreçlerinin tanımlanması ve denetlenmesi ve bu

Detaylı

Kurumsal Yönetim Sistemleri Sistemleri

Kurumsal Yönetim Sistemleri Sistemleri Yazılım Danışmanlık Ltd. Şti. Kurumsal Yönetim Sistemleri Sistemleri Yönetim Kurumsal Yönetim Sistemleri Kurumsal Yönetim Sistemleri Kurumsal Akosis, sektörel olarak farklılık gösteren dinamikler ve iş

Detaylı

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix Salih Abamor Yazılım Satış Yöneticisi Ajanda BigFix Đhtiyaçlar BigFix Çözüm Ailesi BigFix, kurumlar için yüksek performansta

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017 BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI Ekim 2017 Bulut Bilişim ve Büyük Veri Araştırma Laboratuvarı (B3LAB) Kamunun ihtiyaçları doğrultusunda, açık kaynak kodlu ve güvenli çözümler için Ar-Ge

Detaylı

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

İstemci Yönetimi ve Mobil Yazdırma Çözümleri İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.

Detaylı

Microsoft Office 365 le. Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1

Microsoft Office 365 le. Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1 Microsoft Office 365 le Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1 Şunu kabul edelim: Müşterilerinizin ve çalışanlarınız çoğu zaten mobil. Her gün

Detaylı

Tıp ve Eczacılık Alanında Bilgi ve Belge Yöneticisi nin Temel Görevleri

Tıp ve Eczacılık Alanında Bilgi ve Belge Yöneticisi nin Temel Görevleri Tıp ve Eczacılık Alanında Bilgi ve Belge Yöneticisi nin Temel Görevleri Organizasyonun bilgi ihtiyacını analiz etmek ve bu ihtiyacı karşılamak için enformasyon planı geliştirmek, Bilgi ve Belge işlemlerini

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

İş Sürekliliği Ve Güvenliği

İş Sürekliliği Ve Güvenliği İş Sürekliliği Ve Güvenliği Emre KUTLU Dataserv Proje Yöneticisi MCT Dataserv Bilişim Teknolojileri http://www.dataserv.com.tr Kolay ve şeffaf bir şekilde çoklu hesap yönetimi Kimlik ve erişim yönetimi

Detaylı

Kurumsal Mobil Uygulamalar IBM Mobile Foundation

Kurumsal Mobil Uygulamalar IBM Mobile Foundation Kurumsal Mobil Uygulamalar IBM Mobile Foundation Naci Dai @nacidai @eteration @kodmutfagi 1 Mobil Uygulamalar Worklight Mobile Foundation Mobil Entegrasyon Cast Iron Endpoint Manager Mobil Operasyon İşimizin

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin 2 Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi İnsanları bilgilendirmenin ve korumanın en iyi yolu

Detaylı

Selahattin Esim CEO

Selahattin Esim CEO info@esimyazilim.com www.esimyazilim.com Selahattin Esim CEO A private cloud is a new model for IT delivery. It turns a datacenter s infrastructure resources into a single compute cloud and enables the

Detaylı

Siber risklerin sonuçlarından k orunma AIG DEN CYBEREDGE İLERİ

Siber risklerin sonuçlarından k orunma AIG DEN CYBEREDGE İLERİ son Sibe rınd r risk an k lerin oru nma uçla AIG DE NC YBE RED GE AIG DEN CYBEREDGE SİBER RİSKLER NELERDİR? SİBER RİSKLER NEDEN BU KADAR ÖNEMLİ? CYBEREDGE NEDEN BU KADAR ETKİLİ? Siber riskler nelerdir?

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

Teknoloji Trendleri, Veri Merkezleri ve Uyum

Teknoloji Trendleri, Veri Merkezleri ve Uyum Teknoloji Trendleri, Veri Merkezleri ve Uyum Sinem Cantürk KPMG Türkiye Ortak, Bilgi Sistemleri Risk Yönetimi Bölüm Başkanı 8 Aralık 2015 Teknoloji Trendleri Big Data Teknoloji Trendleri Big Data! 1956

Detaylı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme

Detaylı

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Kolay yönetilir tek bir paketle kapsamlı güvenlik Orta ölçekli işletmeler, her gün en büyük işletmelerin karşılaştığı aynı güvenlik riskleriyle karşı karşıyadır, ancak normalde günümüzün tüm sofistike

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır.

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. windesk.com.tr WINDESKINTEGRA BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. sıgnum WINDESK Süreç Tabanlı Uygulama Platformu

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Servis olarak Altyapı

Servis olarak Altyapı Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS

Detaylı

PBBI Konumsal Zeka (MapInfo Suite) 6. MapInfo Kullanıcılar Konferansı. Çözüm ve Ürün Tanıtımı

PBBI Konumsal Zeka (MapInfo Suite) 6. MapInfo Kullanıcılar Konferansı. Çözüm ve Ürün Tanıtımı PBBI Konumsal Zeka (MapInfo Suite) Çözüm ve Ürün Tanıtımı Luke Robinson Gelişmekte Olan Piyasalar, Teknik Muhasebe Müdürü 20 Ekim 2011 Gündem Konuları 2011 de konumsal zeka MapInfo Professional ve Masaüstü

Detaylı

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 HSE RADAR İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 Copyright 2016 İçerik 1. HSE RADAR NEDİR? 2. HSE RADAR IN UYGULAMA ALANLARI 3. HSE RADAR

Detaylı

PAZARTESİ SALI 2015-2016 Ders Programı 1. Öğretim 09.00-09.50 10.00-10.50 11.00-11.50 12.00-12.50 HRT4291 WEB TABANLI CBS GR:11 Ü.GÜMÜŞAY EZ-121 ; D1-129 HRT4291 WEB TABANLI CBS GR:22 Ü.GÜMÜŞAY EZ-121

Detaylı

İç Kontrol Uzmanı Pozisyonu İçin Doğru Kriterlere Sahip Olduğunuzdan Emin misiniz?

İç Kontrol Uzmanı Pozisyonu İçin Doğru Kriterlere Sahip Olduğunuzdan Emin misiniz? Türkiye nin en popüler iş arama ve işe alma platformları olan yenibiriş.com da 1500, kariyer.net te ise 2000 e yakın İç Kontrol başlıklı ilan bulunmaktadır. İç Kontrol Uzmanı Pozisyonu İçin Doğru Kriterlere

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Dell PowerConnect 3500 serisi anahtarlar

Dell PowerConnect 3500 serisi anahtarlar Dell PowerConnect 3500 serisi anahtarlar Uygun maliyetli 10/100Base-T Küçük çalışma grupları ve uzak şube ofisleri için ideal olan eski, tümüyle yönetilen 10/100Base-T ağları için Dell PowerConnect 3500

Detaylı

BASKI GÜVENLİĞİ ZORUNLULUĞU

BASKI GÜVENLİĞİ ZORUNLULUĞU BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 5.0 Yayın Tarihi: 14.07.2014 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

Veri Güvenliği Barracuda

Veri Güvenliği Barracuda Veri Güvenliği Barracuda Güvenlik Çözümleri: Tüm tehdit vektörlerini güvence altına alın. Barracuda'nın güçlü ve en iyi güvenlik ürünleri, kurumunuzda veya bulutta olsun, e posta, web uygulamaları, uzaktan

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu Bilgisayarın Yapısı Donanım (Hardware): Bir bilgisayara genel olarak bakıldığında; Kasa, Ekran, Klavye, Fare, Yazıcı, Hoparlör,

Detaylı

Kurumsal Mimari. (Enterprise Architecture) MUSTAFA ULUS, 2015

Kurumsal Mimari. (Enterprise Architecture) MUSTAFA ULUS, 2015 Kurumsal Mimari (Enterprise Architecture) MUSTAFA ULUS, 2015 Hakkımda Eğitim Yıldız Teknik Üniversitesi - Matematik Mühendisliği lisans Ahmet Yesevi Üniversitesi Bilgisayar Mühendisliği yüksek lisans Deneyim

Detaylı

DİJİTAL REKLAMCILIK. ŞEFFAFLIK, KONTROL, RIZA Mart Teknik standartlar Geliştirilmektedir ve değişebilir

DİJİTAL REKLAMCILIK. ŞEFFAFLIK, KONTROL, RIZA Mart Teknik standartlar Geliştirilmektedir ve değişebilir DİJİTAL REKLAMCILIK ŞEFFAFLIK, KONTROL, RIZA Mart 2018 Teknik standartlar Geliştirilmektedir ve değişebilir Gündem Konu: AB Düzenleyici Zorluklar Çözüm Yolları Kapalı Ekosistem Bağımsız ve esnek bir ekosistem

Detaylı

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.2 Telif Hakkı QlikTech International AB. Tüm hakları saklıdır.

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.2 Telif Hakkı QlikTech International AB. Tüm hakları saklıdır. Qlik Sense için sistem gereksinimleri Qlik Sense 3.2 Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Qlik,

Detaylı

Android e Giriş. Öğr.Gör. Utku SOBUTAY

Android e Giriş. Öğr.Gör. Utku SOBUTAY Android e Giriş Öğr.Gör. Utku SOBUTAY Android İşletim Sistemi Hakkında 2 Google tarafından geliştirilmiştir. Dünyada en çok kullanılan mobil işletim sistemidir. 2018 itibariyle Dünyada Android; %78.65,

Detaylı

Dell EqualLogic PS6010XV Depolama Dizisi

Dell EqualLogic PS6010XV Depolama Dizisi Dell EqualLogic PS6010XV Depolama Dizisi 10GbE Serisinde Yüksek Performanslı Sanallaştırılmış SAN Kapsamlı, zorlu Exchange veritabanı ve sanal sunucu dağıtımları gibi yüksek I/O'lu, büyük ölçekli uygulamalar

Detaylı

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ MOODLE UZAKTAN ÖĞRETİM SİSTEMİ ÖZET Genel Bilgiler Moodle nedir? Sistem Gereksinimleri Moodle Sisteminin Kurulumu Ders ve kategori eklenmesi Bir dersin sistem özellikleri İstatistikler Sonuç ve öneriler

Detaylı

Yeni Ödeme Hizmetleri Yönergesi: PSD2

Yeni Ödeme Hizmetleri Yönergesi: PSD2 Yeni Ödeme Hizmetleri Yönergesi: PSD2 Avrupa Komisyonu tarafından 2013 yılında yayımlanmış olan Ödeme Hizmetleri Yönergesinin gözden geçirme çalışması ile birlikte 2016 yılında PSD2 (Yeni Ödeme Hizmetleri

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri

Detaylı

Polytex Tekstil Yönetim Sistemi

Polytex Tekstil Yönetim Sistemi Polytex Tekstil Yönetim Sistemi MEDİKUS MEDİKUS Ltd. Şti. Profesyonel Hastane Çözümleri Cinnah Cad. Farabi Sok. No:30/1, 06690 Ankara, Türkiye Tel. +90 (312) 428 83 40 Faks. +90 (312) 428 83 42 medikus@medikus.com.tr

Detaylı

Street Smart Marketing

Street Smart Marketing Tek bir hedef için tasarlanmış kamu hizmeti şirket programları. Başarı. Street Smart Marketing Müşterilerinizi cezbeden pazarlama kampanyaları 30 yıllık deneyim Tasarlarız. Yakalarız. İlerleriz. 1.4 milyon

Detaylı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI SIRA NO ADI SOYADI BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI GÖREV TANIMLARI 1 Fidan IŞIK DAİRE BAŞKANI Bilgi İşlem Daire Başkanlığında yapılan tüm işlerin sevk ve idaresini yapmak. SEKRETERLİK 1 Halit

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları. Script Statik Sayfa Dinamik Sayfa Dinamik Web Sitelerinin Avantajları İçerik Yönetim Sistemi PHP Nedir? Avantajları Dezavantajları Script HTML kodları arasına yerleştirilen küçük kodlardır. Web sayfalarında

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

Toplu Veri Uygulamalarında Kapasite için İyileştirilmiş Kurumsal Sabit Disk

Toplu Veri Uygulamalarında Kapasite için İyileştirilmiş Kurumsal Sabit Disk Veri Sayfası Toplu Veri Uygulamalarında Kapasite için İyileştirilmiş Kurumsal Sabit Disk Depolama yuvası başına maksimum depolama kapasitesi için, sektöründe lider CMR teknolojisini barındıran 1 TB ila

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

Linux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.

Linux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur. Dosya Sistemi ve Çalışma Mantığı Dosya Sistemi Disk üzerindeki dosyaların düzenlenmesini ve bir işletim sisteminde dosyaların izlerinin bulunmasını sağlayan yapıya Dosya Sistemi (File System) denir. Linux

Detaylı

Veri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri

Veri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri Veri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri 2 Veri Güvenliği ve Gizliliği İlkeleri: IBM Bulut Hizmetleri İçindekiler 2 Genel Bakış 3 Yönetişim 3 Güvenlik İlkeleri 3 Erişim, Müdahale, Aktarma

Detaylı