mazlumlar 2016

44
Katalog UltraEdt Ağ Güvenlğ Ağ Donanımları Sunucu Tabanlı Blg İşlem Kurumsal Vermllk E-posta Yönetm Ortak Çalışma Platformu Doküman Yönetm Görsel İçerk Yönetm Sözlük ve Ver İşleme Blg Güvenlğ Antvrüs Sertfikalı Ver Slme Güvenlk Duvarı Ver Sızıntısı Önleme Uç Nokta Güvenlğ Baskı Baskı Güvenlğ Baskı Yönetm Sürücüsüz Baskı Yazıcı & Sarf Ver Merkez AC/DC Güç /UPS Altyapı Yönetm ve Takb Güç Anahtarlama ve Kontroller Hassas Soğutma Raflar ve Enteğre Kabnler Dalgalanma Koruması by Mazlum Bilgisayar e-posta: [email protected] www.mazlumlar.com www.mazlumstore.com Tel : +90 446 224 25 21 0850 840 95 24 Fax : +90 446 224 27 45

Upload: nguyenphuc

Post on 22-Jan-2017

226 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Mazlumlar 2016

Katalog

UltraEd�t

Ağ Güvenl�ğ�Ağ DonanımlarıSunucu Tabanlı B�lg� İşlem

Kurumsal Ver�ml�l�kE-posta Yönet�m�Ortak Çalışma PlatformuDoküman Yönet�m�Görsel İçer�k Yönet�m�Sözlük ve Ver� İşleme

B�lg� Güvenl�ğ�Ant�v�rüsSert�fikalı Ver� S�lmeGüvenl�k DuvarıVer� Sızıntısı ÖnlemeUç Nokta Güvenl�ğ�

BaskıBaskı Güvenl�ğ�Baskı Yönet�m�Sürücüsüz BaskıYazıcı & Sarf

Ver� Merkez�AC/DC Güç /UPSAltyapı Yönet�m� ve Tak�b�Güç Anahtarlama ve KontrollerHassas SoğutmaRaflar ve Enteğre Kab�nlerDalgalanma Koruması

by

Mazlum Bilgisayar

e-posta: [email protected] • www.mazlumlar.com • www.mazlumstore.com

• Tel : +90 446 224 25 21 • 0850 840 95 24 Fax : +90 446 224 27 45

Page 2: Mazlumlar 2016

Kağı�an SharePoint'e sorunsuz geçiş için ABBYY Çözümleri

Microso� SharePoint için kağıt tabanlı iş süreçlerini op�mize edin ve şirke�n tüm çalışanları arasından paylaşılabilecek ve erişilebilecek belgeler ve meta verileri oluşturun.

Açıklama

Kuruluşlar, bilgi paylaşımını ve ortak çalışmayı geliş�rmek amacıyla Microso�® SharePoint® gibi gelişmiş iş pla�ormlarına yönelmektedir. Dijital dosyaların SharePoint'te saklanması kolay bir işlemdir, ancak bu pla�ormun gerçek anlamda bir Belge Yöne�m Sistemine dönüştürülebilmesi için sözleşmeler ve işle ilgili belgeler gibi basılı belgelerin elektronik ortamda da aranabilir ve içinden alın� yapılabilir hale ge�rilmesi gerekir.

Microso� SharePoint için ABBYY Recogni�on Server, bir kuruluştaki SharePoint kullanıcılarının iş belgelerini etkin bir şekilde tarayıp indeksleyebilmesini sağlayan, yöne�mi kolay ve ölçeklenebilir bir yakalama çözümüdür. Basılı belgeler kolayca taranıp aranabilir elektronik dosyalara dönüştürülebilir, meta verilerle zenginleş�rilebilir ve uygun SharePoint belge kitaplıklarına doğrudan kaydedilebilir.

Avantajları

ABBYY'nin sunduğu Kağı�an SharePoint'e çözümü sayesinde, kuruluşlar hızlı belge işleme özelliklerinden, sorunsuz iş süreçlerinden ve ciddi maliyet tasarruflarından faydalanır.

SharePoint'i Gerçek bir Belge Yöne�m Sistemine (DMS) Dönüştürün

Mevcut SharePoint alt yapınızı gerçek anlamda bir Belge Yöne�m Sistemine yüksel�n. Basılı belgelerinizi çeşitli elektronik formatlarda saklayın ve kağıt belgelerle de kolayca çalışın.

Belge yakalama sürecini standartlaş�rın

Departmanlar ve çalışanlar arasında Microso� SharePoint üzerinden iş belgelerinin arşivlenmesini sağlamak için standartlaş�rılmış yakalama süreçlerinden faydalanın.

Kağıt belgeleri erişilebilir hale ge�rin

Çalışanlar ve departmanlar arasında belge paylaşımı yapılmasını sağlayarak verimliliği ar�rın ve bu belgeler üzerinde ortak bir şekilde çalışılabilmesini mümkün hale ge�rin.

Manüel belge girişini azal�n

Elle belge girmek için harcanan zamanı azal�n ve belgelerinizi tüm departmanlar ve çalışanlar arasında paylaşılabilir hale ge�rin.

ABBYY ABBYY FlexiCapture/ABBYY FineReader Professional Edi�on

ABBYY Recogni�on Server

ABBYY Recogni�on Server, etkin bir otoma�kleş�rilmiş OCR sunucusu ve belge yakalama yazılımı isteyen kuruluşlar için ideal bir seçimdir. Bu sağlam, güçlü ancak sade sunucu tabanlı OCR çözümü, büyük işletmelerde ve departmanlarda orta ve yüksek hacimli belge işleme işleri için tasarlanmış�r.

Avantajları

Kurulumu Hızlı ve Kullanımı Kolay

Bu sunucu bazlı çözümün sezgisel arayüzü, kurulumu basitleş�rir. Kullanımı ise, eği�me gerek olmayacak kadar kolaydır.

Baştan Sona Belge Yakalama

ABBYY Recogni�on Server, belge taramadan belgenin dışa aktarılmasına kadar tüm belge yakalama sürecini yürütür.

Benzersiz ölçeklenebilirlik

Bu çözüm, çok çekirdekli CPU'lara veya çoklu sunuculara kolayca genişle�lebilir olması sayesinde her hacimdeki belgeyi işleyebilir.

ABBYY FlexiCapture

ABBYY FlexiCapture 10, oldukça akıllı, doğru ve ölçeklenebilir bir veri ve belge yakalama sistemidir. Herhangi bir yapıda ve karmaşıklıktaki farklı form ve belgelerin akışını, herhangi bir iş uygulamasına veya veritabanına aktarılmaya hazır, kullanışlı ve erişilebilir verilere otoma�k olarak dönüştürmek için tek bir giriş noktası sağlar.

Belge tabanlı iş süreçleri için yazılım

Tüm sektörlerde her tür belgenin işlenmesi için etkin veri ve belge yakalama yazılımı.

Akıllı otoma�k öğrenme teknolojisiyle kolay başlangıç

ABBYY FlexiCapture, üre�m seviyesinde daha fazla işleme imkanı için görüntü örnekleriyle interak�f

Web tarayıcı üzerinde uzaktan belge yakalama işleri

Web tabanlı tarama ve doğrulama istemcileri kullanarak belge yakalama işlerini dağıtabilirsiniz.

Page 3: Mazlumlar 2016

Babylon Çeviri Yazılımı

Babylon, dünya genelinde 190'ı aşkın ülkede milyonlarca özel kullanıcı ve kuruluş tara�ndan kullanılan sözlük ve çeviri yazılımları gibi dil çözümlerinin önde gelen sağlayıcısıdır.

Tüm Uygulamalarda Tek Tıkla Kolay ÇeviriMasaüstü çevirmeni, iş akışınızı aksatmadan anında çeviri sonuçları sunar.

77'ten fazla dilde Babylon metninizin dilini otoma�k olarak tanır ve tercih e�ğiniz hedef dili belirler - istediğiniz sonuçları anında verir!

İnsan SesiBilgisayarınız me�nleri İngilizce, Almanca, Fransızca ve daha pek çok dilde okusun! Babylon birçok dilde telaffuz hizme� sağlayan bir insan sesi motoru sunuyor. Bu özelliği etkinleş�rdiğinizde, metni doğru telaffuzu ile insan sesinden dinleyebilirsiniz.

Me�n ve Web Sayfası ÇevirisiÇeviri hiç bu kadar kolay olmamış�. Babylon, 35 dilde tam me�n ve tam web sayfası çevirisi sağlıyor. Anında ve doğru sonuçların keyfini çıkarın!

Yeni özellikler

Yeni Tasarım

Belge Çevirisi Eğlenceli Bilgiler

Babylon'un yeni görünümü, net ve kullanımı kolay arayüzü ile basit ve yenilikçi.

Yeni Babylon 10 belge çevirisi özelliği sayesinde Microso� Office belgelerini yükleyebilir ve dosyayı orijinal forma�nda otoma�k olarak çevirtebilirsiniz! Kopyalayıp yapış�rmak veya çeviri metnini yeniden biçimlendirmek için vakit kaybetmeye son.

Babylon 10'u indirdiğinizde, günlük "Bunları Biliyor muydunuz?" özelliğinden yararlanacaksınız! 20 farklı dilde sunulan bu eğlenceli bilgiler, ilginç dilsel bilgilerden oluşuyor!

1.700'i Aşkın SözlükBabylon, geniş kapsamlı konularda 1.700'ü aşkın terim sözlüğü, sözlük, eş anlamlılar sözlüğü ve ansiklopediden çeviri sonuçları sunar. Bu sözlükler, Babylon’un kendi Linguis�k Departmanı tara�ndan oluşturulan sözlükleri, dünya çapında tanınan yayımcıların içeriklerini (Oxford, Britannica, Merriam-Webster, Duden, Langenscheidt, Van Dale, Michaelis, Pons ve çok daha fazlası) ile profesyoneller ve kullanıcılar tara�ndan oluşturulan içerik sözlüklerinden oluşmaktadır.

Tek bir �kla 25 dilin üzerinde Vikipedi

Babylon, güncel olayları ve en son yenilikleri kapsayacak şekilde sürekli olarak yenilenen milyonlarca makale ve tanımı içeren Vikipedi'den 25 dilin üzerinde sonuç veriyor.

Babylon 10Çevirinin Yeni Adı

Page 4: Mazlumlar 2016

Blancco bilgisayar sürümü Ÿ PC ve laptop bilgisayarlardan tüm bilgiyi güvenli bir şekilde silmek için dizayn edilmiş profesyonel bir yazılımdır.

Yüksek hızlı ve aynı anda birden fazla disk silme kabiliye�ne sahip olan yazılım, silme işlemini dünya standartlarında güvenli bir şekilde yapmaktadır. Yazılımın bu kabiliyetleri silinen disklerin güvenli bir şekilde yeniden kullanılmasını sağlamaktadır

Ÿ 9 farklı dilde yüklenebilen ürün; MSI, Network PXE, CD ve USB gibi birçok dağı�m seçeneklerine sahip�r.Ÿ Blancco silme işlemi sonrasında PC/laptop’unuzu yeniden kullanabilir veya güvenle satabilirsiniz. Bugünkü var olan

herhangi bir teknolojik altyapı ile silinen verinin geri gelmesi olanaksızdır. Yapılan silme işlemi ile alakalı detay rapor yazılım tara�ndan üre�lmekte olup kayıt al�na alınabilmektedir.

Ÿ Ürün ayrıca opsiyonel olarak donanım fonksiyon tes� de yapabilmektedir (sistem operatörü; bellek, işlemci, anakart, görüntü birimi, op�k sürücü, ses kar�, klavye ve sabit disk birimlerinin donanım testlerini yapabilmektedir).

Bulut Temelli Servisler Blancco CloudBlanccocloud.com mükemmel bir merkezi yöne�m yazılımıdır (kullanıcı yöne�mi, yedekleme servisleri, veri aktarımı vb). Bulut temelli bu servis sayesinde yeni bir altyapı kurulumu ve ya�rımı gereksinimi ortadan kalkmaktadır. Internet üzerinden veri yok etme sistemlerine ait tüm ürün por�olyosu sağlanabilmektedir.Merkezi işlem yöne�mi• Tüm veri silme, yönetme ve monitörize etme işlemleri bulut temelli servisler ile çalış�rılabilmektedir.• Rapor dağı�mı için çevrim içi merkezi yöne�m birimlerine minimum efor ile ulaşabilme• Blancco veri silme ürünleri ile ful uyumlu• Abonelik veya kullanım başına ödeme modeli ile hizmet alımı Kullanıcı yöne�mi• Kolay kullanıcı yöne�mi. Global anlamda kullanıcı haklarının dağı�mı• Muhtelif basamaklarda kullanıcı hakları (örneğin çözüm ortağı, kurumsal, son kullanıcı vb)• Blancco’nun yüksek kaliteli teknolojisi sayesinde yöne�ci ve operatör haklarının profesyonel anlamda dağı�mı

Blancco Blancco Bilgisayar Sürümü

Sunucu Sürümü

Mobil Sürümü

Mobil SürümBlancco mobil sürüm akıllı telefonların dahili ve harici ha�zalarını güvenli bir şekilde silmek için dizayn edilmiş üründür. Akıllı telefonu fabrika ayarlarına almak yüzde yüz anlamda verileri imha e�niz anlamına gelmemektedir. Muhtelif veri kurtarma yazılımları vasıtası ile ilgi veri geri ge�rilebilir. Blancco mobil sürümü yardımı ile tüm kullanıcı verileri (e-posta, kontaklar, me�n mesajlar) kalıcı olarak güvenli bir şekilde silinebilmektedir. Yazılım aynı zamanda tablet bilgisayarlarda da çalışmaktadır.

Veri Merkezi Sürümü

Blancco Veri Merkezi Sürümü Yüksek kapasiteli depolama ortamları için dizayn edilmiş sürümdür. Yazılım, güvenli bir biçimde veri merkezi bünyesinde çalışan disk koruncaklarını ve yüksek kapasite yedekleme ünitelerini silebilmektedir. Çözüm geniş donanım desteği sunmaktadır (RAID disk dizilimi için nüfuz etme ve parçalara ayırma özellikleri dahil). Yüksek hızlı ve eşzamanlı çoklu disk silme kapasitesi son derece etkili bir silme işlemi yapabilmeye olanak tanımaktadır.

Flash Medya Sürümü

Blancco Flash Medya Sürümü Dijital depolama medyanızı elden çıkarmadan önce, içerisindeki verilerin kesinlikle silindiğini garan� al�na alıyor. Ürün USB diskler, SD ha�za kartları, CompactFlash kartlar, mikrosürücüler ve flash ha�za bellekleri gibi birçok yedekleme aygıtlarının içeriğini kalıcı anlamda siliyor.

Güvenli veri silme çözümü Uygulama yedekleme birimi üzerindeki (Windows destekli) verilerin kalıcı olarak silindiğini %100 olarak garan�liyor.

Hızlı ve kullanıcı dostu veri silme işlemi Ürünün kurulumu sonderece basit olup kullanımı çok kolaydır. Mevzuata uygunluk Ürün uluslararası bilinen tüm veri silme standartlarına uygundur. Yazılım aynı zamanda organizasyonunuzun kurumsal poli�kalarına ve yerel kanunlara uyması (veri silme ve veri kaybı önleme sistemleri) noktasında yardımcı olmaktadır. Detaylı rapor ve dene�m amaçlı izleme Ürün yapılan her veri silme işlemi sonrasında son derece detaylı silme raporlarını otoma�k olarak hazırlamaktadır.

Page 5: Mazlumlar 2016

Blancco PCI-DSS ve Blancco Çözümleri

Blancco PCI-DSS Kuralları çerçevesinde Man�ksal Sürücüleri Güvenli Bir Şekilde TemizliyorBlancco LUN, kurumların depolama sistemi konfigürasyonlarının yeniden kullanımına ilişkin olarak veri merkezlerine güvenli ve maliyet etkin seçenekler sunmaktadır. Bu sayede konfigürasyonların yeniden kurulmasına ya da sabit sürücülerin imha edilmesine gerek kalmamaktadır. Blancco LUN sayesinde, yöne�ciler ak�f bir depolama ortamında LUN’lar gibi man�ksal sürücüleri merkezi olarak silebilmektedirler. Süreç uzaktan yöne�lebilmekte ve çoklu birimlerin eş zamanlı olarak silinebilmesine destek verilmektedir.

Örnek Kullanım Alanları:PCI DSS uyumluluğuPCI DSS zorunluluklarına is�naden ödeme kar� bilgilerinin 5 yıldan fazla bir süre depolanmaması gerekmektedir. Bu da veri merkezlerinin zaman veya vaka bazlı olarak spesifik LUN verilerini hedefleyen bir silme ürününe ih�yaç duyduklarını göstermektedir.

Yıkım Onarımı Tes�LUN verilerinin çok sayıda kopyası yıkım onarımı tes�nden sonra da mevcut olduğundan güvenlik gerekçeleri nedeniyle bunların silinmesi gerekmektedir.

Web Barındırma Aboneliğinin Sonlandırılması (End of Hos�ng Subscrip�on) Barındırmanın olduğu bir ortamda, mevcut müşterinin ayrıldığı ve hali hazırdaki LUN’a yeni bir kullanıcının atandığı durumlarda LUN’un yeniden kullanımı için silme işlemi gereklidir.

Kart Hamili Verilerinin KorunmasıZorunluluk 3: Depolanmış Kart Hamili Verilerinin Korunması

Şifreleme, yok etme, maskeleme ve hesaba dayalı adresleme gibi koruma yöntemleri kart hamili veri korumasının hassas bileşenleridir. Davetsiz bir misafir diğer güvenlik kontrollerini alt ederek şifrelenmiş verilere erişim sağlamış olsa bile, uygun şifreleme anahtarlarına sahip değilse, erişmiş olduğu veriler o kişi açısından okunaksız ve dolayısıyla kullanılabilir nitelikte değildir. Veri korunmasına ilişkin diğer etkin yöntemler aynı zamanda, olası riskleri azal�cı birer �rsat olarak da ele alınmalıdır. Örneğin, riski asgariye indirme yöntemleri arasında mutlak sure�e gerekli olmadıkça kart hamili verilerinin depolanmaması, PAN’in (Primary Account Number) tamamına ih�yaç yoksa kart hamili verilerinin kırpmaya tabi tutulması ve koruma al�na alınmamış PAN’lerin e-posta ve anlık mesajlaşma gibi son-kullanıcı mesajlaşma teknolojileri kullanılarak gönderilmemesi benimsenebilir. “Güçlü Şifreleme” tanımları ve diğer PCI DSS terminolojisi için lü�en PCI DSS ve PA-DSS Terimler Sözlüğü, Kısaltmalar ve Kısa Ad listelerine başvurunuz.

PCI DSS Zorunlulukları3.1 Kart Hamili Veri Depolamasını asgari düzeyde tutabilmek adına, tüm kart hamili verilerinin depolanmasına (CHD) ilişkin olarak en azından aşağıda belir�len unsurları içeren, veri saklama ve veri imha poli�kalarını, prosedürlerini ve süreçlerini uygulamaya koyun.* Veri depolama miktarını ve saklama süresini yasal gereklilikler, düzenleyici gereksinimler ve sektör ih�yaçlarına göre sınırlandırmak. * Verilere ar�k ih�yaç duyulmadığında güvenli bir şekilde silinmesine ilişkin süreçleri uygulamak* Kart hamili verilerine yönelik özel imha zorunluluklarını yerine ge�rmek* Tanımlanmış saklama süresini aşan veriler söz konusu olduğunda depolanmış verileri üçer aylık dönemler zar�nda tespit etmek ve güvenli bir silme işlemine tabi tutmak

Test Süreçleri3.1.a Veri saklama ve imha poli�ka, prosedür ve süreçlerinin en azından aşağıdaki koşulların sağlanıp sağlanmadığını doğrulamak amacıyla incelenmesi* Aşağıda belir�len hususlar da dahil olmak üzere veri saklamaya ilişkin yasal, düzenleyici ve sektörel zorunluluklar* Kart hamili verilerinin saklanmasına yönelik özel birtakım zorunluluklar (örneğin Y sektör gereksinimlerine is�naden kart hamili verilerinin X süre ile tutulması gibi) * Ar�k ih�yaç duyulmayan verilerin yasal, düzenleyici ve sektörel zorunluluklara is�naden güvenli bir şekilde silinmesi* Kart hamili verilerinin eksiksiz depolanmasına ilişkin kapsam* Tanımlanmış saklama süresini aşan veriler söz konusu olduğunda depolanmış verilerin üçer aylık dönemler zar�nda tespit edilmesi ve güvenli bir şekilde silinmesi

3.1.b Aşağıda belir�len hususları teyit maksadıyla personelle görüşülmesi* Depolanmış kart hamili verilerine ilişkin tüm konumların saklama ve imha süreçlerine dahil edilmesi * Depolanmış kart hamili verilerinin tespit edilmesi ve güvenli bir şekilde silinmesine yönelik olarak üçer aylık dönemler i�barı ile otoma�k veya manuel olarak yürütülebilecek süreçlerin yerli yerinde olması* Üçer aylık dönemlerde yürütülen söz konusu otoma�k veya manuel süreçlerin kart hamili verilerinin bulunduğu tüm lokasyonlarda eksiksiz olarak gerçekleş�rilmesi

YönlendirmeUsule uygun bir veri saklama poli�kası hangi verilerin saklanması gerek�ğini ve söz konusu verilerin nerede bulunduğu tespit edebilir böylelikle veriler-ih�yaç duyulmadığı noktada- güvenli bir şekilde imha edilebilir veya silinebilir.Kart hamiline ilişkin verilerden yetkilendirme sonrası saklanması gerekenler, yalnızca ana hesap numarası veya okunaksız hale dönüştürülen Ana Hesap Numarası (PAN), son kullanım tarihi, kart hamilinin ismi ve hizmet kodu olabilir. Kart hamili verilerine ar�k ih�yaç duyulmadığı noktada, verilerin düzgün bir şekilde imha edilmesi veya silinmesi için söz konusu verilerin tam olarak nerede bulunduğunu kavramak gereklidir. Bir kurumun uygun imha etme zorunluluklarını tanımlayabilmesi için, ilk olarak hem kendi bünyesine özgü ih�yaçları hem de yasal ve düzenleyici zorunluluklarla, faaliyet gösterdikleri sektörü ilgilendiren ve/veya saklanmakta olan verileri ilgilendiren yükümlülükleri iyice kavramış olması gerekmektedir.

Page 6: Mazlumlar 2016

CoSoSys Endpoint Protector

İşletmelere Yönelik Veri Kaybı Önleme Çözümü, Cihaz Kontrolü ile iOS & Android Mobil Cihaz Yöne�mi (MDM)Hassas verileri, taşınabilir depolama aygıtları, bulut hizmetleri ve mobil cihazların oluşturduğu tehditlerden korumak üzere geliş�rilmiş, ezber bozan bir çözüm… Taşınabilen ve hayat tarzımızla bütünleşen cihazların çalışma ve yaşama şeklimizi değiş�rdiği bir dünyada yaşıyoruz, işte Endpoint Protector 4’ün tasarımının al�nda yatan da verimliliği sürdürürken iş haya�mızı pra�kleş�rmek, güvenli ve keyifli kılmak fikri. Güvenilir adresler listesini temel alan bir yaklaşımın benimsenmesi sonucunda (whitelist based approach) belli birtakım bilgisayarlar/kullanıcılar/gruplar için özel birtakım cihazlar, URL’ler ve alan adlarının kullanılmasına olanak tanınırken cihaz ve verilere yönelik kontroller sürdürülmekte ve aynı zamanda da verimlilik ar�rılmaktadır.Endpoint Protector 4’ün donanım ya da sanal bir aygıt olarak devreye kurulumu sadece dakikalar sürmektedir. Verilerin sızmasına, çalınmasına, zarar görmesine, veya her ne sebeple olursa olsun veri gizliliğinin ihlal edilmesine yol açabilecek dahili tehditlerin oluşturduğu riskler Endpoint Protector 4 sayesinde önemli ölçüde azal�lmaktadır.

Temel Avantajlar▪ Fiziksel veya Sanal uygulamaolarak dakikalar içerisinde kurulur▪ Üçü Birarada Çözüm:Cihaz Kontrolü, DLP ve MDM▪ Cihaz ve uçnoktalarınsezgisel yöne�mi

▪ Web-temelli arabirim▪ Windows, Mac, Linux, iOS veAndroid’e yönelik koruma▪ Sistemlerin kötü kullanımına veveri sızın�larına krşı proak�f koruma▪ VMware altyapısına hazır

Windows, Mac OS X ve Linux İş İstasyonları, Dizüstü Bilgisayarları ve Netbook’lara yönelik Uçnokta KorumasıÇıkarılabilir taşınabilen cihazların oluşturduğu tehditlere karşı koruma sağlar. Kasıtlı olarak ya da kaza sonucu oluşabilecek sızın�ları, veri hırsızlıklarını, veri kaybını veya kötü niyetli yazılım enfeksiyonunu engeller.Aşağıda belir�len cihaz ve uygulamaların yanısıra çok daha fazlasını kontrol al�nda tutabilirsiniz:

▪ Cihazlar▪ USB sürücüleri (normal, U3)▪ Ha�za kartları (SD, CF, vb.)▪ CD/DVD-yazıcılar (dahili, harici)▪ Harici HDD’ler (sATA dahil)▪ Yazıcılar▪ Disket sürücüleri▪ Kart okuyucular (dahili, harici)▪ Web kameraları▪ WiFi Network kartları▪ Digital Kameralar▪ iPhone’lar / iPad’ler / iPod’lar▪ Akıllı Telefonlar/BlackBerry/PDA’ler▪ FireWire Cihazları▪ MP3 Çalarlar/Media Player’larŹĚŁÙŬÜŤWŲÙÛĚĿÙUŠYŨŠŲ▪ Bluetooth Aygıtları▪ ZIP sürücüleri▪ ExpressCard’lar (SSD)▪ Kablosuz USB▪ Seri Port▪ Teensy Board▪ PCMCIA Yedekleme Aygıtları▪ Thunderbolt▪ Ağ Paylaşımı

▪ E-Posta İstemcileri- MS Outlook- Lotus Notes- Thunderbird, vb.▪ Web Gezginleri- Internet Explorer- Firefox- Chrome- Safari, vb.▪ Anlık Mesajlaşma- Skype, ICQ, AIM- Microso� Communicator- Yahoo Messenger, vb.▪ Bulut Servisleri/Dosya Paylaşımları- Dropbox, iCloud, SkyDrive- BitTorrent, Kazaa, vb.▪ Diğer Uygulamalar- iTunes- Samsung Kies- Windows DVD Maker- Total Commander- FileZilla- Team Viewer- EasyLock, ve çok daha fazlası

OS X, iOS ve Android Mobil Cihaz Yöne�mi (MDM)▪ Parola ve Güvenlik Poli�kalarını uygular▪ Cihazların izini sürer, yerini saptar, cihazları kilitler ve siler▪ Ağ ayarlamalarını push eder: E-Posta, VPN, WiFi▪ Mobil Uygulama Yöne�mi▪ Coğrafi mevki koruma (geofencing) ve lokasyon bazlı poli�kalar▪ BYOD çözümü, detaylı bilgi için lü�en MDM veri sayfasına bakınız

Merkezileş�rilmiş Web tabanlı Yöne�m Tablosu(Dashboard)Çıkarılabilen taşınabilir cihazların kullanımını merkezden yöne�r. Web tabanlı Yöne�msel ve Raporlama arayüzü yöne�m ve BT güvenlik ekiplerinin ih�yaçlarını karşılarken kurum çapında kontrol edilen cihazlar ve veri transferi faaliyetleri hakkında gerçek-zamanlı bilgi sağlar.

Sağlanan Temel Faydalar▪ Endpoint Protector, piyasa ortalamasından %50 daha az seviyede seyreden bir TCO’yu (toplam sahip olma maliye�) ifade eder.▪ Diğer çözümlere kıyasla %70 daha kısa sürede konuşlandırılabilir. ▪ Benzer çözümlere kıyasla %45 daha düşük maliyete sahip�r.“Maliye�, yöne�m kolaylığı ve detaylı kontrolleri nedeniyle Endpoint Protector’u tercih e�m. Çözümün kurulumu gayet basit, etkin ve sağlıklı,üstelik yöne�mi de oldukça kolay. Çözümle birlikte gelen loglama, shadowing ve oldukça pra�k bulduğum offline temporary password özelliklerini bir hayli beğeniyorum.”Marc Rossi - Infrastructure Director - NASS and WIND SAS France

Page 7: Mazlumlar 2016

CoSoSys Endpoint Protector

Cihaz Kontrolü / Cihaz Yöne�miCihazlara, kullanıcılara, bilgisayarlara, gruplara yönelik yetki tanımının yanısıra Engelle, İzin Ver, Salt Okunabilir Kıl, Güvenilir Cihazdan Geliyorsa İzin Ver gibi şebeke dahilinde küresel yetki tanımı

İçerik Farkında Koruma / İçerik FiltrelemeHassas içerik tespi�ne yönelik olarak doküman inceleme, içerik farkında vakaların loglanması ve raporlaması. Taşınabilir cihazlardan, uygulamalardan, çevrimiçi hizmetlerden ve diğer çıkış noktalarından/ bunlar vasıtasıyla çıkan verilerin engellenmesi.

Dosya Tipine / İçeriğe / Sık Kullanılan İfadelere Göre FiltrelemeDosya Tipi Filtreleri belli birtakım dosya türlerini engellerken, filtreler ayrıca Önceden Tanımlanmış veya Özel İçeriği ve Sık Kullanılan İfadeleri baz almak sure�yle de oluşturulabilir.

● Dosya Takibi / Dosya Shadowing ● Raporlama ve Analiz / Dashboard’lar ve Grafik / Dene�m Geçmişi ● Güvenlik Poli�kalarının Kolaylıkla Uygulanması (MS Ak�f Dizin) ● Çevrimdışı Geçici Parola / Ağ "Çevrimdışı" Modu ● Departman Yöne�mi ● Endpoint Protector Terminal Sistem

Virtual Appliance’ı kullanarak yetkisiz cihaz kullanımına karşı koruma sağlamanın yanısıra ağınız üzerinde oluşabilecek veri kayıplarına karşı da dakikalar içerisinde koruma sağlayabilirsiniz.

Onaylar

Desteklenen İşle�m Sistemleri/ Koruma Al�ndaki Uçnoktalar▪ Windows 10 (32/64bit) ▪ Windows 8 (32/64bit) ▪ Windows 7 (32/64bit) ▪ Windows Vista (32/64bit) ▪ Windows XP (SP2) (32/64bit) ▪ Windows 2003/2008 (32/64bit) ▪ Mac OS X 10.5+ ▪ Ubuntu 14.04 ▪ Ubuntu 10.04 ▪ openSUSE 11.4Mobil Cihaz Yöne�mi (MDM) Destekli Cihazlar▪ iPad, iPhone, iOS 4, iOS 5, iOS 6, iOS 7, iOS 8 ▪ Android 2.2+, Android 4+ bazı özellikler için gerekmektedirDizin Servisi (gerekmemektedir)▪ Ak�f Dizin

● Windows ve Mac’e yönelik İçerik Farkında Koruma (Content Aware Protec�on) Uçnokta DLP stratejinizin önemli kısmı

Temel Faydalar- iOS ve Android’e yönelik koruma- Mobil Uygulama Yöne�mi- Web-tabanlı arayüz- VMware altyapısına hazır

- Sanal cihaz olarak dakikalar içerisinde kurulabilir- Mobil cihazların sezgisel yöne�mi- Cihaz suis�mali ve veri hırsızlığına karşı pro-ak�f koruma

● İçerik farkında Veri Sızması Önleme Çözümü ● Windows ve Mac OS X Uçnokta desteği

● Merkezileş�rilmiş Web tabanlı Yöne�m/ Gösterge Tablosu ● Çevrimdışı Geçici Parola /Network “Çevrimdışı” Modu

Özel oluşumlara (specific en��es) yönelik güvenlik poli�kaları yaratmaİçerik Bilinçli Koruma (Content Aware Protec�on) poli�kaları, izlenecek kullanıcıların, bilgisayarların, grupların veya departmanların seçilmesine olanak tanıdığından belge taramasına yönelik esnek bir kontrol söz konusu olmaktadır.

Önceden Tanımlanmış İçeriğe veya İlgili Anahtar Kelimelere Göre FiltrelemeKoruma al�ndaki uçnoktalardan çıkan veriler, önceden tanımlanmış ve aşağıdaki unsurları içeren bir içerik forma�nı baz almak sure�yle filtrelenir: ▪ Kredi Kar� Detayları (belli basil tüm Kredi Kartları desteklenmektedir)▪ Sosyal Güvenlik Numaraları (pek çok ülkeye özgü farklı formatlardesteklenmektedir) ▪ Banka Hesap Bilgileri; vb.Sözlüğe / Özel İçeriğe ve Sık Kullanılan İfadelere Göre Filtreleme

● Dosya Türlerine Göre Filtreleme ● Filtre Eşiği ● Hassas Verilerin Kesip Yapış�rılmasının Engellenmesine Yönelik clipboard Takibi● Print Screen’in Devre Dışı Bırakılması ● Hassas Verilerin E-posta Eklen�si Yoluyla Çıkar�lmasının Önlenmesi● Hassas Verilerin Outlook veya Thunderbird Vasıtasıyla Çıkar�lmasının Önlenmesi ● Web Tarayıcılar Vasıtasıyla Çıkar�lan Verilerin Filtrelenmesi

Page 8: Mazlumlar 2016

CoSoSys Endpoint Protector

iOS ve Android’e Yönelik Mobil Cihaz Yöne�mi (MDM)

Mobil Cihaz Yöne�mi Endpoint Protector ürün ailesinin bir modülüdür. Şirketlerin çalışanlarının kullanımına verdiği mobil cihazların yanısıra Kendi Cihazını Kendin Ge�r (BYOD) uygulaması paralelinde şirket çalışanlarınca bizzat kendilerine ait mobil cihazların kurum içinde iş amaçlı kullanımının da artması ne�cesinde oluşan güvenlik ih�yaçlarını karşılamaktadır.Hepsi-bir-arada bir çözüm olarak sunulan Endpoint Protector, BT Yöne�cilerinin ağları boyunca, bilgisayarları (Windows, Mac OS X, Linux) ve mobil cihazları (iOS ve Android) kapsayacak şekilde, verimli ve maliyet etkin bir yoldan Veri Kaybı Önleme Çözümü uygulamasına ve yönetmesine imkan vermektedir.Taşınabilir ve hayat tarzımızla bütünleşen cihazların çalışma ve yaşam şekillerimizi tayin e�ği bir dünyada, Endpoint Protector 4’ünamacı iş haya�mızdaki verimliliği sürdürürken bir yandan da iş haya�mızı pra�kleş�rmek, güvenli ve keyifli kılmak…Endpoint Protector 4’ün sanal bir aygıt olarak devreye alınması sadece dakikalar sürmektedir. Verilerin sızmasına, çalınmasına, zarargörmesine, veya her ne sebeple olursa olsun veri gizliliğinin ihlal edilmesine yol açabilecek dahili tehditlerin oluşturduğu risklerEndpoint Protector 4 sayesinde önemli ölçüde azal�lmaktadır.

Temel Faydaları- iOS ve Android’e yönelik koruma - Mobil Uygulama Yöne�mi - Web-tabanlı arayüz - VMware altyapısına hazır - Sanal cihaz olarak dakikalar içerisinde kurulabilir - Mobil cihazların sezgisel yöne�mi - Cihaz suis�mali ve veri hırsızlığına karşı pro-ak�f koruma - Ağ ayarlarının yöne�lmesi sayesinde artan verimlilik

● Mobil Uçnokta Güvenliği ● iOS ve Android Mobil Cihazları Destekler ● Parola Uygulama ● İz Sürme ve Yer Tespi� ● Uzaktan Silme (Nuke) / Uzaktan Kilitleme - Hırsızlığa Karşı Koruma ● Kayıp Cihazların Yerinin Play-Sound Vasıtası ile Tespi� (sadece Android için) ● iOS cihazları üzerinde E-Posta ve Wi-Fi Ayarlarının Yöne�lmesi ● Mobil Uygulama Yöne�mi ● Kendi Cihazını Kendin Ge�r (Bring-Your-Own-Device) Modeline Yönelik Destek Lokasyon-bazlı Hizmet / Coğrafi Mevki Koruma Duvarı (Geofencing)

Şirketlerin kendilerini korumak namına mobil cihaz yöne�mipoli�kalarını açık ve net bir şekilde tanımlamaları ve bupoli�kaları uygulamaları gerekir!

Temel Faydalar▪ Mobil cihaz kullanım poli�kalarını uygular▪ Şirket verilerini korur▪ Mobil cihaz kullanımına yönelik anında kontrol

▪ Kablosuz konuşlandırma▪ Kullanıcılar ve BT adminler için min etki ve çalışma▪ Uyumluluk ve verimlilik▪ BYOD güvenlik çözümü

Merkezileş�rilmiş Web-tabanlı Yöne�m / DashboardMobil cihaz kullanımını Web tabanlı Yöne�msel ve Raporlama arayüzü vasıtasıyla merkezi olarak yöne�r. Yöne�m ve BT güvenlik ekiplerinin�ht�yaçlarını karşılarken kurum çapında kontrol ed�len c�hazların faal�yetler� hakkında gerçek-zamanlı b�lg� sağlar.

Mobil Cihaz Envanter Yöne�miCihaz faaliyetlerinin, daha sonra yapılacak dene�mler için loglanması ve raporlanması sayesinde şirket ya da çalışanların mülkiye�ndeki mobil cihaz filosunun kolaylıkla kontrol edilmesi ve envanterinin çıkar�lması mümkündür.Cihaz ŞifrelemeiPhone ve iPad’ler yerleşik ve her zaman ak�f olan, cihazda bir parola ayarlaması yapıldığında force edilen bir 256bit AES donanım şifresiylebirlikte sunulmaktadır.Kendi kendine ve kablosuz başlatma / HazırlamaThe self or over-the-air one-�me-code enrollment process will ensurean easy and secured deployment and enrollment of the MDM pla�ormin any company exis�ng IT infrastructure. Mobil Cihazlara Yönelik Varlık Yöne�miŞirket mülkiye�ndeki ve kişisel mülkiyet al�ndaki (BYOD) mobil cihazlara yönelik genel değerlendirmenin kolaylıkla yapılmasına imkan tanır.

Desteklenen Mobil Cihazlar▪ iPad, iPhone, iOS 4.0, iOS 5.0, iOS 6.0, iOS 7.0, iOS 8 ▪ Android 2.2+ ▪ Bazı özellikler sadece yeni işle�m sistemlerini desteklemektedirMDM gereksinimleri▪ iOS MDM için, (Apple ID’si ile gerçekleş�rilen) ücretsiz Apple Push No�fica�on Service (APNS) hesabı gerekmektedir.▪ Android MDM için, (Google Hesabı ile gerçekleş�rilen) ücretsiz bir Google Cloud Messaging for Android (GCM) gerekmektedir.iOS ve Android Özelliklerine Genel Bakış ve Karşılaş�rmaBelli birtakım cihaz güvenlik ve yöne�m özellikleri daha eski işle�m sistemi (OS) sürümleri ve/veya cihazlarda desteklenmemektedir.

Page 9: Mazlumlar 2016

Deep Freeze Enterprise

Deep fereze kullanıcıları kısıtlama al�na almadan iş istasyonlarının yapılandırılması hususunda ve onların korunmasında

yöne�cilere imkân sağlar. Sisteminizin her başlangıcında, Deep Freeze bilgisayarın yapılandırmasını korur ve ilk haline

kolaylıkla ge�rir. Virüs ve zararlı programlardan bağımsız bir ortam elde edilmiş olur. Kullanıcılara güvenli bir ortam

sağlarken IT personeli yazılım konularında daha rahat çalışma yapma imkânı bulur.Internet bağlan�sı olan LAN veya

WAN bağlan�lı birçok kullanıcılı bilgisayarda da kullanılabilir. Deep freze 50 ülkenin üstünde milyonlarca kullanıcıyı

korumaktadır.

Faronics Faronics Çözümleri

Insight

Okullardaki bilgisayarlar öğrenci ve öğretmen acısından kazanılan tecrübeleri ar�rmak için bir güce sahip�r ama

oyunlar gibi, anlık mesaj gibi ve web sörfü gibi rahatsızlık verici etmenler yüzünden bu faydalar çok çabuk kaybedilebilir.

Faronics Insight öğretmenlerin bildiklerini ekran sayesinde öğrencileriyle paylaşması, öğrencilerini kontrol etmesı,

uygulamaların öğrencilere geçişi ve öğrencilerin verilen ödevi yapıp yapmadığını anlayabilecek ekran sını�nı sağlayan en

iyi sınıf teknoloji yöne�m çözümüdür. Öğrenciler isterlerse Insight Sohbet sayesinde öğretmenleriyle etkileşime

geçebilecek, sesli sohbet edebilecek, uzaktan kontrol gibi imkânlara sahip�r.

An�-Executable Enterprise

Faronics An�-Executable tanımlanmamış, tehlikeli olabilecek yazılımları engelleyerek iş istasyonunuzu istenmeyen

yazılımlardan korur. An�-Executable tüm iş istasyonun sabit disk sürücülerini tarayarak iş istasyonlarının bütünlüğünün

korumasını sağlar ve aynı zamanda güvenli programların listesini oluşturur. Bu yüzden bu listenin dışındaki programlar

engellenir. An�-Executable kullanarak, organizasyonlar kullanıcılarına onların yapacakları işlerine uygun olan araçları

temin eder ama onları dikkat dağı�cı şeylerden korur. Mesela sohbet programları, oyunlar, ve internet tehlikeleri, virüs,

solucan, trojan gibi. Gelişmiş özellikler sayesinde; bilgisayarı kapatmak, bilgisayarı tekrardan başlatmak, klavyeyi

kilitlemek, farenin ak�vitesi ve iş istasyonun koruma ayarları üzerinde kontrol sağlaması gibi şeyler yapılabilir.

Mob�l�te �ş başında �kenÇalışanlar üretken olmak �st�yor.

Hem de hemen.

UltraEdit Nedir? UltraEdit-32 güçlü ve çok gelişmiş bir me�n ve programlama editörüdür. 100.000 aşkın kelime imla denetlemesi, tam HEX düzenleme ve programcılar için çok sayıda işlerini kolaylaş�racak özellikler sunar. 2.000.000’u aşkın kullanıcısının olması programın kalitesini belir�r.

Program içinde bulunan FTP/SFTP aracıyla gerekli bilgilerin girilmesi ne�cesinde web sitenizden çeşitli dosya işlemleri yapabilirsiniz. Yine dosya kıyaslama özelliği sayesinde açılacak iki dosyanın kıyaslaması yapılabilir. Bu sayede, dosya içindeki farklı olan kısımlar kolay bir şekilde görülebilir.

IDM Computer UltraEdit Text editörü: Dünyanın en çok satan ödüllü text editörü

Neden UltraEdit?Ÿ Kullanımı kolay, sade ve güçlü arabirim,Ÿ Değiş�rebilir kod biçimlendirme ve renklendirme,Ÿ Gelişmiş, karmaşık, bir çok aşamalı projeleri aynı anda

kontrol edebilme,Ÿ 2000000 kullanıcıya ulaşan profesyonel çözümŸ 12 yıldır geliş�rilmekte olan bir editörŸ Kaliteli destek hizmetleriŸ Sürekli geliş�rilen pla�ormŸ Birçok ödüle haiz çözüm

Page 10: Mazlumlar 2016

DELL So�ware DELL AppAssure, NetVault, vRanger Pro

İşletmenizin 15 dakikadan daha kısa bir sürede yedekleme alıp işe tekrar koyulmasına imkân tanıyan, fiziksel, sanal ve bulut ortamlarında koruma sağlayan ödüllü çözüm ar�k elinizin al�nda. İşletmenizi çalışır durumda tutmak, müşterilerinize hizmet vermek ve faaliyet gösterdiğiniz sektörde rekabetçi olabilmeniz için verilere ih�yacınız olduğunu, dahası işletmenizin haya�nın bu verilere bağlı olduğunun farkındayız.

AppAssure 5.4’ün sunduğu iyileş�rilmiş yedeklilik (redundancy), yük devretme (failover) ve onarım seçenekleri dijital dünyanızı koruma al�na almaktadır.

AppAssure’un gerçekleş�rdiği daima ar�mlı anlık durum görüntüleri (incremental forever snapshots, günde 288 kereye kadar) sayesinde VM’leriniz (Sanal Makineleriniz), fiziksel sunucularınız veya bulut sunucularınız üzerindeki iş yükünü sürekli olarak koruyabilmenizin yanı sıra beş dakikalık amaçlanan kurtarma noktalarına (five-minute recovery point objec�ves RPOs) kadar garan� etmeniz mümkün olmaktadır.

Olası bir felaket durumunda sistemi ne kadar sürede devreye aldığınızı gösteren RTO’larda daha da girişken bir tutum izlemek isterseniz, Live Recovery (Canlı Kurtarma) ile sisteminiz eski haline ge�rilene kadar, yedekleme dosyalarından verilere neredeyse anlık bir şekilde direkt erişim sağlamanız imkân dâhilindedir. Elinizin al�ndaki bir diğer seçenek ise, saniyeler içerisinde eksiksiz bir kurtarma yapacak şekilde, anlık durum görüntüleriyle devamlı sure�e güncellenen, bootable sanal bir yedek makine oluşturmak�r.

AppAssure’un sunduğu Geçerliliği Denetlenmiş Kurtarma (Verified Recovery) sayesinde ise, aldığınız yedeklemelerde otoma�k bir kurtarma tes� ve doğrulama gerçekleş�rme olanağına sahip olursunuz. Böylelikle, dosya sistemleri, Microso�® Exchange™ ve SQL Server® için alınmış olan yedeklemelerin onarılabilir olduğunu da teyit etmeniz mümkün olmaktadır.AppAssure’un sunduğu Kapsamlı (Universal) Recovery, işletmenizle uyum içinde çalışan onarım özellikleri sayesinde sizlere verilerinizi kurtarma imkânı

tanımaktadır. Restore işlemini, dilerseniz tek bir dosya, mesaj ya da veri nesnesi üzerinden ya da dilerseniz bir makinenin tamamı üzerinden, dilediğiniz her

seviyede gerçekleş�rebilirsiniz. Kurtarma işlemini sanal veya fiziksel bir makinede yapabilirsiniz. Verileri, fiziksel, sanal veya bulut ortamlarında herhangi bir

yerde onararak yerelde, veya kuruluş dışında onarım ya da felaket kurtarma gerçekleş�rmeniz mümkündür.

Özellikler; • Geçerliliği Denetlenmiş Kurtarma (Verified Recovery) • Canlı Kurtarma (Live Recovery) • Universal Recovery • Sanal Yedek Makine • Küresel

Tekilleş�rme ve Sıkış�rma • FIPS Ser�fikası

Sunulan İmkanlar:• Daima ar�mlı anlık durum görüntüleri sayesinde yapılabilen exabyte ölçeklendirmesi • Windows®, Linux ve sanal ortamlara yönelik olarak block-level, diskten diske anlık durum görüntülerinin alınması • Yeniden düzenlenmiş amaçlanan kurtarma noktası yöne�mi sayesinde daha hızlı ve kolay bir şekilde veri kurtarımı• Günde 288 adede kadar anlık durum görüntüsü alınabilmesi sayesinde fiziksel ve sanal makinelerin koruma al�na alınması • Gelişmiş tekilleş�rme (deduplica�on) ve sıkış�rma özellikleri sayesinde depolama alanı kazanımı • Microso� Exchange and SQL Server’ın onarılabilirliğinin (restorability) geçerliliğini denetleme imkânı • Üre�me geçmek için yeniden yüklemenin eksiksiz olarak tamamlanmasını beklemek yerine, yedekleme dosyası üzerinden doğrudan sunucu kullanımına kalınan noktadan devam etme imkânı • Çözüm içine entegre edilmiş çoklu kopyalama şemaları sayesinde kopyalama esnekliğinin ar�rılması

İşletmenizin başarısı, vazgeçilmez öneme sahip verilerinizi, hemen her gün hiç aksatmadan korumak, erişmek ve yerinde kullanabilmekten geçer. Beklenmedik bir veri kaybı sonrasında tüm bu yaşamsal verileri hızla onarmak da elbe�e ki göz ardı edilemez. Ancak pek çok kurum, veri koruma amaçlı yazılımları kullanırken kimi zaman kolaylık uğruna işlevsellikten, kimi zaman da çok yönlülük uğruna ölçeklenebilirlikten vazgeçmek durumunda kalmaktadır.NetVault® Yedekleme ile, işletmeler hangi büyüklükte olurlarsa olsunlar, kolaylıkla kullanılabilen,verilerdeki ar�şı karşıyabilecek şekilde kolaylıkla ölçeklendirilebilen, oldukça gelişmiş ve birden fazla işle�m sistemini destekleyebilen bir yazılıma sahip veri koruma çözümlerinden faydalanabilmektedirler. Evet yanlış duymadınız, “ezber bozan” bir çözüm var ar�k elinizin al�nda.

Petabyte’larla ifade edilen büyüklükte veri tutan oldukça fazla sayıda sunucuyu korumanıza imkan veren yazılım, tüm bunları -tek bir web tabanlı- konsol üzerinden gerçekleş�rmenizi sağlar. Birden fazla işle�m sistemini, uygulamayı, veritabanını, işlemci mimarisini destekler. NetVault Yedekleme’nin “cross-pla�orm” şekilde çalışabilme özelliği, yazılımı, daima değişen ve -büyüyen- BT altyapınızın çerçevesine göre uygun hale ge�rmenize olanak tanır.

Özellikler● Uygulama Güvenliği ● NAS Güvenliği ● Kurum çapında kontrol ● Güçlü güvenlik ● Disk ve kasete yedekleme ● Kolay, dolambaçsız lisanslama modeli ● Veri tekilleş�rme ● Sanallaş�rma Desteği

Sağlanan İmkanlar· ● Acil taleplerinize cevap veren ve talep yerine ge�rme sürecini hızlandıran, kolay ve sıra dışı dağı�m imkânları sunar ● · Türdeş olmayan (heterogeneous) sunucu desteği sayesinde, özellikle koşulların değiş�ği durumlarda esneklik sağlar ● · Kapsamlı uygulama desteği ● · Kaynak taraflı tekilleş�rme (source-side deduplica�on) ve WAN ile op�mize edilmiş kopyalama (WAN-op�mized replica�on) işlemlerinde Dell DR Serisi cihazlarla hatasız bütünleşme· ● İstediğiniz zaman ve noktada güçlü ve esnek şifreleme ● · Arızalı bir sunucunun restore edilmesinde harcanan zamanın belirgin şekilde azal�lmasına yönelik “bare-metal”kurtarma ● · Dağı�lmış (distributed) yedekleme hedefleri ve iş yüklerine imkân tanıyan kapsamlı depolama eklen� seçenekleri· Yedekleme veri transferlerini en iyi şekilde kullanma ve arıza noktalarını (points of failure) azaltmaya yönelik dinamik aygıt paylaşımı

NetVault Backup

vRanger® ProKolay, hızlı, ölçeklendirilebilir imaj bazlı yedekleme, replikasyon ve kurtarma

Sunulan İmkanlar:• vSphere 5 performans ve ölçeklenebilirlik güçlendirmesinden yararlanır • Microso� Hyper-V 2012/2012 R2’yi destekler • Sanal makine görüntülerinde yüksek hızlı, kaynak etkin yedekleme, replikasyon ve kurtarma yapılmasına olanak tanır • Dell DR tekilleş�rme cihazı, EMC Data Domain ve NetVault SmartDisk ile eşleş�ğinde azami düzeyde depolama tasarrufu sağlar • Windows fiziksel sunucularının, dosyalarının, klasörlerinin yedekleme ve onarımını destekler• Tekilleş�rme ve replikasyonun en uygun hale ge�rilebilmesi için EMC Data Domain Boost’unu destekler • Tekilleş�rme ve replikasyonun en uygun hale ge�rilebilmesi için Dell DR RDA’yı destekler • Düşük etkili ölçeklenebilirlik sağlanmasını teminen düşük-kaynak tüke�mine sahip bir Sanal Cihaz (Virtual Appliance (VA)) olarak işlev gerçekleş�rir • HotAdd desteği sayesinde VM yedekleme ve kurtarma performansını ar�rır • Hypervisor ana sistemleri, ağlar ve depolama da dahil olmak üzere sanal ortamlarda bulunan yaşamsal öneme haiz kaynakların op�mize eder • Hızlı dosya arama ve dosya seviyesinde kopyalama gerçekleş�rilebilmesini teminen bir katalog barındırır • Büyük boyu�a VM dağı�mlarında (deployment’larında) koruma sağlar • Ajansız ve bakım gerek�rmeyen dağı�m imkanı sunar • Kendini kanıtlamış bir güvenirlilik sunar • Rakipsiz bir performans ve ölçeklenebilirlik sağlar • Dünya standartlarında birinci sınıf bir hizmet ve destekle birlikte sunulur

DELL AppAssure

Page 11: Mazlumlar 2016

Kapsamlı bir ölçeklenebilirlik elde edinDR4100 ve DR6000, Dell PowerVault MD 1200 genişletme rafları kullanarak esnek ve kesin�siz kapasite ar�rımı imkanı sunmaktadır. Dr4100 cihazları 2.7TB’dan başlayıp iki adet MD 1200 genişletme ra� kullanarak (RAID sonrası) kullanılabilir kapasitenin 81TB’a kadar ölçeklendirilebilmektedir. Daha büyük kurumlara yönelik olarak kullanılabilen DR6000 ise 9TB’dan başlayıp, (RAID sonrası) kullanılabilir kapasitenin 180TB’a kadar büyüyebilmektedir. Söz konusu, büyüdükçe öde modeli, işletmenizin ih�yaçları doğrultusunda kapasite ar�rmanıza imkan verirken, yedekleme iş akışında karşılaşabileceğiniz zorlukların hafifle�lmesinde desizlere yardımcı olmaktadır. DR Serisi cihazlarına yedeklenen veriler - DR2000V için sekiz, DR4100 için 32 veya DR6000 için 64 adet sanal paylaşım veya konteyner olacak şekilde kullanılmaktadır. DR cihaz yazılımı, baz birim ve tüm genişletme raflarının mevcut kapasitesini otoma�k olarak parçalara ayırmak sure�yle kullanıcının önceden depolama alanı ayırmaksızın çalışmasına olanak tanımaktadır.

Küçük, uzak veya şube ofislerin tamamına hitap eden ideal sanal cihazDR2000V, herhangi bir ilave donanım ya�rımı gerek�rmediğinden küçük, uzak veya şube ofislere yönelik maliyet etkin bir veri koruma imkanı sağlayan, oldukça cazip bir çözüm olarak sunulmaktadır. Söz konusu kusursuz yazılım çözümü, tekilleş�rme, sıkış�rma, replikasyon ve gelişmiş veri koruma da dahil olmak üzere fiziksel bir DR cihazının sağladığı tüm faydaları aynen sağlamaktadır. DR2000v, yerel veri koruma ve onarım sağlanmasını teminen uzak yerleşkede uygulamaya alınmaktadır. DR2000v, felake�en kurtarma amaçlı olarak, tekilleş�rilmiş verileri, eş düzeyli DR4000/41000/6000 cihazlarına uzaktan replike etmektedir. 1, 2 veya 4TB kapasite noktası halinde (azami 8 adet konteynırla) birlikte sunulan DR2000v, bir veya on lisans içeren paketler halinde sipariş edilebilmektedir.

İş sürekliliğinin ge�rdiği faydalardan yararlanınDiske yedekleme yapan cihazların sağladığı en önemli faydalardan biri herhangi bir olağanüstü durum vuku bulduğunda veri onarımı yapabilmelerinde saklıdır.Tekilleş�rme ve sıkış�rma yapmak sure�yle depolama alanından tasarruf sağlanarak çok daha büyük miktarda veri, çok daha uzun süreyle çevrimiçi olarak saklanabilmekte ve işletmeler bir yandan onarım için harcadıkları zaman ve onarım noktası hedeflerini (RTO ve RPO) tu�urabilirken, bir yandan da ya�rım maliyetleriyle idari maliyetlerini düşürebilmektedirler. DR Serisi replikasyon işlevselliğinin kullanılması sayesinde veritekilleş�rmenin beraberinde ge�rdiği faydalar, kurum çapında genişle�lebilmekte ve böylelikle çok bölgeli ortamlara yönelik eksiksiz bir yedekleme ve felake�en kurtarma çözümü sağlanmaktadır. Bir DR cihazından ötekine sadece tekilleş�rmiş verinin replike edilmesi sayesinde şebeke bant genişliği gereksinimleri azal�lmakta ve onarım zamanı op�mize edilebilmektedir. Replikasyon sayesinde, teyplerin kuruluş dışına taşınmasıyla ilgili operasyonel maliyetler ortadan kaldırılarak, felake�en kurtarmaya yönelik çok daha yüksek bir tolerans seviyesi yakalanabilmekte bir yandan da işlemin yoğun olmayan saatlere denkgelecek şekilde programlanabilmesi mümkün olmaktadır. Veriler, replikasyonun gerçekleşmesi esnasında replikasyon verilerine kıyasla önceliklendirilerek op�mal yedekleme pencerelerinin güvence al�na alınması sağlanmaktadır. Dell, DR Serisi yazılımı v3.1’in piyasaya sürülmesiyle birlikte, tekli veya çoklu konteynırların ana sistemden birincil bir hedefe ve akabinde de ikincil bir hedefe replike edilmesine olanaktanıyan kademeli bir replikasyon özelliği eklemiş�r. Müşteriler, buna ilaveten, başlangıç replikasyon konfigürasyonuesnasında, kaynaktaki yedekleme verilerinin felake�en kurtarma bölgesindeki cihaza transferinde harici bir depolama aygı� kullanan replikasyon yerleş�rme olanağından faydalanmak sure�yle zaman ve bant genişliğinden tasarruf sağlayabilmektedirler.

Yöne�m kolaylığıDR serisi yazılımın bir parçasını oluşturan grafiksel kullanıcı arayüzü, Global View, DR4100 veya DR6000’nin de bir parçası olarak sunulmakta olup, sistem ista�s�kleri, donanım ve yazılım uyarıları, depolama kapasitesi/tasarrufu ile sistem ve yazılım sürümleri de dahil olmak üzere önemli sistem bilgilerini de içeren DR fiziksel ve sanal cihaz ağlarına yönelik genel bir bakış sağlamaktadır. Global View, yöne�cilere, 64 DR cihaza kadar olan bir ağı, tek bir ekran üzerinden kurum çapında kesin�siz bir durum gösterimi halinde takip edebilmekte, DR Serisi cihaz yazılımı donanımın sorunsuz işleyip işlemediğini otoma�k olarak izleyebilmekte ve sistem yazılımının bütünlüğünü doğrulayabilmektedir. Kri�k öneme sahip donanım ve yazılım sorunları anında bilgilendirme yapılabilmesini teminen eposta yoluyla gönderilebilmektedir.

İh�yaçlarınızı karşılayabilecek esneklikDR Serisi sistemler özel amaçlı olarak üre�lmiş yedekleme hedef cihazları olup, tekilleş�rme ve sıkış�rma işlevlerini yerine ge�rmek üzere özel olarak tasarlanmışlardır. Bu amaç doğrultusunda op�mize edilmiş ürünler, Dell NetVault Backup ve vRanger’ın yanı sıra Symantec® NetBackup® ve Backup Exec®, CommVault® Simpana®, Veeam, EMC Networker, IBM TSM, Oracle RMAN, CA ArcServe, Hewle� Packard® Data Protector®, Bridgehead®, Amanda® ve AtempoTime Navigator1 gibi geniş bir yelpazeye yayılmış sektörün önde gelen yedekleme yazılım çözümlerini de desteklemektedir.

DELL So�ware Dell DR Serisi disk yedekleme ve felaket Kurtarma çözümleri(DR4100 - DR6000 - DR2000v)

Diske yedekleme cihazını, koruma al�na alınmış veri havuzu şeklinde kullanarak üre�m verilerinin korunması için gereken zaman ve depolama alanını asgari düzeye indirin. Dell DR Serisi cihazlar veri onarımı ve bütünlüğünü güvence al�na almak sure�yle, karşılaşabileceğiniz en zorlu yedekleme ve yıkım onarım süreçlerinin üstesinden gelmenize olanak tanır. Çok daha hızlı bir yedekleme ve geri yükleme zamanı sağlarken gitgide büyüyen veri setleri için gerek duyulan depolama alanını azal�r. DR Rapid teknolojisi ile bağlan�lı olarak yerleşik block-based tekilleş�rme ve sıkış�rma özelliğini kullanan Dr4100, DR6000 ve DR2000v sizlere aşağıdakihususlarda yardımcı olur: • Yedeklemelere yönelik depolama alanı ih�yacını azal�r. • Yedekleme verilerinin diskte ve çevrimiçi halde daha uzun süre kalmasına imkan tanır. • Yedeklemelerde teyp kullanımına duyulan ih�yacı ortadan kaldırır. • Ağ üzerinden felake�en kurtarma sitelerine gönderilen veri miktarını asgari düzeye indirir.

Kolay ve uygun fiyatlı çözümlerDR Serisi sistemleri, hem fiziksel hem de sanal konfigürasyonlarda kullanılabilen, oldukça etkin ve yüksek performanslı disk bazlı yedekleme ve onarım cihazlarıdır. DR Serisi cihazların konuşlandırılmaları ve yöne�lmeleri oldukça kolay olup, eşsiz ve üstün bir toplam sahip olma maliye� (TCO) imkanı sunmaktadır. Yenilikçi sistem yazılımı ve herşey dahil lisanslama modeli sayesinde en uygun düzeyde işlevsellik yakalanmakta ve ilerleyen dönemlerde özelliklere yönelik olarak üst sürüme geçilmesiyle ilgili gizli maliyetlerin ortadan kaldırılmasında yardımcı olmaktadır. Sezgisel uzaktan kurulum ve yöne�m özelliklerini bünyesinde barındıran DR Serisi cihazlar, oldukça basit kurulum süreçlerine sahip�r.Tüm bunlara ilaveten, geniş bir yelpazeye yayılan kullanılabilir kapasite noktaları sayesinde küçük işletmeler, uzak ofis ortamları ve daha büyük kurumlara yönelik ayarlamalar için de ideal çözüm olarak karşımıza çıkmaktadır.

Tekilleş�rmenin gücünden yararlanınDell’in yenilikçi tekilleş�rme ve sıkış�rma teknolojisini kullanan DR Serisi sistemler 15:1 oranına kadar veri azal�m seviyelerini yakalamada yardımcı olmaktadır. Verilerde gerçekleşen bu azal�m, çok daha fazla veri depolamasının, aynı kaplama alanı içerisinde çok daha uzun süre tutulabilmesi anlamına gelmektedir.Disk yedekleme hedef havuzu olarak da işlev gören DR Serisi sistemleri, yüksek çık�lı yedekleme işyükü ile�mini kotaracak ve tüm tekilleş�rme ve sıkış�rmaoperasyonlarını inline konumda gerçekleş�recek şekilde özel olarak tasarlanmış�r. Söz konusu yaklaşım sayesinde, yedekleme ve onarım performansı üzerindeki etkiler asgari düzeye indirilmektedir.

Page 12: Mazlumlar 2016

DELL So�ware DL4300 Yedekleme ve Kurtarma Cihazı

Hızlı ve Etkin Veri KurtarımıArdına AppAssure’un gücünü alan Dell™ DL4300, gitgide gelişen ve büyüyen ortamalarınızda yer alan veri ve uygulamaları koruma al�na alabilmeniz için size akıllı bir yöntem sunar. İşinizin alışılageldik işleyişine kaldığınız yerden devam etmenize- benzeri diğer ürünlerde olduğu gibi saatler ha�a günler içerisinde değil- sadece dakikalar içerisinde imkan tanır. Size kalan ise tüm bunları bilmenin yara�ğı iç huzuruyla işe koyulmak. DL4300, işletmenizi güçlendiren fiziksel ve sanal sunucuları koruma al�na almakta size yardımcı olur. Ödüllü AppAssure yedekleme ve kurtarma yazılımının gücünü arkasına almış olan DL 4300, 5TB’dan 60TB’akadar depolama kapasitesiyle entegre olabilen eksiksiz şekilde yapılandırılabilen 2U yedekleme cihazıdır. Cihaz, PowerVault MD 1400 genişletme rafları ilave edilmek veya Dell-ile çalışan SAN* ile bağlan� yapılmak sure�yle 80TB’ye kadar genişletme yapma opsiyonuna sahip�r. DL4300 veri koruma sürecinizi kolaylaş�rır. AppAssure Cihaz Yapılandırma Sihirbazı (AppAssure Appliance Configura�on Wizard) sayesinde cihazın yapılandırılması ve dahili ya da DAS depolamaya geçilmesi oldukça kolaylaşmakta, cihazla birlikte Rapid Appliance Self- Recovery aracının kullanılmasıyla da, cihaz kendi kendini korur hale ge�rilebilmektedir. Tüm bunlara ilaveten, yıkım onarım seçeneği sunmak üzere, eksiksiz lisansa sahip Microso�® Hyper-V® Sanal Makineler’den dört adede kadar da dahil etme imkanı bulunmaktadır.

İşletme dayanıklılığı ve esnekliğine yönelik tasarımİşletmenizin dayanıklılığı ve esnekliğine yönelik olarak tasarlanmış olan DL4300 cihazı, sizlere AppAssure Yedekleme ve Kurtarma Yazılımı içinde yer alan tümleşikson teknolojilerden yararlanma imkanı sunmaktadır.

AppAssure’un sunduğu özellikler arasında• Canlı Kurtarma (Live Recovery) - Koruma al�na alınmış makineler veya sunuculara yönelik olarak neredeyse anlık olarak gerçekleşen kurtarma teknolojisinden yararlanma. Herhangi bir şekilde hizmet kesin�si olması durumunda, etkilenmiş sunucuya ait uygulama ve verilere doğrudan yedekleme görüntüsünden erişme imkanı sayesinde, bir yandan kullanıcılarınız randımanlı çalışmaya devam edebilecek bir yandan da BT ekibiniz, uyulması zorunlu ka� RTO ve RPO seviyelerini yakalayabilecekler.• Geçerliliği Denetlenmiş Kurtarma (Verified Recovery) - Microso� Exchange ve SQL Server’a yönelik olarak otoma�kleş�rilmiş kurtarma testleri ve alınan yedeklemelerin geçerliliğini denetleme yapma imkanı. Verilerde yaşanan bozulmanın erken aşamada tespi� ve yedekleme sürecinin gerçekleş�ği süre zar�nda, bozulmuş veri bloklarının bakım ve aktarımını önleme.• Universal Recovery - Fizikselden sanala, sanaldan sanala, sanaldan fiziksele veya fizikselden buluta onarım yedeklemesi yapmak mümkün olduğu gibi, farklı donanımlara da donanımla beraber sunulan (bare metal), güvenilir yedekleme imkanı bulunmaktadır.

Yazılım Ömür Çevrimi/ Kullanım Ömrü Çözüm DesteğiDell Hizmetleri, BT ve iş çözümlerinin sizler için çok daha sıkı çalışmasını sağlayarak sizlere BT karmaşıklığını azaltmada maliyetleri düşürmede ve verimsizlikleri ortadan kaldırmada yardımcı olur. Dell ProSupport™ and Dell Yazılım destekleri Dell DL4300 cihazına dahil olarak sunulmaktadır. Bünyemizdeki küresel ekipte yer alan sektör ser�fikalı yedekleme ve kurtarma destek mühendisler, uzmanlık alanları ve tecrübelerini tüm ayrın�larıyla kullanarak, sizlere oldukça kapsamlı bir destek hizme� sunar ve böylelikle bilgisayarların çalışabildiği süreyi (up �me) olabilecek en yüksek düzeye çıkartmanıza, BT ya�rımlarından en üst düzeyde fayda

Dell DL4300 hızlı bir şekilde kurularak etkinleş�rilebilen ve çalışma ortamınızda bulunan uygulama ve verileri korumak üzere kolaylıkla yöne�lebilen birbirine sıkıca entegre edilmiş bir çözümdür. Bu sayede sizler verilerinizi korumak için gerekli olan tahmine dayalı sonuçlar ve zaman alıcı süreçlerle uğraşarak vakit

Sunulan İmkanlar:• Yedekleme işlemlerinizi kolaylaş�rır ve hızlandırır • Op�mize edilmiş kopyalama imkanının yanısıra tümleşik, in-line tekilleş�rme ve sıkış�rma olanaklarıyla yedekleme alanı gereksinimini düşürür • Her saat başı anlık durum görüntüsü alabilme olanağı sayesinde granular kurtarma yapma imkanı tanır• Kri�k öneme sahip sunucuların onarımının hızlıca gerçekleşebilmesini teminen, yedek sanal makinelerin kalıcı hale ge�rilmesiyle, işletme dayanıklılığı veesnekliği daha da güçlendirilmektedir (sadece 3TB VM sürümünde gerçekleş�rilebilmektedir) • Donanım boyutlandırma, yedekleme yazılımı yapılandırma ve sistem tes�ne duyulan ih�yaçları ortadan kaldırmaktadır • AppAssure Cihaz Yapılandırma Sihirbazıyla hızla konuşlandırılıp etkin kullanıma geçilebildiğinden DL 4000 DAS veya dahili depolama otoma�k olarak sağlanabilmektedir

Hızlı kurulum, etkinleş�rme ve verimliliğe yönelikolarak en uygun hale ge�rilen DL4300,büyüyen işletmenize sayısız fayda sağlar.

Verilerinizi ve Uygulamalarınızıbeklenmeyen felaketlere karşıkoruma al�na alın

Page 13: Mazlumlar 2016

Emerson Network Power AC Power (KGK)

Liebert itOn®600VA - 800VA - 1000VA - 1500VA - 2000VA

Liebert GXT MT+

Liebert GXT3

Liebert APS

Liebert NXC

Liebert APM

1000VA - 2000VA - 3000VA - 6000VA - 10000VA

700VA - 1000VA - 1500VA - 2000VA - 3000VA - 5000VA - 6000VA - 10000VA

5 - 20kVA

10 - 15 - 20 - 30 - 40 kVA

30 - 150 kVA

Liebert GXT310000VA 3/1 & 1/1 Tower

Liebert® itON masaüstü bilgisayarların ve bağımsız IT ekipmanlarının korunması için tasarlanmış güvenilir Line-interak�f teknolojiye sahip bir Kesin�siz Güç Kaynağı'dır.

Liebert® GXT MT+ kri�k uygulamalar için sını�nda en iyi güç korumasını sunarak gerçek on-line çi� çevrimli teknolojisi ile ön plana çıkmaktadır.

Liebert GXT3, sı�r zamanda aküye geçiş özelliğiyle BT ekipmanına sürekli ve yüksek kaliteli AC güç sağlayan gerçek bir on-line KGK'dır. Ekipmanı, elektrik kesin�leri, voltaj düşmeleri, sinyal genliğindeki kısa süreli azalmalar, dalgalanmalar veya gürültü parazi� nedeniyle ortaya çıkan güç düzensizliklerinin hemen hemen hepsinden korur. KGK, raf/kule �pi konfigürasyonlarda mevcu�ur.

Liebert GXT3, sınırlı zemin alanına sahip uygulamalar için daha yüksek güç kapasitesi sağlayacak şekilde tasarlanmış�r. Gerçek on-line çi� çevrimli 10000 VA KGK sistemi, iki farklı versiyonda mevcu�ur ve entegre bakım bypass’ının yanı sıra isteğe bağlı uza�lmış akü yedekleme süresi özelliğine de sahip�r.

Dahili yedeklik ve gerek�ğinde güç ilave etme veya yedek çalışma süresini uzatma imkanı sağlayan Tek Fazlı Modüler UPS 5 kVA / 4,5kW tek faz çıkış güç modülleri. Girişte tek veya üç faz olarak ayarlanabilme. Bağımsız veya rafa monte edilebilir. Çalışırken Takılabilir güç ve akü modülleri. Akıllı akü modülleri

Liebert® NXC 10-40 kVA yelpazesi tam entegre paket çözümünde güvenilir, esnek ve güvenli güç sunar. Yüksek verimlilikli trafosuz çi� çevrim teknolojisi kurulum ve işletme maliyetlerinde tasarruf sağlar.

Liebert® APM, orta büyüklükteki kri�k iş uygulamalarının korunması için %96'ya varan maksimum enerji verimliliği ile çalışmak üzere tasarlanmış, kompakt, sıralı, trafosuz modüler KGK sistemleridir.

AC Power (KGK)

®

®

®

®

®

®

Page 14: Mazlumlar 2016

Emerson Network Power InstaRack™ Server / Knürr DCM®

Kolay Er�ş�m

D�key olarak ayrılan yan paneller kurulu sunucu ek�pmanına hızlı ve

kolay er�ş�m sağlar.

KOLAY ERIŞIM

Esnek Kablolama

Çerçeves�z m�mar�s�, opt�mum kablo yönet�m�n� olanaklı kılacak şek�lde,

kablo yönlend�rme �ht�yacını ortadan kaldırır.ESNEK

KABLOLAM

A

Opt�m�ze Ed�lm�ş Hava Akışı

Gen�ş perfore yüzey�, tek rafta veya raf d�z�ler�nde bulunan tekl�

b�leşenler �ç�n havalandırmayı opt�m�ze eder. %83 oranında maks�mum

hava akışı.

OP

TİMİZE

EDİLM

İŞ

HA

VA

AK

IŞI

Yük Kapas�tes� Stab�l 19 �nç çerçeve, 800 kg'ye kadar yük kurulumuna olanak tanır.

YÜK

KAPASITES

I

InstaRack™ Server

Basitleş�rilmiş kablolama ve maksimum hava akışı sirkülasyonu için op�mize edilen yeni modüler raf muhafazası.Emerson Network Power’ın yeni InstaRack Server ürünü, sunucu ra� muhafazası ih�yaçlarınızı karşılamak üzere, uygun maliyetli modüler bir çözümün tüm avantajlarını sunacak şekilde tasarlanmış�r. 800 kg yük taşıma kapasitesi ve maksimum hava akışı için perfore ön ve arkakapıları ile stabilite sunar. Perfore ön ve arka kapılar, maksimum hava akışı sirkülasyonuna olanak sağlar.

Knürr DCM®Modular rack pla�orm

Güçlü Alüminyum profilNet 1500kg taşıma

kapasitesi

42U kabine�e47U kullanım alanı

% 83 oranındamaksimum hava akışı

*Koridor kapama sistemlerine uyumlu

Page 15: Mazlumlar 2016

Emerson Network Power PDUs / KVM

Knürr DI-STRIP® Basic Rack PDUs

Soket şerit modüleri eklen� bağlan�ları kullanılarak kolayca birleş�rme.Çok çeşitlilik.Yüksel�lmiş kaplama kenarlarıyla korunan fiş alanı.Kapalı çelik saç kaplama ile sağlanan yüksek stabilite ve burkulma dayanımı.Tam uzunlukta veri yolu çubuğu sayesinde bağlı tüm ekipman için tam güç.Kabine�n ekstrüzyonunda kurulum ve kablo maliyetlerini azaltan basit ve hızlı kurulum.

MPH2™, Yöne�len Raf Tipi PDUMPH2, yöne�len raf PDU'larını en akıllı yüksek kullanılabilirliğe sahip serisidir.Birden fazla güç girişi seçeneği ve çıkış konfigürasyonu ile uzaktanizleme ve kontrol özellikleri ve çevre girişi seçenekleri.

Liebert MPX™ Modüler PDUKullanıcının talep büyüdükçe kapasite için tek tek çalışırken takılabilir modüller eklenmesini sağlar. Prizleri ve/veya yük ve aygıt gruplarını kontrol eder ve yöne�r. Aşırı akım durumlarını kri�k hale gelmeden önce tahmin eder.Enerji ölçümü, kullanıcılara ver merkezi gücünü ve soğutma altyapısını geliş�rmek için gereken bilgileri sağlar.

Knürr RMS Compact II®

● Gelişmiş uzaktan yöne�m-usb ve serial portların yazılım yöne�m araçları bandında yeralan ürünlere, fiziksel KVM ye direk band dışı bağlan�ları güvenli ve uzaktan sağlar.● Karşılaması gereken servis düzeyi uyumluluğu ve minimum arıza süresi IT yöne�cilerine ekipmanların teşhisi, yeniden düzenlenmesi ve onarılması hususunda birleş�rilmiş hızlı bir metod yaklaşımı sergiler. ● Uzak bir sunucunun usb portuna sanal bir şekilde dahil olmak için sanal medya, cd-rom flash bellek ve harici sürücüler gibi usb medyaları mümkün kılar.

KVM Anahtarları

● Ar�rılmış seri adaptörler eklenmiş seri cihazlara standart, uzak SSH bağalan�ları ve cisco ağ ekipmanlarındaki konsol portlarına kolay ve hızlı bağlan� kurmak için elektronik bağlan�lar içeren elektronik seçenekleri destekler. ● Güç cihazı portu birleş�rilmiş güç kontrolü,ölçümü ve raporlaması için desteklenmiş PDUlar ile bağlan�.● FIPS 140-2 Uyumlu Kriptografi gömülü bir FIPS 140-2 ser�fikalandırılmış OpenSSL kriptografik modülü kullanan operasyonun FIPS modu

● Kompak mimari sı�r ünite çözümü (dışarda 19 inçlik yükleme alanına bağlan� için)● Adaptör köşebandıyla 19 inçlik yükleme● Köşebandı kenetlemeli birleş�rilmiş kablo ile tüm bağlı kabloların güvenli kenetlemesi● Porta�f konsep�yle maliye� efek�f kullanan düzenli yükleme seçeneği● RJ45 sensörle uygun kablolama● (10/100 base t) ethernet yoluyla tcp/ip bağlan�sı ● Snmp ve web tarayıcı yoluyla düzenleme● Web erişimi şifre korumalı ve kriptolanmış�r● 3 farklı kullanıcı düzeyi● Tüm alarm şartlarını yerine ge�rmek için serbest programlanabilir filtre sistemi (boolean logic) ● Standart ağ yöne�mi sistemleri ile uyumu – liebert Nform, nagios ve diğerleri gibi

Page 16: Mazlumlar 2016

FireEye Siber Saldırılarla Savaşan Tehdit Önleme Pla�ormları

Eposta GüvenliğiEX Serisi

Öne Çıkanlar•Spear-phishing niteliğindeki e-posta saldırılarına karşı koruma sağlar•Çoklu tehdit vektörleri üzerinden harmanlanmış saldırıları durdurmak amacıyla FireEye NX ile entegre edilebilir•zero-day exploit’leri , ZIP,RAR,TNEF arşivlerinin içerisine gizlenmiş saldırılar ve kötü niyetli URL’ler gibi tehditler açısından e-postaları analiz eder•An�-spam ve e-posta ağ geçidi gibi unsurları içeren mevcut e-posta kontrol altyapısını tamamlar•MTA olarak ak�f koruma konumunda, veya (SPAN/ BCC) olarak monitor konumunda çalışır•Opsiyonel kullanıcı bildirimleri yoluyla kötü niyetli e-postaları karan�naya alır.

Dosya Sistemi ve YedeklemeFX Serisi

Öne Çıkanlar•-Geleneksel AV motorları vasıtasıyla saptanamayan gizli/örtük kötü niyetli yazılımı bulur. -Ak�f karan�na konumunda (koruma modu) ya da sadece analiz konumunda (izleme modu) konuşlandırılabilir.-CIFS ve NFS uyumlu dosya paylaşımlarının yinelemeli olarak, planlı olarak ve istendiği anda denetlenebilmesine olanak sağlar. -PDFler, Microso� Office dokümanları ve mul�medya dosyaları gibi geniş bir yelpazeye yayılan dosya türlerinde analiz yapılmasına olanak sağlar. -Hadise tepkisi önceliklendirmesi ve isimlendirme geleneklerinin daha etkin şekilde yapılabilmesi için FireEye AV Suite’i ile entegre olur. -Tehdit verilerini, FireEye CM ve FireEye DTI bulutu üzerinden FireEye pla�ormlarıyla paylaşır.

Ağ GüvenliğiNX Serisi

Öne Çıkanlar•in-line (engelleme/izleme konu-munda) veya out-of-band (TCP rest konumu/izleme konumu) olarak görevlendirilebilir•PDF’ler, Flash, mul�medya formatları ve ZIP/RAR/TNEF arşivleri de dahil olmak üzere şüpheli tüm WEB objelerini analiz etmenin yanı sıra verilerin dışarı sızmasına engel teşkil etmek amacıyla outbound kötü niyetli yazılımı bloke eder.•Hadise tepkisi önceliklendirmesinin daha etkin şekilde yapılabilmesi için FireEye AV Suite’i ile entegre olur. •Harmanlanmış “spear-phishing” saldırılarının durdurulmasını teminen FireEye EX Serisi ile entegre olur.•FireEye Dynamic Threat Intelligence (DTI) bulutu üzerinden, yerel olarak FireEye dağı�mının tamamına ve küresel olarak tüm FireEye müşteri tabanına tehdit is�hbara�nı dağı�r. •Yerel otan�kasyonun yanısıra uzak üçüncü taraf AAA şebeke hizmet erişimini de desteklemektedir.

Bulut Tabanlı E-posta Tehdit Önleme Pla�ormuE-posta Saldırılarını Tespit Eden, Analizini Yapan ve Engelleyen Bulut-Tabanlı Pla�orm

Genel BakışFireEye® E-posta Tehdit Önleme Bulut Tabanlı Pla�ormu günümüzün gelişmiş e-posta saldırılarıyla mücadele eden, spam ve virüs karşı� koruma sağlayan bir SaaS çözümüdür.

E-posta Tehdit Önleme Bulut Tabanlı Pla�ormu, e-posta ih�yaçlarında bulut pla�ormunu benimseyen kurumların bulut posta kutularına yönelik, eksiksiz bir e-posta güvenliği sunmaktadır. Kurumların karşılaş�kları e-posta tabanlı istenmeyen e-posta, virüs ve gelişmiş tehditlerin sayısı gitgide artmaktadır. E-posta tabanlı saldırılar, özellikle de kimlik hırsızlığı tespit edilmelerinde yaşanan güçlükler nedeniyle, gelişmiş ısrarcı tehditlerin (advanced persistent threat-APT) başla�lmasında kullanılan temel yöntemlerden biri olarak kalmış�r.

Kurumların kötü niyetli e-postalara karşı koruma sağlamak amacıyla tek yapması gereken, mesajları E-posta Tehdit Önleme Bulut Tabanlı Pla�ormu’na yönlendirmek�r. Bulut, e-postaları ilk olarak istenmeyen e-posta (spam) ve bilindik virüsler açısından analiz etmektedir. Sonrasında ise imzasız (signature-less) FireEye Mul�-vector Virtual Execu�on™ (MVX) motorunu kullanarak, e-postanın tüm eklerinin ve URL’nin analizini yapmakta, gerçek zamanlı olarak tehditleri tespit edip, APT saldırılarını durdurmaktadır.

Merkezi Yöne�mCM Serisi

Dinamik Tehdit İs�hbara�nın Gerçek Zamanlı Değiş Tokuşu ve Kurum Uygulamalarının Konsolide Yöne�mi

Öne Çıkanlar•Çoklu pla�orm uygulamalarına yönelik entegre kontrol imkanı sağlar.•Çoklu vektör korelasyonu sayesinde harmanlanmış bir tehdit önleme olanağı tanır.•60 dakikadan daha kısa bir sürede konuşlandırılabilen, amaca uygun bir pla�orm sağlar.•Hedeflenen saldırıdan korunmaya yönelik gelişmiş bir konum sağlayan ve tek bakışta anlaşılabilen bir güvenlik panosu sunar.•Konsolide güvenlik vakası deposu üzerinden yapılan raporlama ve dene�mleri hızlandırır.Çoklu FireEye pla�ormlarının yöne�mini daha etkin hale ge�rerek konfigürasyonların yöne�mine, tehdit güncellemelerine ve yazılım iyileş�rmelerine harcanan zamanı azal�r.

Page 17: Mazlumlar 2016

FireEye Siber Saldırılarla Savaşan Tehdit Önleme Pla�ormları

Uç Nokta Uç Nokta Güvenliği; HX Serisi

Uç Nokta’da Yaşanan Güvenlik Vakalarını Tespit Eden, Analizini Yapan ve Çözüme Ulaş�ran Uç Nokta Tehdit Önleme Pla�ormudur.

Güvenli Şebekeler oluşturarak saldırganları IT ortamlarından uzak tutmak ve tehditleri önlemek isteyen kurumlar, birinci sınıf güvenlik ekiplerini bünyelerinde çalış�rabilmek için milyonlarca dolar harcamaktadır. Ancak tüm bu ya�rımlara rağmen, azimli ve kararlı birtakım saldırganlar kurumların içine sızmayı başararak fikri haklarını ve finansal varlıklarını çalabilmektedir.

Uç Nokta Tehdit Önleme Pla�ormu; güvenlik ekiplerine, vakaları, geleneksel yaklaşımlarla kıyasla oldukça kısa sürede ve güvenli bir şekilde, tespit etme, analizini yapma ve çözüme ulaş�rma olanağı sunmaktadır.

Gelişmiş saldırganları ve APT’leri Arama Gizlilik İhlal Göstergeleri’nin anasistem tabanlı şekilde tespi� sayesinde, gelişmiş saldırganlar ve gelişmiş ısrarcı tehditler (advanced persistent threat-APT’ler) de dahil olmak üzere AV’nin kaçırdığı tehditler tespit edilebilmektedir. Gizliliği ihlal edilmiş bir aygıt Gizlilik İhlal Göstergesi (IOC) tara�ndan tespit edildiğinde kullanıcılar durumdan derhal bilgilendirilmektedir.

Uç Nokta Delil Karartma (Forensics)Mandiant Akıllı Yanıt (Mandiant Intelligent Response (MIR)

Gizliliğiniz ihlal mi edildi? Saldırgan içeriye nasıl sızdı? Hangi sistemler işin içinde? Mandiant Akıllı Yanıt bu sorulara cevap vermenize olanak tanıdığından, anında müdahale etmeniz ve gelişmiş saldırganları sisteminizdeki hedeflerine ulaşmaktan alıkoymanız mümkün olmaktadır.

Uç Noktaların Gizliliği İhlal Kanıtlarına Yönelik Olarak TaranmasıKötü niyetli yazılımlar, kötücül yazılımlara dair genel davranışlar ve kötücül olmayan saldırgan tak�kleri de dâhil olmak üzere, uç noktalarınızın tamamını gizlilik ihlal kanıtları açısından tarar.

Mobil GüvenlikMobil Tehdit ÖnlemeMobil cihazları güçlü birer suç ale� haline ge�ren casusluk, profil çıkarma ve siber saldırıların tespi� ve önlenmesi Kötü niyetli mobil uygulamalar kullanılarak; kişi listeleri ve takvime bağlı program detayları gibi birtakım kişisel bilgilere ve kamera ve mikrofon gibi birtakım mobil cihaz özelliklerini yöneterek, casusluk yapmak, profil çıkarmak veya siber saldırıları yapabilmek mümkün olabilmektedir.

FireEye Mobil Güvenlik (Mobil Tehdit Önleme), yukarıda bahsedilen türden mobil tehditleri tespit edip, önleyebilme olanağı sunmanın yanı sıra, kurum çapındaki tüm mobil güvenlik eğilimlerine de bir görünebilirlik kazandırmaktadır. FireEye Mobil Tehdit Önleme aynı zamanda sektörün önde gelen mobil cihaz yöne�m (MDM) sağlayıcılarıyla da entegre olabilmektedir.

AX Serisi

Siber Ataklara yönelik olarak eksiksiz bir 360-derece görüş sağlayan Adli Analiz Pla�ormları

Öne Çıkanlar•FireEye MVX Motoru kullanılarak atak yaşam döngüsünün tamamı üzerinde derin bir adli analiz gerçekleş�rilebilir.•Şüpheli WEB kodlarının, executables’ların ve dosyaların analizini daha etkin hale ge�rir ve toplu işleme tabi tutar.•Dosya sistemlerine, ha�za ve tescillere yönelik sistem seviyesinde OS ve uygulama değişikliklerine ilişkin detaylı raporlama gerçekleş�rir.•Zero-day exploit’lerin teyidi amacıyla canlı mod ya da sandbox analizi imkanı tanır. •FireEye CM pla�ormu ile entegrasyon yoluyla acil yerel koruma sağlanabilmesi için tehdit is�hbara�nı dinamik olarak oluşturur. •Kötü niyetli URL oturumu ve kod çalış�rmalarında paketleri tutarak analize olanak sağlar. Daha etkin bir hadise tepkisi (incident repsonse) önceliklendirmesi için FireEye AV Suit’ini de içerir.

Kurumsal Adli BilişimPX ve IA SerileriSiber güvenlik ihlallerine ilişkin en son haberlerin de ortaya çıkardığı üzere, herhangi bir güvenlik vakasının etkisini en aza indirgemenin en önemli unsurları erken tespit ve hızlı araş�rmadır. Her iki unsur için de, güçlü adli bilişim kabiliyetlerine gereksinim duyulmaktadır. Bir kurum, saldırıya uğradığında, saldırı vakasını hızlı bir şekilde araş�rabilme, vakanın kapsam ve etkisini yine aynı hızla tespit edebilme yeteneklerine sahip olmalıdır. Tehdidi ancak böylelikle etkin bir şekilde kontrol al�na alabilir ve şebekelerini tekrar güvenli hale ge�rebilirler

FireEye Network Forensics Pla�orm (Ağ Adli Bilişim Pla�ormu-PX serisi) ve Inves�ga�on Analysis system (Araş�rma Analiz-IA serisi) sistemi, güçlü bir kombinasyon oluşturarak, merkezileş�rilmiş analiz ve görselleş�rme yoluyla sektörün en hızlı ve kayıpsız ağ verisi yakalama ve geri kazanma çözümünü bir arada sunmaktadır. Araş�rma çalışmalarına yardımcı olan analiz araçları sayesinde yüksek performanslı paket yakalama özelliği ise diğer FireEye tehdit önleme ve tespit yeteneklerini tamamlar niteliktedir.

Page 18: Mazlumlar 2016

FireEye Tehdit Anali�k Pla�ormu

Tehditleri tesbit eder ve verilen yanıtlarda gerçek zamanlı tehdit is�hbara� sayesinde iyileş�rme sağlar.

Genel BakışFireEye® Threat Analy�cs Pla�orm (TAP) (Tehdit Anali�k Pla�ormu), FireEye’dan gelen gerçek zamanlı tehdit is�hbara� kullanılarak kurum içinde oluşturulan vak’a verilerini katmanlandırmak sure�yle, güvenlik ekiplerinin siber tehditleri tespit etmesine ve bu tehditlere etkin bir şekilde karşılık vermesine olanak tanıyan, bulut tabanlı bir çözümdür. Güvenlik konusunda bilinçli bir yaklaşım sergileyen kurumların pek çoğu,mevzuat ve uyumluluk zorunluluklarını yerine ge�rmek amacıyla sistem günlüğü ve vaka veri yığınlarını biraraya ge�rmek için önemli boyu�a kaynak harcamaktadır. Ancak iş, gelişmiş saldırıların analiz edilmesi ve bu saldırılara karşılık verilmesine geldiğinde, bu kurumların çok azı söz konusu veri koleksiyonlarından anlamlı sonuçlar çıkartmakta başarılı olabilmektedir. Geleneksel sistem tabanlı vak’a verileriyle FireEye thedit is�hbara�nı birleş�ren FireEye Tehdit Anali�k Pla�ormu, güvenlik ekiplerine tehditlere karşı çok daha etkin bir şekilde karşılık verebilme imkanı tanımaktadır.

Tehditlerin tespi�ne yönelik gerçek zamanlı tehdit is�hbara�FireEye Threat Analy�cs (Tehdit Anali�k) Pla�ormu, kurum sistemlerince oluşturulan vak’a akışı üzerinde gerçek-zamanlı tehdit is�hbara�na yönelik en büyük ve en kapsamlı kaynağı oluşturarak geleneksel tehdit çözümlerindenkaçan tehditleri tespit eder. Güvenlik ekipleri ih�yaç duydukları bilgilere tam da ih�yaç duydukları zamanda ulaşarak hızlı bir araş�rma yapma ve etkin bir karşılık verme imkanı bulurlar.

Tehdit görünürlüğü seviyesini ar�rırFireEye Threat Analy�cs (Tehdit Anali�k) Pla�ormu, FireEye Tehdit Önleme Pla�ormlarının tehdit aktörlerinin profil yapıları ve davranışları konusunda sahip olduğu doyurucu öngörülerden faydalanmak sure�yle, tehdit ih�mallerinin (threat landscape) ayrın�lı görünürlülüğünü ar�rır.

Vak’a yanıt sürecini güçlendiren önceliklendirilmiş uyarılarFireEye Threat Analy�cs (Tehdit Anali�k) Pla�ormu, vak’a yanıt sürecini hızlandırmada ve güçlendirmede yardımcı olan önceliklendirilmiş uyarılarda bulunur. Pla�ormun şüphelenilen vakanın kapsamını hızlı bir şekilde tespit etmesi sayesinde güvenlik ekiplerinin vakaya uygun bir şekilde karşılık verebilmesi mümkün olmaktadır. İlgili kullanıcıların, uç noktaların ve saldırgan altyapısının tespi�ne yönelik bir uyarı kapsamında herhangi bir alan merkez olarak ele alınabilmektedir.

Düşük Sahip Olma Maliye�Altyapıya yönelik hiçbir ya�rım yapılmasını gerek�rmeyen ulu�abanlı çözüm, mevcut ortamlarda bir iki saat içerisinde kurulabilir. Maliyetler analiz edilen verilerin hacmiyle oran�lı olup daha fazla sayıda cihaz ya da veri kayıt ünitesi (collector) anlamında hiçbir gizli maliyet içermez.

Kolaylaş�rılmış ve geliş�rilmiş vak’a yöne�miGörevlerin tahsisi, takibinin yapılması ve görev çözüm etkinliğininölçülmesi pla�orm tara�ndan gerçekleş�rilmekte olup bu sayedevakaların yöne�m ve önceliklendirilme süreçleri kolaylaş�rılmaktave bir düzene sokulmaktadır. Vakaya karşılık veren taraflar(Incident responders) yeni tespit edilmiş bilgileri mevcut vakalaraekleyebilmekte, yorum ilavesinde bulunabilmekte ve vak’a ile ilgiliverileri aratabilmektedir.

Vak’a yanı� sürecine yönelik olarak vak’a verilerinin biraraya ge�rilmesiPla�orm, iş kolunun gerek�rdiği nisbe�e mümkün olduğu kadarfazla miktarda veriyi, bünyesinde çevrimiçive ara�labilirdurumdatutup ölçeklendirecek şekilde tasarlanmış�r. Arama sonuçları,gerek duyulduğunda diğer vak’a yanıt yöne�mi araçlarındakullanılmak üzere, kullanıcı arayüzünden dışarı aktarılabilir.

Tehdit Kapsamının Daha Hızlı bir Analizle BelirlenmesiFireEye Threat Analy�cs (Tehdit Anali�k) Pla�ormu, milyarca olayı, genellikle saniyeler içerisinde taramanıza imkan verirken olay günlüklerini (event log) FireEye tehdit is�hbara� ile ilişkilendirmek sure�yle tehdi�n mevcut olup olmadığını ve etkisini ortaya çıkar�r. Tüm bunlara ilaveten, TimeWrinkle™ özelliği sayesinde de olayın hemen öncesinde ve olayın hemen ardından nelerin vuku bulduğunu görmeniz mümkün olmaktadır.

İsteğe göre uyarlanmış stratejik hizmet por�öyüFireEye ThreatAnaly�cs (Tehdit Anali�k) Pla�ormuna yönelik olarak, isteğe göre uyarlanmış birtakım hizmetler de sunulmaktadır. Mandiant güvenlik operasyonları danışmanlık hizmetleri ve kurulum hizmetleri (founda�on services) alınabilmektedir. Tehdit Anali�k Pla�ormunun müşterinin mevcut güvenlik operasyonlarıyla birlikte devreye alınması(implementa�on) ve entegrasyon süreçlerinin hızlandırılmasınıteminen Tehdit Anali�k Pla�ormu hızlı başlatma hizme� de ayrıcakullanılabilir.

Page 19: Mazlumlar 2016

FireEye E-posta Tehdit Önleme Bulutu

e-posta Saldırılarını Tespit Eden, Analizini Yapan ve Engelleyen Bulut Tabanlı Pla�orm

Genel BakışFireEye® e-posta Tehdit Önleme Bulutu, günümüzün gelişmiş e-posta saldırılarına karşı mücadele imkanı vermenin yanısıra an�-spam ve an�-virüs koruması sağlayan bir SaaS olanağıdır. Kurumların e-posta ih�yaçlarına yönelik olarak bulutu benimsemiş oldukları bir ortamda, e-posta Tehdit Önleme Bulutu bulut posta kutularına yönelik olarak eksiksiz bir e-posta güvenliği sunmaktadır. Kurumlar günümüzde gitgide daha fazla sayıda e-posta tabanlı spam ve virus tehditleriyle gelişmiş saldırı tehditleriyle karşı karşıya kalmaktadır. e-posta tabanlı saldırılar, özellikle de tek noktadan yemleme (spear phishing), gelişmiş ısrarcı tehdit (APT) saldırısı başlatmada kullanılan başlıca yöntemlerden biri olarak varlığını sürdürmektedir zira bu tür saldırıların tesbi� bir hayli karmaşıklık içermektedir. Kurumların, kötü niyetli e-postalara karşı koruma sağlamak üzere mesajları e-posta Tehdit Önleme Bulutu’na yönlendirmesi yeterli olmaktadır. Bulut, ilk iş olarak epostaları spam ve bilinen virüsler açısından analiz etmekte, daha sonrasında da imzasız (signature-less) FireEye Mul�-vector Virtual Execu�on™ (MVX) motorunu kullanmak sure�yle her bir eklen�yi ve URL’yi analiz ederek tehditleri tesbit edip APT saldırılarını gerçek zamanlı olarak durdurabilmektedir.

Kolay konuşlandırma (deployment) ve kurum çapında korumaHerhangi bir donanım ya da yazılım kurulumu gerek�rmeyen e-posta Tehdit Önleme Bulutu, özellikle altyapılarını buluta taşıma arayışı içinde olan kurumlar için oldukça uygun bir çözümdür. Fiziksel bir altyapının tedarik edilmesi, kurulumunun gerçekleş�rilmesi ve yöne�minin yapılması gibi karmaşık süreçleri ortadan kaldırır.

E-posta Tehdit Önleme Bulutu, FireEye dağı�mının tamamiyle, gerçek zamanlıtehdit is�hbara� paylaşımında bulunacak şekilde entegre olabilmektedir. Bukapsamlı tehdit is�hbara� korelasyonu kurumları birçok özgün imkanla donatmaktadır, bunlar arasında;• Hedef yemleme (spear phishing) e-postalarının önceki hedeflerinin tesbit edilmesi• Kötü niyetli e-postanın kopyalarının hedef gelen kutusuna yerleş�rilmesi/ hedef gelen kutusundaki yerinin tesbi�• Mesajın yeni hedeflere yönlendiriliyor olup olmadığının ortaya çıkar�lması• Mesajın yerine ulaşması (message delivery) sonrasında kötü niyetli hale gelen URL’lere dikkat çekilmesi. Tüm bunlara ilaveten, erişim ve kullanım kolaylığı sağlamak amacıyla NX serisi gösterge tablosu (dashboard) bölge-ve-sektör -bazlı kötü niyetli yazılım eğilimlerini göstermekte, isteğe uyarlanabilir parçacıklarla(customizable widgets), RBAC ve dene�m günlüğü (audit logging) ile birlikte sunulmaktadır.

İşletme verimliliğiE-posta Tehdit Önleme Bulutu, gelişmiş tehdit önlemesini geleneksel güvenlikle takviye etmek sure�yle yapılan harcamaların en iyi şekilde kullanılmasına, false posi�flerin azal�lmasına ve takviye yoluyla işletme verimliliğinin canlandırılmasına olanak sağlamaktadır.

Bulut içinde Mul�-vector virtual execu�on (MVX)E-posta Tehdit Önleme Bulutu bulut içerisindeki MVX motorunu kullanarak, çoklu Web tarayıcıları ve Adobe Reader ve Flash gibi uyumlu ekler (plug-ins) de dahil olmak üzere, işle�m sistemleri ve uygulamalardan oluşan çapraz bir matris karşısında e-posta eklen�lerini ortadan kaldırır. FireEye MVX motoru da, �pkı kurum-içinde yerleşik (onpremise) EX serisi pla�ormları gibi, bilinmeyen İşle�m sistemlerini, tarayıcıları ve uygulama zafiyetlerini exploiteden gelişmiş saldırılar ile dosya ve mul�media içerikleriiçine gömülü kötü niyetli kodları durdurmak için imzaları kullanmaz.

Kötü niyetli e-postaların gerçek zamanlı olarakkaran�naya alınmasıE-posta Tehdit Önleme Bulutu, hedef yemleme amaçlı (spear-phishing) e-postalarını engellemek amacıyla MVX motorunu kullanarak her bir e-posta eklen�sini analiz edip günümüzün gelişmiş saldırılarını tam ve doğru olarak tespit eder. Herhangi bir saldırı doğrulandığında, e-posta Tehdit Önleme çözümü kötü niyetli e-postaları daha ileri düzeyde bir analize tabi tutulmak ya da yöne�ciler tara�ndan silinmek üzere karan�naya alır.

E-posta ve Web tehdit vektörleri boyunca güvenlikE-postalar, kötü niyetli içeriklerin yayılmasını teminen günümüzüngelişmiş saldırılarında kullanılan başlıca teslimat yöntemidir. Saldırıların bazılarında kötü niyetli kodun gömülü olduğu bir eposta eklen�si kullanılırken, siber suçluların, günümüzün geleneksel savunma ambarlarını pas geçmek umuduyla saldırı tak�klerini harmanlayan kötü niyetli bir link kullanmasına da sıklıkla rastlanmaktadır. Kurum içinde yerleşik (on premise) FireEye E-posta Tehdit Önleme Bulutu, çoklu-vektörlü ve harmanlanmış saldırılara karşı gerçek zamanlı bir korumanın koordine edilebilmesini teminen kurum içinde yerleşik FireEye NX pla�ormlarıyla entegre olabilmektedir.

Ak�f koruma modundayken etkin kullanım veya sadece izleme FireEye E-posta Tehdit Önleme Bulutu ak�f koruma maksatlı olarak e-postaları analiz edebilmekte ve tehditleri karan�naya alabilmektedir. Kurumların tek yapması gereken, mesajları FireEye’a yönlendirecek şekilde MX kayıtlarını güncellemek�r. Sadece izleme amaçlı konuşlandırma yapmak isteyen kurumların yapması gereken tek şey şeffaf bir BCC kuralı oluşturmak sure�yle epostaların kopyalarını MVX analizi için FireEye’a gönderilmesini sağlamak�r.

Kolay kullanıma haiz yöne�m portalıKurumlara, gerçek zamanlı uyarıları görebilmeleri ve raporoluşturabilmeleri için FireEye E-posta Tehdit Önleme portalınaerişim imkanı sağlanmaktadır.

Page 20: Mazlumlar 2016

FireEye Uç Nokta Güvenliği (HX Serisi)

Uç Nokta Üzerinde Gerçekleşen Güvenlik Vakalarını Tespit Eden, Analizini Yapan ve Çözen Bir Uç Nokta Tehdit Önleme Pla�ormu

Genel BakışKurumlar, oluşabilecek tehditleri önlemek ve saldırganları sistemlerinden uzak tutabilmek maksadıyla birinci sınıf güvenlik ekiplerine vegüvenlik sistemlerine milyonlarca dolarlık ya�rım yapmak durumunda kalıyorlar. Azimli saldırganlar, yapılan tüm bu ya�rımlara rağmen, kurumların gizliliğini ihlal ederek fikri haklarını ve finansal varlıklarını çalmayı başarabilmektedir. Uç Nokta Tehdit Önleme Pla�ormu, güvenlik ekiplerine, geleneksel yaklaşımların kullandığı durumlarda harcanan zamandan çok daha kısa bir sürede güvenlikle ilgili vakaları gayet emin bir şekilde tespit etme, analizini yapma ve çözme imkanı ile donatmaktadır.

FireEye Tespit Olanağını Uçnoktalara Kadar Genişle�nFireEye Şebeke Tehdit Önleme Pla�ormu (NX Serisi) gibi diğer FireEye® Tehdit Önleme Pla�ormlarının görünebilirliğini kesin�siz bir şekilde uç noktaya genişle�n. Uç nokta ajanları gizliliği ihlal göstergeleriyle (IOCler) otoma�k olarak güncellenirken, en önemli tehditlerehalihazırdavuku bulan tehditlere- yönelik olarak bütünleşmiş bir derinliğine savunma olanağı tanır.

Şebeke Uyarılarının Geçerliliğini DenetleyinŞebeke üzerinde görülen saldırıların bir uç noktanın gizliliğini gerçekten de ihlal edip etmediğini teyit edin. Bir başka FireEye ürünündengelen her bir uyarı için, gömülü (impacted) tüm uç noktaları tespit edin. Analistler, gömülü ajan tara�ndan otoma�k olarak toplanan vakalarailişkin zaman çizelgesini (�meline of event) görüntülemek sure�yle (SIEM’den gelenler de dahil olmak üzere) şebeke uyarısına neyin sebepolduğunu da daha ileri seviyede analiz edebilirler.

Her Noktada Ajan Özelliği ile EksiksizKapsamaHer noktada ajan özelliğini kullanmak sure�yle, ne türden internet bağlan�sına sahip olursa olsun, kurum şebekesi dışındaki uç noktalara kadar kapsamı yönlendirmeniz mümkün. Mevcut saldırılardan gelen göstergeler, FireEye ürünlerinin koruması al�nda olmayan şebekeler üzerinde yer alan uzak uç noktalara i�ldiği için analistlerin, hiçbir ilave VPN bağlan�sına ih�yaç duymaksızın, dünyanın neresinde olursaolsun tüm uç noktaları araş�rma ve konrolal�na alması mümkün olmaktadır.

Uç Noktaların Kontrol Al�na AlınmasıGüvenlik uzmanları gizliliği ihlal edilmiş aygıtları tecrit edip diğerleriyle bağlan�sını kesmek (isolate) üzere derhal harekete geçebilmektedir, bu sayede saldırganların, saldırının devamı için ilgili sistemlere erişimi engellenebilmektedir. Bu da, güvenlik ekibine, vakanın başka noktalara daha sirayet etme riski olmaksızın, vakaya yönelik eksiksiz bir araş�rma yapma imkanı tanıyan bir erişim olanağı sunmaktadır.

Nasıl Çalışır?Uç Nokta Tehdit Önleme Pla�ormu güvenlik operasyonu ekiplerine şebeke ve uç nokta faaliyetlerini ir�batlandırma imkanı tanımaktadır.Kurumlar, FireEye Tehdit Önleme Pla�ormlarının, log yöne�minin ve şebeke güvenlik ürünlerinin oluşturduğu uyarıları otoma�k olarak araş�rabilmekte ve uç noktalardaki IOC’lerin (Inversion of Control) geçerliliğini devamlı sure�e denetlemek, herhangi bir gizlilik ihlali oluşup oluşmadığını tespit etmek ve olası riske dair bir değerlendirme yapmak üzere FireEye’dan gelen is�hbara� kullanabilmektedir. Kurumlar, tüm bunların yanısıra, vakayla hızlı bir şekilde ilgilenmek sure�yle vakaya ilişkin detayları kavrayabilmekte, gizliliği ihlal edilmiş uç noktaları tekbir �kla, gizliliği ihlal edilmiş aygıtları ise tek �klık bir iş akışı içerisinde kontrol al�na alabilmektedir.

Sistem Gereksinimleri1 Ghz veya üstü Pen�um uyumlu işlemci, 300MB boş disk alanı. Çalış�ğı işle�m sistemleri ise:

Donanım (Appliance) Özellikleri100k uçnoktayı desteklemektedir

Windows XP SP3

Windows 2003 SP2

Windows Vista SP1 veya yenisi

Windows 2008 R2

Windows 7

Windows 2012 (R2 dahil)

Windows 8

Windows 8.1

Windows 10

512 MB

512 MB

1 GB (32-bit), 2 GB (64-bit)

2 GB (64-bit)

1 GB (32-bit), 2 GB (64-bit)

2 GB (64-bit)

1 GB (32-bit), 2 GB (64-bit)

1 GB (32-bit), 2 GB (64-bit)

1 GB (32-bit), 2 GB (64-bit)

İşle�m Sistemi Minumum Sistem Belleği (RAM) Özellikler HX 4402 / HX 4400D

Yedekleme Kapasitesi

Boyut

Şase Boyutu (ExDxY)

AC Güç Kaynağı

Azami Güç Tüke�mi

MTBF (saat)

Ağırlık

4x 1.8 TB HDD, RAID 10, 2.5 inç, FRU

19 inç Rack Kabine Sığar

17.2” x 27.8” x 1.7” (437 x 706 x 43.2 mm)

Redundant (1+1) 750 wa�, 100 - 240 VAC

313 wa�

35,200 saat

32 (15 kg)

Page 21: Mazlumlar 2016

Foxit Foxit Profesyonel PDF Çözümleri

Foxit PhantomPDF™ Business 7

• Profesyonel PDF Düzenleme ve Organize etme aracınız• Birlikte Çalışın ve Paylaşın• PDF dosyalarını imzalayın ve koruyun• Basılı materyalinizi tarayın ve OCR işlemine tabi tutun

Genel BakışPhantomPDF Business; içeriği zengin, kaliteli, güvenli ve uygulanabilir profesyonel çözümler sunmaktadır. Belgeler PDF forma�na çevrildikten sonra, gerekli düzenlemelerin ve modifikasyonların PDF içerisinde yapılması, farklı formatlara çevrildikten sonra yapılmasından çok daha kolaydır. Foxit PhantomPDF Business sunmuş olduğu üstün özelliklerle endüstrinin primadonna PDF çözüm pla�ormudur. • Aynı bir me�n editöründe olduğu gibi otoma�k olarak me�nlerin akışını sağlar, biçimlendirir. Ana hat düzenini (layout) hiç düşünmeden sadece içeriği ekleyin veya silin.• Me�n bloklarını üstün PDF düzenleme ih�yaçları çerçevesinde bağlan� me�nlerine linkleyin, ka�n veya bölün. Me�n blokları daha ilgi çeken bir görünüme kavuşturmak için taşıyın, yeniden boyutlandırın.• PDF metninin fontunu düzenleyin (karakter, s�l, boyut, renk ve efekt). Metni sola, sağa dayayın veya ortalayın (çoklu sa�r aralığı seçeneğini de rahatlıkla kullanın).• Me�nlerin s�llerini, kopyalama ve yapış�rma esnasında, replike edin (font, koyu renk yazılmış (bold), renk vb).• Objeleri düzenleyin (mesela gölgelendirin), me�nleri forma çevirin; birleş�rin veya ayırın.• Diğerlerinin rahatlıkla yeniden gözden geçirebilmeleri amaçlı olarak düzenlenen me�nlerin rengini otoma�k olarak değiş�rin. Bu özellik kullanıcı tara�ndan ak�f veya de ak�f edilebilinir.• Tüm PDF belgesi içerisindeki me�n blokları yazım dene�mine tabi tutulabilir.• Paragraf sa�rbaşları azal�lıp çoğal�labilir.• İmaj düzenleme kapasiteleri yüksek�r.• Objeleri sola dayayın, ortalayın veya merkezileyin; döndürün, kaydırın veya kesin.• ÜstBilgi, AltBilgi ve sayfa numaralarını kolaylıkla ekleyin.• URL’lerden otoma�k olarak web linki yara�n.

Sistem Gereksinimleriİşle�m Sistemi • Windows Vista Home Basic, Home Premium, Business, Ul�mate, veya Enterprise (32-bit & 64-bit)• Windows 7 (32-bit & 64-bit) Windows 8 Full Sürüm, Windows 10• Microso� Office® 2007 veya üstü (bazı PDF yaratma özellikleri için gereklidir)• Ac�ve Directory Rights Management Service ve SharePoint integra�on capability özelliğini kullanan müşteriler için; Windows 7 veya Windows (Vista Service Pack2 (SP2) is ile)• Windows 8 Full sürüm• Citrix Ready® (Citrix XenApp® 7.6 ile)

En iyi performans için önerilen asgari donanım gereksinimleri• 1.3 GHz veya üstü işlemci• 512 MB RAM (önerilen: 1 GB RAM veya üstü)• 1 GB boş disk alanı• 1024*768 ekran çözünürlüğü

Page 22: Mazlumlar 2016

Core KATMANIKaspersky’nin ödüllü temelinden ve güçlü, sunucu temelli olmayan kötü amaçlı yazılımlara karşı korumateknolojisi ve koruyucu güvenlik duvarından başlayıp, buna sezgisel yöne�m konsolumuz KasperskySecurity Center’ı ekliyoruz. Kötü amaçlı yazılımlara karşı koruma isteyen müşterilerimizin aradığı çözüm bu.

Select KATMANICO R E katmanının üzerine Dosya Sunucusu Güvenl iğ in i , Uygulama Beyaz L istes ini ve Dene�mini , C ihaz Dene�mini ve İnternet Dene�mini koruma listesine ekliyoruz. Ayrıca bir Uç Nokta Koruması ve Mobil Cihaz Yöne�minden (veya MDM) oluşan bir mobil koruma çözümünü

ekliyoruz. İh�yaçlarınız arasında bir mobil işgücünü korumak ve BT güvenliğini uygulamak da varsa, SELECT sizin için doğru katman olabilir.Advanced KATMANIADVANCED katmanında Kaspersky dosya veya tam disk kriptolama biçiminde veri koruması ekliyor. Diğer bir yeni önerimiz, Kaspersky Systems Management güvenlikle BT verimliliğini birleş�riyor. Bu geniş özellikler kümesi, yöne�cinin aşağıdakileri yapmasına olanak veren temel araçları içeriyor:Ÿ Görüntü Yöne�mi modülünü kullanarak görüntü oluşturma ve sistemlere dağıtma.Ÿ Gelişmiş Zayıf Nokta Taraması ve Akıllı Yama Yöne�minin güçlü bileşimiyle donanım ve yazılımların zayıf noktalarını düzeltmeye öncelik verme.Ÿ Yazılım Lisans Yöne�miyle lisans kullanımını ve uygunluğunu izleme.Ÿ Ağ Giriş Dene�mi (NAC) ile kullanıcılar ve konuklar için verilere ve altyapıya erişim ilkelerini ayarlama.Ÿ Güncellemeleri ve yeni yazılımları kullanıcılara merkezi bir konsoldan uzaktan dağıtma ve kurma.Kaspersky Total Security for BusinessEn iyi teklifimiz, Kaspersky Total Security for Business daha önceki tüm katmanları birleş�rip, bunlara İnternet, Posta ve Birlikte Çalışan Sunucu koruması ekleyerek güvenlik pozisyonunuzu daha da geliş�riyor.Bu, kapsamlı güvenlik ih�yaçları olan ve her ağ düzeyi için en iyi korumayı talep eden kuruluşlar için mükemmel çözümdür.

KASPERSKY ENDPOINT SECURITY FOR BUSINESSBT profesyonelleri mesleklerinin giderek daha güç hale geldiğini bize her gün hatırlatıyorlar.

SİZİN İÇİN HANGİ KATMAN DOĞRU?

Bu iş her zaman zordu ama ağ ve bağlı cihazlardaki karmaşıklık düzeyi kontrolden çıkmışa benziyor. Kaynak yokluğu, küçülen bütçeler ve ilkelerinizi sonuna kadar zorlayan kullanıcılar genellikle işini yapmalarının engellendiği duygusu uyandırır. Veriler, durağan hale gelince, ar�k birden fazla sistem, akıllı telefon ve tablet arasında taşınırlar ve çoğu zaman kafelerde, havaalanlarında kullanılır ve takside unutulurlar. Ve elbe�e, zayıf noktaları durdurmak için uygulama yamalama tam zamanlı bir iş haline gelir; bunu da ancak hangi uygulamaların kullanıldığını bilebiliyorsanız yapabilirsiniz. Bu karmaşıklık bazı kuruluşları güvenlikten ödün vermeye zorlamaktadır.

BU DEĞİŞİKLİK VE TEHDİTLERLE BAŞ ETMEK İÇİN KARMAŞIK OLMAYAN BİR YOLA GEREK DUYARSINIZ.

Yöne�ciler Kaspersky Endpoint Security for Business ile kendi BT ortamlarını görebilir, denetleyebilir ve koruyabilirler. Gelişen güvenlik ve BT ih�yaçlarınızı karşılamak için araçlar ve teknolojiler ilerleyen katmanlarda benzersiz şekilde dengelenir. Kaspersky işinizi kolaylaş�rabilir.Kaspersky müşterilerine ih�yaç duydukları dünya sını� korumayı sağlayan, tümü aynı kod tabanından gelen ve birlikte çalışan ve bulut tabanlı Kaspersky Güvenlik Ağı destekli, kapsamlı bir teknoloji listesiyle i�ihar ediyor.Kısacası, dünyanızı görmenizi, denetlemenizi ve korumanızı kolaylaş�ran, sektörün temelden i�baren kurulmuş ilk Güvenlik Pla�ormunu veriyoruz

Kaspersky Kaspersky Endpoint Security for Business

Kontrol Tamamen Elinizde

Müşterileriniz için neden Kaspersky Seçmelisiniz?

Microso�, IBM, Checkpoint ve Juniper dahil olmak üzere 80'den fazla BT, ağ güvenliği ve ile�şim tedarikçisi kendi çözümlerinde yerleşik olarak Kaspersky Lab kötü amaçlı yazılımdan koruma teknolojisini kullanmayı seç�.

Teknolojileri sa�n alıp bunları entegre etmeye çalışmayız. Tüm özellik ve işlevler aynı ve tek bir kod tabanından oluşturulur.

ÖDÜLLÜ GÜVENLİK ÇÖZÜMLERİ

Magic Quadrant for Endpoint Protec�on Pla�orms: Leader

Page 23: Mazlumlar 2016

SİZİN İÇİN DOĞRU ÇÖZÜM

Kaspersky Kaspersky Endpoint Security for Business

Kaspersky Security for Business; aradığınız ister (işistasyonlarından akıllı telefonlara ve sanal makinelere kadar) uç noktalarınızı korumak ve denetlemek, ister sunucularınızı veya ağ geçitlerinizi güvence al�na almak, isterse de tüm güvenlik ortamınızı uzaktan yönetmek olsun, kuruluşunuz için en doğru çözümü sunar.

Kaspersky kriptolama ve mobil cihaz yöne�minden yama yöne�mine ve lisans bilgilerine kadar kapsamlı bir teknoloji listesine sahip olmakla övünüyor. Müşterilerimizin giderek daha karmaşıklaşan ve çeşitlenen siber tehditlerle mücadele etmek için gerek duydukları dünya çapında korumayı vermek için, hepsi bulut tabanlı Kaspersky Güvenlik Ağının desteğine sahip olarak sorunsuz bir şekilde birlikte çalışır.

Kısacası, BT dünyanızı görmenizi, denetlemenizi ve korumanızı kolaylaş�ran, sektörün temelden i�baren kurulmuş ilk Güvenlik Pla�ormunu veriyoruz.

SEKTÖRÜN GERÇEKTEN BÜTÜNLEŞMİŞ TEK GÜVENLİK PLATFORMUTEK KONSOLKaspersky ürünleri yöne�cinin tüm güvenlik alanını, sanal makineleri, fiziksel ve mobil cihazları ‘tek bir yerden’ görüntüleyebileceğiniz ve yönetebileceğiniz şekilde tasarlanmış�r.TEK PLATFORMBiz Kaspersky Lab olarak diğer şirketlerden teknoloji sa�n almak yerine kendi konsolumuzu, güvenlik modüllerimizi ve araçlarımızı kurum içinde geliş�riyoruz. Aynı kod tabanında çalışan aynı programcılar birlikte konuşan ve çalışan teknolojileri geliş�riyor. Sonuç is�krar, bütünleşmiş ilkeler, yararlı raporlama ve sezgisel araçlardır.TEK MALİYE TTüm Kaspersky ürünleri ve araçları tek bir üre�ciden gelir ve tek bir kurulum içinde teslim edilir. Bu nedenle güvenlik risklerinizi iş hedeflerinize uygun hale ge�rmeyi, her istediğinizde yeni bir bütçeleme ve gerekçelendirme sürecinden geçmeniz gerekmez.

Core Select Advanced Total

Secur�ty Center

tarafından yönet�l�r

Hedeflenm�ş B�r Çözümde mevcuttur

Kötü Amaçlı Yazılımdan Koruma • • • • •

Güvenl�k Duvarı • • • • •

Uygulama Kontrolü • • • •

C�haz Kontrolü • • • •

Web Kontrolü • • • •

Dosya Sunucusu Güvenl�ğ� • • • • •

Mob�l Uç Nokta Koruması • • • • •

Mob�l C�haz/Uygulama Yönet�m� • • • • •

Ş�freleme • • •

Güvenl�k Açığı Taraması • • • •

Yama Yönet�m� • • • •

Envanterler • • • •

L�sans Kontrolü • • • •

Yazılım Dağıtımı • • • •

İşlet�m S�stem� Dağıtımı • • • •

Collaborat�on Server Güvenl�ğ� • •

Posta Sunucusu Güvenl�ğ� • • •

Internet Ağ Geç�d� Güvenl�ğ� • •

Sanal Altyapı Güvenl�ğ� • •

Depolama Sunucusu Güvenl�ğ� • •

• Dah�l • Kısmen dah�l — ayrıntılar �ç�n ürün sayfalarına bakın

S�z

�n �ç

�n e

n u

ygun ç

özü

m h

ang�s

�?

Ü

N Ö

ZE

LL

İKL

ER

İ

Page 24: Mazlumlar 2016

Lexmark Lexmark Yazıcılar

Page 25: Mazlumlar 2016

Lexmark Lexmark Yazıcılar

Page 26: Mazlumlar 2016

Lexmark Lexmark Yazıcılar

Mono Lazer Yazıcılar

Kusursuz Ofis OrtağıAğa bağlanmaya hazır olarak ve yerleşik önlü arkalı yazdırma özelliğiyle gelir; üstelik kompakt, kullanımı kolay, son derece sessizdir ve hızlı yazdırma işlemlerinizi gerçekleş�rebilir. İş yükünüz çok mu fazla? İsteğe bağlı kağıt çekmecesiyle giriş kapasitenizi ar�rabilirsiniz.

Kolay Kurulum, Çalış�rma ve BakımZahmetsiz yazdırma için olağanüstü derecede basit bir çözüm. Belgelere daha az ve işinize değer katmaya daha çok zaman ayırmanızı sağlar.

Kalite ve Verimliliğin BirleşimiKeskin lazer me�nle profesyonel belgelerden yararlanın. Çoğu önde gelen işle�m sistemini ve yazıcı dilini destekleyerek belgelerinizin (büyük dosyaların bile) hızla ve güvenilir şekilde yazdırılmasını sağlar.

Siyah Beyaz Yazdırın, Yeşil DüşününKağıt ve enerjiden tasarruf etmenize yardımcı olan anında ısı�cı ve Eko Mod gibi ekolojik bilinçle geliş�rilmiş özelliklerle tasarlanmış�r. Lexmark Kartuş Toplama Programı aracılığıyla boş kartuşlarınızı ücretsiz olarak geri dönüştürün. Sorumlu bir şekilde yazdırma herkese fayda sağlar: İşletmenize, bütçenize ve çevreye!

Performansı En Üst Düzeye Çıkaran Yenilikçi Tonerİlk yazdırmadan son yazdırmaya kadar tutarlı görüntü kalitesi sağlayan Lexmark Unison™ Tonerle daha iyi sistem performansı elde edin.

Mono Lazer Yazıcılar Çok Fonksiyonlu

Zaman Kazandıran ÖzelliklerGüvenilir ve kullanımı kolay MFP yazıcılar büyük avantajlar sunar. Masaüstüyle mükemmel uyum: yüksek kaliteli lazerle yazdırma, kopyalama ve tarama; e-postaya tarama, bilgisayarsız kopyalama ve yüksek çıkış hızları sunar.

Mükemmel UyumBirden çok makineye veda edebilirsiniz. Elinizin al�nda iş için vazgeçilmez üç işlevle, çekici olduğu kadar çok amaçlı da olan çözümlere sahip olacaksınız.

Daha İlk Günden Kullanıcı Dostuİş dünyanızı, kolay kurulum ve akıllı çalış�rmadan kullanışlı önden yükleme sarf malzemelerine ve basit bakıma kadar kullanıcı dostu araçlar ve hemen kullanıma hazır olağanüstü erişilebilirlik özellikleriyle basitleş�rin.

Daha Kolay OlamazdıOlağanüstü derecede yüksek hızlarla görevleri yerine ge�receksiniz. Kullanıcı dostu tek bir makineyi kurmak, yüklemek ve bütün o çoklu görevleri gerçekleş�rmenin keyfine varmak çok kolay.

Ms312dn / MS415dn / MS510dn / MS610dn / MS610de / MS610dte / MS810dn / MS810dtn / MS810de / MS810n / MS811n / MS811dn / MS811dtn / MS812de / MS812dn / Ms812dtn / MS911de

MX310dn / MX410de / MX510de / MX511de / MX511dte / MX511dhe / MX611de / MX611dhe / MX710de / MX710dhe / MX711de / MX711dhe / MX810dfe / MX810dme / MX810dxfe / Mx810dxme / MX811dfe / MX811dme / MX811dxfe / MX811dxme / MX812dfe / MX812dxfe / MX812dxme /

MX910de / MX911de / MX912de / Mx910dxe

D: Dubleks N: Network E: Network + Dokunma�k Ekran T: Ekstra Tray H: Hard Disk F: Zımba Sonlandırıcı M: Seleli Posta Kutusu X: Yüksek Kapasiteli Tepsi

Page 27: Mazlumlar 2016

Lexmark Lexmark Yazıcılar

Renkli Lazer Yazıcılar

Lexmark Renk Uzmanlığına GüveninÇalışmalar, renklerin marka tanınırlığını ve okuyucu sürekliliğini ciddi oranda ar�rabildiğini göstermektedir. Lexmark Renkli Yazıcılar canlı renklerle en ince ayrın�ları öne çıkarır ve Lexmark ColorSaver™ teknolojisiyle renk maliyetlerini kontrol al�nda tutmanıza yardımcı olur.

Profesyonel Renk Eşleş�rmeLexmark Named Color Replacement ve PANTONE® kalibrasyonu renklerinizi doğru biçimde eşleş�rerek tutarlı bir marka imajı geliş�rmenizi kolaylaş�rır.

Ödün Vermeden Muhteşem RenklerYüksek kaliteli PANTONE® kalibrasyonlu renkler, her baskınızın daha etkili olmasını sağlar ve Lexmark Yüksek Verimli Toner Kartuşları düşük maliyetlerle yazdırmayı sürdürür. İşte çok çalışan ofisler için akıllı bir kombinasyon.

Renkli Lazer Yazıcılar Çok Fonksiyonlu

Güvenilir 3’ü bir arada ve 4'ü bir arada MFP, bir çok yüksek performans özelliği.

Hızlı, Profesyonel ve Bütçeye DuyarlıSon derece kompakt, ağa bağlanmaya hazır ve küçük-orta büyüklükteki çalışma grupları için pek çok faydaya sahip. Yüksek hızda siyah beyaz ve renkli yazdırmanın, kağıt tasarrufu sağlayan önlü arkalı yazdırmanın ve çevreye ve bütçeye faydalı çok yüksek verimli toner kartuşlarının verimlilik avantajlarından faydalanın.

Yanı Başınızdaki KonforGerçekten masaüstü dostu olan bir renkli yazıcıyla işinizde büyük bir etki yara�n. Küçük, çekici tasarımı ve sessiz çalışmasıyla Lexmark renkli lazer yazıcılar, masaüstünüzde veya çalışma grubunuzda çok yararlı olacak�r.

Paradan Tasarruf Edin, Dünyayı KurtarınLexmark sarf malzemeleri, çevrenin korunmasına da yardımcı olur. Lexmark Yüksek Verimli Toner Kartuşlarını kullanmak, yazıcınızın ömrü boyunca kullandığınız kartuş sayısını azaltarak kaynak tasarrufu sağlar.

Ekolojik SorumlulukKaynak tasarrufundan herkes fayda sağlar: İşletmeniz, bütçeniz ve çevre!

Nokta Vuruşlu YazıcılarYüksek hızlı kaliteli dar formlar yazdırma imkanının yanı sıra yüksek verimli şeritler, birden çok yazı �pi bulunan belge desteği ve karakter ve sayfa izleme gibi özellikler sunar. Birden çok yazı �pi bulunan belgeleri baskı kalitesine yakın bir kalitede yazdırın ve sarf malzemelerini daha az sıklıkta değiş�rin. Kullanımı kolay operatör paneli, yazıcı fonksiyonlarının tümüne erişmenizi, karakter ve sayfa sayımlarını takip etmenizi ve yazı �pini önizlemenizi sağlar.

Cs310n / CS310dn / CS410n / CS410dn / CS410dtn / CS510de / CS510dte / C746n / C746dn / C746dtn / C748e / C748de / C748dte / C792e / C792de / C792dte / C792dhe / C925de / C925dte / C950de

CX310n / CX310dn / CX410e / CX410de / CX410dte / CX510de / CX510dhe / CX510dthe / X746de / X748de / X748dte / X792de / X792dte / X792dtse / X792dtme / X792d�e / X792dtpe / X925de / X950de / X950dhe / X952de / X954de

2580+ / 2580n+ / 2581+ / 2581n+ / 2590+ / 2590n+ / 2591+ / 2591n+

Page 28: Mazlumlar 2016

Teknolojiye Genel Bakış

Navicat Premium; MySQL, SQL Server, SQLite, Oracle ve PostgreSQL gibi birden fazla veri tabanına

aynı anda bağlanarak yönetmenizi sağlayan çoklu bağlan�lı bir veri tabanı yöne�m aracıdır.

Navicat Premium; Microso� Windows, Mac OS X ve Linux olmak üzere 3 ayrı pla�ormu

desteklemektedir. Navicat Premium sayesinde kullanıcılar; yerel/uzak sunucu’lara bağlanabilir; Veri

Modelleme, Yapı senkronizasyonu, Veri alma/Veri verme, Yedekleme/Geri yükleme ve raporlama gibi

birçok işleri sorunsuz bir şekilde yapabilirler.

Navicat Navicat Database Yöne�m Araçları

Navicat ürünlerini seçmeniz için 10 önemli sebep;

Navicat ürünleri yaklaşık olarak 2 milyon defadan fazla kez indirilmiş olup 138 ülkede pazarlanmakta ve 50 milyondan fazla kayıtlı kullanıcıya sahip

bulunmaktadır. Veritabanı yöne�mi için Navicat ürünlerini seçmeniz için 10 önemli nedenler ise;

Birçok Ödüle Sahip Bir Üründür;

Ürünler sektörel anlamda birçok ödül kazanmış olup, segmen�e performans odaklı yaklaşımı ile son derece iyi bir şekilde tanınmaktadırlar.

Download.com sitesinde Editor's Pick (Editörün seçimi) olarak birçok kez 1nci sırada yer almış�r. Developer.com's yılın ürünü kategorisinde finale

kalmış�r. 2008 senesinde Red Herring Asia 100 listesinde yer almış�r.

Ürünler birçok büyük müşteri tara�ndan kullanılmaktadır.

Navicat ürünlerin sorunsuz ve güvenilir olması, ürünlerin Fortune 100 firmalarının da içerisinde bulunduğu birçok büyük müşterice kullanılmasını

sağlamış�r. Bazı sadık müşteriler arasında; Apple Inc., Yahoo Inc., FedEx, Hewle� Packard ve daha birçokları yer almaktadırlar.

Kullanımı kolay Kullanıcı Arayüzüne sahip�r.

Navicat ürünlerinin tasarımında kullanıcı dostu olması hedeflenmiş�r. İster profesyonel bir MySQL geliş�ricisi olun isterse sadece basit bir kullanıcı,

Navicat ih�yaçlarınızı değerli zamanınızı boşa harcamadan ulaşmanızı sağlar.

Zengin İçerik

Ürünler ile veritabanı yöne�mi son derece kolay ve hızlıdır çünkü elinizin al�nda birçok zengin özellik mevcu�ur. edit/design tables, data entry, SQL

dump, ve create/edit users gibi standart veritabanı yöne�m fonksiyonlarının yanısıra Import/Export Wizard, Report Builder, Query Builder, Code

Comple�on, Data/Structure Synchroniza�on, Batch Job Scheduler, HTTP/SSH Tunnel Connec�on, Backup gibi bazı yararlı fonksiyonlarda mevcu�ur.

SSH Tunnel/ HTTP Connec�on desteği

Navicat ürünleri veritabanınıza SSH ve HTTP Tunnel üzerinden bağlanmanızı sağlar. Özellikle SSH sayesinde uzak sunuculara güvenlik sorunları

olmadan rahatlıkla bağlanabilirsiniz.

Dosya �pleri Import/Export Wizard içerisinde en geniş kapsamda olmak üzere yer almaktadır.

Navicat migrasyon için en kapsamlı veri format desteğini de sunmaktadır. Navicat Import Wizard 11 değişik veri forma�ndan veritabanınıza migrasyon

seçeneğini sunarken, Navicat Export Wizard 18 değişik veri forma�ndan veri ihracına imkan tanımaktadır. Desteklenen bazı formatlar arasında; MS

Access, MS Excel, XML, HTML, TXT, CVS ve benzeri birçokları yer almaktadır.

Ürün özellikleri ve içeriği sürekli olarak geliş�rilmektedir.

10 yılın üzerindeki mazisi, 50 binin üzerindeki kullanıcı sayısı ve sektörel tecrübesi ile firmaya olan güven ve inanç son derece büyüktür. Navicat

müşterileri ürünlerle alakalı olarak sürekli geliş�rilen ve üstün destek hizmetlerini ih�va eden bir ürün kullandıklarından emindirler.

Adaletli Ücretlendirme modeli

Firma ürünlerinde son derece adaletli bir ücretlendirme poli�kası uygulamaktadır. Çoklu lisanslama modelleri ve ürün kampanyaları ile müşterilerini

desteklemektedir. Ayrıca �cari olmayan organizasyonlar için de son derece uygun fiyatlarla ürünlerini satmaktadır.

Lisans sahiplerine limitsiz ve ücretsiz olarak e-posta destek hizmetleri sunmaktadır. Minor yükseltmeler için de ücret alınmamaktadır.

Sadık Müşteri Destek Ekibi

Müşteri destek birimlerinde ürünler üzerinde yıllara dayanan tecrübelere sahip destek elemanları çalışmaktadır. Müşteri beklen�lerine tamamen

cevap vermek amaçlı destek taleplerine hızlı bir şekilde geri dönüş yapılmaktadır. Destek elemanları; müşterilerden gelen problemleri dikkatlice

dinlemekte ve hızlı bir şekilde çözmeye çalışmaktadırlar.

Page 29: Mazlumlar 2016

SAP CRYSTAL ÇÖZÜMÜ

KOLAY VE DÜŞÜK MALİYETLİ İŞ ZEKASI ARAÇLARI

Entegre, uygun maliyetli, kullanımı kolay raporlama, gösterge tablosu hazırlama, sunum ve ad hoc analiz özelliklerini içeren SAP Crystal çözümleri,her büyüklükteki şirke�n çalışanlarının daha iyi kararlar alması için araş�rma yapmasına ve görüşlerini paylaşmasına olanak tanır. Günlük işlerinizeyönelik bir bakış açısı kazanarak performansı izleyebilir, büyümeye yönelik �rsatları tanımlayabilir ve işinizi yürütme yöntemlerinizi değiş�rebilirsiniz.

SAP Crystal çözümleri sayesinde işletmenizdeki kullanıcılar, BT çalışanları ve geliş�riciler:

SAP Crystal Reports çözümünü kullanarak verileri kullanıma hazır raporlara dönüştürebilir

SAP Crystal Interac�ve Analysis çözümünü kullanarak işletme sorularına yanıt bulabilir

SAP Crystal Presenta�on Design çözümünü kullanarak interak�f sunumlar hazırlayıp daha iyi işletme kararları alabilir

SAP Crystal Dashboard Design çözümünü kullanarak işletme performansını gerçek zamanlı gösterge tablolarıyla izleyebilir

SAP Crystal Reports Server çözümünü kullanarak uyarlanmış ve güvenli gösterge tabloları ve raporlar hazırlayabilir

SAP Crystal çözümleriyle işletmenizdeki her çalışan güvenilir ve güncel bilgilerden yararlanabilir. Bunun sonucunda hızlı ve bilinçli kararlar alabilir ve işletmenizin de rekabet üstünlüğü elde etmesini sağlar.

SAP Crystal Solu�ons

SAP® Crystal Server yazılımının anali�k sürümü, küçük ve orta ölçekli işletmeleri çok sayıda sağlayıcı tara�ndan sunulan farklı çözümleri entegre etme karmaşasından kurtaran ve tam da bu büyüklükteki kurumların ih�yaçlarına ve bütçelerine hitap edecek şekilde tasarlanmış uygun fiyatlı bir pake�r. Bulunduğunuz sektör ve iş koluna uygun hale ge�rilmiş örnek gösterge tablolarına ve raporlarına erişim imkanı veren bu çözüm, yükümlülüklerinizin kri�k noktalarında size daha iyi bir kavrayış sunmakta ve güven içinde hızla karar alabilmenize olanak tanımaktadır. Hedefler• Kararlarınızı daha bilinçli ve zamanında alabilirsiniz. • Geçmiş ve yeni verilerinizdeki eğilimleri ve aykırılıkları tespit edebilirsiniz.• İşletmenizin kilit önemdeki ih�yaçlarının da ötesine geçebilirsiniz. • IT karmaşıklığını azaltabilir ve toplam mülkiyet maliye�ni (total cost of ownership) asgari düzeye çekebilirsiniz. Çözüm• İşletmenizi çok daha eksiksiz bir bakışla inceleyebilmenize yarayan veri entegrasyonu • Farklı kaynaklardan gelen verilerinizi incelemenize, depolamanıza ve yönetebilmenize yarayan veri yöne�mi • Raporlamaları, gösterge tablolarını, veri keşfini destekleyen ve tam zamanında karar alabilmenizi sağlayan veri analizi• Etkin kullanımı hızlandırmaya yarayan en üstün iş uygulamaları Yararlar • Zamanı çok daha hızla bir şekilde değere çevirme, en üstün içerik sayesinde çok daha hızlı aksiyon alma, mobil iş zekası ve otoma�k veri keşfi ve görselleş�rmeler • Entegre ve uygun maliyetli bir çözüm sayesinde daha az IT karmaşıklığı ve daha düşük maliyet• Verilerinizin hızlı analizi sayesinde çok daha iyi karar alabilme

Ne zaman Crystal Reports Kullanılmalı?

● Sürekli alınan raporlarda (Mizan, ekstre, fatura, poliçe…vb).● Son derece zor, kompleks bir raporlama ih�yacı olduğu zaman.● Raporlarınızı uygulamanızın içerisine gömme ih�yacı olduğu zaman.● Karmaşık bilgileri Excel, PDF forma�nda dağıtma ih�yacı olduğu zaman.● Birden fazla veri kaynağına aynı anda bağlanma ih�yacı olduğu zaman.● Güçlü grafik ve harita desteği ih�yacı olduğu zaman.

Crystal Reports Hakkında Bilinmeyenler

● Crystal Reports’da veri kaynağı olarak Universe kullanabilirsiniz.● Crystal Reports coğrafi raporlamayı 2000 yılından beri desteklemektedir.● Crystal Reports’u her türlü yazılım içerisine entegre etmek mümkündür (Java, C#, asp, HTML..vb).● Veriyi raporla beraber saklamak mümkündür.● Crystal Reports içerisine Dashboard Design (Xcelcius) nesneleri yerleş�rmek mümkündür.● Barkod desteği vardır.● Türkçe dahil 24 dil desteği bulunmaktadır.● Mobil görüntüleme desteği vardır.

Bağlanabildiği Kaynaklar(ın bazıları)

● Tüm ODBC, JDBC, OLEDB Kaynakları (Sybase ASE, SQL Server, Oracle, Db2.● Universe, web servisleri, REST web servisleri .● File System, IIS Logları, Exchange, Flat File, Table File, Files System Data, Outlook, Event Log.● ADO.net XML, Object Data Source, DAO, Java Beans Connec�vity.● HANA, SAP DW, Sybase IQ.● SAP, Salesforce.com, Oracle EBS, Peopleso�, JDEdwards, Siebel.

Page 30: Mazlumlar 2016

Sencha Çözümlere Genel Bakış

Sencha

Sencha masaüstü ve mobil cihazlarınıza yönelik inanılmaz uygulamaların

tasarlanması, geliş�rilmesi ve uygulamaya konmasında size yardımcı olacak

framework ve araçlar sağlar. HTML5 ve bununla ilgili teknolojiler tarayıcıyı birinci

sınıf bir uygulama pla�ormu haline dönüştürmüştür. Lokal olarak yapılandırılmış

bellek, zengin medya ve derin cihaz erişimi günümüz tarayıcılarının sunduğu yeni

olanaklardan sadece birkaçı olup web kanalıyla ulaş�rılan uygulama olanaklarını

daha da genişletmektedir.

Sencha 2008'den bu yana, masaüstü ve mobil cihazlarda hassaslık ve başarıyla

çalışan ve hayret uyandıran çapraz pla�orm web uygulamalarını oluşturmada

şirketlere güç veren yazılım, destek ve hizmetleri sunmaktadır. HTML5 alanında

lider olarak saygınlık kazanmış olan Sencha, Gartner tara�ndan verilen

“Visionary” konumuna/ödülüne iki yıl üst üste layık görülmüştür. Dünya

çapındaki pek çok şirke�n çoklu-cihaz uygulama stratejilerini tanımlamada

yardımcı olması için aradıkları şirke�n Sencha olmasından büyük gurur

duyuyoruz.

HTML5 standartları

HTML5 tabanlı web uygulama çerçeveleriyle geleceğe doğru yol alın ve uygulama gereksinimleriniz için açık standartlardan faydalanın.

Uyarlanabilir UI

Sencha'nın sağladığı yüksek performansa sahip uyarlanabilir SDK tuşları/çubuklarıyla iyi donanımlı kullanıcı tecrübeleri edinebilirsiniz.

Çapraz-Tarayıcı Sadaka�

Müşterileriniz ister IE6'da isterse en son sürüm Chrome'da olsunlar, Sencha SDK'ları ile aynı pixel mükemmelliğinde ara yüze erişmeniz mümkündür.

Esnek Geliş�rme

Sencha müşteri uygulamalarına esnek bir geliş�rme stratejisi sunar. Çerçevelerimiz geliş�rme sürecini kolaylaş�rmayı teminen veri yöne�mi, man�k

ve ara yüz elemanları ayırımını yapmaktadır.

FORTUNE 100'DE YER ALAN ŞİRKETLERİN %50'SİNDEN FAZLASI SENCHA MÜŞTERİLERİDİR.

MCKESSON HSBC CISCO GOOGLE DIRECTV VISA SAMSUNG

HTML5, CSS ve JAVASCRIPT ile inanılmaz uygulamalar oluşturun

Tasarım

Biz Sencha'da geliş�rme ekiplerinin nelerle karşılaşıp nelerle mücadele e�klerinin pek ala farkındayız. İşte bu yüzden en son HTML5 görsel uygulama

mimarı, Sencha Architect'i yara�k. Sencha Architect ekibinize tek bir entegre ortamdan uygulamaları tasarlama, geliş�rme ve uygulamaya koyma

imkanı tanımaktadır. Bunun sonucunda tasarımcı ve geliş�riciler inanılmaz uygulamalar yara�rken bir arada çalışabilmektedir.

Geliş�rme

İster masaüstü isterseniz mobil kullanıcı ortamları için geliş�rme yapıyor olun, Sencha size tam da sizin ih�yaçlarınıza yönelik olarak uyarlanmış

çerçeveler sunar.

Ext JS ve Sencha GXT çapraz tarayıcı çerçevelerimiz, masaüstü uygulama ortamınıza yüksek performansa sahip UI tuşlarını/çubuklarını (widgets) ve

zengin veri yöne�mi kitaplıklarını ge�rir.

Sencha Touch ise mobil cihazlara yönelik uygulamalar için sektörün sunduğu ilk HTML5 tabanlı uygulama geliş�rme çerçevesidir. Sencha Touch

geliş�ricilerin günümüzün dokunma�k/dokunma�k ekranlı mobil cihazlarına yönelik web uygulamaları yaratmalarına imkan vererek geo loca�on,

local Storage ve CSS3 gibi güçlü HTML5 teknolojilerine kolay erişim olanağı sunar.

Uygulamaya Koyma

Uygulamanızı tasarlayıp geliş�rdikten sonra sıra uygulamaya koymaya gelir. Sencha.io mobil web uygulamalarını oluşturmada kullanılan eksiksiz bir

bulut pla�ormudur. Data, Login, Messages ve Deployment gibi hizmetlerde Sencha.io bulu�a paylaşılan tecrübeler yaratmayı kolaylaş�rır.

Sencha'nın sunduğu paketleme çözümleri hem masaüstü hem de mobil cihazlar için hibrid uygulamalar yara�rken de büyük kolaylık sağlar.

Sencha'nın Na�ve Packager ürünü yerel API'lere ve paket sargısına Google Play ve Apple App Store'da dağı�m yapılırken uygulamaların

paketlenebilmesi için olanak sağlar.

Page 31: Mazlumlar 2016

Shavl�k Shavl�k Ürünler

ProtectMicroso� System Center /Sistem

Merkezi’ne Yönelik Ürünler Secure Mobile EmailPatch Yöne�m İs�hbarat

Veri merkezi, sanal ve uzak sistemleri tek bir

çözüm dahilinde yamalarSCCM’ye üçüncü-taraf uygulama yamalama

imkanı

Sistem Merkezi’ne yönelik Yazılım Lisans ve

Varlık Yöne�mi

Kullanıcı deneyiminden özveride bulunmaksızın

mobil e-posta uygulamalarına yönelik ağ geçidinin güvenliğini

sağlar

Güç Yöne�mi(Power Management)

An�virüs

Gelişmiş

Yama Yöne�mi Varlık (Asset) Yöne�mi Mobil Güvenlik

Shavlik Protectİşle�m Sistemi ve üçüncü-taraf uygulama yamalama yöne�mi

Veri Merkezi

Sanallaş�rma Fiziksel

● Ajansız (Agentless)● Misafir Sistem Arakatmanı (Hypervisor) Yaması● Çevrimiçi ve çevrimdışı yamalama● Bellek kopyasına geri dönüş desteği (Snapshot rollback)

● Ajansız (Agentless)● Aracılı (Agent)● Keşif (Discovery)● Varlık Verileri (Asset Data)

iş İstasyonları

Şebeke içinde ve Şebeke dışında yamalama

Shavlik Protect’in Sunduğu İmkanlarOrtamların tamamına

yönelik kolay yamalama

● Yüzlerce üçüncü-taraf uygulamanın yanısıra İşle�m Sistemi’ni destekler ● Tek bir çözüm vasıtasıyla hem veri merkezinde hem de iş istasyonlarında yamalama yapar ● Sanal makinelerde etkili yamalama● Aracılı/Ajansız olmak üzere esnek seçenekler

Riski azaltma, güvenliği ar�ma ve uyumluluk sağlama

● En çok saldırıya uğrayan yazılımı göze�m al�nda tutar● Yamalanmamış sistemlerin ortaya çıkar�lması amacıyla esnek ve dayanıklı bir bulgu ve yama taraması yapar● Ortamınızda bulunan tehlikeler hakkında derinlemesine bilgi edinmenize imkan tanır

BT uğraşları ve maliyetlerin düşürülmesini teminen yama yöne�min sadeleş�rilmesi

● 30 dakikadan kısa süre içinde talebin yerine ge�rilmesi (Time- to-value)● Yalın ve sezgisel arayüz ● Aylar süren yamalandırmada dakikalarla ifade edilen bir hıza çıkılması ● Ortamın tamamına yönelik otoma�k yama yöne�mi

Shavlik Protect ÖzelliklerKapsamlı Yama

Yöne�mi

● İşle�m sistemi ve üçüncü taraf yamalama ● Aracılı veya Ajansız yamalama seçeneği● Eksiksiz otomasyon● İsteğe göre uyarlanmış/özel (custom) yama seçenekleri ● Sistemin kontrol amaçlı olarak yeniden başla�lması

Kullanım Kolaylığı

● Sezgisel arayüz● Tüm yama ve varlıkların tek bir merkezden yöne�mi ● Kolay raporlama ve yöne�msel inceleme imkanı● Esnek raporlama seçenekleri● BT Kodları içeren alışıldık BT fonksiyonları

Sanal Destek

● Sanal Makineleri çevrimiçi ya da çevrimdışı yamalama imkanı● Sanal Makine şablonlarını yamalama imkanı● Yamalama öncesi bellek kopyası alma imkanı● Sanal Makinelere ilişkin bilgilerin vCenter Patch/ Yama misafir ara sistem katmanından (hypervisor) alınması imkanı

Page 32: Mazlumlar 2016

Shavl�k Shavl�k Ürünler

●1

●2

●3

●4

●5

Protect’i dahili (on-premise) bir çözüm Olarak kurun

Test edilmiş yama bilgileri Shavlik’ten otoma�k olarak indirilir

Müşteri sistemleri eksik yamalar yönünden taranır

Üre�cilerden (vendors) gelen yamalar indirilerek merkezi depoda saklanır

Yamalar hedef makinelere veya makine gruplarına push edilir

●1

●2

●3

●4

●5

Müşteri sistemi üzerine Bulut-tabanlı aracıyı kurun

Yama poli�kasını Protect üzerinden tanımlayın; poli�ka uzak müşteriye yüklenir

Uzak müşteri, yamalama bilgilerini doğrudan Shavlik’ten alır

Yamalar tedarikçi (vendor) websitelerinden yüklenir

Ajan, Shavlik Bulutu üzerinden yöne�lir

Shavlik Protect aşağıdaki uygulamaların tamamını kapsar

● 7-Zip ● Adobe Acrobat, Flash, Reader● Adobe AIR, Bridge, Illustrator, In-Design, Photoshop, Shockwave Player● Apache Tomcat● Apple App Support, iTunes, ● QuickTime● Autodesk 360 and AutoCAD● Citrix● Salesforce Cha�er Desktop

● Classic Shell● FileZilla● Mozilla Firefox● Google Chrome, Chrome Frame● Google Desktop, Earth, Picasa, Talk● Sun/Oracle Java● RealPlayer, RealVNC Free Edi�on● Safari

● LibreOffice● Notepad++● SeaMonkey● Opera● VMware ESXi● Winamp, WinRAR, WinZip● Wireshark● Yahoo Messenger

Ve daha fazlası…

.NET FrameworkAccess 2000Excel 2000, Excel ViewerFrontPage Server ExtensionsHyper-VInternet Explorer for XP*Internet Informa�on ServicesExpressions

FAST Search ServerFrontPageMSN MessengerOffice 2000Office Communicator 2005OneNoteOutlook 2000, Outlook ExpressPowerPoint 2000Project 2000

Publisher 2000SharePointSkyDrive ProVisio, Visio ViewerWindows Media PlayerWindows XP*Word 2000, Word Viewer

Ve daha fazlası…

WSUS tara�ndan yamalanamayan Microso� işle�m sistemleri ve uygulamaları

* Müşterinin, Shavlik’in isteğe bağlı yama destek programının yanısıra Microso�’un genişle�lmiş XP destek programına üye olması halinde yama verisi temin edilmektedir..

WSUS sadece mevcut Microso� İşle�m Sistemlerini ve uygulamalarını kapsar

Windows 7, 8, 8.1, RT, RT 8.1, VistaWindows Server 2003, 2008, 2012Windows LiveWindows Essen�al Business ServerExchange ServerAc�ve Directory Rights Management Server

Lync 2010, 2013BizTalk ServerSQL Server 2000, 2005, 2008, 2012Visual Studio 2005, 2008, 2010, 2012, 2013Office Communicator 2007Office 2002, 2003, 2007, 2010, 2013

SilverlightSystem Center 2012SkypeForeFrontBing

● Ajansız Keşif (Discovery), Değerlendirme, İyileş�rme (Remedia�on)● Bulgu ve İzleme (Monitoring)● Ajansız Yama Konuşlandırma (Patch Deployment)● Çeşitli raporlar üre�n veya ih�yacınıza göre kendiraporunuzu düzenleyin● Misafir Sistem Arakatmanını (Hypervisor) Yamalama

Page 33: Mazlumlar 2016

Tenable Nessus Professional

Nessus Professional Zafiyet TarayıcısıSektörde en yaygın olarak konuşlandırılan zafiyet değerlendirme çözümü olan NessusProfessional, kurumunuza yönelik saldırı yüzeyinin küçültülmesine ve uyumluluğungaran� al�na alınmasına yardımcı olur. Nessus, yüksek-hızlı varlık tespi�, konfigürasyondene�mi, hedef ayrımlama (target profiling), kötü niyetli yazılım tespi� ve hassas veritespi� özelliklerinin yanısıra pek çok başka özellikle birlikte sunulmaktadır.Rakip çözümlere kıyasla çok daha fazla teknolojiyi destekleyebilen Nessus; işle�msistemlerinin, ağ cihazlarının, gelecek nesil güvenlik duvarlarının, hypervisor’lerin,veritabanlarının, web sunucularının ve kri�k altyapıların zafiyetler, tehditler veuyumluluk ihlalleri açısından tara�lmasında öne çıkmaktadır.Dünyanın en geniş ve sürekli olarak güncellenen zafiyet ve konfigürasyon kontrollerininyanısıra Tenable’ın zafiyet araş�rmalarında uzmanlaşmış kadrosunun desteğini arkasınaalan Nessus zafiyet taramalarının hızı ve kesinliği konusunda standartları belirleyen birçözüm olarak sunulmaktadır.

Nessus, kullanıcının zafiyet bulgularını, 20’yi aşkın farklı kriter üzerinden tasnif etmesine ve filtrelemesine olanak tanımaktadır. Önem derecesine ilişkin sınıflandırma isteğe göre uyarlanabilirken iyileş�rme öze� (remedia�on summary) eyleme geçirilebilir sonuçlar

alınmasına imkan tanır.

Nessus; zafiyet, konfigürasyon ve uyumlulukdeğerlendirmesi amacıyla dünya genelinde birmilyondan fazla kullanıcı tara�ndan etkinolarak kullanılmaktadır.

Eksiksiz Zafiyet Kapsamı:● Sanallaş�rma ve bulut● Kötü niyetli yazılım ve botnet’ler● Konfigürasyon denetleme● Web uygulamaları

Önemli Yararlar● Saldırı yüzeyini küçültür: Üzerine eğilinmesigereken zafiyetleri tespit etmek sure�yle saldırılarıönler.● Geniş kapsamlıdır: Geniş bir yelpazeye yayılanuyumluluk ve mevzuat standartlarını karşılar.● Ölçeklendirilebilir: Tek kullanıcı lisanslı birNessus Proffesional ile başlayıp zafiyetyöne�mine ilişkin ih�yaçlarınız ar�kça NessusManager veya Nessus Cloud’a geçin.● Düşük toplam sahip olma maliye� (TCO):Tek bir düşük maliyetle eksiksiz zafiyet taramaçözümü.● Sürekli olarak güncelleme: Tenable araş�rmaekibi tara�ndan sürekli olarak ilave edilenyeni içerik.

Nessus ÖzellikleriRaporlama ve Monitörizasyon● Esnek raporlama: Zafiyet veya host i�bariyle sınıflandırma yapılmasını, yöne�m öze�nin oluşturulmasını veya tarama sonuçlarının öne çıkan değişikliklerle karşılaş�rılmasını teminen raporların isteğe göre uyarlanabilmesine olanak tanır. -Yerel (XML), PDF (Nessus sunucusu üzerine Java kurulumu gerek�rir), HTML ve CSV formatları● Tarama sonuçları ve iyileş�rme tavsiyelerine yönelik hedeflenmiş e-posta bildirimleri ve konfigürasyondaki iyileş�rmelerin taranmasıTarama Yetenekleri● Tespit: Hassas ve yanlışsız olarak yüksek-hızlı varlık saptama● Tarama: Zafiyet tarama (IPv4/IPv6/hybrid şebekeler de dahil olmak üzere) -Ser�fikalandırılmamış zafiyet tespi� -Ser�fikalandırılmış zafiyet tespi� -PCI DSS uyumluluğu● Kapsam: Geniş varlık kapsamı ve profil çıkarma -Ağ aygıtları: Güvenlik Duvarları/router’lar/switchler (Juniper, Check Point, Cisco, Palo Alto Networks), yazıcılar, yedekleme üniteleri Ağ aygıtlarının çevrimdışı konfigürasyon denetlemesi -Sanallaş�rma: VMware ESX, ESXi, vSphere, vCenter, Microso�, Hyper-V, Citrix Xen Server -İşle�m Sistemleri: Windows, OS X, Linux, Solaris, FreeBSD, Cisco iOS, IBM iSeries -Veritabanları: Oracle, SQL Server, MySQL, Db2, Informix/DRDA, PostgreSQL, MongoDB -Web uygulamaları: Web sunucuları, web hizmetleri, OWASP zafiyetleri -Bulut: Salesforce gibi bulut uygulamalarıyla Amazon Web Services, Microso� Azure ve Rackspace gibi bulut oluşumlarının (cloud instance) konfigürasyonlarını tarar -Uyumluluk: Resmi gerekliliklerle, kurumsal gerekliliklerin ve mevzuat yükümlüklerinin yerine ge�rilmesinde yardımcı olur. -Güvenli bir konfigürasyon, sistem güçlendirme, kötü niyetli yazılım tespi�, web uygulama taraması ve erişim kontrollerinin yapılmasını teminen PCI DSS gerekliliklerinin uygulanmasındayardımcı olur.● Tehditler: Botnet/malicious (kötü niyetli), süreç/ an�virüs denetlemesi -Virüsleri, kötü niyetli yazılımları, sisteme izinsiz erişim geçişlerini (backdoor), botnet ile enfekte olmuş sistemlerle ile�şim içinde olan ana makineleri, bilinen/ bilinmeyen (tanınan/ tanınmayan) süreçleri ve kötü niyetli içeriğe bağlanan/içerikle bağlan�sı olan web hizmetlerini tespit eder.

-Uyumluluk Dene�mi: FFIEC, FISMA, CyberScope, GLBA, HIPAA/ HITECH, NERC, SCAP, SOX -Konfigürasyon dene�mi: CERT, CIS, COBIT/ITIL, DISA STIGs, FDCC, ISO, NIST, NSA, PCI● Kontrol Sistemlerinin Dene�mi: SCADA sistemleri, gömülü cihazlar (embedded devices) ve ICS uygulamaları● Hassas İçerik Dene�mi: PII (örneğin kredi kar� numaraları, SSN’ler)

Page 34: Mazlumlar 2016

Tenable Nessus Manager

Ekiplere Yönelik Zafiyet Yöne�miNessus® Manager, dünyanın en yaygın kullanılan zafiyet tarayıcısı Nessus’un etkili saptama, tarama ve denetleme özellikleriyle kapsamlı yöne�m ve işbirliği işlevlerini biraraya ge�rmek sure�yle karşılaşabileceğiniz saldırı alanının küçültülmesini amaçlar.

Nessus Manager , Nessus tarayıcıları, tarama planları (schedules), poli�kaları ve tarama sonuçları da dahil olmak üzere kaynakların çoklu kullanıcı veya gruplar arasında paylaşılmasına imkan tanımaktadır. Kullanıcılar, kaynakları ve görevleri, sistem yöne�cileri), iç denetçiler, risk ve uyumluluk personeli, IT yöne�cileri, ağ yöne�cileri ve güvenlik analistleri gibi kurum bünyesindeki iş arkadaşlarıyla ir�batlandırıp paylaşabilirler. Ortak çalışmaya dayalı bu özellikler, tarama, kötü niyetli yazılım ve yanlış ayarlamaların ortaya çıkar�lması ve iyileş�rme gibi süreçleri kolaylaş�rıp bir düzene otur�uğundan, güvenlik taraması ve uyumluluk dene�mi için harcanan zamanı ve maliye� düşürür.

Nessus Manager, fiziksel, sanal, mobil ve bulut ortamlarını korur. Nessus Manager, hem yerinde konuşlandırılabilen (on-premises) hem de Nessus® Cloud olarak bulut üzerinden konuşlandırılabilen bir çözümdür. Oldukça geniş bir aralığa yayılmış çeşitli sistemleri, cihazları ve varlıkları destekleyen Nessus Manager, sunmakta olduğu hem aracı-sız (agent-less) hem de Nessus Agent konuşlandırma (deployment) seçenekleriyle , mobil, geçici ve ulaşılması güç olan tüm diğer ortamlara kolaylıkla uzanabilmektedir.

Çoklu-tarayıcı desteğiNessus Manager, çok sayıda Nessus tarayıcının kontrol edilmesine imkan tanıyarak tarayıcı kapsamının, karmaşık şebekelere, bulut dağı�mına ve coğrafi olarak dağınık lokasyonlara kadar genişle�lebilmesini olaylaş�rmaktadır. Kullanıcılar, merkezi tek bir konsol üzerinden çok sayıda tarayıcı boyunca taramaları planlama, poli�kaları yürütme ve tarama sonuçlarını izleme olanağına sahip olmaktadır.

Yama Yöne�mi, MDM ve Password Vaults EntegrasyonuNessus Manager, yazılım güncellemelerinin, kurum açısından kri�klik derecesine uygun bir şekilde sistem ve varlıklara uygulandığını garan�ye almak adına IBM, Microso�, RedHat ve Dell tara�ndan sunulan yama yöne�mi çözümleri de dahil olmak üzere, zafiyet yöne�mi programlarını güçlendiren teknolojilerle entegre olabilmektedir. Nessus Manager, Microso�, Apple, Good, MobileIron ve AirWatch tara�ndan sunulanMobil Cihaz Yöne�mi (MDM) çözümleriyle de ayrıca entegre olabildiği için kurumların, zafiyet yöne�m programlarının bir parçası olarak belirledikleri ve yöne�kleri varlıkların arasına, mobil cihazları ilave etmelerine de olanak tanımaktadır. CyberArk ile gerçekleş�rilen Password vault entegrasyonu ise, CyberArk çözümünü kullanan kurumlar açısından sicil yöne�mini çok daha kolaylaş�rmaktadır.

En Önemli Yararlar

● Nessus zafiyet tarayıcısının baz alındığı, hatasız, doğruluğu kanıtlanmış ve eksiksiz olarak desteklenen tarama olanağı. ● Ekip verimliliğinin ar�rılmasına yönelik kaynak paylaşımı: Tarayıcıların, poli�kaların ve planların yanısıra rapor erişimlerinin çoklu kullanıcı ya da gruplara atanması ● Tarama kapsamının genişle�lmesi: Dizüstü bilgisayarlar veya ana sistem sicillerinin (host creden�als) bulunmadığı varlıklar gibi geçici cihazların taranmasına yönelik olarak Nessus Agent’larının kullanımı ● Risk analizinin iyileş�rilmesi: Mevcut altyapıdan ve iş ortağı çerçevesinden içerik dahil edilmesi ● Temel teknolojilerle entegrasyon: Nessus Manager yama ve mobil cihaz yöne�mi gibi tamamlayıcı teknolojilerden yararlanmak sure�yle, sizlere ya�rımlarınızı güçlendirme imkanı tanır.

Güvenlik Uzmanlarının adını ezbere bildiği Zafiyet tarayıcısın mucidi. Ak�f ve pasif zafiyet izlemeye yönelik kabul görmüş modelNessus

Asya, Avrupa ve Amerika’da hızla büyüyen kullanılırlık. Aşkın Müşteri. Ciro. Üzerinde çalışan sayısı25,000’i 100$m 500’ünSon Boyunca sürekli geliş�rilen çözümler13 Yıl

Rol-Tabanlı Kullanıcı SeviyeleriÇok sayıda kullanıcı ilave edilmesine imkan tanıyan Nessus Manager’ın Sistem Yöne�cisi, Yöne�ci, Standart ve Salt-Okunur olmak üzere uygulamaya koyduğu dört farklı kullanıcı rolü bulunmaktadır. Ferdi veya grup ilişkisine bağlı olarak kullanıcıların her birine farklı seviyelerde kaynak erişimi atanabilmektdir. Sistem Yöne�cisi ve Yöne�ci, kullanıcıları ya da grupları yönetme yetkisiyle dona�lırken gruplar, bölüm, iş fonksiyonu, görev ve sorumluluklar bazında veya coğrafi olarak-kısacası sizlerin özel ih�yaçlarınızı tam olarakkarşılayacak şekilde-oluşturulabilir.

Araş�rma EkibiZafiyetler ve yeni tehditler hiç eksik olmaz-işte bu yüzdenTenable Araş�rma Ekibi, kurumların gelişmiş tehditler ve zeroday zafiyetleriyle mücadele etmesine ve ge�rilen yeni türmevzuat uyumluluk konfigürasyonlarına uyum sağlanmasınayardımcı olmak amacıyla, Nessus Manager’ı sık aralıklagünceller.

Nessus AjanlarıNessus Cloud ve Nessus Manager ile birlikte sunulan Nessus Agents,geleneksel ağ taramasıyla ilişkili, sicil alınması (ge�ng creden�als) gibibirtakım dertleri giderirken, çevrimdışı olanlar da dahil olmak üzere çokdaha geniş bir yelpazeye yayılmış varlıkların taranmasını kolaylaş�rır.Kurumların pek çoğu, Nessus ortamlarında aracı-bazlı (agent-based) vearacı-sız (agent-less) taramanın bir karışımını kullanmaktadırlar. NessusAgents bir dizi senaryoda öne çıkmaktadır, bunlar arasında:● Geçici Aygıtlar: Yerel ağa her zaman bağlı olmayan dizüstübilgisayarlar ve diğer geçici aygıtların taranması. ● Ana Sistem Sicilleri (Host Creden�als) Olmaksızın Tarama: Sicil(creden�als) olmadan taramak istediğiniz ya da sicilsiz taramagerek�ren varlıklar.● Hızlı Tarama: Aracılar (agents), bir kez konuşlandırıldıklarında,taramaları yaparken yerel ana sistem kaynaklarını kullanmakta,sonuçları Nessus Cloud geri gönderirken de sadece ağ kaynaklarınıkullanmaktadır. Söz konusu süreç, çok sayıda varlığı hızlı bir şekildetaramak istemeniz ya da hızla taramak durumunda kalmanızdurumunda size büyük kolaylık sağlamaktadır.

Nessus’un sunduğu avantajlar;Müşterilerin tercihi Nessus’dan yana, çünkü Nessus:● Oldukça doğru bir tarama yapar, false posi�f oranı çok düşüktür ● Kapsamlı tarama imkanları ve özellikleri sunar. ● Yüzbinlerce sisteme ölçeklendirilebilir.● Kolay konuşlandırma ve bakım sağlar ● Düşük bir yönetme ve işletme maliye�ne sahip�r

Page 35: Mazlumlar 2016

Tenable Nessus Cloud,

Bulut-Tabanlı Zafiyet Yöne�miTenable’ın hosted, bulut-tabanlı zafiyet yöne�mi çözümü olarak karşımıza çıkan Nessus® Cloud, Nessus’un güçlü tespit etme, tarama ve denetleme özellikleriyle tarayıcılar, poli�kalar, planlar ve raporlar gibi tarama kaynaklarının paylaşılmasına imkan veren çoklu-kullanıcı desteğini biraraya ge�rmektedir. Nessus Cloud tüm bunlara ilaveten, Tenable’ın, internet’le çevrili sistemlerin zafiyet taramalarının gerçekleş�rilmesinde belli birtakım PCI DSS gerekliliklerine uyum sağlandığının teyidini veren bir Approved Scanning Vendor (ASV) çözümüdür.

Ekiplerinizi Nessus’un Gücüyle Dona�nNessus Cloud güvenlik ve dene�m ekiplerine çok sayıda Nessus tarayıcıyı paylaşma, planları (schedules) tarama, poli�kaları tarama ve en önemlisi de sınırsız sayıda kullanıcı veya grup arasında sonuçların taranması imkanını verir. Kullanıcı ve gruplar arasında farklı kaynakların paylaşımına olanak sağlayan Nessus Cloud, bulunulan lokasyon, sürecin içerdiği zorluklar ve karmaşıklıklar veya faaliyetlerinizi güven al�nda tutma amaçlı sayısız mevzuat ve uyumluluk etmeni ne olursa olsun, sizlerin zafiyet yöne�mi programına yönelik olarak tam anlamıyla isteğe göre uyarlanmış bir iş akışı yara�lmasını teminen sonsuz sayıda seçenek sunmaktadır. Nessus Cloud tüm bunlara ilaveten, çok sayıda Nessus tarayıcısını kontrol edebilmekte, hepsi bulu�an gelen taramaları planlayabilmekte, poli�kaları yürütebilmekte ve tarama bulgularını görüntüleyebilmektedir. Bu sayede de Nessus tarayıcılarının, şebekeniz boyunca çok sayıda fiziksel lokasyona ha�a ve ha�a herkese açık veya özel bulutlara konuşlandırılmasını da mümkün kılmaktadır.

Nessus Cloud PCI-Ser�fikalı birApproved Scanning Vendor (ASV)Çözümüdür

PCI-Ser�fikalı bir Approved Scanning Vendor (ASV) çözümüolan Nessus Cloud, sa�cı ve hizmet sağlayıcılarına, internetleçevrili sistemlerinin PCI Veri Güvenliği Standardı (PCI DSS)harici ağ zafiye� tarama gerekliliklerine göre güvenli olduğunukanıtlama olanağı sunmaktadır.

PVS (Passive Vulnerability Scanner)

Kesin�siz olarak yapılan ağ izleme sürecindeki detay ip pake� incelemesi; yetkisiz cihazların, zafiyetlerin ve güvenilmeyen bağlan�ların ortaya çıkmasını sağlar.

Ürüne Genel BakışTenable’ın sunduğu Pasif Zafiyet Tarayıcısı (Passive Vulnerability Scanner™ (PVS™) patentli bir ağ saptama ve zafiyet analizi teknolojisi olup aralıksız ağ tarama ve ayrımlama olanağını hiç bir kesin�siye uğratmaksızın sağlar. PVS topoloji; servisler ve zafiyetleri tespit etmek amacıyla IPv4, IPv6 ve karma ağ trafiğini paket katmanı seviyesinde izler. Ağ segmentleri veya küçük ağları etkin bir şekilde hedeflemek üzeretek başına da kullanılabilen PVS aynı zamanda Tenable’ın SecurityCenter Con�nuous View™ çözümünün entegre bir tamamlayıcı parçasıdır. PVS; kullanıcıları, uygulamaları, bulut altyapısını, güven ilişkilerini ve zafiyetleri aralıksız olarak tespit edip izlemenin yanı sıra işle�m sistemleri, ağ aygıtları, hipervizör’ler, veri tabanları, tabletler, telefonlar, web sunucuları, bulut uygulamaları ve kri�k öneme sahip altyapı boyunca kullanıcıları, altyapıyı ve zafiyetleri otoma�k olarak tespit eder.

PVS’in Sağladığı FaydalarPVS ile gerçekleş�rilen kesin�siz taramanın sağladığı önemli ve ayırt edici yararlar arasında tüm cihaz ve uygulamaların saptanması,bunların sergilediği zafiyetlerin tespit edilmesi ve Kendi Cihazını Kendin Ge�r (BYOD)/mobil cihazların tespi� yer almaktadır:• Ağınız üzerinde hangi cihazların, uygulamaların, hizmetlerin ve ilişkilerin ak�f olduğunun her zaman bilinmesi• Kimlik bilgileri olmaksızın ve hizme� muhtemel bir aksamaya uğratmaksızın etkin bir tarama gerçekleş�rmek sure�yle ak�f taramalara ulaşamayan hassas sistemlerin korunması • Zafiyete açık varlıklar ve yeni ya da hileli sistemlerin yara�ğı potansiyel güvenlik sorunlarının otoma�k olarak belirlenmesi • Konfigürasyon yöne�minin geçerliliğini denetlemek sure�yle hem dahili poli�kalara hem de önemli mevzuat gerekliliklerine uyum sağlanması • Uygun olmayan kullanımların ortaya çıkmasını sağlamanın yanısıra perimeter aygıtlar tara�ndan tespit edilemeyen “içerdeki tehditlerin” tam olarak yerinin belirlenmesi • “Gerçek” tehditlere yönelik uyarılarda bulunmak sure�yle vak’a yanı�na odaklanma imkanı • Tehditlere yönelik iyileş�rmenin (remedia�on) hızlandırılması ve ak�f taramalar arasındaki boşlukların ortadan kaldırılması • Planlanmış ak�f taramaların arasındaki boşlukların aralıksız tarama yoluyla doldurulması

Anahtar ÖzelliklerGerçek Zamanlı Zafiyet İzlemeTenable PVS, aralarında aşağıdakilerin de bulunduğu pek çok güvenlik-ilin�li bilgi açısından ağ trafiğini aralıksız olarak izler:• Tüm terminal ve sunucu uygulama zafiyetlerinin takip edilmesi • Bir uygulamanın ne zaman gizliliğin ihlal edildiğini veya ne zaman çöker�ldiğinin tespi� • Bir ağa eklenen yeni host’ların tespi� ve belgelenmesi • Dahili bir sistemin diğer sistemlerde ne zaman port taraması yapmaya başladığının ortaya çıkar�lması • Birbiriyle etkileşimli ve şifrelenmiş ağ oturumlarının tamamının vurgulanarak öne çıkar�lması• Hizmet sunulan port’ların yerinin saptanması ve her bir özgün sistem için hangi port’ların içeriğinin gözden geçirildiğinin ayırt edilmesi• Ak�f host’ların her birinin işle�m sisteminin pasif bir şekilde tespi� • Birbiriyle komünikasyon kuran sistemler üzerindeki zafiyetlerle kullanılan protokol ve uygulamalardaki zafiyetlerin tespi� • En baskın host’ların, zafiyetlerin, uygulamaların, işle�m sistemlerinin ve bağlan�ların özetlenmesi • 10 Gbps ağlara yönelik destek

PVS, bir hub, spanned port, ERSPAN bağlan�sı veya network tap üzerinden ağ segmen�ne bağlanmak sure�yle veri akışını aralıksız olarakizlerken güvenlik, BT ve yöne�m ekiplerine yönelik olarak gerçek zamanlı uyarılar ve kapsamlı raporlar oluşturur.

Page 36: Mazlumlar 2016

Tenable Security Center

Gelecek Nesil Zafiyet Analiz ÇözümüSecurityCenterTM, dağı�k ve karmaşık BT altyapılarınıza güvenlik yönünden eksiksiz bir görünebilirlik sağlayan kapsamlı bir zafiyete yönelik analiz çözümüdür. Gelişmiş matema�ksel analizler, ih�yaca göre düzenlenebilen gösterge tabloları (dashboards) ve iş akışları yoluyla BT varlıklarınıza yönelik saldırı yüzeyini küçülten SecurityCenter, BT varlıklarınıza yönelik tüm zafiyetleri, yanlış konfigürasyonları (misconfigura�on) ve kötü niyetli yazılımları tespit eder.

SecurityCenter’ın zafiyet analiz motoru, kurumunuz içine dağı�lmış olan çok sayıda Nessus tarayıcı üzerinden topladığı zafiyet verilerini değerlendirir, zaman içerisinde oluşabilecek zafiyet eğilimlerini tanımlar, alınması gereken önlemleri önceliklendirmek amacıyla riske ilişkin değerlendirmelerde bulunur. SecurityCenter’da bulunan konfigüre edilebilir iş akışı, güvenlik ekiplerinizin karşılık verme ve iyileş�rme süreçlerini hızlandırmaya yardımcı olurken risk bütünsel olarak azal�lmakta ve uyumluluğa ilişkin süreç kolaylaş�rılmaktadır.

Bundan böyle standard olarak sektörün ilk Assurance Report Card’larıyla (ARC- Güvence Rapor Kartları) ile sunulan SecurityCenterTM ile kurumların Bilgi Güvenliği Başkanları (CISO) ve yöne�cilerinin önem verdiği üst düzey iş hedefleri ve ih�yaca göre düzenlenebilen öncelikli poli�kaları baz almak sure�yle güvenlik programınızın etkinliğini ölçmeniz, analiz etmeniz ve görselleş�rmeniz mümkün olmaktadır.

SecurityCenterTM güvenlik programınızın ih�yaçlarına uyum sağlayacak şekilde isteğe göre uyarlanabilir zafiyete yönelik matema�ksel analizleri, eğilim belirlemeleri, raporlamalar ve iş akışları oluşturmanıza imkan tanır.

SecurityCenter™ pla�ormu, iş haya�ndaki risklerin düşürülmesi ve uyumluluğun garan� al�na alınmasınıteminen, kurum güvenlik duruşuna yönelik en kapsamlı ve en bütünleşmiş bakışı sağlamaktadır

Sağlanan Faydalar● Tüm varlıkları, bilinen zafiyetler, yanlış ayarlamalar (misconfigura�on) ve kötü niyetli yazılımlar açısındantaramak sure�yle, saldırı yüzeyini azal�r.

● Zaman içerisinde oluşan zafiyet eğilimlerini baz almak sure�yle yama yöne�minin ne denli işe yaradığına dair bir değerlendirmede bulunur.

● Konfigüre edilebilir uyarılar, bildirimler ve otoma�k önlemler sayesinde değişikliklere hızla yanıt verme imkanı sağlar.

● Üst düzey iş hedefleri ile uyum içerisinde olan güvenlik poli�kalarını baz almak sure�yle güvenlik duruşunuzu ölçümden geçirir

● Uyumluluğun, oldukça geniş bir aralığa yayılmış mevzuat/BT standartlarıyla en iyi uygulamalaragöre düzenlenip kolaylaş�rılmasına olanak tanır.

Temel Özellikler● Güvence Rapor Kartları (Assurance Report Cards): Müşteri tara�ndan üst düzey iş hedeflerini baz alacak şekilde tanımlanan güvenlik poli�kalarının etkinliğini sürekli olarak ölçerek muhtemel boşlukları tespit edip, açıkları kapa�r. ● İsteğe göre uyarlanabilen performans değerlendirme raporları: HTML5 tabanlı yeni kullanıcı arayüzü sayesinde Bilgi Güvenliği Başkanlarının (CISO’ların), güvenlik yöne�minin, analistlerin, uygulayıcıların/işlem operatörlerinin özel ih�yaçları karşılanabilmektedir.● Dinamik varlık sınıflandırma: Nessus’tan toplanan bilgileri kullanmak sure�yle (örneğin 30 günün al�nda zafiyete sahip Windows 7 varlıkları) özel bir takım kriterleri yerine ge�ren poli�kaları temel alarak varlık sınıflandırması yapar.● Güvenlik duruşunun yöne�lmesi: İsteğe göre uyarlanabilen planlar ve black-out window kullanarak ana makineleri (hosts), sanal, mobil ve güvenlik cihazlarını zafiyetler, yanlış ayarlamalar ve kötü niyetli yazılımlar açısından tarar.● Kümüla�f Tarama Sonuçları: Kurum içinde yerleşik (on-premise) çok sayıda Nessus® tarayıcıdan alınan verileri birleş�rerek iyileş�rmeye yönelik eğilim belirleme bilgilerini temin eder. ● Gelişmiş matema�ksel anali�k eğilim belirleme: Kurum varlıklarının tamamına yönelik güvenlik duruşuyla ilişkilendirilmiş güvenlik hususlarının önceliklendirilmesini teminen içeriksel öngörü ve eyleme

● Vak’a yanıt/iş akışları: Yöne�cilerin e -postalar, bildirimler, hata raporlamaları yoluyla manuel önlemler ya da otoma�k önlemler alabilmesini teminen konfigüre edilebilir iş akışları ve uyarılar oluşturur.● Sıralı yöne�m modeli: Çok sayıda coğrafyaya veya ekibe görev dağı�mında bulunan kurumlara rol-tabanlı erişim kontrolü kullanmak sure�yle destek sağlar.● Otoma�kleş�rilmiş yük deng elemesi: Dağı�k ortamlarda tarama döngüsünün op�mize edilmesini sağlar.● Entegrasyonun Otoma�kleş�r ilmesi: Yöne�m, raporlama, iyileş�rme ve iş akışlarının merkezileş�rilmesi amacıyla mevcut altyapıyla entegrasyonu otoma�kleş�rmek için SecurityCenter API’lerini kullanır.● Kolaylaş�rılmış Uyumluluk: CERT, DISA STIG, DHS CDM, FISMA, SCADA, PCI DSS, HIPAA/HITECH gibi sektör standartları ve mevzuat şartları karşısında önceden tanımlanmış kontroller ve daha fazlasını sunar.

Page 37: Mazlumlar 2016

Windows XP, Vista, Windows 7, Small Business Server 2003/2008, Windows Server 2003/2008/2008 R2 veya Founda�on Server 2008 R2 yüklü herhangi bir sistemi

ful kapasite terminal sunucuya çevirir!

XP/VS Sunucusu, Microso� Uzak Masaüstü protokolünü (Remote Desktop Protocol, RDP) kullanan son derece düşük maliyetli, çok kullanıcılı ve Microso� Terminal

Servisleri ile komple uyumlu çalışabilen bir uzak masaüstü erişim çözümüdür. XP/VS sunucusu limitsiz sayıda kullanıcının Windows masaüstü ve uygulamalarına

uzaktan sorunsuz anlamda bağlanmasını sağlar.

Pek çok aygıta ve işle�m sistemlerine, uyumlu uzak masaüstü bağlan�sı terminal yazılımı önceden yüklenmiş olduğundan, herhangi bir donanım-yazılım değişimi

gereksinimi olmadan, ürünün var olan ağa kusursuz bir şekilde entegre olması garan� al�ndadır.

XP / VS Sunucusu hem küçük hem de orta ölçekli işletmeler için son derece uygun bir çözümdür.

Thinstuff XP/VS Server

BT altyapısı açısından düşük maliyetli çözümler

XP/VS terminal sunucusunun sistemlere entegrasyonu beraberinde; lisans,

donanım, servis ve destek hizmetlerinde düşük maliyetli çözümler ge�rir;

Ÿ En büyük maliyet düşüşü lisanslamadadır. XP/VS sunucusu diğer sunucu temelli

çözümlere göre son derece düşük maliyetlidir.

Ÿ Bir diğer önemli maliyet düşüşü ise uç noktada çalışması gerekli bilgisayar

sistemleri kaynaklı yara�labilir. Ful kapasite Windows temelli terminal

bilgisayarların kullanılması yerine daha düşük maliyetli thinclient PC sistemleri

uç noktalarda kullanılabilir.

Ÿ Servis ve yöne�m giderlerinin düşürülmesi de ürünün kullanılmasının en doğal

sonuçlarından birisidir. Merkezi anlamda uygulama ve kullanıcıların yöne�mi,

ağdaki birçok uç nokta bilgisayarın yerinde bakımından hem daha kolay hem de

daha düşük maliyetlidir.

Thinstuff TSX Scan

TSX Scan ile herhangi bir TWAIN veya WIA desteği olan uygulama, sunucu tara�nda tanımlanmış olan bir tarayıcıya uzak masaüstü yolu ile bağlanıp tarama

işlemi yapabilir.

Özellikler:

· Uzak masaüstü üzerinden sürücü gereksinimi olmaksızın tarama yapabilme özelliği

Yapılan tarama işlerinin ağ üzerinden aktarımında son derece verimli sıkış�rma teknolojilerini kullanılmaktadır.

TWAIN 2.0 standardını komple desteklemektedir.

Çoklu kullanıcı desteği: Birçok kullanıcı eşzamanlı olarak tarama yapabilir.

Standart Windows Uzak Masaüstü Bağlan�sı istemci desteği.

Microso� Terminal Hizmetleri ile çalışır/ Uzak Masaüstü Hizmetleri ve Thinstuff XP / VS Sunucu

Herhangi bir sanal ortamda kullanılabilir; XEN Desktop, VMWARE View, Microso� Hyper-V Server, Microso� Virtual PC, Windows 7 XP Mode, Virtual Box vb.

TWAIN veya WIA özellikli cihazlara bağlı herhangi bir istemci desteği sunar (tarayıcılar, web kameralar, dijital kameralar vb.)

Aşağıdaki 32bit (x86) ve 64bit (x64) terminal ve sunucu işle�m sistemlerini destekler:

· Windows XP

· Windows Vista

· Windows 7

· Windows Server 2003

· Windows Server 2008

· Windows Server 2008 R2

Page 38: Mazlumlar 2016

Cortado ThinPrint Server Engine

ThinPrint Server Engine

Citrix, VMware ve Terminal Server baskı işleri için merkezdir. ThinPrint Server Engine network ortamında planlanan merkezi yazıcı sunucuları veya hali hazırda kullanılanlar için lider çözümdür. Citrix, VMware ya da Terminal Server ortamında yazdırmak isterseniz, ThinPrint Engine yazıcı sürücüsü yöne�mi için zaman ve maliye� düşürür, böylece uygulama sunucunuz üzerindeki talep azalır. Baskı veri sıkış�rması ve bant genişliği kontrolü op�mizasyonunun yüksek oranda olması sayesinde, çık�larınız hızlı bir şekilde alınır.

AvantajlarınızSBC ortamlarında(Citrix XenApp veya Microso� Uzak Masaüstü Servisleri / Terminal Hizmetleri) veya sanallaş�rma stratejileri kullanarak herhangi bir kısıtlama olmadan baskı alabilirsiniz. Tüm baskı sunucusu kavramı avantajlarından yararlanın. Yazıcı ve yazıcı sürücüsü yöne�mi için gerekli olan zamanı önemli ölçüde azal�n. Yüksek oranda sıkış�rılmış ve TSL / SSL şifreli yazdırma verileri sayesinde hızlı ve güvenli baskı alabilirsiniz. Bağlan� yönelimli band genişliği kontrolü nedeniyle güvenilir ağdan kar edin. Maliyet düşüren thin istemcileri kullanın ve doğrudan network yazıcılarına adresleyin. Şirke�nizde baskı hareketlerini ve maliye�n sistema�k düşüşünü görüntüleyin. Yeni yazıcı donanımına ya�rım yapmadan 64 bit’ e geçin.

Özellikler ve Fonksiyonlar● Sürücü bağımsız yazdırma ● İstemci yazma özellikleri işlemleri ● Gelişmiş sıkış�rma ● 32 bit ve 64 bit baskı ortamları ● Thin istemcilerine, ağ yazıcılarına, printbox’ lara yazdırma. ● Merkezi yazıcı sunucularına entegrasyon ● Print sunucuların cluster işlemleri ● Uzaktan yazıcı sunucuları ve baskı aletleri için destek ● V-LayerTM ● Baskı verisi için bağlan� yönelimli band genişliği kontrolü ● Boyut-Op�mizasyonlu Yerel Baskı ● Ağ yazıcılarına doğrudan yazdırma ● Blade PC'ler için destek ● SSL / TLS şifreleme ● Şirket çapında baskı maliyetlerinin kayıt ve analizi● Tüm protokoller (ICA, RDP, TCP / IP, PCoIP) için destek ● Otoma�k bağlan� ile otoma�k yazıcı eşleş�rme ● MMC kullanarak merkezi konfigürasyon ● Session-in-Session desteği ● Print-to-Cloud ● VirtualCopy sayesinde otoma�k yazdırma işlemi

ThinPrint RDP Engine

Microso� terminal sunucu ortamları için – ayrıca Small Business Server kullanıldığında lider baskı çözümü.ThinPrint RDP Engine Uzak Masaüstü Bağlan�sı(RDP) kullanarak Uzak Masaüstü Servisleriniz için hızlı ve güvenilir baskı sağlar. Ofisten ve ev iş istasyonlarınızdan şirket ağınıza kolayca yazıcılar bağlayın. Ayrıca Small Business Server’a uzak web erişimi ile çalışanlarınız hızlı ve güvenli çık�lar alırlar. Kullanışlı tak ve çalış�r kurulum tüm kullanıcıların her zaman doğru yazıcıya erişmesini sağlar.

Avantajlarınız● Birkaç �klama ile ThinPrint RDP Engine’i flasha kurun.● Microso� Uzak Masaüstü Servisleri ortamında – ayrıca Uzak Web Erişimi ile mükemmel baskı yöne�mi,● Kullanıcıların evlerinde dahi olsa her zaman erişim hakkı.● Geniş donanım desteği, çalışanları daha esnek kılar.● DRIVER FREE PRINTING sunucu üzerinde yerel yazıcı sürücüleri yöne�mini önler.● ISDN ya da DSL bağlan� erişimlerinde bile, yüksek kullanıcı durumu ile hızlı çık� alması sayesinde daha verimli çalışır.

Özellikler ve Fonksiyonlar● Tak & Çalış�r çözümü ● DRIVER FREE PRINTING ● Istemci yazdırma özellikleri operasyonu, sonlandırma seçenekleri ● Gelişmiş sıkış�rma ● 32 bit ve 64 bit baskı ortamları ● ThinPrint Otoma�k bağlan� ile otoma�k yazıcı eşleş�rme ● Boyut-Op�mizasyonlu Yerel Baskı ● Small Business Server kullanırken Plug & Play yazdırma ● Print-to-Cloud

ThinPrint Management Center

Yazma ortamınız için merkezi ve dinamik yöne�m sistemi.ThinPrint Engine’e ilave olan ThinPrint Management Center ile karmaşık yazdırma ortamlarının yöne�m ve kurulumunu basitleş�rin. Veritabanı desteği ve grafik gösterimi yazdırma sunucularının genel bakımını kolaylaş�rır. Sadece birkaç �klama ile tüm baskı altyapınızı yöne�n - ortam veya gerekli değişiklikler ne kadar büyük ya da karmaşık olursa olsun.

Yöne�m Merkezi işinizi nasıl kolaylaş�rır :● Otoma�k olarak ve aynı anda tüm yazıcı sunucularınıza yazıcıları kurar. ● Uzak yazıcı sunucularınızı merkezi olarak yöne�n, - ha�a cluster olarak.● Baskı ortamındaki değişikliklere hızlı ve esnek tepki verin (Yeni yazıcılar, yeni şubeler, yeni baskı sunucuları).● Kolayca çok sayıdaki yazıcıları ve şubeleri yöne�n.● Otoma�k yazıcı sürücüsü algılama ve yükleme gibi hantal manuel kurulum gereksinimlerini ortadan kaldırır.● SSL/TLS şifreleme ve V-Layer teknolojisi gibi komple ThinPrint fonksiyonelliğinden yararlanın. Özellikler ve Fonksiyonlar

V-LayerTMThinPrint yazıcı nesnelerinin kolayca kurulmasıThinPrint özelliklerinin otoma�k yapılandırılmasıSürücü havuzuŞablon yöne�mi

Page 39: Mazlumlar 2016

Camtasia Studio Nedir?İnsanlar uzun süren açıklamalardan hoşlanmazlar. Onlar neden bahse�ğinizi görmek isterler. Camtasia

Studio ile ekranınızda tüm olup biteni kaydeder, bir süreci, bir ürünü veya bir fikri anlatabilmek için

profesyonel videolar yara�rsınız. Camtasia Studio basit bir ekran kaydedici olmanın ötesinde

videolarınızı gerçek anlamda kişiselleş�rip düzenlemeniz için size ih�yaç duyduğunuz tüm araçları

sağlar.

Ne işe yarar?• PowerPoint sunumları, yazılım demoları, internet sayfaları gibi görüntüleri yakalayıp kaydedebilirsiniz• Yakalamış olduğunuz ekran görüntülerini veya kendi kameranızla çekmiş olduğunuz videoları Camtasia

Studio’nun kullanımı kolay, güçlü video düzenleyicisiyle işleyebilirsiniz• Ekranınızdan almış olduğunuz görüntüleri zenginleş�rmek için kendi arşivinizde bulunan video, müzik

ve fotoğrafları aktarıp kullanabilirsiniz• Videolarınızı ve ekran kayıtlarınızı kullanıma hazır temalar, hareketli arka plan görüntüleri, grafikler ve

konuşma baloncukları gibi görsellerle kişiselleş�rebilirsiniz• Tıklanabilen bağlan�lar, içindekiler tablosu veya arma butonları gibi öğeler kullanarak interak�f

videolar yaratabilirsiniz• İzleyicilerinizin her yerde, neredeyse tüm cihazlarda seyredebilmeleri için videolarınızı kolayca

paylaşabilirsiniz.

Ekranda Gördüğünüzü ve Yap�ğınızı Yakalayın

Profesyonel Görünümlü Videolar Yara�n

İzleyicilerinizle İle�şime Geçin

TechSmith Camtasia Studio

Snagit Nedir?Snagit göz alıcı görseller ve videolar yaratmak için ih�yaç duyulan tüm araçları barındıran bir ekran yakalama (screen capture) yazılımdır. Snagit istediğiniz ekran görüntüsüne odaklanarak onu sizin için yakalar. Yakalamış olduğunuz görüntünün üzerinde değişiklikler yapıp farklı efektler uygulamanıza izin vererek ilgi çekici görseller yaratmanızı ve aileniz, dostlarınız veya iş arkadaşlarınızla paylaşmanızı sağlar.

Ne işe yarar?Her gün dünyada milyonlarca insan fikirlerini görsel olarak daha iyi anlatabilmek ve oluşturdukları içerikleri daha ilgi çekici hale ge�rmek için evlerinde, işyerlerinde ve okullarında Snagit kullanmaktadır.Snagit’le eği�m dokümanlarınızı resim ve videolarla zenginleş�rerek daha anlaşılır hale ge�rebilir, sunumlarınıza izleyicilerinizin dikka�ni çekecek grafikler ekleyebilir, çevrimiçi sohbetlerinizde görsellere yer vererek akıcı diyaloglar kurabilir ve görselliğin ile�şimi güçlendirdiği her alanda Snagit’in sağladığı araçları kullanabilirsiniz.Snagit hızlı ve kolay ile�şim için herhangi bir resmi göz alıcı bir görsel haline ge�rmenizi sağlar.

Yakalama

Düzenleme

Paylaşma

Snagit

Morae

Morae Nedir?Morae ürün ve hizmetlerinizi potansiyel müşterilerinizin sevebileceği hale ge�rmek için kullanılan ve bu ürünleri geliş�rirken sizi bazı tahminlerde bulunmak zorunluluğundan kurtaran önde gelen “kullanılabilirlik” yazılımıdır.Ne işe yarar?Morae ürün ve hizmetleriniz hakkında size değerli bilgiler sunarken karar verme mekanizmasındaki “tahmin” belirsizliğini ortadan kaldırır. Morae kullanıcı etkileşimlerini kaydeder, bu etkileşimleri verimli bir şekilde analiz etmenizi sağlar ve bulgularınızı başkalarıyla paylaşmanıza yardımcı olur.

Yazılım ve İnternet Kullanıcısı Deneyim Tes�Morae size sağlam ve açık verilere dayanan kullanım kaynaklı sorunların net örneklerini sunar. Morae aynı zamanda verimlilik, etkililik ve memnuniyet hesaplamalarını yapıp grafikler halinde göstererek analiz ve raporlamada size zaman kazandırır. Yöne�cileriniz, şirket ortaklarınız ve hissedarlarınız nerede olurlarla olsunlar bir ağ üzerinden araş�rma seanslarınızı canlı olarak izleyebilirler. Araş�rmalarınızı izleyenlerin notlarıyla sizin dikkat çekmek istediğiniz noktalar videonuz üzerinde indekslenerek daha sonar yapacak olduğunuz analizleri kolaylaş�rır. Aynı konu hakkında yapmış olduğunuz tüm kayıtlarda bulunan yorumları kolaylıkla listeleyebilir, raporunuza tablo ve çizelgeler ekleyerek videolarınızı sunumunuzda kullanabilirsiniz.

Taşınabilir Cihaz ve Donanım Tes�İster cep telefonu, ister GPS cihazı, isterse bir espresso makinesi olsun, ürününüzün tasarımını gerçek müşterilerinizin kullanımını test ederek geliş�rebilirsiniz. Müşterilerin cihaz üzerindeki düğmeleri kullanmasını ve ekran üzerindeki menüler arasında dolaşmasını izleyin. Onların vücut dilini, sözlü yorumlarını yakalayın ve Morae’nin elde etmiş olduğunuz bilgilerin analizi, sunumu ve paylaşımı için sağladığı araçları kullanarak sonuca ulaşın.

Proto�p Tes�Morae ile bir tasarımı modelledikten sonar müşterilerinizin önüne koyarak rekor denebilecek bir zamanda reaksiyonlarını sınayabilirsiniz. Morae gözlemcilerin düzenli ve detaylı geri bildirimlerini video ile eş zamanlı olarak senkronize edebilmelerine yardımcı olur. Morae’nin video akışı sırasında kayıt tutabilme kapasitesi size daha detaylı ve araş�rılabilir notlar sağlayarak topladığınız bilgileri gözden geçirip analiz ederken büyük oranda vakit kazandırır.

Page 40: Mazlumlar 2016

®VanDyke SecureCRT

Windows, Mac, ve Linux temelli sistemlerinizden uzak masaüstündeki UNIX, Linux, ve VMS bazlı uygulamalara güvenli bir şekilde ulaşın!

· 1 den 5000 adede kadar oturum yönetebilirsiniz.

· Ru�n görevlerinizi otomize edin.

· Sekmeli oturumları kullanarak çok daha hızlı çalışın.

Anahtar Özellikler

UNIX, Linux, veya VMS temelli profesyonel uygulamalarınıza güvenli bir şekilde ulaşın Windows, Linux, ve Mac çalışan sistemleriniz için zengin emülasyon

(VT100/102/220, ANSI, SCO ANSI, Wyse 50/60, Xterm, ve Linux konsol) desteğini ih�va eden çözümü hemen işe alın!

1 den 5000 adede kadar oturumu konfigüre edin, yöne�n ve ih�yaçlarınız doğrultusunda düzenleyin Scrollback, key mappings, renkler, fontlar ve çok daha

fazlası üzerinde ful kontrole sahipsiniz.

Tek bir terminal üzerinden ağ üzerindeki tüm aygıtlarınıza ulaşın SSH2, SSH1, Telnet, Telnet/SSL, seri, ve diğer tüm protokoller ile.

Yüksek verimlilikle kullanıcı arabirimine (UI) sahip olun Çoklu oturum başla�labilmesi, sekmeli oturumlar, döşenmiş (�led) oturumlar (sadece Windows), klon

edilmiş oturumlar, sık tekrar edilen komutlar için düğme çubuğu ve haritalanmış tuşlar gibi birçok zamandan tasarrufa olanak tanıyan argümanlara sahip olun.

Kriptolanmış oturum açma (open standard Secure Shell protocol temelli), esnek kimlik denetleme opsiyonları ve opsiyonel FIPS 140-2 -onaylı şifre cihazları.

Otomize edilen tekrarlayan görevler VBScript, JScript, PerlScript, veya Python temelli script'lerin çalış�rılması ile.

Ağ aygıtları arasında dosyalarınızı transfer edin SFTP veya Xmodem, Ymodem, ve Zmodem protokolleri veya yerleşik TFTP sunucusu yardımı ile.®VanDyke SecureFX

· Güvenli dosya transferi istemcisi

· Site eşzamanlama

· SSL üzerinde FTP, SFTP, SCP, ve FTP

Anahtar Özellikler

Dosya sistemlerinizi ve dokümanlarınızı güvenli bir şekilde sürdürün Ağlar ve internet arasında dosyalarınızı güvenle transfer edin (SSH2 üzerinde SFTP, SSL

üzerinde FTP veya dahili ağlarda FTP yardımı ile)

Çok daha hızlı ve de verimli çalışın Çok kolay öğrenebilen sekmeli arabirimi ile oturumlarınızı rahatça organize edebilir, dosyayı sürükle bırak yöntemi ile

transfer işlemlerinizi başlatabilirsiniz (ha�a SecureFX ile explorer veya WinZip arasında bile).

QuickSynchronize yardımı ile dosyalarınızı senkronize edin Karşıya yükleyin, indirin ve dosyalarınızı aynalayın (mirror). Filitreleme yöntemi ile dosyaları ve

dosya �plerini dahil edin veya hariç tutun. Çoklu site'lar için konfigürasyonlarınızı saklayın.

Transfer işlemi sırasında problem çıkması durumunda kolaylıkla telafi edin SecureFX kesilmiş transfer işlemlerini tamamlamak için hiç durmadan çalışacak�r

(kaldığı yerden sürdürme ve “durmak bilmeyen” transfer modu sayesinde)

Transferlerinizin refakatsiz olarak yapılabilmesine olanak tanıyın SFXCL komut sa�rı istemcisi yardımı ile birçok görevi otomize edin (site senkronizasyon gibi

birçok güçlü opsiyonları vardır)

Federal standartlara uyun HIPAA, SOX, ve FIPS 140-2 gibi dünya standartlarına uyma noktasında güvenlik protokollerini kullanın.

VanDyke SecureFX®

· Güvenli dosya transferi istemcisi

· Site eşzamanlama

· SSL üzerinde FTP, SFTP, SCP, ve FTP

Anahtar Özellikler

Dosya sistemlerinizi ve dokümanlarınızı güvenli bir şekilde sürdürün Ağlar ve internet arasında dosyalarınızı güvenle transfer edin (SSH2 üzerinde SFTP, SSL

üzerinde FTP veya dahili ağlarda FTP yardımı ile)

Çok daha hızlı ve de verimli çalışın Çok kolay öğrenebilen sekmeli arabirimi ile oturumlarınızı rahatça organize edebilir, dosyayı sürükle bırak yöntemi ile transfer

işlemlerinizi başlatabilirsiniz (ha�a SecureFX ile explorer veya WinZip arasında bile).

QuickSynchronize yardımı ile dosyalarınızı senkronize edin Karşıya yükleyin, indirin ve dosyalarınızı aynalayın (mirror). Filitreleme yöntemi ile dosyaları ve dosya

�plerini dahil edin veya hariç tutun. Çoklu site'lar için konfigürasyonlarınızı saklayın.

Transfer işlemi sırasında problem çıkması durumunda kolaylıkla telafi edin SecureFX kesilmiş transfer işlemlerini tamamlamak için hiç durmadan çalışacak�r

(kaldığı yerden sürdürme ve “durmak bilmeyen” transfer modu sayesinde)

Transferlerinizin refakatsiz olarak yapılabilmesine olanak tanıyın SFXCL komut sa�rı istemcisi yardımı ile birçok görevi otomize edin (site senkronizasyon gibi

birçok güçlü opsiyonları vardır)

Federal standartlara uyun HIPAA, SOX, ve FIPS 140-2 gibi dünya standartlarına uyma noktasında güvenlik protokollerini kullanın.

VanDyke SecureCRT/SecureFX

Page 41: Mazlumlar 2016

ZyXEL Switch;Sağlam bir kurumsal ağa sahip olmak, işlemlerin ve bilginin anında yara�ldığı bu dijital çağda başarıya ulaşmanın anahtarıdır. ZyXEL'in Ethernet Anahtarı, müşterinin karşılaş�ğı zorluklara yanıt veren, tam ve akıllıca hizmetler sunmaktadır. ZyXEL Ethernet çözümleri sayesinde, müşteriler, daha yüksek verimlilik ve etkililiğin yanısıra, daha düşük operasyon ve bakım maliye�ni mümkün kılan, sürekli etkin ağ erişimine sahip olmaktadırlar.

ZyXEL Ethernet Çözümünün 6 ana özelliği şunlardır:1. Güncel tasarımlara sahip ölçeklendirilebilir ürün por�öyü2. Engelleri ortadan kaldırıcı mimari ve hat hızı L2/L3 anahtarlama ve ile�mi3. Yüksek esneklik ve sorunsuz ağ tasarımı4. Sorunsuz ağ yöne�mi için çoklu araçlar5. En İyi Kalite Hizmet (QoS)6. Ağ Ucu’nun güvenliğinin sıkı bir şekilde korunması

Pro Wireless ; (Kablosuz Ağ Ürünleri)ZyXEL’in güvenli kablosuz LAN çözümleri, çoklu kullanıcıların, yüksek hızlı internet bağlan�larını sorunsuzca ve PC’leri birbirine kablolamak için masraf yapmadan paylaşabilmelerini sağlamaktadır. Dizüstü bilgisayarlarla kullanıldığında, kablosuz ağlar, kullanıcılara, bilgisayarlarını, arka bahçe ve internet erişimi sunan kafeler gibi geleneksel olmayan yerlerde kullanmaları için özgürlük sunmaktadır. Kablosuz ağ, SOHO, küçük işletmeler ve bölgesel pazarlar için güçlü bir teknolojidir. Ağ kablolamasından kurtulmayı sağlamasının yanısıra, ZyXEL'in güçlü yerleşik güvenliği sayesinde, yüksek hızda kablo veya DSL genişbant bağlan�ları paylaşmanın en kolay yoludur. ZyXEL'in kablosuz LAN çözümleri arasında, 11Mbps IEEE 802.11b uyumlu Erişimi Noktaları ve Ağ Geçitlerinin yanısıra, PC Kartları ve USB, PCI ve Ethernet adaptörleri de bulunmaktadır. Yeni ağlar oluştururken ve mevcut ağları genişle�rken, ZyXEL, kullanıcılara, güvenli ve esnek internet erişimi sunmaktadır.

Firewall;ZyXEL'in ZyWall Güvenlik çözümleri, hizmet sürekliliğini garan�leyen gerçek zamanlı, güçlü koruma, yüksek performans sağlar ve ağınızın kontrolünü güçlendirir. ZyXEL ZyWall güvenliği kurumunuzun müşterilerini, kurum

ZyXEL Firewall/Switch/Pro Wireless

Artan oranda rekabetçi bir piyasa ortamında yeni müşterileri çekmek ve mevcut müşterilerinizin elde tutulmasını sağlamak için bir anahtar... ZyXEL'in bir çözümü var...

Ipv6İçerik FiltrelemesiAk�f FiberLTE ÇözümleriFiberden X'eElektrik Ha� Ev AğıVDSL2IP Göze�miEFM Çözümlü G.SHDSL.bisUçtan uca VDSL2 17a/30a ÇözümleriEk M Çözümü ile Birleş�rilmiş ADSL2+Uçtan Uca ADSL2+ ÇözümleriUçtan uca, Noktadan noktaya Ak�f Fiber ÇözümüUçtan uca, Noktadan noktaya GEPON Fiber Çözümü

Teknoloji Çözümleri

Eği�mTurizm

Dijital Ev ÇözümleriHD Ortam AkışıKablosuz Ev Ağı OluşturmaGüvenli Uzaktan Erişim ÇözümüKOBİ Yeşil Ağ ÇözümüEvde Eğlence

Entegre Çözümleri Endüstri Çözümleri

Page 42: Mazlumlar 2016

WinRAR WinRAR

WinRAR içerisinde bulundurduğu pek çok fonksiyonla dosyalarınızı arşivlemeye ve sıkış�rmaya yarayan,

yaratmış olduğunuz bu arşivleri organize ederek yöne�lebilirliklerini sağlayan bir bilgisayar yazılımıdır.Dünyada 500 milyondan fazla kullanıcı tara�ndan tercih edilen WinRAR, ilk defa 1993 yılında piyasaya çıkmış ve

sürekli geliş�rdiği teknolojisiyle en popüler arşiv ve sıkış�rma yazılımı haline gelmiş�r. Teknolojisini sürekli

yenileyerek gi�kçe arşiv boyutlarını daha da küçülten WinRAR bu özelliğiyle rakiplerinden daha hızlı ve daha

verimli arşivler üreterek depolama alanından, taşıma maliyetlerinden ve zamandan tasarruf sağlar.RAR, ZIP, CAB, ARJ, LZH, ACE, TAR, GZip, UUE, ISO, BZIP2, Z ve 7-Zip gibi popüler sıkış�rma formatlarını

destekleyen WinRAR, video ve müzik gibi çoklu ortam dosyalarında, nesne kütüphanelerinde ve yürütülebilir

dosyalarda bile daha yüksek performans almanıza yardımcı olur. Ayrıca çoklu ortam dosyalarını otoma�k olarak

tanımlayarak dosya forma�na göre en uygun sıkış�rma ayarlarını uygulayarak kolay ve etkili şekilde arşivler

oluşturmanızı sağlar.WinRAR’la birlikte arşivleri parçalara ayırabilirsiniz. Bu bölünmüş arşivlerin farklı sürücülerde saklanmasından,

internet üzerinden paylaşımına kadar büyük kolaylıklar sağlayan bir özellik�r.İnternet üzerinden dosya göndermek için de WinRAR son derece kullanışlı ve güvenlidir.128-bit parola

şifreleme ve onaylanmış imza teknolojisiyle dosya gönderimlerinde dosyalarınızın güvende olduğunu bilerek

içinizin rahat etmesini sağlar.WinRAR bir paylaşımlı yazılım, yani sharewaredir. Bu programı kullanmadan önce 40 gün boyunca, tamamen

ücretsiz olarak, WinRAR’ı deneyebileceğiniz anlamına gelir.

Page 43: Mazlumlar 2016
Page 44: Mazlumlar 2016

Değer Katan D�str�bütör

Ağ Güvenl�ğ�Ağ DonanımlarıSunucu Tabanlı B�lg� İşlem

Kurumsal Ver�ml�l�kE-posta Yönet�m�Ortak Çalışma PlatformuDoküman Yönet�m�Görsel İçer�k Yönet�m�Sözlük ve Ver� İşleme

B�lg� Güvenl�ğ�Ant�v�rüsSert�fikalı Ver� S�lmeGüvenl�k DuvarıVer� Sızıntısı ÖnlemeUç Nokta Güvenl�ğ�

BaskıBaskı Güvenl�ğ�Baskı Yönet�m�Sürücüsüz BaskıYazıcı & Sarf

Ver� Merkez�AC/DC Güç /UPSAltyapı Yönet�m� ve Tak�b�Güç Anahtarlama ve KontrollerHassas SoğutmaRaflar ve Enteğre Kab�nlerDalgalanma Koruması

2016

Mazlum Bilgisayar

e-posta: [email protected] • www.mazlumlar.com • www.mazlumstore.com

• Tel : +90 446 224 25 21 • 0850 840 95 24 Fax : +90 446 224 27 45