10 Ocak 2008 Perşembe

W-LAN Güvenliği


Kablosuz ağ kullanımı gün geçtikçe daha da popülerleşiyor ama kablolularla karşılaştırıldıklarında daha az güvenlik sunuyorlar. Fakat bir kablosuz ağa esaslı bir güvenlik eklemek pek de masraflı bir süreç değil.

İlk kez kablosuz ağ oluşturanlar sisteminin bu kadar kolay bir şekilde ağa bağlanabildiğini görünce şaşıracaklardır. Ama kolaylığında bedeli var. Gerekli güvenlik ayarları genellikle devre dışıdır ve ilk önce oluşturulmaları gerekir.

Püf noktalarımızı okuyun, kablosuz ağınızı tam anlamıyla güvenlik çemberine alın, bilgi sızdırmayın

Bir baz istasyonu ve iki W-LAN kartı ile birkaç dakika içinde kablosuz ağ oluşturabilirsiniz. Çalışan kablosuz ağın sevincinden temel güvenlik ile ilgilenmeyi unutmayın.

Her W-LAN bir ESSID (Extended Service Set Identifier) ismi taşır. Bu şekilde doğru ağa bağlandığınızı anlayabilirsiniz. Komşunuzun da aynı isimli ağı seçmesi gibi bir durum olabilir. Eğer üreticinin oluşturduğu Erişim-Noktası standart değerini değiştirirseniz bu ihtimal neredeyse sıfıra iniyor. Kablosuz ağınız için şifreli bir isim bulun yani "W-LAN" veya "Kablosuz Ağ" gibi isimler değil.

Çalışan bir W-LAN kartı ile CeBIT'de dolaşırken birçok kablosuz ağ bulabilirsiniz. Sebep: erişim noktaları ESSID'lerini etrafa yayarlar ve W-LAN yazılımı çevreyi buna karşın tarar. Yeterli uzaklıktaki herkes ağı bu şekilde keşfedebilir. Güvenlik unsuru olarak ESSID yayınını kapatmak tavsiye edilir. Daha açık bir dille: kim açıkça ağ ismini dağıtırsa diğerleri de bu ağın varlığından haberdar olmuş olur. Güncel baz istasyonları bu özelliği destekliyor.

Erişim-Noktalarını (Access-Point) güvence altına alın
Çoğu erişim noktası bir tarayıcı üzerinden kontrol edilir. Bu her şeyden önce rahat ve platformdan bağımsız bir durum; Linux ve Mac kullanıcıları buna sevinebilir. Yönetim konsoluna giriş bir parola ile korunur. Burada tabi her zamanki kurallar geçerli: mümkün olduğunca uzun, harf, rakam ve özel karakterlerden oluşan bir şifre oluşturun.

Erişim noktalarındaki bir rahatlık da Uzaktan-Bakım özelliğidir. Uzaktan-Erişim özelliğini kapatın ve W-LAN'ınızı yerel olarak ayarlayın. Uzaktan firmware güncelleme gibi zırvaları da devre dışı bırakın. Düzenli olarak Erişim-Noktası üreticilerinin web sitelerini kontrol edip firmware güncellemelerinin çıkıp çıkmadığını görebilirsiniz. Her ihtimale karşı baz istasyonunuzu en güncel duruma getirin.

Windows emniyet altına alın
Bir ağ kullanırken genel olarak Windows'un güvenlik açıklarını kapatmalısınız: neredeyse tüm uzaktan yönetilen Windows-Hizmetleri "Sunucu Hizmeti" denilen öğe üzerinden yönetilir. Birçok W-LAN kullanıcısı, sunucu hizmeti sunmayacağı için bu hizmeti rahatlıkla kapatabilirler.

"Yönetimsel Araçlar" da "Hizmetler" ikonunu seçin. "Sunucu" hizmetini arayın. Buradaki sorun hizmetin otomatik olarak başlatılması; yani her an açık olması. Durumu "Devre Dışı" yapın. Bunu yapmak için hizmetin üzerine sağ tıklayın ve "Özellikleri", "Başlangıç Türü" adımlarını uygulayın. Sunucu hizmeti olmadan hiç kimse laptopunuzdaki ağa bağlanamaz, verilere erişemez veya program çalıştıramaz.

Ayrıca sisteminizde hangi dizinlerin Windows-Dosya-Paylaşımına açık olduğunu belirleyin. Komut istemi üzerinden vereceğiniz net share komutu ile detaylı bilgi öğrenebilirsiniz. net share paylaşımadı /D ile mecburi olmayan paylaşımları kapatabilirsiniz. Ancak Sunucu hizmeti başlatılırsa bir sonraki açılışta bu paylaşımlar yeniden açılır.

Temel önlemleri uyguladıysanız şimdi bir adım daha ilerleyebilirsiniz: Şifreleme ve doğrulamayı etkin hale getirin.

WEP (Wired Equivalent Privacy), kablosuz ağlarında veri şifreleme ve doğrulamayı gerçekleştiren bir süreçtir. Ne yazık ki bu süreç pek de güvenli değil. Ne olursa olsun WEP'in aktive edilmesi kesinlikle gerekli, zira saldırgan şifrelemeyi kırmak için doğru araçlara ve birkaç saate daha ihtiyaç duyuyor.

WEP'te her şeyden önce şifre uzunluğu önemli. Kural her zaman geçerli: Ne kadar uzunsa o kadar sağlam. Güncel cihazlarda 128 Bit'e ulaşılmış olması gerekiyor. Önemli olan bir unsur da şifrenizi ara sıra değiştirmeniz olacaktır. En iyisi bu işi de düzensiz aralıklarla yapın.

WEP plus x
WEP'i iyileştirmek için iki ilave yapmanız gerekiyor: standart koşut-zamanlı genişletmeler ve firmalara has özel çözümler. Koşut-zamanlı yol WEP plus üzerinden geçiyor. WEP plus, WEP'de ortaya çıkan zayıf Hash-Kodlarının önüne geçiyor. Kullanabilmek içinse hem baz istasyonunun hem de W-LAN sürücüsünün bunu desteklemesi gerekiyor. Eski cihaz sahipleri bir firmware güncellemesi gerçekleştirebilir. RSA'nın bir çözüm önerisi olarak Rapid Re-Keying (hızlı yeniden şifreleme) söylenebilir ama bu yöntem WEP standartlarına uymuyor.

WPA - daha iyi olan çözüm
WPA, Wi-Fi Protected Access teriminin kısaltması ve aynı zamanda şifreleme ve tanımlama standardı olarak kullanılıyor. Standart, Wi-Fi Allianz tarafından WEP'in tasarımından kaynaklanan temel zayıflıkları ortadan kaldırmak için geliştirildi. Bu şekilde bakarsak WPA, WEP'in daha güvenli olan halefi oluyor.

Eğer erişim noktanız WPA sunuyorsa - zira şuan çoktan desteklemeli veya bir yazılım güncellemesi yoluyla öğrenmeli - WEP yerine WPA'yı etkinleştirmelisiniz. Sadece şifreleme için bile WPA, TKIP (Temporal Key Integrity Protocol) standardını kullanıyor ki bu iş için ağ bağlantınızın ayarlarını kendiniz girmelisiniz.

Ev için WPA
WPA, tanımlama-sunucular ile bağlantı halinde çalışır. Lükse kaçan
firmalar için iyi bir durum. Ama kişisel kullanım için bu çözüm kullanılamıyor. Bu yüzden ağ tanımlamanızı WPA-PSK'ya ayarlayın. PSK'nın açılımı Pre-Shared Key ve sizin kendinizin bile tüm erişim noktaları ve istemciler için Master-Key (ana şifre) diye bilinen şifreyi girmeniz gerektiği anlamına geliyor. Bu gerçekleştiğinde TKIP daha güvenli şifreler oluşturmak için ana şifreyi kullanıyor.

