18
Tem
2022

5G Düzenlemelerinin Bulut Sağlayıcıları ve Özel Ağlar Üzerindeki Potansiyel Etkisi

5G, bulut teknolojilerini kullanan birçok yeni iş vakasına olanak tanır. 5G, fabrikalar, sağlık hizmetleri, otomotiv, akıllı şehirler ve altyapı gibi…

18
Tem
2022

XDR, Günümüzün Güvenlik Tehditleri İçin Doğru Çözüm mü?

Güvenlik Yığınında XDR’nin Rolünü Tanımlama Steve Garrison, Başkan Yardımcısı, Stellar Cyber XDR ve Open XR, siber güvenlik araçları pazarındaki en…

18
Tem
2022

Gizliliği Koruyan Dağıtılmış Dijital Kimlik Sistemleri için Dinamik Tor Onion Hizmetlerinin Değerlendirilmesi

Özet: Dijital kimlik belgeleri, fiziksel olanlara göre birçok önemli fayda sağlar. Daha kolay oluşturulabilir, daha az maliyete neden olabilir, kullanılabilirliği…

18
Tem
2022

Siber Güvenlik Teknik Bir Sorun Değildir

BU BİR ZİHNİYET SORUNU Ürün Yönetimi Başkan Yardımcısı Felix Rosbach tarafından, konfor AG Dünya çapındaki çoğu siber güvenlik sağlayıcısı, ürün…

18
Tem
2022

Sıfır Güven Güvenlik Mimarisi – Siber Güvenlik Dergisi

Sıfır güven şu anda sektördeki tüm öfke gibi görünüyor, ancak bir kavram ve araç olarak sıfır güvenin zaten mevcut güvenlik…

18
Tem
2022

Metaverse’deki Güvenlik İhlalleri

Rob Cataldo, Genel Müdür, Kuzey Amerika Gittikçe daha fazla marka metaverse’i benimsemeye çalışıyor. Gucci Sandbox metaverse’de kendi dünyasını yaratıyor, yeni…

18
Tem
2022

Security Service Edge için Görünürlük ve Kontrol Sağlamak için Yeni Nesil DPI’yı Kullanma

Security Service Edge (SSE) modeli, yönetilen veya yönetilmeyen cihazlar kullanıyor olsalar da, kullanıcıların İnternet’e, Web’e, Bulut hizmetlerine ve özel şirket…

18
Tem
2022

Evrensel Tasarım ve Siber Güvenliğin Mevcut Kesişimi ve Neden Genişletilmesi Gerekiyor?

Birçok işletme, evrensel tasarımı dikkate almadan siber güvenlik programları geliştirmektedir. Bu, tüm işgücünün ihtiyaçlarını karşılamayan programlarla sonuçlanır. Daha da kötüsü,…

18
Tem
2022

Elektronik İmza Kullanmanız Gerekiyor mu?

Son birkaç yılda belgeleri çevrimiçi olarak gönderdiyseniz, adınızı elektronik olarak imzalamış olabilirsiniz. İşletmeler kayıt tutma süreçlerini kademeli olarak çevrimiçi ortama…

18
Tem
2022

Kimlik Doğrulamanın Ötesine Geçmek – Siber Güvenlik Dergisi

Kullanıcı Kimlik Doğrulama B2C Kimberly Biddings, Ürün Başkan Yardımcısı, BIO-key International Şirketler, kendilerini güvende tutmak için çok faktörlü kimlik doğrulama…

18
Tem
2022

Web Veri Güvenliği için Ağ Test Yatağının Tasarımı ve Dağıtımı

Özet: Son yıllarda siber güvenlik senaryosu, ağırlıklı olarak geleneksel müdahaleye dayalı güvenlik mekanizmalarından proaktif güvenlik stratejilerine dönüşmüştür. Ve bu dönüşüm,…

18
Tem
2022

SAP’yi SIEM’e Yerleştirmenin Engelleri

SAP, Forbes Global 2000 şirketlerinin %92’si tarafından kullanılıyor, küresel olarak tüm kurumsal verilerin %70’ini depoluyor ve dünyadaki işlem gelirlerinin %77’sine…