MOBĐL UYGULAMALARDA GÜVENLĐK

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "MOBĐL UYGULAMALARDA GÜVENLĐK"

Transkript

1 TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA

2 AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin Sağlanmasındaki Sorunlar Günümüzdeki Mobil Uygulama Tehditleri ve Riskler Mobil Uygulama Standart ve Çalış ışma Grupları Türkiye Mobil Uygulamaları Mobil Uygulamalarda Güvenlik Đçin Öneriler Soru ve Cevaplar 2/16

3 GĐRĐŞ ĐŞ VE RAPOR KAPSAMI Mobil Uygulama: Taşınabilir cihaz ve kablosuz iletişim ortamlarını kullanan bilgisayar uygulaması Mobil uygulamaların koştuğu mobil cihazların güvenliği Mobil uygulamanın güvenliği Sunucu bileşenleri Đstemci bileşenleri Ara bileşenler Mobil uygulamanın kullandığı mobil teknolojilerin güvenliği Mobil uygulama güvenliğinin tehditleri, korunmasızlıkları, risk ve önlemleri 3/16

4 MOBĐL TEKNOLOJĐLER VE GÜVENLĐĞĐ Kuşak Teknolojiler Açıklama 2 Kuşak GSM, CDMA, TDMA 2 ½ Kuşak GPRS/EDGE 3. Kuşak UMTS 4. Kuşak UMTS, IEEE , EDGE, 3PPP Sürüm 10 SMS ve WAP teknolojileri 2001 yılında, hız ve daha geniş servis özelliği 2002 yılında, Geniş bant mobil veri iletişimi özelliği 2012 yılından sonra, IP temelli, yüksek hızlı (100Mbit/s ve 1 Gbit/s) ve yüksek kaliteli Đnternet hizmetleri 4/16

5 MOBĐL TEKNOLOJĐLER VE GÜVENLĐĞĐ 2 ve 2.5 Kuşak Teknolojiler GSM, CDMA, TDMA, GPRS/EDGE Uygulama ve servisler: SMS ve WAP üzerinden bilgi iletişimi, kısıtlı bankacılık uygulamaları, kısıtlı ve düşük hızlı Đnternet uygulamaları Güvenlik: SIM Kimlik Tanımlama Kullanıcı Kimlik denetimi seçimli ve Mobil şebekesi tarafından Veri ve kullanıcı gizliliği (şifreleme ve kısa oturum anahtarı problemleri) 5/16

6 MOBĐL TEKNOLOJĐLER VE GÜVENLĐĞĐ 3. ncü Kuşak Teknolojiler UMTS Uygulama ve Servisler: Yaygın ve yüksek hızlıđnternet Uygulamaları Güvenliği: Mobil Telekom Ağı Güvenliği IP güvenlik servisleri (Gizlilik, bütünlük) SS7 Đşaretleşme güvenliği ( Bütünlük) Mobil Telekom Ağı Erişim Güvenliği Kullanıcı Kimliğinin Gizliliği (Geçici ve Daimi Mobil Kimlik Tanımlayıcıları) Kimlik denetimi ve anahtar yönetimi (AAA desteği) Veri güvenliği Đşaretleşme mesajı güvenliği Kullanıcı ve Uygulama bazında güvenlik 6/16

7 MOBĐL TEKNOLOJĐLERĐ VE GÜVENLĐĞĐ WIFI Cihaz uyumluluk standardı WEP, WPA, WPA2 şifreleme x kimlik yetkilendirme WIMAX IEEE e:2005 Çoklu anten MIMO, daha yüksek hız AES simetrik anahtar ve RSA anahtar değişimi Merkezi Kimlik Denetimi ( RADIUS,.) Kullanıcı erişim kontrol, gizlilik, bilgi tutarlığı 7/16

8 GÜVENLĐĞĐ ĐĞĐN SAĞLANMASINDA PROBLEMLER Cihaz Kısıtları Kablosuz Đletişim Kısıtları Mobil uygulamanın kontrol edilmeyen çok tarafa gereksinim olması Kullanıcının gezici olması Güvenlik standartların olgunlaşmaması Kullanıcı ve kurumsal güvenlik farkındalığının yetersizliği 8/16

9 MOBĐL UYGULAMA GÜVENLĐK RĐSK ve ÖNLEMLERĐ Tehditler Zararlı yazılımlar SPAM SMishing atakları DoS Saldırıları MobiSpy atakları Hırsızlık Klonlama Elektronik takip ve dinleme 9/16

10 MOBĐL UYGULAMA GÜVENLĐK RĐSK ve ÖNLEMLERĐ Korunmasızlıklar Mobil cihazın özelliği Kullanıcı ve kurumsal güvenlik farkındalığı yetersizliği Mobil uygulama sistem yazılımlarındaki korunmasızlıkları Mobil uygulamanın güvenlik zafiyetleri... 10/16

11 MOBĐL UYGULAMA ÖNLEMLERĐ Fiziksel Koruma Kullanıcı Kimlik Denetimi Veri yedekleme Güvenlik ürünleri kullanma Kullanıcı ve Kurumsal Güvenlik Bilinci Uygulama Geliştirme için güvenlik gereksinim tespiti ve testler Mobil Uygulama Güvenlik Politikalarının devreye alınması Mobil Uygulama Güvenlik Risk Yönetiminin devreye alınması Kritik uygulama modüllerinin küçültülmesi Veri iletişiminde güvenli protokol kullanımı Veriye erişiminde güvenli erişim kanalları 11/16

12 ÖNEMLĐ ÇALIŞMA GRUPLARI VE ORGANĐZASYONLAR Genelde işlevsellik konusunda GSMA ( GSM Kuruluşu) Mobil Uygulama Güvenliği (MAS) OMTP Cihaz güvenliği, AAA kullanımı, Güvenlik Risk Değerlendirmesi,.. NIST ETSI Güvenlik şifreleme algoritmaları, kimlik denetim ve gizlilik 12/16

13 TÜRKĐYE MOBĐL UYGULAMALARI M-Devlet Uygulamaları UYAP Mobil Hizmetleri Mobil Bilgi Projesi ( MEB) MOBESE Projeleri ( Emniyet Müdürlüğü) Coğrafi Bilgi, Araç Takip,... Đlk Yardım ve Acil Sağlık ( Belediyeler)... Mobil Ödeme Sistemleri ( Bankalar) Uygulamalarda Mobil Đmza kullanımı 13/16

14 ÖNERĐLER Güvenlik Risk Yönetimi Mobil Güvenlik Politikalarının devreye alınması Kullanıcı ve Kurumsal Güvenlik Farkındalığı Yeni ve güvenli mobil iletişim teknolojilerinden yararlanma Güvenlik ürünlerinin kullanımı Sabit uygulama ortamlarının güvenliğinin sağlanması Sürüm ve Yama Yönetimi Güvenli algoritmalarla şifreleme Mobil cihazların güvenliği 14/16

15 BĐTĐRĐRKEN... Mobil uygulamalar yaygınlaşmaktadır. Yeni mobil teknojilerinden yararlanırken sadece işlevselliği değil güvenliği de göz önüne almalıyız. 15/16

16 SORULAR SORU-1: Mobil uygulamalarda güvenliğin sağlamasında riskler nelerdir? SORU-2: Hızlı değişen mobil teknolojileri ile uyumluluğu sağlamak için mobil uygulama güvenlik gereksinimlerinde hangi konulara önem vermeliyiz? 16/16

17 Teşekkürler... 16/16

MOBİL UYGULAMALARDA GÜVENLİK

MOBİL UYGULAMALARDA GÜVENLİK TÜRKİYE BİLİŞİM DERNEĞİ KAMU BİLGİ İŞLEM MERKEZLERİ YÖNETİCİLERİ BİRLİĞİ Kamu Bilişim Platformu XI MOBİL UYGULAMALARDA GÜVENLİK Sürüm 1.0 2. BELGE GRUBU Nisan 2009 TBD Kamu-BİB Kamu Bilişim Platformu XI

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Kablosuz Ağlar. Öğr. Gör. Serkan AKSU http://www.serkanaksu.net

Kablosuz Ağlar. Öğr. Gör. Serkan AKSU http://www.serkanaksu.net Kablosuz Ağlar Öğr. Gör. Serkan AKSU http://www.serkanaksu.net Kablosuz Ağ Alanları Tüm coğrafik ağ tiplerinin kendilerine ait kablosuz erişim standartları vardır Günümüzde yaygın olarak kullanılan 3 kablosuz

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır.

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır. Wi-Fi (İngilizce: Wireless Fidelity, Türkçe: Kablosuz Bağlantı Alanı) kişisel bilgisayar, video oyunu konsolları, dijital ses oynatıcıları ve akıllı telefonlar gibi cihazları kablosuz olarak internete

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

WLAN (Wireless Local Area Network) Kablosuz Yerel Ağlar

WLAN (Wireless Local Area Network) Kablosuz Yerel Ağlar WLAN (Wireless Local Area Network) Kablosuz Yerel Ağlar WLAN Kablosuz yerel ağlar özellikle dizüstü bilgisayarların yaygınlaşması ile beraber popüler olmuştur. Diğer yandan internet kullanıcısı pek çok

Detaylı

İletişimin Yeni Yolu

İletişimin Yeni Yolu Referanslar İletişimin Yeni Yolu Günümüz iletişim dünyası SIP ve OTT - Gelişen dünyada sabit hatlar iletişim azalmaktadır. GSM altyapısı ile iletişim azalmaktadır. İnternet üzerinden sağlanan iletişim

Detaylı

F3426 3G WIFI ROUTER TEKNİK ÖZELLİKLERİ

F3426 3G WIFI ROUTER TEKNİK ÖZELLİKLERİ F3426 WIFI özellikli 3G ROUTER yüksek güçlü 32 bitlik işlemcisi ile gömülü gerçek zamanlı uygulamaları destekler. Bu cihazlar hücresel ağa uygun bi şekilde bağlamak için basit ayarlar ile Seri (RS 232

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

F3446 WCDMA WIFI ÖZELLİKLİ ÇİFT SIM KARTLI 3G ROUTER

F3446 WCDMA WIFI ÖZELLİKLİ ÇİFT SIM KARTLI 3G ROUTER F3446 WIFI özellikli çift SIM kartlı 3G ROUTER yüksek güçlü 32 bitlik işlemcisi ile gömülü gerçek zamanlı uygulamaları destekler. Bu cihazlar hücresel ağa uygun bir şekilde bağlamak için basit ayarlar

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Sağlık Sektörü

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Sağlık Sektörü Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Sağlık Sektörü Vodafone Akıllı Bas Konuş ile Sağlıklı İletişim! Vodafone Akıllı Bas Konuş ile acil durumlarda anlık sesli anons ile dakika dakika iletişimi sağlayın,

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

2023 ve Ötesi KAMU VERİSİ KULLANILARAK GELİŞTİRİLEN AKILLI UYGULAMALAR

2023 ve Ötesi KAMU VERİSİ KULLANILARAK GELİŞTİRİLEN AKILLI UYGULAMALAR TÜRKİYE BİLİŞİM DERNEĞİ Kamu-BİB Kamu Bilişim Platformu - 18 2023 ve Ötesi KAMU VERİSİ KULLANILARAK GELİŞTİRİLEN AKILLI UYGULAMALAR 19-22 Mayıs 2016 Belek, Antalya 1 Kamu Bilişim Platformu - 18 İçindekiler

Detaylı

Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen

Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen 1 2 Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen yerden, istenildiği anda ulaşabilmeyi sağlamaktadır.

Detaylı

F3432 WCDMA ÇİFT SİM KARTLI WİFİ ÖZELLİKLİ 3G ROUTER

F3432 WCDMA ÇİFT SİM KARTLI WİFİ ÖZELLİKLİ 3G ROUTER F3432 WİFİ özellikli çift SIM kart girişli 3G Router yüksek güçlü 32 bitlik işlemci ve gömülü gerçek zamanlı uygulamaları destekler. Bu cihazlar hücresel ağa uygun bi şekilde bağlamak için basit ayarlar

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Lojistik ve Taşımacılık Sektörü

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Lojistik ve Taşımacılık Sektörü Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Lojistik ve Taşımacılık Sektörü Vodafone Akıllı Bas Konuş ile Yolda Kalmayın.. Vodafone Akıllı Bas Konuş özellikleri ile hızlı iletişim, anlık bilgi ve veri paylaşımı

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Onur Gök 1, Süleyman Yazıcı 2, Nevcihan Duru 3, Yaşar Becerikli 4 1 Kocaeli Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü, Kocaeli,

Detaylı

e-kuruma DÖNÜŞÜM PROJESİ

e-kuruma DÖNÜŞÜM PROJESİ e-kuruma DÖNÜŞÜM PROJESİ 1 İÇERİK Proje Amaçları e-kurum Kapsamı e-imza Altyapısı Sonuçlar Değerlendirmeler 2 PROJE AMAÇLARI Kurum Verimliliği Bilgi YönetimiY Hizmetler Zamandan ve maliyetten tasarruf

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Zincir Mağazalar

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Zincir Mağazalar Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Zincir Mağazalar Vodafone Akıllı Bas Konuş ile Zincire Bir Halka Daha.. Vodafone Akıllı Bas Konuş özellikleri ile hızlı iletişim kurun, anlık bilgi ve veri paylaşımlarınızla

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Before the light. www.logiba.com. AKILLI ŞEHiR AYDINLATMA SiSTEMi

Before the light. www.logiba.com. AKILLI ŞEHiR AYDINLATMA SiSTEMi Before the light www.logiba.com AKILLI ŞEHiR AYDINLATMA SiSTEMi Sanayi Siteleri Depolar Otopark Alanları Alışveriş Merkezleri Hayat ışığın kontrolünde, ışık ise sizin... Sokak Aydınlatmaları Park ve Bahçeler

Detaylı

TW 3G Flarion Router Kullanma Kılavuzu

TW 3G Flarion Router Kullanma Kılavuzu TW 3G Flarion Router Kullanma Kılavuzu İÇİNDEKİLER ĐÇĐNDEKĐLER... 2 YASAL UYARI... 3 GÜVENLĐK BĐLGĐLERĐ... 3 Başlangıç... 4 Paket içeriği... 4 Sistem Gereksinimleri... 4 Arka Panel... 4 Ön Panel... 5 TW-

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

için Cenk Serdar Katma Değerli Servisler

için Cenk Serdar Katma Değerli Servisler E-Devlet Uygulamaları için Cenk Serdar Katma Değerli Servisler Genel Müdür Yardımcısı Nedir? 5070 Sayılı Elektronik İmza Kanunu Kabul Tarihi: Ocak 2004 Islak imzaya eşdeğer nitelikli elektronik sertifika

Detaylı

ikiden çok nokta arasında uygulanan Kablosuz Ağlar (Point-to-Multipoint)

ikiden çok nokta arasında uygulanan Kablosuz Ağlar (Point-to-Multipoint) Noktalar Arası Kablosuz Network Uygulaması TinaX CPE-2400 TinaX CPE-2400 B Binası TinaX WP-2400 A Binası Server PC Merkez Bina ikiden çok nokta arasında uygulanan Kablosuz Ağlar (Point-to-Multipoint) IP

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları

Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları Veri İletişimi ve Bilgisayar Ağları (COMPE 436) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Veri İletişimi ve Bilgisayar Ağları COMPE 436 Her İkisi 3

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Enerji Sektörü

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Enerji Sektörü Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Enerji Sektörü Vodafone Akıllı Bas Konuş ile Anonslar Kayıt Altında Sesli anonslarınız tamamı kayıt altında tutulsun, ses kayıt cihazlarından kurtulun! Üstelik

Detaylı

MOBİL DEVLET. DOÇ. DR. METE YILDIZ HACETTEPE ÜNİVESİTESİ myildiz@hacettepe.edu.tr

MOBİL DEVLET. DOÇ. DR. METE YILDIZ HACETTEPE ÜNİVESİTESİ myildiz@hacettepe.edu.tr MOBİL DEVLET DOÇ. DR. METE YILDIZ HACETTEPE ÜNİVESİTESİ myildiz@hacettepe.edu.tr TAŞINABİLİR (MOBİL) TEKNOLOJİLER MOBİL DEVLET NEDİR? Kamusal bilgi ve hizmetlerin sunulmasında mobil teknolojilerden yararlanılmasıdır

Detaylı

e-dönüşüm Türkiye Projesi ve Bilgi Toplumu Devlet Planlama Teşkilatı Bilgi Toplumu Dairesi 15 Temmuz 2009

e-dönüşüm Türkiye Projesi ve Bilgi Toplumu Devlet Planlama Teşkilatı Bilgi Toplumu Dairesi 15 Temmuz 2009 e-dönüşüm Türkiye Projesi ve Bilgi Toplumu Devlet Planlama Teşkilatı Bilgi Toplumu Dairesi 15 Temmuz 2009 Gündem e-dtr Öncesi Çalışmalar e-dtr Çalışmaları KDEP ve 2005 Eylem Planı Bilgi Toplumu Stratejisi

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Yeniliklerin Liderliği

Yeniliklerin Liderliği Yeniliklerin Liderliği wwwnetiletisimnet 15 Yıllık Tecrübe Net İletişim Teknoloji, yeni nesil kablosuz ağ çözümlerinde gerçekleştirdiği projeler ve sistem entegrasyonlarıyla çok değerli bir tecrübeye sahiptir

Detaylı

Türk Kamu Yönetiminde mdevlet Girişimi: Fırsatlar ve Sorunlar. Doç. Dr. Türksel KAYA BENSGHİR TODAİE Öğretim Üyesi tkaya@todaie.gov.

Türk Kamu Yönetiminde mdevlet Girişimi: Fırsatlar ve Sorunlar. Doç. Dr. Türksel KAYA BENSGHİR TODAİE Öğretim Üyesi tkaya@todaie.gov. Türk Kamu Yönetiminde mdevlet Girişimi: Fırsatlar ve Sorunlar Doç. Dr. Türksel KAYA BENSGHİR TODAİE Öğretim Üyesi tkaya@todaie.gov.tr Sunu Planı mdevlet e Kavramsal Bakış Türk Kamu Yönetiminde mdevlet

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

İsimler : Çağdaş YÜREKLİ - Mustafa ÜNSAL - Emre UZUN - Köksal İÇÖZ Numaralar : 040080459-040090282 - 040090275-040090295 Grup No : E-1

İsimler : Çağdaş YÜREKLİ - Mustafa ÜNSAL - Emre UZUN - Köksal İÇÖZ Numaralar : 040080459-040090282 - 040090275-040090295 Grup No : E-1 EHB 481 Temel Haberleşme Sistemleri Tasarım ve Uygulamaları 2014-2015 Güz Yarıyılı Proje Aşama Raporu: 1. Aşama Standardizasyon Çalışmalarını İncelemesi Aşama 1: Standartlaşma aktivitesinin amacı İsimler

Detaylı

Siber Güvenlik Hizmetleri Kataloğu

Siber Güvenlik Hizmetleri Kataloğu Siber Güvenlik Hizmetleri Kataloğu Güvenli kurumlar, sistematik yapılar! Yetkinliklerimiz İhtiyacınız olan adımları planlayın! Bilgi Güvenliği Yönetim Sistemi Temel Eğitimi (ISO/IEC 27001:2013) Eğitim

Detaylı

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı

Detaylı

ECE-581 E-Devlet ve e-dönüşüm. Türk Hava Kurumu Üniversitesi 17/01/2014

ECE-581 E-Devlet ve e-dönüşüm. Türk Hava Kurumu Üniversitesi 17/01/2014 ECE-581 E-Devlet ve e- 17/01/2014 MOBIL DEVLET SAMET SALIH ILICA sametilica@hotmail.com ECE 581 1 M-Devlet Nedir? M-Devleti Gerektiren Nedenler M-Devletin Yararları M-Devletin Uygulama Alanları ECE 581

Detaylı

F7832 LTE&WCDMA ÇİFT SİM KARTLI, GPS VE WİFİ ÖZELLİKLİ 4G ROUTER

F7832 LTE&WCDMA ÇİFT SİM KARTLI, GPS VE WİFİ ÖZELLİKLİ 4G ROUTER F7832 GPS + LTE & WCDMA çift sim kartlı router yüksek güçlü 32 bitlik işlemcisi ile gömülü gerçek zamanlı uygulamaları destekler. Bu cihazlar hücresel ağa uygun bir şekilde bağlamak için basit ayarlar

Detaylı

TBD. Kamu BĐB E- DEVLET

TBD. Kamu BĐB E- DEVLET TBD Kamu BĐB E- DEVLET ELEKTRONĐK KURUM OLUŞUMU VE YAZILIM, YATIRIM VE ÖRGÜTLENMESĐ YENĐ TEKNOLOJĐLERDE NEREDEYĐZ ÇALIŞMA GRUBU RAPORU Ankara, Mayıs 2001 Çalışma Grubu Yavuz FĐLDĐŞ (Koord.) -Genkur. Per.Bşk.lığı

Detaylı

3G Modem İstasyonu Kullanma Kılavuzu V:1.0 Model: 433R

3G Modem İstasyonu Kullanma Kılavuzu V:1.0 Model: 433R 3G Modem İstasyonu Kullanma Kılavuzu V:1.0 Model: 433R Ürün Beraberinde Gelenler: 1 adet 3G Modem İstasyonu 1 adet DC5V 1.2A Adaptör 1 adet USB Kablo 1 adet RJ45 Ethernet Kablo 1 adet CD-ROM (Kullanım

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Ders Adı Bilgisayar Ağlarında Özel Konular Ders Kodu COMPE 435 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Seçmeli 3 0 0 3

Detaylı

Mobil İletişimin Dünü Bugünü ve Geleceği / 52

Mobil İletişimin Dünü Bugünü ve Geleceği / 52 Mobil İletişimin Dünü Bugünü ve Geleceği / 52 Henüz sunum başlamadı! Sorularınız? 2 / 52 İçerik 3 / 52 Mobil İletişimin Gelişimi 2G (GSM) 90 ~384 Kbps 1G (Analog Cellular System) 80 ~14Kbps 3G (UMTS) 00

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

GS3055-I GSM/GPRS Universal Kablosuz Alarm Komünikatör. BORMET www.bormet.com.tr

GS3055-I GSM/GPRS Universal Kablosuz Alarm Komünikatör. BORMET www.bormet.com.tr GS3055-I GSM/GPRS Universal Kablosuz Alarm Komünikatör GS3055-I Genel Bakış GS3055-I: 1. GSM universal kablosuz alarm haberleştiricisi yedeklemede birincil rol oynar. 2. Bir GSM network cihazı; alarm kontrol

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

e-dönüşüm Türkiye Projesi 2005 Eylem Planı İlerleme Raporu Sunuşu

e-dönüşüm Türkiye Projesi 2005 Eylem Planı İlerleme Raporu Sunuşu e-dönüşüm Türkiye Projesi 2005 Eylem Planı İlerleme Raporu Sunuşu N.Murat İNCE DPT Bilgi Toplumu Dairesi Başkanlığı 15 Eylül 2005 1 2005 Eylem Planı Genel Tanıtımı - Bilgi Toplumu Stratejisi hazırlıklarının

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü. Mayıs 2008, Gebze

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü. Mayıs 2008, Gebze Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Mayıs 2008, Gebze Organizasyon Başbakanlık TÜBİTAK Ar-Ge Elektronik ve Kriptoloji Marmara Araştırma Merkezi Metroloji Savunma Sanayi Uzay Teknolojileri

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Günümüz iletişim dünyası SIP ve OTT -

Günümüz iletişim dünyası SIP ve OTT - Referanslar Günümüz iletişim dünyası SIP ve OTT - Gelişen dünyada sabit hatlar iletişim azalmaktadır. GSM altyapısı ile (Ses/Sms trafiği) iletişim azalmaktadır. İnternet üzerinden sağlanan iletişim hizmetleri

Detaylı

Bankalar Bilgi Teknolojileri Envanteri Anketi (Kurum Dışı Versiyon) Temmuz 2005 Bilgi Yönetimi Dairesi

Bankalar Bilgi Teknolojileri Envanteri Anketi (Kurum Dışı Versiyon) Temmuz 2005 Bilgi Yönetimi Dairesi Bankalar Bilgi Teknolojileri Envanteri Anketi (Kurum Dışı Versiyon) Temmuz 2005 Amaç Banka ve ÖFK larımızın, Bilgi Teknolojilerinden yararlanma oranlarını ve yöntemlerini y görmek, g Bazı bilinen risklere

Detaylı

Hızlı Başlangıç Kılavuzu Vodafone Mobile Wi-Fi R207

Hızlı Başlangıç Kılavuzu Vodafone Mobile Wi-Fi R207 Hızlı Başlangıç Kılavuzu Vodafone Mobile Wi-Fi R207 Hoşgeldiniz Mobil iletişim dünyasına hoş geldiniz 1 Hoşgeldiniz 2 Ürüne genel bakış 3 Başlangıç 5 Mobile Wi-Fi Web uygulaması 6 Web uygulamasına genel

Detaylı

Kablosuz Çözümler. Özellikleri. Uygulama Örnekleri

Kablosuz Çözümler. Özellikleri. Uygulama Örnekleri Fiber Optik Bağlantı Ürünleri Kablosuz Çözümler Özellikleri Ortam koşullarının imkan verdiği ölçüde, en yüksek throughput değerine ulaşabilecek şekilde tasarlanmıştır. % 80 yük altında bile gecikme süreleri

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

TEKNOLOJİLERİNİN KARŞILAŞTIRMALI ANALİZİ

TEKNOLOJİLERİNİN KARŞILAŞTIRMALI ANALİZİ WLAN, WiMAX ve UMTS TEKNOLOJİLERİNİN KARŞILAŞTIRMALI ANALİZİ Yrd. Doç. Dr.Aktül Kavas Yıldız Teknik Üniversitesi Elektrik-Elektronik Fakültesi aktul.kavas@gmail.com Telsiz geniş band teknolojileri, bilginin

Detaylı

KAYITLI ELEKTRONĐK POSTA (KEP) SĐSTEMĐ. Doç. Dr. Mustafa ALKAN Bilgi Teknolojileri ve Đletişim Kurumu Kurum Başkan Yardımcısı

KAYITLI ELEKTRONĐK POSTA (KEP) SĐSTEMĐ. Doç. Dr. Mustafa ALKAN Bilgi Teknolojileri ve Đletişim Kurumu Kurum Başkan Yardımcısı KAYITLI ELEKTRONĐK POSTA (KEP) SĐSTEMĐ Doç. Dr. Mustafa ALKAN Bilgi Teknolojileri ve Đletişim Kurumu Kurum Başkan Yardımcısı 1 Sunumun Đçeriği 1. KEP e Duyulan Đhtiyaç 2. KEP Sistemi ve Yararları 3. Türkiye

Detaylı

Kablosuz Ağlar (WLAN)

Kablosuz Ağlar (WLAN) Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim

Detaylı

OTOMATİK SAYAÇ OKUMA SİSTEMİ (OSOS) KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ TEKNİK ÖZELLİKLERİ

OTOMATİK SAYAÇ OKUMA SİSTEMİ (OSOS) KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ TEKNİK ÖZELLİKLERİ OTOMATİK SAYAÇ OKUMA SİSTEMİ (OSOS) KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ TEKNİK ÖZELLİKLERİ 1. TOROSLAR EDAŞ OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

KÜÇÜK KAPASİTELİ IP SANTRAL MS26IP

KÜÇÜK KAPASİTELİ IP SANTRAL MS26IP KÜÇÜK KAPASİTELİ IP SANTRAL MS26IP KÜÇÜK KAPASİTELİ İŞLETMELER İÇİN TASARLANAN MS26IP, IP VE GELİŞMİŞ İLETİŞİM ÖZELLİKLERİNİ SİSTEME ENTEGRE OLARAK SUNAR. SANTRALLA BİRLİKTE BEDELSİZ SUNULAN ÖZELLİKLER

Detaylı

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.

Detaylı

Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız

Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız Ahmet Türkay VARLI Bilgi Yönetimi Dairesi Başkanı Yer: Bilişim ve İnternet Araştırma Komisyonu, TBMM Tarih:24.05.2012, 12:00 KURULUŞ

Detaylı

IBM Servis Yönetimi Stratejisi. Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi

IBM Servis Yönetimi Stratejisi. Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi IBM Servis Yönetimi Stratejisi Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi Yenilikçilik & Değişim - yeni ürünler, servisler, süreçler ve iş modelleri ile rekabette öne geçerek büyümeyi

Detaylı

İzleme. Üçüncü parti cihazlarla (klima, UPS, jeneratör ) entegre çalışma

İzleme. Üçüncü parti cihazlarla (klima, UPS, jeneratör ) entegre çalışma EXAGATE Hakkında Elektronik ve IT alanlarında Ar-Ge, İmalat, Uygulama, Satış ve Danışmanlık, Yerli üretim odaklı, Ar-ge si Biten Ürünler, SysGuard 6001 SysGuard 3001 Ar-ge si Devam Eden Ürünler, SysGuard

Detaylı

NGN ve VoIP Ağları Güvenlik Denetimi

NGN ve VoIP Ağları Güvenlik Denetimi NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem

Detaylı

UYDU HABERLEŞME SİSTEMLERİ

UYDU HABERLEŞME SİSTEMLERİ UYDU HABERLEŞME SİSTEMLERİ Konular 1. İhtiyaç 2. Uydu Haberleşme Tarihi 3. Avantaj ve Dezavantajları 4. Teknik Yapısı a. Uzay Kısmı b. Hava Kısmı c. Yer Kısmı 5. Kullanılan Teknolojiler 6. Günümüzde Kullanım

Detaylı

Elektronik Đmza ve Güvenlik

Elektronik Đmza ve Güvenlik Elektronik Đmza ve Güvenlik Ersin GÜLAÇTI Kamu Sertifikasyon Merkezi Yöneticisi Mart, 2008 2 Konular Elektronik imza nedir? Elektronik imza neden daha güvenlidir? E-devlet uygulamalarında e-imza kullanımı

Detaylı

Wireless MAXg Teknolojisi 802.11g ağları için kapsama alanını, performans, güvenliği ve basitliği MAXimum düzeye getirir

Wireless MAXg Teknolojisi 802.11g ağları için kapsama alanını, performans, güvenliği ve basitliği MAXimum düzeye getirir Wireless MAXg Teknolojisi 802.11g ağları için kapsama alanını, performans, güvenliği ve basitliği MAXimum düzeye getirir Teknoloji Açıklaması İster ofiste iş yapıyor olalım, isterse evimizde Internet üzerinde

Detaylı

VIERO ARAÇ SAYIM SİSTEMİ

VIERO ARAÇ SAYIM SİSTEMİ VIERO ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. Viero Araç Sayım Sistemi Viero Araç Sayım Sistemi, görüntü tabanlı

Detaylı

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı 1/ 22 SAÜ.NET Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri 2/ 22 SAÜ.NET 1. SAÜ Ağ Alt Yapısı 2. Ortaya Çıkan Yeni İhtiyaçlar 3. LightWeight Sistem 4. Yeni Oluşturulan Kablosuz Ağ Bileşenleri

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Kablosuz Sistemlerde İnternet

Kablosuz Sistemlerde İnternet Kablosuz Sistemlerde İnternet Cenk ATLIĞ 4-Ocak-2006 Trakya Üniversitesi Kırklareli Meslek Yüksek Okulu Teknoloji Hücresel Kablosuz Yerel Alan Ağı (WLAN) Küresel Konumlandırma Sistemi (GPS) Uydu-Tabanlı

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Türkiye'nin Lider E-Dönü üm Platformu. www.izibiz.com.tr

Türkiye'nin Lider E-Dönü üm Platformu. www.izibiz.com.tr Türkiye'nin Lider E-Dönü üm Platformu www.izibiz.com.tr 1 Telekom alan ndaki tecrübemizi, gücümüzü, enerjimizi ve yenilikçi ye il dostu kirlerimizi E-Dönü üm Platformunda lider servis sa lay c olmak üzere

Detaylı

DIŞ TĐCARET VERĐ SĐSTEMĐ PROJESĐ

DIŞ TĐCARET VERĐ SĐSTEMĐ PROJESĐ DIŞ TĐCARET VERĐ SĐSTEMĐ PROJESĐ Ömer Tarık GENÇOSMANOĞLU Dış Ticarette Standardizasyon Genel Müdürlüğü Daire Başkanı ĐZMĐR 13 Ocak 2011 1 NASIL DENETĐM YAPIYORUZ? ĐTHAL VE ĐHRAÇ ÜRÜNLERĐ, KALĐTE VE GÜVENLĐK

Detaylı

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları II BIL306 6 3+2 4 5

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları II BIL306 6 3+2 4 5 DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS Bilgisayar Ağları II BIL306 6 3+2 4 5 Ön Koşul Dersleri Dersin Dili Dersin Seviyesi Dersin Türü Türkçe Lisans Zorunlu / Yüz Yüze Dersin

Detaylı

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ DAĞITIM ŞİRKETLERİNCE KURULACAK OSOS KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN, HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ ORTAK ASGARİ 1. OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek UKÜ Bilişim Kaynakları Kullanım Politikaları 1. Amaç Bu belge, UKÜ yerleşke amacıyla hazırlanmıştır. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek 2. Tanımlamalar UKÜ Bilişim Kaynakları:

Detaylı

T.C. MEHMET AKİF ERSOY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI AĞ VE SİSTEM ÇALIŞMA GRUBU İŞ TANIM ÇİZELGESİ

T.C. MEHMET AKİF ERSOY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI AĞ VE SİSTEM ÇALIŞMA GRUBU İŞ TANIM ÇİZELGESİ 908.ASG.BİT/F01 10.11.2014 1 / 8 REVİZYON DURUM Revizyon Tarihi Revizyon Açıklama 908.ASG.BİT/F01 10.11.2014 2 / 8 Dayandığı Yasal Mevzuat 1 Yazılım Teminine Yönelik İhtiyaç Tespitleri ve Teknik Şartname

Detaylı