Katalog Ver Merkez. Ağ Güvenl ğ Ağ Donanımları Sunucu Tabanlı B lg İşlem. UltraEd t

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Katalog Ver Merkez. Ağ Güvenl ğ Ağ Donanımları Sunucu Tabanlı B lg İşlem. UltraEd t"

Transkript

1 Katalog Ver Merkez Ağ AC/DC Güç /UPS Altyapı Yönet m ve Tak b Güç Anahtarlama ve Kontroller Hassas Soğutma Raflar ve Enteğre Kab nler Dalgalanma Koruması Ağ Güvenl ğ Ağ Donanımları Sunucu Tabanlı B lg İşlem Kurumsal Ver ml l k E-posta Yönet m Ortak Çalışma Platformu Doküman Yönet m Görsel İçer k Yönet m Sözlük ve Ver İşleme Baskı B lg Güvenl ğ Ant v rüs Sert fikalı Ver S lme Güvenl k Duvarı Ver Sızıntısı Önleme Uç Nokta Güvenl ğ Baskı Güvenl ğ Baskı Yönet m Sürücüsüz Baskı Yazıcı & Sarf UltraEd t E-Data Teknoloji Pazarlama Ltd. Şti. ANKARA Tel : Fax : İSTANBUL Tel : Fax : e-posta:

2 ABBYY ABBYY FlexiCapture/ABBYY FineReader Professional Edi on Kağı an SharePoint'e sorunsuz geçiş için ABBYY Çözümleri Microso SharePoint için kağıt tabanlı iş süreçlerini op mize edin ve şirke n tüm çalışanları arasından paylaşılabilecek ve erişilebilecek belgeler ve meta verileri oluşturun. Açıklama Kuruluşlar, bilgi paylaşımını ve ortak çalışmayı geliş rmek amacıyla Microso SharePoint gibi gelişmiş iş pla ormlarına yönelmektedir. Dijital dosyaların SharePoint'te saklanması kolay bir işlemdir, ancak bu pla ormun gerçek anlamda bir Belge Yöne m Sistemine dönüştürülebilmesi için sözleşmeler ve işle ilgili belgeler gibi basılı belgelerin elektronik ortamda da aranabilir ve içinden alın yapılabilir hale ge rilmesi gerekir. Microso SharePoint için ABBYY Recogni on Server, bir kuruluştaki SharePoint kullanıcılarının iş belgelerini etkin bir şekilde tarayıp indeksleyebilmesini sağlayan, yöne mi kolay ve ölçeklenebilir bir yakalama çözümüdür. Basılı belgeler kolayca taranıp aranabilir elektronik dosyalara dönüştürülebilir, meta verilerle zenginleş rilebilir ve uygun SharePoint belge kitaplıklarına doğrudan kaydedilebilir. Avantajları ABBYY'nin sunduğu Kağı an SharePoint'e çözümü sayesinde, kuruluşlar hızlı belge işleme özelliklerinden, sorunsuz iş süreçlerinden ve ciddi maliyet tasarruflarından faydalanır. SharePoint'i Gerçek bir Belge Yöne m Sistemine (DMS) Dönüştürün Mevcut SharePoint alt yapınızı gerçek anlamda bir Belge Yöne m Sistemine yüksel n. Basılı belgelerinizi çeşitli elektronik formatlarda saklayın ve kağıt belgelerle de kolayca çalışın. Belge yakalama sürecini standartlaş rın Departmanlar ve çalışanlar arasında Microso SharePoint üzerinden iş belgelerinin arşivlenmesini sağlamak için standartlaş rılmış yakalama süreçlerinden faydalanın. Kağıt belgeleri erişilebilir hale ge rin Çalışanlar ve departmanlar arasında belge paylaşımı yapılmasını sağlayarak verimliliği ar rın ve bu belgeler üzerinde ortak bir şekilde çalışılabilmesini mümkün hale ge rin. Manüel belge girişini azal n Elle belge girmek için harcanan zamanı azal n ve belgelerinizi tüm departmanlar ve çalışanlar arasında paylaşılabilir hale ge rin.

3 Babylon Sözlük Babylon, dünya genelinde 190'ı aşkın ülkede milyonlarca özel kullanıcı ve kuruluş tara ndan kullanılan sözlük ve çeviri yazılımları gibi dil çözümlerinin önde gelen sağlayıcısıdır. Tüm Uygulamalarda Tek Tıkla Kolay Çeviri Masaüstü çevirmeni, iş akışınızı aksatmadan anında çeviri sonuçları sunar. 77'ten fazla dilde Babylon metninizin dilini otoma k olarak tanır ve tercih e ğiniz hedef dili belirler - istediğiniz sonuçları anında verir! İnsan Sesi Bilgisayarınız me nleri İngilizce, Almanca, Fransızca ve daha pek çok dilde okusun! Babylon birçok dilde telaffuz hizme sağlayan bir insan sesi motoru sunuyor. Bu özelliği etkinleş rdiğinizde, metni doğru telaffuzu ile insan sesinden dinleyebilirsiniz. Me n ve Web Sayfası Çevirisi Çeviri hiç bu kadar kolay olmamış. Babylon, 35 dilde tam me n ve tam web sayfası çevirisi sağlıyor. Anında ve doğru sonuçların keyfini çıkarın! Belge Çevirisi Yeni özellikler Yeni Tasarım Babylon'un yeni görünümü, net ve kullanımı kolay arayüzü ile basit ve yenilikçi. Yeni Babylon 10 belge çevirisi özelliği sayesinde Microso Office belgelerini yükleyebilir ve dosyayı orijinal forma nda otoma k olarak çevirtebilirsiniz! Kopyalayıp yapış rmak veya çeviri metnini yeniden biçimlendirmek için vakit kaybetmeye son. Eğlenceli Bilgiler Babylon 10'u indirdiğinizde, günlük "Bunları Biliyor muydunuz?" özelliğinden yararlanacaksınız! 20 farklı dilde sunulan bu eğlenceli bilgiler, ilginç dilsel bilgilerden oluşuyor! 1.700'i Aşkın Sözlük Babylon, geniş kapsamlı konularda 1.700'ü aşkın terim sözlüğü, sözlük, eş anlamlılar sözlüğü ve ansiklopediden çeviri sonuçları sunar. Bu sözlükler, Babylon un kendi Linguis k Departmanı tara ndan oluşturulan sözlükleri, dünya çapında tanınan yayımcıların içeriklerini (Oxford, Britannica, Merriam-Webster, Duden, Langenscheidt, Van Dale, Michaelis, Pons ve çok daha fazlası) ile profesyoneller ve kullanıcılar tara ndan oluşturulan içerik sözlüklerinden oluşmaktadır. Babylon 10 Çevirinin Yeni Adı Tek bir kla 25 dilin üzerinde Vikipedi Babylon, güncel olayları ve en son yenilikleri kapsayacak şekilde sürekli olarak yenilenen milyonlarca makale ve tanımı içeren Vikipedi'den 25 dilin üzerinde sonuç veriyor.

4 Blancco Blancco Bilgisayar Sürümü Blancco bilgisayar sürümü PC ve laptop bilgisayarlardan tüm bilgiyi güvenli bir şekilde silmek için dizayn edilmiş profesyonel bir yazılımdır. Yüksek hızlı ve aynı anda birden fazla disk silme kabiliye ne sahip olan yazılım, silme işlemini dünya standartlarında güvenli bir şekilde yapmaktadır. Yazılımın bu kabiliyetleri silinen disklerin güvenli bir şekilde yeniden kullanılmasını sağlamaktadır 9 farklı dilde yüklenebilen ürün; MSI, Network PXE, CD ve USB gibi birçok dağı m seçeneklerine sahip r. Blancco silme işlemi sonrasında PC/laptop unuzu yeniden kullanabilir veya güvenle satabilirsiniz. Bugünkü var olan herhangi bir teknolojik altyapı ile silinen verinin geri gelmesi olanaksızdır. Yapılan silme işlemi ile alakalı detay rapor yazılım tara ndan üre lmekte olup kayıt al na alınabilmektedir. Ürün ayrıca opsiyonel olarak donanım fonksiyon tes de yapabilmektedir (sistem operatörü; bellek, işlemci, anakart, görüntü birimi, op k sürücü, ses kar, klavye ve sabit disk birimlerinin donanım testlerini yapabilmektedir). Sunucu Sürümü Bulut Temelli Servisler Blancco Cloud Blanccocloud.com mükemmel bir merkezi yöne m yazılımıdır (kullanıcı yöne mi, yedekleme servisleri, veri aktarımı vb). Bulut temelli bu servis sayesinde yeni bir altyapı kurulumu ve ya rımı gereksinimi ortadan kalkmaktadır. Internet üzerinden veri yok etme sistemlerine ait tüm ürün por olyosu sağlanabilmektedir. Merkezi işlem yöne mi Tüm veri silme, yönetme ve monitörize etme işlemleri bulut temelli servisler ile çalış rılabilmektedir. Rapor dağı mı için çevrim içi merkezi yöne m birimlerine minimum efor ile ulaşabilme Blancco veri silme ürünleri ile ful uyumlu Abonelik veya kullanım başına ödeme modeli ile hizmet alımı Kullanıcı yöne mi Kolay kullanıcı yöne mi. Global anlamda kullanıcı haklarının dağı mı Muhtelif basamaklarda kullanıcı hakları (örneğin çözüm ortağı, kurumsal, son kullanıcı vb) Blancco nun yüksek kaliteli teknolojisi sayesinde yöne ci ve operatör haklarının profesyonel anlamda dağı mı Mobil Sürümü Mobil Sürüm Blancco mobil sürüm akıllı telefonların dahili ve harici ha zalarını güvenli bir şekilde silmek için dizayn edilmiş üründür. Akıllı telefonu fabrika ayarlarına almak yüzde yüz anlamda verileri imha e niz anlamına gelmemektedir. Muhtelif veri kurtarma yazılımları vasıtası ile ilgi veri geri ge rilebilir. Blancco mobil sürümü yardımı ile tüm kullanıcı verileri (e-posta, kontaklar, me n mesajlar) kalıcı olarak güvenli bir şekilde silinebilmektedir. Yazılım aynı zamanda tablet bilgisayarlarda da çalışmaktadır. Veri Merkezi Sürümü Blancco Veri Merkezi Sürümü Yüksek kapasiteli depolama ortamları için dizayn edilmiş sürümdür. Yazılım, güvenli bir biçimde veri merkezi bünyesinde çalışan disk koruncaklarını ve yüksek kapasite yedekleme ünitelerini silebilmektedir. Çözüm geniş donanım desteği sunmaktadır (RAID disk dizilimi için nüfuz etme ve parçalara ayırma özellikleri dahil). Yüksek hızlı ve eşzamanlı çoklu disk silme kapasitesi son derece etkili bir silme işlemi yapabilmeye olanak tanımaktadır. Flash Medya Sürümü Blancco Flash Medya Sürümü Dijital depolama medyanızı elden çıkarmadan önce, içerisindeki verilerin kesinlikle silindiğini garan al na alıyor. Ürün USB diskler, SD ha za kartları, CompactFlash kartlar, mikrosürücüler ve flash ha za bellekleri gibi birçok yedekleme aygıtlarının içeriğini kalıcı anlamda siliyor. Güvenli veri silme çözümü Uygulama yedekleme birimi üzerindeki (Windows destekli) verilerin kalıcı olarak silindiğini %100 olarak garan liyor. Hızlı ve kullanıcı dostu veri silme işlemi Ürünün kurulumu sonderece basit olup kullanımı çok kolaydır. Mevzuata uygunluk Ürün uluslararası bilinen tüm veri silme standartlarına uygundur. Yazılım aynı zamanda organizasyonunuzun kurumsal poli kalarına ve yerel kanunlara uyması (veri silme ve veri kaybı önleme sistemleri) noktasında yardımcı olmaktadır. Detaylı rapor ve dene m amaçlı izleme Ürün yapılan her veri silme işlemi sonrasında son derece detaylı silme raporlarını otoma k olarak hazırlamaktadır.

5 Blancco PCI-DSS ve Blancco Çözümleri Blancco PCI-DSS Kuralları çerçevesinde Man ksal Sürücüleri Güvenli Bir Şekilde Temizliyor Blancco LUN, kurumların depolama sistemi konfigürasyonlarının yeniden kullanımına ilişkin olarak veri merkezlerine güvenli ve maliyet etkin seçenekler sunmaktadır. Bu sayede konfigürasyonların yeniden kurulmasına ya da sabit sürücülerin imha edilmesine gerek kalmamaktadır. Blancco LUN sayesinde, yöne ciler ak f bir depolama ortamında LUN lar gibi man ksal sürücüleri merkezi olarak silebilmektedirler. Süreç uzaktan yöne lebilmekte ve çoklu birimlerin eş zamanlı olarak silinebilmesine destek verilmektedir. Örnek Kullanım Alanları: PCI DSS uyumluluğu PCI DSS zorunluluklarına is naden ödeme kar bilgilerinin 5 yıldan fazla bir süre depolanmaması gerekmektedir. Bu da veri merkezlerinin zaman veya vaka bazlı olarak spesifik LUN verilerini hedefleyen bir silme ürününe ih yaç duyduklarını göstermektedir. Yıkım Onarımı Tes LUN verilerinin çok sayıda kopyası yıkım onarımı tes nden sonra da mevcut olduğundan güvenlik gerekçeleri nedeniyle bunların silinmesi gerekmektedir. Web Barındırma Aboneliğinin Sonlandırılması (End of Hos ng Subscrip on) Barındırmanın olduğu bir ortamda, mevcut müşterinin ayrıldığı ve hali hazırdaki LUN a yeni bir kullanıcının atandığı durumlarda LUN un yeniden kullanımı için silme işlemi gereklidir. Kart Hamili Verilerinin Korunması Zorunluluk 3: Depolanmış Kart Hamili Verilerinin Korunması Şifreleme, yok etme, maskeleme ve hesaba dayalı adresleme gibi koruma yöntemleri kart hamili veri korumasının hassas bileşenleridir. Davetsiz bir misafir diğer güvenlik kontrollerini alt ederek şifrelenmiş verilere erişim sağlamış olsa bile, uygun şifreleme anahtarlarına sahip değilse, erişmiş olduğu veriler o kişi açısından okunaksız ve dolayısıyla kullanılabilir nitelikte değildir. Veri korunmasına ilişkin diğer etkin yöntemler aynı zamanda, olası riskleri azal cı birer rsat olarak da ele alınmalıdır. Örneğin, riski asgariye indirme yöntemleri arasında mutlak sure e gerekli olmadıkça kart hamili verilerinin depolanmaması, PAN in (Primary Account Number) tamamına ih yaç yoksa kart hamili verilerinin kırpmaya tabi tutulması ve koruma al na alınmamış PAN lerin e-posta ve anlık mesajlaşma gibi son-kullanıcı mesajlaşma teknolojileri kullanılarak gönderilmemesi benimsenebilir. Güçlü Şifreleme tanımları ve diğer PCI DSS terminolojisi için lü en PCI DSS ve PA-DSS Terimler Sözlüğü, Kısaltmalar ve Kısa Ad listelerine başvurunuz. PCI DSS Zorunlulukları 3.1 Kart Hamili Veri Depolamasını asgari düzeyde tutabilmek adına, tüm kart hamili verilerinin depolanmasına (CHD) ilişkin olarak en azından aşağıda belir len unsurları içeren, veri saklama ve veri imha poli kalarını, prosedürlerini ve süreçlerini uygulamaya koyun. * Veri depolama miktarını ve saklama süresini yasal gereklilikler, düzenleyici gereksinimler ve sektör ih yaçlarına göre sınırlandırmak. * Verilere ar k ih yaç duyulmadığında güvenli bir şekilde silinmesine ilişkin süreçleri uygulamak * Kart hamili verilerine yönelik özel imha zorunluluklarını yerine ge rmek * Tanımlanmış saklama süresini aşan veriler söz konusu olduğunda depolanmış verileri üçer aylık dönemler zar nda tespit etmek ve güvenli bir silme işlemine tabi tutmak Test Süreçleri 3.1.a Veri saklama ve imha poli ka, prosedür ve süreçlerinin en azından aşağıdaki koşulların sağlanıp sağlanmadığını doğrulamak amacıyla incelenmesi * Aşağıda belir len hususlar da dahil olmak üzere veri saklamaya ilişkin yasal, düzenleyici ve sektörel zorunluluklar * Kart hamili verilerinin saklanmasına yönelik özel birtakım zorunluluklar (örneğin Y sektör gereksinimlerine is naden kart hamili verilerinin X süre ile tutulması gibi) * Ar k ih yaç duyulmayan verilerin yasal, düzenleyici ve sektörel zorunluluklara is naden güvenli bir şekilde silinmesi * Kart hamili verilerinin eksiksiz depolanmasına ilişkin kapsam * Tanımlanmış saklama süresini aşan veriler söz konusu olduğunda depolanmış verilerin üçer aylık dönemler zar nda tespit edilmesi ve güvenli bir şekilde silinmesi 3.1.b Aşağıda belir len hususları teyit maksadıyla personelle görüşülmesi * Depolanmış kart hamili verilerine ilişkin tüm konumların saklama ve imha süreçlerine dahil edilmesi * Depolanmış kart hamili verilerinin tespit edilmesi ve güvenli bir şekilde silinmesine yönelik olarak üçer aylık dönemler i barı ile otoma k veya manuel olarak yürütülebilecek süreçlerin yerli yerinde olması * Üçer aylık dönemlerde yürütülen söz konusu otoma k veya manuel süreçlerin kart hamili verilerinin bulunduğu tüm lokasyonlarda eksiksiz olarak gerçekleş rilmesi Yönlendirme Usule uygun bir veri saklama poli kası hangi verilerin saklanması gerek ğini ve söz konusu verilerin nerede bulunduğu tespit edebilir böylelikle veriler-ih yaç duyulmadığı noktada- güvenli bir şekilde imha edilebilir veya silinebilir. Kart hamiline ilişkin verilerden yetkilendirme sonrası saklanması gerekenler, yalnızca ana hesap numarası veya okunaksız hale dönüştürülen Ana Hesap Numarası (PAN), son kullanım tarihi, kart hamilinin ismi ve hizmet kodu olabilir. Kart hamili verilerine ar k ih yaç duyulmadığı noktada, verilerin düzgün bir şekilde imha edilmesi veya silinmesi için söz konusu verilerin tam olarak nerede bulunduğunu kavramak gereklidir. Bir kurumun uygun imha etme zorunluluklarını tanımlayabilmesi için, ilk olarak hem kendi bünyesine özgü ih yaçları hem de yasal ve düzenleyici zorunluluklarla, faaliyet gösterdikleri sektörü ilgilendiren ve/veya saklanmakta olan verileri ilgilendiren yükümlülükleri iyice kavramış olması gerekmektedir.

6 Coresecurity CORE Impact Pro (Penetrasyon Test Yazılımı) Core Impact Pro sunduğu takım oluşturma olanağı ile çok sayıda Impact kullanıcısının aynı verileri görmesine, işbirliği yapmasına ve yürütülmekte olan teste ilişkin sorumlulukları kendi aralarında paylaşmalarına imkan tanımaktadır. Elde edilen tüm sonuçlar tek bir lokasyonda saklanmakta ve böylelikle raporlamaların kolaylıkla yapılmasına imkan sağlanmaktadır. CORE Impact saldırı adımlarının aynen tekrarlanabilmesini teminen, geniş bir yelpazeye yayılmış bir is smar senaryosu (exploit) öncesi ve sonrası olanağı sunmaktadır. Bu sayede saldırganın sadece hedef sistemleri tespit etme ve profilini çıkartmak için uğraşması yetmeyecek, tehlikeye açık sistemlerle etkileşime geçmesi, yerel ayrıcalık/yetki rmandırma saldırıları (local privilege escala on a acks) yürütmesi, hassas verileri ortaya çıkartması, diğer sistemlere saldırıda bulunmak için pivot uygulaması vb. yapması gerekecek r. Bu bağlamda, CORE Impact Pro'nun var olan en gerçekçi ve en kapsamlı saldırı tekrarlama/kopyalama olanaklarını sunduğu söylenebilir. Core Impact Pro, çevrimiçi ücretli bir şifre kırıcı hizmet sunan CORE CloudCypher hizme ne kesin siz erişim sunmada ÖZGÜN bir konuma sahip r. CORE Impact Pro, tüm yöneylerde çok çeşitli detay seviyelerine haiz raporlamalar yapabilmektedir. Core Impact Pro, tek bir wizard uygulaması üzerinden, tüm testlere yönelik sonuç ve onarım raporlarını kullanıcılara sağlayabilen 28 adet raporlama içermektedir. CORE Impact Pro, farklı kullanıcıların ürünle çalışabilmesini teminen çok çeşitli yöntemler sunmaktadır: - Impact'a ÖZGÜN Wizard'a Dayalı Hızlı Penetrasyon (Sızma) Testleri (RPTs) ile sızma test sürecinin (pen tes ng process) tüm aşamaları otoma k hale ge rilmektedir. - Daha tanecikli/detaylı (granular) seviyede bir kontrol oluşturulabilmesini teminen, kullanıcılara tüm exploit noktalarıyla ve yardımcı modülleriyle programsal olarak etkileşime girme olanağı tanıyan ve manuel olarak idare edilebilen özellikler - Impact'a ÖZGÜN bir özellik olan tek adımlı otoma k test yapabilme imkanı ile şebeke, müşteri tara ve web uygulaması testlerinin çalış rılması esnasında bir kez ayarla ve unut şeklinde verilebilen komutlar CORE Impact Pro (Sağladığı Avantajlar) CORE Impact Pro'nun Sağladığı Avantajlar CORE Impact Pro, kri k bilgi güvenliği risklerini proak f (önceden önlem alacak/ileriye dönük etkili olacak) bir şekilde tespit etmeye yönelik, ilk ve en kapsamlı güvenlik açığı değerlendirme ve penetrasyon tes yazılımıdır. Kurumlarını riske sokan Gelişmiş İnatçı Tehditler ve diğer karmaşık saldırıların etkilerine karşı BT ve güvenlik profesyonellerinin elini sadece Core Impact güçlendirebilir. Core Impact, diğer güvenlik açığı yöne mi çözümlerinden farklı olarak, şebeke, müşteri, ağ, mobil ve kablosuz ortamlar üzerinden gerçekleş rilen veri ihlali teşebbüslerini, cari kalitede ve çoklu yöneysel test yapma özellikleriyle güvenli bir şekilde taklit etme olanağını müşterilerine tanımaktadır. Sonuç olarak, güvenlik ekipleri, riskin proak f bir şekilde önceliklendirilmesi ve hafifle lmesi amacıyla uyum ve iş gruplarıyla işbirliği yapmaya olanak sağlayan hukuki açıdan değerli bilgilere erişebilmektedir. Olgular: CORE 1996'dan bu yana penetrasyon tes imkanı sunmaktadır. Impact Pro ise 2002 yılından bu yana cari kalitede bir ürün olarak sunulmakta olup, yazılımın hali hazırda 2013 R1 Versiyonu mevcu ur. 64 ülkede 1,400'den fazla cari kuruluş ve kamu kurumu, sahici dünyada yer alan tehditler karşısında BT altyapılarını değerlendirmek amacıyla CORE Impact Pro'yu kullanmaktadır. CORE'un bünyesinde araş rma, kötüye kullanım yazılımı (exploit wri ng) ve ürün geliş rme konularına kendilerini adamış 100'den fazla teknik personel yer almaktadır. CORE Impact, profesyonel araş rma ve geliş rme personeli tara ndan her daim kurum bünyesinde geliş rilmiş r. Güvenlik ve güvenirlik amacıyla tüm CORE exploit'leri kurum bünyesi içerisinde geliş rilmekte ve mümkün olduğunca fazla sayıda farklı (örneğin farklı çalışma sistemleri, hizmet paketleri gibi) saldırı vektörüne hitap edecek şekilde yara lmakta ve her gece QA (quality assurance-kalite kontrol) edilmektedir. CORE her ay 25'in üzerinde, takvim yılı başına da 300'den fazla exploit ve diğer güvenlik test modülü eklemektedir. CORE Impact Pro, şebeke, müşteri tara, web uygulaması, kablosuz ağlar, mobil ve şebeke cihazları üzerinde engin, iyi geliş rilmiş ve sürekli olarak güncellenen test yapma olanakları sunma anlamında ÖZGÜN bir konuma sahip olup, bahsedilen tüm bu olanaklar, müşterilerden sürekli olarak alınan geri bildirimler ve kurum bünyesinde yapılan araş rmalar ne cesinde oluşturulmakta, test edilmekte ve geliş rilmektedir.

7 CoSoSys Endpoint Protector Endpoint Protector 4 Ağınızı taşınabilir depolama aygıtları tara ndan yöne len tehditlere karşı korur. Konu şirket içinde ve dışında veri kontrolüne geldiğinde; USB flash sürücüler ve akıllı telefonlar gibi taşınabilir cihazlar ciddi güvenlik sorunlarına yol açabilir. Tam bir DLP(Veri Kaybı Önleme) ürünü olarak; Endpoint Protector 4 kullanıcıların şirket dışına yetkisiz veri çıkarmasını yada USB aygıtlar ile ağınızın sağlığına kaydadeğer tesirde bulunabilecek potansiyel zararlı dosyaların ge rilmesini engeller. İçerik Filtreleme Şirket ağındaki hassas veriler üzerinde ayrın lı kontrol sunar. Etkin içerik inceleme yoluyla, önemli şirket belgelerinin transferleri loglanabilir, raporlanabilir ve bloklanabilir. Cihaz Kontrolü Basit bir Web arayüzünden bir ağ içindeki cihaz etkinliği kontrol etme imkanı sizin için işleri kolaylaş racak r. Güçlü cihaz kullanım poli kalarının daha güvenli bir çalışma ortamı için proak f koruma sağlayacak r. Dosya İzleme/Gölgeleme USB flash sürücülerden ve diğer taşınabilir cihazlara kopyalanan yada bu cihazlardan kopyalanan verilerin hepsine erişiminiz olacak r. Bu sayede taşınabilir cihazlar üzerinde kontrolünüzü ar rıp veri sızın riskini engelleyebilirsiniz. Faronics Faronics Çözümleri Deep Freeze Enterprise Deep fereze kullanıcıları kısıtlama al na almadan iş istasyonlarının yapılandırılması hususunda ve onların korunmasında yöne cilere imkân sağlar. Sisteminizin her başlangıcında, Deep Freeze bilgisayarın yapılandırmasını korur ve ilk haline kolaylıkla ge rir. Virüs ve zararlı programlardan bağımsız bir ortam elde edilmiş olur. Kullanıcılara güvenli bir ortam sağlarken IT personeli yazılım konularında daha rahat çalışma yapma imkânı bulur.internet bağlan sı olan LAN veya WAN bağlan lı birçok kullanıcılı bilgisayarda da kullanılabilir. Deep freze 50 ülkenin üstünde milyonlarca kullanıcıyı korumaktadır. Insight Okullardaki bilgisayarlar öğrenci ve öğretmen acısından kazanılan tecrübeleri ar rmak için bir güce sahip r ama oyunlar gibi, anlık mesaj gibi ve web sörfü gibi rahatsızlık verici etmenler yüzünden bu faydalar çok çabuk kaybedilebilir. Faronics Insight öğretmenlerin bildiklerini ekran sayesinde öğrencileriyle paylaşması, öğrencilerini kontrol etmesı, uygulamaların öğrencilere geçişi ve öğrencilerin verilen ödevi yapıp yapmadığını anlayabilecek ekran sını nı sağlayan en iyi sınıf teknoloji yöne m çözümüdür. Öğrenciler isterlerse Insight Sohbet sayesinde öğretmenleriyle etkileşime geçebilecek, sesli sohbet edebilecek, uzaktan kontrol gibi imkânlara sahip r. An -Executable Enterprise Faronics An -Executable tanımlanmamış, tehlikeli olabilecek yazılımları engelleyerek iş istasyonunuzu istenmeyen yazılımlardan korur. An -Executable tüm iş istasyonun sabit disk sürücülerini tarayarak iş istasyonlarının bütünlüğünün korumasını sağlar ve aynı zamanda güvenli programların listesini oluşturur. Bu yüzden bu listenin dışındaki programlar engellenir. An -Executable kullanarak, organizasyonlar kullanıcılarına onların yapacakları işlerine uygun olan araçları temin eder ama onları dikkat dağı cı şeylerden korur. Mesela sohbet programları, oyunlar, ve internet tehlikeleri, virüs, solucan, trojan gibi. Gelişmiş özellikler sayesinde; bilgisayarı kapatmak, bilgisayarı tekrardan başlatmak, klavyeyi kilitlemek, farenin ak vitesi ve iş istasyonun koruma ayarları üzerinde kontrol sağlaması gibi şeyler yapılabilir.

8 DELL So ware DELL AppAssure İşletmenizin 15 dakikadan daha kısa bir sürede yedekleme alıp işe tekrar koyulmasına imkân tanıyan, fiziksel, sanal ve bulut ortamlarında koruma sağlayan ödüllü çözüm ar k elinizin al nda. İşletmenizi çalışır durumda tutmak, müşterilerinize hizmet vermek ve faaliyet gösterdiğiniz sektörde rekabetçi olabilmeniz için verilere ih yacınız olduğunu, dahası işletmenizin haya nın bu verilere bağlı olduğunun farkındayız. AppAssure 5.4 ün sunduğu iyileş rilmiş yedeklilik (redundancy), yük devretme (failover) ve onarım seçenekleri dijital dünyanızı koruma al na almaktadır. AppAssure un gerçekleş rdiği daima ar mlı anlık durum görüntüleri (incremental forever snapshots, günde 288 kereye kadar) sayesinde leriniz (Sanal Makineleriniz), fiziksel sunucularınız veya bulut sunucularınız üzerindeki iş yükünü sürekli olarak koruyabilmenizin yanı sıra beş dakikalık amaçlanan kurtarma noktalarına (five-minute recovery point objec ves RPOs) kadar garan etmeniz mümkün olmaktadır. Olası bir felaket durumunda sistemi ne kadar sürede devreye aldığınızı gösteren RTO larda daha da girişken bir tutum izlemek isterseniz, Live Recovery (Canlı Kurtarma) ile sisteminiz eski haline ge rilene kadar, yedekleme dosyalarından verilere neredeyse anlık bir şekilde direkt erişim sağlamanız imkân dâhilindedir. Elinizin al ndaki bir diğer seçenek ise, saniyeler içerisinde eksiksiz bir kurtarma yapacak şekilde, anlık durum görüntüleriyle devamlı sure e güncellenen, bootable sanal bir yedek makine oluşturmak r. AppAssure un sunduğu Geçerliliği Denetlenmiş Kurtarma (Verified Recovery) sayesinde ise, aldığınız yedeklemelerde otoma k bir kurtarma tes ve doğrulama gerçekleş rme olanağına sahip olursunuz. Böylelikle, dosya sistemleri, Microso Exchange ve SQL Server için alınmış olan yedeklemelerin onarılabilir olduğunu da teyit etmeniz mümkün olmaktadır. Sistem Gereksinimleri AppAssure Çekirdeği İşle m Sistemi: Microso Windows 7, 8, 8.1, Server 2008 ve 2008 R2 (Core sürümleri hariç), Server 2012 ve 2012 R2 (Core sürümleri hariç). Mimari: Sadece 64-bit, 8GB veya üstü bellek, quad-core veya üstü işlemci Depolama: Direct A ached, Storage Area Network, veya Network A ached Storage Ağ: Minimum 1 gigabit Ethernet (GbE) AppAssure Merkezi Yöne m Konsolu İşle m Sistemi: Microso Windows 7, 8, Server 2008, 2008 R2, Server 2012 Mimari: 64-bit AppAssure Ajanları İşle m Sistemi: Microso Windows un tüm sürümleri; 8, 8.1, Server 2003, 2008, 2008 R2, 2008 R2 Server SP1 Core, Server 2012, Server 2012 R2, Storage Server 2012, Storage Server 2012 R2. Red Hat Enterprise Linux (RHEL) 6.3, 6.4, 6.5, 6.6, 7 (x64), CentOS 6.3, 6.4, 6.5, 6.6 ve 7.0 (x64), Ubuntu LS, 13.04,14.04, SUSE Linux Enterprise Server (SLES) 11 SP2, SP3 Mimari: Sadece 32-bit veya 64-bit, 4GB veya üstü bellek Microso Exchange Desteği: 2007 SP1 Rollup 5 veya üstü, 2010, 2013 SQL Server Desteği: 2005 veya üstü Hypervisor desteği ware Gen 1 ve Gen 2 S Worksta on 7.0, 8.0, 9.0, 10 vsphere/esx(i) 4.0, 4.1, 5.0, 5.1, 5.5 Microso Hyper-V Gen 1 ve Gen 2 S Windows Server 2008 R2, 2012, 2012 R2 Oracle VirtualBox veya üstü Sunulan İmkanlar: Benzer Donanım Farklı Donanım AppAssure Çekirdeği Donanımla beraber sunulan güvenilir kurtarma Bulut Sanal Sunucu AppAssure le herhang b r yerden herhang b r yere ver kurtarımı gerçekleşt r leb l r. AppAssure un sunduğu Kapsamlı (Universal) Recovery, işletmenizle uyum içinde çalışan onarım özellikleri sayesinde sizlere verilerinizi kurtarma imkânı tanımaktadır. Restore işlemini, dilerseniz tek bir dosya, mesaj ya da veri nesnesi üzerinden ya da dilerseniz bir makinenin tamamı üzerinden, dilediğiniz her seviyede gerçekleş rebilirsiniz. Kurtarma işlemini sanal veya fiziksel bir makinede yapabilirsiniz. Verileri, fiziksel, sanal veya bulut ortamlarında herhangi bir yerde onararak yerelde, veya kuruluş dışında onarım ya da felaket kurtarma gerçekleş rmeniz mümkündür. Daima ar mlı anlık durum görüntüleri sayesinde yapılabilen exabyte ölçeklendirmesi Windows, Linux ve sanal ortamlara yönelik olarak block-level, diskten diske anlık durum görüntülerinin alınması Yeniden düzenlenmiş amaçlanan kurtarma noktası yöne mi sayesinde daha hızlı ve kolay bir şekilde veri kurtarımı Günde 288 adede kadar anlık durum görüntüsü alınabilmesi sayesinde fiziksel ve sanal makinelerin koruma al na alınması Gelişmiş tekilleş rme (deduplica on) ve sıkış rma özellikleri sayesinde depolama alanı kazanımı Microso Exchange and SQL Server ın onarılabilirliğinin (restorability) geçerliliğini denetleme imkânı Üre me geçmek için yeniden yüklemenin eksiksiz olarak tamamlanmasını beklemek yerine, yedekleme dosyası üzerinden doğrudan sunucu kullanımına kalınan noktadan devam etme imkânı Çözüm içine entegre edilmiş çoklu kopyalama şemaları sayesinde kopyalama esnekliğinin ar rılması Özellikler; Geçerliliği Denetlenmiş Kurtarma (Verified Recovery) Microso Exchange and SQL Server a yönelik olarak otoma kleş rilmiş kurtarma testleri ve alınan yedeklemelerin geçerliliğini denetleme yapma imkanı. Verilerde yaşanan bozulmanın erken aşamada tespi ve yedekleme sürecinin gerçekleş ği süre zar nda, bozulmuş veri bloklarının bakım ve aktarımını önleme. Canlı Kurtarma (Live Recovery) Koruma al na alınmış makineler veya sunuculara yönelik olarak neredeyse-anlık olarak gerçekleşen kurtarma teknolojisinden yararlanma. Herhangi bir şekilde hizmet kesin si olması durumunda, etkilenmiş sunucuya ait uygulama ve verilere doğrudan yedekleme görüntüsünden erişme imkanı sayesinde, bir yandan kullanıcılarınız randımanlı çalışmaya devam edebilecek bir yandan da BT ekibiniz, uyulması zorunlu ka RTO ve RPO seviyelerini yakalayabilecekler. Universal Recovery Fizikselden sanala, sanaldan sanala, sanaldan fiziksele veya fizikselden buluta onarım yedeklemesi yapmak mümkün olduğu gibi, benzer olmayan/farklı donanımlara da donanımla beraber sunulan (bare metal), güvenilir yedekleme imkanı bulunmaktadır. Sanal Yedek Makine Koruma al na alınmış bir makineden sanal bir makineye (Vmware, Hyper-V veya VirtualBox) devamlı olarak (dışarı) veri aktarımı yapılarak, koruma al na alınmış makinenin bootable bir kopyasını her an ulaşılabilir bir şekilde oluşturmak mümkündür. Küresel Tekilleş rme ve Sıkış rma Inline tekilleş rme (deduplica on) ve sıkış rma (compression) özellikleri sayesinde gereksiz veriler ortadan kaldırılabilmekte, böylelikle hem depolama maliyetlerinden tasarruf sağlanabilmekte hem de WAN kopyalamasına yönelik yedeklemeler en uygun hale ge rilebilmektedir. FIPS Ser fikası - FIPS ve şifreleme modülleri sayesinde, güvenlik uyumunun kurum çapında sağlandığından emin olabilirsiniz.

9 DELL So ware NetVault Backup İşletmenizin başarısı, vazgeçilmez öneme sahip verilerinizi, hemen her gün hiç aksatmadan korumak, erişmek ve yerinde kullanabilmekten geçer. Beklenmedik bir veri kaybı sonrasında tüm bu yaşamsal verileri hızla onarmak da elbe e ki göz ardı edilemez. Ancak pek çok kurum, veri koruma amaçlı yazılımları kullanırken kimi zaman kolaylık uğruna işlevsellikten, kimi zaman da çok yönlülük uğruna ölçeklenebilirlikten vazgeçmek durumunda kalmaktadır. NetVault Yedekleme ile, işletmeler hangi büyüklükte olurlarsa olsunlar, kolaylıkla kullanılabilen,verilerdeki ar şı karşıyabilecek şekilde kolaylıkla ölçeklendirilebilen, oldukça gelişmiş ve birden fazla işle m sistemini destekleyebilen bir yazılıma sahip veri koruma çözümlerinden faydalanabilmektedirler. Evet yanlış duymadınız, ezber bozan bir çözüm var ar k elinizin al nda. Petabyte larla ifade edilen büyüklükte veri tutan oldukça fazla sayıda sunucuyu korumanıza imkan veren yazılım, tüm bunları -tek bir web tabanlı- konsol üzerinden gerçekleş rmenizi sağlar. Birden fazla işle m sistemini, uygulamayı, veritabanını, işlemci mimarisini destekler. NetVault Yedekleme nin crosspla orm şekilde çalışabilme özelliği, yazılımı, daima değişen ve -büyüyen- BT altyapınızın çerçevesine göre uygun hale ge rmenize olanak tanır. Özellikler Uygulama Güvenliği Oracle, SQL Server, Exchange Server, SharePoint, MySQL, DB2, PostgreSQL, Domino, Informix, SAP, Sybase ve Teradata dahil olmak üzere, işletmeniz açısından yaşamsal öneme sahip tüm uygulamaların kullanılabilirliğini güvence al na alır. Dinamik yedekleme ve kurtarma görevleri esnasında hiçbir şekilde komut dosyası (scrip ng) çalış rmanıza gerek kalmaz. NAS Güvenliği Dell, EMC, Hitachi, IBM, NetApp ve Sun tara ndan sunulanlar da dahil olmak üzere NAS cihazları üzerinde tutulan verilere yönelik olarak gelişmiş veri koruma özelliğinden yararlanabilirsiniz. LAN üzerindeki trafiği azaltabilir, Network Veri Yöne mi Protokolü (Network Data Management Protocol, NDMP) üzerinden yedekleme alarak verimliliği azami seviyeye taşıyabilirsiniz. NetVault Yedekleme çok sayıda farklı depolama topolojisi ve yapılandırmasını desteklemektedir. Kurum çapında kontrol NetVault un web tabanlı kullanıcı arayüzünü kullanarak yedekleme ve kurtarma operasyonlarınızı yapılandırabilir, yönetebilir ve izleyebilirsiniz. Kullanışlı ve pra k sihirbazlar, yedekleme görevlerinin yara lması, poli kaların atanması, depolama aygıtlarının yapılandırılması ve raporların oluşturulması gibi ortak görevlerin ifası sırasında sizlere yol gösterir. Güçlü güvenlik - CAST-128, AES-256 veya CAST-256 algoritma desteğine yönelik şifreleme uyumlu ek (plug-in) kullanarak yedekleme pencerelerini veya tekilleş rme verimini feda etmeksizin mevzuat gereksinimlerini yerine ge rebilirsiniz. Görev seviyesinde gerçekleşen esnek şifreleme sayesinde şifrelenecek veriyi kolaylıkla seçmeniz de mümkündür. Disk ve kasete yedekleme - Aralarında disk tabanlı aygıtlar, teyp kütüphaneleri ve üçüncü taraf tekilleş rme cihazlarının da bulunduğu, çok geniş bir yelpazeye yayılan depolama hedeflerine yapılan disk ve teyp tabanlı yedeklemeyi (disk-and-tape based backup) desteklemektedir. Ayrıca yıkım onarımı amaçlı olarak, bir depolama hedefinden bir başka depolama hedefine veri taşımanız da mümkündür. Esnek depolama eklen si - Kaynak sunucuya doğrudan bir hedef depolama aygı eklen si yapmak sure yle, ağ üzerinden veri transferi yapmaktan kurtulabilirsiniz. LAN-free (LAN sız) yedeklemeler sayesinde, işgücünü yedekleme etki alanı (back-up domain) boyunca kolaylıkla dağıtmanız mümkün olmaktadır. Kolay, dolambaçsız lisanslama modeli - Kapasite veya bileşen bazında (licensing by capacity or by component) lisanslanabilen NetVault Yedekleme sayesinde, şaşır cı bir esneklik yakalayabilirsiiz. Bileşen bazlı lisanslamayla ih yaç duyduğunuz modülleri ayırıp seçebilirsiniz. NetVault u kapasite bazlı lisanslayarak da sınırsız sayıda kullanıcı veya uygulama konuşlandırabilirsiniz. Dell, NetVault Yedekleme için iki adet kapasite bazlı lisanslama sürümü sunmaktadır: Bir tanesi büyümekte olan kurumlar için kayda değer bir rsat iken diğeri ise daha büyük kurumlara yönelik kapsamlı bir korumadır. Veri tekilleş rme - NetVault, Dell DR serisi tekilleş rme cihazlarıyla hatasız bütünleşme sağladığından, cihazın güçlü tekilleş rme, sıkış rma ve kopyalama (replica on) yeteneklerinden eksiksiz olarak faydalanabilirsiniz. Şebeke trafiğini azaltmak ve yıkım onarım esnasında yedekleme veri kopyalarınızı kuruluş dışına etkin bir şekilde göndermek için, yedekleme pencerelerini küçültebilir, onarım süresini iyileş rebilir ve kaynak bazlı tekillleş rmeden faydalanabilirsiniz. Sanallaş rma Desteği - Gelişmiş veri korumasını, ware ve Hyper-V ortamlarında da devam e rebilirsiniz. NetVault Yedekleme nin sanal ortamlara yönelik olarak is krarlı ve güvenli bir şekilde gerçekleş rdiği işaretle-ve- kla tarzındaki yedekleme ve kurtarma (point-and-click backup and recovery) işlemleri için uzman olmanıza gerek yoktur. Sağlanan İmkanlar Acil taleplerinize cevap veren ve talep yerine ge rme sürecini hızlandıran, kolay ve sıra dışı dağı m imkânları sunar Türdeş olmayan (heterogeneous) sunucu desteği sayesinde, özellikle koşulların değiş ği durumlarda esneklik sağlar Kapsamlı uygulama desteği Kaynak taraflı tekilleş rme (source-side deduplica on) ve WAN ile op mize edilmiş kopyalama (WAN-op mized replica on) işlemlerinde Dell DR Serisi cihazlarla hatasız bütünleşme İstediğiniz zaman ve noktada güçlü ve esnek şifreleme Arızalı bir sunucunun restore edilmesinde harcanan zamanın belirgin şekilde azal lmasına yönelik bare-metal kurtarma Dağı lmış (distributed) yedekleme hedefleri ve iş yüklerine imkân tanıyan kapsamlı depolama eklen seçenekleri Yedekleme veri transferlerini en iyi şekilde kullanma ve arıza noktalarını (points of failure) azaltmaya yönelik dinamik aygıt paylaşımı Network attached storage L nux term nal Akıllı Term nal Teyp Sürücü İş İstasyonu term nal Teyp Sürücü NAS LAN W ndows Akıllı Term nal Un x Akıllı Term nal NetVault Backup sunucu Teyp kütüphanes D sk-temell sanal teyp kütüphanes (VTL) SAN FC anahtar NetVault SmartD sk d sk-temell yedekleme & kurtarma Dell NetVault kolay kullanımı ve esnekl ğ le kurumsal düzeyde ver koruma seçenekler sunar.

10 DELL So ware vranger Pro vranger Pro Kolay, hızlı, ölçeklendirilebilir imaj bazlı yedekleme, replikasyon ve kurtarma Sunulan İmkanlar: vsphere 5 performans ve ölçeklenebilirlik güçlendirmesinden yararlanır Microso Hyper-V 2012/2012 R2 yi destekler Sanal makine görüntülerinde yüksek hızlı, kaynak etkin yedekleme, replikasyon ve kurtarma yapılmasına olanak tanır Dell DR tekilleş rme cihazı, EMC Data Domain ve NetVault SmartDisk ile eşleş ğinde azami düzeyde depolama tasarrufu sağlar Windows fiziksel sunucularının, dosyalarının, klasörlerinin yedekleme ve onarımını destekler Tekilleş rme ve replikasyonun en uygun hale ge rilebilmesi için EMC Data Domain Boost unu destekler Tekilleş rme ve replikasyonun en uygun hale ge rilebilmesi için Dell DR RDA yı destekler Düşük etkili ölçeklenebilirlik sağlanmasını teminen düşük-kaynak tüke mine sahip bir Sanal Cihaz (Virtual Appliance (VA)) olarak işlev gerçekleş rir HotAdd desteği sayesinde yedekleme ve kurtarma performansını ar rır Hypervisor ana sistemleri, ağlar ve depolama da dahil olmak üzere sanal ortamlarda bulunan yaşamsal öneme haiz kaynakların op mize eder Hızlı dosya arama ve dosya seviyesinde kopyalama gerçekleş rilebilmesini teminen bir katalog barındırır Büyük boyu a dağı mlarında (deployment larında) koruma sağlar Ajansız ve bakım gerek rmeyen dağı m imkanı sunar Kendini kanıtlamış bir güvenirlilik sunar Rakipsiz bir performans ve ölçeklenebilirlik sağlar Dünya standartlarında birinci sınıf bir hizmet ve destekle birlikte sunulur Dell DR Serisi disk yedekleme ve felaket Kurtarma çözümleri (DR DR DR2000v) Sunulan İmkanlar: Tekilleş rme ve sıkış rma kullanımı sayesinde yedekleme depolama maliyetleri 17$/GB seviyesi kadar düşük bir seviyede gerçekleş rimektedir. Herşey dahil lisanslama (replikasyon, DR Rapid iyileş rmeleri ve ileri dönemde yazılımda yapılacak iyileş rmeler) sayesinde toplam sahip olma maliye (TCO) düşmektedir. Standart disk ve teyp ile karşılaş rıldığında felaka en kurtarma sürecinin çok daha ekonomik bir şekilde gerçekleşmesi sağlanmaktadır. WAN trafiğini 20 ka ndan fazla azaltmak sure yle felake en kurtarma hazır bulunuşluğunu ar rmaktadır. Yerleşik (built-in) yazılım emniyet tedbirleri (so ware safeguard) sayesinde veri koruması daha da güçlendirilmektedir. Bünyesinde veri koruma donanım özelliklerini de barındırmaktadır (NVRAM, surface scans, RAID6 depolama, hot spares). DR Rapid teknolojisi Kolay ve uygun fiyatlı çözümler Tekilleş rmenin gücünden yararlanın Kapsamlı bir ölçeklenebilirlik elde edin Küçük, uzak veya şube ofislerin tamamına hitap eden ideal sanal cihaz İş sürekliliğinin ge rdiği faydalardan yararlanın Yöne m kolaylığı İh yaçlarınızı karşılayabilecek esneklik Dell DR Rapid Teknolojisini kullanarak yedekleme faaliyetlerinizi hızlandırın Veri merkezinizin gelecekte olabilecek değişikliklerden etkilenmemesini sağlayın Dell DL4000 Yedekleme ve Kurtarma Cihazı Sunulan İmkanlar: Yedekleme işlemlerinizi kolaylaş rır ve hızlandırır Op mize edilmiş kopyalama imkanının yanısıra tümleşik, in-line tekilleş rme ve sıkış rma olanaklarıyla yedekleme alanı gereksinimini düşürür Her saat başı anlık durum görüntüsü alabilme olanağı sayesinde granular kurtarma yapma imkanı tanır Kri k öneme sahip sunucuların onarımının hızlıca gerçekleşebilmesini teminen, yedek sanal makinelerin kalıcı hale ge rilmesiyle, işletme dayanıklılığı ve esnekliği daha da güçlendirilmektedir (sadece 3TB sürümünde gerçekleş rilebilmektedir) Donanım boyutlandırma, yedekleme yazılımı yapılandırma ve sistem tes ne duyulan ih yaçları ortadan kaldırmaktadır AppAssure Cihaz Yapılandırma Sihirbazıyla hızla konuşlandırılıp etkin kullanıma geçilebildiğinden DL 4000 DAS veya dahili depolama otoma k olarak sağlanabilmektedir Hızlı ve Etkin Veri Kurtarımı İşletme dayanıklılığı ve esnekliğine yönelik tasarım Canlı Kurtarma (Live Recovery) Geçerliliği Denetlenmiş Kurtarma (Verified Recovery) Universal Recovery Yazılım Ömür Çevrimi/ Kullanım Ömrü Çözüm Desteği

11 Emerson Network Power Emerson Network Power Uzmanlık Merkezi Uzmanlık Merkezler Kurumunuzun BusinessCri cal Con nuity ih yaçları için Emerson Network Power ile ortaklık kurduğunuzda teknolojik altyapınızı destekleyecek ve koruyacak ürünlerden daha fazlasını bulursunuz. Bu kadar çeşitli teknolojiler geliş rmek bize bu sektör hakkında kapsamlı bilgi vermekte ve kri k ortamlarda bütün sistemlerin birlikte nasıl çalışması gerek ğine dair geniş bir bakış açısına sahip olmamızı sağlamaktadır. Bu bilgiyi Emerson Network Power Uzmanlık Merkezleri aracılığıyla sizlere aktarıyoruz ve bu merkezlerde uygulamanıza bağlı olarak nerede neye ih yacınız olduğuna karar vermenize yardımcı olan dünya standardında ürün ve hizmetler sunuyoruz. Bunlar sayesinde şirke nizin gelişmesini sürdürebilirsiniz. AC Güç Her zaman etkin olması gereken kri k işlemleri sürdürmek. Kesin siz Liebert ve Chloride AC güç sistemleri, ayrıca STS cihazlarından oluşan; ağ hücrelerini, bilgisayar odalarını ve veri merkezlerini çalışır vaziye e tutan bağımsız ürünlerden entegre sistemlere kadar uzanan komple bir ürün dizisi sunuyoruz. DC Güç Güvenilir ve verimli DC güç aracılığıyla ses ve ile şim ağlarının desteklenmesi. Kapsamlı DC güç por öyü hücre alanları, işletme ile şim merkezleri ve telekom merkez ofisleri gibi çekirdek uygulamalar için alt raflardan büyük bağımsız sistemlere kadar geniş bir 48 V ve 400 V DC sistem yelpazesi içerir. Altyapı Yöne mi ve Takibi 24 saa e birden fazla tesiste kri k ortam yöne mi ve takibi. Ya rım ge risinin esas önem teşkil e ği günümüz iş ortamında hem BT, hem de tesisler için kapsamlı altyapı yöne mi ve 7/24 takip sistemleri ile bunu kolaylaş rıyoruz. Veri merkezlerinin, bilgisayar odalarının ve ağ hücrelerinin yanı sıra kablolu, kablosuz ve kurumsal telekomünikasyon uygulamalarının sürekli göze mini sağlayan çözümler ve hizmetler sunuyoruz. Güç Anahtarlama ve Kontroller Elektrik kesin si nedeniyle tesisin çalışmasının durmasını engellemek. ASCO güç transfer anahtarları, jeneratöre paralel bağlanan anahtarlama aygı /güç kontrol sistemleri, şebeke hizmetlerinin takip ve kontrolü için dokunma k ekranlı SCADA ve önemli kri k haberleşme donanımlarının sürekliliği, veri işleme, can güvenliği ve diğer kri k yüklerin sağlanmasına yardımcı olmak için tesis içi yedek güç jeneratörleri sunuyoruz. Sektörün en büyük üre cileri, doğrudan saha tabanlı proje yöne mi ve servis teknisyenleri tara ndan desteklenmektedir. Hassas Soğutma Güvenilir ekipman performansı için ısıyı hassas bir şekilde korumak. En yüksek verimliliğe ulaşmak için en son teknolojiyi benimseyerek, iş için kri k uygulamaları en küçük ısı ar şlarından bile koruyan, Liebert hassas soğutma çözümlerinin en kapsamlısı olan ra an tavana soğutmayı sunuyoruz. Raflar ve Entegre Kabinler Kapalı alan BT uygulamaları için teknoloji ve performansı iyileş rmek. Özel ve spesifik ih yaçlara yönelik standart ve kişiselleş rilebilir entegre kabin çözümleri sunuyoruz. Ürün yelpazemiz her boyu a bilgisayar odasına uygun Knürr ve Liebert raf çözümlerinden sağlam ve kilitlenebilir bir kabinde bağımsız havalandırma, KGK ve kablo yöne mi içeren entegre raflara kadar uzanmaktadır. Dalgalanma Koruması Ağda oluşan güç, ses ve veriyi şebeke düzensizliklerine ve tehlikeli elektriksel bozulmalara karşı korumak. Uygulamaya bağlı olarak, arıza süresini kısaltmak, önemli çalışma zamanından kazanmak ve ekipman ömrünü uzatmak için güç koruması sağlayan Liebert ve PowerSure AC Güç Koruması, Islatrol Ak f İzleme Filtreleri ve Edco veri/sinyal dalgalanmasından koruyucu aygıtlar sunuyoruz. Hizmetler Sektörün en büyük global servis kuruluşundan değerlendirme, test ve güvenilirlik programları sunmak. Mühendislik, kurulum, başlatma hizmetleri, proje yöne mi, eği m ve toplam yerinde işlem yöne mi, önleyici ve kes rimci bakım ve enerji tüke m takibi süreçlerini kapsıyoruz.

12 Emerson Network Power Montaja Hazır Network Kabine Montaja Hazır Network Kabine Hızlı montaj, kolay kurulum ve basitleş rilmiş kablolama için op mize edilen yeni modüler Network Kabine. Emerson Network Power ın yeni InstaRack ürünü, Network Kabine ih yacınızı karşılamak üzere, kurulumu kolay ve uygun maliyetli modüler bir çözümün tüm avantajlarını sunacak şekilde tasarlanmış r. Montaja hazır InstaRack ürünü, 550 kg'lık yük taşıma kapasitesiyle stabilite ve güç sunmaktadır. Standart InstaRack Kabine n Özellikleri: Parçalar Halinde Paketleme InstaRack ürününün akıllı tasarımı ürünün parçalar halinde paketlenmesine olanak tanımaktadır ve bu da taşıma ve depolama maliyetlerinin en aza indirilmesinin yanı sıra, ürünü kısıtlı erişime sahip uygulamalar için montaja uygun bir çözüm haline ge rir. Aletsiz Kurulum - Raf PDU MPH2 ve dikey yan panellerin kurulumunda alet kullanılması gerekmez. Esnek Kablolama - Çerçevesiz mimarisi, op mum kablo yöne mini olanaklı kılacak şekilde, kablo yönlendirme ih yacını ortadan kaldırır. Kolay Erişim - Dikey olarak ayrılan yan paneller, kolay taşıma ve kurulu ekipmana hızlı ve basit erişim olanağı sağlar. InstaRack kolay takılan aksesuarlarıyla birlikte sağlanır: Havalandırma üniteleri Kablo kılavuz bileşenleri Rack PDU lar Sabit p baza InstaRack tüm ekipmanınızı barındırmak ve çeşitli düzen gereksinimlerine uyum sağlamak üzere 4 standart boyut seçeneğiyle sunulmaktadır. 30

13 FireEye Siber Saldırılarla Savaşan Tehdit Önleme Pla ormları Ağ Güvenliği NX Serisi Öne Çıkanlar in-line (engelleme/izleme konu-munda) veya out-of-band (TCP rest konumu/izleme konumu) olarak görevlendirilebilir PDF ler, Flash, mul medya formatları ve ZIP/RAR/TNEF arşivleri de dahil olmak üzere şüpheli tüm WEB objelerini analiz etmenin yanı sıra verilerin dışarı sızmasına engel teşkil etmek amacıyla outbound kötü niyetli yazılımı bloke eder. Hadise tepkisi önceliklendirmesinin daha etkin şekilde yapılabilmesi için FireEye AV Suite i ile entegre olur. Harmanlanmış spear-phishing saldırılarının durdurulmasını teminen FireEye EX Serisi ile entegre olur. FireEye Dynamic Threat Intelligence (DTI) bulutu üzerinden, yerel olarak FireEye dağı mının tamamına ve küresel olarak tüm FireEye müşteri tabanına tehdit is hbara nı dağı r. Yerel otan kasyonun yanısıra uzak üçüncü taraf AAA şebeke hizmet erişimini de desteklemektedir. Eposta Güvenliği EX Serisi Öne Çıkanlar Spear-phishing niteliğindeki e-posta saldırılarına karşı koruma sağlar Çoklu tehdit vektörleri üzerinden harmanlanmış saldırıları durdurmak amacıyla FireEye NX ile entegre edilebilir zero-day exploit leri, ZIP,RAR,TNEF arşivlerinin içerisine gizlenmiş saldırılar ve kötü niyetli URL ler gibi tehditler açısından e-postaları analiz eder An -spam ve e-posta ağ geçidi gibi unsurları içeren mevcut e-posta kontrol altyapısını tamamlar MTA olarak ak f koruma konumunda, veya (SPAN/ BCC) olarak monitor konumunda çalışır Opsiyonel kullanıcı bildirimleri yoluyla kötü niyetli e-postaları karan naya alır. Bulut Tabanlı E-posta Tehdit Önleme Pla ormu E-posta Saldırılarını Tespit Eden, Analizini Yapan ve Engelleyen Bulut-Tabanlı Pla orm Genel Bakış FireEye E-posta Tehdit Önleme Bulut Tabanlı Pla ormu günümüzün gelişmiş e-posta saldırılarıyla mücadele eden, spam ve virüs karşı koruma sağlayan bir SaaS çözümüdür. E-posta Tehdit Önleme Bulut Tabanlı Pla ormu, e-posta ih yaçlarında bulut pla ormunu benimseyen kurumların bulut posta kutularına yönelik, eksiksiz bir e-posta güvenliği sunmaktadır. Kurumların karşılaş kları e-posta tabanlı istenmeyen e-posta, virüs ve gelişmiş tehditlerin sayısı gitgide artmaktadır. E-posta tabanlı saldırılar, özellikle de kimlik hırsızlığı tespit edilmelerinde yaşanan güçlükler nedeniyle, gelişmiş ısrarcı tehditlerin (advanced persistent threat-apt) başla lmasında kullanılan temel yöntemlerden biri olarak kalmış r. Kurumların kötü niyetli e-postalara karşı koruma sağlamak amacıyla tek yapması gereken, mesajları E-posta Tehdit Önleme Bulut Tabanlı Pla ormu na yönlendirmek r. Bulut, e-postaları ilk olarak istenmeyen e-posta (spam) ve bilindik virüsler açısından analiz etmektedir. Sonrasında ise imzasız (signature-less) FireEye Mul -vector Virtual Execu on (MVX) motorunu kullanarak, e-postanın tüm eklerinin ve URL nin analizini yapmakta, gerçek zamanlı olarak tehditleri tespit edip, APT saldırılarını durdurmaktadır. Dosya Sistemi ve Yedekleme FX Serisi Öne Çıkanlar -Geleneksel AV motorları vasıtasıyla saptanamayan gizli/örtük kötü niyetli yazılımı bulur. -Ak f karan na konumunda (koruma modu) ya da sadece analiz konumunda (izleme modu) konuşlandırılabilir. -CIFS ve NFS uyumlu dosya paylaşımlarının yinelemeli olarak, planlı olarak ve istendiği anda denetlenebilmesine olanak sağlar. -PDFler, Microso Office dokümanları ve mul medya dosyaları gibi geniş bir yelpazeye yayılan dosya türlerinde analiz yapılmasına olanak sağlar. -Hadise tepkisi önceliklendirmesi ve isimlendirme geleneklerinin daha etkin şekilde yapılabilmesi için FireEye AV Suite i ile entegre olur. -Tehdit verilerini, FireEye CM ve FireEye DTI bulutu üzerinden FireEye pla ormlarıyla paylaşır. Merkezi Yöne m CM Serisi Dinamik Tehdit İs hbara nın Gerçek Zamanlı Değiş Tokuşu ve Kurum Uygulamalarının Konsolide Yöne mi Öne Çıkanlar Çoklu pla orm uygulamalarına yönelik entegre kontrol imkanı sağlar. Çoklu vektör korelasyonu sayesinde harmanlanmış bir tehdit önleme olanağı tanır. 60 dakikadan daha kısa bir sürede konuşlandırılabilen, amaca uygun bir pla orm sağlar. Hedeflenen saldırıdan korunmaya yönelik gelişmiş bir konum sağlayan ve tek bakışta anlaşılabilen bir güvenlik panosu sunar. Konsolide güvenlik vakası deposu üzerinden yapılan raporlama ve dene mleri hızlandırır. Çoklu FireEye pla ormlarının yöne mini daha etkin hale ge rerek konfigürasyonların yöne mine, tehdit güncellemelerine ve yazılım iyileş rmelerine harcanan zamanı azal r.

14 FireEye Siber Saldırılarla Savaşan Tehdit Önleme Pla ormları Uç Nokta Uç Nokta Güvenliği; HX Serisi Uç Nokta da Yaşanan Güvenlik Vakalarını Tespit Eden, Analizini Yapan ve Çözüme Ulaş ran Uç Nokta Tehdit Önleme Pla ormudur. Güvenli Şebekeler oluşturarak saldırganları IT ortamlarından uzak tutmak ve tehditleri önlemek isteyen kurumlar, birinci sınıf güvenlik ekiplerini bünyelerinde çalış rabilmek için milyonlarca dolar harcamaktadır. Ancak tüm bu ya rımlara rağmen, azimli ve kararlı birtakım saldırganlar kurumların içine sızmayı başararak fikri haklarını ve finansal varlıklarını çalabilmektedir. Uç Nokta Tehdit Önleme Pla ormu; güvenlik ekiplerine, vakaları, geleneksel yaklaşımlarla kıyasla oldukça kısa sürede ve güvenli bir şekilde, tespit etme, analizini yapma ve çözüme ulaş rma olanağı sunmaktadır. Gelişmiş saldırganları ve APT leri Arama Gizlilik İhlal Göstergeleri nin anasistem tabanlı şekilde tespi sayesinde, gelişmiş saldırganlar ve gelişmiş ısrarcı tehditler (advanced persistent threat-apt ler) de dahil olmak üzere AV nin kaçırdığı tehditler tespit edilebilmektedir. Gizliliği ihlal edilmiş bir aygıt Gizlilik İhlal Göstergesi (IOC) tara ndan tespit edildiğinde kullanıcılar durumdan derhal bilgilendirilmektedir. Uç Nokta Delil Karartma (Forensics) Mandiant Akıllı Yanıt (Mandiant Intelligent Response (MIR) Gizliliğiniz ihlal mi edildi? Saldırgan içeriye nasıl sızdı? Hangi sistemler işin içinde? Mandiant Akıllı Yanıt bu sorulara cevap vermenize olanak tanıdığından, anında müdahale etmeniz ve gelişmiş saldırganları sisteminizdeki hedeflerine ulaşmaktan alıkoymanız mümkün olmaktadır. Uç Noktaların Gizliliği İhlal Kanıtlarına Yönelik Olarak Taranması Kötü niyetli yazılımlar, kötücül yazılımlara dair genel davranışlar ve kötücül olmayan saldırgan tak kleri de dâhil olmak üzere, uç noktalarınızın tamamını gizlilik ihlal kanıtları açısından tarar. Mobil Güvenlik Mobil Tehdit Önleme Mobil cihazları güçlü birer suç ale haline ge ren casusluk, profil çıkarma ve siber saldırıların tespi ve önlenmesi Kötü niyetli mobil uygulamalar kullanılarak; kişi listeleri ve takvime bağlı program detayları gibi birtakım kişisel bilgilere ve kamera ve mikrofon gibi birtakım mobil cihaz özelliklerini yöneterek, casusluk yapmak, profil çıkarmak veya siber saldırıları yapabilmek mümkün olabilmektedir. FireEye Mobil Güvenlik (Mobil Tehdit Önleme), yukarıda bahsedilen türden mobil tehditleri tespit edip, önleyebilme olanağı sunmanın yanı sıra, kurum çapındaki tüm mobil güvenlik eğilimlerine de bir görünebilirlik kazandırmaktadır. FireEye Mobil Tehdit Önleme aynı zamanda sektörün önde gelen mobil cihaz yöne m (MDM) sağlayıcılarıyla da entegre olabilmektedir. Kurumsal Adli Bilişim PX ve IA Serileri Siber güvenlik ihlallerine ilişkin en son haberlerin de ortaya çıkardığı üzere, herhangi bir güvenlik vakasının etkisini en aza indirgemenin en önemli unsurları erken tespit ve hızlı araş rmadır. Her iki unsur için de, güçlü adli bilişim kabiliyetlerine gereksinim duyulmaktadır. Bir kurum, saldırıya uğradığında, saldırı vakasını hızlı bir şekilde araş rabilme, vakanın kapsam ve etkisini yine aynı hızla tespit edebilme yeteneklerine sahip olmalıdır. Tehdidi ancak böylelikle etkin bir şekilde kontrol al na alabilir ve şebekelerini tekrar güvenli hale ge rebilirler FireEye Network Forensics Pla orm (Ağ Adli Bilişim Pla ormu-px serisi) ve Inves ga on Analysis system (Araş rma Analiz-IA serisi) sistemi, güçlü bir kombinasyon oluşturarak, merkezileş rilmiş analiz ve görselleş rme yoluyla sektörün en hızlı ve kayıpsız ağ verisi yakalama ve geri kazanma çözümünü bir arada sunmaktadır. Araş rma çalışmalarına yardımcı olan analiz araçları sayesinde yüksek performanslı paket yakalama özelliği ise diğer FireEye tehdit önleme ve tespit yeteneklerini tamamlar niteliktedir. AX Serisi Siber Ataklara yönelik olarak eksiksiz bir 360-derece görüş sağlayan Adli Analiz Pla ormları Öne Çıkanlar FireEye MVX Motoru kullanılarak atak yaşam döngüsünün tamamı üzerinde derin bir adli analiz gerçekleş rilebilir. Şüpheli WEB kodlarının, executables ların ve dosyaların analizini daha etkin hale ge rir ve toplu işleme tabi tutar. Dosya sistemlerine, ha za ve tescillere yönelik sistem seviyesinde OS ve uygulama değişikliklerine ilişkin detaylı raporlama gerçekleş rir. Zero-day exploit lerin teyidi amacıyla canlı mod ya da sandbox analizi imkanı tanır. FireEye CM pla ormu ile entegrasyon yoluyla acil yerel koruma sağlanabilmesi için tehdit is hbara nı dinamik olarak oluşturur. Kötü niyetli URL oturumu ve kod çalış rmalarında paketleri tutarak analize olanak sağlar. Daha etkin bir hadise tepkisi (incident repsonse) önceliklendirmesi için FireEye AV Suit ini de içerir.

15 Foxit Foxit Profesyonel PDF Çözümleri Foxit Advanced PDF Editor Paragraf düzenleme Yazım harf dene mi/kontrolü epub, HTML ve RTF'e dönüştürme Tablo ve makale başlıklarının (ar cle threads) dışarı aktarımı (export) Birlikte çalışma durumunda yorum ekleyebilme imkanı Paragraf Düzenleme Özellikli Foxit Advanced PDF Editor Doküman yazarlarının PDF dosyası üzerinde çoğu zaman oldukça yoğun düzenlemeler yapması gerekir. İster paragraf düzenlemesi yapıyor olur, ister yazı pi büyüklüklerini ayarlıyor olun ya da daha farklı düzenlemeler yapıyor olun, PDF doküman düzenlemesi söz konusu olduğunda Foxit Advanced PDF Editor, size kelime işlemci (word processor) bir ortam sunar. İsterseniz tek bir kelimeyi, isterseniz bir paragra ya da bir sayfanın tamamını değiş riyor olun, Advanced PDF Editor, metnin yeniden akmasına ve biçimlendirilmesine imkan tanıyarak profesyonel görünümlü PDF dokümanlar yaratmanızı sağlayacak r. Orijinal kaynak dosyanın elinizde olmadığı durumlarda, bu, PDF dokümanlara yönelik ideal çözüm olarak karşınıza çıkmaktadır. Foxit Phantom PDF TM Standard Uygun Fiyatla Sunulan Hızlı ve Güvenli Profesyonel PDF Çözümü Kağıtsız ofis ortamına geçmek için çabalıyor, şirket formları tasarlıyor, dokümanların tasarımında başkalarıyla birlikte çalışıyor veya PDF teknolojisi gerek ren diğer projelerin içinde yer alıyorsunuz. Dokümanlarınız hassas birtakım bilgiler içerdiğinden onların güven al nda olması gerekiyor. Ancak, bulduğunuz ürünlerin ya özellikleri yeterli değil ya da fazlasıyla pahalılar. Foxit PhantomPDF Standard, işletmelere hızlı bir şekilde, kolaylıkla ve karşılayabilecekleri bir maliyetle güvenilir PDF dokümanları yaratma, düzenleme ve bunları güvenceye alma olanağı sunmaktadır. İh yaç Duyduğunuz Özellikler, Makul Fiyat Foxit PhantomPDF Standard profesyonel görünümlü PDF dokümanlarının hızlı ve kolay bir şekilde oluşturulmasına ve hassas bilgilerin güvence al na alınmasına olanak sağlar. PhantomPDF Standard'ın sunduğu belli başlı özellikler arasında aşağıdakiler yer almaktadır:

16 Kaspersky Kaspersky Endpoint Security for Business KASPERSKY ENDPOINT SECURITY FOR BUSINESS BT profesyonelleri mesleklerinin giderek daha güç hale geldiğini bize her gün hatırlatıyorlar. Bu iş her zaman zordu ama ağ ve bağlı cihazlardaki karmaşıklık düzeyi kontrolden çıkmışa benziyor. Kaynak yokluğu, küçülen bütçeler ve ilkelerinizi sonuna kadar zorlayan kullanıcılar genellikle işini yapmalarının engellendiği duygusu uyandırır. Veriler, durağan hale gelince, ar k birden fazla sistem, akıllı telefon ve tablet arasında taşınırlar ve çoğu zaman kafelerde, havaalanlarında kullanılır ve takside unutulurlar. Ve elbe e, zayıf noktaları durdurmak için uygulama yamalama tam zamanlı bir iş haline gelir; bunu da ancak hangi uygulamaların kullanıldığını bilebiliyorsanız yapabilirsiniz. Bu karmaşıklık bazı kuruluşları güvenlikten ödün vermeye zorlamaktadır. BU DEĞİŞİKLİK VE TEHDİTLERLE BAŞ ETMEK İÇİN KARMAŞIK OLMAYAN BİR YOLA GEREK DUYARSINIZ. Yöne ciler Kaspersky Endpoint Security for Business ile kendi BT ortamlarını görebilir, denetleyebilir ve koruyabilirler. Gelişen güvenlik ve BT ih yaçlarınızı karşılamak için araçlar ve teknolojiler ilerleyen katmanlarda benzersiz şekilde dengelenir. Kaspersky işinizi kolaylaş rabilir. Kaspersky müşterilerine ih yaç duydukları dünya sını korumayı sağlayan, tümü aynı kod tabanından gelen ve birlikte çalışan ve bulut tabanlı Kaspersky Güvenlik Ağı destekli, kapsamlı bir teknoloji listesiyle i ihar ediyor. Kısacası, dünyanızı görmenizi, denetlemenizi ve korumanızı kolaylaş ran, sektörün temelden i baren kurulmuş ilk Güvenlik Pla ormunu veriyoruz SİZİN İÇİN HANGİ KATMAN DOĞRU? Core KATMANI Kaspersky nin ödüllü temelinden ve güçlü, sunucu temelli olmayan kötü amaçlı yazılımlara karşı koruma teknolojisi ve koruyucu güvenlik duvarından başlayıp, buna sezgisel yöne m konsolumuz Kaspersky Security Center ı ekliyoruz. Kötü amaçlı yazılımlara karşı koruma isteyen müşterilerimizin aradığı çözüm bu. Select KATMANI C O R E katmanının üzerine Dosya Sunucusu Güvenliğini, Uygulama Beyaz Listesini ve Dene mini, Cihaz Dene mini ve İnternet Dene mini koruma listesine ekliyoruz. Ayrıca bir Uç Nokta Koruması ve Mobil Cihaz Yöne minden (veya M D M) oluşan bir mobil koruma çözümünü ekliyoruz. İh yaçlarınız arasında bir mobil işgücünü korumak ve BT güvenliğini uygulamak da varsa, SELECT sizin için doğru katman olabilir. Advanced KATMANI ADVANCED katmanında Kaspersky dosya veya tam disk kriptolama biçiminde veri koruması ekliyor. Diğer bir yeni önerimiz, Kaspersky Systems Management güvenlikle BT verimliliğini birleş riyor. Bu geniş özellikler kümesi, yöne cinin aşağıdakileri yapmasına olanak veren temel araçları içeriyor: Görüntü Yöne mi modülünü kullanarak görüntü oluşturma ve sistemlere dağıtma. Gelişmiş Zayıf Nokta Taraması ve Akıllı Yama Yöne minin güçlü bileşimiyle donanım ve yazılımların zayıf noktalarını düzeltmeye öncelik verme. Yazılım Lisans Yöne miyle lisans kullanımını ve uygunluğunu izleme. Ağ Giriş Dene mi (NAC) ile kullanıcılar ve konuklar için verilere ve altyapıya erişim ilkelerini ayarlama. Güncellemeleri ve yeni yazılımları kullanıcılara merkezi bir konsoldan uzaktan dağıtma ve kurma. Kaspersky Total Security for Business En iyi teklifimiz, Kaspersky Total Security for Business daha önceki tüm katmanları birleş rip, bunlara İnternet, Posta ve Birlikte Çalışan Sunucu koruması ekleyerek güvenlik pozisyonunuzu daha da geliş riyor. Bu, kapsamlı güvenlik ih yaçları olan ve her ağ düzeyi için en iyi korumayı talep eden kuruluşlar için mükemmel çözümdür. Müşterileriniz için neden Kaspersky Seçmelisiniz? Microso, IBM, Checkpoint ve Juniper dahil olmak üzere 80'den fazla BT, ağ güvenliği ve ile şim tedarikçisi kendi çözümlerinde yerleşik olarak Kaspersky Lab kötü amaçlı yazılımdan koruma teknolojisini kullanmayı seç. Teknolojileri sa n alıp bunları entegre etmeye çalışmayız. Tüm özellik ve işlevler aynı ve tek bir kod tabanından oluşturulur ÖDÜLLÜ GÜVENLİK ÇÖZÜMLERİ Magic Quadrant for Endpoint Protec on Pla orms LEADER Kontrol Tamamen Elinizde

17 Kaspersky Kaspersky Endpoint Security for Business SEKTÖRÜN GERÇEKTEN BÜTÜNLEŞMİŞ TEK GÜVENLİK PLATFORMU TEK KONSOL Kaspersky ürünleri yöne cinin tüm güvenlik alanını, sanal makineleri, fiziksel ve mobil cihazları tek bir yerden görüntüleyebileceğiniz ve yönetebileceğiniz şekilde tasarlanmış r. TEK PLATFORM Biz Kaspersky Lab olarak diğer şirketlerden teknoloji sa n almak yerine kendi konsolumuzu, güvenlik modüllerimizi ve araçlarımızı kurum içinde geliş riyoruz. Aynı kod tabanında çalışan aynı programcılar birlikte konuşan ve çalışan teknolojileri geliş riyor. Sonuç is krar, bütünleşmiş ilkeler, yararlı raporlama ve sezgisel araçlardır. TEK MALİYE T Tüm Kaspersky ürünleri ve araçları tek bir üre ciden gelir ve tek bir kurulum içinde teslim edilir. Bu nedenle güvenlik risklerinizi iş hedeflerinize uygun hale ge rmeyi, her istediğinizde yeni bir bütçeleme ve gerekçelendirme sürecinden geçmeniz gerekmez. SİZİN İÇİN DOĞRU ÇÖZÜM Kaspersky Security for Business; aradığınız ister (işistasyonlarından akıllı telefonlara ve sanal makinelere kadar) uç noktalarınızı korumak ve denetlemek, ister sunucularınızı veya ağ geçitlerinizi güvence al na almak, isterse de tüm güvenlik ortamınızı uzaktan yönetmek olsun, kuruluşunuz için en doğru çözümü sunar. Kaspersky kriptolama ve mobil cihaz yöne minden yama yöne mine ve lisans bilgilerine kadar kapsamlı bir teknoloji listesine sahip olmakla övünüyor. Müşterilerimizin giderek daha karmaşıklaşan ve çeşitlenen siber tehditlerle mücadele etmek için gerek duydukları dünya çapında korumayı vermek için, hepsi bulut tabanlı Kaspersky Güvenlik Ağının desteğine sahip olarak sorunsuz bir şekilde birlikte çalışır. Kısacası, BT dünyanızı görmenizi, denetlemenizi ve korumanızı kolaylaş ran, sektörün temelden i baren kurulmuş ilk Güvenlik Pla ormunu veriyoruz. Kötü Amaçlı Yazılımdan Koruma Güvenlik Duvarı Uygulama Dene mi Cihaz Dene mi İnternet Dene mi Dosya Sunucuları Mobil Uç Nokta Koruması Mobil Cihaz Yöne mi Kriptolama Teknolojisi OS Görüntü Yöne mi Lisans Yöne mi Zayıf Nokta Yöne mi Yama Yöne mi Ağ Giriş Dene mi Birlikte Çalışma Posta Sunucuları İnternet Ağ Geçitleri Sanallaş rma Depolama

18 Lexmark Lexmark Yazıcılar Lexmark 1991 yılında IBM in yazıcı operasyonlarını ayırma kararıyla birlikte ortaya çıkmış bir Amerikan şirke dir. Bir Fortune 500 şirke olan ve tüm dünyada 170 den fazla ülkede faaliyet göstermeye devam eden Lexmark, baskı ve görüntüleme teknolojilerinde geniş bir ürün yelpazesine sahip olması yanında müşterilerinin daha az çık alarak daha fazla tasarruf etmelerine yardımcı olan yazılım, çözüm ve hizmetleriyle sektörün en önemli oyuncusu haline gelmiş r. Gerek büyük kurumlar, gerekse küçük işletmeler ve ev kullanıcıları için ürün, servis, hizmet kalitesi ve çeşitliliğini sürekli ar ran Lexmark, lazer ve nokta vuruşlu yazıcıları, toner, mürekkep ve kartuş gibi tüke m ürünleri, arka ofis, baskı, güvenlik ve mobil yazdırma gibi iş çözümleri ve yazılımları ile sağlıktan finansa kadar tüm sektörlerde aranan bir marka olmuştur. Şirket altyapısına kolay ve sorunsuz bir şekilde dahil olan Lexmark çözümleriyle para ve zaman tasarrufu. İsteyen personelin bulunduğu yerden kontrollü bir şekilde çık alabilmesi. Smart-Supply ile yazıcıların tonersiz, kartuşsuz kalmasının engellenmesiyle operasyonda süreklilik. Bireysel Kullanıma Küçük Ölçekli Çalışma Gruplarına Orta Ölçekli Çalışma Gruplarına Büyük Ölçekli Çalışma Gruplarına Kurumsal Kullanıma Yönelik Birçok ödüle sahip Siyah Beyaz- Renkli Çok Fonksiyonlu ve Nokta vuruşlu yazıcıların yanında birçok çözüm ile yanınızda. Kurumsal Çözümler Küresel Bir Liderden Birinci Sınıf Hizmet ve Çözümler Çözümler ve Hizmetler İş akışını basitleş rin. Verimliliğinizi kat be kat ar rın. Lexmark kendisini paradan ve zamandan tasarruf sağlayacak ve şirke nizin mevcut ortamına sorunsuz bir şekilde entegre edilebilecek çözümler ve hizmetler sunmaya adamış r. Baskı Yöne mi Çık Giderlerini Düşürün. Görselliği Yüksel n. Yöne mli Yazdırma Hizmetleri Yöne mli yazdırma hizmetleri sayesinde, %30'a kadar ve çok daha yüksek oranlarda tasarruf sağlayın. Çık Maliyetlerini Düşürün. Görselliği Yüksel n. Yöne mli Yazdırma Hizmetleri ya da MPS Nedir? Çok basit; bu sizi bir yığın para ödemekten kurtaracak bir pake r. MPS ilk olarak genel baskı verimliliğini ar rıp, ardından da artan tasarruflar ve iş süreci gelişmeleri sağlamanın ötesine geçerek kurumunuzda dönüşüm yaratacak güce sahip yazılım araçları, hizmetler ve özel çözümler ile stratejilerin bir karışımıdır. Markvision Enterprise Ağa bağlı cihazları yönetmek için kullanılan güçlü ve Web tabanlı bir araç. Lexmark Markvision Enterprise Markvision Enterprise BT profesyonellerine onlarca, yüzlerce ve ha a binlerce cihazdan oluşan bir por öyü proak f bir şekilde takip etme ve izleme becerisi sunan, veritabanı ile çalışan bir temel üzerine inşa edilmiş, güçlü ve Web tabanlı bir araç r. Bu güçlü ve ölçeklendirilebilir araç sayesinde, üre ci marka ne olursa olsun, 20,000 adede kadar ağa bağlı yazıcıdan oluşan bir filo tüm yaşam döngüsü boyunca merkezi olarak yöne lebilir. Güvenlik Güvenli uzaktan yöne m. Güvenli Ağ arabirimleri. Güvenli erişim. Ortak kriter ser fikaları Mobil Yazdırma Basit. Kullanışlı. Güvenli. Mali Hizmet Çözümleri Belge yöne mini basitleş rin, hataları azal n ve güvenliği, gizliliği ve uyumu ar rın.

19 NOVASTOR Novastor Yedekleme Çözümleri Novastor büyük uluslararası organizasyonlardan küçük ve orta ölçekli işletmelere ve ha a ev kullanıcılarına yönelik veri koruma, veri kurtarma ve uzun dönem veri depolama çözümleri sağlamaktadır. Ürünlerini Amerika Birleşik Devletleri ve Almanya daki laboratuvarlarda geliş rmekte olan Novastor un merkezi İsviçre de bulunmaktadır. Yedekleme çözümleri üzerine geliş rilen Novastor ürünleri, iş istasyonu ve sunucu yedekleme, ağ yedekleme ve bulut tabanlı yedekleme olarak üç ana gruba ayrılmaktadır. Novastor geliş rmiş olduğu kullanıcı dostu, yüksek performanslı ve düşük maliyetli çözümleriyle tüm dünyada milyonlarca bilgisayar ve sunucuda güvenle kullanılmaktadır. Novabackup Server rakiplerine kıyasla daha düşük maliyetli olup daha zengin içeriklidir. Novabackup Professional hızlı ve güvenli veri yedeklemesi yapılmasına olanak tanır. Novabackup Business Essen als hem fiziksel, hem sanal makineleri tek bir uygulama ve tek bir lisansla koruma al na alır. Novabackup DataCenter 10 dan sunucuya kadar den fazla yedekleme görevini güvenilir bir şekilde yerine ge rir. Novabackup xsp, dünyadaki binlerce servis sağlayıcı gibi, kullanım miktarına göre ödeme özelliğiyle finansal riskleri azal r. Novabackup Remote Workforce yedekleme servisine felaket kurtarma (disaster recovery) özelliği ekleyerek veri kullanılabilirliğini ar rır. NovaBACKUP Business Essen als (Windows Sunucular için Yedekleme Yazılımı) Exchange, SQL, ware ve Hyper-V (Windows üzerinde) desteği Özellikler Tüm NovaBACKUP Server özelliklerini içermekle beraber; Microso Windows Server 2008/2008R2/2011/2012 üzerinde çalışan Microso SQL 2012,2014 Exchange Server 2010 & 2013, ware ESXi/vSphere 4.x/5.0 (vstorage API ile lisanslanmış), ve Hyper-V desteği de sunar. Hyper-V Cluster Desteği; Cluster konfigürasyonu içerisinde yer alan Hyper-V sanal makinalarının yedeklenmesi de komple desteklenmektedir. Cluster paylaşımlı Volüm desteği; Cluster ortamında paylaşılan volümlerde ürün tara ndan yedeklenerek korunmaktadır. Sektörün tar şmasız en uygun maliyetli çözümü Rakiplerine göre son derece uygun fiyata sahip r. Sektörün en iyi Felake en Kurtarma çözümü! Gerçek Universal Restore desteği, hem de ücretsiz. Hızlı Yedekleme çözümü. Microso Exchange için tekli mail kutusu yenileş rme Sanal Makineler İçin Tekli Dosya Yenileş rme Sanal Makine Çoğaltma Esnek otomasyon için gelişmiş planlama Popüler dosya paylaşım ağları için destek (Dropbox vs) Agresif Fiyatlandırma + En iyi özellikler NovaBACKUP Business Essen als rakiplerine göre son derece uygun maliyetli çözümler sunmaktadır. İlaveten ürüne birçok yeni içerik, yarar ve de geliş rilmiş performans özellikleri eklenmiş r. Yedekleme işlerinin planlanması ve uygulanması yeni yedekleme sihirbazı ile neredeyse çocuk oyuncağı! Premium telefon desteği de ücretsiz, işinizin her anında destek amaçlı olarak sizinleyiz. SQL ve Exchange Sunucularınızı da güvenle yedekler Microso SQL 2012 ve Microso Exchange Server 2010 sunucularınızı güvenle yedekleyebilirsiniz Hızlı Yedekleme Yeni sıkış rma teknolojisi ve çoklu çekirdek işlemci op mizasyonu yardımı ile %80 leri aşan oranlarda daha fazla hızla yedekleme işlemlerinizi yapabileceksiniz. Yerel ve Çevrim İçi (Online) Yedekleme Lokasyonları Felake en kurtarma yedekleme operasyonlarınızı çoklu yerel lokasyonlarda; HDD, USB aygıt, NAS, CD/DVD, Teyp sürücü gibi çeşitli birimlere programlayabilirsiniz. Yedeklilik çeşitliği için de çevrim içi kaynakları kullanabilirsiniz. Sanal Pla orm desteği, ÜCRETSİZ! Windows Server 2008/2008R2/2011/2012 üzerinde, vstorage API ile lisanslanmış olan ware ESXi / vsphere 4.x/5.0 ve Hyper-V desteği bulunmaktadır. Sektörün en iyi Felake en Kurtarma Çözümü 30 dakikadan az sürelerde imajınızı komple farklı bir sisteme (farklı marka model donanıma) geri yükleyerek sisteminizi ayağa kaldırın! Her çeşit yöne msel ih yaçlar için tek bir yöne m arabirimi Yedeklerinizi maksimum düzeyde yönetmeniz için kullanımı kolay, kullanıcı dostu merkezi yöne m konsolu. En üst düzey tüm özellikler tek bir üründe! NovaBACKUP Business Essen als sunucu yedeklemesi için gerekli tüm özellikleri bünyesinde barındırmaktadır. Fiziksel ve sanal tüm sistemleri tek bir lisans ve uygulama ile yedekleyebilmekte olup gizli hiçbir ek maliye içerisinde barındırmamaktadır.

20 NAKIVO NAKIVO Backup & Replica on for ware Ne Sunuyoruz... Nakivo yalnızca yazılım felaket kurtarma ve sanal makinelerin, uygulamalar ve iş hizmetleri yedekleme ve çoğaltma sağlayan iş sürekliliği çözümü ile Kobi lerin ih yacını sağlar. Basit ve Hızlı Çoğaltmalar Ayrıca çok daha hızlı iyileşme süresi için 'leri çoğaltmak varken neden sadece yedekleme? Bizim taşıyıcı teknolojisi ile bile büyük 'leri çoğal rlar. Nakivo Yedekleme ve Çoğaltma 'ler, ha a 200 GB 'leri, güvenilir ve hızlı bir şekilde taşıyabilirsiniz. Sancısız ve Güvenilir Yedeklemeler Sadece yedekleme tercih ederseniz, Nakivo Yedekleme ve Çoğaltma SAN veya LAN ware yedekleme sağlar ve hızlı ve güvenilir WAN bağlan ları üzerinden yedekleme taşıyabilir. Ha a yüksek gecikme, düşük bant genişliği WAN bağlan ları Nakivo Yedekleme ve Çoğaltma için bir sorun değildir. Teknolojisi yeniden yerleşik ile Nakivo Yedekleme ve Çoğaltma güvenilir işi olacak r. Faydalarımız Tesis dışı kolay depolama için Amazon Cloud doğrudan yedekleme gerçekleş rir. yedekleme tekilleş rme ile depolama alanı azal lması. Hiçbir ek donanım, eği m ve yazılım gerek rmeyen pahalı olmayan fiyatlar. Daha fazla uygulama çalışma süresi ve hızlı iyileşme ile maliyetleri azal r. Daha fazla uygulama süresi ve hızlı iyileşme ile maliyetleri azal r. IT yükünün az olmasından dolayı, IT personeli olmayan bile NAKIVO yu kullanabilir. Lokasyon uygulamaları ve iş hizmetleri de dahil olmak üzere tanımlanan gruplar ile daha iyi çoğaltma. Nakivo Farklılıkları Performans - WAN üzerinden yedekleme performansı ile Amazon dahil bulutlara depolamaya öncülük edebilme. - Sürekli koruma civarında, 1 dakikadan daha az sürede sı r ajanlar ile yedekleme alabilme. - 1 den 30'a varan yedekleme depolama alanı gereksinimlerini azaltmak için Tekilleş rme. - Genellikle daha hızlı yedekleme ve replikasyon hızları ile diğer Yedekleme ve Çoğaltma çözümleri. Kullanım Kolaylığı - Olmayan bir IT personeli tara ndan veya uzaktan tarayıcı tabanlı arayüz üzerinden bir sistem entegratörü veya servis sağlayıcınız tara ndan yerel olarak çalış rılabilir. - Sadece 60 saniye içinde kurulur, her yerde her zaman iş ve gruplara erişim için bir web arayüzü sunar, bilgilendirici buton dolu gösterge panoları sağlar. - Otoma k olarak yeni 'leri korur ve kılavuzları okumak gerekmez. Lider Fonksiyonellik - Oracle, Exchange Ac ve Directory ve Volume Shadow Kopyalama Servisi ile MS SQL (VSS) dahil olmak üzere Canlı Windows tabanlı uygulamalar. - Virüs saldırıları ve yanlışlıkla silinen dosyalarda hızlı iyileşme sağlayan 99 a kadar varan kurtarma noktaları. - Hatalı WAN bağlan larını kullanarak, Başarısız yedekleme veya çoğaltma işlerini otoma k olarak yeniden deneme. - Olası insan hatalarını azaltmak için, İş planlaması ve önceliklendirme. - Uzaktan kurtarma sitelerine daha güvenli veri aktarımları için şifreleme. NAKIVO Yedekleme ve Çoğaltma sunar; Pra k, Web 2.0, tablet hazır arayüz RPO ile 1 dakikaya kadar Lokal ve tesis dışında yedekleme ve çoğaltma Lokal den tesis dışına ve bulut a dosya düzeyinde kurtarma YENI Uygulama ve veritabanı uyumlu yedekleme ve çoğaltma (AD, Exchange, SQL, Oracle, etc.) Tek bir click ile Amazon Cloud a entegrasyon YENI Tüm backup repository genelinde yerleşik olarak blok düzeyinde very tekilleş rme Programlanabilir ve talebe bağlı business raporlama YENI Transfer sırasında ve is raha e sıkış rma, değişen blok izleme, AES-256 yöntemi ile şifreleme

Katalog Ver Merkez. Ağ Güvenl ğ Ağ Donanımları Sunucu Tabanlı B lg İşlem. Mazlum Bilgisayar

Katalog Ver Merkez. Ağ Güvenl ğ Ağ Donanımları Sunucu Tabanlı B lg İşlem. Mazlum Bilgisayar Katalog Ver Merkez Ağ AC/DC Güç /UPS Altyapı Yönet m ve Tak b Güç Anahtarlama ve Kontroller Hassas Soğutma Raflar ve Enteğre Kab nler Dalgalanma Koruması Ağ Güvenl ğ Ağ Donanımları Sunucu Tabanlı B lg İşlem

Detaylı

Katalog Ver Merkez. Ağ Güvenl ğ Ağ Donanımları Sunucu Tabanlı B lg İşlem

Katalog Ver Merkez. Ağ Güvenl ğ Ağ Donanımları Sunucu Tabanlı B lg İşlem Katalog Ver Merkez Ağ AC/DC Güç /UPS Altyapı Yönet m ve Tak b Güç Anahtarlama ve Kontroller Hassas Soğutma Raflar ve Enteğre Kab nler Dalgalanma Koruması Ağ Güvenl ğ Ağ Donanımları Sunucu Tabanlı B lg İşlem

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Dell EqualLogic PS6010XV Depolama Dizisi

Dell EqualLogic PS6010XV Depolama Dizisi Dell EqualLogic PS6010XV Depolama Dizisi 10GbE Serisinde Yüksek Performanslı Sanallaştırılmış SAN Kapsamlı, zorlu Exchange veritabanı ve sanal sunucu dağıtımları gibi yüksek I/O'lu, büyük ölçekli uygulamalar

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye Windows Server 2012: Sanallaştırmanın ötesine geçin Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye Endüstrideki trendler ve zorluklar Windows Server 2012: Sanallaştırmanın ötesinde Eksiksiz

Detaylı

ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012

ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012 ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012 TARAFLAR : YÜKLENİCİ Bu şartnameye konu olan iş için sözleşme imzalayan gerçek veya tüzel kişiyi ifade eder. ÇORUH EDAŞ Bu şartnameye konu

Detaylı

S.O.S Günışığı Lojistik Saha Operasyon Sistemi

S.O.S Günışığı Lojistik Saha Operasyon Sistemi S.O.S Günışığı Lojistik Saha Operasyon Sistemi 2013 Sayın Yetkili; Sunduğumuz danışmanlık hizmeti ve geliştirmiş olduğumuz yazılım çözümleriyle müşterilerimizin Bilgi Teknolojileri alanında sektörel rekabet

Detaylı

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Hibrit Dağıtık Yapı Örneği OpenScape 4000 V7 SoftGate IPDA AP 3700 OpenScape Access 3 OpenScape 4000 V7 Sanal Dağıtık

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Video Konferans ve Kurumsal İletişim Sistemi

Video Konferans ve Kurumsal İletişim Sistemi PlaceCam Video Konferans ve Kurumsal İletişim Sistemi 2014 Telif Hakkı: Bu doküman kısmın veya tamamen kopyalanamaz. İçindeki fikirler ve iş modeli paylaşılamaz. İletişim: Bilgin Yazar, bilginyazar@etgigrup.com,

Detaylı

Intel Eğitim Çözümleri. En İleri Teknolojilerle, Dijital Eğitimde Yeni Bir Döneme Geçin

Intel Eğitim Çözümleri. En İleri Teknolojilerle, Dijital Eğitimde Yeni Bir Döneme Geçin Intel Eğitim Çözümleri En İleri Teknolojilerle, Dijital Eğitimde Yeni Bir Döneme Geçin Intel Eğitim Çözümleri Gelişmiş Öğrenci ve Öğretmen Sınıf Yönetim Yazılımı GELIŞMIŞ ÖĞRENCI VE ÖĞRETMEN ETKILEŞIMI

Detaylı

SC-T47. Genel Bakış. sertifikası. İnce İstemci

SC-T47. Genel Bakış. sertifikası. İnce İstemci Genel Bakış ViewSonic SC-T47 PC, güçlü Intel J1900 2GHz CPU ile Windows 8 Embedded Standard işletim sistemi kullanır. SC-T47, Citrix ICA/HDX, VMware PCoIP ve Microsoft RemoteFX gibi başlıca uzak ağ protokollerinin

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation Bilgi İşlemde Yeni Bir Çağ BT İşletim Maliyetleri Dünya Genelinde Sunucu, Güç, Soğutma ve Yönetim İçin Yapılan Harcamalar 100 %8 %29 %63 130 %11 %46 %43 175 %16 %51 %33 217 %12 %66 %22 tahmini 247 %11

Detaylı

Dell PowerEdge T110 II kompakt tower sunucu

Dell PowerEdge T110 II kompakt tower sunucu Dell PowerEdge T110 II kompakt tower sunucu Küçük işletmelerin ilk sunucusu olarak ideal İşinizin sürekliliğini ve üretkenliğini geliştirmeye yönelik değer, güvenilirlik, işbirliği ve veri koruma özelliklerinin

Detaylı

Servis olarak Altyapı

Servis olarak Altyapı Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS

Detaylı

EKLER EK 12UY0106-5/A5-1:

EKLER EK 12UY0106-5/A5-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

Kerevitaş Neden ve Nasıl Lotus Domino ya Geçti? İbrahim AYSU Kerevitaş Bilgi Teknolojileri Müdürü

Kerevitaş Neden ve Nasıl Lotus Domino ya Geçti? İbrahim AYSU Kerevitaş Bilgi Teknolojileri Müdürü Kerevitaş Neden ve Nasıl Lotus Domino ya Geçti? İbrahim AYSU Kerevitaş Bilgi Teknolojileri Müdürü Kerevitaş Kerevitaş, dondurulmuş gıda ve konserve gıda sektöründe, SuperFresh markasının üretici firması...

Detaylı

Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek

Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek 2 Modüler Yangın Paneli 5000 Serisi ile endişelerinizden kurtulun Sistemi ihtiyaçlarınız belirler sadece size gereken için ödeme yaparsınız Uzak

Detaylı

SC-T46. Genel Bakış. sertifikası. İnce İstemci

SC-T46. Genel Bakış. sertifikası. İnce İstemci Genel Bakış ViewSonic SC-T46 PC, güçlü Intel N2930 1.8GHz CPU ile Windows 8 Embedded Standard veya Linux işletim sistemi kullanır. SC-T46, Citrix ICA/HDX, PCoIP ve Microsoft RemoteFX gibi başlıca uzak

Detaylı

Bina Teknolojileri. Sintony 60: Güvenlik tasarım ile tanıştı

Bina Teknolojileri. Sintony 60: Güvenlik tasarım ile tanıştı Bina Teknolojileri Sintony 60: Güvenlik tasarım ile tanıştı Yaşam kalitesi İhtiyaçlarımı karşılayacak, evimin tasarımıyla uyumlu, kullanımı kolay ve güvenli bir çözüm istiyorum. İhtiyaç Evinizde yüksek

Detaylı

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com

EMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com EMC Forum 2014 Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın!

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

Copyright 2012 EMC Corporation. All rights reserved.

Copyright 2012 EMC Corporation. All rights reserved. 1 Oracle ve SAP Yedeklemesinde Yeni Stratejiler Erinç Mendilcioğlu Kıdemli Sistem Mühendisi 2 Veri Yedeklemede Karşılaşılan Zorluklar Verilerin Çok Hızlı Büyümesi Applikasyon Çeşitliliği Her Geçen Gün

Detaylı

cofaso ile farkı yaşayın Şubat 2009 www.mertbilgi.com.tr

cofaso ile farkı yaşayın Şubat 2009 www.mertbilgi.com.tr cofaso ile farkı yaşayın Şubat 2009 www.mertbilgi.com.tr cofaso ile farkı yaşayın Otomasyon ve pano projelerinizi profesyonel bilgisayar destekli mühendislik yazılımı (CAE) cofaso ile yönetin Giriş cofaso

Detaylı

Kurumsal Yönetim Sistemleri Sistemleri

Kurumsal Yönetim Sistemleri Sistemleri Yazılım Danışmanlık Ltd. Şti. Kurumsal Yönetim Sistemleri Sistemleri Yönetim Kurumsal Yönetim Sistemleri Kurumsal Yönetim Sistemleri Kurumsal Akosis, sektörel olarak farklılık gösteren dinamikler ve iş

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com.

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com. Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com.tr Geri Dönüş Süresi/Geri Dönüş Noktası Tape Bazlı Yedekleme/Kurtarmanın

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

TeraStation 3000/4000/5000/7000 ile Replikasyon. Buffalo Technology

TeraStation 3000/4000/5000/7000 ile Replikasyon. Buffalo Technology TeraStation 3000/4000/5000/7000 ile Replikasyon Buffalo Technology Giriş Replikasyon, bir klasörü iki ayrı TeraStation da neredeyse gerçek zamanlı senkronize etmeye denir. Çift yönlü çalışmaz; yalnızca

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr windesk.com.tr WINDESKCONCENTO Kurumsal İş Süreçleri Uygulamaları Kurumsal İş & Operasyonel süreçlerin performans tabanlı otomasyonu ile hizmet verimliliği ve kalitesinde artış sağlanır. sıgnum WINDESK

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.2-Bağcılar ZEYİLNAME NO: 1 GİRİŞ Orijinal

Detaylı

İZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi

İZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi İZMİR EKONOMİ ÜNİVERSİTESİ Central Disc System Merkezi Disk Sistemi AMAÇ Bu sunumda İzmir Ekonomi Üniversitesi Merkezi Disk Sistemi tanıtımı ve teknik detaylarının sunulması amaçlanmıştır. KONULAR Tanımlar

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

SANALLAŞTIRMA TEKNOLOJİLERİ

SANALLAŞTIRMA TEKNOLOJİLERİ SANALLAŞTIRMA TEKNOLOJİLERİ MURAT ÖZDEMİR Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanlığı 16 Nisan 2013 Sanallaştırma Nedir? Bilgisayar dünyasında sanal kelimesi, fiziksel formatın mantıksal şekilde

Detaylı

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar

Detaylı

GATSO T-SERİSİ. Trafik denetlemenin geleceği

GATSO T-SERİSİ. Trafik denetlemenin geleceği GATSO T-SERİSİ Trafik denetlemenin geleceği GATSO T-Serisi: maksimum esneklik minimum maliyet Yol güvenliği Bugünün etkin çözümleri için ihtiyacı: Çok yönlü kullanım T-Serisi rakipsiz kullanılabilirliği

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir. Neden MailStore! Hatırlatma : Arşivleme, posta sunucusunda herhangi bir değişiklik gerektirmez MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

Detaylı

Uzaktan Varlık Yönetim Sistemi

Uzaktan Varlık Yönetim Sistemi 444 0 262 www.kocsistem.com.tr Uzaktan Varlık Yönetim Sistemi Nesnelerin İnterneti Çözüm Ailesi KoçSistem Uzaktan Varlık Yönetim Sistemi Sitelink, uzaktaki kritik lokasyonlarınızı tek noktadan izlemek

Detaylı

intercomp.com.tr İşinizi büyütmenin en hızlı yolu Bilişimde doğru çözüm ortağınız

intercomp.com.tr İşinizi büyütmenin en hızlı yolu Bilişimde doğru çözüm ortağınız En doğru Teknoloji Yatırımı için Intercomp'u tercih edin! biz kimiz? Kuruluş, 1993, Bilişim 500 sıralamasında bilişim hizmetleri sıralamasında ilk 30 da, Sistem Entegratörü, 45 kişiden oluşan seritifikalı

Detaylı

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır; TEKNİK ŞARTNAME Bu şartname, Kurum ihtiyaçlarını karşılamak üzere satın alınacak olan 15 (onbeş) adet sunucu, 8 (sekiz) adet CNA kart ve 1 (bir) adet kabinetin minimum teknik özelliklerini tanımlar. 1.

Detaylı

ANET YAZILIM. info@anetyazilim.com.tr

ANET YAZILIM. info@anetyazilim.com.tr ANET YAZILIM info@anetyazilim.com.tr NetXSight: Envanter Yönetimi Envanter Yönetimi :Ağ altyapısında kullanılan tüm Windows işletim sistemi kurulu aktif cihazlar belirlenerek güncel bir envanter oluşturulur.daha

Detaylı

Donanım Bağımsız Kurtarma

Donanım Bağımsız Kurtarma Donanım Bağımsız Kurtarma Bu belgenin amacı, bir sistemden başka bir sisteme donanım bağımsız kurtarma gerçekleştirmenize adım adım yardımcı olmaktır. Bu belgeyi okumaya başlamadan önce ShadowProtect için

Detaylı

4k ultra HD teknolojisi. Odak noktamız her yerde her ayrıntıyı görmenizi sağlamaktır

4k ultra HD teknolojisi. Odak noktamız her yerde her ayrıntıyı görmenizi sağlamaktır 4k ultra HD teknolojisi Odak noktamız her yerde her ayrıntıyı görmenizi sağlamaktır 2 teknolojisi Her yerde her ayrıntıyı görmenizi sağlıyor Büyük bir alanı kapsamak ve uzun bir mesafeden nesneleri tanımlamak

Detaylı

Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri

Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri 1 Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri Bahadır Kızıltan Kıdemli Sistem Mühendisi bahadir.kiziltan@emc.com 2 Kurumların Bilgi Teknolojilerinden beklentisi... Gelirleri Arttırma

Detaylı

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir Compiere Açık kodlu ERP + CRM yazılımı Hüseyin Ergün Önsel Armağan Serkan Demir ERP Nedir? ERP = Kurumsal Kaynak Planlama Organizasyonların farklı fonksiyonlarının ve departmanlarının kullandığı enformasyonu

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

İşletmenize sınırsız fırsatlar sunar

İşletmenize sınırsız fırsatlar sunar İşletmenize sınırsız fırsatlar sunar İşletmenize Modern iş çözümleri, kurum içerisindeki insanların verimliliğini arttıracak yeni perspektifler sağlayarak onların tüm potansiyellerini kullanmalarına imkan

Detaylı

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma

Detaylı

1.Baskı Çözümleri: 2. Bilgisayar Bileşenleri: 1.Baskı Ürünleri. 1.1. Faks Cihazları. 1.2. Fotokopi Cihazları. 1.3. Tarayıcılar. 1.4.

1.Baskı Çözümleri: 2. Bilgisayar Bileşenleri: 1.Baskı Ürünleri. 1.1. Faks Cihazları. 1.2. Fotokopi Cihazları. 1.3. Tarayıcılar. 1.4. Yıldırım Bilişim - 2014 1.Baskı Çözümleri: 1.Baskı Ürünleri 1.1. Faks Cihazları 1.2. Fotokopi Cihazları 1.3. Tarayıcılar 1.4. Yazıcılar 2. Bilgisayar Bileşenleri: 2.1. Anakartlar 2.2. Bellekler 2.3. Ekran

Detaylı

Bosch Video Yönetim Sistemi IP ile geleceğinizi güvence altına alıyor

Bosch Video Yönetim Sistemi IP ile geleceğinizi güvence altına alıyor Bosch Video Yönetim Sistemi IP ile geleceğinizi güvence altına alıyor IP video güvenlik sistemleri Hepsini bir araya getirmek Bosch Video Yönetim Sistemi (VMS), IP ağınız üzerinden iletilen tüm IP, video,

Detaylı

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler Cem Yılmaz Genel Müdür LOGOBI Yazılım Hakkımızda LOGOBI Yazılım A.Ş. iş zekası alanında faaliyet gösteren, Türkiye de sahip olduğu yüzlerce müşterinin

Detaylı

Ağ Güvenliği Ağ Donanımları Sunucu Tabanlı Bilgi İşlem

Ağ Güvenliği Ağ Donanımları Sunucu Tabanlı Bilgi İşlem Katalog Ağ Ağ Güvenliği Ağ Donanımları Sunucu Tabanlı Bilgi İşlem Kurumsal Verimlilik E-posta Yönetimi Ortak Çalışma Platformu Doküman Yönetimi Görsel İçerik Yönetimi Sözlük ve Veri İşleme Baskı Baskı

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Disk tabanlı bir çözümdür ve bu yapısından dolayı kullanılması kolaydır. Ayrıca hızlı bir şekilde yedekleme ve geri dönüş sağlar.

Disk tabanlı bir çözümdür ve bu yapısından dolayı kullanılması kolaydır. Ayrıca hızlı bir şekilde yedekleme ve geri dönüş sağlar. VMware Data Recovery Yapılandırılması VMware Data Recovery, VMware vsphere için geliştirilmiş yeni bir yedekleme ve geri dönüş (backup / restore) uygulamasıdır. VMware Data Recovery sanal platformdaki

Detaylı

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

ARGUS Plus Version 1.0.1 ERP Sistemi

ARGUS Plus Version 1.0.1 ERP Sistemi ARGUS Plus Version 1.0.1 ERP Sistemi ERP'ye Bakış ve ARGUS Plus Zaman içinde firmalar geliştikçe, iş yapış şekilleri değişmekte ve ihtiyaçları artmaktadır. Bir çok gelişen firma, gerçekleştirdikleri operasyonel

Detaylı

Bu sorunlardan herhangi birini yaşıyor musunuz?

Bu sorunlardan herhangi birini yaşıyor musunuz? Bu sorunlardan herhangi birini yaşıyor musunuz? Outlook unuz yavaş açılıyor veya yavaş mı çalışıyor? Personeliniz ile birlikte e-postaları da mı işten ayrılıyor? E-posta kayıplarının önüne geçemiyor musunuz?

Detaylı

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

WD NAS Sabit Disk Ürün Ailesi

WD NAS Sabit Disk Ürün Ailesi WD NAS Sabit Disk Ürün Ailesi Arkın Balıkçıoğlu WD Türkiye Ülke Müdürü Nisan, 2014 GİRİŞ Western Digital DEPOLAMA ÇÖZÜMLERİNDE LİDER Global olarak Pazar lideri ve trend belirleyicisi $40 milyar değerinde

Detaylı

GÖREV YETKİ VE SORUMLULUKLAR

GÖREV YETKİ VE SORUMLULUKLAR GÖREV YETKİ VE SORUMLULUKLAR 1- Daire Başkanı: Kilis 7 Aralık Üniversitesi nın görevi; Başkanlık bünyesinde bulunan tüm iş tanımlarını ve çalışma gruplarının düzenli çalışması için personel ayırımı yapmaksızın

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

Sonsuz İmkan için Esnek İnce İstemci

Sonsuz İmkan için Esnek İnce İstemci SC-T45 İnce İstemci: Güç ve Esneklik Sonsuz İmkan için Esnek İnce İstemci Genel Bakış ViewSonic SC-T45 İnce İstemci PC'si, Windows 7 Embedded Standard OS ile güçlü Intel Atom N2800'ü kullanır. SC-T45;

Detaylı

ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz.

ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın! Soru Görseli ( soru ekrana geldiğinde resmini çekiniz) Doğru cevabı ekleyiniz #EMCForum hashtag

Detaylı

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr windesk.com.tr WINDESKPORTA Müşteri Hizmetleri İletişim Merkezi Uygulama Çözümü Kurum içinde veya dışında faaliyet gösteren Çağrı Merkezi ve Müşteri Hizmetleri İletişim Merkezi uygulama alanında, tek bir

Detaylı

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına

Detaylı

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin 2 Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi İnsanları bilgilendirmenin ve korumanın en iyi yolu

Detaylı

Altasoft kolay anlaşılan, kolay uygulana ve yalın bir yazılımdır.

Altasoft kolay anlaşılan, kolay uygulana ve yalın bir yazılımdır. Yönetim Sistemlerinin uygulanmasında ve sürdürülmesinde çok önemli sıkıntılar ve kayıplar yaşanmaktadır. Altasoft bu sıkıntıları ve kayıpları en aza indiren çözümleri içeren bir yazılımdır. Çok sayıda

Detaylı

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime Bulut Bilişim-Planlama Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime geçemden önce dikkat edilmesi

Detaylı

EMC DATA DOMAIN ÜRÜNÜNE GENEL BAKIŞ

EMC DATA DOMAIN ÜRÜNÜNE GENEL BAKIŞ EMC DATA DOMAIN ÜRÜNÜNE GENEL BAKIŞ Yeni nesil yedekleme ve kurtarma için tekrarlanan veriden arındırılmış depolama ANA HATLAR Tekrarlanan Veriden Arındırılmış Esnek Depolama Hızlı, ön aşamada tekrarlanan

Detaylı

DELL KILAVUZU MOBILITE

DELL KILAVUZU MOBILITE DELL KILAVUZU MOBILITE DİZÜSTÜ BİLGİSAYARLAR OLMASI GEREKTİĞİ GİBİ Hiçbir şeyden ödün vermeyen bir dizüstü bilgisayar istiyorsunuz. En sık seyahat edenlere bile dayanabilecek sistemlerle servis dışı kalma

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ

MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ TANIMLAR KURUMSAL HAFIZA: Bilgiyi gelecekte kullanmak amacıyla insanlarda ve/veya teknolojilerde gerektiğinde geri çağrılabilir şekilde depolamak

Detaylı

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu İNFOSET İNFOSET Ses Kayıt Sistemi v2.0 Sistem Kataloğu İ N F O S E T S E S K A Y I T S İ S T E M İ V 2. 0 Sistem Kataloğu İnfoset Yazılım Marmara Cad.Yüksel Sok. 6/7 Pendik-İstanbul Telefon 216 379 81

Detaylı

Yazılım Tanımlı Veri Merkezi - SDDC. Sezgin AŞKIN

Yazılım Tanımlı Veri Merkezi - SDDC. Sezgin AŞKIN Yazılım Tanımlı Veri Merkezi - SDDC Sezgin AŞKIN 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın! Soru Görseli ( soru ekrana geldiğinde resmini

Detaylı

YÖNTEM FİLO YÖNETİMİ ARAÇ İZLEME SİSTEMLERİ

YÖNTEM FİLO YÖNETİMİ ARAÇ İZLEME SİSTEMLERİ YÖNTEM FİLO YÖNETİMİ ARAÇ İZLEME SİSTEMLERİ YÖNTEM M2M ÇÖZÜMLERİ Makineler arası iletişim olarak değerlendirebileceğimiz Yöntem M2M çözümleri sayesinde, sahada bulunan her tür makineden dilediğiniz veriler

Detaylı

Bilgi Teknolojisinin Temel Kavramları

Bilgi Teknolojisinin Temel Kavramları Bilgi Teknolojisinin Temel Kavramları 1. Günlük yaşantıda bilgisayar hangi alanlarda kullanılmaktadır? 2. Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Donanım Yazılım Bilişim

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı