Endpoint Protector. İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile ios & Android Mobil Cihaz Yönetimi (MDM)
|
|
- Koray Hayrettin
- 6 yıl önce
- İzleme sayısı:
Transkript
1
2 İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile ios & Android Mobil Cihaz Yönetimi (MDM) Hassas verileri, taşınabilir depolama aygıtları, bulut hizmetleri ve mobil cihazların oluşturduğu tehditlerden korumak üzere geliştirilmiş, ezber bozan bir çözüm Taşınabilen ve hayat tarzımızla bütünleşen cihazların çalışma ve yaşama şeklimizi değiştirdiği bir dünyada yaşıyoruz, işte Endpoint Protector 4 ün tasarımının altında yatan da verimliliği sürdürürken iş hayatımızı pratikleştirmek, güvenli ve keyifli kılmak fikri.güvenilir adresler listesini temel alan bir yaklaşımın benimsenmesi sonucunda (whitelist based approach) belli birtakım bilgisayarlar/kullanıcılar/gruplar için özel birtakım cihazlar, URL ler ve alan adlarının kullanılmasına olanak tanınırken cihaz ve verilere yönelik kontroller sürdürülmekte ve aynı zamanda da verimlilik artırılmaktadır. Endpoint Protector 4 ün donanım ya da sanal bir aygıt olarak devreye kurulumu sadece dakikalar sürmektedir. Verilerin sızmasına, çalınmasına, zarar görmesine, veya her ne sebeple olursa olsun veri gizliliğinin ihlal edilmesine yol açabilecek dahili tehditlerin oluşturduğu riskler Endpoint Protector 4 sayesinde önemli ölçüde azaltılmaktadır.
3 İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile ios & Android Mobil Cihaz Yönetimi (MDM) Temel Avantajlar Fiziksel veya Sanal uygulama olarak dakikalar içerisinde kurulur Üçü Birarada Çözüm:Cihaz Kontrolü, DLP ve MDM Cihaz ve uçnoktaların sezgisel yönetimi Web-temelli arabirim Windows, Mac, Linux, ios ve Android e yönelik koruma Sistemlerin kötü kullanımına ve veri sızıntılarına karşı proaktif koruma VMware altyapısına hazır Windows, Mac OS X ve Linux İş İstasyonları, Dizüstü Bilgisayarları ve Netbook lara yönelik Uçnokta Koruması Çıkarılabilir taşınabilen cihazların oluşturduğu tehditlere karşı koruma sağlar. Kasıtlı olarak ya da kaza sonucu oluşabilecek sızıntıları, veri hırsızlıklarını, veri kaybını veya kötü niyetli yazılım enfeksiyonunu engeller. Aşağıda belirtilen cihaz ve uygulamaların yanısıra çok daha fazlasını kontrol altında tutabilirsiniz: Cihazlar USB sürücüleri (normal, U3) Hafıza kartları (SD, CF, vb.) CD/DVD-yazıcılar (dahili, harici) Harici HDD ler (sata dahil) Yazıcılar Disket sürücüleri Kart okuyucular (dahili, harici) Web kameraları WiFi Network kartları Digital Kameralar iphone lar / ipad ler / ipod lar Akıllı Telefonlar/BlackBerry/PDA ler Web-temelli arabirim FireWire Cihazları MP3 Çalarlar/Media Player lar Biometrik Cihazlar Bluetooth Aygıtları ZIP sürücüleri ExpressCard lar (SSD) Kablosuz USB Seri Port Teensy Board PCMCIA Yedekleme Aygıtları Thunderbolt Ağ Paylaşımı E-Posta İstemcileri MS Outlook Lotus Notes Thunderbird, vb. Web Gezginleri Internet Explorer Firefox Chrome Safari, vb. Anlık Mesajlaşma Skype, ICQ, AIM Microsoft Communicator Yahoo Messenger, vb.
4 İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile ios & Android Mobil Cihaz Yönetimi (MDM) Bulut Servisleri / Dosya Paylaşımları Dropbox, icloud, SkyDrive BitTorrent, Kazaa, vb. Diğer Uygulamalar itunes Samsung Kies Windows DVD Maker Total Commander FileZilla Team Viewer EasyLock, ve çok daha fazlası OS X, ios ve Android Mobil Cihaz Yönetimi (MDM) Parola ve Güvenlik Politikalarını uygular Cihazların izini sürer, yerini Cihazların izini sürer, yerini saptar, cihazları kilitler ve siler Ağ ayarlamalarını push eder : E-Posta, VPN, WiFi Mobil Uygulama Yönetimi Coğrafi mevki koruma (geofencing) ve lokasyon bazlı politikalar BYOD çözümü, detaylı bilgi için lütfen MDM veri sayfasına bakınız
5 İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile ios & Android Mobil Cihaz Yönetimi (MDM) Merkezileştirilmiş Web tabanlı Yönetim Tablosu (Dashboard) Çıkarılabilen taşınabilir cihazların kullanımını merkezden yönetir. Web tabanlı Yönetimsel ve Raporlama arayüzü yönetim ve BT güvenlik ekiplerinin ihtiyaçlarını karşılarken kurum çapında kontrol edilen cihazlar ve veri transferi faaliyetleri hakkında gerçek-zamanlı bilgi sağlar. Sağlanan Temel Faydalar Endpoint Protector, piyasa ortalamasından %50 daha az seviyede seyreden bir TCO yu (toplam sahip olma maliyeti) fade eder. Diğer çözümlere kıyasla %70 daha kısa sürede konuşlandırılabilir. Benzer çözümlere kıyasla %45 daha düşük maliyete sahiptir. Maliyeti, yönetim kolaylığı ve detaylı kontrolleri nedeniyle Endpoint Protector u tercih ettim. Çözümün kurulumu gayet basit,etkin ve sağlıklı, üstelik yönetimi de oldukça kolay. Çözümle birlikte gelen loglama, shadowing ve oldukça pratik bulduğum offline temporary password özelliklerini bir hayli beğeniyorum. Marc Rossi Infrastructure Director NASS and WIND SAS France
6 İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile ios & Android Mobil Cihaz Yönetimi (MDM) Cihaz Kontrolü / Cihaz Yönetimi Cihazlara, kullanıcılara, bilgisayarlara, gruplara yönelik yetki tanımının yanısıra Engelle, İzin Ver, Salt Okunabilir Kıl, Güvenilir Cihazdan Geliyorsa İzin Ver gibi şebeke dahilinde küresel yetki tanımı İçerik Farkında Koruma / İçerik Filtreleme Hassas içerik tespitine yönelik olarak doküman inceleme, içerik farkında vakaların loglanması ve raporlaması. Taşınabilir cihazlardan, uygulamalardan, çevrimiçi hizmetlerden ve diğer çıkış noktalarından / bunlar vasıtasıyla çıkan verilerin engellenmesi. Dosya Tipine / İçeriğe / Sık Kullanılan İfadelere Göre Filtreleme Dosya Tipi Filtreleri belli birtakım dosya türlerini engellerken, filtreler ayrıca önceden Tanımlanmış veya Özel İçeriği ve Sık Kullanılan İfadeleri baz almak suretiyle de oluşturulabilir. Dosya Takibi / Dosya Shadowing Daha önceden yetkilendirilmiş cihazlardan kopyalanan ve cihazlara kopyalanan ya da çevrimiçi uygulamalara kopyalanan tüm veriler, Dosya İzini Sürme (File Tracking) tarafından kayda alınır. Gizlice Dosya İnceleme (File Shadowing) kontrol altındaki cihazlar ya da uygulamalarla bağlantılı olarak kullanılan tüm dosyaların, hatta silinmiş dosyaların dahi bir kopyasını kaydeder. Dosyaların / Cihazların / URL lerin / Domain lerin Whitelist e alınması Yetkilendirilmiş cihazlar yada çevrimiçi uygulamalara sadece yetkilendirilmiş dosyalar transfer edilebilir. Tüm diğer dosya transfer etme girişimleri engellenerek rapor edilir. Raporlama ve Analiz / Dashboard lar ve Grafik / Denetim Geçmişi Aktivite logların tüm müşteriler, bağlı cihazlar ve dosya transferleri açısından bir kopyası kaydedilmek suretiyle, gerçekleştirilen tüm denetimlere ve detaylı analizlere yönelik eksiksiz bir geçmiş kaydı sağlanır. Aktivitelerin kolaylıkla gözden geçirilebilmesini teminen sağlıklı raporlar, grafikler ve analiz araçları kullanılır. Güvenlik Politikalarının Kolaylıkla Uygulanması (MS Aktif Dizin) Gruplar, Bilgisayarlar ve Kullanıcılar MS Aktif Dizin ile entegre edilerek import edilebilir. AD Sync işlevselliği sayesinde yeni varlıkların senkronize edilmesi de mümkün olmaktadır. Çevrimdışı Geçici Parola/Ağ "Çevrimdışı" Modu Ağla bağlantısı olmayan (disconnected) güvenli (secured) bilgisayarlar koruma altına olmaya devam ederler. Üretkenliğin devam etmesinin teminen, Geçici Çevrimdışı Parola işlevselliği vasıtasıyla cihaz ve dosya transferlerine, geçici olarak (30 dakika ile 30 gün arasında bir süreliğine) izin verilebilir.
7 İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile ios & Android Mobil Cihaz Yönetimi (MDM)
8 İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile ios & Android Mobil Cihaz Yönetimi (MDM) Departman Yönetimi Tahsis edilmiş politikalar (dedicated policy) vasıtasıyla bölümler organize edilebilir ve ayrılabilir. Endpoint Protector Terminal Sistem Self Defansı Kullanıcıların Administrative haklarının bulunduğu bilgisayarlar üzerinde dahi koruma sağlar. Hareket Halindeki Verilerin Korunması / EasyLock - Şifreleme Uygulaması Cihazlara kopyalanan veriler, taşınabilir depolama cihazlarında tutulan EasyLock yazılımımızla kombine bir halde otomatik bir şekilde şifrelendirilmektedir. Sunduğumuz TrustedDevice teknolojisi sayesinde verileri saklamak üzere lisanslı ve şifrelenmiş çıkarılabilir, aygıtlar kullanılarak ilave güvenlik sağlanması da mümkün olmaktadır. Bu sayede, bir cihazın çalınması ya da kaybolması halinde, cihaz üzerinde saklanan verilerin tamamı yetkisiz kullanıcılar açısından erişilemez kılınmaktadır. Desteklenen İşletim Sistemleri/ Koruma Altındaki Uçnoktalar Windows 10 (32/64bit) Windows 8 (32/64bit) Windows 7 (32/64bit) Windows Vista (32/64bit) Windows XP (SP2) (32/64bit) Windows 2003/2008 (32/64bit) Mac OS X Ubuntu Ubuntu opensuse 11.4 Mobil Cihaz Yönetimi (MDM) Destekli Cihazlar ipad, iphone, ios 4, ios 5, ios 6, ios 7, ios 8 Android 2.2+, Android 4+ bazı özellikler için gerekmektedir Dizin Servisi (gerekmemektedir) Aktif Dizin Onaylar: Endpoint Protector Virtual Appliance EndPoint Protector Virtual Appliance her ölçekteki işletmeler tarafından kullanılabilir. En çok rağbet gören/popüler sanal platformlarla uyum içinde çalışabilmesini teminen Virtual Appliance; VMX, OVF ve VHD formatlarında hazır bulunmaktadır. Virtual Appliance ı kullanarak yetkisiz cihaz kullanımına karşı koruma sağlamanın yanısıra ağınız üzerinde oluşabilecek veri kayıplarına karşı da dakikalar içerisinde koruma sağlayabilirsiniz.
9 Desteklenen Sürüm.ovf.vmx.vhd.xva.pvm Sanal Platformlar Endpoint Protector İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile ios & Android Mobil Cihaz Yönetimi (MDM) VMware Workstation * VMware Workstation * * * VMware Player * * * - - VMware Fusion * * - - VMware vsphere (ESXi) * Oracle VirtualBox * Parallels Desktop for Mac Microsoft Hyper-V Server 2008/ * - Citrix XenServer 64bit * * ile işaretlenmiş ortamlar için, lütfen Destek hattı ile iletişime geçiniz. Diğer sanallaştırılmış ortamlar destekleniyor olabilir.
10 E-postalar, messenger lar, sosyal medya, çevrimiçi uygulamalar, bulut hizmetleri, taşınabilir cihazlar ve diğer çıkış noktaları (exit point) vasıtasıyla oluşabilecek veri sızıntıları ve veri hırsızlıklarına karşı verilerin korunmasına yönelik ezber bozan bir çözüm Endpoint Protector DLP (Data Loss Prevention-Veri Kaybı Önleme) suitinin bir modülü olan İçerik Farkında Koruma, Endpoint Protector 4 ün sanal bir aygıt olarak devreye alınması sadece dakikalar sürmektedir. Verilerin sızmasına, çalınmasına, zarar görmesine, veya her ne sebeple olursa olsun veri gizliliğinin ihlal edilmesine yol açabilecek dahili tehditlerin oluşturduğu riskler Endpoint Protector 4 sayesinde önemli ölçüde azaltılmaktadır. Endpoint Protector Windows ve Mac e yönelik İçerik Farkında Koruma (Content Aware Protection) Uçnokta DLP stratejinizin önemli kısmı sayısız çıkış noktasının şirket hassas verileri üzerinde yarattığı risklerden kaynaklanan güvenlik ihtiyaçlarını karşılar. Taşınabilir cihazlar ve bulut hizmetlerinin çalışma ve yaşam şekillerimizi tayin ettiği günümüzde, Endpoint Protector 4 ün amacı iş hayatımızdaki verimliliği sürdürürken bir yandan da iş hayatımızı pratikleştirmek, güvenli ve keyifli kılmak Uygulaması ve konuşlandırılması hayli kolay bir DLP çözümü olarak karşımıza çıkan Endpoint Protector 4, dizüstü bilgisayarlar ve masaüstü bilgisayarlarda bulunan gizli verilerin şirket dışına sızmasını önler. Temel Avantajları - ios ve Android e yönelik koruma - Mobil Uygulama Yönetimi - Web-tabanlı arayüz - VMware altyapısına hazır - Sanal cihaz olarak dakikalar içerisindekurulabilir - Mobil cihazların sezgisel yönetimi - Cihaz suistimali ve veri hırsızlığına karşı pro-aktif koruma - Ağ ayarlarının yönetilmesi sayesinde artan verimlilik
11 Windows ve Mac e yönelik İçerik Farkında Koruma (Content Aware Protection) Uçnokta DLP stratejinizin önemli kısmı Verilerin sızmasına, çalınmasına, zarar görmesine, veya her ne sebeple olursa olsun veri gizliliğinin ihlal edilmesine yol açabilecek dahili tehditlerin oluşturduğu riskler Endpoint Protector 4 sayesinde önemli ölçüde azaltılmaktadır.
