Endpoint Protector. İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile ios & Android Mobil Cihaz Yönetimi (MDM)

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Endpoint Protector. İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile ios & Android Mobil Cihaz Yönetimi (MDM)"

Transkript

1

2 İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile ios & Android Mobil Cihaz Yönetimi (MDM) Hassas verileri, taşınabilir depolama aygıtları, bulut hizmetleri ve mobil cihazların oluşturduğu tehditlerden korumak üzere geliştirilmiş, ezber bozan bir çözüm Taşınabilen ve hayat tarzımızla bütünleşen cihazların çalışma ve yaşama şeklimizi değiştirdiği bir dünyada yaşıyoruz, işte Endpoint Protector 4 ün tasarımının altında yatan da verimliliği sürdürürken iş hayatımızı pratikleştirmek, güvenli ve keyifli kılmak fikri.güvenilir adresler listesini temel alan bir yaklaşımın benimsenmesi sonucunda (whitelist based approach) belli birtakım bilgisayarlar/kullanıcılar/gruplar için özel birtakım cihazlar, URL ler ve alan adlarının kullanılmasına olanak tanınırken cihaz ve verilere yönelik kontroller sürdürülmekte ve aynı zamanda da verimlilik artırılmaktadır. Endpoint Protector 4 ün donanım ya da sanal bir aygıt olarak devreye kurulumu sadece dakikalar sürmektedir. Verilerin sızmasına, çalınmasına, zarar görmesine, veya her ne sebeple olursa olsun veri gizliliğinin ihlal edilmesine yol açabilecek dahili tehditlerin oluşturduğu riskler Endpoint Protector 4 sayesinde önemli ölçüde azaltılmaktadır.

3 İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile ios & Android Mobil Cihaz Yönetimi (MDM) Temel Avantajlar Fiziksel veya Sanal uygulama olarak dakikalar içerisinde kurulur Üçü Birarada Çözüm:Cihaz Kontrolü, DLP ve MDM Cihaz ve uçnoktaların sezgisel yönetimi Web-temelli arabirim Windows, Mac, Linux, ios ve Android e yönelik koruma Sistemlerin kötü kullanımına ve veri sızıntılarına karşı proaktif koruma VMware altyapısına hazır Windows, Mac OS X ve Linux İş İstasyonları, Dizüstü Bilgisayarları ve Netbook lara yönelik Uçnokta Koruması Çıkarılabilir taşınabilen cihazların oluşturduğu tehditlere karşı koruma sağlar. Kasıtlı olarak ya da kaza sonucu oluşabilecek sızıntıları, veri hırsızlıklarını, veri kaybını veya kötü niyetli yazılım enfeksiyonunu engeller. Aşağıda belirtilen cihaz ve uygulamaların yanısıra çok daha fazlasını kontrol altında tutabilirsiniz: Cihazlar USB sürücüleri (normal, U3) Hafıza kartları (SD, CF, vb.) CD/DVD-yazıcılar (dahili, harici) Harici HDD ler (sata dahil) Yazıcılar Disket sürücüleri Kart okuyucular (dahili, harici) Web kameraları WiFi Network kartları Digital Kameralar iphone lar / ipad ler / ipod lar Akıllı Telefonlar/BlackBerry/PDA ler Web-temelli arabirim FireWire Cihazları MP3 Çalarlar/Media Player lar Biometrik Cihazlar Bluetooth Aygıtları ZIP sürücüleri ExpressCard lar (SSD) Kablosuz USB Seri Port Teensy Board PCMCIA Yedekleme Aygıtları Thunderbolt Ağ Paylaşımı E-Posta İstemcileri MS Outlook Lotus Notes Thunderbird, vb. Web Gezginleri Internet Explorer Firefox Chrome Safari, vb. Anlık Mesajlaşma Skype, ICQ, AIM Microsoft Communicator Yahoo Messenger, vb.

4 İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile ios & Android Mobil Cihaz Yönetimi (MDM) Bulut Servisleri / Dosya Paylaşımları Dropbox, icloud, SkyDrive BitTorrent, Kazaa, vb. Diğer Uygulamalar itunes Samsung Kies Windows DVD Maker Total Commander FileZilla Team Viewer EasyLock, ve çok daha fazlası OS X, ios ve Android Mobil Cihaz Yönetimi (MDM) Parola ve Güvenlik Politikalarını uygular Cihazların izini sürer, yerini Cihazların izini sürer, yerini saptar, cihazları kilitler ve siler Ağ ayarlamalarını push eder : E-Posta, VPN, WiFi Mobil Uygulama Yönetimi Coğrafi mevki koruma (geofencing) ve lokasyon bazlı politikalar BYOD çözümü, detaylı bilgi için lütfen MDM veri sayfasına bakınız

5 İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile ios & Android Mobil Cihaz Yönetimi (MDM) Merkezileştirilmiş Web tabanlı Yönetim Tablosu (Dashboard) Çıkarılabilen taşınabilir cihazların kullanımını merkezden yönetir. Web tabanlı Yönetimsel ve Raporlama arayüzü yönetim ve BT güvenlik ekiplerinin ihtiyaçlarını karşılarken kurum çapında kontrol edilen cihazlar ve veri transferi faaliyetleri hakkında gerçek-zamanlı bilgi sağlar. Sağlanan Temel Faydalar Endpoint Protector, piyasa ortalamasından %50 daha az seviyede seyreden bir TCO yu (toplam sahip olma maliyeti) fade eder. Diğer çözümlere kıyasla %70 daha kısa sürede konuşlandırılabilir. Benzer çözümlere kıyasla %45 daha düşük maliyete sahiptir. Maliyeti, yönetim kolaylığı ve detaylı kontrolleri nedeniyle Endpoint Protector u tercih ettim. Çözümün kurulumu gayet basit,etkin ve sağlıklı, üstelik yönetimi de oldukça kolay. Çözümle birlikte gelen loglama, shadowing ve oldukça pratik bulduğum offline temporary password özelliklerini bir hayli beğeniyorum. Marc Rossi Infrastructure Director NASS and WIND SAS France

6 İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile ios & Android Mobil Cihaz Yönetimi (MDM) Cihaz Kontrolü / Cihaz Yönetimi Cihazlara, kullanıcılara, bilgisayarlara, gruplara yönelik yetki tanımının yanısıra Engelle, İzin Ver, Salt Okunabilir Kıl, Güvenilir Cihazdan Geliyorsa İzin Ver gibi şebeke dahilinde küresel yetki tanımı İçerik Farkında Koruma / İçerik Filtreleme Hassas içerik tespitine yönelik olarak doküman inceleme, içerik farkında vakaların loglanması ve raporlaması. Taşınabilir cihazlardan, uygulamalardan, çevrimiçi hizmetlerden ve diğer çıkış noktalarından / bunlar vasıtasıyla çıkan verilerin engellenmesi. Dosya Tipine / İçeriğe / Sık Kullanılan İfadelere Göre Filtreleme Dosya Tipi Filtreleri belli birtakım dosya türlerini engellerken, filtreler ayrıca önceden Tanımlanmış veya Özel İçeriği ve Sık Kullanılan İfadeleri baz almak suretiyle de oluşturulabilir. Dosya Takibi / Dosya Shadowing Daha önceden yetkilendirilmiş cihazlardan kopyalanan ve cihazlara kopyalanan ya da çevrimiçi uygulamalara kopyalanan tüm veriler, Dosya İzini Sürme (File Tracking) tarafından kayda alınır. Gizlice Dosya İnceleme (File Shadowing) kontrol altındaki cihazlar ya da uygulamalarla bağlantılı olarak kullanılan tüm dosyaların, hatta silinmiş dosyaların dahi bir kopyasını kaydeder. Dosyaların / Cihazların / URL lerin / Domain lerin Whitelist e alınması Yetkilendirilmiş cihazlar yada çevrimiçi uygulamalara sadece yetkilendirilmiş dosyalar transfer edilebilir. Tüm diğer dosya transfer etme girişimleri engellenerek rapor edilir. Raporlama ve Analiz / Dashboard lar ve Grafik / Denetim Geçmişi Aktivite logların tüm müşteriler, bağlı cihazlar ve dosya transferleri açısından bir kopyası kaydedilmek suretiyle, gerçekleştirilen tüm denetimlere ve detaylı analizlere yönelik eksiksiz bir geçmiş kaydı sağlanır. Aktivitelerin kolaylıkla gözden geçirilebilmesini teminen sağlıklı raporlar, grafikler ve analiz araçları kullanılır. Güvenlik Politikalarının Kolaylıkla Uygulanması (MS Aktif Dizin) Gruplar, Bilgisayarlar ve Kullanıcılar MS Aktif Dizin ile entegre edilerek import edilebilir. AD Sync işlevselliği sayesinde yeni varlıkların senkronize edilmesi de mümkün olmaktadır. Çevrimdışı Geçici Parola/Ağ "Çevrimdışı" Modu Ağla bağlantısı olmayan (disconnected) güvenli (secured) bilgisayarlar koruma altına olmaya devam ederler. Üretkenliğin devam etmesinin teminen, Geçici Çevrimdışı Parola işlevselliği vasıtasıyla cihaz ve dosya transferlerine, geçici olarak (30 dakika ile 30 gün arasında bir süreliğine) izin verilebilir.

7 İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile ios & Android Mobil Cihaz Yönetimi (MDM)

8 İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile ios & Android Mobil Cihaz Yönetimi (MDM) Departman Yönetimi Tahsis edilmiş politikalar (dedicated policy) vasıtasıyla bölümler organize edilebilir ve ayrılabilir. Endpoint Protector Terminal Sistem Self Defansı Kullanıcıların Administrative haklarının bulunduğu bilgisayarlar üzerinde dahi koruma sağlar. Hareket Halindeki Verilerin Korunması / EasyLock - Şifreleme Uygulaması Cihazlara kopyalanan veriler, taşınabilir depolama cihazlarında tutulan EasyLock yazılımımızla kombine bir halde otomatik bir şekilde şifrelendirilmektedir. Sunduğumuz TrustedDevice teknolojisi sayesinde verileri saklamak üzere lisanslı ve şifrelenmiş çıkarılabilir, aygıtlar kullanılarak ilave güvenlik sağlanması da mümkün olmaktadır. Bu sayede, bir cihazın çalınması ya da kaybolması halinde, cihaz üzerinde saklanan verilerin tamamı yetkisiz kullanıcılar açısından erişilemez kılınmaktadır. Desteklenen İşletim Sistemleri/ Koruma Altındaki Uçnoktalar Windows 10 (32/64bit) Windows 8 (32/64bit) Windows 7 (32/64bit) Windows Vista (32/64bit) Windows XP (SP2) (32/64bit) Windows 2003/2008 (32/64bit) Mac OS X Ubuntu Ubuntu opensuse 11.4 Mobil Cihaz Yönetimi (MDM) Destekli Cihazlar ipad, iphone, ios 4, ios 5, ios 6, ios 7, ios 8 Android 2.2+, Android 4+ bazı özellikler için gerekmektedir Dizin Servisi (gerekmemektedir) Aktif Dizin Onaylar: Endpoint Protector Virtual Appliance EndPoint Protector Virtual Appliance her ölçekteki işletmeler tarafından kullanılabilir. En çok rağbet gören/popüler sanal platformlarla uyum içinde çalışabilmesini teminen Virtual Appliance; VMX, OVF ve VHD formatlarında hazır bulunmaktadır. Virtual Appliance ı kullanarak yetkisiz cihaz kullanımına karşı koruma sağlamanın yanısıra ağınız üzerinde oluşabilecek veri kayıplarına karşı da dakikalar içerisinde koruma sağlayabilirsiniz.

9 Desteklenen Sürüm.ovf.vmx.vhd.xva.pvm Sanal Platformlar Endpoint Protector İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile ios & Android Mobil Cihaz Yönetimi (MDM) VMware Workstation * VMware Workstation * * * VMware Player * * * - - VMware Fusion * * - - VMware vsphere (ESXi) * Oracle VirtualBox * Parallels Desktop for Mac Microsoft Hyper-V Server 2008/ * - Citrix XenServer 64bit * * ile işaretlenmiş ortamlar için, lütfen Destek hattı ile iletişime geçiniz. Diğer sanallaştırılmış ortamlar destekleniyor olabilir.

10 E-postalar, messenger lar, sosyal medya, çevrimiçi uygulamalar, bulut hizmetleri, taşınabilir cihazlar ve diğer çıkış noktaları (exit point) vasıtasıyla oluşabilecek veri sızıntıları ve veri hırsızlıklarına karşı verilerin korunmasına yönelik ezber bozan bir çözüm Endpoint Protector DLP (Data Loss Prevention-Veri Kaybı Önleme) suitinin bir modülü olan İçerik Farkında Koruma, Endpoint Protector 4 ün sanal bir aygıt olarak devreye alınması sadece dakikalar sürmektedir. Verilerin sızmasına, çalınmasına, zarar görmesine, veya her ne sebeple olursa olsun veri gizliliğinin ihlal edilmesine yol açabilecek dahili tehditlerin oluşturduğu riskler Endpoint Protector 4 sayesinde önemli ölçüde azaltılmaktadır. Endpoint Protector Windows ve Mac e yönelik İçerik Farkında Koruma (Content Aware Protection) Uçnokta DLP stratejinizin önemli kısmı sayısız çıkış noktasının şirket hassas verileri üzerinde yarattığı risklerden kaynaklanan güvenlik ihtiyaçlarını karşılar. Taşınabilir cihazlar ve bulut hizmetlerinin çalışma ve yaşam şekillerimizi tayin ettiği günümüzde, Endpoint Protector 4 ün amacı iş hayatımızdaki verimliliği sürdürürken bir yandan da iş hayatımızı pratikleştirmek, güvenli ve keyifli kılmak Uygulaması ve konuşlandırılması hayli kolay bir DLP çözümü olarak karşımıza çıkan Endpoint Protector 4, dizüstü bilgisayarlar ve masaüstü bilgisayarlarda bulunan gizli verilerin şirket dışına sızmasını önler. Temel Avantajları - ios ve Android e yönelik koruma - Mobil Uygulama Yönetimi - Web-tabanlı arayüz - VMware altyapısına hazır - Sanal cihaz olarak dakikalar içerisindekurulabilir - Mobil cihazların sezgisel yönetimi - Cihaz suistimali ve veri hırsızlığına karşı pro-aktif koruma - Ağ ayarlarının yönetilmesi sayesinde artan verimlilik

11 Windows ve Mac e yönelik İçerik Farkında Koruma (Content Aware Protection) Uçnokta DLP stratejinizin önemli kısmı Verilerin sızmasına, çalınmasına, zarar görmesine, veya her ne sebeple olursa olsun veri gizliliğinin ihlal edilmesine yol açabilecek dahili tehditlerin oluşturduğu riskler Endpoint Protector 4 sayesinde önemli ölçüde azaltılmaktadır.

12 Windows ve Mac e yönelik İçerik Farkında Koruma (Content Aware Protection) Uçnokta DLP stratejinizin önemli kısmı İçerik farkında Veri Sızması Önleme Çözümü Çıkarılabilen taşınabilir cihazlara ve çevrimiçi uygulamalarla hizmetlere yapılan veri aktarımlarının oluşturduğu tehditlere karşı koruma sağlar. Kasıtlı olarak ya da kaza sonucu oluşabilecek sızıntıları, veri hırsızlıklarını ve veri kaybını engeller. Windows ve Mac OS X Uçnokta desteği En çok rağbet gören ve en güçlü platformlar üzerindeki veri akışını izlemek ve engellemek suretiyle şirket verilerinizi korur. Merkezileştirilmiş Web tabanlı Yönetim/ Gösterge Tablosu Şirket ağı dışına transfer edilen verileri merkezi olarak yönetir ve izler. Web tabanlı Yönetimsel ve Raporlama arayüzü yönetim ve BT güvenlik ekiplerinin ihtiyaçlarını karşılarken kurum çapında kontrol edilen cihazlar ve veri transferi faaliyetleri hakkında gerçek-zamanlı bilgi sağlar. Çevrimdışı Geçici Parola /Network Çevrimdışı Modu Ağla bağlantısı olmayan güvenli (secured) bilgisayarlar koruma altına olmaya devam ederler. Üretkenliğin devam etmesinin teminen, Geçici Çevrimdışı Parola işlevselliği vasıtasıyla cihaz ve dosya transferlerine geçici olarak (30 dakika ila 30 gün arasında bir süreliğine) izin verilebilir. Aşağıda belirtilen cihaz ve uygulamaların yanısıra çok daha fazlasını destekler Cihazlar USB sürücüleri (normal, U3) Hafıza kartları (SD, CF, vb.) CD/DVD-yazıcılar (dahili, harici) Harici HDD ler (sata dahil) Yazıcılar Disket sürücüleri Kart okuyucular (dahili, harici) Web kameraları WiFi Network kartları Digital Kameralar iphone lar / ipad ler / ipod lar Akıllı Telefonlar/BlackBerry/PDA ler FireWire Cihazları MP3 Çalarlar/Media Player lar Biometrik Cihazlar Bluetooth Aygıtları ZIP sürücüleri ExpressCard lar (SSD) Kablosuz USB Seri Port Teensy Board PCMCIA Yedekleme Aygıtları Thunderbolt Ağ Paylaşımı E-Posta İstemcileri - MS Outlook - Lotus Notes - Thunderbird, vb. Web Gezginleri - Internet Explorer - Firefox - Chrome - Safari, vb. Anlık Mesajlaşma - Skype, ICQ, AIM - Microsoft Communicator - Yahoo Messenger, vb. Bulut Servisleri/Dosya Paylaşımları - Dropbox, icloud, SkyDrive - BitTorrent, Kazaa, vb. Diğer Uygulamalar - itunes - Samsung Kies - Windows DVD Maker - Total Commander - FileZilla - Team Viewer - EasyLock, ve çok daha fazlası

13 Windows ve Mac e yönelik İçerik Farkında Koruma (Content Aware Protection) Uçnokta DLP stratejinizin önemli kısmı Sağlanan Temel Faydalar Verilerin kaybolmasını veya çalınmasını engeller. Endpoint Protector, piyasa ortalamasından %50 daha az seviyede seyreden bir TCO yu (toplam sahip olma maliyeti) ifade eder. Diğer çözümlere kıyasla %70 daha kısa sürede konuşlandırılabildiğinden kıymetli vaktinizden tasarruf edebilirsiniz. Diğer benzer çözümlere kıyasla %45 daha uygun fiyatlı olduğundan veri güvenliğine yönelik maliyetleri düşürür. Özel oluşumlara(specific entities) yönelik güvenlik politikaları yaratma İçerik Bilinçli Koruma (Content Aware Protection) politikaları, izlenecek kullanıcıların, bilgisayarların, grupların veya departmanların seçilmesine olanak tanıdığından belge taramasına yönelik esnek bir kontrol söz konusu olmaktadır.

14 Windows ve Mac e yönelik İçerik Farkında Koruma (Content Aware Protection) Uçnokta DLP stratejinizin önemli kısmı Önceden Tanımlanmış İçeriğe veya İlgili Anahtar Kelimelere Göre Filtrelme Koruma altındaki uçnoktalardan çıkan veriler, önceden tanımlanmış ve aşağıdaki unsurları içeren bir içerik formatını baz almak suretiyle filtrelenir: Kredi Kartı Detayları (belli basil tüm Kredi Kartları desteklenmektedir) Sosyal Güvenlik Numaraları (pek çok ülkeye özgü farklı formatlar desteklenmektedir) Banka Hesap Bilgileri; vb. Sözlüğe / Özel İçeriğe ve Sık Kullanılan İfadelere Göre Filtreleme İçerik Bilinçli Koruma modülü oluşturulan özel filtreleme seçeneği sayesinde verilerle eşleşen anahtar kelimeleri aratabilir, bu kelimeleri içeren verilerin/dosyaların çıkış noktasına erişimini engelleyebilir. RegEx bazlı birtakım gelişmiş politikalar oluşturulabileceği gibi çok sayıda sözlük de oluşturulabilir. Dosya Türlerine Göre Filtreleme Endpoint Protector, şirketten çıkan dokümanları gerçek dosya türüne göre engelleyebilir. Mevcut kullanımdaki en önemli dosya türlerinin yanı sıra, MS Office gibi uygulamaları ve grafik dosyaları, arşivler, exe dosyalar, medya ve diğer pek çok dosyayı destekler.

15 Windows ve Mac e yönelik İçerik Farkında Koruma (Content Aware Protection) Uçnokta DLP stratejinizin önemli kısmı Filtre Eşiği Bir dosya transferinde kaç adet ihlale izin verildiğini tanımlayan unsur, söz konusu eşiktir. Her tür gizli içeriğe uygulanabilen bu eşik gerçekleşen bütün ihlallerin toplamını ifade etmez. İçerik Bilinçli Koruma (Content Aware Protection) politikaları, izlenecek kullanıcıların, bilgisayarların, grupların veya departmanların seçilmesine olanak tanıdığından belge taramasına yönelik esnek bir kontrol söz konusu olmaktadır. Hassas Verilerin Kesip Yapıştırılmasının Engellenmesine Yönelik clipboard Takibi Kullanıcıların, outlook clients larına, web e-posta uygulamalarına ve bilginin sızabileceği diğer kanallara ulaşan dokümanlarda bulunan hassas şirket verilerini kesip kopyalaması Clipboard takibi sayesinde engellenmektedir. Print Screen in Devre Dışı Bırakılması Print Screen in devre dışı bırakılması seçeneğinin politikanızda yer alması, kullanıcıların ekranlarında gözüken verilerin ekran görüntüsünü almalarını engelleyerek verilerin şirket dışına görüntü şeklinde çıkartılıp sızdırılmasına engel olur. Söz konusu özellik mevcut DLP politikanızı daha da güçlendirici bir unsurdur. Hassas Verilerin E-posta Eklentisi Yoluyla Çıkartılmasının Önlenmesi E-posta eklentisi yoluyla gizli dosyaları göndermeye çalışan kullanıcıları engellemeniz ya da dilerseniz sadece takip etmeniz mümkün. İçerik Bilinçli Koruma; Outlook, Thunderbird, Lotus Notes ve ayrıca Webmail gibi en yaygın e-posta platformalarını desteklemektedir. Hassas Verilerin Outlook veya Thunderbird Vasıtasıyla Çıkartılmasının Önlenmesi Bir e-postanın body text inde dahi gizli bilgiler yer alabileceğinden ya da bir eklenti halinde gönderilebileceğinden, bu bilgilerin gönderilmesi engellenmekte ve olay raporlanmaktadır. Şirketiniz e-posta şifrelemesine yönelik olarak PGP kullanıyor dahi olsa, e-posta body text i, içerik şifrelenip gönderilmeden önce incelemeye tabi tutulmaktadır.

16 Windows ve Mac e yönelik İçerik Farkında Koruma (Content Aware Protection) Uçnokta DLP stratejinizin önemli kısmı Web Tarayıcılar Vasıtasıyla Çıkartılan Verilerin Filtrelenmesi Bilgisayarlarda Firefox, Google Chrome ve pek çok başka tarayıcı kullanılmakta olup, kullanıcılar erişim sağladıkları hemen hemen her dosyayı upload edebilmektedirler, bu durum veri kaybına yönelik büyük endişeler yaratmaktadır. sendspace.com gibi websitelerine veya bunların Dropbox web arayüzüne yapılan yüklemeler veri hırsızlığı vakalarının pek çoğunu açıklar niteliktedir. Dolayısıyla, web tarayıcılar tarafından gerçekleştirilen tüm dosya erişimlerinin, dosya bizzat internete erişmeden önce monitor edilmesi hayati önem taşımaktadır. Böyle bir takip ise ancak uçnokta seviyesinde, tıpkı Endpoint Protector ın yaptığı şekilde gerçekleştirilebilir. Veri kaybının ağ geçidi (gateway) üzerinde önlenmesi bu gibi durumlarda işe yaramamaktadır. Veriler Koruma Altındaki Uçnoktadan Çıkmadan Evvel Farklı Uygulamalar Vasıtasıyla Filtreleme Endpoint Protector Skype, Yahoo Messenger, Dropbox, Outlook, vb gibi pek çok uygulamada gizli bilgilerin kullanımını güven altına alır. Uçnokta Koruyucu Terminal Savunması Kullanıcıların Administrative haklarının bulunduğu bilgisayarlar üzerinde dahi koruma sağlar. Koruma Altındaki Terminal Uçnoktaları Windows 10 (32/64bit) Windows 8 (32/64bit) Windows 7 (32/64bit) Windows Vista (32/64bit) Windows XP (SP2) (32/64bit) Windows 2003/2008 (32/64bit) Mac OS X Directory Servisi (gerekmemektedir) Aktif Dizin Endpoint Protector Device Control modülü (gerekmektedir)

17 Windows ve Mac e yönelik İçerik Farkında Koruma (Content Aware Protection) Uçnokta DLP stratejinizin önemli kısmı ios ve Android Akıllı Telefon ve Tabletlere Yönelik Mobil Cihaz Yönetimi (MDM) ios ve Android mobil cihazlarda güvenlik politikaları uygulanabilir. Dosya İzini Sürme& Yer Tespiti (Tracking&Locating), Uzaktan Tahrip ve Kilitleme (Remote Nuke&Lock) gibi özelliklerin yanısıra Mobil Uygulama Yönetimi ve Ağ Ayarlamalarını Push etme seçenekleri de sunulmakta olup, tüm bunlar sayesinde verimlilik artırılmaktadır. Detaylar için lütfen MDM Veri Sayfasına bakınız. Endpoint Protector Virtual Appliance EndPoint Protector Virtual Appliance her ölçekteki işletmeler tarafından kullanılabilir. En popüler sanal platformlarla uyum içinde çalışabilmesini teminen Virtual Appliance hem VMX, OVF ve VHD formatlarında hazır bulunmaktadır. Virtual Appliance ı kullanarak yetkisiz cihaz kullanımına karşı koruma sağlamanın yanısıra ağınız üzerinde oluşabilecek veri kayıplarına karşı da dakikalar içerisinde koruma sağlayabiliriniz. Veriler Koruma Altındaki Uçnoktadan Çıkmadan Evvel Farklı Uygulamalar Vasıtasıyla Filtreleme Endpoint Protector Skype, Yahoo Messenger, Dropbox, Outlook, vb gibi pek çok uygulamada gizli bilgilerin kullanımını güven altına alır. Uçnokta Koruyucu Terminal Savunması Kullanıcıların Administrative haklarının bulunduğu bilgisayarlar üzerinde dahi koruma sağlar. Koruma Altındaki Terminal Uçnoktaları Windows 10 (32/64bit) Windows 8 (32/64bit) Windows 7 (32/64bit) Windows Vista (32/64bit) Windows XP (SP2) (32/64bit) Windows 2003/2008 (32/64bit) Mac OS X Directory Servisi (gerekmemektedir) Aktif Dizin Endpoint Protector Device Control modülü (gerekmektedir) Uçnoktalara (Masaüstü, Dizüstü Bilgisayarlar vb.) yönelik Cihaz Kontrolü Veri Kaybı Önleme (Data Loss Prevention) için sunulan bir başka özelliktir. Endpoint Protector, taşınabilir depolama aygıtları ile Windows, Mac OS X ve Linux bilgisayarlarında bulunan portların kontrolüne yönelik olarak ilave bir takım özellikler barındırmaktadır. BT Yöneticileri, transfer edilen dosyanın izlediği yolu gösteren detaylı raporları ve sistem günlüklerini (log) Cihaz Kontrolü (Device Control) sayesinde alabilmekte ve Dosya İzi Sürme (File Tracing) ve Gizlice Dosya İnceleme (File Shadowing) vasıtasıyla da bu dosyaların bir kopyasını kaydetme imkanına sahip olmaktadır.

18 Desteklenen Sürüm.ovf.vmx.vhd.xva.pvm Sanal Platformlar Endpoint Protector Windows ve Mac e yönelik İçerik Farkında Koruma (Content Aware Protection) Uçnokta DLP stratejinizin önemli kısmı VMware Workstation * VMware Workstation * * * VMware Player * * * VMware Fusion * * VMware vsphere (ESXi) * Oracle VirtualBox * Parallels Desktop for Mac * Microsoft Hyper-V Server 2008/ * - - Citrix XenServer 64bit * * ile işaretlenmiş ortamlar için, lütfen Destek hattı ile iletişime geçiniz. Diğer sanallaştırılmış ortamlar destekleniyor olabilir.

19 ios ve Android e Yönelik Mobil Cihaz Yönetimi (MDM) Mobil Cihaz Yönetimi Endpoint Protector ürün ailesinin bir modülüdür. Şirketlerin çalışanlarının kullanımına verdiği mobil cihazların yanısıra Kendi Cihazını Kendin Getir (BYOD)uygulaması paralelinde şirket çalışanlarınca bizzat kendilerine ait mobil cihazların kurum içinde iş amaçlı kullanımının da artması neticesinde oluşan güvenlik ihtiyaçlarını karşılamaktadır. Hepsi-bir-arada bir çözüm olarak sunulan Endpoint Protector, BT Yöneticilerinin ağları boyunca, bilgisayarları (Windows, Mac OS X, Linux) ve mobil cihazları (ios ve Android) kapsayacak şekilde, verimli ve maliyet etkin bir yoldan Veri Kaybı Önleme Çözümü uygulamasına ve yönetmesine imkan vermektedir. Taşınabilir ve hayat tarzımızla bütünleşen cihazların çalışma ve yaşam şekillerimizi tayin ettiği bir dünyada, Endpoint Protector 4 ün amacı iş hayatımızdaki verimliliği sürdürürken bir yandan da iş hayatımızı pratikleştirmek, güvenli ve keyifli kılmak Endpoint Protector 4 ün sanal bir aygıt olarak devreye alınması sadece dakikalar sürmektedir. Verilerin sızmasına, çalınmasına, zarar görmesine, veya her ne sebeple olursa olsun veri gizliliğinin ihlal edilmesine yol açabilecek dahili tehditlerin oluşturduğu riskler Endpoint Protector 4 sayesinde önemli ölçüde azaltılmaktadır.

20 ios ve Android e Yönelik Mobil Cihaz Yönetimi (MDM) Temel Faydalar - ios ve Android e yönelik koruma - Mobil Uygulama Yönetimi - Web-tabanlı arayüz - VMware altyapısına hazır - Sanal cihaz olarak dakikalar içerisinde kurulabilir - Mobil cihazların sezgisel yönetimi - Cihaz suistimali ve veri hırsızlığına karşı pro-aktif koruma - Ağ ayarlarının yönetilmesi sayesinde artan verimlilik Mobil Uçnokta Güvenliği Şirket akıllı telefonlarına ve tabletlerine uygulanan Güçlü Güvenlik Politikaları, şirket bilgilerine nereden ve hangi mobil cihaz üzerinden erişilirse erişilsin işletmenin faaliyetleri açısından kritik verilere yönelik pro-aktif bir koruma sağlamaktadır. ios ve Android Mobil Cihazları Destekler Şirket verilerinizin korunmasını teminen en çok rağbet gören ve güçlü bir şekilde büyüyen bu iki mobil platform kontrol eder ve yönetir. Parola Uygulama Parolaların periyodik olarak değiştirilmesini ister kablosuz olarak (over-theair) ister kullanıcının katılımıyla force edin. İz Sürme ve Yer Tespiti Şirketin mobil cihaz filosunu yakından izleyerek şirket hassas verilerinin nerede olduğunu her zaman bilin. ios için EPP MDM uygulamasının cihaz üzerinde kurulması gereklidir. Uzaktan Silme (Nuke) / Uzaktan Kilitleme - Hırsızlığa Karşı Koruma Kablosuz kontrolü devreye sokarak cihaz üzerinde Uzaktan Silme (Remote Nuke) işlemini (uzaktan veri silme) gerçekleştirmek ya da mobil cihazın kaybolması veya çalınması halinde cihazın kilitlenmesini sağlamak suretiyle gizli bilgilerin yanlış ellere geçmesini önleyebilirsiniz. ios ile İlgili Kısıtlamalar Dilerseniz, sadece işle ilgili kullanım yapılmasını da garanti altına alabilirsiniz. Şirket politikasına yönelik bir şikayet oluşturmayacaksa icloud, FaceTime, Safari, App Store, Uygulama İçi Satın Almalar, itunes, Siri, Camera gibi özellikleri devre dışı bırakabilirsiniz.

21 ios ve Android e Yönelik Mobil Cihaz Yönetimi (MDM) Kayıp Cihazların Yerinin Play-Sound Vasıtası ile Tespiti (sadece Android için) Ortalıkta göremediğiniz, nereye koyduğunuzu hatırlayamadığınız akıllı telefonunuzu ya da tabletinizi bulmak artık çok kolay: kablosuz olarak devreye sokabileceğiniz yüksek bir ötme sesi sayesinde yanlış yere konan herhangi bir cihazın yerini çok kısa sürede tespit edebilirsiniz. ios cihazları üzerinde E-Posta ve Wi-Fi Ayarlarının Yönetilmesi E-Posta, VPN ve Wi-Fi ayarlarını kablosuz olarak yönetebilirsiniz. ios cihazları üzerinde E-Posta ve Wi-Fi Ayarlarının Silinmesi Şirket E-Posta İçeriğini ve Ayarlarını, Wi-Fi Ayarlarını uzaktan silebilirsiniz. Şirket E-posta İçeriğinin, kişisel E-Posta hesapları ve içeriklerine dokumaksızın silinmesi mümkündür. Mobil Uygulama Yönetimi Kötü niyetli yazılımların veya güvenilmeyen uygulamaların şirket açısından hayati önem taşıyan verilerin gizliliğini ihlal etmesini önlemek amacıyla uygulamaları izleyip yönetebilirsiniz. Çok sayıda uygulamayı aynı anda çok sayıda cihazda yürütmek suretiyle verimliliği artırabilirsiniz. Kendi Cihazını Kendin Getir (Bring-Your-Own-Device) Modeline Yönelik Destek Lokasyon-bazlı Hizmet / Coğrafi Mevki Koruma Duvarı (Geofencing) Lokasyon bazlı bir hizmet kullanmak suretiyle coğrafi bir alanda sanal bir perimeter tanımlayabilirsiniz. Bu sayede, sadece tek bir bölgede geçerli olan MDM politikalarının çok daha iyi yönetilmesi mümkün olmaktadır.

22 ios ve Android e Yönelik Mobil Cihaz Yönetimi (MDM) Temel Faydalar Mobil cihaz kullanım politikalarını uygular Şirket verilerini korur Mobil cihaz kullanımına yönelik anında kontrol Kablosuz konuşlandırma Kullanıcılar ve BT adminler için min etki ve çalışma Uyumluluk ve verimlilik BYOD güvenlik çözümü Merkezileştirilmiş Web-tabanlı Yönetim / Dashboard Mobil cihaz kullanımını Web tabanlı Yönetimsel ve Raporlama arayüzü vasıtasıyla merkezi olarak yönetir. Yönetim ve BT güvenlik ekiplerinin ihtiyaçlarını karşılarken kurum çapında kontrol edilen cihazlarınfaa liyetleri hakkında erçek-zamanlı bilgi sağlar. Mobil Cihaz Envanter Yönetimi Cihaz faaliyetlerinin, daha sonra yapılacak denetimler için loglanması ve raporlanması sayesinde şirket ya da çalışanların mülkiyetindeki mobil cihaz filosunun kolaylıkla kontrol edilmesi ve envanterinin çıkartılması mümkündür. Şirketlerin kendilerini korumak namına mobil cihaz yönetimi politikalarını açık ve net bir şekilde tanımlamaları ve bu politikaları uygulamaları gerekir!

23 ios ve Android e Yönelik Mobil Cihaz Yönetimi (MDM) Cihaz Şifreleme iphone ve ipad ler yerleşik ve her zaman aktif olan, cihazda bir parola ayarlaması yapıldığında force edilen bir 256bit AES donanım şifresiyle birlikte sunulmaktadır. Kendi kendine ve kablosuz başlatma / Hazırlama The self or over-the-air one-time-code enrollment process will ensure an easy and secured deployment and enroll ment of the MDM platform in any company existing IT infrastructure. Mobil Cihazlara Yönelik Varlık Yönetimi Şirket mülkiyetindeki ve kişisel mülkiyet altındaki (BYOD) mobil cihazlara yönelik genel değerlendirmenin kolaylıkla yapılmasına imkan tanır. Desteklenen Mobil Cihazlar ipad, iphone, ios 4.0, ios 5.0, ios 6.0, ios 7.0, ios 8 Android 2.2+ Bazı özellikler sadece yeni işletim sistemlerini desteklemektedir MDM gereksinimleri ios MDM için, (Apple ID si ile gerçekleştirilen) ücretsiz Apple Push Notification Service (APNS) hesabı gerekmektedir. Android MDM için, (Google Hesabı ile gerçekleştirilen) ücretsiz bir Google Cloud Messaging for Android (GCM) gerekmektedir. ios ve Android Özelliklerine Genel Bakış ve Karşılaştırma Belli birtakım cihaz güvenlik ve yönetim özellikleri daha eski işletim sistemi (OS) sürümleri ve/veya cihazlarda desteklenmemektedir.

24 Çok Daha Fazla Sayıda Özellik Desteklenen sürümler Apple ios 4, 5, 6, 7, 8 Android 2.2+ * Belli birtakım cihaz güvenlik ve yönetim özellikleri daha eski işletim sistemi (OS) sürümleri ve/veya cihazlarda desteklenmemektedir. Endpoint Protector & & Uçnoktalara (Masaüstü, Dizüstü Bilgisayarlar vb) yönelik Cihaz Kontrolü Veri Kaybı Önleme (Data Loss Prevention) ile birlikte sunulan bir başka özelliktir. Endpoint Protector, Windows, Mac OS X ve Linux bilgisayarlar üzerindeki taşınabilir depolama aygıtları ve portların kontrolü amacıyla Data Loss Prevention kapsamında ilave birtakım özellikler sunmaktadır. ios ve Android e Yönelik Mobil Cihaz Yönetimi (MDM) * Aşağıdaki uygulamaların kullanımın sınırlanması itunes, icloud, App Store, uygulama içi satın almalar Siri FaceTime Şifrelenmiş itunes yedeğinin enforce edilmesi Safari, YouTube vb 3 Uçnoktalara (Dizüstü bilgisayarlar vb) Yönelik İçerik Farkında Koruma Windows Masaüstü Uçnoktaları ve Mac OS X e yönelik İçerik Farkında Koruma (Content Aware Protection) şirket ağından çıkan hassas bilgiler üzerinde detaylı bir kontrol imkanı sağlamaktadır. Önemli şirket dokümanlarının transferi etkin içerik inceleme sayesinde loglanabilmekte, raporlanabilmekte ve engellenebilmektedir. Söz konusu özellik, USB cihazlarından tutun da Microsoft Outlook, Skype, Web Tarayıcılar veya Dropbox da dahil olmak üzere uygulamalara varana kadar olası tüm çıkış noktalarından veri sızıntısını önlemektedir.

25 ios ve Android e Yönelik Mobil Cihaz Yönetimi (MDM) Endpoint Protector Virtual Appliance EndPoint Protector Virtual Appliance her ölçekteki işletmeler tarafından kullanılabilir. En çok rağbet gören/popular sanal platformlarla uyum içinde çalışabilmesini teminen Virtual Appliance hem OVF, VMX, OVF, VHD, XVA ve PVM formatlarında hazır bulunmaktadır. Virtual Appliance ı kullanarak yetkisiz cihaz kullanımına karşı koruma sağlamanın yanısıra şebekeniz üzerinde oluşabilecek veri kayıplarına karşı da dakikalar içerisinde koruma sağlayabilirsiniz. TKKVATKQ * ile işaretlenmiş ortamlar için, lütfen Destek hattı ile iletişime geçiniz. Diğer sanallaştırılmış ortamlar destekleniyor olabilir.

26 Gartner Gartner da uzun yıllardır lider konumundadır. Source: Gartner (February 2017)

27 Referanslar Güvenlik nedeni ile paylaşabildiğimiz bazı referanslarımız.

Veri Sızıntısı Önleme & Mobil Cihaz Yönetimi

Veri Sızıntısı Önleme & Mobil Cihaz Yönetimi Veri Sızıntısı Önleme & Mobil Cihaz Yönetimi Her Ağ Büyüklüğü ve Sektöre Uyumlu Çözüm Windows, Mac ve Linux için DLP Ağınızı Uçtan Uca Koruyun Hassas verilerinizi, taşınabilir depolama aygıtlarının, bulut

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

SAFETICA VERİ SIZINTISI ÖNLEME

SAFETICA VERİ SIZINTISI ÖNLEME SAFETICA VERİ SIZINTISI ÖNLEME Hassas verilerinizin rakiplerinizin eline geçmediğinden emin misiniz? Şirketinizin veri sızıntılarına karşı savunmasız olduğu noktaları biliyor musunuz? Şirket kaynaklarınız

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

Hızlı ve Güvenli Vale Hizmeti

Hızlı ve Güvenli Vale Hizmeti Hızlı ve Güvenli Vale Hizmeti Social Media Hızlı ve Güvenli Vale Hizmeti!!! ValeApp Vale işletmeleri ve mobil kullanıcılar için geliştirilmiş araç park etme, çağırma ve ödeme süreçlerini hızlı ve güvenli

Detaylı

Hızlı ve Güvenli Vale Hizmeti

Hızlı ve Güvenli Vale Hizmeti Hızlı ve Güvenli Vale Hizmeti Social Media Hızlı ve Güvenli Vale Hizmeti!!! ValeApp Vale işletmeleri ve mobil kullanıcılar için geliştirilmiş araç park etme, çağırma ve ödeme süreçlerini hızlı ve güvenli

Detaylı

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

Vodafone dan Office 365. Satış temsilcisi ismi Tarih Vodafone dan Office 365 Satış temsilcisi ismi Tarih Yeni Office 365 Paketleri Bir işletmenin tüm temel çalışma ihtiyaçlarını karşılayacak üretkenlik paketi Sadece Office uygulamalarını güncellemek isteyen

Detaylı

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YABANCI DİL SINAVI (İNGİLİZCE) İÇİN SORU ÇÖZÜM TEKNİKLERİ KURSU

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YABANCI DİL SINAVI (İNGİLİZCE) İÇİN SORU ÇÖZÜM TEKNİKLERİ KURSU T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YABANCI DİL SINAVI (İNGİLİZCE) İÇİN SORU ÇÖZÜM TEKNİKLERİ KURSU 02 MART 2018 1. HESABINIZ Uzaktan Eğitim Uygulama ve Araştırma Merkezi

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

HP kimlik doğrulamalı baskı çözümleri

HP kimlik doğrulamalı baskı çözümleri HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

XMail. Kurulum ve Senkronizasyon Ayarları Rehberi

XMail. Kurulum ve Senkronizasyon Ayarları Rehberi XMail Kurulum ve Senkronizasyon Ayarları Rehberi Yüksek Kapasiteli ve Profesyonel Özellikler Sunan XMail Mail Hosting Servisi ile Kurumsal Kimliğinizi Yansıtın Hosting Hesabına Eklenen XMail Hesapları

Detaylı

Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın

Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın İhtiyaç duyduğunuz her yerde, tüm dosyalarınıza erişin İstediğiniz bilgisayar, akıllı telefon

Detaylı

01 MyUSBOnly Bedava Windows

01 MyUSBOnly Bedava Windows Birisi yetkisiz bir USB yi bilgisayarınıza bağladı ve dosyalarınızı kopyaladığından ne sıklıkta veri çalındı? USB Portlarını devre dışı bırakma veya etkinleştirme çözümünün oldukça basit olması nedeniyle

Detaylı

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir Her yerden akıllı bağlantı Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir IsatHub: her yerden akıllı bağlantı Nereye giderseniz gidin en değer verdiğiniz araçlarınızdan biri olan akıllı cihazınızla

Detaylı

Daha Fazlasını İsteyin

Daha Fazlasını İsteyin Daha Fazlasını İsteyin Hızlı ve güvenilir mono lazer yazıcı serisi. İşiniz için en akıllı çözüm. YAZICI FOTOKOPİ TARAYICI FAKS KABLOSUZ AĞ www.brother.com.tr İşiniz için her dakikanın değerli olduğunun

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Yazılım/Donanım Farkı

Yazılım/Donanım Farkı Yazılım Nedir? Bilgisayarın kullanılmasını sağlayan her türlü programa ise yazılım adı verilir. Örneğin resim yapmamızı sağlayan Paint, internete girmemizi sağlayan Chrome gibi.. Yazılım/Donanım Farkı

Detaylı

Bilgi Güvenliği & Mobil Cihaz Yönetimi

Bilgi Güvenliği & Mobil Cihaz Yönetimi Bilgi Güvenliği & Mobil Cihaz Yönetimi Tüm ağlınızı ve özel dosyalarınızı güvenlik altında tutun DLP for Windows, Mac and Linux Tüm Network ve Şirketler için. Taşınabilir cihazların ve bulut sistemlerinin

Detaylı

1-20 Kullanıcı. 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110. 21-40 Kullanıcı. 21-40 Kullanıcı. 41-80 Kullanıcı.

1-20 Kullanıcı. 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110. 21-40 Kullanıcı. 21-40 Kullanıcı. 41-80 Kullanıcı. OPERA 1-20 Kullanıcı SINGLE SERVER 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110 SINGLE SERVER 21-40 Kullanıcı 4*Xeon 2 GHZ 6GB 8*146 GB 15k (Raid 1+0) c:=40 GB, d:>=540 APPLICATION SERVER

Detaylı

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

ENFORMATİK Dersin Amacı

ENFORMATİK Dersin Amacı ENFORMATİK - 2015 Dersin Amacı Bilgisayar ve donanımlarını tanıtmak, Temel bilgi teknolojisi kavramlarını ve uygulamalarını tanıtmak, İşletim sistemini etkin bir şekilde kullanmak, İnternet ve İnternet

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Birey Okulları Office 365

Birey Okulları Office 365 Birey Okulları Office 365 Birey Okulları Microsoft ile Office 365 Exchange Plan 1 anlaşması sağlamıştır. Peki Office 365 nedir? Birey Office 365, Microsoft tarafından sağlanan e-posta (adsoyad@bireyokullari.com)

Detaylı

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir Her yerden akıllı bağlantı Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir IsatHub: her yerden akıllı bağlantı Nereye giderseniz gidin en değer verdiğiniz araçlarınızdan biri olan akıllı cihazınızla

Detaylı

ViewStick 2. Öne Çıkan Özellikler

ViewStick 2. Öne Çıkan Özellikler ViewSync Kablosuz Sunum Adaptörü ViewSync ViewStick 2 ViewSonic ViewSync ViewStick 2 kablosuz sunum ağ geçit adaptörü sahip olduğu HDMI/MHL arayüzü ile içeriklerinizi kolayca kablosuz olarak aktarabilirsiniz.

Detaylı

Qlik Sense için sistem gereksinimleri. Qlik Sense June 2017 Copyright QlikTech International AB. Tüm hakları saklıdır.

Qlik Sense için sistem gereksinimleri. Qlik Sense June 2017 Copyright QlikTech International AB. Tüm hakları saklıdır. Qlik Sense için sistem gereksinimleri Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Qlik,

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu İNFOSET İNFOSET Ses Kayıt Sistemi v2.0 Sistem Kataloğu İ N F O S E T S E S K A Y I T S İ S T E M İ V 2. 0 Sistem Kataloğu İnfoset Yazılım Marmara Cad.Yüksel Sok. 6/7 Pendik-İstanbul Telefon 216 379 81

Detaylı

SC-T47. Genel Bakış. sertifikası. İnce İstemci

SC-T47. Genel Bakış. sertifikası. İnce İstemci Genel Bakış ViewSonic SC-T47 PC, güçlü Intel J1900 2GHz CPU ile Windows 8 Embedded Standard işletim sistemi kullanır. SC-T47, Citrix ICA/HDX, VMware PCoIP ve Microsoft RemoteFX gibi başlıca uzak ağ protokollerinin

Detaylı

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ KULLANIM REHBERİ CANLI DERSLERE ERİŞİM (ÜCRETSİZ) CONNECT.HARRAN.EDU.TR DERS MATERYALLERİNE VE DERS KAYITLARINA ERİŞİM (5 TL) UE.HARRAN.EDU.TR

Detaylı

Hızlı Başlangıç Kılavuzu Vodafone Mobile Wi-Fi R207

Hızlı Başlangıç Kılavuzu Vodafone Mobile Wi-Fi R207 Hızlı Başlangıç Kılavuzu Vodafone Mobile Wi-Fi R207 Hoşgeldiniz Mobil iletişim dünyasına hoş geldiniz 1 Hoşgeldiniz 2 Ürüne genel bakış 3 Başlangıç 5 Mobile Wi-Fi Web uygulaması 6 Web uygulamasına genel

Detaylı

EMC ÇÖZÜMLERİ İLE KULLANICI DENEYİMİNDE DÖNÜŞÜM

EMC ÇÖZÜMLERİ İLE KULLANICI DENEYİMİNDE DÖNÜŞÜM EMC ÇÖZÜMLERİ İLE KULLANICI DENEYİMİNDE DÖNÜŞÜM Gokser GUL Sistem Mühendisi 1 Kullanıcı İhtiyaçları Değişiyor Farklı Yerlerden Kesintisiz Farklı Platformlardan Erişim 2 İş Modeli Değişiyor Windows 7/8

Detaylı

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 7 KABLOSUZ AĞ TEKNOLOJİLERİ Üniversitemiz personellerinin taşınabilir

Detaylı

Temel Bilgi Teknlolojileri 1. Ders notları 2. Öğr.Gör. Hüseyin Bilal MACİT 2017

Temel Bilgi Teknlolojileri 1. Ders notları 2. Öğr.Gör. Hüseyin Bilal MACİT 2017 Temel Bilgi Teknlolojileri 1 Ders notları 2 Öğr.Gör. Hüseyin Bilal MACİT 2017 Yazılım nedir? Elektronik bir cihazın, istenilen bir işi yapması için bir programlama dili ile hazırlanmış kod kümesine program

Detaylı

Vitel. Manage Engine. Opmanager Yönetici Özeti

Vitel. Manage Engine. Opmanager Yönetici Özeti Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm A TUR Notların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, ortaya çıkabilecek bir duruma nasıl yanıt vermeniz gerektiğini size söyler

Detaylı

SC-T46. Genel Bakış. sertifikası. İnce İstemci

SC-T46. Genel Bakış. sertifikası. İnce İstemci Genel Bakış ViewSonic SC-T46 PC, güçlü Intel N2930 1.8GHz CPU ile Windows 8 Embedded Standard veya Linux işletim sistemi kullanır. SC-T46, Citrix ICA/HDX, PCoIP ve Microsoft RemoteFX gibi başlıca uzak

Detaylı

BitTorrent İstemci Kullanımı

BitTorrent İstemci Kullanımı BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

Ek Uygulama 1: Windows 7 Güncelleme İşlemleri

Ek Uygulama 1: Windows 7 Güncelleme İşlemleri Ek Uygulama 1: Windows 7 Güncelleme İşlemleri Windows 7 Denetim Masası ndan (1) ve (2) numaralı ekranlardaki kırmızı işaretli komutları kullanarak işletim sisteminin güncelleştirme paketlerini denetleyerek

Detaylı

Suite 8 on Oracle 11gR2 Donanım İsterleri. 1-10 Kullanıcı (interface'ler dahil) 10-20 Kullanıcı (interface'ler dahil)

Suite 8 on Oracle 11gR2 Donanım İsterleri. 1-10 Kullanıcı (interface'ler dahil) 10-20 Kullanıcı (interface'ler dahil) FIDELIO V8 Suite 8 on Oracle 11gR2 Donanım İsterleri 1-10 Kullanıcı (interface'ler dahil) Windows 2008 R2 /Windows 2003 Standart İngilizce SP2 X64 2*2.4 Ghz 8GB 2*146 GB (Raid 1) veya 4*72 (raid 1+0) c:=20

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

BAYİ YÖNETİM ÇÖZÜMÜ A K I L L I. K O L A Y. E NTEGRE

BAYİ YÖNETİM ÇÖZÜMÜ A K I L L I. K O L A Y. E NTEGRE ARETE BULUT TEKNOLOJİ ÇÖZÜMLERİ BAYİ YÖNETİM ÇÖZÜMÜ A K I L L I. K O L A Y. E NTEGRE BAYİ YÖNETİM ÇÖZÜMÜ A R E T E C O N S U L T I N G VERİMLİ. GÖRÜNÜR. GÜVENİLİR. ARETE Bayi Yönetim Çözümüyle, satış terminallerinden

Detaylı

Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul 01.04.2011

Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul 01.04.2011 Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul 01.04.2011 İçerik Bilgi Sızıntısı Nedir? Bilgi Sızıntısı İstatistikleri Türkiye ve Kişisel Veriler MyDLP Nedir? MyDLP Bileşenleri ve Yapısı

Detaylı

Sistem Gereksinimleri Opera v5

Sistem Gereksinimleri Opera v5 Opera v5 1-20 Kullanıcı SINGLE SERVER 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110 SINGLE SERVER 21-40 Kullanıcı 4*Xeon 2 GHZ 6GB 8*146 GB 15k (Raid 1+0) c:=40 GB, d:>=540 21-40 Kullanıcı

Detaylı

Dell EMC VDI Cloud Client Computing Uçtan Uca Çözümler. İsel Horada Dell EMC Forum İstanbul

Dell EMC VDI Cloud Client Computing Uçtan Uca Çözümler. İsel Horada Dell EMC Forum İstanbul Dell EMC VDI Cloud Client Computing Uçtan Uca Çözümler İsel Horada isel.horada@dell.com 03.10.2017 Dell EMC Forum İstanbul Dell, uçtan uca «eksiksiz» bulut masaüstü Sadece Dell... Veri Merkezi Yazılım

Detaylı

Bilgisayar Dersi. Öğr. Gör Kağan GÜL. Kırşehir Ahi Evran Üniversitesi

Bilgisayar Dersi. Öğr. Gör Kağan GÜL. Kırşehir Ahi Evran Üniversitesi Bilgisayar Dersi Öğr. Gör Kağan GÜL Kırşehir Ahi Evran Üniversitesi Öğr. Gör. Kağan GÜL h4ps://kagan.ahievran.edu.tr Bilgisayara Giriş Bilgisayarların Tarihçesi İlk Bilgisayarlar Kişisel Bilgisayarlar

Detaylı

Efe Çiftci Çankaya Üniversitesi Bilgisayar Mühendisliği Bölümü Kasım 2012 CENG 191 Computer Engineering Orientation Özel Sunumu

Efe Çiftci Çankaya Üniversitesi Bilgisayar Mühendisliği Bölümü Kasım 2012 CENG 191 Computer Engineering Orientation Özel Sunumu Linux Masaüstü Ortamı Efe Çiftci Çankaya Üniversitesi Bilgisayar Mühendisliği Bölümü Kasım 2012 CENG 191 Computer Engineering Orientation Özel Sunumu Sunum İçeriği Genel Bilgiler Linux'a Yazılım Kurmak

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir: AirPrint Kılavuzu Bu Kullanıcı Kılavuzu şu modeller içindir: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DW/L70DW/L703DW/L70DW/L740DW Sürüm A TUR Not

Detaylı

AirPrint Kılavuzu. Sürüm 0 TUR

AirPrint Kılavuzu. Sürüm 0 TUR AirPrint Kılavuzu Sürüm 0 TUR Not tanımları Bu kullanıcı el kitabında aşağıdaki simgeyi kullanıyoruz: Not Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer özelliklerle

Detaylı

Apple School Manager

Apple School Manager Apple School Manager ipad ve Mac i her sınıfa ve öğrenciye kolayca dağıtın. Profesyonel Makine Cihaz ve Bilgi Teknolojileri Apple ın dağıtımınızın her adımını destekleyen güçlü araçlarıyla hızlı bir biçimde

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

Video Konferans ve Kurumsal İletişim Sistemi

Video Konferans ve Kurumsal İletişim Sistemi PlaceCam Video Konferans ve Kurumsal İletişim Sistemi 2014 Telif Hakkı: Bu doküman kısmın veya tamamen kopyalanamaz. İçindeki fikirler ve iş modeli paylaşılamaz. İletişim: Bilgin Yazar, bilginyazar@etgigrup.com,

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan

Detaylı

Masaüstü Sanallaş4rma. Ökkeş Özdemir Kurumsal Teknoloji Danışmanı

Masaüstü Sanallaş4rma. Ökkeş Özdemir Kurumsal Teknoloji Danışmanı Yarını Bugünden Yapılandırıyoruz Masaüstü Sanallaş4rma Ökkeş Özdemir Kurumsal Teknoloji Danışmanı Mevcut Durum Analizi Dünyada 2013 yılı sonunda tahminen 1.5 milyar PC olacak (Gartner). 2012 yılında ülkemizde

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans Kurumsal e-posta Dosya Paylaşımı Artı HD Video Konferans Office Masaüstü uygulamaları Office Web uygulamaları Office Mobil Her Yerden Erişim Teknik Destek Basit BT Yönetimi Finansal olarak yedekli SLA

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Data Leak Prevention

Data Leak Prevention Data Leak Prevention Safetica ESET Technology Alliance Data Leak Prevention by Safetica Safetica güvenlik yazılımı, geniş bir yelpazedeki güvenlik tehditlerinin ortak kaynağı olan insan faktörüne karşı

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

EDM SAP Business One

EDM SAP Business One EDM SAP Business One SAP Business One Kobileri Dünya Standartlarına taşıyoruz.. SAP Business One Tek sistemle daha verimli ve etkin yönetim SAP Business One tüm KOBİ lerin taleplerini karşılamak üzere

Detaylı

Dijital hayatınız ile barışık yaşayın

Dijital hayatınız ile barışık yaşayın Dijital hayatınız ile barışık yaşayın Senkronize, Yedekleme ve Multimedia Volkan Yiğit Synology GmbH Cloud Station Uygulamaları Cloud Station Drive Cloud Station Backup Cloud Station ShareSync Cloud Station

Detaylı

TLife Warehouse Management System365 Cloud

TLife Warehouse Management System365 Cloud BULUT TABANLI 365 GÜN 7/24 SAAT HER NOKTADAN ERİŞİM İMKANI TLife Warehouse Management System365 Cloud İÇERİK VE AMAÇ Amacımız Firmanız bünyesinde gerek merkez fabrikada gerekse farklı lokasyonlarda bulunan

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

Kurumsal Mobil Uygulamalar IBM Mobile Foundation

Kurumsal Mobil Uygulamalar IBM Mobile Foundation Kurumsal Mobil Uygulamalar IBM Mobile Foundation Naci Dai @nacidai @eteration @kodmutfagi 1 Mobil Uygulamalar Worklight Mobile Foundation Mobil Entegrasyon Cast Iron Endpoint Manager Mobil Operasyon İşimizin

Detaylı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu Sayfa 1 / 5 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 8 Windows 7 SP1 Windows 7 Windows Server

Detaylı

Güç Parmaklarınızın Ucunda

Güç Parmaklarınızın Ucunda Güç Parmaklarınızın Ucunda BU YAKIT SEVİYESİNİ KONTROL ETMİŞ... BU ARIZA TESPİT ETMİŞ... BU BAKIM ZAMANI UYARISI VERMİŞ... BU AKÜ VOLTAJINI BAKMIŞ... BU RADYATÖR SU SEVİYESİNİ KONTROL ETMİŞ... WEB TABANLI

Detaylı

Çalınan Laptopuzunun Peşini Bırakmayın!..

Çalınan Laptopuzunun Peşini Bırakmayın!.. On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)

Detaylı

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.1 Copyright QlikTech International AB. Tüm hakları saklıdır.

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.1 Copyright QlikTech International AB. Tüm hakları saklıdır. Qlik Sense için sistem gereksinimleri Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2016 QlikTech International AB. Tüm hakları saklıdır. Qlik, QlikTech,

Detaylı

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.2 Telif Hakkı QlikTech International AB. Tüm hakları saklıdır.

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.2 Telif Hakkı QlikTech International AB. Tüm hakları saklıdır. Qlik Sense için sistem gereksinimleri Qlik Sense 3.2 Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Qlik,

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ KULLANIM REHBERİ. uzaktanegitim.harran.edu.tr

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ KULLANIM REHBERİ. uzaktanegitim.harran.edu.tr T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ KULLANIM REHBERİ uzaktanegitim.harran.edu.tr 28 EYLÜL 2018 1. HESABINIZ Uzaktan Eğitim Uygulama VE Araştırma Merkezi Tarafından Verilen

Detaylı

Lexmark Embedded Solution

Lexmark Embedded Solution fotokopi - yazıcı - faks - tarayıcı denetimi Lexmark Embedded Solution Bilar Bilgi Araçları ve Elektronik Tic. Ltd. Şti. - 0212 2170830 t - 0212 2170834 f - bilgi@bilarltd.com e Lexmark çok fonsiyonlu

Detaylı

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Hibrit Dağıtık Yapı Örneği OpenScape 4000 V7 SoftGate IPDA AP 3700 OpenScape Access 3 OpenScape 4000 V7 Sanal Dağıtık

Detaylı

Fark Yaratan Ses ve Tümleşik İletişim (UC) Çözümleri

Fark Yaratan Ses ve Tümleşik İletişim (UC) Çözümleri Fark Yaratan Ses ve Tümleşik İletişim (UC) Çözümleri Neden Unify Çözümleri? Global Pazar payında 3# USA de 6.2 milyon son kullanıcı Latin America 1# (18%) Almanya da 1# (40%) Avrupa da 1# (19%) Hindistan

Detaylı

Papercut ile TÜKETİMİ AZALTIN, BASKILARI TAKİP EDİN & TASARRUF EDİN.

Papercut ile TÜKETİMİ AZALTIN, BASKILARI TAKİP EDİN & TASARRUF EDİN. Papercut ile TÜKETİMİ AZALTIN, BASKILARI TAKİP EDİN & TASARRUF EDİN. PaperCut MF SysAdmin lerin En Sevdiği Yazılım MFP Gömülü Yazılım ve Donanım entegrasyonu Yazdırma, Fotokopi, Tarama ve Faks özelliklerine

Detaylı

PC Dağıtımı Olması Gerektiği Gibi. Derya Güngörmüş : Service Sales Executive

PC Dağıtımı Olması Gerektiği Gibi. Derya Güngörmüş : Service Sales Executive PC Dağıtımı Olması Gerektiği Gibi Derya Güngörmüş : Service Sales Executive Dell EMC Hizmetleri Dijital teknolojilerinizin hızlı adaptasyon ve optimizasyonunu sağlıyoruz DANIŞMANLIK Veri, analitik, uygulamalar,

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir: AirPrint Kılavuzu Bu Kullanıcı Kılavuzu şu modeller içindir: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW Sürüm 0 TUR Not tanımları Bu kullanıcı

Detaylı

Türkiye Temsilciliği

Türkiye Temsilciliği Türkiye Temsilciliği On-Premise Virtual Appliance Libra Esva On-Premise Sanal Cihazı, işletim sistemi, anti-virüs, anti-spam ve eksiksiz bir yönetim ortamı da dahil olmak üzere tam kapsamlı bir anti-spam

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza

Detaylı

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.0 Copyright QlikTech International AB. Tüm hakları saklıdır.

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.0 Copyright QlikTech International AB. Tüm hakları saklıdır. Qlik Sense için sistem gereksinimleri Qlik Sense 3.0 Copyright 1993-2016 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2016 QlikTech International AB. Tüm hakları saklıdır. Qlik, QlikTech,

Detaylı

EDM SAP Business One

EDM SAP Business One EDM SAP Business One SAP Business One KOBİleri Dünya Standartlarına taşıyoruz.. SAP Business One Tek sistemle daha verimli ve etkin yönetim SAP Business One tüm KOBİ lerin taleplerini karşılamak üzere

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Google Cloud Print hakkında bilgi Google Cloud Print ile yazdırma Appendix İçindekiler Kılavuzlar Hakkında Bilgi... 2 Kılavuzlarda Kullanılan Semboller... 2 Feragatname...

Detaylı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu Sayfa 1 / 6 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 8.1 Windows Server 2012 R2 Windows 7 SP1 Windows

Detaylı

Persono Performans Yönetim Sistemi

Persono Performans Yönetim Sistemi Persono Performans Yönetim Sistemi Performans Değerlendirme, işletmenin stratejik, taktiksel ve operasyonel amaçlarını gerçekleştirmesinde, çalışanların işin nitelik ve gereklerini yerine getirmek için

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

Microsoft Office 365 le. Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1

Microsoft Office 365 le. Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1 Microsoft Office 365 le Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1 Şunu kabul edelim: Müşterilerinizin ve çalışanlarınız çoğu zaten mobil. Her gün

Detaylı

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

GoPro APP Nedir ve Yazılım Nasıl Güncellenir?

GoPro APP Nedir ve Yazılım Nasıl Güncellenir? GoPro APP Nedir ve Yazılım Nasıl Güncellenir? GoPro kameralar birçok uygulama yazılımı ile uyumludur. Aşağıda bu yazılımların en popüler olanlarından biri olan GoPro Appuygulaması hakkında detay bilgiler

Detaylı

İÇİNDEKİLER. Amaç. Ürün / Servis Tanımı... 2. Ürün / Servis Özellikleri... 2 Standartlar Ve Kısıtlar... 2 Sistemin Özellikleri...

İÇİNDEKİLER. Amaç. Ürün / Servis Tanımı... 2. Ürün / Servis Özellikleri... 2 Standartlar Ve Kısıtlar... 2 Sistemin Özellikleri... KURUMSAL E-POSTA İÇİNDEKİLER Amaç Ürün / Servis Tanımı... 2 Ürün / Servis Özellikleri... 2 Standartlar Ve Kısıtlar... 2 Sistemin Özellikleri... 3 Destek Ve Bakım... 4 1 AMAÇ Bu dokümanda Turkcell SuperOnline

Detaylı

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin

Detaylı

Açıköğretimde Mobil Öğrenme Açıköğretim e-öğrenme hizmetlerinden mobil bilişim aygıtlarıyla yararlanma olanaklarının değerlendirilmesi

Açıköğretimde Mobil Öğrenme Açıköğretim e-öğrenme hizmetlerinden mobil bilişim aygıtlarıyla yararlanma olanaklarının değerlendirilmesi Açıköğretimde Mobil Öğrenme Açıköğretim e-öğrenme hizmetlerinden mobil bilişim aygıtlarıyla yararlanma olanaklarının değerlendirilmesi Yrd. Doç. Dr. M. Emin Mutlu H. Umut Yenigün Nazan Uslu Anadolu Üniversitesi

Detaylı

İşletim Sistemi Nedir?

İşletim Sistemi Nedir? İşletim Sistemi Nedir? İşletim sistemi, bilgisayar açılırken hafızaya yüklenen, bilgisayar donanım kaynaklarını yöneten ve çeşitli uygulama yazılımları için hizmet sağlayan genel amaçlı bir yazılımdır.

Detaylı

1.Baskı Çözümleri: 2. Bilgisayar Bileşenleri: 1.Baskı Ürünleri. 1.1. Faks Cihazları. 1.2. Fotokopi Cihazları. 1.3. Tarayıcılar. 1.4.

1.Baskı Çözümleri: 2. Bilgisayar Bileşenleri: 1.Baskı Ürünleri. 1.1. Faks Cihazları. 1.2. Fotokopi Cihazları. 1.3. Tarayıcılar. 1.4. Yıldırım Bilişim - 2014 1.Baskı Çözümleri: 1.Baskı Ürünleri 1.1. Faks Cihazları 1.2. Fotokopi Cihazları 1.3. Tarayıcılar 1.4. Yazıcılar 2. Bilgisayar Bileşenleri: 2.1. Anakartlar 2.2. Bellekler 2.3. Ekran

Detaylı

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR AirPrint Kılavuzu Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J350/J370 Sürüm 0 TUR Notların tanımı Bu kullanıcı el kitabında aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek

Detaylı

MOBİL CİHAZLARDA KULLANIM REHBERİ

MOBİL CİHAZLARDA KULLANIM REHBERİ MOBİL CİHAZLARDA KULLANIM REHBERİ (Öğrenciler için) Bartın Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi MOBİL CİHAZLARDAN UZAKTAN EĞİTİM ÖĞRENME YÖNETİM SİSTEMİNE GİRİŞ Web ortamında ilgili

Detaylı