McAFEE FOCUS 13 GÜVENLİK KONFERANSININ ARDINDAN WINDOWS AZURE MULTI-FACTOR AUTHENTICATION DORK LAR McAFEE ADVANCED THREAT DEFENSE TÜRKİYE GÜVENLİK

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "McAFEE FOCUS 13 GÜVENLİK KONFERANSININ ARDINDAN WINDOWS AZURE MULTI-FACTOR AUTHENTICATION DORK LAR McAFEE ADVANCED THREAT DEFENSE TÜRKİYE GÜVENLİK"

Transkript

1 2013 McAFEE FOCUS 13 GÜVENLİK KONFERANSININ ARDINDAN WINDOWS AZURE MULTI-FACTOR AUTHENTICATION DORK LAR McAFEE ADVANCED THREAT DEFENSE TÜRKİYE GÜVENLİK SEKTÖRÜNE GLOBAL BİR BAKIŞ DİSK VERİ DEPOLAMA SİSTEMLERİ (DEVAM): DİSK PERFORMANS HESAPLAMALARI: SOSYAL MEDYA PAYLAŞIMLARI SEBEBİYLE HUKUKİ SORUMLULUK OBSERVE IT /SİSTEMİNİZDEKİ GÜVENLİK KAMERA SİSTEMİ

2 26 Kasım 2013 Salı Point Hotel Barbaros Web: Kayıt: SAAT KONU KONUŞMACI UNVAN ŞİRKET 8:00 Kayıt&Kahvaltı 9:00 Açılış Konuşması Serkan Akcan Bilgi Güvenliği Danışmanı/Yönetici Ortak Nebula Bilişim 9:15 Bulut Bilişim ve Yasal Düzenlemeler Leyla Keser Berber Bilgi Üniversitesi Enstitü Direktörü İstanbul Bilgi Üniversitesi 9:40 Microsoft ve Bulut Bilişim Güvenliği Mehmet Üner Sunucu ve Yazılım Araçları İş Grubu Yöneticisi Microsoft 10:00 ISO Bilgi Güvenliği ve İş Sürekliliği Yönetimi Sistemi Ali Dinçkan Kıdemli Danışman/Yönetici Ortak BTYÖN 10:25 Veeam ile Sanal Ortamda İş Sürekliliği Murat Açıncı Kıdemli Sistem Mühendisi Veeam 10:45 Kahve Molası 11:10 McAfee Security Connected İlkem Özar Ülke Müdürü McAfee 11:35 Avecto Yetki Yönetimi Richard Midgley Kanal Müdürü Avecto Caner Dağlı Bilgi Güvenliği Uzmanı Nebula Bilişim 11:55 Titus Veri Sınıflandırma ve Bilgi Güvenliği Cem Uçtum Direktör Detech 12:15 ObserveIT, Sunucunuzdaki Güvenlik Kamerası Arik Kasha EMEA Satış Direktörü ObserveIT Ozan Özkara Teknoloji Direktörü Komtera 12:35 Öğle Yemeği 14:00 E-Fatura, E-Defter ve Elektronik Ödeme Sistemleri ile İlgili Yasal Gelişmeler Elif Kavuşturan Bilgi Üniversitesi Enstitü Uzmanı/Avukat - BTS&Partners İstanbul Bilgi Üniversitesi 14:25 Hardware Security Module (HSM) Uygulamaları Okan Erözden Bölge Satış Müdürü SafeNet 14:45 Yeni Yatırımlar, Yeni Nesil McAfee Çözümleri Serkan Kırmızıgül Satış Mühendisi McAfee 15:10 Skybox Network Security Ozan Özkara Teknoloji Direktörü Komtera 15:30 Kahve Molası 16:00 Nebula Bilgi Güvenliği Yönetim Hizmeti Erkan Şen Teknik Müdür/Yönetici Ortak Nebula Bilişim 16:25 Kale Holding Başarı Hikayesi Yusuf Aydın Ağ ve Güvenliği Yöneticisi Kale Holding 16:45 BT Güvenliğinin Dönüşümü Ramazan Yavuz Kıdemli Araştırma Analisti IDC 17:05 Hediye Çekilişi ve Kapanış SPONSORLAR Konferans hakkında güncel bilgileri öğrenmek, konferans sunumlarında soru-cevap sistemine dahil olmak ve hediye çekilişlerinden yararlanmak için lütfen Nebula Bilişim'in Facebook ve Twitter hesaplarını takip edin. Twitter Hashtag: #BeyazSapka13 Facebook:

3 Değerli abonemiz, İçindekiler 04>> McAfee Focus 13 Güvenlik Konferansının Ardından Serkan Akcan 06>> Windows Azure Multi-Factor Authentication Önder Değer 10>> dork lar İrfan Kotman 12>> McAfee Advanced Threat Defense Serkan Kırmızıgül 16>> Türkiye Güvenlik Sektörüne Global Bir Bakış Ramazan Yavuz, Yeşim Araç 18>> Disk Veri Depolama Sistemleri (devam): Disk Performans Hesaplamaları: Tarkan Çiçek 20>> Sosyal Medya Paylaşımları Sebebiyle Hukuki Sorumluluk Av. Mehmet Bedii Kaya 22>> Observe IT /Sisteminizdeki Güvenlik Kamera Sistemi İrfan Kotman Beyaz Şapka için yeni bir dönem başlıyor! B eyaz Şapka projesi üç ayda bir olmak üzere yılda toplam dört sayı dergi çıkartıyor ve ücretsiz olarak yaklaşık 1500 kişiye dağıtılıyor. Önceki sayılarımızda Beyaz Şapka dergisinin artık tek başına yeterli olmadığını söyleyerek ipucu vermiştik ve son sayımızda güzel bir sürprize hazırlandığımızdan söz etmiştik. Çalışmalarımız ilk meyvesini verdi. Artık Beyaz Şapka markasının dergiden sonra ikinci bir ürünü var: Beyaz Şapka Bilgi Güvenliği Konferansı. Beyaz Şapka markası altında bir bilgi güvenliği konferansı üretmek çok uzun zamandır aklımızda vardı. Konferansın hayal ettiğimiz bir felsefesi, amacı ve içeriği de vardı. Ancak 2013 yılı başına kadar istediğimiz içerikte bir konferans üretmek için şartlar olgunlaşmamıştı. Beyaz Şapka dergisinin Şubat ayı sayısı itibarı ile şartların olgunlaştığını görüp konferansa aktif katılım gösterecek kurumları belirleyerek temasa geçtik ve tamamından olumlu yanıt aldık. Desteklerinden dolayı Avecto, Btyön, Komtera, Microsoft, McAfee, ObserveIT, SafeNet, Skybox, Titus, Veeam şirketlerine ve İstanbul Bilgi Üniversitesi Bilişim ve Teknoloji Hukuku Enstitüsüne teşekkür ederiz. Beyaz Şapka Bilgi Güvenliği Konferansı 26 Kasım 2013 Salı günü Point Hotel Barbaros da yapılacak ve düzenli olarak tekrar edilecek. Beyaz Şapka daki değişim konferanstan ibaret de değil ancak konferansı ve arkasındaki detayları öğrenmek için açılış konuşmamızı izlemeniz gerekecek. Konferansa katılamayanlar Beyaz Şapka konferansının ve arkasındaki işbirliğinin detaylarını Şubat ayı sayımızda okuyabilecekler. Konferansa katılım son kullanıcı kurumlara ücretsiz olacak. Katılımcı kalitesini belirli bir seviyenin üzerinde tutmak ve kapasiteyi optimum kullanmak için katılım başvuruları detaylıca incelenecek ve öncelik hedeflenen profile sahip kurumların çalışanlarına öncelik verilecek. Nebula Bilişim in bakım ve destek sözleşmeli müşterileri için özel bir notumuz var. Siz her zaman çok özelsiniz! Eylül ayında sizin için bir pozitif ayrımcılık programı başlattık. Sizlere özel promosyonlar, özel konferanslara katılım davetiyeleri, sektörel özel toplantılar ve ücretsiz ek hizmetler gibi birçok avantaja sahip olacaksınız. Beyaz Şapka Bilgi Güvenliği Konferansına da sizlerin öncelikli kayıt hakkınız bulunuyor. Detaylı bilgi tüm bakım ve destek sözleşmeli müşterilerimize iletildi. Konu ile ilgili mesajlarımızı almadığınızı düşünüyorsanız lütfen bizimle temasa geçin. Eğer Beyaz Şapka Bilgi Güvenliği Konferansını ilk defa duyuyorsanız Nebula Bilişim i sosyal medya kanallarından takip etmiyorsunuz demektir. Konferans çalışmalarımız Ekim ayı ortası itibarı ile Facebook ve Twitter hesaplarımızdan duyuruldu. Konferans süresince Facebook ve Twitter hesaplarımız yoğun olarak kullanılacak ve çeşitli sürprizlerimiz için altyapı oluşturacak. Lütfen bizi sosyal medya araçlarımızdan takip edin. Güvenli Günler! Beyaz Şapka Ekibi Kasım 2013 beyaz şapka 3

4 Serkan AKCAN McAfee Focus 13 Güvenlik Konferansının Ardından McAfee Focus konferans serisinin altıncısı yine ABD nin Las Vegas şehrinde gerçekleştirildi ve biz yine oradaydık. İşte size kısa bir özet! McAfee Focus konferans serisinin altıncısı Focus 13 her yıl olduğu gibi yine Las Vegas ta The Venetian Hotel de gerçekleştirildi. Her fırsatta Focus konferansından bahsetmeye çalışıyoruz ama hiç bilmeyenler için kısaca özetleyeyim. McAfee Focus bilgi güvenliği dünyası için tasarlanmış bir konferans. Konferansın iş ortakları ve son kullanıcılar için iki farklı bölümü bulunuyor. Her yıl ortalama dört bin kişinin katılımı ile gerçekleştiriliyor. Konferansta onlarca paralel oturum bulunuyor. Bu oturumlar ürün ve teknolojilerin derinlemesine teknik detayları, sektörlere özel sunumlar, ürünlerin yol haritaları, teknoloji ortaklarının entegre çözümleri, yeni yapılan yatırımların tanıtımı gibi geniş bir alanı kapsıyor. Konferans süresince McAfee yetkilileri ile bire bir toplantılar düzenlenebiliyor. Bu yıl da konferansa Nebula ve müşterileri olarak çıkarma yaptık. Focus konferansı Partner Summit adında iki günlük iş ortakları konferansı ile birleştirildi. İlk iki gün iş ortakları toplantısı yapıldı. Partner Summit bölümünün ilk günü eğitim ikinci günü ise sunumlar ile geçti. Sunumların bitmesi ile birlikte McAfee Focus 13 konferansı açılış resepsiyonu ile resmi olarak başladı ve iki gün sürdü. Konferans süresince 70 ten fazla sunum yapıldı. İlk gün onlarca paralel oturumun yanı sıra genel oturumlarda üst düzey McAfee yöneticileri sahne aldı. İlk günün akşamında konferans katılımcıları Hard Rock Hotel de Kid Rock konseri ile eğlendi. Konferansın ikinci gününde teknik sunumların yanı sıra konferansın onur konuğu olarak Amerika Birleşik Devletlerinin eski savunma bakanı Leon Panetta genel oturumda sahneye çıktı. Focus 13 konferansında verilmeye çalışılan mesajları 5 adımda anlatmaya çalışacağım. 1. Intel&McAfee işbirliği Bildiğiniz üzere Şubat 2011 de Intel McAfee yi satın aldı. Intel şirketi önümüzdeki on yıla güvenlik konusunun damga vuracağını öngördüğü için bu satın almayı yaptığını duyurdu. Çok hızlı biçimde McAfee yazılımları ile entegre çalışan silikon seviyesinde çözümler geliştirdi. Bu süreçte McAfee logosunun altına An Intel Company yazısı eklendi ancak bunun haricinde McAfee nin organizasyonuna hiçbir müdahalede bulunulmadı. Bugüne kadar 4 beyaz şapka Kasım 2013

5 McAfee tarafını da açık bir şekilde sahiplenmedikleri söylenebilir. Ancak Focus 13 de yaşanan değişimi tüm katılımcılar fark etti. Teknik sunumların içerisinde Intel in yeri önemli derecede arttı ve Intel in tüm üst düzey yöneticileri konferansta hazır bulundu. Önümüzdeki dönem Intel ve McAfee isimlerini çok daha sık yan yana göreceksiniz. 2. Yeni ürün: McAfee Advanced Threat Defense McAfee geçen Şubat ayında ValidEdge şirketini satın aldı ve merakla beklememize neden oldu. Satın alınan ürünün Ekim ayına kadar geliştirme çalışmaları devam etti ve Focus 13 konferansında lansmanı yapıldı. McAfee Advanced Threat Defense (ATD) sandbox tekniği ile gelişmiş tehdit analizi yaparak bilinmeyen ve APT niteliğinde olan atakları tespit etmeye çalışıyor. McAfee tarafından satın alınmasının ardından yapılan geliştirme çalışmaları ile ürün fark yaratmayı başarmış. Ürünü kısaca 3 adımda anlatabiliriz. A. Tespit (find) McAfee ATD klasik olarak kodun veya uygulamanın çalıştırılması yöntemini kullanıyor. Üstelik bunu yaparken McAfee yazılımlarının yönetim konsolu olan McAfee epolicy Orchestrator yazılımı ile entegre olarak potansiyel tehdidin hedefindeki bilgisayarın işletim sistemini ve uygulama listesini öğrenebiliyor ve ilgili testleri birebir aynı sistemlerde yapabiliyor. Klasik test yönetiminin haricinde statik ve dinamik analizler de yaparak tespit başarısını yükseltiyor. B. Durdurma (freeze) Atağı tespit etmek kadar önlemeyi de önemseyen McAfee ATD, McAfee Network IPS ve McAfee Web Gateway ürünleri ile tam entegre çalışıyor. Tespit edilen atağı anında engelleyebilen sistem, atağın kopyalarını da otomatik engellemeye tabi tutabiliyor. Diğer ürünlerle entegrasyon sayesinde atağa maruz kalan veya atağı gerçekleştiren sistemlerin karantinaya alınması da mümkün. C. Onarma (fix) Ürünün en çarpıcı özelliklerinden biri onarma özelliği. Atağın tespitiyle birlikte sisteme verilen zarar da net olarak tespit ediliyor. Atak nedeniyle hafızada çalıştırılan uygulamalar, registry kayıtlarındaki değişiklikler ve DLL gibi kritik dosyalardaki değişiklikler tespit ediliyor. Merkezi yönetim konsolundan tek bir tıklama ile tüm bilgisayarlarda atak nedeniyle hafızada çalışan uygulamalar durdurulabiliyor, registry kayıtları normale çevrilebiliyor, dosya ve dizinlerde düzenlemeler yapılabiliyor. 3. Yeni ürün: StoneSoft McAfee Mayıs ayında StoneSoft şirketini satın aldığını duyurdu. Ürünün yeni adı McAfee Next Generation Firewall Powered by StoneSoft. Ürün gelişmiş bir Next Generation Firewall olduğu için uzun uzadıya teknik özelliklerinden bahsetmeyeceğim. Ancak özellikle üzerinde durdukları konunun evasion dediğimiz Firewall ürünlerini atlama teknikleri olduğunu söyleyebilirim. Detayları öğrenmek ve test etmek için aşağıdaki web sayfasına göz atmanızı öneriyorum. 4. McAfee Security Connected McAfee uzun zaman önce entegre güvenlik felsefesini benimsedi ve bütün ürünlerini çeşitli seviyelerde birbiriyle konuşur hale getirdi. Bu entegrasyonlar logların korelasyona tabi tutulup basitleştirilmiş ve anlamlandırılmış çıktılara dönüşmesini sağladığı gibi operasyonel olarak işleri kolaylaştıran hızlı bilgiye ulaşma, önleme emri gönderme, detaylı analize gönderme ve riskli sistemlerin otomatik güvenlik denetimine tabi tutulması gibi saymakla bitmeyecek kadar çok amaçlı kullanılabiliyor. Bu esneklik son kullanıcıların işini son derece kolaylaştırıyor ve güvenlik başarımını yükseltiyor. Konferansın programına baktığımızda hemen hemen her sunumda bir entegrasyondan bahsedildiğini görebiliyoruz. Entegrasyon konusu McAfee de güçlenerek devam edecek. 5. McAfee Security Innovation Alliance McAfee bütün ürünlerini entegre hale getirmekle yetinmedi ve entegrasyonun teknik altyapısını diğer üreticilere açtı. Bir anlamda McAfee temel yönetim ürünlerini güvenlik pazarının middleware i gibi konumladı. Diğer güvenlik ürünü geliştiricileri McAfee Security Innovation Alliance (SIA) programına başvurarak gerekli anlaşmaları yapıyor ve teknik altyapıya erişim sağlıyor. SIA iş ortaklarının bazıları McAfee ile ortak satış süreci de yürütüyorlar. Focus konferansında SIA sisteminin ne kadar hızlı büyüdüğünü gördük ve ne kadar büyük ilgi gördüğüne şahit olduk. İş ortağı listesine baktığınızda konunun ne kadar ciddi bir boyuta ulaştığını görebilirsiniz: Kısaca bahsetmek gerekirse SIA iş ortaklarının ürünleri ile antivirüs yönetim konsolunu yetki yönetim yazılımına, yama yönetim sistemine, lisans takip yazılımına veya güç yönetimi sistemine çevirmek mümkün. Tüm bunlar yönetim konsolu epolicy Orchestrator yazılımına basit bir paket yükleyerek kolayca yapılabiliyor. Focus konferansına SIA iş ortakları çeşitli seviyelerde sponsor olarak destek verdiler. Nebula olarak ilgimizi çeken birkaç üretici ile görüştük ve çözümlerini test etmeye başladık. Testlerimizin tamamlanmasının ardından bu çözümleri pazara sunacağız. McAfee Focus 14 Önümüzdeki yıl McAfee Focus 14 konferansı Ekim tarihlerinde yine Las Vegas ta The Venetian Hotel de yapılacak. Konferans hakkında bilgi almak için web sitesini ziyaret edebilir veya bizimle temasa geçebilirsiniz. Kasım 2013 beyaz şapka 5

6 Önder Değer Windows Azure Multi-Factor Authentication BT dünyasının en hızlı büyüyen Bulut Bilişim platformu olan Windows Azure, Windows Azure Multi-Factor Authentication (Çok Faktörlü Kimlik Doğrulama) ile kimlik doğrulama ve güvenlik işlemlerini bir üst seviyeye taşıyor. kullanarak kendi geliştirdikleri uygulamalar içerisinde kullanabilecekler. Multi-Factor Authentication güvenlik teknolojisi; katmanlı bir yapıdan oluşmaktadır. Birden fazla kimlik doğrulama metoduyla saldırganlar için önemli bir meydan okuma sunmaktadır. Bu metotlar aşağıdaki gibidir: Tipik parola Akıllı telefon gibi kolayca taklit edilemeyecek bir aygıt Biometric Son kullanıcılar ve kurumsal firmaların Bulut Bilişim platformlarında en çok merak ettiği konulardan biridir güvenlik. Windows Azure un güvenliği konusunda önemli bir katkı sağlayan Multi-factor (MFA) ya da two-factor (2FA) teknolojisi; birden fazla kimlik doğrulama yönetiminin birlikte kullanıldığı ve kullanıcı oturum açma işlemlerine ikinci bir katman daha ekleyerek güvenliği önemli derecede arttıran bir kimlik doğrulama yöntemidir. Windows Azure un coğrafi olarak dağıtılmış veri merkezleri, güvenlik ve güvenirlilik için ISO/IEC 27001:2001 gibi temel endüstri standartları ile uyumludur. Şimdi de kullanıcılar Multi-Factor Authentication teknolojisini ister Windows Azure Active Directory ile birlikte isterlerse şirket içi kaynaklarını güvenlik altına almak için Windows Azure Multi-Factor Authentication Server ile birlikte isterlerse SDK Bir saldırgan yukarıda saydığımız kimlik doğrulama metotlarından kullanıcı parolasına sahip olsa bile MFA için yetkilendirilmiş güvenilir bir cihaza sahip olmadığından kimlik doğrulamayı geçemeyecektir. Windows Azure Multi-Factor Authentication kullanıcıları aynı zamanda mobil uygulama, telefon veya kısa mesaj kullanarak kimliklerini doğrulayabilirler. Kimlik Doğrulama Seçenekleri Çoklu out-of-band yöntemleri ve tek kullanımlık parola seçeneği ile Windows Azure Multi-Factor Authentication kullanıcıların tercih ettikleri yöntem ile kimlik doğrulama işleminin başarısız olması durumunda yedekleme seçenekleri için esneklik sağlamaktadır. 1) Multi-Factor Authentication Uygulamaları, Windows Phone, Android ve IOS kullanıcılarının ücretsiz indirebilmeleri için Store lar da bulunmaktadır. Uygulama yüklendikten sonra ek güvenlik sağlamak için 2 farklı modda çalışabilir. 6 beyaz şapka Kasım 2013

7 a) Bildiri: Bu modda Windows Azure MFA, hesapları yetkisiz erişimlere karşı engeller ve hileli yapılan işlemleri durdurur. Bunu kullanıcının telefonuna bir bildirim mesajı göndererek yapmaktadır. Kullanıcı basitçe bildirimi görür ve bildiği bir erişim ise kimlik doğrulamayı onaylar. b) Tek kullanımlık parola: Bu modda, Windows Azure MFA uygulaması bir OATH parolası oluşturmak için kullanılabilir. Daha sonra oluşturulan bu parola, kimlik doğrulama esnasında kullanıcı adı ve parolası ile birlikte kullanılacaktır. 2) Otomatik Telefon Araması metodu ile sabit veya cep telefonu hattınıza otomatik bir arama gelmektedir. Kullanıcı sadece # tuşunu tuşlayarak kimlik doğrulama işlemini onaylamış olmaktadır. 3) Kısa Mesaj, Windows Azure MFA tarafından belirlenen cep telefonuna gönderilir. Metin mesajı tek kullanımlık şifre içermektedir. Kullanıcı bu tek kullanımlık parolayı kullanarak kimlik doğrulama işlemini tamamlar. SDK için şu anda sadece telefon araması ve kısa mesaj metotları kullanılabilmektedir. Dilerseniz Windows Azure Multi-Factor Authentication ın kullanımların alanlarını birlikte inceleyelim. Bulut ortamının güvenliği Windows Azure Active Directory kullanıcıları için Multi-Factor Authentication etkinleştirilerek kullanıcıların sonraki oturum açmaları esnasında ek doğrulama metodunu kurmaları istenmektedir. Multi-Factor Authentication ı Windows Azure, Office 365 ve Dynamics CRM Online gibi bulut ortamlarınızın güvenliğini artırmak için kullanabilirsiniz. Bununla birlikte Microsoft bulut platformu dışında kullandığınız diğer bulut bilişim platformlarını Windows Azure Active Directory ile entegre ettiyseniz, MFA için ek ayarlar yapmanıza gerek yoktur. Çok sayıda kullanıcı ve küresel ölçekte uygulamalar için kolayca etkinleştirilebilmektedir. Şirket içi kaynakların ve Active Directory güvenliği Windows Azure Multi-Factor Authentication Server kullanarak şirket içi kaynaklarınızı da Active Directory ortamınızı da MFA ile daha güvenli hale getirebilirsiniz. Windows Azure Multi-Factor Authentication yöneticilere Microsoft IIS web uygulamalarını IIS, RADIUS, LDAP ve Windows kimlik doğrulama metotlarını entegre ederek sunmaktadır. Windows Azure Multi-Factor Authentication Server ı indirmek için iki farklı yöntem bulunmaktadır. Bunlardan ilki Windows Azure portal alanında Multi-Factor Authenticaton alanına gelerek bir MFA oluşturmanız ve Manage butonuna tıklamanız. Açılan Management Portal ekranında Download bölümüne gelerek indirme işlemine başlayabilirsiniz. Bir diğer yöntem ise https://pfweb.phonefactor.net adresine bağlanmanız ve daha önceden PhoneFactor adresine kayıt ettirdiğiniz kullanıcı adınız ile oturum açmanız. Yine açılacak ekranda download bölümünden serverı indirebilirsiniz. Özel uygulamaların güvenliği Yazılım Geliştirme Seti (SDK), bulut hizmetlerinizle doğrudan tümleşiktir. Multi-Factor Authentication telefon çağrısı ve SMS ile doğrulama yöntemlerini uygulamanızın oturum açma veya işlem süreçlerine ekleyebilir ve uygulamanızın var olan kullanıcı veri taba- Kasım 2013 beyaz şapka 7

8 Önder Değer nından yararlanabilirsiniz. Şimdi de birlikte Windows Azure Multi-Factor Authentication ın yapılandırma işlemlerine birlikte bakalım. Active Authentication Sağlayıcısının Oluşturulması Windows Azure ortamınızda active authentication sağlayıcıyı oluşturabilmeniz için Windows Azure Portal bölümüne yetkili bir kullanıcı ile giriş yapmanız gerekmektedir. Giriş işlemini başarılı New butonuna bastığınızda karşınıza gelen ekranı aşağıdaki bilgiler doğrultusunda doldurabilirsiniz. a. Name Active Authentication sağlayıcınız için belirlemeniz gereken isim bölümü b. Usage Model Active Authentication sağlayıcınız için kullanım modeli a. Per Authentication Bu model satın alınan kimlik doğrulama başına ücretlendirmektedir. Bir uygulama içerisinde Windows Azure Active Authentication kullanımı gerektiren senaryolar için uygundur. b. Per Enabled User Bu model satın alınan her etkin kullanıcı başına ücretlendirilmektedir. Office 365 gibi senaryolar için uygundur. c. Directory Windows Azure sağlayıcınızı Windows Azure Active Directory servisiniz ile ilişkilendirmek istediğinizde belirlemeniz gereken bölümdür. bir şekilde geçtikten sonra ekranın sol bölümünde bulunan Active Directory bölümüne gelin ve burayı tıklayın. Create butonuna bir kez bastığınızda Active Authentication Provider oluşturulmaya başlanacak Successfully mesajı ile başarılı bir şekilde oluşturduğunuzu göreceksiniz. Windows Azure Multi-Factor Authentication için Açılan Active Directory penceresinde ekranın üst bölümünde bulunan Active Authentication Providers bölümünü seçin New butonuna tıklayın. hilecilik ayalarının yapılması Windows Azure Multi-Factor Authentication sağlayıcınızı oluşturduktan sonra Manage butonuna basarak Windows Azure Multi- Factor Authentication Management Portal sayfasını açın. 8 beyaz şapka Kasım 2013

9 Açılan sayfanın sol bölümünden Settings alanına tıklayın. Açılan Settings sayfasında da Fraud Alert bölümünden Allow users to submit Fraud Alerts bölümünü seçerek sahte girişler için alarm verilmesini sağlayabilirsiniz. Yine aynı pencerede sahte giriş yaptığını bildirdiğiniz kullanıcıları Block user when fraud is reported seçeneği çalışanının sahte girişim için bilgilendirileceği mesajı ile karşılaşacaksınız. Report Fraud butonu ile işlemi tamamlayabilirsiniz. Bloklanan tüm sahte girişimleride Windows Azure Multi-Factor Authentication Management Portal ekranından raporlayabilirsiniz. View a Report bölümünün altında Fraud Alert bölümüne tıklayın ve açılan pencerede raporlamak istediğiniz tarih aralığını belirtin. Dilerseniz özel ile bloklayabilirisiniz. Telefon ile gelen doğrulama metodunda ise güvenilmeyen kullanıcı girişlerini Create to report fraud during initial greeting kutucuğuna girdiğiniz numara ve # işaretini kullanarak raporlayabilirsiniz. Bu işlemleri gerçekleştirip Save butonuna bastıktan sonra raporlama ve bloklama işlemlerini kontrolünü yapabilirsiniz. Telefonunuzda bulunan Multi-Factor Authentication uygulamasına doğrulama bildirimi geldiğinde aşağıdaki gibi bir görünüm olacaktır. Cancel and Report Fraud butonuna basarsanız, kuruluşunuzun IT bir kullanıcı adı ya da telefon numarası belirtebilirsiniz. Run butonuna bastığınızda raporunuz hazırlanacaktır ve Export to CSV komutuyla da raporunuzu dışarıya çıkartabilirsiniz. Windows Azure Multi-Factor Authentication Management Portal sayfasından sadece hilecilik ayarlarını değil birçok farklı bölümün ayarlarına dokunabiliyorsunuz. İsterseniz kendiniz dilediğiniz kullanıcıları ya da telefon numaralarını bloklayabileceğiniz gibi dilediğiniz kullanıcılardan da bloku kaldırabilirsiniz. Telefon aramaları için dilediğiniz sesli mesajları ekleyebilir, bildirimler için adresleri tanımlayabilirsiniz. Makalemizin sonuna geldiğimiz bu bölümde Windows Azure Multi-Factor Authentication ile ilgili detaylı bilgilere adreslerinden de ulaşabilirsiniz. Kasım 2013 beyaz şapka 9

10 İrfan Kotman dork lar Bu sayımızda, geçen sayımızdaki Underground yazısı sırasında değindiğimiz dork ları detaylandıracağız ve dorklar kullanılarak tespit edilen sitelere elle yapılabilen birkaç birkaç basit SQL Injection atağı örneğinden bahsedeceğiz. SQL Injection Nedir? Kullanıcılar ya da uygulamalar tarafından Web sayfalarına yollanan isteklere SQL sorgu parçacıkları eklemek olarak tanımlanabilir. Birçok Web sayfası kullanıcılardan gelen istekleri alır ve veri tabanı üzerinde sorgular çalıştırır. SQL Injection sırasındaki girdiler ile SQL sorgularında hakkımız olmadığı halde belirli sonuçlara erişebilme şansını elde edebiliriz. Günümüzde Web sayfalarının yapılarının tasarımı sırasında güvenliğin ön plana tutulması ve Web tasarımı sırasında kullanılan yapıların değişmesi sebebi ile SQL açığına sahip site sayısı azalmıştır. Buna rağmen günümüzde de internet siteleri ya da forumlarda SQL Injection atağına maruz kalmış yada maruz kalması olası site örneklerini görebilmekteyiz. Arama Motoru Dorkları Bu sayımızdaki ilk SQL Injection atağı yapılacak site örneğimizi belirlemek için "inurl:login/admin.asp" dorkunu kullanıyoruz ve uyan siteleri belirliyoruz. Web sitelerine ait yönetici sayfalarını belirlenirken denediğimiz "inurl:login/admin.asp" dışında, "inurl:admin.asp", "inurl:administratorlogin.asp", "inurl:adminlogin.asp", "inurl:adminh o m e. a s p " "inurl:admin_login.asp" gibi bir çok kriter kullanma şansına sahibiz. "inurl:login/admin.asp" kullanarak belirlediğimiz Web sitesine yapılabilecek en temel SQL Injection atağı admin hesabı ile siteye erişilmeye çalışılmasıdır. Hala birçok sitenin yönetici hesabı girişlerinde olağan isim olarak kullanılan admin hesabı kullanılmaktadır. 'or'1'='1 sorgusu ile yönetici olarak siteye bağlanılmasının denenmesi en kolay SQL Injection atağı olarak tanımlanabilir. Aynı sorgu kullanıcı adı ve şifre ekranı kullanılarak aşağıdaki gibi denenebilir. Kullanıcı Adı: Admin Şifre : 'or'1'='1 SQL girdisi olarak 'or'1'='1 dışında birçok sorgu örneği site üzerindeki yönetici hesabına erişim için kullanabilir. Aşağıda kullanabilecek girdi örneğini görebilirsiniz. ' or '1'='1, ' or 'x'='x, ' or 0=0 --, " or 0=0 --, or 0=0 --, or 0=0 #, " or 0=0 #, or 0=0 #, ' or 'x'='x, " or "x"="x, ' or 1=1--, " or 1=1--, or 1=1", or "a"="a, ') or ('a'='a, ") or ("a"="a) v.b. Peki bu girdiler ne anlama gelir? Klasik Web sayfalarındaki giriş yapılarını oluşturan kodları kandırmak için yukarıdaki girdiler kullanılabilir. Bu girdiler ile çalıştırılan sorgular sayesinde kullanıcı adı ve şifre girmeden siteye giriş sağlanabilir. Bir sitenin SELECT * FROM Members WHERE username = Username & "' AND Password = '" & Password & "'") '" & gibi bir koda sahip olduğunu düşünelim. Web sayfasına 'OR 1=1 (True) girdisi yollayarak şifrenin doğru olduğuna yada tam tersi bir istekle boş olduğuna inandırılarak giriş yapılabilir. Basit bir SQL Injection Atağı Bu sefer "inurl:newsdetail.php?id kullanılarak bir site belirliyoruz. Belirlediğimiz sitenin SQL ataklarında uygun olup olmadığı basit yöntemler ile tespit edilebilir. Bunun için tarayıcı üzerinden sitedeki bir id ye ( ) girdisi yolluyoruz. your MySQL server version for the right syntax to use near '\'' at line 1 şeklinde bir hata mesajının veri tabanından geri döndüğü görüyoruz. 10 beyaz şapka Kasım 2013

11 Bu hata mesajı veri tabanına erişimin şansımız olduğunu anlamı taşımaktadır. Bu sefer sitedeki açık olabilecek kolonları belirlemek için tarayıcımıza aşağıdaki girdiyi yazıyoruz. union+all+select+1,2,3,4,5,6,7,8,9 -- kullanılarak, bu denemeleri otomatik olarak gerçekleştirebilmekte ve açıklar üzerinden bilgi elde edilebilmektedir. Örnek olarak Aşağıdaki araç yardımı ile girilen komut yardımı ile SQL üzerindeki kullanıcı tablolarını listeleme şansınız olabilmektedir. Yolladığımız girdi sayesinde açık olabilecek kolonları belirliyoruz. Açık olabilecek kolonlar içinden 8 numaralı kolonu seçerek, union all select 1,2,3,4,5,6,7,table_name,9 from information_schema.tables Değerini tarayıcımıza giriyoruz. Bu girdi ile veri tabanının sürümünü olan erişebildiğimizi görebilmekteyiz. Bu sefer işi bir adım öteye taşıyoruz. union+all+select+1,2,3,4,5,6,7, group_concat(table_name),9+from+information_schema.tables+where +table_schema=database() Bu girdi sayesinde siteye ait yönetici hesaplarının bulunduğu tbladmin isimli tablo olduğunu tespit ediyoruz. Yönetici hesaplarının bulunduğu tablo belirlendikten sonra, union all select 1,2,3,4,5,6,7,concat(username,0x3a,password),9 tbladmin gibi bir girdi ile yönetici tablosuna bulunan bir hesabın kullanıcı adı ve şifresini belirleme şansına sahip olabilmekteyiz. Bu gibi bir çok girdi ile sadece tarayıcı kullanarak bir çok SQL Injection denemesi yapılabilmektedir. Bunun yanında birçok araç SQL Injection a Karşı Alınabilecek Güvenlik Önlemleri Web Sunucular ile veri tabanları birbirinden ayrılmalı ve web sunucu üzerinden veri tabanına sunucusuna kontrolsüz erişim engellenmelidir. Site üzerine kullanıcılar tarafından yollanan girdilerde SQL sorgularında kullanılan özel karakterler filtrelenmeli, gerektiği takdirde girdilerdeki bazı karakterler kaldırılmalıdır. Veri tabanı sunucusu üzerinde servisleri çalıştırmak için kullanılan hesaplar ve veri tabanı sunucusu üzerinde bulunan kullanıcı hesaplarının yetkileri düzenlenmeli ve gereksiz yetkiler kaldırılmalıdır. Bünyeniz dâhilindeki Web sunucularınız, Web Zafiyeti Denetleme Araçları ile düzenli olarak denetlenmeli ve raporlanmalıdır. Site bileşenlerindeki her değişiklik sonrası bu denetim tekrar edilmelidir. Web sunucularınız önünde mümkün ise WAF (Web Application Firewall) konumlandırmalıdır. SQL sunucularınız veri tabanı güvenliğini sağlamaya yönelik yazılım veya donanımlar tarafından kontrol edilmelidir. Kullanılmayan stored procedureler kaldırılmalıdır. Kasım 2013 beyaz şapka 11

12 Serkan Kırmızıgül McAfee Advanced Threat Defense McAfee Advanced Threat Defense ürün ailesi ile son kullanıcıların detaylı malware araştırma yapmasının yanında, bilinmeyen zararlıların ağ içerisinde yayılımınıda engelliyor. McAfee Advanced Threat Defense McAfee 2012 yılında, malware tespit konusunda sandbox teknolojisine sahip ValidEdge firmasını satın alarak Advanced Malware departmanına ilave etti de Gartner tarafından değerlendirilen firma 2004 yılından bu yana birçok büyük firma ve kurumların ağlarında transparent olarak malware araştırması yapan bir ürün olarak çalışa gelmesinin yanında, birçok antivirüs firmasının malware tespit laboratuvarlarında kullanılan araçların başında gelmektedir. 1 yıllık geliştirme süreci sonunda ValidEdge teknolojisi McAfee Advanced Treat Defense ismiyle son müşterilerin kullanımına sunulmuş durumdadır. Çözüm şu anda McAfee tarafından 2 farklı appliance ile sunulmakta olup özetle; MATD 3000: Maximum 30 sanal sistem ve üzerinde günde maximum obje ve dosya analiz edilebilir. MATD 6000: Maximum 60 sanal sistem ve üzerinde günde maximum obje ve dosya analiz edilebilir yapıdadır. Sunulan appliance lar üzerinde sıkıştırılmış 64 bit linux OS ile birlikte hypervisor tip-1 desteği verilmektedir. Sanal sistemler üzerinde Windows ve Android işletim sistemleri koşabilmektedir. Hazır ve özelleştirilebilen işletim sistemlerinin yanında kurumsal işletim sistemlerinin imajları sisteme tanıtılabilmektedir. Operasyonel kullanım tipi olarak şu anda standalone kullanım yönteminin yanında McAfee WebGateway ve McAfee Network IPS ürünleri ile herhangi bir ek maliyete neden olmadan entegre çalışabilmektedir. Ayrıca donanımlar kısa dönem yol haritası içerisinde, span ve inline modlarını da destekler hale gelecektir. İnternet olmayan kapalı ağ kullanım metodu destekleniyor olup üzerinde HTTP, SMTP, FTP, TELNET ve DNS servislerini simule edilebilmekte dolayısıyla fiziksel internet ihtiyacına gerek kalmamaktadır. 12 beyaz şapka Kasım 2013

13 Malware analiz noktasında barındırdığı teknikler özellikle diğer benzer üreticilere göre farklılık göstermektedir. Başlıca analiz tipleri şöyle özetlenebilir; Local Whitelist (McAfee Application Control veri tabanını kullanıyor olup temiz olduğu bilinen dosyaların hash bilgilerini içermektedir.) Local Blacklist McAfee AV Scan McAfee GTI reputation McAfee Gateway Antimalware Sandbox Analisys Yara Rules (http://code.google.com/p/yara-project/ ) GTI Query/Update Hâlihazırda piyasada kullanılan malware tespit analiz ürünlerinin ürettiği tespit rapor sonuçları ile McAfee nin son dönemde sunduğu ve MATD çözümü içerisinde de kullanılan McAfee GAM (hâlihazırda McAfee Web Gateway ve McAfee Network IPS tarafından kullanılmaktadır) motorunun ürettiği raporlar arasındaki farklar neredeyse %5-10 seviyelerinde iken MATD deki diğer teknikler dikkate alındığı durumlardaki sonuçlar ise sektör ortalamalarının üzerine ulaşmaktadır. Dinamik ve statik analizler bir arada kullanılabilir yapıda olup genel teknikler şöyle özetlenebilir; Dinamik Analiz Metodu: Registry değişimlerinin gözlenmesi Kasım 2013 beyaz şapka 13

14 Serkan Kırmızıgül Ağ bağlantılarının gözlenmesi İşletim sistemi Process lerinin gözlenmesi Dosya sistem değişikliklerinin gözlenmesi Statik Analiz Metodu: (Alınan kaynak kod üzerinde) Direk analiz Kodun parçalara ayrıştırılması Ayrılan parçalar üzerinde analiz Tespit edilen kod parçalarının ne yaptığının anlaşılması Malware in sınıflandırılması Özellikle statik analiz sırasında unpack yöntemini incelemelerde kullanabilmesi upx gibi sıkıştırma ve atlatma tekniklerini kullanan kodların tam olarak incelenmesine imkân sağlamaktadır. Kodların sandbox yöntemi ile çalıştırıldığı senaryolarda sistem yöneticisi isterse kodun son kullanıcı sistemindeki davranışlarını ilgili sanal makinaya uzak bağlantı yaparak izleyebilmektedir. Desteklenen dosya tipleri ise şöyledir: dosyalar analiz için restful API ile MATD ye tekrar analiz için gönderilir. Gönderilen dosyalar Web Gateway tarafından kullanılan analiz metotlarından tekrar geçirilmez sandbox ve Yara gibi diğer tekniklerle analiz için detaylandırılır.(mwg 7.4 sürümü ile birlikte).değerlendirme sonucunda malware olarak kabul edilen kodun hash bilgisi MWG tarafına aktarılır ve bundan sonra benzer file-hash bilgisinin tespit edilmesi durumunda otomatik dosya engellenir. MWG in detaylı kural alt yapısı farklı tekniklerle tespit edilen zararlı dosyaların HASH bilgilerinin manual olarak tanımlanan listeler yoluyla engellenmesini de desteklediğini hatırlatmak isterim. MWG üzerinde SSL Inspection açılması durumunda ise HTTPS protokolü içinde benzer senaryolar işletilebilmektedir. Entegrasyon ile birlikte MWG üzerinde yeni log kayıt tipi tanımlanmış olup (atdscan.log) source ip, file name, URL ve hash bilgisi gibi önemli bilgiler içermektedir. Network Security Platform (NIPS): MATD nin NSP üzerinde aktifleştirilmesi durumunda NTBA üzerindeki GAM engine otomatik disable edilir. Desteklenen dosya tipleri MATD ye iletilir. Executables (.exe,.dll,.scr,.ocx,.sys,.com,.drv,.cpl) MS Office Files (.doc,.docx,.xls,.xlsx..ppt,.pptx) PDF Files Compressed Files (.zip,.rar) Android Application Package (.apk) Java Archives (JAR) Mevcut McAfee ürünleri ile ilgili entegrasyon detayları ise şöyle özetlenebilir: McAfee Web Gateway: MWG ürün ailesi sektördeki en güçlü malware tespit motorlarına sahip olup bunların başında GTI reputation teknikleri ve McAfee GAM motoru gelmektedir. Bu motorlar tarafından %60 seviyesinde süphenilen 14 beyaz şapka Kasım 2013

15 Göderilen dosyanın son byte bilgisi MATD tarafından veri tabanındaki malware örnek dosyaları tarafından kontrol edilir. Eğer bilgi yok ise analiz için kuyruğa alınır. Analiz sonuçlarına istinaden custom finger print bilgisi NSM tarafında oluşur ve benzer dosya hareketleri bu aşamadan itibaren IPS tarafından engellenebilir seviyeye çekilmiş olur (Version 8). Desteklenen bu senaryolara ek olarak McAfee, Firewall teknolojisinde kullandığı Network Integrity Agent i geliştirilerek McAfee Endpoint Intelligence (EIA) ismiyle Network IPS teknolojisinde kullanmaya başladı. Bu yolla NSP, epo ve EIA birlikteliği, zararlı kodun ve hash in son kullanıcı makinasından aslında hangi gerçek process tarafından kullanıldığı bilgisini üretebilmekte ve epo yoluyla raporlayabilmektedir. epo ve realtime epo entegrasyonunun sonuçlanmasına istinaden epo ve EIA yoluyla toplanan bilgilere istinaden MATD üzerinde hedefe dönük analizler yapılabilecek sonucunda yüksek performans ile kesin kod tespiti sağlanacaktır. epo-realtime ile birlikte zararlının bulunduğu makinada process name, image path, hash of process, file name ve registry key bilgileri anlık raporlanabilecektir. Sonraki adım ise otomatik olarak son kullanıcı sistemlerindeki bu zararlıların temizlenmesi olacaktır. McAfee MATD yi son derece stratejik bir teknoloji olarak görmekte buna istinaden birçok ürünün entegrasyonunu yol haritası içerisinde önceliklendirmiş durumdadır. Önceliklendirilmiş ürün entegrasyonları McAfee Gateway, McAfee Entrprise Firewall, McAfee SaaS, McAfee epo ve epo realtime olarak sıralanabilir. Anlaşılır, detaylı raporlama imkanları, kolay entegrasyon ve yönetim senaryoları ile MATD çözümü, çok iyi analitik engine leri ile mevcut McAfee müşterileri açısından uygun fiyat ve lisanslama modeli ile yüksek fayda getireceği açıktır. Lütfen detaylı bilgi için benimle temasa geçmekte tereddüt etmeyin. Kasım 2013 beyaz şapka 15

16 Ramazan Yavuz, Yeşim Araç Ramazan Yavuz, Kıdemli Araştırma Analisti, Güvenlik Donanımları Yeşim Araç, Araştırma Analisti, Yazılım ve BT Hizmetleri Türkiye Güvenlik Sektörüne Global Bir Bakış Bilişim teknolojilerindeki yeni gereksinimler ve çok hızlı değişim BT dünyasında köklü paradigma değişikliklerine neden oluyor. Türkiye bu değişimin neresinde yer almaktadır ve güvenlik sektörü teknolojileri ne yönde hareket etmektedir? Her geçen gün gelişen yeni BT uygulamaları BT güvenliğinde yeni yaklaşımlar ve öncelikler getirmektedir. Firmaların iletişim ve iş yapma biçimleri yeni teknolojilerle değiştikçe, BT güvenliğini sağlamak daha karmaşık bir hale geliyor. Şirketlerin sanallaştırma, sanal ofisler, bulut bilişim ve daha birçok teknolojiyle evrimleşen BT altyapılarında, BT güvenliği artık izole bir alan olmaktan çıktı. Bugünün şirketleri BT güvenliği stratejilerini oluştururken tüm bu teknolojilerin ve yeniliklerin ışığında düşünmek durumundadırlar. IDC olarak bu yazımızda güvenlik yazılımları ve güvenlik donanımları başlıkları altında güvenlik sektöründeki ana trend ve yaklaşımları, bunların güvenlik ve is stratejilerine nasıl imkanlar tanıdığını ve kullanıcı ve firmalar tarafında nasıl algılandıklarını aktaracağız. A. Türkiye Güvenlik Sektöründe Yazılım Türkiye'de güvenlik yazılımlarının önemi gün geçtikçe artıyor ve bilinç oluşturulması için yıllardır yapılan çalışmalar artık meyvesini veriyor. Her ölçekteki şirket belirli büyüklüklerde güvenlik yazılımları yatırımı yapması gerektiğinin bilincinde ve bu doğrultuda harekete geçiyor. Ülkemizde güvenlik yazılımlarına "olsa iyi olur" ancak "olmasa da olur" diye bakılırken artık bu görüş "kesinlikle olmalı" yönüne doğru kayıyor. Bu yönelimi güvenlik yazılımları pazarının büyüme trendine ve tahminlere bakarak açık bir şekilde görebiliriz. Rekabetin yüksek olduğu güvenlik yazılımları pazarında "Güvenli İçerik ve Tehdit Yönetimi" yatırımları büyük bir farkla birinci sırada yer alıyor. Güvenli içerik ve tehdit yönetimi, son kullanıcı güvenliği, ağ güvenliği, mesajlaşma güvenliği ve web güvenliği alt başlıklarını kapsıyor. Bir başka başlık olan "Güvenlik yönetimi" yatırımları ise ikinci sırada yer alıyor ve yama yönetimi, güvenlik loglarının korelasyonu gibi yazılımları içeriyor. Ülkemizde uzun sürelerdir yatırım yapılan diğer bir konu ise kimlik ve erişim yönetimidir ve güvenlik yönetimi yatırımlarını takip etmektedir. Kimlik ve erişim yönetimi, bir organizasyonun bütün birimlerini kapsadığı için süreçler uzun sürmekte, bu da projelerdeki başarı oranlarını düşürmektedir. Bir organizasyonda yer alan projeyle ilgili birimlerin bu projeyi benimsemesi ve kimlik ve erişim yönetimi konusunda bilgilenip, bilinçlenmesi sağlanırsa başarılı projeler gerçekleşecektir. Sektör bazında değerlendirecek olursak güvenlik yazılımlarının en büyük yatırımcısı finans sektörüdür, sonra sırayla kamu sektörü ve telekom sektörü gelmektedir. Finans sektöründeki yatırımın fazla olmasının önemli bir sebebi hızla yeni banka şubelerinin açılması ve dolayısıyla güvenlik yazılımlarına olan ihtiyaç hacminin genişlemesinden kaynaklanmaktadır. Özellikle bankalar müşterilerine güvenli erişim sunabilmek için çeşitli güvenlik yazılımları kullanmaktadırlar. Bu gibi sektörlerin yatırımlarını, siber suçların artması, bilgi güvenliğine yönelik tehditler ve regülasyonlar tetiklemektedir. Bulut ve sanallaştırma gibi teknolojiler ve mobil cihazların kullanımındaki hızlı artış da kurumlardaki güvenlik tehditlerini arttırmakta ve çeşitli güvenlik önlemlerinin alınmasını gerektirmektedir. Güvenlik yazılımları pazarındaki en büyük engellerden biri ise kalifiye çalışan sayısının az olması ve niş olarak tanımlanan trendler ve ürünler için gerekli yeterliliğe sahip iş ortaklarının üreticiler tarafından bulunamamasıdır. Bu nedenle üreticiler partnerlerinin eğitim sürecini desteklemeli, güvenlik yazılımları sektöründe kalifiye çalışan oranının artmasına katkıda bulunmalıdırlar. Güvenlik yazılımı üreticileri etkinlikler ve çeşitli yayınlarla gerçekleştirdikleri pazarlama faaliyetlerinde müşterileri olabildiğince bilinçlendirme ve bilgilendirme amacında olmalıdırlar. Müşteriler ise yeni trendleri takip etmeli, bilgilenmeli ve güvenliği artık bir gereklilik olarak görmelidirler. Gerekliliğine inandıkları güvenlik yazılımlarına yatırım yaparak önlemlerini herhangi bir güvenlik tehdidiyle karşılaşmadan önce almalıdırlar. B. Türkiye Güvenlik Sektöründe Donanım Tarihsel olarak firewall donanımları, Türkiye de en popüler ve en çok uygulanan güvenlik çözümlerinden biriydi. Geçtiğimiz yıllarda BT güvenlik pazarı değişik güvenlik fonksiyonlarını kombine eden, Firewall ile Sanal Özel Ağ (VPN), Saldırı Sezme ile Önleme Sistemleri (IDP) ve Birleşik Tehdit Önleme Yönetimleri (UTM) donanımları gibi, donanımlara yönelmiş durumda. Güvenlik donanımı çözümlerine olan talep arttıkça; çok işlevli güvenlik donanımları, hâlihazırda pazar payı kaybeden Saldırı Sezme (IPS), Saldırı Önleme (IDS) sistemleri ve Sanal Özel Ağlar (VPN) gibi tek işlevli donanımların pazar payını azaltmaktadır. Güvenlik tehditleri daha karmaşık ve daha güçlü hale geldikçe, 16 beyaz şapka Kasım 2013

17 tek bir platform üstünde birçok işlevi birleştiren daha güçlü ve tüm sistemlere entegre olan güvenlik çözümlerinin önemi de artmaktadır. Bu etmen, Türk şirketlerinin birçok fonksiyonu birleştiren donanımları tercih etmesinin nedenlerinden biridir. bütün işlevlerin kullanılıp kullanılmaması değil, şirketlerin tüm önemli BT güvenliği risklerini yeteri kadar değerlendirip değerlendiremediğidir. UTM, Firewall ve diğer güvenlik donanımları BT güvenlik sisteminin bir parçasıdır. Bu çözümler gereklidir fakat bilgisayar ve bilgisayar ağlarının etkili güvenliğini sağlamak için yeterli önlemler değildir. Kendi-Cihazını-Getir trendi veya kurumsal ağlara bağlanan cihaz sayısındaki sürekli artıştan kaynaklanan değişiklikler gibi etmenler kullanıcı davranışlarında değişikliklere neden olmaktadır. Bunun gibi çok hızlı değişen modern şartlar; BT güvenliği sorumlularının bu tür değişimlerden kaynaklanan tehditleri saptamalarını ve olası problemleri önlemek için gerekli önlemleri planlamalarını gerektirmektedir. Etkili bir güvenlik yönetimi için en önemli üç adım şu şekilde tanımlanabilir: - Tam risk değerlendirmesi - İlgili güvenlik prosedürlerinin işletilmesi - Kullanıcı eğitimi. Gerçekten de tek işlevli güvenlik donanımları ile karşılaştırıldıklarında, çok işlevli donanımlar hem kolayca uygulanabilmeleri hem de geniş bir spektrumda koruma sağlamaları açısından daha fazla ön plana çıkmaktadırlar. Ayrıca bu donanımlar şirketlerin kurulum, bakım ve yönetim servislerini gerçekleştiren BT çalışanlarının sayısını azaltmasına olanak tanımaktadır. Bu etmen özellikle değişik coğrafi noktalarda uzak ofisi olan şirketler için önem arz etmektedir. Hâlihazırda üreticiler çok işlevli donanımları kobilerden veri merkezlerine ve devlet kurumlarına kadar tüm segmentlere sunmaktadır. Bu ürünler tüm son kullanıcı segmentlerinin ihtiyaçlarını karşılayacak şekilde konumlandırılmaktadır. Modern çok işlevli donanımlar ölçeklenebilmektedir, şirketlerin ve kurumların değişen ihtiyaçlarına ve kurumsal güvenlik stratejilerindeki değişikliklere uyum sağlayacak özellikleri barındırmaktadır. Şirketler donanımda kullanmak istedikleri özellikleri satın alabilir ve ileride ihtiyaç duyuldukça URL filtreleme, antivirus, antispam gibi diğer ilave fonksiyonları kullanıma açabilir ya da ilgili yazılım modüllerini satın alabilirler. Aynı zamanda yüksek oranda entegre edilebilen donanımlar bazı potansiyel güçlükleri de barındırmaktadır. Örneğin, donanım çalışmadığında, bütün ağ cihaz onarılıncaya ya da değiştirilinceye kadar korumasız kalacaktır. Bu cihazların diğer bir kısıtı ise büyüyen şirketler için yeterli esnekliği sağlayamamalarıdır. Eğer ağ trafiği hızlı artarsa, donanım bu hızlı artışla baş edemeyebilir. Bu da şirketin tüm donanım sistemini yenilemesi anlamına gelir ki bunun maliyetli olacağı açıktır. Türkiye de çok işlevli donanımlara duyulan talebin artıyor olması şirketlerin entegre edilebilirlik ve basit uygulanabilirlik gibi faydalardan yararlanabilmek için farklı güvenlik fonksiyonlarını hazır bulundurmaya önem verdiklerini göstermektedir. Bununla beraber asıl sorulması gereken soru güvenlik donanımlarında bulunan BT güvenliği yönetmelikleri ve standartları (PCI-DCC, ISO/IEC 27001, NIST ve diğerleri) güvenli bir BT sistemi geliştirmek için kılavuz oluşturmaktadır. BT güvenliği denetimleri ve akredite organizasyonlar tarafından verilen sertifikasyonlar şirket ve kurumlardaki BT güvenliğinin kabul gören standartları karşılamasına yardımcı olmaktadır. Güvenlik donanımları etkili bir güvenlik konseptinin sadece bir parçasıdır ve tüm BT güvenlik sistemi kapsamında değerlendirilmelidirler. Özetle, şirketler maruz oldukları tehditlere uygun güvenlik çözümleri geliştirmelidir. Bu çözümler donanım yazılım, bulut servisleri, ya da bunların bir bileşimi olabilir. Türkiye de donanım çözümleri BT güvenliğinde tercih edilmektedir. Donanım çözümleri içerisinde ise çok işlevli donanımlar tek işlevli donanımlara tercih edilmektedir. UTM donanımları için talep önemli oranda orta ve küçük ölçekli firmalardan gelmektedir. Bununla beraber, mobil teknolojilerin ve güvenlik çözümlerinin gelişmesiyle beraber bulut servislerinin de gelecekte bu segmentlerde de önemli olacağı açıktır. IDC International Data Corporation (IDC), bilgi teknolojileri, telekomünikasyon ve tüketici teknolojileri alanlarında pazar araştırması, danışmanlık ve etkinlik hizmetleri sunan, önde gelen küresel pazar araştırma firmasıdır. IDC, BT çalışanlarının, şirket yöneticilerinin ve yatırım çevrelerinin teknoloji harcamalarında ve ticari stratejilerini belirlemede gerçeklere dayalı kararlar almalarına yardımcı olur. Dünya çapında 110 un üzerinde ülkede, 1000'den fazla IDC analisti teknoloji, sektörel fırsatlar ve trendler hakkında küresel, bölgesel ve yerel uzmanlık sunmaktadır. IDC, 48 yılı aşkın bir süredir müşterilerine stratejik bilgiler sunarak, iş hedeflerine ulaşmalarına yardımcı olmaktadır. IDC, bilgi teknolojileri medyası, araştırma ve etkinlik alanında dünyanın lider kuruluşu olan IDG nin bir yan şirketidir. Mayıs 2013 beyaz şapka 17

18 Tarkan Çiçek Disk Veri Depolama Sistemleri (devam): Disk Performans Hesaplamaları: Bilgisayar sistemlerinde performansı etkileyen dört ana faktör vardır. Bunlar; 1. İşlemci 2. Bellek 3. Ağ bağlantısı 4. Disk Konumuz gereği biz son madde üzerinde duracağız. Yani saniyede yapılan giriş çıkış işlem sayısı daha bilinen adı ile IOPS (Input Output Per Second). Bir örnek ile durumu açıklayalım; Seagate.com dan aldığımız 2.5 ve10krpm Savvio disklerin bilgileri ile; Ortalama Erişim Süresi: 3.6ms ( ) Gecikme Süresi: 3ms 1 / (( )/1000) = 1 / = 150 IOPS Bu değerde genel kabul gören değerlere denk geliyor. Aşağıda mevcut diskler için genel kabul gören bu değerleri tablo olarak veriyorum. Kullanmakta olduğumuz disklerin yapabildiği IOPS miktarı tek başlarına basit bir formül ile hesaplanabilir. Bu formül 1 saniyenin diskin dataya ortalama erişim süresi ile bölünmesidir. Bu şekilde 1 saniye içinde disk üzerindeki bir veriye kaç defa erişilebileceği hesaplanmış olur. Disk üreticileri averaj erişim sürelerini milisaniye (1/1000sn) cinsinden verdiklerinden önce averaj erişim süresi değerinin saniyeye çevrilmesi yani 1000 e bölünmesi ile elde edilen değerin 1/x olarak kullanılması gerekir. Disklerdeki averaj erişim süresi ise; Average Seek Time (ortalama erişim süresi) + Average Latency (ortalama gecikme) şeklinde hesaplanır. Sırası gelmişken geriye dönerek bir hatırlatma yapalım. Hatırlarsanız iki önceki sayıda diskin temel yapılarından bahsederken Track (iz), Head (kafa), Sector (sektör) terimlerinden bahsetmiştik. Seek Time, kafanın istenilen bilginin olduğu ize varması için geçen zamanı, Average Latency ise kafanın ilgili ize geldikten sonra istenilen bilginin okunmasına kadar geçen süreyi belirler. Bu değerlerin de sıfır bayt transferler ile ölçülen değerler olduğunu belirtmemde fayda var. Okunan/yazılan blok büyüklüğü arttıkça değerler azalır. Disk sektör büyüklüğünün 512B olduğunu yani en ufak okunabilecek bilgi büyüklüğünün 0.5K olduğunu, 0.5K-128K aralığında %10 luk bir geri gelme yaşandığını not edelim. Yani 0.5K için 100 olan değer 128K için 90 a inmektedir. Raid Performans Hesaplamaları: Tek başına kullanıldığında standart disklerin performansları gördüğünüz üzere öyle kayda değer ölçüde değiller. Eğer bir sunucu, iş istasyonu veya PC üzerinde yüksek disk performansına ihtiyaç duyuyorsanız bunu SSD haricinde tek bir sabit disk ile çözmeniz mümkün olmayacaktır. Performansı arttırmak için disklerin paralel olarak yazma okuma yapabilecek şekilde bir araya getirilmesi gerekir. Bunun içinde RAID yapıları kullanılır. Raid yapıları daha önce değindiğimiz üzere, diskleri performans ve kapasite elde etmek üzere kümeler içinde barındıran yapılardır. Raid0 hariç tüm Raid yapılarında küme içindeki 1 veya daha fazla diskin hatası düzeltilebilir (Raid yapılarını önceki sayılardan okuyabilirsiniz). Raid yapılarında Raid modelinden bağımsız olarak grup içinde kullanılan aktif disk adedi ile kullanılan disk modelinin IOPS u çarpıldığında toplam okuma IOPS değerini verir. Yani Raid0 ve 10 Adet 10K disk kullanıyorsanız 10x150 = 1,500 IOPS okuma performansı elde edebilirsiniz. Yazma IOPS değerini ise Raid0 haricindeki yapılarda formül ile hesaplamamız gerekir. Bunun nedeni kullanılan 18 beyaz şapka Kasım 2013

19 Raid tipine göre yazma işlemlerinin bir yazma penaltısına neden olmasıdır. Bu penaltı değerleri ise; Raid 0 = 0 Raid 1 = 2 Raid 5 = 4 Raid 6 = 6 Bu değerlere göre 10 adet 10K lık disk kullandığımızda ve %100 yazma işlemi yaptığımızda elde edeceğimiz IO değerleri şu şekilde olacaktır. Şimdi bir diğer soruya da cevap vermek gerekiyor Elimdeki veri depolama ünitesinin performansını nasıl hesaplarım? Bunu hesaplamak için aşağıdaki formülü kullanıyoruz. d = Disk adedi IOPS= d*dio %o+(p*%y) Bunu bir örnekle açıklayalım Örnek: Elimizde 48 Diskli, 15Krpm SAS diskleri olan ve tüm yapısı Raid5 ile oluşturulmuş, %25 yazma, %75 okuma yükü olan bir depolama ünitesinden ne kadar IOPS elde edebiliriz? IOPS = 48 * 210 / (4 * 0.25) IOPS = 10,080 / 1.75 IOPS = Aynı sistemi Raid 10 ile kullanıyor olsaydık; IOPS = 48 * 210 / (2 * 0.25) IOPS = 10,080 / 1.25 IOPS = 8,064 Yeni bir veri depolama sistemi alırken yaklaşık ne kadar diske ihtiyaç duyacağımızı da farklı bir formülle hesaplayabiliriz. Öncelikle ihtiyacımız olan IO miktarını ve blok büyüklüklerini hesaplayıp ardından kullanmamız gereken disk miktarını aşağıdaki formüle uygulayarak bulabiliriz. Okuma ve yazma IOPS ları farklı hesaplandığından istediğimiz IO değeri için yüzde olarak ne kadar yazma ve ne kadar okuma yapacağımızı da belirlememiz faydalı olacaktır. Mevcut yapınızdaki yazma ve okuma oranlarını bilmiyorsanız Perfmon ile disk performans bilgilerini aldıktan sonra. Yazma ve Okuma IO değerleri ile şu formülü uygulayarak oranları çıkarabilirsiniz. %Yazma (%y) = %Okuma (%o) = Disk Writes/sec Disk Transfer/Sec Disk Reads/sec Disk Transfer/Sec Gerekli disk adedinin hesabı için kullanacağımız Formül ise: gio = Gereken IOPS iio = İstenilen IOPS %y = Yazma Oranı P = Yazma Penaltısı %o = %Okuma dio = Disk başına IOPS miktarı gio=(iio*%o)+(iio*%y*p) Gerekli Disk Adedi = gio dio Birim Disk Kapasitesi = İstenilen Ham Kapasite / Gereken Disk Adedi Örnek1: İhtiyaç; 20TB Ham Kapasite, iio=10,000 IOPS, 16K Blok, %40 Yazma, %60 Okuma Kullanılacak Disk: K Disk, 16K için performans değeri = 145 IOPS Raid 5 için; Gereken IOPS = (10,000 * %40 * 4) + (10,000 * %60) Gereken IOPS = 16, ,000 = 22,000 Gerekli Disk Adedi = 22,000 / 145 = 152 Adet Birim Disk Kapasitesi = 20,000 / 152 = 132GB Raid 10 için; Gereken IOPS = (10,000 * %40 * 2) + (10,000 * %60) Gereken IOPS = 8, ,000 = 14,000 Gerekli Disk Adedi = 14,000 / 145 = 97Adet Birim Disk Kapasitesi = 20,000 / 97 = 206GB Raid 6 için; Gereken IOPS = (10,000 * %40 * 6)+(10,000 * %60) Gereken IOPS = 24, ,000 = 30,000 Gerekli Disk Adedi = 30,000 / 145 = 202 Adet Birim Disk Kapasitesi = 20,000 / 202 = 100GB Örnek2: İhtiyaç; 20TB Ham Kapasite, iio=10,000 IOPS, 4K Blok, %20 Yazma, %80 Okuma Kullanılacak Disk: K Disk, 4K için performans değeri = 145 IOPS Raid 5 için; Gereken IOPS = (10,000 * %20 * 4) + (10,000 * %60) Gereken IOPS = 8, ,000 = 14,000 Gerekli Disk Adedi = 14,000 / 145 = 97 Adet Birim Disk Kapasitesi = 20,000 / 97 = 206GB Yukarıdaki hesaplamalar temel hesaplama kriterleri gözetilerek ve klasik sabit disklerin kullanımı göz önünde bulundurularak yapılmıştır. Buradaki hesaplamalarda yazma ve okumada kullanılacak önbellek miktarı, Depolama sisteminin başarımı, gecikmeler, önbellekten okuma/yazma oranları, SSD disk kullanımı, Tiering vb. yeni yapılar dikkate alınmamıştır. Temel veri depolama performans hesaplaması bu şekilde yapılmaktadır. Burada elde edilen değer kullanılan disk adedi ve Raid yapısına göre diğer değişkenlerden bağımsız olarak alınması beklenen IOPS performans değerini verir. Yeni ürünlere ve teknolojilere göre diğer değişkenleri de katarak yapılacak hesaplamaları üreticilerin kendilerine veya çözüm ortaklarına yaptırmak daha doğru olacaktır. Çünkü bu değerler ve başarımlar her ürüne göre farklılıklar gösterebilir. Kasım 2013 beyaz şapka 19

20 Av. Mehmet Bedii Kaya İstanbul Bilgi Üniversitesi Bilişim ve Teknoloji Hukuku Enstitüsü, Öğretim Görevlisi Sosyal Medya Paylaşımları Sebebiyle Hukuki Sorumluluk * Sosyal medyada yapılan paylaşımlar sebebiyle hukuki ve cezai sorumluluğun sınırları nelerdir? Başkasına ait içeriği paylaşma hukuki veya cezai sorumluluğa sebep olur mu? İnternet kullanımının yaygınlaşmasıyla birlikte İnternet kullanıcılarının hukuki ve cezai sorumluluklarının hangi esaslara tabi olacağı dünyada olduğu gibi Türkiye'de de önemli bir tartışma konusu olmuştur. Türk hukukunda İnternet içeriği sebebiyle sorumluluk rejimi İnternetin kullanım alanlarının yaygınlaşmasıyla aynı doğrultuda gelişmiştir. Sosyal medya kullanımının yaygınlaşması ve kitlesel örgütlenmedeki etkisi sorumluluk rejimine yeni bir boyut kazandırmıştır. Nihayetinde sosyal medya siteleri bireylere kendilerini ifade olanağı sağladığı gibi, farklı konumlardaki bireylerin hızlıca örgütlenmelerini, ortak bir payda altında ittifaklar kurmalarını ve kitlesel tepki koymalarını sağlamaktadır. Bu bağlamda, sosyal medyada yapılan paylaşımlar sebebiyle hukuki ve cezai sorumluluğun sınırlarının neler olduğu ve özellikle başkasına ait içeriği paylaşmanın hukuki sorumluluğa sebep olup olmayacağı son dönemde önemli bir gündem konusu olmuştur. Sorumluluk rejiminin Türk hukukundaki gelişmesi üç ana safhada değerlendirilebilir: İlk safha Türkiye nin İnternet ağına dâhil olduğu 1993 yılında başlamıştır yılına kadar devam eden bu safhada İnternet sınırlı bir akademik ve kamusal kitleye hitap ettiği için İnternet içeriği sebebiyle sorumluluk rejimi yeterince tartışılmamış ve bu konuda esaslı sorunlar yaşanmamıştır. İkinci safha DSL bağlantıların ucuzlamaya ve yaygınlaşmaya başladığı 2000 yılında başlamıştır. Bu aşamadan itibaren İnternetin hangi rejime tabi olacağı ve İnternet içeriği sebebiyle hukuki ve cezai sorumluluk çeşitli davalarda tartışılmaya başlanmıştır. Algılama ve belirsizlik süresi olarak nitelendirebileceğimiz bu ikinci safhanın 2006 yılının sonuna kadar devam ettiğini söyleyebiliriz. Bu aşamada İnternet içeriği nedeniyle hukuki sorumluluk İnternete özel bir yasal düzenlemeyle değil, mevcut yasal düzenlemelerin İnternete uygulanması suretiyle gerçekleşmiştir. Üçüncü safha ise 2006 yılından bugüne devam eden safhadır. Bu safhanın odak noktasını bilişim suçları ve çocuk pornografisi tartışmaları oluşturmaktadır. Bilişim suçlarının ve İnternet üzerinden yayılan çocuk pornografisinin oluşturduğu tehlikenin medyada uzun süre gündem oluşturması, bu konuda özel bir yasal düzenlemeye gidilmesi konusunda önemli bir reform dinamiği olmuştur. Bu doğrultuda farklı kanun tasarı ve teklifleri hazırlanmış- 20 beyaz şapka Kasım 2013

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Windows Live ID ve parolanızı giriniz.

Windows Live ID ve parolanızı giriniz. Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

ĐZLEME(MONITORING) HĐZMETĐ

ĐZLEME(MONITORING) HĐZMETĐ ĐZLEME(MONITORING) HĐZMETĐ İÇİNDEKİLER KAPSAM DAHİLİNDEKİ SERVİSLER ÜRÜN ÖZELLİKLERİ VE GEREKSİNİMLER SIKÇA SORULAN SORULAR KAPSAM DAHĐLĐNDEKĐ SERVĐSLER Her geçen gün artan bilişim envanterinde yaklaşık

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Casus Yazılımdan İstenmeyen E- Koruma Postadan Koruma Virüsten Koruma Kimlik Avından Koruma İçerik ve URL

Detaylı

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25 Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. 2 Bakım yerleri Android uygulama Ödemeler Raporlama Arızalar Faturalar Aylık bakım

Detaylı

Security Configuration Wizard ile güvenliği artırmak

Security Configuration Wizard ile güvenliği artırmak Security Configuration Wizard ile güvenliği artırmak Bu makalede sizlere Security Configuration Wizard kullanımını, bu tool sunucunun nasıl daha güvenli hale getirildiğini ve bu tool ile hazırlanan xml

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı

WebSiteDefender ile Web Uygulama Güvenliği

WebSiteDefender ile Web Uygulama Güvenliği WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

RPMNET WOLVOX REPORTER

RPMNET WOLVOX REPORTER RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

ÖDÜLE DOYMUYORUZ SİBER SUÇLARIN EKONOMİYE ETKİSİ ObserveIT: SUNUCULARINIZDAKİ YABANCILAR 20 DAKİKA ALTINDA 20 KAT KADAR HIZLANIN MAN IN THE MIDDLE

ÖDÜLE DOYMUYORUZ SİBER SUÇLARIN EKONOMİYE ETKİSİ ObserveIT: SUNUCULARINIZDAKİ YABANCILAR 20 DAKİKA ALTINDA 20 KAT KADAR HIZLANIN MAN IN THE MIDDLE ÖDÜLE DOYMUYORUZ SİBER SUÇLARIN EKONOMİYE ETKİSİ ObserveIT: SUNUCULARINIZDAKİ YABANCILAR 20 DAKİKA ALTINDA 20 KAT KADAR HIZLANIN MAN IN THE MIDDLE KİŞİSEL VERİLERİN KORUNMASI MOBİL CİHAZLARDA GÜVENLİK

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

JetSMS Direct Çözümü

JetSMS Direct Çözümü JetSMS Direct Çözümü Çözümlerimizle İşinizde Değer Yaratalım JetSMS Direct Nedir? JetSMS Direct gelişkin özellikleri ile güvenilir ve stabil çözümler sağlar JetSMS Direct son derece kapsamlı bir SMS yönetim

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

MEB E-Posta Hizmetleri ve Outlook Programı

MEB E-Posta Hizmetleri ve Outlook Programı MEB E-Posta Hizmetleri ve Outlook Programı İçindekiler Bakanlık E-Posta Hizmetleri ve Sistem Ara yüzü E-posta Hizmetlerinin Outlook Programına Bağlanması Outlook 2010 Kullanımına ilişkin temel bilgiler

Detaylı

Kılavuz içerisinde sisteme ait tüm özellikler anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır.

Kılavuz içerisinde sisteme ait tüm özellikler anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır. 1 HAKKIMIZDA Aktiftelecom, 1994 yılından bu yana deneyimli kadrosu ile telekomünikasyon sektöründe hizmet vermektedir. Satış sonrası hizmetler konusunda uzmanlaşmış teknik destek ekibi ve yurt çapında

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

BitTorrent İstemci Kullanımı

BitTorrent İstemci Kullanımı BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından

Detaylı

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir Compiere Açık kodlu ERP + CRM yazılımı Hüseyin Ergün Önsel Armağan Serkan Demir ERP Nedir? ERP = Kurumsal Kaynak Planlama Organizasyonların farklı fonksiyonlarının ve departmanlarının kullandığı enformasyonu

Detaylı

Kullanım Kılavuzu. G-Sec'e Genel Bakış

Kullanım Kılavuzu. G-Sec'e Genel Bakış Kullanım Kılavuzu G-Sec'e Genel Bakış G-Sec Nedir? G-Sec, Arf Teknoloji tarafından geliştirilmiş, üst seviye güvenlik teknolojisi olan ClearBox 'un oyunlar için düzenlenmiş halidir. ClearBox; bulut, sanallaştırma

Detaylı

LOGO için Online Mutabakat Kullanım Kılavuzu

LOGO için Online Mutabakat Kullanım Kılavuzu LOGO için Online Mutabakat Kullanım Kılavuzu LOGO Windows Ürünleri için Online Mutabakat LOGO Java Ürünleri için Online Mutabakat Microsoft Excel veri kaynağı için Online Mutabakat Microsoft SQL Server

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

Virtualization. VMware vcenter Server Yapılandırılması

Virtualization. VMware vcenter Server Yapılandırılması Virtualization VMware vcenter Server Yapılandırılması VMware vcenter Server sanallaştırılmış datacenter, kurumsal sunucular gibi yapıların yönetilmesini sağlayan ve maliyetleri aşağılara çeken bir yönetim

Detaylı

Kılavuz içerisinde TalksPBX kurulumu anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır.

Kılavuz içerisinde TalksPBX kurulumu anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır. HAKKIMIZDA Aktiftelecom, 1994 yılından bu yana deneyimli kadrosu ile telekomünikasyon sektöründe hizmet vermektedir. Satış sonrası hizmetler konusunda uzmanlaşmış teknik destek ekibi ve yurt çapında yayılmış

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08 FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi

Detaylı

IIS 7.5 ÜZERİNDE FTP SİTE KURULUMU VE YAPILANDIRILMASI WWW.SUATUSTKAN.COM

IIS 7.5 ÜZERİNDE FTP SİTE KURULUMU VE YAPILANDIRILMASI WWW.SUATUSTKAN.COM IIS 7.5 ÜZERİNDE FTP SİTE KURULUMU VE YAPILANDIRILMASI WWW.SUATUSTKAN.COM NİSAN 2011 (Adım 1: Fiziksel disk üzerinde IIS-FTP-Site için Path göstereceğimiz bir dosya oluşturmalıyız.) (Adım 2: FTP-Site için

Detaylı

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım ) WEB E-POSTA AYARLARI Outlook 2003 Ayarı Outlook 2007 Ayarı Outlook 2010 Ayarı Gmail Ayarı Hotmail Ayarı Tüm Ayarlar İçin Gelen posta sunucusu (POP3) ve giden posta sunucusu (SMTP) ye bnposta.bingol.edu.tr

Detaylı

Donanım Bağımsız Kurtarma

Donanım Bağımsız Kurtarma Donanım Bağımsız Kurtarma Bu belgenin amacı, bir sistemden başka bir sisteme donanım bağımsız kurtarma gerçekleştirmenize adım adım yardımcı olmaktır. Bu belgeyi okumaya başlamadan önce ShadowProtect için

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu

Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu Nisan-2012 Bu doküman Votel iletişim hizmetleri San. Ve Tic. A.Ş. tarafından hazırlanmış olup, tüm hakları saklıdır. Hazırlayanlar: Mehmet ŞENGÜL

Detaylı

Outlook Web Access'a Güvensiz Girmeyin

Outlook Web Access'a Güvensiz Girmeyin Outlook Web Access'a Güvensiz Girmeyin Maillerimize her zaman her yerden ulaşmak herkesin istediği bir konu. Bunun için mail serverların sundu çeşitli imkanlar bulunmakta. POP3 bağlantılar, Web mailler,

Detaylı

Microsoft Outlook 2003 Kurulumu

Microsoft Outlook 2003 Kurulumu Microsoft Outlook 2003 Kurulumu Tools (Araçlar) menüsünden E-mail Accounts (E-posta Hesapları) seçeneğini seçiniz. Buradan Add a new e-mail account (Yeni bir e-posta hesabı ekle) sekmesine tıklayınız,

Detaylı

ANALİZ BİLİŞİM HAKKINDA

ANALİZ BİLİŞİM HAKKINDA ANALİZ BİLİŞİM HAKKINDA 1996 yılında bilişim dünyasına adım atmış olan Analiz Bilişim, kuruluşundan bu yana gelişim ve ilerlemeyi hedeflemiştir. Geliştirdiğimiz Jetra Raporlama Programı bu kurumsal çabanın

Detaylı

TSOFT FACEBOOK STORE UYGULAMASI

TSOFT FACEBOOK STORE UYGULAMASI TSOFT FACEBOOK STORE UYGULAMASI GEREKSİNİMLER VE KURULUM YARDIMI GİRİŞ Facebook, insanların arkadaşlarıyla iletişim kurmasını ve bilgi alış verişi yapmasını amaçlayan bir sosyal paylaşım web sitesidir,

Detaylı

V14xx Güncelleme İşlemleri

V14xx Güncelleme İşlemleri V14xx Güncelleme İşlemleri İnternet tarayıcınızdan www.mikro.com.tr web adresine giriş yapınız. Mikro web sayfasında arşivleri (exe) indirmek için MİKROCRM ikonunu mouse ise seçiniz. Açılan sayfada Kullanıcı

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir

Detaylı

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI İMKB ve VOB Emir İletim ve Yönetim Platformu MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU NEDİR? E-Broker programı,

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kart Okuyucu Sürücü Kurulum Kullanıcı Doğrulama 2 İşletim Sistemi Sistem Türü Öğrenme Bu

Detaylı

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

PERKON PDKS Kurulum ve hızlı başlangıç rehberi Oluşturma 02.11.2015 Revizyon: 19.01.2016 Rev. No: 03 Yazan: Süleyman FAKİR Düzenleyen: F. DELİRİ PERKON PDKS Kurulum ve hızlı başlangıç rehberi 1) PDKS Kurulumu, Lisans Onaylaması Ve Veri Tabanı Ayarları

Detaylı

K12NET Eğitim Yönetim Sistemi

K12NET Eğitim Yönetim Sistemi K12NET Nedir? K12NET eğitim sistemi içerisinde yer alan tüm yönetici, çalışan, öğretmen, öğrenci ve velilerin dahil olduğu tüm paydaşları tek bir çatı altında birleştiren kurumsal bir Öğrenci Bilgi Sistemidir.

Detaylı

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR AĞ KULLANIM KILAVUZU Yazdırma Günlüğünü Ağa Kaydetme Sürüm 0 TUR Notlara ilişkin açıklama Bu Kullanım Kılavuzu boyunca aşağıda belirtilen simgeler kullanılmıştır: Notlar, ortaya çıkabilecek bir duruma

Detaylı

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz, ORGANİZATİONAL UNİT (OU) OrganizationUnit(OU): Türkçe Yapısal Birim olarak adlandırılan ve merkezi yönetimimizi kolaylaştıran bir objedir. Organizational Unit domain içerisindeki kullanıcı, group ve bilgisayarları

Detaylı

AKINSOFT OtoPark. Yardım Dosyası

AKINSOFT OtoPark. Yardım Dosyası Yardım Dosyası Doküman Versiyon : 1.01.02 Tarih : 23.07.2012 1 1. ÇALIŞMA ŞEKLİ HAKKINDA KISA BİLGİ programı bütün kapalı ve açık otoparklar için geliştirdiği, araçların giriş-çıkış işlemleri, plaka tanıma

Detaylı

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereksinimlerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir

Detaylı

KANTAR UYGULAMASI Kurulum Kılavuzu

KANTAR UYGULAMASI Kurulum Kılavuzu KANTAR UYGULAMASI Kurulum Kılavuzu Serhat Öztürk Medyasoft Danışmanlık ve Eğitim A.Ş. v.1.0 Kantar Uygulaması üç temel parçadan oluşur. Veritabanı, WCF servisi ve Masaüstü uygulaması. Bu nedenle sistemde

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza

Detaylı

Raptadmin 1.x.x Sürümleri için Kullanım Klavuzu

Raptadmin 1.x.x Sürümleri için Kullanım Klavuzu Raptadmin 1.x.x Sürümleri için Kullanım Klavuzu Ekim 2014 Ankara www.raptadmin.com info@raptadmin.com Giriş İşlemleri Raptadmin yönetim paneline www.alanadınız.com/admin adresini kullanarak gidebilirsiniz.

Detaylı

Acronis True Image Echo ile Sanallastırma

Acronis True Image Echo ile Sanallastırma Acronis True Image Echo ile Sanallastırma Bildiğiniz gibi günümüzün en önemli bilişim konularından biri sanallaştırma ve bir çok firma sanallaştırma üzerine çalışmalar yapıyor. Yedeklemeye getirdiği farklı

Detaylı

Uzaktan Eğitim Programlarına Giriş Kılavuzu

Uzaktan Eğitim Programlarına Giriş Kılavuzu Uzaktan Eğitim Programlarına Giriş Kılavuzu Bu kılavuzda sizlere ios işletim sistemi yüklü cihazlarla Uzaktan Eğitim Platformu E- Nocta sistemine girişi anlatacağız. 1- İlk olarak cihazın Apple Store bölümüne

Detaylı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı

Detaylı

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com.

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com. Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com.tr Geri Dönüş Süresi/Geri Dönüş Noktası Tape Bazlı Yedekleme/Kurtarmanın

Detaylı

ÖĞRETİM ÜYELERİ İÇİN KULLANICI KILAVUZU

ÖĞRETİM ÜYELERİ İÇİN KULLANICI KILAVUZU Ege Üniversitesi Tıp Fakültesi Tıp Eğitimi Anabilim Dalı Ölçme Değerlendirme Merkezi EÜTF ÖDEM ÖĞRETİM ÜYELERİ İÇİN KULLANICI KILAVUZU sürüm 4.11-2014 EÜTF TEAD SUNUŞ Değerli Öğretim Üyesi, Ege Üniversitesi

Detaylı

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation Bilgi İşlemde Yeni Bir Çağ BT İşletim Maliyetleri Dünya Genelinde Sunucu, Güç, Soğutma ve Yönetim İçin Yapılan Harcamalar 100 %8 %29 %63 130 %11 %46 %43 175 %16 %51 %33 217 %12 %66 %22 tahmini 247 %11

Detaylı

II. AsyaMobil i Nasıl Yükleyebilirim?

II. AsyaMobil i Nasıl Yükleyebilirim? ASYAMOBİL ASYAMOBİL I. AsyaMobil Nedir? II. AsyaMobil i Nasıl Yükleyebilirim? III. AsyaMobil in Yenilikleri Nelerdir? IV. Mobil Şifreci mi Nasıl Aktive Edebilirim? V. AsyaMobil Şube ye Nasıl Giriş Yapabilirim?

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 02

Veri Tabanı Yönetim Sistemleri Bölüm - 02 Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son

Detaylı

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği Merhaba, Aşağıda hazırlamış olduğum dokümanda Windows Server 2012 işletim sistemi kurulumunu sizlerle paylaşacağım. Windows Server 2012 Kurulum Hazırlıkları Eğer elinizde bir Windows Server 2012 işletim

Detaylı

Birey Okulları Office 365

Birey Okulları Office 365 Birey Okulları Office 365 Birey Okulları Microsoft ile Office 365 Exchange Plan 1 anlaşması sağlamıştır. Peki Office 365 nedir? Birey Office 365, Microsoft tarafından sağlanan e-posta (adsoyad@bireyokullari.com)

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

FortiGate & FortiAP WiFi Controller

FortiGate & FortiAP WiFi Controller 2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.

Detaylı

CEO - Yönetim Raporlama Sistemi

CEO - Yönetim Raporlama Sistemi CEO - Yönetim Raporlama Sistemi Tanıtım ve Çalışma Şekli: %100 Türk Mühendisleri tarafından geliştirilen CEO-Yönetim Raporlama Sistemi yazılımı, Nokta Bilgisayar A.Ş.'nin tescilli bir markasıdır. Günümüz

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Lojistik ve Taşımacılık Sektörü

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Lojistik ve Taşımacılık Sektörü Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Lojistik ve Taşımacılık Sektörü Vodafone Akıllı Bas Konuş ile Yolda Kalmayın.. Vodafone Akıllı Bas Konuş özellikleri ile hızlı iletişim, anlık bilgi ve veri paylaşımı

Detaylı

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Hibrit Dağıtık Yapı Örneği OpenScape 4000 V7 SoftGate IPDA AP 3700 OpenScape Access 3 OpenScape 4000 V7 Sanal Dağıtık

Detaylı

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi NPratik Yazılım Kurulum Kılavuzu Herhangi bir neden ile bilgisayarınızı formatlamadan önce NPratik Yazılım Verilerinizi yedeklemeniz gerekmektedir. Programı ilk defa kuruyorsanız NPratik Yazılım Kurulum

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim Üniversitemiz Kütüphanesinin abone olduğu süreli yayınların elektronik versiyonlarına ve lisanslı veritabanlarına erişim firmalar ile yapılan

Detaylı

İnternetten Kredi Kartı İle Online Tahsilat

İnternetten Kredi Kartı İle Online Tahsilat İnternetten Kredi Kartı İle Online Tahsilat Bayileriniz kendi müşterilerine yaptıkları satışların tutarını sizin online tahsilat sisteminizden size ödeyecekler ve bayilerinizin satış ciroları direkt olarak

Detaylı

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TECHNOLOGY SOLUTIONS Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Test ve Kabul Raporu TRscaler Technology Solutions 2013 A N K A R A Ü N İ V E R S İ T E S İ T E K N O L O J İ G E L İ Ş T İ R M E

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

TTR BİLİŞİM HİZMETLERİ MERKEZİ VERİ TABANI HİZMETİ (MTHS) KULLANIM KILAVUZU

TTR BİLİŞİM HİZMETLERİ MERKEZİ VERİ TABANI HİZMETİ (MTHS) KULLANIM KILAVUZU MERKEZİ VERİ TABANI HİZMETİ (MTHS) 1 İÇİNDEKİLER 1. Sunuş 3 2. Mths Sistemine Erişim.... 4 3. Mths Sistemi Anasayfa...... 5 4. Mths Sistemine Giriş....... 6 5. Mths Sistemi Genel.... 7 6. Firma Bilgileri

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

IceWarp kurulumu. IceWarp Server kurmanız için yapmamız gereken adımlar şunlardır:

IceWarp kurulumu. IceWarp Server kurmanız için yapmamız gereken adımlar şunlardır: IceWarp kurulumu IceWarp Server kurmanız için yapmamız gereken adımlar şunlardır: http://www. icewarp. com sitesinden,on line satış temsilicilerden ve ya da on line installer (online kurucusundan) istediğiniz

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanamaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir

Detaylı

vsphere Client(viClient) ile ESXI Kontrolü

vsphere Client(viClient) ile ESXI Kontrolü vsphere Client(viClient) ile ESXI Kontrolü - ESXI ye Tarayıcıdan Bağlanmak - ESXI ye vsphere Client ile Bağlanmak - ESXI Üzerinde Bir Virtual Machine(Sanal Makine) Oluşturmak ESXI ye Tarayıcıdan Bağlanmak

Detaylı

OPERATÖR SERVİSLERİ. Kullanıcı Kılavuzu

OPERATÖR SERVİSLERİ. Kullanıcı Kılavuzu OPERATÖR SERVİSLERİ Kullanıcı Kılavuzu Versiyon Tarih Yazan Tanım 1.0 01-08-2013 Burcu Kayacık Yalman Turkcell Servisleri 2.0 08-10-2014 Burak Şanlı Vodafone Servisleri 2.1 17-10-2014 Gül GÖNLÜBEYAZ Düzenlemeler

Detaylı

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak

Detaylı

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP

Detaylı

expomed & labtechmed Fuarları Katılımcı Portalı Kullanım Kılavuzu

expomed & labtechmed Fuarları Katılımcı Portalı Kullanım Kılavuzu expomed & labtechmed Fuarları Katılımcı Portalı Kullanım Kılavuzu Yatırımınızdan daha fazlasını almanın en etkin aracı Firma profilinizle alıcıları cezp edin, performansınızı ölçün. Index Oturumunuzu açın

Detaylı

Fuel Automation Systems

Fuel Automation Systems Fuel Automation Systems Akaryakıt Otomasyon Sistemleri Akaryakıt Otomasyon Sistemleri Back Office Yönetim Sistemleri 444 8 129 / www.turksist.com.tr HAKKIMIZDA about us TURKSİST sektöre yeni giriş yapmış

Detaylı

Katılımcı Portalı Kullanım Kılavuzu yatırımınızdan daha fazlasını almak için en etkili araç

Katılımcı Portalı Kullanım Kılavuzu yatırımınızdan daha fazlasını almak için en etkili araç Katılımcı Portalı Kullanım Kılavuzu yatırımınızdan daha fazlasını almak için en etkili araç Rakiplerinizden bir adım önde olun Profiliniz ile dikkat çekin Performansınızı ölçün İçerik Oturumunuzu açın

Detaylı

Uzaktan Kurulum Kılavuzu

Uzaktan Kurulum Kılavuzu Uzaktan Kurulum Kılavuzu Uzak yönetim konsolu aracılığı ile ShadowProtect kurulumu ve yönetimi. Sürüm: 4.0+ Tarih: 30.03.2011 Copyright StorageCraft Technology Corporation 2008 Sayfa 1 / 10 ShadowProtect

Detaylı

VERİ TABANI UYGULAMALARI

VERİ TABANI UYGULAMALARI VERİ TABANI UYGULAMALARI VERİ TABANI NEDİR? Bir konuyla ilgili çok sayıda verinin tutulmasına, depolanmasına ve belli bir mantık içerisinde gruplara ayrılmasına veri tabanı denir. Veri tabanı programları;

Detaylı