Bankalar Bilgi Teknolojileri Envanteri Anketi (Kurum Dışı Versiyon) Temmuz 2005 Bilgi Yönetimi Dairesi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bankalar Bilgi Teknolojileri Envanteri Anketi (Kurum Dışı Versiyon) Temmuz 2005 Bilgi Yönetimi Dairesi"

Transkript

1 Bankalar Bilgi Teknolojileri Envanteri Anketi (Kurum Dışı Versiyon) Temmuz 2005

2 Amaç Banka ve ÖFK larımızın, Bilgi Teknolojilerinden yararlanma oranlarını ve yöntemlerini y görmek, g Bazı bilinen risklere karşı gerekli önlemleri alıp almadıklar klarını tespit etmek, Gerektiğinde inde ve bilgi teknolojileri denetiminde kullanılmak lmak üzere bankalarımıza ilişkin bilgi teknolojileri envanterini oluşturmak.

3 Kapsam 48 banka + 5 ÖFK Ağırlıklı olarak Bilgi Teknolojileri unsurları Verilerin Ait Olduğu u Dönem: D Kasım m 2004 Şubat 2005

4 Sorulara Alınan Cevapların Analizi

5 Banka Đşletme Gideri - Bilgi Teknolojileri Gideri Đlişkisi Đşletme Giderleri (1000 YTL) Teknoloji Yatırımları (1000 YTL) Yüzdelik Pay (%)

6 Mainframe Kullanımı 18 Kullanan Kullanmayan 35

7 Uygulamaların Çalışma Mekanizması Şubesi olduğunu bildiren bankalardan 33 ü merkezi ve çevrim içi gerçek zamanlı bir yapı kullanmakta, sadece bir banka gün sonu aktarımı ile bilgilerini merkeze aktarmakta Merkezdeki uygulamalar çalıştırılarak (çok katmanlı mimari), istemci-sunucu mimarisi veya anabilgisayar yapısı ile merkezi veri tabanına ulaşılarak işlemler gerçekleştirilmekte

8 Uygulamalar Arası Mesajlaşma Protokolleri TCP/IPSNA/SDLC X HTTP HTTPS

9 Bilgilerin TutuluşŞekli 48 MERKEZĐ DAĞITIK/YARI DAĞITIK 5

10 Versiyonlama Aracı Kullanımı YOK UYGULAMA GELĐŞTĐRĐLMĐYOR VAR 2

11 ATM Cihazları 27 Bankanın ATM cihazı varken, 26 Bankanın ATM cihazı yok Toplam ATM cihazı sayısı

12 ATM ler Üzerinde Dış Kaynaklı Yazılımlar 20 banka ATM leri üzerinde dış kaynaklı yazılım kullanıyorken 7 tanesi kullanmamakta

13 ATM Cihazlarının EMV Uyumluluğu ATM cihazları tamamen EMV* uyumlu olan dört banka mevcut Diğer bankaların ATM cihazlarının EMV uyumluluklarında, değişik derecelerde eksiklikler bulunmakta *EMV: Europay Mastercard Visa

14 Kullanılmakta Olan Imprinter Cihazları 13 bankanın sistemine dahil imprinter cihazı varken 40 bankanın sisteminde bulunmamakta Toplam imprinter cihazı sayısı

15 POS Bağlantı Teknolojileri / Protokolleri PSTN GSM GPRS

16 POS Cihazlarının EMV Uyumluluğu POS cihazı bulunan 23 bankadan 14 bankanın cihazları EMV uyumlu

17 POS cihazlarının Bakım, Onarım ve Yönetimi POS cihazlarına sahip 23 bankadan 22 si bu işlem için dış kaynak kullanımı yoluna gitmekte Cihazların yönetimi genelde banka tarafından yerine getiriliyorken, bakım ve onarım için dış kaynak kullanılmakta

18 Yazarkasa POS Cihazları 9 VAR YOK 44 Toplam Cihaz Sayısı

19 KIOSK Cihazları VAR YOK Toplam cihaz sayısı 911

20 Telefon Bankacılığında Dış Kaynak Kullanımı 8 DIŞ KAYNAK KULLANAN 15 DIŞ KAYNAK KULLANMAYAN

21 Televizyon Bankacılığı Đki banka tarafından verilmekte Uygulamalar kuruluş içerisinde (In-house) geliştirilmekte Ara yüzler üçüncü parti şirketlerce geliştirilmekte

22 WAP/GPRS Bankacılığı Üç banka tarafından verilmekte Uygulamalar kuruluş içerisinde (In-house) geliştirilmekte

23 Đnternet Bankacılığı VAR YOK

24 Đnternet Bankacılığı - Dış Kaynak Kullanımı KULLANAN KULLANMAYAN

25 Merkez Đle Şubeler Arası Bağlantı Teknolojileri LEASED FRAME ISDN DIAL UP UYDU LINE RELAY

26 Şubeler Arası Bağlantı Teknolojileri 14 bankanın şubeleri arasında bağlantı bulunmamakta olup, iletişim merkez üzerinden gerçekleşmekte Leased Line Frame Relay ISDN DIAL-UP

27 Diğer Bankalarla Bağlantı Teknolojileri LL FR DIAL UP VPN INTERNET INTERNET SSL INTERNET ISDN VPN DIAL UP

28 Etkileşimde Halinde Olunan Kuruluşlar En Fazla Etkileşim Halinde Olunan Kuruluşlar

29 Etkileşimdeki Kuruluşlarla Bağlantı Teknolojileri 36 banka bu amaçla gerçekleştirdiği tüm bağlantıları Leased Line hatlar üzerinden gerçekleştirmekte Geriye kalan 17 bankada da Leased Line kullanımı ağırlıklı olmakla birlikte (genelde %50 den fazla), diğer bağlantı türlerine de (Frame Relay, Dial-Up, Internet, Güvenli Internet gibi) rastlanmakta

30 LAN ve WAN Yönetiminde Kullanılan Sistemler 25 VAR 28 YOK

31 Dış Kaynak Kullanımı 53 bankadan 45 i değişik işlemler için dış kaynak kullanımına gitmekte 8 45

32 Donanım Temelli Kimlik Doğrulama Kullanımı KULLANAN KULLANMAYAN

33 Saldırı Tespit Sistemi Kullanımı KULLANAN KULLANMAYAN

34 Antivirüs Programı Kullanımı Bankaların n tamamı Antivirüs Programı kullanmakta

35 Envanter Takip Programı KULLANAN KULLANMAYAN

36 Sonuç Bilgi Teknolojilerinden Yararlanma Oranları Bilinen Risklere Karşı Önlemler

37 Sonuç Bilgi Teknolojilerinden Yararlanma ATM Hizmeti 27/53 Imprinter Hizmeti 13/53 POS Hizmeti 23/53 Yazarkasa POS Hizmeti 9/53 KIOSK Hizmeti 13/53 Telefon Bankacılığı Hizmeti 23/53 Televizyon Bankacılığı Hizmeti 2/53 WAP/GPRS Bankacılığı Hizmeti 3/53 Đnternet Bankacılığı Hizmeti 34/53

38 Sonuç Bilgi Teknolojilerinden Yararlanma Verilerini merkezi tutan banka sayısı 48 Bağlantılar önemli oranda Leased Line üzerinden Dış kaynak (outsourcing) kullanımı yaygın (45 banka) ancak kritik işlemleri banka içerisinde gerçekleştirme eğilimi var (internet bankacılığında 34 bankadan 12 si dış kaynak kullanmakta)

39 Sonuç Bilinen Risklere Karşı Önlemler Antivirüs Kullanımı 53/53 Saldırı Tespit Sistemi Kullanımı 36/53 Donanım Temelli Kimlik Doğ. 10/53 ATM EMV Uyumluluğu 4/27 POS EMV Uyumluluğı 14/23 LAN/WAN Yönetim Sistemi 28/53 Versiyonlama Aracı Kullanımı 25/53

40

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları Ders Adı Bilgisayar Ağlarında Özel Konular Ders Kodu COMPE 435 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Seçmeli 3 0 0 3

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

- Yıldız Teknik Üniversitesi, Elektrik-Elektronik Fakültesi, Bilgisayar Mühendisliği (Devam)

- Yıldız Teknik Üniversitesi, Elektrik-Elektronik Fakültesi, Bilgisayar Mühendisliği (Devam) Umut KAYA KİŞİSEL BİLGİLER : E-Posta : umutkaya@hotmail.com.tr Doğum yer ve tarihi : İstanbul - 1983 Medeni Durum : Evli Askerlik görevi : Tamamlandı Toplam İş deneyimi : 14 Yıl EĞİTİM DURUMU : - Eskişehir

Detaylı

İnternet bağlantısı. Geçerli var mı? yüzde Evet 635 72,5 75,2 Hayır 209 23,9 24,8 Toplam 844 96,3 100,0 Cevapsız 32 3,7 Toplam 876 100,0

İnternet bağlantısı. Geçerli var mı? yüzde Evet 635 72,5 75,2 Hayır 209 23,9 24,8 Toplam 844 96,3 100,0 Cevapsız 32 3,7 Toplam 876 100,0 Afyonkarahisar Mermer Sektöründe İnternet Kullanımı Yrd. Doç. Dr. İsmail Hakkı NAKİLCİOĞLU AKÜ Güzel Sanatlar Fakültesi / Sinema-TV Bölümü ü Mermer Sektörü ve Bilişim i Çalıştayı 31 Ocak - 15 Şubat 2009

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Online Pos İşlemleri ( tek çekim işlemler ) : Kartın fiziki olarak bulunduğu pos işlemlerinde uygulanacak komisyon oranları aşağıdaki gibidir:

Online Pos İşlemleri ( tek çekim işlemler ) : Kartın fiziki olarak bulunduğu pos işlemlerinde uygulanacak komisyon oranları aşağıdaki gibidir: TÜRKİYE GARANTİ BANKASI A.Ş. İSTANBUL 02/11/2010 KOCAELİ SERBEST MUHASEBECİ MALİ MÜŞAVİRLER ODASI Bankamız, kredi kartlı ödeme kabul işlemlerinden doğan, tahsilata aracılık (acquiring) işinde işletmenizle

Detaylı

MOBĐL UYGULAMALARDA GÜVENLĐK

MOBĐL UYGULAMALARDA GÜVENLĐK TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin

Detaylı

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ. SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik

Detaylı

ITI; X 25, SDLC Servisleri. 2400-19200 bit/sn arası (19200 bit/sn dahil) 64.767. 19200-64 kbit/sn arası (64 kbit/sn dahil ) 107.

ITI; X 25, SDLC Servisleri. 2400-19200 bit/sn arası (19200 bit/sn dahil) 64.767. 19200-64 kbit/sn arası (64 kbit/sn dahil ) 107. BAĞLANTI ÜCRETLERĐ Doğrudan Erişim (Doğrudan Bağlantı): KDV Dahil Tablodaki fiyatlara %18 Katma Değer Vergisi (KDV) dahildir. ITI; X 25, SDLC Servisleri 2400-19200 bit/sn arası (19200 bit/sn dahil) 64.767

Detaylı

Fuel Automation Systems

Fuel Automation Systems Fuel Automation Systems Akaryakıt Otomasyon Sistemleri Akaryakıt Otomasyon Sistemleri Back Office Yönetim Sistemleri 444 8 129 / www.turksist.com.tr HAKKIMIZDA about us TURKSİST sektöre yeni giriş yapmış

Detaylı

Firewall un En Kolay Hali berqnet le Tanışın!

Firewall un En Kolay Hali berqnet le Tanışın! Firewall un En Kolay Hali berqnet le Tanışın! Kolay Kurulum ve Kolay Yönetim Yasalara Uygun Loglama (5651) Mobil Raporlama Uygulaması Ücretsiz Teknik Destek Türk Lirası Fiyatlar %100 Yerli AR-GE 0850 577

Detaylı

İÇERİK OTO-MOBILE. Standart Süreç OTO-MOBILE. Avantajlar. Sistem Görünümü. Sistem Bilgisi. Yazılım / Donanım Gereksinimi

İÇERİK OTO-MOBILE. Standart Süreç OTO-MOBILE. Avantajlar. Sistem Görünümü. Sistem Bilgisi. Yazılım / Donanım Gereksinimi 03.05.2011 1 İÇERİK OTO-MOBILE Standart Süreç OTO-MOBILE Avantajlar Sistem Görünümü Sistem Bilgisi Yazılım / Donanım Gereksinimi 2 3 Tamir/Bakım Talebi Müşteri Araç Kontrolü Servis İş Emri Servis Parça

Detaylı

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü. Mayıs 2008, Gebze

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü. Mayıs 2008, Gebze Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Mayıs 2008, Gebze Organizasyon Başbakanlık TÜBİTAK Ar-Ge Elektronik ve Kriptoloji Marmara Araştırma Merkezi Metroloji Savunma Sanayi Uzay Teknolojileri

Detaylı

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

BİLGİSAYAR AĞLARI. «Uygulama Katmanı» BİLGİSAYAR AĞLARI «Uygulama Katmanı» İÇİNDEKİLER TCP/IP ve OSI Modeli TCP/IP Modeli Neden TCP/IP Modeli TCP/IP Modeli (Protokolü)Katmanları OSI Modeli Neden OSI Modeli OSI Modeli Katmanları OSI ve TCP

Detaylı

F.Ü. MÜH. FAK. BİLGİSAYAR MÜH. BÖL. BİLGİSAYAR SİSTEMLERİ LAB. DENEY NO : 6. IP üzerinden Ses İletimi (VoIP)

F.Ü. MÜH. FAK. BİLGİSAYAR MÜH. BÖL. BİLGİSAYAR SİSTEMLERİ LAB. DENEY NO : 6. IP üzerinden Ses İletimi (VoIP) F.Ü. MÜH. FAK. BİLGİSAYAR MÜH. BÖL. BİLGİSAYAR SİSTEMLERİ LAB. DENEY NO : 6 IP üzerinden Ses İletimi (VoIP) 1.GİRİŞ Telefon iletişimi çağımızın kaçınılmaz bir gereksinimidir. Ancak, özellikle farklı yerleşimlerdeki

Detaylı

Copyright 2007 Rockwell Automation, Inc. All rights reserved.

Copyright 2007 Rockwell Automation, Inc. All rights reserved. Rockwell Automation PLC ve PAC Sistemleriyle Uzaktan Erişim Çözümleri Copyright 2007 Rockwell Automation, Inc. All rights reserved. ewon ne sağlar? ewon: Modem IP Router ewon Telefon hattı Telefon hattı

Detaylı

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar 315.381115 Labris LBR-S4-500 LABRİS LBR-S4-500 FIREWALL GÜVENLİK AĞ GEÇİDİ S4000 YAZILIM PAKETİ (500 Kullanıcılı ); Yazılım Özellikleri: Firewall,VPN, SSL VPN, İçerik filitreleme, Antivirüs / Antispam

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

e-fatura UYGULAMASI (Entegrasyon Kılavuzu) Şubat 2010 ANKARA e-fatura Uygulaması (Entegrasyon Kılavuzu) Şubat 2010 Versiyon : 1.

e-fatura UYGULAMASI (Entegrasyon Kılavuzu) Şubat 2010 ANKARA e-fatura Uygulaması (Entegrasyon Kılavuzu) Şubat 2010 Versiyon : 1. e-fatura UYGULAMASI (Entegrasyon Kılavuzu) Şubat 2010 ANKARA Versiyon : 1.0 1/17 GELİR İDARESİ BAŞKANLIĞI Uygulama ve Veri Yönetimi Daire Başkanlığı Versiyon : 1.0 2/17 Tanımlar ve Kısaltmalar...4 1 Giriş...7

Detaylı

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri DERS BİLGİLERİ Ders Kodu Yarıyıl T+U Saat Kredi AKTS Programlama Dilleri 354 6 2+2 3 6 Ön Koşul Dersin Dili Dersin Seviyesi Dersin Türü Dersi Veren Öğretim Elemanı Türkçe Lisans Zorunlu Doç. Dr. O. Adem

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

ANKET ve BİLGİ FORMU

ANKET ve BİLGİ FORMU ANKET ve BİLGİ FORMU KURUMSAL İl : İlçe : Yayın tipi : Ulusal Bölgesel Yerel Uydu Kablo Dijital Platform Ticari firma unvanı : Program adı (Logo) : Frekans/Kanal* : *Ulusal yayın yapan kuruluşlar ekli

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

1. E-TİCARETTE MAL ve HİZMET ALIP SATMAK 1.1. E- Ticaretin Ögeleri 1.1.1. E-Posta 1.1.2. Elektronik Firma (e-firma) 1.1.3. Alıcı 1.1.4.

1. E-TİCARETTE MAL ve HİZMET ALIP SATMAK 1.1. E- Ticaretin Ögeleri 1.1.1. E-Posta 1.1.2. Elektronik Firma (e-firma) 1.1.3. Alıcı 1.1.4. 1. E-TİCARETTE MAL ve HİZMET ALIP SATMAK 1.1. E- Ticaretin Ögeleri 1.1.1. E-Posta 1.1.2. Elektronik Firma (e-firma) 1.1.3. Alıcı 1.1.4. Bankalar 1.1.5. Sigorta 1.1.6. Nakliye Elektronik posta, bir bilgisayardan

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

w w w. n a r b u l u t. c o m

w w w. n a r b u l u t. c o m KOLAYCA YÖNETİN! Narbulut un size özel panelinden yetkileriniz dahilinde tüm bilgisayarlarınızın buluta yedeklemelerini kolayca yönetebilir ve kontrollerini yapabilirsiniz. Kullanıcı grupları oluşturabilir,

Detaylı

Bazı Kavramlar. Analog: Zaman içinde sürekli farklı değerler alabilir. Digital (Sayısal): Zaman içinde 1 ve 0 değerleri alabilir.

Bazı Kavramlar. Analog: Zaman içinde sürekli farklı değerler alabilir. Digital (Sayısal): Zaman içinde 1 ve 0 değerleri alabilir. WAN Teknolojileri IEEE IEEE (Institute of Electrical and Electronics Engineers - Elektrik ve Elektronik Mühendisleri Enstitüsü) standartlar kurulu elektrik mühendisliği, elektronik, radyo, ilgili mühendislik,

Detaylı

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu.

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu. Sİber Güvenlİk Hİzmet ve Ürün Kataloğu www.havelsan.com.tr 2 SİSATEM, bu işin merkezinde Biz siber güvenliği millî güvenlik olarak kabul ediyoruz. Bir ülkenin millî güvenliği neyse siber güvenliği de aynı.

Detaylı

ÇAĞRI MERKEZİ ÇÖZÜMLERİ

ÇAĞRI MERKEZİ ÇÖZÜMLERİ ÇAĞRI MERKEZİ ÇÖZÜMLERİ Müşterilerinize üst seviye ve güvenilir hizmet sunmak için, içeri ve dışarı yönlü çağrılarınızı profesyonelce yönetin. Limitsiz Kuyruklama (ACD), Limitsiz Operatör (Agent), Yönetici

Detaylı

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server Bilgisayar Ağları Ortama dahil olan tüm elektronik birimlerin birbirlerine mesaj alma/gönderme ilkesine göre yapılandırılmış ağlardır. Bilgisayar ağlarında yalnızca bilgisayarlar yoktur. Bilgisayarların

Detaylı

Android e Giriş. Öğr.Gör. Utku SOBUTAY

Android e Giriş. Öğr.Gör. Utku SOBUTAY Android e Giriş Öğr.Gör. Utku SOBUTAY Android İşletim Sistemi Hakkında 2 Google tarafından geliştirilmiştir. Dünyada en çok kullanılan mobil işletim sistemidir. 2018 itibariyle Dünyada Android; %78.65,

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi 2010. Computers 2010. Living in a Digital World Dijital Dünyada Yaşamak İletişim ve Ağlar Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak İletişimler Bilgisayar iletişimi, iki veya daha fazla bilgisayarın veya aygıtın

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Veri İletişimi, Veri Ağları ve İnternet

Veri İletişimi, Veri Ağları ve İnternet Veri İletişimi, Veri Ağları ve İnternet 2. Ders Yrd. Doç. Dr. İlhami M. ORAK Veri İletişimi Nedir? Haberleşmenin temel problemi bir noktadan gönderilen mesajın diğer noktada aynı veya aynıya yakın bir

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

VISISYS. Akıllı Görüntüleme Sistemleri

VISISYS. Akıllı Görüntüleme Sistemleri VISISYS Akıllı Görüntüleme Sistemleri 2008 Gözlem Teknolojileri: İhtiyaçlarınıza uygun Yürürlükteki Güvenlik yatırımlarını geliştirme Güvenlik İşletim Sistemi Açık Dağıtım Mimarisi Olay güdümlü Sistem

Detaylı

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI N. Özlem ÜNVERDİ 1 Zeynep YÜKSEL 2 Elektronik ve Haberleşme Mühendisliği Bölümü Elektrik-Elektronik Fakültesi Yıldız Teknik Üniversitesi, 34349, Beşiktaş,

Detaylı

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 7: BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Kablosuz Ağ Temelleri 2. Kablosuz Bir Ağın Kurulumu 1. Kablosuz Ağ Kurulum Bileşenleri 2. Kablosuz Ağ Destek Araçları 3. Kablosuz Ağ Yapılandırması 1. Kablosuz

Detaylı

BĠLGĠSAYARIN TEMELLERĠ

BĠLGĠSAYARIN TEMELLERĠ BĠLGĠSAYARIN TEMELLERĠ Bölüm-1 Resul DAġ rdas@firat.edu.tr BİLGİSAYARIN TEMELLERİ Bilgisayar Donanımının Temelleri Bilgisayar Yazılımının Temelleri Binary Sayı Sistemleri Network Teknolojilerinin Temelleri

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

Mobil İstemcilere Yönelik Güvenlik Tehditleri ve Özgür Uygulamalarla Savunma

Mobil İstemcilere Yönelik Güvenlik Tehditleri ve Özgür Uygulamalarla Savunma Mobil İstemcilere Yönelik Güvenlik Tehditleri ve Özgür Uygulamalarla Savunma AFŞİN TAŞKIRAN afsin@taskiran.org afsin@enderunix.org www.enderunix.org/afsin Afşin Taşkıran? http://www.linkedin.com/in/afsintaskiran

Detaylı

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Onur Gök 1, Süleyman Yazıcı 2, Nevcihan Duru 3, Yaşar Becerikli 4 1 Kocaeli Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü, Kocaeli,

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Bağlı Müdürlükler. Bilgi İşlem Müdürlüğü Yazılım Müdürlüğü Türkiye Ticaret Sicili Gazetesi Müdürlüğü Bilgi Erişim Müdürlüğü

Bağlı Müdürlükler. Bilgi İşlem Müdürlüğü Yazılım Müdürlüğü Türkiye Ticaret Sicili Gazetesi Müdürlüğü Bilgi Erişim Müdürlüğü Bağlı Müdürlükler Bilgi İşlem Müdürlüğü Yazılım Müdürlüğü Türkiye Ticaret Sicili Gazetesi Müdürlüğü Bilgi Erişim Müdürlüğü Bilişim Altyapısı Kurma ve İşletme Yüksek Güvenlik ve Yedeklilik 225 m2 lik sistem

Detaylı

NGN ve VoIP Ağları Güvenlik Denetimi

NGN ve VoIP Ağları Güvenlik Denetimi NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem

Detaylı

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017 BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI Ekim 2017 Bulut Bilişim ve Büyük Veri Araştırma Laboratuvarı (B3LAB) Kamunun ihtiyaçları doğrultusunda, açık kaynak kodlu ve güvenli çözümler için Ar-Ge

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Canlı Hizmetteki Sunucu Sistemlerine Erişim Politikası

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Canlı Hizmetteki Sunucu Sistemlerine Erişim Politikası Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Canlı Hizmetteki Sunucu Sistemlerine Erişim Politikası Formal Doküman Detayları Hazırlanma Tarihi 24.06.2013 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

BİLGİSAYAR AĞLARI Bilgisayar İletişimi Nedir? Veri İşleme Modelleri ve Ağ Gelişimi Merkezi İşleme

BİLGİSAYAR AĞLARI Bilgisayar İletişimi Nedir? Veri İşleme Modelleri ve Ağ Gelişimi Merkezi İşleme BİLGİSAYAR AĞLARI Bilgisayar ağlarının kullanımındaki temel amaç bilgi ve servislerin paylaşımıdır. Bu bölümde bilgisayar ağlarının sınıflandırılması ve kullanım amaçları anlatılmaktadır. Bu bilgi ve servislerin

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Bankacılıkta İçerik Yönetimine Bütünsel Yaklaşım. Gürkan Budak Proje Yöneticisi Bilgi Birikim Sistemleri

Bankacılıkta İçerik Yönetimine Bütünsel Yaklaşım. Gürkan Budak Proje Yöneticisi Bilgi Birikim Sistemleri Bankacılıkta İçerik Yönetimine Bütünsel Yaklaşım Gürkan Budak Proje Yöneticisi Bilgi Birikim Sistemleri AJANDA Turkland Bank Bilgi Birikim Sistemleri Turkland Bank İçerik Yönetim Projesi IBM ECM Sorular,

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

UYGULAMALARI PROJESİ MERKEZİ YÖNETİM VE YEREL YÖNETİMLER MEVCUT DURUM DEĞERLENDİRME ARAŞTIRMASI

UYGULAMALARI PROJESİ MERKEZİ YÖNETİM VE YEREL YÖNETİMLER MEVCUT DURUM DEĞERLENDİRME ARAŞTIRMASI 1 Başlamadan Önce... Bu anket, T.C. Ulaştırma Denizcilik ve Haberleşme Bakanlığı E-DEVLET UYGULAMALARI PROJESİ MERKEZİ YÖNETİM VE YEREL YÖNETİMLER MEVCUT DURUM DEĞERLENDİRME ARAŞTIRMASI kapsamında düzenlenmektedir.

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

HAZİ HAZ NE ARAZİLERİ LER YÖNETİ YÖNET M

HAZİ HAZ NE ARAZİLERİ LER YÖNETİ YÖNET M HAZİNE ARAZİLERİ YÖNETİM BİLGİ SİSTEMİ TASARIMI: ÇANKAYA ÖRNEĞİ T. Kavzoğlu, A.ArslanArslan Gebze Yüksek Teknoloji Enstitüsü, Jeodezi ve Fotogrametri Müh. Bölümü, Muallimköy Kampüsü, Gebze-Kocaeli, kavzoglu@gyte.edu.tr

Detaylı

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak İletişim ve Ağlar Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak Hedefler Başarılı iletişim için gerekli olan bileşenlerin amaçlarını açıklamak

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

TARBİL Kapsamında Uydu ve Yersel Veri Tespit, Kayıtçı İşlem Yönetim Sistemi Geliştirilmesi

TARBİL Kapsamında Uydu ve Yersel Veri Tespit, Kayıtçı İşlem Yönetim Sistemi Geliştirilmesi TARBİL Kapsamında Uydu ve Yersel Veri Tespit, Kayıtçı İşlem Yönetim Sistemi Geliştirilmesi Kurum Adı : İstanbul Teknik Üniversitesi Bilimsel Araştırma Projeleri Birimi Proje Durumu : Tamamlandı. Projenin

Detaylı

AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR

AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR ALAN : BİLİŞİM TEKNOLOJİLERİ MESLEK : AĞ İŞLETMENİ MESLEK SEVİYESİ : 4 SEVİYE MESLEK ELEMANI TANIMI Bilgisayar sistemlerinin donanım ve yazılım kurulumu, ağ

Detaylı

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya

Detaylı

EK:1 Türk Ekonomi Bankası A.Ş. Bireysel Müşteri Sözleşmesi Masraf, Komisyon ve Ücret Listesi* İŞLEM ÜCRETİ/ ORANI

EK:1 Türk Ekonomi Bankası A.Ş. Bireysel Müşteri Sözleşmesi Masraf, Komisyon ve Ücret Listesi* İŞLEM ÜCRETİ/ ORANI EK:1 Türk Ekonomi Bankası A.Ş. Bireysel Müşteri Sözleşmesi Masraf, Komisyon ve Ücret Listesi* İŞLEM ÜCRETİ/ ORANI MİNİMUM MAKSİMUM PARA AKTARMA İŞLEMLERİ HAVALE (TL) Hesaptan Hesaba Havale Komisyonu 2

Detaylı

Evrak Tarih ve Sayısı: 30/06/2014-12515

Evrak Tarih ve Sayısı: 30/06/2014-12515 Evrak Tarih ve Sayısı: 30/06/2014-12515 T.C. KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı *BEL9B1H4* Sayı : 82018567-612.01.01- Konu: Kamu İç Kontrol Standartlarına Uyum Eylem

Detaylı

SİSTEM ENTEGRASYONU. Yönetilebilir Lan Video Konferans IP uzaktan Görüntü İzleme Depolama ve Yedekleme IP Ses Hizmetleri

SİSTEM ENTEGRASYONU. Yönetilebilir Lan Video Konferans IP uzaktan Görüntü İzleme Depolama ve Yedekleme IP Ses Hizmetleri TARİHÇEMİZ DOST 1991 yılında İstanbul da kurulmuş, Bilişim konusunda komple çözümler üreterek, kurumların verimliliğini arttırmayı başaran sayılı sistem entegratörleri arasında yer almakta, IT sektörünün

Detaylı

BTK nın IPv6 ya İlişkin Çalışmaları

BTK nın IPv6 ya İlişkin Çalışmaları BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Coğrafi Bilgi Sistemi Temelli, Mobil Cihaz Entegrasyonu Olan Dağıtım Varlık Bütünlüğü Yönetim Sistemi. Ali Kemal DEMİRCİ Genel Müdür

Coğrafi Bilgi Sistemi Temelli, Mobil Cihaz Entegrasyonu Olan Dağıtım Varlık Bütünlüğü Yönetim Sistemi. Ali Kemal DEMİRCİ Genel Müdür Coğrafi Bilgi Sistemi Temelli, Mobil Cihaz Entegrasyonu Olan Dağıtım Varlık Bütünlüğü Yönetim Sistemi Ali Kemal DEMİRCİ Genel Müdür TEYDEB Ar-Ge Projesi Projenin Adı : Coğrafi bilgi sistemi temelli, mobil

Detaylı

FINDIK Herkese Açık Filtre 18.04.2009

FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Ekibi Sunum Planı Neden içerik filtreleme? Peki neden FINDIK? FINDIK nasıl kullanılır? FINDIK uygulama tasarımı FINDIK nasıl geliştirilir? Gelecek

Detaylı

Bilgi Güvenliği Yönetimi. Prof. Dr. Eşref ADALI www. Adalı.net

Bilgi Güvenliği Yönetimi. Prof. Dr. Eşref ADALI www. Adalı.net Bilgi Güvenliği Yönetimi Prof. Dr. Eşref ADALI www. Adalı.net Güvenlik Açığı Bir sistem içindeki bileşenlerden, güvenlik direnci en düşük olan bileşen tüm sistemin güvenlik seviyesini belirler. Çok bilinen

Detaylı

1 OCAK- 30 EYLÜL 2009 DÖNEMĠNE AĠT KONSOLĠDE OLMAYAN FAALĠYET RAPORU

1 OCAK- 30 EYLÜL 2009 DÖNEMĠNE AĠT KONSOLĠDE OLMAYAN FAALĠYET RAPORU TURKISH BANK A.ġ. 1 OCAK- 30 EYLÜL 2009 DÖNEMĠNE AĠT KONSOLĠDE OLMAYAN FAALĠYET RAPORU A-BANKAMIZDAKĠ GELĠġMELER 1-ÖZET FĠNANSAL BĠLGĠLER Bankamızın 2008 yıl sonunda 823.201 bin TL. olan aktif büyüklüğü

Detaylı

Yazarkasa Z Raporlarının Gelir İdaresi Başkanlığına bildirimi. GSMMMO Meslek İçi Eğitim ve Mevzuat Komisyonu

Yazarkasa Z Raporlarının Gelir İdaresi Başkanlığına bildirimi. GSMMMO Meslek İçi Eğitim ve Mevzuat Komisyonu Yazarkasa Z Raporlarının Gelir İdaresi Başkanlığına bildirimi GSMMMO Meslek İçi Eğitim ve Mevzuat Komisyonu Yazarkasa Z Raporlarının Gelir İdaresi Başkanlığına bildirimi 31/10/2018 tarih ve 30581 sayılı

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

TESLAKOM Bonding Çözümü

TESLAKOM Bonding Çözümü TESLAKOM Bonding Çözümü Bonding Multichannel VPN Router ve Hub lar Birden fazlan WAN bağlantısını Hızlı, erişilebilirliği yüksek ve güvenli tek bir bağlantıya dönüştürür. Ofis İSS Altyapıları Ana Merkez

Detaylı

YENİ TRADING DÜNYASINA ÇIKAN MERDİVEN

YENİ TRADING DÜNYASINA ÇIKAN MERDİVEN YENİ TRADING DÜNYASINA ÇIKAN MERDİVEN Foreks UNICA Ürün Ailesi Deniz ÜNLÜŞEREFOĞLU Yeni Global Trading Dünyasında Neler Oluyor? DİJİTALLEŞMENİN ETKİLERİ BlockChain Teknolojisi ile Tarihsel Bir Dönüşüm

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart

Detaylı

Yaz.Müh.Ders Notları #4 1

Yaz.Müh.Ders Notları #4 1 YAZILIM MÜHENDİSLİĞİ Şubat 2012 Yrd.Doç.Dr. Yunus Emre SELÇUK 1 NESNEYE YÖNELİK ÇÖZÜMLEMENİN TEMELLERİ Çözümleme (Analiz): Bir şeyi anlayabilmek için parçalarına ayırmak. Sistemi anlamaya yönelik çalışmalardan

Detaylı

Module. ZA-ARC Tek kullanıcı versiyonu

Module. ZA-ARC Tek kullanıcı versiyonu Modüller ZA-ARC Tek kullanıcı versiyonu ZA-ARC Tek kullanıcı Lisansı (Ürün No.: HKO-002010) Yasal düzenlemelerin talep ettiği Arşivleme yükümlülükleri karşılayan temel yazılım sürümüdür. Verileri Arşivleyebilir

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

BAĞLANTI VE NAKİL ÜCRETLERİ

BAĞLANTI VE NAKİL ÜCRETLERİ BAĞLANTI VE NAKİL ÜCRETLERİ FİBER OPTİK KABLO (F/O), BAKIR KABLO VE RADYO LİNK (R/L) ÜZERİNDEN VERİLEN HİZMETLERE AİT LOKAL ERİŞİM, TEÇHİZAT ve DEVRE HAZIRLAMA ÜCRETLERİ KDV ve ÖİV HARİÇ ÜCRETLER Hizmetin

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz?

Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz? Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz? KVKK, insanların kişisel haklarını ve özgürlüklerini, özellikle mahremiyetlerini korumayı ve kişisel verilerinin

Detaylı

www.netsupportmanager.com

www.netsupportmanager.com Yazılım Danışmanlık ve Ticaret Limited Şirketi http:// İSTANBUL Küçükbakkalköy Yolu Gül Sokak Cebin Apt. No:2/2 34752 İçerenköy, Ataşehir, İstanbul Telefon:+90 216 577 64 71 Faks:+90 216 577 64 73 ANKARA

Detaylı

FİBER OPTİK KABLO (F/O), BAKIR KABLO VE RADYO LİNK (R/L) ÜZERİNDEN VERİLEN HİZMETLERE AİT LOKAL ERİŞİM, TEÇHİZAT ve DEVRE HAZIRLAMA ÜCRETLERİ

FİBER OPTİK KABLO (F/O), BAKIR KABLO VE RADYO LİNK (R/L) ÜZERİNDEN VERİLEN HİZMETLERE AİT LOKAL ERİŞİM, TEÇHİZAT ve DEVRE HAZIRLAMA ÜCRETLERİ FİBER OPTİK KABLO (F/O), BAKIR KABLO VE RADYO LİNK (R/L) ÜZERİNDEN VERİLEN HİZMETLERE AİT LOKAL ERİŞİM, TEÇHİZAT ve DEVRE HAZIRLAMA ÜCRETLERİ KDV ve ÖİV HARİÇ ÜCRETLER Hizmetin verilmesine yönelik olarak

Detaylı

E-Ticaret. Hafta 6. SBMYO 2016 Bahar Dönemi 1/18

E-Ticaret. Hafta 6. SBMYO 2016 Bahar Dönemi 1/18 E-Ticaret Hafta 6 SBMYO 2016 Bahar Dönemi 1/18 önemli noktalar I güvenlik I sistemler arası uyum I kullanım kolaylığı I işlem ücretleri I düzenlemeler ve prosedür 2/18 E-ödeme I online gerçekleştirilen

Detaylı

Bilgisayar Ağı Nedir?

Bilgisayar Ağı Nedir? Bilgisayar Ağı Nedir? İki veya daha fazla bilgisayarın bir araya gelerek belirli bir protokol altında iletişimde bulundukları yapıya bilgisayar ağı denir. Protokol, ağ bileşenlerinin birbiri ile nasıl

Detaylı

KURBAN BAYRAMI TATİLİ

KURBAN BAYRAMI TATİLİ EYLÜL EKİM II II I BİLİŞİM TEKNOLOJİİ ALANI AĞ İŞLETMENLİĞİ 12-F SINIFLAR İŞLETMEDE MESLEKİ EĞİTİMİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK PLANI YÖNTEM VE TEKNİK v e GEREÇİ MODÜL 1 : AĞ YAPILARI Ağı tasarlanacak

Detaylı

IV.1. Elektronik Fon Transfer (EFT) Sistemi ve Elektronik Menkul Kıymet Transfer (EMKT) Sistemi

IV.1. Elektronik Fon Transfer (EFT) Sistemi ve Elektronik Menkul Kıymet Transfer (EMKT) Sistemi IV. FİNANSAL ALTYAPI Son yirmi yılda, hızlı teknolojik gelişim, kısıtlamaların azaltılması ve finansal piyasaların küreselleşmesi finansal faaliyetlerde artışa neden olmuş, artan finansal faaliyetler,

Detaylı

ELEKTRİK DAĞITIM SEKTÖRÜNDE SAYAÇ OTOMASYON SİSTEMİ, ENERJİ KALİTESİ ve TALEP TAHMİNİ UYGULAMALARI

ELEKTRİK DAĞITIM SEKTÖRÜNDE SAYAÇ OTOMASYON SİSTEMİ, ENERJİ KALİTESİ ve TALEP TAHMİNİ UYGULAMALARI ELEKTRİK DAĞITIM SEKTÖRÜNDE SAYAÇ OTOMASYON SİSTEMİ, ENERJİ KALİTESİ ve TALEP TAHMİNİ UYGULAMALARI Ali CESUR Bülent KARAERİK Ünver TOKTAŞ Metin DOĞAN Görkem HERDEM Kayseri ve Civarı Elektrik T.A.Ş. ÖZET

Detaylı

EK 1: Türk Ekonomi Bankası A.Ş. Bireysel Müşteri Sözleşmesi, Kredi Kartı ve Banka Kartı Masraf, Komisyon ve Ücret Listesi* İŞLEM ÜCRETİ/ORANI

EK 1: Türk Ekonomi Bankası A.Ş. Bireysel Müşteri Sözleşmesi, Kredi Kartı ve Banka Kartı Masraf, Komisyon ve Ücret Listesi* İŞLEM ÜCRETİ/ORANI İŞLEM ÜCRETİ/ORANI MİNİMUM MAKSİMUM PARA AKTARMA İŞLEMLERİ HAVALE (TL) Hesaptan Hesaba Havale Komisyonu 2 Hesaptan İsme Havale Komisyonu %0.5 3 22 Kasadan Hesaba Havale Komisyonu %0.5 3 27 Kasadan İsme

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

GÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI

GÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI GÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-001 01 12.11.2012 Uyarı : Yalnız dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik

Detaylı

ESİS Projesi. Kaynaklar Bakanlığı

ESİS Projesi. Kaynaklar Bakanlığı ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu

Detaylı

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları E-Posta Hesapları ve Anında Mesajlaşma Yazılımları Bu derste neler öğreneceğiz? E-posta Nedir? Hangi amaçla kullanılır? Yararları nelerdir? Anında mesajlaşma yazılımı nedir? Anında mesajlaşma yazılımlarını

Detaylı

Önemli NOT: Sınav bölümün belirlediği saatte ve sınıfta yapılacaktır. Sınav saatinde herhangi bir değişiklik yapılmayacaktır.

Önemli NOT: Sınav bölümün belirlediği saatte ve sınıfta yapılacaktır. Sınav saatinde herhangi bir değişiklik yapılmayacaktır. Önemli NOT: Sınav bölümün belirlediği saatte ve sınıfta yapılacaktır. Sınav saatinde herhangi bir değişiklik yapılmayacaktır. BİLGİSAYARA GİRİŞ ÇALIŞMA SORULARI 1. Dördüncü kuşak bilgisayarların üretilmesinde

Detaylı