Modern Computer Systems Management
|
|
- Savas Terzi
- 7 yıl önce
- İzleme sayısı:
Transkript
1 Modern Computer Systems Management Eğitmen: Ali Serhan Çetin Uğur Kaya Yapı Kredi 2016
2 YapıKredi nin Fikri ve Sinai Hakları Gizlilik: Taraflar (Üniversite, YapıKredi, Öğrenciler) kendilerine diğer tarafça açıklanan bir gizli bilgiyi (*) ; Korumaktan, Herhangi bir 3. Kişiye hangi suretle olursa olsun vermemek ve/veya alenileştirmemekten, Doğrudan ya da dolaylı olarak aralarındaki eğitim ilişkisinin amaçları dışında kullanmamaktan sorumludur, Taraflar ancak zorunlu hallerde ve işi gereği bu bilgiyi, öğrenmesi gereken alt çalışanlarına ve kendilerine bağlı olarak çalışan diğer kişilere verebilirler ancak bilginin gizliliği hususunda alt çalışanlarını ve kendilerine bağlı olarak çalışan diğer kişileri uyarırlar ve alt çalışanların sorumluluğunu alırlar. Haklar: Eğitim için YapıKredi eğitmeni tarafından kullanılan tüm materyalin (sunum, demo, yazılım kodu, yayınlar) fikri ve sınai hakları (başka sahiplik belirtilmediyse, kamuya mal olmamışsa) YapıKredi A.Ş. ye aittir. Eğitim içeriğinin (öğrencilere verilen, anlatılan) çoğaltılması, diğer mecralarda paylaşılması, bunlardan yararlanarak yayın yapılması YapıKredi nin iznine bağlıdır. Banka tarafından verilen eğitimlerden faydalanarak yapılan çalışmaların makale, konferans sunumu vb yayınlar şeklinde kullanımından önce YapıKredi Fikri Haklar Sorumlusundan Yayın Onay Formu ile onay alınmalıdır. Doğacak her türlü uyuşmazlıkların çözümlenmesinde, Türk Hukukunun uygulanacağını ve İstanbul Mahkeme ve İcra Daireleri ile Banka'nın Genel Müdürlüğü'nün bulunduğu yerdeki mahkeme ve icra dairelerinin yetkili olacağını, Kanunen yetkili mahkeme ve icra dairelerinin yetkilerinin saklı olduğunu taraflar kabul ederler. (*): BANKA nın sahip olduğu ve olacağı ve iştigal ettiği her türlü ticari, mali, teknik ya da benzeri konulardaki sözlü, yazılı veya manyetik ortamda veya başkaca herhangi bir şekilde taraflara iletilen ve/veya tarafların öğrenebileceği BANKA ya ya da BANKA nın kendi müşterilerine ve/veya personeline ait her türlü bilgi, yazılım ve yazılım kodu, belge, lisanslar ve hizmetlere ilişkin bilgiler ile her türlü manyetik şerit, kartuş, doküman, el kitabı, şartname, sirküler, program listeleri, veri dosyaları ile BANKA nın yürürlükteki veya henüz kamuya duyurulmamış lisanslar ve hizmetleri, BANKA nın iştigal ettiği her türlü hizmet, bunların keşfi, icadı, araştırılması, geliştirilmesi, imali ve satışı, proses ve genel ticari faaliyetler, satış maliyetleri, kar, fiyatlandırma metotları, organizasyon ve personel listesi dahil olmak üzere her türlü bilgi ve belgeler Gizli Bilgi tanımına girer.
3 Sistem Yönetimi Neden bu dersteyim? Bilgisayar Mühendisi, Sistem Yönetimi zincirindeki en güçlü parça olmak ve sistemin doğru şekilde işlediğini takip ve kontrol etmekten sorumludur Bu ders sonunda profesyonel iş hayatında proje yaparken nelere dikkat etmeniz gerektiği hakkında bilgi vereceğim
4 Mühendislik Dengeleri Esnekllik kazandırılan sistemler standart sistemlerden yavaş çalışır Bu yüzden ihtiyaçları net belirleyerek tasarımlarını yapmalısınız
5 Güvenlik Kullanıcı Güvenliği. Veri Güvenliği / Hardening Sistemlerin / Yazılımların Güncel Tutulması
6 Sorun Çözme Sınırlarınızı doğru yorumlayın. Fırsatları görün. Kahraman olun
7 Mazeret Üretmenin Tehlikesi Mazeret üretmeyin. Zor sorunu çözmek için uğraşın
8 Hızlı Çözüm En Doğru Çözüm?
9 FAILURE = SUCCESS - 1
10 Sistem Yönetimi Sistem Yönetimi neyi kapsar? İnsan (Bilgi İşlem Uzmanı / Müşteri), teknoloji, altyapı bileşenlerini bir araya getirerek, sürdürülebilir ve kesintiz hizmetleri sağlayacak çözümlerin bütününün organizasyonunu kapsar.
11 Temel Kavramlar
12 Single Point Of Failure Bütün yapının arıza anında durmasına neden olabilecek bileşendir. Mühendisliğin en büyük ve en yaygın hatalarından birisidir. Sistem tasarlarken uçtan uca tüm olasılıkların gözden geçirilmesi gerekmektedir.
13 Single Point Of Failure Riski nasıl azaltabilir yada ortadan kaldırabiliriz? Ağ bileşenlerinin yedekliliği Sistem seviyesi yedekliliği Bölge yedekliliği olarak sıralanabilir. Uzman yedekliliği
14 Single Point Of Failure Ağ bileşenlerini nasıl yedekleriz? Tek internet çıkışı üzerinden web sitesi hizmeti veren sistemler günün birinde mutlaka servis kesintisi yaşayacaktır. Kurduğunuz yapı üzerindeki tek bileşenler aslında sizin Tekil Arıza Noktalarınızdır.
15 Single Point Of Failure Ağ bileşenlerini nasıl yedekleriz? Ağ bileşenlerini yedekledik ama sistem üzerinde halen bir eksik var?
16 Single Point Of Failure Sistem seviyesi yedekliliği? Bir sunucuya iki ayrı internet çıkışı sağlayabilirsiniz ama sunucuyu sistem üzerinde kaybettiğinizde sağlamış olduğunuz hattın bir önemi kalmayacaktır. Mutlaka uygulamarınızın bulunduğu sunucuları yedeklemeniz gerekmektedir.
17 Single Point Of Failure Sistem seviyesi yedekliliği? Yedekli yaptığınız bütün sistemlerin güncellik seviyesini aynı tutmak zorundasınız Aksi takdirde tutarsız veri sağlayacağınızı aklınınzdan çıkartmayın
18 Single Point Of Failure Bölge yedekliliği,tüm veri merkezinin erişlemez duruma geldiğinde hizmetin devamlılığını sağlamak için dikkat edilmesi gereken bir proje adımıdır.
19 Domain Vs Workgroup
20 Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı
21 WorkGroup Eşitlik Peer to Peer (P2P) Workspace oturumu Yerel Network Ağı veya subnet Paylaşılan Belgeler
22 Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı 22
23 Domain Farklı Network Ağları Administration Merkezi Database Domain Name Güvenlik 23
24 Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı 24
25 Domain Vs Workgroup ÖZET Domain Client/server network Username ve password serverda tutulur. Binlerce Bilgisayar Farklı networkler veya dünyanın herhangi bir yeri ayrımı yapılmaz Merkezi yönetim Değişiklikler tüm bilgisayarlarda otomatiktir. Kullanıcı yetkileri kısıtlanabilir. WorkGroup Peer-to-peer Network Username ve password Workspace de tutulur. Limit 12 Bilgisayar Aynı Yerel ağ veya Subnet Herkes kendi bilgisayarını yönetir. Değişiklikler manueldir. Eşit haklar. 25
26 Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı 26
27 Directory Service Domain içerisinde ki ; Fiziksel ve mantıksal nesnelerle ilgili bilgileri tutan, Bu bilgileri organize eden, Bu bilgilerin merkezi yönetimini yapan, Bu bilgilere ulaşmak istediğinizde size ulaşmak istediğiniz bilgilerin adresini veren servistir. Microsoft un directory servisine Active Directory adı verilir. 27
28 Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı 28
29 Active Directory Network te bulunan nesnelere ait bilgileri ve özellikleri tutan ve yöneten bir veri tabanıdır. Windows Server 2000 ile hayatımıza girmiştir. En önemli özelliği network te bulunan her şeyi(dosyalar, sunucular, yazıcılar, uygulamalar vs.) nesne olarak görür. Oluşturduğu veri tabanını kendine ait veri tabanı motoru olan ESE(Extensible Storage Engine) ile çalıştırır. 29
30 Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı 30
31 Active Directory nin Faydaları Merkezi bir noktadan yönetim sağlar. Domain içerisinde ki kullanıcı ve grupların listesi tek bir merkezde tutulmaktadır. Network üzerinde ki kullanıcıların, gerekli izinler çerçevesinde, kaynaklara ve uygulamalara erişmesi sağlanır. Replikasyon teknolojisi sayesinde, Active Directory veri tabanını birden fazla network ortamı üzerinde ve birbirinden farklı sunucular arasında kullanmamızı sağlar. 31
32 Domain Vs Workgroup WorkGroup(Çalışma Grubu) Domain(Etki Alanı) Domain ile WorkGroup Arasındaki Farklar Directory Service(Dizin Servisi) Active Directory(Aktif Dizin) Active Directory nin Faydaları Active Directory Tasarımı 32
33 Active Directory nin Faydaları Active Directory nin tasarımı ve geliştirilmesi için iki süreç vardır: Mantıksal Tasarım Fiziksel Tasarım 33
34 Mantıksal Tasarım Merkezi yönetim için bileşenlerin tanımlanmasıdır. Bileşenler: Users, Computers, Groups, Domain, Domain Tree, Organizational Unit ve Forest tır. 34
35 Mantıksal Tasarım Users: Active Directory üzerinde oturum açan tüm hesaplar burada yer alır. Computers: Domaine dahil edilmiş bütün bilgisayarlar burada yer alır. Groups: Kullanıcıları sistemin tanıyabileceği şekilde gruplamak ve yetkilendirme işlemleri her kullanıcıya ayrı ayrı yapmadan direk gruba uygulamak için kullanılan bileşendir. Domain: Ağda bulunan yazılımsal ve donanımsal ürünlerin merkezi bir noktadan yönetilmesini sağlayan birime denir. 35
36 Mantıksal Tasarım Domain Tree: Bir ana domain ve buna bağlı alt domainlerin bulunduğu yapıya denir. Organizational Unit: Kullanıcı, grup ve bilgisayarların yönetimini kolaylaştırmak amacı ile objeleri belirlediğimiz yapıya göre sınıflandırmamızı sağlar. Forest: Domainlerin ve buna bağlı alt domainlerin bulunduğu konteynırlardır. 36
37 Fiziksel Tasarım Active Directory nin yönetiminde fiziksel olarak rol oynayan bileşenlerdir. Bileşenler: Site, Domain Controller ve WAN dır. 37
38 Fiziksel Tasarım Site: Active Directory yapısında ki farklı lokasyonların her birine verilen isimdir. Birbirine bağlanmış bilgisayar kümelerinden oluşur. Domain Controller: Domain veritabanının depolandığı ve domain yapısını kuran bilgisayara verilen isimdir. Yetkilendirme, yönetim ve kimlik denetimi yapmamızı sağlar. WAN: Siteler arasında ki bağlantıyı sağlar. 38
39 SDLC & IDLC 39
40 Sistem Geliştirme Yaşam Döngüsü Planlama İhtiyaçların değerlendirilmesi Önceliklerin belirlenmesi Kaynakların atanması Proje geliştirme takımının oluşturulması Analiz Ön araştırma yapılması Detaylı analizlerin yapılması: Mevcut sistem değerlendirmesi Kullanıcı ihtiyaçlarının netleştirilmesi Çözüm önerileri sunulması Dizayn Yazılım / Donanım tedariği Sistem detaylarının geliştirilmesi Destek Sistemin gözden geçirilmesi Sorunların tespit ve iyileştirilmesi Sistem performansının izlenmesi Uygulama İhtiyaç var ise yazılım geliştirme Yeni sistemin kurulup test edilmesi Kullanıcı Eğitimi Yeni Sisteme Geçiş 40
41 Güvenlik Yapılandırmaları DMZ Nedir? DMZ Network Yapısı Neden DMZ Network Kullanmalıyız? NAC Nedir? NAC Neden Önemlidir? NAC ın Yapısı 41
42 DMZ / De Militarized Zone Büyük ölçekli şirketlerde iç network ile dış dünyayı birbirinden ayıran silahsızlandırılmış bölgedir. DMZ herkese açık bilgilerin konumlanabileceği en iyi alandır. DMZ de konumlandırılabilecek servisler neler olabilir? Web sunucuları, posta sunucuları,reverse proxy, dosya transfer sunucuları gibi dış dünya ile bağlantılı olabilecek servisler DMZ de konumlandırılmalıdır. 42
43 Güvenlik Yapılandırmaları DMZ Nedir? DMZ Network Yapısı Neden DMZ Kullanmalıyız? NAC Nedir? NAC Neden Önemlidir? NAC ın Yapısı 43
44 DMZ Network Diagram Örneği 44
45 Güvenlik Yapılandırmaları DMZ Nedir? DMZ Network Yapısı Neden DMZ Kullanmalıyız? NAC Nedir? NAC Neden Önemlidir? NAC ın Yapısı
46 Neden DMZ? DMZ firewall tarafından daha az korunan ve daha fazla erişime izin verilen bir bölgedir. Büyük bir şirkette, çalışanların bilgileri, web siteleri, dosya transferleri, kaynak kodlar gibi birçok özel bilgi bulunur. Eğer bunların hepsi bir sunucu da konumlandırılırsa; web siteleri de kullanıcıların erişimine açılacağından dolayı, bir saldırı gerçekleştiği zaman bütün veriler riske atılmış olur. Böyle riski göz önüne almak istemeyiz. Bundan dolayı dış dünya ile bağlantı kuracak, yalnızca şirket hakkında bilgilerin yer aldığı, web sitesi gibi dış dünyaya açılan verileri DMZ de konumlandırılır; özel bilgiler başka sunucularda konumlandırılırsa, özel veriler riske atılmamış olur. Güncellemelerimizi(antivirüs, application vb.) ilk önce DMZ de yaparız. Bunun nedeni; ilk önce dış dünyaya açık olan sistemlerimizin açıklarını kapatmak, sonrasında özel ağımızda ki açıkları kapatmaktır.
47 Güvenlik Yapılandırmaları DMZ Nedir? DMZ Network Yapısı Neden DMZ Kullanmalıyız? NAC Nedir? NAC Neden Önemlidir? NAC ın Yapısı
48 NAC Network Access Control Nedir? Network Acces Control, ağ erişim kontrolüdür. İnternet veya özel ağlarda bulunan, kontrolü ve denetimi zor olan(şirket, kurum vb.) organizasyonların ağa çıkmak isteyen son kullanıcı cihazlarının(bilgisayar, yazıcı vb.) merkezi yönetimini sağlamak amacıyla denetimi, yetkilendirilmesi, izlenmesi, güncelleştirilmesi gibi işlemleri kapsayan birleşik sistemler bütünüdür.
49 Güvenlik Yapılandırmaları DMZ Nedir? DMZ Network Yapısı Neden DMZ Kullanmalıyız? NAC Nedir? NAC Neden Önemlidir? NAC ın Yapısı
50 NAC Neden Önemli? Zararlı kullanıcı veya cihazlardan oluşabilecek problemleri engeller. Yetkisiz erişimi engeller. Zararlı yazılımların ağın içerisine erişmesini engeller. Güvenlik politikalarının uygulanmasını sağlar. Önemli kaynaklara erişimi düzenler.
51 Güvenlik Yapılandırmaları DMZ Nedir? DMZ Network Yapısı Neden DMZ Kullanmalıyız? NAC Nedir? NAC Neden Önemlidir? NAC ın Yapısı
52 NAC ın Yapısı Bir client, var olan bir güncellemeyi, bilgisayarına yüklemediği zaman; NAC uygulamaları client ı Quarantine Network e alır ve burada Client üzerinde gerekli güvenlik politikalarını uygular. Client politikaları aldıktan sonra, client ı Quarantine network ten çıkarır.
53 Hardening
54 Hardening Hardening Nedir? Neden Önemlidir? Örnek Bir Senaryo Hardening Yöntemleri Client ın Hardening Edilmesi Server ın Hardening Edilmesi Sorular
55 Hardening Nedir? Server veya client larda bulunan ve gerekli olmayan bütün yazılımların ve yardımcı programların kaldırılmasıdır. Bu yazılımlar, herhangi bir pdf okuyucu, editör vs. olabileceği gibi otomatik başlatılan bir windows servisi de olabilir. Örneğin: Belirli bir kategoride bulunan kullanıcılarının C disklerini görmemeleri gerekebilir. C diskinde sistem dosyaları bulunduğu için erişmeleri, sistem yöneticileri için risktir.
56 Hardening Hardening Nedir? Neden Önemlidir? Örnek Bir Senaryo Hardening Yöntemleri Client ın Hardening Edilmesi Server ın Hardening Edilmesi Sorular
57 Neden Önemlidir? Hardening de amaç; istenmeyen tüm kodların yürütülmesini engellemek sunucu yada istemcileri yetkisiz erişime kapatmaktır. Amaç maksimum korumalı bir sistem elde etmektir. Banka gibi güvenliğin üst düzeyde olması gereken sistemlerde, verilerin korunması şüphesiz en önemli işlerdendir. Banka içerisinde çalışan herhangi bir çalışandan kaynaklanan bir hata güvenliği riske atabilir. Bundan dolayı hardening, her açıdan çok önemlidir.
58 Hardening Hardening Nedir? Neden Önemlidir? Örnek Bir Senaryo Hardening Yöntemleri Client ın Hardening Edilmesi Server ın Hardening Edilmesi Sorular
59 Örnek Senaryo Günümüzde Windows sunucuları üzerinde çalışan bir çok servis LocalSystem hesabı üzerinden çalışmaktadır. Bu durumda bu servislere yapılan bir saldırı da; o servisin bulunduğu bilgisayarın sabit diskini biçimlendirilebilir, çeşitli aygıt sürücüleri kurulabilir veya bilgisayara bir script yerleştirip, periyodik olarak istenilen özel bilgiler elde edilerek, illegal işlerde kullanılabilir.
60 Hardening Hardening Nedir? Neden Önemlidir? Örnek Bir Senaryo Hardening Yöntemleri Client ın Hardening Edilmesi Server ın Hardening Edilmesi Sorular
61 Hardening Yöntemleri Servis bazlı SID lerin oluşturulması: Bu sayede mevcut olan Windows Access Control modeli içerisinde servislerin erişimi de ayrıca tanımlanabilmekte ve kısıtlanabilmektedir. Servislerin ihtiyaç duymayacakları Windows haklarının kaldırılması: Örneğin run > services.msc üzerinden her kullanıcının servisleri restartstart-stop yapamaması. Bir sunucu yada istemciye network route path ler yazılarak yada firewall tanımlamaları yaparak sadece belirli lokasyonlardan erişim sağlanmasının yapılandırılması.! Hardening bir servisin saldırıya uğramasını engelleyemez, saldırganın servisler aracılığı ile vereceği zararı sınırlandırır.
62 Hardening Domain(Etki Alanı) WorkGroup(Çalışma Grubu) Domain ile WorkGroup Arasındaki Farklar Hardening Yöntemleri Client ın Hardening Edilmesi Server ın Hardening Edilmesi Sorular
63 Client ın Hardening Edilmesi Client ın CDROM dan data okuyamaması Client ın USB ye data depolayamaması. Client ın kullanmış olduğu web browser üzerinde proxy ile belirlenen siteler dışında, herhangi bir siteye erişememesi. Client üzerinde application filtering kuralları oluşturarak belirli format taki dosyaların client üzerinde çalışmasının engellenmesi. (.ps1,.vbs gibi)
64 Hardening Domain(Etki Alanı) WorkGroup(Çalışma Grubu) Domain ile WorkGroup Arasındaki Farklar Hardening Yöntemleri Client ın Hardening Edilmesi Server ın Hardening Edilmesi
65 Server ın Hardening Edilmesi Sunucunun hardening edilmesine, bir örnek üzerinden bakalım. Sunucumuzun üzerinde çalışan bir modem servisi var ise; ilk sormamız gereken soru, gerçekten bu sunucu da bu modem servisine ihtiyaç var mıdır? Eğer ki ihtiyaç yoksa, modem servisinin o sunucu da bulunmasına da gerek yoktur. Ancak modem servisine ihtiyaç varsa; modem servisinin hangi portları kullanabileceği, hangi kullanıcıların bu servisin status unu değiştirebileceği, hangi uygulamaların bu servisi kullanabileceği gibi erişimlerin kısıtlanması, server ın hardening edilmesine örnektir.
1.Mailbox Server Role:
Exchange Server 2007 Role bazlı mimarisi ile organizasyonda ki mail trafiğini sağlamak için farklı sunucular üzerine farklı işlevselliğin dağıtılması ile karşımıza çıkıyor.daha önceki Exchange Server 2003
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıHATAY KHB BILGI İŞLEM BİRİMİ
TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.
Detaylı1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.
Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi
DetaylıHAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı
HAKKARİ ÜNİVERSİTESİ Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde Sıra No 1. Kurum Kodu Standart Dosya Planı Kodu 710.04 Hizmetin Adı E-Posta hesabı açma İşlemleri Hizmetin Tanımı İşe yeni başlayan
DetaylıYeni kullanıcı hesabı açmak ya da varolan hesaplar üzerinde düzenlemeler yapmak.
Windows Server 2008 R2 İle Active Directory Domain Servislerinde Gelen Yenilikler Active Directory Administrative Center (Active Directory Yönetim Merkezi) Hepimizin heyecanla beklediği ve ilk beta versiyonlarından
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıAMASYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU
SIRA NO KURUM KODU STANDART DOSYA PLANI KODU HİZMETİN ADI HİZMETİN TANIMI HİZMETİN DAYANAĞI MEVZUATIN ADI VE MADDE NUMARASI HİZMETTEN YARARLANANLAR HİZMETİ SUNMAKLA GÖREVLİ / YETKİLİ KURUMLARIN / BİRİMLERİN
DetaylıSIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA
T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU
DetaylıORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU
ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU HİZMETİ SUNMAKLA GÖREVLİ / YETKİLİ KURUMLARIN / BİRİMLERİN ADI HİZMETİN SUNUM SÜRECİNDE SIRA NO KURUM KODU STANDART DOSYA PLANI
DetaylıWindows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Ayarları
Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Varsayılan yerel gruplar Domain Admins grup gibi varsayılan gruplar, Active Directory etki alanı oluştururken otomatik olarak oluşturulan
DetaylıBATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU
SIRA NO KURUM KODU STANDART DOSYA PLANI KODU HİZMETİN ADI HİZMETİN TANIMI HİZMETİN DAYANAĞI MEVZUATIN ADI VE MADDE NUMARASI HİZMETTEN YARARLANANLAR MERKEZİ İDARE TAŞRA BİRİMLERİ MAHHALLİ İDARE DİĞER (ÖZEL
DetaylıDoğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)
ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi
DetaylıCELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM
Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar
DetaylıTemel Bilgi Teknolojileri I
Temel Bilgi Teknolojileri I Bilgisayar Ağları İşletim Sistemleri İnternet, Web ve Güvenlik Yrd. Doç. Dr. Şeyhmus AYDOĞDU Bilgisayar Ağları Bilgisayar Ağının Bileşenleri İletim ortamı İletim yöntemi Arayüz
DetaylıBİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI
SIRA NO ADI SOYADI BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI GÖREV TANIMLARI 1 Fidan IŞIK DAİRE BAŞKANI Bilgi İşlem Daire Başkanlığında yapılan tüm işlerin sevk ve idaresini yapmak. SEKRETERLİK 1 Halit
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıBitTorrent İstemci Kullanımı
BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıPower Site Controller
PSC, basit ve kullanışlı ara yüzü ile sizin için Network yönetimini kolaylaştırır. Kolay yönetim amacı ile geliştirilmiş obje ve tanımlamalar, sizin için hızlı ve stabil kurallar oluşturmanıza imkan sağlar.
DetaylıProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
DetaylıAĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)
AĞ GÜVENLİĞİ DERSİ Dersin Modülleri Ağ Güvenliği (Donanım) Ağ Güvenliği (Yazılım) Kazandırılan Yeterlikler Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak
DetaylıAğ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.
TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan
DetaylıCOĞRAFİ BİLGİ SİSTEMLERİ İLERİ SEVİYE EĞİTİMLERİ BUILDING GEODATABASE EĞİTİMİ
COĞRAFİ BİLGİ SİSTEMLERİ İLERİ SEVİYE EĞİTİMLERİ BUILDING GEODATABASE EĞİTİMİ http://facebook.com/esriturkey https://twitter.com/esriturkiye egitim@esriturkey.com.tr Kursun Süresi: 3 Gün 18 Saat COĞRAFİ
DetaylıHP kimlik doğrulamalı baskı çözümleri
HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız
DetaylıCOĞRAFİ BİLGİ SİSTEMLERİ İLERİ SEVİYE EĞİTİMLERİ BUILDING GEODATABASE EĞİTİMİ
COĞRAFİ BİLGİ SİSTEMLERİ İLERİ SEVİYE EĞİTİMLERİ BUILDING GEODATABASE EĞİTİMİ http://facebook.com/esriturkey https://twitter.com/esriturkiye egitim@esriturkey.com.tr Kursun Süresi: 3 Gün 18 Saat COĞRAFİ
DetaylıWindows Grup İlkesi Düzenleyici
Windows Grup İlkesi Düzenleyici Microsoft Windows ta kullanıcı ve bilgisayar grupları için kullanıcı ve bilgisayar yapılandırmaları tanımlamak üzere Grup İlkesi kullanılır. Grup ilkesi Microsoft Yönetim
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıARiL Veri Yönetim Platformu Gizlilik Politikası
ARiL Veri Yönetim Platformu Gizlilik Politikası NAR Sistem Bilgi Teknolojileri A.Ş. nin sunmuş olduğu ARiL Veri Yönetim Platformu üzerinde kullanıcıların arzusuna bağlı olarak elde edilen verilerin toplanması,
DetaylıCoslat Monitor (Raporcu)
Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor
DetaylıPac Dosyası İle Proxy Kullanmak
Pac Dosyası İle Proxy Kullanmak Websense Web Security Gateway V7.X Sürüm Yükseltme Pac Dosyası İle Proxy Kullanmak Amaç Bu dökümanda, Pac dosyası ile istemcilerin nasıl proxy kullanabileceği anlatılacaktır.
Detaylı1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7
İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell
DetaylıSistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC)
Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC) Sistem analistlerinin ve kullanıcı faaliyetlerinin spesifik döngüsünün kullanılmasıyla En iyi geliştirilmiş sistemin oluşmasını
DetaylıACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ
ACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ 1 İÇİNDEKİLER 1.0. KONU VE KAPSAM 2.0. KULLANIM AMACI 3.0. ÜRÜN ÖZELLİKLERİ 4.0. ÇALIŞMA ŞARTLARI 5.0. DONANIM DESTEĞİ 6.0. KURULUM VE EĞİTİM 7.0.
DetaylıVitel. Manage Engine. Opmanager Yönetici Özeti
Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve
DetaylıDoküman No.: P510 Revizyon No: 00
Doküman Adı: BAKIM ONARIM ve DESTEK SÜREÇLERİ Doküman No.: P510 Revizyon No: 00 Sayfa No Rev. Revizyon Nedeni İsim Hazırlayan Kontrol Onay M. HASPOLAT O. CAMCI E. SEZER A. BAŞTÜRK İmza Yürürlük Tarihi
DetaylıHP CloudSystem Matrix Yükseltme Uygulama Hizmetleri
HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden
DetaylıClonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı
Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication
DetaylıBT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri
BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri
DetaylıNicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0
NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0 Tescil Bilgisi 2009 NicProxy. Tüm Hakları Saklıdır. Bu belge, NicProxy mülkiyetinde ve NicProxy e ait özel bilgiler içermektedir. NicProxy yetkili temsilcisinin
DetaylıLDAP Administrator ile Active Directory Yonetimi
LDAP Administrator ile Active Directory Yonetimi Active Directory; merkezi yonetim, esnek LDAP sorguları, group policy uygulamaları, replikasyon olanağı gibi özellikleri ile orta ölçekli ve büyük ölçekli
DetaylıSİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ
SAYFA 1 SİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ 1. HİZMETİN TANIMI VE KAPSAMI 1.1. HİZMET İN TANIMI 1.1.1. SİNERJİ Sanal Sunucu Bulundurma Hizmeti ( Hizmet ); Müşteri ye ait müşteri ile mutabık kalınan
DetaylıÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012
ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012 TARAFLAR : YÜKLENİCİ Bu şartnameye konu olan iş için sözleşme imzalayan gerçek veya tüzel kişiyi ifade eder. ÇORUH EDAŞ Bu şartnameye konu
DetaylıTİCARİ HAZIR YAZILIMLAR LİSANS BAKIMI TEKNİK ŞARTNAMESİ ŞARTNAME NO : TARİH :
T.C. GENELKURMAY BAŞKANLIĞI HAVA KUVVETLERİ KOMUTANLIĞI ANKARA TİCARİ HAZIR YAZILIMLAR LİSANS BAKIMI TEKNİK ŞARTNAMESİ ŞARTNAME NO : TARİH : HKTŞ-D3-862/5 2016 1. Bu onaylı teknik şartname, yayım tarihinden
DetaylıOluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,
ORGANİZATİONAL UNİT (OU) OrganizationUnit(OU): Türkçe Yapısal Birim olarak adlandırılan ve merkezi yönetimimizi kolaylaştıran bir objedir. Organizational Unit domain içerisindeki kullanıcı, group ve bilgisayarları
DetaylıÜlkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi
Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıKets DocPlace LOGO Entegrasyonu
Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar
DetaylıBİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ
1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,
DetaylıDünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
DetaylıKABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
DetaylıİZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi
İZMİR EKONOMİ ÜNİVERSİTESİ Central Disc System Merkezi Disk Sistemi AMAÇ Bu sunumda İzmir Ekonomi Üniversitesi Merkezi Disk Sistemi tanıtımı ve teknik detaylarının sunulması amaçlanmıştır. KONULAR Tanımlar
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıSızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraNon Tester Blog Yazarı blog.bga.com.tr
DetaylıÖZ DEĞERLENDİRME SORU LİSTESİ
T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıBilgi Servisleri (IS)
Bilgi Servisleri (IS) GRID Kullanıcı Eğitimi Boğaziçi Üniversitesi 2007, İstanbul Emrah AKKOYUN Konu Başlığı Neden ihtiyaç duyulur? Kullanıcılar kimlerdir? Bilgi Servisi türleri MDS ve BDII LDAP Bilgi
Detaylı"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.
Microsoft SQL Server 2008 R2 Kurulumu "SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. http://www.microsoft.com/sqlserver/en/us/get-sql-server/try-it.aspx
DetaylıVeri Tabanı Yönetim Sistemleri Bölüm - 02
Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son
DetaylıIT Manager Ünvanına Sahip Olun
IT Manager Ünvanına Sahip Olun örnekler, kısa tanıtımlar www.farukcubukcu-bt.com www.farukcubukcu.com www.edufleks.com Faruk Çubukçu faruk@farukcubukcu.com farukcubukcu@hotmail.com İçerik Neden IT Manager
Detaylı1-20 Kullanıcı. 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110. 21-40 Kullanıcı. 21-40 Kullanıcı. 41-80 Kullanıcı.
OPERA 1-20 Kullanıcı SINGLE SERVER 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110 SINGLE SERVER 21-40 Kullanıcı 4*Xeon 2 GHZ 6GB 8*146 GB 15k (Raid 1+0) c:=40 GB, d:>=540 APPLICATION SERVER
DetaylıWEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda
Detaylı1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER
İÇİNDEKİLER VII İÇİNDEKİLER 1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER 2016 1 DPM 2016 İçerisindeki Yenilikler 1 Yenilikler 2 Modern DPM Depolama (Modern DPM Storage) 2 Esnek Değişiklik İzleme (Resilient
DetaylıT.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER
1 T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE Amaç BİRİNCİ BÖLÜM GENEL HÜKÜMLER Madde 1- Bu Yönergenin amacı, Bakanlığın bilgi ve iletişim
DetaylıBilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme
Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi
DetaylıWeb Tasarımının Temelleri
1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web
DetaylıBĠLGĠ ĠġLEM DAĠRESĠ BAġKANLIĞI. TEġKĠLAT YAPISI VE ÇALIġMA ESASLARINA DAĠR YÖNERGE. BĠRĠNCĠ BÖLÜM AMAÇ, KAPSAM, HUKUKĠ DAYANAK, ĠLKELER ve TANIMLAR
BĠLGĠ ĠġLEM DAĠRESĠ BAġKANLIĞI BĠLGĠ SĠSTEMLERĠ ġube MÜDÜRLÜĞÜ TEġKĠLAT YAPISI VE ÇALIġMA ESASLARINA DAĠR YÖNERGE BĠRĠNCĠ BÖLÜM AMAÇ, KAPSAM, HUKUKĠ DAYANAK, ĠLKELER ve TANIMLAR Amaç Madde 1- Bu yönergenin
DetaylıCOĞRAFİ BİLGİ SİSTEMLERİ Building Geodatabase Eğitimi
COĞRAFİ BİLGİ SİSTEMLERİ Building Geodatabase Eğitimi Kursun Süresi: 3 Gün 18 Saat http://facebook.com/esriturkey https://twitter.com/esriturkiye egitim@esriturkey.com.tr COĞRAFİ BİLGİ SİSTEMLERİ Building
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
Detaylı08217 Internet Programcılığı I Internet Programming I
Ders Tanıtım Sunumu 08217 Internet Programcılığı I Internet Programming I Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 17 Eyl. 2012 Pzt. Öğr. Gör. Murat KEÇECİOĞLU Dersin Adı Ders Tanıtım Bilgileri
DetaylıNetwork Access Kontrol Ağ Erişim Kontrolü (NAC)
Network Access Kontrol Ağ Erişim Kontrolü (NAC) Hüsnü Demir Hüseyin Yüce Gökhan Akın hdemir @ metu.edu.tr huseyin @ marmara.edu.tr akingok@itu.edu.tr ODTÜ Marmara Ü. İTÜ NAC Nedir? NAC Kullanıcı sistem
DetaylıSystem Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu
System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu Bu bilgileri ve desteklediği ürünü kullanmadan önce, IBM System Storage DS3200 Kuruluş, Kullanıcı ve Bakım Kılavuzu, IBM System Storage DS3300
DetaylıModule 2 Managing User And Computer accounts
16 Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Organization Unit i komutla oluşturmak istersek aşağıda bulunan şekildeki yönergeleri takip ediyoruz. Module 2 Managing User
DetaylıAĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR
AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR ALAN : BİLİŞİM TEKNOLOJİLERİ MESLEK : AĞ İŞLETMENİ MESLEK SEVİYESİ : 4 SEVİYE MESLEK ELEMANI TANIMI Bilgisayar sistemlerinin donanım ve yazılım kurulumu, ağ
DetaylıLojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA
Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA LBT ulojistik Bilgi Teknolojileri temel olarak bilgisayar sistemlerini, bilgisayar ağlarını, bulut sistemlerini ve otomatik tanıma ve veri toplama
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
Detaylıİstemci Yönetimi ve Genel Yazdırma Çözümleri
İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu
DetaylıYerel Ağlarda Port 139 ve Saldırı Yöntemi
Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu
DetaylıBILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.
BILGİSAYAR AĞLARI Bilgisayar Ağı Nedir? En az iki bilgisayarın kaynakları ve bilgileri paylaşmak amacıyla çeşitli şekillerde bağlanması sonucu oluşmuş iletişim altyapısına Bilgisayar Ağı denir. Sizce bilgisayar
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıWindows Azure Sunumu. Y. Bora Kaykayoğlu Ocak 2018 Kahramanmaraş
Windows Azure Sunumu Y. Bora Kaykayoğlu 11-13 Ocak 2018 Kahramanmaraş 25 Cloud Platformları Big Data Bulut Teknolojisi Veri, görsel vs Bulut (Cloud) Teknolojisi; Tüm dünyaya yayılmış ve birbirlerine bağlanarak
DetaylıBulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri
Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun
DetaylıNComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010
NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma
DetaylıElektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
DetaylıVeritabanı. Ders 2 VERİTABANI
Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın
DetaylıDünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...
Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Bilgisayar Ağı (Network) Nedir? Bir ana bilgisayarın denetiminde birbirlerine bağlı olarak çalışan bilgisayarların oluşturduğu
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
DetaylıVeri Tabanı Yönetim Sistemleri Bölüm - 3
Veri Tabanı Yönetim Sistemleri Bölüm - 3 İçerik Web Tabanlı Veri Tabanı Sistemleri.! MySQL.! PhpMyAdmin.! Web tabanlı bir veritabanı tasarımı. R. Orçun Madran!2 Web Tabanlı Veritabanı Yönetim Sistemleri
DetaylıBİLGİ İŞLEM DAİRESİ BAŞKANLIĞI BİLGİ SİSTEMLERİ ŞUBE MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE
BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI BİLGİ SİSTEMLERİ ŞUBE MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE BİRİNCİ BÖLÜM AMAÇ, KAPSAM, HUKUKİ DAYANAK, İLKELER ve TANIMLAR Amaç Madde 1- Bu yönergenin
Detaylıİstemci Yönetimi ve Mobil Yazdırma Çözümleri
İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.
DetaylıBu sorunlardan herhangi birini yaşıyor musunuz?
Bu sorunlardan herhangi birini yaşıyor musunuz? Outlook unuz yavaş açılıyor veya yavaş mı çalışıyor? Personeliniz ile birlikte e-postaları da mı işten ayrılıyor? E-posta kayıplarının önüne geçemiyor musunuz?
DetaylıEvrak Tarih ve Sayısı: 30/06/2014-12515
Evrak Tarih ve Sayısı: 30/06/2014-12515 T.C. KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı *BEL9B1H4* Sayı : 82018567-612.01.01- Konu: Kamu İç Kontrol Standartlarına Uyum Eylem
DetaylıELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI
ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık
DetaylıMisafirlerinize internet hizmeti sunmanın en güvenli yolu!
Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt
DetaylıNComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf
NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma
Detaylı