Kurumlarda ki veri sorumlusu, 6698 sayılı Kişisel Verilerin Korunması Kanununun 12’nci maddesinin (1) numaralı fıkrasında bulunan; a.Kişisel verilerin hukuka aykırı olarak işlenmesini önlemek, b.Kişisel
Etiket: log
KVKK ve Kullanılan Teknolojiler
KVKK, kısaca kişisel verilerin korunması kanunu olarak tanımlanmaktadır. Kişilerin gizliliğini korumak için yürürlüğe girmiştir. KVKK da amaç verilerin belli bir düzende işlenmesini ve gizliliğini
SIEM Korelasyon Kurallarının En Çok Kullanıldığı 5 Alan
SIEM (Security Information and Event Management) yazılımı gerçek zamanlı bir şekilde ağda gerçekleşen olayların görülmesini sağlar ve BT çalışanlarının güvenlikle ilgili tehditlere karşı önlem
SOC Tasarımının Önemli Noktaları
SOC tasarlamanın her yere uygun ve basit bir tarifi yoktur. Kurulan merkezin başarılı olabilmesi için ihtiyaca göre şekillendirilmesi, doğru teknolojiyle çalışılması ve yetenekli yöneticilere
Soc Nedir ve Soc’da Hizmet Sürekliliği Nasıl Sağlanır?
Soc kavramının önemini anlamak için öncelikle şu istatistiklere dikkat çekmek gerektedir. Uluslararası raporları göz önüne getirdiğimiz de sisteme sızıldığı ilk an ile bunun tespit
NOC/SOC HİZMETLERİNİN AVANTAJLARI
1.NOC/SOC HİZMETLERİNİN AVANTAJLARI Hayatımızdaki hemen hemen tüm verilerin dijitalleşmesi, bu dijitalleşen verilerin artışının mükemmel bir hızda her geçen gün artması ve bu verilerin büyük
SIEM ve SOAR Olmadan SOC Olur mu?
SOC (Security Operation Center), siber güvenlik olaylarını analiz, tespit, önlem alma, süreçleri ve teknolojiyi gerekli yönde kullanarak gerekli durumda müdahale eden kuruluş içinde ki
Tehdit İzleme Platformlarında Kritik Log Kaynakları
SIEM ve monitoring platformlarının temel bileşenlerinden biri olan iç ve dış ağ kaynaklı trafiğin şüpheli aktivitelere karşı izlenmesi işlemi tehditlerin kuruma herhangi bir etki
Siber Savunma Nedir?
Envanteri çıkarılarak ve kritiklik derecesine göre önceliklendirilerek planlı bir şekilde denetlenen ve izlenen iç ve dış ağ bileşenlerinin dışında kalan ve kayıt altında olmayan