BİLGİ GÜVENLİĞİ SEKTÖRÜNDE NEBULA FARKI KALİTE VE EHLİYET SANAL SİSTEMLERDE YEDEKLEME VE REPLİKASYON UNDERGROUND SIEM ÇÖZÜMÜNÜZÜ DEĞİŞTİRMENİN ZAMANI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BİLGİ GÜVENLİĞİ SEKTÖRÜNDE NEBULA FARKI KALİTE VE EHLİYET SANAL SİSTEMLERDE YEDEKLEME VE REPLİKASYON UNDERGROUND SIEM ÇÖZÜMÜNÜZÜ DEĞİŞTİRMENİN ZAMANI"

Transkript

1 2012 BİLGİ GÜVENLİĞİ SEKTÖRÜNDE NEBULA FARKI KALİTE VE EHLİYET SANAL SİSTEMLERDE YEDEKLEME VE REPLİKASYON UNDERGROUND SIEM ÇÖZÜMÜNÜZÜ DEĞİŞTİRMENİN ZAMANI GELDİ Mİ? TOKENIZATION NEDİR? Ağustos 2012 beyazşapka 1

2 Seminerlerimizden Kareler 2 beyazşapka Ağustos 2012

3 Değerli abonemiz, İçindekiler 04 >> Bilgi güvenliği Sektöründe Nebula Farkı Serkan Akcan Öncelikle Beyaz Şapka ya gösterdiğiniz ilgi için teşekkür ederiz Yılının Şubat ayında yayına başlayan Beyaz Şapka 13 sayı yayınlanmış ve adetin üzerinde dergi Türkiye nin dörtbir köşesine ücretsiz dağıtılmıştı. Dolu dolu kırk sayfaya ulaşan Beyaz Şapka birçok sponsorun desteğiyle yaşamını sürdürmüştü. Hem projenin hayalimizden daha çok büyümesi hem de sponsorluklarda yaşadığımız zorluklar nedeniyle Beyaz Şapka dergisini 2009 Şubat sayısıyla sona erdirmiştik. 06 >> Kalite ve Ehliyet Erkan Şen 08 >> Veeam: Sanal Sistem Yedekleme ve Replikasyon Çözümü Tarkan Çiçek 10 >> Underground İrfan Kotman 12 >> SIEM (Güvenlik, olay ve log yönetimi) çözümünüzü değiştirme zamanı geldi mi? Birant Akarslan 16 >> Avecto Yetki / Ayrıcalık Yönetim Sistemi Erkan Şen 18 >> Platform bağımsız veri şifrelemeye yeni bir bakış Tokenization Mehmet Gülyurt Beyaz Şapka nın sektörde bıraktığı büyük itibar; her toplantımızda, her seminerimizde ve katıldığımız her konferansta sektör çalışanlarının Beyaz Şapka nın tekrar çıkmasını istediklerini bildirmesi nedenleriyle Beyaz Şapka ya Mayıs 2012 sayısı ile tekrar hayat verdik. İlk sayımızın dağıtımının ardından yine onlarca teşekkür mesajı ve telefonu aldık. İlginize tekrar tekrar teşekkür ederiz. Yenilenen Beyaz Şapka daki küçük değişiklikleri tekrar sizlere hatırlatmak istiyoruz. Beyaz Şapka hazırlayanları ve okuyucuları yormamak için artık kırk sayfa çıkmayacak ve sayfaları sektörün tamamına açık olmayacak. Öngördüğümüz sayfa sayısı arası. Bu sayfalar Nebula Bilişimin kendisine, Beyaz Şapka ya destek veren iş ortaklarına ve Nebula Bilişim müşterilerine açık olacak. Yayınlamak istediğiniz makaleleriniz için lütfen bizimle temasa geçin. Ayrıca sektörde önemli gördüğümüz konuları uzmanların kaleminden aktarmaya da devam edeceğiz. Beyaz Şapka artık sadece Nebula Bilişim CRM sistemine kayıt edilmiş ve Beyaz Şapka abonesi olarak işaretlenmiş kişilere otomatik olarak gönderilecek. Nebula ile bir ilişkisi olmayanlar için Beyaz Şapka nın PDF sürümünü web sitemizden ve mobil sistemlerden dağıtmak üzere çalışmalarımızı sürdürüyoruz. Çalışmalarımız tamamlandığında Nebula Bilişim in kurumsal web sitesinden duyurusunu yapacağız. Beyaz Şapka nın kendine ait bir web sitesi de bulunmayacak. Nebula Bilişim kurumsal web sitesinin içinde bir bölüm olarak yayın yapılacak. Beyaz Şapka nın PDF sürümü ve çeşitli video sunumları bu sayfalardan izlenebilecek. Mevcut videoları hemen şimdi izleyebilirsiniz: Beyaz Şapka Nebula Bilişim tarafından üç ayda bir yayınlanır ve Nebula Bilişim müşterilerine ücretsiz dağıtılan bir broşürdür. Beyaz Şapka Nebula Bilişim in tescilli markasıdır ve her hakkı saklıdır. Tekrar yayına başlamamımızın ardından aynı heyecanı abonelerimiz ve yazarlarımızda görmek bizlere mutluluk verdi. Umarız ki Beyaz Şapka yeni dönemde beklentilerinize cevap verir. Lütfen Beyaz Şapka ya katkıda bulunmak ve fikirlerinizi iletmek için bize yazın. Güvenli Günler! Beyaz Şapka Ekibi Ağustos 2012 beyazşapka 3

4 Serkan AKCAN Bilgi güvenliği sektöründe Nebula farkı Nebula markası bilgi güvenliği sektöründe en iyi bilinen ve güvenilen markaların başında geliyor. Bizi bu noktaya getiren gizli olmayan formülümüzü merak mı ediyorsunuz? 2005 yılının Ocak ayında kurulan Nebula Bilişim şüphesiz bilgi güvenliği sektörünün en önemli oyuncularından biri. Hatta birçok anlamda lokomotifi. Yedi yılı aşkındır vermiş olduğumuz destek sözleşmesi hizmetlerden mutlu olmayan bir müşteri ile karşılaşmadım. Hatta Nebula ile hiç çalışmamış kişilerin bile sektörden öğrendikleri kadarıyla Nebula ya güven duyduğunu defalarca gözlemledim. Bir şirketin sahip olmak isteyeceği itibarın en güçlüsünü her gün Nebula da defalarca yaşıyoruz. Bu yıl McAfee Solution Partner of the Year Emerging Market ödülünü 2010 yılından sonra ikinci kez alarak itibarımızı daha da güçlendirdik. Bu ödül Emerging Market adı verilen ve gelişen pazarlarda yer alan 90 ülkeyi barındıran bir coğrafyada sadece tek bir şirkete veriliyor. Diğer yandan destek sözleşmeli müşterilerimiz çerçevesinde yaptığımız müşteri memnuniyeti anketimizde aldığımız sonuç %100 memnuniyet. Tüm bunlar için Nebula ailesine ve müşterilerimize teşekkür ederim. Bu başarının ve yüksek müşteri memnuniyetinin kaynağı süper zeki olmamız veya üstün yeteneklere sahip olmamız değil. Başarının kaynağı kurmuş olduğumuz sistem. Bu sistemi 4 adımda kısaca anlatmaya çalışacağım. 1. Bilgi Güvenliği Sorumluluğu Bilgi güvenliği diğer pazarlara benzemez. Bilgi güvenliği ticareti sadece bir grup malı satmak değildir. Bilgi güvenliği alanında çalışanlar kendi şirketlerinin, müşterilerinin, çalışanlarının, çevrenin, stok ambarının, bilgi işlem odasının, cep telefonlarının ve saymakla bitmeyecek kadar çok alanın güvenliğini düşünmek zorundalar. Bu sorumluluk bilgi güvenliği sektörünü klasik bir mal ticaretinden çıkartıyor. Çalıştığımız bu özel sektör bize bazı sorumluluklar da yüklüyor. Müşterimiz olsun veya olmasın bizi arayan, eposta gönderen, ihtiyacı olan veya olmayan herkese bilgi güvenliği konusunda yardımcı olmaya çalışıyoruz. Şu an okumakta olduğunuz Beyaz Şapka projesi, web sitemizde bulunan hack videoları ve sokak röportajları bütün bu iletişim sürecinin bir parçası. Ulaşabildiğimiz herkese bilgi güvenliği konusunda verebildiğimiz kadar çok bilgi vermeye çalışıyoruz. Tüm bu emek ve masrafın tek amacı bilgi güvenliği bilincini arttırmak. Bu çalışmalar Nebula olarak duyduğumuz bilgi güvenliği sorumluluğunun meyveleridir. 2. Kurumsallaşma Kurumsallaşmamış bir şirketin başarıya ulaşamayacağını biliyoruz. Şirketimizi kurumsallaştırabilmek adına birçok faaliyet yürütüyoruz. ISO 9001 Kalite Yönetim Sistemi ve ISO Bilgi Güvenliği Yönetim Sistemi belgeleri kurumsallaşma adına attığımız önemli adımlar. Bu belgeler her personelimize kurumsal kültürü aşılıyor ve oturmuş 4 beyazşapka Ağustos 2012

5 kurallar çerçevesinde hizmet sürekliliği yaratmamıza olanak sağlıyor. ISO 9001 Kalite Yönetim Sistemi gereği yarattığımız kalite el kitabının beş maddesi şöyle: Her şeyden önce Bilgi Güvenliği Doğru, gelişmiş ve güvenilir teknolojileri müşterilerimiz adına sürekli araştırmak ve uygulamak Koşulsuz müşteri memnuniyeti Müşterilerimize kolay erişebilecekleri hizmetleri geliştirmek Müşterilerimizin en hızlı çalışan iş ortağı olmak Bilgi güvenliğini kendimiz veya müşterilerimiz için doğru biçimde ve zamanında sağlayamazsak verdiğimiz hizmeti istediğimiz kalitede sunamamış olarak kabul ediyoruz. Bu felsefeye paralel olarak da ISO Bilgi Güvenliği Yönetim Sistemi belgesini şirketimize kazandırdık. Kendi iş süreçlerimiz ISO denetimi altında. Standartların yanısıra kullandığımız Nebula Yardım Masası ve nebulacrm yazılımları tüm iş süreçlerimizi elektronik ortamda tutarak bilgi güvenliği hizmetlerimizi kayıt altında tutuyoruz. Kurumsal bir süreci doğru biçimde yürütebilmek için yaptığı işin tüm detaylarını çok iyi bilen, sorumluluk sahibi ve işini severek yapan bir ekibe ihtiyaç var. Bütün müşterilerimiz onaylayacaktır ki kurduğumuz ekip yüksek sorumluluk duygusuna sahip ve bilgi güvenliği konusuna çok iyi derecede hakim. Yıllardır aynı ürünlere destek veriyor olmak şirketimize 100 den fazla ürün sertifikası kazandırdı. Buna paralel olarak Certified Ethical Hacker ve ISO Lead Auditor gibi sertifikalara sahip olan Nebula ekibi bilgi güvenliği konusuna teknik olarak son derece hakim olduğu gibi yönetimsel konularda da müşterilerimize kılavuz olabilecek düzeyde birikime sahip. 3. Ürün Portföyü Teknik hizmet başarımızın kaynağı iyi bir ürün portföyü ile çalışmak. Satışını yapıp desteğini vereceğimiz ürünleri çok detaylı testler yaparak belirliyoruz. Yurtdışında yapılmış testleri göz önünde bulundurarak ancak onları baz almadan, Türkiye şartlarında ürünleri testlere tabi tutuyoruz. Ürünlerin performansı, dayanıklılığı, Türkiye desteği ve bağımsız test raporları gibi birçok kriteri göz önünde bulundurarak ürünü seçiyoruz. Bazı alanlarda mümkün olmasa da genel olarak her alanda tek bir ürün seçiyoruz. Bu ürünler üzerinde yaptığımız teknik çalışmaların ardından öncelikle ürünün kullanıcısı oluyoruz. Bugün itibarı ile şirketimizde NIPS, HIPS, Vulnerability Manager, Firewall (birkaç çeşit), Database Security, Integrity Control, Web Application Security, Certificate Based Authentication (CBA), SSLVPN, SIEM gibi onlarca ürün aktif olarak çalışıyor. Yine bugün itibarı ile birkaç ürünü satışa çıkarmadan önceki testlerimizi yapmak amacıyla şirketimizde çalışır halde tutuyoruz. Ürünleri önce ve sürekli olarak kendimiz de kullandığımız için teknik ekibimizin ürün üzerindeki bilgi ve tecrübesi kıyaslanmayacak kadar yüksek oluyor. Ürün ve teknolojilerin tüm detaylarına hakim olmayı istediğimizden kaynaklı ticari riski göze alarak destek vermediğimiz ürünlerin satışını da yapmıyoruz. Bu taleple gelen müşterilerimizi satın almak istedikleri ürünlerin yetkili satıcılarına yönlendiriyoruz. 4. Gelişmiş Sürekli Destek Biz sadece sorun çıktığında çözmek üzerine kurulan bir destek hizmeti vermek istemiyoruz. Destek sürecimizin tamamı önleyici hizmetleri kapsıyor. Önleyici olabilmek için periyodik kontrol çalışmaları yapmak gerekir. Destek ekibimiz bakım anlaşması sahibi müşterimizde bulunan bilgi güvenliği teknolojilerini müşterinin ihtiyaç duyduğu periyotlarda gözden geçirme çalışmasına tabi tutuyor. Bu çalışmalarda ürünlerin konfigürasyonları ve logları kontrol ediliyor. Güvenlik sistemlerinin ne kadar hafıza ve disk kapasitesi kullandığı, dat veya imza güncellemelerini hangi periyotlarda yaptığı, ürün bir Database kullanıyorsa ek bir bakıma ihtiyaç bulunup bulunmadığı, ürün üzerine yüklenmesi gereken bir yama veya yükseltme paketinin bulunup bulunmadığı bu çalışmalarda ortaya çıkıyor ve müşterimize raporlanıyor. Yama yükleme veya sürüm güncelleme işlemleri ise yine teknik ekibimiz ve müşterimizin personelinin katıldığı bir teknik çalışma grubu tarafından gerçekleştiriliyor. Bu sayede hızla gelişen bilgi güvenliği ürünlerine eklenmiş yeni güvenlik özelliklerini her müşterimize detaylıca anlatma ve sistemlerinde bu özellikleri aktif etme şansı yaratıyoruz. Müşterilerimizin ürünlerinin tamamı güvenilir son sürümde ve ihtiyaç duyabilecekleri tüm teknik özellikler ayarlanmış şekilde çalışıyorlar. Büyük sistemlerde büyük sürüm geçişlerinden önce ön eğitimler ve demo ürünü kurulumları ile müşteri personelinin yeni sürüme geçişini kolaylaştıran çalışmalar yürütüyoruz. Yapılan önleyici çalışmalar sayesinde ürün ve teknolojiler en iyi konfigürasyon ve en iyi performans ile hizmet ediyor. Ayrıca olası arızaları önceden görüp müdahale ederek iş kesintisine sebep olmadan bakımların yapılması sağlanıyor. Bu sebeplerden dolayı müşterilerimizin bize bildirdiği arıza çağrı sayıları oldukça azdır. Birçok problem ortaya çıkmadan önce farkedilip önlendiği için bize bildirilen problemler genelde günlük işler veya disk arızası gibi beklenmeyen donanım problemleri oluyor. Bu kadar iyi tasarlanmış bir destek hizmetine sahip müşterilerimiz de ISO 9001 gereği yaptığımız müşteri memnuniyeti anketimizde %100 müşteri memnuniyeti sonucu üreterek bizleri gururlandırıyor. Son Söz Bilgi güvenliğinin özel bir alan olduğunu anlatmaya çalışmıştım. Bu özel olanda gerçekten özel emekler harcamadan başarılı olmak mümkün değil. Müşterimiz olun veya olmayın, bıkmak usanmak bilmeden yaptığımız çalışmaların detaylarını öğrenmek için bizi arayın ve aldığınız bilgi güvenliği hizmetlerinde benzerlerini talep edin. «Ağustos 2012 beyazşapka 5

6 Erkan Şen Kalite ve Ehliyet Bilgi güvenliği dendiğinde akla ilk olarak donanım ve yazılımlar geliyor. Ama işin doğası gereği ilk ve en önemli bileşenler olan; kalifiye insan gücü ve hizmet kalitesi göz ardı ediliyor. Son dönemde orta ve küçük ölçekli kurumların sistemlerine sızarak verileri şifrelemek ve orijinal verileri güvenli silme uygulamalarına tabii tutarak, şantaj yoluyla para sızdırmak moda haline geldi. Aslında önemsiz gibi gözükse de bu günümüz yaklaşımlarındaki eksiklikleri göstermesi adına oldukça önemli bir konu. Hukuki açıdan bir çok suç öğesini içinde barındıran eylemler Sızma işlemini yapan kötü niyetli kişiler veriyi geri getirme işlemi için açıkça şantaj yöntemleri kullanıyor ve kurumlardan para sızdırmaya çalışıyor. Bu artık o kadar aşikârı bir şekilde yapılıyor ki kötü niyetli kişi daha önce sistemlerine sızdığı ve aynı şantaj yöntemleriyle para sızdırdığı kurumları referans olarak gösterebiliyor. Yine ilginçtir ki bu kurumlar da bir şekilde referans olarak yaşadıkları olayı doğruluyor ve kötü niyetli kişinin söylemlerinde iyi niyetli ve dürüst olduğunu belirtmekte beis görmüyorlar. Burada bilişim suçlarının yanında, şantaj, kişisel verilerin korunması ve mahremiyeti gibi birçok konuda kanun dışı hareket edilmiş oluyor. kaynaklardan gelindiği ya da ne gibi işlemler yapılıp, sisteme zarar verildiğiyle ilgili kayıtlar sunulamıyordu. Dolayısıyla da adli makamlar yapılacak suç duyurusunda ellerindeki bir metin dosyasından başka bir şeye sahip olamıyorlardı. (Aslında her zaman alternatifler vardır. Ama olması gereken işi basitçe çözebilmek.) Bu işin birazda görünen tarafıydı. Çünkü sızma işlemini gerçekleştiren kişi eposta adresini sisteme bırakmıştı ve kendisi ile iletişim kurulabiliyordu. Buradan izlenebilir, yakalanabilir ve belki de zarar verdiği tüm sistemler geri çevirilebilirdi. Daha basit ve kolay bir çözüm Çok basit zaaflar var İşin ilginç yanı bunu yapan kişilerin bu işte ne kadar profesyonel gözükseler de çok basit açıklardan yararlanarak bu işlemleri gerçekleştiriyor olmaları. Yani aslında karşımızda kötü niyetli olarak duran kişiler öyle filmlerde izlediğimiz gibi gecesini gündüzüne katıp, ekranlarında akan 1 ve 0 ları gözleriyle çözüp sistemlere sızan kişiler değiller. Son dönemde bizzat incelediğim iki olayda kötü niyetli kişi yada kişiler sadece güvenlik duvarındaki bir yanlış konfigürasyon ve işletim sistemi üzerinde eksik olan bir güncellemeden faydalanarak, kullanıcı adı ve parola ihtiyacı olmaksızın sisteme sızmış, verileri şifrelemiş ve orijinallerini silmişti. Suç duyurusu ve kolluk kuvvetlerinin müdahalesi Yine bu son iki örnekte de güvenlik duvarı cihazları yanlış ayarlanmış, iletişim trafiği kayıt altına alınmamış veya hiç bir şekilde yedeklenmemişti. Bundan dolayı kolluk kuvvetleri ve adli makamlara ne olayın oluştuğu zaman bilgisi ne de hangi Ancak yukarıda söylediğimiz yöntem günler, haftalar hatta aylar alabilecek bir süreç ve bilişim verilerinden bahsediyorsak saatler bile önem arz ediyor ve sisteminizin tamamen durmasına yol açabiliyor. Bir hastaneyseniz hasta kayıtlarınızın kaybolduğunu ya da bir bankaysanız sisteminizin saatler boyunca çalışamadığını düşünebiliyor musunuz? Bu nedenle daha basit ve etkili bir yol olan kötü sonuç ortaya çıkmadan önlem almak en kolay yol olarak gözüküyor. 6 beyazşapka Ağustos 2012

7 Bu sayıda bilgi güvenliği başlığı altında kalite ve ehliyet konusuna değinmek istememim ana sebebi tam olarak bu aslında. Donanım ve yazılımlar sisteminizi korumaz Bilgi teknolojileri yatırımlarınız daha en başından doğru bir plan çerçevesinde oluşturulmadıysalar ya da doğru şekilde ayarlanmadıysalar, yani işi ehil kişilerle yürütmediyseniz: Donanım ve yazılımlar sisteminizi korumaz! Düşünün! En lüksünden bir ev yaptırmış, içini en güzel eşyalarla döşemiş ve yaptığınız onca masrafın yanında adı bile edilmeyecek olan bir çatı koymamışsınız. Evinizi ilk yağmurda su basması kaçınılmazdır. İşte burada Amerikayı yeniden keşfetmeye gerek yok. Zira bu tarz işlerin bir standardı vardır. Piyasada işinin gerçekten ehli olan bir sürü şirket, danışman, mühendis ve teknisyen var. (Maalesef bunların yanında bu işi çarşıda, pazarda limon satmak gibi algılayanlarda var.) ortaktır. Unumuz, şekerimiz, yağımız var ama helva yapamıyoruz! Yaşanılan örneklere geri dönersek. Her iki örnekte de; Sunucular, İstemciler, İnternet bağlantısı, Güvenlik duvarı, AntiVirus yazılımı, Yedekleme sistemi gibi bileşenler mevcuttu. Ancak her iki sistemde de baz olarak gerekli donanım ve yazılımlar olmasına rağmen düzgün ayarlanmadıkları, düzenli olarak kontrol edilmedikleri ve yeterli testlerden geçirilmedikleri için atıl yatırım gibi kalmışlardı. Aslında bilgi gevenliği bileşenleri basit çözümlerdir. Örneğin aktif ve düzgün ayarlanmış, rutin kontrolleri yapılmış bir yedekleme sistemi bilgi güvenliğinin en önemli ve faydalı bileşenlerinden biridir. Bir güvenlik duvarınızın olması eğer düzgün ayarlanmadıysa güvende olduğunuz anlamına gelmez. Güvenlik duvarlarında kavram basittir. Erişim yetkilerini tanımlarsınız ve gereksiz ya da riskli olan tüm iletişimi kesersiniz. Ayrıca artık yeni güvenlik duvarı teknolojileri bir çok ekstra teknolojiyi de barındırıyor ve bu teknolojiler bir çok açığı kapatmakta faydalı olabiliyor. Ancak yeniden altını çizmek gerekiyor; eğer güvenlik duvarınız doğru şekilde ayarlanmadıysa size sağlayacağı hiçbir katma değer yoktur. En üste yazılmış her yerden > her yere > her servis için gibi bir kuralla güvenliğin sağlanılması düşünülemez. Sisteminizde güncel olmayan bir antivirus yazılımı barındırmanız da pek bir şey ifade etmez. Basit çözüm Bir BT alt yapısında olması gerekenleri saymaya başladığınızda listenin mutlaka bir sonu olmalıdır. Ayrıca liste kurumlara, ihtiyaçlara göre şekillenen esnek bir yapıda kurulmalıdır. Örneğin bir sunucu ve bir kaç istemciden oluşması beklenen bir sistemle yüzlerce sunucu ve binlerce istemciden oluşacak bir sistemin ihtiyaçları ayrı şeyler değildir. Büyük sistemler ile küçük sistemler birbirlerine çok fazla benzerlik gösterir. Hatta küçük sistemler büyük sistemlerin bir tür minyatürüdür de denilebilir. Bu açıdan bir çok ihtiyaç Kaliteli hizmet ve kalifiye insan gücü bir çok sorunu daha oluşmadan ortadan kaldırır Örnekler çoğaltılabilir. Ancak burada anlatmak istediğim hala her alanda olduğu gibi kaliteli hizmet ve kalifiye insan gücünün tüm sektörlerde en önemli bileşen olduğudur. Yaptığınız yatırımların geri dönüşünü görmenin en kolay yöntemi işi ehline teslim etmektir. Ehlinin elinden çıkmış, düzenli olarak denetimlerden ve testlerden geçmiş iş başınızı ağrıtmayacaktır. Güvenli günler. «Ağustos 2012 beyazşapka 7

8 Tarkan Çiçek Veeam: Sanal Sistem Yedekleme ve Replikasyon Çözümü Bilgi güvenliğinde vazgeçilmez aşamalardan biri de bilginin yedeklenmesi ve güvenli bir uzaklıkta kopyasının saklanmasıdır. Dünyanın bugün için en hızlı gelişen sanallaştırılmış ortam veri güvenliği ve yönetimi yazılımı olan Veeam Software yedekleme ve replikasyon işlevlerini bir arada sunuyor. DEDUPLICATION & COMPRESSION (Tekilleştirme ve Sıkıştırma) özellikleri ile disk alan kullanımını en azda, performansını en yüksekte tutmayı, U AIR (Evrensel Uygulama Öğesi Kurtarma) Exchange (tek bir e posta), SQL (tek bir tablo ya da girdi) ve ActiveDirectory de tek bir objeyi dahi geri dönebilmeyi, SUREBACKUP alınan yedeklerin kurtarılabilirliğinin her yedekten sonra test edilebilmesini, Instant VM Recovery (Anında Vm Kurtarma) Bütün bir sanal makinayı dakikalar içinde mevcut yedekten çalıştırmayı, On Demand Sandbox (isteğe bağlı korumalı alan) yedeklenmiş sanal makinayı mevcut ağ da sorun yaratmadan korumalı bir ağ içinde yedeklendiği disk üzerinden ayağa kaldırmayı sağlar. Tekilleştirme ve Sıkıştırma: Temelde yedeklenecek verinin bloklara bölünerek sınıflandırılmasına ve bu sınıflandırma doğrultusunda aynı olan blokların tekrar işlenmesi yerine referans verilerek kullanılması ilkesidir. Tekilleştirme işlemi iki şekilde yapılabilmektedir; 1.) Inline (işlem sırasında): Yedeklenen verinin diske yazılmadan evvel bloklarına ayrılıp benzer blokların yazılmaması şeklinde işlemektedir. Bu şekilde disk kullanımı çok daha az (tekilleştirilmiş alan kadar) olur. Fakat yedekleme sunucusundaki bellek ve işlemci kullanımı üst seviyelerde olmaktadır. Bu nedenle de inline işlem yapan uygulamaların çalışacağı sunucuların çok çekirdekli ve yüksek miktarda belleğe sahip olması gerekir. 2.) Post Processing (sonradan işleme): Yedek verisinin tekilleştirilmeden doğruca diske yazılması ve yedekleme işlemi bittikten sonra işleme tabi tutularak tekilleştirilmesidir. Bu işlem yedeklenen verinin ham halinden daha çok disk alanı kullanımı gerektirdiğinden, disk alanı planlamasının iyi yapılmış olması gerekir. Yedekleme zaman aralığı diske yazma hızına doğrudan etki ettiğinden hızlı diskler kullanılması gerekir. Yedekleme sırasında sunucu belleğini ve işlemcisini fazlaca yormaz. Fakat şart olmamakla beraber post process in hızlı sonuçlanabilmesi için çok çekirdekli işlemci ve yüksek bellek kullanımı gerekir. Veeam sıkıştırma ve inline tekilleştirme teknolojilerini kullanması nedeniyle yedeklenene bilginin disk üzerinde daha az yer tutmasını, yedekleme zaman aralığının daralmasını ve daha ucuz disklerin yedekleme amacıyla kullanılabilmesini sağlar. Veeam tekilleştirme ve sıkıştırma işlemleri sırasında sanal disk üzerindeki kullanılmayan değeri sıfır olan bit li alanları ve Windows swap dosyalarını işlemez. Veeam in tekilleştirme 8 beyazşapka Ağustos 2012

9 özelliği üç farklı modda kullanılabilir. Bunlar kullanılacak disk tipine ve yedekleme sunucusunun gücüne göre kullanıcı tarafından seçilebilir. 1.) Lokal depolama hedefi; SAN veya DAS disk ile kullanılmadı önerilir. Bu tip tekilleştirme 1024KB bloklar baz alınarak yapılır. Büyük bloklar işlendiğinden yedekleme işlemi çok hızlı olmakla beraber tekilleştirme oranı düşük olur ve diske yazılan veri miktarı çok olur. 2.) LAN depolama hedefi; NAS veya iscsi disk kullanımında önerilir. Bu tip tekilleştirme 512KB bloklar baz alınarak yapılır. Daha küçük bloklar işlendiğinden tekilleştirme oranı artarken diske yazılan bilgi miktarı azalır. 3.) WAN depolama hedefi; Uzak ofis yedeklerinin wan üzerinden alınmasının hedeflendiği durumlarda önerilir. Bu tip tekilleştirme 256KB bloklar baz alınarak yapılır. En yüksek tekilleştirme oranı ve en düşük bilgi yazma miktarı bu seçenekle elde edilir. Blok büyüklüğünün düşmesi işlemci kullanımını aynı oranda arttırdığından bu seçenekleri tercih ederken yedekleme/proxy sunucusunun işlemci ve bellek gücü de dikkate alınmalıdır. SureBackup: Normal yedekleme sistemlerinde en problematik ve sıkıntılı işlem olan yedeklerin geri dönülerek sağlamasının yapılması işlemi Veeam yazılımının SureBackup özelliği ile çok basit hale geliyor. Bu özelliği ile Veeam yedeklediği sistemleri yedeklemenin ardından korumalı bir sanal ağ üzerinde ayağa üzerinde çalışan SQL, Exchange ve ActiveDirectory ye ait yedeklerden gerektiğinde komple dosyayı/sistemi dönmek yerine tek bir öğenin (tek bir eposta, tek bir Sql kaydı, tek bir AD objesi, vb) geri dönüşü gerçekleştirilebilir. Bunun yapılabiliyor olması için ilgili VM üzerinde çalışan uygulama versiyonun VSS desteğinin olması ve Vmware tools kurulu olması gerekir. Bu şekilde Veeam Vm yedeğini alırken VSS yazıcıları ile uygulamanın tutarlı bir yedeğini almakta ve gereğinde bu tutarlı yedekten istenilen öğeyi dönebilmektedir. Instant Restore: Yedeklenmiş olan sunucunun orijinal yerine komple dönülmesi yerine yedeklenmiş olduğu alandan çalıştırılması işlemidir. İşlem Veeam sunucunun kendisini kaldırarak sanal makina, işletim sistemi ve uygulamanın çalışmasını kontrol ederek raporlayabilmektedir. Yani istenirse alınan yedeğin her gün test edilerek raporlanması tamamen otomatik olarak Veeam SureBackup özelliği ile gerçekleştirilebilir. U AIR (Evrensel Uygulama Öğesi Kurtarma): Granüler geri dönüş olarak da bilinir. Veeam yazılımında Windows sunucular NFS disk olarak ESX/ESXi sunucuya tanımlaması ve almış olduğu yedeği sanal disk olarak mount etmesi, ardından da power on yapması şeklinde gerçekleşir. Bu sırada depolama ünitesi tamamen devre dışı olsa bile aldığınız yedeği dönmeniz gerekmediğinden sorunsuzca sanal makinanızı (vm) ayağa kaldırıp son yedeklediğiniz yerden işinize devam edebilirsiniz. Sorun giderildikten sonra eğer lisans müsaade ediyorsa sanal makina Storage vmotion kullanılarak hiç kapatılmadan da gerçek depolama ortamına taşınabilir. Replikasyon gelecek sayıda...«ağustos 2012 beyazşapka 9

10 İrfan Kotman Underground Bu sayımızda Erkan Şen in Kalite ve Ehliyet isimli yazısında bahsettiği gibi son dönemlerde küçük ve orta ölçekli kurumların sistemlerini tehdit eden, sistemlere sızılarak verilerin şifrelenmesi ve orijinal dosyaların güvenli silinmesi ile ilgili küçük bir örnek gerçekleştireceğiz. Önemli verileri şifreleme yolu ile firmalardan para sızdırmayı amaçlayan kişiler kısaca aşağıdaki adımları takip ederek amaçlarına ulaşmaktadır. 1. Sızma işlemi yapılacak sistem ile ilgili bilgi toplanması ve sisteme giriş kapılarının belirlenmesi sağlıyoruz. Shell Reverse isteği sonrasında sisteme ulaşmak için çıkan seçeneklerden enable RDP (Module > Windows > Manage > Enable RDP) modülünü seçiyoruz. 2. Tespit edilen sistemler üzerinde açıklık ve sızma testlerinin yapılması 3. Elde edilen açıklıklar üzerinden sisteme sızma işleminin gerçekleştirilmesi 4. Sisteme başarı ile ulaştıktan sonra şifreleme programları kullanılarak verilerin şifrelenmesi 5. Güvenli silme programları ile verilerin geri dönülemez şekilde silinmesi Enable RDP özelliğini kullanarak sunucu üzerinde test isimli ve test şifresini sahip bir kullanıcı oluşturuyoruz. 6. Sistem üzerinde delil oluşturabilecek logların silinmesi 7. Sisteme kendileri için en güvenli şekilde para ulaşmasını sağlayacak bilgilerin bırakılması. Yazımız sırasında yukarıda bulunan 7 adım içerisinden 3,4 ve 5. adımları anlatan küçük bir örnek gerçekleştireceğiniz. Elde Edilen Açıklık Üzerinden Sisteme Uzak Erişim Gerçekleştirilmesi Sızma testimiz sırasında biraz önce bahsettiğimiz ilk iki adım sırasında ( Bilgi edinme ve zafiyet taraması) testleri sırasında Windows 2003 sunucu üzerinde elde ettiğimiz MS Vulnerability in Server Service Could Allow Remote Code Execution açığını kullanacağız. Sızma işlemini için en bilinen exploit yazılımlarından biri ile gerçekleştireceğiz ve sistem üzerinde gerekli hakları kendimize sağlayacağız. Artık sistem elimizde! Test kullanıcımız ile uzak erişim yaparak admin hakları ile bağlanabiliyoruz. Dosyaların Şifrelenmesi Sisteme uzak erişim sağlandıktan sonraki sistem üzerindeki dosyaların şifrelenmesi aşamasına geçiyoruz. Sistem üzerinde belirlenen dosyaların şifrelenmesi için birden fazla yöntem kullanılabilir. Şifreleme için Java, C ++, Visual Basic gibi İlk olarak MS Vulnerability in Server Service Could Allow Remote Code Execution açığını program üzerinden seçiyoruz ve yapabileceklerimiz inceliyoruz. Elimizdeki sızma yöntemleri arasından Shell Reverse TCP kullanılarak sisteme sızma testlerimizi gerçekleştirecek ortamı 10 beyazşapka Ağustos 2012

11 programlar üzerinde hazırlanmış küçük (5 ile 10 satır arası) küçük kodlar kullanılabileceği gibi, ücretli yada ücretsiz şifreleme yazılımları kullanılabilir. Biz şifreleme için, Erkan Bey in yazısında belirttiği vakalardan birinde kullanılan ve internetten ücretsiz indirebilen ve kurulum gerektirmeyen Bu tip vakalarda güvenli silme işlemi sonrasında kötü niyetli kişiler sırası ile sistem loglarının silinmesi, paranın aktarılması ile ilgili notların sisteme bırakılması işlemleri gerçekleştirilmektedir. Eğer bu şekilde bir vaka başınıza geldi ise, elinizde şifrelenmiş dosyaları geri döndürecek bir yedekleme sisteminiz yoksa ve adli makamlara yeterli delilleri sunamıyor iseniz, olayın çözümü siz ile şantajı gerçekleştiren kişi arasındaki iletişime kalmaktadır. Bu tip bir atağın gerçekleşmesinin önüne geçilmesi yaklaşık 300 KB lık küçük bir program kullanacağız. Şifreleme için kullanacağımız program AES 128 bit key tipinde şifreleme gerçekleştirmektedir. Bu kadar basit bir programla yapılan şifreleme hakkında küçük bir bilgi verirsek; programı indirdiğimiz site içerisinde program ile yapılan şifreleme sırasında verilen şifrenin (passphrase) unutulması durumda ne yapılmalı sorusuna şu cevap verilmiştir. Sadece 5 hanenin altında olması durumunda özel programlar sürekli kombinasyonlar deneyerek (brute force) şifrelerin bulunma ihtimalinin küçükte olsa olduğu fakat 5 hanenin üzerinde ise kesinlikle şifrenin kırılamayacağı bilgisi verilmektedir. Programın kullanımı oldukça basittir. Şifreleme için programımızı çalıştırarak ilgili dosyayı seçip, encypt dememiz yeterli olmaktadır. Şifrelenmiş Dosyaların Güvenli Silinmesi Dosyaların şifrelenmiş kopyalarını oluşturduktan sonra, asıllarının geri dönülmesinin engellenmesi için örnek bir güvenli silme uygulaması ile orijinal dosyalarımızı yine ücretsiz bir güvenli silme aracı ile siliyoruz. Sisteminizde bulunan sunucular üzerindeki yamaların düzenli olarak geçilmiş olması ve sunucular üzerinde antivirüs ve atak engelleyici programlarını bulunması ve düzgün olarak ayarlanması, Bir güvenlik duvarınızın bulunması ve üzerinde bulunan kuralların düzgün olarak ayarlanması. Güvenlik duvarı üzerinde gereksiz port ve kuralların bulunmaması ve özellikle her yerden > her yere > her servis için gibi güvenlik duvarını tamamen devre dışı bırakan kuralların kesinlikle yazılmaması, Sistem üzerinde aktif bir yedekleme sisteminin bulunması, yedeklerin düzenli periyotlar ile alınması ve geri dönüş testlerinin düzenli gerçekleştirilmesi, Sistem üzerinde bulunan cihazlarının loğlarının düzgün bir şekilde alınması ve ortak bir noktada toplanmasının sağlanması olarak özetlenebilir. Sizin de gördüğünüz gibi sistemlere sızılması ve para sızdırmak üzere kötü niyetli kişilerin sistemlerinizde zararlı kodlar çalıştırılması sanıldığı kadar zor değil. Unutmayın; Basit önlemler sonradan söylenecek keşkelerin önüne geçer. «Ağustos 2012 beyazşapka 11

12 Birant Akarslan SIEM (Güvenlik, olay ve log yönetimi) çözümünüzü değiştirme zamanı geldi mi? Zamanı geldi mi? Teslim bayrağını çektiniz mi? Mevcut SIEM çözümünüz yaptığınız yüksek miktardaki yatırıma rağmen ihtiyaçlarınızı karşılamakta yetersiz kalıyor mu? Eğer mevcut kullandığınız ürün ya da aldığınız hizmetin işinizi görüp görmediğini sorguluyorsanız yalnız değilsiniz. Büyük ihtimalle SIEM çözümünüzü yönetirken, ölçeklendirirken ve işe yarar sonuçlar elde etmek isterken zorluklarla karşılaştınız. SIEM/Log Yönetimi çözümlerinin yeni uygulama modelleri (Web 2.0 vb.) ve bulut altyapısı ile 12 beyazşapka Ağustos 2012

13 birlikte gerçekleşen ani evrimini düşündüğünüzde merak edilen konulardan biri de ihtiyaçları karşılayacak daha iyi, daha kolay yönetilir ve daha ucuz bir çözüm olup olmadığı. Üretim ortamlarında yaklaşık on yıldan fazla bir süredir faaliyet gösteren SIEM/Log Yönetimi çözümlerinin artık olgunlaştığı düşünülebilir. Vakaların toplanması, ilişkilendirilmesi, alarmların üretilmesi ve denetim kurumlarının uyumluluk kurallarına uygunluğun sağlanması SIEM/Log Yönetimi çözümlerinden beklenen ana unsurlar olup çoğu çözüm bu ihtiyaçları karşılamaktadır. Günümüzde ise görünüm tamamen değişmekte, kurumlar, gelişmiş ve hedefli ataklar ile karşı karşıya kalmakta, mobil cihazlar, bulut ortamları, sanallaştırma gibi farklı eğilimlere uyum sağlamaya çalışmakta ve ticari önceliklerini yeni müşteri elde etme, operasyonel verimlilik ve maliyet tasarrufu etrafında modellemektedirler. Yapılan araştırmalar, karşılaşılan en önemli sorunların aşağıdaki gibi olduğunu ortaya koymuştur: Büyük miktarlardaki güvenlik verileri İçerik ve kullanıcı farkındalığı Dinamik bağlam (context) Çözüm özelleştirme Ticari değer SIEM/Log Yönetimi çözümlerinin, özellikle tehditlerin ortadan kaldırılması, yeni eğilimlerin kısa zamanda uygulanabilir hale gelmesi ve ticari önceliklere uyum sağlanabilmesi için, daha etkin güvenlik ve risk yönetim stratejilerinin oluşturulmalarına yardımcı olabilmeleri gerekmektedir. Bunun sağlanması, ancak yukarıda bahsi geçen başlıkların çözülmesiyle mümkündür. 1. Büyük miktarlardaki güvenlik verileri Büyük miktarlardaki güvenlik verileri, kullanabildiğiniz sürece eşsiz derecede değerli olabilirler. Eski tip SIEM/ Log Yönetimi çözümleri, ne bu kadar geniş sayıdaki uç nokta, ağ, ve veri kaynağı ile entegre olma ne de bu kadar yüksek orandaki olayı işleme ve bu kadar uzun süre saklama amacıyla tasarlanmışlardır. Sonuç olarak, temel manada ağ merkezli olaylar gözönünde bulundurularak tasarlanan ilişkisel veritabanları ve SIEM/Log Yönetimi çözümlerinin benzer kusurları, günümüz ortamlarının ihtiyaçlarını karşılayamamaktadırlar. Özellikle daha etkin ve kullanılabilir olmak amacıyla sürat, genişleyebilme ve ölçeklendirilebilme özelliklerinden yoksundurlar. Çoğu platform, artan sayıdaki kaynaktan veri toplamaya devam etmekle birlikte iki alanda sınıfta kalmaktadırlar. Bunlardan birincisi, ağ ve sunucuların içinde bulunduğu hayal dünyasından çıkamayıp uygulama varlıklarının derinlemesine gözlemlenmesini sağlayamamalarıdır. İkincisi ise çoğu platformun fazladan normalizasyon yapmasıdır. Normalizasyon, ölçeklendirmenin önündeki zorunlu bir engel olduğundan, toplanan veriden faydalı sonuçların elde edilmesi bu yüzden sağlanamamaktadır. Bu, zayıf ilişkilendirme ve anlamlandırma ile biraraya geldiğinde, analiz ve raporlama için kısıtlı değere sahip veriler elde edilmektedir. Örneğin, business analytics konusunda ayrıntılı bilgiye ulaşmak istiyorsanız, bu ticari sistemler için, syslog raporlarında bahsi geçmeyen, uygulama, dosya sistemi ve veritabanı bilgilerini sağlayan yeni ajanlara ihtiyaç duyarsınız. Bahsi geçen verinin formatı, standart dışı olup bir uygulamaya ait olayın ya da SQL sorgusunun önemli kısımları, uygulamanın ne yaptığı ve bunu neden yaptığı, uygulama bağlamında tercüme edilebilmelidir. Tipik bir veri normalizasyonu sonucunda bu olaylar sıradan gözükse bile eğer ki orijinal işlemin içine bakıp mevcut sorguyu analiz edebilen bir SIEM/Log Yönetimi çözümüne sahipseniz sorgunun içindeki kötü niyetli bir SQL injection atağının farkına varabilirsiniz. Büyük miktardaki veri hem daha fazla kaynaktan veri toplama seçeneğini hem de toplanan verinin ticari süreç bağlamında daha verimli biçimde işlenmesi gerekliliğini beraberinde getirmektedir. 2. İçerik ve kullanıcı farkındalığı SIEM/Log Yönetimi çözümleri piyasaya ilk çıktıklarında güvenli ağ geçitleri (firewall) ve atak tespit sistemleri (IDS) üzerinde oluşan olayları ilişkilendiren ve belki sonrasında bazı zaafiyet değerlendirme verilerini de bu olaylara ekleyen basit araçlardı. Bu kaynaklar her ne kadar büyük önem arzetse de uygulama, veri içeriği ve kimlik bilgileriyle zenginleştirilmeleri gerekmektedir. Bu bilgiler olmadan olayları anlamak ve gerekli aksiyonu almak için ihtiyaç duyulan delillere ulaşmak mümkün değildir. Özellikle kimin, Ağustos 2012 beyazşapka 13

14 Birant Akarslan neyi, ne zaman, nasıl ve nerede yaptığını tespit edebilmek ve bu eylemin ne süreyle, başka kimler ve neler tarafından gerçekleştirildiğini bilebilmek için SIEM/Log Yönetimi çözümleri, mevcut altyapıya ek olarak dizüstü bilgisayarlar, akıllı telefonlar, vb. kaynaklardan bilgi alabilmeli, LDAP ürünleri, Active Directory, kimlik yönetim sistemleri ile bütünleşik çalışabilmeli ve durumsal farkındalık için veri kaybı önleme sistemleri (DLP), veritabanı aktivite gözlemleme (Database Activity Monitoring) çözümlerine entegre edilebilmelidirler. Loglar hala günümüzdeki SIEM çözümlerinin temelini oluştursa da günümüzde dinamik bağlam bilgisine ehemmiyetle ihtiyaç duyulmaktadır. Dinamik bağlam bilgisine örnek olarak McAfee nin Küresel İstihbarat sistemi olan McAfee Global Threat Intelligence (McAfee GTI ) ve McAfee Risk Advisor ürünleri verilebilir. McAfee GTI, atak önleme sistemleri, firewall lar, web gateway ler, gateway ler, antivirüs sistemleri, host IPS ler ve üçüncü parti ürünlerden aldığı gerçek zamanlı bilgileri konsolide edip tekrar kurumlarla paylaşmaktadır. Risk Advisor 3. Dinamik Bağlam SIEM/Log Yönetimi çözümlerinin ilk uygulama alanları adından da anlaşılabileceği üzere logların toplanması, depolanması ve birkaç alarm eşliğinde sorgulanmasıydı. çözümü ise kuruma özel gerçekleştirilen ataklar, zaaflar ve uygulanan karşı önlemlere göre kurumun risk seviyesini ölçmektedir. Bu tip teknolojiler ile SIEM çözümlerinin entegrasyonu, en üst seviye önceliklerin belirlenmesi, 14 beyazşapka Ağustos 2012

15 önlemlerin bu sırada alınması ve operasyonel maliyetlerin düşürülmesi açısından büyük önem arzetmektedir. Böylece hem içerideki hem dışarıdaki tehditlerin davranış biçimi anlaşılacak, olayların tanımlanma ve cevap verilme süreleri en aza indirgenecektir. 4. Çözüm Özelleştirme İlk nesil SIEM/Log Yönetimi çözümleri sabit mimarilere sahip olup temel bir kaç özellikten yoksunlardı. Örneğin kurumda halihazırda mevcut olan verinin desteklenmeyen cihazlarla entegrasyonu mümkün değildi. Diğer yandan yeni nesil SIEM çözümleri, bu ihtiyacı karşılayabilmek için aynı oyun hamuru niteliğinde olup istenen ortama uyum sağlamak amacıyla çeşitli şekillerde kullanılabilmektedir. Bu yüzden yeni nesil SIEM çözümleri, kurumlar için stratejik önem arzetmektedir. Ortamda bulunabilecek SCADA sistemleri, endüstriyel kontrol sistemleri (industrial control systems ICS) ve ATM, POS, kiosk, vb. sabit işleve sahip cihazlarla özel entegrasyonların sağlanması, bu ortamların kurumsal BT altyapısıyla bütünleşik halde gözlemlenebilmesine, gerekli ilişkilendirmelerin yapılıp anormalliklerin kolayca tespitine olanak sağlamaktadır. Yenil nesil SIEM çözümleriyle sistem yöneticileri, özelleştirilmiş vaka toplanmasının yanısıra kolayca ihtiyaçlarına özel arayüzler, raporlar, ilişkilendirme kuralları ve alarmlar tanımlayabilirler. 5. Ticari Değer SIEM çözümleri, bir çok stratejik güvenlik inisiyatifinin herhangi bir bileşeni olmasına rağmen yine de büyük önem arzetmektedir. Oldukça fazla sayıdaki güvenlik ve uyumluluk çözümünün sisteme getirdiği maliyet ve entegre olmayan mimari, karmaşıklığı daha da arttırmaktadır. İşte bu yüzden de kurumlardaki BT güvenliği ile ilgili kararlar, stratejik ve ticari önceliklerle uyumlu olmak yerine daha taktiksel bir hal almıştır. Oysa ki BT güvenliği ile ilgili çağrı sayısının azaltılması, tüm genel müdürlük ve şube çalışanlarının takibinin daha az çalışan ile sağlanması, buradaki atıl gücün daha stratejik noktalarda yeniden istihdam edilmesi ve bütünleşik güvenlik yaklaşımının veri merkezi konsolidasyonu, yeni müşterilerin kazanılması, mobil çözüm desteği gibi alanları desteklemesi ancak yeni nesil SIEM çözümleriyle mümkündür. Harekete Geçin - Mevcut SIEM/Log Yönetimi çözümünüz veya manuel bilgi yönetimi süreçleriniz, güvenlik ekibinizin verilen işleri tesliminde ne kadar gecikmeye yol açıyor? - Kurumunuzda BT Güvenliğinin görünürlüğü ile ilgili sorumlu kişiler kimler? Bu kişiler ihtiyaçları olduğu esnada gerekli veriye hemen ulaşabiliyorlar mı? - Kurumunuz dahili ve harici tehditleri tanımlamak için gerekli görünürlüğe sahip mi? - Bir tehdide karşı önlem alma ve cevap verme sürenizi geciktiren üç ana unsur nedir? - Güvenlik verilerinizin toplanması, depolanması ve analizinin önündeki temel engeller nelerdir? Bu sorulara cevap bulabilmek için McAfee nin SIEM çözümlerini muhakkak incelemenizi tavsiye ediyoruz. McAfee nin SIEM çözümleri, genel McAfee güvenlik çerçevesinin bir parçası olup çoğul ürün, hizmet ve üçüncü parti ürünle entegre biçimde çalışmakta; merkezi, verimli ve etkin risk kontrolü sağlamaktadır. McAfee nin bu yaklaşımı sayesinde kurumlar tüm boyut ve segmentlerde güvenlik durumlarını iyileştirmekte, maliyet verimliliği sağlamakta ve güvenlik stratejilerini ticari inisiyatifleriyle eşleştirebilmektedirler. McAfee nin SIEM çözümleriyle ilgili daha fazla bilgi için adresini ziyaret edebilir, bizimle bağlantıya geçebilirsiniz. «Saygılarımla, Birant Akarslan Twitter: Facebook: Ağustos 2012 beyazşapka 15

16 Erkan Şen Avecto Yetki/Ayrıcalık Yönetim Sistemi Gereksiz yönetici hakları ve mutlaka yönetici hakkıyla çalışması gereken uygulamalar BT çalışanlarının en büyük problemidir. Bunlar aynı zamanda bilgi güvenliğinde büyük boşluklar oluşturmasının yanında standart denetimlerinde de uyumsuzluk olarak tespit edilmektedir. Windows işletim sistemlerinde bazı uygulamaların yönetici hakkı olmadan düzgün çalışmadığı durumları mutlaka yaşamışsınızdır. Yöneticilerin ve yazılımcıların da kısıtlamalardan hoşlanmadıkları bir gerçek. Ancak birkaç basit uygulama ya da istek için tüm sistemin tam yönetici ayrıcalıklarına sahip kullanıcılarla kullanılması da çok büyük bir güvenlik riski oluşturuyor. Sorun: Ya hepsi ya hiç biri Büyük yapılarda kullanıcıların kendi kullandıkları istemci sistemleri üzerindeki haklarının yönetimi çok zahmetli bir iş olabilir. Her kullanıcıya ayrı haklar tanımlamak gerekebilir. Yönetici hakkı olmayan kullanıcılar kendi sistemlerine basit bir sıkıştırma yazılımı ya da bir yazıcı sürücüsü yüklemek için dahi yönetici haklarına gereksinim duyabilir. Eskiden böyle durumlarda iki yöntem uygulanırdı: bırakılırdı ya da hiç bir yetki verilmez ve en ufak bir iş için dahi BT veya yardım masası çalışanların müdahalesi beklenirdi. Avecto Privilege Guard İşte tam bu noktada BT yöneticileri ve yardım masası çalışanlarının yardımına yeni bir teknoloji yetişiyor: Avecto Priviledge Guard. Standart kullanıcılara detaylı hak tanımları Avecto Privilege Guard ile standart kullanıcı haklarıyla çalışırken; belirlediğiniz işletim sistemi ayarlarının değiştirilmesini, donanım ekleme çıkartma işlemlerinin yapılmasını, sizin belirlediğiniz yerlerden ya da belirlediğiniz uygulama listelerinden basit yazılımların kurulmasını sağlayabilirsiniz. Hem de yönetici hakkı tanımlarına gerek duymadan. Kullanıcılara yerel yönetici hakkı tanımla ki böylece yararlı ya da zararlı her şeyi yapabilsinler. Kullanıcıları standart kullanıcılar olarak tanımla ki böylece en ufak, basit şey için dahi yardım masasını arasınlar. Yani kullanıcılara ya tüm yetkiler verilir ve sistemler risk altında Yönetici ayrıcalıklarının kaldırılması Avecto Privilege Guard ile standart kullanıcılara detaylı ayrıcalık tanımları yapabileceğiniz gibi yöneticilerin elinde bulunan bazı hakları da kaldırabilirsiniz. Örneğin yönetici ayrıcalıklarına sahip bir kullanıcının, sistemde tam yetkili olmasına rağmen, donanımda değişiklikler yapmasını engelleyebilir ya da sistem günlükleri üzerinde işlem yapmasını engelleyebilirsiniz. 16 beyazşapka Ağustos 2012

17 Merkezi yönetim ve raporlama imkanı Ayrıca Avecto Privilege Guard ile bu tanımların tamamını merkezi olarak yönetebilir, kayıt altına alabilir ve raporlayabilirsiniz. Avecto Priviledge Guard, McAfee epo ile entegre bir şekilde çalışabilmekte, ajan yazılımları epo kullanılarak dağıtılabilmekte ve epo raporlama özelliklerinden faydalanabilmektedir. Privilege Guard özellikleri Avecto Privilege Guard, Merkezi hak/ayrıcalık yönetimi Politikaların dijital imzalı olarak dağıtılması Yetki arttırımı ya da azaltımını uygulama bazlı olarak tanımlayabilme Uygulama kontrolü teknolojisi sayesinde uygulama beyaz listeleri oluşturma Birçok uygulama alt yapısı desteği; Çalıştırılabilir dosyalar (.exe v.b.) Denetim Masası bileşenleri (Görüntü, Saat, Dil özellikleri v.b.) MMC ve alt bileşenleri Windows yükleme dosyaları (.msi v.b.) Güvenli dosya sahibi tanımlarına göre Ürün ve dosya özelliklerine göre Çalıştıran uygulamaya göre Uygulamalarda detaylı tanımlar Kullanıcı, gurup, bilgisayar ve zamana göre kurallar tanımlayabilme imkanı Opsiyonel işletim sistemi entegrasyonu ile uygulamaların istendiğinde yetki arttırımı yapabilmesi Kullanıcıya gösterilecek mesajların dillerini özelleştirilme Detaylı yetki tanımları yapabilme imkanı Uygulamaları izleme ve raporlama imkanı gibi çok geniş özellikleri bünyesinde barındırır. Geniş işletim sistemi desteği Avecto Privilege Guard uygulaması sadece yeni işletim sistemlerinde değil neredeyse tüm Windows işletim sistemlerinde çalışabilir. Desteklediği işletim sistemleri arasında (32 bit ve 64 bit): Windows XP Windows Vista Windows 7 Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 bulunur. Windows Kullanıcı Erişim Kontrolünden (UAC) farkı Windows un kendi içinde bulunan kullanıcı erişim kontrolü (UAC) uygulaması kurumsal işletmelerde; eski işletim sistemlerinde bulunmaması, merkezi yönetim ve raporlama özelliğinin olmayışı, son kullanıcı mesajlarının özelleştirilememesi, detaylı yetki tanımı yapılamaması ve en önemlisi yetki arttırımlarında mutlaka yönetici parolası gerektirmesiyle yeterli bir çözüm olmaktan uzak kalmaktadır. Komut dosyaları Kayıt defteri ayarları PowerShell dosyaları ActiveX kontrolleri gibi kontroller Hazır Windows ve ActiveX uygulama şablonları İstemci koruması Esnek ve güvenli uygulama kuralları Dosya yoluna göre Komut satırı eşlemesi ile Dosya bütünlük değeri ile (SHA 1) Güvenli dağıtıcı tanımları ile Windows yetki yönetiminde en kolay, en hızlı ve en başarılı çözüm Yukarıda saydığımız birçok özelliği ile Avecto Privilege Guard ürünü Windows işletim sistemlerinde detaylı kullanıcı hakları tanımı yapmak, sistemlerdeki yönetici ayrıcalıkları kaldırmak, sistemlerinin güvenliğini arttırmak ve standartlara uyumda bir adım öne geçmek isteyen işletmeler için en iyi çözüm gibi gözüküyor. Ayrıntılı bilgiler için bizimle iletişime geçebilirsiniz. «Ağustos 2012 beyazşapka 17

18 Mehmet Gülyurt Platform bağımsız veri şifrelemeye yeni bir bakış Tokenization Bilgi güvenliği yolculuğunda farklı tipte verilerin korumasını sağlayıp aynı zamanda uyumluluk kapsamınızı daraltarak maliyet ve yönetim yükünüzü azaltmanız mümkün. Kurumlar karmaşık bilgi tipleri ve yapıları önem kazandıkça şifreleme ve bu bilgilerin güvenliğini arttıracak çözümler arayışına girmektedir. Bilgilerin yer aldığı platformlar bağımsızlaştıkça ve bilgi tipleri değiştikçe ihtiyaç duyulan güvenlik önlemleri karmaşıklaşmaktadır. Örneğin şifrelenerek korunan bilgilerde git gide zorlaşan en büyük unsur, verilerin platform bağımlı bir şekilde şifrelenmesi ve şifrelenirken kullanılan anahtarların yönetimdir. Tokenization bilginin korunmasında alternatif bir çözüm sunmaktadır. Tokenization temel olarak kritik bilgilerinizi saklamış olduğunuz sistemde yer alan bilgilerin yerine vekil olarak atanmış bilgiler ile yer değiştirmesi mantığına dayanır. Tokenization düzgün bir şekilde uygulandığında ödeme bilgilerin güvenliğini sağlamaya, risk ve maliyetleri azaltmada yardımcı olmaktadır. Tokenization da kritik bilginin yerini (Örn: Kredi Kartı Numarası, hesap numarası vs.) alan token tekil ve rastgele bir değer olup, kurallara uygun bir şekilde atanan token değerinden yola çıkarak orjinal veriye erişim mümkün değildir. Tokenization uygulanan yani sembolleştirilmiş rastgele bilgiler artık kritik bilgi içermediği için sistemler arasında serbestçe dolaşabilir. Kısaca en temel seviyede tokenization yani sembolleştirmeyi tanımlarsak, kritik bilginizi önemsiz ve kritik olmayan anlamsız numaralar ile yer değiştirmektir. PCI DSS e göre kritik olan bilgilerden birisi olan PAN (Primary Account Number) yani banka kartı ya da kredi kartınız üzerinde yer alan banka kart numaranızdır. Tokenization banka kartı numarası bilgilerini koruyabileceği gibi TC Kimlik No, doğum tarihi, pasaport numarası, medikal kayıtlar gibi kişisel bilgilerinizin yer aldığı birçok verinin korunmasında kullanılabilmektedir. Tokenization temel olarak iki büyük faydası bulunmaktadır. Bunlardan birincisi PCI kapsamına giren sistem ekipmanı sayısını azaltması ikincisi ise doğal olarak bu ekipmanlara PCI DSS kapsamında yapılması gereken masrafların ve yatırımların ortadan kaldırılması. Payment Card Industry Data Security Standartı (PCI DSS) bilgi güvenliği yönetimi, politika, prosedür, ağ mimarisi, yazılım tasarımı gibi bir çok alanda değerler içeren çok yönlü bir bilgi güvenliği standardıdır. Ödeme kartı bilgisi saklayan, işleyen ya da transfer eden tüm kuruluşlar bu standardın konusunu oluştururlar. PCI temel olarak 12 gereksinimden oluşur. (Aşağıdaki tabloda görüldüğü gibi) Fakat PCI bilgi güvenliği standardı sadece bu 12 gereksinimden ibarete değildir, bu 12 gereksinimin alt gereksinimleri ve alt gereksinimlerinde alt gereksinimleri bulunmaktadır. Bunlarla beraber sorumlu olduğunuz gereksinim sayısı 280 e ulaşabilmektedir. Tokenization haricinde kurumların PCI kapsamını daraltabilen başka bir teknoloji bulunmamaktadır. Dolayısıyla Tokenization konseptinin 5 ve üzeri farklı sunucuda bulunan kredi kartları bilgisi için uygulanması daha mantıklı olmaktadır. Tokenization ın uygulanmadığı sistemlerde kredi kartı ya da kritik bilgilerin yer aldığı ya da geçtiği uygulamalar ve sunucular PCI DSS kapsamına girmektedir. Tokenization servisinin uygulanmış olduğu sistemlerde ise kapsama giren sunucular artık sadece kritik bilgiyi Tokenization Servisine aktaran uygulamanız ve gelen kart bilgilerinin token haline çevrildikten sonra encrypted bir şekilde saklanıldığı Token Vault alanıdır. 18 beyazşapka Ağustos 2012

19 Token Oluşturma 5. Kullanacağınız çözümünüz to ken üretiminde donanım tabanlı bir rastgele numara üreteci mi kullanıyor? 6. Yanıtınız hayır ise ne türde bir işlem ile bunu çözüyorsunuz? (Hash, sequnce number vs.) PCI isteklerini karşılıyor mu? 7. Çözümünüz tek kullanımlık tokenları destekliyor mu? 8. Çözümünüz çok kullanımlı tokenları destekliyor mu? Tokenization Çözümünü Kullanmadan Önce Yanıtlamanız Gereken 17 Soru: Hazırlık 1. Sisteminizde yer alan kredi kartı bilgilerini ya da kritik bilgilerinin varlığını belirlediniz mi? Emin olmak için bir uygulama ile tarama yaptınız mı? 2. Token bilgilerine erişecek olan kullanıcıların tanımı belli mi? 9. Tokenların ömrü nedir? Nasıl belirlendi? Yeniden yapılandırıla bilir mi? 10. Çözümünüz sayısallaştırılmış kritik bilgilerimi tokenize edebiliyor? Hangi dosya tipleri uyumlu? Çözümünüz yapısal ortamda bulunan bilgileri ( Msword, pdf) sembolleştirebiliyor mu? Bunun için nasıl bir çözüm sunuyor 11. Sunulan ya da kullanılan çözümünüzün çalışan sisteme olan etkisi nedir? Gecikmeye sebep veriyor mu? Token İşlemleri 12. Tokenization ödeme sisteminiz de hangi adımda devreye giriyor, nasıl çalışıyor? Sunduğu hangi olanaklar ile PCI DSS kapsamınızı azaltabiliyor? 13. Uygulama mevcut POS ortamınız ile uyumlu bir şekilde çalışabiliyor mu? 14. Uygulama mevcut ödeme sistemi ortamınız ile uyumlu bir şekilde çalışabiliyor mu? Aynı zamanda token ile kredi kartı bilgilerine ulaşacak olan kullanıcılar tanımlandı mı? 3. Tokenization uygulamasından etkilenecek POS, ödeme sistemi gibi uygulamalarınızı belirlediniz mi? 4. Mevcut PCI kapsamınızı belgelediniz mi? 15. Uygulama mevcut back office ve diğer sistemleriniz ile uyumlu bir şekilde çalışabiliyor mu? 16. Detokenization işlemi yapıldığında kullandığınız çözüm mevcut sistemleriniz ile uyumlu çalışabiliyor mu? 17. Çözümünüz gerçekte ne kadarlık bir PCI kapsamına giren sistemi azaltıyor? QSA bu çözüm için onay veriyor mu? «Ağustos 2012 beyazşapka 19

20 Metin Eser Tekstil Bankası A.Ş. Ekip Lideri Nebula Bilişim ile ilk tanışmamız 2007 yılına dayanıyor. O dönemde problem yaşadığımız bir konuda birlikte çalışıp projeyi başarılı bir şekilde hayata geçirdikten sonra network ve güvenlik alanlarında birçok projede daha beraber çalışma kararı aldık yılı başından itibaren de güvenlik sistemlerimiz konusunda Nebula Bilişim firmasından danışmanlık ve destek hizmetleri alarak çalışmaya devam etmekteyiz. Güvenlik sistemlerimizin periyodik kontrolleri ile tüm update ve upgrade işlemlerini Nebula nın tecrübeli ve eğitimli destek ekibiyle birlikte yapıyoruz. Ayrıca Nebula Bilişim bilgi güvenliği konusuna son derece hakim olan satış uzmanları ve proje yöneticileri gelecekte yapacağımız yatırımlar için bize ışık tutuyor ve karar vermemize yardımcı oluyor. Gülşah Tamkan Prolink Ürün Müdürü Prolink te SafeNet ürün müdürü olarak çalışıyorum. Yaptığım işin en önemli parçası çözümünüzü pazara tanıtırken sürekli işbirliği içerisinde olacağınız ve etkileşim halinde bulunabileceğiniz doğru iş ortaklarını seçebilmek ve çalışabilmek. Bu anlamda hangi iş ortaklarını geliştirebilirim ve kimlere gidebilirim diye plan yaparken kanalda uzun yıllardır çalışan ve tecrübesine sonsuz güvendiğim satış birimindeki arkadaşım Nebula nın güçlü bir teknik kadrosunun olduğunu ve ürünü tam anlamıyla inceledikten sonra deneyimli ekibi ile pek çok projeyi birlikte başarı ile yönetebileceğimizi belirtti. Nebula ile yaptığımız ilk toplantıya satış ve teknik gruptan arkadaşlarımla ile gitmiştik. Sunduğumuz çözüm önerisi sonrasında hangi müşterilerinde ne şekilde ürün konumlandırabileceklerini anlattılar. Çeşitli zamanlarda bizlerle son derece profesyonel etkinlikler düzenlediler. Müşterilerini sürekli bilgilendirdiler ve sonunda güzel başarılara beraber imza attık. Nebula tüm ekibiyle işini her yönden takip eden; müşteri memnuniyeti, doğruluk ve çalışana saygı ilkelerine özen gösteren önemli iş ortaklarımızdan. Kendileriyle uzun soluklu, omuz omuza çalışmaktan çok mutluyum ve bunun için kendilerine teşekkür ediyorum. SPONSORLARIMIZ Beyaz Şapka ya katk lar ndan dolay tüm sponsorlar m za ve yazarlar m za teşekkür ederiz. Yay nlanan yaz lar n ve görsellerin tüm sorumlulu u yazarlar na aittir. Lütfen her konuda fikrinizi yaz n.

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Merkezi Yönetim & Merkezi Yedekleme

Merkezi Yönetim & Merkezi Yedekleme MakroBackup ağ üzerindeki tüm bilgisayar ve sunucuların, dosya ve imaj yedeklerinin otomatik alınması için geliştirilmiş bir yedekleme ünitesidir. Dikkat çeken en önemli özelliklerinden bir tanesi merkezi

Detaylı

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli HOŞGELDİNİZ Erdal Kılıç SOFT Gökhan Akça KoçSistem Lojistik ve Taşımacılık Sektöründe Yeni Hizmet

Detaylı

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ Derya Birant, Alp Kut Dokuz Eylül Üniversitesi Bilgisayar Mühendisliği Bölümü İÇERİK Giriş PLC nedir? PLC lerin Uygulama

Detaylı

Copyright 2012 EMC Corporation. All rights reserved.

Copyright 2012 EMC Corporation. All rights reserved. 1 Oracle ve SAP Yedeklemesinde Yeni Stratejiler Erinç Mendilcioğlu Kıdemli Sistem Mühendisi 2 Veri Yedeklemede Karşılaşılan Zorluklar Verilerin Çok Hızlı Büyümesi Applikasyon Çeşitliliği Her Geçen Gün

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

SANALLAŞTIRMA TEKNOLOJİLERİ

SANALLAŞTIRMA TEKNOLOJİLERİ SANALLAŞTIRMA TEKNOLOJİLERİ MURAT ÖZDEMİR Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanlığı 16 Nisan 2013 Sanallaştırma Nedir? Bilgisayar dünyasında sanal kelimesi, fiziksel formatın mantıksal şekilde

Detaylı

SYS Version 1.0.1 Satış Yönetim Sistemi

SYS Version 1.0.1 Satış Yönetim Sistemi SYS Version 1.0.1 Satış Yönetim Sistemi 1. Genel Bakış Değişen rekabet ortamı ve farklılaşan müşteri beklentileri, bayi ağlarının kompleks ve yönetiminin zor olması satış süreçlerini oldukça farklı bir

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

S.O.S Günışığı Lojistik Saha Operasyon Sistemi

S.O.S Günışığı Lojistik Saha Operasyon Sistemi S.O.S Günışığı Lojistik Saha Operasyon Sistemi 2013 Sayın Yetkili; Sunduğumuz danışmanlık hizmeti ve geliştirmiş olduğumuz yazılım çözümleriyle müşterilerimizin Bilgi Teknolojileri alanında sektörel rekabet

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

Kılavuz içerisinde sisteme ait tüm özellikler anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır.

Kılavuz içerisinde sisteme ait tüm özellikler anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır. 1 HAKKIMIZDA Aktiftelecom, 1994 yılından bu yana deneyimli kadrosu ile telekomünikasyon sektöründe hizmet vermektedir. Satış sonrası hizmetler konusunda uzmanlaşmış teknik destek ekibi ve yurt çapında

Detaylı

intercomp.com.tr İşinizi büyütmenin en hızlı yolu Bilişimde doğru çözüm ortağınız

intercomp.com.tr İşinizi büyütmenin en hızlı yolu Bilişimde doğru çözüm ortağınız En doğru Teknoloji Yatırımı için Intercomp'u tercih edin! biz kimiz? Kuruluş, 1993, Bilişim 500 sıralamasında bilişim hizmetleri sıralamasında ilk 30 da, Sistem Entegratörü, 45 kişiden oluşan seritifikalı

Detaylı

Bildiğiniz Turint, bildiğiniz gibi değil!

Bildiğiniz Turint, bildiğiniz gibi değil! Bildiğiniz Turint, bildiğiniz gibi değil! Turint, turizm sektöründe faaliyet gösteren acentelere artı değer katma esasına göre geliştirilmiş, emsalsiz bir bilgi yönetim sistemidir! Çağın en etkili mecrası

Detaylı

Kurumsal Yönetim Sistemleri Sistemleri

Kurumsal Yönetim Sistemleri Sistemleri Yazılım Danışmanlık Ltd. Şti. Kurumsal Yönetim Sistemleri Sistemleri Yönetim Kurumsal Yönetim Sistemleri Kurumsal Yönetim Sistemleri Kurumsal Akosis, sektörel olarak farklılık gösteren dinamikler ve iş

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

ANET YAZILIM. info@anetyazilim.com.tr

ANET YAZILIM. info@anetyazilim.com.tr ANET YAZILIM info@anetyazilim.com.tr NetXSight: Envanter Yönetimi Envanter Yönetimi :Ağ altyapısında kullanılan tüm Windows işletim sistemi kurulu aktif cihazlar belirlenerek güncel bir envanter oluşturulur.daha

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Merkez Ofis : Up Hill Towers A1 B Blok No:146 TR- 34746 Ataşehir / Istanbul

Merkez Ofis : Up Hill Towers A1 B Blok No:146 TR- 34746 Ataşehir / Istanbul Merkez Ofis : Up Hill Towers A1 B Blok No:146 TR- 34746 Ataşehir / Istanbul 27.02.2011 1 Giriş Okosis San. Ve Tic. Ltd. Şirketi, otomasyon sektörü için yazılım ve donanım çözümleri üretmek, konusunda profesyonel

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

CEO - Yönetim Raporlama Sistemi

CEO - Yönetim Raporlama Sistemi CEO - Yönetim Raporlama Sistemi Tanıtım ve Çalışma Şekli: %100 Türk Mühendisleri tarafından geliştirilen CEO-Yönetim Raporlama Sistemi yazılımı, Nokta Bilgisayar A.Ş.'nin tescilli bir markasıdır. Günümüz

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır.

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. windesk.com.tr WINDESKINTEGRA BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. sıgnum WINDESK Süreç Tabanlı Uygulama Platformu

Detaylı

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur BuluTT TÜRK TELEKOM Gurubu Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur Gelirde Türkiye telekom pazarında %46 pazar payı ~15 milyon erişim

Detaylı

TeraStation 3000/4000/5000/7000 ile Replikasyon. Buffalo Technology

TeraStation 3000/4000/5000/7000 ile Replikasyon. Buffalo Technology TeraStation 3000/4000/5000/7000 ile Replikasyon Buffalo Technology Giriş Replikasyon, bir klasörü iki ayrı TeraStation da neredeyse gerçek zamanlı senkronize etmeye denir. Çift yönlü çalışmaz; yalnızca

Detaylı

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001) ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi

Detaylı

EKLER EK 12UY0106-5/A5-1:

EKLER EK 12UY0106-5/A5-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar

Detaylı

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3

Detaylı

Yedek Almak ve Yedekten Geri Dönmek

Yedek Almak ve Yedekten Geri Dönmek McAfee EPO 4.0 Yedek Yedek Almak ve Yedekten Geri Dönmek Yedek Almak ve Yedekten Geri Dönmek Amaç Mcafee EPO 4.0 kurulum yedeğinin felaket kurtarma senaryonusa uygun şekilde alınması ve yeni bir makinada

Detaylı

www.innova.com.tr İnnova dan, tamamen ölçülebilir, KPI ve SLA anlaşmaları ile garanti altına alınmış yönetilebilir SAP hizmet modeli

www.innova.com.tr İnnova dan, tamamen ölçülebilir, KPI ve SLA anlaşmaları ile garanti altına alınmış yönetilebilir SAP hizmet modeli İnnova dan, tamamen ölçülebilir, KPI ve SLA anlaşmaları ile garanti altına alınmış yönetilebilir SAP hizmet modeli Etkin Kaynak Yönetimi Kolay İş Planlaması Verim ve Karlılık ITIL v3 Standartlarında Hizmetler

Detaylı

Disk tabanlı bir çözümdür ve bu yapısından dolayı kullanılması kolaydır. Ayrıca hızlı bir şekilde yedekleme ve geri dönüş sağlar.

Disk tabanlı bir çözümdür ve bu yapısından dolayı kullanılması kolaydır. Ayrıca hızlı bir şekilde yedekleme ve geri dönüş sağlar. VMware Data Recovery Yapılandırılması VMware Data Recovery, VMware vsphere için geliştirilmiş yeni bir yedekleme ve geri dönüş (backup / restore) uygulamasıdır. VMware Data Recovery sanal platformdaki

Detaylı

EDM SAP Business One

EDM SAP Business One EDM SAP Business One SAP Business One Kobileri Dünya Standartlarına taşıyoruz.. SAP Business One Tek sistemle daha verimli ve etkin yönetim SAP Business One tüm KOBİ lerin taleplerini karşılamak üzere

Detaylı

B i l g i l e n d i r m e

B i l g i l e n d i r m e B i l g i l e n d i r m e Kime : Banka Genel Müdürlükleri Kimden : Türkiye Bankalar Birliği Konu : EFT Operasyon Çalışma Grubu Toplantısı Tarih : 14 Ekim 2010 EFT-EMKT operasyon çalışma grubunu 8 Ekim

Detaylı

İş Sürekliliği Ve Güvenliği

İş Sürekliliği Ve Güvenliği İş Sürekliliği Ve Güvenliği Emre KUTLU Dataserv Proje Yöneticisi MCT Dataserv Bilişim Teknolojileri http://www.dataserv.com.tr Kolay ve şeffaf bir şekilde çoklu hesap yönetimi Kimlik ve erişim yönetimi

Detaylı

Zeyilname. Zeyilname No:2

Zeyilname. Zeyilname No:2 Zeyilname Zeyilname No:2 Zeyilname No:2 1/2 GİRİŞ SUNUCU, YIĞIN DEPOLAMA VE ÇEVRESEL BT EKİPMAN ALIMI (GA2.2) ZEYİLNAME NO: 2 Orijinal ihale dökümanları ile ilgili olarak düzenlenen işbu Zeyilname yukarıda

Detaylı

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr windesk.com.tr WINDESKCONCENTO Kurumsal İş Süreçleri Uygulamaları Kurumsal İş & Operasyonel süreçlerin performans tabanlı otomasyonu ile hizmet verimliliği ve kalitesinde artış sağlanır. sıgnum WINDESK

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir Compiere Açık kodlu ERP + CRM yazılımı Hüseyin Ergün Önsel Armağan Serkan Demir ERP Nedir? ERP = Kurumsal Kaynak Planlama Organizasyonların farklı fonksiyonlarının ve departmanlarının kullandığı enformasyonu

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma

Detaylı

ESİS Projesi. Kaynaklar Bakanlığı

ESİS Projesi. Kaynaklar Bakanlığı ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a)

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a) Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.0'dan versiyon 3.1.0'a yükseltirken

Detaylı

HP Insight Control için HP Kurulum ve Başlatma Hizmeti

HP Insight Control için HP Kurulum ve Başlatma Hizmeti HP Insight Control için HP Kurulum ve Başlatma Hizmeti HP Care Pack Hizmetleri Teknik veriler HP Insight Control için HP Kurulum ve Başlatma Hizmeti, HP ProLiant ML serisi sunucular, HP ProLiant DL serisi

Detaylı

BTK nın IPv6 ya İlişkin Çalışmaları

BTK nın IPv6 ya İlişkin Çalışmaları BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Bu sorunlardan herhangi birini yaşıyor musunuz?

Bu sorunlardan herhangi birini yaşıyor musunuz? Bu sorunlardan herhangi birini yaşıyor musunuz? Outlook unuz yavaş açılıyor veya yavaş mı çalışıyor? Personeliniz ile birlikte e-postaları da mı işten ayrılıyor? E-posta kayıplarının önüne geçemiyor musunuz?

Detaylı

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! www.platinbilisim.com.tr LC Waikiki* Platin Bilişim Uzmanlığında Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! Endüstri: Moda Perakende LC Waikiki Hakk ında: 1985 yılında kurulan ve

Detaylı

LDAP Administrator ile Active Directory Yonetimi

LDAP Administrator ile Active Directory Yonetimi LDAP Administrator ile Active Directory Yonetimi Active Directory; merkezi yonetim, esnek LDAP sorguları, group policy uygulamaları, replikasyon olanağı gibi özellikleri ile orta ölçekli ve büyük ölçekli

Detaylı

OKTAY ÖNCEL. Kendisinden hem Avnet hem de Türkiye de son dönemde gerçekleştirilen teknoloji yatırımlarına dair bilgiler aldık.

OKTAY ÖNCEL. Kendisinden hem Avnet hem de Türkiye de son dönemde gerçekleştirilen teknoloji yatırımlarına dair bilgiler aldık. OKTAY ÖNCEL OT/VT sektörünün yakından tanıdığı bir ismi ağırlıyoruz bu sayıda VecTime da; Avnet Technology Solutions Türkiye nin Kurumsal Çözümler Bölümü Yöneticisi Oktay Öncel. Kendisinden hem Avnet hem

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

Kısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri 01.06.2011. Genel Tanıtım

Kısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri 01.06.2011. Genel Tanıtım Kısaca Müşteri İlişkileri Yönetimi Genel Tanıtım Başar Öztayşi Öğr. Gör. Dr. oztaysib@itu.edu.tr 1 MİY Genel Tanıtım 2 MİY Genel Tanıtım İçerik Müşteri İlişkileri Yönetimi Nedir? Neden? Tipleri Nelerdir?

Detaylı

DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş

DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş Biz Kimiz? Destek, bilişim sektöründe; danışmanlık, tasarım, satış, kuruluş, network, dış kaynak, teknik ve bakım hizmetleri veren, müşterilerine

Detaylı

Hızlı Sistem Kurulumu ve Yönetimi İçin Yeni Bir Yaklaşım: SUSE Stüdyo

Hızlı Sistem Kurulumu ve Yönetimi İçin Yeni Bir Yaklaşım: SUSE Stüdyo Hızlı Sistem Kurulumu ve Yönetimi İçin Yeni Bir Yaklaşım: SUSE Stüdyo Özhan KARAMAN SUSE Linux ve Açık Platformlar Ürün Müdürü Yöre Elektronik Yayımcılık A.Ş. ozhankaraman@yore.com.tr CLA, CLP, CNI Ajanda

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri

Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri 1 Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri Bahadır Kızıltan Kıdemli Sistem Mühendisi bahadir.kiziltan@emc.com 2 Kurumların Bilgi Teknolojilerinden beklentisi... Gelirleri Arttırma

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek

Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek 2 Modüler Yangın Paneli 5000 Serisi ile endişelerinizden kurtulun Sistemi ihtiyaçlarınız belirler sadece size gereken için ödeme yaparsınız Uzak

Detaylı

Çimtaş Microsoft Lync ile esnek, bütünleşik, yer ve zaman bağımsız kuvvetli bir iletişim altyapısına kavuştu

Çimtaş Microsoft Lync ile esnek, bütünleşik, yer ve zaman bağımsız kuvvetli bir iletişim altyapısına kavuştu Microsoft Lync Projesi Durum: Çimtaş Microsoft Lync ile esnek, bütünleşik, yer ve zaman bağımsız kuvvetli bir iletişim altyapısına kavuştu 5 ayrı lokasyon arasında kuvvetli bir iletişim altyapısına ihtiyaç

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

ATS Pro. Araç Filo Yönetimi Yazılımı. www.orjin.net

ATS Pro. Araç Filo Yönetimi Yazılımı. www.orjin.net ATS Pro Araç Filo Yönetimi Yazılımı www.orjin.net Orjin Yazılım Hakkında Orjin Yazılım Hakkında ORJIN Yazılım 10 Yıllık Tecrübemize Ortak Olun... 1998 yılında, bilişim sektöründe tecrübeli ve dinamik bir

Detaylı

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği Merhaba, Aşağıda hazırlamış olduğum dokümanda Windows Server 2012 işletim sistemi kurulumunu sizlerle paylaşacağım. Windows Server 2012 Kurulum Hazırlıkları Eğer elinizde bir Windows Server 2012 işletim

Detaylı

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com EMC Forum 2014 Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın!

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Hibrit Dağıtık Yapı Örneği OpenScape 4000 V7 SoftGate IPDA AP 3700 OpenScape Access 3 OpenScape 4000 V7 Sanal Dağıtık

Detaylı

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu İNFOSET İNFOSET Ses Kayıt Sistemi v2.0 Sistem Kataloğu İ N F O S E T S E S K A Y I T S İ S T E M İ V 2. 0 Sistem Kataloğu İnfoset Yazılım Marmara Cad.Yüksel Sok. 6/7 Pendik-İstanbul Telefon 216 379 81

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix Salih Abamor Yazılım Satış Yöneticisi Ajanda BigFix Đhtiyaçlar BigFix Çözüm Ailesi BigFix, kurumlar için yüksek performansta

Detaylı

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e)

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e) Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.2.0'dan versiyon 3.2.1'e yükseltirken

Detaylı

Windows Server 2012 Active Directory Kurulumu

Windows Server 2012 Active Directory Kurulumu Windows Server 2012 Active Directory Kurulumu Active Directory(A.D): Merkezi yönetim yapmamızı sağlayan servisin adı. Windows 2000 Server ile gelen özelliklerin basında "Active Directory" gelir. Active

Detaylı

ANALİZ BİLİŞİM HAKKINDA

ANALİZ BİLİŞİM HAKKINDA ANALİZ BİLİŞİM HAKKINDA 1996 yılında bilişim dünyasına adım atmış olan Analiz Bilişim, kuruluşundan bu yana gelişim ve ilerlemeyi hedeflemiştir. Geliştirdiğimiz Jetra Raporlama Programı bu kurumsal çabanın

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir. Neden MailStore! Hatırlatma : Arşivleme, posta sunucusunda herhangi bir değişiklik gerektirmez MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

Detaylı

RPMNET WOLVOX REPORTER

RPMNET WOLVOX REPORTER RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları

Detaylı

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime Bulut Bilişim-Planlama Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime geçemden önce dikkat edilmesi

Detaylı

Türk Telekom Portali Nasıl Değişti?

Türk Telekom Portali Nasıl Değişti? Türk Telekom Portali Nasıl Değişti? Türkiye nin Telekomünikasyon Devi Aboneleriyle IBM WebSphere Portal Aracılığı ile Konuşuyor Alpaslan Tomuş İş Geliştirme Koordinatörü innova Bilişim Çözümleri Türk Telekom

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu Bilgisayarın Yapısı Donanım (Hardware): Bir bilgisayara genel olarak bakıldığında; Kasa, Ekran, Klavye, Fare, Yazıcı, Hoparlör,

Detaylı

POSTGRESQL'de İleri Seviyede Veri Kurtarma ve Yedekleme

POSTGRESQL'de İleri Seviyede Veri Kurtarma ve Yedekleme POSTGRESQL'de İleri Seviyede Veri Kurtarma ve Yedekleme Devrim Gündüz PostgreSQL Geliştiricisi devrim@commandprompt.com devrim@gunduz.org devrim@postgresql.org LKD Seminerleri Linux Kullanıcıları Derneği'nin

Detaylı

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına

Detaylı

Worry-Free Business Security Standard ve Advanced Sürümler Service Pack 1 Sistem Gereksinimleri

Worry-Free Business Security Standard ve Advanced Sürümler Service Pack 1 Sistem Gereksinimleri Worry-Free Business Security Standard ve Advanced Sürümler Service Pack 1 Sistem Gereksinimleri Securing Your Journey to the Cloud p c Korumalı Bulut ws Ağ Güvenliği Trend Micro Incorporated bu belgede

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell

Detaylı

İnnova Bilişim Çözümleri. www.innova.com.tr

İnnova Bilişim Çözümleri. www.innova.com.tr AMAÇ Kesintisiz ATM hizmetlerini en uygun maliyetlerle sunarak, müşteri memnuniyetini ve kârlılığı artırmak ATM YÖNETİMİNDE KARŞILAŞILAN BAŞLICA SORUNLAR Kesintilerden/arızalardan haberdar olamama Yerinde

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı