MCAFEE FOCUS 12 GÜVENLİK KONFERANSININ ARDINDAN VERİ BÜTÜNLÜĞÜ, ŞİFRELEME ve GÜVENLİK SANAL SİSTEMLERDE YEDEKLEME VE REPLİKASYON 2 UNDERGROUND

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "MCAFEE FOCUS 12 GÜVENLİK KONFERANSININ ARDINDAN VERİ BÜTÜNLÜĞÜ, ŞİFRELEME ve GÜVENLİK SANAL SİSTEMLERDE YEDEKLEME VE REPLİKASYON 2 UNDERGROUND"

Transkript

1 2012 MCAFEE FOCUS 12 GÜVENLİK KONFERANSININ ARDINDAN VERİ BÜTÜNLÜĞÜ, ŞİFRELEME ve GÜVENLİK SANAL SİSTEMLERDE YEDEKLEME VE REPLİKASYON 2 UNDERGROUND OBSERVE IT / SİSTEMİNİZDEKİ GÜVENLİK KAMERA SİSTEMİ VERİ VE AĞ ŞİFRELEME ÇÖZÜMLERİNDE GÜNCEL YAKLAŞIMLAR Kasım 2012 beyazşapka 1

2 McAfee Focus 12 Güvenlik Konferansından Kareler 2 beyazşapka Kasım 2012

3 Değerli abonemiz, İçindekiler 04 >> McAfee Focus 12 Güvenlik Konferansının Ardından Serkan Akcan 06 >> Veri Bütünlüğü, Şifreleme ve Güvenlik Erkan Şen 08 >> Veeam 2: Sanal Sistem Yedekleme ve Replikasyon Çözümü Tarkan Çiçek 10 >> Underground İrfan Kotman 12 >> Modern Veri Merkezi Koruması 1 Birant Akarslan 16 >> Observe IT / Sisteminizdeki Güvenlik Kamera Sistemi İrfan Kotman 18 >> Veri ve Ağ Şifreleme Çözümlerinde Güncel Yaklaşımlar Serhat Kahraman Beyaz Şapka yı her sayıda biraz daha ileriye götürmek için çalışmalarımız devam ediyor. Amacımız abonelerimize ve müşterilerimize içeriği dolu bir yayın sunmak. Elli sayfalık bir yayın hazırlayıp içini otuz sayfa reklam ile doldurmuyoruz. Ürün ve teknolojiden bilgi güvenliği yönetim ilkelerine, sektörel konferanslardan bilişim hukukuna kadar oldukça geniş bir yelpazede reklamsız bir içerik yaratmaya çalışıyoruz. Abonelerimizin ve abone olmayanların Beyaz Şapka hakkındaki en büyük beklentileri eski sayılara erişim. Birçok abonemize talepleri üzerine eski sayılarımızı gönderdik. Ancak sınırlı lojistik imkanları nedeniyle her abonemize eski sayıları göndermemiz mümkün olmuyor. Ayrıca abone olmayan veya aboneliğe kabul edemediğimiz kişiler de Beyaz Şapka yı okumak istediklerini belirten mesajlar gönderiyorlar. Abonelerimizin eski Beyaz Şapka sayılarına ulaşmasını sağlamak ve abone olmayanları Beyaz Şapka içeriğinden mahrum bırakmamak için Beyaz Şapka nın PDF sürümlerini web sitemizde yayınlamaya başlıyoruz. Bugün itibarı ile web sitemizden herhangi bir erişim sınırlaması olmaksızın Beyaz Şapka nın eski sayılarını indirebilirsiniz. Web sitemize her yeni sayı çıktığında bir önceki sayı yüklenecektir. Eski sayılarımıza ulaşmak için şimdi web sitemizi ziyaret edebilirsiniz. Beyaz Şapka nın web sayfalarında dergiye konu olmuş makaleleri destekleyen videolar bulunduğunu tekrar hatırlatmak istiyoruz. Beyaz Şapka nın içeriği üretici, iş ortağı, bilgi güvenliği uzmanı ve danışman gözüyle yaratılıyor. İçerik zincirimizde son kullanıcı eksiğimiz bulunduğunu düşünüyoruz. Abonelerimizin Beyaz Şapka ya yazmak isteyeceği her türlü teknik analiz, proje dokümanı, teknoloji karşılaştırması, how to dokümanı, kurumsal veya kişisel tecrübeyi anlatan makaleye sayfalarımız açık. Lütfen yayınlamak istediğiniz makaleniz için bizimle temasa geçin. Beyaz Şapka Nebula Bilişim tarafından üç ayda bir yayınlanır ve Nebula Bilişim müşterilerine ücretsiz dağıtılan bir broşürdür. Beyaz Şapka Nebula Bilişim in tescilli markasıdır ve her hakkı saklıdır. Nebula Bilişim olarak Türkiye nin ilk ve tek bilgi güvenliği dergisi Beyaz Şapka yı sizlere büyük emekler harcayarak ulaştırmaya çalışıyoruz. Nebula Bilişim olarak Türkiye nin ilk ve tek bilgi güvenliği dergisi Beyaz Şapka yı sizlere büyük emekler harcayarak ulaştırmaya çalışıyoruz. İçeriğimizi zenginleştirmek ve beklentileri daha çok karşılayan bir Beyaz Şapka yaratmak için lütfen bize eleştiri, görüş ve önerilerinizi yazın. Güvenli Günler! Beyaz Şapka Ekibi Kasım 2012 beyazşapka 3

4 Serkan AKCAN McAfee Focus 12 Güvenlik Konferansının Ardından McAfee Focus konferans serisinin beşincisi ABD nin Las Vegas şehrinde gerçekleştirildi. İşte katılamayanlar için kısa bir özet! Rock Hotel in 4000 kişilik muhteşem konser salonunda Rock müzik tarihinin efsanelerinden, Rebel Yell ve White Wedding gibi şarkıların sahibi Billy Idol ın Focus konferansı katılımcıları için verdiği muhteşem konserle konferans sona erdi. Bir Rock müzik fanatiği olarak konferansın en güzel anının konser olduğunu söyleyebilirim. McAfee Focus 12, her yıl Las Vegas ta düzenlenen Focus güvenlik konferans serisinin beşincisi. Öncelikle konferansın genel içeriğinden bahsedeyim. Konferans 2 ila 4 gün arası sürüyor. Açılış resepsiyonunun ardından ilk iki gün son kullanıcılar için oturumlar yapılıyor. Onlarca paralel oturumun yanısıra genel oturumlarda genel güvenlik konuları ve onur konuğunun yer aldığı sunumlar yapılıyor. Sunum içeriklerinde yoğun biçimde güncel tehditler ve ürün yol haritaları yer alıyor. Katılımcıların ürün müdürleri ve diğer yetkili McAfee çalışanları ile bire bir toplantılar düzenleyebildikleri oturumlar da mevcut. İkinci günün sonunda konferansa özel kapanış konseri ile son kullanıcılar için konferans eğlenceli biçimde sona eriyor. Üçüncü ve dördüncü gün ise iş ortakları ve teknoloji ortakları için özel sunumlar ve toplantılar düzenleniyor. Bu yıl 3100 den fazla katılımcının olduğu konferansa Türkiye den büyük çoğunluğu Nebula ve müşterilerinden oluşan yaklaşık 15 kişi katıldı. Konferansta 70 ten fazla sunum yapıldı ve 40 tan fazla teknoloji ortağı sponsorun standı fuar alanında yer aldı. Geçtiğimiz yıllarda ABD nin 42. başkanı Bill Clinton ve Virgin Group un kurucusu ve başkanı Sir Richard Branson gibi dünya gündeminde olan kişilerin onur konuğu olduğu McAfee Focus un bu yılki onur konuğu ABD nin 43. Başkanı George W. Bush du. Hard Yeni Tehditler Yeni Önlemler Gelelim teknik konulara ve teknik verilere. Konferansta yer alan her sunum güvenlik tehditlerinin ne kadar çok çeşitlendiği ve sayısının ne kadar arttığını bize gösterdi. McAfee nin araştırma laboratuvarı McAfee Labs a gelen malware örneği sayısının günde ortalama olduğu açıklandı yılının ikinci çeyreğinde iletilen toplam örnek sayısı 8 milyonun üzerinde. Teknolojik olarak bu rakamların anlamı şu: İmza bankası tekniği ile atakları bulmak ve durdurmak her geçen gün daha da zor olacak. Bu rakamlar sadece McAfee ye iletilen örnek rakamları. Kimbilir bilinmeyen kaç malware yaşamını sürdürüyor? McAfee bu rakamları açıklayarak iki konunun üzerine basıyor. Biri McAfee Global Threat Intelligence (GTI) diğeri Whitelisting teknolojileri. McAfee GTI itibar temelli bir güvenlik sistemi. Örneğin 10 saniye önce Avustralya da tespit edilen bir malware i McAfee ürünlerimiz güncellemeye ihtiyaç duymadan hemen tanımlayabiliyor ve engelleyebiliyor. GTI sorgulaması bir DNS 4 beyazşapka Kasım 2012

5 Query paketi ile yapıldığından ve büyük ağlar için bir GTI Proxy yazılımı bulunduğundan sisteme getirdiği yük gözardı edilebilecek kadar az. GTI sistemi kullanılarak dosya, IP, URL, alan adı ve uygulama itibarı bilgileri Antivirus, NIPS, Integrity Control, Web Gateway, Mail Gateway ve SIEM gibi birçok McAfee ürünü tarafından sorgulanabiliyor. GTI hakkında bloklamayı içermeyen güzel bir örnek daha vermek istiyorum. GTI atak yapan IP adreslerini de barındırıyor ve SIEM ürünü ile entegre çalışabiliyor. McAfee SIEM kullanarak web sitenize bağlanıp işlem yapan IP adreslerini gerçek zamanlı otomatik bir sorgulamaya tabi tutabilir ve örneğin Internet bankacılığında işlem yapan bad reputation IP adreslerini otomatik olarak görebilirsiniz. Aynı şekilde e ticaret sitenizde alışveriş yapanların IP adres itibarlarını görebilirsiniz. Whitelisting (Beyazliste) teknolojisi ise daha basit ve etkili bir yöntem. Bildiğimiz güvenlik ürünlerinin neredeyse tümü karaliste yöntemini kullanıyor. Listeye yazılan kötü kodlar ve uygulamaları bulup durdurmaya çalışan bir yöntem. Beyazliste yönteminde ise tam tersini yapıyoruz. Sadece kullandığımız uygulamaların çalışmasına izin veriyoruz. Bunlar haricinde kalan legal veya illegal tüm yazılımların ve tüm kodların çalıştırılmasını yasaklıyoruz. Bu sayede sunucumuzda, istemcimizde veya ATM cihazımızda bulunan bir güvenlik açığını kullanan exploit gelse bile çalışması mümkün olmuyor. File Integrity Control/Monitor özelliğini de barındıran bu ürünlerin PCI tarafından zorunlu tutulduğunu hatırlatmak isterim. entegre çalışıp uzaktan yönetim işlemlerimizi kolaylaştırıyor. Örneğin bozulmuş bir Master Boot Record (MBR) uzaktan Deep Command ile onarılabiliyor ve uzaktan KVM monitoring mümkün hale geliyor. Bu yıl ise yeni bir entegrasyonun tanıtımı yapıldı. McAfee nin disk şifreleme yazılımı McAfee Endpoint Encryption for PCs (EEPC) versiyon 7 de Intel i5 ve i7 işlemcilerle birlikte çalışacak. Bu işlemcilerde bulunan AES NI çipleri disk veya dosya şifreleme işlemlerini çip seviyesinde yapacak ve bu sayede sıfıra yakın bir gecikme ile şifreleme işlemleri tamamlanmış olacak. SIA Teknoloji Ortakları McAfee geçmişte Security Risk Management (SRM) olarak adlandırdığı birlikte çalışma platformunu Security Connected sloganı ile genişleterek devam ettiriyor. Yüzlerce güvenlik ürünü McAfee nin ürünleri ile teknoloji birlikteliği yapıyor. Bir çoğu McAfee nin efsanevi yönetim konsolu epo ile yönetilip raporlanabiliyor. McAfee Security Innovation Alliance (SIA) adı verilen bu teknoloji ortaklığı programı üyesi üreticilerden bazıları McAfee Focus 12 konferansına sponsor oldular. Nebula müşterilerinin bazılarının kullandığı veya haberdar olduğu Accuvant, SAIC, Firemon, Cyber Ark, FireEye, ForeScout, Core Security, Crossbeam, TITUS ve Avecto gibi onlarca şirket McAfee ile entegre çalışan ürünlerini konferans katılımcılarına tanıtma şansı buldu. Intel&McAfee İşbirliği Konuyu McAfee nin Intel tarafından alınması ve buna paralel olarak geliştirilen teknolojilere getirmek istiyorum. Yukarıda okuduğunuz rakamlar genel olarak malware sayılarını gösteriyor. Başımızın belası olan Rootkit tehditleri ise biraz daha farklı bir konu. Rootkit işletim sistemine kendini legal bir yazılım veya driver gibi tanıtıp güvenlik yazılımlarınca tespit edilmeden faaliyet gösteren malware yazılımlara verilen ad. Intel McAfee yi satın aldıktan sonra birlikte geliştirdiği Deep Defender ürünüyle boot öncesi ve boot süreci kontrolleri yaparak Rootkit lerle mücadele edebiliyor. Rootkit problemi bilgi güvenliği sektöründe yeterince tanınmadığı ve riskin büyüklüğü anlaşılmadığı için bu ürünün piyasaya yayılmasının uzun zaman alacağını düşünüyordum ancak konferansta gördüğüm rakamlar fikrimi değiştirdi. Sunumlarda McAfee Labs ın günde ortalama 3500 kernel mode rootkit malware ini tespit edip Deep Defender ile engellediği gösterildi. Rootkit gerçeğini bilenler için bu rakam gerçekten ürkütücü ve açıkça Deep Defender yazılımının sandığımdan çok daha hızlı biçimde piyasada yerini alacağının habercisi. Geçtiğimiz yıl McAfee Focus konferansında Intel ve McAfee işbirliğinin bir parçası olarak Deep Defender ve Deep Command yazılımlarının tanıtımı yapılmıştı. Deep Defender dan çok kısa bahsettim. Deep Command ise Intel AMT teknolojisi ile McAfee Focus 13 McAfee Focus 13 konferansı için çalışmalara çoktan başlandı. Önümüzdeki haftalarda McAfee Focus 13 konferansının tarihi açıklanacak. Her zamanki gibi Ekim ayının üçüncü haftasında Ekim tarihleri arasında olmasını bekliyoruz. Bu yılki konferansın sunumlarını temin etmek veya McAfee Focus 13 konferansı hakkında bilgi almak için bizi arayabilirsiniz. Ayrıca McAfee Focus konferansının web sitesini inceleyebilir ve Facebook sayfasından konferans video ve fotoğraflarına erişebilirsiniz. Kasım 2012 beyazşapka 5

6 Erkan Şen Veri Bütünlüğü, Şifreleme ve Güvenlik Standart uygulamaları ve yönetmelikler sizin ve müşterilerinizin güvenliğini arttırıyor. Bu standartlara tabii olmasanız dahi Web sayfalarından, internet bankacılığı ve çevirim içi alış veriş sitelerinin sipariş sayfalarına kadar hepimiz aşinayız SSL sertifikalarına. Son kullanıcıların birçoğu da sertifika kullanılan sitelerin doğruluğunu kontrol eder durumda artık. En azından yeni bir özellik olarak gelen Genişletilmiş Doğrulama (Extended Validation) sayesinde sertifika kullanan sitelerde yeşil rengi arar olduk. Bu güvenlik bilincinin oluşması adına güzel bir gelişme. SSL sertifikası dediğimiz şey, her gün kullandığımız sistemlerin elektronik belgelerin imzalanmasında SSL sertifika kullanımı çok kısıtlıdır. Hele ki konu, ilgili web sitelerinin arka planında kullanılan veri tabanlarının ve uygulamaların güvenliğini sağlamaya gelince iş tamamen çıkmaza giriyor. Standartlar ve yönetmelikler PCI DSS, Cobit gibi standart ve yönetmeliklere tabii kurumlar bu tarz bilgi güvenliği önlemlerini zaten almak zorundalar. Örneğin web sitesi üzerinden kredi kartı ile satış yapan bir kurum PCI DSS standardı gereğince en azından kredi kartı sahibinin bilgilerini iletişim ortamı boyunca şifreli olarak taşımakla yükümlüdür[1]. Bunun dışında eğer kurum, kredi kartı verisini sistemi üzerinden geçirmekle kalmayıp aynı zamanda bu veriyi saklıyorsa, veriye ulaşanları denetlemeli ve kayıt altına almalı [2], veriyi güvenli bir şekilde saklamalı[3] yani şifreleme ya da maskeleme gibi teknikler kullanmalıdır. Herhangi bir standarda uyma zorunluluğum yok, o halde güvendeyim! söylediği şeylerin doğru olduğu ve gerçekten onlar tarafından söylendiğinin kanıtlarıdır. Şöyle ki; bir internet bankacılığı sitesinden işlem yapmaya kalktığınızda adres barında gördüğünüz yeşil renk ve kontrol ettiğiniz doğrulanmış bir sertifika, doğru sunucu ile konuştuğunuzu ve sunucunun size söylediği/sağladığı bilgilerin doğru olduğunu gösterir. (Son zamanlarda sertifika otoritelerinin yaşadığı sorunları bir kenara bırakıyoruz.) SSL sertifikalarından ötesi Buraya kadar olan kısmı herkes biliyor ve kullanıyor zaten. Ancak bunun dışında kalan sistemler için aynı şeyi söyleyemiyoruz. Örneğin e postaların imzalanması ya da şifrelenmesinde, Yukarıdaki gibi illa ki bir standarda tabii olmamız gerekmez. Buradaki esas nokta veri merkezimizde ve sunduğumuz hizmetlerde bizim için kritik bilgilere sahip olup olmadığımızdır. Örneğin sürekli yanımızda bulundurduğumuz taşınabilir bilgisayarımızdaki veriler bizim için önemliyse onların da güvenliğini ve bütünlüğünü sağlamak öncelikli olmalıdır. Bunu sağlamak için sistemlerin gerek diskini gerekse önemli dosyalarını şifrelemek yeterli görünebilir. Peki, gerçekten öyle mi? Bu soru aslında bilgi güvenliğine nasıl bakıldığı ve ihtiyaçların neler olduğuyla çok yakından ilgilidir. Bilgi güvenliği bir süreç olarak ele alındığında alacağımız önlemlerin istediğimiz güvenlik seviyesini sağlayıp sağlamadığının aynı zamanda süreçlerin işleyişle de alakalı olduğunu görürüz. İletişim ve talimat verme aracı olarak e postalar Örneğin bizim için kritik bir bilginin elektronik posta ile bir başkasına iletilmesi süreci göz önüne alındığında salt disk ya 6 beyazşapka Kasım 2012

7 da dosya şifrelemenin bizim için yeterli bir çözüm olamayacağı ortadır. E postanın sadece ilgilisi tarafından okunabilmesi ya da gönderen kişinin yazdıklarının değişmezliği için elektronik olarak imzalanması gerekliliği karşımıza yeni ihtiyaç ve çözümlerin varlığını çıkartır. Günümüzde bankacılık işlemlerinden teknik destek işlerine kadar birçok işlem elektronik postalar vasıtasıyla görülmekte. Bunun için birçok kurum insan faktörlü doğrulama teknikleri kullanıyor. Ancak sosyal mühendislikle bunların aldatılabileceği asla unutulmamalıdır. Bu nedenle bu örnekte de olduğu gibi doğrulama için kullanılabilecek en basit ve etkili yöntem dijital imzalama, eklenen verinin kriptolanması ve benzeri çözümlerdir. Standartlar sizi bağlamasa dahi... Standartlar bazı bilgiler dışındaki bilgilerin güvenli taşınma ve saklanmasını zorunlu tutmasa dahi sizin için kritik olan bilgilerin güvenliğini sağlamak hayati olabilir. Yaşanmış örneklerden hareket edecek olursak; Bir kimyagerseniz ve fabrikanızda kullanılan kimya formüllerini herkesin okuyabileceği ve erişebileceği bir şekilde sunucularınızda ya da taşınabilir bilgisayar gibi cihazlarınızda barındırıyorsanız büyük bir risk taşıyorsunuz demektir. Ya da bir bankada müşteri temsilcisiyseniz ve bilgisayarınızdan herkesin okuyabileceği formatta sakladığınız müşteri bilgileriniz çalınacak olursa bu sizin adınıza hiç de iyi bir haber olmaz. Erişim kontrolü ve yetkilendirme konusu Verilerin güvenliği konusunda en sık yapılan yanlış; verilerin bilgisayarlardaki kullanıcı adı ve parolalarla güvenliğinin sağlanabildiği yanlışıdır. Örneğin; veri tabanında bulundurulan bilgilerin her zaman güvende olduğu gibi yanlış bir kanı mevcuttur. Ancak bilgi güvenliği çok katmanlı bir yapıdır ve yaşayan bir süreçtir. Veri tabanı sunucunun kullanıcı adı ve parolası ile girişleri kontrol altında tutması verinizin yüzde yüz güvende olduğu anlamı taşımaz. 2. İlgili veri tabanına erişebilecek uygulamalar izleniyor, yetkilerine göre kontrol ediliyor ve çeşitli kurallara göre mi çalıştırılıyor? 3. Veri tabanınız yedekleniyor mu? Yedekleniyorsa kritik verilerin açık (herkesin okuyabileceği) bir şekilde yedeklenmediğinden emin misiniz? 4. Sistem yöneticilerinin, veri tabanı yönetim araçları gibi araçlar ile ilgili verilere erişimi kısıtlanmış durumda mı? 5. Veri tabanı sunucunuz güvenlik açıklarına karşı düzenli olarak denetleniyor ve üretici yamaları düzenli olarak geçiliyor mu? 6. Veri tabanı sunucusu ile istemciler arasındaki ağ trafiği kriptolu bir şekilde mi işliyor? 7. Sıfırıncı gün açıklarına karşı bir korumanız var mı? Bu liste daha da uzatılabilir. Ancak önemli olan yukarıdaki ve benzer sorulara altı dolu cevaplar verebilmektir. Veri bütünlüğü ve güvenliğinin sağlanması konusunda bazen PCI DSS, Cobit ve ISO gereği önlemler alırken bazen de standartlar zorunlu tutmasa dahi daha güvenli süreçler işletebilmek adına çeşitli önlemler almak gerekir. Defaten söylediğim gibi bilgi güvenliği yaşayan bir süreçtir. Bu süreci otomatikleştirmek işleri fazlasıyla kolaylaştırmakla birlikte, bu planlamaların tamamının bizim elimizde olması dolayısıyla insan, bilişim/bilgi güvenliğinin anahtar kavramıdır. Güvenli günler. Basit bir örnek Müşterilerinize ait çok kritik bilgilerin bulunduğu bir veri tabanınız olduğunu düşünün. Bu verilere erişimi bir uygulama vasıtasıyla gerçekleştiriyorsunuz ve ilgili uygulamaya da bir kullanıcı adı ve parolasıyla giriş yapıyorsunuz. Peki, bu ilgili verilerin güvenliği adına yeterli midir? Aşağıdaki soruların hepsinin cevabı evetse 1. Veri tabanınıza erişen kullanıcılar ve yaptıkları işlemler kayıt altında tutuluyor mu? Notlar: [1] PCI DSS Madde 4 Encrypt transmission of cardholder data across open, public networks [2] PCI DSS Madde 7 Restrict access to cardholder data by business need to know [3] PCI DSS Madde 3 Protect stored cardholder data Kasım 2012 beyazşapka 7

8 Tarkan Çiçek Veeam 2: Sanal Sistem Yedekleme ve Replikasyon Çözümü İkisi bir arada; Backup + Replikasyon Geçen sayıda yarıda bırakıp replikasyonu bu sayıda devam edeceğimizi söylemiştim. Öncelikle replikasyonun ne olduğunu anlatmakta fayda görüyorum: Replika veya replikasyon kelimesini bilişim dünyasında çokça kullanmamıza rağmen ne yazık ki TDK Türkçe sözlükte bulamadım. Yani resmi olarak bu kelimelerin Türk Dil Kurumu na göre bir karşılığı yok. Teknik terimler sözlüğünde ise Eşlem, Kopya olarak karşılık verilmiş. Uzatmadan anlamlarını İngilizceden çevirerek devam edeyim. Replica bir ürünün birebir kopyası anlamına geliyor. Bilinen bir resmin veya bir heykelin replikası en çok rastlanılan örnekleri. Bilişim dünyasında ise bir sunucunun veya disk alanının anlık kopyasının (snapshot) alınarak bir başka yerde birebir oluşturulması anlamında kullanılıyor. Belli işlemlerin de aynı anda farklı yerlerde çalıştırılması veya aynı yerde farklı zamanlarda tekrarlanmasına da replikasyon deniliyor. Burada anlatacağımız konu ise sanal sunucuların replikasyonu. Sunucu replikasyonu İş Sürekliliği, Felaket Kurtarma, Sistem Klonlama gibi farklı amaçlar için kullanılabiliyor. Veeam in bu işi nasıl yaptığına gelecek olursak; dağıtmak ve performansı artırabilmek için birden fazla backup sunucusu kurmak gerekiyordu. Yeni yapı ile backup sunucusu otomatik olarak gerektiği kadar proxy sunucu oluşturarak yük dağılımı yapabiliyor. Konu replikasyon olduğunda Veeam kaynak taraftaki proxy sunucularına ek olarak hedef tarafta da proxy sunucular oluşturuyor. Böylece replikasyonun performansı en üst seviyede tutulabiliyor. Çalışma şekli ise şu şekilde: Veeam 6 versiyonu ile birlikte (yakında 6.5 çıkacak) backup sunucusu üzerindeki parçaları ayırarak performansını ve ölçeklenebilirliği en üst düzeye çekti. Önceki versiyonda yükü Veeam backup sunucu kontrolündeki Veeam kaynak proxy sunucusu, replikası alınacak olan sunucuya belirlenen şekilde erişip (Lan, San veya Vm hot add) kaynak sunucunun değişen bloklarını tespit ederek okur. Vmware için bu işlem CBT yani ChangedBlockTracking ile gerçekleştirilirken, Hyperv de böyle bir 8 beyazşapka Kasım 2012

9 özellik olmadığından Veeam in kendi ara uygulamasının Hyper v hostlara yüklenmesi gerekir. Veeam proxy okuduğu bilgileri tekilleştirir ve sıkıştırarak hedef proxy sunucusuna gönderir. Hedef proxy sunucusu ise gelen bilgiyi açar (decompress) ve hedef sistem üzerinde yeni bir geri dönüş noktası (restore point) olarak yazar. Bu geri dönüş noktaları hypervisor tarafında snapshot olarak görünecek şekilde kaydedilirler. Bu şekilde Wan bağlantısı üzerinden çok az bir veri geçirilmesi sağlanmış ve en kısa sürede replikasyonun gerçekleşmesi sağlanmış olur. Bu işlemlerin tamamı ayarlanabilir özelliklere sahiptir. Yani sıkıştırma, tekilleştirme, wan optimizasyonu gibi özellikler detaylı olarak ayarlanabilir. Böylece backup sunucunun performansı veya wan bağlantısının hızına göre farklı ayarlamalar yapılarak sistemin en iyi performansta çalışması sağlanabilmektedir. Veeam, yarattığı replikalar ile failover ve failback yapabilmektedir. Yani istenildiğinde Felaket Kurtarma Merkezi üzerindeki sunucular ile çalışmaya geçilip, istenildiğinde de Felaket Kurtarma Merkezi üzerindeki aktif edilmiş sunucular üzerinde değiştirilmiş olan bilgileri Merkeze doğru aktararak tekrar merkezden çalışmaya devam etmek mümkündür. Bunu bir kaç örnek ile açıklayalım; Failback: FKM üzerinde çalışmakta olan sunucunun son durumunun bir snapshot ı alınarak Merkez deki Vm e değişen bilgiler yani ilk failover işlemi bağlanıcında alınan snapshot ile failback işlemine kadar olan zamandaki değişen bilgiler geri gönderilerek Merkezdeki sunucunun son duruma gelmesi sağlanır ve sunucu power on yapılarak son durum ile merkez üzerinden ayağa kaldırılır. Eğer bu işlem sırasında Merkezdeki sunucu tamamen silinmişse iki işlemden biri gerçekleştirilir: 1. Merkezdeki son yedekten sunucuyu geri dönmek ve replika sunucu üzerindeki farkları transfer etmek. 2. Full replikasyon ile tüm bilginin geri taşınması. Replikasyon hakkında anlatacaklarım bu kadar. Hyper v ve Vmware kullanımı ve prosedürleri biraz farklılıklar gösterebiliyor. Failover: Orijinal Vm e erişim kesilerek failover işlemi başlatılır. Bu işlem ile FKM deki sanal sunucunun son durumunu koruması amacı ile yeni bir snaphot ının alınması ve ardından power on yapılarak çalıştırılmasıdır. Bu işlem sırasında gerekli IP ayarlamaları da otomatik olarak Veeam tarafından gerçekleştirilir. Kullanıcılar son replika zamanındaki hali ile sunucuyu kullanabilirler. Bunlarla ilgili sorularınız için adresim üzerinden bana ulaşabilirsiniz. Kasım 2012 beyazşapka 9

10 İrfan Kotman Underground Size gelen bir e-postanın orijinal olduğuna emin misiniz? İnternet teknolojisinin hayatımıza girmesiyle beraber e postalar okul yaşantısından, iş yaşamından, sosyal paylaşımlardan, özel hayatımıza, günümüz dünyasının önemli bir aktörü haline geldi. Özellikle iş yaşamındaki hemen hemen bütün yazışmalar artık e postalar üzerinden gerçekleşmektedir. E posta trafiğinde oluşabilecek bir kesinti veya e postalar ile ilgili kayıplar şirketler açısında gitgide kabul edilemez seviyeye ulaştı. Hayatımızın bu kadar içine girmiş e postaların değişmeden bize ulaştığından emin miyiz? Genel olarak iş hayatındaki birçok kullanıcıya bu soruyu yöneltirseniz, e postaların güvenli bir iletişim aracı olduğunu, kendilerine gelen e postaların herhangi bir değişikliğe uğramadan ellerine ulaştığını söyleyeceklerdir. Birçok noktadan bakıldığında bu konuda haklı oldukları düşünülebilir. Çünkü e postalar ile ilgili kullanıcıların en çok karşılaşılan güvenlik problemi kullanıcı adı ve şifre bilgilerinin ele geçirilmesi ile meydana gelen sıkıntılar olmaktadır. Fakat kullanıcılar tarafından daha da tehlikeli olabilecek bir durum göz ardı edilmektedir. E postalar üzerinde kullanıcılar tarafından fark edilmeyecek değişikliklerin oluşması riski. Bu sayımızda e postaların nasıl değiştirilerek kullanıcılara ulaştırılabileceği hakkında kısa bir örnek gerçekleştireceğiz. E posta oynamalarında genel olarak uygulanan işlemler, e postanın çeşitli yöntemler ile kullanıcıya ulaşmadan ele geçirilmesi, istenilen değişikliğin yapılması ve kullanıcıya değiştirilen e postanın gönderilmesidir. E postanın ele geçirilmesi sırasında kullanılan yöntemlere birkaç örnek verecek olursak DNS üzerinde yapılacak değişikler ile e postanın farklı bir noktaya iletilmesinin sağlanması, network trafiğine hacking araçları kullanılarak müdahale edilmesi sonucunda e postanın ele geçirilmesi veya e posta sunucusu üzerinde e postayı ele geçirilmesi ve kullanıcıya yollanmasıdır. Biz paketleri ele geçirmek için güvenlik duvarı ile e posta sunucusu arasına girerek trafiği kendi üzerimize yönlendirmeyi tercih ettik. E posta trafiğinin büyüklüğüne göre saniyelik yönlendirmeler ile onlarca e posta bu şekilde ele geçirilebilir. İlerideki sayılarımızda bu tip ataklar ile ilgili birkaç küçük örnek gerçekleştireceğiz. E posta ele geçirme senaryomuz: Kullanıcı tarafından bir satıcıya banka hesap bilgilerinin istendiği bir e posta yollanmıştır. Biz bu e postaya cevap olarak satıcının banka bilgilerini yazdığı e postayı ele geçirip ve üzerinde istediğimiz değişikleri gerçekleştireceğiz. Aşağıda kullanıcı tarafından satıcıya atılan e postayı görebilirsiniz. Banka hesap bilgilerinin iletildiği e postayı ele geçirmek için kendi yazdığımız bir programı kullanacağız. Programımız e postaları eml formatında depolamamıza ve tekrar yollamamıza imkân sağlamaktadır. İnternet üzerinde yapacağınız araştırmalar ile bu tip, birçok programa ulaşmanız mümkün olabilmektedir. İlk olarak programımızı çalıştırıyoruz ve yönlendirme sayesinde e postayı sunucuya erişmeden ele geçiriyoruz. Aşağıda programımız tarafından yakalanan e posta ile ilgili bilgileri görebilirsiniz. E postayı ele geçirdikten sonra eml formatındaki dosyayı Outlook yardımı ile açıyoruz. Orjinal e posta gönderici adresinin değişmemesi için Outlook üzerinde yeni bir e posta adresi tanımlıyoruz ve relay hakkımız olan bir sunucuyu e postayı yollamak için kullanıyoruz. (Bu yöntem dışında 10 beyazşapka Kasım 2012

11 Eml formatındaki e postayı teks dosyası olarak açıp telnet yardımı ile e postayı kullanıcıya ulaştırabilirsiniz.) Outlook üzerine tanımlı adres yardımı ile eml formatındaki e postayı açıyoruz e posta üzerindeki banka hesap bilgilerini değiştirerek kullanıcıya iletiyoruz. Orijinal e posta E postalar üzerinde yapılacak değişiklerin engellenmesi ile ilgili kullanılan yöntemlerden bazılarını aşağıda görebilirsiniz. Kullanıcı Kontrolu (Sender Authentication) E posta atan kullanıcın atılan e posta sunucusu üzerinde bulunup bulunmadığının kontrol edilmesi. Ters DNS Sorgusu (Reverse DNS Lokkup) Bizim tarafımızdan adres bilgileri değiştirilen e posta E postanın yollandığı alan adının sahip olduğu DNS bilgilerinin e postanın geldiği adresteki DNS bilgilerinin karşılaştırılması ve uygunsuzluk görülür ise e postanın reddedilmesi. TLS Protokolu Kullanımı SMTP üzerinden Aktarım Katmanı Güvenliği (TLS) protokolü kullanmak. Bu sayede sertifika tabanlı kimlik doğrulaması yapabilir ve simetrik şifreleme anahtarları kullanılarak güvenliği artırılmış veri aktarımları sağlanmasına yardımcı olabilirsiniz. Hiçbir şekilde sertifikaya sahip olmayan kullanıcının e posta trafiğine müdahale şansı olmayacaktır. Secure/Multipurpose Internet Mail Extensions(s/MIME) kullanımı Aşağıdaki ekran görüntüsünde görebileceğiniz gibi kullanıcı tarafından e postaya baktığı zaman, bizim tarafımızdan değiştirilmiş banka hesap bilgilerini e posta üzerinde görecektir. Örneğimizde görebileceğiniz gibi e posta ele geçirildikten sonra e posta üzerinde istenilen herhangi bir bilgi değiştirilebilmektedir. Digital (Sayısal) İmza: Bilgisayarınıza yüklenecek digital imza sertifikası yardımı ile e postanın içeriğini değiştirilmesini önleyebilir ve şifrelenmiş e posta ile e postanın içeriğinin farklı alıcılar tarafından görüntülenmesini engelleyebilirsiniz. Kriptolanmış e posta: E postanın özel ve genel anahtarlar yardımı ile kriptolanması ve alıcının bir kripto yazılımı yardımı ile bu anahtarları kullanarak kriptonun açılması esasına dayanan şifreli e postalar ile güvenli bir şekilde e postalarınızı yollayabilirsiniz. Kasım 2012 beyazşapka 11

12 Birant Akarslan Modern Veri Merkezi Koruması 1 Günümüzde veri merkezleri, kurumların çalışabilmesi için en önemli bileşenleri bünyelerinde bulundurmaktadırlar. Gelir yaratmak, hassas veriyi korumak, ticari kritiklik arzeden servisler sağlamak bu rollerin sadece birkaçıdır. Veri Merkezi Koruması konusu geniş bir içeriğe sahip olduğundan iki bölüm halinde işlemeye çalışacağım. Günümüzde veri merkezleri, kurumların çalışabilmesi için en önemli bileşenleri bünyelerinde bulundurmaktadırlar. Gelir yaratmak, hassas veriyi korumak, ticari kritiklik arzeden servisler sağlamak bu rollerin sadece birkaçıdır. Kritiklikleri ve değerleri sebebiyle kötü niyetli kişiler için hedef teşkil etmektedirler. Hassas veri, ticari uygulamalar, 12 beyazşapka Kasım 2012

13 veritabanları, ağ cihazları, depolama bileşenleri ve destekleyici altyapılar, uzun zamandır dahili ve harici saldırganlar ile düzenleyici role sahip denetçiler arasında bir kavşak görevi görmektedir. Sanal olarak her veri merkezi güvenlik konusu ve kanuni düzenleme, bir nokta çözüme işaret etmektedir. Bu reaktif süreç, her seferinde yeni nokta çözümlerin altyapıya eklenmesine yol açmakta ve veri merkezi yönetimini karmaşık, sayısız, pahalı ve birbiriyle haberleşmeyen bir hale getirmektedir. Mevcut ihtiyaçlara ek olarak yeni tehdit ve eğilimler her gün mücadele sahnemize girmektedirler. Örneğin mobilite ve Web 2.0 desteğine ihtiyacı olan veri merkezleri, aynı zamanda hedefli ve fırsatçı ataklara karşı koruma sağlamalı, tüm bunları arıza sürelerini asgariye indirerek ve sıklıkla uyum raporları üreterek gerçekleştirmelidirler. Klasik veri merkezi güvenliği, yeni ihtiyaçları, verimlilik ve etkinlik gerektiren güvenlik yönetimini, günümüzün kritik operasyonları için gerekli olan elverişlilik ve bütünlüğü, maliyet verimliliği için gerekli olan mükemmel tasarımı, hızlıca ve eksiksiz biçimde karşılayacak ticari çeviklikten yoksun olup evrilme ihtiyacı arz etmektedir. Bugünün BT departmanları çığır açmak ve başkalarına yol göstermek zorunda olup ve tarihsel açıdan birbirine benzemeyen parçaları birleştirecek stratejik bir iskelete ihtiyaç duymaktadırlar. Veri Merkezi Teknoloji Referans Modeli McAfee nin kurumlara önerdiği veri merkezi teknoloji referans modeli, çeşitli katmanlarda koruma sağlayarak hem bütünleşik bir güvenlik altyapısına sahip olmanızı hem de veri merkezinizin temel bileşenlerinin en etkin hale gelmesini sağlayacaktır. 1. Veri Merkezinin Temel Bileşenlerinin Mükemmelleştirilmesi Veri merkezinin temel bileşenlerini aşağıdaki gibi sıralayabiliriz: Uygulamalar: Farklı katmanlar ve uygulamalar için esnek koruma sağlanmalıdır. Fiziksel ve sanal sunucular: İşletim sistemi, uygulamalar, dosya ve klasörler korunmalıdır. Ölçeklendirilebilir depolama güvenliği: Uygulama elverişliliği desteklenmelidir. Ağ Güvenliği: Geniş ağ erişimi desteklenmelidir. Kasım 2012 beyazşapka 13

14 Birant Akarslan Yönetim (Tekil Kumanda Merkezi): Yaygın ve açık bir altyapıya sahip olmalıdır. Kurumda faaliyet gösteren uygulamalar, hem ticari hem de kurum içinde geliştirilmiş olan uygulamalardan müteşekkil olup sanal ya da fiziksel sunucular üzerinde faaliyet göstermektedirler. Örnek çalışma mekanizmasını aşağıda görebileceğimiz yapılarda şu bileşenlere dikkat edilmelidir: Farklı katmanlar ve uygulamalar için esnek koruma Kara liste ve beyaz liste seçenekleri Veritabanları ve Microsoft uygulamaları için özelleştirilmiş çözümler Sanal Makine Taşınabilirliği ve Göç İşlemleri Canlı göç işlemleri için destek Hypervisor farkındalığı Sunucu yoğunluğu ve elvirişliliğini en üst düzeye çıkarma Sadece ihtiyaç duyulan uygulamaların çalıştırılması Sanal sunucular için antivirüs yükünün ortadan kaldırılması Daha hızlı denetim için endüstri standartlarında konfigürasyon tanımları Politika kıyaslama, Değişiklik Politika Yönetimi, File Integrity Monitoring Ölçeklendirilebilir depolama güvenliğinde ise genel altyapıyı destekleyen güvenlik bileşenleri tercih edilmelidir: NetApp, EMC ve diğer cihazlar için kesintisiz koruma Veri kaybı, verinin tahrifatı ve zararlı kodlara karşı kurum verilerinin korunması, ileri seviyede sezgisel yaklaşımlarla sağlanmalıdır. Merkezi yönetim, operasyonel zaman ve maliyeti düşürmektedir Maksimum veri elverişliliği için ölçeklendirilebilir mimari Multiscanner ve multifiler konfigürasyonları sayesinde arttırılmış veri yükleri ve sanal makine imajlarına erişim desteklenmelidir 14 beyazşapka Kasım 2012

15 Dinamik ve katmanlı ağ güvenliği günümüzün hızla artan ihtiyaçlarını karşılayabilmelidir: Geniş Bant Ağ Erişimi Politikanın kullanıcı, grup ve uygulama bazında yönetimi Fiziksel ve sanal varlıklar üzerinden yönetim VM trafiği içinde gerçek zamanlı görünürlük ve tehdit tespiti İşinizin korunmasına yönelik çok katmanlı mimari 80 Gigabit lik yüksek performans mimarisi Yönetim altyapısı merkezi olmalı, mevcut altyapılarla bütünleşmeye olanak sağlayacak açık mimariyi desteklemelidir: Yüksek Düzeyde Genişleyebilir Değişen ticari ve pazar gereksinimlerine uyum sağlayabilir Farklı ürünleri destekleyen Uçtan uca görünürlük ve kontrol Uygulamalar, uç noktalar, sunucular ve ağlar Fiziksel, Sanal ve Bulut üzerinde tekil yönetim Web tabanlı arayüz sayesinde her yerden erişim Önümüzdeki sayıda yazımın devamı olarak sınır güvenliği, sanal altyapı sunucuları, veritabanı sunucuları, dosya sunucuları, uygulama sunucuları, web sunucuları ve bulut altyapısı korumasında nelere dikkat edilmesi gerektiğinden bahsedeceğim. Saygılarımla, Birant Akarslan Twitter: Facebook: Kasım 2012 beyazşapka 15

16 İrfan Kotman Observe IT / Sisteminizdeki Güvenlik Kamera Sistemi Yasal zorunluluklar, standrat uyumlulukları, sistemlerinizde bilerek ya da bilmeyerek meydana gelen kayıpların tespiti ve daha bir çok nedenle tutulan loglar ve bu loglar içinde kanıt bulmak için samanlıkta iğne arayan BT çalışanları. Şirketleri bu zorluğu görerek daha kolay kanıt bulunabilecek ve uyumluluk raporu oluştabilecek yazılımlar ortaya çıkarmaya başladılar. Sunucunuzda bilginiz dışında bir dosyanız silindi, sistemlerinizde yapılan bir konfigurasyon değişikliği sonucu sisteminizde kesintiler yaşadınız. Sunucuya bağlı kullanıcıların yaptığı işlemleri detaylı olarak bilmek istiyorsunuz. Onlarca log arasından gerekli bilginin nerede olduğunu bulmanın zorluğunu yaşıyorsunuz. Yapılan araştırmalar sistemler tarafından alınan logların sadece % 5 lik kısmının değerlendirildiği % 95 lik kısmının içindekiler ile beraber kaybolduğu ortaya koymaktadır. Bu kaybın engellenmesi firmalar farklı çözümleri ortaya koymaya başlamışlardır. Windows, Unix ve Citrix üzerindeki oturumları anlık kaydetme ve izleyebilme Sunucularınız üzerindeki tüm kullanıcı oturumlarınızı kaydedebilir ve istediğiniz zaman oturum üzerinde yapılan bütün hareketleri izleyebilirsiniz. Otomatik uygulama öğrenme özelliği sayesinde istediğiniz uygulamaları kaydedebilir veya kayıt harici bırakabilir, bazı uygulamalar üzerindeki kayıtlarını sadece yazılı olarak Observe IT üzerinde tutulmasını sağlayabilirsiniz. Windows Observe IT yazılımı bu noktada farklı bir çözümle ortaya çıkmıştır. Adli vaka olaylarında olduğu gibi çözüme en kolay ve en kesin deliller ile götürecek yöntemin, olayın meydana geldiği andaki video kayıtları olduğu düşünülerek, aynı mantığı bilişim sistemleri üzerine taşımış ve işletim sistemleriniz üzerinde video kaydı yapabilen bir teknoloji geliştirmiştir. Observe IT Observe IT yazılımı temel olarak sunucularınız üzerinde kullanıcılarınız tarafından yapılan her hareketi video olarak kaydeder ve video ile ilgili yazılı ve datylı bir kayıt oluşturur. Observe IT yardımı ile tüm uzak erişim bağlantılarınızı, Windows konsol ve Unix oturum bağlantılarınızı RDP, ICA, VMWare, SSH, Telnet ve daha fazlasını kaydedebilir ve tek bir merkezi yönetim konsolu üzerinde izleyebilir ve raporlayabilirsiniz. Unix Observe IT Yazılımının Özellikleri Kurulum ve kullanım kolaylığı Observe IT yazılımını 10 dakika içinde sisteminize kurabilir ve kolayca öğrenebilen, yönetebilen merkezi yönetim yazılımı sayesinde kolayca gerekli kayıtlara ulaşabilirsiniz. 16 beyazşapka Kasım 2012

17 Kolayca istediğiniz videoya ulaşma Observe IT üzerindeki kayıtlarınız üzerinde kullanıcı, uygulama, komut, dosya, URL vb. bir çok parametreye göre arama yapabilir ve kolayca ilgili kayıtlara ulaşabilir ve izleyebilirsiniz. İkincil kimlik doğrulama Sunucularınız üzerinde birden çok kullanıcı tarafından kullanılan hesaplara sahipsiniz. Örnek olarak sunucu üzerinde bulunan administrator kullanıcısı bir kaç çalışanınız tarafından kullanılıyor. Observe IT üzerinde bulunan ikinci kimlik doğrulama ile sunucunuza bağlanan administrator kullanıcısına, Active Directory kullanıcı ismi ya da Observe IT üzerinde oluşturulan özel kullanıcı adı ve şifresi ile ikincil bir kimlik sorgusu yapabilirsiniz. 3. parti yazılım desteği SSH, Telnet, Terminal Services, Citrix, Remote Desktop, PC Anywhere, VMware, VNC, Dameware vb. üzerinden yapılan bütün uzak oturumları ObserveIT kayıt etme özelliğine sahiptir. Kullanıcı mesajları oluşturabilme, Uzak erişim yapan kullanıcı oturumlarında sunucu ile ilgili bütün bilgilendirmeleri mesaj olarak kullanıcı oturumlarında yayınlayabilirsiniz. Observe IT Agent Geniş İşletim Sistemi Desteği Observe IT yazılımı hemen hemen bütün Windows işletim sistemleri ve birçok Unix işletim sistemi üzerinde kayıt yapma şansı sağlamaktadır. Desteklediği işletim sistemleri (32 bit ve 64 bit) örneklerini aşağıda görebilirsiniz. Microsoft Windows Server 2003/2003 R2/2008/2008 R2 Raporlama Kullanıcı, uygulama,komut, dosya, URL vb. bir çok parametreye göre raporlar oluşturabilir ve ilgili raporların ve raporlar üzerindeki kayıtların, Observe IT kullanıcılarına e posta atılarak ilgili oturumları kolayca seyretmelerini sağlayanabilmektedir. Uyumluluklar Observe IT ile PCI/HIPAA/SOX/ISO gibi uyumlulukların karşılayalamada gerekli çözüm olarak kullanabilirsiniz. Örneğin PCI maddelerinin 8, 10.1, 10.2, 10.3 ve 12 maddelerinin karşılanmasında Observe IT yazılımını kullanılabilmektedir. Windows XP Pro/Vista/Windows 7 Solaris 10 AIX 5.3 RHEL/CentOS ve SuSE 10 SP2 SP4, SuSE 11 SP2 Ubuntu Observe IT güvenlik kamera sistemi ile etkin bir şekilde kanıta ulaşma ObserveIT yukarıda kısaca bahsettiğimiz özellikler sayesinde etkili bir loglama ve kanıt sunma çözümü olarak sektördeki yerini almıştır. Observe IT ını sys.com/ adresinden 15 günlük deneme sürümünü indirebilir, ürün ile ilgili detaylara ulaşabilirsiniz. Kasım 2012 beyazşapka 17

18 Serhat Kahraman Veri ve Ağ Şifreleme Çözümlerinde Güncel Yaklaşımlar ISO 27001, SOX, PCI gibi birçok standardın gereksinimleri arasında bulunan şifreleme veri ve ağ güvenliğinde neden gerekli? En basit anlatımı ile şifreleme bir verinin başka bir veriye dönüştürülmesi işidir. Bir noktadan diğer bir noktaya taşınan ya da durağan olarak saklanan verilerimizin korunmasında ve saklanmasında şifrelemenin veya diğer bir deyişle kriptografinin en efektif yol olduğu kaçınılmaz bir gerçektir. Bunun nedeni, verinin başka bir veriye dönüşmesi sırasında, hem güvenlik hem de optimizasyon anlamında bu dönüşümden işe yarayacak yöntemlerin şifreleme ile kolayca çıkarılabilmesidir. AB verisini CD olarak değiştiren bir şifreleme algoritması verinin sıkıştırılması ile ilgili optimizasyon sağlamasa da gerçek verinin korunmasını garanti etmektedir. Diğer taraftan bir mesaj içerisinde fazla sayıda bulunan karakteri daha az bitle şifrelemek verinin toplam boyutunda düşüş sağlayıp verinin sıkıştırılabilmesine de olanak sunmaktadır. Bu temel getirilerin yanında şifreleme işleminin iletilen verinin değiştirilmediğinden emin olma, doğru alıcıya ulaşmasını garanti etme gibi pek çok avantajları da bulunmaktadır. Şifrelemenin birçok güvenlik uyumluluk standardında gereksinim olmasının temel nedeni, güvenlik açısından getirileridir. Bu yazımızda daha çok şifrelemenin güvenlik açısından faydalarını ve kullanılan en son yöntemleri irdeleyeceğiz. Kişilerin yetkisi olmadığı veriye erişimini engellemek için yetkilendirme ve kimliklendirme gibi birçok önlem alınır. Tüm önlemlere rağmen yetkisi olmayan kişilerin veriye yetkisiz olarak erişebilme veya verilerin çalınması ihtimali az da olsa vardır. Bu ihtimale karşı, veri yetkisiz kişilerin eline geçtiğinde de korunabilmelidir. Doğru bir şekilde yapılandırılan şifreleme sistemi ile sadece yetkisi olan doğru kullanıcı ya da uygulamanın veriye erişimine izin verilebilmektedir. Verilerin korunması alanındaki ihtiyaçların çözümü için proaktif bir yaklaşım izleyen bir firma var. Devlet kuruluşları ve Fortune 100 şirketlerinin en fazla tercih ettiği PKI altyapı sağlayıcısı olan, toplamda 80 Milyon üzerinde kripto anahtarı koruyan SafeNet, bilginin yer aldığı ( veritabanı, dosya, klasör, bulut teknolojileri, yüksek hızlı veri hatları vs.) her noktada onu koruyacak çözümler üretmektedir. SafeNet bilgiyi korumak, onu risklere karşı güvence altına almak ve yönetmeliklere (PCI DSS, HIPAA) uyum sağlamak için kapsamlı güvenlik çözümleri sunmaktadır. Dünya üzerinde elektronik ortamda taşınan paranın %80 i SafeNet tarafından korunuyor. Günde yaklaşık $1 trilyon elektronik para transferi yapan SWIFT, alt yapısında SafeNet ürünlerini kullanmaktadır. En gelişmiş şifreleme yöntemlerini kullanan SafeNet çözümlerini aşağdaki gibi sıralayabiliriz. Uygulama Verilerini Korumak Uygulamaların kullandığı verilerin güvenliğinde riskin azaltılması için oluşturulan veya bir kaynaktan alınan iş kritik verilerin güvenli ve doğru veriler olduğundan emin olunması çoğunlukla gerekir. Özellikle istemciler ile haberleşen uygulamalara sahip sistemler için uygulama iletişiminde güvenliğin sağlanması gerekliliği ortaya çıkmıştır. Sosyal güvenlik/kimlik numaraları, banka bilgileri, ehliyet bilgileri gibi verileri toplayan veya gönderen ERP, CRM, HCM gibi uygulamalar için özel üretilmiş şifreleme çözümlerinden Safenet ProtectAPP, uygulama programlama arayüzü ve kütüphaneleri sayesinde daha pek çok uygulama ile entegre olabilmektedir. Veritabanı Güvenliği Safenet ProtectDB çözümü Oracle dahil olmak üzere bir çok veritabanını versiyonlarından bağımsız bir şekilde destekler. Bilgilerinizi, sütun ve/veya tablo bazlı şifreleme imkanı sunar. Ayrıca Datasecure platformu ile yalnızca veritabanı şifreleme işlemlerini değil, kripto anahtarlarınızın yönetimi, dosya şifreleme, uygulama seviyesinde şifreleme gibi bir çok kripto işlem ihtiyacınızı karşılayabilirsiniz. Ayrıca Tokenization tekniği sayesinde uyumluluk standartlarını daha kolay sağlayabilir ve toplam sahip olma maliyetlerinizi düşerebilirsiniz. 18 beyazşapka Kasım 2012

19 Depolanmış Verilerin Korunması Dosya paylaşım sistemleri, veri depolama ortamları gibi yoğun miktarda bilgi saklayan sistemlerde barındırılan bilgilerin güvenliğini sağlamak gerekmektedir. Bu bilgilerin dosya/klasör seviyesine kadar şifrelenmesi ile güvenlikleri sağlanabilmektedir. SafeNet StorageSecure, bilginin ulaşılabilirliğini azaltmadan, güvenlik politikalarına uygun olarak AES methodu ve NFS, CIFS gibi protokoller sayesinde verilerinizi şifreleyebilmektedir. Sanallaştırılmış Ortamlarda Veri Güvenliği Safenet ProtectV sanallaştırılmış ortamlarda şifreleme çözümü sunarak kurumların public/private bulut sistemlerini güvenli olarak kullanabilmesini sağlamaktadır. Amazon WebServices (AWS) EC2 ve Virtual Private Cloud (VPC) destekleyen SafeNet ProtectV aynı zamanda VMware ile entegre kullanılabilmektedir. Gelişmiş grafik kulanıcı arayüzü ile sistem izleme, sanallaştırılmış ortamların güvenlik politikalarının oluşturulması ve olay yönetimi gibi fonksiyonları sağlayan ProtectV bulut altyapısında şifreleme kullanılmasını kolay hale getirmektedir. Ağ Şifreleme Durağan verilerin korunması, toplam güvenliği sağlamak noktasında yeterli değildir. İki nokta arasında akan verinin de şifrelenmesi ihtiyacı ortaya çıkmıştır. Bu amaç doğrultsunda Layer 2 seviyesinde gecikmesiz şifreleme gerçekleştiren sistemler kullanılmaktadır. Safenet High Speed Ethernet (HSE) Encryption çözümleri bu amaç için üretilmiş, Layer 2 bağlı lokasyonlarınız arasındaki veri akışını güvenli hale getirebilecek özel donanımlardır. Kurumsal Kripto Yönetimi audit ve raporlama özellikleri sayesinde kurumsal şifreleme operasyonlarınızın yönetimini eksiksiz yerine getirebilmektedir. Kurumsal Anahtar Yönetimi Kurumların birden fazla şifreleme sistemini ve bu sistemlerin farklı özellikteki anahtarlarını yönetebilmek için kurumsal anahtar yönetimi kavramı kritik bir ihtiyaç olarak ortaya çıkmıştır. Kurumların anahtar yönetimi ihtiyaçlarını karşılamak için SafeNet, Enterprise Key Management (EKM) çözümleri bulunmaktadır. OASIS KMIP 1.0 (Key Management Interoperability Protocol) standardına uygun geliştirilen SafeNet KeySecure çözümü, şifrelemede kullanılan tüm anahtarların yönetimini sağlar. Bu çözüm SafeNet şifreleme çözümlerinde kullanılan anahtarların yanında Brocade SAN Encryption switchleri, Hitachi native array encryption, NetApp NSE (Full Disk Encryption) gibi NAS çözümlerinde, HP Enterprise Systems Library (ESL) G3 ve SafeNet HSMler gibi Anahtar yönetimi uyumluluğuna ihtiyaç duyan pek çok sistemle entegre çalışabilmektedir. Güvenli Kripto Anahtarları İçin HSM Kullanılacak anahtarların güvenli bir biçimde oluşturulması ve saklanması amacıyla bu iş için özel tasarlanmış dedike donanımlara ihtiyaç duyulmaktadır. FIPS Level 3 onaylı, çeşitli ürün ailelerinde de CC EAL 4+ sertifikalı SafeNet Hardware Security Module (HSM) cihazları kurumların kriptografik anahtarlarını oluşturup saklayabilecekleri güvenli bir ortam oluşturmaktadır. Serhat Kahraman Kıdemli Sistem Mühendisi Prolink Kaynaklar: inc.com, mgulyurt.wordpress.com, Kurumsal kripto yönetimi, hassas bilgilerin nerede olursa olsun güvenliğini sağlamak için şifreleme kullanan bir kurumun önemli bir aracıdır. Bu tip önemli bir bileşenin tüm kripto operasyonlarını yönetebilmek ve izleyebilmek için yüksek seviyede yedekliliği ve ölçeklenebilirliği olmalıdır. Safenet Datasecure donanımı, kullanıcı seviyesine kadar politika tanımlayabilme, merkezi loglama, Kasım 2012 beyazşapka 19

20 Yusuf Aydın Kale Holding A.Ş. Kurumsal Ağ ve Güvenlik Yöneticisi Nebula ekibi ile ilk defa yaklaşık 5 sene kadar önce çalışma fırsatı yakaladım. Bilindiği üzere Türkiye deki bilişim sektöründe hizmet veren firmaların genelinde hizmet yönünden stabilite problemi baş göstermektedir. Nebula yı öne çıkaran en önemli özelliklerden birisi, alınan hizmetin her zaman en üst düzeyde olması ve bunun sağlanabilmesi için kendilerinin de sürekli geliştiğini ve iş süreçlerini geliştirdiklerini görmemizdir. Gerek servis hızları gerekse teknolojinin en güncel halini her zaman sunabilmeleri kendilerini seçim listelerinde yukarı sıralara taşımaktadır. Grup bilişim ağımızın genelinde hizmet aldığımız Nebula ile birlikte gönül rahatlığı içerisinde çalışabiliyoruz. Ekip çalışanlarının da aynı bilinç düzeyinde firmalarını sahiplenmesi, sektörü çeşitli kanallardan bilgilendirme ve bilinçlendirme çalışmaları yapmaları, tanınan bir şirket olmalarına ve güçlü referanslar edinmelerine imkan sağlamaktadır. Sinan Güder Komtera Bilişim Teknolojileri Satış Müdürü Nebula Bilişim bilgi güvenliği alanında uzmanlaşmış, bu işe dedike olmuş ve en önemlisi etik iş ahlakına sahip sektörün öncü firmalarındandır. Sundukları çözümleri öncelikle kendi sistemlerinde kullanmaları, çözüm odaklı çalışmaları, Beyaz Şapka gibi Türkiye de bilgi güvenliği farkındalığına son derece önemli katkısı bulunan projelerle kalitesini ve farklılığını göstermiş bir firmadır. Genç ve dinamik bir ekip olmaları, sürekli kendilerini geliştirmeleri, teknik yeterliliklerinin üst düzeyde olması benim açımdan başarılarının sırrı olarak tanımlanabilir. Dağıtıcısı olduğumuz ürünlerde satış öncesi ve sonrası vermiş oldukları destekler sayesinde sayısız güzel projeye Nebula ekibi ile birlikte imza atma imkanı yakaladım. Bu keyifli iş ortaklığı için kendilerine teşekkür ediyorum. SPONSORLARIMIZ Beyaz Şapka ya katk lar ndan dolay tüm sponsorlar m za ve yazarlar m za teşekkür ederiz. Yay nlanan yaz lar n ve görsellerin tüm sorumlulu u yazarlar na aittir. Lütfen her konuda fikrinizi yaz n.

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com EMC Forum 2014 Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın!

Detaylı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Servis olarak Altyapı

Servis olarak Altyapı Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS

Detaylı

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye Windows Server 2012: Sanallaştırmanın ötesine geçin Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye Endüstrideki trendler ve zorluklar Windows Server 2012: Sanallaştırmanın ötesinde Eksiksiz

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation Bilgi İşlemde Yeni Bir Çağ BT İşletim Maliyetleri Dünya Genelinde Sunucu, Güç, Soğutma ve Yönetim İçin Yapılan Harcamalar 100 %8 %29 %63 130 %11 %46 %43 175 %16 %51 %33 217 %12 %66 %22 tahmini 247 %11

Detaylı

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir. Neden MailStore! Hatırlatma : Arşivleme, posta sunucusunda herhangi bir değişiklik gerektirmez MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

CEO - Yönetim Raporlama Sistemi

CEO - Yönetim Raporlama Sistemi CEO - Yönetim Raporlama Sistemi Tanıtım ve Çalışma Şekli: %100 Türk Mühendisleri tarafından geliştirilen CEO-Yönetim Raporlama Sistemi yazılımı, Nokta Bilgisayar A.Ş.'nin tescilli bir markasıdır. Günümüz

Detaylı

Bu sorunlardan herhangi birini yaşıyor musunuz?

Bu sorunlardan herhangi birini yaşıyor musunuz? Bu sorunlardan herhangi birini yaşıyor musunuz? Outlook unuz yavaş açılıyor veya yavaş mı çalışıyor? Personeliniz ile birlikte e-postaları da mı işten ayrılıyor? E-posta kayıplarının önüne geçemiyor musunuz?

Detaylı

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli HOŞGELDİNİZ Erdal Kılıç SOFT Gökhan Akça KoçSistem Lojistik ve Taşımacılık Sektöründe Yeni Hizmet

Detaylı

ESİS Projesi. Kaynaklar Bakanlığı

ESİS Projesi. Kaynaklar Bakanlığı ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu

Detaylı

Merkezi Yönetim & Merkezi Yedekleme

Merkezi Yönetim & Merkezi Yedekleme MakroBackup ağ üzerindeki tüm bilgisayar ve sunucuların, dosya ve imaj yedeklerinin otomatik alınması için geliştirilmiş bir yedekleme ünitesidir. Dikkat çeken en önemli özelliklerinden bir tanesi merkezi

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

JetSMS Direct Çözümü

JetSMS Direct Çözümü JetSMS Direct Çözümü Çözümlerimizle İşinizde Değer Yaratalım JetSMS Direct Nedir? JetSMS Direct gelişkin özellikleri ile güvenilir ve stabil çözümler sağlar JetSMS Direct son derece kapsamlı bir SMS yönetim

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Kılavuz içerisinde sisteme ait tüm özellikler anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır.

Kılavuz içerisinde sisteme ait tüm özellikler anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır. 1 HAKKIMIZDA Aktiftelecom, 1994 yılından bu yana deneyimli kadrosu ile telekomünikasyon sektöründe hizmet vermektedir. Satış sonrası hizmetler konusunda uzmanlaşmış teknik destek ekibi ve yurt çapında

Detaylı

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin 2 Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi İnsanları bilgilendirmenin ve korumanın en iyi yolu

Detaylı

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr windesk.com.tr WINDESKCONCENTO Kurumsal İş Süreçleri Uygulamaları Kurumsal İş & Operasyonel süreçlerin performans tabanlı otomasyonu ile hizmet verimliliği ve kalitesinde artış sağlanır. sıgnum WINDESK

Detaylı

1 Temel Kavramlar. Veritabanı 1

1 Temel Kavramlar. Veritabanı 1 1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel

Detaylı

Virtualization. VMware vcenter Server Yapılandırılması

Virtualization. VMware vcenter Server Yapılandırılması Virtualization VMware vcenter Server Yapılandırılması VMware vcenter Server sanallaştırılmış datacenter, kurumsal sunucular gibi yapıların yönetilmesini sağlayan ve maliyetleri aşağılara çeken bir yönetim

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

PROFESYONELİNE BIRAKIN! ISIL İŞLEM TESİSİNİZİN YÖNETİMİNİ. Eagleye Heat Treatment Quality & Management System

PROFESYONELİNE BIRAKIN! ISIL İŞLEM TESİSİNİZİN YÖNETİMİNİ. Eagleye Heat Treatment Quality & Management System Eagleye Heat Treatment Quality & Management System ISIL İŞLEM TESİSİNİZİN YÖNETİMİNİ PROFESYONELİNE BIRAKIN! HQM; ısıl işlem tesisinizdeki üretim süreçlerini izler ve hızlandırır Esnek ekran geçişleri

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

3. hafta Bulut Bilişim Mimari Yapısı

3. hafta Bulut Bilişim Mimari Yapısı 1 3. hafta Bulut Bilişim Mimari Yapısı 2. Bulut Bilişim Mimari Yapısı Bulut bilişim mimari yapısı her biri birbiri ile çok sıkı bağlı (ilintili) olmayan birçok bulut bileşenlerinden oluşur. Bu bölümde

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç - Önceki müşteri tekliflerine nasıl ulaşabilirim? - Servisim kaçta nereden kalkıyor? - Bilgisayarım bozuldu kim onarabilir? - Bu dosyanın çıktısını

Detaylı

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler Cem Yılmaz Genel Müdür LOGOBI Yazılım Hakkımızda LOGOBI Yazılım A.Ş. iş zekası alanında faaliyet gösteren, Türkiye de sahip olduğu yüzlerce müşterinin

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

EDM SAP Business One

EDM SAP Business One EDM SAP Business One SAP Business One Kobileri Dünya Standartlarına taşıyoruz.. SAP Business One Tek sistemle daha verimli ve etkin yönetim SAP Business One tüm KOBİ lerin taleplerini karşılamak üzere

Detaylı

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3

Detaylı

ikiden çok nokta arasında uygulanan Kablosuz Ağlar (Point-to-Multipoint)

ikiden çok nokta arasında uygulanan Kablosuz Ağlar (Point-to-Multipoint) Noktalar Arası Kablosuz Network Uygulaması TinaX CPE-2400 TinaX CPE-2400 B Binası TinaX WP-2400 A Binası Server PC Merkez Bina ikiden çok nokta arasında uygulanan Kablosuz Ağlar (Point-to-Multipoint) IP

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza

Detaylı

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com.

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com. Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com.tr Geri Dönüş Süresi/Geri Dönüş Noktası Tape Bazlı Yedekleme/Kurtarmanın

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25 Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. 2 Bakım yerleri Android uygulama Ödemeler Raporlama Arızalar Faturalar Aylık bakım

Detaylı

Türkiye E-Ticaret Sistemleri

Türkiye E-Ticaret Sistemleri Türkiye E-Ticaret Sistemleri Türkiye E-Ticaret Sistemleri E-Ticaret Sorunları E-Ticaret Sorunları Dağıtılan bilgi üzerindeki denetim eksikliği Bilginin çalınması ve yayılması üzerindeki denetim eksikliği

Detaylı

SYS Version 1.0.1 Satış Yönetim Sistemi

SYS Version 1.0.1 Satış Yönetim Sistemi SYS Version 1.0.1 Satış Yönetim Sistemi 1. Genel Bakış Değişen rekabet ortamı ve farklılaşan müşteri beklentileri, bayi ağlarının kompleks ve yönetiminin zor olması satış süreçlerini oldukça farklı bir

Detaylı

Windows Live ID ve parolanızı giriniz.

Windows Live ID ve parolanızı giriniz. Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz

Detaylı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:

Detaylı

VERİ TABANI UYGULAMALARI

VERİ TABANI UYGULAMALARI VERİ TABANI UYGULAMALARI VERİ TABANI NEDİR? Bir konuyla ilgili çok sayıda verinin tutulmasına, depolanmasına ve belli bir mantık içerisinde gruplara ayrılmasına veri tabanı denir. Veri tabanı programları;

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Disk tabanlı bir çözümdür ve bu yapısından dolayı kullanılması kolaydır. Ayrıca hızlı bir şekilde yedekleme ve geri dönüş sağlar.

Disk tabanlı bir çözümdür ve bu yapısından dolayı kullanılması kolaydır. Ayrıca hızlı bir şekilde yedekleme ve geri dönüş sağlar. VMware Data Recovery Yapılandırılması VMware Data Recovery, VMware vsphere için geliştirilmiş yeni bir yedekleme ve geri dönüş (backup / restore) uygulamasıdır. VMware Data Recovery sanal platformdaki

Detaylı

intercomp.com.tr İşinizi büyütmenin en hızlı yolu Bilişimde doğru çözüm ortağınız

intercomp.com.tr İşinizi büyütmenin en hızlı yolu Bilişimde doğru çözüm ortağınız En doğru Teknoloji Yatırımı için Intercomp'u tercih edin! biz kimiz? Kuruluş, 1993, Bilişim 500 sıralamasında bilişim hizmetleri sıralamasında ilk 30 da, Sistem Entegratörü, 45 kişiden oluşan seritifikalı

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001) ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

StruxureWare TM Data Center Expert. Veri Merkezi Altyapı Yönetimi (DCIM) Yazılımı. www.apc.com/struxureware

StruxureWare TM Data Center Expert. Veri Merkezi Altyapı Yönetimi (DCIM) Yazılımı. www.apc.com/struxureware Veri Merkezi Altyapı Yönetimi (DCIM) Yazılımı IT sistemleri yoluyla binadaki güç, soğutma, güvenlik ve enerji kullanımlarını izlemenizi ve kontrol etmenizi sağlayan uçtan uca veri merkezi altyapı yönetimi

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell

Detaylı

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr windesk.com.tr WINDESKPORTA Müşteri Hizmetleri İletişim Merkezi Uygulama Çözümü Kurum içinde veya dışında faaliyet gösteren Çağrı Merkezi ve Müşteri Hizmetleri İletişim Merkezi uygulama alanında, tek bir

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! www.platinbilisim.com.tr LC Waikiki* Platin Bilişim Uzmanlığında Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! Endüstri: Moda Perakende LC Waikiki Hakk ında: 1985 yılında kurulan ve

Detaylı

Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri

Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri 1 Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri Bahadır Kızıltan Kıdemli Sistem Mühendisi bahadir.kiziltan@emc.com 2 Kurumların Bilgi Teknolojilerinden beklentisi... Gelirleri Arttırma

Detaylı

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile

Detaylı

Borsa Bilgi Sistemi TEKLİF DOSYASI

Borsa Bilgi Sistemi TEKLİF DOSYASI Borsa Bilgi Sistemi TEKLİF DOSYASI GİRİŞ Alpata Yazılım, müşterilerine yeni bin yılda çağdaş teknolojilerle daha iyi hizmetler üretmek amacı ile, farklı bir vizyon ve yapılanma düşüncesinden hareketle

Detaylı

Turkcell 2011 Tüm hakları saklıdır. Uzaktan Yedekleme Servisi

Turkcell 2011 Tüm hakları saklıdır. Uzaktan Yedekleme Servisi Uzaktan Yedekleme Servisi Verilerimiz ve sistemlerimiz büyüyor, yedeklemenin önemi artıyor Dünyadaki toplam veri büyüklüğü her sene ikiye katlanıyor Đnsan hatası ve cihaz hatası veri kayıplarının en büyük

Detaylı

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği Merhaba, Aşağıda hazırlamış olduğum dokümanda Windows Server 2012 işletim sistemi kurulumunu sizlerle paylaşacağım. Windows Server 2012 Kurulum Hazırlıkları Eğer elinizde bir Windows Server 2012 işletim

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

Bütünleşik İletişim 9.0 İletişimde Yeni Çağ

Bütünleşik İletişim 9.0 İletişimde Yeni Çağ Bütünleşik İletişim 9.0 İletişimde Yeni Çağ Cisco Bütünleşik İletişim 9.0 (UC 9.0) İletişim ve işbirliğindeki en son teknoloji olan Cisco Bütünleşik İletişim Sistemi 9.0 (Cisco Unified Communications System

Detaylı

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

OLAĞANÜSTÜ DURUM PROJELERİNDE VERİ EŞLEŞTİRME YÖNTEMLERİ. Murat Kılıçkaya IT Mimarı Olağanüstü Durum Hizmetleri IBM Global Services

OLAĞANÜSTÜ DURUM PROJELERİNDE VERİ EŞLEŞTİRME YÖNTEMLERİ. Murat Kılıçkaya IT Mimarı Olağanüstü Durum Hizmetleri IBM Global Services OLAĞANÜSTÜ DURUM PROJELERİNDE VERİ EŞLEŞTİRME YÖNTEMLERİ Murat Kılıçkaya IT Mimarı Olağanüstü Durum Hizmetleri IBM Global Services İçerik Olağanüstü Durum Projeleri neden önemlidir? Olağanüstü Durum Projelerinin

Detaylı

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir Compiere Açık kodlu ERP + CRM yazılımı Hüseyin Ergün Önsel Armağan Serkan Demir ERP Nedir? ERP = Kurumsal Kaynak Planlama Organizasyonların farklı fonksiyonlarının ve departmanlarının kullandığı enformasyonu

Detaylı

Worry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard ve Advanced Sürümler Securing Your Journey to the Cloud Administrator s Guide Sistem Gereksinimleri Trend Micro Incorporated, bu belgede ve burada açıklanan ürünlerde

Detaylı

SC-T47. Genel Bakış. sertifikası. İnce İstemci

SC-T47. Genel Bakış. sertifikası. İnce İstemci Genel Bakış ViewSonic SC-T47 PC, güçlü Intel J1900 2GHz CPU ile Windows 8 Embedded Standard işletim sistemi kullanır. SC-T47, Citrix ICA/HDX, VMware PCoIP ve Microsoft RemoteFX gibi başlıca uzak ağ protokollerinin

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.2-Bağcılar ZEYİLNAME NO: 1 GİRİŞ Orijinal

Detaylı

OG VE AG GENİŞBANT POWER LINE HABERLEŞME

OG VE AG GENİŞBANT POWER LINE HABERLEŞME DAĞITIM ŞİRKETİ Kontrol Odası Yönetimi IP Altyapısı MV Akıllı şebekeleri ve akıllı sayaç okumaları hayata geçirebilmek için anahtar nitelikteki enerji değerlerini gerçek zamanlı olarak transfer edilebilecek

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

SANALLAŞTIRMA TEKNOLOJİLERİ

SANALLAŞTIRMA TEKNOLOJİLERİ SANALLAŞTIRMA TEKNOLOJİLERİ MURAT ÖZDEMİR Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanlığı 16 Nisan 2013 Sanallaştırma Nedir? Bilgisayar dünyasında sanal kelimesi, fiziksel formatın mantıksal şekilde

Detaylı

IBM BulutHizmetleri. Ali Gündüz IBM Bulut Hizmetleri Ülke Lideri

IBM BulutHizmetleri. Ali Gündüz IBM Bulut Hizmetleri Ülke Lideri IBM BulutHizmetleri Ali Gündüz IBM Bulut Hizmetleri Ülke Lideri Pek çok servis ve kolay kullanım ile Kurumsal bulut kullanımı için geniş hizmet portfolyosu IBM Cloud marketplace IBM ve Üçüncü Partiler

Detaylı

1.Mailbox Server Role:

1.Mailbox Server Role: Exchange Server 2007 Role bazlı mimarisi ile organizasyonda ki mail trafiğini sağlamak için farklı sunucular üzerine farklı işlevselliğin dağıtılması ile karşımıza çıkıyor.daha önceki Exchange Server 2003

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

Copyright 2012 EMC Corporation. All rights reserved.

Copyright 2012 EMC Corporation. All rights reserved. 1 Oracle ve SAP Yedeklemesinde Yeni Stratejiler Erinç Mendilcioğlu Kıdemli Sistem Mühendisi 2 Veri Yedeklemede Karşılaşılan Zorluklar Verilerin Çok Hızlı Büyümesi Applikasyon Çeşitliliği Her Geçen Gün

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Kurumsal Yönetim Sistemleri Sistemleri

Kurumsal Yönetim Sistemleri Sistemleri Yazılım Danışmanlık Ltd. Şti. Kurumsal Yönetim Sistemleri Sistemleri Yönetim Kurumsal Yönetim Sistemleri Kurumsal Yönetim Sistemleri Kurumsal Akosis, sektörel olarak farklılık gösteren dinamikler ve iş

Detaylı

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma

Detaylı

Enterprise Resource Planning - ERP - Kurumsal kaynak planlaması ya da iş letme kaynak planlaması,

Enterprise Resource Planning - ERP - Kurumsal kaynak planlaması ya da iş letme kaynak planlaması, Enterprise Resource Planning - ERP - Kurumsal kaynak planlaması ya da iş letme kaynak planlaması, işletmelerde mal ve hizmet üretimi için gereken işgücü, makine, malzeme gibi kaynakların verimli bir şekilde

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı