Konfigürasyon kelime anlamı olarak yapılandırmadır. Örnek verecek olursak firewall cihazı üzerinde bulunan bütün kurallar, yönlendirmeler, adresler, güvenlik profilleri gibi daha birçok şey firewall...
BT altyapısı izleme hizmetlerimizi NOC, SOC, SIEM olmak üzere üç modelde sunuyoruz. Bu hizmetler birbirinin devamı ve tamamlayıcısı şeklinde olduğundan bunları tek tek...
Artan siber saldırılar nedeniyle kurumlar kendilerini hem bilinen hem bilinmeyen tehditlere karşı koruyacak yeni nesil güvenlik teknolojilerine gereksinim duymaktadırlar...
Kanun maddesi internet erişiminin kontrol altına alınmasını amaçlamaktadır. Bu sayede internet üzerinden işlenen bilişim suçlarının önemli ölçüde önüne geçilmekle beraber...
Adli bilişim, bilgi güvenliği tekniklerinin bilişim suçları davalarında hukuki prosedürler için kanıt sunmak üzere kullanıldığı hem siber güvenlik hem bilişim hukuku alanları ile etkileşim içinde olan bir disiplindir...
ITSEC Bilişim olarak Bilgi ve İletişim Güvenliği Rehberi Danışmanlığı kapsamında, bilgi işlem birimi barındıran veya bilgi işlem hizmetlerini sözleşmeler...
ITSEC Bilişim olarak gerek Fortinet cihazları arasında gerek farklı marka firewall cihazlarından Fortigate ürünlerine konfigürasyon işlemlerinde hızlı...
Kamuya açık alanlarda ücretsiz olarak internete erişimi sağlayan Wi-Fi HotSpot teknolojisi alışveriş merkezleri, oteller, kafeler ve havaalanları gibi birçok yerde hizmete sunulmaktadır. HotSpotlar kullanıcılara her...
ISO/IEC 27001 standardizasyonu; kurumların bilgi varlıklarının risk düzeyini tanımlamak, analiz etmek ve ele almak gibi adımlardan oluşan bir bilgi güvenliği yönetim sistemi olarak tanımlanmaktadır....
Günümüzde siber saldırıların büyük oranda uygulama katmanındaki protokolleri hedef alması nedeniyle kod güvenliği analizleri kurumun güvenlik politikaları...
Log izleme, tüm kritik ağlar ve cihazları kapsayan bilişim sistemlerinin ürettiği olay kayıtlarının(loglarının) belirlenen kurallara göre analiz edilmesi olarak...
Son yıllarda gittikçe artan düzeyde görülen siber saldırılar kurumları hem maddi kayba hem de itibar kaybına maruz bırakmaktadır. Finansal kuruluşlar gibi çok sayıda kullanıcıya hizmet...
Kurum çalışanlarının herhangi bir kısıtlama uygulanmadan internet üzerinde gezinmeleri siber saldırılara maruz kalma ve veri kaybı gibi güvenlik risklerine...
Sistemin ele geçirilmesinden sonraki bir adım olan veri sızdırılması olayı yüksek seviyeli bir tehdit olarak tanımlanmaktadır. Bulut tabanlı sistemlerin ve mobil cihazların kullanımının iş dünyasında...