BOTNET : Yeni Nesil Siber Silah
Kasım Ayında Kayıtlara Geçen Ataklar
Kasım Ayına Ait Kritik Açıklar
KoçSistem Güvenlik Hizmetleri : İşletim Danışmanlığı
SOC Hizmetlerinde Bir Lider Daha : Koçtaş
Setur ile Yine İleriye
Sosyal Medya ve GüvenlikUluslararası Sosyal Medya DerneğiUSMED tarafından gerçekleştirilen İTÜ Sosyal Medya Zirvesinde USMED sosyal medya ve güvenlik çalışma grubu koordinatörü Halil Öztürkçi tarafından yapılan sunumdur.
KocSistem | SOC Aylik Bulten Subat 2017KocSistem_Güvenlik Yönetilen Hizmetler olarak Nisan 2014’ten beri faaliyet gösterdiğimiz SOC ekibimizin sahipliğinde aylık güvenlik bültenimiz.
Koç Sistem - Soc bülten 08.2016 KocSistem_Güvenlik Yönetilen Hizmetler olarak Nisan 2014’ten beri faaliyet gösterdiğimiz SOC ekibimizin sahipliğinde aylık güvenlik bültenimiz.
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_IDC Security Roadshow etkinliğinde “Yolu Güvenle Geçmek” sunumumuz ile güncel tehditler, 2017 öngörülerimiz ve bunlara yönelik geliştirdiğimiz KoçSistem Toplam Güvenlik Yaklaşımımız ile yer aldık.
Usta 2015 faaliyet_raporuCan YILDIZLIUSTA Platformu dahilinde 2015 yılı içerisinde ulaştığımız tespitler,
gerçekleştirdiğimiz bildirimler ve aldığımız aksiyonları içeren "2015
Faaliyet Raporu" üyelerimiz ile paylaşıldıktan 3 ay sonra genele sunulmuştur.
KocSistem | SOC Aylik Bulten Mart 2017KocSistem_Güvenlik Yönetilen Hizmetler olarak Nisan 2014’ten beri faaliyet gösterdiğimiz SOC ekibimizin sahipliğinde aylık güvenlik bültenimiz.
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden TanımlamakKocSistem_Geleneksel finans dünyasına ait tüm bildiklerimiz yıkıcı inovasyonlar sonucunda yeniden tanımlanıyor. Yeni nesil ödeme sistemleri, dijital para birimleri, dijital cüzdan gibi kavramlar günlük hayatımıza çoktan dahil oldu. KoçSistem olarak tüm bu gelişmeleri radarımıza aldığımız Finans İş Çözümleri grubumuzu 2016 yılı başında oluşturduk ve kendi çözümlerimizi geliştiriyoruz. Bu stratejimizin en önemli örneği Türkiye’nin en büyük leasing kuruluşlarına hizmet sunduğumuz “finaLease” markasıdır.
IDC Industry 4.0 - Can Barış ÖztokKocSistem_Platform 360 ile firmalara, nesnelerin interneti çözümlerini ortak bir platform üzerinde ve bütün sistemleri ile entegre olarak kullanabilecekleri altyapıyı sağlıyoruz. Büyük veri ve analitik çözümlerimiz ile de toplanan verilerin değere dönüştürülmesine katkı sağlıyoruz.
İnteraktif Ekonomide Dijital Dönüşümün RolüKocSistem_İPZ 2012 kapsamında KoçSistem Pazarlama ve Satış Genel Müdür Yardımcısı Can Barış Öztok'un sunduğu "İnteraktif Ekonomide Dijital Dönüşümün Rolü" sunumunu inceleyebilirsiniz.
KocSistem | SOC Aylik Bulten Mart 2017KocSistem_Güvenlik Yönetilen Hizmetler olarak Nisan 2014’ten beri faaliyet gösterdiğimiz SOC ekibimizin sahipliğinde aylık güvenlik bültenimiz.
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden TanımlamakKocSistem_Geleneksel finans dünyasına ait tüm bildiklerimiz yıkıcı inovasyonlar sonucunda yeniden tanımlanıyor. Yeni nesil ödeme sistemleri, dijital para birimleri, dijital cüzdan gibi kavramlar günlük hayatımıza çoktan dahil oldu. KoçSistem olarak tüm bu gelişmeleri radarımıza aldığımız Finans İş Çözümleri grubumuzu 2016 yılı başında oluşturduk ve kendi çözümlerimizi geliştiriyoruz. Bu stratejimizin en önemli örneği Türkiye’nin en büyük leasing kuruluşlarına hizmet sunduğumuz “finaLease” markasıdır.
IDC Industry 4.0 - Can Barış ÖztokKocSistem_Platform 360 ile firmalara, nesnelerin interneti çözümlerini ortak bir platform üzerinde ve bütün sistemleri ile entegre olarak kullanabilecekleri altyapıyı sağlıyoruz. Büyük veri ve analitik çözümlerimiz ile de toplanan verilerin değere dönüştürülmesine katkı sağlıyoruz.
İnteraktif Ekonomide Dijital Dönüşümün RolüKocSistem_İPZ 2012 kapsamında KoçSistem Pazarlama ve Satış Genel Müdür Yardımcısı Can Barış Öztok'un sunduğu "İnteraktif Ekonomide Dijital Dönüşümün Rolü" sunumunu inceleyebilirsiniz.
2. Hacker’larzevkyadabiramaçuğrunasistem,
web-site,e-postayadasosyalmedyahesabı
hacklemeye devam etse de; bilgisayar
korsanlarınınasılgözdearacıbunlardanfarklı
olup,kendilerinedahaçokgelirsağlayacakolan
vebinlercezombidenoluşanbotnetağlarıdır.
BelirliBelirlibir ücret karşılığında DDoS saldırısı
gerçekleştiren hacker’lar,geliştirdikleribotnet
ağıilebüyükbirsanalorduyasahipolabiliyor.Bu
dasadecebirkaçkomutilekredikartıbilgilerini
kopyalamayı,hedefsiteyeDDoSatakyapmayı,
spam göndermeyiveworm yaymayıçokkolay
birhalegetiriyor.
BBOTNETNedir?
Botkelime olarakrobotun kısaltılmışhalidir.
Hackerlar,bilgisayarınızıbotadıverilenzombiye
çevirerekamaçlarıdoğrultusundasizikullanırlar.
Bilgisayarınızdabutürbirvirüsünolması,ha-
berinizolmadanInternetüzerindensizinadınıza
giriş-çıkışlargerçekleştirebilir.
Botnet kısaca, hacker’ların, zararlı yazılım
trojanını çeşitli bilgisayar sistemlerine
bulaştırılarakbubilgisayardakiyetkileresahip
olmasıdemektir.Birbotnettrojanı,sisteme
bulaştıktansonraartıkobilgisayarbirzombiye
dönüşerekbotnetyöneticisinin heristediğini
yapmaya hazırhale gelmektedir.DDoS için
kullanılankullanılanBotnetvirüsleriazCPUkullandığıiçin
kullanıcıtarafındanfarkedilmez.
EnGüçlüBotnet
Botnet’inenönemlinoktasıtrojan’ınbulaştığı
sistem sayısıdır.Örneğin;trojan,1bilgisayara
bulaşıbulaşırsa1 bot(zombi),100 bin bilgisayara
bulaşırsaelinde100binbot(yüzbinzombi)var
demektir.Budurum;100binkişininkişiselbil-
gilerininhabersizceelegeçirilmişolup,sadece
birkaçtuşilehazırdakibinlercebotutekbir
hedefeyönlendirerek,sistemikolaylıkladevre
dışıbırakabilmeanlamınagelmektedir.
100-1000100-1000arasıelegeçirilmişzombibilgisayara
bot;1000′dendahafazlaelegeçirilmişbilgi-
sayarağlarınadabotnetağıadıverilir.
ZombiBilgisayarNedir?ZombiAğıNedir?
Botnettrojanının bulaştığıhersistem birer
zombibilgisayardır.Zombilerhackertarafından
sistem açığıbulunarakhacklenilenveaynıza-
manda bilgisayardakitüm kişiselbilgilerin,
iletişim ve veriağının takip edilmesine açık
bilgisayarlardır.
Botnetağındakitüm zombiler,sadecebirbilgi-
sayardan (hacker’aait)komutverilerekyön-
lendirilir.
