Network Değişim Yönetimini Basitleştirin

Network Değişim Yönetimini Basitleştirin     Network Cihazlarınızı Gerçek Zamanlı Olarak Tespiti ve Denetimini Ayarlama NCM eklentisi, ağ aygıtlarınızda bir başlatma veya çalıştırma yapılandırması değişikliği yapıldığında sizi uyarır. E-posta uyarıları, yapılandırma değişikliğini ve etkilerine anında karar vermenizi sağlayan yapılandırma farklılıklarıyla birlikte gelir. NCM kontrol paneline giriş yaptıktan sonra, “değişiklik yapıldığı zaman”, “değişiklik yapıldığında” ve “neler… Continue reading Network Değişim Yönetimini Basitleştirin

Release Management

Servicedesk Plus – IT Release Management (Sürüm Yönetimi)     Servicedesk Plus Cloud’da devreye alınan IT Release Management özelliği nedir? Bu yeni özellik, minimum risk ve daha fazla şeffaflıkla BT yazılımı sürümlerini kurmanıza, test etmenize ve sunmanıza yardımcı olur. Kuruluşlar geliştikçe, çoğu yazılım sürümlerini de içeren BT altyapılarını düzenli olarak upgrade etmeleri gerekir. Bu tür… Continue reading Release Management

ITIL ve ITSM arasındaki fark nedir?

ITIL ve ITSM arasındaki fark nedir?     BT Hizmet Yönetimi (ITSM) dünyasında yeni olan, insanlardan duyduğumuz en yaygın sorulardan biri “ITIL ve ITSM arasındaki fark nedir?” olmaktadır. Çoğu BT kuruluşu, farkına varmış olsun ya da olmasın, her gün ITIL araçlarını ve bir çeşit BT Hizmet Yönetimi (ITSM) stratejilerini kullanıyor. İnsanlar genellikle BT dünyasındaki iki önemli terim olan… Continue reading ITIL ve ITSM arasındaki fark nedir?

Uygulama Performansını İzleyerek Faaliyet Kayıplarını En Aza İndirin

Uygulama Performansını İzleyerek Faaliyet Kayıplarını En Aza İndirin     Teknoloji üzerinde çalışan firmalar için kesintiler en büyük kabustur. Yapılan araştırmalarda firmaların %96 ‘sının son üç yılda kesintilere maruz kaldığı görülmüştür. BT‘den kaynaklanan bu kesintilerin maliyeti 1,5 M $ olarak ölçülmüştür ve kesintiler çalışanların 545 saatinin harcanmasına neden olmuştur. Bu kesintilerin % 51 ‘i engellenebilir… Continue reading Uygulama Performansını İzleyerek Faaliyet Kayıplarını En Aza İndirin

PowerShell ile Active Directory Üzerinde Toplu Kullanıcı Oluşturma

CSV Dosyası ile Active Directory Üzerinde Toplu Kullanıcı Oluşturma Posta kutunuzu açtığınızda aşağıdaki gibi bir mail geldiğini hayal edin; pek de sevindirici olmasa gerek?     Active Directory üzerinde manuel olarak kullanıcı oluşturmak zaman alıcı ve hataya açık bir süreç olabilir. Ancak endişelenmeyin, bu işlemi CSV uzantılı bir dosya yardımıyla kolayca gerçekleştirebilirsiniz. Bu içerikte, PowerShell… Continue reading PowerShell ile Active Directory Üzerinde Toplu Kullanıcı Oluşturma

Basit Şifreler ile Saldırılara Davetiye Çıkarmayın

Şifreleri Kara Listeye Almanın Önemi     Parolalar, kullanıcıların kritik iş kaynaklarına erişimini sağlamak için kullanılan en popüler kimlik doğrulama yöntemidir. 2019 Kimlik Doğrulama Raporu’na göre, ABD şirketlerinin yarısından fazlası fikri mülkiyet haklarını ve finansal bilgilerini korumak için sadece parola kullanmaktadır. Bu sağlıklı değildir çünkü birçok uzman artık şifreleri güvenli bir kimlik doğrulama biçimi olarak… Continue reading Basit Şifreler ile Saldırılara Davetiye Çıkarmayın

TFA ile Korsanlara Karşı Savunma Hattınızı Güçlendirin

Şifreler neden yeterli değil? Şifreler, Active Directory’nize (AD) erişim kilidini açmak için bir anahtar görevi görür ve bilgisayar korsanları siber saldırılarda bu şifreleri ele geçirmekden asla vazgeçmezler. Bir bilgisayar korsanının tek ihtiyacı bir şifre kırma aracıdır; ağınıza erişmek, verilerinizi çalmak ve kuruluşunuzda zarar vermek için uğraşırlar. Verizon’un Veri İhlali İnceleme Raporu’na (2018) göre, ihlallerin yüzde… Continue reading TFA ile Korsanlara Karşı Savunma Hattınızı Güçlendirin