12 Windows ve Mac e yönelik İçerik Farkında Koruma (Content Aware Protection) Uçnokta DLP stratejinizin önemli kısmı İçerik farkında Veri Sızması Önleme Çözümü Çıkarılabilen taşınabilir cihazlara ve çevrimiçi uygulamalarla hizmetlere yapılan veri aktarımlarının oluşturduğu tehditlere karşı koruma sağlar. Kasıtlı olarak ya da kaza sonucu oluşabilecek sızıntıları, veri hırsızlıklarını ve veri kaybını engeller. Windows ve Mac OS X Uçnokta desteği En çok rağbet gören ve en güçlü platformlar üzerindeki veri akışını izlemek ve engellemek suretiyle şirket verilerinizi korur. Merkezileştirilmiş Web tabanlı Yönetim/ Gösterge Tablosu Şirket ağı dışına transfer edilen verileri merkezi olarak yönetir ve izler. Web tabanlı Yönetimsel ve Raporlama arayüzü yönetim ve BT güvenlik ekiplerinin ihtiyaçlarını karşılarken kurum çapında kontrol edilen cihazlar ve veri transferi faaliyetleri hakkında gerçek-zamanlı bilgi sağlar. Çevrimdışı Geçici Parola /Network Çevrimdışı Modu Ağla bağlantısı olmayan güvenli (secured) bilgisayarlar koruma altına olmaya devam ederler. Üretkenliğin devam etmesinin teminen, Geçici Çevrimdışı Parola işlevselliği vasıtasıyla cihaz ve dosya transferlerine geçici olarak (30 dakika ila 30 gün arasında bir süreliğine) izin verilebilir. Aşağıda belirtilen cihaz ve uygulamaların yanısıra çok daha fazlasını destekler Cihazlar USB sürücüleri (normal, U3) Hafıza kartları (SD, CF, vb.) CD/DVD-yazıcılar (dahili, harici) Harici HDD ler (sata dahil) Yazıcılar Disket sürücüleri Kart okuyucular (dahili, harici) Web kameraları WiFi Network kartları Digital Kameralar iphone lar / ipad ler / ipod lar Akıllı Telefonlar/BlackBerry/PDA ler FireWire Cihazları MP3 Çalarlar/Media Player lar Biometrik Cihazlar Bluetooth Aygıtları ZIP sürücüleri ExpressCard lar (SSD) Kablosuz USB Seri Port Teensy Board PCMCIA Yedekleme Aygıtları Thunderbolt Ağ Paylaşımı E-Posta İstemcileri - MS Outlook - Lotus Notes - Thunderbird, vb. Web Gezginleri - Internet Explorer - Firefox - Chrome - Safari, vb. Anlık Mesajlaşma - Skype, ICQ, AIM - Microsoft Communicator - Yahoo Messenger, vb. Bulut Servisleri/Dosya Paylaşımları - Dropbox, icloud, SkyDrive - BitTorrent, Kazaa, vb. Diğer Uygulamalar - itunes - Samsung Kies - Windows DVD Maker - Total Commander - FileZilla - Team Viewer - EasyLock, ve çok daha fazlası
13 Windows ve Mac e yönelik İçerik Farkında Koruma (Content Aware Protection) Uçnokta DLP stratejinizin önemli kısmı Sağlanan Temel Faydalar Verilerin kaybolmasını veya çalınmasını engeller. Endpoint Protector, piyasa ortalamasından %50 daha az seviyede seyreden bir TCO yu (toplam sahip olma maliyeti) ifade eder. Diğer çözümlere kıyasla %70 daha kısa sürede konuşlandırılabildiğinden kıymetli vaktinizden tasarruf edebilirsiniz. Diğer benzer çözümlere kıyasla %45 daha uygun fiyatlı olduğundan veri güvenliğine yönelik maliyetleri düşürür. Özel oluşumlara(specific entities) yönelik güvenlik politikaları yaratma İçerik Bilinçli Koruma (Content Aware Protection) politikaları, izlenecek kullanıcıların, bilgisayarların, grupların veya departmanların seçilmesine olanak tanıdığından belge taramasına yönelik esnek bir kontrol söz konusu olmaktadır.
14 Windows ve Mac e yönelik İçerik Farkında Koruma (Content Aware Protection) Uçnokta DLP stratejinizin önemli kısmı Önceden Tanımlanmış İçeriğe veya İlgili Anahtar Kelimelere Göre Filtrelme Koruma altındaki uçnoktalardan çıkan veriler, önceden tanımlanmış ve aşağıdaki unsurları içeren bir içerik formatını baz almak suretiyle filtrelenir: Kredi Kartı Detayları (belli basil tüm Kredi Kartları desteklenmektedir) Sosyal Güvenlik Numaraları (pek çok ülkeye özgü farklı formatlar desteklenmektedir) Banka Hesap Bilgileri; vb. Sözlüğe / Özel İçeriğe ve Sık Kullanılan İfadelere Göre Filtreleme İçerik Bilinçli Koruma modülü oluşturulan özel filtreleme seçeneği sayesinde verilerle eşleşen anahtar kelimeleri aratabilir, bu kelimeleri içeren verilerin/dosyaların çıkış noktasına erişimini engelleyebilir. RegEx bazlı birtakım gelişmiş politikalar oluşturulabileceği gibi çok sayıda sözlük de oluşturulabilir. Dosya Türlerine Göre Filtreleme Endpoint Protector, şirketten çıkan dokümanları gerçek dosya türüne göre engelleyebilir. Mevcut kullanımdaki en önemli dosya türlerinin yanı sıra, MS Office gibi uygulamaları ve grafik dosyaları, arşivler, exe dosyalar, medya ve diğer pek çok dosyayı destekler.
15 Windows ve Mac e yönelik İçerik Farkında Koruma (Content Aware Protection) Uçnokta DLP stratejinizin önemli kısmı Filtre Eşiği Bir dosya transferinde kaç adet ihlale izin verildiğini tanımlayan unsur, söz konusu eşiktir. Her tür gizli içeriğe uygulanabilen bu eşik gerçekleşen bütün ihlallerin toplamını ifade etmez. İçerik Bilinçli Koruma (Content Aware Protection) politikaları, izlenecek kullanıcıların, bilgisayarların, grupların veya departmanların seçilmesine olanak tanıdığından belge taramasına yönelik esnek bir kontrol söz konusu olmaktadır. Hassas Verilerin Kesip Yapıştırılmasının Engellenmesine Yönelik clipboard Takibi Kullanıcıların, outlook clients larına, web e-posta uygulamalarına ve bilginin sızabileceği diğer kanallara ulaşan dokümanlarda bulunan hassas şirket verilerini kesip kopyalaması Clipboard takibi sayesinde engellenmektedir. Print Screen in Devre Dışı Bırakılması Print Screen in devre dışı bırakılması seçeneğinin politikanızda yer alması, kullanıcıların ekranlarında gözüken verilerin ekran görüntüsünü almalarını engelleyerek verilerin şirket dışına görüntü şeklinde çıkartılıp sızdırılmasına engel olur. Söz konusu özellik mevcut DLP politikanızı daha da güçlendirici bir unsurdur. Hassas Verilerin E-posta Eklentisi Yoluyla Çıkartılmasının Önlenmesi E-posta eklentisi yoluyla gizli dosyaları göndermeye çalışan kullanıcıları engellemeniz ya da dilerseniz sadece takip etmeniz mümkün. İçerik Bilinçli Koruma; Outlook, Thunderbird, Lotus Notes ve ayrıca Webmail gibi en yaygın e-posta platformalarını desteklemektedir. Hassas Verilerin Outlook veya Thunderbird Vasıtasıyla Çıkartılmasının Önlenmesi Bir e-postanın body text inde dahi gizli bilgiler yer alabileceğinden ya da bir eklenti halinde gönderilebileceğinden, bu bilgilerin gönderilmesi engellenmekte ve olay raporlanmaktadır. Şirketiniz e-posta şifrelemesine yönelik olarak PGP kullanıyor dahi olsa, e-posta body text i, içerik şifrelenip gönderilmeden önce incelemeye tabi tutulmaktadır.
16 Windows ve Mac e yönelik İçerik Farkında Koruma (Content Aware Protection) Uçnokta DLP stratejinizin önemli kısmı Web Tarayıcılar Vasıtasıyla Çıkartılan Verilerin Filtrelenmesi Bilgisayarlarda Firefox, Google Chrome ve pek çok başka tarayıcı kullanılmakta olup, kullanıcılar erişim sağladıkları hemen hemen her dosyayı upload edebilmektedirler, bu durum veri kaybına yönelik büyük endişeler yaratmaktadır. sendspace.com gibi websitelerine veya bunların Dropbox web arayüzüne yapılan yüklemeler veri hırsızlığı vakalarının pek çoğunu açıklar niteliktedir. Dolayısıyla, web tarayıcılar tarafından gerçekleştirilen tüm dosya erişimlerinin, dosya bizzat internete erişmeden önce monitor edilmesi hayati önem taşımaktadır. Böyle bir takip ise ancak uçnokta seviyesinde, tıpkı Endpoint Protector ın yaptığı şekilde gerçekleştirilebilir. Veri kaybının ağ geçidi (gateway) üzerinde önlenmesi bu gibi durumlarda işe yaramamaktadır. Veriler Koruma Altındaki Uçnoktadan Çıkmadan Evvel Farklı Uygulamalar Vasıtasıyla Filtreleme Endpoint Protector Skype, Yahoo Messenger, Dropbox, Outlook, vb gibi pek çok uygulamada gizli bilgilerin kullanımını güven altına alır. Uçnokta Koruyucu Terminal Savunması Kullanıcıların Administrative haklarının bulunduğu bilgisayarlar üzerinde dahi koruma sağlar. Koruma Altındaki Terminal Uçnoktaları Windows 10 (32/64bit) Windows 8 (32/64bit) Windows 7 (32/64bit) Windows Vista (32/64bit) Windows XP (SP2) (32/64bit) Windows 2003/2008 (32/64bit) Mac OS X Directory Servisi (gerekmemektedir) Aktif Dizin Endpoint Protector Device Control modülü (gerekmektedir)
17 Windows ve Mac e yönelik İçerik Farkında Koruma (Content Aware Protection) Uçnokta DLP stratejinizin önemli kısmı ios ve Android Akıllı Telefon ve Tabletlere Yönelik Mobil Cihaz Yönetimi (MDM) ios ve Android mobil cihazlarda güvenlik politikaları uygulanabilir. Dosya İzini Sürme& Yer Tespiti (Tracking&Locating), Uzaktan Tahrip ve Kilitleme (Remote Nuke&Lock) gibi özelliklerin yanısıra Mobil Uygulama Yönetimi ve Ağ Ayarlamalarını Push etme seçenekleri de sunulmakta olup, tüm bunlar sayesinde verimlilik artırılmaktadır. Detaylar için lütfen MDM Veri Sayfasına bakınız. Endpoint Protector Virtual Appliance EndPoint Protector Virtual Appliance her ölçekteki işletmeler tarafından kullanılabilir. En popüler sanal platformlarla uyum içinde çalışabilmesini teminen Virtual Appliance hem VMX, OVF ve VHD formatlarında hazır bulunmaktadır. Virtual Appliance ı kullanarak yetkisiz cihaz kullanımına karşı koruma sağlamanın yanısıra ağınız üzerinde oluşabilecek veri kayıplarına karşı da dakikalar içerisinde koruma sağlayabiliriniz. Veriler Koruma Altındaki Uçnoktadan Çıkmadan Evvel Farklı Uygulamalar Vasıtasıyla Filtreleme Endpoint Protector Skype, Yahoo Messenger, Dropbox, Outlook, vb gibi pek çok uygulamada gizli bilgilerin kullanımını güven altına alır. Uçnokta Koruyucu Terminal Savunması Kullanıcıların Administrative haklarının bulunduğu bilgisayarlar üzerinde dahi koruma sağlar. Koruma Altındaki Terminal Uçnoktaları Windows 10 (32/64bit) Windows 8 (32/64bit) Windows 7 (32/64bit) Windows Vista (32/64bit) Windows XP (SP2) (32/64bit) Windows 2003/2008 (32/64bit) Mac OS X Directory Servisi (gerekmemektedir) Aktif Dizin Endpoint Protector Device Control modülü (gerekmektedir) Uçnoktalara (Masaüstü, Dizüstü Bilgisayarlar vb.) yönelik Cihaz Kontrolü Veri Kaybı Önleme (Data Loss Prevention) için sunulan bir başka özelliktir. Endpoint Protector, taşınabilir depolama aygıtları ile Windows, Mac OS X ve Linux bilgisayarlarında bulunan portların kontrolüne yönelik olarak ilave bir takım özellikler barındırmaktadır. BT Yöneticileri, transfer edilen dosyanın izlediği yolu gösteren detaylı raporları ve sistem günlüklerini (log) Cihaz Kontrolü (Device Control) sayesinde alabilmekte ve Dosya İzi Sürme (File Tracing) ve Gizlice Dosya İnceleme (File Shadowing) vasıtasıyla da bu dosyaların bir kopyasını kaydetme imkanına sahip olmaktadır.
18 Desteklenen Sürüm.ovf.vmx.vhd.xva.pvm Sanal Platformlar Endpoint Protector Windows ve Mac e yönelik İçerik Farkında Koruma (Content Aware Protection) Uçnokta DLP stratejinizin önemli kısmı VMware Workstation * VMware Workstation * * * VMware Player * * * VMware Fusion * * VMware vsphere (ESXi) * Oracle VirtualBox * Parallels Desktop for Mac * Microsoft Hyper-V Server 2008/ * - - Citrix XenServer 64bit * * ile işaretlenmiş ortamlar için, lütfen Destek hattı ile iletişime geçiniz. Diğer sanallaştırılmış ortamlar destekleniyor olabilir.
19 ios ve Android e Yönelik Mobil Cihaz Yönetimi (MDM) Mobil Cihaz Yönetimi Endpoint Protector ürün ailesinin bir modülüdür. Şirketlerin çalışanlarının kullanımına verdiği mobil cihazların yanısıra Kendi Cihazını Kendin Getir (BYOD)uygulaması paralelinde şirket çalışanlarınca bizzat kendilerine ait mobil cihazların kurum içinde iş amaçlı kullanımının da artması neticesinde oluşan güvenlik ihtiyaçlarını karşılamaktadır. Hepsi-bir-arada bir çözüm olarak sunulan Endpoint Protector, BT Yöneticilerinin ağları boyunca, bilgisayarları (Windows, Mac OS X, Linux) ve mobil cihazları (ios ve Android) kapsayacak şekilde, verimli ve maliyet etkin bir yoldan Veri Kaybı Önleme Çözümü uygulamasına ve yönetmesine imkan vermektedir. Taşınabilir ve hayat tarzımızla bütünleşen cihazların çalışma ve yaşam şekillerimizi tayin ettiği bir dünyada, Endpoint Protector 4 ün amacı iş hayatımızdaki verimliliği sürdürürken bir yandan da iş hayatımızı pratikleştirmek, güvenli ve keyifli kılmak Endpoint Protector 4 ün sanal bir aygıt olarak devreye alınması sadece dakikalar sürmektedir. Verilerin sızmasına, çalınmasına, zarar görmesine, veya her ne sebeple olursa olsun veri gizliliğinin ihlal edilmesine yol açabilecek dahili tehditlerin oluşturduğu riskler Endpoint Protector 4 sayesinde önemli ölçüde azaltılmaktadır.
20 ios ve Android e Yönelik Mobil Cihaz Yönetimi (MDM) Temel Faydalar - ios ve Android e yönelik koruma - Mobil Uygulama Yönetimi - Web-tabanlı arayüz - VMware altyapısına hazır - Sanal cihaz olarak dakikalar içerisinde kurulabilir - Mobil cihazların sezgisel yönetimi - Cihaz suistimali ve veri hırsızlığına karşı pro-aktif koruma - Ağ ayarlarının yönetilmesi sayesinde artan verimlilik Mobil Uçnokta Güvenliği Şirket akıllı telefonlarına ve tabletlerine uygulanan Güçlü Güvenlik Politikaları, şirket bilgilerine nereden ve hangi mobil cihaz üzerinden erişilirse erişilsin işletmenin faaliyetleri açısından kritik verilere yönelik pro-aktif bir koruma sağlamaktadır. ios ve Android Mobil Cihazları Destekler Şirket verilerinizin korunmasını teminen en çok rağbet gören ve güçlü bir şekilde büyüyen bu iki mobil platform kontrol eder ve yönetir. Parola Uygulama Parolaların periyodik olarak değiştirilmesini ister kablosuz olarak (over-theair) ister kullanıcının katılımıyla force edin. İz Sürme ve Yer Tespiti Şirketin mobil cihaz filosunu yakından izleyerek şirket hassas verilerinin nerede olduğunu her zaman bilin. ios için EPP MDM uygulamasının cihaz üzerinde kurulması gereklidir. Uzaktan Silme (Nuke) / Uzaktan Kilitleme - Hırsızlığa Karşı Koruma Kablosuz kontrolü devreye sokarak cihaz üzerinde Uzaktan Silme (Remote Nuke) işlemini (uzaktan veri silme) gerçekleştirmek ya da mobil cihazın kaybolması veya çalınması halinde cihazın kilitlenmesini sağlamak suretiyle gizli bilgilerin yanlış ellere geçmesini önleyebilirsiniz. ios ile İlgili Kısıtlamalar Dilerseniz, sadece işle ilgili kullanım yapılmasını da garanti altına alabilirsiniz. Şirket politikasına yönelik bir şikayet oluşturmayacaksa icloud, FaceTime, Safari, App Store, Uygulama İçi Satın Almalar, itunes, Siri, Camera gibi özellikleri devre dışı bırakabilirsiniz.
