SİBER GÜVENLİK EKOSİSTEMİ VE HİZMET TOKENİ. Whitepaper. 28 Ağustos Shawn R. Key ve David Donnenfeld

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "SİBER GÜVENLİK EKOSİSTEMİ VE HİZMET TOKENİ. Whitepaper. 28 Ağustos Shawn R. Key ve David Donnenfeld"

Transkript

1 This is a header SİBER GÜVENLİK EKOSİSTEMİ VE HİZMET TOKENİ Whitepaper 28 Ağustos 2018 Shawn R. Key ve David Donnenfeld Cybrtoken.io shawn.key@cybrtoken.io david.donnenfeld@cybrtoken.io Çözüm, kurum içinde yasadışı dosya faaliyeti (IFA) konusunu ele alan ileriye dönük, yıkıcı bir teknolojidir. Her kurum, bu sürekli ısrarlı tehdit ve ilgili itibar riskiyle karşı karşıyadır ve bu özel tehdit ve değerlendirme çözümü, her türlü hükümet, ticaret, eğitim ve kâr amacı gütmeyen bir kurumdur. Chad Fulgham, FBI'nın eski CIO'su Property of CYBR All Rights Reserved 1

2 Table of Contents Property of CYBR All Rights Reserved 2

3 İçindekiler Yönetici Özeti 4 CYBR 'ye Giriş 8 CYBR Gerçek Dünya Uygulaması 15 CYBR Ekosistem Genel Bakış 18 CYBR Mimari 21 CYBR - Şirket 24 CYBR İşlevsellik 28 CYBR Takımı 32 Yol Haritası 34 Tokenomics ve Token Üretme Etkinliği 36 (TGE) Yasal Düşünceler 41 CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 3

4 Yönetici Özeti Çalıntı At Virginia da büyüdüm, bu yüzden genellikle Southerner ın kullandığı bir ifadeyi hatırlıyorum: At çalındıktan sonra ahırı sabitlemezsin. Blockchain uzayında siber güvenlik ihtiyacını tartarken, bu eski atasözü daha fazla uygulayamaz ve daha uygun olamazdı. Kısaltılmış Bir Tarih Kripto para birimlerinin parabolik yükselişi ve uçucu niteliği, potansiyel etkisinin büyüklüğünü göstermektedir. Yaygın spekülasyon var. Bazı uzmanlar on yıldan az bir sürede nakitsiz bir toplumu öngörürler ve Bitcoin'in daha açık sözlü destekçileri sonunda yedi rakamı sorgulayacak bir fiyat öngörür. Otoriteler ve boydan bağımsız olarak, geniş çaplı evlat edinmenin yaşayabilirliğini reddeden tek bir söz söylerler. Ve bu kelime aldatmaca dır. Güzel bir kelime değil. Eski muhafızların kripto ve merkeziyetsizlik sistemlerin ortaya çıkışından duydukları tehdit düzeyine kesinlikle değinirken, aynı zamanda bu paralar ın yaratılabilecekleri kadar kolay alınabileceğine dair temel bir endişeden de bahseder. Dolandırıcılar ve şarlatanlar tüm işletmelerde bulunurken, dijital varlıklar ve sanal karşılıklar güvenceye alınamazsa, kabul edilemezler. Ve ironi şu ki, kripto ve blockchain teknolojileri, mevcut hükümetlerimiz, para politikaları ve FIAT para birimleri üzerindeki toplu güvensizliğin bir sonucu olarak kamu desteğini aldı. Kuşkusuz, dünya genelinde yolsuzluğu yöneten bir kanıt var. Kripto hakkında neler söylenebilir? Aşağıdakileri göz önünde bulundur: Haziran 2016'da, DAO, Merkezi Olmayan Özerk Organizasyon, 50 milyon ABD doları çaldı. Solidium dilinde yazılmış olan Ethereum ağında koşmak, basit bir kusurdu yılında Mt. Gox, Bitcoin kaybettiği iddiasıyla iflas başvurusunda bulundu. Ocak 2018'de, Japon bir kripto para borsası Coincheck, yaklaşık 534 milyon ABD Doları hacklendi. Nisan 2017'de saldırıya uğradıktan sonra, Güney Koreli Exchange Youbut, güvenliği, işe alım ve sistem bakımını iyileştirmek için en iyi olduğunu belirtti. Aralık 2017'de, Youbut tekrar saldırıya uğradı ve toplam kripto sahiplerinin yüzde 17'sini kaybetti. Ana şirket Yapian iflas başvurusunda bulundu. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 4

5 Yönetici Özeti Bancor, merkezi olmayan bir likidite ağı, yani en yüksek mertebeden merkezi olmayan bir alışveriş ağı geliştirmek için Haziran 2017'de 153 milyon ABD doları topladı. Temmuz ayında 23,5 milyon ABD doları * Bancor ile aynı gün, popüler bir VPN üzerindeki bir saldırı, Ethereum ağ şifrelerini yönetmek için yaygın olarak kullanılan bir hizmet olan My Ether Cüzdanı (MEW) ı tehlikeye attı. Liste devam edebilir. Yine de, kriptolarından hacklenmiş veya dolandırılmış olan şaşırtıcı sayıda insandan bahsetmemek yine de yanlıştır. Çamaşırhane listesi, yüksek profilli ICO'lar phishing saldırıları tarafından mağdur edildiğinden devam etmektedir. Uzayda çıkış dolandırıcılığı sıkıntısı yaşanmadı. Hatta basit bir insan hatası bile, istemeden 50 Bitcoin aktarma harcı harcadığında talihsiz bireyin öğrenmesi maliyetli olabilir. Hacking ve internet tabanlı suçlar benzersiz değildir ve kripto ile sınırlı değildir Norton Raporu, dünya çapındaki yaklaşık bir milyar tüketicinin 172 ABD dolarının hacklendiğini belirtti. İnternet'teki yetişkin nüfusun yarısından fazlası, kendilerini siber suçun kurbanı olarak sayabilir ve Equifax ihlali gibi ana öyküler başlıkları yakaladı. Bununla birlikte, kripto ve dağıtılmış defter teknolojileri (DLT) olan gelişmekte olan varlık sınıfı kesinlikle savunmasızdır. Hiçbir şey, bir parasal sistemin devrimci bir elden geçirilmesini hırsızlık salgınından daha hızlı bir şekilde yok edemez. Yurtiçi Önlemler Güvenlik, kongrenin hack back tasarısını tanıttığı ve işletmelerin saldırganın bilgisayarlarına veya ağlarına saldırmasına olanak tanıyacak bir endişe haline geldi. Aktif Siber Savunma Kesinlik Yasası, bu değişikliği Bilgisayar Sahtekarlığı ve Kötüye Kullanım Yasası anti-hacking yasasına getirmiştir. Bunu gördüğümde iki klişe akla gelir: bazen hastalıktan daha kötüdür, ve önleme onsu bir pound değerindedir. Bir hacker'ı tanımlamak genellikle zaman ve analiz gerektirir. Sıradan araştırmacılar böyle bir analiz yapamazlar. Hackerlar genellikle kodda ipucu bırakır ve bu delilleri, örn. Kötü amaçlı yazılımlarda bilinen korsan organizasyonlardan kod ayrılıyor. Bu değişiklik sadece Amerika Birleşik Devletleri'nde geçerlidir. Çoğu saldırı yurt dışından geliyor. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 5

6 Yönetici Özeti Yurt dışından gelmeyenler genellikle denizaşırı ülkelerden gelen sunucular üzerinden yönlendirilir. Yönetim organları halihazırda hack back değişikliği üzerinde bir dizi durağı yürürlüğe koymuştur: Saldırganlara karşı harekete geçmeden önce, Ulusal Siber Soruşturma Ortak Görev Gücü (NCIJTF) uyarılmalıdır. Korsanlık ağlarına girmek, devam eden soruşturmalar için bir engel olabilir ve izin verilmeyen misilleme potansiyel olarak suçtur. NCIJTF, FBI tarafından yönetiliyor ve FBI savunma incelemesi, özel kuruluşların gerçekleştirdiği eylemlerin hükümetimizin uluslararası yasal sorumluluklarını etkili bir şekilde tetikleyebileceğinden endişeleniyor. DLT ana akım yolunda ilerlerken, kazıklar hızla yükseltilir. Önleme ölçmek kolay değildir, ancak gözden kaçırmak kolaydır. Equifax bilgisayar korsanları 143 milyon insanın önyargılı bilgileriyle ne zaman uğraştılar ki, bu kişi modern bir ev öyküsüne ne kadar masumdur? Sigorta ödediğinde mağdur bir suç mu? Gerçek şu ki, sonuçta hesap verebilir Equifax'ın sorumlu tutulamayacağı ve şu an itibariyle hiç kimsenin kayıp kriptoyu geri ödemeyeceği. Sosyal güvenlik numaralarımızın son dört hanesi, karanlık ağda satılabilirse, sayısallaştırılmış paranın güvenliğini hangi düzeyde tutmamız gerekir? Dijital varlıklar şu anda değişim araçları, değer depoları ve daha fazlası olarak kullanılıyor. Bunlar, para, takas araçları, değerli metallerin yanı sıra ortaya çıkan ekosistemlerin can damarıdır. Hata yapma, atlar çalındı ve daha birçok hırsız geliyor. Artık dünyamızı yeniden şekillendirmek için tasarlanan teknolojilere açık ve şimdiki tehdidi göz ardı edemeyiz. Blockchain'in güvenliğini sağlama zamanı. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 6

7 This is a header Property of CYBR All Rights Reserved 7

8 CYBR Giriş İyi Siber Tehdit İstihbaratı (CTI), herhangi bir sistemi tehdit edebilecek potansiyel veya mevcut saldırılarda bulunan honların sürekli olarak geliştirildiği bilgidir. CYBR, blockchain için optimize edilecek son teknoloji ürünü soft-ware ile birlikte sürekli genişleyen bir bilgi topluluğudur. CYBR, cüzdanlar, akıllı sözleşme işlemleri ve blok zincirinde yer alan ilgili faaliyetlerin güvenliğini sağlamaya yönelik bütüncül bir güvenlik çözümüdür. Teorik bir fikrin sunulduğu ve imple-mentasyonun izlendiği çoğu belirteç oluşturma olayından (TGEs) farklı olarak, CYBR çözümünün çoğu zaten inşa edilmiş ve geleneksel ortamlarda kullanılmaktadır. Bu noktaya kadar, kripto alanında üst düzey siber güvenlik için gerçekten acil bir ihtiyaç olduğunu söylemek güvenli. Bununla birlikte, gerekli güvenlik seviyesini sağlamaya yeterli çok az sayıda taraf vardır. Bunu akılda tutarak, bir beyaz kağıdın geleneksel yapısından anlık olarak uzaklaşalım. Şimdiye kadar, neden ele alınmıştır. Şimdi, broşüre böyle bir girişimin en kritik bileşenini kim yapalım. Vizyon ve Vizyon Fikirlere değil, insanlara yatırım yapıyoruz. - Girişimci kapitalistlerin bir uzantısı. CYBR nin kurucusu Shawn Key (ayrıntılı biyografi ve cybrtoken. İo daki Takım altındaki ilgili bağlantılar), bazı notoriety lerin siber güvenlik uzmanıdır. Bir hükümet ticaret dergisi 2'de yer alan bir makaleye dayanarak ilk olarak etik bir hacker olarak nitelendirilen kişi olarak atfediliyor. Bu terim, Shawn'un başarılı bir şekilde sayısız yoldan başarılı bir şekilde geçmesinin ardından on yıldan uzun bir süredir popüler beyaz şapka korsanı nı gösterdi yılında federal ağlar. Shawn ın saha ve zayiatı yaygın bir şekilde kaydedildi ve bilgi güvencesi nin bilgi güvencesi ne erken katkıları seminaldi. Birkaç yıl sonra, endüstri siber güvenlik olarak bilinecekti. İlk çalışmalarından bazıları, IBM'e 500 milyon ABD Doları karşılığında satılan bir şirket tarafından satın alınan ilk yama yönetimi çözümlerinden birini içeriyordu. O, köşeyi görebilecek bir kişi olarak kısa sürede itibar kazanmıştır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 8

9 CYBR Giriş Geçtiğimiz on yıl boyunca, Bay Key nin siber hizmetler şirketi kusursuz bir çözümlemeyi sürdürdü ve Raytheon'un alt yüklenicisi oldu ( Partners ın altındaki cybrtoken.io'ya bakın). Raytheon, ABD tarihinde verilen en büyük siber güvenlik sözleşmesini kazanma ayrıcalığına sahiptir. 1,11 milyar ABD doları. Son yıllarda, Shawn ın odak noktası, CYBR Ekosistemini oluşturan kör çözümdü: BlindSpot. Yazılım çözümü, yineleme ve pivot paylaşımından geçmiştir, ancak zararlı kodları ve ilişkili kötü aktör faaliyetlerini tespit etme kavramları, çalışmaları için alınan sayısız bağış ve ödüller boyunca tutarlı temalar olmuştur. Bunlar aşağıdakileri içerir, ancak bunlarla sınırlı değildir: Mach37 Cyber Accelerator: Mach37 ve Innovative Technology (CIT) Merkezi aracılığıyla hibe kapsamında ABD Doları tutarında hibe aldı. Dell Kurucuları 50 Kulübü: Shawn ın teknolojisini dünyanın en büyük 50 en yıkıcı teknolojisinden biri olarak kabul etti. Ulusal Güvenlik Ajansı (NSA) ile bağlantılı Tandem NSI: D.C. metro alanındaki en iyi teknolojilerden birini oluşturmak için Sayın Key'i tanıdı. Bay Key, kripto para birliği ve her geçen kesinti ile ilgisini çekmişti, bu ilgi hayatındaki merkezî kaygıya dönüştü. Kısa bir süre sonra, sömürülerin çoğunun geleneksel saldırılara benzediğini tespit etti. Her gün kurumsal sistemler, rapor edilen hacklerin çoğunda kullanılan metodolojileri yansıtıyordu. BlindSpot'un blockchain için geçerli olduğunu ve akıllı sözleşmeler ve ilgili işlemleri güvence altına almak için kripto-tomurcuklar için optimize etme misyonu haline geldiğini belirtti. Bazı benzersiz zorluklar ortaya çıkarsa da ve doğuştan gelen farklılıklar olsa da, Bay Key, deneyiminin kripto dünyasının güvenlik duruşunu geliştirebileceğini fark etti. Geçen yıl sadece CYBR'ye dönüşen şeylere odaklandı. CYBR Güvenlik Ekosistemi ve Hizmet Programı Tokeni hoş geldiniz. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 9

10 CYBR Giriş Babanızın Antivirüsünü Değil Antivirüs (AV) yazılımı uzun zamandır alakalı görünmese de, hükümet ve birçok özel sektör kuruluşu için tehdit tespit ve eradikasyon ön plana çıkmıştır. Hassas veriler ve bu varlıkların korunması, teknolojideki ilerlemelerle orantılı olarak kapsamda büyümüştür. Ne yazık ki, kamuoyu bu büyümeden fayda sağlamamış ve kurumsal Amerika'daki ihmalkarlık göstergeleri bu noktaya ulaşılamaz kanıtlar sunmaktadır. Çok sayıda hassas bilgi ihlali olmuştur ve yakaladıkları manşetlere rağmen, söz konusu verilerin güvenceye alınmasından sorumlu olanlara öncelik vermiştir. Toplum, Hedef, Equifax ve benzerlerinin aksiliklerinin bedelini öder, özelleşmiş gündemler ise sürekli olarak artan tehditlere karşı evrim geçirmiştir. Kripto tuttuğu ve kritik kütleye doğru ilerlediği için, altın bir güvenlik standardı ve görevli bir çözüm ihtiyacı hiç bu kadar büyük olmamıştır. Zarif, sağlam CYBR, iyi CTI'nin kendisi gibi, gerçek zamanlı önlemler, karşı önlemler, tehdit istihbaratı ve iki farklı yöntemle işlemleri güvence altına alan iki aşamalı bir saldırıdır: BlindSpot: Potansiyel olarak sınırsız bir tehdit tanımlaması yapısına sahip olan özel bir yazılım. Portal: CYBR, bugüne kadar, halka açık olmayan, gerçek zamanlı, pedigre edilmiş bir veri beslemesi kullanmaktadır. Bir tehdidi tanımlamak, geri dönüşünü engellemek için başka bir şey ve başka bir şey kaldırmaktır. Standart sorun çözümleri size bir şeylerin yanlış olduğunu söyleyebilir, ancak sorunu tamamen ortadan kaldıramaz veya tehditlerin evrimini tespit edemez. Sadece mevcut kötü amaçlı yazılım tarafından eskimişler. Günlük bir antivirüs yazılımı, temel arama yetenekleriyle bilinen tehditlerin bir derlemesinden başka bir şey değildir. Günümüzün kötü amaçlı yazılımları uyarlanmış ve bilinen virüslerin biraz farklı bir versiyonuna dönüştürebilir. Sonuç, kötü amaçlı kodun standart AV yazılımı tarafından artık tanımlanamamasıdır. Sürekli olarak ağları salgılayan bilinen virüslerin permütasyonları, gelişmiş kalıcı tehditler (APT'ler) olarak bilinir ve standart yazılımın bunun için bir çözümü yoktur. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 10

11 CYBR Giriş BlindSpot sadece kötü aktör ile ilgili yasadışı dosya etkinliklerini ve APT'leri algılamaz, onları bozar. CTI ile ilgili risk yönetiminin üç temel ilkesi ve verilerin sağlanması aşağıdaki gibidir: 1. Gizlilik 2. Bütünlük 3. Kullanılabilirlik BlindSpot, yapay zeka ile uyumlu bir makine öğrenimi kombinasyonu kullanarak saldırı imzaları yakalar. Bu nedenle, bu bilgi korunan topluluğa blok zincir yoluyla dağıtılır. BlindSpot ile eşzamanlı olarak çalışan destekleyici verileri desteklemek için, CYBR nin belirteç girişimlerinden biri, şüpheli etkinlikleri tanımlamak için topluluk üyelerini ödüllendirmektir. Daha Akıllı Olmak Akıllı sözleşmeler, sözleşmenin şartlarını yerine getiren bir protokoldür. Sağladığı potansiyel etkiler sayısız ve oyunda değişiyor. Giderleri büyük ölçüde azaltabilen ve yasal karışıklıkları ve ilgili maliyetleri engelleyen devrimci bir zaman tasarrufudır. Akıllı sözleşmeler için yapılan başvurular gün geçtikçe büyüyor ve dağıtılmış defterlerin can damarıdır. Şirket, blok-zincir teknolojisinin kitlesel olarak benimsenmesi için öncelikli engelin güvenlik olduğunu ve en iyi uygulamalar standardını oluşturmayı hedeflediğine inanmaktadır. Kodun herhangi bir yürütücüsü, içsel meselelerin farkındadır, ancak ne yazık ki, blok zincirinin en açık sözlü ve vokal liderleri bile bu büyüyen riski doğru şekilde kabul etmeyi ihmal etmektedir. Saldırıdan sonra güvenlik açıklarını analiz edebiliriz. Açık kaynak esinlenirken ve inovasyonun yolunu açacak olsa da, bir standart olmalı. Denetim çok uzun bir yol olabilir ama sonuç olarak, CYBR'nin sağlayabileceği güvenli liman, çıtayı yükseltecek ve blok zincirindeki güvenlik ölçülecek olan ölçüt olacaktır. Örneğin, Ethereum'da akıllı sözleşme programlamanın hataya açık olduğu bilinmektedir ve bu yaygın hataların çoğu bilinen miktarlardır. Örneğin, DAO hack, tekrarlayan bir çağrı güvenlik açığının sonucuydu. Esasen, başlangıçtaki minimum dengeye sahip olan hackerlar, bu dengeyi tekrar tekrar çekebildi. Geri dönüş fonksiyonu yoktu ve bu nedenle, gerçek zamanlı olarak dengeler güncellenmediği için tekrar çekimler yapıldı. Bu tür galaplar yakın-kaçınılmazdır. Bu sözleşme herhangi bir güvenlik uzmanının asgari standartlarını karşılamayacaktı, yine de 50 milyon dolarlık bir harcamış. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 11

12 CYBR Giriş Özetlemek gerekirse, CYBR, patentli soft-ware'i olan BlindSpot'u kullanan ve bilgisayar korsanlarını proaktif olarak tanımlamak için kapsamlı bir veri feed'i ile birleştiren gelişmiş bir siber güvenlik çözümüdür. Kritik görev Tehditleri tanımlamak ve tehdit etmek için ortalama tespit süresini önemli ölçüde azaltmak için acil bir ihtiyaç söz konusudur. Bu olmadan, DLT'nin benimsenmesi dengede kalır. Proaktif bir savunmanın ve siber güvenlik için önleyici yaklaşımın imple-mantasyonu, bu alanda eksiktir. CYBR bu sorunu çözmeye çalışıyor. CYBR'nin misyonu, kesintisiz bir güvenlik tehdidi sağlamak ve blok zincirde altın bir standart siber güvenlik standardı oluşturmaktır. Yönetişim, Risk Yönetimi ve Uyumluluğu (GRC) Geleneksel siber güvenlik alanında, GRC terimi bir terimdir. Kısaltma, Yönetim, Risk (Yönetim) ve Uyumluluk anlamına gelmektedir. Şu anda muazzam sayıda satıcı bu hizmeti entegre, nokta çözümleri veya alana özgü kapasitelerde sunmaktadır. Çekirdek disiplinlerin her biri dört temel özellikten oluşur: süreçler, teknoloji, strateji ve insanlar. Bir kuruluşun risk toleransına bağlı olarak, şirket politikaları ve herhangi bir harici düzenleme, katılım düzeyini belirleyen unsurlardır. Belirlendikten ve değerlendirildikten sonra, GRC bölüm desteklerinin operasyonel kuralları veya parametreleri bir organizasyona entegre edilmeli veya birleştirilmelidir. Göründüğü kadar kibirli olduğu için, alan hızla büyüyor ve etkinliği tartışmasız kalıyor. Bunun CYBR için ne anlama geldiği, onların sağlam bir topluluk oluşturma ihtiyacıdır, çünkü onların girdileri merkezi olmayan bir dünya için kontrolleri ve dengeleri yaratır. GRC, güvenliğe uygulanmış, merkezi otoriteye sahip olmayan ancak verimlilik ve fikir birliği ile dengelenen bir bütünün sesidir. Kripto dünyası sürekli bir hedef olmakla birlikte, en iyi uygulamaları oluşturmak, kilit fikir liderlerini (KOL) ve destekçileri çekmek her şeyden önemlidir. CYBR jetonunun kendisi, tehditlerin başarılı bir şekilde tanımlanıp raporlanabilmesi için aktif üyelere jetonların sağlanması yoluyla hizmet sağlamanın çoğunu türetecektir. İş açısından bakıldığında, bu açık kaynaklı güvenlik, kıskanılacak bir veri kümesi ve zeka ansiklopedisi yaratır. Tüm bunlar, CYBR'nin aşırı bir bülten için hak iddia etmesine yol açar. Ekosistem kelimesi teknoloji çevrelerinde tartışılsa da, tanımın gerçekte ne ifade ettiğini hatırlayalım: CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 12

13 CYBR Giriş Ekosistem, etkileşimli organizmaların biyolojik çevreleri ve fiziksel çevreleridir. (Genel kullanımda) karmaşık bir ağ veya birbirine bağlı bir sistemdir ve bu tam olarak CYBR in yönetişimidir: CYBR, abonelere aşağıdakileri sunar: o Tehditleri başarıyla tanımlayın o Eyleme geçirilebilir zeka sağlayın o Teklif gerekli düzeltmeler o Tehditle ilgili etkinlikleri tespit edin ve raporlayın Intel daha sonra doğrulandı o Ölçüt karşılanırsa, veriler analiz edilir ve sıralanır. Sıralama, programlanmış AI algoritmaları tarafından belirlenen risk faktörüne dayanmaktadır. Otomatik olarak güncellenen imza listeleri ile gerçek zamanlı olarak yapılır. İşlendikten ve tanımlandıktan sonra, bilgiler abonelere dağıtılır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 13

14 Property of CYBR All Rights Reserved 14

15 CYBR Gerçek Dünya Uygulaması Dijital Dosya Parmak İzi Herhangi Bir Dosya Türü, Herhangi Bir Dil, Herhangi bir Yerde BlindSpot, dünyanın en gelişmiş bilgisayar korsanları tarafından kullanılan polimorfik kamuflajı görebilir. Dijital dosya parmak izlerini kullanmak ve uyarlanabilir bir beynin kullanılmasını sağlayan BlindSpot, sistemler, sunucular, dizüstü bilgisayarlar, masaüstü bilgisayarlar, USB sürücüler ve hatta mobil cihazlar dahil olmak üzere uç noktalar üzerindeki dosyalarda kısmi eşleşmeleri bulur. BlindSpot ayrıca ağ üzerinden akan trafiği izlemek için tasarlanmıştır (sonraki sürümde kullanılabilir). Çoğu saldırı ilk penetrasyondan haftalar hatta aylar sonra gerçekleşir. En basit pabuçlar bile tipik olarak birkaç gün süren bir sigortaya sahip olma eğilimindedir. Bir sistemi haritalamak, bilgi için soruşturma yapmak ve kimlik bilgilerini almak veya oluşturmak zaman alır. Ancak, kötü amaçlı araçların bir ağ üzerinde bulunduğu an, BlindSpot, dosyalar sisteminize kopyalanmasa bile bunları görür. BlindSpot, Sıfır Gün öncesi yalnızca potansiyel yasadışı faaliyetlerin tanımlanması ve uyarılması nedeniyle önleyici niteliktedir. BlindSpot gizli korsan araçlarını, hatta daha eksiksiz takımların parçalarını ortaya çıkarır. Yazılım, dosya aktivitelerini dijital parmak izlerini arayan bir son noktadan sürekli olarak izler. Herhangi bir dosya türünün kısmi eşleşmelerini bulduğunda, herhangi bir dilde geri bildirilir ve zamansal bir depoda kalıcı olarak tutulur. Bilinen kötü amaçlı dosyaların ve bilgisayar korsan araçlarının sürekli güncellenen veri tabanı, aboneleri korsanlık, kötü amaçlı dosyalar veya yasa dışı etkinliklerle ilgili herhangi bir göstergeye göre bulur ve uyarır. İnsanlarda olduğu gibi, bir kez parmak izi alındığında, onları tanımlamak için kişiye ihtiyaç duymazsınız. Kısmi bir baskı bile yeterlidir ve bazen bir leke çıkarır. Blind-Spot bir dosyanın dijital parmak izini aldığında, dosyayı tanımlamak için artık gerekli değildir. Ve çok küçükler bile, bir çoklu-gigabayt dosyasının 10KB'den büyük olmayan bir dijital parmak izi vardır. BlindSpot, dijital parmak izi sadece kısmen orada olsa bile eşleşen dosyaları tanımlayabilir. Gelişmiş işlem yetenekleri, dosya parçaları, bir sabit diskten kurtarılmış veri, kısmen indirilmiş belgeler, hasarlı dosyalar (hem kasıtlı hem de yanlışlıkla) ve diğer tamamlanmamış dosya yapıları, eşleşmelerin bulunmasına izin verecek şekilde uygun şekilde parmak izi ile yazdırılabilir. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 15

16 CYBR Gerçek Dünya Uygulaması Sistem Uyumluluğu Tüm Hükümet sistemleri Sertifikasyon ve Akreditasyondan geçer. BlindSpot, hem güvenlik hususları hem de gerekli uyumluluk için zararlı kod koruması sunar. Sistem Entegrasyonu için NIST Revizyonları 3+ Güvenlik Gereksinimleri'nde bulunan kılavuzlar, SI-3 Kötü Amaçlı Kod Koruması, iş istasyonları, dizüstü bilgisayarlar ve mobil cihazlar dahil olmak üzere bilgi sistemi giriş ve çıkış noktalarında kötü amaçlı kod koruma mekanizmalarının kullanılması gerektiğini belirtir. Kötü amaçlı kodları tespit etmek ve ortadan kaldırmak için. BlindSpot un bilinen kötü amaçlı dosya deposunun sürekli izlenmesi ve güncellenmesi, gerekli gerçek zamanlı ve aylık dosyaların yeniden taranmasını sağlar. Ayrıca, kötü amaçlı kod bulunduğunda uygun personeli uyarır, olası kötü amaçlı dosyalar, yasa dışı faaliyetler hakkında raporlar sağlar ve kısa yanlış pozitif raporlar (yüzde 0.01'den az) ile takip sunar. BlindSpot, kuruluşların sürekli güvenlik gereksinimlerini karşılarken, uyumluluğun devam etmesini sağlar. Fikri Mülkiyet Koruması Hassas bilgileri değiştikçe ve işletmenin etrafında hareket ederken izleyin. Hükümet kuruluşları ve şirketler, belgelerin izlenmesi konusunu ele almaktadır. Hassas bilgi veya fikri mülkiyet içeren dosyalar artık güvenli bir sunucuda güvenli bir şekilde saklanamaz ve erişim için tek gereksinim olan erişim engelleridir. İnsanlar ya istemeyerek ya da kötü niyetli niyetle, dokümanların bir kısmını kopyalayıp yapıştırır, dosyaları USB sürücülerine taşır, bir dizüstü bilgisayara aktarır, iş arkadaşlarıyla paylaşabilir ya da gizli bilgileri dışarıdaki ağlara ve sistemlere gönderir. BlindSpot, ağları dikkatli bir şekilde korur ve hatta USB sürücülerini izleyebilir. BlindSpot, belirli bilgisayarlarla ve hatta bireysel etkinliklerle, belirli belgeler / dosyalar ile şüpheli etkinliklerle ilgili uyarılar gönderebilir. Güvenli olmayan sistemlere hem istenmeyen hem de kötü niyetli expo-emin yakalayan hassas bir bilgi bekçisi. BlindSpot, ağlar ve sistemler arasında izleyebilen, kurumlar için özel ve hassas bilgilerin, yılın 365 günü, haftanın 7 günü, günün 24 saati izlenebilen bir dizi dijital dosya parmak izi oluşturacaktır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 16

17 Property of CYBR All Rights Reserved 17

18 CYBR Ekosistem Genel Bakış Bilgi teknolojisi sistemleri, akıllı sözleşme işlemleri ve mevcut herhangi bir blockchain projesi gibi her gün tehlikeyle karşı karşıyadır. Hackerlar, sistemleri infiltme, jeton çalma, sistemlerin kontrolünü ele geçirme ve zihnin akla getirebileceği hain motiflerin sürekliliğini ve diğerlerini sürdürebilmek için her an çalışırlar. En önemlisi, belki de cüzdanlardan ve borsalardan yatırımları çalmaya çalışıyorlar. CYBR Ekosistemi bütünseldir; bölümden bütüne aritmetik. Blindspot ile birlikte gerçek zamanlı güvenceler, karşı önlemler ve tehdit istihbaratı sağlayan bir portal aracılığıyla, kötü aktörü ve ilgili yasadışı dosya etkinliğini tanımlayan ve bozan tescilli, güçlü bir siber güvenlik motorudur. Esas olarak, kripto akıllı sözleşme işlemlerinin gizliliğini, bütünlüğünü ve kullanılabilirliğini etkilemeye çalışan her şeyi tanımlar. CYBR Ekosistemi: Blockchain tabanlı işlemlere yönelik gelişen tehditleri tanımlar ve bozar. Mevcut koruma önlemleri ve karşı önlemler tarafından tespit edilmeyi engellemeye yönelik gelişmiş ve polimorfik tehditleri tespit eder. Token adreslerini belirleyerek güvenli işlemler sağlar. Senkronize bilgi akışının yakınında: ortaya çıkan tehditler, yeni saldırılar, kimlik avı siteleri, kötü aktörler ve daha fazlası. Mevcut ürün satışlarıyla iki yıllık gelişme. Otomatik ve ölçeklenebilir. Siber güvenliğin dünyasında, ilgili tehdit ve gerekli çözümler, genellikle, aşağıda temsil edilen pikto-riyal olarak acıyı tehdit istihbaratı piramidi olarak adlandırılan şeyde tanımlanmaktadır (Şekil 1): CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 18

19 CYBR Ekosistem Genel Bakış Canlı bir siber güvenlik çözümünün anahtarları dört temel bileşen içerir: 1. Holistik: bütün olarak altyapı koruma. 2. Önlemler ve önlemler proaktif güvenlik sağlar. 3. Zamanında tehdit tanımlama. 4. Verilerden eyleme dönüştürülebilir istihdama geçiş. Blindspot yazılımı ve CYBR Portal, bu gereksinimleri karşılayacak teknolojik kapasiteyi sunmaktadır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 19

20 Property of CYBR All Rights Reserved 20

21 CYBR Mimarlık CYBR mimarisi öncelikli olarak iki (2) temel bileşenden oluşmaktadır: 1. Web Portal 2. BlindSpot Web Portal CYBR Web Portalı, Ekosistem çözümü için CYBR Topluluk Kullanıcı Arayüzü (UI) olarak hizmet vermektedir. Akıllı sözleşmeyle ilişkili işlemlerin siber güvenliğini sağlayan bütünsel bir çözüm sunar ve tehdit istihbaratının blok zincirinin güvenliğine katkıda bulunmak için kullanılabilir. CYBR Web Portalı ile ilgili çok sayıda özellik ve yetenek vardır. Üst düzeyde, şunları içerir: 1. Tehdit İstihbarat 2. Doğrulama 3. Token Gönderme/Alma Yeteneği 4. İndirilenler 5. Destek sayfası Bunlar şu anda aşağıdakileri içeren alt küme özelliklerine ayrılmıştır: 1. Tehditler a. Yeni Tehdit Önerileri b. Tehdit İstihbarat Veri Tabanı Ara c. Tehdit İstihbarat Beslemeleri i. CYBR ii. İş Ortağı Beslemeleri 2. Doğrulama 3. Belirteç Adresini Doğrula 4. Web sitesini doğrula 5. Gönder/Al a. CYBR Cüzdan Detayları b. Token gönder 6. BlindSpot'u İndirin a. Windows b. OSX c. LINUX d. IOS e. Android 7. Destek a. SSS b. Bilgi tabanı c. Bizimle iletişime geçin CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 21

22 CYBR Mimarlık CYBR Cüzdanı CYBR Portal ayrıca bir Token İsim Hizmeti ( TNS ) içeren tescilli bir CYBR Cüzdanı sunmaktadır. Benzersiz TNS özelliği, ortak adresleri ortak adlara dönüştürür ve azaltır. Bu, kullanıcılara, yanlış veya sahte adreslere gönderme endişesi olmaksızın bilinen, araştırılmış kişilere ve varlıklara jeton gönderebilmelerini sağlar. M-cüzdan aynı zamanda, özel anahtar veya bir maskenin (örneğin Metamask) dahil edilmesine gerek olmadan akıllı sözleşme işlemlerinin (gönderme / alma) gerçekleşmesini sağlayan bir yüz tanıma ve biyometrik (parmak izi) yeteneğini de içerir. Özel anahtarlar, bu şekilde yürütüldüğünde ASLA tehlikeye girmez. Bu yetenek CYBR Ekosistemine özeldir. BlindSpot Bilgisayar korsanları, kripto ve benzeri bağlantılı sistemlere erişim kazanmak ve bunları korumak için çeşitli araçlar ve teknikler kullanır ve kullanır. En kayda değer ve etkili teknik, sürekli ısrarlı tehditlerdir. Daha önce de belirtildiği gibi, APT'ler geleneksel siber güvenlik teknolojilerinin uğraşmak için yeterli donanıma sahip olduğu sistemlerdeki güvenlik açıklarından yararlanmaktadır. Hackerlar artık bilinen kötü amaçlı yazılım imzalarını yeni dosyalara dönüştürerek araçlarını aktif olarak kamufle edebilirler. Bilinen imzalar olmadan, bu morfolojik zararlı yazılım, mevcut dosya algılama sistemlerinde bir boşluğu kullanır ve işletmeleri sömürüye açık bırakır. Geleneksel imza tabanlı sistemler sadece rekabet edemezler, APT'lerle mücadelede sadece yüzde 25 kadar etkili oldukları tahmin ediliyor. BlindSpot, dosyalar morf ve değişim olsa bile, hepsini görür. Adaptif bir güvenlik çözümü ve CYBR Ekosisteminin kalbi. Dünyanın en gelişmiş bilgisayar korsanları tarafından kullanılan polimorfik kamuflajı görüyor. Not: Teknik özelliklere daha derin bir dalış CYBR Sarı Kağıt da bulunabilir. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 22

23 Property of CYBR All Rights Reserved 23

24 CYBR - Şirket Bir şirketin, kripto ya da başka bir şekilde, şirketin yatırımcıları ve paydaşları için yatırım getirisini (RoI) vermesini sağlayan karlılık olması zorunludur. Açıkça belirtildi, gelir sayısı. Kripto alanında bugün çok fazla şirket başarısız olacak çünkü karlı bir iş modeli kuramayacaklar. CYBR Geçmiş Performansı CYBR, siber güvenlik ve blok zincirinde dünya çapındaki mevcut ortaklıklara sahiptir. Şirket şu anda Raytheon Corporation'ın bir alt sözleşmesi olan milyar ABD Doları Geçici Belirsiz Miktar (IDIQ) sözleşmesi olan Ülke Güvenliği Bakanlığı (DHS) DOMino programı için 6 milyon ABD Doları tutarında görev emrini elinde bulundurmaktadır. CYBR nin geçmişi ve mevcut müşterileri / iş ortakları aşağıdakileri içerir, ancak bunlarla sınırlı değildir: Ortaklar 1. Raytheon 2. General Dynamics Information Technology (GDIT) 3. Lockheed Martin Federal Systems (LMFS) 4. Dell 5. Hewlett Packard Enterprise (HPE) 6. ManTech 7. Science Applications International Corporation (SAIC) 8. XYO Network 9. UNICOM (formerly GTSI) 10. DEI 11. EdgeSource 12. American Systems CT 14. Paragon 15. Channel Systems 16. Trigent Solutions 17. Stratford University 18. Eastern Michigan University CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 24

25 CYBR - Şirket 19. Western Kentucky University. 20. MKM Global 21. Cognizant 22. Campbell and Company (Abu Dhabi) Müşteriler 1. Department of Homeland Security (DHS) 2. Department of Defense (DoD) 3. Department of Transportation (DoT) 4. Department of Energy (DoE) 5. Department of Interior (DoI) 6. Federal Bureau of Investigations (FBI) 7. Joint Terrorism Task Force (JTTF) 8. Internal Revenue Service (IRS) 9. U.S. Mint 10. Office of the Comptroller of the Currency (OCC) 11. Federal Reserve Board (FRB) 12. Federal Reserve Bank (FRb) 13. Health Resources and Services Administration (HRSA) 14. Accenture 15. DMR 16. BioMerieux 17. CareFirst Blue Cross and Blue Shield 18. Stratford University Bu ilişkilerin bir sonucu olarak, CYBR, çoğu zaman milyonlarca dolara inandırıcı olmayan hibe ve finansmana başvurabilir. Bu tür bir finansman, CYBR'nin blok zincirini aşabilen ve siber güvenlik endüstrisini potansiyel olarak bozabilecek bir kelime sınıfı siber güvenlik çözümü oluşturmasına ve güncellemesine olanak sağlayacaktır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 25

26 CYBR - Şirket Nihayetinde, CYBR, özellikle blok zinciri alanında bireye yardımcı olabileceğine inanıyor. Kripto cüzdanları risk altındadır, kripto uygulamaları çalıştıran mobil cihazlar, AT & T'ye karşı 24 milyon ABD Doları tutarında bir mobil cihazla yapılan hırsızlık iddiasıyla ilgili 224 milyon dolarlık bir dava ile kanıtlandığı üzere tehlikelerle doludur. İki faktörlü kimlik doğrulama bile bu riskleri ortadan kaldıramaz. Şirket, B2B pazarında kendisini kurmanın tüketicinin benimsenmesine zemin hazırlayacağına inanıyor. Buna ek olarak, şirket sayısız küresel konsorsiyumlarla ilgilenmekte ve kavram kanıtının önemini kabul etmektedir. CYBR, Kripto kuruluşları ve girişimleri için bir İç Araştırma ve Geliştirme (IR & D) ve Mükemmellik Merkezi (CoE) tarafından sağlanan mevcut çözümler ve yeni teknolojiler aracılığıyla koruma sağlamaya çalışacaktır. Temel yeterlilik Bilgisayar korsanlarının olduğu kadar çok sayıda potansiyel hack türü var. Daha iyi bilinenler arasında basit web defacement, sel, kaba kuvvet saldırıları, SQL enjeksiyon saldırıları ve OS komutu bulunmaktadır. İzinsiz giriş tespiti için gereklilik, ağın kendisinin trafik ve dalgıcılığı ile orantılıdır. Boyut, kapsam, genişlik ve derinlikten bağımsız olarak, BlindSpot'un gerçek zamanlı veri beslemesiyle birleştirilmiş ve ortak destek (açık kaynak faktörü) ile desteklenen özel yetenekleri, şirketin kapsamının ötesinde bir iş bulunmamasını sağlar. CYBR, blockchain'in koruyucuları olarak bilinmeye çalışacaktır ve aşağıda mevcut yeteneklerin yüksek ışıkta bir listesi vardır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 26

27 Property of CYBR All Rights Reserved 27

28 CYBR İşlevsellik Havaya Genel Bakış CYBR tehdit istihbaratı, aboneleri kötü niyetli saldırılardan korur. o Sıfır Günü saldırılarına ve gelişmiş kalıcı tehditlere karşı korumalar. CYBR, sınırlı konfigürasyon değişiklikleri ile kutuya özelleştirilmiş veya mevcut olan mevcut ağ iletişimi ile birleştirilebilir. CYBR ın tehdit ortamı, düzenleme ve uyum standartlarına uygundur. CYBR nin B2B ortakları, bireysel kullanıcılara konsept kanıtı sağlar. CYBR, alana giren normlara bir B2C çözümü sunmaya hazırlanıyor. Topluluk ve Token: CYBR nin topluluğu, ağ için küresel izleme kuruluşlarıdır. CYBR nin topluluğu, CYBR belirteci için önemli bir yardımcı program sağlar. Katkıda bulunanlar, doğrulanmış, değerlendirilmiş riskleri tanımlamak için CYBR tokenleri kazanabilir. Tahsisler, zorluk derecesi ve tehdit seviyesi ile uyumludur. Bütünsel CYBR in BlindSpot'u, veri akışı ve topluluk, nitelikli tehditleri önleyecek, tespit edecek ve bunlara cevap verecek. CYBR nin tehdit istihbaratı, sürekli olarak güncellenecek ve abonelere dağıtılacaktır. CYBR nin çözümü, özelleştirmeden bağımsız olarak, mevcut ağlarla bütünleşen, kesintisiz bir tehdit algılama sürekliliği. CYBR nin Kalp Atışı CYBR ın BlindSpot yazılımı, model eşleştirme ve sezgisel kabiliyetlerini en üst düzeye çıkarmak için AI ve makine öğrenim teknolojilerindeki en son bilgileri de içeren bir bulanık mantık motoru tarafından desteklenmektedir. Bulanık mantık, APT'lere karşı koruma sağlar ve özel ağırlıklı algoritmaları kullanarak tehditleri tanımlar. (Bir drone gibi çok doğru kullanılmıştı) Destek Vektörleri / Tahmini Modelleme o Saldırı vektörleri sürekli değişiyor CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 28

29 CYBR İşlevsellik Dünkü saldırının anlaşılması yardımcı olabilirken, bizi yarına karşı korumaz. Böylece zaman yolculuğu yapabilen teknolojilere duyulan ihtiyaç. Platformlar Blindspot, aşağıdaki İşletim Sistemleri (OS'ler) için mevcut olacaktır: 1. Windows (10 and up) 2. OSX 3. Linux 4. IoS 5. Android Not: BlindSpot ayrıca bir Çözüm (SaaS) ve İstemci / Sunucu çözümü olarak Yazılım olarak mevcuttur. Özelleştirilmiş geliştirme istek üzerine mevcuttur. Uygulama Eklentisi (API) ve Uzlaşma (IoC) Dönüşüm Hunisi Göstergesi BlindSpot ayrıca mevcut platformlar ve çerçeveler için özelleştirilebilir. Veri beslemeleri mevcut dağıtım mekanizmalarından (örn. AV) yararlanabilir ve aşağıdaki gibi çalışır: 1. API 2. IOC Funnel Yani Sinirsel Sezgisel Ağlar Yapay sinir ağları çoğunlukla, verileri tek bir doğrultuda ileten bir ilerleme iletimi sağlayan basit işlem düğümlerinden oluşur. Tek taraflı bir süreç aslında oldukça sınırlıdır. Adın cazip gelmesine rağmen, BlindSpot un akışkan değişimi çok daha dinamik ve sonuçta etkilidir. Ek olarak, ağ sürekli olarak tüm yeni doğrulanmış bilgilere dahil edilir ve gelişmekte olan bir sistemi daha temsil eder. BlindSpot, "dendrit" işlevi gören veri akışını ve topluluğunu sinyalleyerek, bir sinaptik otoyol üzerinden BlindSpot'a bilgi sağlayarak ve bunlardan bilgi almayı sağlayan hücre gövdesi olarak işlev görür. BlindSpot ayrıca, abonelere doğrulanmış bilgileri iletmek için akson u da işaret edecektir. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 29

30 CYBR İşlevsellik Etkinlik Gösterme CYBR nin istihbarat portalı, tehdit aracılarını hızla tespit etme ve değerlendirme becerisine dayanan yüksek hacimli veriler alacaktır. Bu bilgiler, sistemlerin tehlikeye girmesini önlemek için abonelere gönderilmektedir. En iyi cins tehdit istihbarat motoru kritik bir görevdir. CYBR nin bu alandaki mevcut ilişkileri, abonelerin veri feed lerinin nonpareil olacağını garanti edebilir. Etkinliği Değerlendirme Oracles'ta bir doğruluk doğrulama algoritması gibi, tehdit istihbarat verilerinin birden çok kaynaktan alınması ve yorumlanması gerekir. Makine öğrenimi, yapay zeka ve deneyim, bilgiyi eyleme dönüştürülebilir istihbaratlara dönüştürmek için harika araçlardır. Birçok güvenlik kaygısı için de, onların varoluşunun atasözüdür. Değerlendirme ve anlayış hala insan düşüncesinin alanına aittir ve hiçbir şey tecrübeli personelin yerini alamaz. Bilgi ve yüksek trafik verilerinin ayrıştırılması, sanal güvenlik kontrol noktalarından gelen girişleri belirlemek ve belirlemek için bir kar fırtınasında beyaz bir tavşan bulmaya çalışmak üzere benzetilebilir. Tehdit tanımlama ve sürekli olarak veri derleme ve arşivleme sistemleri için en uygun sistemler en iyi uygulamalardır, ancak daha az zorlayıcılar ve çözümler hayati bilgileri gözden kaçırır. Şirket'in tehdit istihbarat platformlarını yönetme konusundaki deneyimi ve normalde devlet kurumları ve Fortune düzeyindeki şirketler için ayrılan sağlam veri feed'lerine rakipsiz bir şekilde erişmesi konusundaki tecrübeleri, rekabete ayak uyduracaktır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 30

31 Property of CYBR All Rights Reserved 31

32 CYBR Takımı CYBR nin yöneticiler, personel ve danışmanlar ekibi, 125 yıllık siber güvenlik, blockchain ve bilgi teknolojisi deneyimini bir araya getiriyor. Komple bios ve profil bilgileri ana sitede bulunabilir (cybrtoken.io). Yöneticiler: Shawn R. Key - Kurucu Frank Corsi - Teknik Direktör David Donnenfeld - ICO Danışmanı William Todd Helfrich - Siber Güvenlik Danışmanı Personel / Danışmanlar: Dr. Amini - Danışman Dr. Mohammed Moussavi Uluslararası İlişkiler Danışmanı Adam Peterson - Pazarlama Direktörü Rich Berkley - Yatırımcı İlişkileri / Sosyal Medya Mark Stanwyck - Ekosistem ve Teknoloji Danışmanı Gerald Skip Lawver - Siber Güvenlik Danışmanı Darron Tate - Kamu Sosyal Yardımı Devin Leshin - Markalaşma Simon van der Leek - Tasarımcı / Web Geliştirici Kim Moyer-Crabtree - Halkla İlişkiler Hunter Key - Ekonomik Analist CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 32

33 Property of CYBR All Rights Reserved 33

34 Yol Haritası CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 34

35 Yol Haritası CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 35

36 Tokenomics ve Token Üretme Etkinliği (TGE) CYBR Token CYBR Tokenleri, üç yönlü CYBR çözümü için işlevselliği teşvik etmek ve sağlamak üzere tasarlanmıştır. Abonelik hizmetleri ve blockchain ile ilgili hizmetlerin sağlanması sadece CYBR Jetonları kullanılarak gerçekleştirilecektir. CYBR topluluk üyeleri için ödüller CYBR Tokens'in belirlenmiş bir tahsisatı olacaktır. CYBR, Ethereum ağında çalışan standart bir ERC20 akıllı sözleşmeli token'dir ve Şirket in geliştiricileri tarafından belirlenen iş mantığı içinde uygulanmaktadır. CYBR Token Programı ve Fiyatlandırma Modeli CYBR yardımcı programı, BlindSpot ve global tehdit istihbaratıyla kullanım için kullanılabilir. CYBR girişimi, bireysel ağlara, KOBİ'lere ve büyük ölçekli kurumsal kullanıcılara koruma sağlar. Zeka beslemeleri risk puanlarına dayanır; Bir dizi ürün / hizmette paketlenmiş ve aşağıdakileri sağlayabilecek bir abonelik modeli ile teslim edilir: Json, CSV ve XML formatlarını sıfır günlük global tehdit değerlendirdi o IP tabloları güvenlik duvarı kurallarını kullanma o Magento, Wordpress ve ilgili eklentiler Küresel tehdit istihbarat raporları E-posta uyarıları Mobil uygulamalar Uygulamalar / dapps aracılığıyla CYBR'ye erişmek için API anahtarı Veri feed'leri, yıllık tabanlı bir alt skript modelinde satın alınacak kullanıcı lisanslarının sayısına dayalı olacaktır. Özel ihtiyaç değerlendirmeleri, özelleştirilmiş çözümler veya herhangi bir cihaz uygulaması ek bir ücret karşılığında satın alınabilir. CYBR iş modeli basittir: yinelenen gelirlere sahip abonelik tabanlı katma değerli servis. Şirket, özelleştirilmiş paketlerden uygunluk ve modifiye edilmiş donanım cihazlarının satışına kadar bir dizi yan gelir kaynağı belirlemiştir. Ancak, BlindSpot olan güçlü çözümün benimseme arayışımızı yönlendireceğine dikkat edilmelidir. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 36

37 Tokenomics ve Token Üretme Etkinliği (TGE) Tehdit İstihbarat Topluluğu (TIC) CYBR tokenleri kazanmak isteyen bireysel kullanıcılar ve şirketler, CYBR Tehdit İstihbarat Topluluğu'na (TIC) katılmaya davetlidir. CYBR tokenlerinin, BlindSpot, CYBR nin tescilli izinsiz giriş ve kötü amaçlı aktör algılama yazılımı için resmi indirilmesini sağlayan CYBR portalına giriş yapmaları gerekmektedir. Yakalanan CYBR topluluk üyeleri, Şirket'in takdirine bağlı olarak kabul edilen ve CYBR ile paylaşılan bilgileri paylaşan, riskleri veya tehditleri değerlendiren, bir ödül kazandırabilir. Şu anda hiçbir risk puanlama ölçütü bulunmamakla birlikte, Şirket bilgileri doğru bir şekilde değerlendirebileceğini düşünmektedir. Bu nedenle, ödüller, tehdit ve / veya izinsizliğin seviyesi ve tekliği ile belirlenen zorluk derecesine bağlı olacaktır. CYBR belirteçleri anahtar fikir liderleri, topluluk liderleri tarafından kazanılabilir veya promosyon amaçlı olarak paylaşılabilir. Şüpheli ağ bilgilerini gönderen diğer kişiler de hak kazanabilir. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 37

38 Tokenomics ve Token Üretme Etkinliği (TGE) Sermaye Bölümü Kamu tokenleri- 51% CYBR Takım - 15% CYBR Kurucular - 10% Ortaklıklar - 5% Promosyon - 3% Danışmanlar - 6% Ekonomik rezerv - 10% CYBR toplamda bir milyar ( ) tokene sahiptir. Softcap, on beş milyon dolarlık (15 milyon ABD Doları) birleşik bir hardcap ile iki milyon dolar (2 milyon ABD Doları) olarak belirlendi. CYBR tokeni, token başına sekiz sent (0,08 ABD Doları) olarak fiyatlandırılmıştır. TGE'nin Ekim 2018'de başlaması planlanıyor. Kurucuların jetonları bir yıl boyunca kilitlenecek ve büyük yatırımcıların tokenleri en az altı ay boyunca kilitlenecek. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 38

39 Tokenomics ve Token Üretme Etkinliği (TGE) Gelirlerin Kullanımı Teknik geliştirme - 40% Pazarlama - 20% Ortaklık ve Asso Lisanslama Maliyetleri - 15% Operasyonel Maliyetler (ofis kiraları, yardımcı programlar) - 10% G & A, Havai ve Fringe Maliyetleri - 10% Seyahat, Konaklama, İlgili Giderler - 5% CYBR nin Tokeni Oluşturma Etkinliği, satış öncesi ve sonraki kamu etkinliğinden oluşur. Belirtilen tarihler tahmin niteliğinde olup, değişikliğe tabi olarak, uzatmalara ve erken sonlandırmaya tabidir. Softcap ABD Doları (2 milyon ABD Doları) ve Hardcap CYBR ek fon arama hakkını saklı tutmasına rağmen, ABD Doları (15 milyon ABD Doları) olmalıdır. 1 CYBR Token = $.08* *Yapılandırılmış ikramiyeler ve birleştirilmiş tahsisat teşvikleri belirlenmeli ve duyurulmalıdır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 39

40 Tokenomics ve Token Üretme Etkinliği (TGE) Akıllı Sözleşme Adresi YEDEK CYBR Akıllı Sözleşme: 0xb8ce3982d9b6757e27527f1f9b79ed5c299fe639 Token Teslimatı YEDEK CYBR tokenleri, akıllı bir sözleşme ile TGE'ye katılmak için kullanılan Ethereum adresine dağıtılacaktır. Etkinliğin tamamlanması üzerine, CYBR tokenleri ikincil piyasa alım satım faaliyetlerinden kaçınmak için kilitli kalır. Devam eden geliştirme MOLASI CYBR ekosisteminin sürekli gelişimi, kaynakların önemli bir tahsisidir. BlindSpot'un ve destek anahtar bileşenlerinin uyarlanması çekirdek CYBR ekibine atanabilir ve ücretlendirme gerekli olacaktır. Geçici ve tam zamanlı personel, siber güvenlik, mühendisler, geliştiriciler (hem blockchain hem de yazılım), altyapı mimarları, AI mühendisleri, veri uzmanları, müşteri hizmetleri, destek, pazarlama stratejisti, vb. Test ve bakım CYBR platformunun bakımı ve test edilmesi için ek kaynaklar harcanacaktır. Giv-en siber güvenliğin doğası, testler oldukça kapsamlı ve sıklıkla devam ediyor. Ürün teklifimizin bütünlüğünü korumak her şeyden önemlidir ve gerekli önlemler ve güvenceler alınmadan hiçbir şey serbest bırakılmayacaktır. Ayrıca, hem yazılım hem de donanımın bakımının yapılması ve hatta yükseltilmesi gibi nispeten sabit bir ihtiyaç vardır. Bunlar, operasyonel maliyetlerin bir parçası olacaktır. İş Büyümesi ve Gelişimi CYBR, odağını B2B'den B2C sektörüne geçirmeyi bekliyor. Kesinlikle, ürün ve hizmetlerin marketing ve promosyonları dikkate değer bir husustur. Şirket, kriptoların nihai olarak kabul edilmesinin, hizmet dışı bırakılacak bir piyasayı temsil ettiğine inanmaktadır. Herhangi bir satış ve pazarlama, CYBR çözümünün yönetilebilir büyümesini desteklemek için tasarlanmıştır. CYBR kitlelere hitap edecek uygun maliyetli, erişilebilir bir platform sunmaya hazırlandığını düşünüyor. KOBİ'lere, blockchain projelerine ve kamu sektörü çalışmalarına odaklanmamız bireysel kullanıcıları kapsayacak şekilde genişleyecektir. Bu potansiyel müşterilerle uzun vadeli güvenlik sözleşmelerini sağlamak bizim hedefimizdir. CYBR, son kullanıcılara maliyetlerde düşüş sağlayacak üstün bir ürün sunma becerisine tamamen güvenmektedir. Yine tüm işlemler ve abonelikler CYBR tokenleri kullanılarak yapılacaktır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 40

41 Yasal hususlar Token Üretim Etkinliği (TGE), ayrı olarak yayınlanacak olan Satış Hükümlerine tabidir. Daha fazla bilgi için cybrtoken.io'ya bakınız. Web sitesi, tüm şartlar, koşullar ve kurallar açıkça ve açıkça kabul edilene kadar TGE'ye erişimi kısıtlayan özel özellikler uygular. Referanslar BTC Madencilik Ücreti cac8f35f936c4349ca308e Feragat CYBR BİR GÜVENLİK DEĞİLDİR. BU, CYBR TOKENLERİ SATIN ALMAK İÇİN BİR TEKLİFİN SATILMASI VEYA BİR TEKLİFİN SUNULMASI ANLAMINA GELMEZ. BURADA YER ALAN BİLGİLER SADECE EĞİTİM AMAÇLI VERİLMİŞTİR. CYBR, CYBR'nin sunduğu hizmetlerin ve aboneliklerin satın alınmasını kabul edecek olan özel ödeme şekli olan bir yardımcı programdır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 41

SİBER GÜVENLİK EKOSİSTEMİ VE HİZMET TOKENİ. Whitepaper. 28 Ağustos Shawn R. Key ve David Donnenfeld

SİBER GÜVENLİK EKOSİSTEMİ VE HİZMET TOKENİ. Whitepaper. 28 Ağustos Shawn R. Key ve David Donnenfeld This is a header SİBER GÜVENLİK EKOSİSTEMİ VE HİZMET TOKENİ Whitepaper 28 Ağustos 2018 Shawn R. Key ve David Donnenfeld Cybrtoken.io shawn.key@cybrtoken.io david.donnenfeld@cybrtoken.io Çözüm, kurum içinde

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

BORSABIT COIN WHITEPAPER

BORSABIT COIN WHITEPAPER BORSABIT COIN WHITEPAPER EFLATUN YAZILIM 30.07.2018 Giriş Bitcoin, Ethereum ve yüzlerce alternatif kripto paranın dünya çapında milyonlarca yatırımcının dikkatini çekmesiyle, kripto paralar 2017 nin en

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr windesk.com.tr WINDESKCONCENTO Kurumsal İş Süreçleri Uygulamaları Kurumsal İş & Operasyonel süreçlerin performans tabanlı otomasyonu ile hizmet verimliliği ve kalitesinde artış sağlanır. sıgnum WINDESK

Detaylı

FİNANS DÜNYASINDA ERKEN DÖNÜŞÜM. Sarp Demiray Ata Finans Grubu CDO

FİNANS DÜNYASINDA ERKEN DÖNÜŞÜM. Sarp Demiray Ata Finans Grubu CDO Sarp Demiray Ata Finans Grubu CDO İş dünyası, özellikle son 10 yıl içinde 3 farklı ana gruba doğru evrildi Büyüklük ve Güç Değişim ve Etki Çeviklik ve Esneklik Fintech ekosistemi hızlı ve sağlıklı bir

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Street Smart Marketing

Street Smart Marketing Tek bir hedef için tasarlanmış kamu hizmeti şirket programları. Başarı. Street Smart Marketing Müşterilerinizi cezbeden pazarlama kampanyaları 30 yıllık deneyim Tasarlarız. Yakalarız. İlerleriz. 1.4 milyon

Detaylı

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Leader in Safe City Technologies Güvenli Şehir Teknolojileri Yönetim Sistemi olan Ekin Red Eagle (OS) şehirdeki tüm sistemler ile iletişim

Detaylı

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Leader in Safe City Technologies Güvenli Şehir Teknolojileri Yönetim Sistemi olan Ekin Red Eagle (OS) şehirdeki tüm sistemler ile iletişim

Detaylı

6_ _ _n.mp4

6_ _ _n.mp4 SAP Business One SAP Business One http://gateteknoloji.com/wp-content/uploads/2016/12/1567832 6_306102789784420_1572539796541145088_n.mp4 Muhasebe araçlarından daha fazlasına mı ihtiyacınız var? Küçük

Detaylı

SmartMessage Kitlenizle Güçlü İlişkiler

SmartMessage Kitlenizle Güçlü İlişkiler SmartMessage Kitlenizle Güçlü İlişkiler 60+ deneyimli çalışan 2.000+ yerel & küresel müşteri 6 ofis SmartMessage Marketing Platform Müşterilerinize ulaştığınız dijital kanallardan maksimum fayda almanızı

Detaylı

HP Hizmet olarak Cihaz (DaaS) Günümüz dünyası için akıllı, basit bilgi işlem çözümleri.

HP Hizmet olarak Cihaz (DaaS) Günümüz dünyası için akıllı, basit bilgi işlem çözümleri. HP Hizmet olarak Cihaz (DaaS) Günümüz dünyası için akıllı, basit bilgi işlem çözümleri. Çoklu işletim sistemi yüklü ortamları yönetmek ve güvende tutmak zorlu olabilir Cihaz sayısının artması ve çalışma

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr windesk.com.tr WINDESKPORTA Müşteri Hizmetleri İletişim Merkezi Uygulama Çözümü Kurum içinde veya dışında faaliyet gösteren Çağrı Merkezi ve Müşteri Hizmetleri İletişim Merkezi uygulama alanında, tek bir

Detaylı

NEDEN DOĞULİNE. Detaylı Analiz. Doğru Planlama. Hedef Kitleye Uygunluk. Doğru İçerik Stratejisi. 7/24 Destek. Deneyimli Ekip

NEDEN DOĞULİNE. Detaylı Analiz. Doğru Planlama. Hedef Kitleye Uygunluk. Doğru İçerik Stratejisi. 7/24 Destek. Deneyimli Ekip NEDEN DOĞULİNE Detaylı Analiz Yapılan tüm çalışmaların temeli ve ilk adımı, detaylı analizdir. Analiz adımında, ürünün teknik, anahtar kelime, UI & UX, backlink, hedef kitle ve rakip analizi yapılır. Analiz

Detaylı

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır.

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. windesk.com.tr WINDESKINTEGRA BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. sıgnum WINDESK Süreç Tabanlı Uygulama Platformu

Detaylı

Marka ya üyelik farklılık yaratır

Marka ya üyelik farklılık yaratır Marka ya üyelik farklılık yaratır bestwestern.com Best Western, dünyanın en büyük otel zincirine katılmanın avantajları. Best Western bağımsız kişiler tarafindan sahip olunan ve yönetilen bir otelciler

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

Kurumsal Yönetim Sistemleri Sistemleri

Kurumsal Yönetim Sistemleri Sistemleri Yazılım Danışmanlık Ltd. Şti. Kurumsal Yönetim Sistemleri Sistemleri Yönetim Kurumsal Yönetim Sistemleri Kurumsal Yönetim Sistemleri Kurumsal Akosis, sektörel olarak farklılık gösteren dinamikler ve iş

Detaylı

Hakkımızda ECOFİLO KİMDİR? Değerlerimiz

Hakkımızda ECOFİLO KİMDİR? Değerlerimiz Hakkımızda Değerlerimiz ECOFİLO KİMDİR? 01 Müşterilerimizin ihtiyaçlarına odaklanır, uzun vadeli güvene dayalı ilişkiler kurarız. Müşterilerimiz için değer katacak ve işlerini kolaylaştıracak çözümler

Detaylı

KKTC de e-dönüşüme Bir Bakış ve Küresel Kimlik Koruma

KKTC de e-dönüşüme Bir Bakış ve Küresel Kimlik Koruma KKTC de e-dönüşüme Bir Bakış ve Lisani DENİZ lisani@denizlerbilisim.com KKTC de e-dönüşüme Bir Bakış e-dönüşüm için neye ihtiyaç var? İrade, Hükümet politikası değil, Devlet Politikası olması Çalışan politikası

Detaylı

BASKI GÜVENLİĞİ ZORUNLULUĞU

BASKI GÜVENLİĞİ ZORUNLULUĞU BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000

Detaylı

Bu program katılımcılara Bankacılık ve Finansal Kurumlarda

Bu program katılımcılara Bankacılık ve Finansal Kurumlarda Bu program katılımcılara Bankacılık ve Finansal Kurumlarda Blockchain teknolojisinin yükselişi ve Blockchain kavramını inceliyor ve bu yeni fenomenle ilgili en önemli uluslararası bankacılık projelerini

Detaylı

Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek

Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek 2 Modüler Yangın Paneli 5000 Serisi ile endişelerinizden kurtulun Sistemi ihtiyaçlarınız belirler sadece size gereken için ödeme yaparsınız Uzak

Detaylı

HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz

HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz Bizim İşimiz Sizin Hayalleriniz Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız Mesleki yeterliliğini sağlamış insan kaynağına, teknik bilgiye ve donanıma sahibiz. HAKKIMIZDA Uluslararası teknik standartlara

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Daha Yaşanabilir bir Dünya için Karşılığı Güneş Enerjisi olan Çok kolay ve kullanışlı bir Kripto Varlık. TurkeyEnergy Token XTRL

Daha Yaşanabilir bir Dünya için Karşılığı Güneş Enerjisi olan Çok kolay ve kullanışlı bir Kripto Varlık. TurkeyEnergy Token XTRL Daha Yaşanabilir bir Dünya için Karşılığı Güneş Enerjisi olan Çok kolay ve kullanışlı bir Kripto Varlık TurkeyEnergy Token XTRL ETHEREUM ERC 20 KABUL EDİLEN SATIN ALMA YÖNTEMİ ETH Contract Adres 0x347a39127AE0730817B0caf177c4684e16a038fc

Detaylı

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans Bilgiyi Keşfedin! LOGO MIND INSIGHT (powered by Qlik) İŞ ANALİTİĞİ ÜRÜNÜ, HERKESİN SEZGİLERİ İLE ARAŞTIRMA VE KEŞİF YAPMASINI SAĞLAYAN ÇOK ÇEŞİTLİ ESNEK VE İNTERAKTİF GÖRSELLER OLUŞTURABİLECEĞİ YENİ NESİL

Detaylı

CEO - Yönetim Raporlama Sistemi

CEO - Yönetim Raporlama Sistemi CEO - Yönetim Raporlama Sistemi Tanıtım ve Çalışma Şekli: %100 Türk Mühendisleri tarafından geliştirilen CEO-Yönetim Raporlama Sistemi yazılımı, Nokta Bilgisayar A.Ş.'nin tescilli bir markasıdır. Günümüz

Detaylı

Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür. Dynamic Transcoding

Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür. Dynamic Transcoding Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür Dynamic Transcoding 2 Dynamic Transcoding Her zaman, her yerde 7/24 uzaktan erişim ve kontrol Sınırlı bant genişliği mobil cihazlarda HD video yayınlamayı

Detaylı

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli HOŞGELDİNİZ Erdal Kılıç SOFT Gökhan Akça KoçSistem Lojistik ve Taşımacılık Sektöründe Yeni Hizmet

Detaylı

SP05 - Blockchain;Bankacılık ve Finansal Piyasalar. İstanbul Finans Enstitüsü tarafından yazıldı.

SP05 - Blockchain;Bankacılık ve Finansal Piyasalar. İstanbul Finans Enstitüsü tarafından yazıldı. Bu program katılımcılara Bankacılık ve Finansal Kurumlarda Blockchain teknolojisinin yükselişi ve Blockchain kavramını inceliyor ve bu yeni fenomenle ilgili en önemli uluslararası bankacılık projelerini

Detaylı

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin

Detaylı

Türkiye Temsilciliği

Türkiye Temsilciliği Türkiye Temsilciliği On-Premise Virtual Appliance Libra Esva On-Premise Sanal Cihazı, işletim sistemi, anti-virüs, anti-spam ve eksiksiz bir yönetim ortamı da dahil olmak üzere tam kapsamlı bir anti-spam

Detaylı

Ignition Coin ve Ignition Ağı

Ignition Coin ve Ignition Ağı Ignition Coin ve Ignition Ağı Değer, Sürdürülebilirlik ve Büyüme için geliştirildi Detaylı bilgi için https://ignitioncoin.org - Ignition Coin Projesi ::Giriş:: Ignition Ağı ve onun jetonu Ignition Coin,

Detaylı

Dijital Pazarlama Ajansı

Dijital Pazarlama Ajansı Ocak 2018 Strateji ve Hizmetler Dijital Pazarlama Ajansı Eda Kara Marketing Director Reklam taktikleri ve dijital çözümler İçindekiler 4 01 Hakkımızda Naapsak Sosyal Medya Ajansı hakkında merak 04 Müşteriler

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

İstemci Yönetimi ve Mobil Yazdırma Çözümleri İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.

Detaylı

BLOCKCHAIN ANTIVIRUS. Whitepaper PrymeX

BLOCKCHAIN ANTIVIRUS. Whitepaper PrymeX Whitepaper PrymeX 1 1 Hakkında 1.1 Hikayesi 1.2 Fikir 1.3 Takım 1.4 Amaçlar İçindekiler: 2 İşlevsellik 2.1 Nasıl çalışır 2.2 Blockchain 2.3 PrymeXToken 2.4 Rekabet 3 Edinimler 3.1 Beta test 3.2 Yatırımlar

Detaylı

PC Dağıtımı Olması Gerektiği Gibi. Derya Güngörmüş : Service Sales Executive

PC Dağıtımı Olması Gerektiği Gibi. Derya Güngörmüş : Service Sales Executive PC Dağıtımı Olması Gerektiği Gibi Derya Güngörmüş : Service Sales Executive Dell EMC Hizmetleri Dijital teknolojilerinizin hızlı adaptasyon ve optimizasyonunu sağlıyoruz DANIŞMANLIK Veri, analitik, uygulamalar,

Detaylı

Bilmek Bizler uzmanız. Müşterilerimizi, şirketlerini, adaylarımızı ve işimizi biliriz. Bizim işimizde detaylar çoğu zaman çok önemlidir.

Bilmek Bizler uzmanız. Müşterilerimizi, şirketlerini, adaylarımızı ve işimizi biliriz. Bizim işimizde detaylar çoğu zaman çok önemlidir. Randstad Group İlkesi Başlık Business Principles (Randstad iş ilkeleri) Yürürlük Tarihi 27-11 -2009 Birim Grup Hukuk Belge No BP_version1_27112009 Randstad, çalışma dünyasını şekillendirmek isteyen bir

Detaylı

HP Insight Control için HP Kurulum ve Başlatma Hizmeti

HP Insight Control için HP Kurulum ve Başlatma Hizmeti HP Insight Control için HP Kurulum ve Başlatma Hizmeti HP Care Pack Hizmetleri Teknik veriler HP Insight Control için HP Kurulum ve Başlatma Hizmeti, HP ProLiant ML serisi sunucular, HP ProLiant DL serisi

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

Her koşulda mesajlarınızı iletin.

Her koşulda mesajlarınızı iletin. Her koşulda mesajlarınızı iletin. PRAESIDEO Dijital Genel Seslendirme ve Acil Anons Sistemi boschsecurity.com PRAESIDEO Dijital Genel Seslendirme ve Acil Anons Sistemi 3 İnsanları bilgilendirir ve korur

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

Yöneticiler için Bilgi Güvenliği

Yöneticiler için Bilgi Güvenliği Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl

Detaylı

ERP Uygulama Öncesi Değerlendirme

ERP Uygulama Öncesi Değerlendirme ERP Uygulama Öncesi Değerlendirme ERP standartlarını uygulama baskısı, verimli, pratik, güvenli ve uygulanabilir süreçlerin tasarımına engel olabilir. Birçok uygulama projesinde, iş süreçlerindeki verimlilik,

Detaylı

Yeni Nesil Bir Müşteri Deneyimi Sunmayı Basitleştirin. PureConnect

Yeni Nesil Bir Müşteri Deneyimi Sunmayı Basitleştirin. PureConnect Yeni Nesil Bir Müşteri Deneyimi Sunmayı Basitleştirin PureConnect Müşteri İlişkilerini Sadeleştirin ve Kaliteyi Garantiye Alın PureConnect i hepsi bir arada tek platform mimarisi nedeniyle seçtik. Çok

Detaylı

Erma Yazılım EBYS Sistemi. (Elektronik Belge Yönetim Sistemi) Dijital Arşivleme. Otomasyonu

Erma Yazılım EBYS Sistemi. (Elektronik Belge Yönetim Sistemi) Dijital Arşivleme. Otomasyonu Erma Yazılım EBYS Sistemi (Elektronik Belge Yönetim Sistemi) ve Dijital Arşivleme Otomasyonu ERMA YAZILIM ELEKTRONİK BELGE YÖNETİM SİSTEMİ EBYS Otomasyonumuzun genel özellikleri; Kaysis web servislerinden

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

1989 senesinden bu yana, Türkiye'nin konuk ağırlama endüstrisine dünyanın tercih ettiği lider yazılım ve donanım çözümlerini sunmaktan,

1989 senesinden bu yana, Türkiye'nin konuk ağırlama endüstrisine dünyanın tercih ettiği lider yazılım ve donanım çözümlerini sunmaktan, 1989 senesinden bu yana, Türkiye'nin konuk ağırlama endüstrisine dünyanın tercih ettiği lider yazılım ve donanım çözümlerini sunmaktan, müşterilerimize sene boyunca 7 gün 24 saat kesintisiz hizmet vermekten

Detaylı

YTLToken Türkiye nin güvenli, hızlı ve şeffaf kripto parası

YTLToken Türkiye nin güvenli, hızlı ve şeffaf kripto parası YTLToken YTLToken Türkiye nin güvenli, hızlı ve şeffaf kripto parası Özet... 3 YTLToken Akıllı Sözleşmeler... 4 YTLToken Nedir?... 5 Nasıl Katılınır?... 6 YTLToken Dağılım... 7 YTLToken Dağıtım ve Tedarik...

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Hakkımızda ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? Değerlerimiz

Hakkımızda ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? Değerlerimiz Hakkımızda Değerlerimiz ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? 15 yıllık sektör tecrübesi. Farklı sektörlerde faaliyet gösteren filo ihtiyaçları hakkında bilgi birikimi. Uzmanlığımız; araştırma-geliştirme,

Detaylı

HP kimlik doğrulamalı baskı çözümleri

HP kimlik doğrulamalı baskı çözümleri HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

İç Kontrol Uzmanı Pozisyonu İçin Doğru Kriterlere Sahip Olduğunuzdan Emin misiniz?

İç Kontrol Uzmanı Pozisyonu İçin Doğru Kriterlere Sahip Olduğunuzdan Emin misiniz? Türkiye nin en popüler iş arama ve işe alma platformları olan yenibiriş.com da 1500, kariyer.net te ise 2000 e yakın İç Kontrol başlıklı ilan bulunmaktadır. İç Kontrol Uzmanı Pozisyonu İçin Doğru Kriterlere

Detaylı

Smart Work ile SüreS. reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU. WebSphere Ürün Müdürü

Smart Work ile SüreS. reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU. WebSphere Ürün Müdürü Smart Work ile SüreS reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU IBM Çözümler Zirvesi 2011 WebSphere Ürün Müdürü Đş Süreci Yönetimi Websphere Lombardi Edition Örnek Proje Profili Referanslar Đş Süreci

Detaylı

PAZARTESİ SALI 2015-2016 Ders Programı 1. Öğretim 09.00-09.50 10.00-10.50 11.00-11.50 12.00-12.50 HRT4291 WEB TABANLI CBS GR:11 Ü.GÜMÜŞAY EZ-121 ; D1-129 HRT4291 WEB TABANLI CBS GR:22 Ü.GÜMÜŞAY EZ-121

Detaylı

İŞLETİM SİSTEMLERİ. (Operating Systems)

İŞLETİM SİSTEMLERİ. (Operating Systems) İŞLETİM SİSTEMLERİ (Operating Systems) İşletim Sistemi Tanımı, Görevleri, Bilinen İşletim Sistemleri Çok Kullanıcılı Sistemler, Bellek Yönetim Birimi Linux ve Windows Ailesi, Bilinen İşletim Sistemleri

Detaylı

Epson Toplantı Çözümleri İNSANLARI, MEKANLARI VE BİLGİYİ BİR ARAYA GETİRİN

Epson Toplantı Çözümleri İNSANLARI, MEKANLARI VE BİLGİYİ BİR ARAYA GETİRİN Epson Toplantı Çözümleri İNSANLARI, MEKANLARI VE BİLGİYİ BİR ARAYA GETİRİN SUNUMLARI SOHBETE, FİKİRLERİ YARATICILIĞA VE VERİMLİLİĞİ ÜRETKENLİĞE DÖNÜŞTÜRÜN YARATIN, BİRLİKTE ÇALIŞIN VE PAYLAŞIN İnsanlar,

Detaylı

Ubuntu Hakkında En Çok Sorulan Sorular

Ubuntu Hakkında En Çok Sorulan Sorular Ubuntu Hakkında En Çok Sorulan Sorular Bahadır Demircioğlu Ocak, 2013 İçindekiler 1 Sık Sorulan Sorular............................................ 2 1.1 Ubuntu nun arkasında bir şirket var mı?..............................

Detaylı

"Bilişimde Devrime Devam"

Bilişimde Devrime Devam "Bilişimde Devrime Devam" Melih Murat Kıdemli Analist, BT Hizmetleri Copyright 2012 IDC. Reproduction is forbidden unless authorized. All rights reserved. Küresel Belirsizlik Çağında Yönetim Geleceğimizi

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Merhaba dediğini görün. Şimdi Cisco TelePresence ile gelecek yanınızda.

Merhaba dediğini görün. Şimdi Cisco TelePresence ile gelecek yanınızda. Broşür Merhaba dediğini görün. Şimdi Cisco TelePresence ile gelecek yanınızda. 2010 Cisco ve/veya bağlı kuruluşları. Tüm hakları saklıdır. Bu belge Genel Cisco Bilgileri ni içerir. Sayfa 1/5 Yeni Çalışma

Detaylı

Genel Bakış. Microsoft Dynamics CRM. Verimliliğinizi artırın.

Genel Bakış. Microsoft Dynamics CRM. Verimliliğinizi artırın. Genel Bakış Microsoft Dynamics CRM Verimliliğinizi artırın. Dinamik İşletme Haline Gelin Pazarlama: Pazarlama Etkinliğinizi Maksimuma Çıkarın Microsoft Dynamics CRM ile kuruluşunuzun pazarlama verimliliğini

Detaylı

Yeni Ödeme Hizmetleri Yönergesi: PSD2

Yeni Ödeme Hizmetleri Yönergesi: PSD2 Yeni Ödeme Hizmetleri Yönergesi: PSD2 Avrupa Komisyonu tarafından 2013 yılında yayımlanmış olan Ödeme Hizmetleri Yönergesinin gözden geçirme çalışması ile birlikte 2016 yılında PSD2 (Yeni Ödeme Hizmetleri

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

Güneş Enerjisi nde Lider

Güneş Enerjisi nde Lider Güneş Enerjisi nde Lider GO Enerji, 2003 yılından itibaren, Güneş enerjisinden elektrik üretimi teknolojilerinde uzmanlaşmış ekibiyle faaliyet göstermektedir. Kendi markaları ile ABD den Avustralya ya

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 8 Elektronik ve Mobil Ticaret Prensipler ve Öğrenme Hedefleri Elektronik ticaret ve mobil ticaret git gide gelişmekte ve işin yürütülmesi

Detaylı

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin 2 Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi İnsanları bilgilendirmenin ve korumanın en iyi yolu

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Doğal olarak dijital

Doğal olarak dijital Doğal olarak dijital 1 Doğadan ilham alan, yeni nesil teknoloji şirketi. Doğada her şey birbiri ile uyum ve bir denge içinde. Bitkiler etkin bir veri analitiği ve network yönetimi ile hayatta kalabiliyorlar.

Detaylı

MEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI

MEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI MEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI Bağımsız Denetim Standartları 1. Kilit Terimlerin Belirlenmesi 2. Metnin Çevrilmesi 3. İlk Uzman Kontrolü 4. Çapraz Kontrol İkinci Uzman Kontrolü 5. Metnin

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Web Sunucularda Uygulama Koşturulması

Web Sunucularda Uygulama Koşturulması Web Sunucularda Uygulama Koşturulması Doruk Fişek (dfisek@ozguryazilim.com.tr) Web Uygulamalarının Yayına Alınması Analiz, gereksinimlerin belirlenmesi Tasarım ve teknoloji seçimi Geliştirme süreci Test

Detaylı

Windows Azure Sunumu. Y. Bora Kaykayoğlu Ocak 2018 Kahramanmaraş

Windows Azure Sunumu. Y. Bora Kaykayoğlu Ocak 2018 Kahramanmaraş Windows Azure Sunumu Y. Bora Kaykayoğlu 11-13 Ocak 2018 Kahramanmaraş 25 Cloud Platformları Big Data Bulut Teknolojisi Veri, görsel vs Bulut (Cloud) Teknolojisi; Tüm dünyaya yayılmış ve birbirlerine bağlanarak

Detaylı

AKTEK GARAGE DÖKÜMANI

AKTEK GARAGE DÖKÜMANI AKTEK GARAGE DÖKÜMANI Kurum İçi Girişimcilik ve İnovasyon İŞ GELİŞTİRME VE TEKNOLOJİ ENTEGRASYON BÖLÜMÜ 1 İÇERİK 1. Aktek Tarafından Belirlenmesi Gereken Adımlar... 4 1.1. Destek Verilecek Olan Sektörler

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

Ayhan AKGÖZ İşNet İş Ortakları Satış Müdürü ayhan.akgoz@is.net.tr

Ayhan AKGÖZ İşNet İş Ortakları Satış Müdürü ayhan.akgoz@is.net.tr Ayhan AKGÖZ İşNet İş Ortakları Satış Müdürü ayhan.akgoz@is.net.tr Biz Kimiz? Hizmetlerimiz Türmob ve İşNet Ortaklığı Hizmetlerimiz ve Artılarımız Temel Süreçler Biz Kimiz? Türkiye İş Bankası'nın %100 iştiraki

Detaylı

Etkin Proje Ar-Ge projelerinin yönetimi ve finansmanı konularında uçtan uca kaliteli hizmet prensibi hizmet veren danışmanlık firmasıdır

Etkin Proje Ar-Ge projelerinin yönetimi ve finansmanı konularında uçtan uca kaliteli hizmet prensibi hizmet veren danışmanlık firmasıdır AR- GE DESTEKLERİ Etkin Proje Ar-Ge projelerinin yönetimi ve finansmanı konularında uçtan uca kaliteli hizmet prensibi hizmet veren danışmanlık firmasıdır 1 2 3 1 Merkez İstanbul 2 Şube Gebze GOSB Teknokent

Detaylı

Sektörel bakış açısı ve yenilikçi teknolojilerle GELECEĞİ KEŞFET!

Sektörel bakış açısı ve yenilikçi teknolojilerle GELECEĞİ KEŞFET! Sektörel bakış açısı ve yenilikçi teknolojilerle GELECEĞİ KEŞFET! Nesnelerin İnterneti Analitik İş Çözümleri Kurumsal Çözümler Dijital Yayıncılık Veri Merkezi ve Bulut İletişim Ağı ve Ses Güvenlik İş İstasyonları

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

SATIŞ. Microsoft Dynamics CRM. Satış verimliliğini artırın.

SATIŞ. Microsoft Dynamics CRM. Satış verimliliğini artırın. SATIŞ Microsoft Dynamics CRM Satış verimliliğini artırın. Dinamik İşletme Haline Gelin Çalışanlarınız: Satışa Daha Fazla Zaman Ayırsın Satış ekibinize doğal ve kolay anlaşılabilir bir CRM çözümü verin;

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı