RAID RAID, Yedekli Ucuz (veya Bağımsız) Disk Dizisi, veri yedekliliği, performans geliştirme veya her ikisi için birden fazla fiziksel disk sürücüsü bileşeni bir veya
Ay: Aralık 2017
Hotspot Nedir?
HotSpot Nedir? Kamuya açık alanlarda ücretsiz olarak internete erişimi sağlayan Wi-Fi HotSpot teknolojisi alışveriş merkezleri, oteller, kafeler ve havaalanları gibi birçok yerde hizmete sunulmaktadır.
Neden Pardus
Pardus, Tübitak tarafından geliştirilen ve ilk kez 2005 yılında yayınlanan yerli işletim sistemidir. Pardus, ilk önce linux çekirdegi üzerine inşa edilmiş ve 5 ana
Penetrasyon/Sızma Testi Nedir?
PENETRASYON / SIZMA TESTİ NEDİR? Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır. Böylelikle
Loglama ve SIEM Nedir?
Loglama Log izleme, tüm kritik ağlar ve cihazları kapsayan bilişim sistemlerinin ürettiği olay kayıtlarının(loglarının) belirlenen kurallara göre analiz edilmesi olarak tanımlanmaktadır. Logların kapsamlı bir
Veri Tabanı Güvenliği Nasıl Sağlanır?
Veri tabanı risk seviyesi kurumdan kuruma değişiklik göstereceği gibi aynı zamanda içinde saklanan bilginin hassasiyet derecesine de bağlıdır. Kullanıcıların kredi kartı veya kimlik bilgileri
Web Güvenliği Çözümleri
Web sayfalarının güvenliğini sağlamak için kullanılan web güvenlik duvarı teknolojilerine WAF (Web Application Firewall) denir. Web sayfasına gelen çağrıları öncelikle WAF karşılar. Gelen çağrının
Web Uygulama Güvenliği
WEB Uygulama Güvenliği Bankacılık ve e-ticaret gibi kullanıcıların hassas bilgilerini işleyen web uygulamalarının güvenlik testlerinin yapılması şirketlerin iç ve dış kaynaklarının korunması için önem
Mail Güvenliği
Günümüzde siber saldırıların ve veri kayıplarının artmasındaki önemli etkenlerden biri mail güvenliğinin gereken ölçüde sağlanamamasıdır. Zararlı yazılım içeren mailler saldırganların büyük ya da küçük
Mobil Güvenlik, MDM ve MAM Nedir?
Mobil Güvenlik ve Mobil Cihaz Yönetimi Mobil güvenlikte zararlı yazılımlar kadar kullanıcıların ve normal uygulamaların da risk oluşturabildiği belirtilmektedir; bu nedenle güvenlik politikaları, alınacak