SİBER GÜVENLİK EKOSİSTEMİ VE HİZMET TOKENİ. Whitepaper. 28 Ağustos Shawn R. Key ve David Donnenfeld

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "SİBER GÜVENLİK EKOSİSTEMİ VE HİZMET TOKENİ. Whitepaper. 28 Ağustos Shawn R. Key ve David Donnenfeld"

Transkript

1 This is a header SİBER GÜVENLİK EKOSİSTEMİ VE HİZMET TOKENİ Whitepaper 28 Ağustos 2018 Shawn R. Key ve David Donnenfeld Cybrtoken.io shawn.key@cybrtoken.io david.donnenfeld@cybrtoken.io Çözüm, kurum içinde yasadışı dosya faaliyeti (IFA) konusunu ele alan ileriye dönük, yıkıcı bir teknolojidir. Her kurum, bu sürekli ısrarlı tehdit ve ilgili itibar riskiyle karşı karşıyadır ve bu özel tehdit ve değerlendirme çözümü, her türlü hükümet, ticaret, eğitim ve kâr amacı gütmeyen bir kurumdur. Chad Fulgham, FBI'nın eski CIO'su Property of CYBR All Rights Reserved 1

2 Table of Contents Property of CYBR All Rights Reserved 2

3 İçindekiler Yönetici Özeti CYBR'e Giriş CYBR Gerçek Dünya Uygulaması CYBR Ekosistemine Genel Bakış CYBR Mimarisi CYBR - Şirket CYBR Fonksiyonu CYBR Ekibi Yol Haritası Tokenomics ve Token Üretme Etkinliği (TGE) Yasal Konular CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 3

4 Yönetici Özeti Çalıntı At Virginia da büyüdüm, bu yüzden genellikle Southerner ın kullandığı bir ifadeyi hatırlıyorum: At çalındıktan sonra ahırı kilitlemezsin. Blockchain uzayında siber güvenlik ihtiyacını tartarken, bu eski atasözü daha fazla uygulayamaz ve daha uygun olamazdı. Kısa Tarihi Kripto para birimlerinin parabolik yükselişi ve geçici niteliği, potansiyel etkisinin büyüklüğünü göstermektedir. Yaygın spekülasyon vardır. Bazı uzmanlar on yıldan az bir sürede nakit kullanılmayan bir toplumu öngörürler ve Bitcoin'in daha açık sözlü destekçileri sonunda yedi rakamı aşacak bir fiyat öngörür. Otoriteler bağımsız olarak, geniş çaplı benimsenmenin yaşayabilirliğini kabul etmeyen tek bir söz söylerler. Ve bu kelime scam(sahte,aldatmaca) dir. İyi bir kelime değil. While it certainly speaks to the level of threat the old guard senses from the emergence of crypto and decentralized systems, it also smacks of a fundamental concern that these monies can be taken as easily as they can be created. Dolandırıcılar ve şarlatanlar tüm işletmelerde bulunurken, dijital varlıklar ve sanal karşılıklar güvenceye alınamazsa, benimsenemezler(kullanılamazlar). Ve ironi şu ki, kripto ve blockchain teknolojileri, mevcut hükümetlerimiz, para politikaları ve FIAT para birimleri üzerindeki toplu güvensizliğin bir sonucu olarak kamu desteğini almıştır. Kuşkusuz, Dünya genelinde yolsuzluğun yönetilmesine işaret eden çarpıcı kanıtlar vardır. Kripto hakkında neler söylenebilir? Aşağıdakileri göz önünde bulundurunuz: Haziran 2016'da, DAO, Küresel Özerk Organizasyon, 50 milyon ABD doları çaldı. Solidium dilinde yazılmış olan Ethereum ağında çalışmak, basit bir hata idi yılında Mt. Gox, Bitcoin kaybettiği iddiasıyla iflas başvurusunda bulundu. Ocak 2018'de, Japon bir kripto para borsası Coincheck'in, yaklaşık 534 milyon ABD Doları hacklendi. Nisan 2017'de saldırıya uğradıktan sonra, Güney Koreli Exchange Youbut, güvenliği, işe alım ve sistem bakımını iyileştirmek için en iyisini yaptığını belirtti. Aralık 2017'de, Youbut tekrar saldırıya uğradı ve toplam kripto varlık sahiplerinin yüzde 17'sini kaybetti. Ana şirket Yapian iflas başvurusunda bulundu. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 4

5 Yönetici Özeti Bancor, küresel bir likidite ağı, yani en yüksek seviyede küresel bir likidite ağı geliştirmek için Haziran 2017'de 153 milyon ABD doları topladı. Temmuz ayında 23,5 milyon ABD dolarını hack saldırısı sonucu kaybetti * Bancor ile aynı gün, popüler bir VPN üzerindeki bir saldırı, Ethereum ağ şifrelerini yönetmek için yaygın olarak kullanılan bir servis olan My Ether Wallet (MEW) ı tehlikeye attı. Liste devam edebilir. Yine de, kripto varlıkları hacklenmiş veya dolandırılmış olan çok sayıda insandan bahsetmemek yanlış olur. Kirli çamaşır listesi(mecazi), yüksek profile sahip ICO'lar phishing saldırıları tarafından mağdur edildikçe devam etmektedir. There has been no shortage of exit scams in the space. Hatta basit bir birey hatası ile, yanlışlıkla 50 Bitcoin işlem ücreti ödediği zaman kişi için çok fazla pahalıya mal olacaktır. Hacking ve internet tabanlı suçlar benzersiz değildir ve kripto ile sınırlı değildir Norton Raporu, dünya çapındaki yaklaşık bir milyar tüketicinin 172 ABD dolarının hacklendiğini belirtti. İnternet'teki yetişkin nüfusun yarısından fazlası, kendilerini siber suçun kurbanı olarak sayabilir ve mainstream stories like the Equifax breach have grabbed headlines. Bununla birlikte, kripto ve dağıtık defter teknolojileri (DLT) gibi gelişmekte olan varlık sınıfı kesinlikle korumasızdır. Hiçbir şey, parasal bir sistemin devrimci bir elden geçirilmesini hırsızlık salgınından daha hızlı bir şekilde yok edemez. Yurtiçi Önlemler Güvenlik, kongrenin hack back tasarısını tanıttığı ve işletmelerin saldırganın bilgisayarlarına veya ağlarına saldırmasına imkan vereck bir endişe haline geldi. Aktif Siber Savunma Kesinlik Yasası, bu değişikliği Bilgisayar Sahtekarlığı ve Kötüye Kullanım Yasası anti-hacking yasasına getirmiştir. Bunu gördüğümde iki klişe akla gelir: bazen hastalıktan daha kötüdür, ve önleme onsu bir pound değerindedir. Bir hacker'ı tanımlamak genellikle zaman ve analiz gerektirir. Sıradan araştırmacılar böyle bir analiz yapacak kapasiteye sahip değildir. Hackerlar genellikle kodda ipucu bırakır ve bu delilleri, örn. çıkış kodu kötü amaçlı yazılımlarda bilinen hacker organizasyonlardandır. Bu değişiklik sadece Amerika Birleşik Devletleri'nde geçerlidir. Çoğu saldırı yurt dışından gelmektedir. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 5

6 Yönetici Özeti Yurt dışından gelmeyenler genellikle denizaşırı ülkelerden gelen sunucular üzerinden yönlendirilir. Yönetim organları hack geri değişikliği üzerinde çok sayıda nokta düzenlemiştir: Saldırganlara karşı harekete geçmeden önce, Ulusal Siber Soruşturma Ortak Görev Gücü (NCIJTF) uyarılmalıdır. Korsanlık ağlarına girmek, devam eden soruşturmalar için bir engel olabilir ve izin verilmeyen misilleme potansiyel olarak suçtur. NCIJTF, FBI tarafından yönetiliyor ve FBI savunma incelemesi, özel kuruluşların gerçekleştirdiği eylemlerin hükümetimizin uluslararası yasal sorumluluklarını etkili bir şekilde tetikleyebileceğinden endişelenmektedir. DLT kendi yolunda ilerlerken, destekler hızla arttırılmaktadır. Önlenen saldırıları ölçmek kolay değildir, ancak gözden kaçırmak kolaydır. Gerçek şu ki, sonuçta Equifax sorumlu tutulamaz ve şu an itibariyle hiç kimse kayıp kriptonun zararını karşılamayacaktır. Sosyal güvenlik numaralarımızın son dört hanesi, karanlık ağda satılabilirse, sayısallaştırılmış paranın güvenliğini hangi düzeyde tutmamız gerekir? Dijital varlıklar şu anda takas araçları, maddi varlık depoları ve daha fazlası olarak kullanılıyor. Bunlar, para, takas araçları, değerli metallerin yanı sıra ortaya çıkan ekosistemlerin can damarıdır. Hata yapma, atlar çalındı ve daha birçok hırsız geliyor. Artık dünyamızı yeniden şekillendirmek için tasarlanan teknolojilere açık ve şimdiki tehdidi göz ardı edemeyiz. Blockchain'in güvenliğini sağlama zamanı. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 6

7 This is a header Property of CYBR All Rights Reserved 7

8 CYBR'e Giriş İyi Siber Tehdit İstihbaratı (CTI), herhangi bir sistemi tehdit edebilecek potansiyel veya güncel saldırılara odaklanan sürekli olarak güncellenmiş bilgilerdir. CYBR, blockchain için optimize edilecek son teknoloji ürünü soft-ware ile birlikte sürekli genişleyen bir bilgi topluluğudur. CYBR, cüzdanlar, akıllı sözleşme işlemleri ve blok zincirinde yer alan ilgili faaliyetlerin güvenliğini sağlamaya yönelik bütüncül bir güvenlik çözümüdür. Teorik bir fikrin sunulduğu ve implementasyonun izlendiği birçok token oluşturma olayından (TGEs) farklı olarak, CYBR çözümünün çoğu zaten inşa edilmiş durumda olması ve geleneksel ortamlarda kullanılıyor olmasıdır. Şu ana kadar, kripto alanında üst düzey siber güvenlik için gerçekten acil bir ihtiyaç olduğunu söylemek tabii bir durumdur. Bununla birlikte, gerekli güvenlik seviyesini sağlamaya yeterli çok az sayıda kuruluş vardır. Bunu akılda tutarak, bir whitepaper'ın geleneksel yapısından anlık olarak uzaklaşalım. Şimdiye kadar, neden ele alınmıştır. Şimdi, broach'ı böyle bir girişimin en kritik bileşeni haline getirelim "Kim" Vizyon ve Vizyoner Fikirlere değil, insanlara yatırım yapıyoruz. - Girişimci kapitalistlerin bir uzantısı. CYBR nin kurucusu Shawn Key (ayrıntılı biyografi ve cybrtoken. io daki Ekip altındaki ilgili bağlantılar), bazı kötü şöhrete sahip kurum ların siber güvenlik uzmanıdır. Bir hükümet ticaret dergisi'nde yer alan bir makaleye dayanarak ilk olarak etik bir hacker olarak nitelendirilen kişi olarak tanımlanmaktadır. Shawn 1999 yılında,on yıldan fazla bir süre sonra çok sayıda federal ağa girmeyi başardığı için "white hat hacker" ünvanı ile anıldı. Shawn ın zeka ve yetenekleri kısa sürede dikkatleri çekti ve onun bilgi güvenliği ne katkıları, bilgi güvencesi olarak da bilinir, bu alanda atılan ilk tohumdur. Birkaç yıl sonra, endüstri siber güvenlik olarak bilinecekti. İlk çalışmalarından bazıları, IBM'e 500 milyon ABD Doları karşılığında satılan bir şirket tarafından satın alınan ilk patch yönetimi çözümlerinden birini içeriyordu. O, karşısına çıkabilecek muhtemel şeyleri gören bir kişi olarak kısa sürede itibar kazanmıştır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 8

9 CYBR'e Giriş Geçtiğimiz on yıl boyunca, Bay Key nin siber hizmetler şirketi kusursuz bir çözümlemeyi sürdürdü ve Raytheon'un baş sorumlusu oldu ( Partners ın altındaki cybrtoken.io'ya bakın). Raytheon, ABD tarihinde verilen en büyük siber güvenlik sözleşmesini kazanma ayrıcalığına sahiptir. 1,11 milyar ABD doları. Son yıllarda, Shawn ın odak noktası, CYBR Ekosistemini oluşturan ekosistemdi: BlindSpot. Yazılım çözümü, yineleme ve pivot paylaşımından başarıyla geçmiştir, Kötü amaçlı kodları ve ilişkili kötü oyuncu aktivitelerini tespit etme kavramları, çalışmaları için alınan sayısız bağış ve ödüller boyunca tutarlı temalar olmuştur. Bunlar aşağıdakileri içerir, ancak bunlarla sınırlı değildir: Mach37 Cyber Accelerator: Mach37 ve Innovative Technology (CIT) Merkezi aracılığıyla ABD Doları tutarında hibe aldı. Dell Kurucusu 50 Kulüp: Shawn ın teknolojisini dünyanın en büyük 50 en iyi teknolojisinden biri olarak kabul etti. Ulusal Güvenlik Ajansı (NSA) ile bağlantılı Tandem NSI: D.C. metro alanındaki en iyi teknolojilerden birini oluşturmak için Sayın Key'i tanıdı. Bay Key'in, Cryptocurrency ve her bir hack olayı ilgisini çekmişti, bu ilgi hayatındaki temel kaygıya dönüştü. Kısa bir süre sonra, saldırıların çoğunun geleneksel saldırılara benzediğini tespit etti. Her gün kurumsal sistemler, rapor edilen hack olaylarının çoğunda kullanılan metodolojileri yansıtıyordu. BlindSpot'un blockchain için uygun olduğunu ve akıllı sözleşmeler ve ilgili işlemleri güvence altına almak için kripto para birimleri için optimize etme misyonu haline geldiğini belirtti. Bazı eşsiz zorluklar ortaya çıkarsa da ya da doğuştan gelen farklılıklar olsa da, Bay Key, deneyiminin kripto dünyasının güvenlik duruşunu geliştirebileceğini fark etti. Geçen yıl sadece CYBR'ye dönüşen şeylere odaklandı. CYBR Güvenlik Ekosistemi ve Hizmet Programı Tokeni'ne hoş geldiniz. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 9

10 CYBR'e Giriş Babanızın Antivirüsü Değil Antivirüs (AV) yazılımı uzun zamandır alakalı görünmese de, tehdit tespiti ve ortadan kaldırılması hükümet ve birçok özel sektör kuruluşu için ön plandadır. Hassas veriler ve bu varlıkların korunması, teknolojideki ilerlemelerle orantılı olarak gelişmiştir. Maalesef, kamuoyu bu büyümeden fayda sağlayamamış ve Amerika'da ihmal göstergeleri bu noktaya ulaşılamaz kanıtlar sağlamaktadır. Çok sayıda hassas bilgi ihlali olmuştur ve söz konusu verilerin güvenceye alınmasından sorumlu olanlara öncelik vermiştir. Toplum, Target, Equifax ve benzerlerinin hatalarının bedelini öder, özelleşmiş ajanslar ise sürekli olarak artan tehditlere karşı değişim geçirmiştir. Kripto sahip olunduğu ve kritik kütleye doğru ilerlediği için, altın bir güvenlik standardı ve görevli bir çözüm ihtiyacı olarak hiç bu kadar büyük olmamıştır. Hassas, sağlam CYBR, iyi CTI'nin kendisi gibi, gerçek zamanlı önlemler, karşı önlemler, tehdit istihbaratı ve iki farklı yöntemle işlemleri güvence altına alan iki aşamalı bir saldırıdır: BlindSpot: Potansiyel olarak sınırsız bir tehdit tanımlaması yapısına sahip olan özel bir yazılım. Portal: CYBR, bugüne kadar, halka açık olmayan, gerçek zamanlı, pedigre edilmiş bir veri beslemesi kullanmaktadır. Bir tehdidi tanımlamak, tekrar olmamasını sağlamak ve engellemek demektir. Standart sorun çözümleri size bir şeylerin yanlış olduğunu söyleyebilir, ancak sorunu tamamen ortadan kaldıramaz veya tehditlerin değişimini tespit edemez. Sadece mevcut kötü amaçlı yazılım tarafından zaman aşımına uğratmıştır. Günlük bir antivirüs yazılımı, temel arama yetenekleriyle bilinen tehditlerin bir karışımından başka bir şey değildir. Günümüzün kötü amaçlı yazılımları uyarlanmış ve bilinen virüslerin biraz farklı bir versiyonuna dönüştürebilir. Sonuç, kötü amaçlı kodun standart AV yazılımı tarafından artık tanımlanamamasıdır. Sürekli olarak ağlara saldıran bilinen virüsler, gelişmiş kalıcı tehditler (APT'ler) olarak bilinir ve standart yazılımın bunun için bir çözümü yoktur. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 10

11 CYBR Giriş BlindSpot sadece kötü aktör ile ilgili yasadışı dosya etkinliklerini ve APT'leri algılamaz, aynı zamanda onları etkisizleştirir. CTI ile ilgili risk yönetiminin üç temel ilkesi ve verilerin sağlanması aşağıdaki gibidir: 1. Gizlilik 2. Bütünlük 3. Kullanılabilirlik BlindSpot, yapay zeka ile uyumlu bir makine öğrenimi kombinasyonu kullanarak saldırı imzaları yakalar. Bu nedenle, bu bilgi korunan topluluğa blockchain yoluyla dağıtılır. BlindSpot ile eşzamanlı olarak çalışan destekleyici verileri artırmak için, CYBR nin token girişimlerinden biri, şüpheli etkinlikleri tanımlamak için topluluk üyelerini ödüllendirmektir. Daha Akıllı Olmak Akıllı sözleşmeler, sözleşmenin şartlarını yerine getiren bir protokoldür. Sağladığı potansiyel etkiler sayısız ve ezber bozan türdendir. Giderleri büyük ölçüde azaltabilen, yasal karışıklıkları ve ilgili maliyetleri düşüren devrimci bir zaman tasarrufudır. Akıllı sözleşmeler için yapılan başvurular gün geçtikçe artmakta ve dağıtık defterlerin can damarıdır. Şirket, blockchain teknolojisinin kitlesel olarak benimsenmesi için öncelikli engelin güvenlik olduğunu ve en iyi uygulamalar standardını oluşturmayı hedeflediğine inanmaktadır. Kodun herhangi bir işleticisi, içsel meselelerin farkındadır, ancak ne yazık ki, blok zincirinin en açık sözlü ve lafını esirgemeyen liderleri bile bu büyüyen riski doğru şekilde kabul etmeyi ihmal etmektedir. Saldırıdan sonra güvenlik açıklarını analiz edebiliriz. Açık kaynaktan esinlenilirken ve inovasyonun yolunu açacak olsa bile, bir standart olmalı. Denetim çok uzun bir yol olabilir ama sonuç olarak, CYBR'nin sağlayabileceği güvenli liman, çıtayı yükseltecek ve blok zincirindeki güvenlik ölçülecek olan kıstas olacaktır. Örneğin, Ethereum'da akıllı sözleşme programlamanın hataya açık olduğu bilinmektedir ve bu yaygın hataların çoğu bilinen miktarlardır. Örneğin, DAO hack, tekrarlayan bir çağrı güvenlik açığının sonucuydu. Esasen, başlangıçtaki minimum miktara sahip olan hackerlar, hesaptan tekrar tekrar para çekebildi. Geri dönüş fonksiyonu yoktu ve bu nedenle, gerçek zamanlı olarak hesaplar güncellenmediği için tekrar çekimler yapıldı. Bu tür problemler önlenebilir. Bu sözleşme, herhangi bir güvenlik uzmanının minimum standartlarını karşılamazdı. Ama 50 milyon dolar yardım edildi. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 11

12 CYBR'e Giriş Özetlemek gerekirse, CYBR, patentli yazılımı olan BlindSpot'u kullanan ve bilgisayar korsanlarını proaktif olarak tanımlamak için kapsamlı bir veri takviyesi ile birleştiren gelişmiş bir siber güvenlik çözümüdür. Kritik görev Tehditleri tanımlamak ve engellemek için ortalama tespit süresini önemli ölçüde azaltmak amacı ile acil bir ihtiyaç söz konusudur. Bu olmadan, DLT'nin benimsenmesi muallakta kalır. Proaktif bir savunmanın ve siber güvenlik için önleyici yaklaşımın uygulanması, bu alanda eksiktir. CYBR işte bu sorunu çözmeye çalışmaktadır. CYBR'nin misyonu, kesintisiz bir tehdit güvenliği sağlamak ve blok zincirinde siber güvenliğin bir standardını oluşturmaktır. Yönetim, Risk Yönetimi ve Uyumluluk (GRC) Geleneksel siber güvenlik alanında, GRC terimi yaygındır. Akronim, Yönetim, Risk (Yönetim) ve Uyumluluk anlamına gelmektedir. Şu anda çok sayıda satıcı bu hizmeti entegre, nokta çözümleri veya alana özgü kapasitelerde sunmaktadır. Çekirdek disiplinlerin her biri dört temel özellikten oluşur: süreçler, teknoloji, strateji ve insanlar. Bir kuruluşun risk toleransına bağlı olarak, şirket politikaları ve herhangi bir harici düzenleme, katılım düzeyini belirleyen unsurlardandır. Belirlendikten ve değerlendirildikten sonra, GRC bölüm desteklerinin işlemsel kuralları veya parametreleri bir organizasyona entegre edilmeli veya birleştirilmelidir. Göründüğü kadarıyla belirsiz olduğu için, bu alan hızla büyüyor ve etkinliği sorgulanmıyor. Bunun CYBR için ne anlama geldiği, onların sağlam bir topluluk oluşturma ihtiyacıdır, çünkü onların girdileri küresel bir dünya için kontrolleri ve dengeleri yaratmaktadır. GRC, güvenliğe uygulanmış, merkezi otoriteye sahip olmayan ancak verimlilik ve fikir birliği ile dengelenen bir bütünün sesidir. Kripto dünyası sürekli bir hedef olmakla birlikte, en iyi uygulamaları oluşturmak, kilit fikir liderlerini (KOL) ve destekçileri cezbetmek her şeyden önemlidir. CYBR tokeninin kendisi, tehditlerin başarılı bir şekilde tanımlanıp raporlanabilmesi için aktif üyelere tokenlerin sağlanması yoluyla kendi tedariğini sağlayacaktır. İş açısından bakıldığında, bu açık kaynaklı güvenlik, kıskanılacak bir veri kümesi ve zeka ansiklopedisi yaratır. Tüm bunlar, CYBR'in en çok konuşulan konu olmasını sağlayacaktır. Ekosistem kelimesi teknoloji çevrelerinde tartışılsa da, tanımın gerçekte ne ifade ettiğini hatırlayalım: CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 12

13 CYBR Giriş Ekosistem, etkileşimli organizmaların biyolojik çevreleri ve fiziksel çevreleridir. (Genel kullanımda) karmaşık bir ağ veya birbirine bağlı bir sistemdir ve bu tam olarak CYBR in yönetişimidir: CYBR, üyelerine aşağıdakileri sunar: o Tehditleri başarıyla tanımlama o Eyleme geçirilebilir zeka sağlama o Gerekli düzeltmeler için öneri sunma o Tehditle ilgili etkinlikleri tespit edip ve raporlama Intel daha sonra doğrulandı o Ölçüt karşılanırsa, veriler analiz edilir ve sıralanır. Sıralama, programlanmış AI algoritmaları tarafından belirlenen risk faktörüne dayanmaktadır. Otomatik olarak güncellenen imza listeleri ile gerçek zamanlı olarak yapılır. İşlendikten ve tanımlandıktan sonra, bilgiler üyelere dağıtılır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 13

14 Property of CYBR All Rights Reserved 14

15 CYBR Gerçek Dünya Uygulaması Dijital Dosya Parmak İzi Herhangi Bir Dosya Türü, Herhangi Bir Dil, Herhangi bir Yerde BlindSpot, dünyanın en gelişmiş bilgisayar korsanları tarafından kullanılan polimorfik kamuflajı görebilir. Dijital dosya parmak izlerini kullanmak ve uyarlanabilir bir beynin kullanılmasını sağlayan BlindSpot, sistemler, sunucular, dizüstü bilgisayarlar, masaüstü bilgisayarlar, USB sürücüler ve hatta mobil cihazlar dahil olmak üzere uç noktalar üzerindeki dosyalarda kısmi eşleşmeleri bulabilir. BlindSpot ayrıca ağ üzerinden akan trafiği izlemek için tasarlanmıştır (sonraki sürüm için uygundur). Çoğu saldırı ilk penetrasyondan haftalar hatta aylar sonra gerçekleşir. En basit saldırılar bile tipik olarak birkaç gün süren bir sigortaya sahip olma eğilimindedir. Bir sistemi haritalamak, bilgi için soruşturma yapmak ve kimlik bilgilerini almak veya oluşturmak zaman almaktadır. Ancak, kötü amaçlı araçların bir ağ üzerinde bulunduğu an, BlindSpot, dosyalar sisteminize kopyalanmasa bile bunları görür. BlindSpot, 'Zero Day' öncesi yalnızca potansiyel yasadışı faaliyetlerin tanımlanması ve uyarılması nedeniyle önleyici niteliktedir. BlindSpot gizli korsan araçlarını, hatta daha eksiksiz takımların parçalarını ortaya çıkarır. Yazılım, dosya aktivitelerini dijital parmak izlerini arayan bir son noktadan sürekli olarak izler. Herhangi bir dosya türünün kısmi eşleşmelerini bulduğunda, herhangi bir dilde geri bildirilir ve bir depoda kalıcı olarak tutulur. Bilinen kötü amaçlı dosyaların ve bilgisayar korsan araçlarının sürekli güncellenen veri tabanı, üyeleri korsanlık, kötü amaçlı dosyalar veya yasa dışı etkinliklerle ilgili herhangi bir göstergeye göre bulur ve uyarır. İnsanlarda olduğu gibi, bir kez parmak izi alındığında, onları tanımlamak için kişiye ihtiyaç duymazsınız. Kısmi bir baskı bile yeterlidir ve bazen bir iz bile bunu yapabilir. Blind-Spot bir dosyanın dijital parmak izini aldığında, dosyayı tanımlamak için artık o dijital parmak izine gerek duymaz. Çok küçük bir gigabayt dosyanın bile dijital parmak izi vardır.(10 KB'tan büyük olmayan) BlindSpot, dijital parmak izi sadece kısmen orada olsa bile eşleşen dosyaları tanımlayabilir. Gelişmiş işlem yetenekleri, dosya parçaları, bir sabit diskten kurtarılmış veri, kısmen indirilmiş belgeler, hasarlı dosyalar (hem kasten hem de yanlışlıkla) ve diğer tamamlanmamış dosya yapıları, eşleşmelerin bulunmasına izin verecek şekilde uygun şekilde parmak izi ile yazdırılabilir. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 15

16 CYBR Gerçek Dünya Uygulaması Sistem Uyumluluğu Tüm Hükümet sistemleri Sertifikasyon ve Akreditasyondan geçer. BlindSpot, hem güvenlik hususları hem de gerekli uyumluluk için zararlı kod koruması sunmaktadır. Sistem Entegrasyonu için NIST Revizyonları 3+ Güvenlik Gereksinimleri'nde bulunan kılavuzlar, SI-3 Kötü Amaçlı Kod Koruması, iş istasyonları, dizüstü bilgisayarlar ve mobil cihazlar dahil olmak üzere bilgi sistemi giriş ve çıkış noktalarında kötü amaçlı kod koruma mekanizmalarının kullanılması gerektiğini belirtir. Bunun da kötü amaçlı kodları tespit etmek ve ortadan kaldırmak için olduğunu ifade eder. BlindSpot un bilinen kötü amaçlı dosya deposunun sürekli izlenmesi ve güncellenmesi, gerekli gerçek zamanlı ve aylık dosyaların yeniden taranmasını sağlar. Ayrıca, kötü amaçlı kod bulunduğunda uygun personeli uyarır, olası kötü amaçlı dosyalar, yasa dışı faaliyetler hakkında raporlar sağlar ve kısa yanlış pozitif raporlar (yüzde 0.01'den az) ile takip sunar. BlindSpot, kuruluşların sürekli güvenlik gereksinimlerini karşılarken, uyumluluğun devam etmesini de sağlamaktadır. Fikri Mülkiyet Koruması Hassas bilgileri değiştikçe ve işletmenin etrafında hareket ederken izleyin. Hükümet kuruluşları ve şirketler, belgelerin izlenmesi konusunu ele almaktadır. Hassas bilgi veya fikri mülkiyet içeren dosyalar artık güvenli bir sunucuda güvenli bir şekilde saklanamaz ve erişim için tek gereksinim olan erişim engelleridir. İnsanlar ya istemeyerek ya da kötü niyetli niyetle, dokümanların bir kısmını kopyalayıp yapıştırır, dosyaları USB sürücülerine taşır, bir dizüstü bilgisayara aktarır, iş arkadaşlarıyla paylaşabilir ya da gizli bilgileri dışarıdaki ağlara ve sistemlere gönderir. BlindSpot, ağları dikkatli bir şekilde korur ve hatta USB sürücülerini izleyebilir. BlindSpot, belirli bilgisayarlarla ve hatta bireysel etkinliklerle, belirli belgeler / dosyalar ile şüpheli etkinliklerle ilgili uyarılar gönderebilir. Güvenli olmayan sistemlere hem istenmeyen hem de kötü niyetli expo-emin yakalayan hassas bir bilgi bekçisi. BlindSpot, ağlar ve sistemler arasında izleyebilen, kurumlar için özel ve hassas bilgilerin, yılın 365 günü, haftanın 7 günü, günün 24 saati izlenebilen bir dizi dijital dosya parmak izi oluşturacaktır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 16

17 Property of CYBR All Rights Reserved 17

18 CYBR Ekosistemine Genel Bakış Bilgi teknolojisi sistemleri, akıllı sözleşme işlemleri ve mevcut herhangi bir blockchain projesi gibi her gün tehlikeyle karşı karşıyadır. Hackerlar, sistemlere sızmak,token çalmak, sistemlerin kontrolünü ele geçirmek ve her türlü zararlı motiflerin sürekliliğini ve de diğerlerini sürdürebilmek için her an çalışırlar. En önemlisi, belki de cüzdanlardan ve borsalardan yatırımları çalmaya çalışmaktadırlar. CYBR Ekosistemi bütüncüldür; bölümden bütüne aritmetik. Blindspot ile birlikte gerçek zamanlı güvenceler, karşı önlemler ve tehdit istihbaratı sağlayan bir portal aracılığıyla, kötü aktörü ve ilgili yasadışı dosya etkinliğini tanımlayan ve engelleyen patentli, güçlü bir siber güvenlik motorudur. Esas olarak, kripto akıllı sözleşme işlemlerinin gizliliğini, bütünlüğünü ve kullanılabilirliğini etkilemeye çalışan her şeyi tanımlamaktadır. CYBR Ekosistemi: Blockchain tabanlı işlemlere yönelik gelişen tehditleri tanımlar ve engeller. Mevcut koruma önlemleri ve karşı önlemler tarafından tespit edilmeyi engellemeye yönelik gelişmiş ve polimorfik tehditleri tespit eder. Token adreslerini belirleyerek güvenli işlemler sağlar. Senkronize bilgi akışının yanısıra: ortaya çıkan tehditler, yeni saldırılar, kimlik avı siteleri, kötü aktörler ve daha fazlası. Mevcut ürün satışlarıyla iki yıllık gelişme. Otomatik ve ölçülebilir. Siber güvenliğin dünyasında, ilgili tehditler ve gerekli çözümler tipik olarak aşağıda resimlendiği gibi problemin tehdit istihbaratı piramidi olarak adlandırılan şeyde tanımlanmaktadır. (Şekil 1): CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 18

19 CYBR Ekosistemine Genel Bakış Siber güvenlik çözümünün anahtarları dört temel bileşen içerir: 1. Holistik: bütün olarak altyapı koruma. 2. Önlemler ve tedbirler proaktif güvenlik sağlar. 3. Zamanında tehdit tanımlama. 4. Verilerden eyleme dönüştürülebilir istihbarata hızlı geçiş. Blindspot yazılımı ve CYBR Portalı, bu gereksinimleri karşılayacak teknolojik kapasiteyi sağlamaktadır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 19

20 Property of CYBR All Rights Reserved 20

21 CYBR Mimarisi CYBR mimarisi öncelikli olarak iki (2) temel bileşenden oluşmaktadır: 1. Web Portalı 2. BlindSpot Web Portalı CYBR Web Portalı, Ekosistem çözümü için CYBR Topluluk Kullanıcı Arayüzü (UI) olarak hizmet vermektedir. Akıllı sözleşmeyle ilişkili işlemlerin siber güvenliğini sağlayan bütünsel bir çözüm sunar ve tehdit istihbaratının blok zincirinin güvenliğine katkıda bulunmak için kullanılabilir. CYBR Web Portalı ile ilgili çok sayıda özellik ve yetenek vardır. En başta, şunları içerir: 1. Tehdit İstihbaratı 2. Doğrulama 3. Token Gönderme/Alma Yeteneği 4. İndirilenler 5. Destek sayfası Bunlar şu anda aşağıdakileri içeren alt küme özelliklerine ayrılmıştır: 1. Tehditler a. Yeni Tehdit Önerileri b. Tehdit İstihbarat Veri Tabanı Arama c. Tehdit İstihbarat Destekleri i. CYBR ii. İş Ortağı Destekleri 2. Doğrulama 3. Token Adresini Doğrulama 4. Web sitesi doğrulama 5. Gönder/Al a. CYBR Cüzdan Detayları b. Token gönder 6. BlindSpot'u İndirin a. Windows b. OSX c. LINUX d. IOS e. Android 7. Destek a. SSS(FAQ) b. Bilgi Tabanı c. Bizimle iletişime geçin CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 21

22 CYBR Mimarisi CYBR Cüzdanı CYBR Portal ayrıca bir Token İsim Hizmeti ( TNS ) içeren patentli bir CYBR Cüzdanı sunmaktadır. Benzersiz TNS özelliği, ortak adresleri ortak isimlere dönüştürür ve azaltır. Bu, kullanıcılara, yanlış veya sahte adreslere gönderme endişesi olmaksızın bilinen, araştırılmış kişilere ve varlıklara token gönderebilmelerini sağlar. Cüzdan aynı zamanda, özel anahtar veya bir maskenin (örneğin Metamask) dahil edilmesine gerek olmadan akıllı sözleşme işlemlerinin (gönderme / alma) gerçekleşmesini sağlayan bir yüz tanıma ve biyometrik (parmak izi) yeteneğini de içerir. Özel anahtarlar, bu şekilde işletildiğinde ASLA tehlikeye girmez. Bu yetenek CYBR Ekosistemine özeldir. BlindSpot Bilgisayar korsanları, kripto ve benzeri bağlantılı sistemlere erişim kazanmak ve bunları korumak için çeşitli araçlar ve teknikler kullanır. En kayda değer ve etkili teknik, gelişmiş devamlı tehditlerdir. Daha önce de belirtildiği gibi, APT'ler geleneksel siber güvenlik teknolojilerinin uğraşmak için yeterli donanıma sahip olduğu sistemlerdeki güvenlik açıklarından yararlanmaktadır. Hackerlar artık bilinen kötü amaçlı yazılım imzalarını yeni dosyalara dönüştürerek araçlarını aktif olarak kamufle edebilirler. Bilinen imzalar olmadan, bu morfolojik zararlı yazılım, mevcut dosya algılama sistemlerinde bir boşluğu kullanır ve işletmeleri saldırıya açık hale getirir. Geleneksel imza tabanlı sistemler tek başına rekabet edemezler, APT'lerle mücadelede sadece yüzde 25 kadar etkili oldukları tahmin edilmektedir. BlindSpot, dosyalar değişmiş veya şekil değiştirmiş olsa bile, hepsini görür. Adaptif bir güvenlik çözümü ve CYBR Ekosisteminin herşeyidir. Dünyanın en gelişmiş bilgisayar korsanları tarafından kullanılan polimorfik kamuflajı algılar. Not: Teknik özelliklere daha detaylı bir bakış, CYBR Sarı Kağıt da bulunabilir. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 22

23 Property of CYBR All Rights Reserved 23

24 CYBR - Şirket Bir şirketin, kripto ya da başka bir şekilde, şirketin yatırımcıları ve paydaşları için yatırım getirisini (RoI) vermesini sağlayan bir kar marjı olması zorunludur. Bu marj açıkça belirtilip, gelir hesaplanır. Kripto alanında bugün çok fazla şirket başarısız olacak çünkü karlı bir iş modeli kuramayacaklardır. CYBR Önceki Performansı CYBR, siber güvenlik ve blok zincirinde dünya çapında mevcut ortaklıklara sahiptir. Şirket şu anda Raytheon Corporation'ın bir alt sözleşmesi olan milyar ABD Doları Geçici Belirsiz Miktar (IDIQ) sözleşmesi olan Ülke Güvenliği Bakanlığı (DHS) DOMino programı için 6 milyon ABD Doları tutarında görev emrini elinde bulundurmaktadır. CYBR nin geçmişi ve mevcut müşterileri / iş ortakları aşağıdakileri içerir, ancak bunlarla sınırlı değildir: Ortaklar 1. Raytheon 2. General Dynamics Information Technology (GDIT) 3. Lockheed Martin Federal Systems (LMFS) 4. Dell 5. Hewlett Packard Enterprise (HPE) 6. ManTech 7. Science Applications International Corporation (SAIC) 8. XYO Network 9. UNICOM (formerly GTSI) 10. DEI 11. EdgeSource 12. American Systems CT 14. Paragon 15. Channel Systems 16. Trigent Solutions 17. Stratford University 18. Eastern Michigan University CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 24

25 CYBR - Şirket 19. Western Kentucky University. 20. MKM Global 21. Cognizant 22. Campbell and Company (Abu Dhabi) Müşteriler 1. Department of Homeland Security (DHS) 2. Department of Defense (DoD) 3. Department of Transportation (DoT) 4. Department of Energy (DoE) 5. Department of Interior (DoI) 6. Federal Bureau of Investigations (FBI) 7. Joint Terrorism Task Force (JTTF) 8. Internal Revenue Service (IRS) 9. U.S. Mint 10. Office of the Comptroller of the Currency (OCC) 11. Federal Reserve Board (FRB) 12. Federal Reserve Bank (FRb) 13. Health Resources and Services Administration (HRSA) 14. Accenture 15. DMR 16. BioMerieux 17. CareFirst Blue Cross and Blue Shield 18. Stratford University Bu ilişkilerin bir sonucu olarak, CYBR, çoğu zaman milyonlarca dolarlık hibe ve finansmana başvurabilir. Bu tür bir finansman, CYBR'nin blok zincirini aşabilen ve siber güvenlik endüstrisini potansiyel olarak bozabilecek bir kelime sınıfı siber güvenlik çözümü oluşturmasına ve güncellemesine olanak sağlayacaktır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 25

26 CYBR - Şirket Nihayetinde, CYBR, özellikle blok zinciri alanında bireylere yardımcı olabileceğine inanmaktadır. Kripto cüzdanları risk altındadır, kripto uygulamaları çalıştıran mobil cihazlar, AT & T'ye karşı 24 milyon ABD Doları tutarında bir mobil cihazla yapılan hırsızlık iddiasıyla ilgili 224 milyon dolarlık bir dava ile kanıtlandığı üzere tehlikelerle doludur. İki faktörlü kimlik doğrulama bile bu riskleri ortadan kaldıramaz. Şirket, B2B pazarında kendisini kurmanın tüketicinin benimsenmesine zemin hazırlayacağına inanmaktadır. Buna ek olarak, şirket sayısız küresel konsorsiyumlarla ilgilenmekte ve kavram kanıtının önemini kabul etmektedir. CYBR, Kripto kuruluşları ve girişimleri için bir İç Araştırma ve Geliştirme (IR & D) ve Mükemmellik Merkezi (CoE) tarafından sağlanan mevcut çözümler ve yeni teknolojiler aracılığıyla koruma sağlamaya çalışacaktır. Temel yeterlilik Bilgisayar korsan sayısı kadar çok sayıda potansiyel hack türü de vardır. Daha iyi bilinenler arasında basit web defacement, flood, brute force saldırıları, SQL enjeksiyon saldırıları ve OS komutu bulunmaktadır. İzinsiz giriş tespiti için gereklilik, ağın kendisinin trafik ve çeşitliliği ile orantılıdır. Boyut, kapsam, genişlik ve derinlikten bağımsız olarak, BlindSpot'un gerçek zamanlı veri beslemesiyle birleştirilmiş ve ortak destek (açık kaynak faktörü) ile desteklenen özel yetenekleri, şirketin kapsamının ötesinde bir iş bulunmamasını sağlar. CYBR, blockchain'in koruyucuları olarak bilinmeye çalışacaktır ve aşağıda mevcut yeteneklerin bir listesi vardır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 26

27 Property of CYBR All Rights Reserved 27

28 CYBR Fonksiyonu Havaya Genel Bakış CYBR tehdit istihbaratı, üyeleri kötü niyetli saldırılardan korur. o "Zero Day" saldırılarına ve gelişmiş kalıcı tehditlere karşı koruma sağlar. CYBR, sınırlı konfigürasyon değişiklikleri ile, var olan ağ ile birleştirilebilir, özelleştirilmiş veya kural dışı kalabilir. CYBR ın tehdit ortamı, düzenleme ve uyum standartlarına uygundur. CYBR nin B2B ortakları, bireysel kullanıcılara konsept kanıtı sağlar. CYBR, alana giren normlara bir B2C çözümü sunmaya hazırlanmaktadır. Topluluk ve Token: CYBR topluluğu, ağ için küresel izleme kuruluşlarıdır. CYBR topluluğu, CYBR tokeni için önemli bir yardımcı program sağlar. Katkıda bulunanlar, doğrulanmış, değerlendirilmiş riskleri tanımlamak için CYBR tokenleri kazanabilir. Tahsisler, zorluk derecesi ve tehdit seviyesi ile uyumludur. Bütünsel CYBR in BlindSpot'u, veri akışı ve topluluk, nitelikli tehditleri önleyecek, tespit edecek ve bunlara cevap verecek. CYBR nin tehdit istihbaratı, sürekli olarak güncellenecek ve üyelere dağıtılacaktır. CYBR nin çözümü, özelleştirmeden bağımsız olarak, mevcut ağlarla bütünleşen, kesintisiz bir tehdit algılama sürekliliği. CYBR nin Kalp Atışı CYBR ın BlindSpot yazılımı, model eşleştirme ve sezgisel kabiliyetlerini en üst düzeye çıkarmak için AI ve makine öğrenme teknolojilerindeki en son bilgileri de içeren bir bulanık mantık motoru tarafından desteklenmektedir. Bulanık mantık, APT'lere karşı koruma sağlar ve özel ağırlıklı algoritmaları kullanarak tehditleri tanımlar. (Bir drone gibi çok doğru kullanılmıştır) Destek Vektörleri / Tahmini Modelleme o Saldırı vektörleri sürekli değişmektedir CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 28

29 CYBR Fonksiyonu Dünkü saldırının anlaşılması yardımcı olabilirken, bizi yarınki saldırıya karşı korumaz. Böylece zaman yolculuğu yapabilen teknolojilere ihtiyaç duyulmaktadır. Platformlar Blindspot, aşağıdaki İşletim Sistemleri (OS'ler) için uygun olacaktır: 1. Windows (10 and up) 2. OSX 3. Linux 4. IoS 5. Android Not: BlindSpot ayrıca bir Çözüm (SaaS) ve İstemci / Sunucu çözümü olarak ve de Yazılım olarak mevcuttur. Özelleştirilmiş geliştirme istek üzerine mevcuttur. Uygulama Uzantısı (API) ve Uzlaşma (IoC) Göstergesi BlindSpot ayrıca mevcut platformlar ve çerçeveler için özelleştirilebilir. Veri beslemeleri mevcut dağıtım mekanizmalarından (örn. AV) yararlanabilir ve aşağıdaki gibi çalışır: 1. API 2. IOC Funnel Sinirsel Ağlar Değil, Sinirsel Sezgiler Yapay sinir ağları çoğunlukla, verileri çoğunlukla tek yönde ileten bir feed-forward sağlayan basit işlem düğümlerinden oluşurlar. Tek taraflı bir süreç aslında oldukça kısıtlıdır. Adın cazip gelmesine rağmen, BlindSpot un akışkan değişimi çok daha dinamik ve sonuçta etkilidir. İlaveten, ağ sürekli olarak tüm yeni doğrulanmış bilgilere dahil edilir ve gelişmekte olan bir sistemi daha temsil etmektedir. BlindSpot, "dendrit" işlevi gören veri akışını ve topluluğunu sinyalleyerek, bir sinaptik yol üzerinden BlindSpot'a bilgi sağlayarak ve bunlardan bilgi almayı sağlayan hücre gövdesi olarak işlev görür. BlindSpot ayrıca, üyeelere doğrulanmış bilgileri iletmek için akson u da işaret edecektir. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 29

30 CYBR FonksiyonuEtkinlik Gösterme CYBR nin istihbarat portalı, tehdit aracılarını hızla tespit etme ve değerlendirme becerisine dayanan yüksek hacimli veriler alacaktır. Bu bilgiler, sistemlerin tehlikeye girmesini önlemek için üyelere gönderilmektedir. Bir best-of-breed tehdit istihbarat motoru görev kritiğidir. CYBR nin bu alandaki mevcut ilişkileri, üyelerin veri feed lerinin mükemmel olacağını garanti edebilir. Etkinliği Değerlendirme Oracles'ta bir doğruluk onaylama algoritması gibi, tehdit istihbarat verilerinin birden çok kaynaktan alınması ve yorumlanması gerekir. Makine öğrenme, yapay zeka ve deneyim, bilgiyi eyleme dönüştürülebilir istihbaratlara çevirmek için harika araçlardır. Birçok güvenlik kaygısı için de, bilinen bir problemdir. Değerlendirme ve anlayış hala insan düşüncesinin alanına aittir ve hiçbir şey tecrübeli personelin yerini alamaz. Bilgi ve yüksek trafik verilerinin ayrıştırılması, sanal güvenlik kontrol noktalarından gelen girişleri belirlemek için bir kar fırtınasında beyaz bir tavşan bulmaya çalışmaya benzetilebilir. Tehdit tanımlama ve sürekli olarak veri derleme ve arşivleme sistemleri için en uygun sistemler en iyi uygulamalardır, ancak daha az zorlayıcılar ve çözümler hayati bilgileri gözden kaçırabilir. Şirket'in tehdit istihbarat platformlarını yönetme konusundaki deneyimi ve normalde devlet kurumları ve Fortune düzeyindeki şirketler için ayrılan sağlam veri feed'lerine rakipsiz bir şekilde erişmesi konusundaki tecrübeleri, rekabete ayak uyduracaktır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 30

31 Property of CYBR All Rights Reserved 31

32 CYBR Ekibi CYBR nin yöneticiler, personel ve danışmanlar ekibi, 125 yıllık siber güvenlik, blockchain ve bilgi teknolojisi deneyimini bir araya getiriyor. Komple biyografi ve profil bilgileri ana sitede bulunabilir (cybrtoken.io). Ekip Üyeleri: Shawn Key - CEO, Başkan Cpt. Savio Gomez - Primary ICO Danışmanı Arnel Guiang - Direktör, Teknik Geliştirme Mark Stanwyck - Ekosistem ve Teknoloji Danışmanı Frank Corsi - Teknik Sorumlu Todd Helfrich - Danışman/Yatırımcı Rich Berkley - Yatırımcı İ lişkileri/sosyal Medya Mark Stanwyck Ekosistem ve Teknoloji Danışmanı David Donnenfeld - ICO Danışmanı Adam Peterson - Pazarlama İşlem Direktörü Gregor Schade - Danışman - Avrupa İ ş Geliştirme Darron Tate - Kamu Sosyal Yardım Dr. Gerald Skip Avukat - Danışman - Siber Güvenlik Devin Leshin - Danışman - Marka Kim Moyer-Crabtree - Halkla İlişkiler Hunter Key Ekonomik Analist Bamigbola Damilare - Sosyal Medya - Afrika Rhose Hassan - Sosyal Medya - Filipinler CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 32

33 Property of CYBR All Rights Reserved 33

34 Yol Haritası 2Q Q 2018 East Coast ofisi açıldı (Virginia) BlindSpot Enterprise Solution geliştirildi ve titizlikle test edildi Daha büyük görevler icra edildi Kurumsal satışların gelir oluşturması. 2Q 2018 CYBR Ekosistemi için ayrıntılı tasarım tanımı tamamlandı. BlindSpot veritabanına 30 milyondan fazla benzersiz, dijital tanımlayıcı eklendi Blockchain için bir Hizmet Olarak Yazılım (SAAS) modeli yeniden üretildi ve CYBR Ekosistem Test Ağı geliştirmeye başladı CYBR tokenler üretildi 3Q 2018 CYBR Özel Satış Başlangıcı 4Q 2018 ios ve Android müşteri geliştirme tamamlanmış olacak Web App, API ve IoC geliştirme tamamlanmış olacak CYBR Testnet tamamlanmış olacak and BlindSpot 'a Windows, Mac ve LINUX kullanıcıları tarafından erişim mümkün olacak CYBR Token Üretme Etkinliği (TGE) CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 34

35 Yol Haritası 1Q 2019 CYBR Main Net başlayacak CYBR, küresel ticaret için en iyi borsalarda listelenecektir. 2Q 2019 Çok sayıda veri istihbaratı tedarik sağlayıcısının entegrasyonu; (bazı ortaklıklar zaten mevcut) AI ve Makine Öğrenme platformlarının ve çerçevelerinin entegrasyonu CYBR Ekosistemi (hali hazırda bazı ortaklıklar mevcuttur) 3Q 4Q 2019 CYBR, anti-virüs ve kötü amaçlı kod piyasa yerlerini bozmak ve domine etmek için global olarak pazarlanacaktır ve Sonrası Teknoloji durumunu/ piyasa koşullarını değerlendirmek;cybr'yi olabildiğince çok sayıda küresel piyasaya yönlendirecek. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 35

36 Tokenomics ve Token Üretme Etkinliği (TGE) CYBR Token CYBR Tokenleri, üç yönlü CYBR çözümü için işlevselliği teşvik etmek ve sağlamak üzere tasarlanmıştır. Üyelik hizmetleri ve blockchain ile ilgili hizmetlerin sağlanması sadece CYBR Tokenleri kullanılarak gerçekleştirilecektir. CYBR topluluk üyeleri için ödüller CYBR Tokens'in belirlenmiş bir tahsisatı olacaktır. CYBR, Ethereum ağında çalışan standart bir ERC20 akıllı sözleşmeli token'dir ve Şirket in geliştiricileri tarafından belirlenen iş mantığı içinde uygulanmaktadır. CYBR Token Programı ve Fiyatlandırma Modeli CYBR hizmet tokeni, BlindSpot ve global tehdit istihbaratıyla kullanım için nakite çevrilebilir. CYBR girişimi, bireysel ağlara, KOBİ'lere ve büyük ölçekli kurumsal kullanıcılara koruma sağlar. İstihbarat beslemeleri risk puanlarına dayanır; Bir dizi ürün / hizmette paketlenmiş ve aşağıdakileri sağlayabilecek bir üyelik modeli ile teslim edilir: 'Zero day' global tehdit girdileri değerlendirildi *Json, CSV ve XML formatlarında o IP tabloları güvenlik duvarı kurallarının kullanımı o Magento, Wordpress ve ilgili eklentiler Küresel tehdit istihbarat raporları E-posta uyarıları Mobil uygulamalar Uygulamalar / dapps aracılığıyla CYBR'ye erişmek için API anahtarı Veri girdileri, yıllık tabanlı bir alt skript modelinde satın alınacak kullanıcı lisanslarının sayısına dayalı olacaktır. Özel ihtiyaç değerlendirmeleri, özelleştirilmiş çözümler veya herhangi bir cihaz uygulaması ek bir ücret karşılığında satın alınabilir. CYBR iş modeli basittir: yinelenen gelirlere sahip üyelik tabanlı katma değerli bir servis. Şirket, özelleştirilmiş paketlerden uygunluk ve güncellenmiş donanım cihazlarının satışına kadar bir dizi yan gelir kaynağı belirlemiştir. Ancak, BlindSpot olan güçlü çözümün benimseme arayışımızı yönlendireceğine dikkat edilmelidir. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 36

37 Tokenomics ve Token Üretme Etkinliği (TGE) Tehdit İstihbarat Topluluğu (TIC) CYBR tokeni kazanmak isteyen bireysel kullanıcılar ve şirketler, CYBR Tehdit İstihbarat Topluluğu'na (TIC) katılmaya davetlidir. CYBR tokenlerinin, BlindSpot, CYBR nin son, CSV ve XML formatlarını patentli izinsiz giriş ve kötü amaçlı aktör algılama yazılımı için resmi indirilmesini sağlayan CYBR portalına giriş yapmaları gerekmektedir. Onaylanan CYBR topluluğu üyeleri, riskleri veya tehditleri, yani Şirketin takdirine bağlı olarak değerli bulunan ve söz konusu verileri CYBR ile paylaşan kişiler, bir ödül kazanabilir. Şu anda hiçbir risk puanlama ölçütü bulunmamakla birlikte, Şirket bilgileri doğru bir şekilde değerlendirebileceğini düşünmektedir. Bu nedenle, ödüller, tehdit ve / veya izinsizliğin seviyesi ve tekliği ile belirlenen zorluk derecesine bağlı olacaktır. CYBR tokenleri anahtar fikir liderleri, topluluk liderleri tarafından kazanılabilir veya promosyon amaçlı olarak paylaşılabilir. Şüpheli ağ bilgilerini gönderen diğer kişiler de hak kazanabilir. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 37

38 Tokenomics ve Token Üretme Etkinliği (TGE) Sermaye Bölümü Kamu tokenleri- 51% CYBR Takım - 15% CYBR Kurucular - 10% Ortaklıklar - 5% Promosyon - 3% Danışmanlar - 6% Ekonomik rezerv - 10% CYBR toplamda bir milyar ( ) tokene sahiptir. Softcap, iki milyon dolar (2 milyon ABD Doları), hardcap on beş milyon dolar(15 milyon ABD Doları) olarak belirlendi. CYBR tokeni, token başına sekiz sent (0,08 ABD Doları) olarak fiyatlandırılmıştır. TGE'nin Ekim 2018'de başlaması planlanmaktadır. Kurucuların tokenleri bir yıl boyunca kilitlenecek ve büyük yatırımcıların da tokenleri en az altı ay boyunca kilitlenecektir. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 38

39 Tokenomics ve Token Üretme Etkinliği (TGE) Gelirlerin Kullanımı Teknik geliştirme - 40% Pazarlama - 20% Ortaklık ve Asso Lisanslama Maliyetleri - 15% Operasyonel Maliyetler (ofis kiraları, yardımcı programlar) - 10% G & A, Havai ve Fringe Maliyetleri - 10% Seyahat, Konaklama, İlgili Giderler - 5% CYBR nin Tokeni Oluşturma Etkinliği, satış öncesi ve sonraki kamu etkinliğinden oluşur. Belirtilen tarihler tahmin niteliğinde olup, değişikliğe tabi olarak, erteleme veya erken sonlandırma söz konusu olabilir. Softcap ABD Doları (2 milyon ABD Doları) ve CYBR ek fon arama hakkını saklı tutmasına rağmen, Hardcap ABD Doları (15 milyon ABD Doları) olmalıdır. 1 CYBR Token = $.08* *Yapılandırılmış ikramiyeler ve birleştirilmiş tahsisat teşvikleri belirlenmeli ve duyurulmalıdır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 39

40 Tokenomics ve Token Üretme Etkinliği (TGE) Akıllı Sözleşme Adresi YEDEK CYBR Akıllı Sözleşme: 0xb8ce3982d9b6757e27527f1f9b79ed5c299fe639 Token Dağıtımı YEDEK CYBR tokenleri, akıllı bir sözleşme ile TGE'ye katılmak için kullanılan Ethereum adresine dağıtılacaktır. Etkinliğin tamamlanması üzerine, CYBR tokenleri ikincil piyasa alım satım faaliyetlerinden kaçınmak için kilitli kalır. Devam eden gelişme BREAK CYBR ekosisteminin sürekli gelişimi, kaynakların önemli bir tahsisidir. BlindSpot'un ve destek anahtar bileşenlerinin uyarlanması çekirdek CYBR ekibine atanabilir ve ücretlendirme gerekli olacaktır. Geçici ve tam zamanlı personel, siber güvenlik, mühendisler, geliştiriciler (hem blockchain hem de yazılım), altyapı mimarları, AI mühendisleri, veri uzmanları, müşteri hizmetleri, destek, pazarlama stratejisti, vb. Test ve bakım CYBR platformunun bakımı ve test edilmesi için ek kaynaklar harcanacaktır. Siber güvenliğin doğası göz önünde bulundurulduğunda, testler son derece kapsamlı ve sıklıkla devam etmektedir. Ürün teklifimizin bütünlüğünü korumak her şeyden önemlidir ayrıca gerekli önlemler ve güvenceler alınmadan hiçbir şey duyurulmayacaktır. Ayrıca, hem yazılım hem de donanımın bakımının yapılması ve hatta güncellenmesi gibi nispeten devamlı bir ihtiyaç vardır. Bunlar, işlemsel maliyetlerin bir parçası olacaktır. İş Geliştirm ve Gelişme CYBR, odağını B2B'den B2C sektörüne geçirmeyi beklemektedir. Kesinlikle, ürün ve hizmetlerin pazarlanması ve tanıtımları dikkate değer bir husustur. Şirket, kriptoların nihai olarak kabul edilmesinin, hizmet dışı bırakılacak bir piyasayı temsil ettiğine inanmaktadır. Herhangi bir satış ve pazarlama, CYBR çözümünün yönetilebilir büyümesini desteklemek için tasarlanmıştır. CYBR kitlelere hitap edecek uygun maliyetli, erişilebilir bir platform sunmaya hazırlandığını düşünmektedir. KOBİ'lere, blockchain projelerine ve kamu sektörü çalışmalarına odaklanmamız bireysel kullanıcıları kapsayacak şekilde genişleyecektir. Bu potansiyel müşterilerle uzun vadeli güvenlik sözleşmelerini sağlamak bizim hedefimizdir. CYBR, son kullanıcılara maliyetlerde düşüş sağlayacak üstün bir ürün sunma becerisine tamamen güvenmektedir. Yine tüm işlemler ve üyelikler CYBR tokenleri kullanılarak yapılacaktır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 40

41 Yasal hususlar Token Üretim Etkinliği (TGE), ayrı olarak yayınlanacak olan Satış Hükümlerine tabidir. Daha fazla bilgi için cybrtoken.io'ya bakınız. Web sitesi, tüm şartlar, koşullar ve kurallar açıkça kabul edilene kadar TGE'ye erişimi kısıtlayan özel özellikler uygular. Referanslar BTC Madencilik Ücreti cac8f35f936c4349ca308e Sorumluluk Reddi CYBR BİR GÜVENLİK DEĞİLDİR. BU, CYBR TOKENLERİ SATIN ALMAK İÇİN BİR TEKLİFİN SATILMASI VEYA BİR TEKLİFİN SUNULMASI ANLAMINA GELMEZ. BURADA YER ALAN BİLGİLER SADECE EĞİTİM AMAÇLI VERİLMİŞTİR. CYBR, CYBR'nin sunduğu hizmetlerin ve üyeliklerin satın alınmasını kabul edecek olan özel ödeme şekli olan bir yardımcı programdır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 41

SİBER GÜVENLİK EKOSİSTEMİ VE HİZMET TOKENİ. Whitepaper. 28 Ağustos Shawn R. Key ve David Donnenfeld

SİBER GÜVENLİK EKOSİSTEMİ VE HİZMET TOKENİ. Whitepaper. 28 Ağustos Shawn R. Key ve David Donnenfeld This is a header SİBER GÜVENLİK EKOSİSTEMİ VE HİZMET TOKENİ Whitepaper 28 Ağustos 2018 Shawn R. Key ve David Donnenfeld Cybrtoken.io shawn.key@cybrtoken.io david.donnenfeld@cybrtoken.io Çözüm, kurum içinde

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Marka ya üyelik farklılık yaratır

Marka ya üyelik farklılık yaratır Marka ya üyelik farklılık yaratır bestwestern.com Best Western, dünyanın en büyük otel zincirine katılmanın avantajları. Best Western bağımsız kişiler tarafindan sahip olunan ve yönetilen bir otelciler

Detaylı

BORSABIT COIN WHITEPAPER

BORSABIT COIN WHITEPAPER BORSABIT COIN WHITEPAPER EFLATUN YAZILIM 30.07.2018 Giriş Bitcoin, Ethereum ve yüzlerce alternatif kripto paranın dünya çapında milyonlarca yatırımcının dikkatini çekmesiyle, kripto paralar 2017 nin en

Detaylı

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr windesk.com.tr WINDESKCONCENTO Kurumsal İş Süreçleri Uygulamaları Kurumsal İş & Operasyonel süreçlerin performans tabanlı otomasyonu ile hizmet verimliliği ve kalitesinde artış sağlanır. sıgnum WINDESK

Detaylı

Street Smart Marketing

Street Smart Marketing Tek bir hedef için tasarlanmış kamu hizmeti şirket programları. Başarı. Street Smart Marketing Müşterilerinizi cezbeden pazarlama kampanyaları 30 yıllık deneyim Tasarlarız. Yakalarız. İlerleriz. 1.4 milyon

Detaylı

NEDEN DOĞULİNE. Detaylı Analiz. Doğru Planlama. Hedef Kitleye Uygunluk. Doğru İçerik Stratejisi. 7/24 Destek. Deneyimli Ekip

NEDEN DOĞULİNE. Detaylı Analiz. Doğru Planlama. Hedef Kitleye Uygunluk. Doğru İçerik Stratejisi. 7/24 Destek. Deneyimli Ekip NEDEN DOĞULİNE Detaylı Analiz Yapılan tüm çalışmaların temeli ve ilk adımı, detaylı analizdir. Analiz adımında, ürünün teknik, anahtar kelime, UI & UX, backlink, hedef kitle ve rakip analizi yapılır. Analiz

Detaylı

Yöneticiler için Bilgi Güvenliği

Yöneticiler için Bilgi Güvenliği Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz

HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz Bizim İşimiz Sizin Hayalleriniz Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız Mesleki yeterliliğini sağlamış insan kaynağına, teknik bilgiye ve donanıma sahibiz. HAKKIMIZDA Uluslararası teknik standartlara

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans Bilgiyi Keşfedin! LOGO MIND INSIGHT (powered by Qlik) İŞ ANALİTİĞİ ÜRÜNÜ, HERKESİN SEZGİLERİ İLE ARAŞTIRMA VE KEŞİF YAPMASINI SAĞLAYAN ÇOK ÇEŞİTLİ ESNEK VE İNTERAKTİF GÖRSELLER OLUŞTURABİLECEĞİ YENİ NESİL

Detaylı

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Leader in Safe City Technologies Güvenli Şehir Teknolojileri Yönetim Sistemi olan Ekin Red Eagle (OS) şehirdeki tüm sistemler ile iletişim

Detaylı

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ Leader in Safe City Technologies Güvenli Şehir Teknolojileri Yönetim Sistemi olan Ekin Red Eagle (OS) şehirdeki tüm sistemler ile iletişim

Detaylı

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli HOŞGELDİNİZ Erdal Kılıç SOFT Gökhan Akça KoçSistem Lojistik ve Taşımacılık Sektöründe Yeni Hizmet

Detaylı

Hakkımızda ECOFİLO KİMDİR? Değerlerimiz

Hakkımızda ECOFİLO KİMDİR? Değerlerimiz Hakkımızda Değerlerimiz ECOFİLO KİMDİR? 01 Müşterilerimizin ihtiyaçlarına odaklanır, uzun vadeli güvene dayalı ilişkiler kurarız. Müşterilerimiz için değer katacak ve işlerini kolaylaştıracak çözümler

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

info@beyes.com.tr Beyes Bilişim Teknolojileri Elek.Yaz.Dan.San ve Tic. Ltd. Şti.

info@beyes.com.tr Beyes Bilişim Teknolojileri Elek.Yaz.Dan.San ve Tic. Ltd. Şti. info@beyes.com.tr Beyes Bilişim Teknolojileri Elek.Yaz.Dan.San ve Tic. Ltd. Şti. KISACA 1 2 3 Biz Kimiz? Neler Yapıyoruz? Neler Yapıyoruz? Neler Yaptık? 4 5 6 7 7 8 Kurumsal Yazılım Sektörü Müşterinin

Detaylı

Daha Yaşanabilir bir Dünya için Karşılığı Güneş Enerjisi olan Çok kolay ve kullanışlı bir Kripto Varlık. TurkeyEnergy Token XTRL

Daha Yaşanabilir bir Dünya için Karşılığı Güneş Enerjisi olan Çok kolay ve kullanışlı bir Kripto Varlık. TurkeyEnergy Token XTRL Daha Yaşanabilir bir Dünya için Karşılığı Güneş Enerjisi olan Çok kolay ve kullanışlı bir Kripto Varlık TurkeyEnergy Token XTRL ETHEREUM ERC 20 KABUL EDİLEN SATIN ALMA YÖNTEMİ ETH Contract Adres 0x347a39127AE0730817B0caf177c4684e16a038fc

Detaylı

SmartMessage Kitlenizle Güçlü İlişkiler

SmartMessage Kitlenizle Güçlü İlişkiler SmartMessage Kitlenizle Güçlü İlişkiler 60+ deneyimli çalışan 2.000+ yerel & küresel müşteri 6 ofis SmartMessage Marketing Platform Müşterilerinize ulaştığınız dijital kanallardan maksimum fayda almanızı

Detaylı

SP05 - Blockchain;Bankacılık ve Finansal Piyasalar. İstanbul Finans Enstitüsü tarafından yazıldı.

SP05 - Blockchain;Bankacılık ve Finansal Piyasalar. İstanbul Finans Enstitüsü tarafından yazıldı. Bu program katılımcılara Bankacılık ve Finansal Kurumlarda Blockchain teknolojisinin yükselişi ve Blockchain kavramını inceliyor ve bu yeni fenomenle ilgili en önemli uluslararası bankacılık projelerini

Detaylı

Kurumsal Yönetim Sistemleri Sistemleri

Kurumsal Yönetim Sistemleri Sistemleri Yazılım Danışmanlık Ltd. Şti. Kurumsal Yönetim Sistemleri Sistemleri Yönetim Kurumsal Yönetim Sistemleri Kurumsal Yönetim Sistemleri Kurumsal Akosis, sektörel olarak farklılık gösteren dinamikler ve iş

Detaylı

PAZARTESİ SALI 2015-2016 Ders Programı 1. Öğretim 09.00-09.50 10.00-10.50 11.00-11.50 12.00-12.50 HRT4291 WEB TABANLI CBS GR:11 Ü.GÜMÜŞAY EZ-121 ; D1-129 HRT4291 WEB TABANLI CBS GR:22 Ü.GÜMÜŞAY EZ-121

Detaylı

Bu program katılımcılara Bankacılık ve Finansal Kurumlarda

Bu program katılımcılara Bankacılık ve Finansal Kurumlarda Bu program katılımcılara Bankacılık ve Finansal Kurumlarda Blockchain teknolojisinin yükselişi ve Blockchain kavramını inceliyor ve bu yeni fenomenle ilgili en önemli uluslararası bankacılık projelerini

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

FİNANS DÜNYASINDA ERKEN DÖNÜŞÜM. Sarp Demiray Ata Finans Grubu CDO

FİNANS DÜNYASINDA ERKEN DÖNÜŞÜM. Sarp Demiray Ata Finans Grubu CDO Sarp Demiray Ata Finans Grubu CDO İş dünyası, özellikle son 10 yıl içinde 3 farklı ana gruba doğru evrildi Büyüklük ve Güç Değişim ve Etki Çeviklik ve Esneklik Fintech ekosistemi hızlı ve sağlıklı bir

Detaylı

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır.

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. windesk.com.tr WINDESKINTEGRA BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. sıgnum WINDESK Süreç Tabanlı Uygulama Platformu

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

6_ _ _n.mp4

6_ _ _n.mp4 SAP Business One SAP Business One http://gateteknoloji.com/wp-content/uploads/2016/12/1567832 6_306102789784420_1572539796541145088_n.mp4 Muhasebe araçlarından daha fazlasına mı ihtiyacınız var? Küçük

Detaylı

Türkiye Temsilciliği

Türkiye Temsilciliği Türkiye Temsilciliği On-Premise Virtual Appliance Libra Esva On-Premise Sanal Cihazı, işletim sistemi, anti-virüs, anti-spam ve eksiksiz bir yönetim ortamı da dahil olmak üzere tam kapsamlı bir anti-spam

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

ESİS Projesi. Kaynaklar Bakanlığı

ESİS Projesi. Kaynaklar Bakanlığı ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

Ubuntu Hakkında En Çok Sorulan Sorular

Ubuntu Hakkında En Çok Sorulan Sorular Ubuntu Hakkında En Çok Sorulan Sorular Bahadır Demircioğlu Ocak, 2013 İçindekiler 1 Sık Sorulan Sorular............................................ 2 1.1 Ubuntu nun arkasında bir şirket var mı?..............................

Detaylı

Gönüllü Çağrısı! Tescil Merkezi Dizin Hizmeti (RDS) İncelemesi (eski adıyla WHOIS2)

Gönüllü Çağrısı! Tescil Merkezi Dizin Hizmeti (RDS) İncelemesi (eski adıyla WHOIS2) Gönüllü Çağrısı! Tescil Merkezi Dizin Hizmeti (RDS) İncelemesi (eski adıyla WHOIS2) Hoşgeldiniz! Tescil Merkezi Dizin Hizmeti veya RDS (önceden WHOIS) İncelemesinin ne hakkında olduğunu öğrenmekle ilgileniyor

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

CEO - Yönetim Raporlama Sistemi

CEO - Yönetim Raporlama Sistemi CEO - Yönetim Raporlama Sistemi Tanıtım ve Çalışma Şekli: %100 Türk Mühendisleri tarafından geliştirilen CEO-Yönetim Raporlama Sistemi yazılımı, Nokta Bilgisayar A.Ş.'nin tescilli bir markasıdır. Günümüz

Detaylı

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

İstemci Yönetimi ve Mobil Yazdırma Çözümleri İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek

Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek 2 Modüler Yangın Paneli 5000 Serisi ile endişelerinizden kurtulun Sistemi ihtiyaçlarınız belirler sadece size gereken için ödeme yaparsınız Uzak

Detaylı

YTLToken Türkiye nin güvenli, hızlı ve şeffaf kripto parası

YTLToken Türkiye nin güvenli, hızlı ve şeffaf kripto parası YTLToken YTLToken Türkiye nin güvenli, hızlı ve şeffaf kripto parası Özet... 3 YTLToken Akıllı Sözleşmeler... 4 YTLToken Nedir?... 5 Nasıl Katılınır?... 6 YTLToken Dağılım... 7 YTLToken Dağıtım ve Tedarik...

Detaylı

Yeni Ödeme Hizmetleri Yönergesi: PSD2

Yeni Ödeme Hizmetleri Yönergesi: PSD2 Yeni Ödeme Hizmetleri Yönergesi: PSD2 Avrupa Komisyonu tarafından 2013 yılında yayımlanmış olan Ödeme Hizmetleri Yönergesinin gözden geçirme çalışması ile birlikte 2016 yılında PSD2 (Yeni Ödeme Hizmetleri

Detaylı

Penta Teknoloji Ürünleri Dağıtım A.Ş. Halka Arz Bilgilendirme Notu

Penta Teknoloji Ürünleri Dağıtım A.Ş. Halka Arz Bilgilendirme Notu Penta Teknoloji Ürünleri Dağıtım A.Ş. Halka Arz Bilgilendirme Notu Penta Teknoloji Ürünleri Dağıtım A.Ş. halka arzı ile ilgili önemli bilgiler aşağıdaki tabloda bilgilerinize sunulmuştur. Halka Arz Detayları

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

Hakkımızda ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? Değerlerimiz

Hakkımızda ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? Değerlerimiz Hakkımızda Değerlerimiz ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? 15 yıllık sektör tecrübesi. Farklı sektörlerde faaliyet gösteren filo ihtiyaçları hakkında bilgi birikimi. Uzmanlığımız; araştırma-geliştirme,

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

PC Dağıtımı Olması Gerektiği Gibi. Derya Güngörmüş : Service Sales Executive

PC Dağıtımı Olması Gerektiği Gibi. Derya Güngörmüş : Service Sales Executive PC Dağıtımı Olması Gerektiği Gibi Derya Güngörmüş : Service Sales Executive Dell EMC Hizmetleri Dijital teknolojilerinizin hızlı adaptasyon ve optimizasyonunu sağlıyoruz DANIŞMANLIK Veri, analitik, uygulamalar,

Detaylı

Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür. Dynamic Transcoding

Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür. Dynamic Transcoding Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür Dynamic Transcoding 2 Dynamic Transcoding Her zaman, her yerde 7/24 uzaktan erişim ve kontrol Sınırlı bant genişliği mobil cihazlarda HD video yayınlamayı

Detaylı

Kurumsal Mobil Uygulamalar IBM Mobile Foundation

Kurumsal Mobil Uygulamalar IBM Mobile Foundation Kurumsal Mobil Uygulamalar IBM Mobile Foundation Naci Dai @nacidai @eteration @kodmutfagi 1 Mobil Uygulamalar Worklight Mobile Foundation Mobil Entegrasyon Cast Iron Endpoint Manager Mobil Operasyon İşimizin

Detaylı

Ignition Coin ve Ignition Ağı

Ignition Coin ve Ignition Ağı Ignition Coin ve Ignition Ağı Değer, Sürdürülebilirlik ve Büyüme için geliştirildi Detaylı bilgi için https://ignitioncoin.org - Ignition Coin Projesi ::Giriş:: Ignition Ağı ve onun jetonu Ignition Coin,

Detaylı

KURUMSAL İŞ ÇÖZÜMLERİNDE 19 YILLIK DENEYİM. Tek Elden Teknoloji

KURUMSAL İŞ ÇÖZÜMLERİNDE 19 YILLIK DENEYİM. Tek Elden Teknoloji KURUMSAL İŞ ÇÖZÜMLERİNDE 19 YILLIK DENEYİM Tek Elden Teknoloji SİSBİM HAKKINDA Farklı sektör ve ölçekten firmalara tüm teknolojik alt yapıları ile ilgili kurumsal yazılım ve donanım çözümleri sunan IT

Detaylı

Güneş Enerjisi nde Lider

Güneş Enerjisi nde Lider Güneş Enerjisi nde Lider GO Enerji, 2003 yılından itibaren, Güneş enerjisinden elektrik üretimi teknolojilerinde uzmanlaşmış ekibiyle faaliyet göstermektedir. Kendi markaları ile ABD den Avustralya ya

Detaylı

BASKI GÜVENLİĞİ ZORUNLULUĞU

BASKI GÜVENLİĞİ ZORUNLULUĞU BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000

Detaylı

DİJİTAL REKLAMCILIK. ŞEFFAFLIK, KONTROL, RIZA Mart Teknik standartlar Geliştirilmektedir ve değişebilir

DİJİTAL REKLAMCILIK. ŞEFFAFLIK, KONTROL, RIZA Mart Teknik standartlar Geliştirilmektedir ve değişebilir DİJİTAL REKLAMCILIK ŞEFFAFLIK, KONTROL, RIZA Mart 2018 Teknik standartlar Geliştirilmektedir ve değişebilir Gündem Konu: AB Düzenleyici Zorluklar Çözüm Yolları Kapalı Ekosistem Bağımsız ve esnek bir ekosistem

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Özel Pazar a Kimler Başvurabilir?

Özel Pazar a Kimler Başvurabilir? Özel Pazar Nedir? Özel Pazar, halka açılmadan pay alımı-satımı amacıyla şirketler ile yatırımcıları bir araya getiren web tabanlı ve üyelik bazlı bir platformdur. Özel Pazar, şirketlere halka açılmadan

Detaylı

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür Evrensel Çözüm Bakışaçısı İnsan Süreç Teknoloji Gartner

Detaylı

BLOCKCHAIN ANTIVIRUS. Whitepaper PrymeX

BLOCKCHAIN ANTIVIRUS. Whitepaper PrymeX Whitepaper PrymeX 1 1 Hakkında 1.1 Hikayesi 1.2 Fikir 1.3 Takım 1.4 Amaçlar İçindekiler: 2 İşlevsellik 2.1 Nasıl çalışır 2.2 Blockchain 2.3 PrymeXToken 2.4 Rekabet 3 Edinimler 3.1 Beta test 3.2 Yatırımlar

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Genel Bakış. Microsoft Dynamics CRM. Verimliliğinizi artırın.

Genel Bakış. Microsoft Dynamics CRM. Verimliliğinizi artırın. Genel Bakış Microsoft Dynamics CRM Verimliliğinizi artırın. Dinamik İşletme Haline Gelin Pazarlama: Pazarlama Etkinliğinizi Maksimuma Çıkarın Microsoft Dynamics CRM ile kuruluşunuzun pazarlama verimliliğini

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

Ayhan AKGÖZ İşNet İş Ortakları Satış Müdürü ayhan.akgoz@is.net.tr

Ayhan AKGÖZ İşNet İş Ortakları Satış Müdürü ayhan.akgoz@is.net.tr Ayhan AKGÖZ İşNet İş Ortakları Satış Müdürü ayhan.akgoz@is.net.tr Biz Kimiz? Hizmetlerimiz Türmob ve İşNet Ortaklığı Hizmetlerimiz ve Artılarımız Temel Süreçler Biz Kimiz? Türkiye İş Bankası'nın %100 iştiraki

Detaylı

Hakkımızda ECOFİLO KİMDİR? Değerlerimiz

Hakkımızda ECOFİLO KİMDİR? Değerlerimiz Hakkımızda Değerlerimiz ECOFİLO KİMDİR? 01 Müşterilerimizin ihtiyaçlarına odaklanır, uzun vadeli güvene dayalı ilişkiler kurarız. Müşterilerimiz için değer katacak ve işlerini kolaylaştıracak çözümler

Detaylı

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr windesk.com.tr WINDESKPORTA Müşteri Hizmetleri İletişim Merkezi Uygulama Çözümü Kurum içinde veya dışında faaliyet gösteren Çağrı Merkezi ve Müşteri Hizmetleri İletişim Merkezi uygulama alanında, tek bir

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

XGEN WHITEPAPER YENİ NESİL YATIRIM ARACI

XGEN WHITEPAPER YENİ NESİL YATIRIM ARACI XGEN WHITEPAPER YENİ NESİL YATIRIM ARACI Hızlı ve Ucuz Para Transferi Güvenli Sağlıklı Ağ Akıllı Yatırım Büyüyen topluluk En İyi Ekip Desteği HAKKIMIZDA XGEN günlük hayatınızda kullanabileceğiniz bir dijital

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

ERP Uygulama Öncesi Değerlendirme

ERP Uygulama Öncesi Değerlendirme ERP Uygulama Öncesi Değerlendirme ERP standartlarını uygulama baskısı, verimli, pratik, güvenli ve uygulanabilir süreçlerin tasarımına engel olabilir. Birçok uygulama projesinde, iş süreçlerindeki verimlilik,

Detaylı

1989 senesinden bu yana, Türkiye'nin konuk ağırlama endüstrisine dünyanın tercih ettiği lider yazılım ve donanım çözümlerini sunmaktan,

1989 senesinden bu yana, Türkiye'nin konuk ağırlama endüstrisine dünyanın tercih ettiği lider yazılım ve donanım çözümlerini sunmaktan, 1989 senesinden bu yana, Türkiye'nin konuk ağırlama endüstrisine dünyanın tercih ettiği lider yazılım ve donanım çözümlerini sunmaktan, müşterilerimize sene boyunca 7 gün 24 saat kesintisiz hizmet vermekten

Detaylı

Hakkımızda ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? Değerlerimiz

Hakkımızda ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? Değerlerimiz Hakkımızda Değerlerimiz ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? 15 yıllık sektör tecrübesi. Farklı sektörlerde faaliyet gösteren filo ihtiyaçları hakkında bilgi birikimi. Uzmanlığımız; araştırma-geliştirme,

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin

Detaylı

KKTC de e-dönüşüme Bir Bakış ve Küresel Kimlik Koruma

KKTC de e-dönüşüme Bir Bakış ve Küresel Kimlik Koruma KKTC de e-dönüşüme Bir Bakış ve Lisani DENİZ lisani@denizlerbilisim.com KKTC de e-dönüşüme Bir Bakış e-dönüşüm için neye ihtiyaç var? İrade, Hükümet politikası değil, Devlet Politikası olması Çalışan politikası

Detaylı

Bilmek Bizler uzmanız. Müşterilerimizi, şirketlerini, adaylarımızı ve işimizi biliriz. Bizim işimizde detaylar çoğu zaman çok önemlidir.

Bilmek Bizler uzmanız. Müşterilerimizi, şirketlerini, adaylarımızı ve işimizi biliriz. Bizim işimizde detaylar çoğu zaman çok önemlidir. Randstad Group İlkesi Başlık Business Principles (Randstad iş ilkeleri) Yürürlük Tarihi 27-11 -2009 Birim Grup Hukuk Belge No BP_version1_27112009 Randstad, çalışma dünyasını şekillendirmek isteyen bir

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

Borç Yapılandırma Hizmetleri

Borç Yapılandırma Hizmetleri www.pwc.com.tr Borç Yapılandırma Hizmetleri Hedeflerinize uygun olarak, stratejiden uygulamaya kadar tamamen entegre borç yapılandırma hizmetleri Hüsnü Dinçsoy Danışmanlık Hizmetleri Lideri PwC Türkiye

Detaylı

YENİ TRADING DÜNYASINA ÇIKAN MERDİVEN

YENİ TRADING DÜNYASINA ÇIKAN MERDİVEN YENİ TRADING DÜNYASINA ÇIKAN MERDİVEN Foreks UNICA Ürün Ailesi Deniz ÜNLÜŞEREFOĞLU Yeni Global Trading Dünyasında Neler Oluyor? DİJİTALLEŞMENİN ETKİLERİ BlockChain Teknolojisi ile Tarihsel Bir Dönüşüm

Detaylı

AKTEK GARAGE DÖKÜMANI

AKTEK GARAGE DÖKÜMANI AKTEK GARAGE DÖKÜMANI Kurum İçi Girişimcilik ve İnovasyon İŞ GELİŞTİRME VE TEKNOLOJİ ENTEGRASYON BÖLÜMÜ 1 İÇERİK 1. Aktek Tarafından Belirlenmesi Gereken Adımlar... 4 1.1. Destek Verilecek Olan Sektörler

Detaylı

Soğuk zincirinizde tam kontrol sağladığınıza emin misiniz?

Soğuk zincirinizde tam kontrol sağladığınıza emin misiniz? Soğuk zincirinizde tam kontrol sağladığınıza emin misiniz? testo Saveris Retail Chain: kalite yönetiminizde izlenebilirlik ve maksimum verimlilik için dijital çözüm. Kalite yönetiminizi bugün nasıl gerçekleştiriyorsunuz?

Detaylı

HP Hizmet olarak Cihaz (DaaS) Günümüz dünyası için akıllı, basit bilgi işlem çözümleri.

HP Hizmet olarak Cihaz (DaaS) Günümüz dünyası için akıllı, basit bilgi işlem çözümleri. HP Hizmet olarak Cihaz (DaaS) Günümüz dünyası için akıllı, basit bilgi işlem çözümleri. Çoklu işletim sistemi yüklü ortamları yönetmek ve güvende tutmak zorlu olabilir Cihaz sayısının artması ve çalışma

Detaylı

Windows Azure Sunumu. Y. Bora Kaykayoğlu Ocak 2018 Kahramanmaraş

Windows Azure Sunumu. Y. Bora Kaykayoğlu Ocak 2018 Kahramanmaraş Windows Azure Sunumu Y. Bora Kaykayoğlu 11-13 Ocak 2018 Kahramanmaraş 25 Cloud Platformları Big Data Bulut Teknolojisi Veri, görsel vs Bulut (Cloud) Teknolojisi; Tüm dünyaya yayılmış ve birbirlerine bağlanarak

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Küme Yönetim Rehberi Notları. Sanayi Geliştirme Merkezi SANGEM

Küme Yönetim Rehberi Notları. Sanayi Geliştirme Merkezi SANGEM Küme Yönetim Rehberi Notları Sanayi Geliştirme Merkezi SANGEM Küme Stratejileri 1) İnovasyonu güçlendirme ve yaygınlaştırma 2) İşbirliğini ve bağlantılı çalışmayı güçlendirme ve yaygınlaştırma 3) Uluslararasılaşmayı

Detaylı

MIS 325T Servis Stratejisi ve Tasarımı Hafta 7:

MIS 325T Servis Stratejisi ve Tasarımı Hafta 7: MIS 325T Servis Stratejisi ve Tasarımı Hafta 7: Servis değerinin yaratılması, talep yönetimi, Servis kataloğu ve portföyünün yönetimi, SSA, OSA, Hazır bulunurluk ve kapasite yönetimi, BT servis süreklilik

Detaylı

PINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım

PINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım PINGPONG Kurumsal Sunum / Aplikasyon Tanıtım 1 Sunum İçeriği Biz Kimiz? Kuruluş amacımız ve gelişim sürecimiz. PINGPONG Sistem ve İşleyiş Çalışma modeli, aplikasyon işleyişi ve sistemimiz. PINGPONG Nedir?

Detaylı

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

Vodafone dan Office 365. Satış temsilcisi ismi Tarih Vodafone dan Office 365 Satış temsilcisi ismi Tarih Yeni Office 365 Paketleri Bir işletmenin tüm temel çalışma ihtiyaçlarını karşılayacak üretkenlik paketi Sadece Office uygulamalarını güncellemek isteyen

Detaylı

Hakkımızda ECOFİLO KİMDİR? Değerlerimiz

Hakkımızda ECOFİLO KİMDİR? Değerlerimiz Hakkımızda Değerlerimiz ECOFİLO KİMDİR? 01 Müşterilerimizin ihtiyaçlarına odaklanır, uzun vadeli güvene dayalı ilişkiler kurarız. Müşterilerimiz için değer katacak ve işlerini kolaylaştıracak çözümler

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

İŞ YERİNDE GELİŞİM. Yeni, gelişmiş iletişim teknolojilerine adapte olma

İŞ YERİNDE GELİŞİM. Yeni, gelişmiş iletişim teknolojilerine adapte olma İŞ YERİNDE GELİŞİM Yeni, gelişmiş iletişim teknolojilerine adapte olma İş gücünüz, müşterileriniz, ortaklarınız ve tedarikçileriniz, farklı konumlara dağılmış durumda ve hareketli. Akıllı telefonlar ve

Detaylı