E - Rehber Firmanızdaki Savaş Tehditlerine Karşı Herkesin Rehberi Hareketli Hedef Bilgi Savaşı Takım Zekasını Devreye Sokmak

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "E - Rehber Firmanızdaki Savaş Tehditlerine Karşı Herkesin Rehberi Hareketli Hedef Bilgi Savaşı Takım Zekasını Devreye Sokmak"

Transkript

1 E - Rehber Firmanızdaki Savaş Tehditlerine Karşı Herkesin Rehberi Bilgi güvenliği sahasında işe alım yapan bir yönetici olarak, evrimleşen tehditler doğrultusunda firmanızın değişen ihtiyaçlarını gözlemlemeniz çok önemlidir. Doğru seviyede deneyimi olan, kalifiye uzmanlarınızın olması, departmanınızı uygun kaynaklarla bütünleştirerek, sinerji açısından daha güçlü bir takım oluşturmanızı sağlar. Bu uzman erehber de vurgulanan: Hareketli Hedef Mobil bilişim sadece bir trendden fazlasıdır ve mobil güvenliği sadece bir strateji olmaktan fazlası yapmıştır. Bilgi Savaşı abartılı histeri ya da ciddi bir tehdit durumunda bilgi savaşıdır. Siber güvenlik uzmanları iki kelimelik bir öneri sunar: Hazır olun. Takım Zekasını Devreye Sokmak Takım bilinci, istikrarı ve performansının nasıl artırılacağı. 1

2 E - Rehber Firmanızdaki Savaş Tehditlerine Karşı Herkesin Rehberi İçindekiler: Hareketli Hedef Bilgi Savaşı Takım Zekasını Devreye Sokmak 2

3 Mobil bilişim sadece bir trendden fazlasıdır ve mobil güvenliği sadece bir strateji olmaktan fazlasına dönüştürmüştür. John Soat Hareketli Hedef Suçu Apple a Atın. Ürünlerin araştırma, zeka ve sertifika testleri ile uğraşan ICSA Labs ın uzman danışma analisti Al Potter C-Seviye görevlilerin pazarda *Mobil Güvenlik+ konusunda düşünme şekillerini değiştiren faktör iphone dur. demektedir. iphone un internete erişim ve uygulama yükleyebilme özelliği kullanıcıların kablosuz aygıtlar hakkındaki beklentilerini artırdı. Aynı zamanda bilgi güvenliği uzmanlarının işini karıştırdı ve taşınabilir aygıtların ne kadar savunmasız olabileceği konusundaki bilinci artırdı. Bu aygıtlar küçüldükçe, daha güçlü ve daha kolay bulunabilir bilgi güvenlik stratejilerine uyum sağlamak gerekti. Uzun vadede, taşınabilirlik gereklilikleri güvenlik uzmanlarını bilgi güvenliği ile ilgili oryantasyonlara tekrar odaklanmaya zorlayabilir. Baştan Başlayın Mobil bilişim dizüstü bilgisayarlarla başladığında, taşınabilir güvenlik de başlamış oldu. Workstation ve PC lerin korunmasında kullanılan teknikler kimlik doğrulama, güçlü şifre koruması, şirket güvenlik duvarları diz üstü bilgisayarlar için de kullanılabilir olmalıydı. Antispam, anti-virüs ve anti-spyware uygulamalarını kapsayan çok gelişmiş bir güvenlik yazılımı geliştirilmeliydi. Yama yönetimi ve agresif Web görüntüleme gibi şirket güvenlik prosedürlerini güçlendirmek ve kullanıcıların alışması için düzenli bilinçlendirme eğitimi ile birlikte yazılı bir güvenlik planı oluşturulması gerekti. Dizüstü bilgisayarlar taşınabilir olduğu için şirket ağı dışında da çalışabilirler. Ağa bağlı değilken kullanıcıların şirket kaynaklarına erişimleri sanal özel ağlar üzerinden olmalı ve bütün veri şifrelenmiş olmalıydı. Aynı zamanda başında kimse olmadığında da (şirket güvenlik planında vurgulanması gereken bir durum) dizüstü bilgisayarların korunması gerekmekteydi. Ne yazık ki gizli şirket verisi içeren dizüstü bilgisayarlar otomobillerde ya da havaalanlarında unutulmaya devam etmektedir. İşte bu yüzden şirket dizüstü bilgisayarların üzerindeki sabit sürücüleri şifreleme büyüyen bir trend haline gelmiştir ki bunu donanım firmaları sonradan eklenen bir özellik olarak sunmaktadır. Bunun yanında şifreleme artık işletim sistemleri ile birleşmiştir. (Mac Os daki FileVault ve Windows daki Bitlocker gibi) 3

4 4

5 Güvenlik yazılımı bayileri dizüstü bilgisayarlardaki anti-virüs uygulamalarını otomatik olarak güncelleyen sunucu tabanlı yönetim konsolları sunmakta, şifreleme sağlamakta, e-posta ve web trafiğini görüntülemekte, veriyi yedekleyip geri getirmekte ve kimliği doğrulanmayan kullanıcıları kilitleyip daha sonra onlara ait verileri sabit sürücülerden uzaktan silebilmektedir. Risk ve Ödülü Dengeleme Kablosuz aygıtların yaygınlaşmasıyla birlikte mobil bilişim dizüstü bilgisayarların fazlası olmaya başladı. CISSP, BT hizmetleri bayisi Unisys de amir güvenlik mimarı Christopher Hoff Riski dengelerken, bu platformların düşük maliyetli, çevik ve esnek olduğu döneme yaklaşmaya çalışıyoruz. demektedir. Cep telefonlarını hedef alan virüsler ve trojanlar olduğu bilinse de şu ana kadar geniş çaplı bir bulaşma olmamıştır. Fakat bu olamayacağı ya da olmayacağı anlamına gelmez. Georgia Tech Bilgi Güvenliği Merkezi 2009 Yeni Siber Tehditler Raporu nda bu yıl taşınabilir telefonlara yönelik kötü amaçlı yazılım ve bunlara atanan bot sayısında artış öngörmektedir. Georgia Tech Bilgisayar Bilimleri Bölümü nde doçent olan Patrick Traynor raporunda Kötü yazılım, cep telefonuna yüklenerek onun bot a dönüşmesi sağlanabilir; daha sonra büyük hücresel bot ağları, hücre ağının çekirdeğine *servis dışı bırakma+ saldırıları yapmak için kullanılabilir. diye yazmıştır. Hücresel veri endişeleri Dünya nın değişik bölgelerinde farklıdır. ICSA dan Potter, Bir telefondan daha fazla olan telefon, Birleşik Devletler e göre, Asya-Pasifik ve Avrupa da daha yaygındır. demektedir. Tehdit Amerika ya oranla orada daha fazla yayılmıştır. Örneğin Japonya da cep telefonu dolandırıcılığı büyüyen bir sorundur. Bunun nedeni ülkenin geniş bir kısmına yayılmış taşınabilir telefonlar üzerinden bankacılık alışkanlığıdır. Bir telefondan daha fazla olan telefon, Birleşik Devletler e göre, Asya-Pasifik ve Avrupa da daha yaygındır. Tehdit Amerika ya oranla orada daha fazla yayılmıştır. E-posta ve artan veri erişimi gibi şirket uygulamaları PDA ve Smartphone larla yakinen ilişkilendirilmiştir. Ne yazık ki, şirket seviyesindeki güvenlik önlemleri kablosuz aygıtlar için problem olabilir. Research in Motion (RIM) küresel güvenlik başkan yardımcısı ve BlackBerry nin yaratıcısı Scott Totzke Kablosuz ortamda başarılı olabilmenin yolu kısıtlı kaynakları dengelemektir. demektedir. Mobil aygıtlar küçük ve şirketler için limitli olmalarına rağmen işlem güçleri, iletişim yetileri ve depolama kapasiteleri giderek artmaktadır. Totzke özellikle, pil teknolojisinin Moore Kanunu hızında evrimleşmediğinin altını çizmektedir. Bu yüzden anti-virüs uygulamaları ve kişisel güvenlik duvarları kendi bünyelerinde problemler barındırabilirler: Pil ömrünü azaltan kaynaklar kullanırlar. Yeni Siber Tehditler Raporu nda Traynor, cep telefonu ortamında birincil güvenlik engeli olarak pil gücü nün altını çizmiştir. Fakat Blackjacking: Firmada Blackberry Aygıtlarını, PDA ve Cep Telefonlarını Hedefleyen Güvenlik Tehditleri kitabının yazarı, aynı zamanda Smobile Systems de uzman teknoloji direktörü Daniel Hoffman bu görüşe katılmamaktadır. Smobile Systems mobil aygıtlar için güvenlik yazılımları geliştiren bir firmadır. Hoffman, anti-malware yazılımlarının 5

6 cep telefonlarındaki etkisi için Eğer uygun bir çözümünüz varsa göz ardı edilebilir. demektedir. Bugün dışarıda özel olarak kablosuz aygıtlar için geliştirilmiş güvenlik sistemleri vardır. Bunlar, içlerinde anti-virüs, anti-spam ve güvenlik duvarı korumaları gibi kapsamlı uygulamalar bulundurmanın yanı sıra bu aygıtları uzaktan kontrol ederek uzaktan kitleme ve veri silme gibi seçenekler sunmaktadır. İşte burası Blackberry nin PDA ve Smartphone lara göre avantajlı olduğu yerdir. Birincisi, RIM Blackberry i en temelden tasarlamış ve yapmıştır. Totzke Biz kendi radyo kodumuzu yazdık, kendimize ait işletim sistemimiz, kendimize ait Java mız var demektedir. İkincisi, şifreleme gibi güvenlik özellikleri aygıtın içinde fiziksel bağlantı ile bağlıdır. Üçüncüsü, RIM, Blackberry Firma Sunucusu na sahiptir ki bu sunucu daha önce bahsi geçen güvenlik ölçeklerinin birçoğunu sağlamanın yanı sıra özel olarak Blackberry için uzaktan kumanda ve yönetim imkanı da sağlamaktadır. Sorunlu Bölgeler Smartphone ve cep telefonları ile ilişkilendirilen güvenlik sorunları dizüstü bilgisayarlarla benzer gözükse de bunların kendine has varyasyonları bulunmaktadır. Örneğin cep telefonlarını çalmak daha kolaydır. Hoffman a göre dünya çapında seyahat eden kişilerin akıllarında tutması gereken başka bir olay ise bu kişilerin kablosuz aygıtlarını üniformalı görevlilere ya da başka yabancılara vermeleri durumunda kendilerini riske atmış olmalarıdır. Hoffman Bir dakikadan az bir süre içinde, bütün iletişim bilgileri ve büyük miktarda veriyi alabilirim demektedir. Hoffman kendini etik bir bilgisayar korsanı olarak tanımladığını bilmelidir. Hem dizüstü bilgisayar hem de mobil aygıt kullanıcıları internette gezinirken sınırlara ihtiyaç duyarlar. Kablosuz aygıtlarda ise şekil faktörünün kendisi sorun oluşturmaktadır. Kullanıcılar küçük ekran nedeniyle uygunsuz web sitelerini tanımlamakta daha çok zorlanırlar. Bizim stratejimiz oluştuğu her şekil itibariyle verinin güvende olduğundan emin olmaktır. Odağımız sunucunun kendisini korumanın aksine veriyi korumaktır. - PATRICK HANRION, MICROSOFT Aynı şekilde izlenecek e-postalar, takip edilecek metin mesajlarının hepsi dışarıdan fikri hak kaybına karşı, içerden ise rahatsızlık ve diğer insan kaynakları sorunlarına karşı korunmalıdır. Diğer sorunlu bölge ise aksesuarlardır. Kablosuz aygıtların çoğu üzerinde kamera barındırdıklarından işletmeler giderek firma alanlarında bunların kullanımını yasaklamaktadır. Sybase Uzman Ürün Yöneticisi James Naftel, Fotoğraf çeken insanlarla birçok sorun yaşıyoruz demektedir. USB depolama aygıtları çok miktarda veri taşıyabilirler ve takip edilmeleri zordur. Smartphone lar ve cep telefonları için kullanılan microsd gibi depolama aygıtları ise bunlardan daha küçüktür ve kontrol edilmesi daha zordur. Her ne kadar firmalar istese de, çok azı bu tip tüketici teknolojilerinin kullanımına yasak getirebilmektedir. 6

7 Prensip Sorunları Kablosuz aygıtlar için güvenlik prensipleri dizüstü bilgisayarlara benzer, firma güvenlik standartlarına uygun olmalıdır. Şirketler, özellikle şirket ağıyla bağlanmaya çalışan kullanıcılar için halka açık Wi-Fi ağlarına erişim yasağı getirmelidir. Eğer mümkünse mobil aygıt kullanıcıları şirket ağına VPN ler üzerinden bağlanmalıdır. Şifre koruması zorunludur. Cep telefonlarına şifre erişimi, hem unutulan şifrelerle ilgili isteklere maruz kalan BT destek personeli hem de kullanıcılar için çok zor olabilir. Fakat yine de buna değerdir. Şifreleme de aynı derecede önemlidir; çünkü mobil çalışanları hassas firma verisine erişip onu depolama imkanına sahiptirler. Şifreleme koruması özellikle bu teknolojilere yasak getirmek için uğraşan büyük şirketlerde kablosuz depolama aygıtlarını da kapsayacak şekilde düzenlenmelidir. Tüm Smartphone lar ve cep telefonlarının BT üzerinden geçtiğine emin olunmalıdır. Kablosuz aygıtları yönetimin izlemesi ve kontrol etmesi bir yana, bireysel çalışanlar tarafından satın alınan bu aygıtların kontrol edilmesi ayrı bir sorundur. İçerik filtreleme, yedekleme, verinin iyileştirilmesi, uzaktan kilitleme, silme ve kameralar gibi bazı özellikleri kapatma konularında uzaktan kontrol edilen bir yöntem uygulanması çok önemlidir. Son olarak eğitim, dizüstü bilgisayarlarda olduğu gibi, -belki de daha fazla- kablosuz aygıt güvenliğinin de önemli bir öğesidir. Kullanıcıların mobil bilgisayarlarla ilgili risklerden haberdar edilmeleri gerekmektedir. Şu anki durumda çoğu değildir. Apple bu kuralı kanıtlayan bir istisnadır. IPhone un orijinal yapısı güvenlik açısından şirket çevrelerince kötü bir itibara sahiptir. Fakat IPhone artan sofistike hesaplama yetisi sayesinde var olmaya ve tüketicinin ilgisini çekmeye devam etmektedir. Firma, kullanıcıların şikayetleri üzerine geçen senenin iphone 3G si, Microsoft un ActiveSync sunucusu içindeki takılma da dahil olmak üzere aygıtın bazı güvenlik sınırlamalarını belirtti. Fakat Unisys ten Hoff, iphone un halen bazı firmaların kesinlikle ihtiyaç duyduğu bütün aygıt şifrelemesi ve merkezi güvenlik yönetimi araçları gibi özelliklerle ilgili yetersiz kaldığını ifade etmektedir. Bu yüzden iphone birçok işletmede Hoff unki de dahil olmak üzere- halen deneme aşamasındadır. Tekrar Odaklanma ve Tekrar Yönlendirme Şirket bilişimi ile ilgili güvenlik mücadelelerinin belirlenmesine yardım eden trendler vardır. Örneğin sanallaştırma teknolojisi masaüstü bilgisayarlara giden yolu bulmaktadır. Sanallaştırma, işlemlerin çoğunu ve bütün veri deposunu bir merkez sunucuya taşıyarak mobil bilişimin en hassas elemanı olan son aygıt ile ilgili tehditlerin en aza indirgenmesine yardım etmektedir. Buna benzer olarak veri deposu ve işletimin; merkez, uzak, güvenli bir konumda bağlandığı bulut bilişimi (cloud computing) mobil güvenliğin birçok elemanının otomatikleşmesine ve güçlendirilmesine yardımcı olacaktır. Bazı güvenlik uzmanları artan mobil bilişim aygıtlarının kullanılmasının bilgi güvenliği stratejileri ile ilgili tekrar düşünmek gerektiğini gösterdiğini söylemektedirler. Microsoft CSSP ve BT güvenliği baş mimarı Patrick Hanrion, eğer ilk aşamanın odağı çeperi korumak, ikinci aşama sunucuyu güvenceye almak ve üçüncüsü her nerede ve hangi şekilde olursa olsun 7

8 veriyi korumaksa; bizim stratejimiz oluştuğu her şekil itibariyle verinin güvende olduğundan emin olmaktır. demektedir. Odak, sunucuyu korumanın aksine veriyi korumaktır. Bu, bilgi güvenliği uzmanları için biraz farklı bir oryantasyon gerektirebilir. ICSA dan Potter Aygıt, yanında verinin aktığı bir vektördür demektedir. Esas sorun veriyi sınıflandırmaktır. Verinizin ne olduğu, nerede olması gerektiği ve o anda nerede bulunduğunu anlamanız gerekmektedir. Bu perspektiften bakıldığında, mobil aygıtlar basitçe bilişimin sonu anlamına gelmektedirler ve BT yapısı içindeki her eleman kadar önemlidirler. Bu da güvenlik uzmanları ve son kullanıcılara aygıtların yapımı sırasında firmanın emniyet ve güvenliğini gözetmek gibi ek sorumluluklar getirmektedir. Suçu Apple a atın. John Soat Ohio lu bağımsız iş ve teknoloji yazarı gazetecidir. 8

9 Bilginin Zihinle İşlenmesi (ISC)2 studiscope Özdeğerlendirme studiscope resmi (ISC)2 çevrimiçi özdeğerlendirme aracıdır. Bu araç sizin SSCP ya da CISSP CBK hakkındaki bilginizi ölçer. Cevaplarınızı analiz ederek size kişiselleştirilmiş bir çalışma planı sunar. Bunu yaparken sertifika sınavında iyi performans göstereceğiniz ya da biraz daha fazla çalışmaya ihtiyaç duyabileceğiniz yerlerin altını çizer. Görece küçük bir yatırım için nerede durmanız gerektiğini ve bununla ilgili ne yapmanız gerektiğini kesin olarak bileceksiniz! Sertifikasyon kazanmada planlama? Bugün sitesini ziyaret edin. 9

10 Bilgi Savaşı John Soat bilgi savaşının ciddi bir tehdit ya da fazla abartılmış bir histeri olup olmadığını araştırmaktadır. Siber güvenlik uzmanlarının tavsiyesi iki kelimedir: Hazırlıklı olun. Geçtiğimiz ağustostaki gazete başlıkları tüyler ürpertici derecede tanıdıktı. Soğuk savaş kayısının buz gibi patlaması: Rusya Gürcistan ı işgal ediyor. Fakat Rusya nın politikası dejavu gibi gözükse de çatışma, savaşın yeni ve rahatsızlık verici yapısını gittikçe daha fazla çevrimiçi ve bağlaşımlı hale gelen Dünya dan genişçe inceleme olanağı sundu: Bilgi Savaşı. Gürcistan ın siber altyapısı henüz Rusya tankları ülkeye girmeden saldırı altındaydı. Birkaç gün boyunca geniş çaplı servis engelleme saldırıları hükümet web sitelerini kullanılmaz hale getirdi. Bazı gözlemciler çevrimiçi saldırıları küçümseyerek onları hacktivistler olarak adlandırdılar. Meraklı amatörler savaşa girmeyi kafalarına koymuşlardı. Rus yetkililer Gürcistan a karşı servis engelleme saldırılarını doğrudan üstlenmeyi reddetti ve kimse saldırıların nereden geldiğinden ve kimin sorumlu olduğundan emin olamadı. Bununla birlikte Amerikan Hükümeti ve ona bağlı savunma ajansları bilgi savaşını ciddiye almaktadır. Ocak 2008 de hava kuvvetlerinin siber komuta ünitesi gibi, birkaç siber savaş programı oluşturulmuştur. Başkan George W. Bush Kamu Güvenlik Departmanı tarafından yürütülecek yeni bir ajanslar arası siber güvenlik çalışmasını onaylamıştır ve Silikon Vadisi temelli bir girişimci başına geçirilmiştir. Bilgi güvenliği uzmanları bilgi savaşı tehdidini ne kadar ciddiye almalıdır? Siber güvenlik uzmanları şimdikinden daha fazla demektedirler. Eğer değil, ne zaman? Bilgi güvenliği uzmanları güvenlik sorunları ormanını inceleme çalışmaları esnasında birkaç önemli ağacı atlıyor olabilirler.(isc)² 2008 Küresel Bilgi Güvenliği İşgücü Çalışması nda (ISC)² üyelerinin neredeyse yarısı (yüzde 48) teröristlerden kaynaklanabilecek güvenlik tehditlerinden çok az endişe duyduklarını ya da hiç duymadıklarını söylemişlerdir. Yüzde 38 i ise organize suçlarla ilgili aynı şeyi söylemiştir. Shadowserver Vakfı nın yaratıcısı ve kurucularından Andre DiMino Bu gerçekten bir anlambilim sorunudur demektedir. Bu vakıf kötü amaçlı yazılımları, bot ağı ve elektronik dolandırıcılık aktivitelerini izleyip raporlayan, kendi kendini finanse eden, kar gözetmeyen bir 10

11 organizasyondur. DiMino bilgi savaşının en önemli elemanlarından biri olan bot ağlarının altını çizmektedir. Bot ağları dünya çapında tehlikeli bilgisayarlardan oluşan ağlardır. Bu bilgisayarlar halihazırda milyonlarcadır ve sayıları gitgide artmaktadır. (bkz. Bot ağları ile savaşmak InfoSecurity Professional, Sonbahar 2008). DiMino Bir bilgisayarı hedefi belirlenmiş bir saldırı için kullanmak benim sözlüğümde siber savaştır demektedir. Sizin işletmeniz de bilgi savaşının kurbanı olmuş ya da en azından müstakbel kurbanı olabilir. Watchdog Grubu na göre e-dolandırıcılık saldırıları genellikle terörist organizasyonlara kaynak yaratmak için kullanılmaktadır. Aynı zamanda bazı devletler, patentli işlemler ve telif hakkı ile korunan algoritmalar tarafından temsil edilen, rekabetçi ve teknik avantajlardan yararlanmak için şirketlerin akıllı mülkiyet edinmeleri ile ilgilenmektedirler. Örneğin Çin deki internet adresleri, geçen sene Pentagon un sivil ağlarını hedefleyen, reklamı iyi yapılmış saldırı da dahil olmak üzere Amerika daki ağ ihlalleri ile ilişkilendirilmektedir. Şirketlerin çoğu koordine, derin bir elektronik bombardımanın sıkıntısını çekmese de, bilgi güvenliği uzmanları, zaten aşina oldukları solucan (worm), trojan, spam, e-dolandırıcılık, ağ ihlali ve veri hırsızlığı gibi saldırıların sayısında ve kapsamında devamlı bir artış görmeyi beklemelidirler. Çoğalma Kabiliyetleri Sonuç olarak, güvenlik endişeleri söz konusu olduğunda kim sorusu nasıl sorusundan daha az önem teşkil etmektedir. Güvenlik danışmanı Winn Schwartau Bilgi güvenliği uzmanı ağına kimin saldırdığından endişe duyamaz; her şey kabiliyetle alakalıdır ve kabiliyetleri gitgide artmaktadır. demektedir. Bilgi Savaşının duyurusu ile birlikte: Siber terörizm: Elektronik çağda şahsınıza ait güvenliği sağlamak, Schwartau bu kitabını açıkça bilgi savaşı üzerine yazmıştır. Ona göre bu, üç sınıfa ayrılabilir: Sınıf 1: Kişisel Bilgi Savaşı: Bireyleri hedef alan savaştır. Schwartau Eskiden buna kimlik hırsızlığı demezdik. demektedir. Sınıf 2: Şirket Bilgi Savaşı: Ya da kaba hatlarıyla eskiden endüstriyel casusluk diye adlandırdığımızın eşdeğeri. Sınıf 3: Hükümet Bilgi Savaşı: Rusya Gürcistan çatışması bunun bir örneğidir. Başka bir örnek geçen sene Estonya da gelişen benzer durumdur. Estonya yetkilileri bir Rus savaş anıtını kongre binasının ortasından kaldırmasından bir kaç gün sonra Sovyet uydusunun siber altyapısı servis engelleme saldırılarına maruz kalmıştır. İşletmeler potansiyel saldırıların olabileceği üç sınıftan da haberdar olmalıdırlar. Schwartau Bilgi güvenliği personeli tüm çevresini anlamak zorundadır demektedir. Çünkü örneğin, sınıf 1 bilgi savaşı kimlik hırsızlığı sınıf 2 ya da sınıf 3 kaynaklı olabilir, bu da onu daha tehlikeli yapar diye devam etmektedir. Sofistike e-dolandırıcılık ya da kötü amaçlı yazılım 11

12 ataklarından korunmak Web kontrolleri ve PC güvenliğinde daha büyük önem teşkil etmektedir. Schwartau Sınıf 2 bilgi savaşı patent, telif hakkı, işletme anlaşmalarını ki bu firmaların gerçek değeridir kapsamaktadır demektedir. Bu suç dışarıdan ağ ihlalleri aracılığıyla işlenmesinin yanı sıra içerden de işlenebilir. Bu yüzden bilgi güvenliği uzmanlarının insan kaynakları departmanıyla yakinen çalışması önemlidir. Bu şekilde H-1B çalışanları dahil olmak üzere kritik BT pozisyonları için başvuranları daha iyi gözlemleyebilirler. Schwartau, Güvenliğin her alanı giderek daha önemli hale gelmektedir insan kaynakları, siber güvenlik ve fiziksel güvenlik birbiriyle mümkün mertebe uyumlu olmalıdır demektedir. Kötü niyetli eski bir çalışan dışımızdakine dönüşen içimizdeki bir örnektir. Bu senaryoyu belirlemek için Schwartau, Bir kısım insan kaynakları işlemi tüm varlıkların geri dönüştürülemez feshi şeklinde olmalıdır. Buna belki de özellikle, elektronik varlıklar dahildir. demektedir. Birleşik Devletler de Sınıf 3 bilgi savaşları, hükümet ve askeri operasyonların kullandığı telekom ağı ve elektrik şebekesi gibi kritik altyapıların çoğuna sahip oldukları ve buralarda çalıştıkları için giderek daha fazla özel şirket içerecektir. Uzmanlar bu altyapıların ne kadar dayanıklı olduğu ve ne kadar agresif araştırıldığı konularında bölünmüşlerdir doğu sahili elektrik kesintisinin SCADA Systems in incelenmesi yüzünden olduğuna dair spekülasyonlar hala vardır. Spekülasyonlar histeri ile flört ederken alınması gereken ders Hazırlıklı ol. olmalıdır. Shadowserver dan DiMino Eğer internet üzerinde kritik bir sisteminiz varsa onun yıkılma ihtimali vardır. demektedir. Dikkate alınması gereken diğer bir eleman küresel arz zinciridir. Bilgi güvenliği danışmanı ve siber güvenlik uzmanı Andrew Colarik, Bilgi güvenliği uzmanlarının Estonya ve Gürcistan gibi bölgesel bilgi savaşı çatışma olasılığını işlerinin devamlılığı uyarınca göz önünde bulundurmaları gerekmektedir. demiştir. Bunun anlamı internet erişimini sağlayan zincir ortaklarının kesilmesi durumunda lojistik ve kaynak bakımından hazırda alternatifler bulundurmaktır. Güvenlik Danışmanı ve Siber Savunma Ajansı Firma Araştırma bölümü başkanı aynı zamanda eski Milli Güvenlik Teşkilatı siber güvenlik uzmanı O.Sami Saydjari Birçok işletme siber savaş tehdidini yeterince ciddiye almıyor. demekte ve dış kaynak kullanımının altını çizmektedir. Yazılım kodlama ve bakımı çoğu zaman diğer ülkelerde yapıldığından bilgi güvenliği uzmanlarının kendi şirket altyapılarına bulaşma ya da Trojan virüsleriyle geri dönen ve sonradan istifade edilebilecek arka kapıları olan uygulamalarla ilgili dikkatli olmaları gerekmekte diye devam etmektedir. 12

13 Bu siyasi açıdan hassas bir durumdur fakat ortadaki risk göz ardı edilmemelidir. Saydjari bu riskle baş edebilmek için Küresel çevrede yazılım kalitesi teminatı kontrolünün devreye sokulması gerekiyor. demektedir. Siber Sonuçlar Siber güvenlik uzmanları, servis engelleme saldırıları ya da tehditleri işletmelere şantaj yapmak için kullanılmaktadır. demektedirler. Bunlar aynı zamanda suç örgütleri tarafından güç gösterisi amaçlı kullanılmaktadır. Shadowserver dan DiMino, ağ altyapısının yükleme dengelemesi ve artıklık için incelenmesinin sürekli bir servis engelleme saldırısına dayanabilmek açısından gerekli olduğunu söylemektedir. Birçok sitenin içeriğinde bu tasarımın olmadığını görüyoruz. demektedir. CTO ve Birleşik Devletler Siber Sonuçlar Ünitesi için güvenlik teknolojisi araştırma yöneticisi John Bumgarner, Profesyonel seviyede bilgi güvenliği ile ilgili kişilerin, özellikle kritik altyapı kurumlarında çalışanların, bir krizin üstesinden nasıl gelinebileceği ile ilgili daha fazla eğitime ihtiyaçları vardır. demektedir. Birleşik Devletler Siber Sonuçlar Ünitesi, kamu güvenlik teşkilatı ve diğer hükümet ajansları tarafından finanse edilen ve kar gözetmeyen bir kurumdur. Bu kurum siber güvenlik konuları ile ilgili hükümetin en üst seviyesinde danışmanlık yapmaktadır. John Bumgarner Bilgi güvenliği uzmanları genellikle halihazırda olmuş olaylarla cevap verirler. demektedir. Gürcistan ve Estonya olayları güvenlik uzmanlarının bir saldırı olması durumunda nasıl davranacakları ile ilgili eğitimden yararlanabileceklerini göstermektedir. Bumgarner, bir çok ajansın bu şekilde agresif bir karşılık vermek üzere eğitilmediğini söylemektedir. Bilgi savaşı kaynaklarının çeşitli tipleri vardır. Estonya Savunma Bakanlığı yakın zamanda Siber Güvenlik Stratejisi başlıklı bir belgeyi web sitesine (mod.gov.ee) yüklemiştir. Bu belge diğer unsurların yanı sıra Uluslararası Siber Güvenlik Politikalarının Geliştirme ve Uygulanması ndan bahsetmektedir. Birleşik Devletler Siber Sonuçlar Ünitesi, siber saldırılara karşı işletme ve firmaların dayanıklılığını artıracak bir siber güvenlik kontrol listesi sunmuştur. Bu liste adım adım kapsamlı anketlerden oluşan bir listedir. 478 sorunun altı kategoride toplanmasından oluşur: Donanım, yazılım, ağ, otomasyon, insanlar ve tedarikçiler. Bumgarner Bu, bize göre işletmelerin nerede bulunmaları gerektiği ile ilgili bir referans teşkil etmektedir. demektedir ve işletme güvenlik uzmanlarını bu kontrol listesini incelemeye ve girdilerini sunmaya teşvik etmektedir. Bu bir elektrik süpürgesi içinde yaratılmış bir şey değil, her türlü yorumu memnuniyetle karşılarız demektedir. Schwartau, bilgi güvenlik uzmanlarının amirlerini bilgi savaşı tehdidinin gerçek olduğu konusunda ikna etmeleri gerektiğini söylemektedir. Çünkü bu sadece güvenlik görevlisinin sorunu değildir. Bilgi güvenliği çalışanları çok sıklıkla uğraşmamaları gereken şeylerle uğraşırlar. Örneğin, daha iyi bir güç yedek sistemi yürürlüğe koymak olası veri kaybından daha mı değerlidir? Schwartau, bu bir işletme kararıdır; teknik değil. demektedir. 13

14 Diğer yandan bilgi savaşı tehdidi siber güvenlik sorunlarının internet çağında ne kadar kritik olduğunu göstermektedir. Schwartau Bütün büyük firma kararlarında bir bilgi güvenliği oturum kapaması olması gerekmektedir. demiştir. Son olarak, Gürcistan saldırılarından alınacak en önemli ders, onları Estonya saldırılarıyla kıyaslamakta yatıyor olabilir: Estonya saldırıları basite indirgenmiş ve hedefsiz saldırılarken, Gürcü saldırılarının hedefi vardı. Bumgarner Karmaşıklık seviyesi birden sıfırdan üçe yükseldi. demiştir. Bir güvenlik uzmanının bundan endişe duyması gerekir. Schwartau daha da açık konuşmaktadır. Bu daha da çirkinleşecek mi?. Evet, çirkinleşecek. John Soat Ohio lu bağımsız iş ve teknoloji yazarı gazetecidir. 14

15 Hafıza ve Nesneleri Akılda Tutma İnternet üzerinden canlı, Resmi (ISC)2 CBK Değerlendirme Semineri Hiç bir şey (ISC)2 ninresmi CBK Değerlendirme Semineri ile kıyaslanamaz. Tabi ki internet üzerinden canlı değilse. (ISC)2 nin en yeni eğitim sunumu. Kendi masaüstünüzün rahatlığında bizim (ISC)2 eğitimcilerimiz tarafından verilen aynı ödüllü kurs içeriğinin* tadını çıkartabilirsiniz. Üstelik yoğun programınızdan beş gün feda etmeden ve ulaşım masrafı olmadan. Bunun yanında pijamalarınızla çalışmak sizi yeterince cezbetmediyse, adresine bir göz atın. *2006, 2007, 2008 SC Dergisi Ödüllü 15

16 Takım Zekasını Devreye Sokmak Takım Bilinci, İstikrarı ve Performansı Nasıl Artırılır? Scott Holbrook Takım liderliği iyi bir günde, harika bir grupla olsa bile zorludur. Liderler sıklıkla stratejik girdiler için ufku tararlar, müşteri memnuniyetini artırmak için çalışırlar, işlem baskılarıyla ve gün-gün personel sorunlarıyla uğraşırlar. Düşük performanslı bir takımdaysanız katılan herkes için saatli bombaya dönüşen, yeri belli olmayan bir yorgunluk reçetesine sahipsiniz demektir. Takımlar sıklıkla, artıları katıp eksileri dışarıda bırakmak adına yapay sınırlar yaratarak kendi başarılarını sabote ederler. Bu başarıyı engeller ve işletme hedefleri ile takımın bu hedefleri gerçekleştirebilme yetisi arasında sıklıkla büyüyen bir çatlakla sonuçlanır. Takım Senaryosu Takımlar oyuncuların değişik yeteneklerinin olduğu eşi benzeri olmayan karışımlardır. Bu karışımların içinde beklenilenden daha başarılılar, beklenileni veremeyenler, dışadönükler, içekapanıklar ya da sadece işini yapanlar olabilir. Liderlerin genelde, görünürde aşılmaz engelleri üstün başarıyla aşarak tüm tahminleri boşa çıkartan favori takımları vardır. Bu grupların takım zekası sergilemiş ve teker teker her birey birbirlerinin kuvvetli ve zayıf taraflarını öğrenirken başarı için stratejiler geliştirerek takım bilinci devreye sokmuş olmaları olasıdır. Bu küresel ve takımların farklı coğrafyalarda olmak durumunda olduğu çağda, liderler mükemmel takımı bol bir listeden oluşturma lüksüne sahip değildirler. Peki, nasıl takımlarını performans merdiveninde yukarı hareket ettirebilirler? Nasıl kalıcı üstün başarıyı aşılayabilirler? Bireylere yatırım yaparak, güven ortamı geliştirerek ve takım zekasını devreye sokarak. Takım Zekasını Tanımlamak Takım zekası duygusal zeka kavramının bir uzantısıdır. Geniş çevrelerce, bu konuda Duygusal Zekaya Sahip Çalışma Ortamı da dahil olmak üzere bir çok kitap yazmış Daniel Goleman a atfedilmiştir (danielgoleman.info/blog). Duygusal zekanın dört önemli bileşeni vardır. 16

17 Özbilinç : Duygularınızın farkında olmak ve onları anlamaktır. Özyönetim : Çeşitli durumlarda duygu ve dürtülerinizi kontrol etmektir. Sosyal Bilinç : Duyguların başkalarını nasıl etkilediğinin farkında olmak ve bunu anlamaktır. İlişki Yönetimi : Sosyal seviyeler çerçevesinde ilişkiler yaratıp onları sağlamlaştırarak, zorlu durumlarda bile başkalarını motive edebilme yeteneğidir. Etkin liderler ilk seviyeden başlayarak takım bilincini geliştirirler. Bu işlem takımın yetenekleri hakkında, hem takım içindeki bireylerin hem de aynı yetenekler hakkında müşterilerin dürüst değerlendirmelerini içerir. Takıma özel bir envanterle birleştirilmiş bir hareket planı ve dahili değerlendirmelerle beklentileri karşılayamayan takımlar bile gelişme sağlayabilir ve üstün başarıya doğru ilerleyebilirler. Başlangıç Durumu İlk olarak takımın hali hazırdaki kuvvetli ve hassas özelliklerini belirleyin. Takımın iletişim yeteneklerini geliştirmesi mi gerekiyor? Vizyonunu mu bilemesi gerekiyor? Takım müşteri hizmetleri konusunda etkin mi? Yüksek derecede güven sahibi mi? Daha sonra gelişme için genel stratejiyi tartışın. Bir kaç performans artırma aracından biri olarak bir odak envanteri ile başlanması gerekir. Bu envanter devamlı gelişim için oluşturulacak daha büyük bir iskeletin parçasıdır. Odak envanteri takım lideri tarafından seçilen, yüksek performanslı takımın anahtar özelliklerini belirten vasıflar topluluğudur. Envanter, endüstriye bağlı olarak değişse de, içinde iletişim, takım çalışması ve sorumluluk gibi bazı kesin çekirdek vasıflar olmalıdır. Beş ila 15 vasıf bölgesi içerebilir; takım gelişim göstermesi gereken öncellikli bölgeleri en başarısız olduğu üç ya da dört takım vasfından seçmelidir. Diğer adım bireylerle başlar. Takımın her üyesiyle kapalı kapı görüşmeler yapılır. Kesin veri elde edebilmek için, bir güven atmosferi yaratmak gerekir. Her bireye odak envanterinin takım birikme içeriğinden geldiği aksettirilmelidir. Onlardan o bölgelerde takımın nasıl performans gösterdiği ile ilgili her odak bölgesini bir ila beş arasında değerlendirmelerini isteyin. Bu yapıyı kendini değerlendirmeden takım değerlendirmesine çevirir. Değerleme ölçütünü küçük tutarak üyelerin seçimlerini dikkatli yapmalarını sağlar. Dönüşüm Safhası Toplanan veriyi kuvvet ve hassasiyet biçimine göre değerlendirin. Odak envanteri sonuçları ile ilgili takımla yapılacak tartışma için destekleyici savlar düşünün. Takım iletişimini ve bilincini geliştirmede belki de en iyi araç Myers-Briggs Tipi Gösterge (MBTI) değerlendirmesidir. Bu araç kişisel özellikleri dört kuadrantta ortaya çıkarır: içedönüklük/dışadönüklük, his/sezgi, düşünme/hissetme ve yargı/algı. Değerlendirme bireysel olarak yapılır ve her takım üyesinin başkaları ve etraflarındaki dünya ile iletişimlerindeki tercihlerini gösterir. Bazı MBTI değerlendirme ve anketleri internet üzerinde bulunabilir. 17

18 MBTI sonuçları 4x4 karelajında tip açıklamalarıyla gösterilebilir. Hangi takım üyelerinin değerlendirmeleri MBTI tipine uyuyorsa, adlarını sütunlara yerleştirin. Bu sizin için takımınıza benzersiz bir bakış sunar ve üyelerin birbirleriyle daha iyi anlaşması ve iletişim kurmasını sağlar. Büyüme Safhası Büyüme safhası sırasında takım bireylerden bir bütün olmaya doğru evrimleşir. Bu safhada takım bilinci, takımın vizyon ve hedeflerinin yaratılması ve onaylanması hakkında devamlı takviye yapılır. Takım vizyonu oluştururken aceleci davranmayın. Grupta fikir birliği sağlamak genelde uzun ve kimi zaman acılı bir süreçtir. Takım zekasını devreye sokmada takımın vizyona katılması çok önemli bir yer tutar. Takım vizyonunu geliştirdikten sonra bunu günlük hayatın bir parçası haline getirin. Örneğin her görüşmeye bir vizyon beyanı ile başlayın. Bunun ezberlenmesini ve takımın anlamı etrafında hizalanmasını sağlayın. Değerlendirme ve Geribildirim Döngüleri Düzenli değerlendirme takımın aynı yöne gitmesi açısından anahtar bir bileşendir. Erkenden, henüz gelişme döngüsünde hangi sıklıkla ve hangi biçimde geribildirimin tedarik edileceğine karar verin. Geribildirim toplamanın bir yolu Post-it değerlendirmesi kullanmaktır. Burada her takım üyesine bir post-it bloknotu verilir ve nerede başarılıyız?, nerede gelişme sağlayabiliriz? gibi belirli sorulara verdikleri cevapları yazmaları istenir. Verilen cevapları ilgili gruplara göre bir beyaz tahtada ayırın. Başarı sağlayabilmek için yollar konusunda beyin fırtınası yapın ve takımın duraksadığı bölgelerle ilgili geliştirici fikirler üreterek işlemleri güdüleyin. Bu yaklaşım takım uyumu oluşturur ve takıma ivme kazandırır. Artık sıra, takımın zekasını, zeka döngüsünden önce hiç üstesinden gelinemeyen müşterilerin en büyük problemlerini çözmekte kullanmaya gelmiştir. Takım artık müşteri ihtiyaçlarını değerlendirmeye hazırdır ve yeni geliştirdiği iletişim ve vizyon yeteneklerini etkin bir şekilde müşteri ile anlaşmak için kullanabilir. Yansıma Takım zekası döngüsel bir işlemdir ve takım performansı üzerinde yansıma ile başlayıp bitmelidir. Takım zeka döngüsündeki ilk evrimini geçirdikten sonra, takım hedeflerini tekrar değerlendirin, odak envanterini gözden geçirin, diğer adımları belirleyin ve döngüyü yeni hedeflerle tekrar başlatın. Odak envanteri çekirdek vasıfları belirlemek için yaralı bir araçtır. Bir hareket planı ve takımın gelişime bağlılığı ile birleştirildiği zaman size genel anlayışın temel hattı olarak hizmet edebilir. Sadece kuvvetli ve zayıf bölgeleri belirlemek takım zekasını oluşturmaz. Fakat takım performansının maksimizasyonu yolunda ilk adımı temsil eder. Takım zekasını geliştirmek çalışma, bağlılık ve hem lider hem de takım için zaman gerektirir. Gerçekçi hedefler koymak ve değişim için yeterince zaman tanımak sonuçların randımanı açısından önemlidir. Scott C. Holbrook, PMP, CISSP, küresel tıbbi aygıt üreticisi CaridianBCT de Bilgi Güvenliği ve Felaket Kurtarma yöneticisidir. Colorado da ikamet etmektedir. 18

