Palo Alto Networks Yeni Nesil Güvenlik Duvarı Genel Tanıtım

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Palo Alto Networks Yeni Nesil Güvenlik Duvarı Genel Tanıtım"

Transkript

1 PALO PALO ALTO NETWORKS: ALTO NETWORKS: Yeni Nesil Next-Generation Güvenlik Duvarı Özelliği Firewall Genel Tanıtım Feature Overview Palo Alto Networks Yeni Nesil Güvenlik Duvarı Genel Tanıtım Uygulamaların kullanımı, kullanıcı davranışı ve ağ altyapısındaki temel değişiklikler, geleneksel port tabanlı ağ güvenliği yapısındaki zayıflıkları açığa çıkaran bir tehdit alanı oluşturur. Kullanıcılarınız, geniş bir cihaz türleri yelpazesinde çalışan ve sayısı gittikçe artan farklı uygulamalara erişmek ister, fakat iş ya da güvenlik risklerini genellikle çok önemsemezler. Aynı zamanda veri merkezi genişlemesi, ağ segmentasyonu, sanallaştırma ve mobilite girişimleri, bir yandan geleneksel güvenlik mekanizmalarından kaçan, yeni ve daha karmaşık bir gelişmiş tehditler sınıfından ağınızı korurken diğer yandan da sizi uygulamalara ve verilere nasıl erişim sağlayacağınız konusunda yeniden düşünmeye zorlamaktadır. Geçmişte iki temel seçeneğiniz vardı ağ güvenliğiniz açısından her şeyi engellemek ya da işinizin yararına her şeyi etkinleştirmek. Bu seçenekler, uzlaşma için çok az alan bırakıyordu. Palo Alto Networks kurumsal güvenlik platformu, siber güvenlik tehditlerini önlerken bir yandan da erişime izin vererek kullanıcılarınızın gereksinim duyduğu uygulamaları güvenli bir şekilde etkinleştirmenizi sağlar. Yeni nesil güvenlik duvarımız, her yönüyle en gelişmiş tehditleri adreslemek üzere tasarlanmış olan kurumsal güvenlik platformunun temelini oluşturmaktadır. Yeni nesil güvenlik duvarı, (uygulamaları, tehditleri ve içeriği kapsayacak şekilde) tüm trafiği inceler ve bunu, konumdan ya da cihaz türünden bağımsız olarak kullanıcıya bağlar. İşinizin yürütülmesini sağlayan ögeler olan uygulama, içerik ve kullanıcı, kurumsal güvenlik politikanızın bütünleyici bileşenleri haline gelir. Elde edilen sonuç, güvenliği ve temel iş girişimlerinizi aynı eksene getirebilme yeteneğidir. Tüm trafiği sınıflandırarak, iş kullanımı durumunu tanımlayarak ve ilgili uygulamalara erişim izni veren ve koruyan politikalar atayarak uygulamaları, kullanıcıları ve içeriği güvenle etkinleştirebilirsiniz. Tehdit ayak izinizi azaltmak için istenmeyen uygulamaları devre dışı bırakarak tehditleri önleyebilir ve hedefli güvenlik poliatikaları uygulayarak bilinen güvenlik açığı istismarlarını (vulnerability exploits), virüsleri, casus yazılımları, botnet leri ve bilinmeyen kötü amaçlı yazılımları (Advanced Persistent Threat-APT ler) engelleyebilirsiniz. Veri merkezlerinizi; uygulamaların doğrulanması, verilerin ayrılması (izolasyon), hileli uygulamalar üzerinde denetim sağlama ve yüksek hızlı tehdit önleme yoluyla koruyabilirsiniz. Halka açık ve özel bulut bilişim ortamlarını, geliştirilmiş görünürlük ve denetim ile güven altına alabilir; güvenlik politikalarını, sanal makinelerinizle aynı hızda uygulayıp sürdürebilirsiniz. Kurumsal güvenlik platformunu nerede bulunduklarından bağımsız olarak kullanıcılara ve cihazlara dek genişleterek güvenli mobil bilişimi de kapsayabilirsiniz. Kurumsal güvenlik platformu, kuruluşunuzun ortak ilkeye dayalı bir güvenlik gereksinimleri dizisini adreslemesine yardımcı olur. Kuruluşunuz, küresel tehdit bilgilerine sahip ağ güvenliği ve uç nokta korumasının dengeli bir birleşimini kullanarak iş girişimlerinizi desteklerken bir yandan da genel güvenlik duruşunuzu geliştirir ve güvenlik olayı yanıt süresini (security incident response time) azaltır. İç Kullanıcılar Genel Müdürlük Çevre İç Veri Merkezi Sanallaştırılmış Veri Merkezi Şube Ofisleri Mobil Kullanıcılar Tüm Kuruluş Genelinde Güvenli Etkinleştirme Politikaları Uygulayın

2 İşinizi Güçlendirmek İçin Güvenliğin Kullanımı Kurumsal güvenlik platformumuz, uygulamalar, kullanıcılar ve içerik çerçevesinde yer alan politikalarla işinizi güçlendirir. Platformumuz, kendine özgü bir tasarım olan ve belirli uygulamaları ya da işlevleri etkinleştirip geri kalanın tümünü engellemenizi (açık ya da dolaylı bir şekilde) sağlayan bir pozitif denetim modeli kullanmaktadır. Yeni nesil güvenlik duvarı, tüm portlar genelinde trafiğin tamamının tüm fonksiyonlar kullanılarak tek geçişli incelenmesini (single pass inspection)gerçekleştirir; böylece güvenlik politikası için temel olarak uygulama, ilgili içerik ve kullanıcı kimliği bağlamında karar almayı sağlar. APPLICATIONS, USERS AND CONTENT ALL UNDER YOUR CONTROL SQLIA SQLIA Yetkili Finans Kullanıcısı Yetkili Satış Kullanıcısı Yetkili Kullanıcı Yetkili Kullanıcı Uygulamalar, içerik, kullanıcılar ve cihazların tümü denetiminiz altında. Tüm portlar genelindeki tüm trafiği, her zaman sınıflandırın. Bugün, uygulamalar ve onlarla ilgili içerikler, çeşitli teknikler kullanarak port tabanlı bir güvenlik duvarını kolayca geçebilir. Kurumsal güvenlik platformumuz, uygulamaları, tehditleri ve kötü amaçlı yazılımları belirlemek için, doğal bir biçimde trafik akışına birden fazla sınıflandırma mekanizması uygular. Tüm trafik, port, şifreleme (SSL ya da SSH) ya da kullanılan kaçınma tekniklerinden (evasive techniques) bağımsız olarak sınıflandırılır. Tanımlanamayan uygulamalar (genellikle, trafiğin küçük bir yüzdesini oluşturmakla birlikte risk potansiyeli yüksektir), otomatik olarak sistemli yönetim için sınıflandırılır. Tehdit ayak izini azaltın; siber saldırıları önleyin. Trafik tamamen sınıflandırıldıktan sonra, belirli uygulamalara izin verip diğerlerini reddederek ağ tehdidi ayak izini azaltabilirsiniz. Bu durumda, bilinen kötü amaçlı yazılım sitelerini engellemek ve güvenlik açığı istismarlarını (vulnerability exploits), virüsleri, casus yazılımları ve kötü amaçlı DNS sorgulamalarını önlemek için eş güdümlü siber saldırı koruması uygulanabilir. Her özel ya da bilinmeyen kötü amaçlı yazılım, dosyaları çalıştırarak ve bunların sanal bir sandbox ortamındaki kötü amaçlı davranışlarını doğrudan gözlemleyerek analiz edilir ve tanımlanır. Yeni bir kötü amaçlı yazılım keşfedildiğinde virüs bulaşan dosya ve ilgili kötü amaçlı yazılım trafiği için otomatik olarak bir imza oluşturulur ve size gönderilir Uygulama trafiğini ve ilişkili tehditleri kullanıcılar ve cihazlarla eşleştirin. Güvenlik duruşunuzu iyileştirmek ve olay yanıt sürelerini (incident response time) azaltmak için uygulama kullanımını kullanıcı ve cihaz türüyle eşleştirmek ve bu bağlamı güvenlik politikalarınıza uygulayabilmek çok SAYFA 2

3 önemlidir. Geniş çaplı kurumsal kullanıcı havuzlarıyla entegrasyon, uygulamaya erişen Microsoft Windows, Mac OS X, Linux, Android ya da ios kullanıcısının ve cihazının kimliğini sağlar. Hem kullanıcılar hem de cihazlar üzerindeki birleştirilmiş görünürlük ve denetim, kullanıcı nerede olursa olsun ya da hangi cihazı kullanırsa kullansın ağınızdan geçen her uygulamanın kullanımını, güvenle etkinleştirebileceğinizi ifade eder. Kullanımdaki belirli uygulamaların, içerik ya da taşıyor olabileceği tehdidin ve ilişkili kullanıcı ya da cihazın ilişkisini bu bağlamda oluşturmak, politika yönetimini kolaylaştırmanıza, güvenlik duruşunuzu iyileştirmenize ve olay soruşturmasını (incident investigation) hızlandırmanıza yardımcı olur. Tam Bağlam (Full Context), Daha Sıkı Güvenlik Politikaları Anlamına Gelir En iyi güvenlik uygulamaları, politikalarla ilgili verdiğiniz kararların, ağ etkinliği üzerinde raporlama yapabilme yeteneğinizin ve adli analiz kayıtları (forensics) kapasitenizin bağlama bağlı olduğunu ifade etmektedir. Kullanımdaki uygulama, ziyaret edilen web sitesi, ilişkili veri yükü ve kullanıcı arasındaki ilişkilerin tümü, ağınızı koruma çabalarınız içinde yer alan değerli veri noktalarıdır. Internet ağ geçidinizden geçen, veri merkeziniz ya da bulut ortamınızda çalışan ya da uzak kullanıcılar tarafından kullanılmakta olan uygulamaların neler olduğunu tam olarak bilirseniz o uygulamalara belirli politikaları uygulayabilir ve bunu eş güdümlü tehdit koruması ile tamamlayabilirsiniz. Kullanıcının kim olduğu bilgisi, yalnızca kullanıcının IP adresini içermez. Bu bilgi, daha ayrıntılı bir şekilde şekilde politika atayabilmeniz için sizi güçlendiren başka bir bağlamsal öge ekler. Zengin grafik görselleştirme ve günlük filtreleme araçları; uygulama etkinliği, ilgili içerik ya da tehditler, kullanıcının kim olduğu ve uygulamanın ne tür cihazda bulunduğuna ait bağlamı size sağlar. Bu veri noktalarından her biri, kendi başına ağınızın bir parçasının resmini çizer, tam bağlam (full context) içinde ele alındığında ise potansiyel güvenlik riskinin tam bir görüntüsünü sağlar ve daha bilinçli politika kararları almanıza olanak verir. Tüm trafik sürekli olarak sınıflandırılır. Trafik durumları değiştikçe Uygulama Görünürlüğü: Uygulama etkinliğini, açık, okunması kolay bir biçimde görüntüleyin. Uygulamalar, işlevleri ve kimler tarafından kullanıldıkları hakkında daha fazla bilgi edinmek için filtreler ekleyin ve çıkarın. SAYFA 3

4 bu değişiklikler analiz için kaydedilir (logged), grafik özetleri dinamik olarak güncellenir ve bilgiler, kullanımı kolay, web tabanlı bir arayüzde gösterilir. Uygulamanın bir tanımını, davranışsal özelliklerini ya da kim tarafından kullanıldığını hızlı bir şekilde görmek için yeni ya da tanıdık gelmeyen uygulamaları, İnternet ağ geçidinde inceleyebilirsiniz. URL kategorileri, tehditler ve veri modellerine ait ek görünürlük, ağ geçidinden geçen trafiğin daha kapsamlı bir resmini sağlar. Bilinmeyen kötü amaçlı yazılımlar açısından WildFire tarafından analiz edilen tüm dosyalar, ayrıntılara tam erişimle kutuda kayıt altına alınır. Söz konusu ayrıntılar kullanılan uygulama, kullanıcı, dosya türü, hedef işletim sistemi ve gözlenen kötü amaçlı davranış bilgilerini kapsar. Kullanımda olan tüm uygulamaları veri merkezi bünyesinde doğrulayın ve yalnızca yetkili kullanıcılar tarafından kullanıldıklarından emin olun. Veri merkezi etkinliğine eklenen görünürlük sayesinde yanlış konfigüre edilmiş hiç bir uygulama ya da hileli SSH veya RDP kullanımı bulunmadığı onaylanabilir. Halka açık ve özel bulut ortamlarında belli politikalar uygulayın ve kurumsal güvenlik platformu ile uygulamalarınızı koruyun. Bir yandan da sanal sunucularınızın yaratılma ve hareket hızına ayak uydurun. Tüm kurulum senaryoları genelinde bilinmeyen uygulamalar (genellikle, her ağın küçük bir oranı), analiz ve sistemli yönetim için sınıflandırılabilir. Bir çok durumda, hangi uygulamaların kullanılmakta olduğundan, ne kadar yoğun ya da kimler tarafından kullanıldıklarından tamamen haberdar olmayabilirsiniz. Ağ trafiğinizin iş ilişkili bileşenlerine (uygulama, içerik ve kullanıcı) ait tam görünürlük, daha bilinçli politika denetimine giden ilk adımdır. Uygulamaları Etkinleştirerek Riski Azaltma Geleneksel olarak risk azaltma işlemi, ağ servislerine erişimi kısıtlamak anlamına gelirdi.ve büyük olasılıkla da işinizi aksatmak zorunda kalırdınız. Bugün ise risk azaltma, geleneksel olan her şeyi reddet yaklaşımı ve her şeye izin ver yaklaşımı arasında bir denge sağlamanıza yardımcı olacak iş merkezli bir yaklaşım kullanarak uygulamaları güvenle etkinleştirmeniz anlamına gelmektedir. Birleştirilmiş Politika Düzenleyici: Tanıdık bir görüntü ve his, uygulamaları, kullanıcıları ve içeriği denetleyen politikaların hızlı bir şekilde oluşturulmasını ve uygulanmasını sağlar. SAYFA 4

5 Webmail i ve anlık mesajlaşmaları birkaç belirli uygulama değişkeniyle sınırlamak için uygulama gruplarını ve SSL şifre çözmeyi kullanın. Bunları, tüm tehditler açısından inceleyin ve bilinmeyen şüpheli dosyaları (EXE, DLL, ZIP dosyaları, PDF belgeleri, Office Belgeleri, Java ve Android APK), analiz ve imza geliştirme için WildFire a yükleyin. İş ilişkili web siteleri yönünde trafiğe izin verip izleyerek ve açık bir şekilde işle ilişkili olmayan web sitelerine erişimi engelleyerek tüm kullanıcılar için web de gezintiyi denetleyin; şüpheli sitelere erişimi, özelleştirilmiş engel sayfaları aracılığıyla yönlendirin. Dinamik uygulama filtreleri kullanarak tüm uçtan uca dosya aktarımlarını, tüm kullanıcılar için açıkça engelleyin. İnternet ağ geçidi politikalarınızı ve tehdit önleme kapasitelerinizi, GlobalProtect ile uzak kullanıcılara genişleterek mobil cihazları kapsayın. Veri merkezinde, veri merkezi uygulamalarınızın kendi standart portlarında çalıştığını onaylamak, hileli uygulamaları bulmak, kullanıcıları onaylamak, veriyi ayırmak ve kritik iş verilerini tehditlerden korumak için bağlamı (context) kullanın. Aşağıda bazı örnekler bulabilirsiniz: Güvenlik bölgeleri kullanarak, Oracle tabanlı kredi kartı numarası veri havuzunu ayırabilirsiniz. Bu şekilde, trafiği gelen tehditler açısından inceleyebilir ve erişimi yalnızca finans grubuyla sınırlandırırken Oracle trafiğini kendi standart portları arasında kalmaya zorlayabilirsiniz. Yalnızca BT bölümünün veri merkezi bünyesinde kullanması için bir uzaktan yönetim uygulama grubu (örneğin, SSH, RDP, Telnet gibi) oluşturabilirsiniz. SharePoint sanal makineleri kurulurken ya da çıkarılırken ya da sanal ortamınız genelinde gezinirken güvenlik politikası oluşturmayı otomatik hale getirmeye yardımcı olması için sanal veri merkezinizde dinamik nesneler kullanabilirsiniz Etkinleştirilen Uygulamaları ve İçeriği Koruma Tehdit koruması ve içerik izleme politikaları uyguladığınızda uygulamanın ve kullanıcının bağlamı (context), güvenlik politikanızın bütünleyici bileşenleri haline gelir. Tehdit önleme politikalarınız bünyesindeki tam bağlam (full context), port atlama (port-hopping) ve tünelleme (tunneling) benzeri kaçınma taktiklerini etkisiz hale getirir. Seçili bir uygulama kümesini etkinleştirip sonra da o trafiğe tehdit önleme ve içerik izleme politikaları uygulayarak tehdit hedef yüzey alanını azaltın. Politikalarınız içinde yer alan tehdit koruması ve içerik izleme öğeleri şunları kapsar: IPS ve ağ antivirüs/casus yazılım karşıtı kullanarak bilinen tehditleri önleyin. Bir dizi bilinen tehditlerden korunma, tek tip bir imza biçimi (uniform signature format) ve akış tabanlı bir izleme motoru (stream-based scanning engine) kullanan tek geçişli inceleme (single pass inspection) ile sağlanır. Saldırı Önleme Sistemi (Intrusion Prevention System - IPS) özellikleri sayesinde ağ ve uygulama katmanı güvenlik açığı istismarları (vulnerability exploits) arabellek taşmaları (buffer overflows), DoS saldırıları ve port taramaları engellenir. Antivirüs / casus yazılım karşıtı koruma, bilinen PDF virüslerinin yanı sıra sıkıştırılmış dosyaların ya da web trafiğinin (sıkıştırılmış HTTP/HTTPS) içine gizlenmiş olanları da kapsayan milyonlarca kötü amaçlı yazılım değişkenini engeller. SSL ile şifrelenen trafik için politika tabanlı şifre çözme uygulamayı seçebilir ve daha sonra trafiği, porttan bağımsız bir şekilde tehditler açısından inceleyebilirsiniz. Bilinmeyen ya da hedefli kötü amaçlı yazılımları WildFire ile engelleyin. Dosyaların içinde gizlenmiş olan, bilinmeyen ya da hedefli kötü amaçlı yazılımlar (örneğin, Gelişmiş Sürekli Tehditler -Advanced Persistent Threats- gibi), WildFire tarafından tanımlanıp analiz edilebilir. WildFire, bilinmeyen dosyaların sanallaştırılmış sandbox ortamını, bulutta ya da WF-500 cihazı üzerinde doğrudan çalıştırır ve gözlemler. WildFire, 100 den fazla kötü amaçlı davranışı izler ve kötü amaçlı yazılım bulunursa otomatik olarak bir imza geliştirilir ve 15 dakikadan daha kısa bir sürede size gönderilir. Şunları kapsayan tüm temel dosya türleri desteklenir: PE dosyaları; Microsoft Office.doc,.xls ve.ppt; Portable Document Format (PDF); Java Applet (jar and class) ve Android Application Package (APK). WildFire bunlara ek olarak, hedef odaklı oltalama saldırılarını (spearphishing) durdurmak için e-posta içindeki bağlantıları da analiz eder. SAYFA 5

6 Content and Threat Visibility: View URL, threat and file/data transfer activity in a clear, easy-to-read format. Add and remove filters to learn more about individual elements. Bot (zombi) bulaşmış sunucuları belirleyin ve ağ etkinliğini kötü amaçlı yazılımlardan ayırın. Herhangi bir bilinmeyen trafik dahil tüm uygulamaların, tüm portlar genelinde tam, bağlamsal sınıflandırması (contextual classification) çoğunlukla ağınızdaki anormallikleri veya tehditleri açığa çıkarabilir. Bilinmeyen trafiği, şüpheli DNS ve URL sorgulamalarını virüs bulaşmış sunucularla hızlı bir şekilde ilişkilendirmek için yönet ve denetle App-ID leri (command & control App-ID), davranışsal botnet raporu, DNS sinkholing ve pasif DNS kullanın. Kötü amaçlı alanlar (malicious domains) için DNS sorgularını önlemek ve DNS sinkhole için küresel bilgileri uygulayın. Yetkisiz dosya ve veri aktarımlarını sınırlandırın. Veri filtreleme özellikleri,yöneticilerinizin yetkisiz dosya ve veri aktarımları ile ilişkili riskleri azaltmak için belli politikalar uygulamasını sağlar. Dosya aktarımları, aktarım işlemine izin verilip verilmemesi gerektiğini belirlemek için (yalnızca dosya uzantısına bakmak yerine) dosyanın içine bakarak denetlenebilir. Genellikle drive-by downloads larda bulunan çalıştırılabilir dosyalar engellenebilir; böylece, ağınız görünmeyen kötü amaçlı yazılımların yayılmasına karşı korunabilir. Veri filtreleme özellikleri, gizli veri modellerinin (kredi kartı ya da sosyal güvenlik numaralarının yanı sıra müşteri modelleri) akışını algılayabilir ve denetleyebilir. Web gezintisini denetleyin. Tamamen entegre, özelleştirilebilir URL filtreleme motoru, yöneticilerinizin ayrıntılı web gezintisi politikaları uygulamasına izin verir, uygulama görünürlüğünü ve denetim politikalarını tamamlar ve kurumu, yasal, mevzuata ilişkin ve verimlilik ile ilgili eksiksiz bir risk yelpazesine karşı korur. SAYFA 6

7 Uygulama erişimi için cihaz tabanlı politika. Bir kuruluş, GlobalProtect kullanarak, belirli uygulamalara ve ağ kaynaklarına hangi cihazların erişebileceğini denetleyen belirli politikaları düzenleyebilir. Örneğin, veri merkezine erişim izni vermeden önce diz üstü bilgisayarların kurum imajı ile uyumlu olduklarından emin olun. Hassas verilere erişmeden önce mobil cihazın güncel, kuruma ait ve tamamen yamalı (fully patched) olup olmadığını denetleyin. VM Yönetici Günlük Toplayıcı Günlük Toplayıcı Günlük Toplayıcı Panorama can be deployed on a dedicated appliance or in a distributed manner to maximize scalability. Merkezi Yönetim Kurumsal güvenlik platformları, bir komut satırı arayüzü (command line interface - CLI) ile ya da tam özellikli tarayıcı tabanlı bir arayüz ile ayrı ayrı yönetilebilir. Geniş ölçekli kurulumlarda, görünürlüğü küresel olarak dağıtmak, politika düzenlemek, raporlamak ve tüm donanım ve sanal cihaz güvenlik duvarlarınız için özellikleri günlük olarak tutmak için Panorama yı kullanabilirsiniz.panorama, tek bir cihaz üzerinde sahip olduğunuz düzeyde bağlamsal denetimi küresel kurulumunuz üzerinde de sağlar. Öncesi ve sonrası kurallarla(pre- and post-rules) birleştirilmiş rol tabanlı yönetim, merkezi denetim ile yerel politika düzenlemesi ve cihaz konfigürasyon esnekliği gereksinimini dengelemenize izin verir. Cihazın ya da Panorama nın web arayüznden hangisi kullanılırsa kullanılsın arayüzün görüntüsü ve yarattığı his aynıdır ve.birinden diğerine geçerken yeni hiçbir şey öğrenmeye gerek yoktur. Yöneticileriniz, herhangi bir zamanda, eşzamanlama sorunları hakkında endişelenmeleri gerekmeksizin değişiklikler yapabilmeleri için sağlanan arayüzlerden herhangi birini kullanabilir. SNMP ve RESTtabanlı API lar benzeri, standartlara dayalı araçlar için ek destek, üçüncü parti yönetim araçlarıyla entegre olmanıza olanak sağlar. Raporlama ve Günlük Tutma (Logging) En iyi güvenlik uygulamaları, süre giden güvenlik çalışmaları iletepkili olma arasında bir dengeye ulaşabilmek anlamına gelir. Bu,, güvenlik olaylarını (security incidents) araştırmayı ve analiz etmeyi ya da günlük raporlar üretmeyi kapsayabilir. Raporlama: Önceden tanımlı raporlar, belirli gereksinimlere uymak için oldukları gibi, özelleştirilerek ya da tek bir rapor gibi gruplandırılarak kullanılabilir. Tüm raporlar, CSV ya da PDF biçimine aktarılabilir, çalıştırılabilir ve programlanmış bir şekilde e-posta ile gönderilebilir. Günlük Tutma (Logging): Gerçek zamanlı günlük filtreleme (log filtering), ağınızdan geçen her oturumun adli analiz kayıtlarının (forensic) hızlı bir şekilde incelenmesini kolaylaştırır. Uygulama, WildFire tarafından algılanan kötü amaçlı yazılım dahil içerikler ve kullanıcının tam bağlamı (complete context), bir filtre kriteri olarak kullanılabilir. Sonuçlar, bir CSV dosyasına aktarılabilir ya da çevrimdışı arşivleme ya da ek analiz için bir syslog sunucuya gönderilebilir. Panorama tarafından toplanmış olan günlükler de ek analiz ya da arşivleme amaçlı olarak bir syslog sunucuya gönderilebilir. Palo Alto Networks kurumsal güvenlik platformunun sağladığı raporlama ve günlük tutma (logging) yeteneklerine ek olarak Splunk for Palo Alto Networks gibi 3. parti SIEM araçlarıyla entegrasyon da kullanılabilir. Bu araçlar, ek raporlama ve veri görselleştirme (data visualization) yetenekleri sağlar ve güvenlik olaylarını (security incidents), kurumunuzdaki birden fazla sistem genelinde ilişkilendirmenize olanak tanır. SAYFA 7

8 PALO PALO ALTO NETWORKS: ALTO NETWORKS: Yeni Nesil Next-Generation Güvenlik Duvarı Özelliği Firewall Genel Tanıtım Feature Overview Özel Üretim Donanım Platformları ya da Sanallaştırılmış Platformlar Yeni nesil güvenlik duvarımız, kurumsal bir şube ofisinden yüksek hızlı bir veri merkezine dek ölçeklendirilebilen özel üretim bir donanım platformu olarak ya da bulut tabanlı bilişim girişimlerinizi desteklemek için sanallaştırılmış bir biçim faktörü (virtualized form factor)olarak mevcuttur. Palo Alto Networks, kapsamlı sanallaştırılmış veri merkeziniz ile halka açık ve özel bulut gereksinimlerinizi kapsayacak şekilde en geniş sanal platform aralığını desteklemektedir. VM-Serisi güvenlik duvarı platformu, VMware ESXi, NSX, Citrix SDX, Amazon AWS ve KVM misafir sistem arakatmanları (hypervisor) için mevcuttur. Platformlarınızı donanım ya da sanal biçim faktörlerinde (virtualized form factor) kurduğunuz her iki durumda da merkezi yönetim için Panorama yı kullanabilirsiniz. Purpose-Built Hardware or Virtualized Platforms Özel Üretim Donanım Platformları ya da Sanallaştırılmış Platformlar Yeni nesil güvenlik duvarımız, kurumsal bir şube ofisinden yüksek hızlı bir veri merkezine dek ölçeklendirilebilen özel üretim bir donanım platformu olarak ya da bulut tabanlı bilişim girişimlerinizi desteklemek için sanallaştırılmış bir biçim faktörü (virtualized form factor)olarak mevcuttur. Platformlarımızı donanım ya da sanal biçim faktörlerinde kurduğunuz her iki durumda da, trafik modellerine ait görünürlük kazanmak, politikalar kurmak, raporlar üretmek ve merkezi bir konumdan içerik güncellemeleri dağıtmak için isteğe bağlı bir merkezi yönetim seçeneği olan Panorama yı kullanabilirsiniz Great America Parkway Santa Clara, CA Ana Hat: Satış: Destek: Telif Hakkı 2014, Palo Alto Networks, Inc. Tüm hakları saklıdır. Palo Alto Networks, the Palo Alto Networks Logo, PAN-OS, App-ID ve Panorama, Palo Alto Networks, Inc. ın ticari markalarıdır. Tüm özellikler haber verilmeksizin değiştirilebilir. Palo Alto Networks, bu belgedeki hiç bir hata için sorumluluk ya da bu belgedeki bilgileri güncellemek için hiç bir yükümlülük üstlenmez. Palo Alto Networks, haber vermeksizin bu yayını değiştirme, düzeltme, aktarma ya da aksi takdirde yenileme hakkını saklı tutar. PAN_SS_NGFOV_102914

Palo Alto Networks Yeni Nesil Güvenlik Duvarına Genel Bakış

Palo Alto Networks Yeni Nesil Güvenlik Duvarına Genel Bakış PALO PALO ALTO ALTO NETWORKS: NETWORKS: Yeni Next-Generation Nesil Güvenlik Duvarına Firewall Genel Feature Bakış Overview Palo Alto Networks Yeni Nesil Güvenlik Duvarına Genel Bakış Uygulama ve tehdit

Detaylı

FORCEPOINT Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ

FORCEPOINT Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ FORCEPOINT Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ Forcepoint Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ İşletmeniz ve verileri sürekli saldırı altındadır. Geleneksel güvenlik

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

PA-220. Temel Güvenlik Özellikleri:

PA-220. Temel Güvenlik Özellikleri: PA-220 Palo Alto Networks PA-220, dağıtık kurumsal şube ofislerine, perakende konumlarına ve orta ölçekli işletmelere yeni nesil güvenlik duvarı becerilerini getirir. Temel Güvenlik Özellikleri: Her uygulamayı

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

Veri Güvenliği Barracuda

Veri Güvenliği Barracuda Veri Güvenliği Barracuda Güvenlik Çözümleri: Tüm tehdit vektörlerini güvence altına alın. Barracuda'nın güçlü ve en iyi güvenlik ürünleri, kurumunuzda veya bulutta olsun, e posta, web uygulamaları, uzaktan

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Vitel. Manage Engine. Opmanager Yönetici Özeti

Vitel. Manage Engine. Opmanager Yönetici Özeti Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

Türkiye Temsilciliği

Türkiye Temsilciliği Türkiye Temsilciliği On-Premise Virtual Appliance Libra Esva On-Premise Sanal Cihazı, işletim sistemi, anti-virüs, anti-spam ve eksiksiz bir yönetim ortamı da dahil olmak üzere tam kapsamlı bir anti-spam

Detaylı

Android e Giriş. Öğr.Gör. Utku SOBUTAY

Android e Giriş. Öğr.Gör. Utku SOBUTAY Android e Giriş Öğr.Gör. Utku SOBUTAY Android İşletim Sistemi Hakkında 2 Google tarafından geliştirilmiştir. Dünyada en çok kullanılan mobil işletim sistemidir. 2018 itibariyle Dünyada Android; %78.65,

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Güvenli erişim, paylaşım ve dosya depolama sayesinde her yerde daha fazlasını yapın. Office 365 aboneliğinizde oturum açın ve uygulama başlatıcıdan SharePoint'i seçin. Arama Siteler,

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

Vodafone dan Office 365. Satış temsilcisi ismi Tarih Vodafone dan Office 365 Satış temsilcisi ismi Tarih Yeni Office 365 Paketleri Bir işletmenin tüm temel çalışma ihtiyaçlarını karşılayacak üretkenlik paketi Sadece Office uygulamalarını güncellemek isteyen

Detaylı

Firewall un En Kolay Hali berqnet le Tanışın!

Firewall un En Kolay Hali berqnet le Tanışın! Firewall un En Kolay Hali berqnet le Tanışın! Kolay Kurulum ve Kolay Yönetim Yasalara Uygun Loglama (5651) Mobil Raporlama Uygulaması Ücretsiz Teknik Destek Türk Lirası Fiyatlar %100 Yerli AR-GE 0850 577

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

PANORAMA. PALO ALTO NETWORKS: Panorama Özellikler Sayfası

PANORAMA. PALO ALTO NETWORKS: Panorama Özellikler Sayfası PANORAMA Panorama, Palo Alto Networks ün bir ya da birden çok yeni nesil güvenlik duvarı üzerinde merkezileştirilmiş politika ve cihaz yönetimi sağlar. Web Arabirimi HTTPS Panorama SSL Ağ üzerindeki uygulamaların,

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm A TUR Notların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, ortaya çıkabilecek bir duruma nasıl yanıt vermeniz gerektiğini size söyler

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Bosch 1200 Serisi Yangın Paneli Değer verdiklerinizi koruyun

Bosch 1200 Serisi Yangın Paneli Değer verdiklerinizi koruyun Bosch 1200 Serisi Yangın Paneli Değer verdiklerinizi koruyun 2 1200 Serisi Yangın Paneli Rahatlık kurmak İhtiyaçlarınıza göre tasarlanmış eksiksiz koruma 1200 Serisi Yangın Paneli, yangın koruma için esnek,

Detaylı

Asiston Hizmetleri Bilgilendirme Kitapçığı

Asiston Hizmetleri Bilgilendirme Kitapçığı Asiston Hizmetleri Bilgilendirme Kitapçığı asiston.com.tr 7/24 Bilgisayarcınıza nasıl ulaşırsınız? Telefon ile ara Bizi telefonla arayabilir, 0850 532 0 100 7/24 Bilgisayarcım hattında 1 i Tuşlayarak destek

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 HSE RADAR İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 Copyright 2016 İçerik 1. HSE RADAR NEDİR? 2. HSE RADAR IN UYGULAMA ALANLARI 3. HSE RADAR

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

w w w. n a r b u l u t. c o m

w w w. n a r b u l u t. c o m KOLAYCA YÖNETİN! Narbulut un size özel panelinden yetkileriniz dahilinde tüm bilgisayarlarınızın buluta yedeklemelerini kolayca yönetebilir ve kontrollerini yapabilirsiniz. Kullanıcı grupları oluşturabilir,

Detaylı

Açık Kaynak Güvenlik Duvarı Sistemi

Açık Kaynak Güvenlik Duvarı Sistemi Açık Kaynak Güvenlik Duvarı Sistemi Erkan Esmer Ağustos, 2012 İçindekiler 1 Unified Threat Management (UTM) Firewall - Birleştirilmiş Tehdit Yönetim Sistemleri -1........ 2 2 Güvenlik Duvarı Tanımı..........................................

Detaylı

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO : 2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr windesk.com.tr WINDESKPORTA Müşteri Hizmetleri İletişim Merkezi Uygulama Çözümü Kurum içinde veya dışında faaliyet gösteren Çağrı Merkezi ve Müşteri Hizmetleri İletişim Merkezi uygulama alanında, tek bir

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu Lisans Serverin Kurulumu ve Konfigürasyonu SSS Teknik Destek Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu Program: Allplan 2016 Tarih: 10.12.2015 Döküman-TN: İnternet:

Detaylı

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation Bilgi İşlemde Yeni Bir Çağ BT İşletim Maliyetleri Dünya Genelinde Sunucu, Güç, Soğutma ve Yönetim İçin Yapılan Harcamalar 100 %8 %29 %63 130 %11 %46 %43 175 %16 %51 %33 217 %12 %66 %22 tahmini 247 %11

Detaylı

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

NextGeneration USG Series

NextGeneration USG Series NextGeneration USG Series Unified Security Gateway UTM Fonksiyonları: Content Filter: Kullanıcıların internet erişimleri esnasında sistem yöneticisinin yasakladığ i çeriklere erişimi engelleyen, yasaklama

Detaylı

Rugila Classification

Rugila Classification Rugila Classification Belge Sınıflandırma Yazılım Grubu Rugila Teknoloji Rugila Classification Belge Sınıflandırma Yazılım Grubu Rugila Classification Belge Sınıflandırma Yazılım Grubu, kurumların belge

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu Telif Hakkı 2009 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markasıdır. Ürün bildirimi Bu

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

NovaFortis Yazılım Danışmanlık. E-dönüşüm adaptörü

NovaFortis Yazılım Danışmanlık. E-dönüşüm adaptörü NovaFortis Yazılım Danışmanlık E-dönüşüm adaptörü E-DÖNÜŞÜM ADAPTÖRÜ E-dönüşüm adaptörü e-fatura, e-arşiv fatura, e-defter ve e-ihracat süreçlerini yönetmek üzere tasarlanmış bir masaüstü uygulamasıdır.

Detaylı

ESİS Projesi. Kaynaklar Bakanlığı

ESİS Projesi. Kaynaklar Bakanlığı ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu

Detaylı

EDM SAP Business One

EDM SAP Business One EDM SAP Business One SAP Business One Kobileri Dünya Standartlarına taşıyoruz.. SAP Business One Tek sistemle daha verimli ve etkin yönetim SAP Business One tüm KOBİ lerin taleplerini karşılamak üzere

Detaylı

MULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır.

MULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır. MULTI - CORE UTM NİN AVANTAJLARI Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır. İçerik Tablosu Ağ Güvenliği daha karmaşıklaştı UTM bütün paketleri incelediğinde en iyi şekilde

Detaylı

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr windesk.com.tr WINDESKCONCENTO Kurumsal İş Süreçleri Uygulamaları Kurumsal İş & Operasyonel süreçlerin performans tabanlı otomasyonu ile hizmet verimliliği ve kalitesinde artış sağlanır. sıgnum WINDESK

Detaylı

MimioMobile Kullanım Kılavuzu. mimio.com

MimioMobile Kullanım Kılavuzu. mimio.com MimioMobile Kullanım Kılavuzu mimio.com 2013 Mimio. Tüm Hakları Saklıdır. Gözden geçirme 03.09.2013. Bu belgenin veya yazılımın herhangi bir kısmı, Mimio şirketinden önceden yazılı izin alınmaksızın herhangi

Detaylı

Ubuntu Hakkında En Çok Sorulan Sorular

Ubuntu Hakkında En Çok Sorulan Sorular Ubuntu Hakkında En Çok Sorulan Sorular Bahadır Demircioğlu Ocak, 2013 İçindekiler 1 Sık Sorulan Sorular............................................ 2 1.1 Ubuntu nun arkasında bir şirket var mı?..............................

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür. Dynamic Transcoding

Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür. Dynamic Transcoding Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür Dynamic Transcoding 2 Dynamic Transcoding Her zaman, her yerde 7/24 uzaktan erişim ve kontrol Sınırlı bant genişliği mobil cihazlarda HD video yayınlamayı

Detaylı

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına

Detaylı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI

BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2017 BİLGİ İŞLEM DAİRE BAŞKANLIĞI 1 İçindekiler Office 365 Nedir?... 2 Office 365 Özellikleri ve Kullanımı... 3 Kurumsal Zimbra E-Posta Adresindeki E-Postaları Yönlendirme... 9 2 Office 365 Nedir? Office

Detaylı

EDM SAP Business One

EDM SAP Business One EDM SAP Business One SAP Business One KOBİleri Dünya Standartlarına taşıyoruz.. SAP Business One Tek sistemle daha verimli ve etkin yönetim SAP Business One tüm KOBİ lerin taleplerini karşılamak üzere

Detaylı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek

Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek 2 Modüler Yangın Paneli 5000 Serisi ile endişelerinizden kurtulun Sistemi ihtiyaçlarınız belirler sadece size gereken için ödeme yaparsınız Uzak

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

RightFax'e Tara. Yönetici Kılavuzu

RightFax'e Tara. Yönetici Kılavuzu RightFax'e Tara Yönetici Kılavuzu Kasım 2016 www.lexmark.com İçerikler 2 İçerikler Genel Bakış...3 Dağıtıma hazır olma denetim listesi... 4 Uygulamayı yapılandırma... 5 Uygulamanın yapılandırma sayfasına

Detaylı

LASERJET ENTERPRISE M4555 MFP SERIES. Yazılım Yükleme Kılavuzu

LASERJET ENTERPRISE M4555 MFP SERIES. Yazılım Yükleme Kılavuzu LASERJET ENTERPRISE M4555 MFP SERIES Yazılım Yükleme Kılavuzu HP LaserJet Enterprise M4555 MFP Series Yazılım Yükleme Kılavuzu Telif Hakkı ve Lisans 2011 Copyright Hewlett-Packard Development Company,

Detaylı

HP kimlik doğrulamalı baskı çözümleri

HP kimlik doğrulamalı baskı çözümleri HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Berqnet Sürüm Notları Sürüm 4.1.0

Berqnet Sürüm Notları Sürüm 4.1.0 Sürüm Notları Sürüm 4.1.0 Sürüm Notları 1 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. Giriş Desteklenen Modeller Yükselebilecek Sürümler ve Yedek Dosyaları Sürümle Gelen

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

POWER BI. Power BI Bileşenleri: Power BI'daki İş Akışı

POWER BI. Power BI Bileşenleri: Power BI'daki İş Akışı POWER BI Power BI, birbirinden bağımsız veri kaynaklarınızı tutarlı, görsel olarak sürükleyici ve etkileşimli öngörülere dönüştürmenizi sağlamak için birlikte çalışan yazılım hizmetlerinden, uygulamalardan

Detaylı

MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ

MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ TANIMLAR KURUMSAL HAFIZA: Bilgiyi gelecekte kullanmak amacıyla insanlarda ve/veya teknolojilerde gerektiğinde geri çağrılabilir şekilde depolamak

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

Yepyeni Acrobat ile tanışın

Yepyeni Acrobat ile tanışın Yepyeni Acrobat ile tanışın Tamamen yeniden tasarlanmış ve son derece mobil olan bu yazılım; tasarım mizanpajları, basıma hazır dosyalar ve önemli belgelerle çalışma şeklinizi değiştirecek. Document Cloud

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

Dell EMC VDI Cloud Client Computing Uçtan Uca Çözümler. İsel Horada Dell EMC Forum İstanbul

Dell EMC VDI Cloud Client Computing Uçtan Uca Çözümler. İsel Horada Dell EMC Forum İstanbul Dell EMC VDI Cloud Client Computing Uçtan Uca Çözümler İsel Horada isel.horada@dell.com 03.10.2017 Dell EMC Forum İstanbul Dell, uçtan uca «eksiksiz» bulut masaüstü Sadece Dell... Veri Merkezi Yazılım

Detaylı

Temel Bilgisayar (Basic Computer) Yazılım (Software)

Temel Bilgisayar (Basic Computer) Yazılım (Software) Temel Bilgisayar (Basic Computer) Yazılım (Software) Yazılım (Software) Eğitim TV - egitimtv.biz - facebook.com/egitimtv 2 Yazılım Daha önce de bahsettiğimiz gibi; yazılım, bilgisayar üzerinde çalışan

Detaylı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraNon Tester Blog Yazarı blog.bga.com.tr

Detaylı