Web Uygulamalarınız Ne Kadar Güvende?

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Web Uygulamalarınız Ne Kadar Güvende?"

Transkript

1 IBM Software Group Web Uygulamalarınız Ne Kadar Güvende? Rational AppScan ile Uygulama Seviyesinde Güvenlik Erkan Özkan Rational Ürün Yöneticisi IBM Corporation

2 Gündem Rational Kalite Yönetimi Test Anlayışındaki Değişim Bizim sitemiz güvenli, çünkü... Watchfire Bir IBM Şirketi Rational Kalite Yönetiminde Watchfire ın yeri Rational AppScan ve Rational Policy Director Özet Soru ve Cevap 2

3 Rational Kalite Yönetimi Kalitenin, geliştirme yaşam çevrimi ve kullanıma aktarım işlemleri boyunca garanti altına alınmasını sağlayan süreçler ve ürünler Geliştirme yaşam çevrimi boyunca kalite yönetiminin uygulanması Kalite yönetiminin, geliştirme yaşam çevrimi boyunca sürekli, gelişmiş ve işbirliğini öne çıkarmasıyla maliyetler azalırken güvenilirlik gelişir. İş esnekliğinin sağlanması İş servislerinin fonksiyonel ve performans testinin yapılması, uyumluluk gereksinimlerinin karşılanmasını garanti ederken müşteri tatminini geliştirir. Kurumsal verimliliğin geliştirilmesi Geliştirme süreçlerindeki sıradan ve zaman alıcı adımların otomatize edilmesiye, yatırımın geri dönüşüne ilişkin zaman kısalır. IBM Rational yazılım kalite yönetimi: Yazılım sonuçları ile iş hedeflerinin bağlanması 3

4 IBM Rational Yazılımları İş yenilikçiliği ve dönüşümünde stratejik ortağınız İş Zorunlulukları Global yetenekler İş esnekliği Değer elde etme zamanı Risk ve uyumluluk yönetimi Yönetişim ve Yaşam Çevrim iyönetişimi Yazılım ve sistemlerin, kullanıma sunulması süreçlerinin yönetişimi Süreç uzmanlığı ve sayısız başarı hikayeleriyle dolu bir geçmiş Yenilikçilik ve Dönüşüm Uyum Kontrol Verimlilik 4

5 IBM Rational Software Delivery Platform Önerilerimiz Başarılı bir geçmişe dayanan yazılım ve sistem geliştirme süreçleri uzmanlığı Yönetişim uzmanlığını yansıtan paneller Süreç & portföy yönetimi Değişiklik ve kullanıma alma yönetimi Kalite yönetimi Mimari yönetimi Geliştirme üretkenliği Dağıtık geliştirme ve kullanıma sunum SOA ve servis yaşam çevrimi yönetişimi Risk ve uyumluluk yönetimi Açık teknoloji ve kullanıcı gruplarından gelen yenilikçilik 5

6 Neden Kalite Yönetimi? Maliyet/zaman: Test süreçleri, günümüzün hızlı geliştirme yaklaşımlarına ayak uyduramayacak derecede yavaş Bireysel çabalarla gelişmiş test yapabilmenin maliyeti çok büyük Düşük performans nedeniyle sistemlerin kullanım dışı olmasının maliyeti büyüyor Test süreçlerinin otomatize edilmesi, hızlandırılması ve yönetilmesi gerekli Karmaşıklık: İç etkileşimi ve bağımlılığı yüksek, servis tabanlı yazılım sistemleriyle artan karmaşa ve sık test etme gereksinimi SOA modülerliği ve tümleşik uygulamaların endüstri standardı haline gelmesi İş ve yasal mevzuata uyumluluğun garanti altına alınması, güvenlik gereksinimlerinin karşılanması Özel geliştirilmiş, dış kaynak kullanarak oluşturulmuş ve paketlenmiş çok sayıda uygulamanın yönetimi gereksinimi İletişim/işbirliği: İş ve BT ekipleri arasındaki zayıf iletişim ve bilgi paylaşımı yetersiz test çevrimleriyle sonuçlanıyor Dış kaynak kullanımının ve iş yapış şekillerinin farklı konumlar arasında dağıtık hale gelmesiyle merkezi test yönetimine olan gereksinimin artması Tüm çevrim boyunca gereksinimlerin izinin tutulamaması 6

7 Test anlayışı değişiyor... Test, kalite yönetimine dönüşme yolunda ilerliyor Süreç Yönetimi Proje Yönetimi Kurumsal Etki Bugünk nkü Endüstri Odağı Endüstrinin Gitmekte Olduğu u YönY İş Esnekliğinin Sağlanması Yazılım Kullanıma Sunma Kalitenin Erkenden Yönetilmesi Kurumsal Verimliliğin İyileştirilmesi Yönetişim Kaynak Uygunluğu Süreç Olgunluğu Manuel Test Otomatik Test Otomatik Yazılım Kalitesi Kalite Yönetimi İş Yönelimli Kalite Yönetimi 7

8 Mit: Bizim sitemiz güvenli, çünkü... Güvenlik duvarımız var! Düzenli pen-testler ile sitemizi denetliyoruz! Ağ tarayıcıları ile güvenlik açıklarımızı belirliyoruz! 8

9 Gerçek: Güvenlik amaçlı yatırımlar dengesiz dağılıyor Güvenlik Saldırı % si Web Uygulamaları Harcamalar Harcamaların % si 10% 75% 90% 25% Ağ Sunucusu 9

10 Web Uygulamalarının Mimarisine Genel Bir Bakış Uygulamalar Gizli Bilgiler Internet Güvenlik Duvarı Uyg. Sunucular Arkadaki Sunucular İstemci Katmanı (Browser) SSL Web Sunucular Veritabanları Taşınan Verinin Korunması Ağın Korunması Orta Katman Veri Katmanı 10

11 Web Uygulamaları için Ağ Savunması (yeterli değil!) Perimeter IDS IPS App Firewall Firewall Intrusion Detection System Intrusion Prevention System Application Firewall System Incident Event Management (SIEM) 11

12 Güvenlik açıkları nerede? İstemci Web Client-Side Özel Custom Bileşenler Web Services Tarafı Servisleri Web Uygulamaları Applications Üçüncü Parti Bileşenler Web Sunucusu Konfigürasyonları Web Sunucusu Veritabanı Uygulamalar İşletim Sistemi Ağ 12

13 Tehdit Türü Olumsuz Etki Örnek Etki Siteler Arası Betik Yazma OWASP Top 10 Application Attacks (Cross Site scripting) Enjeksiyon Açıkları (Injection Flaws) Zararlı Dosya Çalıştırma (Malicious File Execution) Güvensiz Doğrudan Nesne Ref. (Insecure Direct Object Reference) Siteler Ötesi İstek Sahteciliği (Cross-Site Request Forgery) Bilgi Sızıntısı ve Uygunsuz Hata İşleme (Inf. Leakage and Imp. Err. Handl.) İhlal Edilmiş Kimlik Doğrulama ve Oturum Yönetimi (Broken Authentication & Session Management) Güvensiz Kriptografik Depolama (Insecure Cryptographic Storage) Güvensiz İletişimler (Insecure Communications) URL Erişimini Kısıtlamada Bozukluk (Failure to Restrict URL Access) Kimlik bilgileri çalınması, duyarlı bilgi kaçakları Sahte sorgularla DB / LDAP / diğer sistemlerin yanıltılması Sunucuda, tüm kontrolü dahi ele alabilecek shell komutlarının çalıştırılması Saldırgan duyarlı dosyalara ve kaynaklara erişebilir Saldırgan, web uygulamalarında kör aksiyonlar çalıştırarak kendisini güvenilir bir kullanıcı olarak gösterir Saldırgan detaylı sistem bilgilerini edinebilir. Oturum anahtarlarının korunmaması ya da düzgün bir şekilde doğrulanmaması Zayıf şifreleme teknikleri nedeniyle şifrelerin kırılabilmesi Güvenli olmayan kanallardan şifrelenmemiş bilgilerin gönderilmesi Saldırgan, erişim yetkisinin olmadığı kaynaklara erişir. Saldırganın kurbanın tarayıcısında kullanıcı oturumları bilgilerin çalınmasına, web sitesine zarar verilmesine veya solucan yüklenmesiyle sonuçlanan betik çalıştırmasına izin verir. Saldırganın gönderdiği sahte veriler, istenmeyen komutların çalışmasına, verinin değiştirilmesine sebep olur. Kullanıcıdan dosya adı veya dosya kabul eden ortamları etkileyebilir. Saldırgan referansı değiştirerek yetkisi olmayan kaynaklara erişebilir. Banka hesabındaki meblanın sahibi yerine saldırgana aktarılması. Saldırganlar güvenlik açıklarını daha ciddi saldırılar erçekleştirmek/ önemli bilgileri çalmak için kullanabilir Saldırganlar şifrelerden ve kimlik denetimi ögelerinden kullanıcıya ait diğer bilgilerin elde edilmesi amacıyla yararlanabilirler. Gizlilik içeren bilgiler (SSN, kredi kartları), saldırganlar tarafından deşifre Saldırgan şifrelenmemiş bilgilere erişir ve kurbanın kimliğine bürünür. Saldırgan, login sayfasından sonra gelen bir sayfaya erişebilir. 13

14 Watchfire, bir IBM Şirketi Watchfire, web uygulamalarındaki güvenlik g açıklara kları ve web uyumluluk testi çözümleri sunar. Böylelikle B kurumların, çevrim-içi güvenlik açıklara kları ve uyumluluk noktalarına na ilişkin riskleri azaltarak ilişkili maliyetleri düşürmesined olanak sağlar. Güvenlik Gizlilik Kalite Standartlar Uyumluluk Web Uygulamalarında Güvenlik, G Kalite ve Uyumluluk 14

15 Güvenlik, Uyumluluk ve Kalite Güvenlik ve uyumluluğun, kalite çerçevesinde ele alınmasının değeri Güçlükler Değer Marka ya da müşteri ilişkilerine olumsuz etkiyen çevrim-içi güvenlik açıkları Güvenlik ve uyumluluklar konusunda özelleşmiş uzmanlığa sahip olma maliyetinin artması Web uygulamaları katmanında güvenlik çözümü eksiği Güvenlik testlerini tüm yazılım kalitesi yaşam çevrimine yayarak uygulamalarınız son kullanıcılara sunulmadan önce güvenliğin sağlanması Mevcut fonksiyonel ve performans testi yaklaşımlarına web uyumluluk testi ve kurum içi politika testlerini de ekleyerek yasal uyumluluklardan doğacak başarısızlıkların en aza indirgenmesi ve müşteri memnuniyetinin artırılması Ağ-seviyesindeki mevcut güvenlik çözümlerine web uygulamaları için güvenlik ve uyumluluk testleri de eklenince kurumsal düzeyde gelişmiş güvenlik yapısına erişilmiş olur. 15

16 IBM Rational Kalite Yönetimine Watchfire ın Katılımı Kalite, web uygulamalarının güvenlik yönetimini de sınırları içine alıyor + + Güvenlik Analistleri Uygulama Geliştiriciler Uyumluluk Sorumlusu Test Uzmanları Yazılım Ekipleri Watchfire, Rational Functional ve Performance Tester ın kapsamını genişletir Web uygulamalarının ve web servislerinin uyumluluk yönelimli güvenlik taraması ve testi Farklı yasal ve kurumsal + uyumluluk standartlarını içeren Web sitesi tarama = ve testi işlemleri Güvenlik ve uyumluluk testlerinin doğrudan geliştirme yaşam çevrimine katılması Böylelikle Güvenlik risklerinin önlenmesi İlk günden güvenli SOA Pen-test gereksiniminin ortadan kalkmasıyla maliyetin düşürülmesi Standartlara uyumluluğun proaktif olarak ispatlanmasıyla müşteri sadakatinin ve marka güvenilirliğinin arttırılması Üretime geçmeden güvenliğin sağlanması Hizmet seviyelerinin yakalanması Takım üretkenliği 16

17 Güvenlik ve uyumluluğun yazılım geliştirme yaşam çevrimine (SDLC) katılması SDLC Kodlama Birleştirme Kalite Güvence Güvenlik Üretim Geliştiriciler Güvenlik açıklarını giderme işlevinin etkin olarak geliştirme ekiplerine aktarılması Geliştiriciler Geliştiriciler Geliştiriciler ve Test Uzmanlarına güvenlik açığı saptama ve giderme yeteneği katar Güvenlik açıklarının, uygulamalar üretime alınmadan giderilebilmesi. 17

18 Kalite Yönetimi Büyük Resim Yaşam çevrimi boyunca yazılım işlevselliğinin, güvenilirliğinin, güvenlik ve performansının güvence altına alınması Kod kalitesinin artırılması Rational Application Developer Purify Plus Uygulama Geliştirme Uzmanı Gereksinim tabanlı test Rational Requisite Pro Rational ClearQuest Rational Method Composer Proje Yöneticisi İş Analisti Assess business analytics Rational Portfolio Manager, Rational Method Composer Business Analyst Kalite süreçlerinin otomasyonu ve takibi Rational ClearCase Rational Build Forge Build Uzmanı Operasyon Yöneticisi Sistem kullanılırlık zamanlarının iyileştirlmesi Tivoli Composite Application Manager Tivoli Provisioning Manager Tivoli Monitoring Test Uzmanı Fonksiyonellik, sistem performansı, güvenlik ve uyumluluğun güvence altına alınması Rational Functional, Performance & Manual Tester Rational ClearQuest, Rational AppScan, Rational Policy Tester 18

19 Watchfire Çözümleri IBM Rational AppScan IBM Rational Policy Tester Web uygulamalarının ve web servislerinin güvenlik testlerinin otomasyonu Güvenlik açıklarının belirlenmesi ve ortadan kaldırılması için gerekli masa-üstü ve kurumsal ölçekte çözümler Uygulama geliştiriciler, test uzmanları, güvenlik uzmanları ve yöneticiler için tasarlanmıştır Kurumsal boyutta raporlama ve kayıt altına alma Web sitelerinin kalite, gizlilik ve uyumluluk gereksinimlerinin karşılamasına yönelik Web Kalite ve Uyumluluk testi platformu Websitesi işlevselliğini ve olumlu kullanıcı deneyimini güvence altına alacak Web Kalite testi COBIT, ITIL, HIPPA, COPPA, & Safe Harbor gibi yasal uyumluluklarının karşılanmasına yönelik Web Gizlilik testleri 19

20 Watchfire teknolojisi nasıl çalışır? Güvenlik Gizlilik Kalite 1 Tara Standartla r 2 Analiz Et Uyumluluk 3 Raporla Detaylı ve aksiyon alınabilir bilgiler 20

21 Uygulama Güvenlik Testi Araçları AppScan Enterprise Yazılım Geliştirme Yaşam Çevriminde Web Uygulamalarının Güvenlik Testi AppScan Enterprise Edition & Quickscan AppScan Tester Edition AppScan - Standard Edition AppScan - Enterprise MSP Uygulama Geliştirme Kalite Güvence Güvenlik Denetimi Üretim Ortamı Gözlenmesi Uygulamaların Geliştirilirken Testi Kalite Sürecinin Bir Parçası Olarak Uygulamaların Testi Uygulamaların Üretime Alınmadan Önceki Testi Üretime Alınmış Uygulamaların Gözlenmesi ve Yeniden Testi 21

22 Uygulama Güvenlik Açıklarının Maliyeti Medyanın Dikkati > Marka İmajının Zedelenmesi > Hisse Değerlerinde Sert Düşüşler İletişim/Gözlem (Monitoring) Hizmetleri Maliyetleri Yasal Cezalar Denetimler Müşteri tarafından başlatılan yasal yargı süreçleri Müşteri kayıpları 22

23 Özet: Watchfire ın getirileri En geniş çapta uygulama tarayabilme teknolojisi En kritik güvenlik açıklarının belirlenebilmesi Endüstrideki en düşük yanılgı oranı Güvenlik uzmanı olmayan kişiler tarafından da kolaylıkla kullanılabilmesi Kurumsal çapta, web-tabanlı kullanım seçeneği Bilgisayar tabanlı eğitimler ve hizmetler Belirlenen güvenlik açıklarının çözümlenmesine yönelik en iyi deneyimlerin aktarımı 23

24 Soru ve Cevap Teşekkürler 24

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Bilgi Sistemleri ve Güvenliği

Bilgi Sistemleri ve Güvenliği Bilgi Sistemleri ve Güvenliği Bilgi Güvenliği Yazılımları ve Kötücül Yazılım Türleri 1. Saldırı Tespit Sistemleri 2. Saldırı Engelleme Sistemleri 3. Sıfır Gün Zararlı Yazılım Tespit Sistemi 4. Tuzak Sistemler

Detaylı

WEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı

WEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı WEB UYGULAMA GÜVENLİĞİ HAKKINDA Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı İçindekiler Bilinen en popüler web uygulama atakları Güvenli yazılım geliştirme Prosedürler Bilinen

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Rational Yol Haritası: Bireysel ve Yerel Geliştirmeden Global Takımlara. Erkan Özkan IBM Rational Ürün Ailesi Yöneticisi erkan@tr.ibm.

Rational Yol Haritası: Bireysel ve Yerel Geliştirmeden Global Takımlara. Erkan Özkan IBM Rational Ürün Ailesi Yöneticisi erkan@tr.ibm. Rational Yol Haritası: Bireysel ve Yerel Geliştirmeden Global Takımlara Erkan Özkan IBM Rational Ürün Ailesi Yöneticisi erkan@tr.ibm.com Gündem Güncel gerçekler, ekonomik baskılar ve kaynak kullanımı Kaliteli

Detaylı

İş Sürekliliği Ve Güvenliği

İş Sürekliliği Ve Güvenliği İş Sürekliliği Ve Güvenliği Emre KUTLU Dataserv Proje Yöneticisi MCT Dataserv Bilişim Teknolojileri http://www.dataserv.com.tr Kolay ve şeffaf bir şekilde çoklu hesap yönetimi Kimlik ve erişim yönetimi

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

Web Application Penetration Test Report

Web Application Penetration Test Report Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz?

Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz? Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz? KVKK, insanların kişisel haklarını ve özgürlüklerini, özellikle mahremiyetlerini korumayı ve kişisel verilerinin

Detaylı

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans Bilgiyi Keşfedin! LOGO MIND INSIGHT (powered by Qlik) İŞ ANALİTİĞİ ÜRÜNÜ, HERKESİN SEZGİLERİ İLE ARAŞTIRMA VE KEŞİF YAPMASINI SAĞLAYAN ÇOK ÇEŞİTLİ ESNEK VE İNTERAKTİF GÖRSELLER OLUŞTURABİLECEĞİ YENİ NESİL

Detaylı

Kurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek

Kurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek Kurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek MDS ap Türkiye, Kurumsal Mimari Ekibi 9 Mayıs 2018 Ajanda KVKK Uyum Sürecinde Temel Zorluklar KVKK Uyumluluğunun Teknik

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix Salih Abamor Yazılım Satış Yöneticisi Ajanda BigFix Đhtiyaçlar BigFix Çözüm Ailesi BigFix, kurumlar için yüksek performansta

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

IBM CLM Çözümleriyle Çevik Yazılım Süreçleri. Canberk Akduygu & Koray Okşar

IBM CLM Çözümleriyle Çevik Yazılım Süreçleri. Canberk Akduygu & Koray Okşar IBM CLM Çözümleriyle Çevik Yazılım Süreçleri Canberk Akduygu & Koray Okşar Günümüzde Yazılım Geliştirme Proje takımları farklı bölgelerde çalışabilir ve iletişim eksikliği doğabilir Gebze Maltepe Odakule

Detaylı

Yeni Nesil Kablosuz İletişim

Yeni Nesil Kablosuz İletişim Yeni Nesil Kablosuz İletişim Kablosuz Çözümler Kullanıcı Sayıları ve Kapsama Alanları Tekli Yönetilebilir Yaygın Uygulamalar E-Posta, Web E-Posta, Web Ticari Uygulamalar Ses, Data ve Video Önceliklendirme,

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

IBM Rational ile Yazılım Yaşam Döngüsü Mehmet Çağrı ELIBOL IBM Rational Satış Yöneticisi

IBM Rational ile Yazılım Yaşam Döngüsü Mehmet Çağrı ELIBOL IBM Rational Satış Yöneticisi IBM Rational ile Yazılım Yaşam Döngüsü Mehmet Çağrı ELIBOL IBM Rational Satış Yöneticisi Gündem Genel Özet Günümüzün Getirdikleri Etkili Yazılım Yaşam Döngüsünün Yararı Uygulama Yazılım Yaşam Döngüsü Çözümü

Detaylı

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

BASKI GÜVENLİĞİ ZORUNLULUĞU

BASKI GÜVENLİĞİ ZORUNLULUĞU BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000

Detaylı

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime Bulut Bilişim-Planlama Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime geçemden önce dikkat edilmesi

Detaylı

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

aselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi

aselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi aselsan ASELSAN'ın İç Denetim Bölümü'nde görevlendirilmek üzere aşağıdaki niteliklere sahip adaylara ihtiyaç bulunmaktadır. Üniversitelerin Bilgisayar

Detaylı

Smart Work ile SüreS. reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU. WebSphere Ürün Müdürü

Smart Work ile SüreS. reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU. WebSphere Ürün Müdürü Smart Work ile SüreS reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU IBM Çözümler Zirvesi 2011 WebSphere Ürün Müdürü Đş Süreci Yönetimi Websphere Lombardi Edition Örnek Proje Profili Referanslar Đş Süreci

Detaylı

Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta:

Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta: VeritabanıRisk ve UyumlulukYönetimi Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: 0530 317 1675 E-posta: tansel@tr.ibm.com İçindekiler Giriş Veritabanı Denetim Gereksinimi Geleneksel Veritabanı

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Web Uygulamaları Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Http nedir? HTTP (İngilizce Hypertext Transfer Protocol, Türkçe Hiper Metin Transfer Protokolü) bir kaynaktan dağıtılan

Detaylı

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler Cem Yılmaz Genel Müdür LOGOBI Yazılım Hakkımızda LOGOBI Yazılım A.Ş. iş zekası alanında faaliyet gösteren, Türkiye de sahip olduğu yüzlerce müşterinin

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI İÇİNDEKİLER 1. Giriş...3 2. Politika nın Kapsamı...3 3. Kişisel Verilerinizi Neden Topluyoruz?...3 4. Hangi Bilgileri, Ne Zaman ve Hangi Araçlarla

Detaylı

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli HOŞGELDİNİZ Erdal Kılıç SOFT Gökhan Akça KoçSistem Lojistik ve Taşımacılık Sektöründe Yeni Hizmet

Detaylı

BIM Building Information Modeling Teknolojilerine Bakış. Tarcan Kiper Şubat 2012

BIM Building Information Modeling Teknolojilerine Bakış. Tarcan Kiper Şubat 2012 BIM Building Information Modeling Teknolojilerine Bakış Tarcan Kiper Şubat 2012 İçerik infotron Özgeçmiş Giriş BIM in Tanımı BIM Süreci BIM Kriterleri BIM in Getirileri infotron Kısa Özgeçmişi Tasarım,

Detaylı

LABORATUVAR BİLGİ SİSTEMİ NEDİR? ÇALIŞMA PRENSİPLERİ NELERDİR?

LABORATUVAR BİLGİ SİSTEMİ NEDİR? ÇALIŞMA PRENSİPLERİ NELERDİR? LABORATUVAR BİLGİ SİSTEMİ NEDİR? ÇALIŞMA PRENSİPLERİ NELERDİR? Dr. Ü. Gül Erdem S.B. Dışkapı Yıldırım Beyazıt Eğitim ve Araştırma Hastanesi, Ankara Amaç Bilgi sistemi nedir? Hastane bilgi sistemi nedir?

Detaylı

Ubuntu Hakkında En Çok Sorulan Sorular

Ubuntu Hakkında En Çok Sorulan Sorular Ubuntu Hakkında En Çok Sorulan Sorular Bahadır Demircioğlu Ocak, 2013 İçindekiler 1 Sık Sorulan Sorular............................................ 2 1.1 Ubuntu nun arkasında bir şirket var mı?..............................

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

CENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam. Alper UĞUR

CENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam. Alper UĞUR CENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam Alper UĞUR Yazılım Mimarisi Gereksinim: NE? Mimari : NE+NASIL GEREKSİNİMLER (software architecture) Requirements : WHAT? Architecture : WHAT + HOW?

Detaylı

ESİS Projesi. Kaynaklar Bakanlığı

ESİS Projesi. Kaynaklar Bakanlığı ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu

Detaylı

Halil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü halil.ozturkci@adeo.com.tr

Halil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü halil.ozturkci@adeo.com.tr Halil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü halil.ozturkci@adeo.com.tr AnkaSec Organizasyon Kurulu Üyesi-İsim Babası Microsoft MVP, Enterprise Security Profesyonel Penetration

Detaylı

BT İşyükü Otomasyonu Çözümleri.

BT İşyükü Otomasyonu Çözümleri. BT İşyükü Otomasyonu Çözümleri www.likyateknoloji.com Likya Teknoloji Likya Teknoloji 2008 yılından bu yana Kurumsal ürün ve çözümler geliştirmektedir. Teknoloji Şirketi BT İşyükü otomasyonu çözümleri

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48 1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML

Detaylı

HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Pınar Uğurlu Kirazcı Yeni Nesil Akıllı Servis Masası

HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Pınar Uğurlu Kirazcı Yeni Nesil Akıllı Servis Masası HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Pınar Uğurlu Kirazcı Yeni Nesil Akıllı Servis Masası Yazılım Denetimleri DevOps IT performans metrikleri BYOD Zorunluluk Beklentiler değişiyor...

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! www.platinbilisim.com.tr LC Waikiki* Platin Bilişim Uzmanlığında Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! Endüstri: Moda Perakende LC Waikiki Hakk ında: 1985 yılında kurulan ve

Detaylı

Bilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması

Bilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması 1 Güvenlik Operasyon Merkezi Nedir? Güvenlik operasyon merkezleri, kurum bilişim altyapısının güvenlik ihlallerine karşı 7 gün 24 saat izlendiği, olabilecek ihlallerin önceden değerlendirilip önlenmeye

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

Hakkımızda ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? Değerlerimiz

Hakkımızda ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? Değerlerimiz Hakkımızda Değerlerimiz ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? 15 yıllık sektör tecrübesi. Farklı sektörlerde faaliyet gösteren filo ihtiyaçları hakkında bilgi birikimi. Uzmanlığımız; araştırma-geliştirme,

Detaylı

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Kütüphanecilik Bölümü tonta@hacettepe.edu.tr http://yunus.hacettepe.edu.tr/~tonta/tonta.html Erişim Yönetimi Sorunu Dijital kütüphaneler,

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

Esnek ve Yönetilebilir Depolama Sistemleri. Arda Açıl Depolama Sistemleri Ürün Yöneticisi

Esnek ve Yönetilebilir Depolama Sistemleri. Arda Açıl Depolama Sistemleri Ürün Yöneticisi Esnek ve Yönetilebilir Depolama Sistemleri Arda Açıl Depolama Sistemleri Ürün Yöneticisi Akıllı bir dünya bilgi ile beslenir.. Organizasyonların 90% ı önümüzdeki 3 yıl içerisinde bulut çözümlerini kullanmayı

Detaylı

IBM Servis Yönetimi Stratejisi. Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi

IBM Servis Yönetimi Stratejisi. Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi IBM Servis Yönetimi Stratejisi Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi Yenilikçilik & Değişim - yeni ürünler, servisler, süreçler ve iş modelleri ile rekabette öne geçerek büyümeyi

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA III Bilgi iletişim sistemi : Bilgi iletişim sistemi, dağıtık sistem içerisinde düğümler arasındaki iletişimi desteklemekle yükümlüdür. İletişim sistemi, iletişim ağı ile bağlanmış herhangi bir düğümün,

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

ÖZGÜR YAZILIMLAR İLE J2EE

ÖZGÜR YAZILIMLAR İLE J2EE ÖZGÜR YAZILIMLAR İLE J2EE Buğra Çakır bugra@ibrahimcakir.com Seminer İçeriği 1. İki ve üç katmanlı yazılım mimarileri 2. Java ve J2EE platformu 3. Özgür yazılımlar ile J2EE 4. Eclipse, Lomboz ve JBoss

Detaylı

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017 BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI Ekim 2017 Bulut Bilişim ve Büyük Veri Araştırma Laboratuvarı (B3LAB) Kamunun ihtiyaçları doğrultusunda, açık kaynak kodlu ve güvenli çözümler için Ar-Ge

Detaylı

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010 Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BİLİŞİM TEKNOLOJİLERİNDE YÖNETİŞİM Ahmet PEKEL, Türkiye Cumhuriyet Merkez Bankası, Bilişim Güvenliği ve Kalite Denetimi Müdürü TÜRKİYE DE İNTERNET KULLANICI

Detaylı

TAI MERKEZİ RAPORLAMA SİSTEMİ Gülsen BAYRAMUSTA Bilgi Teknolojileri Müdürü. TUSAŞ - Türk Havacılık ve Uzay Sanayii A.Ş. Aralık 2014 1 TASNİF DIŞI

TAI MERKEZİ RAPORLAMA SİSTEMİ Gülsen BAYRAMUSTA Bilgi Teknolojileri Müdürü. TUSAŞ - Türk Havacılık ve Uzay Sanayii A.Ş. Aralık 2014 1 TASNİF DIŞI TAI MERKEZİ RAPORLAMA SİSTEMİ Gülsen BAYRAMUSTA Bilgi Teknolojileri Müdürü TUSAŞ - Türk Havacılık ve Uzay Sanayii A.Ş. Aralık 2014 1 TASNİF DIŞI Genel 1984 F-16 uçaklarının Türkiye de üretimi amacıyla

Detaylı

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ. SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik

Detaylı

Hakkımızda ECOFİLO KİMDİR? Değerlerimiz

Hakkımızda ECOFİLO KİMDİR? Değerlerimiz Hakkımızda Değerlerimiz ECOFİLO KİMDİR? 01 Müşterilerimizin ihtiyaçlarına odaklanır, uzun vadeli güvene dayalı ilişkiler kurarız. Müşterilerimiz için değer katacak ve işlerini kolaylaştıracak çözümler

Detaylı

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Gelişen Tehdit Ortamı ve Senaryolaştırma İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Siber tehditler sürekli artıyor! Veri sızıntılarıyla dolu bir

Detaylı

Web Uygulamaları Güvenliği & IBM Rational AppScan

Web Uygulamaları Güvenliği & IBM Rational AppScan Web Uygulamaları Güvenliği & IBM Rational AppScan Mehmet Çağrı ELİBOL Rational Ürün Teknik Satış Uzmanı cagrie@tr.ibm.com Gündem Web Uygulamaları Güvenliği Genel Bakış Endüstriyel Durum Uygulama Güvenliği

Detaylı

AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010

AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 Kuruluş amacı Ağ Teknolojileri Durum Tespit Komisyonu (AT- DTK) çalışma usul ve esaslarının

Detaylı

Model Tabanlı Geliştirmede Çevik Süreç Uygulanması

Model Tabanlı Geliştirmede Çevik Süreç Uygulanması Model Tabanlı Geliştirmede Çevik Süreç Uygulanması Model Tabanlı Geliştirme Model nedir? Object Management Group Model Tabanlı Mimari «Herşey modeldir» Model Kaynak kod MDD Avantajları Daha hızlı yazılım

Detaylı

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com EMC Forum 2014 Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın!

Detaylı

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler Gündem Bilgi Sistemlerine İlişkin Yasal Düzenlemeler & COBIT AB Seminer 2009 Bankacılıkta Bilgi Sistemlerine İlişkin Düzenlemeler Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ SUNUM PLANI * Eğitim Programının İçeriği * Gelişim Süreci * Yazılımının Sağlayacağı Faydalar * İç Denetim Birimlerinden Beklentiler * İçDen Yazılımı Genel Özellikleri

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Google Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi

Google Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi Google Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi Mehmet Karakoç Akdeniz Üniversitesi Bilgisayar Bilimleri Araştırma ve Uygulama Merkezi 28.11.2014 inet-tr'14 : GWT AUFaculty Project 1 İçerik Giriş

Detaylı

Kurumsal Mobil Uygulamalar IBM Mobile Foundation

Kurumsal Mobil Uygulamalar IBM Mobile Foundation Kurumsal Mobil Uygulamalar IBM Mobile Foundation Naci Dai @nacidai @eteration @kodmutfagi 1 Mobil Uygulamalar Worklight Mobile Foundation Mobil Entegrasyon Cast Iron Endpoint Manager Mobil Operasyon İşimizin

Detaylı

SPK Bilgi Sistemleri Tebliğleri

SPK Bilgi Sistemleri Tebliğleri www..pwc.com.tr SPK Bilgi Sistemleri Tebliğleri SPK Bilgi Sistemleri Tebliğleri Bilgi Sistemleri Yönetimi Tebliği ve Bilgi Sistemleri Bağımsız Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz

1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz 1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz 300 kurumsal müşterimizde 1 milyonun üzerinde kullanıcıya günlük 250 binin üzerine sunulan video ile sorunsuz ve mükemmel

Detaylı

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU. 20 EKi Salı, Çarşamba

08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU. 20 EKi Salı, Çarşamba 08225 AĞ TEMELLERĠ Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı 20 EKi. 2014 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Bilgi iletişim sistemi, dağıtık sistem içerisinde düğümler arasındaki iletişimi

Detaylı

Windows Azure Sunumu. Y. Bora Kaykayoğlu Ocak 2018 Kahramanmaraş

Windows Azure Sunumu. Y. Bora Kaykayoğlu Ocak 2018 Kahramanmaraş Windows Azure Sunumu Y. Bora Kaykayoğlu 11-13 Ocak 2018 Kahramanmaraş 25 Cloud Platformları Big Data Bulut Teknolojisi Veri, görsel vs Bulut (Cloud) Teknolojisi; Tüm dünyaya yayılmış ve birbirlerine bağlanarak

Detaylı