IBM Security ile Siber Bağışıklık Sistemi Oluşturmak
|
|
- Berk Hacıoğlu
- 6 yıl önce
- İzleme sayısı:
Transkript
1 IBM BusinessConnect IBM Security ile Siber Bağışıklık Sistemi Oluşturmak Engin Özbay IBM Güvenlik İş Birimi Ülke Lideri 2016 IBM Corporation 1
2 Siber Güvenlik programlarını zorlayan sorular En güncel tehditlere karşı güvende miyiz? En kritik verilerimize kimler erişiyor? Yetkin ve yeterli kaynağımız var mı? 7x24? İş birimlerinin hızına ne kadar yetişebiliyoruz? Güvenlikte olgunluk seviyemiz endüstri ortalamalarına yakın mı? Siber risklerimizi üst yönetimle yeterince ve doğru şekilde paylaşıyor muyuz? Siber güvenliğe yaptığımız yatırımları etkin bir şekilde kullanıyor muyuz? 2
3 Günümüzde güvenlik yatırımlarını tetikleyen sorunlar GELİŞMİŞ TEHDİTLER İNSAN HATASI 3 KAYNAK YETERSİZLİĞİ INOVASYON UYUM
4 Saldırganlar hergün milyonlarca hesabı ele geçiriyorlar Milyon kayıt Milyar kayıt 2015 Önlenemez etki Bir veri sızıntısını farketmek için geçen ortalama zaman Amerika da bir veri kaybı vakasının ortalama maliyeti 201 days $7M
5 Geleneksel güvenlik yaklaşımları artık sürdürülemez 85 Güvenlik aracı 45 üretici 1.5 %68 MILYON 2020 yılına kadar doldurulamayacak güvenlik pozisyonu Güvenlik vakalarını paylaşmak istemeyen CEO ların oranı 5
6 Güvenlik kaosunun önüne nasıl geçebiliriz? Virtual patching Threat sharing Network visibility Indicators of compromise Incident response Data access control Sandboxing Content security Data monitoring Application security management Access management IP reputation Antivirus Log, flow, data analysis Firewalls Criminal detection Entitlements and roles Incident and threat management Privileged identity management Malware protection Endpoint patching and management Fraud protection Transaction protection Vulnerability management Workload protection Application scanning Identity management Device management 6 Anomaly detection Cloud access security broker
7 Entegre ve Akıllı bir siber bağışıklık sistemi Indicators of compromise IP reputation Security Ecosystem Threat sharing Threat Intelligence Endpoint patching and management Antivirus Malware protection Endpoint Log, flow, data analysis Incident and threat management Firewalls Sandboxing Network Virtual patching Network visibility Anomaly detection Transaction protection Device Management Vulnerability management Mobile Security Analytics Incident response Advanced Fraud Fraud protection Criminal detection Content security Data and Data monitoring Apps Data access control Application scanning Application security management 7 Identity and Access Cloud access security broker Cloud Workload protection Privileged identity management Entitlements and roles Access management Identity management
8 IBM dünyanın en geniş ve kapsamlı güvenlik ürün ve hizmetler portföyüne sahiptir X-Force Exchange Security Ecosystem Threat Intelligence BigFix App Exchange Network Protection XGS Endpoint Network QRadar Incident Forensics SECURITY OPERATIONS AND RESPONSE QRadar SIEM QRadar Vulnerability Manager MaaS360 Mobile QRadar Risk Manager Security Analytics Trusteer Pinpoint Resilient Incident Response Advanced Fraud Trusteer Mobile Trusteer Rapport Guardium Key Manager AppScan Data and Apps INFORMATION RISK AND PROTECTION Identity and Access Identity Governance and Access Privileged Identity Manager Cloud Identity Service zsecure Cloud Cloud Security SECURITY TRANSFORMATION SERVICES Management consulting Systems integration Managed security 8
9 IBM Güvenlik Çözümleri Security Operations and Incident Response Response Resilient Incident Response Security Intelligence and Analytics QRadar SIEM QRadar on Cloud Vulnerability and Patch Management Endpoint and Network Protection User Behavior Analytics QRadar Vulnerability Manager BigFix QRadar UBA BigFix Carbon Black Protection / Response Network Protection Information Risk and Protection Cloud Security Mobile Security Cloud Security Enforcer MaaS360 Identity Governance and Access Management Identity Governance and Intelligence Access Manager Privileged Identity Manager Directory Suite Identity Manager zsecure Suite Data Protection Application Security Advanced Fraud Prevention Guardium AppScan Trusteer Rapport Key Lifecycle Manager Application Security on Cloud Trusteer Fraud Protection QRadar Incident Forensics Security Research and Threat Intelligence X-Force X-Force Exchange App Exchange 9 Arxan App Protection Trusteer Pinpoint Malware Detection Trusteer Mobile
10 Endüstri analistleride aynı fikirde DOMAIN MARKET SEGMENT / REPORT Security Intelligence Security Information and Event Management (SIEM) Intrusion Prevention Systems (IPS) Security Operations Network and and Response Endpoint Protection Endpoint: Client Management Tools Endpoint Protection Platforms (EPP) Strong Performer Federated Identity Management and Single Sign-On Identity and Access Governance Identity and Access Management as a Service (IDaaS) Web Access Management (WAM) Mobile Access Management Identity Provisioning Management Data Security Data Masking Application Security Application Security Testing (dynamic and static) Mobile Protection Enterprise Mobility Management (MaaS360) Fraud Protection Web Fraud Detection (Trusteer) Managed Security Services (MSS) Information Security Consulting Services Identity Governance and Access Management Information Risk and Protection Security Transformation Services Consulting and Managed Services Note: This is a collective view of top analyst rankings, compiled as of August, ANALYST RANKINGS SEGMENT V
11 Gelecekte bizi neler bekliyor? 11
12 Cognitive güvenlik çözümleri bir insanın ulaşabileceğinden çok daha fazla bilgiye ulaşım imkanı sağlayabilir Geleneksel güvenlik verisi İnsanlar tarafından üretilmiş veriler Güvenlik olayları ve alarmlar Kullanıcı ve ağ aktiviteleri Loglar ve konfigurasyon bilgileri Tehdit ve zaafiyet verileri Ulaşma zamanı bulunamayan veriler Ortalama bir şirket bu verilerin sadece %8 ini kullanabiliyor: Örnekler: Research documents Threat intelligence commentary Industry publications Conference presentations Forensic information Analyst reports * Forrester Research: Can You Give The Business The Data That It Needs? November Webpages Wikis Blogs News sources Newsletters Tweets
13 Threat databases IBM Watson for Cyber Security Security events Research reports Corpus of knowledge User activity Security textbooks Vulnerability disclosures Popular websites Blogs and social activity Configuration information Vulnerability results System and app logs Security policies Other Human Generated Security Knowledge Sourced by available IBM Security and IBM Research 13 Other Enterprise Security Analytics Correlated enterprise data
14 IBM Watson for Cyber Security 14
15 Cognitive Güvenlik Çözümlerinin sağlayacağı 3 temel fayda Pazar Beklentileri 3 Temel Fayda #1 Güvenlik Zekası 57% Tehditleri tespit etme ve olaylara müdahale etme karar sürecinin geliştirilmesi(40%) #2 Hız Siber olaylara müdahale etme hızının büyük oranda artması(37%) Cognitive Güvenlik in siber suçluları büyük oranda yavaşlatacağına inanıyor 15 #3 Doğruluk Her gün görünen olaylarla, gerçek güvenlik vakalarının ayrımının daha kolay ve doğru yapılabilmesi (36%)
16 Kurumsal güvenliğin lideri #1 kurumsal güvenlik ürün ve hizmetler sağlayıcısı 7,500+ çalışan 12,000+ müşteri 133 ülke 3,500+ güvenlik patenti 19 satınalma *According to Technology Business Research, Inc. (TBR)
17 IBM BusinessConnect IBM Corporation 2016 IBM Corporation
Türkiye de Siber Riskler ve Çözümleri
Türkiye de Siber Riskler ve Çözümleri Engin Özbay IBM Güvenlik Ülke Lideri enginoz@tr.ibm.com EXPAND THE VALUE OF SECURİTY IBM Security Integrations Presenter Date 2016 IBM Corporation 2 Güvenliğinizi
DetaylıYeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Nurettin Erginöz Client Technical Professional, CoP CEE&Türkiye, IBM Security Systems ERGINOZ@tr.ibm.com 1 Smarter Security 2 IBM Security Systems Akıllı
DetaylıAPT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN
APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN Norbury Değişim... Siber Tehditler Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye APTs Yönetim ve İzleme
DetaylıMove your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software
Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software Mobilite Heryerde! Şirketlerin hayatını etkileyen 5 önemli trend 1 Mobil önceliklidir Mobil
DetaylıHAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER. 2010 IBM Corporation
HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER Akıllı Dünya da Güvenlik Yeni Dünya Donanml, Birbirine bal ve Akll. Yeni Frsatlar. Yeni Karma klklar. Yeni Riskler... Son 10 yl içinde bir önceki 90
DetaylıDijital Ekonomi Çağında İç Denetim
Dijital Ekonomi Çağında İç Denetim Burcu Kutlu, SAP Türkiye Çözüm Yöneticisi https://www.youtube.com/watch?v=v-nnatpmlju DİJİTAL DÖNÜŞÜM Son 50 Yılda Teknoloji Nasıl Değişti? Olgunlaşması için gereken
DetaylıSwissotel the Bosphorus, İstanbul / 15 Şubat 2012
Swissotel the Bosphorus, İstanbul / 15 Şubat 2012 İşletmenizde Güvenlik ve Risk Yönetimi Hakan Turgut IBM Security Systems CEE Bölge Yöneticisi IBM Turk Ltd Şti. Akıllı Dünya da Güvenlik Yeni Dünya Donanımlı,
DetaylıKamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor!
Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor! Ahmet Emre Naza Vektora Bilişim Teknolojileri SAP BI Takım lideri Gündem Vektora Hakkında SAP Hana SAP Lumira Demo
DetaylıAĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER
AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER Mert Demirer Copyright Fortinet Inc. All rights reserved. Siber Suçlular Neden Başarılı Oluyor? IoT (M2M) APT Gelişmiş Tehdit Koruma Jenerasyon 3 MİMARİ Tehditlerin
DetaylıISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU
2018 ISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU MİCROSOFT SİSTEM EĞİTİM HİZMETLERİ... 3 MİCROSOFT YAZILIM DANIŞMANLIĞI EĞİTİM HİZMETLERİ... 5 ORACLE EĞİTİM HİZMETLERİ... 7 JAVA
DetaylıİÇİNDEKİLER VII İÇİNDEKİLER
İÇİNDEKİLER VII İÇİNDEKİLER 1 EXCHANGE SERVER 1 Geçmiş Sürümler ve Geleceği 2 Exchange Server 2016 ile Gelen Yenilikler 4 İstemci Tarafındaki Yenilikler 5 Birlikte Çalışma Şekilleri 6 Mapi Over HTTP 7
Detaylıİş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır.
İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır. İş zekası karar verme, rapor alma ve analiz çözümlerinde firmalara destek olur. İş zekası çözümleri gerçeğe dayalı
DetaylıRSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.
RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım
DetaylıAltyapı & İletişim Sistemleri. Kurumsal Eğitim Kataloğu Son Kullanıcı Sistemleri Veri Merkezi & Operasyon
Altyapı & İletişim Sistemleri Kurumsal Eğitim Kataloğu 2017 Son Kullanıcı Sistemleri Veri Merkezi & Operasyon Bulut Bilişim İş Verimliliği CLIENT MANAGEMENT SON KULLANICI SİSTEMLERİ & KURUMSAL CİHAZ YÖNETİMİ
Detaylı1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7
İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell
DetaylıYÖNETİM BİLİŞİM SİSTEMLERİ BÖLÜMÜ YENİ DERS MÜFREDATI (1) FAKÜLTESİ: İŞLETME FAKÜLTESİ / BUSINESS SCHOOL
(3) SINIFI: 1. Yıl Güz Dönemi MIS101 BİLGİSAYAR PROGRAMLAMA 1 COMPUTER PROGRAMMING 1 Z 3-0 4 BUS101 BİLİM VE TEKNOLOJİ TARİHİ HISTORY OF SCIENCE AND TECHNOLOGY Z 3-0 4 BUS103 İŞLETMECİLER İÇİN MATEMATİK
DetaylıVeri Merkezi & Sanallaştırma
Veri Merkezi & Sanallaştırma Kurumsal Eğitim Kataloğu 2017 SERVER & STORAGE Temel Eğitimler HCS-Field-Server (Huawei) Uzmanlık Eğitimleri HCS-Field-Server 2 Gün HCNP Constructing Unified Storage Network
DetaylıGüvende Hissetmek mi, Güvende Olmak mı? Engin Özbay, IBM Güvenlik Hizmetleri Lideri,CEE
Güvende Hissetmek mi, Güvende Olmak mı? Engin Özbay, IBM Güvenlik Hizmetleri Lideri,CEE enginoz@tr.ibm.com Günümüzde güvenlik denince akla ne geliyor ve güvenlik nereye gidiyor? Güvenlik zorlukları her
DetaylıIT Economics: Managed Services Business Model
IBM BusinessConnect IT Economics: Managed Services Business Model Burçak Soydan GTS Türkiye Ülke Müdürü 2016 IBM Corporation 1 Whenever an individual or a business decides that success has been attained,
DetaylıÇalışma şeklimiz dramatik bir şekilde değişiyor
İş Gücü Dönüşümü Çalışma şeklimiz dramatik bir şekilde değişiyor Teknoloji her 5 yılda 10kat gelişiyor AR, VR, akıllı ofisler, IoT gibi teknolojilerle değişim hızlanıyor. Ve PC hala işlerin yapılmasında
DetaylıComputer Supported Central Voter Roll Project
Computer Supported Central Voter Roll Project Content 1. Main Objective 2. History 3. Infrastructure of SEÇSİS Software, Hardware, Security, Network 4. Components of SEÇSİS SEÇSİS Application System SEÇSİS
DetaylıA5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları
A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları A.5 Information security policies Bilgi güvenliği politikaları A.5.1.1 A.5.1.2 Policies for information security Bilgi güvenliği için politikalar
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıÇÖZÜM ORTAKLARI TOPLANTISI
ÇÖZÜM ORTAKLARI TOPLANTISI 2015 ORAL TUGAY TUNTAŞ IBM Çözüm Ortakları Ülke Lideri GÜNDEM 14:00-14:10 Hoşgeldiniz Isabel Gomez Cagigas, IBM Türk Genel Müdürü 14:10-14:40 2014 Değerlendirmesi, 2015 Hedeflerimiz
DetaylıBusiness Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success
Business Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success Eğitim Detayları Eğitim Süresi : 1 Gün Kontenjan : 10 Ön Koşullar : Herhangi bir önkoşul bulunmamaktadır.
DetaylıYeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi. Nurettin Erginöz IBM Security Systems, CEE & Türkiye
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Nurettin Erginöz IBM Security Systems, CEE & Türkiye Akıllı Tedarik Zincirleri Akıllı Ülkeler Akıllı Perakendecilik Akıllı Su Yönetimi Akıllı Hava Akıllı
DetaylıGüvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı
Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız
DetaylıEsnek ve Yönetilebilir Depolama Sistemleri. Arda Açıl Depolama Sistemleri Ürün Yöneticisi
Esnek ve Yönetilebilir Depolama Sistemleri Arda Açıl Depolama Sistemleri Ürün Yöneticisi Akıllı bir dünya bilgi ile beslenir.. Organizasyonların 90% ı önümüzdeki 3 yıl içerisinde bulut çözümlerini kullanmayı
DetaylıNordic Edge ile kurumsal kimlik yöne4mi
Nordic Edge ile kurumsal kimlik yöne4mi Kimlik Yaşam Döngüsü Sistem A Sistem B Sistem C Sistem D ERP Merkezi Kullanıcı Yaşam Döngüsü sayesinde kurumun tüm sistemleri için kullanıcı bir yerden doğup, yine
DetaylıSccm Console u açalım, administration > client settings > properties e tıklayalım.
Merhaba, önceki yazımda Sccm in önemli yapılandırma ayarlarından biri olan discovery methods lardan bahsetmiştim.bu yazımda Sccm client agent yapılandırmasından bahsedeceğim.sccm diğer bir çok ürün gibi
DetaylıGeleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler
Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017
DetaylıDijital Dönüşümünüzü Bulut Çözümleri ile Hızlandırın
Dijital Dönüşümünüzü Bulut Çözümleri ile Hızlandırın GLOBAL SPONSORS Çiğdem Turan Sistem Mühendisliği Müdürü cigdem.turan@dell.com Silicon vadisi geliyor ve ekmeğimizde gözleri var.. Jamie Dimon, CEO JPMC
DetaylıGelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri
Gelişen Tehdit Ortamı ve Senaryolaştırma İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Siber tehditler sürekli artıyor! Veri sızıntılarıyla dolu bir
DetaylıKADİR HAS ÜNİVERSİTESİ İLETİŞİM FAKÜLTESİ YENİ MEDYA BÖLÜMÜ YENİ MEDYADA GİRİŞİMCİLİK/YÖNETİCİLİK UZMANLIK ALANI (TRACK) KILAVUZU
KADİR HAS ÜNİVERSİTESİ YENİ MEDYA BÖLÜMÜ YENİ MEDYADA GİRİŞİMCİLİK/YÖNETİCİLİK I. Yeni Medya Bölümü nde Yeni Medyada Girişimcilik/Yöneticilik (New Media Business) alanında uzmanlaşmak isteyen öğrenciler
DetaylıWindows 10 Enterprise E3
CSP ler için Windows 10 Enterprise E3 1 Ekim 2016 dan itibaren KOBİ ler için Windows Enterprise sürümündeki en güncel güvenlik ve yönetim özelliklerine erişimin en avantajlı yöntemi Azure Active Directory
DetaylıKursad YILDIRIM 10 Ekim 2013 UÇ NOKTALARDA GÜVENLİK ÇÖZÜMLERİ. IBM Endpoint Manager
Kursad YILDIRIM 10 Ekim 2013 UÇ NOKTALARDA GÜVENLİK ÇÖZÜMLERİ IBM Endpoint Manager Çözüm Yapısı IBM Endpoint Manager Yaşam Döngüsü Yönetimi Yazılım Envanter Yönetimi Güç Yönetimi Mobil Cihaz Yönetimi Yama
DetaylıKanada Sertifika Programları. Marketing Research and Business Intelligence Eylül, Ocak, Mayıs 42 Hafta 15600
ALGONQUIN COLLEGE CAPILANO UNIVERSITY CENTENNIAL COLLEGE Kanada Sertifika Programları BÖLGE Program Başlangıç Tarihleri Süre (Ay) İngilizce Şartı Marketing Research and Business Intelligence Eylül, Ocak,
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıEDCON YURTDISI EGITIM Kanada Sertifika Programları. BÖLGE Program Başlangıç Tarihleri Süre (Ay) İngilizce Şartı
ALGONQUIN CENTENNIAL OTTAWA Marketing Research and Business Intelligence, Ocak, Mayıs 42 Hafta 15724 Marketing Management, Ocak, Mayıs 1 yıl IELTS 6.5 (her bantta min 14260 Paralegal 1 yıl 6.0) veya TOEFL
DetaylıDönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay!
Dönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay! Orçun M. Özalp Eylül 2012 0 Kariyerimdeki Dönüşüm (1990 lar - 2012) IT Dış Kaynak Sağlayıcı Veritabanı Üreticisi Telekom Operatörü Sistem Entegratörü Çalıştığım
Detaylıİç Denetimin Gelişen Teknolojideki Rolü
www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız
DetaylıDeneyimler, KOBİ lere Öneriler.. Leyla Arsan, TAGES leyla.arsan@tages.biz
Deneyimler, KOBİ lere Öneriler.. Leyla Arsan, TAGES leyla.arsan@tages.biz TAGES www.tages.biz Teknoloji Araştırma Geliştirme Endüstriyel Ürünler Bilişim Teknolojileri A.Ş. 1996 yılında kuruldu, 2002 den
DetaylıOracle OpenWorld den Yansımalar. Sedat Zencirci Teknoloji Satış Danışmanlığı Direktörü Türkiye ve Orta Asya 08 Kasım 2016
Oracle OpenWorld den Yansımalar Sedat Zencirci Teknoloji Satış Danışmanlığı Direktörü Türkiye ve Orta Asya 08 Kasım 2016 Oracle: Mainframe İstemci-Sunucu İnternet Bulut Sizlerin Yatırımlarını Korumak İçin
DetaylıDell EMC VDI Cloud Client Computing Uçtan Uca Çözümler. İsel Horada Dell EMC Forum İstanbul
Dell EMC VDI Cloud Client Computing Uçtan Uca Çözümler İsel Horada isel.horada@dell.com 03.10.2017 Dell EMC Forum İstanbul Dell, uçtan uca «eksiksiz» bulut masaüstü Sadece Dell... Veri Merkezi Yazılım
DetaylıSystem Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi
System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi Serhad MAKBULOĞLU MCSE/MCITP/MCT Serhad.makbuloglu@cozumpark.com Ajanda System Center Ürün Ailesine Genel Bakış SCOM
Detaylıİş Başında Eğitim nedir?
İş Başında nedir? Çalışanın ya da çalışanların, konusunda uzman bir eğitmen/danışmanın öncülüğünde belli bir işi yaparak veya bir görevi üstlenerek o işi öğrenmesine dayalı eğitimdir. İş Başında (On the
DetaylıDeğişen Pazara En Güzel Yanıt: Dinamik İş Süreçleri Yönetimi
Ulaş Çubuk / Yesim Mutlu Değişen Pazara En Güzel Yanıt: Dinamik İş Süreçleri Yönetimi 15/Ekim/2009 Değişen Pazara En Güzel Yanıt: Dinamik İş Süreçleri Yönetimi GÜNDEM Giriş WebSphere BPM Business Space
Detaylıİş Analitiği Uygulamaları ACRON BİLİŞİM
İş Analitiği Uygulamaları ACRON BİLİŞİM 11.07.2017 SAP Bugün SAP kullanan 282,000 den fazla firma ve SAP nin eriştiği 500 milyondan fazla insan 120 dan fazla ülkede 64,000 den fazla çalışan ve 17 milyar
DetaylıEray Yüksek. Genel Müdür, IBM Türk
Eray Yüksek Genel Müdür, IBM Türk IBM Yazılım Karmaşık Dünyada Yenilikçi Olabilmek Selda Şenkaya IBM Yazılım Satış Müdürü CEO ların %65 i İş Modellerini Değiştirmek Zorunda Hem de Çok Yakında Önümüzdeki
DetaylıIBM Bulut Bakış Açısı
IBM Bulut Bakış Açısı H. Bora TAŞER Master Certified Senior Cloud Advisor, IBM Turkey btaser@tr.ibm.com Gelecek 3 ile 5 yıl içinde kuruluşunuzu etkileyecek en önemli dış kuvvetler nelerdir?" Dış Kuvvet
DetaylıArtı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans
Kurumsal e-posta Dosya Paylaşımı Artı HD Video Konferans Office Masaüstü uygulamaları Office Web uygulamaları Office Mobil Her Yerden Erişim Teknik Destek Basit BT Yönetimi Finansal olarak yedekli SLA
DetaylıIBM Security Systems Yeni nesil Güvenlik Olay Yönetimi ve Atak Önleme Sistemleri
Yeni nesil Güvenlik Olay Yönetimi ve Atak Önleme Sistemleri Hakan Turgut Bölge Yöneticisi Turkiye, Doğu Avrupa, Rusya ve CIS Ülkeleri HAKANT@tr.ibm.com 1 IBM NDA 2012 Only IBMPending Corporation Launch
DetaylıGÜVENLİK BİLGİ VE OLAY YÖNETİMİ ÇÖZÜMÜ
GÜVENLİK BİLGİ VE OLAY YÖNETİMİ ÇÖZÜMÜ 2017 Tüm Hakları Saklıdır. logsign.com logsign.com BİZ KİMİZ? Logsign Kuruldu Kapsamlı SIEM Co-managed SIEM 2013 2016 2010 2014 2017 HDFS Tabanlı İlk NoSQL Tasarım
DetaylıYrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr
Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr 1. Adı Soyadı : Kerem OK 2. Doğum Tarihi : 02.11.1984 3. Unvanı : Yardımcı Doçent
DetaylıAnalitiğin Gücü ile Üretkenliğinizi Arttırın. Umut ŞATIR GÜRBÜZ Tahmine Dayalı Analitik Çözüm Mimarı, CEE 29.05.2013
Analitiğin Gücü ile Üretkenliğinizi Arttırın Umut ŞATIR GÜRBÜZ Tahmine Dayalı Analitik Çözüm Mimarı, CEE 29.05.2013 Tahmine Dayalı Analitik Tahmine Dayalı Analitik bugünün koşulları ve gelecek aktivitelerden
Detaylı.com.tr agem T E C H L O L O G Y P A R T N E R
TECHLOLOGYPARTNER agem.com.tr TECHLOLOGYPARTNER 3 Agem, 2005 yılında kurulan bilişim teknolojileri, yazılım ve hizmetleri şirketidir. Agem olarak, sahip olduğumuz uzman kadromuz, bireysel danışma havuzumuz
DetaylıKASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR
KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR SİBER SUÇ, İŞLETMELER İÇİN BÜYÜK BİR TEHLİKE TEŞKİL EDİYOR Yeni üretilen sinsi kötü amaçlı yazılımların sayısı artıyor ve kuruluşlar korunmasız
DetaylıKutalmış Damar Emre Uzuncakara. 07 Haziran 2012 - İstanbul
Kutalmış Damar Emre Uzuncakara 07 Haziran 2012 - İstanbul Unica ve Netezza Hızlı analitik, etkili pazarlama Unica ve Netezza İşbirliği 2010 yılında Unica ve Netezza IBM e katıldı İlk Unica Netezza işbirliği
DetaylıIBM WorklightMobil Çözümleri. Yusuf Dönmez
IBM WorklightMobil Çözümleri Kurumları Dönüştürüyor Yusuf Dönmez Dönüşüm... Arka Ofis Sistemler İstemci-Sunucu PC - 1981 World Wide Web and ebusiness Mobile, Sosyal, Cloud, Big Data / Analytics 60 lar
DetaylıLC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!
www.platinbilisim.com.tr LC Waikiki* Platin Bilişim Uzmanlığında Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! Endüstri: Moda Perakende LC Waikiki Hakk ında: 1985 yılında kurulan ve
Detaylıİş Sürekliliği Ve Güvenliği
İş Sürekliliği Ve Güvenliği Emre KUTLU Dataserv Proje Yöneticisi MCT Dataserv Bilişim Teknolojileri http://www.dataserv.com.tr Kolay ve şeffaf bir şekilde çoklu hesap yönetimi Kimlik ve erişim yönetimi
DetaylıIBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
DetaylıIBM PureApplication System. Erhan Ekici - IBM
IBM PureApplication System Erhan Ekici - IBM 1 Smarter Planet - teknolojik yenilikler endüstrileri yeniden tanımlıyor Law Enforcement Fraud Prevention Traffic Control Trading 2 Gerçekleri gözardı etmeyelim
DetaylıTopluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009
Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 ile e-postalarınız Güvende Özcan Çavuş Bilgi Teknolojisi Uzmanı, Lotus V 1.51P Notes/Domino: E-posta Güvenliğinde Altın Standart
DetaylıAkıllı E-Ticaret : Websphere Commerce. Devran Eroğul INTEXIS Bilgi Teknolojileri 7 Haziran 2012. 2012 IBM Corporation
Akıllı E-Ticaret : Websphere Commerce Devran Eroğul INTEXIS Bilgi Teknolojileri 7 Haziran 2012 Teknoloji ve bilgi paylaşımı ile müşterinin en güçlü olduğu çağda yaşıyoruz Müşteriler bilgiye sınırsızca
DetaylıVERİ ODAKLI YÖNETİM Storwize V3700. SELÇUK BAŞDEMİR Kıdemli Ürün Yöneticisi,Storage IBM TÜRK
VERİ ODAKLI YÖNETİM Storwize V3700 SELÇUK BAŞDEMİR Kıdemli Ürün Yöneticisi,Storage IBM TÜRK Storwize Sistemleri: Akıllı Veri Yönetimi Maaliyetlerin ve Büyümenin Yönetilmesi Performans ve Verimliliğin Arttırılması
DetaylıResmi (ISC)2 CISSP EĞİTİMİ
Resmi (ISC)2 CISSP EĞİTİMİ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems
DetaylıKamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Amiral Gemisi : SAP Kurumsal İş Zekası Platformu
Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Amiral Gemisi : SAP Kurumsal İş Zekası Platformu Ahmet Emre Naza Vektora Bilişim Teknolojileri SAP BI Takım lideri Gündem Vektora Hakkında SAP Businessobjects
DetaylıAnkara Üniversitesi, Eğitim Bilimleri Enstitüsü, Bilgisayar ve Öğretim Teknolojileri Eğitimi Anabilim Dalı, Eğitim Teknolojisi Programı.
ŞANSER BULU, E-mail: sanserbulu@gmail.com EĞİTİM Doktora Ankara Üniversitesi, Eğitim Bilimleri Enstitüsü, Bilgisayar ve Öğretim Teknolojileri Eğitimi Anabilim Dalı, Eğitim Teknolojisi Programı. * Yüksek
DetaylıPC Dağıtımı Olması Gerektiği Gibi. Derya Güngörmüş : Service Sales Executive
PC Dağıtımı Olması Gerektiği Gibi Derya Güngörmüş : Service Sales Executive Dell EMC Hizmetleri Dijital teknolojilerinizin hızlı adaptasyon ve optimizasyonunu sağlıyoruz DANIŞMANLIK Veri, analitik, uygulamalar,
Detaylı27 EYLÜL 2017 / 27 SEPTEMBER, ULUSLARARASI SAVUNMA SANAYİİ YERLİ YATIRIMLAR VE İNOVASYON KONFERANSI
27 EYLÜL 2017 / 27 SEPTEMBER, 2017 4. ULUSLARARASI SAVUNMA SANAYİİ YERLİ YATIRIMLAR VE İNOVASYON KONFERANSI 4 th INTERNATIONAL DEFENCE INDUSTRY NATIONAL INVESTMENTS & INNOVATION CONFERENCE 5* SHERATON
DetaylıMicrosoft 20687A Configuring Windows 8
Microsoft 20687A Configuring Windows 8 Module 1: Windows 8 Kurulumu Windows 8 Tanıtımı Windows 8 kurulum için hazırlanması Windows 8 kurulumu Otomatik Windows 8 kurulumu Windows 8 in etkinleştirilmesi
DetaylıTüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi
Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix Salih Abamor Yazılım Satış Yöneticisi Ajanda BigFix Đhtiyaçlar BigFix Çözüm Ailesi BigFix, kurumlar için yüksek performansta
DetaylıBulut Bilişim ve Güvenlik
Bulut Bilişim ve Güvenlik Bulut Bilişim Özellikler The image part with relations hip ID rid12 was not found in the file. Maliyet Yönetim Üretkenlik Bulut Hizmetleri Altyapın Hazır! Platformun Altyapınla
DetaylıAjanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi
Ajanda ; Güvenlik Tehditlerimiz 2 Eylul 2009 Çarşamba Güvenlik Çözüm İhtiyaçlarımız Forefront Güvenlik Ürün Ailesi Forefront Security for Exchange 16 Eylul 2009 Çarşamba Forefront for Client Security 7
DetaylıFiretide. Kablosuz İletişim Sistemleri
Firetide Kablosuz İletişim Sistemleri 2015 1 Firetide Genel Müdürlük - Los Gatos, CA Kablosuz Mesh altyapı ve Geniş Alanlarda kablosuz iletişim uygulamaları sektöründe lider Ortak alanlarda kablosuz video
DetaylıBulut Bilişim ve Bilgi Güvenliği
Bulut Bilişim ve Bilgi Güvenliği Buğra Karabey (CISM) National Technology Officer Microsoft Türkiye BTYD 2010 Gelecek Bulut Bilişim- Bizim tanımımız Internet teknolojileri kullanarak, kullandığın-kadaröde
DetaylıSAP Çözümleri ile Üniversitelerde Kurumsal Dönüşüm. Cihat ONBAŞI / Çözüm Yöneticisi 03 Şubat 2012
SAP Çözümleri ile Üniversitelerde Kurumsal Dönüşüm Cihat ONBAŞI / Çözüm Yöneticisi 03 Şubat 2012 Gündem SAP Kurumsal Profil SAP Entegre Çözümü Sorular 2011 SAP AG. All rights reserved. 2 SAP, Lider Kurumsal
DetaylıSAP İNOVASYON FORUM İSTANBUL
SAP İNOVASYON FORUM İSTANBUL DİJİTAL ÇAĞ Connected Innovation YENİ NESİL, HANA İLE GERÇEK ZAMANLI (Realtime) DASHBOARD BAŞARI HİKAYELERİ Metric Use this title slide only with an image METRIC Metric kimdir,
DetaylıProje Yönetimi Profesyonellerinin Yetenekleri LinkedIn üzerinden incelemeler. 25.10.2014 www.erdemseherler.com Erdem Seherler, MBA, PMP
Proje Yönetimi Profesyonellerinin Yetenekleri LinkedIn üzerinden incelemeler 25.10.2014 www.erdemseherler.com Erdem Seherler, MBA, PMP Okuyucu Özeti Proje yönetimi ile ilgileniyorsanız veya profesyonel
DetaylıMÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci
MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 (2016-17 yılı öncesinde birinci sınıfa başlayan öğrenciler için) BİRİNCİ YIL 1. Dönem CMPE113
DetaylıBİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
DetaylıCorporate Presentation
Corporate Presentation ODYA Technology IT Operation Support Systems Develops niche solutions which monitor infrastructure systems ensuring high sustainability and service quality of information technologies
DetaylıAkıllı Şebekede Siber Güvenlik Standardizasyonu
Akıllı Şebekede Siber Güvenlik Standardizasyonu 1 PROJEYE NEDEN İHTİYAÇ DUYULDU İhtiyaçlar Mevzuatlar Teknoloji 2 SİBER GÜVENLİK TEHDİTLERİ NELERDİR Endüstriyel kontrol sistemlerinin ele geçirilmesi Zararlı
DetaylıISTANBUL Türkiye Analitik Yetenek ve Yetkinlik Araştırması
ISTANBUL 2016 Türkiye Analitik Yetenek ve Yetkinlik Araştırması Hızla büyüyen Analitik ve Büyük Veri çağına girdik Büyük veri piyasasının 2026 yılında 84 milyar USD ye ulaşması bekleniyor Kaynak: Wikibon
DetaylıMULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır.
MULTI - CORE UTM NİN AVANTAJLARI Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır. İçerik Tablosu Ağ Güvenliği daha karmaşıklaştı UTM bütün paketleri incelediğinde en iyi şekilde
DetaylıBirant Akarslan Hizmet Satış Lideri 21/Ekim/ IBM Corporation
Birant Akarslan Hizmet Satış Lideri 21/Ekim/2009 Günümüzün Zorlukları Sunum ve Destek 4 r el f e de H 1 Hizmet Kalitesi Bütçe Yönetimi Etkinlik Personel Verimlilik Ölçüm Daha iyi hizmet Yeni hizmetler
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıEMC ÇÖZÜMLERİ İLE KULLANICI DENEYİMİNDE DÖNÜŞÜM
EMC ÇÖZÜMLERİ İLE KULLANICI DENEYİMİNDE DÖNÜŞÜM Gokser GUL Sistem Mühendisi 1 Kullanıcı İhtiyaçları Değişiyor Farklı Yerlerden Kesintisiz Farklı Platformlardan Erişim 2 İş Modeli Değişiyor Windows 7/8
DetaylıBilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN
Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN Kıdemli Teknoloji Danışmanı Bilgi güvenliği çok mu farklı? Tek bir ürün ile elde edilebilecek güvenlik ile yandakinin arasındaki fark var mı?
DetaylıSpring Framework Eğitimi
Hazırlayan: Barış Dere @BarisDere baris.dere@gmail.com Spring Framework Eğitimi Ders 1: Genel bir bakış Http://www.youtube.com/barisdere Ajanda Eğitim konuları Spring Framework nedir? Inversion Of Control
DetaylıHORIZON 2020 Güvenli Toplumlar- Avrupa ve Vatandaşlarının Bağımsızlığı ve Güvenliğinin Korunması
HORIZON 2020 Güvenli Toplumlar- Avrupa ve Vatandaşlarının Bağımsızlığı ve Güvenliğinin Korunması Pınar ÇETİN Güvenli Toplumlar Ulusal İrtibat Noktası ncpsecurity@tubitak.gov.tr Avrupa Birliği Araştırma
DetaylıSistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği
DetaylıAntalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL)
Can AKSOY IT Network (CTO / STL) can.aksoy@sisoft.com.tr SisoftHealthCare Technology Mobilite Apple iphone Apple ipad IP-Phone Tablet PC Android Windows CE Sisoft Hastane Bilgi Sistemi Sağlık bilgi sistemleri
DetaylıYrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü
Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü busra.ozdenizci@isikun.edu.tr 1. Adı Soyadı : Büşra Özdenizci 2. Doğum Tarihi : 1987 3. Unvanı : Yardımcı Doçent 4. Öğrenim
DetaylıBilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010
Bilgi Teknolojileri Yönetişim ve Denetim Konferansı 1 İç Denetimde Bilgi Sistemleri Denetiminin Yeri Dr. Eren GEGİN 2 İç Denetim Nedir? 3 Genel Kabul Görmüş Olan Tanım* İç denetim, bir kurumun faaliyetlerini
DetaylıKURUMSAL TANITIM. Kasım 2017
KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ
DetaylıIT Manager Ünvanına Sahip Olun
IT Manager Ünvanına Sahip Olun örnekler, kısa tanıtımlar www.farukcubukcu-bt.com www.farukcubukcu.com www.edufleks.com Faruk Çubukçu faruk@farukcubukcu.com farukcubukcu@hotmail.com İçerik Neden IT Manager
DetaylıBüyük ve Hızlı Veri ile Değer Yaratmak
Büyük ve Hızlı Veri ile Değer Yaratmak Pivotal FIRAT OZTURK EMC Türkiye 2 Büyük ve Hızlı Veri ile İşinize Değer Katın Pivotal Veri-Odaklı Uygulamalar için Çevik Altyapı Sağlar Yüksek miktarda veriyi gerçek
DetaylıBulut ta güvenlikle nasıl mücadele edersiniz?
Bulut ta güvenlikle nasıl mücadele edersiniz? Tanıtım http://about.me/oyasanli http://oyasanli.com/projects.html https://www.youtube.com/user/oyasanli?feature=mhe e http://www.paydeg.com/paydegegitimleri.html
Detaylı