19 (ISC)² den Kaynaklar Bilgi Güvenliği İşe Alım Kaynakları Merkezi (ISC)² Hakkında Uluslararası Bilgi Sistemleri Güvenliği Sertifikasyon Konsorsiyum, Inc. *(ISC)² + bilgi güvenliği profesyonellerini sertifikalamada dünya çapında tanınan Altın Standartı na sahiptir. 20. Yılını kutlarken (ISC)² 130 dan fazla ülkede in üzerinde bilgi güvenliği profesyonelini sertifikalandırmıştır. Palm Harbor, Florida ABD temelli kuruluşun Washington D.C., Londra, Hong Kong ve Tokyo ofislerinde (ISC)², rekabet gerekliliklerini yakalamayı amaçlayanlar için Sertifikalı Bilgi Sistemleri Güvenlik Profesyoneli (CISSP ) ve bununla ilgili derişimlerde Sertifikalı Güvenli Yazılım Yaşam Döngüsü Profesyoneli (CSSLPCM), Sertifikasyon ve Akreditasyon Profesyoneli (CAP ) ve Sistemler Güvenlik Pratisyeni (SSCP ) referansları vermektedir. (ISC)² CISSP ve ilgili derişimleri CAP ve SSCP sertifikasyonları, alanlarındaki bağlayıcı ANSI/ISO/IEC Standart ile ilgili ilk bilgi teknolojisi referanslarıdır. Bu personel değerlendirmesi ve sertifikalandırmasında küresel bir benchmark tır. (ISC)² aynı zamanda devamlı profesyonel eğitim programı sunmaktadır. Bu program (ISC)² nin CBK sı üzerinde temelli eğitim ürünleri ve hizmetlerden oluşan bir portfolyodur. CBK, bilgi güvenliği başlıkları ile ilgili bir dergidir ve (ISC)² nin sorumluluğundadır. Küresel Bilgi Güvenliği İşgücü Çalışması. Daha fazla bilgi için sitesini ziyaret ediniz. 2009, (ISC)² Inc. (ISC)², CISSP, ISSAP, ISSMP, ISSEP, CAP, SSCP ve CBK tescilli markalardır ve CSSLP, is a (ISC)², Inc. bünyesindeki hizmet işaretidir. 19

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

CISSP HAZIRLIK EĞĠTĠMĠ

CISSP HAZIRLIK EĞĠTĠMĠ CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi Bilgisayar nedir? Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. Veriyi toplar (girdi) İşler Bilgi üretir (çıktı) Bilgi İşlem Çevrimi 1 Bir

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli HOŞGELDİNİZ Erdal Kılıç SOFT Gökhan Akça KoçSistem Lojistik ve Taşımacılık Sektöründe Yeni Hizmet

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

İleriye doğru açık bir yol

İleriye doğru açık bir yol Broşür İleriye doğru açık bir yol Bir HP PartnerOne İş Ortağı ile çalışmanın avantajlarını keşfedin HP portföyünün eşsiz zenginliği, yetkili HP PartnerOne İş Ortağı nın becerileriyle birlikte size piyasada

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

Street Smart Marketing

Street Smart Marketing Tek bir hedef için tasarlanmış kamu hizmeti şirket programları. Başarı. Street Smart Marketing Müşterilerinizi cezbeden pazarlama kampanyaları 30 yıllık deneyim Tasarlarız. Yakalarız. İlerleriz. 1.4 milyon

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma

Detaylı

Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600

Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600 Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600 Başlarken Acil Durum Yönetim Sistemi Kendilerini acil durumlarda da çalışmaya hedeflemiş organizasyon ve kurumların komuta, kontrol ve koordinasyonunu sağlama

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

TURQUALITY Projesine Nasıl Başvurulur?

TURQUALITY Projesine Nasıl Başvurulur? TURQUALITY Projesine Nasıl Başvurulur? BAŞVURU ÖNCESİ Ön Koşul: Müracaat eden markanın Türkiye de tescilinin yapılmış olması, yurtdışında da ibraz edeceği İş Planında belirtilecek hedef pazarlarının en

Detaylı

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Bilgisayar nedir? Bilgisayar, kullanıcı tarafından girilen bilgileri(veri) işleyen, depolayan istendiğinde girilen bilgileri ve sonuçlarını

Detaylı

Müzakere Becerileri ile Satış Performansını Geliştirmek

Müzakere Becerileri ile Satış Performansını Geliştirmek Müzakere Becerileri ile Satış Performansını Geliştirmek Wilson Learning in yaptığı araştırma, Evet e Doğru Müzakere eğitiminin satış performansı üzerindeki etkisini değerlendirmek üzere geliştirilmiştir.

Detaylı

İç Denetimin Gelişen Teknolojideki Rolü

İç Denetimin Gelişen Teknolojideki Rolü www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız

Detaylı

MAKİNELERİN YÜKSELİŞİ: Avrupa, mobil işgücü seçeneklerini araştırmaya başlıyor

MAKİNELERİN YÜKSELİŞİ: Avrupa, mobil işgücü seçeneklerini araştırmaya başlıyor MAKİNELERİN YÜKSELİŞİ: Avrupa, mobil işgücü seçeneklerini araştırmaya başlıyor Hibrit cihazlar, iş amaçlı dizüstü bilgisayarların Avrupa daki egemenliğini tehdit ediyor Tabletlerin mobil çalışma biçimini

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir Her yerden akıllı bağlantı Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir IsatHub: her yerden akıllı bağlantı Nereye giderseniz gidin en değer verdiğiniz araçlarınızdan biri olan akıllı cihazınızla

Detaylı

Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC)

Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC) Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC) Sistem analistlerinin ve kullanıcı faaliyetlerinin spesifik döngüsünün kullanılmasıyla En iyi geliştirilmiş sistemin oluşmasını

Detaylı

İŞ ANALİZİ ve YETKİNLİK MODELLEME

İŞ ANALİZİ ve YETKİNLİK MODELLEME İŞ ANALİZİ ve YETKİNLİK MODELLEME PozitifİK tarafından hazırlanmıştır. Tüm hakları saklıdır. YOURLOGO ÜRÜN VE HİZMETLERİMİZ 2 Projenin Amacı Projenin amacı, fonksiyonel bir yaklaşımla Kiptaş taki tüm pozisyonların

Detaylı

CISSP Sertifikasyonu. CISSP Sertifikası Hakkında Sık Sorulan Sorular Ve Cevapları. Afşin TAŞKIRAN // afsin@taskiran.org http://www.enderunix.

CISSP Sertifikasyonu. CISSP Sertifikası Hakkında Sık Sorulan Sorular Ve Cevapları. Afşin TAŞKIRAN // afsin@taskiran.org http://www.enderunix. CISSP Sertifikasyonu CISSP Sertifikası Hakkında Sık Sorulan Sorular Ve Cevapları Afşin TAŞKIRAN // afsin@taskiran.org http://www.enderunix.org/afsin Son Güncelleme: 23 Eylül 2012 (ISC)² nedir? (ISC)²,

Detaylı

intercomp.com.tr İşinizi büyütmenin en hızlı yolu Bilişimde doğru çözüm ortağınız

intercomp.com.tr İşinizi büyütmenin en hızlı yolu Bilişimde doğru çözüm ortağınız En doğru Teknoloji Yatırımı için Intercomp'u tercih edin! biz kimiz? Kuruluş, 1993, Bilişim 500 sıralamasında bilişim hizmetleri sıralamasında ilk 30 da, Sistem Entegratörü, 45 kişiden oluşan seritifikalı

Detaylı

E-DEVLET ve E-TİCARET IT 515

E-DEVLET ve E-TİCARET IT 515 E-DEVLET ve E-TİCARET 280 2006-2010 BİLGİ TOPLUMU STRATEJİSİ TEMEL EKSENLER 1. Sosyal Dönüşüm 2. Bilgi ve İletişim Teknolojilerinin İş Dünyasına Nüfuzu Eylem ana temaları: Devlet ile İş Yapma Kolaylıklarının

Detaylı

Her Şeyin İnterneti (IoE) Cisco nun IoE Potansiyel Değeri Kamu Sektörü Analizinin En Önemli 10 Sonucu

Her Şeyin İnterneti (IoE) Cisco nun IoE Potansiyel Değeri Kamu Sektörü Analizinin En Önemli 10 Sonucu Her Şeyin İnterneti (IoE) Cisco nun IoE Potansiyel Değeri Kamu Sektörü Analizinin En Önemli 10 Sonucu Joseph Bradley Christopher Reberger Amitabh Dixit Vishal Gupta IoE; ekonomik büyümede artış ve çevresel

Detaylı

İlgili öğrenme faaliyeti ile Bilişim Teknolojileri alanındaki meslekleri tanımış olacaksınız.

İlgili öğrenme faaliyeti ile Bilişim Teknolojileri alanındaki meslekleri tanımış olacaksınız. BİLİŞİM TEKNOLOJİLERİ İlgili öğrenme faaliyeti ile Bilişim Teknolojileri alanındaki meslekleri tanımış olacaksınız. A. ALANIN MEVCUT DURUMU VE GELECEĞİ Bilgisayar kullanımı yirminci yüzyılın özellikle

Detaylı

Çok işlevli USB Ağ Sunucusu Serileri

Çok işlevli USB Ağ Sunucusu Serileri Çok işlevli USB Ağ Sunucusu Serileri Hızlı Kurulum Kılavuzu Giriş Bu belge, Windows ortamında bir USB aygıt sunucusu gibi kullanılan Çok işlevli USB Ağ Sunucusunu kurmak ve yapılandırmak için gerekli olan

Detaylı

SATINALMA TEKNİKLERİ EĞİTİMİ

SATINALMA TEKNİKLERİ EĞİTİMİ SATIŞ EĞİTİMİ Bu eğitimin amacı satış ve satışa dair tüm aşamaların uluslararası kabul görmüş standartlar da, eğitimi alan şirket ve personele kazandırılması amaçlanmıştır.. SATINALMA TEKNİKLERİ EĞİTİMİ

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

Genel Bakış. Microsoft Dynamics CRM. Verimliliğinizi artırın.

Genel Bakış. Microsoft Dynamics CRM. Verimliliğinizi artırın. Genel Bakış Microsoft Dynamics CRM Verimliliğinizi artırın. Dinamik İşletme Haline Gelin Pazarlama: Pazarlama Etkinliğinizi Maksimuma Çıkarın Microsoft Dynamics CRM ile kuruluşunuzun pazarlama verimliliğini

Detaylı

28.10.2009. 1. Rakamlarla İş Bankası. 2. İş Bankası Müşteri Odaklı Dönüşüm Programı. 4. Misyon, Vizyon ve Çalışma İlkelerimiz

28.10.2009. 1. Rakamlarla İş Bankası. 2. İş Bankası Müşteri Odaklı Dönüşüm Programı. 4. Misyon, Vizyon ve Çalışma İlkelerimiz Yetenek Yönetimi Bölümü 27 Ekim 2009 1. Rakamlarla İş Bankası 2. İş Bankası Müşteri Odaklı Dönüşüm Programı 3. Yeni İK İş Modeli 4. Misyon, Vizyon ve Çalışma İlkelerimiz 5. Yetenek Yönetimi Yaklaşımımız

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir Her yerden akıllı bağlantı Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir IsatHub: her yerden akıllı bağlantı Nereye giderseniz gidin en değer verdiğiniz araçlarınızdan biri olan akıllı cihazınızla

Detaylı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme

Detaylı

Rekabet Avantajının Kaynağı: Satış

Rekabet Avantajının Kaynağı: Satış Rekabet Avantajının Kaynağı: Satış Satıcılar Hizmetlerini Nasıl Farklılaştırırlar? Wilson Learning in beş farklı kuruluşla yaptığı araştırmanın amacı, satıcıların farklılık ve rekabet avantajı yaratmadaki

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

VISISYS. Akıllı Görüntüleme Sistemleri

VISISYS. Akıllı Görüntüleme Sistemleri VISISYS Akıllı Görüntüleme Sistemleri 2008 Gözlem Teknolojileri: İhtiyaçlarınıza uygun Yürürlükteki Güvenlik yatırımlarını geliştirme Güvenlik İşletim Sistemi Açık Dağıtım Mimarisi Olay güdümlü Sistem

Detaylı

Doğal Gaz Dağıtım Sektöründe Kurumsal Risk Yönetimi. Mehmet Akif DEMİRTAŞ Stratejik Planlama ve Yönetim Sistemleri Müdürü İGDAŞ 29.05.

Doğal Gaz Dağıtım Sektöründe Kurumsal Risk Yönetimi. Mehmet Akif DEMİRTAŞ Stratejik Planlama ve Yönetim Sistemleri Müdürü İGDAŞ 29.05. Doğal Gaz Dağıtım Sektöründe Kurumsal Risk Yönetimi Mehmet Akif DEMİRTAŞ Stratejik Planlama ve Yönetim Sistemleri Müdürü İGDAŞ 29.05.2013 İÇERİK Risk, Risk Yönetimi Kavramları Kurumsal Risk Yönetimi (KRY)

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Intel Eğitim Çözümleri. En İleri Teknolojilerle, Dijital Eğitimde Yeni Bir Döneme Geçin

Intel Eğitim Çözümleri. En İleri Teknolojilerle, Dijital Eğitimde Yeni Bir Döneme Geçin Intel Eğitim Çözümleri En İleri Teknolojilerle, Dijital Eğitimde Yeni Bir Döneme Geçin Intel Eğitim Çözümleri Gelişmiş Öğrenci ve Öğretmen Sınıf Yönetim Yazılımı GELIŞMIŞ ÖĞRENCI VE ÖĞRETMEN ETKILEŞIMI

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

"Bilişimde Devrime Devam"

Bilişimde Devrime Devam "Bilişimde Devrime Devam" Melih Murat Kıdemli Analist, BT Hizmetleri Copyright 2012 IDC. Reproduction is forbidden unless authorized. All rights reserved. Küresel Belirsizlik Çağında Yönetim Geleceğimizi

Detaylı

BİLİŞİM TEKNOLOJİLERİ ALANI

BİLİŞİM TEKNOLOJİLERİ ALANI BİLİŞİM TEKNOLOJİLERİ ALANI AMAÇ Bu öğrenme faaliyeti ile Bilişim Teknolojileri alanındaki meslekleri tanımış olacaksınız. A. ALANIN MEVCUT DURUMU VE GELECEĞİ Bilgisayar kullanımı yirminci yüzyılın özellikle

Detaylı

SÜRDÜRÜLEBİLİRLİK POLİTİKASI. Sürdürülebilirlik vizyonumuz

SÜRDÜRÜLEBİLİRLİK POLİTİKASI. Sürdürülebilirlik vizyonumuz SÜRDÜRÜLEBİLİRLİK POLİTİKASI Sürdürülebilirlik vizyonumuz 150 yıllık bir süreçte inşa ettiğimiz rakipsiz deneyim ve bilgi birikimimizi; ekonomiye, çevreye, topluma katkı sağlamak üzere kullanmak, paydaşlarımız

Detaylı

Șirket Profilimiz Kusursuz IT Projeleri Kurumsal Sistem Çözümlerimiz Kurumsal Bilișim Hizmetlerimiz İș Ortaklarımız

Șirket Profilimiz Kusursuz IT Projeleri Kurumsal Sistem Çözümlerimiz Kurumsal Bilișim Hizmetlerimiz İș Ortaklarımız Șirket Profilimiz Kusursuz IT Projeleri Kurumsal Sistem Çözümlerimiz Kurumsal Bilișim Hizmetlerimiz İș Ortaklarımız Șirket Profilimiz Novatech Computer Systems, bilișim hizmetleri alanında müșterilerine

Detaylı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı 2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle

Detaylı

Satış Servisi Müşterilerinizin soru ve problemlerine satıştan önce ve sonra nasıl cevap vereceksiniz?

