OTD Çözümler - Genel 1

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "OTD Çözümler - Genel 1"

Transkript

1 OTD Çözümler - Genel 1 OTD - Online Teknik Destek, bireysel müşterilerimizin, kurumsal müşterilerimizin ve/veya bayi müşterilerimizin, uçtan uca network ve güvenlik alanındaki ihtiyaçlarına uygun çözümler sunabilen ve değişen teknolojileri yakından takip ederek müşterilerine proaktif çözümler sunabilen servis noktasıdır. Bu çözümleri sunarken, güncel eğitimlerini tamamlamış ve sertifikalarını almış deneyimli proje ekipleri ve stratejik iş ortakları ile müşterilerine anahtar teslimi proje hizmetleri vermektedir Altyapınıza uygun çözümleri öneren bu servis noktasında, sırasıyla güvenlik çözümleri ve network çözümleri 2 ana çözüm grubu olarak gösterilmiş olup, ilgili çözümler bu ana grupların içerisinde belirtilmiştir. Çözümlerimiz, son kullanıcı müşteri ve/veya bayi müşterilerimize yöneliktir. GÜVENLİK ÇÖZÜMLERİ OTD - Online Teknik Destek güvenlik çözümleri, kurumların kurumsal güvenlik politikalarını uçtan uca sürdürebilmelerini sağlayan, kurumsal güvenlik ihtiyaçlarını karşılayabilen, mevcut altyapılarının güvenli olup olmadıklarını ölçebilen ve mevcut kurumsal altyapılara entegre edilebilen güncel çözümlerdir. Teknoloji sayesinde bilgiye erişim daha kolay olup, bilgiye erişim yöntemleri kontrol altına alınarak kısıtlanmalıdır. Kritik verilerinizi çeşitli güvenlik yöntemleri kullanarak paylaşmalı, yetkisiz erişimlere izin vermediğinizden emin olarak, güvenlik seviyenizi belirli periyotlarda bağımsız güvenlik firmalarına penetre ettirmelisiniz. Güvenlik sistemleri her zaman dinamik olmalı ve sürekli geliştirilmelidir. Sürdürülebilir kurumsal güvenlik beklentinizi, güvenlik çözümlerini yakından takip ederek ve bu çözümlere yatırım yaparak sağlayabilirsiniz. OTD - Online Teknik Destek atıl güvenlik çözümlerini önermediği gibi, yeni güvenlik çözümlerinide yakından takip ederek ve duyurarak ihtiyaçlarınıza uygun güvenlik çözümleri sunabilen bir servis noktası olma hedefindedir. OTD - Online Teknik Destek güvenlik çözümleri 14 alt çözümden oluşmakta olup, bu çözümler, kurumların ihtiyaçlarına ve teknolojinin takibine göre değişkenlik gösterebilir. Çözüm -1 ) Firewall çözümleri : Kurumsal müşteri ve/veya bayilere yönelik bir Firmanızın ve/veya müşterinizin kurumsal yapısını dikkate alarak uygun ölçekteki firewall çözümünü belirlemeye çalışır. Firmanızın ve/veya müşterinizin beklentisini dinleyerek, bütünleşik yada dağıtık firewall çözümlerini, merkezi yönetim ve raporlamayı planlamaya çalışır. Firmanızı ve/veya müşterinizi yeni nesil firewall çözümlerine entegre etmeye çalışarak belirli servisleri tek bir noktada nasıl devreye alarak yönetebileceğinizi gösterir. Firmanızın ve/veya müşterinizin kritik bilgilerini içerde ve dışarda güvenli kılmak, güvenlik açıklarına yönelik uygun bir çözüm kullanılmıyorsa müşteriyi

2 OTD Çözümler - Genel 2 bilinçlendirmek, daha kararlı ve güvenilir teknolojilere yönlendirmek için uygun firewall çözümlerini ve atak önleme metodlarını nasıl kullanacağını aktarır. Çözüm -2 ) IPS çözümleri : Kurumsal müşteri ve/veya bayilere yönelik bir Firmanızın ve/veya müşterinizin, güncel network ve güvenlik altyapısını analiz ederek, topolojisini değerlendirir ve mevcut durum hakkında değerlendirme yaparak uygun IPS çözümünü ayrı bir appliance çözümü olarak mı yoksa firewall üzerine bütünleşik bir çözüm olarak mı önereceğini açıklar. Firmanızın ve/veya müşterinizin, network ve güvenlik alanındaki ihtiyaçlarını dinleyerek, size uygun IPS çözümlerini açıklayarak tecrübelerini paylaşır. Firmanızın ve/veya müşterinizin beklentisini karşılayacak IPS çözümünü nasıl konumlandıracağınızı, nasıl bir IPS konfigürasyonu yapmanız gerektiğini, önemli tehtidleri gerçek zamanlı nasıl izleyebileceğinizi, proaktif anında aksiyon alabilme yöntemlerini, anlık istatistiksel bilgileri ve geriye yenelik ne gibi raporlama imkanı sunduğunu uygun formatta sunarak danışmanlık desteğini verir. Çözüm -3 ) URL web filtreleme ve uygulama kontrol çözümleri : Kurumsal müşteri ve/veya bayilere yönelik bir Firmanızın ve/veya müşterinizin, gelişen teknoloji ürünlerine ve bilinçli kullanıcı profiline ayak uyduracak URL web filtreleme ve uygulama kontrol güvenlik çözümlerine entegre olmasına danışmanlık eder. Firmanızın ve/veya müşterinizin, teknik ekiplerini sosyal ağlarda uygulama güvenliğini nasıl sağlıyabileceği ile ilgili güncel konseptleri ( Uygulamaları protokol yada port bağımsız nasıl tespit edebileceklerini, Uygulamaları risk seviyelerine göre veye kategorilerine göre nasıl engelleyebileceklerini yada zaman ve bantgenisliği bazında nasıl kısıtlayabileceklerini ) görüşüp bu konuda know - how paylaşarak, güvenlik stratejilerini ve altyapılarını nasıl daha iyi geliştirmesi konusunda danışmanlık verir. Firmanızın ve/veya müşterinizin teknik ekiplerini, kullanıcı seviyesinde, kurumunu uygunsuz içeriğe karşı nasıl koruma sağlıyacağı, özgürlükleri kısıtlamadan, uygunsuz içerik barından internet sitelerine URL bazında erişimin nasıl engelleneceği, organizasyonununun değerli ağ kaynaklarını yasal yada uygun olmayan kullanıma karşı nasıl koruması gerektiği, kimlik tabanlı kullanıcı gruplarına göre yada ağ adresine göre özelleştirilmiş farklı politikaları nasıl uygulayacağını görüşüp bu konuda know - how paylaşarak, güvenlik stratejilerini ve altyapılarını nasıl daha iyi geliştirmesi konusunda danışmanlık verir..

3 OTD Çözümler - Genel 3 Çözüm -4 ) VPN çözümleri : Kurumsal müşteri ve/veya bayilere yönelik bir Firmanızın ve/veya müşterinizin iç kaynaklarına dışardan erişimi yada dışarıda bulunan kaynaklara kurum içinden güvenli erişimi kurumlar arası S2S (Site to Site) VPN kullanıcı bazında C2S ( Client to Site ) VPN ve/veya SSLVPN çözümleri üzerinden nasıl yapılacağını gösterir. Firmanızın ve/veya müşterinizin kritik verilere ( SAP, Oracle, CRM, Intranet Portal, HR uygulamaları vs...) erişimini farklı şifreleme ve kimlik doğrula yöntemleri kullanarak, vpn çözümlerini, two factor authentication çözümleri ile entegre ederek, radius sorgulaması sonrası SMS üzerinden yada OTP cihazları ile ilişkilendirmenizi sağlayarak 2 katmanlı güvenlik aşaması ile güvenli erişim yapmanızı sağlar. vpn çözümlerini, kimlik doğrulama tabanlı firewall kontrolü ve profil ataması yöntemi ile güvenli bir şekilde ve sadece kendisine verilen erişim haklarını kullanabilmesine izin vererek güvenli hale getir ve internet üzerinden kaynaklara güvenle erişim yapılarak kayıt altına alınmasını sağlar. Firmanızın ve/veya müşterinizin teknik ekiplerine, dağıtık ve farklı üretici müşteri altyapılarında karşılıklı S2S VPN kurma yöntemlerini ( route based, domain based ) karşılıklı tek yönlü ve/veya çift yönlü Star, Mesh, Hub and Spoke S2S VPN tekniklerini, karşılıklı yedekli dinamik VPN çözümlerini nasıl kurgulayacaklarını ve sorunları nasıl analiz ederek çözüm üretebileceklerini gösterir. Çözüm -5 ) Misafir Network Yönetimi çözümleri : Kurumsal müşteri ve/veya bayilere yönelik bir Firmanıza ve/veya müşteriniza gelen misafirlerin, danışmanların, denetçilerin vs.. kurum networkünüze dahil olmadan, ethernet seviyesinde yada kablosuz ağ üzerinden kimlik denetimine tabi tutularak internete ve iç kaynaklara erişim yöntemlerini gösterir. Firmanızı ve/veya müşterinizde 802.1x altyapısına geçerek misafir networkü oluşturmanız, misafirinizi şirket networkünüzden izole etmenizi sağlayacak olup, ilgili misafirin <KİM> olduğunu kayıt altına almak ve tam adı "İNTERNET ORTAMINDA YAPILAN YAYINLARIN DÜZENLENMESİ VE BU YAYINLAR YOLUYLA İŞLENEN SUÇLARLA MÜCADELE EDİLMESİ HAKKINDA KANUN" olan 5651 kanunu gereğince, kurumsal internet hattınız üzerinden misafirlerinizin nerelere erişim yapabileceğini ( kurum içi ve / veya internet ) profil bazlı tanımlayarak kontrol altına ve kayıt altına alabilen çözümleri gösterir.

4 OTD Çözümler - Genel 4 Çözüm -6 ) Son Kullanıcı Güvenliği ( EPS / NAC ) çözümleri : Kurumsal müşteri ve/veya bayilere yönelik bir Firmanızın ve/veya müşterinizin şirket güvenlik politikasınının, windows ve/veya MacOS işletim sistemi kullanan şirkete ait sabit ve mobil cihazları ( laptop, desktop pc, ) kullanan çalışanlarınız üzerinden, şirket içinde ve şirket dışında kontrollü sürdürülebilmesini sağlamak için NAC çözümlerini gösterir. Firmanızın ve/veya müşterinizin son kullanıcı platformlarının düzenli compliance check kurumsal politika uygunluk kontrolünün yapılmasını sağlayarak, uygun olmayan platformu kurumsal politikayı ihlal ettiği gerekcesiyle kayıt altına aldırarak kurumsal ağdan izole edecek ve karantina altında kendisini iyileştirmesine imkan verecek güncelleme sunucularına erişim izni vererek networke erişimde uygun duruma gelip gelmediğini takip edecek NAC çözümlerini gösterir ve bunların nasıl çalıştığını teknik ekiplere gösterir. Firmanızda ve/veya müşterinizde disk koruma, medya şifreleme ve port güvenliği çözümleri ile farklı medyaların ( USB port, USB flash diskler, taşınabilir diskler, Pda, Smartphone, Blackberry, Laptop,... ) ve cihazların kaybolma ve çalınma riskine karşı verilerin şifrelenmesi, medyalara kopyalanan dosyaların adlarının loglanması, uzantıları politikalarla engellenmiş dosyaların kopyalanmaması, cihazlarda bulunan tüm fiziksel portların kontrol altına alınması ve bu portlarda oluşan trafiklerin kayıt altına alınması ve tüm bunların merkezi bir yönetimle yapılmasını sağlayan çözümleri gösterir. Cihaz çalınma yada cihaz kaybı halinde laptoplardaki ve mobil cihazlardaki bilgilerin kullanılmaz olması. Hassas bilgilerin harici cihazlara transferi sırasında, hangi cihazların bilgisayara bağlanabileceğinin ve aksiyonlarının belirlenmesi. Kullanıcının veri kullanışı davranışları, kritik uygulamalar,paylaşımda olan bilgiler,dosya sunucularindaki bilgiler üzerinde kontrol edilmeli. Çözüm -7 ) 802.1x LAN çözümleri : Kurumsal müşteri ve/veya bayilere yönelik bir Firmanızın ve/veya müşterinizin, (LAN) yerel ağında güvenli kimlik denetimi doğrulamasını ( EAPOL ) IAS, NPS Radius mekanizmaları ile sağlayarak, sınırlı ve güvenli ağlar oluşturup, kimlik denetimi ile kurum çalışanlarını ve diğer kullanıcıları kimlik kontrülüne tabi tutarak kullanıcıyı ve/ veya cihaz bazlı istenilen sanal ağa yönlendirerek, yerel ağınızda hareket özgürlüğü sağlayan çözümleri gösterir. Firmanızın ve/veya müşterinizin LAN altyapısında 802.1x devredeyken, yerel ağınıza izinsiz, tanımlanmamış ya da envantere alınmamış bir ethernet cihazı bağlantı yapsa bile yetkisiz olarak tanımlanmasını, yetkili olan cihaz ve kullanıcılarda bilgi güvenliği politikası gereği verilmiş haklar çerçevesinde şirketin herhangi bir yerinden kablolu olarak kaynaklarına erişmeye devam etmesini ama yetkisi dışındaki hiç bir kaynağa erişememesini, erişmek isterse de sistem tarafından engellenebilecek çözümleri gösterir.

5 OTD Çözümler - Genel 5 Çözüm -8 ) 802.1x WLAN çözümleri : Kurumsal müşteri ve/veya bayilere yönelik bir Firmanızın ve/veya müşterinizin, (WLAN) kablosuz yerel ağında güvenli kimlik denetimi doğrulamasını ( EAPOW ) IAS, NPS Radius mekanizmaları ile sağlayarak, sınırlı ve güvenli ağlar oluşturup, kimlik denetimi ile kurum çalışanlarını ve diğer kullanıcıları kimlik kontrülüne tabi tutarak kullanıcı bazlı istenilen sanal ağa yönlendirerek, kablosuz yerel ağınızda güvenli ve kontrollü erişimi sağlayan çözümleri gösterir. Firmanızın ve/veya müşterinizin WLAN altyapısında 802.1x devredeyken, kablosuz yerel ağınıza izinsiz, tanımlanmamış ya da envantere alınmamış bir kablosuz cihaz yada kullanıcı bağlantı yapsa bile yetkisiz olarak tanımlanmasını, yetkili olan cihaz ve kullanıcılarda bilgi güvenliği politikası gereği verilmiş haklar çerçevesinde şirketin herhangi bir yerinden kablosuz olarak kaynaklarına erişmeye devam etmesini ama yetkisi dışındaki hiç bir kaynağa erişememesini, erişmek isterse de sistem tarafından engellenebilecek çözümleri gösterir. Çözüm -9 ) 5651 Log yönetimi çözümleri : Kurumsal müşteri ve/veya bayilere yönelik bir Firmanızın ve/veya müşterinizin, 5651 yasası Internet ortamında işlenen suçlarla mücadele edilmesi hakkında çıkarılmış bir yasadır ile internet üzerinde suç oluşturabilecek durumlara karşı suçlunun takibi ve bulunması amacı ile kurumunuz internet ile ilgili aktivite loglarının nasıl tutulması gerektiği gösterir. Firmanızın ve/veya müşterinizin, yasa gereği, internet çıkış kayıtlarını, dhcp sunucunuzun IP dağıtım kayıtlarını, kurum ağınız üzerinden hizmet vermek için barındırdığınız DMZ sunucularına ( web, e-posta, ftp vs.. ) ait trafik bilgisinin kayıtlarını (hash) zaman damgası ile birlikte 6 ay muhafaza edebilen ve gerektiğinde raporlayan çözümlerini gösterir. Firmanızın ve/veya müşterinizin, merkezi yapıları yada dağıtık yapıları içerisinde log üretebilen tüm enterprise uygulamaların ( SAP, Oracle), Firewall çözümlerinin ( Checkpoint, Cisco, Juniper, IBM...), IPS çözümlerinin ( IBM, Juniper, Checkpoint, Cisco,Tipping Point,...), Mainframe yapılarının ( IBM, HP), İşletim Sistemlerinin ( IBM, HP, Unix, Linux, Windows,Sun ), RDMS lerin ( IBM, Oracle, Microsoft ), tüm network cihazlarının ( router, switch, WAP), özel uygulamaların ( portal, e-ticaret, online bankacılık... ), Active Directory, SSL VPN cihazlarının ürettikleri logların, 5651 çözümüne yönlendirerek, işlenmesi, ilişkilendirilmesi, raporlanması ve saklanması konularında know - how paylaşarak danışmanlık verir.

6 OTD Çözümler - Genel 6 Çözüm -10 ) DLP çözümleri : Kurumsal müşteri ve/veya bayilere yönelik bir Firmanızın ve/veya müşterinizin, bilgi güvenliği politikasını sürdürebilmesini sağlayan, bilgi sızmaları sonucu veri kayıplarının önüne geçebilecek önleme yöntemlerini gösterir. Firmanızın ve/veya müşterinizin, tanımlanan kurum politikaları çerçevesinde, korunan değerli kaynaklar üzerinde yapılan tüm işlemlerin raporlanmasını ve kaynağın güvenli bir şekilde izlenme yöntemleri konularını gösterir. Firmanızın ve/veya müşterinizin teknik ekiplerine, kritik verilerinin çeşitli uygulamar üzerinden, ağ sistemleri üzerinden, fiziksel aygıtlar üzerinden başka sistemlere aktarılmasının iş gereği kontrollü olarak kayıt altına alınarak transferine yada kasıtlı olarak izinsiz gönderilmesinin nasıl engellenebileceği konularını görüşüp bu konuda know - how paylaşarak, güvenlik stratejilerini ve altyapılarını nasıl daha iyi geliştirmesi konusunda danışmanlık verir. Çözüm -11 ) Penetrasyon çözümleri : Kurumsal müşteri ve/veya bayilere yönelik bir Firmanızın ve/veya müşterinizin bilgisi dahilinde, kurum içinden yada kurum dışından kritik sistemler ( network / sistem / uygulamalar) üzerinde çeşitli güvenlik araçları ile yapılan penetrasyon ve audit taramaları sonucunda müşteri sisteminde varolan zaafiyetleri önem derecesine göre çıkartarak raporlar ve bu bu açıklar hakkında müşteriyi bilgilendirilerek, güvenlik açıklarını nasıl kapatabileceği konusunda danışmanlık verir. Çözüm -12 ) LAN güvenliği çözümleri : Kurumsal müşteri ve/veya bayilere yönelik bir Firmanızın ve/veya müşterinizin yerel ağında bulunan network&sistem& uygulamalara kontrollü erişimi sağlıyarak LAN güvenliğinizi kademe kademe nasıl yükseltebileceğinizi ve kurum çalışanları seviyesinde oluşabilecek güvenlik ihlal vakalarını nasıl tespit edebileceğinizi, bu vakaları nasıl yorumlayacağınızı ve proaktif önlemleri nasıl alabileceğinizi gösterir. Çözüm -13 ) WAN güvenliği çözümleri : Kurumsal müşteri ve/veya bayilere yönelik bir Firmanızın ve/veya müşterinizin internet ( metro ethernet, Adsl, G.hdsl ) hatları üzerinden yada kapalı devre ( MPLS, LL, point-to-point metro ) karasal hatlarınızın bağlantılarının güvenliğinin nasıl sağlanacağını gösterir. Firmanızın ve/veya müşterinizin merkez lokasyonu ve İş ortaklarınız ile ve /veya uzak şubeleriniz ile aranızdaki WAN trafiği sırasında network&sistem& uygulamalara kontrollü erişimi sağlıyarak WAN güvenliğinizi kademe kademe

7 OTD Çözümler - Genel 7 nasıl yükseltebileceğinizi ve WAN seviyesinde oluşabilecek güvenlik vakalarını nasıl tespit edebileceğinizi, bu vakaları nasıl yorumlayacağınızı ve proaktif önlemleri nasıl alabileceğinizi gösterir. Çözüm -14 ) WLAN güvenliği çözümleri : Kurumsal müşteri ve/veya bayilere yönelik bir Firmanızın ve/veya müşterinizin indoor ve outdoor kablosuz ağ altyapısı üzerinden network&sistem&uygulamalara kontrollü erişimi sağlıyarak WLAN güvenliğinizi kademe kademe nasıl yükseltebileceğinizi, kurum çalışanları ve/veya kurum dışı kişilerce oluşabilecek güvenlik ihlal vakalarını nasıl tespit edebileceğinizi, bu vakaları nasıl yorumlayacağınızı ve proaktif önlemleri nasıl alabileceğinizi gösterir. NETWORK ÇÖZÜMLERİ OTD - Online Teknik Destek network çözümleri, yeni yapilanan ve/veya mevcut altyapısına güncel network teknolojilerini kullanmak için yatırım yapan dinamik kurumlara yönelik olup, kurumların tüm network altyapı ihtiyaçlarını karşılayabilen, mevcut altyapılarına ve/veya yeni alt yapılarına iş sürekliliği, performans ve esneklik getirecek çözümlerdir. Ses, data ve video streaming teknolojileri kurumsal altyapılarda bütünleşik olarak kullanılmakta olup, uçtan uca bu network teknolojilerini kullanabilmek ve devamlılığını sağlıyabilmek için kurumsal ağ altyapılarınıza LAN, WLAN ve WAN seviyesinde yatırım yapmalı, düzenli olarak ağ altyapınızı izlemeli, proktif çözümler getirecek QoS çözümleri kullanarak ağınızın iş ihtiyaçlarınıza yönelik çalıştığından emin olmalısınız. OTD - Online Teknik Destek atıl network çözümlerini önermediği gibi, yeni network çözümlerinide yakından takip ederek ve duyurarak ihtiyaçlarınıza uygun network çözümleri sunabilen bir servis noktası olma hedefindedir. OTD - Online Teknik Destek network çözümleri 5 alt çözümden oluşmakta olup, bu çözümler, kurumların ihtiyaçlarına ve teknolojinin takibine göre değişkenlik gösterebilir. Çözüm -1 ) (LAN) Yerel Ağ çözümleri : Kurumsal müşteri ve/veya bayilere yönelik bir Firmanızın ve/veya müşterinizin, güncel yerel ağ network altyapısını uçtan uca analiz ederek, yerel ağ topolojisini değerlendirir ve mevcut durum hakkında değerlendirme yaparak CCIE destekli uygun LAN çözümünlerini açıklar ve anahtar teslimi projelendirir. Firmanız ve/veya müşteriniz, yeni yapılanıyor ise ihtiyaçlarını dinleyerek CCIE destekli uygun LAN çözümlerini açıklar ve anahtar teslimi projelendirir.

8 OTD Çözümler - Genel 8 Çözüm -2 ) (WAN) Geniş Ağ çözümleri : Kurumsal müşteri ve/veya bayilere yönelik bir Firmanızın ve/veya müşterinizin, güncel WAN altyapısını uçtan uca analiz ederek, WAN topolojisini değerlendirir ve mevcut durum hakkında değerlendirme yaparak CCIE destekli uygun WAN çözümünlerini açıklar ve anahtar teslimi projelendirir. Firmanız ve/veya müşteriniz, yeni yapılanıyor ise ihtiyaçlarını dinleyerek CCIE destekli uygun WAN çözümlerini açıklar ve anahtar teslimi projelendirir. Çözüm -3 ) (WLAN) Kablosuz Ağ çözümleri : Kurumsal müşteri ve/veya bayilere yönelik bir Firmanızın ve/veya müşterinizin, güncel WLAN kablosuz ağ altyapısını uçtan uca analiz ederek, WLAN kablosuz ağ topolojisini değerlendirir ve mevcut durum hakkında değerlendirme yaparak CCIE destekli uygun indoor ve outdoor WLAN kablosuz ağ çözümünlerini açıklar ve anahtar teslimi projelendirir. Firmanız ve/veya müşteriniz, yeni yapılanıyor ise ihtiyaçlarını dinleyerek CCIE destekli uygun indoor ve outdoor WLAN kablosuz ağ çözümlerini açıklar ve anahtar teslimi projelendirir. Çözüm -4 ) (QoS) Quality Of Service çözümleri : Kurumsal müşteri ve/veya bayilere yönelik bir Firmanız ve/veya müşteriniz için önemli olan ( data, ses, videokonferans ) uygulamalarınızın verimli kullanımı ve garantili erişiminin sağlanabilmesi için ağ bileşenlerinin veri akışına istikrarlı bir şekilde müdahele edilmesini sağlayan uygulama seviyesinde çalışan Appliacation QoS çözümleri önerir. Firmanız ve/veya müşteriniz için önemli olan ( data, ses, videokonferans ) uygulama paketlerinin bir noktadan diğer noktaya kadar transfer edilmesi sırasında geçikme süresini azaltmak için kullanılabilecek yöntemler içerisinde en pahalı çözüm olan bantgenişliği değerini arttırma önerisi yerine, mevcut internet bantgenişliğini koruyarak önemli olan iş paketlerine öncelik vererek trafik önceliklendirmesi yaparak servis kalitesini arttıran Appliacation QoS çözümleri önerir. Çözüm -5 ) (VOIP) Ses çözümleri : Kurumsal müşteri ve/veya bayilere yönelik bir Firmanızın ve/veya müşterinizin, ses altyapısını analiz ederek topolojisini değerlendirir ve mevcut durum hakkında değerlendirme yaparak CCIE destekli uygun VOIP çözümünlerini açıklar ve anahtar teslimi projelendirir. Firmanız ve/veya müşteriniz, yeni yapılanıyor ise ihtiyaçlarını dinleyerek CCIE destekli uygun VOIP çözümlerini açıklar ve anahtar teslimi projelendirir.

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Firewall un En Kolay Hali berqnet le Tanışın!

Firewall un En Kolay Hali berqnet le Tanışın! Firewall un En Kolay Hali berqnet le Tanışın! Kolay Kurulum ve Kolay Yönetim Yasalara Uygun Loglama (5651) Mobil Raporlama Uygulaması Ücretsiz Teknik Destek Türk Lirası Fiyatlar %100 Yerli AR-GE 0850 577

Detaylı

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar 315.381115 Labris LBR-S4-500 LABRİS LBR-S4-500 FIREWALL GÜVENLİK AĞ GEÇİDİ S4000 YAZILIM PAKETİ (500 Kullanıcılı ); Yazılım Özellikleri: Firewall,VPN, SSL VPN, İçerik filitreleme, Antivirüs / Antispam

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Ağ Altyapısını Bulut a Taşıma

Ağ Altyapısını Bulut a Taşıma Ağ Altyapısını Bulut a Taşıma Network Bulut Çözümleri Batu AKALIN Güvenlik ve Ağ Hizmetleri Yöneticisi Anadolu Bilişim Hizmetleri Anadolu Bilişim Hakkında Bizi Sosyal Medyadan Takip Edin Linkedin: linkedin.com/company/abh

Detaylı

OTD Güvenlik Çözümleri - Genel 1

OTD Güvenlik Çözümleri - Genel 1 OTD Güvenlik Çözümleri - Genel 1 OTD - Online Teknik Destek güvenlik çözümleri, kurumların kurumsal güvenlik plitikalarını uçtan uca sürdürebilmelerini sağlayan, kurumsal güvenlik ihtiyaçlarını karşılayabilen,

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

KURUMSAL TANITIM. Kasım 2017

KURUMSAL TANITIM. Kasım 2017 KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ

Detaylı

Niçin Bilinçli ve Güvenli İnternet?

Niçin Bilinçli ve Güvenli İnternet? Niçin Bilinçli ve Güvenli İnternet? Sanal ortamdaki katalog suçlardan öğretmen ve öğrencilerimiz korunsun, Sanal suçlular okulumuza ve evimize girmesin, Masumlar suçlu olmasın, Çocuklarımız istismar edilmesin,

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N 315.381945 Forcepoint WSPA-C-CP24-N Forcepoint TRITON AP-WEB URL Filtreleme yazılımı ile İnternet üzerinde istenmeyen sitelere erişimler filtrelenebilirken Malware, Trojan ve zararlı içeriklerinde kullanıcılara

Detaylı

40.000 okulumuzdaki 620.000 dersliğimizi. BT ekipmanları ile donatarak. eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma

40.000 okulumuzdaki 620.000 dersliğimizi. BT ekipmanları ile donatarak. eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma 40.000 okulumuzdaki 620.000 dersliğimizi BT ekipmanları ile donatarak eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma ve okullarımızda teknolojiyi iyileştirme hareketidir. İdari Hizmetlerde

Detaylı

Ayhan AKGÖZ İşNet İş Ortakları Satış Müdürü ayhan.akgoz@is.net.tr

Ayhan AKGÖZ İşNet İş Ortakları Satış Müdürü ayhan.akgoz@is.net.tr Ayhan AKGÖZ İşNet İş Ortakları Satış Müdürü ayhan.akgoz@is.net.tr Biz Kimiz? Hizmetlerimiz Türmob ve İşNet Ortaklığı Hizmetlerimiz ve Artılarımız Temel Süreçler Biz Kimiz? Türkiye İş Bankası'nın %100 iştiraki

Detaylı

ARiL Veri Yönetim Platformu Gizlilik Politikası

ARiL Veri Yönetim Platformu Gizlilik Politikası ARiL Veri Yönetim Platformu Gizlilik Politikası NAR Sistem Bilgi Teknolojileri A.Ş. nin sunmuş olduğu ARiL Veri Yönetim Platformu üzerinde kullanıcıların arzusuna bağlı olarak elde edilen verilerin toplanması,

Detaylı

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık

Detaylı

Berqnet Sürüm Notları Sürüm 4.1.0

Berqnet Sürüm Notları Sürüm 4.1.0 Sürüm Notları Sürüm 4.1.0 Sürüm Notları 1 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. Giriş Desteklenen Modeller Yükselebilecek Sürümler ve Yedek Dosyaları Sürümle Gelen

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı 1/ 22 SAÜ.NET Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri 2/ 22 SAÜ.NET 1. SAÜ Ağ Alt Yapısı 2. Ortaya Çıkan Yeni İhtiyaçlar 3. LightWeight Sistem 4. Yeni Oluşturulan Kablosuz Ağ Bileşenleri

Detaylı

TESLAKOM Bonding Çözümü

TESLAKOM Bonding Çözümü TESLAKOM Bonding Çözümü Bonding Multichannel VPN Router ve Hub lar Birden fazlan WAN bağlantısını Hızlı, erişilebilirliği yüksek ve güvenli tek bir bağlantıya dönüştürür. Ofis İSS Altyapıları Ana Merkez

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

RoamAbout Wireless Access Points

RoamAbout Wireless Access Points Gelişen mobil teknolojiyle birlikte kablosuz ağ teknolojilerine olan ilgi de artmaktadır. Özellikle açık alanlarda (fuar, havaalanı, fabrika ortamı, hastane, ulaşım araçları vb), bir ya da birkaç binanın

Detaylı

Temel Bilgi Teknolojileri I

Temel Bilgi Teknolojileri I Temel Bilgi Teknolojileri I Bilgisayar Ağları İşletim Sistemleri İnternet, Web ve Güvenlik Yrd. Doç. Dr. Şeyhmus AYDOĞDU Bilgisayar Ağları Bilgisayar Ağının Bileşenleri İletim ortamı İletim yöntemi Arayüz

Detaylı

Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu

Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu Kampüs Ağ Yönetimi Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu 27.02.2006 Ar.Gör.Enis Karaarslan 1 İÇERİK 1. Kampüs Ağları 2. Fiziksel

Detaylı

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim

Detaylı

Bilgi Teknolojisi Altyapısı. Tarihi Gelişim. Tarihi Gelişim. Bulut Servis Sağlayıcı. Bulut Bilişim

Bilgi Teknolojisi Altyapısı. Tarihi Gelişim. Tarihi Gelişim. Bulut Servis Sağlayıcı. Bulut Bilişim Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya

Detaylı

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır.

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. windesk.com.tr WINDESKINTEGRA BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. sıgnum WINDESK Süreç Tabanlı Uygulama Platformu

Detaylı

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

Türkiye'nin Lider E-Dönü üm Platformu. www.izibiz.com.tr

Türkiye'nin Lider E-Dönü üm Platformu. www.izibiz.com.tr Türkiye'nin Lider E-Dönü üm Platformu www.izibiz.com.tr 1 Telekom alan ndaki tecrübemizi, gücümüzü, enerjimizi ve yenilikçi ye il dostu kirlerimizi E-Dönü üm Platformunda lider servis sa lay c olmak üzere

Detaylı

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma

Detaylı

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır. BILGİSAYAR AĞLARI Bilgisayar Ağı Nedir? En az iki bilgisayarın kaynakları ve bilgileri paylaşmak amacıyla çeşitli şekillerde bağlanması sonucu oluşmuş iletişim altyapısına Bilgisayar Ağı denir. Sizce bilgisayar

Detaylı

DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş

DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş Biz Kimiz? Destek, bilişim sektöründe; danışmanlık, tasarım, satış, kuruluş, network, dış kaynak, teknik ve bakım hizmetleri veren, müşterilerine

Detaylı

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) Sayı: B.02.1.BDK.0.77.00.00/010.06.02-1 24.07.2012 Konu: Bilgi Sistemlerine İlişkin Sızma Testleri GENELGE BSD.2012/1 Bankalarda Bilgi

Detaylı

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

Ekin SAFE TRAFFIC Kırmızı Işık İhlal Tespit Sistemi

Ekin SAFE TRAFFIC Kırmızı Işık İhlal Tespit Sistemi Ekin SAFE TRAFFIC Kırmızı Işık İhlal Tespit Sistemi Leader in Safe City Technologies Ekin Kırmızı Işık İhlal Tespit Sistemi, yüksek çözünürlüklü video tabanlı plaka tanıma teknolojisini kullanarak görüş

Detaylı

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar

Detaylı

Yeni Nesil Kablosuz İletişim

Yeni Nesil Kablosuz İletişim Yeni Nesil Kablosuz İletişim Kablosuz Çözümler Kullanıcı Sayıları ve Kapsama Alanları Tekli Yönetilebilir Yaygın Uygulamalar E-Posta, Web E-Posta, Web Ticari Uygulamalar Ses, Data ve Video Önceliklendirme,

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

Daha genişbantlı, tamamen mobil

Daha genişbantlı, tamamen mobil Thuraya IP Daha genişbantlı, tamamen mobil T h u r a ya olarak, dünya çapında geniş bant uydu pazarı için yenilikçi, ucuz ve yüksek kalitede çözümler sunan öncü kuruluşuz. Performans ve tasarıda bir jenerasyon

Detaylı

Ekin SAFE TRAFFIC Plaka Tanıma Sistemi

Ekin SAFE TRAFFIC Plaka Tanıma Sistemi Ekin SAFE TRAFFIC Plaka Tanıma Sistemi Leader in Safe City Technologies Ekin Plaka Tanıma Sistemi, yüksek çözünürlüklü video tabanlı plaka tanıma teknolojisini kullanarak görüş alanındaki tüm araçların

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Uzaktan Varlık Yönetim Sistemi

Uzaktan Varlık Yönetim Sistemi 444 0 262 www.kocsistem.com.tr Uzaktan Varlık Yönetim Sistemi Nesnelerin İnterneti Çözüm Ailesi KoçSistem Uzaktan Varlık Yönetim Sistemi Sitelink, uzaktaki kritik lokasyonlarınızı tek noktadan izlemek

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

HP kimlik doğrulamalı baskı çözümleri

HP kimlik doğrulamalı baskı çözümleri HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız

Detaylı

1. Bölüm: Ağı Keşfetme

1. Bölüm: Ağı Keşfetme 1. Bölüm: Ağı Keşfetme CCNA 1 - Ağlara Giriş Yrd.Doç.Dr. Ersan Okatan v 1.0 Presentation_ID 2014 Cisco Systems, Inc. Tüm hakları saklıdır. 1 1. Bölüm: Hedefler Öğrenciler aşağıdakileri yapabilecek: Birden

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ Doküman No: BİDBF04 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ SIRA NO KURUM KODU

Detaylı

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur. 5651 Sayılı Yasanın Getirdiği Yükümlülükler Çok Önemli Not : Bu dokümanda belirtilenler tamamen kuruluşumuzun ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker Sunum Planı 802.1x Nedir? EAP ve EAP Türleri RADIUS Nedir? EDUROAM Nedir? 802.1x Nedir? 802.1x

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Kurumsal Tanıtım Dosyası

Kurumsal Tanıtım Dosyası Kurumsal Tanıtım Dosyası Likit Telekom Biz Kimiz? 2011 Kuruluş Likit Telekom Ltd. Şti. / Sanal Santral Telekomünikasyon A.Ş. Türkiye Geneli Bayi Ağı TS SYYB / HYB Belgeleri 6 Distribütörlük ve diğer bayilikler

Detaylı

Dönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay!

Dönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay! Dönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay! Orçun M. Özalp Eylül 2012 0 Kariyerimdeki Dönüşüm (1990 lar - 2012) IT Dış Kaynak Sağlayıcı Veritabanı Üreticisi Telekom Operatörü Sistem Entegratörü Çalıştığım

Detaylı

Vitel. Manage Engine. Opmanager Yönetici Özeti

Vitel. Manage Engine. Opmanager Yönetici Özeti Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve

Detaylı

VERİNETWORK BİLGİ VE İLETİŞİMTEKNOLOJİLERİ Anafartalar Mh. Sanayi Cd. Doğan Sk. No: 1/148 Ulus Altındağ / ANKARA

VERİNETWORK BİLGİ VE İLETİŞİMTEKNOLOJİLERİ Anafartalar Mh. Sanayi Cd. Doğan Sk. No: 1/148 Ulus Altındağ / ANKARA VERİNETWORK Türkiye genelinde hizmet veren firmaların teknoloji alt yapıları optimum seviyeye çıkartmayı hedeflemektedir. Kurumlara özel Müşteri ilişkileri yönetim yazılımları,kuruma özel yazılımlar ve

Detaylı

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi IPTV'nin Tarihçesi IPTV IPTV'nin Gelişimi IPTV Nedir? IPTV'nin Sunduğu Servisler VoD (Video on Demand Talep Üzerine Görüntü) IPTV

Detaylı

AKADEMEDYA YAZILIM BİLGİSAYAR EĞİTİM VE DANIŞMANLIK TİC. SAN. LTD. ŞTİ Kocaeli Üniversitesi Yeniköy Teknopark Yerleşkesi Başiskele / Kocaeli Tel Faks

AKADEMEDYA YAZILIM BİLGİSAYAR EĞİTİM VE DANIŞMANLIK TİC. SAN. LTD. ŞTİ Kocaeli Üniversitesi Yeniköy Teknopark Yerleşkesi Başiskele / Kocaeli Tel Faks IRONIC İşyeri Sağlık ve Güvenlik Birimi Bilgi Sistemi IRONIC Nedir? IRONIC, iş sağlığı ve güvenliği alanında bilişim alt yapısı oluşturmak amacıyla 6331 sayılı İş Sağlığı ve Güvenliği Kanunu, ISO14001,

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr windesk.com.tr WINDESKCONCENTO Kurumsal İş Süreçleri Uygulamaları Kurumsal İş & Operasyonel süreçlerin performans tabanlı otomasyonu ile hizmet verimliliği ve kalitesinde artış sağlanır. sıgnum WINDESK

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Ağ temelleri. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

Ağ temelleri. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017 Ağ temelleri Ders notları 5 Öğr.Gör. Hüseyin Bilal MACİT 2017 Fiziksel boyutlarına göre ağlar LAN Local Area Network MAN Metropolitan Area Network WAN Wide Area Network VPN Virtual Private Network Fiziksel

Detaylı

www. gelecege dokun.com

www. gelecege dokun.com www. gelecege dokun.com Rekabetçi ve yenilikçi çalışma anlayışı ile her geçen gün büyüyen Anitec yoluna emin adımlarla devam etmektedir. 20 yılı aşkın süredir teknolojik sistemler alanında faaliyet gösteren

Detaylı

worksforce Saha Satış Otomasyon Çözümü

worksforce Saha Satış Otomasyon Çözümü worksforce Saha Satış Otomasyon Çözümü 444 0 262 www.kocsistem.com.tr worksforce Saha Satış Otomasyon Çözümü worksforce Saha Satış Otomasyonu çözümü, saha satış ekiplerinin rota bazlı bir satış planı üzerinden,

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

IBM Servis Yönetimi Stratejisi. Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi

IBM Servis Yönetimi Stratejisi. Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi IBM Servis Yönetimi Stratejisi Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi Yenilikçilik & Değişim - yeni ürünler, servisler, süreçler ve iş modelleri ile rekabette öne geçerek büyümeyi

Detaylı

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation Bilgi İşlemde Yeni Bir Çağ BT İşletim Maliyetleri Dünya Genelinde Sunucu, Güç, Soğutma ve Yönetim İçin Yapılan Harcamalar 100 %8 %29 %63 130 %11 %46 %43 175 %16 %51 %33 217 %12 %66 %22 tahmini 247 %11

Detaylı

Açık Kaynak Güvenlik Duvarı Sistemi

Açık Kaynak Güvenlik Duvarı Sistemi Açık Kaynak Güvenlik Duvarı Sistemi Erkan Esmer Ağustos, 2012 İçindekiler 1 Unified Threat Management (UTM) Firewall - Birleştirilmiş Tehdit Yönetim Sistemleri -1........ 2 2 Güvenlik Duvarı Tanımı..........................................

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

SİGORTACILIKTA PERFORMANS: WEBLOGIC COHERENCE, EXADATA

SİGORTACILIKTA PERFORMANS: WEBLOGIC COHERENCE, EXADATA 1 Kasım 2011 Swissotel İstanbul SİGORTACILIKTA PERFORMANS: WEBLOGIC COHERENCE, EXADATA Ali Serdar Yakut Güneş Sigorta Bilgi İşlem Grup Müdürü Presenting with LOGO PUSULA İLE YÖNÜMÜZ

Detaylı

Dijital Dönüşümde Bulut Şirket!

Dijital Dönüşümde Bulut Şirket! Dijital Dönüşümde Bulut Şirket! Dijital dönüşüme ayak uyduran şirketler yoğun rekabet ortamında zaman, maliyet ve iş gücü avantajı elde etmektedir. eplatform ile dijital dönüşümde güvenilir alt yapı, uzman

Detaylı

Hüseyin ÇIRAL huseyinciral@gmail.com

Hüseyin ÇIRAL huseyinciral@gmail.com Hüseyin ÇIRAL huseyinciral@gmail.com 1. WAN Optimizasyon Nedir? WAN Optimizasyon ; WAN üzerinden yapılan bağlantılarda (ADSL, G.SHDSL, 3G, MetroEthernet vb), bağlanan lokasyonlar arasındaki veri transferini

Detaylı

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

Network Access Kontrol Ağ Erişim Kontrolü (NAC) Network Access Kontrol Ağ Erişim Kontrolü (NAC) Hüsnü Demir Hüseyin Yüce Gökhan Akın hdemir @ metu.edu.tr huseyin @ marmara.edu.tr akingok@itu.edu.tr ODTÜ Marmara Ü. İTÜ NAC Nedir? NAC Kullanıcı sistem

Detaylı

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI ENTEGRE YÖNETİM SİSTEMİ YAZILIMI QSA ENTEGRE YÖNETİM SİSTEMİ YAZILIMI Entegre Yönetim Sistemi; yönetim sistemlerinin tek çatı altında toplandığı ve gereklerin aynı anda karşılandığı bütünsel uygulanan

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

KUŞCU GRUP. Alan Ağı Alt Yapı Çözümlerimiz KUŞCU GRUP. Bilişim Hizmetleri ŞTİ. İstanbul Ofis: Aydıntepe Mah.Dr.Sadık Ahmet Cad.Evren Sk.

KUŞCU GRUP. Alan Ağı Alt Yapı Çözümlerimiz KUŞCU GRUP. Bilişim Hizmetleri ŞTİ. İstanbul Ofis: Aydıntepe Mah.Dr.Sadık Ahmet Cad.Evren Sk. KUŞCU GRUP Alan Ağı Alt Yapı Çözümlerimiz KUŞCU GRUP Bilişim Hizmetleri ŞTİ. İstanbul Ofis: Aydıntepe Mah.Dr.Sadık Ahmet Cad.Evren Sk.No:3/1 TUZLA Tel: 0216 494 63 50 Fax:0216 494 63 51 Kayseri Ofis: Kayabaşı

Detaylı

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU HİZMETİ SUNMAKLA GÖREVLİ / YETKİLİ KURUMLARIN / BİRİMLERİN ADI HİZMETİN SUNUM SÜRECİNDE SIRA NO KURUM KODU STANDART DOSYA PLANI

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

Sonsuz İmkan için Esnek İnce İstemci

Sonsuz İmkan için Esnek İnce İstemci SC-T45 İnce İstemci: Güç ve Esneklik Sonsuz İmkan için Esnek İnce İstemci Genel Bakış ViewSonic SC-T45 İnce İstemci PC'si, Windows 7 Embedded Standard OS ile güçlü Intel Atom N2800'ü kullanır. SC-T45;

Detaylı