21 ios ve Android e Yönelik Mobil Cihaz Yönetimi (MDM) Kayıp Cihazların Yerinin Play-Sound Vasıtası ile Tespiti (sadece Android için) Ortalıkta göremediğiniz, nereye koyduğunuzu hatırlayamadığınız akıllı telefonunuzu ya da tabletinizi bulmak artık çok kolay: kablosuz olarak devreye sokabileceğiniz yüksek bir ötme sesi sayesinde yanlış yere konan herhangi bir cihazın yerini çok kısa sürede tespit edebilirsiniz. ios cihazları üzerinde E-Posta ve Wi-Fi Ayarlarının Yönetilmesi E-Posta, VPN ve Wi-Fi ayarlarını kablosuz olarak yönetebilirsiniz. ios cihazları üzerinde E-Posta ve Wi-Fi Ayarlarının Silinmesi Şirket E-Posta İçeriğini ve Ayarlarını, Wi-Fi Ayarlarını uzaktan silebilirsiniz. Şirket E-posta İçeriğinin, kişisel E-Posta hesapları ve içeriklerine dokumaksızın silinmesi mümkündür. Mobil Uygulama Yönetimi Kötü niyetli yazılımların veya güvenilmeyen uygulamaların şirket açısından hayati önem taşıyan verilerin gizliliğini ihlal etmesini önlemek amacıyla uygulamaları izleyip yönetebilirsiniz. Çok sayıda uygulamayı aynı anda çok sayıda cihazda yürütmek suretiyle verimliliği artırabilirsiniz. Kendi Cihazını Kendin Getir (Bring-Your-Own-Device) Modeline Yönelik Destek Lokasyon-bazlı Hizmet / Coğrafi Mevki Koruma Duvarı (Geofencing) Lokasyon bazlı bir hizmet kullanmak suretiyle coğrafi bir alanda sanal bir perimeter tanımlayabilirsiniz. Bu sayede, sadece tek bir bölgede geçerli olan MDM politikalarının çok daha iyi yönetilmesi mümkün olmaktadır.
22 ios ve Android e Yönelik Mobil Cihaz Yönetimi (MDM) Temel Faydalar Mobil cihaz kullanım politikalarını uygular Şirket verilerini korur Mobil cihaz kullanımına yönelik anında kontrol Kablosuz konuşlandırma Kullanıcılar ve BT adminler için min etki ve çalışma Uyumluluk ve verimlilik BYOD güvenlik çözümü Merkezileştirilmiş Web-tabanlı Yönetim / Dashboard Mobil cihaz kullanımını Web tabanlı Yönetimsel ve Raporlama arayüzü vasıtasıyla merkezi olarak yönetir. Yönetim ve BT güvenlik ekiplerinin ihtiyaçlarını karşılarken kurum çapında kontrol edilen cihazlarınfaa liyetleri hakkında erçek-zamanlı bilgi sağlar. Mobil Cihaz Envanter Yönetimi Cihaz faaliyetlerinin, daha sonra yapılacak denetimler için loglanması ve raporlanması sayesinde şirket ya da çalışanların mülkiyetindeki mobil cihaz filosunun kolaylıkla kontrol edilmesi ve envanterinin çıkartılması mümkündür. Şirketlerin kendilerini korumak namına mobil cihaz yönetimi politikalarını açık ve net bir şekilde tanımlamaları ve bu politikaları uygulamaları gerekir!
23 ios ve Android e Yönelik Mobil Cihaz Yönetimi (MDM) Cihaz Şifreleme iphone ve ipad ler yerleşik ve her zaman aktif olan, cihazda bir parola ayarlaması yapıldığında force edilen bir 256bit AES donanım şifresiyle birlikte sunulmaktadır. Kendi kendine ve kablosuz başlatma / Hazırlama The self or over-the-air one-time-code enrollment process will ensure an easy and secured deployment and enroll ment of the MDM platform in any company existing IT infrastructure. Mobil Cihazlara Yönelik Varlık Yönetimi Şirket mülkiyetindeki ve kişisel mülkiyet altındaki (BYOD) mobil cihazlara yönelik genel değerlendirmenin kolaylıkla yapılmasına imkan tanır. Desteklenen Mobil Cihazlar ipad, iphone, ios 4.0, ios 5.0, ios 6.0, ios 7.0, ios 8 Android 2.2+ Bazı özellikler sadece yeni işletim sistemlerini desteklemektedir MDM gereksinimleri ios MDM için, (Apple ID si ile gerçekleştirilen) ücretsiz Apple Push Notification Service (APNS) hesabı gerekmektedir. Android MDM için, (Google Hesabı ile gerçekleştirilen) ücretsiz bir Google Cloud Messaging for Android (GCM) gerekmektedir. ios ve Android Özelliklerine Genel Bakış ve Karşılaştırma Belli birtakım cihaz güvenlik ve yönetim özellikleri daha eski işletim sistemi (OS) sürümleri ve/veya cihazlarda desteklenmemektedir.
24 Çok Daha Fazla Sayıda Özellik Desteklenen sürümler Apple ios 4, 5, 6, 7, 8 Android 2.2+ * Belli birtakım cihaz güvenlik ve yönetim özellikleri daha eski işletim sistemi (OS) sürümleri ve/veya cihazlarda desteklenmemektedir. Endpoint Protector & & Uçnoktalara (Masaüstü, Dizüstü Bilgisayarlar vb) yönelik Cihaz Kontrolü Veri Kaybı Önleme (Data Loss Prevention) ile birlikte sunulan bir başka özelliktir. Endpoint Protector, Windows, Mac OS X ve Linux bilgisayarlar üzerindeki taşınabilir depolama aygıtları ve portların kontrolü amacıyla Data Loss Prevention kapsamında ilave birtakım özellikler sunmaktadır. ios ve Android e Yönelik Mobil Cihaz Yönetimi (MDM) * Aşağıdaki uygulamaların kullanımın sınırlanması itunes, icloud, App Store, uygulama içi satın almalar Siri FaceTime Şifrelenmiş itunes yedeğinin enforce edilmesi Safari, YouTube vb 3 Uçnoktalara (Dizüstü bilgisayarlar vb) Yönelik İçerik Farkında Koruma Windows Masaüstü Uçnoktaları ve Mac OS X e yönelik İçerik Farkında Koruma (Content Aware Protection) şirket ağından çıkan hassas bilgiler üzerinde detaylı bir kontrol imkanı sağlamaktadır. Önemli şirket dokümanlarının transferi etkin içerik inceleme sayesinde loglanabilmekte, raporlanabilmekte ve engellenebilmektedir. Söz konusu özellik, USB cihazlarından tutun da Microsoft Outlook, Skype, Web Tarayıcılar veya Dropbox da dahil olmak üzere uygulamalara varana kadar olası tüm çıkış noktalarından veri sızıntısını önlemektedir.
25 ios ve Android e Yönelik Mobil Cihaz Yönetimi (MDM) Endpoint Protector Virtual Appliance EndPoint Protector Virtual Appliance her ölçekteki işletmeler tarafından kullanılabilir. En çok rağbet gören/popular sanal platformlarla uyum içinde çalışabilmesini teminen Virtual Appliance hem OVF, VMX, OVF, VHD, XVA ve PVM formatlarında hazır bulunmaktadır. Virtual Appliance ı kullanarak yetkisiz cihaz kullanımına karşı koruma sağlamanın yanısıra şebekeniz üzerinde oluşabilecek veri kayıplarına karşı da dakikalar içerisinde koruma sağlayabilirsiniz. TKKVATKQ * ile işaretlenmiş ortamlar için, lütfen Destek hattı ile iletişime geçiniz. Diğer sanallaştırılmış ortamlar destekleniyor olabilir.
