

IT (Bilişim) Çözümleri
Sunucu Bakım Destek Hizmetleri
Sunucu Bakım ve Destek Hizmeti kapsamında
• Yıllık/Aylık Periyodik Bakım
• Sistem Kurulum ve Destek
• Çağrı Başına Servis Destek
• Uzaktan ya da yerinde Destek
• HP, Dell, IBM vb. Sunucu Bakım Hizmetleri
• Linux, Windows Server Destek Hizmeti
• Sistem Güncellemeleri ve Güvenlik Sıkılaştırmaları
• Sistem Performansı için Gerekli Kontrol ve Düzenlemeler
• Yazıcı vb. Çevre Birimlerin Bakım Destek Hizmeti verilmektedir.
Siber Güvenlik Hizmetleri
Siber güvenlik; bilgisayarları, sunucuları, mobil cihazları, elektronik sistemleri, ağları ve verileri kötü amaçlı saldırılardan koruma uygulamasıdır. Bilgi teknolojisi güvenliği veya elektronik bilgi güvenliği olarak da bilinir.
Bulut Bilişim Hizmetleri – Bulut Depolama Hizmeti Bulut Bilişim Sistemleri
Bulut Bilişim Hizmet Türleri ve Modellerimiz
• Bulut Depolama ve Yedekleme
• Public Cloud
• Private Cloud
• Sanal Sunucu Kiralama
• Sunucu Barındırma (co-location)
Müşterilerin BT altyapısında yer alan PC, Server ve çevre ürünlerinin (yazıcı, tarayıcı,
vb.) uçtan uca, standartlara uygun bir biçimde kurulmasını ve çalıştırılmasını sağlamak
üzere belirli servis seviyelerine uygun olarak verilen teknik destek hizmetleridir.
Bulut Tabanlı Depolama Hizmeti ve Bulut Yedekleme
Ekstra bir maliyet gerektirmeden şirketiniz dışında bir yapı oluşturup, depolama ihtiyacınıza çözüm sağlayabilirsiniz. Bulut depolama hizmetiyle ayrıca kurumunuz dışında sanal veya fiziksel yedekler alarak ve sanal makineleri de yedekleyerek verilerinizin sürekliliğini sağlayın.
KVKK Çözümleri İdari, Teknik Tedbirler
7 Nisan 2016’da yürürlüğe giren 6698 Sayılı Kişisel Verilerin Korunması Kanunu (KVKK) ile kişisel veri işleyen kurum ve şirketlerin birtakım önlemler alması gerektiği belirtilmiştir. Veri sorumluları, kişisel verilere yetkisiz kişilerin erişmesini önlemek, bu verilerin hukuka aykırı şekilde işlenmesini önlemek ve hukuka uygun muhafaza edilmesini sağlamak amacıyla KVKK uyum süreci kapsamında alabilecekleri idari ve teknik tedbirler bulunmaktadır.
KVKK Teknik Tedbirler Tablosu
1. Yetki Matrisi
2. Yetki Kontrol
3. Kullanıcı Hesaplarının Yönetimi
4. Anahtar Yönetimi
5. Erişim Logları
6. Log Kayıtları
7. (Pentest) Sızma Testi
8. Uygulama Güvenliği
9. Ağ Güvenliği
10. Güvenlik Duvarı (Firewall)
11. Saldırı Tespit ve Önleme Sistemleri (IPS/IDS)
12. Güncel Anti-Virüs Sistemleri
13. Veri Kaybının Önlenmesi (DLP) Yazılımları
14. Veri Maskeleme
15. Şifreleme Yöntemleri
16. Yedekleme Çözümü
17. Veri Anonimleştirmesi, Yok Edilmesi veya Silinmesi
KVKK Danışmanlığı (Teknik, Hukuki Tedbirler)
KVKK Danışmanlığı, 6698 sayılı Kişisel Verilerin Korunması Kanunu kapsamında hayatımıza giren, yönetimsel (idari, hukuki) ve teknik prosedürleri olan bir hizmettir. Kamu kurumları ve hususi kuruluşlar tarafından her gün neredeyse yüzlerce bireyin muhtelif bilgilerine erişilmektedir. Şirketlerin uymak zorunda olduğu kurallar hakkında bilgi veren ve şirketin uyum altyapısını hazırlayan kişilere KVKK Danışmanı denmektedir. “Kişisel Verilerin Korunması Kanunu” kapsamında kanuna uyum için yapılması gereken düzenlemeler vardır.
Network Hizmetleri | Ağ Yönetimi
Network Hizmetleri ve Ağ Yönetimi, kurumların yerel ve geniş alan ağı içerisindeki bilgisayar, çevresel birimlerle sunucuların ve bilgisayarların ihtiyacını verimli bir şekilde karşılayan bir altyapı servisidir. Bizlerin network yönetimi ve ağ hizmetleri olarak üzerinde de durduğumuz en önemli 2 husus bulunmaktadır. Bunlar verimlilik ve güvenliktir.
ISO 27001 Danışmanlık Hizmeti ve Denetimi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi (BGYS); bir bilgi güvenliği yönetim standardıdır. Bilgi Güvenliği Yönetim Sistemi’ni kurma, işletme, geliştirme, takip, inceleme, iyileştirme ve devamlılığını sağlama amacıyla hazırlanmış bir standarttır. ISO 27001 Danışmanlığı da bu standartların düzenlemesi için kuruluşlara yardımcı olmak maksadıyla verilen bir hizmettir.
Loglama Çözümleri – LOG Server
5651 sayılı kanununda belirtildiği üzere, bilişim sistemlerinin ürettiği kayıtların saklanmasına yönelik olarak; kayıtların doğruluğunun, bütünlüğünün ve gizliliğinin sağlamasına vurgu yapılmıştır. Aynı zamanda (Kişisel Verilerin Korunması Kanunu) KVKK Teknik Tedbirler kapsamında da log kayıtları
ve erişim loglarının toplanmasının, tüm kullanıcı işlem hareketlerinin kaydının düzenli olarak tutularak loglama çözümleri gerekliliğinden bahsedilmektedir.
LOG Sunucumuzun Genel Özellikleri;
Donanım bağımsız olması,
Yerli ve güncel Pardus İşletim Sistemi (debian tabanlı) kullanması,
Tamamen açık kaynak bileşenlerden oluşması (Open Source Linux Syslog Server), Zaman damgası sunucusu olarak da kullanılabilmesi (Timestamp Server),
Zaman Damgası Hakkında Özet Bilgi
Zaman Damgası Nedir? Zaman Damgası Zorunlu mudur?
Elektronik Zaman Damgası, elektronik ortamdaki log, doküman vb. herhangi bir verinin, belirli bir zamandan önce varlığını ispat edebilmek için kullanılan bir yöntemdir. Örnek olarak, bir log dosyası zaman damgasıyla imzalanırsa, o log dosyasının imzalandığı tarihte orijinal haliyle var olduğunu, daha sonrasında üzerinde herhangi bir değişiklik olmadığını ispat edebilirsiniz. Yani kayıtlarının bütünlüğünü ve doğruluğunu kanıtlamak için zaman damgası ile imzalamanız zorunludur.
5651 Loglama Çözümleri | Log Yazılımı
İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yolu ile işlenen suçlarla mücadele edilmesi maksadıyla, 5651 Sayılı Kanun 23 Mayıs 2007 tarihinde 26530 sayılı Resmi Gazete ‘de yayımlanarak yürürlüğe girmiştir. 5651 Loglama Kanunu internet ortamında yapılan yayınların bir düzen altına alınması ve aynı zamanda yapılan bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki kanundur.
5651 Loglama Çözümleri
5651 Loglama Kanunu kapsamında sunduğumuz çözümlerimizin genel özellikleri;
• Açık kaynak (open source) ve kapalı kaynak çözümler
• Tüm bileşenleri üzerinde barındırma (UTM) (fw+ips+proxy+log)
• Güvenlik Duvarı Bileşeni (5651 Firewall)
• İçerik Filtreleme Bileşeni (Proxy, Web Filter)
• Zaman Damgasıyla imzalayan 5651 Loglama Yazılımı
• Saldırı Tespit ve Önleme Sistemi
Yedekleme Hizmeti (Backup) Çözümleri
Yedek alma hizmeti, verilerinizin sizin belirleyeceğiniz periyotlar ile imaj yedeği ya da dosya tabanlı yedek olarak tarafımızdan alınmasını kapsamaktadır. Bu hizmeti aldığınızda Yedekleme alanı hizmeti almanıza gerek yoktur. Yedek alma hizmeti içinde yedekleme alanı tarafımızca sağlanmaktadır.
Pentest Sızma Testi Hizmeti
Pentest (sızma testi) genellikle işinizi tehdit edebilecek çeşitli farklı saldırıları simüle eder. Bir Pentest(sızma testi), bir sistemin kimliği doğrulanmış ve kimliği doğrulanmamış konumlardan gelen saldırılara ve ayrıca bir dizi sistem rolüne direnecek kadar sağlam olup olmadığını inceleyebilir.
Sızma Testi Aşamaları, Pentest Adımları
Sızma testi aşamaları (Pentest adımları) aşağıdaki maddelerde belirtilmiştir.
• Pentest Öncesi Etkileşim: Penetrasyon testi başlamadan cevaplanacak bazı soruları kapsar.
• Bilgi Toplanması: Hedefe doğru keşif faaliyetidir.
• Tehdit Modellemesi: Pentest’in düzgün yapılabilmesi için gerekli olan tehdit modelleme yaklaşımını tanımlar.
• Güvenlik Açığı Analizi: Güvenlik zafiyetlerini keşfetme aşamasıdır.
• İstismar Etmek: Bir sisteme erişim sağlama işlemidir.
• İstismar Sonrası: İstismar edilen sistem veya bilgisayarın değerini belirtmek ve daha sonra kullanılmak üzere bilgisayarın kontrolünü sağlama işlemidir.
• Raporlama: Sızma testi raporu, sistemdeki kritik açıklık seviyelerini yüksek ve düşük olarak belirtecek şekilde detaylı raporlama işlemidir.