Satış Servisi Müşterilerinizin soru ve problemlerine satıştan önce ve sonra nasıl cevap vereceksiniz? Web Sitesi Hazırlarken İş Stratejisi Birçok firma başarısını web sitesine olan ziyaret sayısı ile ölçer. Hâlbuki gerçek başarı genel olarak belirlenen strateji ile ilgilidir. Web tasarımcıları ile çalışmaya

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Pardus Vizyonu. Prof. Dr. Abdullah ÇAVUŞOĞLU 25.06.2014

Pardus Vizyonu. Prof. Dr. Abdullah ÇAVUŞOĞLU 25.06.2014 Pardus Vizyonu Prof. Dr. Abdullah ÇAVUŞOĞLU 25.06.2014 Gündem Pardus Projesi Hakkında Proje hedefleri Kamu göç projelerimiz Yürüteceğimiz Faaliyetler AKASYA Projesi Açık Kaynak Kodlu Yazılımlar Açık kaynak

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma

Detaylı

PINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım

PINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım PINGPONG Kurumsal Sunum / Aplikasyon Tanıtım 1 Sunum İçeriği Biz Kimiz? Kuruluş amacımız ve gelişim sürecimiz. PINGPONG Sistem ve İşleyiş Çalışma modeli, aplikasyon işleyişi ve sistemimiz. PINGPONG Nedir?

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

TÜSİAD YÖNETİM KURULU BAŞKANI CANSEN BAŞARAN-SYMES IN "SAĞLIĞA YENİLİKÇİ BİR BAKIŞ AÇISI: MOBİL SAĞLIK RAPORU TANITIM TOPLANTISI AÇILIŞ KONUŞMASI

TÜSİAD YÖNETİM KURULU BAŞKANI CANSEN BAŞARAN-SYMES IN SAĞLIĞA YENİLİKÇİ BİR BAKIŞ AÇISI: MOBİL SAĞLIK RAPORU TANITIM TOPLANTISI AÇILIŞ KONUŞMASI TÜSİAD YÖNETİM KURULU BAŞKANI CANSEN BAŞARAN-SYMES IN "SAĞLIĞA YENİLİKÇİ BİR BAKIŞ AÇISI: MOBİL SAĞLIK RAPORU TANITIM TOPLANTISI AÇILIŞ KONUŞMASI 22 Mart 2016 İstanbul, Sheraton Hotel&Convention Center

Detaylı

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin

Detaylı

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç - Önceki müşteri tekliflerine nasıl ulaşabilirim? - Servisim kaçta nereden kalkıyor? - Bilgisayarım bozuldu kim onarabilir? - Bu dosyanın çıktısını

Detaylı

MÜLKİYETİNİZE EMNİYET ve DEĞER KATIN

MÜLKİYETİNİZE EMNİYET ve DEĞER KATIN MÜLKİYETİNİZE EMNİYET ve DEĞER KATIN Mülkiyet Koruma Çözümleri SKILL, QUALITY AND EXPERIENCE www.troax.com Kapalı mekan çevre korumasında Dünya lideri üretici Troax endüstriyel panel ve bölme sistemlerinde

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

SATIŞ. Microsoft Dynamics CRM. Satış verimliliğini artırın.

SATIŞ. Microsoft Dynamics CRM. Satış verimliliğini artırın. SATIŞ Microsoft Dynamics CRM Satış verimliliğini artırın. Dinamik İşletme Haline Gelin Çalışanlarınız: Satışa Daha Fazla Zaman Ayırsın Satış ekibinize doğal ve kolay anlaşılabilir bir CRM çözümü verin;

Detaylı

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter. Çocuklar ve Ebeveynler için İnternet Güvenliği @ADEO Security Labs, 2014 halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci ADEO Kurucu Ortak&Güvenlik Birimi

Detaylı

Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen

Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen 1 2 Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen yerden, istenildiği anda ulaşabilmeyi sağlamaktadır.

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

Pardus Çalıştayı 2014. Hayrettin Bucak ULAKBİM Müdür V. 25.06.2014

Pardus Çalıştayı 2014. Hayrettin Bucak ULAKBİM Müdür V. 25.06.2014 Pardus Çalıştayı 2014 Hayrettin Bucak ULAKBİM Müdür V. 25.06.2014 Hoş geldiniz ULAKBİM Hakkında Pardus Tarihçesi Pardus Sürümleri Eğitim Çalışmaları Gerçekleştirilen Projeler ULAKBİM Hakkında ULAKNET ile;

Detaylı

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur BuluTT TÜRK TELEKOM Gurubu Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur Gelirde Türkiye telekom pazarında %46 pazar payı ~15 milyon erişim

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

ANET YAZILIM. info@anetyazilim.com.tr

ANET YAZILIM. info@anetyazilim.com.tr ANET YAZILIM info@anetyazilim.com.tr NetXSight: Envanter Yönetimi Envanter Yönetimi :Ağ altyapısında kullanılan tüm Windows işletim sistemi kurulu aktif cihazlar belirlenerek güncel bir envanter oluşturulur.daha

Detaylı

Türkiye de Satışı Yapılan Presario Ürünleri ne Yönelik Garanti Beyanı

Türkiye de Satışı Yapılan Presario Ürünleri ne Yönelik Garanti Beyanı 1 Türkiye de Satışı Yapılan Presario Ürünleri ne Yönelik Garanti Beyanı Burada yer alan bilgiler, size sunulan destek ve bakım hizmetleri hakkında fikir edinmenizi sağlayacaktır. Compaq Presario ürününe

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009

Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009 Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009 www.webrazzi.com 2/16 Rapor Hakkında Bu araştırma Türkiyeʼde mobil internet kullanımı ve 3Gʼnin bilinirliğini ölçmek amacıyla Webrazzi okuyucuları

Detaylı

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr windesk.com.tr WINDESKCONCENTO Kurumsal İş Süreçleri Uygulamaları Kurumsal İş & Operasyonel süreçlerin performans tabanlı otomasyonu ile hizmet verimliliği ve kalitesinde artış sağlanır. sıgnum WINDESK

Detaylı

INDIVIDUAL & ENTERPRISE SERVICES

INDIVIDUAL & ENTERPRISE SERVICES INDIVIDUAL & ENTERPRISE SERVICES EĞİTİM VE GELİŞİM HİZMETİ INDENSE EĞİTİM VE DIŞ KAYNAK HİZMETLERİ LTD. ŞTİ. İNSAN KAYNAKLARI VE İŞ HUKUKU EĞİTİMLERİ 5510 Sayılı Sosyal Güvenlik Kanunu Uygulamaları 6098

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

Uyumluluk markalamasından katma değerli kodlamaya kadar

Uyumluluk markalamasından katma değerli kodlamaya kadar Teknik rapor Uyumluluk markalamasından katma değerli kodlamaya kadar Ultra Yüksek Hızlı Sürekli Mürekkep Püskürtme teknolojisi, ambalajlamayı geliştirmek için yeni olanaklar oluşturmaktadır Kodlama ve

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş

DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş Biz Kimiz? Destek, bilişim sektöründe; danışmanlık, tasarım, satış, kuruluş, network, dış kaynak, teknik ve bakım hizmetleri veren, müşterilerine

Detaylı

İŞ YERİNDE GELİŞİM. Yeni, gelişmiş iletişim teknolojilerine adapte olma

İŞ YERİNDE GELİŞİM. Yeni, gelişmiş iletişim teknolojilerine adapte olma İŞ YERİNDE GELİŞİM Yeni, gelişmiş iletişim teknolojilerine adapte olma İş gücünüz, müşterileriniz, ortaklarınız ve tedarikçileriniz, farklı konumlara dağılmış durumda ve hareketli. Akıllı telefonlar ve

Detaylı