Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi. Nurettin Erginöz IBM Security Systems, CEE & Türkiye

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi. Nurettin Erginöz IBM Security Systems, CEE & Türkiye"

Transkript

1 Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Nurettin Erginöz IBM Security Systems, CEE & Türkiye

2 Akıllı Tedarik Zincirleri Akıllı Ülkeler Akıllı Perakendecilik Akıllı Su Yönetimi Akıllı Hava Akıllı Enerji Şebekeleri DONANIMLI BİRBİRİYLE BAĞLANTILI ZEKİ Akıllı Petrol Sahası Teknolojileri Akıllı Bölgeler Akıllı Sağlık Hizmetleri Akıllı Trafik Sistemleri Akıllı Şehirler Akıllı Gıda Sistemleri 2

3 Smart Solutions Dünya giderek daha donanımlı, birbiriyle bağlantılı ve zeki hale geliyor.

4 Çok sayıda hedef içeren ortam Dünya çapındaki veri patlaması (1 Zetabayt = 1 Trilyon Gigabayt) 30 milyar RFID etiketi (ürünler, pasaportlar, binalar, hayvanlar) 2 milyar İnternet kullanıcısı Zetabayt %60 Yıllık Bileşik Artış Oranı milyar bağlantılı nesne (otomobiller, aygıtlar, kameralar) 5 milyar cep telefonu Zetabayt "Mobil tarayıcılarla bağlantılı olarak, henüz yeterince bilgi sahibi olmadığımız güvenlik sızıntıları bulunuyor." Bilgi Teknolojileri Yöneticisi, Medya Şirketi 4

5 Big Big Big Big Data Daha fazla hedef Daha fazla güvenlik açığı

6 Güvenlik Yatırımları Neden yatırım yapılıyor? Kim? Ne? Kanıt?

7 VERİ PATLAMASI Hassas verilerine kimlerin baktığını bilmek bir yana, sadece tüm hassas verilerinin nerede bulunduğunu bilen müşteri sayısı bile çok az olduğundan, mevzuata uygunluk önemli bir zorluk oluşturmaktadır. BT'NİN ÜRÜN HALİNE GETİRİLMESİ Web 2.0 ın ve sosyal işin yaygınlaşması, önemli ölçüde yeni iş risklerinin ortaya çıkmasına neden olmaktadır. HER ŞEY HER YERDE Bulut, sanallaştırma ve diğerleri dahil olmak üzere yeni yenilikçi platformlar, karmaşıklık ve maliyet açısından daha da büyük zorluklara neden olmaktadır. SOFİSTİKE SALDIRILAR Saldırılar artık BT altyapısını değil, işin kendisini hedef almaktadır.

8 Saldırı Tipi SQL Injection IBM Security X-Force 2011 Yıl Ortası Trend ve Risk Raporu Eylül 2011 Bethesda Software URL Değiştirme Mızrak Hedefli E- dolandırıcılık Üçüncü Kişi Yazılımı DDoS Fox News X-Factor Northrop Grumman Citigroup IMF İspanya Ulusal Polisi İtalya Başba kanlık Sitesi Sega Güvenli Kimlik Bilinmiyor Epsilon Sony Gmail Hesapları PBS PBS SOCA Booz Allen Hamilton Vanguard Defense Dairenin boyutu, ihlalin göreli etkisini yansıtmaktadır HB Gary RSA L3 Communications Sony BMG Yunanistan Lockheed Martin Malezya Peru Özel Devlet Sitesi Polis Kuvvetleri Nintendo Brezilya Devleti Türk Devleti Arizona Polisi Monsanto SK Communications Kore ABD Senatosu NATO Şubat Mart Nisan Mayıs Haziran Temmuz Ağustos

9 Yönetici önceliği Yönetim Kurulu Başkanı Rakiplerden farklılığın sürdürülmesi Finans/Operas yon Yöneticisi Mevzuata uygunluk Bilgi Teknolojileri Yöneticisi Mobil aygıt kullanımının yaygınlaştırılması ik Yöneticisi Küresel çalışma esnekliğine olanak sağlanması Pazarlama Yöneticisi Markanın geliştirilmesi Güvenlik riskleri Fikri mülkiyetin suistimal edilmesi İş açısından hassas verilerin suistimal edilmesi Yasal gereksinimlerin yerine getirilmemesi Veri artışı Güvenli olmayan uç noktaları ve uygun olmayan erişim Hassas verilerin açığa çıkması Çalışanların dikkatsizliği Müşterilerin veya çalışanların kişisel bilgilerinin çalınması Potansiyel etki Pazar payı ve itibar kaybı Yasaların ihlali Denetimlerin olumsuz sonuçlanması Para cezaları ve cezai kovuşturma Finansal zarar Veri gizliliğinin, bütünlüğünün ve/veya kullanılabilirliğinin kaybı Çalışan gizliliğinin ihlal edilmesi Müşteri güveninin kaybı Marka itibarının kaybı İşletmeler, giderek artan oranda Denetim Kuruluyla doğrudan bağlantılı Risk Yöneticileri ve Bilgi Güvenliği Yöneticileri atamaktadır. *Kaynak: IBM Üst Düzey Yönetici Araştırmaları Serisi kapsamında 'den fazla üst düzey yönetici ile yapılan görüşmeler 9

10 Yönetim Kurulu Başkanı Güvenlik risklerinin hissedar değerini ve güvenini etkilemesinin önlenmesi Finans Yöneticisi Olumsuz güvenlik olaylarının finansal etkilerinin bilinmesi Güvenlik sorumlulukları Operasyon Yöneticisi BT sistemlerindeki kesintilerin sürekli operasyonlar üzerindeki etkisinin değerlendirilm esi Bilgi Teknolojileri Yöneticisi İşletme çapındaki bilgi güvenliği ihlallerinin zaman içinde ortaya çıkan etkilerinin anlaşılması İK Yöneticisi Çalışan verilerinin uygunsuz bir şekilde açığa çıkması ile bağlantılı risklerin belirlenmesi Pazarlama Yöneticisi Güvenlik ihlalleri ile bağlantılı marka sorunlarının çözülmesi Tüm öngörülebilir tehditlere karşı koruma sağlanmaya çalışılması yerine, güvenlik riski yönetimi önceliklerinin iş etkisi doğrultusunda belirlenmesi 10

11 Mevzuata uygunluk Siz hangi konumdasınız? 1. Güvenlik risklerinizi değerlendirdiniz mi? 2. Güvenlik etkinliğini ölçmek için bir endüstri standardından yararlanıyor musunuz? 3. Mevzuata uygunluk için ortak bir denetim kümeniz var mı? 4. Güvenlik kanıtlarının bulunması için kritik kayıtları ve günlükleri saklıyor musunuz? Dahili ve Harici Tehditler 5. Tehditlere ilişkin en son araştırmalardan yararlanıyor musunuz? 6. Verilerinize, uygulamalarınıza ve sistemlerinize kimler erişiyor? 7. Olaylara verilen yanıtları ve olağanüstü durumdan kurtarmayı nasıl yönetiyorsunuz? 8. Hassas verileri gizli olarak sınıflandırıp şifrelediniz mi? 9. Yetkili kullanıcıların verilerinizle ne yaptıklarını biliyor musunuz? 10. Güvenlik, bulut bilgi işlem gibi yeni girişimlerde yerleşik hale getiriliyor mu? 11

12 IBM Güvenlik Çerçevesi Pazarda temel güvenliği uçtan uca kapsayan tek satıcı firma Yenilikçi teknolojilere 1,8 milyar ABD doları yatırım 6.000'den fazla güvenlik mühendisi ve danışmanı Ödüllü X-Force araştırma birimi Endüstrideki en büyük güvenlik açığı veritabanı Zeka Bütünleştirme Uzmanlık

13 = IBM'in hizmet verdiği alanlar Güvenlik Yönetişimi, Risk ve Mevzuata Uygunluk Kimlik ve Erişim Yönetimi Kimlik Yönetimi SIEM (Güvenlik Zekası, Kurumsal Olarak Mevzuata Uygunluk) Erişim Yönetimi Veri Güvenliği E-posta Güvenliği Veri Kaybının Önlenmesi Şifreleme ve Anahtar Yaşam Çevrimi Yönetimi Veritabanı İzleme ve Koruma İleti Sistemi Güvenliği Veri Gizleme Uygulama Güvenliği Web / URL Adresi Süzme Uygulama Güvenlik Açığı Taraması Uygulama Kaynak Kodu Taraması Erişim ve Yetki Yönetimi Web Uygulaması Güvenlik Duvarı Hizmet Odaklı Mimari Güvenliği Altyapı Güvenliği Tehdit Değerlendirmesi Güvenlik Açığı Değerlendirmesi Web / URL Adresi Süzme Anabilgisayar Güvenliği İzinsiz Giriş Önleme Sistemi Güvenlik duvarı, IDS/IPS, MFS, Uç Noktası Yönetimi X-Force Araştırma ve Geliştirme T.J. Watson ve diğer 8 güvenlik araştırmaları merkezi Güvenlik Olayı Yönetimi Sanal Sistem Güvenliği IBM Kassel içerik güvenliği ekibi Yönetilen Güvenlik Hizmetleri 11 merkezde 2.000'den fazla güvenlik mühendisi

14 Dünya Çapında Yönetilen Güvenlik Hizmetleri Kapsamı Sözleşme kapsamındaki 'den fazla aygıt Tüm dünyada 3.700'den fazla yönetilen güvenlik hizmetleri müşterisi Her gün yönetilen 9 milyardan fazla olay 1.000'den fazla güvenlik patenti* 133 izlenen ülke (yönetilen güvenlik hizmetleri) Güvenlik Operasyonları Merkezleri Güvenlik Araştırmaları Merkezleri Güvenlik Çözümü Geliştirme Merkezleri İleri Güvenlik Dalları Enstitüsü

15 YRU: Yönetim, Risk, Uyum (Governance, Risk, Compliance)

16 Güvenlik Zekası Nedir? Güvenlik Zekası Kullanıcılar, uygulamalar ve altyapı tarafından üretilen ve bir kuruluşun BT güvenliğini ve risk pozisyonunu etkileyen verilerin gerçek zamanlı olarak toplanması, normalleştirilmesi ve bu verilere analitik uygulanması. Güvenlik Zekası, risklerin ve tehditlerin, koruma ve belirlemeden iyileştirmeye kadar yönetilmesi için etkinliğe dönüştürülebilir ve kapsamlı iş kavrayışı sağlar

17

18 Zaman Çizelgesi

19 IBM Security QRadar: Zeki, Bütünleştirilmiş, Otomatikleştirilmiş Güvenlik Zekası Platformu

20 Kaynaklar + Zeka = En Doğru ve Etkinliğe Dönüştürülebilir İş Kavrayışı

21 Ölçeklendirme ve Kullanım Kolaylığı Birleştirilmiş Çözüm QRadar Bütünleştirilmiş Çözümü Ölçeklendirme sorunları Bütünleştirilmemiş raporlama ve arama Yerel karar yok Çok sayıda ürün ile yönetim Birbirinin kopyası günlük havuzları İşletim darboğazları Yüksek düzeyde ölçeklenebilir Ortak raporlama ve arama Dağıtılmış ilişkilendirme Birleşik yönetim Tek kopya olarak saklanan günlükler Tam görüş netliği

22 Otomatikleştirilmiş: Ek personel gerektirmez Günlük kaynaklarının, uygulamaların ve varlıkların otomatik olarak keşfedilmesi Otomatik varlık gruplandırma Merkezileştirilmiş günlük yönetimi Otomatikleştirilmiş yapılandırma denetimleri Varlık tabanlı öncelik belirleme Otomatik tehdit güncelleme Otomatik müdahale Yönlendirilen iyileştirme Otomatik ayar Otomatik tehdit algılama Binlerce önceden tanımlanmış kural ve görev tabanlı rapor Kullanımı kolay olay süzme Gelişmiş güvenlik analitiği

23 QRadar Ürün Ailesi Güvenlik Zekası Çözümleri QRadar SIEM QRadar Log Manager QRadar QFlow QRadar VFlow QRadar Risk Manager Sanal Aygıtlar Güvenlik Zekası İşletim Sistemi Raporlama Motoru Veri Ambarı İş Akışı Analitik Motoru Normalleştirme Kural Motoru Arşivleme Gerçek Zamanlı Görüntüleme Aracı Raporlama Uygulama Programlama Arabirimi Kanıt Arama Uygulama Programlama Arabirimi LEEF AXIS Yapılandırma NetFlow İhlal Zeki, Bütünleştirilmiş, Otomatikleştirilmiş - Tek Konsolla Güvenlik

24 Günlük Yönetimi Anahtar teslimi günlük yönetimi KOBİ'lerden büyük kuruluşlara kadar Kurumsal güvenlik bilgisi ve olayı yönetimine büyütülebilir Güvenlik Bilgileri ve Olay Yönetimi Bütünleştirilmiş günlük, tehdit, risk ve mevzuata uygunluk yönetimi Gelişmiş olay analitiği Varlık profili oluşturma ve akış analitiği İhlal yönetimi ve iş akışı Risk Yönetimi Tahmine dayalı tehdit modeli oluşturma ve benzetim Ölçeklenebilir yapılandırma izleme ve denetimi Gelişmiş tehdit görselleştirme ve etki analizi Ağ Etkinliği ve Anormallik Algılama Ağ analitiği Davranışa ve anormallik algılama Güvenlik bilgisi ve olayı yönetimi ile tam bütünleştirilmiş Ağ ve Uygulama Görünürlüğü Katman 7 uygulama izleme İçerik toplama Fiziksel ve sanal ortamlar

25 Günlük Yönetimi Anahtar teslimi günlük yönetimi KOBİ'lerden büyük kuruluşlara kadar Kurumsal güvenlik bilgisi ve olayı yönetimine büyütülebilir Tek Konsolla Güvenlik Güvenlik Bilgileri ve Olay Yönetimi Bütünleştirilmiş günlük, tehdit, risk ve mevzuata uygunluk yönetimi Gelişmiş olay analitiği Varlık profili oluşturma ve akış analitiği İhlal yönetimi ve iş akışı Risk Yönetimi Tahmine dayalı tehdit modeli oluşturma ve benzetim Ölçeklenebilir yapılandırma izleme ve denetimi Gelişmiş tehdit görselleştirme ve etki analizi Ağ Etkinliği ve Anormallik Algılama Ağ analitiği Davranışa ve anormallik algılama Güvenlik bilgisi ve olayı yönetimi ile tam bütünleştirilmiş Ağ ve Uygulama Görünürlüğü Katman 7 uygulama izleme İçerik toplama Fiziksel ve sanal ortamlar Tek Veri Mimarisi Üzerine Kurulmuştur

26 IBM X-Force Threat Information Center Real-time Security Overview w/ IP Reputation Correlation Identity and User Context Real-time Network Visualization and Application Statistics Inbound Security Events

27 Correlate new threats based on X-Force IP reputation feeds Hundreds of 3 rd party information sources Guardium Database assets, rule logic and database activity information Identity and Access Management Identity context for all security domains w/ QRadar as the dashboard Tivoli Endpoint Manager Endpoint Management vulnerabilities enrich QRadar s vulnerability database IBM Security Network Intrusion Prevention System Flow data into QRadar turns NIPS devices into activity sensors AppScan Enterprise AppScan vulnerability results feed QRadar SIEM for improved asset risk assessment

28 Proaktif tehdit yönetimi En kritik anormallikleri tanımlar Hızlı, eksiksiz etki analizi Siloları ortadan kaldırır Yüksek düzeyde ölçeklenebilir Esnek, geleceğe hazır Kolay devreye alma Kısa değer elde etme süresi. İşletim verimliliği

29 QRadar Tercih Etmenin En Önemli Nedenleri 1. En zeki, bütünleştirilmiş ve otomatikleştirilmiş çözüm 2. En gelişmiş tehdit analitiği ve mevzuata uygunluk otomasyonu 3. Az sayıda personel gereksinimi ile kısa değer elde etme süresi 4. Sistemler ve güvenlik verileri arttıkça kolaylıkla ölçeklenir 5. Köklü pazar liderliği ve mükemmel destek 6. En iyi kanal ilişkileriyle desteklenen birlikte iş yapma kolaylığı 7. IBM'in rakipsiz güvenlik uzmanlığı ve bütünleştirilmiş yeteneklerinin çeşitliliği

30 Temel Kuruluşlar erişimi düzenleyen ve manuel raporlamaya veri sağlayan çevre korumasından yararlanmaktadır Otomatikleştiril miş Manuel Tepkisel Proaktif İyileştirilmiş Kuruluşlar, güvenlik zekasını oluşturmak için tahmine dayalı ve otomatikleştirilmiş güvenlik analitiğinden yararlanmaktadır Yetkin Güvenlik, BT altyapısına ve iş operasyonlarına katmanlar halinde eklenmiştir

31 Güvenlik Zekası İyileştiril miş - Görev tabanlı analitik - Kimlik yönetişimi -Ayrıcalıklı kullanıcı denetimleri Güvenlik Zekası: Bilgi ve olay yönetimi: Gelişmiş ilişkilendirme ve ayrıntılı analitik Harici tehdit araştırmaları - Veri akışı analitiği - Veri yönetişimi - Güvenli uygulama mühendisliği süreçleri - Dolandırıcılığın belirlenmesi -Gelişmiş ağ izleme -Kanıt arama / veri madenciliği - Güvenli sistemler Yetkin - Kullanıcı yetkilendirme -Erişim yönetimi - Güçlü kimlik doğrulaması -Erişim izleme - Veri kaybı önleme - Uygulama güvenlik duvarı - Kaynak kodu tarama - Sanallaştırma güvenliği - Varlık yönetimi - Uç noktası / ağ güvenliği yönetimi Temel - Merkezileştirilmiş dizin - Şifreleme -Erişim denetimi - Uygulama tarama - Çevre güvenliği - Virüs önleme İnsanlar Veriler Uygulamalar Altyapı

32

33 TEŞEKKÜRLER Nurettin Erginöz

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Yeni Nesil Bilgi Toplama ve Olay Yönetimi. Bülent S. KARAMAN Security Systems Brand Specialist bulentk@tr.ibm.com

Yeni Nesil Bilgi Toplama ve Olay Yönetimi. Bülent S. KARAMAN Security Systems Brand Specialist bulentk@tr.ibm.com Yeni Nesil Bilgi Toplama ve Olay Yönetimi Bülent S. KARAMAN Security Systems Brand Specialist bulentk@tr.ibm.com Gündem Günümüzde BT güvenliği gereksinimi IBM nasıl yardımcı olabilir? Müşteri başarı öyküleri

Detaylı

Swissotel the Bosphorus, İstanbul / 15 Şubat 2012

Swissotel the Bosphorus, İstanbul / 15 Şubat 2012 Swissotel the Bosphorus, İstanbul / 15 Şubat 2012 İşletmenizde Güvenlik ve Risk Yönetimi Hakan Turgut IBM Security Systems CEE Bölge Yöneticisi IBM Turk Ltd Şti. Akıllı Dünya da Güvenlik Yeni Dünya Donanımlı,

Detaylı

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Nurettin Erginöz Client Technical Professional, CoP CEE&Türkiye, IBM Security Systems ERGINOZ@tr.ibm.com 1 Smarter Security 2 IBM Security Systems Akıllı

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! www.platinbilisim.com.tr LC Waikiki* Platin Bilişim Uzmanlığında Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! Endüstri: Moda Perakende LC Waikiki Hakk ında: 1985 yılında kurulan ve

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta:

Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta: VeritabanıRisk ve UyumlulukYönetimi Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: 0530 317 1675 E-posta: tansel@tr.ibm.com İçindekiler Giriş Veritabanı Denetim Gereksinimi Geleneksel Veritabanı

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix Salih Abamor Yazılım Satış Yöneticisi Ajanda BigFix Đhtiyaçlar BigFix Çözüm Ailesi BigFix, kurumlar için yüksek performansta

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Smart Work ile SüreS. reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU. WebSphere Ürün Müdürü

Smart Work ile SüreS. reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU. WebSphere Ürün Müdürü Smart Work ile SüreS reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU IBM Çözümler Zirvesi 2011 WebSphere Ürün Müdürü Đş Süreci Yönetimi Websphere Lombardi Edition Örnek Proje Profili Referanslar Đş Süreci

Detaylı

IBM Security Systems Yeni nesil Güvenlik Olay Yönetimi ve Atak Önleme Sistemleri

IBM Security Systems Yeni nesil Güvenlik Olay Yönetimi ve Atak Önleme Sistemleri Yeni nesil Güvenlik Olay Yönetimi ve Atak Önleme Sistemleri Hakan Turgut Bölge Yöneticisi Turkiye, Doğu Avrupa, Rusya ve CIS Ülkeleri HAKANT@tr.ibm.com 1 IBM NDA 2012 Only IBMPending Corporation Launch

Detaylı

Ağ Altyapısını Bulut a Taşıma

Ağ Altyapısını Bulut a Taşıma Ağ Altyapısını Bulut a Taşıma Network Bulut Çözümleri Batu AKALIN Güvenlik ve Ağ Hizmetleri Yöneticisi Anadolu Bilişim Hizmetleri Anadolu Bilişim Hakkında Bizi Sosyal Medyadan Takip Edin Linkedin: linkedin.com/company/abh

Detaylı

İş Sürekliliği Ve Güvenliği

İş Sürekliliği Ve Güvenliği İş Sürekliliği Ve Güvenliği Emre KUTLU Dataserv Proje Yöneticisi MCT Dataserv Bilişim Teknolojileri http://www.dataserv.com.tr Kolay ve şeffaf bir şekilde çoklu hesap yönetimi Kimlik ve erişim yönetimi

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

IBM Big Data. Emre Uzuncakara emre@tr.ibm.com Big Data Sales. 2009 IBM Corporation

IBM Big Data. Emre Uzuncakara emre@tr.ibm.com Big Data Sales. 2009 IBM Corporation IBM Big Data Emre Uzuncakara emre@tr.ibm.com Big Data Sales Büyük Veri Nedir? Hız Hacim 12 terabyte Günlük Tweet verisi Ürün Analizi 350 5 Çeşitlilik milyon Ticari hareket - saniyede Potansiyel suistimal

Detaylı

Esnek ve Yönetilebilir Depolama Sistemleri. Arda Açıl Depolama Sistemleri Ürün Yöneticisi

Esnek ve Yönetilebilir Depolama Sistemleri. Arda Açıl Depolama Sistemleri Ürün Yöneticisi Esnek ve Yönetilebilir Depolama Sistemleri Arda Açıl Depolama Sistemleri Ürün Yöneticisi Akıllı bir dünya bilgi ile beslenir.. Organizasyonların 90% ı önümüzdeki 3 yıl içerisinde bulut çözümlerini kullanmayı

Detaylı

Haydar Erdem Yılmaz Sistemler & Teknoloji Grubu Teknik Mimarlar Müdürü

Haydar Erdem Yılmaz Sistemler & Teknoloji Grubu Teknik Mimarlar Müdürü Haydar Erdem Yılmaz Sistemler & Teknoloji Grubu Teknik Mimarlar Müdürü Gündem Bilgi Teknolojileri Eğilimleri Bulut BT Nedir Bulut a Uygun İşyükleri Bulut BT İş Modelleri IBM Açık Standart ları Destekliyor

Detaylı

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation Bilgi İşlemde Yeni Bir Çağ BT İşletim Maliyetleri Dünya Genelinde Sunucu, Güç, Soğutma ve Yönetim İçin Yapılan Harcamalar 100 %8 %29 %63 130 %11 %46 %43 175 %16 %51 %33 217 %12 %66 %22 tahmini 247 %11

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN Norbury Değişim... Siber Tehditler Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye APTs Yönetim ve İzleme

Detaylı

HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER. 2010 IBM Corporation

HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER. 2010 IBM Corporation HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER Akıllı Dünya da Güvenlik Yeni Dünya Donanml, Birbirine bal ve Akll. Yeni Frsatlar. Yeni Karma klklar. Yeni Riskler... Son 10 yl içinde bir önceki 90

Detaylı

Doğal olarak dijital

Doğal olarak dijital Doğal olarak dijital 1 Doğadan ilham alan, yeni nesil teknoloji şirketi. Doğada her şey birbiri ile uyum ve bir denge içinde. Bitkiler etkin bir veri analitiği ve network yönetimi ile hayatta kalabiliyorlar.

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Pınar Uğurlu Kirazcı Yeni Nesil Akıllı Servis Masası

HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Pınar Uğurlu Kirazcı Yeni Nesil Akıllı Servis Masası HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Pınar Uğurlu Kirazcı Yeni Nesil Akıllı Servis Masası Yazılım Denetimleri DevOps IT performans metrikleri BYOD Zorunluluk Beklentiler değişiyor...

Detaylı

Kurumsal Proje ve Portföy Yönetimine Microsoft Bakışı. Atalay Aktaş Ürün Pazarlama Müdürü Microsoft Türkiye

Kurumsal Proje ve Portföy Yönetimine Microsoft Bakışı. Atalay Aktaş Ürün Pazarlama Müdürü Microsoft Türkiye Kurumsal Proje ve Portföy Yönetimine Microsoft Bakışı Atalay Aktaş Ürün Pazarlama Müdürü Microsoft Türkiye Microsoft Project in Gelişimi Project 2010 Yatırım Alanları Sizinle Birlikte Gelişebilen Doğru

Detaylı

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr windesk.com.tr WINDESKCONCENTO Kurumsal İş Süreçleri Uygulamaları Kurumsal İş & Operasyonel süreçlerin performans tabanlı otomasyonu ile hizmet verimliliği ve kalitesinde artış sağlanır. sıgnum WINDESK

Detaylı

BASKI GÜVENLİĞİ ZORUNLULUĞU

BASKI GÜVENLİĞİ ZORUNLULUĞU BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000

Detaylı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Gündem Biz Kimiz? Geçmişten Günümüze, Ereteam Neden Karar Destek Sistemleri? Kamu Kurumlarının

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

IBM Security ile Siber Bağışıklık Sistemi Oluşturmak

IBM Security ile Siber Bağışıklık Sistemi Oluşturmak IBM BusinessConnect IBM Security ile Siber Bağışıklık Sistemi Oluşturmak Engin Özbay IBM Güvenlik İş Birimi Ülke Lideri 2016 IBM Corporation 1 Siber Güvenlik programlarını zorlayan sorular En güncel tehditlere

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans Bilgiyi Keşfedin! LOGO MIND INSIGHT (powered by Qlik) İŞ ANALİTİĞİ ÜRÜNÜ, HERKESİN SEZGİLERİ İLE ARAŞTIRMA VE KEŞİF YAPMASINI SAĞLAYAN ÇOK ÇEŞİTLİ ESNEK VE İNTERAKTİF GÖRSELLER OLUŞTURABİLECEĞİ YENİ NESİL

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler Cem Yılmaz Genel Müdür LOGOBI Yazılım Hakkımızda LOGOBI Yazılım A.Ş. iş zekası alanında faaliyet gösteren, Türkiye de sahip olduğu yüzlerce müşterinin

Detaylı

Yapısal Olmayan Verinin Potansiyelini Açığa Çıkarın

Yapısal Olmayan Verinin Potansiyelini Açığa Çıkarın Yapısal Olmayan Verinin Potansiyelini Açığa Çıkarın Alp Taşdemir 1 Geleneksel Kurumsal Analitik İşleme 2 Temel Paradigma Kayması Internet çağı ve patlayan veri artışı Oluşan eğilimleri ve fırsatları belirlemek

Detaylı

Sektörel bakış açısı ve yenilikçi teknolojilerle GELECEĞİ KEŞFET!

Sektörel bakış açısı ve yenilikçi teknolojilerle GELECEĞİ KEŞFET! Sektörel bakış açısı ve yenilikçi teknolojilerle GELECEĞİ KEŞFET! Nesnelerin İnterneti Analitik İş Çözümleri Kurumsal Çözümler Dijital Yayıncılık Veri Merkezi ve Bulut İletişim Ağı ve Ses Güvenlik İş İstasyonları

Detaylı

Dell EqualLogic PS6010XV Depolama Dizisi

Dell EqualLogic PS6010XV Depolama Dizisi Dell EqualLogic PS6010XV Depolama Dizisi 10GbE Serisinde Yüksek Performanslı Sanallaştırılmış SAN Kapsamlı, zorlu Exchange veritabanı ve sanal sunucu dağıtımları gibi yüksek I/O'lu, büyük ölçekli uygulamalar

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

SAP Çözümleri ile Üniversitelerde Kurumsal Dönüşüm. Cihat ONBAŞI / Çözüm Yöneticisi 03 Şubat 2012

SAP Çözümleri ile Üniversitelerde Kurumsal Dönüşüm. Cihat ONBAŞI / Çözüm Yöneticisi 03 Şubat 2012 SAP Çözümleri ile Üniversitelerde Kurumsal Dönüşüm Cihat ONBAŞI / Çözüm Yöneticisi 03 Şubat 2012 Gündem SAP Kurumsal Profil SAP Entegre Çözümü Sorular 2011 SAP AG. All rights reserved. 2 SAP, Lider Kurumsal

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017 BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI Ekim 2017 Bulut Bilişim ve Büyük Veri Araştırma Laboratuvarı (B3LAB) Kamunun ihtiyaçları doğrultusunda, açık kaynak kodlu ve güvenli çözümler için Ar-Ge

Detaylı

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr windesk.com.tr WINDESKPORTA Müşteri Hizmetleri İletişim Merkezi Uygulama Çözümü Kurum içinde veya dışında faaliyet gösteren Çağrı Merkezi ve Müşteri Hizmetleri İletişim Merkezi uygulama alanında, tek bir

Detaylı

Doç. Dr. Cüneyt BAYILMIŞ

Doç. Dr. Cüneyt BAYILMIŞ BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

SmartMessage Kitlenizle Güçlü İlişkiler

SmartMessage Kitlenizle Güçlü İlişkiler SmartMessage Kitlenizle Güçlü İlişkiler 60+ deneyimli çalışan 2.000+ yerel & küresel müşteri 6 ofis SmartMessage Marketing Platform Müşterilerinize ulaştığınız dijital kanallardan maksimum fayda almanızı

Detaylı

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR SİBER SUÇ, İŞLETMELER İÇİN BÜYÜK BİR TEHLİKE TEŞKİL EDİYOR Yeni üretilen sinsi kötü amaçlı yazılımların sayısı artıyor ve kuruluşlar korunmasız

Detaylı

Kurumsal Mobil Uygulamalar IBM Mobile Foundation

Kurumsal Mobil Uygulamalar IBM Mobile Foundation Kurumsal Mobil Uygulamalar IBM Mobile Foundation Naci Dai @nacidai @eteration @kodmutfagi 1 Mobil Uygulamalar Worklight Mobile Foundation Mobil Entegrasyon Cast Iron Endpoint Manager Mobil Operasyon İşimizin

Detaylı

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur BuluTT TÜRK TELEKOM Gurubu Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur Gelirde Türkiye telekom pazarında %46 pazar payı ~15 milyon erişim

Detaylı

TAI MERKEZİ RAPORLAMA SİSTEMİ Gülsen BAYRAMUSTA Bilgi Teknolojileri Müdürü. TUSAŞ - Türk Havacılık ve Uzay Sanayii A.Ş. Aralık 2014 1 TASNİF DIŞI

TAI MERKEZİ RAPORLAMA SİSTEMİ Gülsen BAYRAMUSTA Bilgi Teknolojileri Müdürü. TUSAŞ - Türk Havacılık ve Uzay Sanayii A.Ş. Aralık 2014 1 TASNİF DIŞI TAI MERKEZİ RAPORLAMA SİSTEMİ Gülsen BAYRAMUSTA Bilgi Teknolojileri Müdürü TUSAŞ - Türk Havacılık ve Uzay Sanayii A.Ş. Aralık 2014 1 TASNİF DIŞI Genel 1984 F-16 uçaklarının Türkiye de üretimi amacıyla

Detaylı

Analitiğin Gücü ile Üretkenliğinizi Arttırın. Umut ŞATIR GÜRBÜZ Tahmine Dayalı Analitik Çözüm Mimarı, CEE 29.05.2013

Analitiğin Gücü ile Üretkenliğinizi Arttırın. Umut ŞATIR GÜRBÜZ Tahmine Dayalı Analitik Çözüm Mimarı, CEE 29.05.2013 Analitiğin Gücü ile Üretkenliğinizi Arttırın Umut ŞATIR GÜRBÜZ Tahmine Dayalı Analitik Çözüm Mimarı, CEE 29.05.2013 Tahmine Dayalı Analitik Tahmine Dayalı Analitik bugünün koşulları ve gelecek aktivitelerden

Detaylı

Altyapı & İletişim Sistemleri. Kurumsal Eğitim Kataloğu Son Kullanıcı Sistemleri Veri Merkezi & Operasyon

Altyapı & İletişim Sistemleri. Kurumsal Eğitim Kataloğu Son Kullanıcı Sistemleri Veri Merkezi & Operasyon Altyapı & İletişim Sistemleri Kurumsal Eğitim Kataloğu 2017 Son Kullanıcı Sistemleri Veri Merkezi & Operasyon Bulut Bilişim İş Verimliliği CLIENT MANAGEMENT SON KULLANICI SİSTEMLERİ & KURUMSAL CİHAZ YÖNETİMİ

Detaylı

"Bilişimde Devrime Devam"

Bilişimde Devrime Devam "Bilişimde Devrime Devam" Melih Murat Kıdemli Analist, BT Hizmetleri Copyright 2012 IDC. Reproduction is forbidden unless authorized. All rights reserved. Küresel Belirsizlik Çağında Yönetim Geleceğimizi

Detaylı

Teknoloji Trendleri, Veri Merkezleri ve Uyum

Teknoloji Trendleri, Veri Merkezleri ve Uyum Teknoloji Trendleri, Veri Merkezleri ve Uyum Sinem Cantürk KPMG Türkiye Ortak, Bilgi Sistemleri Risk Yönetimi Bölüm Başkanı 8 Aralık 2015 Teknoloji Trendleri Big Data Teknoloji Trendleri Big Data! 1956

Detaylı

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının

Detaylı

Bulut Bilişim ve Bilgi Güvenliği

Bulut Bilişim ve Bilgi Güvenliği Bulut Bilişim ve Bilgi Güvenliği Buğra Karabey (CISM) National Technology Officer Microsoft Türkiye BTYD 2010 Gelecek Bulut Bilişim- Bizim tanımımız Internet teknolojileri kullanarak, kullandığın-kadaröde

Detaylı

aselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi

aselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi aselsan ASELSAN'ın İç Denetim Bölümü'nde görevlendirilmek üzere aşağıdaki niteliklere sahip adaylara ihtiyaç bulunmaktadır. Üniversitelerin Bilgisayar

Detaylı

Dijital Dünyada Yazılım Varlık Yönetiminin Artan Önemi

Dijital Dünyada Yazılım Varlık Yönetiminin Artan Önemi www.pwc.com Dijital Dünyada Yazılım Varlık Yönetiminin Artan Önemi Dijital dönüşümü anlamak İçerik 001 Yazılım Varlık Yönetimi 002 Lisans Değerlendirme Süreci 003 Optimizasyon Modeli ve Öneriler 004 Doğru

Detaylı

KKB Kredi Kayıt Bürosu

KKB Kredi Kayıt Bürosu KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11

Detaylı

Hizmet Odaklı Mimariye Dayanan İş Süreçleri Yönetimi Sistemi

Hizmet Odaklı Mimariye Dayanan İş Süreçleri Yönetimi Sistemi Hizmet Odaklı Mimariye Dayanan İş Süreçleri Yönetimi Sistemi 04.11.2010 Mine Berker IBTech A.Ş. Gündem İş Süreçleri Yönetimi (BPM) Modeli Yaşam Döngüsü 1 BPM e Neden İhtiyaç Duyduk? BPM Çözüm Araçlarının

Detaylı

Planla, Tahmin Et, Yönet IBM Perakende Planlama Çözümleri

Planla, Tahmin Et, Yönet IBM Perakende Planlama Çözümleri Planla, Tahmin Et, Yönet IBM Perakende Planlama Çözümleri Ajanda Perakende Sektöründe Planlama IBM Planlama Çözümleri Merchandise Planlama Çeşitlilik Planlama Kurumsal Karneleme Mağaza Bazında Planlama

Detaylı

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır.

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. windesk.com.tr WINDESKINTEGRA BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. sıgnum WINDESK Süreç Tabanlı Uygulama Platformu

Detaylı

Yöneticiler için Bilgi Güvenliği

Yöneticiler için Bilgi Güvenliği Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl

Detaylı

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ. SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik

Detaylı

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Türkiye İç Denetim Kongresi, 11 Kasım 2013 Sosyal Medya Riski ve Denetimi Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Sosyal Medya Kavramı Anket Soruları Sayfa 2 Sosyal Medya Kavramı Geleneksel

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Kısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri 01.06.2011. Genel Tanıtım

Kısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri 01.06.2011. Genel Tanıtım Kısaca Müşteri İlişkileri Yönetimi Genel Tanıtım Başar Öztayşi Öğr. Gör. Dr. oztaysib@itu.edu.tr 1 MİY Genel Tanıtım 2 MİY Genel Tanıtım İçerik Müşteri İlişkileri Yönetimi Nedir? Neden? Tipleri Nelerdir?

Detaylı

Yazılım Tanımlı Veri Merkezi - SDDC. Sezgin AŞKIN

Yazılım Tanımlı Veri Merkezi - SDDC. Sezgin AŞKIN Yazılım Tanımlı Veri Merkezi - SDDC Sezgin AŞKIN 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın! Soru Görseli ( soru ekrana geldiğinde resmini

Detaylı

Mobil Devrimi Başarmak

Mobil Devrimi Başarmak Mobil Devrimi Başarmak Melih Murat Kıdemli Analist Servis & Yazılım IDC Orta Doğu, Afrika & Türkiye E- Posta: mmurat@idc.com Ekim 2013 Üçüncü Platform da Rekabet Küresel Pazar Sosyal 2013 Mobilite Teknolojiler

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP

Detaylı

Orçun M. Özalp 11.08.15 KURUMSAL SUNUM

Orçun M. Özalp 11.08.15 KURUMSAL SUNUM Orçun M. Özalp 1 Ajanda 1 Bulutistan Teknoloji de Yol Arkadaşınız 2 Veri Merkezi Yatırımımız ve Teknik Yetkinlikler 3 Çağrı Merkezi Yatırımımız ve Yardım Masası Hizmetimiz 4 Ürün Kataloğumuz ve İşyerim

Detaylı

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

İstemci Yönetimi ve Mobil Yazdırma Çözümleri İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Ürün ve hizmet başvurularını işleme alma, ödeme ve işlemler gerçekleştirme, talimatları ya da talepleri tamamlama

Ürün ve hizmet başvurularını işleme alma, ödeme ve işlemler gerçekleştirme, talimatları ya da talepleri tamamlama Gizlilik Politikası Bu Gizlilik Politikası, Standard Chartered Grup un ( SCB, biz veya bizim ) herhangi bir üyesi tarafından Kişisel Verilerin toplanması, kullanılması ve ifşa edilmesi hakkındadır. Kişisel

Detaylı

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye Windows Server 2012: Sanallaştırmanın ötesine geçin Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye Endüstrideki trendler ve zorluklar Windows Server 2012: Sanallaştırmanın ötesinde Eksiksiz

Detaylı

Veri Güvenliği Barracuda

Veri Güvenliği Barracuda Veri Güvenliği Barracuda Güvenlik Çözümleri: Tüm tehdit vektörlerini güvence altına alın. Barracuda'nın güçlü ve en iyi güvenlik ürünleri, kurumunuzda veya bulutta olsun, e posta, web uygulamaları, uzaktan

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Windows Azure Sunumu. Y. Bora Kaykayoğlu Ocak 2018 Kahramanmaraş

Windows Azure Sunumu. Y. Bora Kaykayoğlu Ocak 2018 Kahramanmaraş Windows Azure Sunumu Y. Bora Kaykayoğlu 11-13 Ocak 2018 Kahramanmaraş 25 Cloud Platformları Big Data Bulut Teknolojisi Veri, görsel vs Bulut (Cloud) Teknolojisi; Tüm dünyaya yayılmış ve birbirlerine bağlanarak

Detaylı

Bilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması

Bilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması 1 Güvenlik Operasyon Merkezi Nedir? Güvenlik operasyon merkezleri, kurum bilişim altyapısının güvenlik ihlallerine karşı 7 gün 24 saat izlendiği, olabilecek ihlallerin önceden değerlendirilip önlenmeye

Detaylı

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ SOSAM: SANAL ORTAM SAVUNMA MERKEZİ Bahtiyar BİRCAN bahtiyar@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Neden DPT E-Dönüşüm Eylem Planı 88.madde (UBGP) Günümüz BT sistemlerindeki problemler Motivasyon Çözüm

Detaylı

YÖNETİM BİLİŞİM SİSTEMLERİ BÖLÜMÜ YENİ DERS MÜFREDATI (1) FAKÜLTESİ: İŞLETME FAKÜLTESİ / BUSINESS SCHOOL

YÖNETİM BİLİŞİM SİSTEMLERİ BÖLÜMÜ YENİ DERS MÜFREDATI (1) FAKÜLTESİ: İŞLETME FAKÜLTESİ / BUSINESS SCHOOL (3) SINIFI: 1. Yıl Güz Dönemi MIS101 BİLGİSAYAR PROGRAMLAMA 1 COMPUTER PROGRAMMING 1 Z 3-0 4 BUS101 BİLİM VE TEKNOLOJİ TARİHİ HISTORY OF SCIENCE AND TECHNOLOGY Z 3-0 4 BUS103 İŞLETMECİLER İÇİN MATEMATİK

Detaylı

CEO - Yönetim Raporlama Sistemi

CEO - Yönetim Raporlama Sistemi CEO - Yönetim Raporlama Sistemi Tanıtım ve Çalışma Şekli: %100 Türk Mühendisleri tarafından geliştirilen CEO-Yönetim Raporlama Sistemi yazılımı, Nokta Bilgisayar A.Ş.'nin tescilli bir markasıdır. Günümüz

Detaylı

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği Yenilikleri Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği 21 Aralık 2006 Yenilikleri İçerik 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri Neden? Nasıl? 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri

Detaylı

Swissotel the Bosphorus, İstanbul / 15 Şubat 2012

Swissotel the Bosphorus, İstanbul / 15 Şubat 2012 Swissotel the Bosphorus, İstanbul / 15 Şubat 2012 Maliyet Optimizasyonunda Dış Kaynak Kullanımı Name Surname: Nevcihan Matur Title: Client Solution Executive / Strategic Outsourcing Company: IBM Gündem

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Infraskope Server 2012 Yeni Özellikler

Infraskope Server 2012 Yeni Özellikler Yeni Özellikler Türk mühendisleri tarafından geliştirilen Infraskope Server 2012, yüksek performanslı bir log toplama ve kurumsal güvenlik olay yönetim uygulamasıdır (SIEM). Bu dokümanda Infraskope Server

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Üçüncü Taraf Risklerinin Denetimi

Üçüncü Taraf Risklerinin Denetimi Üçüncü Taraf Risklerinin Denetimi «Outsourcing the work but not the risks» XVIII. Türkiye İç Denetim Kongresi 20 Ekim 2014 Pelin Altındal Kıdemli Müdür, CRMA EY Risk Danışmanlık Hizmetleri Ajanda Üçüncü

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı