Temmuz 2014 tarihli Frost & Sullivan ın Global DDoS Etkilerini Azaltma Piyasası Araştırma Raporu'ndan (NDD2-72) özel alıntı NDD2-74

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Temmuz 2014 tarihli Frost & Sullivan ın Global DDoS Etkilerini Azaltma Piyasası Araştırma Raporu'ndan (NDD2-72) özel alıntı NDD2-74"

Transkript

1 Global Dağıtılmış Hizmet Reddi (DDoS) Etkilerini Azaltma Piyasası Analizi Kısaltılmış Versiyon DDoS Saldırılarındaki Artış Kapsamlı Çözümler Gerektiriyor Temmuz 2014 tarihli Frost & Sullivan ın Global DDoS Etkilerini Azaltma Piyasası Araştırma Raporu'ndan (NDD2-72) özel alıntı 1

2 Yönetici Özeti CEO'nun Bakış Açısı 1 DDoS saldırılarının sıklığı ve ciddiyeti artıyor ve bu saldırılar bilgi güvenliği ve iş sürekliliğine yönelik üst düzey tehditler olarak tanınmaya başlıyor 2 Ticari ve kamu kuruluşlarının yoğunlaşan çevrimiçi varlığının bir sonucu olarak piyasanın DDoS etkilerini azaltma çözümlerine yönelik talebi hiç olmadığı kadar yüksek 3 Müşterilerin DDoS etkilerini azaltma çözümlerine artan ilgisi pek çok bilgi güvenliği şirketinin çözümler geliştirmesine ve pazarlamasına yol açtı 4 Her ölçekten kuruluşlar DDoS çözümlerine ilgi duysa da DDoS etkilerini azaltma çözümleri piyasasındaki bölünmelere katkıda bulunan pek çok DDoS etkilerini azaltma seçeneği bulunuyor 2

3 Piyasaya Genel Bakış DDoS Saldırıları BT ve Ticari İşlemleri Sekteye Uğratıyor DDoS saldırıları büyük, dağıtılmış ve çalıntı bilgi işlem gücünden yararlanarak, güvenliği aşılan uç noktalardan hedef alınan ağlara ve Web uygulamalarına yoğun trafik doğuran hizmet reddi saldırılarıdır. DDoS saldırısının amacı kullanılabilir ağ bant genişliğini veya sunucu kaynaklarını tüketerek, hedef alınan kuruluşun çevrimiçi işlemlerini sekteye uğratmaktır. DDoS saldırısının başarısı yasal son kullanıcıların bilgi işlem kaynaklarına erişiminin olmamasıyla belirlenir. Çoğu DDoS saldırısı Web uygulamalarını ve Web sitelerini hedef alır. Genelde çevrimiçi tehdit aktörleri tarafından sıklıkla hedef alınsalar da finansal kuruluşlar ve devlet kurumları DDoS saldırılarına sıkça hedef olurlar. E-ticaret kuruluşları ve çevrimiçi oyun sunucuları gibi belirli bir çevrimiçi varlığı olan her kuruluş olası bir hedeftir ve çevrimiçi varlığı olan her kuruluş da potansiyel hedeftir. DDoS saldırılarının arkasındaki aktörler becerikli bilgisayar korsanları ve örgütlü bilgisayar korsanlığı gruplarıdır. Ancak ulus devletler, suç örgütleri ve bilgisayar korsanlığı yapan aktivist gruplar (hacktivistler) de seçilen hedeflere karşı DDoS saldırıları gerçekleştirdikleri veya seçilen hedeflere karşı DDoS saldırısı gerçekleştirmeleri için korsan grupları görevlendirdikleri için saldırgan profili genişlemektedir. 3

4 Piyasaya Genel Bakış (devam) Bu Yıla DDoS Saldırıları Damgasını Vurdu DDoS saldırılarının sıklığı ve büyüklüğü artmıştır. 2005'te, gözlemlenen en büyük DDoS saldırıları saniyede 9 Gigabit (Gb/sn) iken Arbor Networks Global Altyapı Güvenliği Raporu'na göre bu sayı 2010 yılında 100 Gb/sn'ye kadar yükseldi. Aralık 2013'te, saldırganlar DDoS saldırılarını 400 Gb/sn'ye yükseltmek için Ağ Zaman Protokolü (NTP) yansıtması kullanıyordu. Araştırmacılar ortalama saldırı boyutunda da bir artış DDoS olduğunu Etkilerini Azaltma saptadı*. Piyasası: Ortalama Saldırı Boyutu, Global, Trafik Akışına Göre Saldırı Boyutu *Kaynak: Verizon 2014 Veri İhlali İnceleme Raporu. 4

5 Etmenler Açıklanıyor DDoS saldırılarının sıklığı artıyor o DDoS saldırıları artık olağan olaylar, bazı araştırma laboratuvarları günde binlerce saldırı olduğunu bildiriyor. o Sıklıktaki bu artış DDoS'un bir saldırı aracı olarak daha yaygın hale gelmesinden kaynaklanıyor ve pek çok güvenlik araştırma kuruluşu DDoS'un bilgisayar korsanları için tercih edilen bir saldırı olduğunu doğruluyor. o Esasen tehdit aktörleri DDoS saldırılarını kullanarak her ölçekten şirketi felce ve sekteye uğratmayı arzu ediyor. o Dahası, gelişmiş zararlı yazılımlar yazmakla ve uzun zaman alan ağ güvenliğini aşma kampanyaları yürütmekle karşılaştırıldığında, DDoS saldırıları tehdit aktörlerinin çok daha az çaba sarf etmesini gerektiriyor. o Saldırıların sıklığının artması DDoS saldırılarının bir tehdit olduğu yönündeki farkındalığı artırdı. Büyük kuruluşlar bu saldırıların kurbanı olduğunda ve benzer kuruluşlar hedef alındığında bu etki daha da güçlendi. 5

6 Etmenler Açıklanıyor (devam) DDoS saldırılarının büyüklüğü artıyor o Bilgisayar korsanları daha fazla ağ katmanı trafiği üretmede kullanılan daha çok sayıda bilgisayara saldırarak DDoS saldırılarının ölçeğini her geçen gün artırıyor. o Akıllı telefon kullanımının ve küçük cihazlardan otomobillere kadar her nesne arasında bir ağ kuran "Nesnelerin Interneti" eğiliminin patlaması göz önünde bulundurulduğunda, Internet'teki saldırıda yararlanılabilecek cihazların olası sayısı artmaya devam edeceğe benziyor. o Ancak tehdit aktörleri 2012'nin sonlarından 2014'ün başlarına kadar DDoS saldırılarının boyutunda keskin artışlara neden olan yeni saldırı yöntemleri geliştirdi. o Öncelikle, bilgisayar korsanları Brobot DDoS saldırı seti gibi DDoS saldırısı betiklerini barındırmak üzere açık veya hassas Web sitelerini ve içerik yönetim sistemi (CMS) sunucularını hedefliyor. Sunucuların işleme gücü son kullanıcının cihazlarından daha fazladır ve yüksek bant genişlikli bağlantılara sahip ana makine, bulut ve özel bulut veri merkezleri üzerinde çalışırlar. o Sonuç olarak, bulaştığı sunucuların gücünden yararlanan DDoS saldırıları ölçeklerini önemli miktarda artırabilir. 2012'deki Ababil Operasyonunda Brobot bulaşan sunuculardan yararlanan DDoS saldırıları 100 Gb/sn'nin üzerine çıkmayı başardı. o 2013'te DDoS saldırıları yükseltme ve yansıtma tekniklerini kullanarak yeni bir üst sınıra ulaştı. 6

7 Etmenler Açıklanıyor (devam) DDoS saldırılarının büyüklüğü artıyor (devam) o Yükseltme saldırıları oldukça büyük yanıtlar döndüren sunuculara küçük istemler gönderilmesini içerir. Yansıtma saldırıları, saldırganın istemi gönderenin kimliğini gizleyerek, istenmeyen yanıt trafiğinin kurbanın IP adresine yönlendirilmesine neden olur. o Mart 2013'te, tehdit aktörleri Spamhaus'a saldırmak için bir Etki Alanı Adı Sistemi (DNS) yansıtma saldırısı kullandılar ve 300 Gb/sn'lik saldırı trafiği ürettiler*. DDoS Etkilerini Azaltma Piyasası: DDoS Saldırısı Tepe Boyutu, Global, DDoS Saldırısı Boyutu (Gb/sn) *Kaynak: Arbor Networks. 7

8 Etmenler Açıklanıyor (devam) DDoS saldırılarının karmaşıklığı artıyor o Geleneksel olarak, tehdit aktörleri hedef alınan ağın kullanılabilir bant genişliğini çok yüksek miktarlarda trafikle tüketmek için İletim Denetimi Protokolü (TCP) eşitleme (SYN) veya UDP akışlarını kullanmıştır. Yakın zamanda, saldırganlar frekansı ve etkisi daha büyük olan uygulama katmanı protokollerini ve hizmetlerini hedeflemiştir. o Örneğin, Ababil Operasyonu büyük Taşınabilir Belge Biçimi (PDF) dosyaları için Köprü Metni Aktarım Protokolü (HTTP) "GET" yöntemi istekleri göndererek uygulama katmanı saldırılarından yararlanmış, böylece çok az sayıda istekle sunucu kaynaklarını tüketmeyi başarmıştır. o Bilgisayar korsanları karmaşık veritabanı sorgulamaları gerektiren "ağır URL'leri" hedefleyerek önemli ölçüde gecikme de yaratabilir. Bu saldırılar uygulamada çok büyük istek akışları yerine istek başına gecikmeye yol açmak için mantığa dayandığından belirlenmeleri güçtür. o Uygulama katmanı saldırıları ("düşük ve yavaş" saldırılar olarak da bilinir) çok az trafikle bir sunucuyu hızla doldurabilir ve bu nedenle de bu saldırıların geleneksel eşik tabanlı DDoS etkilerini azaltma uygulamalarıyla belirlenmeleri güçtür. Ayrıca, uygulama katmanı trafiği genelde şifrelenmiştir, bu da inceleme sürecini zorlaştırır. 8

9 Etmenler Açıklanıyor (devam) DDoS saldırılarının karmaşıklığı artıyor (devam) o Bilgisayar korsanları belirli bant genişliği gerektiren yüksek miktarda trafik üretmek için ağ tabanlı saldırıları ve tespit etmesi güç olan uygulama katmanı saldırılarını kullanarak iki saldırı tekniğini karıştırmaya devam etmektedir. o Temelde, karışık saldırılar kurban kuruluşun "iletişim kanallarını" doldurmak için çok büyük hacimsel saldırıları, sunucu kaynaklarını tüketmek için de uygulama katmanı saldırılarını kullanır. o Karışık tehditlerin etkilerini azaltma becerisi en azından hacimsel saldırılar için bulut tabanlı sürtme ve uygulama katmanı saldırılarını tespit edip engellemek için yerinde etkileri azaltma çözümleri kullanan karma bir yaklaşım gerektirir. o Sonuç olarak, işletmeler derin bir savunma stratejisi olarak hem yerinde DDoS etkilerini azaltma ürünleri kullanmak hem de ilave koruma için DDoS etkilerini azaltma hizmetlerine üye olmak konusunda daha hevesliler. 9

10 Etmenler Açıklanıyor (devam) Her sektörde Internet erişiminin ve Web hizmetlerinin işletmeler için önemi artacaktır o DDoS saldırısıyla ilişkili olan risk, hedef alınan Web hizmetlerinin değeriyle ilgilidir. Günümüzde eğlence, finans ve e-ticaret sektörlerinde Web varlığı çok önemlidir. o İşletme modellerinin temel bir bileşeni olarak Web bağlantılarının önemi nedeniyle bu müşteri odaklı piyasalardaki işletmeler DDoS etkilerini azaltma çözümlerini ilk benimseyenlerden olmuştur. o Gelecekte, bir şirketin Web siteleri, uygulamalar ve bulut hizmetleri de dahil olmak üzere Web varlığı yalnızca stratejik önem açısından artacaktır. o Dahası, her müşteri odaklı piyasadaki ve her ölçekte işletme, müşteriler ve ortakları için erişim sağlayabilmek amacıyla yüksek düzeyde genel bağlantıya ihtiyaç duyacaktır. o Web ve Internet bağlantısının değeri daha çok kuruluş için önemli oldukça, DDoS etkilerini azaltma çözümünün çekiciliği de artacaktır. 10

11 Etmenler Açıklanıyor (devam) DDoS etkilerini azaltma ölçülebilir bir yatırım getirisi (ROI) sunar o DDoS saldırıları işlemleri sekteye uğratır ve kullanıcıların kritik Web uygulamalarına erişimini önler. Bu aksaklığın süresi üretkenlik kaybı, ziyaretçi trafiği kaybı, e-ticaret işlemlerinde kayıp ve diğer kaçırılan fırsatlarla kendini gösterir. o Bu kaçan fırsatların değeri işletmeye ve sektöre göre değişir. Ancak işletmeler bir DDoS saldırısının neden olabileceği olası zararları dolar/saat olarak ölçmeli ve ölçebiliyor olmalıdır. o Bazı finans kuruluşlarında ve Web tabanlı işletmelerde DDoS saldırıları bir saat içinde milyonlarca dolarlık zarara neden olabilir. o Üst düzey karar vericiler DDoS riskini sayısal dolar cinsinden ölçerek riski daha iyi anlayabilir ve üzerinde düşünülen etki azaltma seçeneklerini değerlendirebilir. o Bir kıyaslama yapılırsa, çoğu güvenlik teknolojisi, çok değerli olsalar da parasal değerlerinin belirlenmesi çok güç olan müşteri verilerini ve marka itibarını koruyarak ölçülmesi zor bir değer sunar. o Bu etmen bir DDoS saldırısının potansiyel zararlarına ağır basacak DDoS etkilerini azaltma çözümlerinin yüksek maliyetinden etkilenebilir. 11

12 Rekabet Ortamı Meets Market Demands Başlıca faydalı bilgiler: Değişen teknolojiler ve müşteri gereksinimleri rekabet ortamında ilerleme için önemli bir potansiyel boşluğu bırakır. Fortinet Verisign Huawei NSFOCUS Rio Rey Neustar Rekabet Ortamı Toplam DDoS Etkilerini Azaltma Piyasası: Global, 2013 Imperva (Incapsula) Corero Network Security Black Lotus Juniper Networks Akamai Radware Prolexic Arbor Networks Market Leader Market Contender Market Challenger Emerging Competitor Market Penetration 12

13 Ürün Segmenti Pazar Payı Başlıca faydalı bilgiler: Arbor Networks DDoS etkilerini azaltma ürünü piyasasında lider rekabetçidir. Gelir Yüzdesi Ürün Segmenti: Global, 2013 n = 11 *A list of companies included in Others can be found in the appendix Note: All figures are rounded. The base year is

14 Ürün Segment Rekabet Ortamı Başlıca faydalı bilgiler: DDoS etkilerini azaltma ürünlerinin piyasa segmenti her geçen gün daha rekabetçi hale gelmektedir. Rekabet Ortamı Ürün Segmenti: Global, 2013 Meets Market Demands Fortinet NSFOCUS Rio Rey Huawei Corero Network Security Juniper Networks Radware Arbor Networks Market Leader Market Contender Market Challenger Emerging Competitor Market Penetration 14

15 Son Söz Müşteri Önerileri 1 DDoS etkilerini azaltmada karma ve katmanlı bir yaklaşım önemle önerilir. İşletmelerin ISS ve CSP'lerden "açık iletişim kanalları", yerinde DDoS etkilerini azaltma uygulamaları ve isteğe bağlı bulut DDoS etkilerini azaltma hizmetlerinin dahil olduğu çok iş parçacıklı DDoS etkilerini azaltma stratejilerini bir saldırıdan önce oturtmuş olmalıdır. 2 DDoS etkilerini azaltmada her duruma uyan, tek boyutlu bir çözüm yoktur. İşletmeler gecikmeye duyarlılık, bant genişliği gereklilikleri, şirket içinde teknik uzmanlık ve ilgili maliyetler dahil olmak üzere faaliyetlerinin yapısını DDoS etkilerini azaltma çözümünü seçmeden önce değerlendirmelidir. 3 İşletmeler DDoS saldırılarını veri bütünlüğüne ve gizliliğe yönelik tehditler olarak görmelidir. DDoS etkilerini azaltma çoğu zaman işlevsel veya iş sürekliliği sorunu olarak değerlendirilir, ancak tehdit aktörleri ağa sızma ve veri hırsızlığı ile şantaj girişimleriyle birlikte DDoS saldırılarından her geçen gün daha fazla yararlanmaktadır. 15

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1 - YÖNETİCİ ÖZETİ Bu rapor, Verisign DDoS Koruma Hizmetlerinin müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin

Detaylı

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 2014'ÜN 3. ÇEYREĞI

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 2014'ÜN 3. ÇEYREĞI VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 IÇERIKLER YÖNETİCİ ÖZETİ 3 NDE VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERI 4 Saldırı Boyutuna Göre Azaltmalar 4 Sektöre Göre Azaltmalar 5 Saldırı

Detaylı

Kaspersky DDoS Koruması. ile finansal ve tanınırlıkla ilgili kayıplara karşı işletmenizi korur

Kaspersky DDoS Koruması. ile finansal ve tanınırlıkla ilgili kayıplara karşı işletmenizi korur Kaspersky DDoS Koruması Kaspersky DDoS Koruması ile finansal ve tanınırlıkla ilgili Dağıtılmış Hizmet Reddi (DDoS) saldırısı, siber suçluların cephaneliğindeki en popüler silahlardan biridir. Web siteleri

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET İÇERİKLER YÖNETİCİ ÖZETİ 3 VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERİ: 4 Saldırı Boyutuna göre

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 2 2014'ÜN 2. ÇEYREĞİ

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 2 2014'ÜN 2. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 2 2014'ÜN 2. ÇEYREĞİ İÇERİKLER YÖNETİCİ ÖZETİ 3 VERISIGN, 2014'ÜN 2. ÇEYREĞİNDEN İTİBAREN DDOS TRENDLERİNİ GÖZLEMLEDİ 4 Saldırı İstatistikleri 4 Saldırı

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının

Detaylı

Hakkımızda ECOFİLO KİMDİR? Değerlerimiz

Hakkımızda ECOFİLO KİMDİR? Değerlerimiz Hakkımızda Değerlerimiz ECOFİLO KİMDİR? 01 Müşterilerimizin ihtiyaçlarına odaklanır, uzun vadeli güvene dayalı ilişkiler kurarız. Müşterilerimiz için değer katacak ve işlerini kolaylaştıracak çözümler

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

KURUMSAL TANITIM. Kasım 2017

KURUMSAL TANITIM. Kasım 2017 KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,

Detaylı

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP

Detaylı

BASKI GÜVENLİĞİ ZORUNLULUĞU

BASKI GÜVENLİĞİ ZORUNLULUĞU BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

DDoS El Kitabı. Eylül 2014 UR.RHB.004

DDoS El Kitabı. Eylül 2014 UR.RHB.004 DDoS El Kitabı Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web: www.usom.gov.tr E-posta: iletisim@usom.gov.tr

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Büyük Veri İş Yapış Şekillerini Nasıl Etkiliyor?

Büyük Veri İş Yapış Şekillerini Nasıl Etkiliyor? www.pwc.com Büyük Veri İş Yapış Şekillerini Nasıl Etkiliyor? Mustafa Fuat Vardar Dijital dönüşümü anlamak Büyük veri- Neden Şimdi? KENTLİEŞME Yeni Müşteriler Yeni Davranışlar Yeni Talepler Yeni Formatlar

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

Ders İçeriği

Ders İçeriği BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

Firewall un En Kolay Hali berqnet le Tanışın!

Firewall un En Kolay Hali berqnet le Tanışın! Firewall un En Kolay Hali berqnet le Tanışın! Kolay Kurulum ve Kolay Yönetim Yasalara Uygun Loglama (5651) Mobil Raporlama Uygulaması Ücretsiz Teknik Destek Türk Lirası Fiyatlar %100 Yerli AR-GE 0850 577

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Örgütsel Yenilik Süreci

Örgütsel Yenilik Süreci Örgütsel Yenilik Süreci TEKNOLOJİ VE İNOVASYON YÖNETİMİ -Hafta 5 Örgütsel Yenilikçilik Süreci-Planlaması Dr. Hakan ÇERÇİOĞLU 1 2 1 Örgütsel Yeniliğin Özellikleri Örgütsel bağlamda yenilik, örgütü ve üyelerini

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz

HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz Bizim İşimiz Sizin Hayalleriniz Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız Mesleki yeterliliğini sağlamış insan kaynağına, teknik bilgiye ve donanıma sahibiz. HAKKIMIZDA Uluslararası teknik standartlara

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

SOC unuz siber saldırılara hazır mı?

SOC unuz siber saldırılara hazır mı? SOC unuz siber saldırılara hazır mı? Volkan ERTÜRK @PicusSecurity SOC Neden Gündemde? Kurumlar siber saldırıları engellemekte başarısız. Saldırganlar her zaman bir adım önde İş yükümüz çok fazla Kaynaklarımız

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation

Bilgi İşlemde Yeni Bir Çağ. 2012 IBM Corporation Bilgi İşlemde Yeni Bir Çağ BT İşletim Maliyetleri Dünya Genelinde Sunucu, Güç, Soğutma ve Yönetim İçin Yapılan Harcamalar 100 %8 %29 %63 130 %11 %46 %43 175 %16 %51 %33 217 %12 %66 %22 tahmini 247 %11

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 GÜZ Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU Bilgisayar ağ yönetimi Başlıkları Kullanılacak ağın tanımlanması, Ağ yapısının fiziksel tasarım ve yapılanmasının sağlanması

Detaylı

MÜŞTERİ İLİŞKİLERİ YÖNETİMİ CRM

MÜŞTERİ İLİŞKİLERİ YÖNETİMİ CRM MÜŞTERİ İLİŞKİLERİ YÖNETİMİ CRM Küreselleşme ve bilgi teknolojilerindeki gelişmeler sonucunda ortaya çıkan değişim işletmelerin müşteri profilini de değiştirmiştir. Müşteriler eskiden pazarda ne bulursa

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Her koşulda mesajlarınızı iletin.

Her koşulda mesajlarınızı iletin. Her koşulda mesajlarınızı iletin. PRAESIDEO Dijital Genel Seslendirme ve Acil Anons Sistemi boschsecurity.com PRAESIDEO Dijital Genel Seslendirme ve Acil Anons Sistemi 3 İnsanları bilgilendirir ve korur

Detaylı

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi IPTV'nin Tarihçesi IPTV IPTV'nin Gelişimi IPTV Nedir? IPTV'nin Sunduğu Servisler VoD (Video on Demand Talep Üzerine Görüntü) IPTV

Detaylı

Stratejik Pazarlama 2. Hafta. Doç. Dr. Hayrettin Zengin

Stratejik Pazarlama 2. Hafta. Doç. Dr. Hayrettin Zengin Stratejik Pazarlama 2. Hafta Doç. Dr. Hayrettin Zengin Bölüm 2 Jenerik Pazarlama Stratejileri ve Rekabet Avantajının Sürdürülebilirliği Strateji Kavramı Strateji kavramı, belirli hedeflere belirli bir

Detaylı

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ. Sürüm 1.0 Ocak 2015. VerisignInc.com

TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ. Sürüm 1.0 Ocak 2015. VerisignInc.com TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ Sürüm 1.0 Ocak 2015 VerisignInc.com YASAL UYARI TELİF HAKKI BİLDİRİMİ Telif Hakkı 2015 VeriSign, Inc. Tüm hakları yayınlanmamış

Detaylı

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

Dell PowerConnect 3500 serisi anahtarlar

Dell PowerConnect 3500 serisi anahtarlar Dell PowerConnect 3500 serisi anahtarlar Uygun maliyetli 10/100Base-T Küçük çalışma grupları ve uzak şube ofisleri için ideal olan eski, tümüyle yönetilen 10/100Base-T ağları için Dell PowerConnect 3500

Detaylı

Tedarik Zinciri Yönetimi

Tedarik Zinciri Yönetimi Tedarik Zinciri Yönetimi -Tedarikçi Seçme Kararları- Yrd. Doç. Dr. Mert TOPOYAN Satın Alma Bir ișletme, dıșarıdan alacağı malzeme ya da hizmetlerle ilgili olarak satın alma (tedarik) fonksiyonunda beș

Detaylı

MIS 325T Servis Stratejisi ve Tasarımı Hafta 7:

MIS 325T Servis Stratejisi ve Tasarımı Hafta 7: MIS 325T Servis Stratejisi ve Tasarımı Hafta 7: Servis değerinin yaratılması, talep yönetimi, Servis kataloğu ve portföyünün yönetimi, SSA, OSA, Hazır bulunurluk ve kapasite yönetimi, BT servis süreklilik

Detaylı

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Siber Güvenlik 1980 lerde bilişim teknolojilerinde (Information and Communication Technologies

Detaylı

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net Altyapı Güvenliği Prof. Dr. Eşref ADALI www. Adalı.net Altyapı Elemanları İşistasyonu Göbek Yönlendirici Sunucu Yineleyici Telsiz Erişim Noktası Arabirim Köprü Güvenlik duvarı Anahtarlayıcı Modem İşistasyonu

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı Tel: 0 312 468 53 00 / 2902 e-posta: uneri@uekae.tubitak.gov.tr Gündem BT Güvenlik Tehditleri ABD, İngiltere, Avustralya BT Güvenlik

Detaylı

NGN ve VoIP Ağları Güvenlik Denetimi

NGN ve VoIP Ağları Güvenlik Denetimi NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem

Detaylı

MÜŞTERİ İLİŞKİLERİ YÖNETİMİ (PZL208U)

MÜŞTERİ İLİŞKİLERİ YÖNETİMİ (PZL208U) DİKKATİNİZE: BURADA SADECE ÖZETİN İLK ÜNİTESİ SİZE ÖRNEK OLARAK GÖSTERİLMİŞTİR. ÖZETİN TAMAMININ KAÇ SAYFA OLDUĞUNU ÜNİTELERİ İÇİNDEKİLER BÖLÜMÜNDEN GÖREBİLİRSİNİZ. MÜŞTERİ İLİŞKİLERİ YÖNETİMİ (PZL208U)

Detaylı

İş Sürekliliği Ve Güvenliği

İş Sürekliliği Ve Güvenliği İş Sürekliliği Ve Güvenliği Emre KUTLU Dataserv Proje Yöneticisi MCT Dataserv Bilişim Teknolojileri http://www.dataserv.com.tr Kolay ve şeffaf bir şekilde çoklu hesap yönetimi Kimlik ve erişim yönetimi

Detaylı

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.

Detaylı

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi Bugün Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği Ramazan TERZİ Gazi Üniversitesi Bilgisayar Mühendisliği ISCTurkey 2014 İçindekiler Temel Kavramlar

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel

Detaylı

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» «Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Teknoloji Trendleri, Veri Merkezleri ve Uyum

Teknoloji Trendleri, Veri Merkezleri ve Uyum Teknoloji Trendleri, Veri Merkezleri ve Uyum Sinem Cantürk KPMG Türkiye Ortak, Bilgi Sistemleri Risk Yönetimi Bölüm Başkanı 8 Aralık 2015 Teknoloji Trendleri Big Data Teknoloji Trendleri Big Data! 1956

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Bölüm 6 - İşletme Performansı

Bölüm 6 - İşletme Performansı Bölüm 6 - İşletme Performansı Performans Kavramı Performans, genel anlamda amaçlı ve planlanmış bir etkinlik sonucunda elde edileni, nicel ya da nitel olarak belirleyen bir kavramdır. Performans Kavramı

Detaylı

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010 Bilgi Teknolojileri Yönetişim ve Denetim Konferansı Türkiye BT Yönetişiminin Neresinde? Barış Bağcı, Deloitte Kurumsal Risk Hizmetleri, Kıdemli Müdürü Kurumsal Yönetişim Kurumsal Yönetim, şirketlerin kurumsal

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Gündem Biz Kimiz? Geçmişten Günümüze, Ereteam Neden Karar Destek Sistemleri? Kamu Kurumlarının

Detaylı

Vitel. Manage Engine. Opmanager Yönetici Özeti

Vitel. Manage Engine. Opmanager Yönetici Özeti Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve

Detaylı

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 1-2015'İN 1. ÇEYREĞI

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 1-2015'İN 1. ÇEYREĞI VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 1-2015'İN 1. ÇEYREĞI VERISIGN DAĞITILMIŞ HIZMET IÇERIKLER DAHA FAZLA 3 VERISIGN TARAFINDAN GÖZLENEN DDoS SALDIRI TRENDLERI: 4 Saldırı Boyutuna göre Azaltmalar

Detaylı

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları I BIL305 5 3+2 4 6

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları I BIL305 5 3+2 4 6 DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS Bilgisayar Ağları I BIL305 5 3+2 4 6 Ön Koşul Dersleri Dersin Dili Dersin Seviyesi Dersin Türü Türkçe Lisans Zorunlu / Yüz Yüze Dersin

Detaylı

MS SQL SIKÇA SORULAN SORULAR

MS SQL SIKÇA SORULAN SORULAR MS SQL SIKÇA SORULAN SORULAR 1. MS SQL sürümleri arasındaki farklar nelerdir? Karşılaştırma bilgileri aşağıdaki tabloda detaylıca verilmiştir. Burada kullanıcı ihtiyacına göre ürün önermek doğru olacaktır.

Detaylı

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR SİBER SUÇ, İŞLETMELER İÇİN BÜYÜK BİR TEHLİKE TEŞKİL EDİYOR Yeni üretilen sinsi kötü amaçlı yazılımların sayısı artıyor ve kuruluşlar korunmasız

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! www.platinbilisim.com.tr LC Waikiki* Platin Bilişim Uzmanlığında Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! Endüstri: Moda Perakende LC Waikiki Hakk ında: 1985 yılında kurulan ve

Detaylı