Narbulut’un öne çıkan özellikleri aşağıdaki gibidir. https://www.yekvizyonpc.com adresinden de tüm özelliklerimizi
inceleyebilirsiniz.
• Düzenlenebilir tüm dosyalarınızı anlık olarak buluta yedekleme yapar,
• Çalıştığınız dosyalarda yapılan tüm değişiklikleri versiyonlar,
• Silinmiş dosyaları 60 güne kadar saklar,
• Versiyon ve silinmiş dosyalar kotanızı etkilemez,
• Cryptolocker gibi fidye saldırılarından etkilenmez,
• Klasörlerinizi istediğiniz zamana geri yüklemenizi sağlar,
• Kara ve Beyaz liste ile dosya uzantılarında filtreleme yapar,
• Maillerinizi barındırdığınız PST dosyalarınızı yedekler,
• Dosyalarınızı çalışma arkadaşlarınızla veya müşterilerinizle Narbulut kullanmasalar bile kolayca paylaşmanızı sağlar,
• Bilgisayarlarınız çalındığında, diskiniz bozulduğunda, istenmeyen durumlardan dolayı dosyalarınız silindiğinde veri
kayıplarınızı önler,
• Tüm bilgisayarlarınızın yedeklerini tek bir ekrandan kolayca yönetmenizi sağlar,
• Dosyalarınızı buluta arşivlemenizi sağlar,
• Doküman yönetim sistemi ile nerede olursanız olun ortak klasörde çalışmanızı sağlar,
• Dosyalarınıza her yerden erişmenizi sağlar,
• MsSQL, MySQL, Firebird veri tabanlarınızı kolayca buluta yedekler,
Bulutistan, 2015 yılında Bulut Bilişim’in Türkiye’deki gelişimine değer katmak ve KOBİ’lerden büyük kurumsal şirketlere kadar her ölçekte şirket için teknoloji köprüsü olmak amacıyla kurulmuştur. Yarattığı ekosistem ile dünyanın önde gelen tüm küresel oyuncularıyla birlikte çalışan Bulutistan, işletmelerin yatırım maliyetlerini optimize eden, yenilikçi bulut çözümlerini farklı ölçekte şirketlere “kullandığın kadar öde” iş modeliyle sunmaktadır.
Sürekli büyüyen verinin lokal veri merkezlerinde önem derecesine göre ayrıştırılarak saklanması amacıyla, İzmir’in en önemli veri merkezi işletmesi Netdirekt ile İstanbul’da butik bir veri merkezi yatırımı gerçekleştirilmiştir. İzmir’deki Felaket Yönetimi Merkezi ile entegre çalışan bu yeni nesil veri merkezi, kritik olmayan veriler ve iş süreçleri için yurt dışı telekom hatları ile doğrudan bağlantılar sağlayarak, hibrid bulut projelerinin kolaylıkla hayata geçmesine imkan tanımaktadır.
Narbulut’un öne çıkan özellikleri aşağıdaki gibidir. https://www.yekvizyonpc.com adresinden de tüm özelliklerimizi
inceleyebilirsiniz.
• Düzenlenebilir tüm dosyalarınızı anlık olarak buluta yedekleme yapar,
• Çalıştığınız dosyalarda yapılan tüm değişiklikleri versiyonlar,
• Silinmiş dosyaları 60 güne kadar saklar,
• Versiyon ve silinmiş dosyalar kotanızı etkilemez,
• Cryptolocker gibi fidye saldırılarından etkilenmez,
• Klasörlerinizi istediğiniz zamana geri yüklemenizi sağlar,
• Kara ve Beyaz liste ile dosya uzantılarında filtreleme yapar,
• Maillerinizi barındırdığınız PST dosyalarınızı yedekler,
• Dosyalarınızı çalışma arkadaşlarınızla veya müşterilerinizle Narbulut kullanmasalar bile kolayca paylaşmanızı sağlar,
• Bilgisayarlarınız çalındığında, diskiniz bozulduğunda, istenmeyen durumlardan dolayı dosyalarınız silindiğinde veri
kayıplarınızı önler,
• Tüm bilgisayarlarınızın yedeklerini tek bir ekrandan kolayca yönetmenizi sağlar,
• Dosyalarınızı buluta arşivlemenizi sağlar,
• Doküman yönetim sistemi ile nerede olursanız olun ortak klasörde çalışmanızı sağlar,
• Dosyalarınıza her yerden erişmenizi sağlar,
• MsSQL, MySQL, Firebird veri tabanlarınızı kolayca buluta yedekler,
Bulutistan, 2015 yılında Bulut Bilişim’in Türkiye’deki gelişimine değer katmak ve KOBİ’lerden büyük kurumsal şirketlere kadar her ölçekte şirket için teknoloji köprüsü olmak amacıyla kurulmuştur. Yarattığı ekosistem ile dünyanın önde gelen tüm küresel oyuncularıyla birlikte çalışan Bulutistan, işletmelerin yatırım maliyetlerini optimize eden, yenilikçi bulut çözümlerini farklı ölçekte şirketlere “kullandığın kadar öde” iş modeliyle sunmaktadır.
Sürekli büyüyen verinin lokal veri merkezlerinde önem derecesine göre ayrıştırılarak saklanması amacıyla, İzmir’in en önemli veri merkezi işletmesi Netdirekt ile İstanbul’da butik bir veri merkezi yatırımı gerçekleştirilmiştir. İzmir’deki Felaket Yönetimi Merkezi ile entegre çalışan bu yeni nesil veri merkezi, kritik olmayan veriler ve iş süreçleri için yurt dışı telekom hatları ile doğrudan bağlantılar sağlayarak, hibrid bulut projelerinin kolaylıkla hayata geçmesine imkan tanımaktadır.
Behavioral Marketing - Ask for Permission or Beg for Forgivenesskaeppnbj
The Internet is the most measurable mass media channel ever. Emerging technologies are increasing marketer’s ability to monitor and target lucrative customers, resulting in an ever-widening gap between what is possible, legal, and ethical. At the center of this gray area is Behavioral Marketing, an approach that leverages technology to deliver targeted advertising messages based on a consumer’s demonstrated actions and predicted affinities. As the legal treatments of this topic vary greatly across nations, advertisers face a difficult decision.
Microsoft Azure Cloud Bootcamp 2.GÜN
Microsoft Azure Cloud App Service Mimarisi ( PaaS )
Cloud Dağıtım Modelleri
Microsoft Azure Compliance
Microsoft Azure Service Level Agreement
Microsoft Azure Trust
Microsoft Azure Global Infrastructure
Microsoft Azure Region and Geographies
Microsoft Azure Availability Zones
Microsoft Azure Free Account Avantajları
Mshowto Topluluğu olarak 03 Mart 2020 Salı günü BTK Ankara Merkezinde düzenlediğimiz Açık Kaynak Kodlu Dünyanın Sunduğu Çözümler Etkinliğinde Mustafa Kara tarafından gerçekleştirilen En Çok Kullanılan Açık Kaynak Kodlu Altyapı Araçları oturumuna ait sunumdur.
Mshowto Topluluğu olarak 03 Mart 2020 Salı günü BTK Ankara Merkezinde düzenlediğimiz Açık Kaynak Kodlu Dünyanın Sunduğu Çözümler Etkinliğinde Serdar Göksu tarafından gerçekleştirilen Açık Kaynak Sanallaştırma Çözümleri oturumuna ait sunumdur.
Mshowto Topluluğu olarak 03 Mart 2020 Salı günü BTK Ankara Merkezinde düzenlediğimiz Açık Kaynak Kodlu Dünyanın Sunduğu Çözümler Etkinliğinde Ali Orhun Akkirman tarafından gerçekleştirilen Pardus’un Merkezi Yönetimi oturumuna ait sunumdur.
Mshowto Topluluğu olarak 03 Mart 2020 Salı günü BTK Ankara Merkezinde düzenlediğimiz Açık Kaynak Kodlu Dünyanın Sunduğu Çözümler Etkinliğinde Onur Yüksektepeli tarafından gerçekleştirilen Her şey için Açık Kaynak Kod oturumuna ait sunumdur.
Mshowto Topluluğu olarak 03 Mart 2020 Salı günü BTK Ankara Merkezinde düzenlediğimiz Açık Kaynak Kodlu Dünyanın Sunduğu Çözümler Etkinliğinde Eyüp Çelik tarafından gerçekleştirilen Açık Kaynak ile Siber İstihbarat oturumuna ait sunumdur.
Mshowto Topluluğundan Baki Onur Okutucu, Mustafa Kara ve Onur Yüksektepeli ile birlikte Microsoft Ignite 2019 notlarını ve göze çarpanları paylaştığımız webcast'e ait sunuma buradan erişebilirsiniz.
3. Microsoft‘un Size Sundukları BT Çözümleri ile İşlerinizi Geliştirme Çalışanlarınızın Etkisini Arttırma Karmaşıklık Kontrolu Esneklik Sağlama Bilgiyi Koruma Erişimi Kontrol Etme MSHowto.org
4. TeknolojikDeğişim UyumlulukYasaları Güvenlik Rekabet İşin Ayakta Kalma Zamanı MaliyetleriDüşürme Son Kullanıcı Üretkenliği MüşteriBağlantıları İş Sonuçlarıve Yeni Değerler BT Servisleri Üzerine Her Zamankinden Daha Fazla Baskı %80 Bakım %20 Yeni Yatırım BT BÜTÇELERİ MSHowto.org
5. Teknoloji Yatırımları Sanallaştırma Web Güvenlik Hyper-V Terminal Services Gateway Remote Applications Network Access Protection Read-Only Domain Controller (RODC) Federated Rights Management Services Bitlocker Internet Information Services 7.0 Windows Media Services Windows SharePoint Services İş Yükleriniz için Sağlam Temeller Güvenilirlik Yönetim Server Core Next Generation Networking Failover Clustering Server Manager Windows PowerShell™ Uzaktan Yönetim Windows Deployment Services MSHowto.org
6. Gündem Temel Sorunlarımız Güvenli Platform Güvenli Erişim Kontrolü Güvenli Bilgi ve Regülasyonlara Uyum Özet MSHowto.org
7. Windows Server 2008Temel sorunlarımız Platformun Güvenilirliği File system veregistry saldırıların temel hedefi Kullanıcı ve çekirdek arasındaki az sayıda katmanın yarattığı güvenlik açıkları Yetkisiz Erişim Yetkisiz kullanıcıların ağ kaynaklarına erişimi Uyumsuz/sağlıksız cihazların ağa ve sistemlere zarar vermesi Kablosuz ağ güvenliğinin zor kurulumu ve yönetimi Veri güvenliği ve uyumluluk Verinin, dokümanların ve e-postaların yetkisiz kullanımı Kaybolan ve sızan verilerden doğan yasal problemler Fikir haklarının ve ArGe tasarımlarının sızması ile rekabette geriye düşme MSHowto.org
8. Windows Server 2008Gelişmeler Güvenli Platform Artan güvenlik katmanlarıyla sağlamlaştırılmış platform File system ve registry için anormal işlemlere karşı koruma Yeniden tasarlanan platform ile sisteme zarar verilmesini önleme Güvenli Erişim Kontrolü Erişen kullanıcılar için politikaların ve uyumluluğun denetimi Mobil kullanıcı ve cihazların etkin yönetimi Bilgi Güvenliği ve Regülasyonlara Uyumluluk Yetkisiz kullanıcıların e-posta ve dokumanlara erişimini kısıtlama Kurumsal politikaların uygulandığından emin olma Fikir hakları koruması ile gizli bilginin sızmasına engel olma MSHowto.org
9. Windows Server 2008Güvenlik Özellikleri Güvenli Platform Windows Service Hardening Windows Firewall ile Gelişmiş güvenlik Güçlendirilen TCP/IP Katmanı Güvenli Erişim Kontrolü Network Access Protection Sunucu ve Domain Izolasyonu Active Directory Federation Services Bilgi Güvenliği ve Uyumuluk BitLocker Active Directory Rights Management Service Yenilenen denetim altyapısı MSHowto.org
10. Gündem Temel Sorunlarımız Güvenli Platform Güvenli Erişim Kontrolü Güvenli Bilgi ve Regülasyonlara Uyum Özet MSHowto.org
11. K K K K U U U U Profillenenen Windows Servisleri Yüksek riskli katmanların alanının daraltılması Artan katman sayısı Service 1 Service … Service 2 Service… Service A Service 3 Service B Kernel Drivers User-mode Drivers Windows Services Hardening MSHowto.org
12. Windows Server TCP/IP Gelişimi User Mode Winsock Kernel Mode TDI Clients AFD WSK Clients TDI WSK TDX Next-Generation TCP/IP Stack (tcpip.sys) RAW UDP TCP WindowsFiltering Platform IPv6 IPv4 802.3 802.11 Loop-back IPv4Tunnel IPv6Tunnel Gelecek Nesil Ağ Yapısı Dual-IP ile hazır gelen IPv4 ve IPv6 desteği Artan IPsecentegrasyonu HardwareAcceleration ile artan performans Yeni ağ auto-tuning ve optimizasyon algoritmaları Zenginleşen genişletilebilir API’ler NDIS MSHowto.org
13. Yeni Windows Firewall İçeriden dışarıya &dışarıdan içeriye filtreleme Yeni Yönetim Konsolu Entegre Firewallve IPsecPolitikaları Active Directory grup ve kullanıcıları için kural tanımlama IPv4 ve IPv6 desteği Gelişmiş kural seçenekleri Default olarak açık MSHowto.org
14. Read-Only Domain Controller RODC Ana Ofis Şube Ofisi Özellikler Read Only Active Directory Database Sadece izin verilen kullanıcı şifrelerini RODC’da tutma Tek yönlü replikasyon Faydaları Fiziksel güvenliği garanti edemediğiniz şubelerde artılrılmış güvenlik MSHowto.org
15. Gündem Temel Sorunlarımız Güvenli Platform Güvenli Erişim Kontrolü Güvenli Bilgi ve Regülasyonlara Uyum Özet MSHowto.org
16. Network Access Protection Internet Boundary Zone Network Access Protection Politika tabanlı bir çözüm ile: Makinelerin sağlıklı olduğunu kontrol eder Uyumsuz cihazların erişimini engeller Sağlıksız cihazlara politikaları uygular Sürekli takip ile uyumluluğun devamlılığını garanti eder Employees , Partners, Vendors Intranet Customers Partners Çözümün Özellikleri Standartlara dayalı Tak Çalıştır - Plug and Play Çok sayıda cihazla uyumlu Çok sayıda antivirus sağlayıcı ile çalışıyor Network Access Control için standart çözüm Remote Employees MSHowto.org
17. Network Access ProtectionNasıl çalışıyor? 1 Policy Serverse.g.., Patch, AV 1 Erişim isteniyor NPS’ye sağlık durumu iletiliyor NPS politikalara göre kontrol ediyor Uyumluysa erişim veriliyor Uyumlu değilse karantina ağında iyileştirme yapılıyor Microsoft NPS 2 3 5 Not policy compliant Remediation Serverse.g., Patch 2 3 RestrictedNetwork Policy compliant 4 DCHP, VPN Switch/Router 5 Corporate Network 4 MSHowto.org
18. Endüstrinin Benimsediği Standart NAP’ın genişlemesi Vendor’lar ve Developer’lar Yayımlanan API’ler ile genişleyen fonksiyonalite Özellerştirilen sağlık durumu konrtolleri Uyumluluğun sürekliliğinin takibi Network izolasyon bileşenleri Heterojen ortamlara destek (Linux, Mac, vs.) Ekosistem Ortakları Networking Anti-Virus Systems Integrators Endpoint Security Update/Management Birlikte Çalışma Ortakları Cisco Trusted Computing Group Juniper Networks 120’den fazla iş ortağı MSHowto.org
20. Gündem Temel Sorunlarımız Güvenli Platform Güvenli Erişim Kontrolü Güvenli Bilgi ve Regülasyonlara Uyum Özet MSHowto.org
21. Servers with Sensitive Data Server Isolation HR Workstation Managed Computer Domain Isolation Managed Computer Sunucu & Domain İzolasyonu Active Directory Domain Controller Corporate Network Trusted Resource Server X Unmanaged/Rogue Computer X Untrusted Yönetilen makinelerden erişime izin Hassas kaynaklara katmanlı erişim izni Mantıksal izolasyon sınırlarının tanımı Politika ve kimliklerin dağıtımı Güvensiz kaynaklardan içeri erişime bloklama MSHowto.org
22. Daha güvenli ve yönetilebilir kablosuz ağ Network Policy Server Authentication Server Active Directory Wireless Controller Wireless Clients Wireless Access Points Certificate Authority (Optional) SQL Server (Optional) Verimli ve güvenli olarak 802.11 kablosuz cihaz dağıtımı ve yönetimi Ayrı istemci yazılımına gerek olmadan smartcard ve şifre gibi güvenlik metodlarıyla kablosuz ağ yönetimi Windows Server NPS, AD ve opsiyonel CA hizmetleri ile 802.11 trafiğinin şifrelenmesi MSHowto.org
24. Windows Eventing 6.0 Windows Vista ve Windows Server 2008 ile gelen denetim sistemi Windows Server 2008 özelliklerinin %95’i Windows Vista olay yönetimi yapısı ile aynı Neler var? Gelişmiş olay açıklama metni XML olay formatı WS-Management ile erişilebilirlik Alt kategorilere ayrıştırma Granular Audit Policy (GAP) Artan ölçeklenebilirlik Olay tetikleme Registry ve Directory Service olaylarının gelişmiş takibi Event Subscriptions MSHowto.org
27. Bilginin Korunması Rights Management Services (RMS)teknolojisi ile WS08 doküman ve e-postaları yetkisiz erişim ve kullanımdan koruyun. Bilginin sahibi erişecek kişileri tanımlar Erişim bilgisi dosyanın içinde gezer Hem erişim, hem kullanım kısıtlamaları yapılabilir RMS ile Forwarding, Printing, Copy-and-Paste, Print Screen, Document Expiration yetkilendirilebilir. Kolay kullanım, MS Office ile entegre Kurumsal seviyede yönetim MSHowto.org
28. Active Directory FederatedServices (ADFS) Müşterilerinizdeki, İş Ortaklarınızdaki ya da kendi Domain/Forest’ınız dışındaki her türlü web uygulamasına kimliğinizi güvenle taşımanın yolu Kullanıcı kimliğini kurum dışına taşıma Dağıtık kimlik doğrulama Bağımsız adacıkları, uygulamaları, kurumları sınır tanımadan bağlayabilme Web Single Sign-On ve Kimlik Yönetimini mümkün kılma MSHowto.org
29. Fikir Hakları Yatırımınız Koruma: RMS Workflow Dokümanı yazan kişi, erişimi kısıtlamak için sunucudan sertifika alır Active Directory SQL Server Yazar, erişim hak ve kuralları tanımlar. Uygulama , bir “Publish License” yaratarak dosyayı şifreler. RMS kurulu Windows Server 3 Yazar, içeriği ya da dosyayı gönderir 4 1 Alıcı dosyayı açmak için tıklar, RMS-enabled uygulama, RMS sunucusu ile kimlik doğrulamasını yapar ve bir “Use License” yaratır. 2 5 3 RMS-enabled uygulama, önyüzünü yetkiler çerçevesinde son kullanıcıya açar. Alıcı MS Office kullanan dokuman yazarı MSHowto.org
30. Adatum Contoso AD FS ve AD RMS birlikte çalışınca, federe kimlikler ile farklı domain’ler arası gizlilik dereceli bilgi paylaşımını sağlar. AD RMS , claim işlemleri yapabilir ve AD FS uyumludur. Microsoft Office SharePoint Server 2007 (MOSS) , federe kimlikleri tanımak üzere ayarlanabilir. AD AD ResourceFederationServer AccountFederationServer Federation Trust RMS WebSSO Federated Rights Management MSHowto.org
32. Bitlocker – Kalıcı Koruma Dış Tehditleri Safdışı Bırakma Fiziksel hırsızlığa ya da disk seviyesinde erişime gelen çözüm Veri Depolama araçları için artan yasal uyumluluk beklentilerine cevap(HIPPA, SBA, PIPEDA, GLBA, etc…) Windows Server 2008 içinde BitLockerDrive Encryption desteği(TPM modülü) Sistemi Kapalıyken Bile Koruma Bütün Sürücü şifrelenir. (Hibernation ve Page File’lar) Uygulamalara şemsiye görevü görür (Şifreli Sürücüler için) Disk’i sıfırlamayı kolaylaştırır Erişim anahtarını yok ettiğiniz anda disk, sonraki kullanıma hazırdır MSHowto.org
34. Özet Windows Server 2008 bilgi koruması için çeşitli gelişmeler ve yenilikçilikle geliyor Sunucu Güvenliği Ağ Güvenliği Veri Güvenliği Administrator’lar politika tabanlı yapılarla ağlarını daha iyi ve güvenli yönetecekler Network Access Protection (NAP) çözümü ile geniş bir alternatifler yelpazesinden yazılım dağıtımı ve politika uyumluluğu garantisi sağlanacak MSHowto.org