TÜM GÜVENLİK ÇÖZÜMLERİ
...
Her kurum birçok siber güvenlik ürünü kullanılmaktadır. Tüm bu ürünlere rağmen birçok kurumda ciddi zaafiyetler...
...
Konfigürasyon kelime anlamı olarak yapılandırmadır. Örnek verecek olursak firewall cihazı üzerinde bulunan bütün kurallar, yönlendirmeler, adresler, güvenlik profilleri gibi daha birçok şey firewall...
...
ITSEC Bilişim olarak Bilgi ve İletişim Güvenliği Rehberi Danışmanlığı kapsamında, bilgi işlem birimi barındıran veya bilgi işlem...
...
BT altyapısı izleme hizmetlerimizi NOC, SOC, SIEM olmak üzere üç modelde sunuyoruz. Bu hizmetler birbirinin devamı ve tamamlayıcısı şeklinde olduğundan bunları tek tek...
...
Artan siber saldırılar nedeniyle kurumlar kendilerini hem bilinen hem bilinmeyen tehditlere karşı koruyacak yeni nesil güvenlik teknolojilerine gereksinim duymaktadırlar...
...
Web sayfalarının güvenliğini sağlamak için kullanılan web güvenlik duvarı teknolojilerine WAF (Web Application Firewall) denir...
...
Kanun maddesi internet erişiminin kontrol altına alınmasını amaçlamaktadır. Bu sayede internet üzerinden işlenen bilişim suçlarının önemli ölçüde önüne geçilmekle beraber...
...
Adli bilişim, bilgi güvenliği tekniklerinin bilişim suçları davalarında hukuki prosedürler için kanıt sunmak üzere kullanıldığı hem siber güvenlik hem bilişim hukuku alanları ile etkileşim içinde olan bir disiplindir...
...
ITSEC Bilişim olarak Bilgi ve İletişim Güvenliği Rehberi Danışmanlığı kapsamında, bilgi işlem birimi barındıran veya bilgi işlem hizmetlerini sözleşmeler...
...
Temel Network Eğitimi
- Osi Layer - TCP/IP - Network Teknolojileri - Network Cihazları - Network Güvenliği...
...
ITSEC Bilişim olarak gerek Fortinet cihazları arasında gerek farklı marka firewall cihazlarından Fortigate ürünlerine konfigürasyon işlemlerinde hızlı...
...
Kamuya açık alanlarda ücretsiz olarak internete erişimi sağlayan Wi-Fi HotSpot teknolojisi alışveriş merkezleri, oteller, kafeler ve havaalanları gibi birçok yerde hizmete sunulmaktadır. HotSpotlar kullanıcılara her...
...
ISO/IEC 27001 standardizasyonu; kurumların bilgi varlıklarının risk düzeyini tanımlamak, analiz etmek ve ele almak gibi adımlardan oluşan bir bilgi güvenliği yönetim sistemi olarak tanımlanmaktadır....
...
Günümüzde siber saldırıların büyük oranda uygulama katmanındaki protokolleri hedef alması nedeniyle kod güvenliği analizleri kurumun güvenlik politikaları...
...
Log izleme, tüm kritik ağlar ve cihazları kapsayan bilişim sistemlerinin ürettiği olay kayıtlarının(loglarının) belirlenen kurallara göre analiz edilmesi olarak...
...
Günümüzün en güvensiz iletişim araçlarından biri Mail servisidir. SMTP protokolünde kullanıcı doğrulama, sunucu doğrulama gibi ...
...
Son yıllarda gittikçe artan düzeyde görülen siber saldırılar kurumları hem maddi kayba hem de itibar kaybına maruz bırakmaktadır. Finansal kuruluşlar gibi çok sayıda kullanıcıya hizmet...
...
Olası atak, ihlal ve tehditlerin tespiti için ağda gerçekleşen aktivitelerin izlenmesi ve trafiğin analiz edilmesini sağlayan yöntemleri kapsayan...
...
Kurum çalışanlarının herhangi bir kısıtlama uygulanmadan internet üzerinde gezinmeleri siber saldırılara maruz kalma ve veri kaybı gibi güvenlik risklerine...
...
Sistemin ele geçirilmesinden sonraki bir adım olan veri sızdırılması olayı yüksek seviyeli bir tehdit olarak tanımlanmaktadır. Bulut tabanlı sistemlerin ve mobil cihazların kullanımının iş dünyasında...
...
Siber saldırı yöntemlerinin ve araçlarının her geçen gün daha sofistike bir hal alması ve buna karşılık bir çok savunma sisteminin geliştirilmesi...

İletişim

Bizimle İletişime Geçmek İsterseniz

A name is required.
An email is required.
Email is not valid.
A phone number is required.
A message is required.
Form submission successful!
To activate this form, sign up at
Mesaj Gönderirken Hata Oluştu