26 Gartner Gartner da uzun yıllardır lider konumundadır. Source: Gartner (February 2017)
27 Referanslar Güvenlik nedeni ile paylaşabildiğimiz bazı referanslarımız.
Veri Sızıntısı Önleme & Mobil Cihaz Yönetimi
Veri Sızıntısı Önleme & Mobil Cihaz Yönetimi Her Ağ Büyüklüğü ve Sektöre Uyumlu Çözüm Windows, Mac ve Linux için DLP Ağınızı Uçtan Uca Koruyun Hassas verilerinizi, taşınabilir depolama aygıtlarının, bulut
DetaylıKASPERSKY ENDPOINT SECURITY FOR BUSINESS
1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu
DetaylıSAFETICA VERİ SIZINTISI ÖNLEME
SAFETICA VERİ SIZINTISI ÖNLEME Hassas verilerinizin rakiplerinizin eline geçmediğinden emin misiniz? Şirketinizin veri sızıntılarına karşı savunmasız olduğu noktaları biliyor musunuz? Şirket kaynaklarınız
DetaylıKaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik
Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme
DetaylıHızlı ve Güvenli Vale Hizmeti
Hızlı ve Güvenli Vale Hizmeti Social Media Hızlı ve Güvenli Vale Hizmeti!!! ValeApp Vale işletmeleri ve mobil kullanıcılar için geliştirilmiş araç park etme, çağırma ve ödeme süreçlerini hızlı ve güvenli
DetaylıHızlı ve Güvenli Vale Hizmeti
Hızlı ve Güvenli Vale Hizmeti Social Media Hızlı ve Güvenli Vale Hizmeti!!! ValeApp Vale işletmeleri ve mobil kullanıcılar için geliştirilmiş araç park etme, çağırma ve ödeme süreçlerini hızlı ve güvenli
DetaylıVodafone dan Office 365. Satış temsilcisi ismi Tarih
Vodafone dan Office 365 Satış temsilcisi ismi Tarih Yeni Office 365 Paketleri Bir işletmenin tüm temel çalışma ihtiyaçlarını karşılayacak üretkenlik paketi Sadece Office uygulamalarını güncellemek isteyen
DetaylıT.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YABANCI DİL SINAVI (İNGİLİZCE) İÇİN SORU ÇÖZÜM TEKNİKLERİ KURSU
T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YABANCI DİL SINAVI (İNGİLİZCE) İÇİN SORU ÇÖZÜM TEKNİKLERİ KURSU 02 MART 2018 1. HESABINIZ Uzaktan Eğitim Uygulama ve Araştırma Merkezi
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıHP kimlik doğrulamalı baskı çözümleri
HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıXMail. Kurulum ve Senkronizasyon Ayarları Rehberi
XMail Kurulum ve Senkronizasyon Ayarları Rehberi Yüksek Kapasiteli ve Profesyonel Özellikler Sunan XMail Mail Hosting Servisi ile Kurumsal Kimliğinizi Yansıtın Hosting Hesabına Eklenen XMail Hesapları
DetaylıBilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın
Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın İhtiyaç duyduğunuz her yerde, tüm dosyalarınıza erişin İstediğiniz bilgisayar, akıllı telefon
Detaylı01 MyUSBOnly Bedava Windows
Birisi yetkisiz bir USB yi bilgisayarınıza bağladı ve dosyalarınızı kopyaladığından ne sıklıkta veri çalındı? USB Portlarını devre dışı bırakma veya etkinleştirme çözümünün oldukça basit olması nedeniyle
DetaylıHer yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir
Her yerden akıllı bağlantı Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir IsatHub: her yerden akıllı bağlantı Nereye giderseniz gidin en değer verdiğiniz araçlarınızdan biri olan akıllı cihazınızla
DetaylıDaha Fazlasını İsteyin
Daha Fazlasını İsteyin Hızlı ve güvenilir mono lazer yazıcı serisi. İşiniz için en akıllı çözüm. YAZICI FOTOKOPİ TARAYICI FAKS KABLOSUZ AĞ www.brother.com.tr İşiniz için her dakikanın değerli olduğunun
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıYazılım/Donanım Farkı
Yazılım Nedir? Bilgisayarın kullanılmasını sağlayan her türlü programa ise yazılım adı verilir. Örneğin resim yapmamızı sağlayan Paint, internete girmemizi sağlayan Chrome gibi.. Yazılım/Donanım Farkı
DetaylıBilgi Güvenliği & Mobil Cihaz Yönetimi
Bilgi Güvenliği & Mobil Cihaz Yönetimi Tüm ağlınızı ve özel dosyalarınızı güvenlik altında tutun DLP for Windows, Mac and Linux Tüm Network ve Şirketler için. Taşınabilir cihazların ve bulut sistemlerinin
Detaylı1-20 Kullanıcı. 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110. 21-40 Kullanıcı. 21-40 Kullanıcı. 41-80 Kullanıcı.
OPERA 1-20 Kullanıcı SINGLE SERVER 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110 SINGLE SERVER 21-40 Kullanıcı 4*Xeon 2 GHZ 6GB 8*146 GB 15k (Raid 1+0) c:=40 GB, d:>=540 APPLICATION SERVER
DetaylıSafetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.
Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıENFORMATİK Dersin Amacı
ENFORMATİK - 2015 Dersin Amacı Bilgisayar ve donanımlarını tanıtmak, Temel bilgi teknolojisi kavramlarını ve uygulamalarını tanıtmak, İşletim sistemini etkin bir şekilde kullanmak, İnternet ve İnternet
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıBirey Okulları Office 365
Birey Okulları Office 365 Birey Okulları Microsoft ile Office 365 Exchange Plan 1 anlaşması sağlamıştır. Peki Office 365 nedir? Birey Office 365, Microsoft tarafından sağlanan e-posta (adsoyad@bireyokullari.com)
DetaylıHer yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir
Her yerden akıllı bağlantı Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir IsatHub: her yerden akıllı bağlantı Nereye giderseniz gidin en değer verdiğiniz araçlarınızdan biri olan akıllı cihazınızla
DetaylıViewStick 2. Öne Çıkan Özellikler
ViewSync Kablosuz Sunum Adaptörü ViewSync ViewStick 2 ViewSonic ViewSync ViewStick 2 kablosuz sunum ağ geçit adaptörü sahip olduğu HDMI/MHL arayüzü ile içeriklerinizi kolayca kablosuz olarak aktarabilirsiniz.
DetaylıQlik Sense için sistem gereksinimleri. Qlik Sense June 2017 Copyright QlikTech International AB. Tüm hakları saklıdır.
Qlik Sense için sistem gereksinimleri Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Qlik,
DetaylıGoogle Cloud Print Kılavuzu
Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin
DetaylıİNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu
İNFOSET İNFOSET Ses Kayıt Sistemi v2.0 Sistem Kataloğu İ N F O S E T S E S K A Y I T S İ S T E M İ V 2. 0 Sistem Kataloğu İnfoset Yazılım Marmara Cad.Yüksel Sok. 6/7 Pendik-İstanbul Telefon 216 379 81
DetaylıSC-T47. Genel Bakış. sertifikası. İnce İstemci
Genel Bakış ViewSonic SC-T47 PC, güçlü Intel J1900 2GHz CPU ile Windows 8 Embedded Standard işletim sistemi kullanır. SC-T47, Citrix ICA/HDX, VMware PCoIP ve Microsoft RemoteFX gibi başlıca uzak ağ protokollerinin
DetaylıT.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ
T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ KULLANIM REHBERİ CANLI DERSLERE ERİŞİM (ÜCRETSİZ) CONNECT.HARRAN.EDU.TR DERS MATERYALLERİNE VE DERS KAYITLARINA ERİŞİM (5 TL) UE.HARRAN.EDU.TR
DetaylıHızlı Başlangıç Kılavuzu Vodafone Mobile Wi-Fi R207
Hızlı Başlangıç Kılavuzu Vodafone Mobile Wi-Fi R207 Hoşgeldiniz Mobil iletişim dünyasına hoş geldiniz 1 Hoşgeldiniz 2 Ürüne genel bakış 3 Başlangıç 5 Mobile Wi-Fi Web uygulaması 6 Web uygulamasına genel
DetaylıEMC ÇÖZÜMLERİ İLE KULLANICI DENEYİMİNDE DÖNÜŞÜM
EMC ÇÖZÜMLERİ İLE KULLANICI DENEYİMİNDE DÖNÜŞÜM Gokser GUL Sistem Mühendisi 1 Kullanıcı İhtiyaçları Değişiyor Farklı Yerlerden Kesintisiz Farklı Platformlardan Erişim 2 İş Modeli Değişiyor Windows 7/8
DetaylıKurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 7 KABLOSUZ AĞ TEKNOLOJİLERİ Üniversitemiz personellerinin taşınabilir
DetaylıTemel Bilgi Teknlolojileri 1. Ders notları 2. Öğr.Gör. Hüseyin Bilal MACİT 2017
Temel Bilgi Teknlolojileri 1 Ders notları 2 Öğr.Gör. Hüseyin Bilal MACİT 2017 Yazılım nedir? Elektronik bir cihazın, istenilen bir işi yapması için bir programlama dili ile hazırlanmış kod kümesine program
DetaylıVitel. Manage Engine. Opmanager Yönetici Özeti
Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve
DetaylıGoogle Cloud Print Kılavuzu
Google Cloud Print Kılavuzu Sürüm A TUR Notların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, ortaya çıkabilecek bir duruma nasıl yanıt vermeniz gerektiğini size söyler
DetaylıSC-T46. Genel Bakış. sertifikası. İnce İstemci
Genel Bakış ViewSonic SC-T46 PC, güçlü Intel N2930 1.8GHz CPU ile Windows 8 Embedded Standard veya Linux işletim sistemi kullanır. SC-T46, Citrix ICA/HDX, PCoIP ve Microsoft RemoteFX gibi başlıca uzak
DetaylıBitTorrent İstemci Kullanımı
BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından
DetaylıÖğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından
DetaylıEk Uygulama 1: Windows 7 Güncelleme İşlemleri
Ek Uygulama 1: Windows 7 Güncelleme İşlemleri Windows 7 Denetim Masası ndan (1) ve (2) numaralı ekranlardaki kırmızı işaretli komutları kullanarak işletim sisteminin güncelleştirme paketlerini denetleyerek
DetaylıSuite 8 on Oracle 11gR2 Donanım İsterleri. 1-10 Kullanıcı (interface'ler dahil) 10-20 Kullanıcı (interface'ler dahil)
FIDELIO V8 Suite 8 on Oracle 11gR2 Donanım İsterleri 1-10 Kullanıcı (interface'ler dahil) Windows 2008 R2 /Windows 2003 Standart İngilizce SP2 X64 2*2.4 Ghz 8GB 2*146 GB (Raid 1) veya 4*72 (raid 1+0) c:=20
DetaylıGoogle Cloud Print Kılavuzu
Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer
DetaylıBAYİ YÖNETİM ÇÖZÜMÜ A K I L L I. K O L A Y. E NTEGRE
ARETE BULUT TEKNOLOJİ ÇÖZÜMLERİ BAYİ YÖNETİM ÇÖZÜMÜ A K I L L I. K O L A Y. E NTEGRE BAYİ YÖNETİM ÇÖZÜMÜ A R E T E C O N S U L T I N G VERİMLİ. GÖRÜNÜR. GÜVENİLİR. ARETE Bayi Yönetim Çözümüyle, satış terminallerinden
DetaylıÖzgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul 01.04.2011
Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul 01.04.2011 İçerik Bilgi Sızıntısı Nedir? Bilgi Sızıntısı İstatistikleri Türkiye ve Kişisel Veriler MyDLP Nedir? MyDLP Bileşenleri ve Yapısı
DetaylıSistem Gereksinimleri Opera v5
Opera v5 1-20 Kullanıcı SINGLE SERVER 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110 SINGLE SERVER 21-40 Kullanıcı 4*Xeon 2 GHZ 6GB 8*146 GB 15k (Raid 1+0) c:=40 GB, d:>=540 21-40 Kullanıcı
DetaylıDell EMC VDI Cloud Client Computing Uçtan Uca Çözümler. İsel Horada Dell EMC Forum İstanbul
Dell EMC VDI Cloud Client Computing Uçtan Uca Çözümler İsel Horada isel.horada@dell.com 03.10.2017 Dell EMC Forum İstanbul Dell, uçtan uca «eksiksiz» bulut masaüstü Sadece Dell... Veri Merkezi Yazılım
DetaylıBilgisayar Dersi. Öğr. Gör Kağan GÜL. Kırşehir Ahi Evran Üniversitesi
Bilgisayar Dersi Öğr. Gör Kağan GÜL Kırşehir Ahi Evran Üniversitesi Öğr. Gör. Kağan GÜL h4ps://kagan.ahievran.edu.tr Bilgisayara Giriş Bilgisayarların Tarihçesi İlk Bilgisayarlar Kişisel Bilgisayarlar
DetaylıEfe Çiftci Çankaya Üniversitesi Bilgisayar Mühendisliği Bölümü Kasım 2012 CENG 191 Computer Engineering Orientation Özel Sunumu
Linux Masaüstü Ortamı Efe Çiftci Çankaya Üniversitesi Bilgisayar Mühendisliği Bölümü Kasım 2012 CENG 191 Computer Engineering Orientation Özel Sunumu Sunum İçeriği Genel Bilgiler Linux'a Yazılım Kurmak
DetaylıAirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:
AirPrint Kılavuzu Bu Kullanıcı Kılavuzu şu modeller içindir: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DW/L70DW/L703DW/L70DW/L740DW Sürüm A TUR Not
DetaylıAirPrint Kılavuzu. Sürüm 0 TUR
AirPrint Kılavuzu Sürüm 0 TUR Not tanımları Bu kullanıcı el kitabında aşağıdaki simgeyi kullanıyoruz: Not Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer özelliklerle
DetaylıApple School Manager
Apple School Manager ipad ve Mac i her sınıfa ve öğrenciye kolayca dağıtın. Profesyonel Makine Cihaz ve Bilgi Teknolojileri Apple ın dağıtımınızın her adımını destekleyen güçlü araçlarıyla hızlı bir biçimde
DetaylıGüvenlik. Kullanıcı Kılavuzu
Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler
DetaylıVideo Konferans ve Kurumsal İletişim Sistemi
PlaceCam Video Konferans ve Kurumsal İletişim Sistemi 2014 Telif Hakkı: Bu doküman kısmın veya tamamen kopyalanamaz. İçindeki fikirler ve iş modeli paylaşılamaz. İletişim: Bilgin Yazar, bilginyazar@etgigrup.com,
DetaylıBilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2
1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim
DetaylıMİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB
İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan
DetaylıMasaüstü Sanallaş4rma. Ökkeş Özdemir Kurumsal Teknoloji Danışmanı
Yarını Bugünden Yapılandırıyoruz Masaüstü Sanallaş4rma Ökkeş Özdemir Kurumsal Teknoloji Danışmanı Mevcut Durum Analizi Dünyada 2013 yılı sonunda tahminen 1.5 milyar PC olacak (Gartner). 2012 yılında ülkemizde
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıArtı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans
Kurumsal e-posta Dosya Paylaşımı Artı HD Video Konferans Office Masaüstü uygulamaları Office Web uygulamaları Office Mobil Her Yerden Erişim Teknik Destek Basit BT Yönetimi Finansal olarak yedekli SLA
DetaylıIBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
DetaylıData Leak Prevention
Data Leak Prevention Safetica ESET Technology Alliance Data Leak Prevention by Safetica Safetica güvenlik yazılımı, geniş bir yelpazedeki güvenlik tehditlerinin ortak kaynağı olan insan faktörüne karşı
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıEDM SAP Business One
EDM SAP Business One SAP Business One Kobileri Dünya Standartlarına taşıyoruz.. SAP Business One Tek sistemle daha verimli ve etkin yönetim SAP Business One tüm KOBİ lerin taleplerini karşılamak üzere
DetaylıDijital hayatınız ile barışık yaşayın
Dijital hayatınız ile barışık yaşayın Senkronize, Yedekleme ve Multimedia Volkan Yiğit Synology GmbH Cloud Station Uygulamaları Cloud Station Drive Cloud Station Backup Cloud Station ShareSync Cloud Station
DetaylıTLife Warehouse Management System365 Cloud
BULUT TABANLI 365 GÜN 7/24 SAAT HER NOKTADAN ERİŞİM İMKANI TLife Warehouse Management System365 Cloud İÇERİK VE AMAÇ Amacımız Firmanız bünyesinde gerek merkez fabrikada gerekse farklı lokasyonlarda bulunan
DetaylıMisafirlerinize internet hizmeti sunmanın en güvenli yolu!
Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt
DetaylıKurumsal Mobil Uygulamalar IBM Mobile Foundation
Kurumsal Mobil Uygulamalar IBM Mobile Foundation Naci Dai @nacidai @eteration @kodmutfagi 1 Mobil Uygulamalar Worklight Mobile Foundation Mobil Entegrasyon Cast Iron Endpoint Manager Mobil Operasyon İşimizin
DetaylıBağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu
Sayfa 1 / 5 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 8 Windows 7 SP1 Windows 7 Windows Server
DetaylıGüç Parmaklarınızın Ucunda
Güç Parmaklarınızın Ucunda BU YAKIT SEVİYESİNİ KONTROL ETMİŞ... BU ARIZA TESPİT ETMİŞ... BU BAKIM ZAMANI UYARISI VERMİŞ... BU AKÜ VOLTAJINI BAKMIŞ... BU RADYATÖR SU SEVİYESİNİ KONTROL ETMİŞ... WEB TABANLI
DetaylıÇalınan Laptopuzunun Peşini Bırakmayın!..
On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)
DetaylıQlik Sense için sistem gereksinimleri. Qlik Sense 3.1 Copyright QlikTech International AB. Tüm hakları saklıdır.
Qlik Sense için sistem gereksinimleri Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2016 QlikTech International AB. Tüm hakları saklıdır. Qlik, QlikTech,
DetaylıQlik Sense için sistem gereksinimleri. Qlik Sense 3.2 Telif Hakkı QlikTech International AB. Tüm hakları saklıdır.
Qlik Sense için sistem gereksinimleri Qlik Sense 3.2 Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Qlik,
Detaylıİnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2
İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların
DetaylıT.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ KULLANIM REHBERİ. uzaktanegitim.harran.edu.tr
T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ KULLANIM REHBERİ uzaktanegitim.harran.edu.tr 28 EYLÜL 2018 1. HESABINIZ Uzaktan Eğitim Uygulama VE Araştırma Merkezi Tarafından Verilen
DetaylıLexmark Embedded Solution
fotokopi - yazıcı - faks - tarayıcı denetimi Lexmark Embedded Solution Bilar Bilgi Araçları ve Elektronik Tic. Ltd. Şti. - 0212 2170830 t - 0212 2170834 f - bilgi@bilarltd.com e Lexmark çok fonsiyonlu
DetaylıOpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014
OpenScape 4000 V7 Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Hibrit Dağıtık Yapı Örneği OpenScape 4000 V7 SoftGate IPDA AP 3700 OpenScape Access 3 OpenScape 4000 V7 Sanal Dağıtık
DetaylıFark Yaratan Ses ve Tümleşik İletişim (UC) Çözümleri
Fark Yaratan Ses ve Tümleşik İletişim (UC) Çözümleri Neden Unify Çözümleri? Global Pazar payında 3# USA de 6.2 milyon son kullanıcı Latin America 1# (18%) Almanya da 1# (40%) Avrupa da 1# (19%) Hindistan
DetaylıPapercut ile TÜKETİMİ AZALTIN, BASKILARI TAKİP EDİN & TASARRUF EDİN.
Papercut ile TÜKETİMİ AZALTIN, BASKILARI TAKİP EDİN & TASARRUF EDİN. PaperCut MF SysAdmin lerin En Sevdiği Yazılım MFP Gömülü Yazılım ve Donanım entegrasyonu Yazdırma, Fotokopi, Tarama ve Faks özelliklerine
DetaylıPC Dağıtımı Olması Gerektiği Gibi. Derya Güngörmüş : Service Sales Executive
PC Dağıtımı Olması Gerektiği Gibi Derya Güngörmüş : Service Sales Executive Dell EMC Hizmetleri Dijital teknolojilerinizin hızlı adaptasyon ve optimizasyonunu sağlıyoruz DANIŞMANLIK Veri, analitik, uygulamalar,
DetaylıAirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:
AirPrint Kılavuzu Bu Kullanıcı Kılavuzu şu modeller içindir: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW Sürüm 0 TUR Not tanımları Bu kullanıcı
DetaylıTürkiye Temsilciliği
Türkiye Temsilciliği On-Premise Virtual Appliance Libra Esva On-Premise Sanal Cihazı, işletim sistemi, anti-virüs, anti-spam ve eksiksiz bir yönetim ortamı da dahil olmak üzere tam kapsamlı bir anti-spam
DetaylıAirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.
USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza
DetaylıQlik Sense için sistem gereksinimleri. Qlik Sense 3.0 Copyright QlikTech International AB. Tüm hakları saklıdır.
Qlik Sense için sistem gereksinimleri Qlik Sense 3.0 Copyright 1993-2016 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2016 QlikTech International AB. Tüm hakları saklıdır. Qlik, QlikTech,
DetaylıEDM SAP Business One
EDM SAP Business One SAP Business One KOBİleri Dünya Standartlarına taşıyoruz.. SAP Business One Tek sistemle daha verimli ve etkin yönetim SAP Business One tüm KOBİ lerin taleplerini karşılamak üzere
DetaylıGoogle Cloud Print Kılavuzu
Google Cloud Print Kılavuzu Google Cloud Print hakkında bilgi Google Cloud Print ile yazdırma Appendix İçindekiler Kılavuzlar Hakkında Bilgi... 2 Kılavuzlarda Kullanılan Semboller... 2 Feragatname...
DetaylıBağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu
Sayfa 1 / 6 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 8.1 Windows Server 2012 R2 Windows 7 SP1 Windows
DetaylıPersono Performans Yönetim Sistemi
Persono Performans Yönetim Sistemi Performans Değerlendirme, işletmenin stratejik, taktiksel ve operasyonel amaçlarını gerçekleştirmesinde, çalışanların işin nitelik ve gereklerini yerine getirmek için
DetaylıAKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT
AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi
DetaylıMicrosoft Office 365 le. Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1
Microsoft Office 365 le Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1 Şunu kabul edelim: Müşterilerinizin ve çalışanlarınız çoğu zaten mobil. Her gün
DetaylıDersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar
Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi
DetaylıGoPro APP Nedir ve Yazılım Nasıl Güncellenir?
GoPro APP Nedir ve Yazılım Nasıl Güncellenir? GoPro kameralar birçok uygulama yazılımı ile uyumludur. Aşağıda bu yazılımların en popüler olanlarından biri olan GoPro Appuygulaması hakkında detay bilgiler
DetaylıİÇİNDEKİLER. Amaç. Ürün / Servis Tanımı... 2. Ürün / Servis Özellikleri... 2 Standartlar Ve Kısıtlar... 2 Sistemin Özellikleri...
KURUMSAL E-POSTA İÇİNDEKİLER Amaç Ürün / Servis Tanımı... 2 Ürün / Servis Özellikleri... 2 Standartlar Ve Kısıtlar... 2 Sistemin Özellikleri... 3 Destek Ve Bakım... 4 1 AMAÇ Bu dokümanda Turkcell SuperOnline
DetaylıAkıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların
Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin
DetaylıAçıköğretimde Mobil Öğrenme Açıköğretim e-öğrenme hizmetlerinden mobil bilişim aygıtlarıyla yararlanma olanaklarının değerlendirilmesi
Açıköğretimde Mobil Öğrenme Açıköğretim e-öğrenme hizmetlerinden mobil bilişim aygıtlarıyla yararlanma olanaklarının değerlendirilmesi Yrd. Doç. Dr. M. Emin Mutlu H. Umut Yenigün Nazan Uslu Anadolu Üniversitesi
Detaylıİşletim Sistemi Nedir?
İşletim Sistemi Nedir? İşletim sistemi, bilgisayar açılırken hafızaya yüklenen, bilgisayar donanım kaynaklarını yöneten ve çeşitli uygulama yazılımları için hizmet sağlayan genel amaçlı bir yazılımdır.
Detaylı1.Baskı Çözümleri: 2. Bilgisayar Bileşenleri: 1.Baskı Ürünleri. 1.1. Faks Cihazları. 1.2. Fotokopi Cihazları. 1.3. Tarayıcılar. 1.4.
Yıldırım Bilişim - 2014 1.Baskı Çözümleri: 1.Baskı Ürünleri 1.1. Faks Cihazları 1.2. Fotokopi Cihazları 1.3. Tarayıcılar 1.4. Yazıcılar 2. Bilgisayar Bileşenleri: 2.1. Anakartlar 2.2. Bellekler 2.3. Ekran
DetaylıTL-WPS510U PRINT SERVER KURULUM DÖKÜMANI
TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak
DetaylıAirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR
AirPrint Kılavuzu Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J350/J370 Sürüm 0 TUR Notların tanımı Bu kullanıcı el kitabında aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek
DetaylıMOBİL CİHAZLARDA KULLANIM REHBERİ
MOBİL CİHAZLARDA KULLANIM REHBERİ (Öğrenciler için) Bartın Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi MOBİL CİHAZLARDAN UZAKTAN EĞİTİM ÖĞRENME YÖNETİM SİSTEMİNE GİRİŞ Web ortamında ilgili
Detaylı