Türkiye Noterler Birliği. Eylem Planı Raporu

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Türkiye Noterler Birliği. Eylem Planı Raporu"

Transkript

1 Türkiye Noterler Birliği Eylem Planı Raporu 2009

2 İÇİNDEKİLER I. Türkiye Noterler Birliği ve Noterler Altyapısı A. Noterlik Paylaşım Sistemi İçin Olması Gereken Topoloji Genel Yapı Güvenli Erişim ve Yetkilendirme Güvenli Saklama Güvenli Yedekleme ve Veri İmhası Olay Takibi ve Aksiyon Güvenlik Denetimleri Ağ Yapısı Sunucu Yapısı ve İhtiyaçlar B. Yazılım Altyapı Değişikliği Gereksinimleri E-Uygulamalarda Olması Gereken Yapı Geçiş İçin Gereksinimler Maliyet Avantajları C. Günlük Operasyon Yönetimi Türkiye Noterler Birliği Hizmet Masası Yapılandırması D. Kurulacak Tüm Sistemin Yönetimi Uzaktan Konfigürasyon Yönetimi Yama Yönetimi (Patch Management ) Uç Nokta Güvenlik Yönetimi (Endpoint Security Management) Sabit Kıymet Yönetimi (Asset Management) Log Yönetimi E. Acil Durum Çözümleri Felaket Kurtarma Merkezi ve Yapılandırılması Felaket Senaryoları Felaket Kurtarma Merkezi Felaket Öncesi İşlemler Felaket Sonrasındaki İşlemler F. E-Öğrenme e-öğrenme Nedir? 2

3 Multimedya Teknolojisiyle e-öğrenme (e-learning) 'nin Avantajları Eğitim İçeriklerinin Temel Özellikleri Neler Olmalıdır Eğitim Yönetim Sistemi nin ( LMS ) Özellikleri Neler Olmalıdır G. Servis Düzeyi Konvansiyonel Hizmetler Dış Kaynak Kullanım Hizmetleri Proje Yönetimi Danışmanlık Hizmetleri Tanımlar Destek Çeşitleri PC-Server-Çevre Birimleri Bakım/Destek Network Bakım/Destek BT Güvenlik Ürünleri/Sistemleri Bakım/Destek Yazılım Bakım/Destek H. Muhammen Bedel ve Uygulama Takvimi II. Hukuksal Değişimler A. Elektronik İmza Sertifika Sağlayıcılığı B. NES ve BES Kullanımı C. Zaman Damgası D. Kayıtlı Elektronik Posta ve e-tebligat III. Önerilen Organizasyon Yapısı ve Personel Gereksinimleri IV. Eğitim Gereksinimleri 3

4 I. Türkiye Noterler Birliği ve Noterler Altyapısı A. Noterlik Paylaşım Sistemi İçin Olması Gereken Topoloji Genel Yapı Noterlik Paylaşım Sistemi (NPS), gereksinimlerine genel bakış, güçlü bir güvenlik altyapısı gerektirir. Bu gereksinimler göz önüne alındığında 7 temel yapı ihtiyacı olduğu görülmüştür. 1. Güvenli Erişim ve Yetkilendirme 2. Güvenli Saklama 3. Güvenli Yedekleme ve Veri İmhası 4. Olay Takibi ve Aksiyon 5. Güvenlik Denetimleri 6. Ağ Yapısı 7. Sunucu Yapısı ve İhtiyaçlar Bu yapılar özelinde olması gereken mimari, noterlik verilerinin merkezde dijital ortamda sadece noterin erişebileceği bir yöntem ile şifreli olarak saklanması prensibi üzerine tasarlanmıştır. Güvenli Erişim ve Yetkilendirme Güvenli erişim için mutlaka IPSecVPN üzerinden Noterler ile Türkiye Noterler Birliği (TNB) arasında bir erişim sağlanmalıdır. İkinci el araç satış projesi ile bu altyapı zaten TNB nin elinde olduğundan bu sistem için ek bir maliyet kalemi bulunmamaktadır. Güvenli erişimin ikinci aşamasında mutlaka kişinin girişlerini incelemek ve irdelemek gerekir ki, bunun için Kimlik Yönetim Sistemi (IDM Identity Manager) bulunmalıdır. Kullanılacak olan IDM; yerel yazılım kimlikleri, VPN kimlikleri vb. ile ilişkilendirilerek mutlaka bir takip mekanizması ile izlenmelidir. Bu yöntemle erişim denetimleri kişi bazlı olarak yapılmalı ve kayıt altına alınmalıdır. Kayıt altına alma işlemleri mutlaka 5651 sayılı yasaya uyumlu olmalı ve burada görülen sorunlara uygun aksiyonlar alınabilmelidir. Bu konuya Olay Takibi ve Aksiyon konusunda değinilmiştir. Erişimler her ne kadar VPN üzerinden yapılıyor olsa da erişilecek olan ağ yapısı mutlaka bir güvenlik duvarı denetiminden geçirilmelidir. Uygulama erişimleri tek bir kimlik denetimi ile birleştirilmelidir. Ancak kullanıcı erişimleri uygulama bazlı olarak da kısıtlanmalıdır. Kimlik yönetimine ek olarak kullanıcı yetkilerini ve 4

5 bilgilerini bir arada tutan bir ortak veri tabanı kullanılması şarttır. Bu sayede farklı noktalardaki kimlik yönetimi zafiyetleri tek nokta kontrolü ile aşılmış olacaktır. Bu sistem için edirectory, LDAP vb. bir yapı kullanılabilir. Her iki sistem de hem Windows hem Linux sunucu ve uç bilgisayarlar ile sorunsuz olarak çalışabilmektedir. Güvenli Saklama Noterlik verilerinin saklanması için bir disk array kullanması şarttır. Bu disk array mutlaka fiber bağlantılara sahip olmalı ve büyümeye de açık olabilecek bir sistem olan SAN (Storage Area Network) yapısında olmalıdır. SAN üzerinden sunucu ve kullanıcı verileri saklanmalıdır. SAN üzerindeki diskler RAID yapısı ile de kendi içlerinde yedekli olmalıdır. Yeni disk eklenmesine olanak sağlayacak raf sistemleri ile büyüme ihtiyaçları da sorunsuz olarak karşılanabilecektir. Bazı kullanıcı verilerinin şifrelenmesi gerekebilir. Örneğin iki firma arasındaki sözleşme; bu durumda veriler noterlerin elektronik sertifikası ile şifrelenerek saklanmalıdır. Ancak Noter in bu sertifikayı kaybetmesi, ya da benzeri durumlarda veriye erişimin mümkün olabilmesi için bu bilgiyi açabilecek genel bir anahtarın yetkilendirilmiş birden fazla yönetici onayı ile açılabilmesi sağlanmalıdır. Bu genel anahtar mutlaka yazılı olarak yüksek güvenlikli bir banka kasasında saklanmalıdır. Kullanıcılar kendilerine ait olan verileri mutlaka elektronik imza ile imzalı olarak saklamalıdırlar. Burada yüklenecek olan tüm bilgilerin elektronik zaman damgası ile de damgalanması verilerin değişmezliğini göstermek için önemlidir. Bunun için bir elektronik zaman damgası sağlayıcısı ile anlaşma yapmak gerekir. TNB nin kendi verilerini kendi sağladığı elektronik zaman damgası ile damgalamasının hiçbir anlamı yoktur. Verilerin raporlanması ve erişimlerin düzenlenmesi için mutlaka web tabanlı bir uygulama geliştirilmelidir. Bu sayede hem işletim sistemi bağımsız bir sistem oluşacaktır, hem de ileride bazı bilgilerin üçüncü kurumlarla paylaşılması çok daha az maliyet ve iş gücü ile sağlanabilecektir. Buradaki verilere erişimlerde kişisel izleme yapılması şarttır. Veri tabanı alanlarına erişim mutlaka denetlenmeli ve ilişkisel sorgulamalara tabi tutulmalıdır. Veri erişim kayıtları yine güvenli bir ortamda saklanmalıdır. Güvenli Yedekleme ve Veri İmhası TNB nin yüksek kapasiteli bir yedekleme ünitesine kesinlikle ihtiyacı vardır. NPS verilerinin yedeklemeleri arttırmalı şekilde günlük olarak alınmalı ve yedeklerin düzgün alınıp alınmadığı mutlaka denetlenmelidir. Haftada bir kere yedeklerden tam geri dönüş testleri yapılmalı ve bütünlükleri kontrol edilmelidir. 5

