Yazıcı Güvenliği: Yeni BT Gereksinimi. Araştırmaya Göre "Basit Yazıcılar" Güvenlikte Kör Nokta Olarak Kalıyor

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Yazıcı Güvenliği: Yeni BT Gereksinimi. Araştırmaya Göre "Basit Yazıcılar" Güvenlikte Kör Nokta Olarak Kalıyor"

Transkript

1 Yazıcı Güvenliği: Yeni BT Gereksinimi Araştırmaya Göre "Basit Yazıcılar" Güvenlikte Kör Nokta Olarak Kalıyor

2 İçindekiler Giriş Kurumsal Risk Algı Sorunu Mevcut Uygulamalar Kapsamlı Yazıcı Güvenliğine Doğru Anket Hakkında

3 Giriş BT güvenlik tehditleri gitgide artarken, donanım güvenliği için yapılan çalışmalar genellikle bu hıza ayak uyduramıyor. Belki de bu durumun en iyi gözlendiği donanım, yazıcılar. BT uzmanları, koruma altında olmayan yazıcıların ağ açısından teşkil ettiği tehlikelerin farkına varmaya başlasa da, yazıcılar güvenlikte kör nokta olarak kalmaya ve genellikle yetersiz korumayla çalıştırılmaya devam ediyor. HP Güney Pasifik bölgesinde baskı sistemleri yöneticisi olan Ben Vivoda, "Güvenlik açıkları, basit ağ yazıcıları da dahil olmak üzere ağa bağlı her tür cihazda ortaya çıkıyor." diyor. "Genellikle yazıcıların unutulup gözden kaçırıldığını ve tehlikelere maruz kaldığını görüyoruz. Genel BT siber güvenlik stratejileri söz konusu olduğunda, yazıcıları gözden kaçıran işletmeler artık ciddi sorunlarla karşı karşıya kalıyor." 1 Aslında Spiceworks tarafından gerçekleştirilen yakın tarihli bir ankete göre, güvenlik tehditlerindeki artışın nedeninin yazıcılar olduğu görülüyor. Günümüzde yazıcıların harici tehdit veya ihlallerin kaynağı olma ihtimali 2016'ya kıyasla %68 daha fazla. Dahili tehlike veya ihlal söz konusu olduğunda ise bu oran %118'e çıkıyor. Ancak BT uzmanlarının yalnızca %30'u yazıcıların güvenlik riski oluşturduğunun farkında. Bu oran 2016'ya kıyasla neredeyse iki katına çıkmış olsa da, hâlâ çok düşük ve tehlikeli bir gerçeği gözler önüne seriyor. Birçok BT uzmanının yazıcı güvenliğine dair fikirleri çağın gerisinde kalıyor. Bunun nedeni, yazıcıların ağ çevresi içinde güvenli olduğuna dair modası geçmiş algı olabilir. Riskin farkında olan BT uzmanları bile genellikle sayısı çok fazla olan son kullanıcı cihazlarının güvenliğini sağlamaya öncelik vererek yazıcıları tamamen açıkta ve ağları savunmasız hâlde bırakıyor. 2 Geçmişte yazıcı güvenliğine diğer uç noktalara kıyasla daha az önem verilmesi anlaşılabilir bir durum. Ancak günümüzde BT birimleri, koruma altında olmayan yazıcıların BT ağı genelinde oluşturduğu risklere ve şirketin genel risk yönetimine odaklanmak zorunda. giriş 3

4 Kurumsal Risk Yazıcılar gerçekten de sorun teşkil ediyor mu? Tek kelimeyle yanıtlamak gerekirse evet. Saat başı yeni güvenlik tehditlerinin ortaya çıktığı bir çağda yazıcılar kolay hedef hâline geliyor. Entrepreneur'de yazan Kevin Pickhardt'a göre, "Modern yazıcılar aslında gelişmiş ve özel ağ konakları. Bu nedenle, güvenlik için yazıcılara da geleneksel bilgisayarlar kadar önem verilmesi gerekiyor. 2 Ofis yazıcıları veri kayıplarına ve gizlilik sorunlarına yol açabiliyor. Bununla birlikte bu cihazlar, bilgisayar korsanlarının saldırılarına da açık." Tipik bir örnek: Söylenene göre geçen yıl bir bilgisayar korsanı genel erişime açık yazıcıya (çok sayıda fatura yazıcısı dahil) erişmek ve sahte baskı işlerinin çalıştırılmasını sağlamak için otomatik bir komut dosyasını kullandı. 3 Sektördeki analistler de bu konuda hemfikir. IDC'ye göre, "Çoğu yazıcının dahili ağlara geniş çaplı erişim yetkisi bulunuyor. Bir yazıcının güvenlik açığından sızan saldırganlar kuruluş ağına, uygulamalarına ve veri varlıklarına rahatça erişebilir." 4 Yeterli düzeyde korunmayan ağ yazıcılarının özellikleri nelerdir? Güvenlikleri güçlendirilmediği için bu yazıcılar üzerinden çok sayıda ağ protokolüne erişilebilir. Bu yazıcılar için erişim denetimleri gerekmez (genellikle yönetici parolası belirlemek bile akla gelmez). Hassas belgeler, kimlik doğrulaması gerekmeden basılabilir ve çıkış tepsisinde tüm gün bekleyebilir. Bu yazıcılar ağ üzerinden şifrelenmemiş veriler gönderir. Güncel olmayan ürün yazılımı kullanılır veya güvenlik tehditleri izlenmez. Bu çeşitli güvenlik hataları ciddi sonuçlar doğurur. Gartner'a göre 2020'ye kadar Nesnelerin İnterneti (IoT) projelerinin yarısından fazlasında, donanım güvenliği özelliklerinden yararlanmakta başarısız olunması nedeniyle hassas bilgiler açığa çıkacak. Bu oran bugün %5'ten daha az. 4 kurumsal risk 4

5 Algı Sorunu Ancak araştırmaya göre BT uzmanları yazıcıların teşkil ettiği riskin farkına varmakta hâlâ geç kalıyor. Kuzey Amerika'da BT uzmanlarının henüz dörtte birinden daha azı (%22) yazıcıların güvenlik riski taşıdığının farkında. Avrupa, Orta Doğu ve Afrika (EMEA) bölgesindeyse bu oran %35 ile üçte birin biraz üzerine çıkabiliyor. Algılanan Güvenlik Riski Düzeyi Yazıcılar %22 %30 %35 %33 Masaüstü/ Dizüstü %71 %71 %75 %68 Mobil cihazlar %67 %68 %69 %64 Toplam Kuzey Amerika EMEA APAC Buna karşın, BT uzmanlarına göre masaüstü ve dizüstü bilgisayarlar %71, mobil cihazlar %67 risk taşıyor. algı sorunu 5

6 Spiceworks'ün yaptığı araştırma şimdiden önlem alan BT uzmanlarının da kapsamlı olmayan bir yaklaşım benimsediğini gözler önüne seriyor. Güvenlik gereksinimlerinin ne kadar geniş bir alana yayıldığını düşününce, bu sonuç şaşırtıcı değil. Örneğin, tek bir çözüm veya yalnızca güvenlik duvarı hiçbir zaman yeterli olmuyor. Her ağ cihazında olduğu gibi, yazıcı güvenliğine de birçok açıdan yaklaşılması gerekiyor. Aynı zamanda her güvenlik stratejisinde olduğu gibi, en etkili çözümlerin tümleştirilip otomatikleştirilmesi ve kolayca kullanılıp yönetilmesi gerekiyor. Her yazıcı markasının kendi özel yazılımına ve işletim sistemine sahip olması durumu iyice zorlaştırıyor. Birçok BT uzmanı, yazıcı yazılımlarını güvenlik politikalarına uyacak şekilde yapılandırmak için yeterli bilgiye sahip olmayabilir. algı sorunu 6

7 Mevcut Uygulamalar BT uzmanları yazıcı güvenliği konusunda çok çeşitli yaklaşımlar sergileyerek, ellerindeki araçlara ve bu araçlarla ilgili bilgilerine göre güvenlik uygulamalarının ve özelliklerinin özel bir birleşimini hazırlıyor. Ancak mevcut yazıcı güvenliği yaklaşımları, genel hatlarıyla altıya ayrılıyor. Yazıcılar için şu anda aşağıdaki güvenlik uygulamalarını kullanan katılımcıların yüzdesi %42 Belge güvenliği %31 Cihaz güvenliği %40 Ağ güvenliği %30 Güvenlik izleme %39 Erişim denetimi %28 Veri koruması Araştırma, BT uzmanlarının bu kategorilerde birtakım temel güvenlik adımlarını uyguladığını, ancak maalesef bu oranın çok düşük kaldığını gözler önüne seriyor. %25 %25 %25 %24 %21 Kullanımda olmayan açık bağlantı noktalarını kapatma "Gönderen" özelliğini etkinleştirme Yazıcı onarımı erişimini koruma altına alma Gizli ("kimlik doğrulamalı") baskı özelliğini uygulama Yazıcıların sabit sürücülerini düzenli olarak temizleme

8 Daha da az sayıda IT uzmanı, işleri düzenli olarak süresi dolacak veya temizlenecek şekilde ayarlıyor, yapılandırma değişiklikleri için yönetici erişimi istiyor veya sertifika yönetimini otomatikleştiriyor. BT uzmanları, diğer etkinliklere kıyasla yazıcı güvenliğini daha sık izliyor, ancak oranlar hâlâ düşük. BT uzmanlarının yalnızca %39'u yazıcı günlüklerini düzenli olarak incelediğini söylüyor. Bu oran Kuzey Amerika'da yalnızca %31. Yazıcıları SIEM araçlarına bağladığını bildiren BT uzmanlarının oranı ise yalnızca %13. Yazıcı günlüklerinin izlenmemesi ve yazıcıların SIEM ile tümleştirilmemesi, BT uzmanlarını ağda gizlenip veri çalmak için izlenmeyen altyapıyı kullanabilecek siber suçluların saldırılarına açık hâle getiriyor. Yazıcı İzleme %39 %31 %43 %43 %13 %9 %13 %17 Yazıcı güvenliği olay günlüklerini inceleme SIEM Aracına bağlanma Toplam Kuzey Amerika EMEA APAC mevcut uygulamalar 8

9 Araştırma, yazıcı güvenliği için belirli bölgelerdeki diğer coğrafi farkları da gözler önüne seriyor. Kuzey Amerika yine geride kalıyor. Özellikle denetim ve şifreleme söz konusu olduğunda bu durumla karşılaşılıyor. APAC bölgesindeki BT uzmanlarının iletim halindeki verileri şifreleme, cihazda kimlik doğrulamasını zorunlu kılma ve kullanıcı rolüne göre erişim denetimlerini dağıtma ihtimali, Kuzey Amerika'daki BT uzmanlarından çok daha fazla. Dağıtılan Yazıcı Güvenliği Uygulamaları Kullanıcı kimlik doğrulaması %42 %54 %59 %61 Aktarım halindeki verileri şifreleme %34 %42 %44 %49 Rol tabanlı erişim denetimi %27 %40 %46 %46 Toplam Kuzey Amerika EMEA APAC mevcut uygulamalar 9

10 Son olarak, veri gizliliği düzenlemeleriyle uyumluluk söz konusu olduğunda BT uzmanları yine birden fazla yaklaşımı benimsiyor. Bazı yazıcı denetimleri de genel BT uyumluluk stratejisinin altında ele alınıyor. Spiceworks anketinde, Center for Internet Security'nin "CIS Controls V7" belgesi temel alınarak BT uzmanlarına hangi uyumluluk denetimlerini uyguladıkları soruldu. 5 Kullanımdaki Uyumluluk Denetimleri Donanım/yazılım güncelleştirmeleri Fiziksel güvenlik Müdahaleden koruma Denetim analizi ve raporlama Güvenlik açığı değerlendirmeleri Sistem bütünlüğü denetimleri Belge güvenliği süreçleri Kötü amaçlı saldırılara yönelik karşı önlemler Bu veriler, BT uzmanlarının genellikle yazıcılarla ilgili en temel güvenlik önlemlerini (örneğin, ürün yazılımı güncellemesi) bile almadığını gösteriyor. BT uzmanlarının yalnızca üçte biri bu önlemleri uyumluluk etkinlikleri kapsamında düzenli olarak gerçekleştiriyor. Sektör araştırmaları da bunu doğruluyor. IDC'ye göre, kuruluşlar genellikle riski hafife aldığından, yazıcılar en son ürün yazılımına yükseltilmiyor.4 Ayrıca filo genelinde yazıcıların yeni ürün yazılımlarını incelemek, test etmek ve kabul etmek için yeterli zamanları olmayabiliyor. mevcut uygulamalar 10

11 Kapsamlı Yazıcı Güvenliğine Doğru Güvenlik politikasına sahip olduğunu bildiren %84 oranındaki BT uzmanları arasından yalnızca %64'ü bu politikaya yazıcıların dahil edildiğini söylüyor. Kuzey Amerika'da bu oran yalnızca %52. Tümleşik ve otomatik yazıcı güvenliği denetimleri bulup bunları gerçekten uygulamanın bu kadar önemli olmasının nedenlerinden biri de bu. Yerleşik güvenlik özelliklerine sahip yazıcılar, BT harcamalarınızı artırırken riski en aza indirmenize yardımcı oluyor. IDC analistleri şu konuda da hemfikir: "Bir kez müşteriye gönderildikten sonra yazıcıları güçlendirmek çok daha zor olduğu için, temel ve gelişmiş güvenlik özellikleri bakımından zaten zengin yazıcıları tercih etmenin önemi açık." 4 Gartner, "Teknoloji stratejilerini planlayanlar, baskı pazarında ortaya çıkan dinamiklerden fayda sağlamak için güvenlik sektöründeki en iyi uygulamaların ötesine geçen çözümleri kullanarak kapsamlı bir güvenlik çözümü portföyü geliştirmelidir. Bu çözümler, daha geniş güvenlik çözümü ekosistemi ile tümleştirilmelidir." 6 Yönetilen Baskı Hizmetleri sağlayıcıları, baskı güvenliği konusunda personellerin yeterli bilgiye sahip olmadığı BT departmanlarında eksikleri kapatmaya yardımcı olacak şekilde hizmetlerini genişletiyor. IDC, "Tedarikçiler cihaz ve veri düzeyinde çok çeşitli koruma hizmetleri sunuyor. Bunların birçoğu, mevcut belge yönetimi ve kurumsal içerik yönetimi (ECM) sistemleriyle tümleştirilip daha fazla koruma sağlayacak ve aynı zamanda yönetim ve yasal düzenlemelere uyumluluk sorunlarını giderecek şekilde tasarlanıyor." 7 BT uzmanları için iyi haber: Günümüzün gelişmiş yazıcıları, baskı güvenliği portföyünüz için çok sayıda yerleşik güvenlik özelliği (örneğin, tehdit algılama, koruma, bildirim, kendi kendini onarma) sunarak, ağınızdaki en savunmasız uç noktanın, yani sık sık gözden kaçan yazıcıların güvenliğini artırmayı her zamankinden dah kolay bir hâle getiriyor. Baskı güvenliğinizi güçlendirmenin zamanı geldi. Daha Fazla Bilgi kapsamlı yazıcı güvenliğine doğru 11

12 Anket Hakkında HP, Mayıs 2018'de Spiceworks'ten bir anket düzenlemesini istedi. BT alanındaki karar alıcıları (örn. BT direktörleri ve BT yöneticileri) ve diğer BT çalışanlarını hedefleyen bu anketle, mevcut yazıcı güvenliği uygulamalarına ışık tutulması ve risk alanlarının belirlenmesi istendi. Anket sonuçlarında, en az 250 çalışana sahip kuruluşlarda görev alan, Kuzey Amerika, EMEA ve APAC bölgesinden yaklaşık 500 katılımcının yanıtlarına yer verildi. Kaynaklar 1 McLean, Asha, "Unsecured printers a security weak point for many organisations: HP" (Koruma altına alınmayan yazıcılar, birçok kuruluşta güvenlik açığına yol açıyor: HP), ZDNet, 18 Nisan Pickhardt, Kevin, "Why Your Innocent Office Printer May Be a Target For Hackers" (Masum Ofis Yazıcınız Neden Bilgisayar Korsanlarının Hedefi Olabilir?), Entrepreneur, 31 Ocak, Peyser, Eve, "Hacker Claims He Hacked 150,000 Printers to 'Raise Awareness' About Hacking" (Bilgisayar Korsanı, Korsanlık Hakkında 'Farkındalık Yaratmak' İçin Yazıcıya Saldırdığını Söylüyor), Gizmodo, 6 Şubat Brown, Duncan ve diğerleri, "IDC Government Procurement Device Security Index 2018" (IDC Devlet Alımlarında Cihaz Güvenliği Dizini 2018) IDC, Mayıs "CIS Controls" (CIS Denetimleri), Center for Internet Security, Mart Von Manowski, Kristin Merry ve Deborah Kish, "Market Insight: IoT Security Gaps Highlight Emerging Print Market Opportunities" (Pazar Analizi: IoT Güvenlik Açıkları, Baskı Pazarında Ortaya Çıkan Fırsatları Vurguluyor), Gartner, 31 Ekim Palmer, Robert ve Allison Correia, "IDC MarketScape: Worldwide Security Solutions and Services Hardcopy 2017 Vendor Assessment" (IDC MarketS cape: Dünya Çapında Güvenlik Çözümleri ve Hizmetleri Baskı 2017 Satıcı Değerlendirmesi), IDC, 2017.

KİLİTLENMEMİŞ KAPILAR

KİLİTLENMEMİŞ KAPILAR TEKNİK İNCELEME KİLİTLENMEMİŞ KAPILAR ARAŞTIRMALAR, YAZICILARIN SİBER SALDIRILARA KARŞI KORUNMASIZ KALDIĞINI GÖSTERİYOR BT ekipleri diğer uç noktalara odaklanıyor, ancak kurumsal yazıcılar güvenlik konusunda

Detaylı

BASKI GÜVENLİĞİ ZORUNLULUĞU

BASKI GÜVENLİĞİ ZORUNLULUĞU BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000

Detaylı

HP kimlik doğrulamalı baskı çözümleri

HP kimlik doğrulamalı baskı çözümleri HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

BT raporu: Ekibiniz için güvenli hareketliliği ve üretkenliği artırma yolları

BT raporu: Ekibiniz için güvenli hareketliliği ve üretkenliği artırma yolları BT raporu: Ekibiniz için güvenli hareketliliği ve üretkenliği artırma yolları 1 Sürekli değişen işyerinde güvenliği yönetin ve ekiplerinizin neredeyse her yerden ve her zaman çalışmasını sağlayın Yeni

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

BYOD için Cisco Global Düzenleme Çalışması

BYOD için Cisco Global Düzenleme Çalışması BYOD için Cisco Global Düzenleme Çalışması Özet ve Dünya Genelindeki Sonuçların Analizi 2013 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. 1 İşletme Yöneticileri / Karar Mercileri Son Kullanıcılar

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Microsoft Office 365 le. Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1

Microsoft Office 365 le. Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1 Microsoft Office 365 le Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1 Şunu kabul edelim: Müşterilerinizin ve çalışanlarınız çoğu zaten mobil. Her gün

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Data Classification is a Business Imperative. TITUS White Paper. Veri Sınıflandırma Artık Bir Zorunluluk!

Data Classification is a Business Imperative. TITUS White Paper. Veri Sınıflandırma Artık Bir Zorunluluk! Data Classification is a Business Imperative TITUS White Paper Veri Sınıflandırma Artık Bir Zorunluluk! 1.0 Veri Güvenliği Kurumsal verinin korunması sadece IT departmanının değil; o veriyi üretenin de

Detaylı

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR SİBER SUÇ, İŞLETMELER İÇİN BÜYÜK BİR TEHLİKE TEŞKİL EDİYOR Yeni üretilen sinsi kötü amaçlı yazılımların sayısı artıyor ve kuruluşlar korunmasız

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

İstemci Yönetimi ve Mobil Yazdırma Çözümleri İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.

Detaylı

Yöneticiler için Bilgi Güvenliği

Yöneticiler için Bilgi Güvenliği Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor Comodo Antispam Labs ekibi, Apple kimliğine sahip tüm işletmeleri ve

Detaylı

KURUMSAL TANITIM. Kasım 2017

KURUMSAL TANITIM. Kasım 2017 KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Yönetim ve Yazdırma. Kullanım Kılavuzu

Yönetim ve Yazdırma. Kullanım Kılavuzu Yönetim ve Yazdırma Kullanım Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D'de tescilli ticari markasıdır. Intel ve Centrino, Intel Corporation

Detaylı

Ubuntu Hakkında En Çok Sorulan Sorular

Ubuntu Hakkında En Çok Sorulan Sorular Ubuntu Hakkında En Çok Sorulan Sorular Bahadır Demircioğlu Ocak, 2013 İçindekiler 1 Sık Sorulan Sorular............................................ 2 1.1 Ubuntu nun arkasında bir şirket var mı?..............................

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm A TUR Notların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, ortaya çıkabilecek bir duruma nasıl yanıt vermeniz gerektiğini size söyler

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

Hakkımızda ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? Değerlerimiz

Hakkımızda ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? Değerlerimiz Hakkımızda Değerlerimiz ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? 15 yıllık sektör tecrübesi. Farklı sektörlerde faaliyet gösteren filo ihtiyaçları hakkında bilgi birikimi. Uzmanlığımız; araştırma-geliştirme,

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

EN BEĞENİLENLER 70 CAPITAL 12 / _071_072_CP_12.indd 2 11/26/16 6:44 PM

EN BEĞENİLENLER 70 CAPITAL 12 / _071_072_CP_12.indd 2 11/26/16 6:44 PM EN BEĞENİLENLER 70 CAPITAL 12 / 2016 Türkiye nin En Beğenilen Şirketleri araştırmasının 16 ncısında dikkat çekici değişimler var. 2013, 2015 yıllarının lideri Koç Holding, liderlik koltuğuna iyice yerleşti.

Detaylı

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı Tel: 0 312 468 53 00 / 2902 e-posta: uneri@uekae.tubitak.gov.tr Gündem BT Güvenlik Tehditleri ABD, İngiltere, Avustralya BT Güvenlik

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

KULLANIM ÖRNEĞİ KATALOĞU. Yammer'ı sosyal çalışma alanınız olarak kullanın ve iş birliği, yenilik ve katılımın başlamasını sağlayın.

KULLANIM ÖRNEĞİ KATALOĞU. Yammer'ı sosyal çalışma alanınız olarak kullanın ve iş birliği, yenilik ve katılımın başlamasını sağlayın. KULLANIM ÖRNEĞİ KATALOĞU Yammer'ı sosyal çalışma alanınız olarak kullanın ve iş birliği, yenilik ve katılımın başlamasını sağlayın. Yammer Kullanım Örneği Kataloğu Yammer, güncelleştirmeleri paylaşmanızı,

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Merhaba dediğini görün. Şimdi Cisco TelePresence ile gelecek yanınızda.

Merhaba dediğini görün. Şimdi Cisco TelePresence ile gelecek yanınızda. Broşür Merhaba dediğini görün. Şimdi Cisco TelePresence ile gelecek yanınızda. 2010 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Bu belge Genel Cisco Bilgileri ni içerir. Sayfa 1/5 Yeni Çalışma

Detaylı

İleriye doğru açık bir yol

İleriye doğru açık bir yol Broşür İleriye doğru açık bir yol Bir HP PartnerOne İş Ortağı ile çalışmanın avantajlarını keşfedin HP portföyünün eşsiz zenginliği, yetkili HP PartnerOne İş Ortağı nın becerileriyle birlikte size piyasada

Detaylı

Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta:

Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta: VeritabanıRisk ve UyumlulukYönetimi Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: 0530 317 1675 E-posta: tansel@tr.ibm.com İçindekiler Giriş Veritabanı Denetim Gereksinimi Geleneksel Veritabanı

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Eğilim Raporu: İşletmeler Neden Buluta Geçiyor?

Eğilim Raporu: İşletmeler Neden Buluta Geçiyor? Eğilim Raporu: İşletmeler Neden Buluta Geçiyor? Her gün karşılaşılan sorunları çözmek için işletmelerin buluta nasıl geçiş yaptıklarına içeriden bir bakış 1 İçindekiler 2 Giriş 5 İşleri Buluttan Yönetme

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Hibrit Dağıtık Yapı Örneği OpenScape 4000 V7 SoftGate IPDA AP 3700 OpenScape Access 3 OpenScape 4000 V7 Sanal Dağıtık

Detaylı

System Center ile Windows Server Dağıtma, Hazırlama ve Güncelleştirme. Başlıca Avantajlar

System Center ile Windows Server Dağıtma, Hazırlama ve Güncelleştirme. Başlıca Avantajlar Otomatik ve Merkezi Dağıtım, Windows Server'ı Hazırlama ve Güncelleştirme Veri merkezlerinde ve BT ortamlarında Windows Server işletim sistemlerinin dağıtımı ve bakımı karmaşık bir iş olabilir. Özellikle

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

BT Satın Alımındaki Sismik Kayma

BT Satın Alımındaki Sismik Kayma BT Satın Alımındaki Sismik Kayma Mart 2015 Bugün Yeni bir Bilgi Teknolojisi Alıcısı var: İş birimleri (LOB) Bu teknolojiyi satın alanlar çoğunlukla işletme yöneticisi veya müdürdür Dünya çapında birçok

Detaylı

Mobil Devrimi Başarmak

Mobil Devrimi Başarmak Mobil Devrimi Başarmak Melih Murat Kıdemli Analist Servis & Yazılım IDC Orta Doğu, Afrika & Türkiye E- Posta: mmurat@idc.com Ekim 2013 Üçüncü Platform da Rekabet Küresel Pazar Sosyal 2013 Mobilite Teknolojiler

Detaylı

Bilgi ve İletişim Teknolojileri Sektörü 2017 Pazar Verileri Mayıs 2018

Bilgi ve İletişim Teknolojileri Sektörü 2017 Pazar Verileri Mayıs 2018 Bilgi ve İletişim Teknolojileri Sektörü 2017 Pazar Verileri Mayıs 2018 İçindekiler 1 ÇALIŞMANIN PAYDAŞLARI Alt sektör kategorileri için faydalanılan veri kaynakları ve işbirliği yapılan paydaşlar 2 3 4

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

Yönetim ve Yazdırma Kullanıcı Kılavuzu

Yönetim ve Yazdırma Kullanıcı Kılavuzu Yönetim ve Yazdırma Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Intel ve Centrino, Intel

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak

Detaylı

KKB Kredi Kayıt Bürosu

KKB Kredi Kayıt Bürosu KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016

Detaylı

Hakkımızda ECOFİLO KİMDİR? Değerlerimiz

Hakkımızda ECOFİLO KİMDİR? Değerlerimiz Hakkımızda Değerlerimiz ECOFİLO KİMDİR? 01 Müşterilerimizin ihtiyaçlarına odaklanır, uzun vadeli güvene dayalı ilişkiler kurarız. Müşterilerimiz için değer katacak ve işlerini kolaylaştıracak çözümler

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

UZMAN ÇOCUK GÜVENLİĞİ TAVSİYE VE DESTEK

UZMAN ÇOCUK GÜVENLİĞİ TAVSİYE VE DESTEK UZMAN ÇOCUK GÜVENLİĞİ TAVSİYE VE DESTEK KCS Danışmanlık Uluslararası okulları ve organizasyonları çocuklarınız için daha güvenli hale getirir Uluslararası lider uzamanlardan ve kuruluşlardan direk bilgiye

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Doğal Gaz Dağıtım Sektöründe Kurumsal Risk Yönetimi. Mehmet Akif DEMİRTAŞ Stratejik Planlama ve Yönetim Sistemleri Müdürü İGDAŞ 29.05.

Doğal Gaz Dağıtım Sektöründe Kurumsal Risk Yönetimi. Mehmet Akif DEMİRTAŞ Stratejik Planlama ve Yönetim Sistemleri Müdürü İGDAŞ 29.05. Doğal Gaz Dağıtım Sektöründe Kurumsal Risk Yönetimi Mehmet Akif DEMİRTAŞ Stratejik Planlama ve Yönetim Sistemleri Müdürü İGDAŞ 29.05.2013 İÇERİK Risk, Risk Yönetimi Kavramları Kurumsal Risk Yönetimi (KRY)

Detaylı

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ. SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik

Detaylı

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Haziran 2010 SOSYAL MEDYA ARAŞTIRMASI: TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Proje Koordinatörleri: İndeks Araştırma Ekibi Simge Şahin, İstanbul Bilgi Üniversitesi Giriş:

Detaylı

Firewall un En Kolay Hali berqnet le Tanışın!

Firewall un En Kolay Hali berqnet le Tanışın! Firewall un En Kolay Hali berqnet le Tanışın! Kolay Kurulum ve Kolay Yönetim Yasalara Uygun Loglama (5651) Mobil Raporlama Uygulaması Ücretsiz Teknik Destek Türk Lirası Fiyatlar %100 Yerli AR-GE 0850 577

Detaylı

AirPrint Kılavuzu. Sürüm 0 TUR

AirPrint Kılavuzu. Sürüm 0 TUR AirPrint Kılavuzu Sürüm 0 TUR Not tanımları Bu kullanıcı el kitabında aşağıdaki simgeyi kullanıyoruz: Not Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer özelliklerle

Detaylı

Avrupa CFO Araştırması

Avrupa CFO Araştırması 58 Avrupa CFO Araştırması Deloitte tarafından gerçekleştirilen 7 nci Avrupa CFO Araştırması bu dönem ilk defa dijital dönüşüme dair CFO ların bakış açısını araştırmaya dâhil ediyor. Türkiye nin de dâhil

Detaylı

MOBĐL UYGULAMALARDA GÜVENLĐK

MOBĐL UYGULAMALARDA GÜVENLĐK TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

Bilgi ve İletişim Teknolojileri Sektörü 2016 Pazar Verileri. 11 Mayıs 2017, İstanbul

Bilgi ve İletişim Teknolojileri Sektörü 2016 Pazar Verileri. 11 Mayıs 2017, İstanbul Bilgi ve İletişim Teknolojileri Sektörü 2016 Pazar Verileri 11 Mayıs 2017, İstanbul İçindekiler 1 2 3 4 5 ÇALIŞMANIN PAYDAŞLARI Alt sektör kategorileri için faydalanılan veri kaynakları ve işbirliği yapılan

Detaylı

Kaspersky Industrial CyberSecurity. Kaspersky Endüstriyel Siber Güvenlik Eğitimi ve Farkındalık Programları. #truecybersecurity

Kaspersky Industrial CyberSecurity. Kaspersky Endüstriyel Siber Güvenlik Eğitimi ve Farkındalık Programları.   #truecybersecurity Kaspersky Industrial CyberSecurity Kaspersky Endüstriyel Siber Güvenlik Eğitimi ve Farkındalık Programları www.kaspersky.com/ics #truecybersecurity Kaspersky Endüstriyel Siber Güvenlik Eğitimi ve Farkındalık

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir: AirPrint Kılavuzu Bu Kullanıcı Kılavuzu şu modeller içindir: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DW/L70DW/L703DW/L70DW/L740DW Sürüm A TUR Not

Detaylı

Cisco WLAN in Temel Şirket Kullanıcı Ağı Olma Süreci

Cisco WLAN in Temel Şirket Kullanıcı Ağı Olma Süreci Cisco WLAN in Temel Şirket Kullanıcı Ağı Olma Süreci Çalışanlar, kablosuz ağ kullanarak günlük olarak ortalama 90 dakikalık ek bir verimlilik süresi kazanıyor. Cisco IT Örnek Olay/ Kablosuz Ağ/ Kablosuz

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ AĞ GÜVENLİĞİ NASIL SAĞLANIR? Free PowerPoint Templates Siber dünyaya giriş kapısı olarak modemlerimizi kullanmaktayız. Bilgisayarlarımız, cep telefonlarımız ve iot

Detaylı

SOC unuz siber saldırılara hazır mı?

SOC unuz siber saldırılara hazır mı? SOC unuz siber saldırılara hazır mı? Volkan ERTÜRK @PicusSecurity SOC Neden Gündemde? Kurumlar siber saldırıları engellemekte başarısız. Saldırganlar her zaman bir adım önde İş yükümüz çok fazla Kaynaklarımız

Detaylı

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin

Detaylı

HP Workspace. Kullanıcı Kılavuzu

HP Workspace. Kullanıcı Kılavuzu HP Workspace Kullanıcı Kılavuzu Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Tüm hakları saklıdır. Google Drive, Google Inc.'nin ticari markasıdır. Windows, Microsoft Corporation'ın ABD'de

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Smart Work ile SüreS. reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU. WebSphere Ürün Müdürü

Smart Work ile SüreS. reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU. WebSphere Ürün Müdürü Smart Work ile SüreS reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU IBM Çözümler Zirvesi 2011 WebSphere Ürün Müdürü Đş Süreci Yönetimi Websphere Lombardi Edition Örnek Proje Profili Referanslar Đş Süreci

Detaylı

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının

Detaylı