TÜRKİYE İŞ KURUMU GÜVENLİK VE LİSANS İHALESİ TEKNİK ŞARTNAMESİ
|
|
- Bercu Güneş
- 8 yıl önce
- İzleme sayısı:
Transkript
1 TÜRKİYE İŞ KURUMU GÜVENLİK VE LİSANS İHALESİ TEKNİK ŞARTNAMESİ Ocak 2009 İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 1 / 11
2 1. KONU, AMAÇ VE KAPSAM 1.1. KONU Bu teknik şartname, Türkiye İş Kurumu Genel Müdürlüğü için gerekli güvenlik ve lisans alımlarını konu alır AMAÇ Bu teknik şartname kapsamında tedarik edilecek lisansların amacı Türkiye İş Kurumu Genel Müdürlüğü de halen kullanılmakta olan ve kullanılması düşünülen yazılımları satın almak, yeni tedarik edilen PC, Notebook ve Sunucu bilgisayarlarda kullanılacak olan yazılımların lisanslarını bu ürünlerle uyumlu olacak şekilde tedarik etmek, tedarik edilecek yeni lisansların garanti süresi boyunca güncellemelerini yapmaktır KAPSAM Bu ihale kapsamında, Türkiye İş Kurumu Genel Müdürlüğü; Ağ, Sunucu, Personel Bilgisayarlarının Güvenlik ve Lisans ihtiyaçlarına yönelik olarak yazılımlar temin edecektir. 2. TANIMLAR İdare : Türk İş Kurumu Genel Müdürlüğü Firma : İhaleye Teklif Veren Firma Dokümantasyon: Bilgisayarın işletim, bakım-onarım, eğitim konularında kullanılmak üzere ilgili firma tarafından yayımlanmış her türlü kitap, basılı form, not, resim, şekil, plan, prospektüs, broşür, CD ve bunların benzerleridir. Hizmet: Bu teknik şartname kapsamında firmanın gerçekleştireceği bütün faaliyetlerdir. İşgünü: Resmi tatil günleri ve hafta sonu (Cumartesi, Pazar) günleri haricindeki diğer günlerin 08:30 ile 17:30 arasındaki saatleridir. Yazılım: Bir bilgi sisteminin işleyişi ile ilgili bilgisayar programlarının, yordamlarının, kuralların ve gerektiğinde belgelemenin tümüdür. Yazılım Güvencesi Lisansı: Tedarik edilmiş lisanslı herhangi bir ürünün çıkarılacak en son sürümünü, anlaşma dönemi kapsamında yükseltme ve çalıştırma hakkıdır. 3. İSTEK VE ÖZELLİKLER 3.1. GENEL Bu şartnamede tarif edilen bütün ürünler; Türkiye İş Kurumu Genel Müdürlüğü nde halen kullanılmakta olan Microsoft ürünleri ve Aktif Dizin ile uyumlu olarak çalışacaktır. Lisanslar belirli bir cihaza değil kurum adına kayıtlı Kurumsal Lisans olacaktır İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 2 / 11
3 3.2. LİSANS DOKÜMANININ ÖZELLİKLERİ Tedarik edilecek ürünlerin adetlerini, kullanım haklarını ve sürelerini gösterir belge, ürünlerin CD Kitleri ile birlikte Kurum a teslim edilecek, Lisans Dokümanı ise garanti süresi sonunda düzenlenecek ve garanti süresi sonunda mevcut olan güncel versiyonları içerecektir. * Lisansların üzerinde lisans tipi ve kullanıcı sayısı yazılı olacaktır. * Üzerinde lisans numarası olacaktır. * Üzerinde düzenleme tarihi yazılı olacaktır. * Türkiye İş Kurumu Genel Müdürlüğü - Ankara adına olacaktır. * Üzerinde miktarı yazılı olacaktır LİSANSLARIN DİLİ Bütün Lisansların İngilizce veya Türkçe versiyonlarının kullanım hakkı olacaktır. 3.4 DESKTOP STANDARD PLATFORM LİC/SA ( 3YIL ) LİSANSI En az aşağıdaki ürünleri içerecektir: -Windows Vista Enterprise Upg/SA 3Yıl -Office Standard Lic/SA 3 Yıl -Core CAL Lic/SA 3 Yıl 3.5 DESKTOP PROFESSİONAL PLATFORM LİC/SA ( 3YIL ) LİSANSI En az aşağıdaki ürünleri içerecektir: -Windows Vista Enterprise Upg/SA 3Yıl -Office Pro Plus Lic/SA 3 Yıl -Core CAL Lic/SA 3 Yıl 4. GÜVENLİK DUVARI Teklif edilecek tüm Güvenlik Duvarı çözümleri aynı ve tek bir marka olmalı ve en az aşağıdaki özelliklere sahip olmalıdır: 4.1. Platform bağımsız ve Güvenlik Duvarı ile VPN işlevleri bütünleştirilmiş bir çözüm olmalıdır. Bu Güvenlik Duvarı /VPN çözümü, istendiğinde, bu amaçla geliştirilmiş özel bir donanım platformu (appliance) üzerinde çalışabileceği gibi; Solaris, Linux, Windows, AIX gibi işletim sistemleri üzerinde veya kendi üreticisi tarafında geliştirilmiş ve güçlendirilmiş bir işletim sistemi üzerinde de çalışabilmelidir. Bu platformlardan birinden diğerine geçiş gerekli olursa, ayrı bir lisans ücreti talep edilmemelidir Önerilecek güvenlik duvarı kendi işletim sistemine sahip ise, NIC başına en az 255 sanal interface desteklenecektir Güvenlik Duvarı Yazılımı, mimari açıdan IP Paket filtreleme ve Proxy yazılımlarının özelliklerini bünyesinde bulunan hybrid bir yapıya sahip olmalıdır. İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 3 / 11
4 4.4. (ikinci) ile 5. (beşinci) katmanlar arasındaki ağ trafiğini izleyebilmelidir Güvenlik duvarı ağ geçidinin saklanması (Stealth Mode) desteği olmalıdır Çift işlemci (multi core olabilir) desteği olacaktır Yerel ağdaki bir ya da birden fazla adres aralığındaki birçok IP yi istenirse tek bir adres arkasında, istenirse her bir aralığı başka bir tek adres arkasında saklayabilmeli ya da bire bir adres çevrim özelliği olmalıdır (NAT Desteği) Port adres çevrim (PAT) özelliğine sahip olmalıdır Ağda hali hazırda kullanılan uygulama ve sistem yazılımları üzerinde herhangi bir değişiklik yapma gereksinimi olmamalıdır İnternette kullanılan her servisi; TCP, UDP, RPC ve ICMP tabanlı protokolleri desteklemelidir. Kullanıcı tanımlı servis hizmeti tanımlamaya izin vermelidir Saat, gün, tarih, periyot bazında erişim kontrolü yapabilmelidir DoS (Denial of Service) ataklarına karşı koyabilmelidir. (Örneğin SYN Flooding veya LAND) Gelişkin anti-spoofing özelliği olmalıdır Yüklü olduğu makinada, internete bağlı arayüzün dinamik IP adreslemesini destekliyor ve buna göre NAT yapabiliyor olmalıdır Güvenlik Duvarı yazılımın konfigürasyonu grafiksel bir arabirimle (GUI) yapılabilmelidir. Bu konfigürasyon yazılımına bağlantı yapabilecek kullanıcılar için farklı erişim ve güvenlik seviyeleri ile gruplar tanımlanabilmelidir (Read-Write, Read-Only, Monitor Only gibi) Üst üste oluşan olağan dışı port taramaları, login hataları, land atakları, syn atakları, spoof girişimleri, bağlantı kurulmasına izin verilen server ya da portlara yoğun bir şekilde aynı IP adresinden yapılan bağlantılar gibi olağan dışı durumları tespit edebilmeli ve gerçek zamanlı alarmlar üretebilmelidir (Süpheli Aktivite Tespit Desteği). Belli bir kaynak adresten belli bir hedef adres(ler)e doğru, Güvenlik Duvarı yöneticisi tarafından tanımlanan eşik seviyelerinden fazla bağlantı isteği olduğunda kaynak adresten gelebilecek her türlü isteği otomatik olarak bloklayabilmelidir Gerçek zamanlı atak tespit sistemleri ile uyum içinde çalışabilmeli ve bu tip sistemlerden otomatik olarak gelen mesajlara göre operatör müdahalesi gerektirmeden dinamik olarak bağlantı engellemesi ya da engellenen bağlantılara izin verilmesi işlemini yapabilmelidir Herhangi bir anda kurulmuş olan bağlantıları on-line olarak izleyebilme olanağı olmalıdır. Söz konusu bağlantılar operatör tarafından bloklanabilmeli ve bu blokaj bilgisi tek merkezden yönetilen tüm Güvenlik Duvarı modüllerine dağıtılabilmelidir Connection Accounting yapabilmeli, kimin ne kadar süre ile ne kadar miktarda veri aktardığının kaydını tutabilmelidir Tutulan kayıtlar çeşitli formlarda değişik Log analiz yazılımlarına aktarılabilmelidir. Aynı zamanda on-line olarak tutulan kayıtlar içinde süzme yapılabilmelidir Kontrol edebileceği network interface sayısı en az 6 (altı) adet olmalıdır Ethernet, FastEthernet ve Gigabit Ethernet desteği olmalıdır Ağ yönetim yazılımları ile entegrasyon için SNMP desteği olmalıdır Üzerinden geçen tüm trafiğe ait kayıtları tutmalıdır (Bağlantı süresi, kaç bayt geçtiği vb). İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 4 / 11
5 4.25. HTTP, SMTP ve FTP bağlantılarında detaylı kayıt tutmalı ve alıp verilen tüm dosyalar ile erişilen bütün adresler hakkında detaylı bilgi vermelidir Görsel ve işitsel olarak alarm verebilmelidir FTP, HTTP, SMTP gibi protokollere ait komutları denetleyebilmelidir (PUT, GET, POST gibi) MS RPC, DNS, ve Peer-to-Peer (P2P) (for non-web traffic) uygulamalarına yönelik önlemlere sahip olmalıdır H.323, SIP, MGCP ve SCCP (Skinny) dahil tüm belli başlı VoIP protokollerinde gelişkin ve kapsamlı denetleme ve güvenlik mekanizmalarına sahip olmalı ve bu protokellerden kaynaklanabilecek bir DoS saldırısını durdurabilmelidir JAVA Appletlerini, Visual Basic Scriptlerini ve ActiveX kodlarını bloke edebilmelidir. HTML kod içeren ler için aynı kontroller yapılabilmelidir. HTML dosyalarının içinden port redirection ve FTP string leri ayıklanabilmelidir SMTP bağlantıları üzerinde denetim mekanizmasına sahip olmalıdır. Belirlenecek adreslerden gelebilecek 'lere engel olabilmeli ve belirli bir uzunluktan büyük 'ler iptal edilebilmelidir. Korunan network lere ait mail domain lerinin isimleri belli bir ortak isim arkasında saklanabilmelidir SMTP için Anti-Relay özelliği olmalıdır Üçüncü parti içerik kontrol yazılımları ile uyum içinde çalışabilecek şekilde açık bir mimariye sahip olmalıdır Kullanıcı kimlik gerçeklemesi çift yönlü olmalıdır Telnet, FTP gibi genel servislerin authenticate edilmesinin yanı sıra istenilen her servisin authenticate edilmesi Güvenlik Duvarı tarafından desteklenmelidir. Bunun için istemciler üzerinde herhangi bir yazılım yüklenmesi gerekmemelidir RADIUS, TACACS, TACACS+, SecureID gibi dinamik password ler ile tanımlama mekanizmalarını desteklemelidir Yapısı itibariyle SMP (Symmetric Multi Processing) özelliğini desteklemelidir. Birden fazla işlemciyi performans artışı için birlikte kullanabilmesi için gerekli ayrı bir lisans varsa teklife eklenmelidir En az iki adet eşdeğer Güvenlik Duvarı yazılımının yük paylaşımlı şekilde çalışabileceği yapıda teklif edilmelidir Güvenlik Duvarı yazılımı, dinamik bant genişliği denetimi yapabilmeli, yönettiği trafikle ilgili her türlü veriyi ve raporu real time görüntüleme imkanına sahip olmalıdır. Ağırlık, garanti, limit kriterleri üzerinden dinamik bant genişliği denetimi yapabilmelidir SQL-Net, MS Exchange (Directory Replication, Directory Services XDS vs.), NetMeeting, H.323 (Gateway, Gatekeeper Mode), SIP, Skinny, MGCP, SIP-T gibi popüler servisleri desteklemelidir HTTP trafik akışı içersindeki RFC istek metotları için gerekli kontrolleri yapabilmeli ve protokol anormalliği olup olmadığını anlayacak ve MIME çeşit ve içerik kontrollerini yapabilecektir Web uygulama portları içinden tünelleme yöntemiyle taşınan ve anlık mesajlaşma ve dosya paylaşımı gibi imkanlar sağlayan P2P programları (MSN, Microsoft Messenger, Yahoo Messenger, KazaA, BitTorrent vb.) tespit edecek ve istenirse engelleyebilecektir. İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 5 / 11
6 4.43. Bağlantının yeniden yönlendirilmesi, T120 baglantılarının, dinamik port kullanımının engellenmesi, protokolol uygunluğunun gibi H323 protokolune ilişkin kontrollerini ve protokol uygunluğunu denetleyebilmelidir SIP protokolüne ilişkin; proxy veya yonlendirici sunucu (redirect server) kullanan aramaların, SIP bazlı video/audio/im erişimlerinin engellenmesini sağlamalıdır SIP protokolünün RFC standartlarına uygun başlık (header) alanlarına sahip olup olmadığını, paketler içerisinde illegal karakter ve binary kontrolünü yapabilmelidir VOIP protokollerine karşı yapılabilecek DOS ataklarını engelleyebilmelidir Sadece SNMPv3 protokolünün kullanımı zorlanabilecektir Saldırı Tesbit Sistemi saldırı imzalarına bağımlı kalmaksızın saldırıları engelleyen, bu sayede 0-gün saldırılarına engel olan Protokol Anormallik Tespiti (Protocol Anomaly Detection) teknolojisine sahip olacaktır. Önerilen saldırı önleme sistemi veritabanını internet üzerinden güncelleyebilmeli ve bunun için gerekli 3 yıl süreli abonelik teklife dahil edilmelidir Alınacak 1 adet (cluster) güvenlik duvarı sınırsız kullanıcıyı destekleyecek şekilde lisanslanacaktır. 5. MERKEZİ GÜVENLİK DUVARI YÖNETİMİ 5.1. Ortak bir yönetim platformu tarafından yönetilmelidir Yaygın uç yapısını internet üzerinden sorunsuz olarak yönetebilmeli ve merkezden belirlenen politikaları, en az çabayla, en az 5000 farklı lokasyonda çalışmakta olan farklı büyüklüklerdeki aynı marka Güvenlik Duvarı lara (bölge, şube veya tek kullanıcı) en hızlı şekilde dağıtabilmelidir. Firmalar tekliflerinde bunun nasıl gerçekleştirilebileceğini detaylı olarak açıklamalıdır Tek bir noktadan, yönetilen tüm Güvenlik Duvarı makinaları üzerine, modül, service pack ve lisanslamalarının yüklemelerinin yapılabilmesi sağlanmalıdır Aynı ve tek bir merkezi yönetim platformundan, aynı üreticiye ait tüm güvenlik bileşenleri yönetilebilmelidir. Bu bileşenler, internet çıkışındaki veya iç katmanlarda yer alabilecek Güvenlik Duvarı /VPN kademeleri olabileceği gibi, dahili güvenlik için üretilmiş çözümler, SSL VPN çözümleri/özellikleri veya web güvenliği için üretilmiş çözümler/özellikler de olabilmelidir Yaygın uç yapısını kurumun sahip olduğu kurumsal ağ üzerinden sorunsuz olarak yönetecek ve merkezden belirlenen politikaları kolayca uzak bölgelerde bulunan güvenlik duvarı modüllerine şifrelenmiş bir protokol ile iletecektir. Güvenlik nedeniyle merkezi yönetim sunucusuna bağlanmış bir modülün başka bir yönetim sunucusu tarafından yönetimi mümkün olmayacaktır 5.6. Güvenlik Duvarı, kullanıcı kimlik tanılamasını merkezi kullanıcı yönetimi (LDAP) uygulamaları ile gerçekleştirebilmelidir. Microsoft Active Directory, Netscape Directory Server ve Novell Directory Serverlar ile entegre olabilmeli, üzerindeki kullanıcı tanımlarını doğrulama sırasında kullanabilmelidir. Bu amaçla, ayrı bir lisans varsa, teklif edilmelidir Yönetim yazılımı gerektiğinde dinamik IP adresine sahip uç nokta güvenlik duvarlarını da yönetecektir. İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 6 / 11
7 5.8. Yönetim yazılımı bilgisayara yüklenebilen GUI tabanlı kullanıcı arabirimine sahip olacaktır Cihazı yönetecek farklı yöneticilere farklı erişim hakları (en az tam yetki, yalnızca okuma, yalnızca izleme) verilecektir Yönetim yazılımının yönetebildiği güvenlik duvarı sayısı sınırsız olacak veya 5 adet sistemi yönetebilecek kadar lisansa sahip olacaktır Herhangi bir anda kurulmuş olan bağlantıları gerçek zamanlı olarak izleyebilme olanağı olacaktır. Söz konusu bağlantıları operatör tarafından bloklama ve bu bloklama bilgisini tek merkezden yönetilen tüm ağ güvenlik duvarı modüllerine dağıtma imkânı sağlayacaktır Cihaz üzerinden geçen tüm trafiğin günlüklerde tutulması, istenen kriterlere göre (En az IP, IP aralığı, ağ, protokol, zaman) filtrelenebilmesi ve aktif bağlantıların gerçek zamanlı izlenebilmesi sağlanacaktır Yönetim yazılımı 200 (iki yüz) den fazla protokol tanımlamasını içermelidir. Gerektiğinde ise kullanıcı tarafından ek protokol tanımlarının yapılabilmesine imkan sağlamalıdır. 6. VPN 6.1. Telnet, FTP gibi genel servislerin authenticate edilmesini yanı sıra istenilen her servisin authenticate edilmesi ve istendiğinde paketlerin internet üzerinde şifreli olarak iletilmesi sağlanmalıdır FW-to-FW ve Client-to-FW şifreli tünel kurma imkanları olmalıdır. Gezici elemanlarca kullanılacak client VPN yazılımı dinamik IP desteği sağlamalıdır VPN imkanları IPSec standardını desteklemelidir. IKE şifreleme şemaları desteklenmelidir. DES, 3DES, AES-128, AES-256 Algoritmaları ile paket şifereleme imkanı olmalıdır. Veri bütünlüğü içim MD5 ve SHA1 algoritmalarını desteklemelidir Başka bir marka Güvenlik Duvarı ile şifreli konuşacak şekilde açık bir mimariye sahip olmalıdır VPN bağlantıları için PKI desteği bulunmalıdır VPN bağlantılar için Hybrid Mode Authentication ve Aggresive Mode desteği bulunmalıdır VPN bağlantılarının dinamik yönlendirmesi (dynamic routing) sağlanmalıdır. Bir Güvenlik Duvarı /VPN sunucusunun çökmesi durumunda, bu sunucuya yönelmiş olan tüm VPN tünelleri kırılmadan diğer bir Güvenlik Duvarı /VPN sunucusuna yönlendirilmelidir Uzak istemciler arasında VPN bağlantısı merkezi Güvenlik Duvarı /VPN sunucusu üzerinden yapılabilmelidir Gelişmiş VPN link seçim konfigurasyonlarina izin vermelidir VPN trafiginin hangi istemciler veya ağ/ağlar için kurulabileceğinin yanında, kaynak ve hedef adresler bazında trafiğin yönüne bağlı olarak kontrol edilmesine izin verebilmelidir İstendiğinde VPN tüneli içerisinden akan trafik için statefull inspection yapılmamasi sağlanabilmelidir Kullanıcıların uzaktan sisteme güvenli olarak erişimlerini sağlamak amacıyla 25 kullanıcı için VPN istemci lisansı temin edilecektir. İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 7 / 11
8 7. LOGLAMA, RAPORLAMA VE TRAFİK İZLEME 7.1. Otomatik log arşivleme özelliği (gün, saat, hafta veya belli bir boyu aşan log dosyaları durumunda) olmalıdır. Disk doluluğu eşik değerleri tanımlanabilmeli; log üretilemediği durumlarda Güvenlik Duvarı gateway in trafik geçirmesi de durmalıdır Merkezi yönetim dahilinde bulunan tüm Güvenlik Duvarı /VPN bileşeninden üretilen logları yine merkezi yönetim sunucusu üzerinde toplayabilmelidir Merkezi yönetim sunucusu üzerinde aynı zaman da SSL VPN, İstemci güvenliği, iç ağ güvenlik bileşenlerine ilişkin loglar da toplanabilmelidir Merkezi yönetim dahilinde bulunan tüm bileşenlerden üretilen logları merkezi yonetim sunucusu üzerinde toplaması mumkün olabilmeli fakat ayrı bir log sunucunun bu amacla kullanılmasına imkan verecek bir mimari sunmalıdır. Bunun için ayrı bir lisans gerekiyorsa, teklife eklenmelidir Kolay kullanılabilen bir ara yüze sahip olacak ve önceden tanımlanmış rapor formatları bulunacaktır Raporları istenildiği takdirde belirli aralıklarla otomatik olarak üretecek ve sistem yöneticilerine e-posta ile veya bir ftp/web sunucusuna gönderecektir 7.7. Cihazın üzerinden geçen trafikle ilgili istatistiksel ve ayrıntılı raporlar oluşturabilecek kabiliyete sahip olacaktır 7.8. Grafik raporlama (geriye dönük işlemci, bellek, bağlantı sayısı raporları), atak kaynağı tespiti ve kayıt tutma özelliklerine sahip olacaktır Yönetilen ağ güvenlik duvarlarına ait performans ve güvenlik duvarları üzerinden geçen trafik ile ilgili bilgileri gerçek zamanlı olarak gösterecektir Herhangi bir anda kurulmuş olan bağlantıları gerçek zamanlı olarak izleyebilme olanağı olacaktır. Söz konusu bağlantıları operatör tarafından bloklama ve bu bloklama bilgisini tek merkezden yönetilen tüm ağ güvenlik duvarı modüllerine dağıtma imkânı sağlayacaktır Cihaz üzerinden geçen tüm trafiğin günlüklerde tutulması, istenen kriterlere göre (En az IP, IP aralığı, ağ, protokol, zaman) filtrelenebilmesi ve aktif bağlantıların gerçek zamanlı izlenebilmesi sağlanacaktır Merkezi yönetim dahilinde bulunan bileşenlere ait anlık ortalama CPU, hafıza, boş alan gibi değerler görüntülenmelidir Güvenlik Duvarı /VPN bileşeni üzerinde açılmış olan VPN tünelleri ve şifrelenmiş trafik throughput gibi detaylı bilgiler görüntülenebilmelidir. 8. DİĞER ÖZELLİKLER: 8.1. Protokol bazlı atakları gerçek zamanlı tespit edebilmeli ve bunun için ayrı bir lisans varsa teklif edilmelidir Tüm lisanslar en az 3 yıllık güncellemeye sahip olmalıdır Cross Site Scripting, LDAP, SQL injection ve directory traversal gibi ataklara karşı koruma sağlamalıdır. Firewall üzerinde çalışacak olan bu application firewall modülü İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 8 / 11
9 kurum içerisindeki 3 adet sanal ip ye sahip web sunucu bölgesini koruyacak ve 3 yıl boyunca atak imzaları internetten indirebilecek şekilde teklif edilecektir Web tabanlı atakların gerçekleştirilmeye çalışılması durumunda konfigurasyona bağlı olarak atak yapan kişinin tarayıcısına hata mesajları veya özelleştirilebilen uyarı mesajları göndermek mümkün olmalıdır Bilinçli veya bilinçsiz olarak tarayıcıdan gönderilen parametrelere karşın, çalışan sisteme ilişkin ipucu olabilecek hata kodlarının veya başlık (header) bilgilerinin kullanıcıya gitmesi engellenebilmelidir Instant Messaging, P2P uygulamaları engelleyebilme yeteneği olmalıdır Belirlenen Mail sunucular dışındaki sunuculara giden mail protokolleri ile ilgili paketlerin gidişini engelleyebilmelidir DNS protokolünün TCP veya UDP üzerinden olmasını zorlamak, sadece belirlenen DNS sunuculara olan DNS trafiğine izin vermek mümkün olmalı ve scrambling gibi dns cache posining ataklarına karşı önlem alabilmelidir Atak yapılan sistem ile ilgili bilgi edinmeye yönelik parmakizi ataklarına (fingerprint scrambling) yönelik ataklara karşı TTL değerlerinin, IP ID lerinin değiştirilmesi gibi yöntemlerle koruma sağlamalıdır Saldırı Tesbit Sistemi saldırı imzalarına bağımlı kalmaksızın saldırıları engelleyen, bu sayede 0-gün saldırılarına engel olan Protokol Anormallik Tespiti (Protocol Anomaly Detection) teknolojisine sahip olacaktır DCE-RPC paket verifikasyonu, DCOM protokol verifikasyonu, MS-SQL protokol denetimlerini (boş şifre,extended stored prosedür calistirmanin engellenmesi gibi.) yapabilmeli, MS dosya paylaşım standardı olan CIFS protokolü üzerinden yayılmaya çalışan solucanları veya kullanıcı ismi ve şifresinin belirtilmeden dosya paylaşım sunucularına erişimi (blocking null CIFS sessions) engelleyebilmelidir Önerilen çözüm Nimda, CodeRed, SQL Slammer, Blaster (MS Blast), Welchia ve benzeri solucanlara karşı koruma sağlayabilmelidir. 9. MERKEZİ RAPORLAMA VE ANALİZ 9.1. Önerilecek çözüm yazılım temelli olmalıdır. Intel tabanlı donanımlar üzerinde çalışabilecek kendi işletim sistemine sahip olmalıdır. Bu sayede ağ üzerindeki kontrolü ve tutulmuş kayıtları kaybetme olasılığını minumuma indirebilmek için gerektiğinde kolaylıkla diğer bir donanım üzerinde çözümün ayağa kaldırılabilmesi hedeflenmektedir Gelişkin bir güvenlik olay yönetimi (security event management) özelliği bulunmalıdır. Bu özellik sayesinde, gerçek zamanlı ve merkezi olarak toplanacak log verilerinden elde edilecek olay ve hareketler arasında yakınlık (correlation) kurabilecek detaylı bir analiz yeteneği bulunmalıdır Bu analiz yeteneği ile bütünleşik olarak, istatiksel ve ayrıntılı raporlar oluşturabilecek kabiliyete sahip olmalıdır. Hem güvenlikle ilgili ve hem de Güvenlik Duvarı etkinlikleriyle ilgili detaylı rapor üretebilmelidir. Kolay kullanılabilen bir arayüze sahip olmalı ve önceden tanımlanmış rapor formatları ile kullanıcı tarafından tasarlanmış rapor formatlarını desteklemelidir Önerilen çözüm entegre edilen güvenlik bileşenlerinden elde edilen kayıtları inceleyebilecek şekilde entegre edilebilmelidir. İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 9 / 11
10 9.5. Önerilen çözüm, güvenlik duvarı yönetim sistemi ile entegre olabilmelidir Bu sayede yönetim sistemi üzerinde tanmlı bulunan tüm ağ objeleri ile senkronize olabilmelidir Diğer ağ, güvenlik ve işletim sistemleri ile syslog ve snmp desteğ sayesinde kayıt alıp değerlendirebilmelidir Windows sunucu kayıtlarını alabilmelidir Önerilen çözüm dağıtık mimariyi desteklemelidir. Korelasyon fonksiyonları (correlation functions) farklı bir donanım üzerinde çalıştırılabilmelidir. Bu sayede ölçeklenebilir bir yapı hedeflenmektedir Her korelasyon birimi (correlation unit) günlük olarak en az 10GB kayıtı değerlendirebilmelidir. Her ek korelasyon birimi bu yüke katkı sağlayabilmelidir Güvenlik olay tanım şablonları içermeli, gerektiğinde bu şablonlarda ekleme veya değişiklik yapılabilmelidir Kayıtların ayrıştırılma mekanizmasında değişiklik yapılmasına izin vermelidir. Bu sayede yeni veya kullanılan cihazların farklı formatlarda olabilecek kayıtlarının alınabilmesi hedeflenmektedir GUI aracılığı ile olay tanımlamaları ve kriterlerine göre oluşturulan olaylar incelenebilmelidir. Sistem yöneticisi bir olayı yanlış alarm olarak tanımlayabilmelidir Sistem yöneticisi yönetim konsolu üzerinden olay ile ilgili işlenmemiş kayıtları görebilmelidir Sistem yöneticinin, GUI üzerinden değerlendirilmiş veya değerlendirilmemiş tüm kayıtları görebilmesi mümkün olmalıdır Yönetim konsolu, kolay kullanılabilir olmalıdır. Kaynak cihaz, hedef IP adresi zaman gibi kriterler bazında filitreleme mekanizmasına sahip olmalıdır Her bir olay için, önem derecesi de tanımlanabilmelidir Önerilen çözüm, olayların önem derecesine göre otomatik olarak belirlenen işlemleri gerçekletirebilecektir. Bu sayede, uyarıların mail ile gönderilmesi, güvenlik duvarlarına engelleyici komutların gönderilmesi, ilişkili cihazlara SNMP ile bilgi aktarımı ve özel scriptler çalıştırmak mümkün olmalıdır Önerilecek çözüm olay kayıtlarının analizini yapabilmeli, olay tanımları için öneri sunabilmelidir. Bu analiz ağdaki genel trafik profiline göre yapılmalıdır Verilerin depolanması için harici bir veritabanına ihtiyaç duymamalıdır Öğrenme özelliğine sahip olmalı ve toplanılan kayıtlardan sonuclar üretip sistem yöneticisine alarmların konfigürasyonu konusunda yardımcı olmalıdır Üzerinde 70 in üzerinde alarm şablonu olmalı ve istendiğinde bir sihirbaz aracılığı ile farklı sistemlerden toplanan kayıtlar arasında ilişki tanımlaması yapılabilmelidir Korele edilmiş ve üretilmiş olayların görüntülenmesi için filtrelere sahip olmalı ve yeni filtreleler oluşturulabilmelidir (zaman, öncelik, 3. parti cihazlar, virus alarmları gibi) İstendiğinde olayların oluşmasını sağlayan ham kayıtlara erişim mümkün olmalıdır. İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 10 / 11
11 10. YAZILIM VE DONANIM GÜNCELLEMELERİ FİRMA, aşağıda yer alan yazılım ve donanımların 3 yıllık güncellemelerini teklifine ekleyecektir. Sıra No YAZILIM ve LİSANS İSMİ ADET 1 MFE Network Sec 2700 Sensor Lisans ve Yazılım Güvencesi 3 Yıl 1 2 MFE Network Sec Starter Mngr Lisans ve Yazılım Güvencesi 3 Yıl 1 3 MFE Total Prtxn for Endpoint Lisans ve Yazılım Güvencesi 3 Yıl MFE SGA 3200 Appliance Lisans ve Yazılım Güvencesi 3 Yıl URL Filtering Module Lisans ve Yazılım Güvencesi 3 Yıl 1 6 MFE SWG 3400 Appliance Lisans ve Yazılım Güvencesi 3 Yıl 1 7 Desktop Standard Platform Lisans ve Yazılım Güvencesi 3 Yıl Desktop Professional Platform Lisans ve Yazılım Güvencesi 3 Yıl 10 9 Desktop Optimization Pack Lisans ve Yazılım Güvencesi 3 Yıl Microsoft System Center Operations Manager Lisans ve Yazılım Güvencesi 3 Yıl Microsoft System Center Configuration Manager Lisans ve Yazılım Güvencesi 3 Yıl Microsoft System Center Data Protection Manager Lisans ve Yazılım Güvencesi 3 Yıl Microsoft Server Management Suite Enterprise Edition Lisans ve Yazılım Güvencesi 3 Yıl 14 Microsoft Office Comm svr std Lisans ve Yazılım Güvencesi 3 Yıl 1 15 Microsoft Office Comm svr ent cal Lisans ve Yazılım Güvencesi 3 Yıl 5 16 Microsoft Share Point Portal Server Lisans ve Yazılım Güvencesi 3 Yıl 1 17 Microsoft 2007 Exchange Server Enterprise Lisans ve Yazılım Güvencesi 3 Yıl İŞKUR Güvenlik ve Lisans İhalesi Teknik Şartnamesi Sayfa 11 / 11
T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ
T.C. İÇİŞLERİ BAKANLIĞI BİL Gİ İŞLEM DAİRESİ BAŞKANLIĞI GÜVENLİK D UVARI ALIMI TEKNİK ŞAR TNAMESİ İÇİNDEKİLER 1. Kapsam 2. Tanımlar 3. Genel Hükümler 4. Teknik Koşullar 5. Ödemeler 6. İşin Süresi 7. Diğer
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıGüvenlik Duvarı Teknik Şartname
1. Güvenlik Duvarı Teknik Özellikleri Güvenlik Duvarı Teknik Şartname 1.1. Güvenlik duvarı cihazları donanım ve yazılım bütünü (appliance) olarak teklif edilecektir 1.2. Güvenlik duvarı cihazları üretici
DetaylıTEKNİK ŞARTNAME. 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır.
TEKNİK ŞARTNAME 1. Saldırı önleme sistemi bu işe özel üretilmiş yazılım/donanım bütünü olan bir cihaz (appliance) olmalıdır. 2. Network IPS çözümü Layer 2 seviyesinde, transparent çalışabilmeli ve ağ üzerinde
DetaylıDARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ
DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına
DetaylıVitel. Manage Engine. Opmanager Yönetici Özeti
Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
Detaylı8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren yürürlüğe girer.
T.C. GENELKURMAY BAŞKANLIĞI DENİZ KUVVETLERİ KOMUTANLIĞI ANKARA YAZILIM LİSANSI TEDARİKİ TEKNİK ŞARTNAMESİ ŞARTNAME NU.: 201-0000-7010-147-000 TARİH 8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıYetkili Hesap Yönetimi Teknik Şartnamesi
Yetkili Hesap Yönetimi Teknik Şartnamesi İçindekiler 1. Amaç... 2 2. Desteklenen Platformlar... 2 3. Genel Platform Koşulları... 2 4. Uygulama Arabirimi... 3 5. Sistem Mimarisi... 3 6. Ürün Güvenliği...
DetaylıIPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr
IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan
Detaylı-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.
PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıLogsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıSistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi
arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan
DetaylıVeritabanı. Ders 2 VERİTABANI
Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın
DetaylıZeyilname. Zeyilname No:1
Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.2-Bağcılar ZEYİLNAME NO: 1 GİRİŞ Orijinal
DetaylıTEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;
TEKNİK ŞARTNAME Bu şartname, Kurum ihtiyaçlarını karşılamak üzere satın alınacak olan 15 (onbeş) adet sunucu, 8 (sekiz) adet CNA kart ve 1 (bir) adet kabinetin minimum teknik özelliklerini tanımlar. 1.
DetaylıSIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA
T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU
DetaylıIT Envanter Yönetim Yazılımı Şartnamesi
IT Envanter Yönetim Yazılımı Şartnamesi 1. GENEL ŞARTLAR 1.1. Teklif edilecek ürün hazır, ticari olarak satılan bir ürün olacak, Kurum için özel olarak geliştirilmeyecektir. 1.2. UYGULAMA nın Kurum un
DetaylıYeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme
LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal
DetaylıComputer and Network Security Cemalettin Kaya Güz Dönemi
Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar
DetaylıDEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ
DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ 1. AMAÇ Bu şartnamede TRT Devamlılık Stüdyoları nda yer alandevamlılık Merkezi Kayıt, Yapım ve Yayın Sistemi nde kullanılmak üzere satın
DetaylıAğ Yönetiminin Fonksiyonel Mimarisi
Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik
DetaylıTÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ
TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
Detaylı1.Mailbox Server Role:
Exchange Server 2007 Role bazlı mimarisi ile organizasyonda ki mail trafiğini sağlamak için farklı sunucular üzerine farklı işlevselliğin dağıtılması ile karşımıza çıkıyor.daha önceki Exchange Server 2003
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası
DetaylıWEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda
Detaylı1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7
İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman
DetaylıWeb Servis-Web Sitesi Bağlantısı
Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı
Detaylı18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet
DetaylıGüvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı
Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız
DetaylıPower Site Controller
PSC, basit ve kullanışlı ara yüzü ile sizin için Network yönetimini kolaylaştırır. Kolay yönetim amacı ile geliştirilmiş obje ve tanımlamalar, sizin için hızlı ve stabil kurallar oluşturmanıza imkan sağlar.
DetaylıOrtamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.
KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL
DetaylıSİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)
SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) / Gereksinimleri : Sunucu: 60 GB boş disk 21-50 kullanıcı arası en az çift işlemcili Intel Xeon Processor L5638 (12M Cache, 2.00 GB boş disk RAID
DetaylıHızlı Başlangıç Kılavuzu
Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,
Detaylı2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ
2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 1. AMAÇ...3 2. GENEL ŞARTLAR...3 3. SİSTEM STANDARTLARI...4 4. SAN ANAHTARLAMA SİSTEMİ...4
Detaylı18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıZeyilname. Zeyilname No:2
Zeyilname Zeyilname No:2 Zeyilname No:2 1/2 GİRİŞ SUNUCU, YIĞIN DEPOLAMA VE ÇEVRESEL BT EKİPMAN ALIMI (GA2.2) ZEYİLNAME NO: 2 Orijinal ihale dökümanları ile ilgili olarak düzenlenen işbu Zeyilname yukarıda
DetaylıOBEE (Call Statistic Reporter)
İşletmelerdeki telefon santralleri üzerinden yapılan tüm telefon görüşmelerini otomatik olarak bilgisayar ortamına aktaran, ücretlendirilmesini (kontör ve /veya görüşme süresi ne göre) yapan ve istendiğinde
DetaylıEFe Event Management System
EFe Event Management System Kurulum Dökümanı Efe Event Management System V.0.5 Yazan Açıklama Tarih Aykut Güven EFEM İlk Versiyon 24.01.2018 İÇİNDEKİLER Ön Gereksinimler... 3 Tavsiye edilen konfigürasyon...
DetaylıMisafirlerinize internet hizmeti sunmanın en güvenli yolu!
Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt
DetaylıSİSTEM İHTİYAÇLARI (Tiger Plus / Tiger 3)
SİSTEM İHTİYAÇLARI (Tiger Plus / Tiger 3) / Gereksinimleri : Sunucu: 60 GB boş disk GB boş disk *** Disk sistemi için pil yedeklemeli, yüksek ön bellekli (512 MB ve üstü) RAID control kartı ve RAID seviyesi
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
Detaylıahmeteksi@tff.org mail adresinden veya 0 212 362 22 98 no lu telefondan detaylı bilgi alınabilir.
ÜNİTESİ : Satın Alma Müdürlüğü SAYI : 2014/1164 KONU : TÜRKİYE FUTBOL FEDERASYONU AĞ GÜVENLİK DUVARI SİSTEMİ VE LOGLAMA İŞİ 15.01.2014 SON BAŞVURU TARİHİ : 27 Ocak 2014 Saat 15.00 Türkiye Futbol Federasyonu
DetaylıSürüm Notları berqos Sürüm 4.0
berqos Sürüm 4.0 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. GİRİŞ DESTEKLENEN MODELLER YÜKSELEBİLECEK SÜRÜMLER VE YEDEK DOSYALARI SÜRÜMLE GELEN YENİLİKLER ÖNEMLİ NOTLAR
DetaylıTÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ
TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. YENİ NESİL GÜVENLİK DUVARI TEKNİK ŞARTNAMESİ 1. KONU : Türksat Genel Müdürlüğü Gölbaşı Uydu Kampus de kurulması planlanan Yeni Nesil Güvenlik Duvarı Sistemi
Detaylı2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir.
ŞASE TİPİ SUNUCULAR ve SANALLAŞTIRMA YAZILIMI ALIMI İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR İstekliler, teknik şartnamenin tüm maddelerine açık, anlaşılır ve yeterli teknik düzeyde sırasıyla cevap vereceklerdir
DetaylıT.C. ERCİYES ÜNİVERSİTESİ HAKAN ÇETİNSAYA İYİ KLİNİK UYGULAMA VE ARAŞTIRMA MERKEZİ
T.C. ERCİYES ÜNİVERSİTESİ HAKAN ÇETİNSAYA İYİ KLİNİK UYGULAMA VE ARAŞTIRMA MERKEZİ Sayı : / 005 Konu : Teklif Mektubu Hakkında Merkezimizin ihtiyacı olan aşağıda cins ve miktarları belirtilen malzemelere
DetaylıERİŞİM ENGELLEME DOS VE DDOS:
DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını
DetaylıGüvenlik Java ve Web Uygulama Güvenliği
Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik
DetaylıCoslat Monitor (Raporcu)
Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıBerqnet Sürüm Notları Sürüm 4.1.0
Sürüm Notları Sürüm 4.1.0 Sürüm Notları 1 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. Giriş Desteklenen Modeller Yükselebilecek Sürümler ve Yedek Dosyaları Sürümle Gelen
DetaylıLayer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010
Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,
DetaylıBULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017
BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI Ekim 2017 Bulut Bilişim ve Büyük Veri Araştırma Laboratuvarı (B3LAB) Kamunun ihtiyaçları doğrultusunda, açık kaynak kodlu ve güvenli çözümler için Ar-Ge
DetaylıACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ
ACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ 1 İÇİNDEKİLER 1.0. KONU VE KAPSAM 2.0. KULLANIM AMACI 3.0. ÜRÜN ÖZELLİKLERİ 4.0. ÇALIŞMA ŞARTLARI 5.0. DONANIM DESTEĞİ 6.0. KURULUM VE EĞİTİM 7.0.
DetaylıSystem Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi
System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi Serhad MAKBULOĞLU MCSE/MCITP/MCT Serhad.makbuloglu@cozumpark.com Ajanda System Center Ürün Ailesine Genel Bakış SCOM
DetaylıYeni Üye Test Sistemi Teknik Bilgilendirme
Yeni Üye Test Sistemi Teknik Bilgilendirme İÇERİK I. GİRİŞ... 2 II. MATERYAL... 2 III. ERİŞİM BİLGİLERİ... 3 IV. PRO-MARK UYGULAMA KURULUMU... 3 PC Konfigürasyon... 3 Kurulum Adımları... 4 V. RISK INFORMER
DetaylıEGE Üniversitesi Network (Ağ) Altyapısı
EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,
DetaylıYeni Ü ye Test Sistemi Teknik Bilgilendirme
Yeni Ü ye Test Sistemi Teknik Bilgilendirme İÇERİK I. GİRİŞ... 2 II. MATERYAL... 2 III. ERİŞİM BİLGİLERİ... 3 IV. PRO-MARK UYGULAMA KURULUMU... 3 PC Konfigürasyon... 3 Kurulum Adımları... 4 V. RISK INFORMER
DetaylıAğ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.
TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan
Detaylıiş zekası business intelligence- harita- performans göstergeleri - balanced scorecard 7 boyut da görsel tasarım LOGOBI İş Zekası Platformu
iş zekası business intelligence- harita- performans göstergeleri - balanced scorecard 7 boyut da görsel tasarım LOGOBI İş Zekası Platformu LOGOBI LOGOBI İş Zekası Platformu İnternet veya intranet ortamlarda
DetaylıBİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI
SIRA NO ADI SOYADI BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI GÖREV TANIMLARI 1 Fidan IŞIK DAİRE BAŞKANI Bilgi İşlem Daire Başkanlığında yapılan tüm işlerin sevk ve idaresini yapmak. SEKRETERLİK 1 Halit
DetaylıMobil Cihazlardan Web Servis Sunumu
Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine
DetaylıAĞ KURULUMU ANA MAKİNA İÇİN:
AĞ KURULUMU NetProxy programı ile bilgisayarlarınızı birbirine bağlamak için, bağlantı yapacağınız bilgisayarlar arasynda bir ağ kurmanız gerekir. Ağ kurma işlemini burada adım adım anlatmaya çalışacağım.
DetaylıŞekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin
GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden
DetaylıVerilerinizi koruyun
Uygun fiyatlı, Entegre çözüm Verilerinizi koruyun İş Hacminizi artırın Entegre & Kapsamlı Küçük ölçekli firmalar için tasarlanmış ve ücretlendirilmiş Esnek ve ölçeklendirilebilir İş ihtiyaçlarınızı karşılayan
DetaylıFirewall un En Kolay Hali berqnet le Tanışın!
Firewall un En Kolay Hali berqnet le Tanışın! Kolay Kurulum ve Kolay Yönetim Yasalara Uygun Loglama (5651) Mobil Raporlama Uygulaması Ücretsiz Teknik Destek Türk Lirası Fiyatlar %100 Yerli AR-GE 0850 577
DetaylıEXCHANGE RAPORLAMA YAZILIMI ESASLARI
EXCHANGE RAPORLAMA YAZILIMI ESASLARI 1. Genel Özellikler 1.1. Yazılımın tüm arabirimi web tabanlı olmalıdır. 1.2. Yazılımın ayarlarında yapılacak olan tüm işlemler web üzerinden yapılabilmelidir. Web tarayıcı
DetaylıMaestroPanel Kurulum
MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server
DetaylıKurulum Dökümanı * v * Bu döküman FortiLogger versiyonu için hazırlanmıştır.
Kurulum Dökümanı * v1.4.3 9.11.2017 * Bu döküman FortiLogger 3.1.7 versiyonu için hazırlanmıştır. Ön Gereksinimler FortiLogger ı bilgisayarınıza kurmak için aşağıdaki ön gereksinimlere ihtiyaç duyulmaktadır:
Detaylı2002 Siemens Business Accelerator Endüstriyel IT Uygulamaları Uzaktan Sayaç Okuma. 2008 TEYDEBT Telemetri Donanımlar
1 Hakkımızda 2002 Siemens Business Accelerator Endüstriyel IT Uygulamaları Uzaktan Sayaç Okuma 2007 Turkcell Çözüm m Ortağı GPRS Tabanlı Telemetri (Uzaktan Takip ve Kontrol) Uygulamaları 2008 TEYDEBT Ar-Ge
DetaylıDSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,
Projenin Amacı DSİ Genel Müdürlüğünde, Bölge Vaziyet Planı çalışmaları kapsamında üretilen ve mevcut DSİ faaliyetlerini içeren CBS veri setleri ile CBS Veritabanının incelenerek yine mevcut CBS donanım,
DetaylıÖrnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti
Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.
DetaylıAkıllı Kontrolde Teknoloji Devi SCADA YAZILIMI. Supervisory Control and Data Acquisition. ViewPLUS. Açık, Esnek, Ölçeklenebilir.
SCADA YAZILIMI Supervisory Control and Data Acquisition Açık, Esnek, Ölçeklenebilir www.mikrodev.com SCADA Sunucusu Operatör İstemcisi Windows, Linux ve MacOS platformlarında çalışabilir. Windows, Linux,
DetaylıFortiGate & FortiAP WiFi Controller
2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri
Detaylı500TB NET KAPASİTELİ AĞ TABANLI SAKLAMA ALANI TEKNİK ŞARTNAMESİ
500TB NET KAPASİTELİ AĞ TABANLI SAKLAMA ALANI TEKNİK ŞARTNAMESİ 1. AMAÇ: Arşiv Dairesi Başkanlığının ses sistemleri ve restorasyon setlerinde ağ destekli saklama alanı ihtiyacını karşılamak üzere satın
DetaylıHüseyin ÇIRAL huseyinciral@gmail.com
Hüseyin ÇIRAL huseyinciral@gmail.com 1. WAN Optimizasyon Nedir? WAN Optimizasyon ; WAN üzerinden yapılan bağlantılarda (ADSL, G.SHDSL, 3G, MetroEthernet vb), bağlanan lokasyonlar arasındaki veri transferini
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıNETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI
NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI Gürkan KARABATAK Fırat Üni. Enformatik Bölümü gkarabatak@firat.edu.tr Yrd.Doç.Dr Hasan H.BALIK Fırat Üni. Mühendislik Fakültesi balik@firat.edu.tr ÖZET Günümüzde
DetaylıGüvenli Doküman Senkronizasyonu
Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»
DetaylıMedula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu
T.C. SOSYAL GÜVENLİK KURUMU Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu 29 ARALIK 2016 Amaç Eczanelerin sorgulanan güne ait olan reçete ilaç bilgilerinin istemci tarafına gönderilmesi.
Detaylı01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)
Küçük ofisiniz ve ev merkezi sunucunuz ya da P2P için bir Intranet kurmanın iki yolu vardır. Peer-to-Peer (Peer-to-Peer) ağının avantajı ya da sıklıkla bu günlerde adı geçen sel, merkezi bir sunucunun
DetaylıBLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri
BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri Simple Network Management Protocol (SNMP) 22.12.2016 Mustafa Cihan Taştan 16505002 1 İçerik SNMP Nedir? Ne Amaçla Kullanılır? SNMP Çalışma Yapısı SNMP
DetaylıVodafone dan Office 365. Satış temsilcisi ismi Tarih
Vodafone dan Office 365 Satış temsilcisi ismi Tarih Yeni Office 365 Paketleri Bir işletmenin tüm temel çalışma ihtiyaçlarını karşılayacak üretkenlik paketi Sadece Office uygulamalarını güncellemek isteyen
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
Detaylıaselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.
Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi
DetaylıOSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ
DAĞITIM ŞİRKETLERİNCE KURULACAK OSOS KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN, HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ ORTAK ASGARİ 1. OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN ASGARİ TEKNİK ÖZELLİKLERİ
DetaylıKategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu
Lisans Serverin Kurulumu ve Konfigürasyonu SSS Teknik Destek Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu Program: Allplan 2016 Tarih: 10.12.2015 Döküman-TN: İnternet:
Detaylı