6 Verilerin yüksek kapasiteli teyp ünitelerine alınmasından önce veriler ayrı bir disk ünitesi üzerinde depolanmalıdır. Veri bütünlüğü denetlenmeden önce de bu disk ünitesi üzerinden silinmemesi gerekir. Veriler, aylık setler halinde yangına dayanıklı yüksek güvenlikli veri saklama kasalarında saklanmalıdır. Erişim kayıtları yasanın öngördüğü sürelerce saklanmalı, diğer veriler kritiklik durumlarına göre en fazla 5 yıl saklanmalıdır. Bu bilgiler ışığında ortalama veri boyutları ve kartuş miktarları hesaplanarak saklama kasası edinilmelidir. Verilerin imha işlemi basit bir silme işleminden farklıdır. Bunun için dünyada uygulanan en gelişmiş standart Amerika Ulusal Güvenlik Ajansı (NSA) wipe standardıdır. Bu standartlar dahilinde kartuş verilerinin ve disklerin silinmesi şarttır. Bozulan ya da farklı amaçlar için kullanılacak tüm diskler üzerinde bu işlemler yapılmalıdır. Bu silme işlemlerini yapan uygulamalar TNB tarafından edinilmelidir. Bu standartta işlem yapan farklı işletim sistemleri için geliştirilmiş ücretli ve ücretsiz birçok yazılım bulunmaktadır. Olay Takibi ve Aksiyon NPS nin, çok ciddi bir kayıt takip sistemine gereksinimi vardır. Bu sistem mutlaka kimlik yönetim sistemi ile birleştirilmelidir. Bu takip sistemi farklı bilgisayarlardan aldığı kayıtları birleştirebilmeli ve saldırı, hata vb. durumlara karşı belirli süreçleri tetikleyebilmelidir. Kimlik yönetim sistemi ile bu yapı birleştirilmediği sürece NPS üzerinde takip yapmak neredeyse imkânsız hale geleceğinden bu sistemin mutlaka IDM destekli olması şarttır. Sistem kayıtlarının yedeklenmesi ve 5651 sayılı yasaya uyumu en az yedeklerin incelenmesi kadar önemlidir. Yedekler mutlaka elektronik zaman damgası ile yasaya uygun olarak saklanmalı ve erişim raporları alınabilmelidir. Erişim kayıtları mutlaka TNB içerisinde kurulacak bir bilgi güvenliği birimi tarafından düzenli olarak denetlenmeli, sistem yöneticileri, yazılımcılar ya da ilgililer zamanında uyarılmalıdır. Güvenlik Denetimleri TNB de bugüne kadar ne yazılım, ne de sunucu ve ağ altyapısına yönelik bir güvenlik denetimi yapılmadığı görülmüştür. Özellikle yazılımdaki güvenlik açıkları ciddi itibar kayıpları ve telafisi çok ağır olabilecek sorunlara sebep olabilir. Bu nedenle düzenli olarak yazılım üzerinde statik ve dinamik denetim yapılmalı ve yaptırılmalıdır. Ağ ve sistemlerde yine sürekli gelişen ve değişen yapılara karşı yılda 3 seferden az olmamak üzere denetlenmelidir. Bu işlem için TNB yılda en az bir kere dış denetim almalıdır. Dış denetim ile hem ağ içerisinden belirli yetkilere sahip bir kullanıcı olarak, hem de ağ dışında farklı yetki 6

7 seviyelerine sahip kullanıcılar ile testler gerçekleştirilmeli ve sistem açıkları belirlenerek kapatılmalıdır. Ağ Yapısı Ağ üzerinde mutlaka ortak zaman sunucusu (NTP Network Time Protocol) bulunmalıdır. Yedekleme ile ilgili sistemler kullanıcı erişimlerine kapatılmalı, mümkünse genel ağ üzerinden izole edilmelidir. Veri tabanı erişimleri XML güvenlik duvarları ile sınırlandırılmalı, bu sayede sorguların kaynağı ve istenilen verilerin kontrollü verilmesi sağlanmalıdır. Kullanıcı ağları ve ana sistemler mutlaka ayrılmalıdır. Herkese açık olan sunucular güvenlik duvarından ek kurallar yazılması yerine DMZ (demilitarized zone) bölgesine konmalı bu sayede güvenlik duvarının daha yönetilebilir olması sağlanmalıdır. Kullanıcıları denetlemek ve saldırılarda bir adım öne geçebilmek için sistemler arasında mutlaka tuzak bilgisayarlar yerleştirilmeli, bu sistemler üzerinde sahte uygulamalar çalıştırılarak olası saldırganların hareketleri izlenmelidir. Farklı yetki düzeylerine sahip olan birimler mutlaka birbirlerinden ayrılmalıdır (BIM, Muhasebe, vb.) Her kullanıcı, bilmesi gereken prensibine göre ihtiyacı kadar uygulamaya erişmelidir. Saldırıların birçoğunun iç ağdan geldiği düşünülürse, kullanıcıların iç ağdan dış ağa geçişleri mutlaka sınırlandırılmalı ve denetlenmelidir. Basit bir internet sitesi erişimi bir saldırganın kullandığı bir arka kapı olabileceği için IDS (Intrusion Detection System) sistemi mutlaka sistemler üzerinde kurulmuş olmalıdır. Sunucu Yapısı ve İhtiyaçlar TNB bünyesinde değişen yapıya uygun olarak sanallaştırma altyapısına geçilmesi çok önemlidir. Özellikle felaket kurtarma merkezi maliyetleri sanallaştırma altyapısı ile düşürülebilir. NPS gibi bir sistemin yedeksiz çalışması düşünülemez. Sanallaştırma altyapısı ile farklı bir coğrafi bölgede, deprem, sel, yangın, internet kesintisi gibi durumlara karşı sistemin ayakta kalması sağlanmalıdır. Fiziksel sunucuların yedeklenmesi sanal sunuculara göre çok daha zor ve maliyetlidir. Fiziksel sunuculara CPU, RAM gibi bileşenlerin eklenmesi zaman içerisinde çok yüksek maliyetli ya da fiziksel kapasite sorunları yüzünden mümkün olmayabilir. Ancak sanallaştırma çözümünde birden fazla bilgisayar kümeleme yöntemi ile birleştirilip sunucu gücü istenildiği kadar arttırılabilir. Böylece her iş için yeni bir sunucu almak yerine eldeki sunucuların güçlerini birleştirerek, daha verimli bir altyapı sağlanabilir. 7

8 Buradaki en önemli sorun yönetilebilirliktir. Yaygın kullanılan 4 kadar sanallaştırma uygulaması vardır. Bu uygulamaların yeteneklerine göre hepsinin kullanılabileceği düşünülürse, tüm bunları yönetecek bir uygulama kullanılması yerinde olacaktır. Bu uygulamaların en çok bilineni PlateSpin yazılımıdır. Bu yazılım ile VMWare, HyperV, Ctrix, Xen gibi sanallaştırma uygulamalarının tamamı tek bir merkezden yönetilebilmektedir. Yukarıda detayları yer alan topolojinin bağlantı yerlerini gösteren şekil aşağıda yer almaktadır. GÜVENLİK NEDENİYLE KALDIRILMIŞTIR Gelişen teknoloji göz önüne alındığında, güvenlik katmanlarını birbirinden ayırırken, sanal bölümleme fiziksel bölümleme kadar yeterli olacaktır.

9 Yazılım Altyapı Değişikliği Gereksinimleri TNB bünyesinde kullanılan yazılımlar.net tabanlı ve uç bilgisayarlarda çalışan yazılımlardır. Bu yazılımların bazı parçaları web servisleri aracılığı ile merkez ile konuşarak merkeze bilgi aktarmaktadır..net tabanlı yazılımlar güvenlikle ilgili sorunlar ve sistem gereksinimlerinin yüksek olması nedeni ile fazla tercih edilmemektedir. Tek tercih sebebi Windows işletim sistemleri ile uyumlu çalışabilmesidir..net temelli bir yazılımı çalıştırmak için işletim sisteminin Windows olması TNB ye bir lisans maliyeti yüklemektedir. Sistem kaynaklarını da yoğun kullanıyor olması bu lisans maliyetini ve gereksinim duyulan donanım ihtiyacını arttırmaktadır. E-Uygulamalarda Olması Gereken Yapı E-Uygulamaların çoğu merkezi olarak çalışır ve bu yüzden web temelli uygulamalar geliştirilir. Web temelli uygulamaların geliştirilmesinde dünya genelinde kullanılan teknoloji Java dır. Java nın tercih edilmesinin sebeplerine genel olarak bakıldığında, Açık kaynak kodlu olduğu için rahat geliştirilmesi Yüksek güvenlik katmanları içermesi Web temelli ve uç bilgisayara kurulabilecek uygulamaların yapılabilmesi Büyük ölçekli projeler için ölçeklendirilebilir olması Platform bağımsız çalışabilmesi (Windows, Linux, OsX, Cep telefonları vb.) Diğer teknolojilerle uyumlu çalışabilme gibi özellikler göze çarpar. Birçok kurumla ortak çalışabilecek altyapıların önem kazanacağı düşünüldüğünde. Java teknolojileri diğer teknolojilerle uyumlu çalışabildiğinden geliştirilecek uygulamalara harcanacak zaman ve para boşa gitmeyecektir. Java teknolojileri yaygın olarak kullanıldığından, bu alanda uzman personel bulmak da sorun olmayacaktır. Bu da kişiye bağımlılığı ortadan kaldıracaktır. Web temelli küçük uygulamalar için (web servis, formlar, vb.) Java teknolojileri gereğinden büyük bir çözüm önerisi olacaktır. Bu nedenle yine Java ya benzer temel özellikleri taşıyan platform bağımsız, açık kaynak kodlu ve lisans bedeli gerektirmeyen PHP çözümü değerlendirilmelidir. 9

10 Mevcut internet sitesi ve üzerindeki uygulamaları PHP ortamına taşımak bile sistemin çalışması için gerekli performans gereksinimlerini yarı yarıya düşürecektir. Bunun yanında Windows için ödenmesi gereken lisans ücretine de gerek kalmayacaktır. Geçiş için gereksinimler Personelin Java ve PHP teknolojileri ile ilgili bir eğitim alması en önemli başlangıçtır. Zaten yazılım konusunda deneyimli olan personelin bu teknolojilere uyumu çok kısa süre içerisinde tamamlanacaktır. Eğitim içerisinde bu güne kadar alınmayan, yazılım güvenliği eğitimlerinin de mutlaka yer alması gerekir. Güven kurumu olan Noter lerin yazılımlarında kullanacağı güvenlik tedbirlerinin en üst seviyede olması gerekir. Yazılım geliştirme aşamasının başlarında, bu teknolojiler konusunda liderlik yapabilecek bir danışmanla çalışmak ekibin adaptasyon sürecini kısaltacaktır. Süreç içerisinde mevcut yazılımlar da Java ve PHP teknolojileri ile yenilenmesi ve bu yazılımlara geçişin tamamlanmasından sonra eski sistemler devre dışı bırakılarak teknolojik bağımlılıklardan ve bunların gerektirdiği alternatif maliyetlerden TNB kurtulmuş olacaktır. Maliyet Avantajları Microsoft temelli teknolojiler ile açık kaynak kodlu teknolojiler arasındaki en temel farklardan biri maliyettir. Microsoft temelli çözümler lisans maliyetleri ve gereksinim duyduğu yüksek kapasiteli donanım maliyetleri ile öne çıkarken, açık kaynak kodlu teknolojiler düşük (çoğu zaman bedava) lisans maliyetleri ve çok daha verimli çalışmasından kaynaklı olarak düşük kapasiteli donanımlarda aynı performansta çalışabildiğinden %50 ile %80 arası tasarruf sağlanabilmektedir. 10

11 B. Günlük Operasyon Yönetimi Türkiye Noterler Birliği Hizmet Masası Yapılandırması TNB temelde üç farklı kullanıcı grubuna hizmet vermektedir. Noterlikler, Noter Odaları ve TNB iç kullanıcıları olarak sınıflandırılabilecek olan bu üç grup içinde ağırlıklı olarak destek talebi noterliklerden gelmektedir. Mevcut durumda, günlük operasyonel çalışmalarda noterliklerden gelecek olan soru ve sorun bildirimleri bir süre önce Bilgi İşlem bünyesinde oluşturulmuş olan destek grubu tarafından karşılanmaktadır. Destek grubuna gelen soruların eğer bu sorunu karşılayan kişi tarafından yanıtlanabiliyorsa yanıt verildiği ancak sorun çözülemiyorsa ilgili gruba (örneğin yazılım geliştirme grubuna vb.) aktarıldığı ve gelen sorular daha sonra rapor alınabilmesi amacıyla da bir izleme sistemine girildiği belirlenmiştir. Kısa bir süre önce başlayan bu destek grubu çalışmaları hedef olarak ulaşılması beklenen Hizmet Masası yapılandırması için temel olması açısından önemli bir gelişmedir. Kurumlara gelen çağrıların %75'inin tek bir telefon ile çözülecek sorunlar olduğu yapılan araştırmalarla belirlenmiştir. Son kullanıcıların tek noktadan erişerek sorunlarını iletmesi veya yardım istemesinin ise merkezi yapıda olası sorunlara karşı bilgi birikiminin oluşturulması ve sorunlara hızlı çözüm getirme hedeflerine ulaşılmasını sağladığı belirlenmiştir. Kullanıcıların iş süreçlerini yakından etkileyebilecek ve özellikle bilişim kaynaklı soru ve/veya sorunların değerlendirilmesi için ideal yapılandırmanın aşağıdaki alt gruplardan oluşması gerekmektedir. Çağrı Kayıt Grubu: Herhangi bir şekilde soruları veya sorunları çözüm bulma görevi olmayan, yalnız gelen kayıtları doğru şekilde sınıflandırarak sorun tanımını yapan ve sevk etmeyi amaçlayan bir iş tanımı vardır. TNB'den hizmet alanların birebir ulaştıkları ilk gruptur. Ayrıca sorunların çözümüne ilişkin takipleri yaparak geri bildirimleri gerçekleştirir. Çağrı kayıtları kapatılmadığı durumlarda sorunun durakladığı gruptan gelişmelerle ilgili bilgileri alarak soru/sorun sahibini bilgilendirir. Çağrı kayıt grubunun en önemli özelliğinin kullanıcılar ile aynı terimleri kullanarak sorunu ve daha sonrasında da gelişmeleri aktarabilmesidir. Mümkün oldukça teknik terimlerin kullanılmaması ve kullanıcı ile aynı dilin konuşulması özellikle Noterliklerden arayanların memnuniyeti açısından oldukça önem arz etmektedir. Deneyimli Hizmet Grubu: Gelen çağrıların büyük bir çoğunluğunu çözen gruptur. Temel olarak yazılımlarda ve/veya iş süreçlerinde değişiklik yapılmasını gerektirmeyen ancak kullanıcıların bilgi eksikliği veya kullanım hataları nedeniyle oluşan çağrıların kapatılma işlemini gerçekleştirir. 11

12 TNB'den hizmet alanların birebir ulaştıkları ikinci gruptur. Çağrı kapatıldığında geri bildirimleri çağrı kayıt grubu tarafından yapılmasını sağlar. Uzman Hizmet Grubu: Yazılımlarda ve/veya iş süreçlerinde değişiklik yapılmasını gerektirecek çağrılarda, problem tanımını net olarak yapılmasıyla görevli olan gruptur. Soru/sorunlar, çağrı kayıt grubu tarafından alınıp deneyimli hizmet grubu tarafından çözümü yapılamıyorsa, uzman hizmet grubuna yükseltilir. Uzman hizmet grubu problemin tanımını yapar, sorunları çözecek olan grupla birlikte çalışarak çözümün üretilmesini sağlar ve gerekli tüm testleri de yaptıktan sonra çağrıların kapatılma işlemini gerçekleştirir. Çağrı kapatıldığında geri bildirimleri çağrı kayıt grubu tarafından yapılmasını sağlar. Uzman Hizmet Grubunun bir diğer görevi gelen çağrılara ilişkin düzenli raporlar hazırlayıp sorun kaynaklarına ilişkin sorun çıkmadan önce yapılabilecekler konusunda diğer grupların temsilcilerinden oluşacak bir komite ile öneriler hazırlamaktır. TNB yapısı ve verdiği hizmetler incelendiğinde gelen çağrıların zamana yaygın olmadığı, dönemsel artışlar gösterdiği ve düzensiz frekansta geldiği belirlenmiştir. Çağrı Kayıt Grubu olarak çalışacakların sayısının da bu nedenle zaman zaman artması ve azalması gerekebilir. Artışların genellikle yeni yazılımların kullanıma başlaması sürecinde olduğu görülmüştür. Bu dönemlerde yapılabilecek olan geçici görevlendirmeler hesaba katılmazsa 2 kişinin bu grup içinde çalışması gerektiği belirlenmiştir. Deneyimli Hizmet Grubu için ise genel yaklaşım Çağrı Kayıt Grubunun sayısının iki katı kadar çalışanı olması yolundadır. Bu durumda TNB için önerilen sayı ortalama 4 kişi olacaktır. Zaman zaman bu sayının artması ve desteğin diğer gruplardan geçici sürelerde karşılanması gerekebilir. Uzman Hizmet Grubu için TNB gereksinimleri göz önüne alındığında 1 kişinin görevlendirilmesi yetecektir. Deneyimli ve Uzman Hizmet Grubu çalışanlarının TNB'nin sağladığı hizmetlerle ilgili tüm süreçlere hakim olması ve kullanıcı kaynakları sorunların çözümüyle ilgili olarak ortak veritabanı üzerinden gerekli izleme işlemlerini yapabilecek bilgi birikimine sahip olmaları gerekmektedir. Çağrı kayıt izleme sistemi: Noterlikler, Noter Odaları ve TNB'nin iç kullanıcılarından gelen tüm çağrıların kayıt altına alınması gerekmektedir. Bu kayıtlar daha sonra dönemsel raporlar olarak incelenmeli ve soru/sorun tiplerine göre problem oluşmadan önlemlerin alınması (örneğin eğitimlerde olası sorulara ilişkin konulara ağırlık verilmesi gibi) gerekmektedir. Çağrı kayıt izleme sisteminden dönemsel raporların çıkartılması görevi Uzman Hizmet Grubu çalışanlarına aittir. Ancak hangi raporların olması gerektiğine ilişkin çalışma hem Bilgi İşlem yöneticileri ve hem de ilgili hizmeti sağlayan grubun (örneğin yazılım grubu gibi) katılımlarıyla birlikte yapılmalıdır. 12

13 Örnek bir hizmet masası yapısı şekildeki biçimde olmalıdır. 13

14 C. Kurulacak Tüm Sistemin Yönetimi TNB nin bilgi sistemleri altyapısında bulunan ve TNB ağına bağlı çalışan kullanıcıların masaüstü, dizüstü, avuç içi ve benzer bilgisayar sistemlerinin uzaktan otomatik olarak yönetilmesini sağlayacak bir yönetim yazılımı; Uzaktan Konfigürasyon Yönetimi, Yama Yönetimi, Uç Nokta Güvenlik Yönetimi, Sabit Kıymet Yönetimi olanakları sağlamalıdır. Çözüm, kimlik yönetimi ve Olay yönetimi alt yapısı sağlamalı ve bütünleşik olarak çalışmalıdır. Çözüm, üretici firma tarafından tek bir paket olarak sunulmalı ve üretici firma tarafından desteklenmelidir. Uzaktan Konfigürasyon Yönetimi (Configuration Management) Uzaktan konfigürasyon yönetimi aşağıdaki özelliklere sahip olmalıdır: Yönetim yazılımı, yöneteceği sistemlerin işletim sisteminden uygulama yazılımlarına kadar üzerine yüklenebilecek ve yüklü bütün yazılımları otomatik olarak kurabilmeli, güncelleyebilmeli, onarabilmeli, kaldırabilmeli, imajlarını alabilmeli ve gerektiğinde birinden diğerine taşıyabilmelidir. Ortaya çıkan bozulma ve hataları raporlayabilmelidir. Yönetilen cihazları uzaktan otomatik olarak bulabilmeli ve gerekli yönetim yazılımlarını otomatik olarak yükleyebilmelidir. Cihazların uzaktan keşfedilmesi için birçok yöntem kullanabilmelidir. Yönetim aktivitelerini kuruluşun önceden belirleyeceği kurallara uygun olarak gerçekleştirmelidir. Kurallar gruplar bazında tanımlanabilmelidir. Kurallar yönetilen sistemlerin belirlenecek kullanım ömürlerine uygun olarak tanımlanabilmelidir. Kuruluşun ağına bağlanma yetkisi verilerek bağlanan bütün yönetilen cihazları coğrafik lokasyondan bağımsız olarak tanıyabilmeli ve cihazın yanına gitmeye gerek kalmadan yönetebilmelidir. Kuruluşun sahip olduğu farklı işletim sistemi sürümlerinde çalışabilmelidir. Yönetilen sistemleri cihaz veya kullanıcı bazında tanımlayabilmeli ve bu bazda verilmiş kurallara uygun olarak yönetebilmelidir. Kuruluşun güvenlik duvarları içindeki veya dışındaki cihazlara aynı güvenlik şartlarında erişim sağlayabilmelidir. Gerektiğinde kuruluşun yapısına ve coğrafik özelliklerine bağlı olarak yönetim yetkisi bütünleşmiş uydu sunuculara paylaştırılabilmelidir. LDAP mimarileri (Novell edirectory ve Microsoft Active Directory) yapılarına uyumlu olarak çalışmalıdır. Yönetim web teknolojileri yardımı ile kolaylıkla sağlanabilmeli, yönetilen cihazlar kontrol merkezinde web arayüzünden kolaylıkla izlenebilmelidir. Arayüzde yönetilen cihazlar esnek ve ölçeklenebilir olarak gruplandırılabilmelidir. İstenen bilgilere kolaylıkla ulaşılabilmelidir. 14

15 Yönetim ile ilgili faaliyetler bilgi sistemleri bölümü içinde belirlenecek rollere ve yetkilere göre hiyerarşik olarak yapılabilmelidir. Yönetilen cihazlarda yapılan değişiklikler ve alınan uyarılar tarihsel olarak raporlanabilmelidir. Yönetilen sistemlere yüklenecek uygulama yazılımlarını uygun araçlarla yükleyebilmeli ve Windows Installer (MSI) uygulamasını kullanabilmelidir. Yönetilen sistemlerin imajlarını kolaylıkla oluşturabilmelidir. Bu işlem kontrol merkezinden tek komutla yapılabilmelidir. ImageX ve Ghost gibi imaj uygulamaları ile birlikte çalışabilmelidir. İmajların geri yüklenmesini otomatik olarak ve gruplara yapabilmelidir. Zamana bağlı akıllı imaj yönetimi yapabilmeli, imajları zaman içindeki değişiklikleri kaydederek saklayabilmeli ve geri yükleyebilmelidir. Kullanıcılardaki Linux işletim sistemli cihazların kurallara uygun olarak yönetilmesini sağlayabilmelidir. Yama Yönetimi (Patch Management ) Yönetilen sistemlerde yüklü yazılımlar için üreticiler tarafından yayınlanan güvenlik uyarılarını izleyebilmeli, yayımlanan yamaları alabilmeli ve doğru yamayı doğru sisteme durma zamanları yaratmayacak şekilde programlayarak belirlenen kurallara uygun olarak yükleyebilmelidir. Yama yönetimini sağlarken, dijital parmak izi yöntemini kullanarak uyumluluğu güvence altına almalı ve sistemlerin dış saldırılara açılmamasını sağlamalıdır. Konfigürasyon ve yama yönetimi için önceden belirlenen kural ve politikalar değiştirildiğinde yönetim sistemine derhal tanıtılabilmeli ve uygulanabilmelidir. Gelişmiş bir merkezi yama yayıncısına ulaşabilmeli ve buradan gelecek uyarıları izleyebilmelidir. Yama yönetimi web tabanlı ve kolay kullanılabilen bir arayüz yardımı ile yapılabilmelidir. Yönetilen sisteme yeni yüklenen yazılımlar kurallara uygun olarak yama yönetimi kapsamına otomatik olarak alınabilmelidir. Yama yüklemeleri istenen şekillerde esnek olarak raporlanabilmelidir. Uç Nokta Güvenlik Yönetimi (Endpoint Security Management) Kuruluşun yönetilen cihazlar için önceden belirleyeceği konfigürasyon ve erişim kurallarına uyumu merkezi olarak sağlamalı, denetlemeli ve kullanıcıların bu kuralların dışına çıkmasını engelleyebilmelidir. Güvenlik ihlallerini anında tanımlayabilmeli ve gerektiğinde düzeltilmesi için kuralların anında değiştirilmesini sağlayabilmelidir. Kuruluşun bütün kullanıcı cihazlarını, masaüstü, dizüstü, avuç içi, akıllı telefonlar, MP3 çalıcılar, USB bellek ve diğer bütün taşınabilir eklentileri kapsayacak şekilde güvenlik yeteneklerine sahip olmalıdır. 15

16 Bilgi çalınmasına engel olmak üzere taşınabilir cihazların - USB, floppy, CD/DVD,.mp3 çalıcılar, flash bellek, SCSI ve PCMCIA kartlar sadece okunabilir kullanılmasını sağlayabilmelidir. Yönetilen cihazların disklerindeki kayıtların denetim için gerekli kayıtları bırakmadan dışarıdaki bir ortama kopyalanmamasını sağlamalıdır. Kullanıcısının bulunduğu ortama ve güvenlik şartlarına bağlı olarak yönetilen sistem üzerindeki optik ve floppy cihazların sadece okunabilir olarak çalışmasını sağlamalıdır. Yönetilen sistemler üzerindeki verilerin istendiğinde şifrelenmesini ve bu şekilde kullanılmasını ve taşınmasını sağlamalıdır. Kuruluşun güvenlik duvarında belirlenen kurallara uyumlu olarak çalışabilmelidir. Yönetilen cihazların kablosuz bağlantı özelliği, sadece kuruluşun belirleyeceği kablosuz bağlantı noktalarına bağlanabilmesine olanak verecek şekilde düzenlenebilmelidir. Yönetilen sisteme dışarıdan takılmasına izin verilecek kablosuz adaptör cihazlarının önceden belirlenmesine olanak tanımalıdır. Kablosuz bağlantının kuruluşun izin verdiği şifreleme standartlarına uygun olup olmadığını denetleyerek izin verebilmelidir. Yönetilen sistemlere erişimi port bazında kontrol edebilmelidir. Uygulama bazında kara listeler oluşturarak istenmeyen programların kullanıcılar tarafından çalıştırılmasını engelleyebilmelidir. Kullanılacak uygulamaların lokasyon bazında izin verilerek kullanılmasını sağlayabilmeli. Antivirus ve Spyware gibi güvenlik yazılımlarının doğru çalışıp çalışmadığını denetleyebilmeli. İstendiğinde kullanıcıların sadece yetki verilen VPN şebekeleri ile ağa bağlanmalarını sağlayabilmelidir. Kullanıcı cihazlarının aniden kapatılması güvenlik yeteneklerini etkilememelidir. Sabit Kıymet Yönetimi (Asset Management) Kuruluşun yönetilen sistemler üzerindeki, sabit kıymet envanterini izleyebilmeli, yüklü yazılımları, kullanım oranlarını ve lisanslarını bulmalı, kontrollerini yapabilmeli, zamana bağlı olarak kaydedebilmeli ve uygun şekilde raporlayabilmelidir. Sabit kıymetler web yönetim ekranından kolaylıkla izlenebilmeli ve raporlanabilmeli. Sabit kıymet hareketleri merkezi bir veri tabanında zamana bağlı olarak tutulmalıdır. Yönetim yazılımı piyasada bulunan bütün yazılımları ve yazılım gruplarını tanımlayabilecek, güncellemelerini izleyebilecek bilgi tabanına sahip olmalıdır. Kuruluş tarafından ve özel geliştirilen yazılımları kolaylıkla ve hızla tanımlayabilmelidir. Windows, Mac, Linux ve UNIX işletim sistemlerindeki sabit kıymetleri tanıyabilmelidir. Sabit kıymet hareketlerini yerel şebekeden, telefonla bağlantıya kadar bütün bağlantı tiplerinde izleyebilmeli ve veri tabanına kaydedebilmelidir. İstendiği anda, belirli bir cihazın sabit kıymet kayıtlarını alabilmelidir. Güncellemeleri otomatik olarak kaydedebilmelidir. İstenebilecek bütün raporları verebilecek raporlama yeteneklerine sahip olmalıdır. Yazılım sürümlerini ve servis paketlerini kaydedebilmelidir. 16

17 Lisans alma zorunluluğu olmayan ücretsiz yazılımları (Adobe Reader gibi) belirleyebilmelidir. Bir yazılım grubunun parçası olan yazılımları ayırabilme ve ihmal edebilme özelliğine sahip olmalıdır. Yazılımları fonksiyonlarına göre sınıflandırabilmelidir. Yazılım gruplarına sonradan eklenen bileşenleri algılayabilmelidir. Satın alınan yazılım lisanslarını, runtime ve deneme sürümlerinden ayırabilmelidir. Büyük yazılım sağlayıcılarla lisans bilgisi doğrulayacak şekilde bağlantı olanakları olmalıdır. Yazılım envanterini karşılaştırabileceği ve sınıflandırabileceği dinamik bir ürün kataloguna sahip olmalıdır. Gerekli lisans bilgilerini diğer bir sistemdeki satın alma kayıtlarından çıkartabilmelidir. Yazılım kayıtlarını istendiği şekilde organize edebilmeli ve kontrol ve raporlamaları bu organizasyona uygun olarak yapabilmelidir. Yönetim yazılımı bulduğu yazılım kurulumları ile lisans kayıtlarını otomatik olarak eşleştirebilmelidir. Kullanılmayan lisanslı ürünleri ve eksik lisansları anlık olarak raporlayabilmelidir. Potansiyel lisans problemlerini bilgi sistemleri yönetimine otomatik olarak e-posta ile bildirebilmelidir. Yönetilen sistemlerdeki yazılımların yerel sunucu üzerinden veya web ortamından kullanım oranlarının detaylı olarak raporlanabilmesini sağlamalıdır. Sistemlerde önyüzde ve arka planda çalışan bütün yazılımların ve kullanım oranlarını raporlanabilmesini sağlamalıdır. Kullanım oranlarına göre kuruluş için büyük öneme sahip kilit uygulamaların ve hiç kullanılmadığında elenebilecek olanların belirlenmesine yardımcı olmalıdır. Özel cihazlarda ve belirli kullanıcılar veya birden çok sayıda kullanıcı tarafından kullanılan uygulamaların belirlenmesine yardımcı olmalıdır. Yönetilen sistemler ağa bağlı olmadığı sürede de üzerlerindeki yüklü yazılımların kullanımını belirleyerek raporlayabilmelidir. İşlemlerini kullanıcıların işlemlerini etkilemeden yürütebilmelidir. Bilgi sistemleri ile ilgili diğer lisans ve bakım anlaşmaları, kiralama anlaşmaları, garantiler ve diğer bütün anlaşmaların izlenebileceği ve raporlanabileceği bir uygulama içermelidir. Anlaşmalarla ilgili başlangıç, bitiş v diğer önemli tarihleri raporlayabilmelidir. Anlaşmaları kuruluşa ait lisans, iş birimi, sabit kıymet ve çalışanlarla ilişkilendirebilmelidir. Anlaşmaların eklerini saklama ve arşivleme yeteneğine sahip olmalıdır. Kuruluşun kiralama analaşmalarının sürelerinin izlenme ve raporlanmasına yardımcı olmalıdır. Log Yönetimi Log Yönetimi aşağıdaki özelliklere sahip olmalıdır: Kurumda yer alan değişik veri kaynaklarından bilgi toplayabilmeli, standartlaştırmalı ve çok sayıda kullanıcıya önceliklendirme ile sunarak tehdit, risk ve kural tabanlı kararlar almalarını olanaklı kılmalıdır. 17

18 Veri Loglarının Toplanması, Analiz edilmesi ve Raporlanması otomatik olarak yapılmalıdır. Kuruma ilişkin Güvenlikle ilgili olan ya da olmayan verileri Kurum Ağ yapısından ve 3. parti cihaz ve uygulamalardan toplamalıdır ve tanımlanacak gerekli korelasyonları yapmalıdır. Kurum içindeki değişik konumlandırılabilmelidir. bölümlerde de merkezdeki kuralları aynen yansıtacak şekilde Toplanan verilerin Grafik Kullanıcı Ara Yüzü aracılığıyla, güvenlik ve uyumluluk problemlerinin belirlenmesi ve sorun giderme aktivitelerinin gözlemlenmesi sağlanmalıdır. Otomatik Olay Cevap mekanizması içermeli ve kural uyumsuzluğu içeren olayları belgeleme, izleme, eskalasyona tabi tutma ve cevap vermeyi olanaklı kılmalıdır. Problem Kaydı (Trouble-Ticketing) sistemleri ile çift yönlü iletişim bağlantısı içermelidir. Bütünleşik olarak çalışan Otomatik ve Gerçek Zamanlı Güvenlik ve Uyumluluk Gözlemleme yapısı içermelidir. İş Kurallarının, IT kural ve aksiyonlarını tetiklemesine olanak sağlamalıdır. Güvenlik, Sistem ve Erişim olaylarını otomatik olarak belgelemeli ve raporlamalıdır. Kurum kurallarına uyumluluğun yanı sıra, Sarbanes-Oxley, HIPAA, GLBA, FISMA gibi uluslararası ve devlet regülâsyonlarına da uyumluluğu belgeleme ve gözlemleme yeteneği olmalıdır. Korelasyon Uygulaması, iki ya da daha çok olayın diğer risk faktörleri (tehdit, hedef alınan sistemin tehdide açıklığı ve kritikliği gibi) ışığında potansiyel ilişkilerini analiz edebilmelidir. Karmaşık atak şemalarını tanıyabilmeli ve gerekli karşı aksiyonları alma işlemini başlatabilmelidir. Tüm korelasyonlar sistem ya da sistemlerin belleğinde gerçekleştirilmelidir. Tüm korelasyonlar Gerçek Zamanlı olarak yapılmalıdır. Veritabanı analizi (olayların önce veritabanına işlendikten sonra tespiti) tabanlı uygulama yapılmayacaktır. Her bir olayın zaman kaydı (timestamp) kullanılmalıdır. Zaman Senkronizasyonu için NTP (Ağ Yapı Zaman Protokolü) uygulamasına uyumlu olmalıdır. Çözüm, olaylara karşı iş akışı ve cevap yeteneği içermelidir. Çözüm, Olay Yönetimi için hazır şablonlar içermelidir. SANS Institute Olay Yönetim Kılavuzu, SOX ve HIPAA tanımlı Olay Yönetim şablonlarının bulunması tercih edilmelidir. Çözüm, uyumluluk raporları ve geçmiş olay analizi için gerekli tüm aksiyon tarihçesini tutmalı ve Help-Desk uygulamalıyla çift yönlü iletişimle entegre olabilmelidir. Çözüm, bir kural uygulamasıyla bağlantılaşabilecek, tekrarlanabilir aksiyonların oluşturulmasını ve konfigürasyonunu sağlayacak alt yapı içermelidir. Çözüm mimarisi standartlara uygun ve SOA tabanlı olmalıdır. 18

19 Çözüm mimarisi, bileşenlerin birbirinden bağımsız olarak ve kurum ihtiyacı çıktıkça genişlemesine olanak sağlamalıdır. Çözümde, toplanarak elde edilen işlenmemiş veriyi sınıflandırma, iş açısından ilişkilendirme ve filtreleme yeterliliği olmalıdır. Olay Veritabanı olarak Oracle ve Microsoft SQL Sunucu veri tabanı platformları desteklenmelidir. Çözüm Felaketten Kurtarma (Disaster Recovery) ve Yüksek Çalışırlık (High Availability) sağlamalıdır. Çözüm, veri toplama için gerekli standart kolektörleri içermelidir. Kolektör geliştirme alt yapısı sağlanmalıdır. Herhangi bir bağlantı kopmasında, bağlantı tekrar kurulana kadar olaylar kayıt altına alınmaya devam edilmelidir. Çözüm, bileşenlerinin performansına ilişkin istatistikî verileri tutmalıdır. Çözüm bileşenlerinin performans durumlarına göre kurallar belirlenebilmelidir. Sistem Mimarisi, olay verilerinin sıkıştırılıp şifrelenmesine olanak sağlamalıdır. Çözüm en az 10,000 EPS (event per second) kapasitesinde olmalıdır. Ek performans gerektiğinde, çözümün nasıl genişleyeceği açıklanmalıdır. Aşağıda belirtilen kaynaklara ilişkin kolektörler sağlanmalıdır: Operating Systems HP-UX, IBM AIX, Microsoft Windows NT/2000/XP/2003, Sun Solaris 8/9/10, Sun Trusted Solaris/BSM, Red Hat Linux, SUSE Linux 9/10, Novell NetWare and Open Enterprise Server. Mainframe/Midrange RACF, ACF2, Top Secret, Z/OS, AS/400, HP Nonstop AntiVirus McAfee VirusScan, Symantec AV, Trend Micro VirusWall Web Servers/Proxies Apache, IIS, ISA, Blue Coat Firewalls Cisco PIX, CheckPoint NGX, Juniper Netscreen, Symantec Configuration Management TripWire Enterprise, TripWwire for Servers Intrusion Detection Cisco SIDS, Enterasys Dragon, ISS SiteProtector, ISS RealSecure, McAfee Entercept/HIDS, Juniper NetScreen, NFR Sentivist, Snort, Sourcefire Defense Center, Symantec IntruderAlert Intrusion Prevention ISS Proventia, Juniper IDP, McAfee Entercept, McAfee Intrushield, Symantec ManHunt Novell Products Novell Identity manager, Novell Access Manager, edirectory, Audit, NMAS, SecreStore, SecureLogin Authentication RSA SecurID Service Desk BMC Remedy, HP Service desk Policy Monitoring McAfee epolicy Orchestrator, TippingPoint SMS Vulnerability Assessment eeye Retina, Foundstone Enterprise, ISS Proventia, ncircle 19

20 IP360, Qualys QualysGuard, Rapid7 NeXspose, Tenable Nessus Directory Services Active Directory, edirectory, LDAP Routers & Switches Cisco, Juniper, Nortel VPN Cisco, Juniper, Nortel Databases Microsoft SQL Server 2000/2005, Oracle 9i/10g, MySQL Miscellaneous Cisco ACS, Intersect Alliance Snare, NMAP Var olan kolektörlerin geliştirilmesi ve değiştirilmesi olanaklı olmalıdır. Çözüm, ajan kullanmamalıdır. Aşağıdaki kaynaklara bağlantılar sağlanmalıdır. Simple Network Management Protocol (SNMP) Windows Management Instrumentation (WMI) Syslog File access Java Database Connectivity (JDBC) Security Device Event Exchange (SDEE) Application process Ids and APIs 20

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI BİRİNCİ BÖLÜM Merkez Teşkilatı ve Görevleri 1) Merkez Teşkilatı Merkez teşkilatı aşağıda belirtilen kişi ve

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

EKLER EK 12UY0106-5/A5-1:

EKLER EK 12UY0106-5/A5-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012

ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012 ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012 TARAFLAR : YÜKLENİCİ Bu şartnameye konu olan iş için sözleşme imzalayan gerçek veya tüzel kişiyi ifade eder. ÇORUH EDAŞ Bu şartnameye konu

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli HOŞGELDİNİZ Erdal Kılıç SOFT Gökhan Akça KoçSistem Lojistik ve Taşımacılık Sektöründe Yeni Hizmet

Detaylı

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001) ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi

Detaylı

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır.

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. windesk.com.tr WINDESKINTEGRA BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. sıgnum WINDESK Süreç Tabanlı Uygulama Platformu

Detaylı

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur BuluTT TÜRK TELEKOM Gurubu Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur Gelirde Türkiye telekom pazarında %46 pazar payı ~15 milyon erişim

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI ENTEGRE YÖNETİM SİSTEMİ YAZILIMI QSA ENTEGRE YÖNETİM SİSTEMİ YAZILIMI Entegre Yönetim Sistemi; yönetim sistemlerinin tek çatı altında toplandığı ve gereklerin aynı anda karşılandığı bütünsel uygulanan

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

VERİ TABANI UYGULAMALARI

VERİ TABANI UYGULAMALARI VERİ TABANI UYGULAMALARI VERİ TABANI NEDİR? Bir konuyla ilgili çok sayıda verinin tutulmasına, depolanmasına ve belli bir mantık içerisinde gruplara ayrılmasına veri tabanı denir. Veri tabanı programları;

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Dell EqualLogic PS6010XV Depolama Dizisi

Dell EqualLogic PS6010XV Depolama Dizisi Dell EqualLogic PS6010XV Depolama Dizisi 10GbE Serisinde Yüksek Performanslı Sanallaştırılmış SAN Kapsamlı, zorlu Exchange veritabanı ve sanal sunucu dağıtımları gibi yüksek I/O'lu, büyük ölçekli uygulamalar

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.2-Bağcılar ZEYİLNAME NO: 1 GİRİŞ Orijinal

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! www.platinbilisim.com.tr LC Waikiki* Platin Bilişim Uzmanlığında Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! Endüstri: Moda Perakende LC Waikiki Hakk ında: 1985 yılında kurulan ve

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

BTK nın IPv6 ya İlişkin Çalışmaları

BTK nın IPv6 ya İlişkin Çalışmaları BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

Güvenlik Mühendisliği

Güvenlik Mühendisliği Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması, Projenin Amacı DSİ Genel Müdürlüğünde, Bölge Vaziyet Planı çalışmaları kapsamında üretilen ve mevcut DSİ faaliyetlerini içeren CBS veri setleri ile CBS Veritabanının incelenerek yine mevcut CBS donanım,

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

ESİS Projesi. Kaynaklar Bakanlığı

ESİS Projesi. Kaynaklar Bakanlığı ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu

Detaylı

intercomp.com.tr İşinizi büyütmenin en hızlı yolu Bilişimde doğru çözüm ortağınız

intercomp.com.tr İşinizi büyütmenin en hızlı yolu Bilişimde doğru çözüm ortağınız En doğru Teknoloji Yatırımı için Intercomp'u tercih edin! biz kimiz? Kuruluş, 1993, Bilişim 500 sıralamasında bilişim hizmetleri sıralamasında ilk 30 da, Sistem Entegratörü, 45 kişiden oluşan seritifikalı

Detaylı

Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri

Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri 1 Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri Bahadır Kızıltan Kıdemli Sistem Mühendisi bahadir.kiziltan@emc.com 2 Kurumların Bilgi Teknolojilerinden beklentisi... Gelirleri Arttırma

Detaylı

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 HSE RADAR İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 Copyright 2016 İçerik 1. HSE RADAR NEDİR? 2. HSE RADAR IN UYGULAMA ALANLARI 3. HSE RADAR

Detaylı

1 / 5. Berkay Yiğit Nalbant. İletişim Bilgileri

1 / 5. Berkay Yiğit Nalbant. İletişim Bilgileri Berkay Yiğit Nalbant İletişim Bilgileri E-Posta : berkayyigit.nalbant@gmail.com berkayyigit.nalbant@outlook.com Adres Bilgileri : Türkiye - Kayseri - Talas - Bahçelievler Mh. Ev Telefonu : 90 (352) 438

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008

bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008 bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008 1 TÜBİSAD BT Hizmetleri Komisyonu Amaç, Hedef ve Stratejiler BT hizmetleri pazarının büyütülmesi Hizmet kalitesi

Detaylı

ARGUS Plus Version 1.0.1 ERP Sistemi

ARGUS Plus Version 1.0.1 ERP Sistemi ARGUS Plus Version 1.0.1 ERP Sistemi ERP'ye Bakış ve ARGUS Plus Zaman içinde firmalar geliştikçe, iş yapış şekilleri değişmekte ve ihtiyaçları artmaktadır. Bir çok gelişen firma, gerçekleştirdikleri operasyonel

Detaylı

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr windesk.com.tr WINDESKCONCENTO Kurumsal İş Süreçleri Uygulamaları Kurumsal İş & Operasyonel süreçlerin performans tabanlı otomasyonu ile hizmet verimliliği ve kalitesinde artış sağlanır. sıgnum WINDESK

Detaylı

Yenilikçi bulut mimarimiz ve güçlü altyapımız bizi farklı kılıyor

Yenilikçi bulut mimarimiz ve güçlü altyapımız bizi farklı kılıyor KAPAK KONUSU RÖPORTAJI Yenilikçi bulut mimarimiz ve güçlü altyapımız bizi farklı kılıyor Türkiye de DorukCloud markasıyla, Microsoft Hyper-V platformu üzerinde, bulut bilişim hizmetini veren ilk firma

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu Bilgisayarın Yapısı Donanım (Hardware): Bir bilgisayara genel olarak bakıldığında; Kasa, Ekran, Klavye, Fare, Yazıcı, Hoparlör,

Detaylı

Donanım Altyapısının İyileştirilmesi. Bilinçli ve güvenli BT kullanımının sağlanması. Öğretmen Eğitimi. Eğitsel e-içeriğin sağlanması

Donanım Altyapısının İyileştirilmesi. Bilinçli ve güvenli BT kullanımının sağlanması. Öğretmen Eğitimi. Eğitsel e-içeriğin sağlanması Donanım Altyapısının İyileştirilmesi Her dersliğe bir adet etkileşimli tahta Her okula A3/A4 yazıcı Her öğretmen ve her öğrenciye tablet bilgisayar seti Bilinçli ve güvenli BT kullanımının sağlanması Meb

Detaylı

İlk Yayın Tarihi: 19.02.2007

İlk Yayın Tarihi: 19.02.2007 1 / 7 1. AMAÇ: Uludağ Üniversitesi Rektörlük İdari Teşkilatının üretmiş veya edinmiş olduğu manyetik, optik veya elektronik verilerin güvenli olarak yedeklenmesi, gerektiğinde kullanıma açılması ve ihtiyaç

Detaylı

IBM Yönetilen Hizmetler

IBM Yönetilen Hizmetler IBM Global Services IBM Yönetilen Hizmetler Volkan Üstün İş Geliştirme Uzmanı 0212 317 11 66 0530 317 13 15 - ustun@tr.ibm.com http://www.ibm.com/connect/ibm/tr/tr/resources/volkan_ustun/ 2014 IBM Corporation

Detaylı

1-20 Kullanıcı. 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110. 21-40 Kullanıcı. 21-40 Kullanıcı. 41-80 Kullanıcı.

1-20 Kullanıcı. 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110. 21-40 Kullanıcı. 21-40 Kullanıcı. 41-80 Kullanıcı. OPERA 1-20 Kullanıcı SINGLE SERVER 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110 SINGLE SERVER 21-40 Kullanıcı 4*Xeon 2 GHZ 6GB 8*146 GB 15k (Raid 1+0) c:=40 GB, d:>=540 APPLICATION SERVER

Detaylı

İZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi

İZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi İZMİR EKONOMİ ÜNİVERSİTESİ Central Disc System Merkezi Disk Sistemi AMAÇ Bu sunumda İzmir Ekonomi Üniversitesi Merkezi Disk Sistemi tanıtımı ve teknik detaylarının sunulması amaçlanmıştır. KONULAR Tanımlar

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell

Detaylı

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime Bulut Bilişim-Planlama Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime geçemden önce dikkat edilmesi

Detaylı

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux

Detaylı

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İşletim Sistemi. BTEP205 - İşletim Sistemleri İşletim Sistemi 2 İşletim sistemi (Operating System-OS), bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan ve uygulama programlarını çalıştırmaktan sorumlu olan sistem

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ Derya Birant, Alp Kut Dokuz Eylül Üniversitesi Bilgisayar Mühendisliği Bölümü İÇERİK Giriş PLC nedir? PLC lerin Uygulama

Detaylı

Özgür Yazılım Eğitim Yönetim Sistemleri

Özgür Yazılım Eğitim Yönetim Sistemleri Özgür Yazılım Eğitim Yönetim Sistemleri Özgür Yazılım A.Ş. merve.yalcin@ozguryazilim.com.tr, adil.akbas@ozguryazilim.com.tr Özet: Bilgi ve iletişim teknolojilerindeki gelişmelerle birlikte öğrenme ortamlarının

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

Erkut KIRMIZIOĞLU Bilim, Sanayi ve Teknoloji Bakanlığı erkut.kirmizioglu@sanayi.gov.tr

Erkut KIRMIZIOĞLU Bilim, Sanayi ve Teknoloji Bakanlığı erkut.kirmizioglu@sanayi.gov.tr Erkut KIRMIZIOĞLU Bilim, Sanayi ve Teknoloji Bakanlığı erkut.kirmizioglu@sanayi.gov.tr SUNUM PLANI GİRİŞ AKILLI ŞEBEKE İLERİ ÖLÇÜM ALTYAPISI İLERİ ÖLÇÜM ALTYAPISI BİLEŞENLERİ İLERİ ÖLÇÜM ALTYAPISI FAYDALARI

Detaylı

Bütünleşik e-kurum Sistemleri ve Kurumsal Yapılanmalara Yansıması: Ankara Üniversitesi e-beyas Uygulaması ve Kurumsal Yapılanma

Bütünleşik e-kurum Sistemleri ve Kurumsal Yapılanmalara Yansıması: Ankara Üniversitesi e-beyas Uygulaması ve Kurumsal Yapılanma . Bütünleşik e-kurum Sistemleri ve Kurumsal Yapılanmalara Yansıması: Ankara Üniversitesi e-beyas Uygulaması ve Kurumsal Yapılanma Fahrettin ÖZDEMİRCİ Prof. Dr., Ankara Üniversitesi Bilgi ve Belge Yönetimi

Detaylı

DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş

DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş Biz Kimiz? Destek, bilişim sektöründe; danışmanlık, tasarım, satış, kuruluş, network, dış kaynak, teknik ve bakım hizmetleri veren, müşterilerine

Detaylı

IBM Servis Yönetimi Stratejisi. Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi

IBM Servis Yönetimi Stratejisi. Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi IBM Servis Yönetimi Stratejisi Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi Yenilikçilik & Değişim - yeni ürünler, servisler, süreçler ve iş modelleri ile rekabette öne geçerek büyümeyi

Detaylı

Türk Telekom Portali Nasıl Değişti?

Türk Telekom Portali Nasıl Değişti? Türk Telekom Portali Nasıl Değişti? Türkiye nin Telekomünikasyon Devi Aboneleriyle IBM WebSphere Portal Aracılığı ile Konuşuyor Alpaslan Tomuş İş Geliştirme Koordinatörü innova Bilişim Çözümleri Türk Telekom

Detaylı

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com.

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com. Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com.tr Geri Dönüş Süresi/Geri Dönüş Noktası Tape Bazlı Yedekleme/Kurtarmanın

Detaylı

Hızlı Sistem Kurulumu ve Yönetimi İçin Yeni Bir Yaklaşım: SUSE Stüdyo

Hızlı Sistem Kurulumu ve Yönetimi İçin Yeni Bir Yaklaşım: SUSE Stüdyo Hızlı Sistem Kurulumu ve Yönetimi İçin Yeni Bir Yaklaşım: SUSE Stüdyo Özhan KARAMAN SUSE Linux ve Açık Platformlar Ürün Müdürü Yöre Elektronik Yayımcılık A.Ş. ozhankaraman@yore.com.tr CLA, CLP, CNI Ajanda

Detaylı

Kerevitaş Neden ve Nasıl Lotus Domino ya Geçti? İbrahim AYSU Kerevitaş Bilgi Teknolojileri Müdürü

Kerevitaş Neden ve Nasıl Lotus Domino ya Geçti? İbrahim AYSU Kerevitaş Bilgi Teknolojileri Müdürü Kerevitaş Neden ve Nasıl Lotus Domino ya Geçti? İbrahim AYSU Kerevitaş Bilgi Teknolojileri Müdürü Kerevitaş Kerevitaş, dondurulmuş gıda ve konserve gıda sektöründe, SuperFresh markasının üretici firması...

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Hibrit Dağıtık Yapı Örneği OpenScape 4000 V7 SoftGate IPDA AP 3700 OpenScape Access 3 OpenScape 4000 V7 Sanal Dağıtık

Detaylı

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU HİZMETİ SUNMAKLA GÖREVLİ / YETKİLİ KURUMLARIN / BİRİMLERİN ADI HİZMETİN SUNUM SÜRECİNDE SIRA NO KURUM KODU STANDART DOSYA PLANI

Detaylı

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı