Sana Özel Her Şey. DATA Güvenliği Bilgisayar ortamındaki datalar, iş hayatına ve özel hayata dair bilgi ve belgeler barındırmaktadır ve bu dataların erişim.

Slides:



Advertisements
Benzer bir sunumlar
Bilgi Teknolojisinin Temel Kavramları
Advertisements

GENEL OLARAK Ana kart Nedir? Ana kartın Yapısı
Ses Kayıt Sistemi.
AĞ YAPISI İNTERNET AĞLARI.
Windows 7 ile Windows Ürünleri Arasındaki Farklar
BİLGİSAYAR KULLANIMI VE SAĞLIK
Dijital Dünyada Yaşamak
BİLGİSAYAR KULLANIMI VE SAĞLIK
Bilgi Teknolojisinin Temel Kavramları
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
KAPASİTE (HAFIZA) ÖLÇÜ BİRİMLERİ
Windows işletim sistemi ve sürümlerinin incelenmesi
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
Bilgi Teknolojisinin Temel Kavramları
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
Bilgisayara giris ders Notlari
Bilgisayara Giriş Dersi
BİLGİSAYAR DONANIMI SELİN POSBIYIK 9/H 551 SIDIKA RODOP ANADOLU LİSESİ
Sana Özel Her Şey. DATA Güvenliği Bilgisayar ortamındaki datalar, iş hayatına ve özel hayata dair bilgi ve belgeler barındırmaktadır ve bu dataların erişim.
BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI
Güvenli Mikro SD Kart Tanıtımı
İNTERNET DÜNYAYI SARAN HAYALİ BİR AĞDIR BİLGİSAYARLAR ARASI İLETİŞİM AĞI. BİLGİYE EN HIZLI ULAŞIM.
NİLGÜN DÜZEN Bilgisayarınızda kayıtlı olan dosyalarınız sizin çok değerli olabiliyor.Bazen bütün anılarınızı, bazen yılların birikimini, bazen.
Bilişim Teknolojilerine Giriş
KAPASİTE (HAFIZA) ÖLÇÜ BİRİMLERİ
CEIT 101 Teorik Emrah Soykan - Konu 5 -.
Bulut Depolama.
Bilgisayar Donanımı Depolama Birimleri.
AĞ İŞLETİM SİSTEMLERİ Öğr. Gör. Mustafa SARIÖZ
Cemil ŞAHİN Bilişim Teknolojileri Öğretmeni
WİNDOWS SÜRÜMLERİ ARASINDAKİ FARKLILIKLAR
İŞLETİM SİSTEMİ.
Windows XP Konu: Denetim Masası Windows 8 Windows XP Windows 7.
T.C. MİLLİ EĞİTİM BAKANLIĞI Büro Yönetimi Öğretmeni Fatma GEZ BALIKESİR / BANDIRMA – İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ Büro Yönetimi ve Resmi Yazışma Kuralları.
YAZILIM Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
YAZILIM.
BULUT BİLİŞİM İKRAM DARA BİLEM
YAZILIM.
Bilgi Teknolojisinin Temel Kavramları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
Dosya, Klasör ve Sürücüler
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. YAZILIM Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
Bulut teknolojisi.
Hafta2 Bilgisayar Donanımı Dersi
BİLGİSAYAR VİRÜSLERİ.
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
Bilgi Teknolojisinin Temel Kavramları
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
KIRKLARELİ ÜNİVERSİTESİ
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
Dosya sistemi, bilgisayarın sabit disk üzerindeki verileri düzenlemek için kullandığı temel yapıdır. Disk depolamanın temel birimidir. Disklerin kullanılabilmesi.
USB Universal Serial Bus Evrensel Seri veriyolu. Tak çalıştır aygıtların sistemlerde daha kolay bir şekilde kullanımını sağlamak amacıyla geliştirilmiş.
ÖMER ÜNALDI EDUROAM.
FAT VE NTFS DOSYA YAPISI
Bilgisayar Donanımı Dersi
Konu : WİNDOWSTA VERİ DEPOLAMA YÖNTEMLERİ Hazırlayan : Güray Mantar
SUNUM KONU BAŞLIKLARI->
E-YEDEKLEMELİ SAKLAMA. E-Yedeklemeli Saklama E-Faturalarınız ve e-arşiv faturalarınız EDM e-fatura sistemine kaydolmanız ile beraber sistem üzerinden.
SUNUCU İŞLETİM SİSTEMLERİ
BİT’in Gizlilik ve Güvenlik Boyutları
BİT’İN TEMEL KAVRAMLARI
Active Directory.
HARİCİ VERİ DEPOLAMA SİSTEMLERİ
Windows işletim sistemi ve sürümlerinin incelenmesi
BİLİŞİM TEKNOLOJİLERİ
WİNDOWS SÜRÜMLERİ ARASINDAKİ FARKLILIKLAR
Bilgisayar Donanımı Dersi Bilgisayarın Mimarı Yapısı ve Çalışma Mantığı.
Sunum transkripti:

Sana Özel Her Şey

DATA Güvenliği Bilgisayar ortamındaki datalar, iş hayatına ve özel hayata dair bilgi ve belgeler barındırmaktadır ve bu dataların erişim kontrolü tamamen dijital ortamda olduğundan kontrolü sağlanamamaktadır.Bilgisayar ortamındaki datalar, iş hayatına ve özel hayata dair bilgi ve belgeler barındırmaktadır ve bu dataların erişim kontrolü tamamen dijital ortamda olduğundan kontrolü sağlanamamaktadır. Bilgisayarınızda bulunan veya data taşımak için yaygın olarak kullanılan USB bellekler ve harici USB diskler kolay taşınabilir ve yüksek kapasiteli olması sebebiyle en çok tercih edilen veri depolama aygıtlarıdır.Bilgisayarınızda bulunan veya data taşımak için yaygın olarak kullanılan USB bellekler ve harici USB diskler kolay taşınabilir ve yüksek kapasiteli olması sebebiyle en çok tercih edilen veri depolama aygıtlarıdır.

Bu dataların çalınması, kopyalanması, başkası tarafından görünmesi veya usb cihazların kaybolması durumunda size veya çalıştığınız kuruma ait dosyalarınız başkaları tarafından kolayca görülebilir, hatta daha önce sildiğiniz dosyalara erişmek mümkün olabilir.Bu dataların çalınması, kopyalanması, başkası tarafından görünmesi veya usb cihazların kaybolması durumunda size veya çalıştığınız kuruma ait dosyalarınız başkaları tarafından kolayca görülebilir, hatta daha önce sildiğiniz dosyalara erişmek mümkün olabilir. DATA Güvenliği

İnternete erişim hızlarının artmasıyla ve erişimin kolay hale gelmesiyle yakın bir gelecekte (1-2 yıl) USB cihazların yerini bulut teknolojisi alacaktır.İnternete erişim hızlarının artmasıyla ve erişimin kolay hale gelmesiyle yakın bir gelecekte (1-2 yıl) USB cihazların yerini bulut teknolojisi alacaktır. Kişilerin artık bilgilerinin usb cihazlar yerine bulut teknolojisi hesaplarında datalarını depolayacaktır.Kişilerin artık bilgilerinin usb cihazlar yerine bulut teknolojisi hesaplarında datalarını depolayacaktır. DATA Güvenliği

Bulut teknolojisi ile insanlar artık veri taşıma ve depolamada kullandıkları usb cihazlar nedeniyle veri kaybına uğramayacaklardır. Fakat son kullanıcı, kişisel veri güvenliği nedeniyle bulut teknolojisine soğuk bakmaktadır. DATA Güvenliği

Cisco önümüzdeki 2 yıl içinde cloud’daki trafiğin 6 kat artacağını belirtmiştir.Cisco önümüzdeki 2 yıl içinde cloud’daki trafiğin 6 kat artacağını belirtmiştir. icerisinde-bulut-trafigi-6-kat-artacak.html icerisinde-bulut-trafigi-6-kat-artacak.html Symantec Cloud’daki verinin güvenliğine dikkat çekmiştir.Symantec Cloud’daki verinin güvenliğine dikkat çekmiştir. gelecegin-bulut-guvenligi-haritasini-cizdi.html gelecegin-bulut-guvenligi-haritasini-cizdi.html DATA Güvenliği

Teknolojik ilerlemeler ve yeni gelişen bulut (cloud) teknolojisinde datalarınızın başkalarının eline geçmesi bilgi birikiminizin, özelinizin erişilebilir olması artık günümüzün en büyük problemlerinden biridir.Teknolojik ilerlemeler ve yeni gelişen bulut (cloud) teknolojisinde datalarınızın başkalarının eline geçmesi bilgi birikiminizin, özelinizin erişilebilir olması artık günümüzün en büyük problemlerinden biridir. tehlikede_6_54465?utm_source=dlvr.it&utm_medium=twitter#.UZnXwKLxpI0http://teknobak.com/bulut-hizmeti-yeni-yasa-ile-kara-bulut-hizmeti-oldukullanicilar- tehlikede_6_54465?utm_source=dlvr.it&utm_medium=twitter#.UZnXwKLxpI0 Son günlerde gündemde olan ABD’nin prizma projesi aslında her şeyi özetlemektedir.Son günlerde gündemde olan ABD’nin prizma projesi aslında her şeyi özetlemektedir. DATA Güvenliği

“bilmediğinizi ölçemezsiniz, ölçemediğinizi kontrol edemezsiniz.” Digital dünyadaki hangi değerlerimiz gerçek anlamda kontrolümüz altındadır?Digital dünyadaki hangi değerlerimiz gerçek anlamda kontrolümüz altındadır? Başka bir deyişle Kendimizle ilgili verilerin sadece kendi kontrolümüzde olduğundan emin miyiz?Kendimizle ilgili verilerin sadece kendi kontrolümüzde olduğundan emin miyiz? Bu soruyu kendinize sorun

Dijital dünyadaki datalarınızı securKEY ile kriptolayarak başkalarının size ait dosyalarınızı görmesini ve erişmesini engelleyebilirsiniz. Bu sayede bilgi ve belgelerinizin başkaları tarafından ele geçirilme riski olmadan saklama ve taşıma işini gerçekleştirebilirsiniz. DATA Güvenliği

securKEY ile korunan dosyalar herhangi bir büyüklükte ve herhangi bir dosya tipinde olabilir.securKEY ile korunan dosyalar herhangi bir büyüklükte ve herhangi bir dosya tipinde olabilir. securKEY ile korunan dosyalar lokal diskte, network paylaşımında, harici depolama cihazlarında veya bulutta bulunabilir ve kullanılabilir.securKEY ile korunan dosyalar lokal diskte, network paylaşımında, harici depolama cihazlarında veya bulutta bulunabilir ve kullanılabilir.

securKEY Nedir? securKEY; dosyalarınızı, belgelerinizi, resimlerinizi, müziklerinizi, videolarınızı veya projelerinizi kriptolayan güvenlik amaçlı geliştirilmiş bilgisayara USB’den takılan donanımsal bir USB anahtardır.securKEY; dosyalarınızı, belgelerinizi, resimlerinizi, müziklerinizi, videolarınızı veya projelerinizi kriptolayan güvenlik amaçlı geliştirilmiş bilgisayara USB’den takılan donanımsal bir USB anahtardır.

securKEY Ne Değildir? securKEY bir flash disksecurKEY bir flash disk değildir. İçerisine bilgi kopyalanamaz ve saklanamaz. Kendi içindeki şifreleme algoritmasını kullanarak digital dokümanlarınızı kullanarak digital dokümanlarınızı kriptolar. 256 bit AES algoritmaya sahiptir. Bilgisayar ortamındaki tüm dosya tiplerini destekler. Korumaya alınmış her dosyaya ayrı şifreleme yapılmaktadır. Hiçbir şekilde aynı anahtar kullanılmaz.

İki Faktör Güvenlikİki Faktör Güvenlik İki faktörlü kimlik denetiminde sistem, sizi bildiğiniz bir şey (something you know) ve sahip olduğunuz bir şey (something you have) ile tanır. parolanızın yanında bir de güvenlik anahtarına sahip olmanızı ister. İki faktörlü kimlik denetimi olan sistemlerde bir şekilde kullanıcı bilgileri çalınsa bile sahip olduğunuz şey olmadan bir işe yaramayacaktır.İki faktörlü kimlik denetiminde sistem, sizi bildiğiniz bir şey (something you know) ve sahip olduğunuz bir şey (something you have) ile tanır. parolanızın yanında bir de güvenlik anahtarına sahip olmanızı ister. İki faktörlü kimlik denetimi olan sistemlerde bir şekilde kullanıcı bilgileri çalınsa bile sahip olduğunuz şey olmadan bir işe yaramayacaktır. securKEY iki faktörlü bir güvenlik sistemi sunmaktadır.securKEY iki faktörlü bir güvenlik sistemi sunmaktadır.

Algoritmayı başkası okuyabilir mi? Algoritma anahtarınız yalnızca securKEY içinde saklanır ve kullanılır. Bu nedenle bilgisayarınızda veya şifreleme yaptığınız disk (ortam) üzerinde algoritmadan asla iz olmaz. Algoritma anahtarınız yalnızca securKEY içinde saklanır ve kullanılır. Bu nedenle bilgisayarınızda veya şifreleme yaptığınız disk (ortam) üzerinde algoritmadan asla iz olmaz.

securKEY sertifika bazlı değil algoritma bazlı çalışır ve her securKEY için üretilen algoritma özeldir. securKEY sertifika bazlı değil algoritma bazlı çalışır ve her securKEY için üretilen algoritma özeldir. Bu özel algoritma sayesinde korunan her doküman farklı anahtarla ile kriptolanır.Bu özel algoritma sayesinde korunan her doküman farklı anahtarla ile kriptolanır. Korunan doküman aynı olsa bile aynı anahtar kesinlikle kullanılmazKorunan doküman aynı olsa bile aynı anahtar kesinlikle kullanılmaz

Diğer USB ürünlerden farkımız.Diğer USB ürünlerden farkımız. Diğer kriptolu ürünler ortam kriptolaması yaparlar. Veriyi kriptolu bir alanda barındırırlar.Diğer kriptolu ürünler ortam kriptolaması yaparlar. Veriyi kriptolu bir alanda barındırırlar. Biz veriyi kriptoluyoruz ve usb cihazımız ile ilişkilendiriyoruz.Biz veriyi kriptoluyoruz ve usb cihazımız ile ilişkilendiriyoruz.

Örneklemek gerekirse; Diğer usb ürünler korumak istediğiniz datayı çelik kasaya koyarlar. Data çelik kasada olduğu sürece güvendedir. Diğer usb ürünler korumak istediğiniz datayı çelik kasaya koyarlar. Data çelik kasada olduğu sürece güvendedir. securKEY ise korumak istediğiniz dataya çelik yelek giydirmektedir. Böylelikle korunan data her ortamda bulunabilir. Lokal diskte, usb depolama cihazlarında, network paylaşımında hatta bulut teknolojisinde.securKEY ise korumak istediğiniz dataya çelik yelek giydirmektedir. Böylelikle korunan data her ortamda bulunabilir. Lokal diskte, usb depolama cihazlarında, network paylaşımında hatta bulut teknolojisinde.

securKEY donanımı, yazılımı, API’si ve mühendisliği ile %100 Yerli bir üründür.securKEY donanımı, yazılımı, API’si ve mühendisliği ile %100 Yerli bir üründür. Sadece kullandığımız Kripto işlemciyi ithal etmekteyiz.Sadece kullandığımız Kripto işlemciyi ithal etmekteyiz. Ürünümüz ile ilgili İncelemeli Patent Sahibiyiz ve tüm marka tescil hakları firmamıza aittir.Ürünümüz ile ilgili İncelemeli Patent Sahibiyiz ve tüm marka tescil hakları firmamıza aittir.

securKEY’in Teknik ÖzelliklerisecurKEY’in Teknik Özellikleri Mikroişlemci Tabanlı Mimari securKEY mikroişlemci tabanlı çalışır. securKEY dünyada askeri amaçlı projelerde en çok tercih edilen işlemcilerden birini kullanmaktadır. Kopyalanması, içerisindeki bilgilerin okunması ve müdahale edilmesi mümkün olmayan bir sistem kullanılmaktadır. Gömülü Şifreleme Algoritması securKEY 256 Bit AES şifreleme motoruna sahiptir. Donanımsal anahtar kontrolünde esas olan; cihazın takılı olup olmadığını, var-yok kontrolü ile değil, size özel anahtarlarla şifrelediği bir veriyi çözüp çözemediğine bakarak kontrol etmektir. 256 Bit AES algoritması dünyada kabul görmüş en güvenli algoritmalardan birisidir.

Hat Güvenliği Algoritması (Dünyada ilk ve tek) Oturum anahtarı saldırıların en çok yapıldığı yerlerden biri, uygulama ile cihazın haberleştiği hattan giden ve gelen verilerin izlenerek sistemin sanki cihaz varmış gibi aldatılmasıdır. Cihazımız için geliştirilen RADOS tekrarsız veri akış sistemi sayesinde, securKEY’in emule edilmesi imkansızlaştırılmıştır. Hat üzerinden gelen ve giden verilerin tekrar etme ihtimal ~ 8,135*10^2311 ’de 1’dir. Yani hat dinlense bile anlamlı bir veri elde edilmesi imkansızdır. Sürücüsüz USB Desteği securKEY işletim sistemi tarafından otomatik tanınır, kullanıcıların herhangi bir sürücü yüklemesine gerek kalmaz, bir çok oturum anahtarı ile ortaya çıkan sürücü ve yazılım/ kurulum problemlerini, her işletim sistemine farklı sürücü kurulumunu, işletim sisteminin cihazı tanıyıp tanımamasını, bunun kullanıcıda yarattığı olumsuz etkiyi ve teknik destek yoğunluğunu ortadan kaldırır.

İzinsiz Haberleşme Tespitinde Kendini Kilitleyebilme securKEY; emule edilme işlemlerine asla izin vermez, cihaz izinsiz bir haberleşme ya da fonksiyon denemesi tespit ettiğinde 2 aşamalı kilitleme uygular. Operasyonel işlem denemelerinde kendisini kısmi kilitler ve sadece firmamız tarafından bu kilit açılabilir, yönetimsel işlem denemelerinde ise cihaz tamamen kendisini kilitler ve tekrar çalışmaz. ÜRÜN ÖZELLİKLERİ Mikroişlemci Tabanlı Koruma Gömülü 256 Bit AES Şifreleme Motoru Rados Tekrarsız Veri Akış Sistemi Uniq Özel Algoritma USB Arayüzü Sürücü Gerektirmeden Kurulum İzinsiz Haberleşme Tespit Ettiğinde Kendini Kilitleyebilme Windows 98 SE, 2000, 2003, 2008 Server, XP, Vista, Windows 7, Windows 8 uyumlu. 2 Yıl Garanti

Fiziksel Özellikler Uzunluk51 mm Genişlik18 mm Yükseklik9 mm Ağırlık4 gr KonnektörUSB Type A Plastik MalzemeABS Çalışma Sıcaklığı-40 °C – + 85 °C Çalışma Gerilimi3 V – 5.25 V Çalışma Akımı14 mA – 27 mA Veri Saklama Süresi10 YIL Hafıza Yazma Sayısı50,000 StandartCE Garanti24 ay Üretim YeriTürkiye ÜreticiB T Yazılım Bilgi Teknolojileri Detaylı Bilgi:

Teşekkürler