• Giriş
  • İletişim
  • Arama
  • Türkçe (Türkiye)
  • English (United Kingdom)
Destek A.Ş.
  • HAKKIMIZDA
    • HAKKIMIZDA BİLGİLER
      • Vizyon Misyon ve Değerlerimiz
      • Kısa Geçmişimiz ve Ödüllerimiz
      • Ofislerimiz
      • Servis Noktaları
      • İnsan Kaynakları
    • ORGANİZASYON VE FİNANS
      • Genel Müdür Mesajı
      • Yönetim ve İcra Kurulu Üyeleri
      • Organizasyon Şemamız
      • Çalışan Bilgisi
      • Sicil Bilgileri
    • İLETİŞİM
      • İletişim Formu
      • Şikayet Bildirimi
      • Etik Uygunsuzluk Bildirimi
    • KALİTE POLİTİKAMIZ
      • Çevre Politikamız
      • İş Sağlığı ve Güvenliği Politikası
      • Kalite Yönetimi
      • İş Sürekliliği Politikamız
      • Bilgi Güvenliği Politikamız
  • KURUMSAL ÇÖZÜMLER
    • VERİ MERKEZİ ÇÖZÜMLERİ
      • Sunucu Sistem Çözümleri
      • Sanallaştırma Çözümleri
      • Felaket Kurtarma ve İş Sürekliliği
      • Veri Depolama SAN / NAS
      • Yedekleme Cihazları ve Yazılımları
    • ALT YAPI ve AĞ ÇÖZÜMLERİ
      • Yerel ve Geniş Alan Ağları
      • Kablosuz Alan ve Ağ Çözümleri
      • Bütünleşik İletişim Çözümleri (UC)
      • Yapısal Kablolama
      • Ağ Yönetimi
      • Yazılım ile Tanımlanan Ağ (SDN)
    • DİJİTAL DÖNÜŞÜM
      • IoT
      • Büyük Veri ve Analitik
      • Bulut Bilişim
  • GÜVENLİK ÇÖZÜMLERİ
    • VERİ GÜVENLİĞİ
      • Çok Faktörlü Kimlik Doğrulama Sistemleri
      • Veri Kaçaklarını Önleme Sistemi (DLP)
      • Veri Sınıflandırma Sistemleri
      • Mobil Güvenlik
      • Güvenli Veri Silme
      • Son Kullanıcı Güvenliği
    • AĞ GÜVENLİĞİ
      • Ağ Erişim Kontrolü (NAC)
      • WEB Güvenliği Sistemleri
      • E-Posta Güvenliği Çözümleri
      • Yeni Nesil Güvenlik Duvarı
      • Veri tabanı Güvenliği
      • Web Uygulaması Güvenliği (WAF)
      • Güvenlik Olay Yönetimi ve Korelasyon Sistemi
      • Güvenlik Zafiyeti Analizi ve Yönetimi
    • ALTYAPI GÜVENLİĞİ
      • DNS Güvenliği
      • Sanallaştırma Güvenliği
      • Güvenlik Ağ Ürünleri Merkezi Yedekleme
      • Ayrıcalıklı Hesap Güvenliği
      • Bant Genişliği Yönetim Sistemi
      • DDoS ve APT Çözümleri
      • Değişiklik Yönetim Sistemleri
  • HİZMETLER
    • KONVANSİYONEL HİZMETLER
      • PC/Sunucu/Çevre Birimleri Bakım
      • Ağ Bakım / Destek
      • BT Güvenlik Ürünleri/Sistemleri Bakım
      • Yazılım Bakım / Destek
      • Proje Yönetimi
      • Onarım / Garanti Hizmetleri
      • Kurulum, Taşıma, Ekleme, Değişiklik (IMAC)
      • Çağrı Bazlı Hizmetler
    • DIŞ KAYNAK HİZMETLERİ
      • Yardım Masası
      • Masaüstü Hizmetleri
      • İşletim ve Yönetim Hizmetleri
      • Olağanüstü Durum Hizmetleri
      • İş Süreçlerinde Dış Kaynak Kullanımı
    • DANIŞMANLIK ve YÖNETİLEBİLİR HİZMETLER
      • Data Center Çözümleri
      • Uçtan Uca BT Tasarımı
      • Pardus
  • MEDYA MERKEZİ
  • REFERANSLARIMIZ

                                                                      DSTK Dergi- HAZİRAN

 

#wesupport                                                                                                        www.destek.as

 
 
 

Merhaba,

 

Değerli arkadaşlar, 

Yazın sıcak günlerini sürmekteyken bu sayımızda ben de sizler için siber güvenlikte sıcak bir konuyu inceledim.


Öncelikle itiraf etmek isterim ki; siber güvenlik protokolü uygulamasında yeniyseniz, süreci bunaltıcı bulabilirsiniz. Ne kadar detay varmış şeklinde serzenişlerde bulunabilirsiniz.


Siber güvenliğin şu anda dünyanın en sıcak konularından biri olduğunu söylemek abartı olmaz. Yüksek profilli veri ihlalleri, kötü amaçlı yazılım saldırıları ve düzenli olarak manşetlere çıkan siber şantaj olayları/ fidye saldırıları nedeniyle, şirketinizin kullanıcılarınızı ve hassas bilgilerinizi korumak için mümkün olan tüm adımları atmasını sağlamak adına; belki de hiç bu kadar önemli bir gündem olmamıştı. Kurumsal teknolojide bu, siber hijyen şeklinde karşımıza çıkmaktadır. Konsept yeni veya devrim niteliğinde değil, ancak kuruluşunuz için henüz düşünmediğiniz bir şey olabilir. Bilinen zafiyetleri olduğu için belirli şirketleri hedef alan bu kadar çok siber saldırıyla, kurumsal siber hijyeninizi iyileştirmek hem bireyleri hem de bir bütün olarak şirketi korumak anlamında, uzun bir yol kat edebilir.

Siber Hijyen Mi O da Ne?

Siber hijyen üç kategoriye ayrılabilir: teknik, davranışsal ve organizasyonel. Teknik önlemler arasında güçlü parolalar, çok faktörlü kimlik doğrulama ve anti-virüs yazılımı yer alır. Davranışsal önlemler, kimlik avı dolandırıcılıklarından, şüpheli e-postalardan ve sosyal medya gönderilerinden kaçınmayı içerir. Kurumsal önlemler çerçevesinde; siber güvenlik bilincini ve uyumu destekleyen politika ve prosedürlerin benimsenmesi gerekmektedir.
Siber hijyen, bir kuruluş içindeki rolü veya konumu ne olursa olsun herkes tarafından uygulanmalıdır. BT destek personeli, güvenlik analistleri ve hassas bilgilerle düzenli olarak ilgilenen diğer profesyoneller gibi yüksek riskli pozisyonlardaki çalışanlar için özellikle önemlidir. Bu temel önlemleri alarak, siber suç kurbanı olma riskinizi azaltmanıza yardımcı olabilirsiniz.

Neler Yapabilirsiniz?

1. Dijital varlıklarınızın güncel bir envanterini çıkarın
Bilgisayarlar, akıllı telefonlar ve Nesnelerin İnterneti (IoT) gibi dijital varlıklar, verileri çalmak veya bozmak ya da operasyonları etkilemek isteyen bilgisayar korsanları için değerli hedeflerdir.
Dijital varlıkları siber tehditlerden korumak için kuruluşların proaktif olması ve bir ihlal durumunda ne yapacaklarına dair bir planları olması gerekir. Bu proaktiflik; SOAR Sistemi’nde bildiğimiz Incident Response konseptinin de bir adım dışına çıkmak demek. Çünkü en önemli nokta, dışarıda ne olduğunu ve neye sahip olduğunuzu bilmektir. Varlıklarınızın güncel bir envanterini tutmak için ağlarınızı düzenli olarak taradığınızdan emin olun. Güvenlik uyarılarınızı izleyerek yamaları ve yazılım güncellemelerini takip edin ve yeni tehditlere karşı haberdar olun.
Düzenli bir envanteri korumak, yapbozun yalnızca bir parçasıdır, çünkü yerinde iyi bir takip yoksa birinin sahip olmaması gereken bir şeyle çekip gitmesi kolaydır. İyi BT standartları, politikaları ve prosedürleri oluşturmak, verilerin korunmaya devam etmesini sağlamada uzun vadede daha sağlıklı olacaktır.

2. Şirkete ait varlıklara yüklenebilecek yazılımlardan oluşan bir İzin Verilenler Listesi (Beyaz Liste) oluşturun.
İzin Verilenler Listesi, bilgisayarlar, dizüstü bilgisayarlar, tabletler ve akıllı telefonlar gibi şirkete ait varlıklara yüklenmesine izin verilen programların ve dosyaların bir listesidir. Bu, bir şirketin; cihazlarına hangi yazılım ve dosyaların yüklenebileceğini kontrol etmesine olanak tanır. Özellikle cihazlarında hassas kişisel verileri depolayan, BYOD Konseptine açık olan veya çalışanlarının cihazlarında kötü amaçlı yazılımlara ve virüslere maruz kalmamasını sağlamak isteyen şirketler için önemlidir.

Bir İzin Verilenler Listesi oluşturmanın çeşitli avantajları vardır:
• Hassas verilere yetkisiz erişimi engeller.
• Çalışanların yalnızca şirkete ait cihazlarda çalışan onaylı programlara sahip olmasını sağlar. Yalnızca güvenilir uygulamalara izin vererek siber saldırıları önlemeye yardımcı olur.
• Çalışanların cihazlarında kötü amaçlı yazılım veya virüs çalıştırmamasını sağlar.

3. Kaliteli bir Kimlik ve Erişim Kontrolü ve Yönetim Sistemi Uygulayın
Bir kimlik ve erişim kontrolü ve yönetim sistemi, herhangi bir siber güvenlik stratejisinin temel bir bileşenidir. Hassas bilgilere ve sistemlere yalnızca yetkili kullanıcıların erişim izni verilmesini sağlamaya yardımcı olur. Ağ kullanım kalıplarını izlemek ve anormallikleri belirlemek için de kullanılabilir. Günün sonunda; diğer tüm siber güvenlik önlemleri gibi, etkili kalması için düzenli olarak güncellenmesi gerekir.
Bir dizi farklı erişim kontrol ve yönetim sistemi mevcuttur. Her birinin kendi avantajları ve dezavantajları vardır. En iyi yaklaşım, kuruluşun ihtiyaçlarına bağlıdır. Sistem türlerinden biri, kimlik doğrulama sistemidir. Kullanıcıların kullanıcı adı ve şifrelerini kullanarak giriş yapmalarını sağlar. Başka bir tür, kullanıcıları parmak izleri veya yüz taramalarıyla tanımlayan biyometrik bir sistemdir. Belirteç tabanlı bir sistem, ağın belirli alanlarına erişim izni vermek veya erişimi reddetmek için anahtarlıklar gibi fiziksel aygıtlar kullanır.

4. Çalışanlarınızı güncel siber saldırılar ve korunma yöntemleri hakkında eğitin
Basılı kopya kaydının günleri numaralandırılmıştır. Bir işletme sahibi olarak, yeni teknolojiye ayak uydurmak ve değişen uygulamalara uyum sağlamak esastır. Ancak, her zaman kolay değildir. Çalışanlar yeni fikirlere karşı dirençli olabilir ve dijital güvenlik uygulamaları yeni çalışanlar için bunaltıcı görünebilir. Bu sorunu azaltmanın bir yolu, çalışanları dijital hijyen alışkanlıkları konusunda eğitmektir. İfadenin kendisi anlamsız gelebilir, ancak aslında insanların çevrimiçi gizliliklerini ve güvenliklerini korumak için teknolojiyi kullanma biçimlerini ifade eder. Örneğin, bir şifre yöneticisi kullanmak, herkesin kolayca tahmin edebileceği basit bir şifre oluşturmaktan kaçınmanıza yardımcı olabilir.
Çok faktörlü kimlik doğrulamanın (MFA) kullanılması, kullanıcıların hesaplarına giriş yaparken ikinci bir kod girmelerini gerektirerek ekstra bir güvenlik katmanı ekler. Çalışanlarınıza MFA sistemlerindeki şifrelerini nasıl seçeceklerini, kimlik avı e-postalarını nasıl belirleyeceklerini ve virüsten koruma yazılımlarını düzenli olarak nasıl güncelleyeceklerini öğreterek, şirketinizin siber tehditlere karşı güvende kalmasını sağlayabilirsiniz.

5. Güncel olduğunuzdan emin olmak için kontrol adımlarını düzenli olarak izleyin ve yönetin
Siber hijyeni sürdürmek, aktif izleme gerektiren ve güncel olduğunuzdan emin olmanızı sağlayan sürekli bir süreçtir. Yeni teknolojiler ortaya çıktıkça siber tehditler de gelişiyor. Her zaman oyunun zirvesinde kalmanız çok önemlidir. Örneğin, eski yazılım sürümleri kuruluşunuz için tehdit oluşturabileceğinden, yazılım izin verilenler listenizi düzenli olarak güncellemeniz gerekir. Ayrıca güncel bir varlık envanteri tutmalısınız.


Dijital hijyeni sürdürmek çok önemlidir. Unutmayın, dün dişlerinizi fırçaladınız diye bugün fırçalamayı ihmal edemezsiniz.

Sevgiyle Kalın.

Kenan Evren Süslü

 
 
 
 

Etkinlik-Güncel

“Haziran ayı içerisinde  birçok etkinliğe katıldık. Yaza merhaba ve diğer katıldığımız etkinliklerde verimli görüşmeler gerçekleştirdik. Herkese teşekkür ederiz.

 

  • Destek A.Ş. olarak, 06.06.2023 tarihinde gerçekleşen; HPE Aruba Networking "Action Partner Konferası'na" katıldık.
  • Destek A.Ş. olarak, Cisco ile Yaz Buluşması'ndaydık. Enerji dolu etkinliğe ilgi oldukça fazla idi, bizler de verimli görüşmeler gerçekleştirdik. Herkese teşekkür ederiz.
  • Destek A.Ş. olarak, Huawei Enterprise Türkiye, teknik eğitimindeydik. Değerli bilgiler edindik ve verimli görüşmeler gerçekleştirdik. Herkese teşekkür ederiz.
  • Destek A.Ş. olarak Hewlett Packard Enterprise, Lead The Competition with Compute Eğitimi'ndeydik.
  • Destek A.Ş. olarak, FileOrbis "Yaza Merhaba" partisine katıldık. Güzel ve eğlenceli dakikalar için herkese teşekkür ederiz.

 
 
 

DESTEK-Blog & Makale

 

Üretilen bilgi kapasitesindeki büyüme ve verilerin uzun süre saklanması için ortaya çıkan ihtiyaç ile birlikte, yüksek kapasiteli, yüksek depolama yoğunluğuna ve aşırı çevresel koşullara dayanma olasılığı olan bir depolama ortamına ihtiyaç duyulmaktadır. DNA, çarpıcı özellikleri ile olası veri depolama ortamı olarak karşımıza çıkmaktadır. Yakın geçmişte DNA'ya veri okumak ve yazmak için çeşitli kodlama modelleri, hata oluşturma sorunlarını ele alan verileri şifrelemek için kodlar ve kodonlar ve depolama stilleri geliştirmeye yönelik yaklaşımlar geliştirilmiştir. DNA, DNA kriptografisi ve stenografiye giden yolu açan gizli yazı için potansiyel bir ortam olarak tanımlandı. DNA'da büyük veri depolama ve analitik ile birlikte organik bir bellek cihazı olarak kullanılan DNA, hesaplama problemlerini çözmek için DNA hesaplamaya giden yolu açtı. Bu makalede sizler için verileri DNA'ya kodlamak ve şifrelemek için kullanılan çeşitli yöntemleri eleştirel bir şekilde analiz ederken, daha önce tanımlanan dezavantajların üstesinden gelmek için her şemanın avantajlarını ve kapasitesini inceledik. Kriptografi ve stenografi teknikleri, her yöntemin sınırlamaları belirlenirken eleştirel bir yaklaşımla analiz edilmiştir. Devamı için tıklayınız!

 
 

BU KAMPANYA KAÇMAZ!

 


Huawei Cloud,“En İyi Seçimler Festivali'ni" kaçırmayın! Büyümenizi güçlendirecek en iyi 10 seçim için tıklayınız!

 
 

En İyiler

 
 
 
 
Company Logo

Değerli okuyucu lütfen görüşlerinizi info[at]destek.as iletişim adresinden bizimle paylaşınız.

6698 Sayılı yasa gereği bu e-mail size izniniz kapsamında iletilmiştir. Eğer izninizi değiştirmek ve e-mail almak istemiyorsanız; üyelikten ayrıl butonunu kullanabilirsiniz ya da pazarlama@destek.as ye bildirebilirsiniz.

Facebook Twitter Linkedin Instagram YouTube
 
Bizi Takip Edin

 
SOSYAL MEDYA KANALLARIMIZ
Sosyal Medya Hesaplarımız sayfa alt

sol-alt-2

Hızlı Erişim

 
  • E-DESTEK
  • OFİSLERİMİZ
  • İNSAN KAYNAKLARI
  • HABERLER
  • Gizlilik ve KVKK

sol-alt-3

Önerilerimiz

 
  • VİZYON & MİSYON
  • ÖDÜLLERİMİZ
  • BLOG
  • BİZE ULAŞIN
  • MEDYA MERKEZİ
  • REFERANSLARIMIZ
© 2024 Destek A.Ş. Tüm Hakları saklıdır.
  • HAKKIMIZDA
    • HAKKIMIZDA BİLGİLER
      • Vizyon Misyon ve Değerlerimiz
      • Kısa Geçmişimiz ve Ödüllerimiz
      • Ofislerimiz
      • Servis Noktaları
      • İnsan Kaynakları
    • ORGANİZASYON VE FİNANS
      • Genel Müdür Mesajı
      • Yönetim ve İcra Kurulu Üyeleri
      • Organizasyon Şemamız
      • Çalışan Bilgisi
      • Sicil Bilgileri
    • İLETİŞİM
      • İletişim Formu
      • Etik Uygunsuzluk Bildirimi
    • KALİTE POLİTİKAMIZ
      • Çevre Politikamız
      • İş Sağlığı ve Güvenliği Politikası
      • Kalite Yönetimi
  • KURUMSAL ÇÖZÜMLER
    • VERİ MERKEZİ ÇÖZÜMLERİ
      • Sunucu Sistem Çözümleri
      • Sanallaştırma Çözümleri
      • Felaket Kurtarma ve İş Sürekliliği
      • Veri Depolama SAN / NAS
      • Yedekleme Cihazları ve Yazılımları
    • ALT YAPI ve AĞ ÇÖZÜMLERİ
      • Yerel ve Geniş Alan Ağları
      • Kablosuz Alan ve Ağ Çözümleri
      • Bütünleşik İletişim Çözümleri (UC)
      • Yapısal Kablolama
      • Ağ Yönetimi
      • Yazılım ile Tanımlanan Ağ (SDN)
    • DİJİTAL DÖNÜŞÜM
      • IoT
      • Büyük Veri ve Analitik
      • Bulut Bilişim
  • GÜVENLİK ÇÖZÜMLERİ
    • VERİ GÜVENLİĞİ
      • Çok Faktörlü Kimlik Doğrulama Sistemleri
      • Veri Kaçaklarını Önleme Sistemi (DLP)
      • Veri Sınıflandırma Sistemleri
      • Mobil Güvenlik
      • Güvenli Veri Silme
      • Son Kullanıcı Güvenliği
    • AĞ GÜVENLİĞİ
      • Ağ Erişim Kontrolü (NAC)
      • WEB Güvenliği Sistemleri
      • E-Posta Güvenliği Çözümleri
      • Yeni Nesil Güvenlik Duvarı
      • Veri tabanı Güvenliği
      • Web Uygulaması Güvenliği (WAF)
      • Güvenlik Olay Yönetimi ve Korelasyon Sistemi
      • Güvenlik Zafiyeti Analizi ve Yönetimi
    • ALTYAPI GÜVENLİĞİ
      • DNS Güvenliği
      • Sanallaştırma Güvenliği
      • Güvenlik Ağ Ürünleri Merkezi Yedekleme
      • Ayrıcalıklı Hesap Güvenliği
      • Bant Genişliği Yönetim Sistemi
      • DDOS ve APT Çözümleri
      • Değişiklik Yönetim Sistemleri
  • HİZMETLER
    • KONVANSİYONEL HİZMETLER
      • PC/Sunucu/Çevre Birimleri Bakım
      • Ağ Bakım / Destek
      • BT Güvenlik Ürünleri/Sistemleri Bakım
      • Yazılım Bakım / Destek
      • Proje Yönetimi
      • Onarım / Garanti Hizmetleri
      • Kurulum, Taşıma, Ekleme, Değişiklik (IMAC)
      • Çağrı Bazlı Hizmetler
    • DIŞ KAYNAK HİZMETLERİ
      • Yardım Masası
      • Masaüstü Hizmetleri
      • İşletim ve Yönetim Hizmetleri
      • Olağanüstü Durum Hizmetleri
      • İş Süreçlerinde Dış Kaynak Kullanımı
    • DANIŞMANLIK ve YÖNETİLEBİLİR HİZMETLER
      • Data Center Çözümleri
      • Uçtan Uca BT Tasarımı
  • REFERANSLARIMIZ