VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ"

Transkript

1 VERİTABANI LOGLAMA LİSANSI TEKNİK ŞARTNAMESİ İstekliler teklifleriyle birlikte Teknik Şartnameye Cevaplar belgesini vereceklerdir. Teknik şartnamenin her maddesi İstekli tarafından cevaplandırılacaktır. Tamam, Anlaşıldı gibi ifadeler yerine, şartnamenin ilgili maddesine Kabul edilmiştir. ifadesi kullanılacaktır. Aktivite İzleme Çözümü Teknik Özellikler: 1. Alınacak veritabanı güvenlik çözümü virtual appliance olarak teklif edilmelidir ve kurumun sanal ortamında sağlanacak kaynakları kullanarak çalışacaktır. 2. Ürün aktif/aktif ve/veya aktif/pasif yedekli çalışmayı desteklemelidir. Çözümde yer alan toplayıcı cihazlar yedekli olarak çalışabilmelidir. Tabloda verilen veritabanlarını izlemek için yedekli olarak çalışacak 2 adet sanal toplayıcı appliance çözümde yer almalıdır. Başlangıç olarak izlenecek sistemler; Sistem Adı Adı Versiyon Çalıştığı Sistem CPU sayısı Core Sayısı VIZRT Oracle Windows 2008 Server 2 8 Muhasebe ve Satınalma Sistemi Oracle node Active-Active cluster IBM Power740 IBM AIX İnsan Kaynakları Sistemi Oracle node Active-Active cluster IBM Power740 IBM AIX TRT Diğer Uygulamalar SQL Server node Active- Passive Windows 2012 Server Ürün veritabanına yönelik aktiviteleri görüntüleyecek ve analiz edecek, veriye hangi kullanıcının ve sistemin eriştiği bilgisinin detaylarını, hangi IP üzerinden, ne zaman erişildiğini ve veri üzerinde yapılan PL/SQL, T-SQL, SQL-T ve ANSI-SQL işlemlerini saklayarak raporlayabilecektir. 4. Ürün veri aktivitelerini, veritabanı sunucularının yoğunluğundan bağımsız olarak gerçek zamanlı alabilme, analiz edebilme ve veriye kimin eriştiğini saptama özelliği olmalıdır.

2 5. Ürünün veritabanı sunucusuna gönderilen SQL cümleciklerini, bu cümlecikler içindeki değişkenleri ve değişkenlerin gerçek değerlerini yakalama, Bind Variable ları algılama ve raporlama desteği olacaktır. 6. Ürün log yönetimi ve arşivleme özelliğine sahip olacaktır. Kaydedilen aktiviteler çözümde yer alan cihazlar içinde güvenli bir şekilde tutulacaktır. Loglanan aktivitelerin uzaktan erişim ve değiştirilmesi engellenmiş olmalıdır. Üzerinde alarm ve Raporlama işlemi tamamlanan aktiviteler kuruma özel anahtarlarla şifrelenmiş olarak arşiv dosyalarına çıkılacak,geri yükleme işlemi sadece kuruma ait cihazlar üzerine yapılacaktır. 7. Ürün, toplanan logların içeriğinin değişmediğinin kanıtlanması amacıyla bütünlük değerini gösteren hashleme işlevini kullanarak arşivlerin değişmezliğini sağlamalıdır. 8. Ürün yönetimi web tabanlı ve güvenli (https) olmalıdır. Ürüne doğrudan, güvenli olmayan kanal üzerinden erişim olmayacaktır, ürüne web üzerinden erişim portu isteğe göre değiştirilebilmeli ve kullanıcı tanımı ve doğrulaması LDAP ve RADIUS protokollerini desteklemelidir. 9. Ürün loglamış olduğu verileri export ederken ve raporlama işlemini gerçekleştirirken sürdürmekte olduğu işlemleri kesintiye uğratmayacak ve duraksatmayacaktır. Log kayıtlarının yedeklerden geri dönüşü esnasında izleme işleminin devam edebilmesi için merkezi yönetim ve raporlama için gerekiyorsa ayrı bir donanım teklif edilecektir. 10. MSSQL Kerberos/SSL (şifrelenmiş) trafiği izlemek için herhangi bir sertifika ya da anahtar (key) ihtiyacı olmayacak ve ajan yardımı ile bu trafik de izlenebilecektir. 11. Toplanan loglar, depolama alanında sıkıştırılarak ve şifrelenerek saklanabilmelidir. 12. Görüntüleme, ajan yardımı ile alınacak bilgilerin işlenmesi ile yapılabilmelidir Logların toplanması için sistemlere kurulacak ajan yazılımı haricinde herhangibir yazılım kurulmayacak, logların toplanması sadece kurulacak ajan yazılımları vasıtasıyla sağlanacaktır. 13. Çözümle birlikte verilecek ajan yazılımı sistemin çalışmasını durdurmayan, kaynak kullanımı optimize edilmiş olarak çalışmalıdır, ajanlar için ek lisans ve ücret talep edilmeyecektir. 14. Ürüne ait ajan yazılımı toplayıcı cihazlarla arasındaki ağ bağlantısının kopması durumunda sabit büyüklükte ve büyütülebilir tampon alana aktiviteleri biriktirip bağlantı tekrar sağlandığında bu bilgileri log toplayıcılara aktarabilmelidir. Tampon alan boyutuna üst limit koyulabilmelidir. Tampon alanı dolduğunda sistem yöneticilerine uyarı vermelidir. 15. Sunulacak çözümde yer alan sanal sunucuların disklerine, logladığı aktiviteye doğrudan root,sa,dba yönetici kullanıcıları ile erişim olmamalıdır. Loglanan aktiviteler yetkili ve yetkisiz çözüm kullanıcıları tarafından değiştirilmemelidir. 16. Çözüm veri tabanı sistemlerinde audit loglarının açılmasına, veritabanı içinde trigger ya da kod eklenerek loglama yapılmasına ihtiyaç duymadan aktiviteleri veritabanından bağımsız olarak kayıt altına almalıdır. 17. Ürüne ait ajan yazılımı, veritabanı sunucularına doğru ağdan ve lokalden yapılan aktiviteleri yakalamak için kullanılabilmeli ve ajanlar ek lisans ve maliyet gerektirmemelidir. 18. Ürüne ait ajan yazılımı, veri tabanı sunucularına doğru lokalden ve networkten yapılan aktiviteleri yakalamak için kullanılabilecektir. IPC, BEQUEATH, SHARED MEMORY ve NAMED PIPE veri tabanı protokolleri desteklenmelidir. 19. Çözümde kurulan tüm ajanlarının aktif veya pasif olduğu yönetim arayüzünden izlenebilmelidir.

3 20. Ürün, Ajanların kaldırılması veya durdurulması durumunda ilgili sistem yöneticilerini uyarılabilmelidir. 21. Kaynaklardan toplanan aktiviteler merkezi toplayıcılara aktarılması durumunda bu aktarım şifreli olarak ve otomatik olarak yapılmalıdır. 22. Ürün, veritabanında yapılan aktivitelerde geçen kritik verileri kendi veritabanına yazarken maskeleyebilmelidir. 23. Ürün üzerinde tanımlanacak loglama kuralları tablo adına ve tablolarda bulunan kolon adına göre de filtrelenebilmelidir. 24. Arşivlenen datanın geri dönülmesi gerektiğinde, geri yüklenen data istenirse çözüm içinde bulunacak izole bir veritabanına yüklenerek mevcut tutulan data ile karışmaması sağlanabilmelidir. 25. Ürün rol tabanlı yönetimi destekleyecektir. Ürünün yönetimsel özellikleri, belirli kısıtlamalar getirilerek başka kullanıcılara da açılabilecek şekilde profil oluşturmaya elverişli olmalıdır. Sadece izleme amaçlı kullanıcılar tanımlanabilmelidir. 26. Üründe tanımlı raporlar üzerinde kullanıcı bazlı yetkilendirmeler yapılabilecektir. Tanımlanan raporların ilgili kişiler tarafından görüntülenmesine dair yetkilendirmeler yapılabilecektir. 27. Ürünün kullanıcı hesapları, kurumun Microsoft Active Directory ya da LDAP sunucuları ile kimlik doğrulama ve yetkilendirme amaçlı olarak bütünleşik çalışabilmelidir. 28. Ürünün raporlama modülü ile yönetim ara yüzü entegre olarak tek ara yüzden çalışmalıdır ve kod yazmadan görsel olarak rapor hazırlanmasına izin vermelidir. 29. Çözümle oluşturulan raporlar CSV ya da PDF formatında export edilebilmelidir. 30. Ürünün barındırdığı hazır raporlar dışında, çeşitli filtreler kullanılarak özelleştirilmiş raporlar oluşturulabilmelidir. 31. BTK, BDDK, PCI, DSS, SOX, HIPAA, BASEL ISO regülasyonları için politika ve raporlar tanımları hazır gelmelidir. 32. Rapor hazırlama menüleri ürünün kendi web arayüzüne entegre olmalı, drag&drop veya slice&dice vb yöntemler ile görsel olarak raporlar hazırlamaya imkan verebilmelidir. 33. Oluşturulan raporlarda, rapor sonucunu filtreleme özelliği olacaktır. Tanımlanan filtreler dinamik olarak değiştirilebilecektir. 34. Oluşturulan raporlar belirli zaman aralığı için çalıştırılarak farklı kullanıcılara yolu ile peryodik olarak yollanabilmelidir. 35. Çözümden alınabilen raporlar veritabanı sorumlusu ya da denetleme sorumlusu kişilere otomatik olarak zamanlanarak yollanabilmelidir. Alıcıların raporları sanal olarak imzalayarak kontrol ettiklerini kanıtlamaları istenebilmelidir. Raporlar paralel ya da sıralı olarak alıcılara yollanabilmelidir. 36. Sistemden alınan tüm raporların bir kopyası FTP ya da SCP protokolü ile belirli aralıklarla yedekleme sunucularına aktarılabilmelidir. 37. Tablo ve grafik formatta hazır raporlar ile veri tabanı aktiviteleri, çalıştırılan komutlar, hakkında hazır istatistiklere erişilebilecektir. 38. Sisteme entegre olarak belirlenmiş şartları sağlayan bir aktivite ya da bilgi güvenliği ihlali meydana geldiğinde, bu olayın kontrolü için iş olarak atanacağı ve yönetileceği bir çağrı (ticket) sistemi bulunmalıdır. 39. Veritabanlarından toplanan loglara ait metinlerdeki türkçe harfler tanınabilmelidir. 40. Ürün gerçek zamanlı olaylara ve istatistiksel eşik değerlerine göre politika bazlı alarmlar üretebilmelidir. 41. Veritabanlarında uygulama kullanıcısının yetkili sunuculardan gelmediği durumları tespit edebilmeli ve alarm üretebilmelidir. Bu alarmlar SNMP, SMTP, Syslog protokollerinde alarm merkezine aktarılabilmelidir.

4 42. Çözümde yer alan ürünlerin kendisine yetkili ve yetkisiz olarak erişimleri kayıt altına alan self-audit özelliği olmalıdır. Ürün ile kaydedilen aktivitelerden bazıları seçilerek, ürün yöneticisi tarafından değiştirilememeli veya silinememelidir. 43. İzlenen aktivitelerin yakalanması ve raporlanmasında SQL cümlelerinin uzunluğu ve iç içe geçmiş sorgulardan oluşması bir limit teşkil etmemelidir. 44. Çözümde SQL diline ait DML, DCL, DDL, GRANT, REVOKE, Admin komutları hazır olmalı ve gerek raporlarda gerekse politikalarda kullanılabilmelidir. 45. Bir kullanıcının,izlenen tüm veritabanı sistemleri üzerinden yaptığı işlemler tek rapor üzerinden incelenebilmelidir. 46. Çözüme ait ajan yazılımları merkezi yönetim arayüzü üzerinden kontrol edilebilmelidir. Ajan yazılımları veri tabanı sunucularına uzaktan kurulabilmeli ve benzeri operasyonların tamamı(kurulum, güncelleme ve sistemden kaldırma) merkezi yönetim arayüzünden yapılabilmelidir. 47. Çözüm kurumun sağlayacağı sanal ortama kurulup en az 20 adet rapor hazırlanmış olarak teslim edilecektir. Kurulumu yapacak teknik personelin çözüm konusunda güncel teknik sertifikası olması ve çözümü sağlayacak çözüm ortağının yetkin en az 1 personeli bulunmalıdır. 48. Unix üzerinde yapılan switch user (su -) aktiviteleri raporlanabilmeli, veri tabanı kullanıcısını kullanan gerçek işletim sitemi kullanıcı tespit edilebilmelidir. 49. Toplanan aktivitelerin hızlı raporlanabilmesi için, aktiviteler ilişkisel veritabanı üzerinde saklanmalı ve detay rapor ve özet rapor alımına imkan sağlamalıdır. 50. Çözümün büyütülmesi ihtiyacı doğduğunda eklenecek cihazlar ile izleme yapılacak, varolan merkezi yönetim cihazı ile de bu yeni cihazların yönetimi yapılabilecektir. 51. Çözüme ait major version geçişleri(upgrade) için data dışarı çıkarılmadan yapılacaktır, ayrıca eski versiyona ait arşiv dosyaları sisteme herhangi bir gereksinim olmadan güvenli bir şekilde geri yüklenebilmelidir. 52. Teklif edilen üründe toplanan aktivitelerin aranması için NoSQL tabanlı hızlı arama özelliği bulunmalıdır. 53. Çözüm belirli zaman aralıklarında otomatik olarak veritabanlarının içeriğini tarayarak tablo/field adına göre ya da objelerin içindeki data kalıplarına göre kritik objelerin bulunmasını ve otomatik olarak obje grubu oluşturmasını sağlamalıdır. 54. Çözüm belirli zaman aralıklarında otomatik olarak veritabanlarında tanımlı olan fonksiyon ve stored procedure gibi kritik objelere yönelik işlem yapan kodları tarayarak kritik işlem yapan kodları bulup otomatik olarak obje grubuna eklenmesini sağlamalıdır. 55. Oracle, Sybase, MSSQL, DB2, Mysql, PostgreSQL veritabanı Sistemlerinde yetkilendirme ayarlarından, şifre politikaları, kurulum ayarlardan kaynaklanan kaynaklanabilecek açıkları peryodik olarak kontrol ederek açıkların kapatılması için önerileri içerecek zafiyet analiz modülü içermelidir. 56. Çözümü inline olarak veritabanı önünde konumlandırmadan ve tüm trafiği çözüm ile verilen cihazlar üzerinden geçirmeden istenilen aktiviteyi belirlenen iş kuralları çerçevesinde engelleyebilme özelliği olmalıdır. (na belirlenen IP ler, kaynak programlar, kullanıcılar vb. haricinden gelen trafiği engelleme gibi.) Engellenen aktiviteleri yapan kullanıcılar belirli bir süre karantina altına alınarak veritabanı sistemlerine erişimi durdurulabilmelidir nda yapılan aktivite tipine (DDL, DML, GRANT gibi) ya da aktivitelerin yöneldiği objelere ve objelerdeki kolonlara göre engelleme yapılabilmelidir. 57. Çözümden belirli aralıklarla veritabanı sistemlerinde tanımlı olan kullanıcılar, kullanıcılara ait haklar, obje bazında kimlerin hangi yetkiye sahip olduğu rapor şeklinde alınabilmelidir.

5 58. Haklara ait raporlar eski raporlarla karşılaştırılarak her çalıştırma sonrası oluşan farklılıklar ayrı olarak rapor haline getirilebilmelidir. 59. Çözümden alınan raporlara otomatik olarak farklı bir veritabanından ya da text dosyasından bilgi aktarılarak mevcut raporlarda bu ek bilgilerin (kullanıcı sicil numarası, adı soyadı, ya da departmanı gibi) raporlarda gösterilmesi sağlanabilmelidir. 60. Yüklenici veya yüklenici tarafından bulunan yetkili kuruluş, teknik eğitim vermeye yetkili sertifikalı eğitmen tarafından 5 kişiden oluşan gruba 5 gün, günde 5 saat toplamda 25 saat olmak üzere teklif edilen Loglama yazılımları ile ilgili eğitim verecektir Verilecek eğitim sonrasında eğitimi alan kurum personeli, sistem yönetimi, rapor ve alarm oluşturma, veritabanı erişim politikaları oluşturma, arşivleme, yedek alma, yedekten geri dönme gibi temel fonksiyonaliteleri yerine getirebilecek seviyede bilgi sahibi olacaktır Eğitimle ilgili tüm materyaller, eğitim yeri ve yemek giderleri yükleniciye ait olacaktır Eğitimin dili Türkçe olacaktır.

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması,

DSİ kapsamında oluşturulan dağınık durumdaki verilerinin düzenlenmesi, yeniden tasarlanarak tek bir coğrafi veri tabanı ortamında toplanması, Projenin Amacı DSİ Genel Müdürlüğünde, Bölge Vaziyet Planı çalışmaları kapsamında üretilen ve mevcut DSİ faaliyetlerini içeren CBS veri setleri ile CBS Veritabanının incelenerek yine mevcut CBS donanım,

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

Veri Tabanı-I 1.Hafta

Veri Tabanı-I 1.Hafta Veri Tabanı-I 1.Hafta 2010-2011 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Meslek Yüksekokulu Burdur 2011 Muhammer İLKUÇAR 1 Veri ve Veri Tabanı Nedir? Veri Bir anlamı olan ve kaydedilebilen

Detaylı

Zeyilname. Zeyilname No:1

Zeyilname. Zeyilname No:1 Zeyilname Zeyilname No:1 Zeyilname No:1 1 YEREL AĞ OMURGA SİSTEMİNİN OLUŞTURULMASI VE FELAKET KURTARMA SİSTEMİNİN KURULMASINA YÖNELİK DONANIM ALIMI İHALESİ GC2.2-Bağcılar ZEYİLNAME NO: 1 GİRİŞ Orijinal

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

VERİ TABANI UYGULAMALARI

VERİ TABANI UYGULAMALARI VERİ TABANI UYGULAMALARI VERİ TABANI NEDİR? Bir konuyla ilgili çok sayıda verinin tutulmasına, depolanmasına ve belli bir mantık içerisinde gruplara ayrılmasına veri tabanı denir. Veri tabanı programları;

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Turquaz. Açık kodlu muhasebe yazılımı http://www.turquaz.com. Turquaz Proje Grubu

Turquaz. Açık kodlu muhasebe yazılımı http://www.turquaz.com. Turquaz Proje Grubu Turquaz Açık kodlu muhasebe yazılımı http://www.turquaz.com Turquaz Proje Grubu Konu Başlıkları 1. Turquaz Proje Grubu 2. Programın fikri 3. Geliştirme aşaması 4. Programın içeriği 5. Yapılacaklar 6. Dizayn

Detaylı

Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta:

Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta: VeritabanıRisk ve UyumlulukYönetimi Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: 0530 317 1675 E-posta: tansel@tr.ibm.com İçindekiler Giriş Veritabanı Denetim Gereksinimi Geleneksel Veritabanı

Detaylı

2 Temel Kavramlar (Devam) Veritabanı 1

2 Temel Kavramlar (Devam) Veritabanı 1 2 Temel Kavramlar (Devam) Veritabanı 1 Veritabanı Kullanıcıları Veritabanı Yöneticisi (DBA-Database Administrator) Tasarım,oluşturma ve işletiminden sorumludur. Görevleri; Tasarımı Performans Analizi Erişim

Detaylı

EXCHANGE RAPORLAMA YAZILIMI ESASLARI

EXCHANGE RAPORLAMA YAZILIMI ESASLARI EXCHANGE RAPORLAMA YAZILIMI ESASLARI 1. Genel Özellikler 1.1. Yazılımın tüm arabirimi web tabanlı olmalıdır. 1.2. Yazılımın ayarlarında yapılacak olan tüm işlemler web üzerinden yapılabilmelidir. Web tarayıcı

Detaylı

PAPERWORK TEKNİK MİMARİ

PAPERWORK TEKNİK MİMARİ PAPERWORK ECM TEKNİK MİMARİ 1. Şekilde (1) numara ile gösterilen Content Server adı verilen Uygulama Sunucusudur. Content Server tüm iş mantığını içerir. Veri Tabanına ve arşivlenen belgelere erişim yetkisi

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Vitel. Manage Engine. Opmanager Yönetici Özeti

Vitel. Manage Engine. Opmanager Yönetici Özeti Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve

Detaylı

VERİ TABANI YÖNETİM SİSTEMLERİ

VERİ TABANI YÖNETİM SİSTEMLERİ VERİ TABANI YÖNETİM SİSTEMLERİ ÖĞR.GÖR.VOLKAN ALTINTAŞ 26.9.2016 Veri Tabanı Nedir? Birbiriyle ilişkisi olan verilerin tutulduğu, Kullanım amacına uygun olarak düzenlenmiş veriler topluluğunun, Mantıksal

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ

DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ DEVAMLILIK STÜDYOLARI AĞA BAĞLI DEPOLAMA SİSTEMİ TEKNİK ŞARTNAMESİ 1. AMAÇ Bu şartnamede TRT Devamlılık Stüdyoları nda yer alandevamlılık Merkezi Kayıt, Yapım ve Yayın Sistemi nde kullanılmak üzere satın

Detaylı

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış Kepware Veritabanı Ürünleri Teknolojiye Genel Bir Bakış Gündem Veritabanı Client API teknolojisinin gözden geçirilmesi ODBC istemci sürücüsü- bir KEPServerEX Plug-In Haberleşme Sürücüsüdür. DataLogger-

Detaylı

SENSPLORER SPX. Neden SENSPLORER SPX KRİTİK NOKTALARIN GÜVENİLİR TAKİPÇİSİ

SENSPLORER SPX. Neden SENSPLORER SPX KRİTİK NOKTALARIN GÜVENİLİR TAKİPÇİSİ SENSPLORER SPX Environment Control System KRİTİK NOKTALARIN GÜVENİLİR TAKİPÇİSİ Sensplorer, kritik mekanların iklim ve enerji verilerini sürekli ölçerek, tanımlanan aralığın dışına çıktığında ilgili kişileri

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001) ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ

2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 2 ADET SAN ANAHTARLAYICI (SWITCH) VE 1 ADET VERİ DEPOLAMA ALANI (STORAGE) SİSTEMİ ALIMI VE KURULUMU TEKNİK ŞARTNAMESİ 1. AMAÇ...3 2. GENEL ŞARTLAR...3 3. SİSTEM STANDARTLARI...4 4. SAN ANAHTARLAMA SİSTEMİ...4

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi 05.12.2013 TRscaler Technology Solutions SİSTEM MİMARİSİ: Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Teknik Şartnamesinde

Detaylı

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir.

2.1.2.Aynı Sunucu Şasesi üzerine İNTEL ve AMD tabanlı sunucular takılabilmelidir. ŞASE TİPİ SUNUCULAR ve SANALLAŞTIRMA YAZILIMI ALIMI İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR İstekliler, teknik şartnamenin tüm maddelerine açık, anlaşılır ve yeterli teknik düzeyde sırasıyla cevap vereceklerdir

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

Oracle da Güvenlik. Kerem ERZURUMLU A0064552

Oracle da Güvenlik. Kerem ERZURUMLU A0064552 Kerem ERZURUMLU A0064552 İçindekiler 1. Veritabanı Erişim Kontrolü...2 1.1 Normal Kullanıcıların Onaylanması...2 a ) İşletim Sistemi Aracılığı ile Onaylama...2 b) Ağ Servisleri Aracılığı ile Onaylama...2

Detaylı

Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Oracle veritabanında, veritabanına yetkili erişim olmadan verinin elde edilebilmesi

Detaylı

ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012

ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012 ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012 TARAFLAR : YÜKLENİCİ Bu şartnameye konu olan iş için sözleşme imzalayan gerçek veya tüzel kişiyi ifade eder. ÇORUH EDAŞ Bu şartnameye konu

Detaylı

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile

Detaylı

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ SUNUM PLANI * Eğitim Programının İçeriği * Gelişim Süreci * Yazılımının Sağlayacağı Faydalar * İç Denetim Birimlerinden Beklentiler * İçDen Yazılımı Genel Özellikleri

Detaylı

HARİCİ VERİ DEPOLAMA SİSTEMİ ALIM İŞİ TEKNİK ŞARTNAME

HARİCİ VERİ DEPOLAMA SİSTEMİ ALIM İŞİ TEKNİK ŞARTNAME HARİCİ VERİ DEPOLAMA SİSTEMİ ALIM İŞİ TEKNİK ŞARTNAME 1.GENEL KOŞULLAR: 1.1.Firmalar, teknik şartnamenin tüm maddelerine açık, anlaşılır ve yeterli teknik düzeyde sırasıyla cevap vereceklerdir. (Okunmuştur,

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation Bilgi İşlemde Yeni Bir Çağ BT İşletim Maliyetleri Dünya Genelinde Sunucu, Güç, Soğutma ve Yönetim İçin Yapılan Harcamalar 100 %8 %29 %63 130 %11 %46 %43 175 %16 %51 %33 217 %12 %66 %22 tahmini 247 %11

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

Kurumumuzda mevcut Oracle Veritabanı ve Uygulama Sunucuları için üç yıl süreyle yönetim, güncelleme, bakım ve destek hizmeti temin edilecektir.

Kurumumuzda mevcut Oracle Veritabanı ve Uygulama Sunucuları için üç yıl süreyle yönetim, güncelleme, bakım ve destek hizmeti temin edilecektir. 1. AMAÇ 2014 YILI TÜRKİYE TAŞKÖMÜRÜ KURUMU ORACLE VERİTABANI VE UYGULAMA SUNUCUSU YÖNETİM, GÜNCELLEME, BAKIM VE DESTEK HİZMETİ TEKNİK ŞARTNAMESİ Kurumumuzda mevcut Oracle Veritabanı ve Uygulama Sunucuları

Detaylı

Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş

Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş -1- Dr. Serkan DİŞLİTAŞ 1.1. Veri ve Bilgi (Data & Information) Hesaplama, saklama gibi çeşitli işlemler amacıyla bilgisayara verilen sayı, yazı, resim, ses,

Detaylı

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır;

TEKNİK ŞARTNAME. Teklif edilen her bir sunucu aşağıdaki teknik özellikleri karşılayacaktır; TEKNİK ŞARTNAME Bu şartname, Kurum ihtiyaçlarını karşılamak üzere satın alınacak olan 15 (onbeş) adet sunucu, 8 (sekiz) adet CNA kart ve 1 (bir) adet kabinetin minimum teknik özelliklerini tanımlar. 1.

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

1 Temel Kavramlar. Veritabanı 1

1 Temel Kavramlar. Veritabanı 1 1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel

Detaylı

[TOPLU TAŞIMA SİSTEMİ YARDIM DÖKÜMANI]

[TOPLU TAŞIMA SİSTEMİ YARDIM DÖKÜMANI] 2015 Kart-Sis Kart Sistemleri Ticaret A.Ş. [TOPLU TAŞIMA SİSTEMİ YARDIM DÖKÜMANI] Toplu Taşıma Sistemi SQL Server 2008 ve üzeri ile birlikte kullanılmak üzere tasarlanmıştır. SQL Server ın Sürümü nün(microsoft

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

Module. ZA-ARC Tek kullanıcı versiyonu

Module. ZA-ARC Tek kullanıcı versiyonu Modüller ZA-ARC Tek kullanıcı versiyonu ZA-ARC Tek kullanıcı Lisansı (Ürün No.: HKO-002010) Yasal düzenlemelerin talep ettiği Arşivleme yükümlülükleri karşılayan temel yazılım sürümüdür. Verileri Arşivleyebilir

Detaylı

Zeyilname. Zeyilname No:2

Zeyilname. Zeyilname No:2 Zeyilname Zeyilname No:2 Zeyilname No:2 1/2 GİRİŞ SUNUCU, YIĞIN DEPOLAMA VE ÇEVRESEL BT EKİPMAN ALIMI (GA2.2) ZEYİLNAME NO: 2 Orijinal ihale dökümanları ile ilgili olarak düzenlenen işbu Zeyilname yukarıda

Detaylı

KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU

KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU ZEYİLNAME 6/2012 Elektronik Haberleşme Yasası nda belirtilen elektronik kimlik bilgisini haiz cihazlar ile ilgili teknik düzenlemeleri

Detaylı

İlk Yayın Tarihi: 19.02.2007

İlk Yayın Tarihi: 19.02.2007 1 / 7 1. AMAÇ: Uludağ Üniversitesi Rektörlük İdari Teşkilatının üretmiş veya edinmiş olduğu manyetik, optik veya elektronik verilerin güvenli olarak yedeklenmesi, gerektiğinde kullanıma açılması ve ihtiyaç

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

MVC Kul anıcı Doğrulama ve Yetkilendirme MVC Filtreler Action Filter FilterAttribute IActionFilter FilterAttribute IActionFilter

MVC Kul anıcı Doğrulama ve Yetkilendirme MVC Filtreler Action Filter FilterAttribute IActionFilter FilterAttribute  IActionFilter MVC Kullanıcı Doğrulama ve Yetkilendirme MVC projesinde kullanıcıların oturum açmasının sağlanması ve sadece yetkili oldukları action metotlara erişebilmelerini anlatan bir örnek uygulama gerçekleştirilecektir.

Detaylı

HİTİT Muhasebe Aktarım Kurulum ve Kullanım Kılavuzu (Netsis Modülü)

HİTİT Muhasebe Aktarım Kurulum ve Kullanım Kılavuzu (Netsis Modülü) HİTİT Muhasebe Aktarım Kurulum ve Kullanım Kılavuzu () 24.10.2011 İÇİNDEKİLER 1. Kurulum... 1 2. Uygulamayı çalıştırma... 1 3. Ayarlar... 3 3.1. Netsis Bağlantı Ayarları... 4 3.2. Şube Eşleştirme... 5

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Yedek Almak ve Yedekten Geri Dönmek

Yedek Almak ve Yedekten Geri Dönmek McAfee EPO 4.0 Yedek Yedek Almak ve Yedekten Geri Dönmek Yedek Almak ve Yedekten Geri Dönmek Amaç Mcafee EPO 4.0 kurulum yedeğinin felaket kurtarma senaryonusa uygun şekilde alınması ve yeni bir makinada

Detaylı

Kaspersky Administration Kit 8.0

Kaspersky Administration Kit 8.0 Kaspersky Administration Kit 8.0 Önemli özellikler ve kullanıcıya yararları Ercüment Ekim Kaspersky Lab Türkiye June 10 th, 2009 Event details (title, place) 1. Anti-Virüs koruma sisteminin konuşlandırılması

Detaylı

IBM Yönetilen Hizmetler

IBM Yönetilen Hizmetler IBM Global Services IBM Yönetilen Hizmetler Volkan Üstün İş Geliştirme Uzmanı 0212 317 11 66 0530 317 13 15 - ustun@tr.ibm.com http://www.ibm.com/connect/ibm/tr/tr/resources/volkan_ustun/ 2014 IBM Corporation

Detaylı

Posta Arşivi. Kullanım ve Yardım Rehberi

Posta Arşivi. Kullanım ve Yardım Rehberi Posta Arşivi Kullanım ve Yardım Rehberi 50 GB yüksek kapasiteli disk alanı ile yüzbinlerce iletiyi ve eklerini arşivleyerek, tek noktadan tüm e-posta hesaplarının yazışma trafiğini izleyebilirsiniz. Posta

Detaylı

Plaka Tanıma. Plaka. Tanıma Sistemi. Sistemi

Plaka Tanıma. Plaka. Tanıma Sistemi. Sistemi Plaka Plaka Tanıma Tanıma Sistemi Sistemi Otus Plaka Tanıma Sistemi (PTS), kontrollü geçiş yapılan noktalarda giriş ve çıkış yapan araçların plakasını okuyarak elde ettiği veriler ile kontrol ve doğrulama

Detaylı

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı PC veya Server Üzerinde Quedra Kurulumu Önemli Notlar : Kurulum sırasında Quedra a vereceğiniz IP adresinin internete çıkışında bir kısıtlama olmadığından emin olunuz. Özellikle Firewall veya modem içerisindeki

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows

Detaylı

Türkiye Barolar Birliği internet sitesi

Türkiye Barolar Birliği internet sitesi Türkiye Barolar Birliği internet sitesi Türkiye Barolar Birliği internet sitesi, güncel teknolojinin sunduğu son imkânlarla, tamamen merkezi yönetim sistemine sahip dinamik ve geliştirilebilir bir sistem

Detaylı

Veri Tabanı-I 1.Hafta

Veri Tabanı-I 1.Hafta Veri Tabanı-I 1.Hafta 2015-2016 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Teknik Bilimler Meslek Yüksekokulu Burdur 2015 Yrd.Doç.Dr. M. İLKUÇAR 1Muhammer İLKUÇAR, MAKÜ-2011 BURDUR

Detaylı

E-FATURA /E-DEFTER / E-ARŞİV ÇÖZÜMLERİ

E-FATURA /E-DEFTER / E-ARŞİV ÇÖZÜMLERİ E-FATURA /E-DEFTER / E-ARŞİV ÇÖZÜMLERİ SAKLAMA HİZMETİ ENTEGRASYON & ÖZEL ENTEGRATÖR efatura@vbt.com.tr edefter@vbt.com.tr earsiv@vbt.com.tr E-Fatura Çalışma Mimarisi Müşteri VBT I-GATE E-FATURA ÇÖZÜMÜ

Detaylı

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ MOODLE UZAKTAN ÖĞRETİM SİSTEMİ ÖZET Genel Bilgiler Moodle nedir? Sistem Gereksinimleri Moodle Sisteminin Kurulumu Ders ve kategori eklenmesi Bir dersin sistem özellikleri İstatistikler Sonuç ve öneriler

Detaylı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde

Detaylı

500TB NET KAPASİTELİ AĞ TABANLI SAKLAMA ALANI TEKNİK ŞARTNAMESİ

500TB NET KAPASİTELİ AĞ TABANLI SAKLAMA ALANI TEKNİK ŞARTNAMESİ 500TB NET KAPASİTELİ AĞ TABANLI SAKLAMA ALANI TEKNİK ŞARTNAMESİ 1. AMAÇ: Arşiv Dairesi Başkanlığının ses sistemleri ve restorasyon setlerinde ağ destekli saklama alanı ihtiyacını karşılamak üzere satın

Detaylı

İçDen Kamu İç Denetim Yazılımı. Euphoria Aegean Resort Hotel Seferihisar / İzmir 23.04.2014 17.05.2014 1/88

İçDen Kamu İç Denetim Yazılımı. Euphoria Aegean Resort Hotel Seferihisar / İzmir 23.04.2014 17.05.2014 1/88 İçDen Kamu İç Denetim Yazılımı Euphoria Aegean Resort Hotel Seferihisar / İzmir 23.04.2014 17.05.2014 1/88 Sunum Planı Gelişim Süreci Yazılımın Sağlayacağı Faydalar İç Denetim Birimlerinden Beklentiler

Detaylı

1. Devlet Memurları Kanununun 48 inci maddesinde yazılı genel koşullarıtaşımak.

1. Devlet Memurları Kanununun 48 inci maddesinde yazılı genel koşullarıtaşımak. YÜKSEKÖĞRETİM KURULU BAŞKANLIĞI'NDAN 657 SAYILI KANUNUN 4/B MADDESİ UYARINCA İSTİHDAM EDİLMEK ÜZERE SÖZLEŞMELİ PERSONEL ALINACAKTIR. 1. BAŞVURU ŞARTLARI A.GENEL ŞARTLAR 1. Devlet Memurları Kanununun 48

Detaylı

VERİTABANI VERİTABANIN AVANTAJLARI ÖZET

VERİTABANI VERİTABANIN AVANTAJLARI ÖZET ÖZET NEDİR? İYİ BİR NIN ÖZELLİKLERİ NIN AVANTAJLARI VERİ TABANI TİPLERİ ÇEŞİTLERİ HANGİ NI KULLANMALIYIZ? NEDİR? Veritabanı düzenli bilgiler topluluğudur. Veritabanı basit olarak bilgi depolayan bir yazılımdır.

Detaylı

Vega Ayarları. Vega Programının kurulu olduğu veritabanı ve web servisi için bağlantı ayarlarının yapıldığı menüdür.

Vega Ayarları. Vega Programının kurulu olduğu veritabanı ve web servisi için bağlantı ayarlarının yapıldığı menüdür. Vega Ayarları Vega muhasebe sistemini kullanan müşterilemizin, muhasebe sistemleri ile E Ticaret sitesi arasındaki entegrasyon parametrelerini tanımladıkları menüdür. Bu menü altındaki alt menüler kullanılarak

Detaylı

Araç Altı Görüntüleme ve Yol Kesici Sistemi Teknik Şartnamesi

Araç Altı Görüntüleme ve Yol Kesici Sistemi Teknik Şartnamesi Araç Altı Görüntüleme ve Yol Kesici Sistemi Teknik Şartnamesi 1) Tanım Araç Altı Görüntüleme ve Yol Kesici sistemi güvenlik gereksiniminin yoğun olduğu askeri birimlerde, kamusal kurumlarda ve güvenliğine

Detaylı

INTERRA KONSIYAJ SERVER KULLANIM KLAVUZU

INTERRA KONSIYAJ SERVER KULLANIM KLAVUZU INTERRA KONSIYAJ SERVER KULLANIM KLAVUZU 2015 YONNET AKILLI BİNA OTOMASYON SİSTEMLERİ 2015 P a g e 1 İçindekiler INTERRA KONSIYAJ SERVER2 KULLANICI GİRİŞİ2 1.INTERRA KONSİYAJ SERVER3 1.1ISTEKLER3 1.2 ALARM4

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık

Detaylı

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08 FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi

Detaylı

SYS Version 1.0.1 Satış Yönetim Sistemi

SYS Version 1.0.1 Satış Yönetim Sistemi SYS Version 1.0.1 Satış Yönetim Sistemi 1. Genel Bakış Değişen rekabet ortamı ve farklılaşan müşteri beklentileri, bayi ağlarının kompleks ve yönetiminin zor olması satış süreçlerini oldukça farklı bir

Detaylı

2.3.2 Yedekleme yazılımı yedekleri 2.4 maddede teklif edilecek Disk Tabanlı Yedekleme Sistemine yedekleyecektir. 2.3.3 Yedekleme profilleri kurumumuz

2.3.2 Yedekleme yazılımı yedekleri 2.4 maddede teklif edilecek Disk Tabanlı Yedekleme Sistemine yedekleyecektir. 2.3.3 Yedekleme profilleri kurumumuz 2014 YILI TÜRKİYE TAŞKÖMÜRÜ KURUMU SUNUCU, HARİCİ DEPOLAMA, YEDEKLEME YAZILIMI TEKNİK ŞARTNAMESİ 1. AMAÇ TTK Genel Müdürlüğü bilgi işlem sistemlerinin felaket yönetimi kapsamında Sunucu, Harici Depolama

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

FIRAT ÜNİVERSİTESİ DİNAMİK WEB SAYFASI

FIRAT ÜNİVERSİTESİ DİNAMİK WEB SAYFASI FIRAT ÜNİVERSİTESİ DİNAMİK WEB SAYFASI Aytuğ Boyacı Mustafa Ulaş Erhan Akbal Gürkan Karabatak Ayhan Akbal Hasan H. Balık Fırat Üniversitesi Fırat Üniversitesi Fırat Üniversitesi Fırat Üniversitesi Enformatik

Detaylı

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER 1 T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE Amaç BİRİNCİ BÖLÜM GENEL HÜKÜMLER Madde 1- Bu Yönergenin amacı, Bakanlığın bilgi ve iletişim

Detaylı

VERİTABANI Veritabanı Yönetimi

VERİTABANI Veritabanı Yönetimi VERİTABANI Veritabanı Yönetimi YAPILANDIRILMIŞ SORGULAMA DİLİ (SQL) Veritabanı yönetimi, veritabanının yapısal özelliklerini belirtmek ve değiştirmek, veritabanına kullanıcı erişimlerini ve yetkilerini

Detaylı

OTOMATİK SAYAÇ OKUMA SİSTEMİ (OSOS) KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ TEKNİK ÖZELLİKLERİ

OTOMATİK SAYAÇ OKUMA SİSTEMİ (OSOS) KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ TEKNİK ÖZELLİKLERİ OTOMATİK SAYAÇ OKUMA SİSTEMİ (OSOS) KAPSAMINA DAHİL EDİLECEK SAYAÇLARIN HABERLEŞME DONANIMININ VE İLAVE TEÇHİZAT VE ALTYAPININ TEKNİK ÖZELLİKLERİ 1. TOROSLAR EDAŞ OSOS KAPSAMINDA KULLANILACAK SAYAÇLARIN

Detaylı

GÜVENLİK AMAÇLI 8 KANAL NVR TEKNİK ŞARTNAMESİ (ZAVIO NVC-2080)

GÜVENLİK AMAÇLI 8 KANAL NVR TEKNİK ŞARTNAMESİ (ZAVIO NVC-2080) GÜVENLİK AMAÇLI 8 KANAL NVR TEKNİK ŞARTNAMESİ (ZAVIO NVC-2080) 1- Cihaz, IP kameralara TCP/IP data protokolü üzerinden erişim sağlayarak kayıt ve görüntü transferi yapabilen NVR Network Video Kaydedicisi

Detaylı

HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Erdem Alaşehir / Finansbank Güvenlik Olay Korelasyonunda Büyük Veri Kullanımı

HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Erdem Alaşehir / Finansbank Güvenlik Olay Korelasyonunda Büyük Veri Kullanımı HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Erdem Alaşehir / Finansbank Güvenlik Olay Korelasyonunda Büyük Veri Kullanımı Ajanda Mevcut Durum Vertica ile Çözüm Analiz Mevcut Durum

Detaylı

KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU

KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU KUZEY KIBRIS TÜRK CUMHURİYETİ BİLGİ TEKNOLOJİLERİ VE HABERLEŞME KURUMU ZEYİLNAME 2 6/2012 Elektronik Haberleşme Yasası nda belirtilen elektronik kimlik bilgisini haiz cihazlar ile ilgili teknik düzenlemeleri

Detaylı

Kapalı Devre Kamera Güvenlik sisteminde kullanılacak olan Dijital Kayıt Sistemi en az aşağıda belirtilmiş olan teknik özelliklere sahip olacaktır.

Kapalı Devre Kamera Güvenlik sisteminde kullanılacak olan Dijital Kayıt Sistemi en az aşağıda belirtilmiş olan teknik özelliklere sahip olacaktır. 1.1. DİJİTAL KAYIT ÜNİTESİ Kapalı Devre Kamera Güvenlik sisteminde kullanılacak olan Dijital Kayıt Sistemi en az aşağıda belirtilmiş olan teknik özelliklere sahip olacaktır. Cihaz minimum triplex özellikte

Detaylı

Pursaklar İMKB Teknik ve Endüstri Meslek Lisesi

Pursaklar İMKB Teknik ve Endüstri Meslek Lisesi Modül 1: Eylül 3 (1) Veritabanı kavramını bilme. Tablo kavramını bilme. İlişkisel veritabanı kavramını bilme. Tablo yapısını tanımlayabilme. Tablolar arasında ilişkiler kurabilme. Anahtar alan kavramını

Detaylı

Veritabanı Tasarımı. Kullanıcı Erişimini Kontrol Etme

Veritabanı Tasarımı. Kullanıcı Erişimini Kontrol Etme Veritabanı Tasarımı Kullanıcı Erişimini Kontrol Etme Konular Nesne ayrıcalıkları ve sistem ayrıcalıkları arasındaki farkı karşılaştırma Bir kullanıcının bir veritabanınaerişimini etkinleştirmek için gerekli

Detaylı

Navigator Smart. Kullanıcı El Kitabı NETSİS

Navigator Smart. Kullanıcı El Kitabı NETSİS Kullanıcı El Kitabı NETSİS İçindekiler Navigator Smart... 3 Kurulum ve İlk Kullanım... 3 Navigator Smart Menüleri... 6 Bağlı Veritabanları Menüsü... 6 Netsis Modelleri Menüsü... 7 Yeni Rapor Menüsü...

Detaylı

JetSMS Direct Çözümü

JetSMS Direct Çözümü JetSMS Direct Çözümü Çözümlerimizle İşinizde Değer Yaratalım JetSMS Direct Nedir? JetSMS Direct gelişkin özellikleri ile güvenilir ve stabil çözümler sağlar JetSMS Direct son derece kapsamlı bir SMS yönetim

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

PostgreSQL ile Kümeleme Teknikleri

PostgreSQL ile Kümeleme Teknikleri PostgreSQL ile Kümeleme Teknikleri Devrim GÜNDÜZ Principal Systems Engineer @ EntepriseDB PostgreSQL Major Contributor Red Hat Certified Engineer Twitter: @DevrimGunduz Topluluk: devrim@postgresql.org

Detaylı