Web Uygulamalarınız Ne Kadar Güvende?
|
|
- Basak Yağcı
- 8 yıl önce
- İzleme sayısı:
Transkript
1 IBM Software Group Web Uygulamalarınız Ne Kadar Güvende? Rational AppScan ile Uygulama Seviyesinde Güvenlik Erkan Özkan Rational Ürün Yöneticisi IBM Corporation
2 Gündem Rational Kalite Yönetimi Test Anlayışındaki Değişim Bizim sitemiz güvenli, çünkü... Watchfire Bir IBM Şirketi Rational Kalite Yönetiminde Watchfire ın yeri Rational AppScan ve Rational Policy Director Özet Soru ve Cevap 2
3 Rational Kalite Yönetimi Kalitenin, geliştirme yaşam çevrimi ve kullanıma aktarım işlemleri boyunca garanti altına alınmasını sağlayan süreçler ve ürünler Geliştirme yaşam çevrimi boyunca kalite yönetiminin uygulanması Kalite yönetiminin, geliştirme yaşam çevrimi boyunca sürekli, gelişmiş ve işbirliğini öne çıkarmasıyla maliyetler azalırken güvenilirlik gelişir. İş esnekliğinin sağlanması İş servislerinin fonksiyonel ve performans testinin yapılması, uyumluluk gereksinimlerinin karşılanmasını garanti ederken müşteri tatminini geliştirir. Kurumsal verimliliğin geliştirilmesi Geliştirme süreçlerindeki sıradan ve zaman alıcı adımların otomatize edilmesiye, yatırımın geri dönüşüne ilişkin zaman kısalır. IBM Rational yazılım kalite yönetimi: Yazılım sonuçları ile iş hedeflerinin bağlanması 3
4 IBM Rational Yazılımları İş yenilikçiliği ve dönüşümünde stratejik ortağınız İş Zorunlulukları Global yetenekler İş esnekliği Değer elde etme zamanı Risk ve uyumluluk yönetimi Yönetişim ve Yaşam Çevrim iyönetişimi Yazılım ve sistemlerin, kullanıma sunulması süreçlerinin yönetişimi Süreç uzmanlığı ve sayısız başarı hikayeleriyle dolu bir geçmiş Yenilikçilik ve Dönüşüm Uyum Kontrol Verimlilik 4
5 IBM Rational Software Delivery Platform Önerilerimiz Başarılı bir geçmişe dayanan yazılım ve sistem geliştirme süreçleri uzmanlığı Yönetişim uzmanlığını yansıtan paneller Süreç & portföy yönetimi Değişiklik ve kullanıma alma yönetimi Kalite yönetimi Mimari yönetimi Geliştirme üretkenliği Dağıtık geliştirme ve kullanıma sunum SOA ve servis yaşam çevrimi yönetişimi Risk ve uyumluluk yönetimi Açık teknoloji ve kullanıcı gruplarından gelen yenilikçilik 5
6 Neden Kalite Yönetimi? Maliyet/zaman: Test süreçleri, günümüzün hızlı geliştirme yaklaşımlarına ayak uyduramayacak derecede yavaş Bireysel çabalarla gelişmiş test yapabilmenin maliyeti çok büyük Düşük performans nedeniyle sistemlerin kullanım dışı olmasının maliyeti büyüyor Test süreçlerinin otomatize edilmesi, hızlandırılması ve yönetilmesi gerekli Karmaşıklık: İç etkileşimi ve bağımlılığı yüksek, servis tabanlı yazılım sistemleriyle artan karmaşa ve sık test etme gereksinimi SOA modülerliği ve tümleşik uygulamaların endüstri standardı haline gelmesi İş ve yasal mevzuata uyumluluğun garanti altına alınması, güvenlik gereksinimlerinin karşılanması Özel geliştirilmiş, dış kaynak kullanarak oluşturulmuş ve paketlenmiş çok sayıda uygulamanın yönetimi gereksinimi İletişim/işbirliği: İş ve BT ekipleri arasındaki zayıf iletişim ve bilgi paylaşımı yetersiz test çevrimleriyle sonuçlanıyor Dış kaynak kullanımının ve iş yapış şekillerinin farklı konumlar arasında dağıtık hale gelmesiyle merkezi test yönetimine olan gereksinimin artması Tüm çevrim boyunca gereksinimlerin izinin tutulamaması 6
7 Test anlayışı değişiyor... Test, kalite yönetimine dönüşme yolunda ilerliyor Süreç Yönetimi Proje Yönetimi Kurumsal Etki Bugünk nkü Endüstri Odağı Endüstrinin Gitmekte Olduğu u YönY İş Esnekliğinin Sağlanması Yazılım Kullanıma Sunma Kalitenin Erkenden Yönetilmesi Kurumsal Verimliliğin İyileştirilmesi Yönetişim Kaynak Uygunluğu Süreç Olgunluğu Manuel Test Otomatik Test Otomatik Yazılım Kalitesi Kalite Yönetimi İş Yönelimli Kalite Yönetimi 7
8 Mit: Bizim sitemiz güvenli, çünkü... Güvenlik duvarımız var! Düzenli pen-testler ile sitemizi denetliyoruz! Ağ tarayıcıları ile güvenlik açıklarımızı belirliyoruz! 8
9 Gerçek: Güvenlik amaçlı yatırımlar dengesiz dağılıyor Güvenlik Saldırı % si Web Uygulamaları Harcamalar Harcamaların % si 10% 75% 90% 25% Ağ Sunucusu 9
10 Web Uygulamalarının Mimarisine Genel Bir Bakış Uygulamalar Gizli Bilgiler Internet Güvenlik Duvarı Uyg. Sunucular Arkadaki Sunucular İstemci Katmanı (Browser) SSL Web Sunucular Veritabanları Taşınan Verinin Korunması Ağın Korunması Orta Katman Veri Katmanı 10
11 Web Uygulamaları için Ağ Savunması (yeterli değil!) Perimeter IDS IPS App Firewall Firewall Intrusion Detection System Intrusion Prevention System Application Firewall System Incident Event Management (SIEM) 11
12 Güvenlik açıkları nerede? İstemci Web Client-Side Özel Custom Bileşenler Web Services Tarafı Servisleri Web Uygulamaları Applications Üçüncü Parti Bileşenler Web Sunucusu Konfigürasyonları Web Sunucusu Veritabanı Uygulamalar İşletim Sistemi Ağ 12
13 Tehdit Türü Olumsuz Etki Örnek Etki Siteler Arası Betik Yazma OWASP Top 10 Application Attacks (Cross Site scripting) Enjeksiyon Açıkları (Injection Flaws) Zararlı Dosya Çalıştırma (Malicious File Execution) Güvensiz Doğrudan Nesne Ref. (Insecure Direct Object Reference) Siteler Ötesi İstek Sahteciliği (Cross-Site Request Forgery) Bilgi Sızıntısı ve Uygunsuz Hata İşleme (Inf. Leakage and Imp. Err. Handl.) İhlal Edilmiş Kimlik Doğrulama ve Oturum Yönetimi (Broken Authentication & Session Management) Güvensiz Kriptografik Depolama (Insecure Cryptographic Storage) Güvensiz İletişimler (Insecure Communications) URL Erişimini Kısıtlamada Bozukluk (Failure to Restrict URL Access) Kimlik bilgileri çalınması, duyarlı bilgi kaçakları Sahte sorgularla DB / LDAP / diğer sistemlerin yanıltılması Sunucuda, tüm kontrolü dahi ele alabilecek shell komutlarının çalıştırılması Saldırgan duyarlı dosyalara ve kaynaklara erişebilir Saldırgan, web uygulamalarında kör aksiyonlar çalıştırarak kendisini güvenilir bir kullanıcı olarak gösterir Saldırgan detaylı sistem bilgilerini edinebilir. Oturum anahtarlarının korunmaması ya da düzgün bir şekilde doğrulanmaması Zayıf şifreleme teknikleri nedeniyle şifrelerin kırılabilmesi Güvenli olmayan kanallardan şifrelenmemiş bilgilerin gönderilmesi Saldırgan, erişim yetkisinin olmadığı kaynaklara erişir. Saldırganın kurbanın tarayıcısında kullanıcı oturumları bilgilerin çalınmasına, web sitesine zarar verilmesine veya solucan yüklenmesiyle sonuçlanan betik çalıştırmasına izin verir. Saldırganın gönderdiği sahte veriler, istenmeyen komutların çalışmasına, verinin değiştirilmesine sebep olur. Kullanıcıdan dosya adı veya dosya kabul eden ortamları etkileyebilir. Saldırgan referansı değiştirerek yetkisi olmayan kaynaklara erişebilir. Banka hesabındaki meblanın sahibi yerine saldırgana aktarılması. Saldırganlar güvenlik açıklarını daha ciddi saldırılar erçekleştirmek/ önemli bilgileri çalmak için kullanabilir Saldırganlar şifrelerden ve kimlik denetimi ögelerinden kullanıcıya ait diğer bilgilerin elde edilmesi amacıyla yararlanabilirler. Gizlilik içeren bilgiler (SSN, kredi kartları), saldırganlar tarafından deşifre Saldırgan şifrelenmemiş bilgilere erişir ve kurbanın kimliğine bürünür. Saldırgan, login sayfasından sonra gelen bir sayfaya erişebilir. 13
14 Watchfire, bir IBM Şirketi Watchfire, web uygulamalarındaki güvenlik g açıklara kları ve web uyumluluk testi çözümleri sunar. Böylelikle B kurumların, çevrim-içi güvenlik açıklara kları ve uyumluluk noktalarına na ilişkin riskleri azaltarak ilişkili maliyetleri düşürmesined olanak sağlar. Güvenlik Gizlilik Kalite Standartlar Uyumluluk Web Uygulamalarında Güvenlik, G Kalite ve Uyumluluk 14
15 Güvenlik, Uyumluluk ve Kalite Güvenlik ve uyumluluğun, kalite çerçevesinde ele alınmasının değeri Güçlükler Değer Marka ya da müşteri ilişkilerine olumsuz etkiyen çevrim-içi güvenlik açıkları Güvenlik ve uyumluluklar konusunda özelleşmiş uzmanlığa sahip olma maliyetinin artması Web uygulamaları katmanında güvenlik çözümü eksiği Güvenlik testlerini tüm yazılım kalitesi yaşam çevrimine yayarak uygulamalarınız son kullanıcılara sunulmadan önce güvenliğin sağlanması Mevcut fonksiyonel ve performans testi yaklaşımlarına web uyumluluk testi ve kurum içi politika testlerini de ekleyerek yasal uyumluluklardan doğacak başarısızlıkların en aza indirgenmesi ve müşteri memnuniyetinin artırılması Ağ-seviyesindeki mevcut güvenlik çözümlerine web uygulamaları için güvenlik ve uyumluluk testleri de eklenince kurumsal düzeyde gelişmiş güvenlik yapısına erişilmiş olur. 15
16 IBM Rational Kalite Yönetimine Watchfire ın Katılımı Kalite, web uygulamalarının güvenlik yönetimini de sınırları içine alıyor + + Güvenlik Analistleri Uygulama Geliştiriciler Uyumluluk Sorumlusu Test Uzmanları Yazılım Ekipleri Watchfire, Rational Functional ve Performance Tester ın kapsamını genişletir Web uygulamalarının ve web servislerinin uyumluluk yönelimli güvenlik taraması ve testi Farklı yasal ve kurumsal + uyumluluk standartlarını içeren Web sitesi tarama = ve testi işlemleri Güvenlik ve uyumluluk testlerinin doğrudan geliştirme yaşam çevrimine katılması Böylelikle Güvenlik risklerinin önlenmesi İlk günden güvenli SOA Pen-test gereksiniminin ortadan kalkmasıyla maliyetin düşürülmesi Standartlara uyumluluğun proaktif olarak ispatlanmasıyla müşteri sadakatinin ve marka güvenilirliğinin arttırılması Üretime geçmeden güvenliğin sağlanması Hizmet seviyelerinin yakalanması Takım üretkenliği 16
17 Güvenlik ve uyumluluğun yazılım geliştirme yaşam çevrimine (SDLC) katılması SDLC Kodlama Birleştirme Kalite Güvence Güvenlik Üretim Geliştiriciler Güvenlik açıklarını giderme işlevinin etkin olarak geliştirme ekiplerine aktarılması Geliştiriciler Geliştiriciler Geliştiriciler ve Test Uzmanlarına güvenlik açığı saptama ve giderme yeteneği katar Güvenlik açıklarının, uygulamalar üretime alınmadan giderilebilmesi. 17
18 Kalite Yönetimi Büyük Resim Yaşam çevrimi boyunca yazılım işlevselliğinin, güvenilirliğinin, güvenlik ve performansının güvence altına alınması Kod kalitesinin artırılması Rational Application Developer Purify Plus Uygulama Geliştirme Uzmanı Gereksinim tabanlı test Rational Requisite Pro Rational ClearQuest Rational Method Composer Proje Yöneticisi İş Analisti Assess business analytics Rational Portfolio Manager, Rational Method Composer Business Analyst Kalite süreçlerinin otomasyonu ve takibi Rational ClearCase Rational Build Forge Build Uzmanı Operasyon Yöneticisi Sistem kullanılırlık zamanlarının iyileştirlmesi Tivoli Composite Application Manager Tivoli Provisioning Manager Tivoli Monitoring Test Uzmanı Fonksiyonellik, sistem performansı, güvenlik ve uyumluluğun güvence altına alınması Rational Functional, Performance & Manual Tester Rational ClearQuest, Rational AppScan, Rational Policy Tester 18
19 Watchfire Çözümleri IBM Rational AppScan IBM Rational Policy Tester Web uygulamalarının ve web servislerinin güvenlik testlerinin otomasyonu Güvenlik açıklarının belirlenmesi ve ortadan kaldırılması için gerekli masa-üstü ve kurumsal ölçekte çözümler Uygulama geliştiriciler, test uzmanları, güvenlik uzmanları ve yöneticiler için tasarlanmıştır Kurumsal boyutta raporlama ve kayıt altına alma Web sitelerinin kalite, gizlilik ve uyumluluk gereksinimlerinin karşılamasına yönelik Web Kalite ve Uyumluluk testi platformu Websitesi işlevselliğini ve olumlu kullanıcı deneyimini güvence altına alacak Web Kalite testi COBIT, ITIL, HIPPA, COPPA, & Safe Harbor gibi yasal uyumluluklarının karşılanmasına yönelik Web Gizlilik testleri 19
20 Watchfire teknolojisi nasıl çalışır? Güvenlik Gizlilik Kalite 1 Tara Standartla r 2 Analiz Et Uyumluluk 3 Raporla Detaylı ve aksiyon alınabilir bilgiler 20
21 Uygulama Güvenlik Testi Araçları AppScan Enterprise Yazılım Geliştirme Yaşam Çevriminde Web Uygulamalarının Güvenlik Testi AppScan Enterprise Edition & Quickscan AppScan Tester Edition AppScan - Standard Edition AppScan - Enterprise MSP Uygulama Geliştirme Kalite Güvence Güvenlik Denetimi Üretim Ortamı Gözlenmesi Uygulamaların Geliştirilirken Testi Kalite Sürecinin Bir Parçası Olarak Uygulamaların Testi Uygulamaların Üretime Alınmadan Önceki Testi Üretime Alınmış Uygulamaların Gözlenmesi ve Yeniden Testi 21
22 Uygulama Güvenlik Açıklarının Maliyeti Medyanın Dikkati > Marka İmajının Zedelenmesi > Hisse Değerlerinde Sert Düşüşler İletişim/Gözlem (Monitoring) Hizmetleri Maliyetleri Yasal Cezalar Denetimler Müşteri tarafından başlatılan yasal yargı süreçleri Müşteri kayıpları 22
23 Özet: Watchfire ın getirileri En geniş çapta uygulama tarayabilme teknolojisi En kritik güvenlik açıklarının belirlenebilmesi Endüstrideki en düşük yanılgı oranı Güvenlik uzmanı olmayan kişiler tarafından da kolaylıkla kullanılabilmesi Kurumsal çapta, web-tabanlı kullanım seçeneği Bilgisayar tabanlı eğitimler ve hizmetler Belirlenen güvenlik açıklarının çözümlenmesine yönelik en iyi deneyimlerin aktarımı 23
24 Soru ve Cevap Teşekkürler 24
YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m
YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş
DetaylıKurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya
Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek
DetaylıIBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
DetaylıBilgi Sistemleri ve Güvenliği
Bilgi Sistemleri ve Güvenliği Bilgi Güvenliği Yazılımları ve Kötücül Yazılım Türleri 1. Saldırı Tespit Sistemleri 2. Saldırı Engelleme Sistemleri 3. Sıfır Gün Zararlı Yazılım Tespit Sistemi 4. Tuzak Sistemler
DetaylıWEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı
WEB UYGULAMA GÜVENLİĞİ HAKKINDA Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı İçindekiler Bilinen en popüler web uygulama atakları Güvenli yazılım geliştirme Prosedürler Bilinen
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıRational Yol Haritası: Bireysel ve Yerel Geliştirmeden Global Takımlara. Erkan Özkan IBM Rational Ürün Ailesi Yöneticisi erkan@tr.ibm.
Rational Yol Haritası: Bireysel ve Yerel Geliştirmeden Global Takımlara Erkan Özkan IBM Rational Ürün Ailesi Yöneticisi erkan@tr.ibm.com Gündem Güncel gerçekler, ekonomik baskılar ve kaynak kullanımı Kaliteli
Detaylıİş Sürekliliği Ve Güvenliği
İş Sürekliliği Ve Güvenliği Emre KUTLU Dataserv Proje Yöneticisi MCT Dataserv Bilişim Teknolojileri http://www.dataserv.com.tr Kolay ve şeffaf bir şekilde çoklu hesap yönetimi Kimlik ve erişim yönetimi
DetaylıKABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıGüvenlik Java ve Web Uygulama Güvenliği
Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
DetaylıWeb Application Penetration Test Report
Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının
DetaylıNagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.
Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri
DetaylıMobil Cihazlardan Web Servis Sunumu
Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine
Detaylıİstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001
İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık
DetaylıKişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz?
Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz? KVKK, insanların kişisel haklarını ve özgürlüklerini, özellikle mahremiyetlerini korumayı ve kişisel verilerinin
DetaylıBilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans
Bilgiyi Keşfedin! LOGO MIND INSIGHT (powered by Qlik) İŞ ANALİTİĞİ ÜRÜNÜ, HERKESİN SEZGİLERİ İLE ARAŞTIRMA VE KEŞİF YAPMASINI SAĞLAYAN ÇOK ÇEŞİTLİ ESNEK VE İNTERAKTİF GÖRSELLER OLUŞTURABİLECEĞİ YENİ NESİL
DetaylıKurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek
Kurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek MDS ap Türkiye, Kurumsal Mimari Ekibi 9 Mayıs 2018 Ajanda KVKK Uyum Sürecinde Temel Zorluklar KVKK Uyumluluğunun Teknik
DetaylıGüvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı
Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız
DetaylıTüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi
Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix Salih Abamor Yazılım Satış Yöneticisi Ajanda BigFix Đhtiyaçlar BigFix Çözüm Ailesi BigFix, kurumlar için yüksek performansta
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıIBM CLM Çözümleriyle Çevik Yazılım Süreçleri. Canberk Akduygu & Koray Okşar
IBM CLM Çözümleriyle Çevik Yazılım Süreçleri Canberk Akduygu & Koray Okşar Günümüzde Yazılım Geliştirme Proje takımları farklı bölgelerde çalışabilir ve iletişim eksikliği doğabilir Gebze Maltepe Odakule
DetaylıYeni Nesil Kablosuz İletişim
Yeni Nesil Kablosuz İletişim Kablosuz Çözümler Kullanıcı Sayıları ve Kapsama Alanları Tekli Yönetilebilir Yaygın Uygulamalar E-Posta, Web E-Posta, Web Ticari Uygulamalar Ses, Data ve Video Önceliklendirme,
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıIBM Rational ile Yazılım Yaşam Döngüsü Mehmet Çağrı ELIBOL IBM Rational Satış Yöneticisi
IBM Rational ile Yazılım Yaşam Döngüsü Mehmet Çağrı ELIBOL IBM Rational Satış Yöneticisi Gündem Genel Özet Günümüzün Getirdikleri Etkili Yazılım Yaşam Döngüsünün Yararı Uygulama Yazılım Yaşam Döngüsü Çözümü
DetaylıMerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri
MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi
DetaylıMisafirlerinize internet hizmeti sunmanın en güvenli yolu!
Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıVeritabanı. Ders 2 VERİTABANI
Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın
DetaylıHızlı Başlangıç Kılavuzu
Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,
DetaylıBASKI GÜVENLİĞİ ZORUNLULUĞU
BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000
DetaylıUygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime
Bulut Bilişim-Planlama Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime geçemden önce dikkat edilmesi
DetaylıLOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr
LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıKaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik
Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme
DetaylıMerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri
MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıRSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.
RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım
Detaylıaselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi
Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi aselsan ASELSAN'ın İç Denetim Bölümü'nde görevlendirilmek üzere aşağıdaki niteliklere sahip adaylara ihtiyaç bulunmaktadır. Üniversitelerin Bilgisayar
DetaylıSmart Work ile SüreS. reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU. WebSphere Ürün Müdürü
Smart Work ile SüreS reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU IBM Çözümler Zirvesi 2011 WebSphere Ürün Müdürü Đş Süreci Yönetimi Websphere Lombardi Edition Örnek Proje Profili Referanslar Đş Süreci
DetaylıTansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: E-posta:
VeritabanıRisk ve UyumlulukYönetimi Tansel ZENGİNLER IBM Veri Yönetimi Çözüm Mimarı Telefon: 0530 317 1675 E-posta: tansel@tr.ibm.com İçindekiler Giriş Veritabanı Denetim Gereksinimi Geleneksel Veritabanı
DetaylıSERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk
SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıVERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü
VERİ GÜVENLİĞİ Web Uygulamaları Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Http nedir? HTTP (İngilizce Hypertext Transfer Protocol, Türkçe Hiper Metin Transfer Protokolü) bir kaynaktan dağıtılan
DetaylıLOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım
LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler Cem Yılmaz Genel Müdür LOGOBI Yazılım Hakkımızda LOGOBI Yazılım A.Ş. iş zekası alanında faaliyet gösteren, Türkiye de sahip olduğu yüzlerce müşterinin
DetaylıDünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
Detaylıİletişim Ağlarında Güvenlik
İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar
DetaylıHÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI
HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI İÇİNDEKİLER 1. Giriş...3 2. Politika nın Kapsamı...3 3. Kişisel Verilerinizi Neden Topluyoruz?...3 4. Hangi Bilgileri, Ne Zaman ve Hangi Araçlarla
DetaylıLojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli
Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli HOŞGELDİNİZ Erdal Kılıç SOFT Gökhan Akça KoçSistem Lojistik ve Taşımacılık Sektöründe Yeni Hizmet
DetaylıBIM Building Information Modeling Teknolojilerine Bakış. Tarcan Kiper Şubat 2012
BIM Building Information Modeling Teknolojilerine Bakış Tarcan Kiper Şubat 2012 İçerik infotron Özgeçmiş Giriş BIM in Tanımı BIM Süreci BIM Kriterleri BIM in Getirileri infotron Kısa Özgeçmişi Tasarım,
DetaylıLABORATUVAR BİLGİ SİSTEMİ NEDİR? ÇALIŞMA PRENSİPLERİ NELERDİR?
LABORATUVAR BİLGİ SİSTEMİ NEDİR? ÇALIŞMA PRENSİPLERİ NELERDİR? Dr. Ü. Gül Erdem S.B. Dışkapı Yıldırım Beyazıt Eğitim ve Araştırma Hastanesi, Ankara Amaç Bilgi sistemi nedir? Hastane bilgi sistemi nedir?
DetaylıUbuntu Hakkında En Çok Sorulan Sorular
Ubuntu Hakkında En Çok Sorulan Sorular Bahadır Demircioğlu Ocak, 2013 İçindekiler 1 Sık Sorulan Sorular............................................ 2 1.1 Ubuntu nun arkasında bir şirket var mı?..............................
DetaylıProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
DetaylıCENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam. Alper UĞUR
CENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam Alper UĞUR Yazılım Mimarisi Gereksinim: NE? Mimari : NE+NASIL GEREKSİNİMLER (software architecture) Requirements : WHAT? Architecture : WHAT + HOW?
DetaylıESİS Projesi. Kaynaklar Bakanlığı
ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu
DetaylıHalil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü halil.ozturkci@adeo.com.tr
Halil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü halil.ozturkci@adeo.com.tr AnkaSec Organizasyon Kurulu Üyesi-İsim Babası Microsoft MVP, Enterprise Security Profesyonel Penetration
DetaylıBT İşyükü Otomasyonu Çözümleri.
BT İşyükü Otomasyonu Çözümleri www.likyateknoloji.com Likya Teknoloji Likya Teknoloji 2008 yılından bu yana Kurumsal ürün ve çözümler geliştirmektedir. Teknoloji Şirketi BT İşyükü otomasyonu çözümleri
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıTanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48
1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML
DetaylıHP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Pınar Uğurlu Kirazcı Yeni Nesil Akıllı Servis Masası
HP Yazılım Zirvesi - İstanbul 20 May 2015 - Wyndham Grand Levent Pınar Uğurlu Kirazcı Yeni Nesil Akıllı Servis Masası Yazılım Denetimleri DevOps IT performans metrikleri BYOD Zorunluluk Beklentiler değişiyor...
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıLC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!
www.platinbilisim.com.tr LC Waikiki* Platin Bilişim Uzmanlığında Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! Endüstri: Moda Perakende LC Waikiki Hakk ında: 1985 yılında kurulan ve
DetaylıBilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması
1 Güvenlik Operasyon Merkezi Nedir? Güvenlik operasyon merkezleri, kurum bilişim altyapısının güvenlik ihlallerine karşı 7 gün 24 saat izlendiği, olabilecek ihlallerin önceden değerlendirilip önlenmeye
DetaylıĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR
ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme
DetaylıHakkımızda ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? Değerlerimiz
Hakkımızda Değerlerimiz ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? 15 yıllık sektör tecrübesi. Farklı sektörlerde faaliyet gösteren filo ihtiyaçları hakkında bilgi birikimi. Uzmanlığımız; araştırma-geliştirme,
DetaylıElektronik Bilgi Hizmetleri ve Erişim Yönetimi
Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Kütüphanecilik Bölümü tonta@hacettepe.edu.tr http://yunus.hacettepe.edu.tr/~tonta/tonta.html Erişim Yönetimi Sorunu Dijital kütüphaneler,
DetaylıBT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri
BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri
DetaylıEsnek ve Yönetilebilir Depolama Sistemleri. Arda Açıl Depolama Sistemleri Ürün Yöneticisi
Esnek ve Yönetilebilir Depolama Sistemleri Arda Açıl Depolama Sistemleri Ürün Yöneticisi Akıllı bir dünya bilgi ile beslenir.. Organizasyonların 90% ı önümüzdeki 3 yıl içerisinde bulut çözümlerini kullanmayı
DetaylıIBM Servis Yönetimi Stratejisi. Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi
IBM Servis Yönetimi Stratejisi Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi Yenilikçilik & Değişim - yeni ürünler, servisler, süreçler ve iş modelleri ile rekabette öne geçerek büyümeyi
Detaylıwww.innoverabt.com 01 Şirket Profili
EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA III Bilgi iletişim sistemi : Bilgi iletişim sistemi, dağıtık sistem içerisinde düğümler arasındaki iletişimi desteklemekle yükümlüdür. İletişim sistemi, iletişim ağı ile bağlanmış herhangi bir düğümün,
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
DetaylıÖZGÜR YAZILIMLAR İLE J2EE
ÖZGÜR YAZILIMLAR İLE J2EE Buğra Çakır bugra@ibrahimcakir.com Seminer İçeriği 1. İki ve üç katmanlı yazılım mimarileri 2. Java ve J2EE platformu 3. Özgür yazılımlar ile J2EE 4. Eclipse, Lomboz ve JBoss
DetaylıBULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017
BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI Ekim 2017 Bulut Bilişim ve Büyük Veri Araştırma Laboratuvarı (B3LAB) Kamunun ihtiyaçları doğrultusunda, açık kaynak kodlu ve güvenli çözümler için Ar-Ge
DetaylıBilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010
Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BİLİŞİM TEKNOLOJİLERİNDE YÖNETİŞİM Ahmet PEKEL, Türkiye Cumhuriyet Merkez Bankası, Bilişim Güvenliği ve Kalite Denetimi Müdürü TÜRKİYE DE İNTERNET KULLANICI
DetaylıTAI MERKEZİ RAPORLAMA SİSTEMİ Gülsen BAYRAMUSTA Bilgi Teknolojileri Müdürü. TUSAŞ - Türk Havacılık ve Uzay Sanayii A.Ş. Aralık 2014 1 TASNİF DIŞI
TAI MERKEZİ RAPORLAMA SİSTEMİ Gülsen BAYRAMUSTA Bilgi Teknolojileri Müdürü TUSAŞ - Türk Havacılık ve Uzay Sanayii A.Ş. Aralık 2014 1 TASNİF DIŞI Genel 1984 F-16 uçaklarının Türkiye de üretimi amacıyla
DetaylıSİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.
SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik
DetaylıHakkımızda ECOFİLO KİMDİR? Değerlerimiz
Hakkımızda Değerlerimiz ECOFİLO KİMDİR? 01 Müşterilerimizin ihtiyaçlarına odaklanır, uzun vadeli güvene dayalı ilişkiler kurarız. Müşterilerimiz için değer katacak ve işlerini kolaylaştıracak çözümler
DetaylıGelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri
Gelişen Tehdit Ortamı ve Senaryolaştırma İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Siber tehditler sürekli artıyor! Veri sızıntılarıyla dolu bir
DetaylıWeb Uygulamaları Güvenliği & IBM Rational AppScan
Web Uygulamaları Güvenliği & IBM Rational AppScan Mehmet Çağrı ELİBOL Rational Ürün Teknik Satış Uzmanı cagrie@tr.ibm.com Gündem Web Uygulamaları Güvenliği Genel Bakış Endüstriyel Durum Uygulama Güvenliği
DetaylıAĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010
AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 Kuruluş amacı Ağ Teknolojileri Durum Tespit Komisyonu (AT- DTK) çalışma usul ve esaslarının
DetaylıModel Tabanlı Geliştirmede Çevik Süreç Uygulanması
Model Tabanlı Geliştirmede Çevik Süreç Uygulanması Model Tabanlı Geliştirme Model nedir? Object Management Group Model Tabanlı Mimari «Herşey modeldir» Model Kaynak kod MDD Avantajları Daha hızlı yazılım
DetaylıEMC Forum 2014. Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com
EMC Forum 2014 Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi moro.hekim@emc.com 1 ipad KAZANMAK için 1 - @EMCTurkey hesabını takip etmelisiniz. 2 - Tweetinizde 4 noktayı belirtmeyi unutmayın!
DetaylıBDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler
Gündem Bilgi Sistemlerine İlişkin Yasal Düzenlemeler & COBIT AB Seminer 2009 Bankacılıkta Bilgi Sistemlerine İlişkin Düzenlemeler Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler
DetaylıKASPERSKY ENDPOINT SECURITY FOR BUSINESS
1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu
DetaylıKAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ
KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ SUNUM PLANI * Eğitim Programının İçeriği * Gelişim Süreci * Yazılımının Sağlayacağı Faydalar * İç Denetim Birimlerinden Beklentiler * İçDen Yazılımı Genel Özellikleri
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıGoogle Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi
Google Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi Mehmet Karakoç Akdeniz Üniversitesi Bilgisayar Bilimleri Araştırma ve Uygulama Merkezi 28.11.2014 inet-tr'14 : GWT AUFaculty Project 1 İçerik Giriş
DetaylıKurumsal Mobil Uygulamalar IBM Mobile Foundation
Kurumsal Mobil Uygulamalar IBM Mobile Foundation Naci Dai @nacidai @eteration @kodmutfagi 1 Mobil Uygulamalar Worklight Mobile Foundation Mobil Entegrasyon Cast Iron Endpoint Manager Mobil Operasyon İşimizin
DetaylıSPK Bilgi Sistemleri Tebliğleri
www..pwc.com.tr SPK Bilgi Sistemleri Tebliğleri SPK Bilgi Sistemleri Tebliğleri Bilgi Sistemleri Yönetimi Tebliği ve Bilgi Sistemleri Bağımsız Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
Detaylı1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz
1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz 300 kurumsal müşterimizde 1 milyonun üzerinde kullanıcıya günlük 250 binin üzerine sunulan video ile sorunsuz ve mükemmel
Detaylı08225 AĞ TEMELLERĠ. Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU. 20 EKi Salı, Çarşamba
08225 AĞ TEMELLERĠ Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı 20 EKi. 2014 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Bilgi iletişim sistemi, dağıtık sistem içerisinde düğümler arasındaki iletişimi
DetaylıWindows Azure Sunumu. Y. Bora Kaykayoğlu Ocak 2018 Kahramanmaraş
Windows Azure Sunumu Y. Bora Kaykayoğlu 11-13 Ocak 2018 Kahramanmaraş 25 Cloud Platformları Big Data Bulut Teknolojisi Veri, görsel vs Bulut (Cloud) Teknolojisi; Tüm dünyaya yayılmış ve birbirlerine bağlanarak
Detaylı