-
Recent Posts
Categories
Links
Meta
Ismet Yaksi
- Strong memory is a severe punishment. And worse, it brings up good memories rarely but bad memories often. #OrhanKemal 1 month ago
- What does wind take off the rock? Azerbaijani proverb 1 year ago
- As our brain learns, what we do not know is growing. #GaziYasargil 5 years ago
- In our vicinity, They pay attention to the one who yells, not the one who tells. #CenapSahabettin 6 years ago
- If your name is not in the guest list of an important dinner in the Middle East, check with the menu. Your name may be in there #AyseKarabat 6 years ago
Ismet Yaksi (in Turkish)
- RT @sevgikrakeri: Kanunlar örümcek ağları gibidir; zayıflar ağa yakalanır, güçlülerse ağı delip geçer. Balzac 1 month ago
- Hareket etmeyenler zincirlerini fark etmezler. #Rosa-Luxemburg 1 year ago
- Artık rahat rahat sarmısak yiyorum. Ağzım, burnum kapalı olduğu ve herkesten 2 kol boyu uzakta olduğum için sorun o… twitter.com/i/web/status/1… 2 years ago
- Bir yazardan çalarsanız intihaldir. bir çok yazardan çalarsanız araştırmadır. #WilsonMizner (Referans: Felsefe Okuma Rehberi, Warburton) 5 years ago
- Pişmanlık balkon gibidir, kötü alışkanlıkların yoksa çok seyrek kullanırsın. 6 years ago
Category Archives: Risk Management
Business Continuity Concepts at a Glance
Expectations from today’s business environment are high availability, continuous operation and quick disaster recovery. For these reasons, enterprises and partners try to increase their ability to respond to risks. Although it is more difficult, they also try to utilize opportunities. … Continue reading
Posted in IBM zEnterprise Servers, IT Service Management, Risk Management
Tagged application, availability, backup, business, commit, consistency, consistent, continuity, data, database, disaster, downtime, hardware, image copy, integrity, log, maintenance, objective, opportunity, outage, primary, recovery, repeatable, Risk, roll back, secondary, site, timeline, tolerable, transaction, unit of work
Leave a comment
IT Security Audits for IBM zOS Systems from Top Secret Perspective
An information technology security audit is a manual or systematic measurable technical assessment of an information system. Manual assessments include interviewing staff, performing security vulnerability scans, reviewing application and operating system access controls, and analyzing physical access to the systems. … Continue reading
Posted in IBM zEnterprise Servers, Risk Management
Tagged ACID, apf, APPC, audit, batch, CA, CAAT, CICS, Computer Associates, EAL5, ftp, IBM, IEHINITT IEFBR14, IEHPROGM, IT security, jcl, jes, jes2, job, LPAR, mainframe, MQ, MSCA, omvs, PPT, PROCLIB, racf, SCA, sna, SPZAP, STC, system z, TCP, top secret, TSO, tss, TSSAUDIT, TSSCHART, TSSTRACK, TSSUTIL, VCA, WHOHAS, WHOOWNS, z series, ZCA, zOS
Leave a comment
Proje Risk Yönetiminde Bilgelik – Bilgi Yönetimi
Özet Bu makale risk yönetimi süreçleri içindeki araç ve teknikleri değerlendirerek bu süreçler içinde bilgi yönetimi kavramlarının kullanılışını anlatıyor. Önce bilgi yönetimindeki veri, enformasyon, bilgi ve bilgelik kavramları açıklanıyor. Ardından proje risk yönetimi süreçleri gözden geçiriliyor. Süreçler içindeki araç ve … Continue reading
Posted in IT Service Management, Project Management, Risk Management
Tagged bilgelik, Bilgi, data, DIKW, enformasyon, fırsat, hierarchy, Hiyerarşi, information, ITIL, ITSM, knowledge, management, opportunity, Piramit, Proje, Project, pyramid, Risk, service, servis, VEBB, veri, wisdom, yönetim
Leave a comment