WPA2 veya 802.11i
WPA2 şuan bulunan en güncel güvenlik standardı. Kablosuz ağların standartlaşması çerçevesinde WPA, IEEE (Institute of Electical and Electronic Engineers) tarafından 802.11i ismiyle geliştirildi. WPA'nın güzel tarafı şu: AES (Advanced Encryption Standard) şifreleme standardını kullanıyor. Bunu yaparken de doğal olarak 128, 192 veya 256 Bit şifreleme yöntemini kullanıyor.

WPA ve WPA2 temel olarak birbirleri ile uyumlu; bu yüzden baz istasyonları bir "Karışık Mod" içinde çalıştırılabilecek. Yine de bu standart sadece bir yazılım güncellemesi ile edinilemiyor - yeni donanım WPA2 için şart.

Kablosuz ağınızın korumanın etkin yöntemlerinden biri de sadece uygun bir MAC adresine erişim sağlamaktır.

Şifre sorgulamalarında hackerler biraz şans ile amaçlarına ulaşabilirler ama bir Donanım-Adresini taklit etmek bayağı bir maliyet gerektiriyor. Kablosuz ağınızı Access Control Lists (ACL = Erişim Kontrolü Listeleri) ile sadece belirli MAC adreslerine erişim izini vererek emniyet altına alın.

Windows, ipconfig /all komutu ile bilgisayarınızdaki tüm MAC adreslerini veriyor. Bunu "Fiziksel Adresler" satırı altında bulabilirsiniz. Linux kullanıcıları adreslere ifconfig komutu ile ulaşabilirler. Aynı komut Mac OS X için de geçerli.

Şimdi sırada geçerli MAC adreslerini baz istasyonu konfigürasyonuna iletmek kaldı. Bu kablosuz ağlarda kolayca yapılabilir. Eğer birden çok erişim noktası ve kullanıcı varsa bir miktar emeğinize mal olabilir.

Büyük kablosuz ağlardaki ACL'lerin yönetimi için Radius-Server (Remote Dial-In User Authentication Service) ismiyle anılan ve merkez ACL'leri kaydedip erişim noktaları ile eşitleyen bir
sunucu mevcut. Çok enteresan bir proje ise GPL lisansı altında geliştirilen FreeRADIUS projesi. Windows-XP-İstemcileri ve Linux-İstemcileri için açıklamalar çoktan yapıldı.

Genellikle firmalarda mevcut kablolu ağlardan, kablosuz ağlar elde edilir. Zayıf nokta burada kablosuz ağ: davetsiz misafir istilasına sebebiyet verebileceği için emniyeti ön plana almak en akıllıca adım olacaktır.


Bugünlerde birçok firmadaki güvenlik duvarı, ağları dışarıya doğru da korumalı. Kablosuz ağ ile kablolu ağı bir araya getirirken ara-bölme olarak bir güvenlik duvarının kullanılması tavsiye edilir. Ama bu da yeterli değil: Tüm iletişim bir Virtual Private Network (VPN =

Sanal Özel Ağ) üzerinden gerçekleştirilmelidir. VPN'de bir tünel vasıtasıyla güvenilir olmayan bir ağdan güvenli bir bağlantı sağlanabilmektedir.

Bu iş için W-LAN ve mevcut LAN arasında duracak olan bir VPN-Ağ-Geçidine ihtiyacınız var. Mevcut ağa erişim isteyen tüm makinelerde güvenli bağlantıyı sağlayacak VPN istemcilerinin kurulu olması gerekecek. LAN'a ulaşmanın tek yolu VPN tüneli üzerinden gerçekleşecek.

Birçok VPN protokolü mevcut, en popüler olanı ise IPsec. Güvenlik duvarlı, IPsec temelli bir VPN-Ağ-Geçidi tam da Linux'a has bir durum. Çok çekici bir diğer yöntem ise DUCLING (Diskette-based Ultra Compact Linux IPSec Network Gateway), bu iş için eski bir bilgisayara, iki ağ kartına ve bir diskete ihtiyaç duyuluyor. Linuxjournal'dan meslektaşlarımızın bu konuda bir çalışması var, ne yazık ki sadece İngilizce.

Kişisel kullanım için şuana kadar saydığımız adımlar yeterli olacaktır, VPN bile aslında ev kullanımı için çok uçlarda olan bir yöntem. Buna karşın firmalarda güvenlik daha iyi garanti altına alınmalıdır.

Daha güvenli şifreler, örtülü ID'ler, WEP, ACL'ler ve VPN'ler, W-LAN yöneticileri için günlük alınan ekmekten farksızdır. Elbette bu tedbirler iyi bir güvenlik sağlayacaktır ama çoğunlukla iyi, yeterli derecede iyi değildir :)

Firma bilgilerinin korunması için birkaç Dolardan feragat etmek her zaman iyi bir yatırımdır.

2001'in ortasından beri kablosuz ağlar için 802.1x "Port Based Network Access Control" standardı geçerli. Kullanıcıları tanımlama süreci EAP (Extensible Authentication Protocol) üzerinden gerçekleşiyor. Verilerin kontrolü baz istasyonu tarafından değil bilakis bir Radius sunucusuyla arka planda gerçekleştiriliyor.

Windows XP, 802.1x standardını destekliyor ama W-LAN donanımı ve istemci yazılım da buna destek vermeli. Linux içinse ücretsiz Open1x eklentisi mevcut.

Zayıf noktaları daha kesin biçimde bulun

Bir yönetici kablosuz ağı emniyet altına aldıktan sonra ne yapar? Asıl iş şimdi başlıyor çünkü sırada zayıf noktaları aramak var. Netstumbler, Kismet, Airsnort veya Wepcrack gibi araçlar sadece silah niteliğinde olmamakla beraber yöneticinin alet çantası olarak da görev görebilirler. Diğer bir adım olarak ise Akıllı-Kart kullanımı gelebilir. Bazı W-LAN kartları bu programlanabilir kartçıklar için ekstra girişlere sahip.

Son bir adım olarak da kablosuz ağınızın ne kadar güvenli olduğunu ölçebilirsiniz. Taraf değiştirerek uygun araçlarla zayıf noktaları bulmaya çalışın.

Netstumbler: Ağınız ne kadar uzağa erişebiliyor?
Netstumbler veya Kismet gibi casuslarla kendi ağınızın ne kadar uzağa ulaşabildiğini takip edebilirsiniz. Yazılımı W-LAN

desteği olan bir laptopa kurun ve aracın gönderilen paketleri takip etmesini sağlayın. Araçların sizin SSID'nizi ne kadar çabuk yayımladığını test edin. Eğer ağınızı bulursanız ne kadar uzağa erişebildiğini kontrol edin. Laptopunuzu hareket ettirerek sinyal gücünün gösterilmesini sağlayın.

Aircrack: Kablosuz ağınızı hackleyin
Aircrack'i (www.aircrack-ng.org) kullanarak ağınızın ne kadar iyi şifrelendiğiniz öğrenin. Bir hacker gibi davranmadan önce donanımınızın Aircrack ile beraber çalışabildiğinden emin olun. Hangi Aygıt Yöneticisinden hangi ağ donanımını kullandığınızı gözden geçirin (kablosuz ağ yongası) ve Aircrack'in uygun sürücüye sahip olup olmadığını denetleyin. Bir sistem geri yükleme noktası veya yedekleme oluşturarak ağ kartınız için yamalanmış olan sürücüyü yükleyin.

Dikkat: Sürücüler cihazınızı öyle modifiye eder ki ancak bir sistem geri yüklemesinden sonra alıştığınız gibi sörf yapmaya devam edebilirsiniz.

İşte böyle: Airdump ve Aircrack
WEP şifrelemesinde veriler RC4 algoritması kullanılarak şifrelenir. Her paket için bir 24-bit ilklendirme vektörü (IV = Initialization Vector) oluşturulur ve WEP anahtarı ile birleştirilir. Airdump aracı ile bu tip IV'leri yakalayabilirsiniz. Yeterli materyal toplayabilirseniz Aircrack bundan bir WEP anahtarı üretebiliyor.

Kablosuz ağınız ne kadar iyi şifrelenmiş olursa Aircrack istenilen anahtarı elde etmek için daha fazla uğraşır. Eğer araç birkaç dakika içinde uyan bir sonuç döndürürse, saldırganların işini kolaylaştırmamak için daha karmaşık bir şifreleme kullanmalısınız demektir: WEP-2 şifrelemesi olan yönlendiricileri (router) kırmak son derece zordur.

W-LAN'lar kolayca oluşturulabiliyor ve doğru ayarlarla kâfi derecede güvenlik sağlayabiliyorlar. Uygulamalı bir test zayıf noktaları bulmak için yeterli.


Birkaç istemcisi ve bir baz istasyonu olan kişisel kablosuz ağlarda birkaç adım kâfi geliyor: En yüksek şifrelemeyi kullanın ve ağınızı sabit MAC adresleri ile birleştirin. Bu şekilde en azından ESSID'in fire vermeye meyilli durumundan kurtulabilirsiniz. Her ihtimale karşı işletim sisteminizdeki potansiyel güvenlik açıklarını kapatın ve yönlendiricinizin güvenlik duvarını konfigüre edin.

"Normal bir ağ" ile birleşik büyük kablosuz ağlara sahip firmalar için bir VPN tünelinin oluşturulmasını tavsiye ediyoruz. Yönetim masraflarını en aza indirmek içinse ekstra olarak EAP-Tanımlama ile beraber bir Radius sunucusunun oluşturulması gerekir.

Kablosuz ağınızı emniyet altına aldıktan sonra bir uygulamalı test yapın. Bu sayede muhtemel zayıf noktalar hakkında bilgi alabilir ve buna paralel olarak tepki verebilirsiniz.


Halil Mollaoğlu
CHIP Online

Php ve Asp Script Kurulumu & Yeni Başlayanlara


# Scriptler nasıl kurulur?

( Yeni Başlayanlar için Pratik anlatımlar )

Merhaba, sürekli script paylaşımı veriyoruz, Script işine yeni başlayan arkadaslar için ufak bi anlatım yapmak istedim. Genel ve Standart kurulumlar hakkında.
Öncelikle "PHP" scriptlerin kurulumlarını masaya yatıralım;

Bazı hazır web uygulamaları ve içerik yönetimlerinin dışında, manuel şekilde yazılmış Php tabanlı scriptlerin kurulumunda ilk dikkat edilecek yer "config.php, settings.php, function.php ,ayar.php " ve benzeri şekilde yapılandırma gereksinimi uyandıran sayfa isimleridir. Genelde "inc" diye kısaltılan "includes" dosyası içerisinde yer alırlar.

Bu tür dosyalarda genellikle alttaki satırlar ile karşılaşırız,

@mysql_connect("localhost","kullanıcı_adı","şifre" );

@mysql_select_db("db_ismi");


########### yada ###############

$dbhost ="localhost";
$dbname ="db_ismi";
$dbuser ="kullanıcı_adı";
$dbpass ="şifreniz";


şeklinde pozisyonlar yer almaktadır. burdaki mantıkdan da anladığınız gibi Hostumuz için oluşturacağımız Database , Mysql kullanıcı bilgileri istenilmekte.

Örneğin "script" isimli Database oluşturup, "side" isimli kullanıcı hesabı açarak, şifresini "overdose" yapalım.
dolayısıyla config pozisyonumuz şu şekilde olmalıdır,

$dbhost ="localhost"; <$dbname ="script";
$dbuser ="side";
$dbpass ="overdose";


gerekli database ayarlarımızı oluşturduktan sonra, elimizdeki SQL dosyasını Hostingimizdeki "PhpMyAdmin" yardımı ile yükleyüyoruz.

Database ve Configirasyon ayarlarımız normal.

geriye kalan extra işlemlerde, Dosylara yazma izni ( CHMODE 777 ) vermek , tasarım yada içerik değiştirmek vs. gibi.

( Eğer bu Uygulama sonrasında Hata alıyorsanız, Hatalarınızı # ScriptSide forumlarında bizlere belirtebilirsiniz )

########## PHP Hazır İçerik Yönetim Sistemleri ##################

CMS uygulamalarına gelecek olursak, çoğunun kurulumu hakkında geniş ve resimli materialleri Google yardımıyla bulabilirsiniz zaten. Fakat kısaca anlatacak olursak,

Bu tür uygulamalarda öncelikle yapmamız gerek yine bir "DB" olusturmak, Mevcut kullanıcı adı ve şifremizi yazdıktan sonra elimizdeki dosyaları FTP protokolune aynen atıyoruz.
Upload işlemi bittiğinde "sitemizin.adi.com/install" , "sitemizin.adi.com/install.php" "sitemizin.adi.com/setup" tarzındaki kurulum dosyalarını çağırıp ordaki adımları izleyerek, Kuruluma baslayabilirsiniz.


########## ASP Uygulamaları ########

Genel anlamda Mysql bünyesinde çalısan asp scriptlerde de yukarıdakı baglantı pozisyonu mevuttur ve uygulama aynıdır.
Bunun dışında yalnızca Accses bünyesnde .mdb uygulamalarında yapacagımız tek işlem, dosyaları FTP protokolune attıktan sonra .Mdb ye yazma izni vermek le sınırlı
Ufak bi öneri; Public edilmiş, scriptleri kurarken orginal DB yolunu ve adını kendinize göre değiştirmelisiniz. Aksi takdirde farklı Downloader programlar ile DB yolunuz keşfedilip rahatlıkla çekile bilir.

# Çok Fazla geniş ayrıntıya giremedim, fakat yeni başlayanlara az da olsa yardımcı olacağını düşündüğüm bi açıklama oldu sanırım.

Kaynak:www.scriptside.net

8 Ocak 2008 Salı

Kitap: Wimax A Wireless Technology Revolution










Linkler:

http://rapidshare.com/files/78661057/Wimax_A_Wireless_Technology_Revolution.pdf
http://rapidshare.com/files/77660748/Wimax_A_Wireless_Technology_Revolution.rar
Password: knowfree.net

Tools: Ip Changer V2











Linkler:

http://rapidshare.com/files/79197303/IpChangerv2.rar

ISA Server 2004 Türkçe













(Hakan Uzuner'e Teşekkürler)

Linkler:
http://rapidshare.com/files/79815950/Isa_Server_2004_Tr.pdf

Web sitesi kurmak zorunlu!


Firmaların kendi adlarına com.tr uzantılı web alanı alabilmeleri için markalarını tescil ettirmiş olmaları şart.

Yeni yasanın yürürlüğe konulmasına ve uygulanmasına ilişkin usul ve esasları belirlemek amacıyla hazırlanan 1535 maddelik tasarı mecliste kabul edildi. Bir takım eksikliklerinde giderilmesiyle birlikte kanunlaşarak yürürlüğe girecek olan tasarı pek çok şeyi değiştirecek.

1535 maddelik tasarının yürürlüğe girmesinden itibaren 3 ay içinde internet sitesini oluşturmayan şirket yöneticileri, 6 aya kadar hapis ve 300 güne kadar adli para cezasına çarptırılacak. Yeni düzenleme sadece firmalara ticari ad veya markalarına ait web sitesi oluşturma zorunluluğu getirmiyor; Çünkü firmaların adlarına veya markalarına ait web adresi alabilmeleri için unvan veya markalarının Türk Patent Enstitüsü’nce tescilli olması gerekiyor. 1535 maddelik yeni Türk Ticaret Kanunu böylelikle sadece web adresi zorunluluğu getirmiyor; bunun yanında ticari unvan ve ürünlerin de marka tescilini zorunlu kılıyor. Bütün bunlara ayrıca dâhil olan uluslar arası çalışan firmaların yine ihracat yaptıkları ülkelerde o ülkenin kullanmış olduğu web diline ait markalarını tescil ettirmeleri gerekiyor. Örneğin Türkiye’de, com.tr uzantısı kullanılırken, İngiltere’de com.uk, Almanya’da com.de, İtalya’da com.it olması gibi…

Firmaların, yeni yasal düzenlemeler neticesinde getirilen hukuki yaptırımlara tabi olmamak amacıyla web alanı başvurusundan önce marka tescili başvurusunda bulunmaları zorunluluk oldu. e-devlet uygulamaları ile uzun kuyruklardan, zahmetten vatandaşlarımız kurtuldu. Kamu kurumları e devlet uygulamalarıyla şeffaflaşma yolunda önemli mesafeler kat etti. Yeni düzenleme ile komisyon tarafından mecliste kabul edilen tasarı ise aynı şekilde şirketlere de şefaf olma zorunluluğu getirdi. Kanunun 1502. maddesine göre, faaliyet gösteren her sermaye şirketi bundan böyle tüm işlemlerini internet ortamına da taşımak zorunda. Üstelik kanun öyle basit broşür gibi hazırlanan tanıtım siteleriyle de yetinmiyor. Finansal tabloların, yıllık raporların yönetim kurulu toplantı kararlarının ve şirketle ilgili daha pek çok ayrıntılı bilginin internet sitelerinde yer almasını mecbur kılıyor.

Türkiye Odalar ve Borsalar Birliği’nin (TOBB) verilerine göre Türkiye’deki şirket sayısı 1,3 milyonu aşmışken web adresine sahip şirket sayısı 130 bin civarında. Bu da henüz şirketlerin sadece yüzde 10 gibi küçük bir kesitinin web sitesi sahibi olduğunu gösteriyor.

Web ihtiyacında, Türkiye’de en büyük açığın KOBİ kesitinde olduğu belirtiliyor; Çünkü Türkiye’deki büyük şirketlerin yaklaşık yüzde 90’ının web sitesi var. Orta boyutlu şirketlerde web sitesi ihtiyacı yüzde 50’leri buluyor. Küçük şirketlerde ise web sitesi ihtiyacı yüzde 90’lara varıyor.

Günümüz iş dünyasında yurt içi ve yurt dışı pazarlara ulaşmanın en kolay, en ucuz ve maliyetsiz ulaşımı kurulacak bir web sitesinden geçiyor. Şirketler kurdurdukları web siteleri ile ürünlerini hizmetlerini daha hızlı şekilde müşteri kitlesine ulaştırırken, marka imajlarını kuvvetlendirebiliyor ve internet vasıtasıyla e iş süreçlerine dahil olarak bir çok işlemi daha hızlı ve maliyetsiz bir şekilde gerçekleştiriyor.

Hızla küreselleşen pazarlarda web sitesi yoluyla tanıtım, satış, müşteri destek hizmetleri ve halkla ilişkiler gibi faaliyetler müşteri kitlesine sunularak, pazarda bir adım öne geçilebildiğinden firmaların internet mecrasını kullanması yasal düzenlemelerle getirilen zorunluluğun da ötesinde kaçınılmaz olarak görülüyor.

Motorola'nın Türk uzmanı AirTies'da

Kablosuz ağlar ve genişbant İnternet erişimi konusunda ürün ve çözümler geliştiren AirTies Uluslararası Program Müdürü görevine Çiğdem Sungur atandı.

Faaliyet gösterdiği alanda geliştirdiği teknolojilerle tüm dünyanın dikkatini çeken AirTies, uluslararası alanda gösterdiği başarı ile Türkiye'de tersine beyin göçünü gerçekleştiren en önemli Türk firmaları arasında gösteriliyor. AirTies Uluslararası Program Müdürü görevine atanan Çiğdem Sungur, AirTies'ın tersine beyin göçü gerçekleştirdiği onsekizinci isim.

Çiğdem Sungur, AirTies'daki görevi öncesi Motorola'nın Florida eyaletindeki ofisinde dört yıl boyunca üst düzey proje yöneticisi olarak çalışmış bir isim. Bu zaman içinde, ekibiyle Motorola içinde en çok geliri elde eden GEMS (Government & Enterprise Mobility Solutions) bölümünde ABD hükümetine bağlı kurumlar için çözümler üreten Sungur'un Motorola'da hizmet verdiği müşterileri arasında FBI, NYPD & VSP (New York ve Virginia polis teşkilatları), US Border Patrol (sınır güvenliğinden sorumlu bakanlık) ve bir çok yerel itfaiye teşkilatları bulunuyor.

ABD devlet kurumlarının hala başlıca haberleşme sistemi olan telsiz alanında müşterilerin hızla gelişen iletişim sektöründe değişen ihtiyaçlarına yönelik tasarlanmış yeni ürünler ve özellikler yaratan ekipte görev alan Sungur, bu süre zarfında itfaiyeler için yangına son derece dayanıklı cihazlar, muharebe alanındaki askerler için gerektiğinde düşman eline bilgi geçmemesi için ana istasyon tarafından kilitlenebilen telsizler ve sivil polisler için cep telefonu görünümünde telsizlerin geliştirilmesinde etkin rol oynamış bir isim.

Sungur, bölümünün 2005 yılında CMMi (Capability Maturity Model Integration) modeli değerlendirilmesinde proje yönetimi liderliğini yapmış olup, projede gösterdiği performansa en yüksek değer olan beş notu ile ödüllendirilmiş. İşini profesyonel alanda yürütmek amacıyla, 2005 yılında George Washington Üniversitesi'nden aldığı derslerle PMP (Profesyonel Project Manager) master sertifikasının alan Sungur, bu alanda meslektaşlarına eğitimlerde vermiş. GEMS tarihinin en büyük yazılım projesi'nin lideri olarak genel merkez Chicago'ya taşınma teklifini kabul etmeyen Sungur, aldığı iş teklifi ile 2006 yılında Türkiye'ye dönerek AirTies ailesine katılmış.

Motorola öncesi 2001-2002 yılları arasında ise yine ABD'de faaliyet gösteren Internet Billing Company'de müşteri temsilcisi olarak görev yapan Sungur, 1999-2000 yılları arasında ise Daimler Chrysler Munich Müşteri Hizmetleri Sorumlusu olarak görev yapmış.

Ludwig Maximilans University Almanya 1998 mezunu olan Sungur, yüksek lisansını ise 1999-2000 yılları arasında Bavarian Academy of Advertising and Marketing'de (Almanya) gerçekleştirmiş. 2000-2004 yılları arasında Florida Atlantic University, USA, Bilgi Sistemleri Bölümünü bitiren Sungur, 2003-2005 yılları arasında ise George Washington University USA'da Project Management Professional eğitimi ve PMP sertifikasını almış.

AirTies Hakkında

AirTies, EMEA bölgesinde ev kullanıcıları ve küçük, orta boy işletmeler için 4 temel wireless ürünü (yüksek hızda internet erişimi/adsl, kablosuz LAN, internet üzerinden telefon/VoIP, Wi-Fi telefon ve internet üzerinden tv/IPTV) geliştiren ve pazarlayan bir firmadır.

AirTies, Şubat 2004 'te ABD Silikon Vadisi'nden gelen idari ve teknik bir ekip tarafından EMEA pazarında liderlik hedefleyen stratejik amaç doğrultusunda kurulmuştur. AirTies şu an Avrupa geniş bant pazarında büyüme hedeflemektedir. Ürün geliştirme konusunda çip üreticilerine bağımlı olan rakiplerinin aksine AirTies kendi ürünlerini tasarlayıp geliştirmekte ve ürünlerle birlikte teknik destek sunmaktadır. Aynı zamanda nihai kullanıcılara haftada 7 gün 24 saat teknik destek sağlamaktadır.