3. FarkındaOlmadanSiberOrduya,Saldırılara
Katılıyorsunuz
HacHackertarafındantrojanınbulaştırılarakzombi
haline getirilen sistemler,tek birDDoS ko-
muduylahedefsistemeerişimikesmekiçinsiber
saldırılargerçekleştirebilir.DDoSamacıylakuru-
lan botnetvirüsleri,bilgisayarlarda spam vs.
kullanılmadığısürecekolaykolayyakalanmadığı
içinsisteminizinzombiolduğununfarkındaol
madançeşitlisibersaldırılaradahilolabilirsiniz.
Botnet’inAmacıNedir?NedenKullanılır?
Siber suçlular BotNet’igelir sağlamak için
kullanıyor.Bunlardanenönemlilerişunlardır;
1.DDoS Saldırıları:Saldırganlarkurdukları
botnetağınısaatlik,günlükyadasınırsızDDoS
paketlerihalindesatarakgelirsağlamaktadır.
Kısaca DDoS olarak adlandırılan Distributed
Denial of Service, gizlilik, erişilebilirlik ve
kullanılabilirlik üzerinekurulmuştur.Bunların
herhangibirindezafiyetoluşmasıdurumunda
koruduğunuzbilgitehlikealtındaolacaktır.Bu
türsaldırıların amacıise,hedefsunucunun
hizmetvermesinidurdurmakvekullanıcılarıno
seserverüzerindenişlem yapmasıengellemektir.
Özetlesistemikilitleyerekdevredışı,servisdışı
bırakmaktır.
DDoSsaldırıları,başlangıçtaDoS(DenialofSer-
vice)şeklindekullanılmışolupzamanlaşimdiki
halinialmıştır.DoS,tekbirkaynaktanhedefe
yapılan saldırı iken DDoS, DoS’un
geliştirilmesiylebirlikteçoksayıdakaynaktantek
birhedefe yapılan saldırıve atakların daha
ZombilerZombilerözellikleDDoSsaldırınınmerkezinde
bulunan,ancaksaldırıdanhaberiolmayanve
hackertarafından ele geçirilmişmakinalardır.
Genellikleanti-virüskullanmayan,herreklama
tıklayabilen,sık sık çevrimiçiindirme yapan
cihazlarınzombiolmaolasılığıoldukçayüksektir.
ZombilerençokDDoSsaldırısıyapılmakiçinsö-
mürülümürülür.Haberinizolmadanbirzombiordusu-
nunparçasıolabilirsiniz.
Botnet'iÖzetleyecekolursak:
•DDOSSaldırılarıiçinbüyükbirgüçtür.
•Zombilerdenoluşanyıkımordusudur.
•Uzaktanyönetilirler.
•Sahibiadınaistenileneylemiyapar,bilgiçalar
veyasaldırıyapar.
•Spammailgönderir.
•Heranemiralmayahazırsanalaskerlerden
oluşur.
•Tüm siberordu,geneldetekbirkişitarafından
yönlendirilir.
••Tüm zombilerilebirserver'asaldırmaksadece
birkaçsaniyedeyazılacakkomutlayapılabilir.
4. şiddetliolantürüdür.
İnternetin Karanlık DünyasıDEEPWEB ve
DDOSSaldırıları(Botnet)
İnİnternetinkaranlıkdünyasıolarakbilinen,yasal
olmayanherşeyinbulunabildiğiDeepWeb’de,
elinde zombi ordusu bulunan bilgisayar
korsanları,internetin bu yeraltıdünyasında
saatliği10 $’dan başlayan DDoS saldırılarını
müşterilerinesunmaktadır.
BuBu yöntemikullanarak2013yılındaBlackHat
konferansında iki kişi 300 dolar maliyetle
Akamai’ye 300 Gbps saldırı düzenlemeyi
başarmasıbu türsaldırılarauygun birörnek
olarakgösterilebilir.
HenüzHenüzsıcakbirsavaşbileyokkenyapılanbu
saldırılarıngerçekbirsavaşdurumundabirböl-
genin elektiriğinin kesilmesine,suların boşa
akıtılmasına, savaş uçaklarının rotasından
çıkarılmasınavekurumlarıniletişim altyapısının
çökertilmesine aracılık etmesi oldukça
muhtemeldir.
2.Spam:Virüslü makinalar,bot yöneticisi
tarafındanbirmailsunucugibikullanılarak,çok
sayıdaistenmeyen e-postagönderir.Örneğin
testpitedilenbotnetlerdenbirtanesiningünde
milyarlarca spam e-posta gönderilmesini
sağladığıortayaçıkarılmıştır.
3.3.Finansalsahtekârlık:Botnetlersonyıllarda
kapsamlarınıbankacılıksahtekârlıklarınadoğru
genişlettiler.Botnetağındaolanmakinalaraek
zararlıyazılım (keyloger)yüklemeimkanısaye-
sinde botyöneticilerikimlik numarası,isim,
adres,doğumtarihiveyeri,kredikartınumarası
vb.özelveönemlibilgilerikolaycaedinerek
bankahesaplarındanvekredikartlarındanpara
çalabilmektedirler.
4.4.BlackHatSEO(SEO>AramaMotoruOpti-
mizasyonu):Botyöneticisihackertarafından
aramamotorlarısıralamalarınıyapaybirşekilde
kendizararlıyazılımınıenjekteettiklerisiteleri
üstsıradaçıkacakşekildedeğiştirerekyenikur-
banlaredinmektevebukurbanlarısahteürünve
ilaçvb.sitelerineyönlendirerekhaksızkazanç
eldeetmektedirler.
5.TıklamaBaşıÖdeme(PpC)sahtekârlığı:Bot
yöneticisi,yasalgörünümlü bir web sitesi
hazırlarveburayareklam verenlerdenreklam
alır.Websitesisahibininbotneti,arkaplanda
çalışaraksiteyiziyaretedervebureklamlara
tıklar.Bununsonucundareklam verenbotnet
yöneticisine,reklamlaratıklanmasındandolayı
hakhakkettiğinidüşündüğü parayıöder.Reklam
verenegörebirsorunyokturçünkütıklamalar,
botnetsayesindedağınıkbircoğrafiyapıdapek
çokfarklıIP’denyapılmıştır.
6.Bitcoin madenciliği:Bitcoin,anonim bir
şekildeürünvehizmetsatınalmaktakullanılan
sanalbirpara birimidir.Bitcoin madenciliği,
kullanıcınınbilgisayarınakomplekshesaplama-
lar yapan uygulamalar yükleyerek
yapılmaktaktadır.Bitcoinuygulamasıyükleyerek
botyöneticisi,kurbanın bilgisayarının işlemci
gücünügücünükullanarakbitcoineldeedervebunları
karaborsada satarak bunlardan gerçek para
kazanır.
5. Kaynak:https://goo.gl/N6llBH,https://goo.gl/2CGRi6
DDoSsaldırısınıönlemekgüçtür,zirasaldırılar
çokçeşitlikaynaklardangelmektevezombiler
üzerindenyapıldığındankaynaksaldırgançoğu
kez tespit edilememektedir. Ancak, DDoS
saldırısınıönlemeyeyardımcıolacakyöntemler
devardır.
DDoSDDoSsaldırısıfarkedildiğinde,ilkyapılmasıge-
reken,saldırınıngeldiğiIPadreslerindengelen
bağlantıisteklerindeapplicationbazlıengelleme
yapılabilir.Ancak,sistemintümdenkapatılması
zaten saldırganların ana amacıolduğundan,
DDoS saldırısından korunurken, sistemin
mümkün olduğunca açık ve çalışırvaziyette
kalmasınıkalmasınıiçerecektekniklerinkullanılmasıge-
rekmektedir.
Rate Limit adı verilen teknik, bir hedef
doğrultusundabellibirzamaniçerisindekitrafik
miktarının sınırlandırılmasıdır. Bu yöntemle
normalzamandakitrafiköğrenilirvebutrafiğe
uygunbirdeğerlimitolarakkabuledilir.Böylece
kabuledilendeğerinüzerindekitrafikdüşürülür
ve DDoS saldırısının sistemikilitlenmesinin
önünegeçilmişolunuönünegeçilmişolunur.
Saldırısırasındakullanılanzombibilgisayarların
saldırıyı farkedip saldırganın önceden
bilgisayarına kurduğu daemon’ları ortadan
kaldırmasıdasaldırıyıkeseceğinden,etkilibir
yoldur.AncakDDoSsaldırılarındageneldeçok
sayıda ve birbirinden bağımsız zombiler
kullanıldığından,birkaçzombininuygulayacağı
bubuyöntemçoğukezsaldırınınşiddetiniengelle-
mekteyeterliolmamaktadır.
BotnetNasılBulaşır?
Sanalkorsanlartarafından özellikle güvenlik
açığıbulunansistemlereçokkolayenjekteedile-
bilir.Botnet’inyayılmasıvezombilerinçoğalması
içinkullanılanyöntemlerdenbazılarışunlardır:
1-Korsanyazılım:Lisanslıprogramlarısüresiz
kullanmakisteyenkullanıcılar,internetüzerin-
dencrackindirirler.Ancakbucrackdosyasıiçine
gömülen trojandan haberleriolmadığıiçin
zombibilgisayarağınadahilolurlar.
2- Farkında olmadan indirtme (Drive-by
Download):Bilgisayarındaherhangibirgüven-
likduvarıyadaantivirüsyazılımıbulunmayan
kullanıcılarınbirtakım websitelerinegirmesiyle
birliktearkaplandaotomatik(HTMLJavascript
downloader)indirilerekçalıştırılanvirüsler,sis-
temebulaşmışolur.
3-Torrent:Torrent’tenindirdiğinizdosyalardan
bulaşabilir.
4-GüvenilmeyenKaynaklar:Mp3,film yada
oyunolarakindirdiğinizamauzantısınadikkat
etmedenaçtığınızdosyalardanbulaşabilir.
E-postaE-postailegelendosyalaradevamlışüpheile
yaklaşın.Dosyauzantısı.pif,.scr,.bat,.exe,.zip,
.rarisedikkatliolun.
KlasörKlasörseçeneklerindeki“Görünüm”bölümünde
bulunan “Bilinen dosya türleriiçin uzantıları
gizle”seçeneğiaktifolmasın.Böylece dosya
uzantılarınıgörürsünüz.Budasizinnetürdos-
yalarlauğraştığınızıanlamınızayardımcıolur.
E-postailegelendosya.docgibigörünürama
gerçekte“Belge.doc.exe”olabilir.
5-5-E-posta:BankayadaGSM şirketiadınasize
gönderilensahtee-posta’yainanıpindirdiğiniz
dosyadanyadayönlendirildiğinizwebsitesin-
denbulaşabilir.
6. 4Kasım
İngiltere’dekibirçevrimiçirezervasyonsayfası
DDoSsaldırısınauğradıve24saatenuzunbir
süreboyuncasayfayaerişimlerkesildi.
KanadaKanada’dabirkumarhanezincirineait14.000
şifrelenmemişveri,5GB’lıkbirdosyaşeklinde
sızdırıldı. Dosyanın içerisinde müşterilerin
e-postaadresleri,fotoğrafları,kimliknumaraları,
işlem geçmişlerivekredikartıbilgileribulunu-
yordu.
5Kasım
BirBirİngilizbankası,yaklaşık9binmüşterisinin
hesaplarından para eksildiğini bildirmesinin
ardındançevrimiçibankacılıkhizmetinidurdur-
du.
6Kasım
Birkaç Rus bankasıyoğun DDoS saldırısına
uğradıvebirkaçgüniçinservisleridevredışı
kaldı. Saldırının Mirai botnet saldırısında
kullanılan IOT cihazları üzerinden
gerçekleştirildiğidüşünülüyor.
7Kasım
FinlandiyaFinlandiya’da,apartmanların su,sıcaklık ve
havalandırmasistemleriniyönetenyazılımDDoS
saldırısısonucuçöktü.Saldırı,sistemi5dakikada
biryenidenbaşlatmakzorundabırakanyoğun
DNSsorgularısonucuoluştu.
17Kasım
LinLinkedin’inkişiselverisaklamakiçinkullandığı
veritabanıservislerindenbirinde,yanlışkon-
figüreedilenbirNoSQLveritabanıüzerinden8
milyonkişiselbilgisızdırıldı.
Birİngiliztelekom servisiningüncellemesiste-
minden faydalanarak 135.000 müşteribilgisi
çalındı.Saldırganlarverileri,müşterileringüncel-
leme sırasında bilgilerini teyid ederken
kullandıklarısistemdençaldılar.
18Kasım
HollandaDutch Üniversitesiöğrencilerine ait
270 bin kayıt sızdırıldı. Sızdırılan kayıtlar
içerisindeöğrencilerin adresleri,öğrencibilgi
sistemigirişbilgileri,sağlıkbilgilerivebazıfi-
nansalbilgileryeralıyor.
23Kasım
Amerikan Deniz Kuvvetleri’ne hizmet eden
üçüncü parti bir şirketin çalışanlarının
bilgisayarlarına erişim sağlandı ve 135.000
Amerikan denizsubayının isimlerive sosyal
güvenliknumaralarısızdırıldı.
25Kasım
SanSanFrancisco’nuntoplutaşımaservislerineait
binlerce bilgisayara ransomware bulaştı.
Turnikelerin kullanılmaz duruma gelmesinin
ardındanmetroherkeseücretsizhizmetvermek
zorundakaldı.Saldırganlar,100Bitcoinliköde-
meninyapılmamasıdurumunda30GB’lıkhassas
verinin internete sızdırılacağıyönünde teh-
ditleditlerdebulundu.
27Kasım
BirAlmantelekom şirketi,900.000routerlarına
DDoSbotmalwarekurulmayaçalışıldığınıbildir-
di.Saldırının,7547portunudinleyenbirser-
vistenyararlanarakyapılmayaçalışıldığısöyleni-
yor
“IBM XForce”http://www-03.ibm.com/security/xforce/
7. Kaynak:http://goo.gl/08OAmA
CVE-2016-3028
SummaSummary:IBM SecurityAccessManagerfor
Web7.0beforeIF2and8.0before8.0.1.4IF3
andSecurityAccessManager9.0before9.0.1.0
IF5allowremoteauthenticateduserstoexecute
arbitrarycommandsbyleveragingLMIadmin
access.
Published:11/24/201610:59:07PM
CCVSSSeverity:v3-9.1CRITICAL v2-9.0
HIGH
Özet:Özet:IBM SecurityAccessManagerda local
managementinterface(LMI)'den admin yetki-
siyleuzaktanerişilereksistemüzerinderastgele
komutlar çalıştırılabileceği tespit edilmiştir.
Hangiversiyonlarınetkilendiğininlistesinebu-
radan erişebilirsiniz:http://www.securityfocus.
com/bid/93176
DetaylıBilgiİçin:
http://www-01.ibm.com/support/docview.w
ss?uid=swg21990317
CVE-2016-9150
SummaSummary:Bufferoverflowinthemanagement
webinterfaceinPaloAltoNetworksPAN-OS
before5.0.20,5.1.xbefore5.1.13,6.0.xbefore
6.0.15,6.1.xbefore6.1.15,7.0.xbefore7.0.11,
and7.1.xbefore7.1.6allowsremoteattackersto
executearbitrarycodeviaunspecifiedvectors.
Published:11/19/20161:59:01AM
CCVSSSeverity:v3-9.8CRITICAL v2-10.0
HIGH
Özet:Özet:PaloAltoNetworks'ünPAN-OS5.0.20,
5.1.13den,6.0.15den,6.1.15den,7.0.11denve
7.1.6denöncekiversiyonlarınınwebarayüzü
yönetiminde saldırganın uzaktan erişimiele
geçirerekrastgelekodlarçalıştırabileceğitespit
edilmiştir. Zafiyetin çözümü için son
versiyonlarınkullanılmasıönerilmektedir.
HangiHangiversiyonlarınetkilendiğininlistesinebu-
radanerişebilirsiniz:
http://www.securityfocus.com/bid/94399
DetaylıBilgiİçin:
https://securityadvisories.paloaltonetworks.com
/Home/Detail/68?AspxAutoDetectCookieSuppo
rt=1
BUNUBİLİYORMUSUNUZ?
20142014Haziranayındaçokkullanılanblog/portal
yazılımınınTürkçesayfasıhacklendi.Hackerlar
sistemesızıpbirsonrakiblogsürümüneuzaktan
yönetimamaçlıkodeklediler.İlgilisitedenportal
yazılımınıindirenherkesaynıandasistemlerini
hackerlarınyönetimineteslimetmişoldu.
8. Network:
FiFirmaya ait Telekom altyapısı ve
LAN/WAN/WLAN/DataCenternetworkoptimi-
zasyonunu sağlayarak kaynakların en doğru
şekildekullanılmasınıhedefleyen birservistir.
Network yapısının güvenliğine yönelik ve iş
sürekliliğini sağlayacak iyileştirme önerileri
sunulur.
Güvenlik:
Firmanın alt yapısında bulunan güvenlik
cihazlarınınvegenelgüvenlikyapısınındetaylı
olarak incelenmesive buna yönelik olarak
iyileştirme önerilerinin çıkarılmasının
hedeflendiğiservistir.Ek olarak müşterinin
dışarıyaaçıkzafiyetdurumbilgisisağlanır.
Ses:Ses:
Firma IP telefon ve santral altyapısı,ISP
bağlantıları, ses kalitesi ve ses güvenlik
ihtiyaçlarınınadreslendiğiservistir.Bualanlarda
iyileştirmeönerilerisunulur.
İşletim danışmanlığıKoçSistem ’in network,
güvenlik ve ses alanında yetkin yönetilen
hizmetler personeliaracılığıyla sağlanır.Bu
hizmettipindeamaç;KoçSistem‘inçokyönlüve
değişik altyapıların işletiminden kazanılan iyi
uygulamatecrübesinin(BestPractice)müşteri
hedef ve ihtiyaçları dikkate alınarak
uyuygulanmasıdır. Bu sayede müşteri,teorik
danışmanlık modelinde elde edemeyeceği
tecrübeyeyönelikbirbilgibirikimindenvebü-
tünsel bakış açısından faydalanma imkanı
bulmaktadır.
Hizmetkapsamındanetwork,güvenlikveyases
alanıiçineldeedilenbulgularveönerilerdetaylı
olarakmüşteriileraporformatındapaylaşılır.
Çalışmalar talep edilmesihalinde aşağıdaki
kırılımda belirtilen şekillerde yürütülebileceği
gibiherbiriayrıayrıdayürütülebilir.
HerHerbirdanışmanlıktipiilgilidikeyuzmanlıktan
gelenyetkininsankaynağıtarafındansağlanır
vetalepedilmesihalindebudanışmanlığınbelli
birperiyottabelliadedekadarkullanılmasısöz
konusuolabilecektir.
9. SOCHizmetindeBirLiderDaha!
EvEvgeliştirmeperakendeciliğininliderkuruluşu
Koçtaş,22ilde,45mağazasıve237.000metre-
kareyiaşantoplam satışalanıilegüçlüyerelte-
darik zincirive uluslararasısatın alma gücü
sayesinde,yerliveithalçoksayıdamarkanın
ürünlerini uygun fiyat ve kolay ödeme
avantajıylatüketicileresunmaktadır.
Türkiye ve çevresindeki ülkelerde, dünya
standartlarında ev geliştirme perakendeciliği
yapanliderkuruluşolmayıhedefleyenKoçtaş,
SOC hizmetiile güvenliğiniplatin seviyeye
çıkararakhertürlüdurum karşısındagerekliön-
lemlerialıp hizmetinikesintiyeuğratmayacak
şekilde,müşterileriningüveniniherzamanen
üstdüzeüstdüzeydetutmakiçinKoçSistem’egüveniyor.
Herikitarafiçindehayırlıolmasıdileğiyle.
SeturileDahaDaİleriye!
TTurizm alanındahertürlüfaaliyetibünyesinde
bulunduran, dünya çapında elde ettiği
başarılarla, Türkiye’nin ilk ve öncü turizm
şirketlerindenbirihalinegelenSetur,hizmetka-
litesinidahadaileriyetaşıyor.Uzunzamandır
SOC TemelSeviyeolarakaldığıhizmeti,SOC
StandartSeviyeyeyükselterekartıkgüvenliğini
dahadailerisevidahadaileriseviyeyeçıkaracak.