18
Tem
2022

İçeriden Tehditleri Önleme Eğitimi – Siber Güvenlik Dergisi

BİR ADIM İLERİ, İKİ ADIM GERİ Milica D. Djekic Medya, sık sık, bir tür içeriden tehdit kampanyasının bazı organizasyonlarda gerçekleştiğini…

18
Tem
2022

5G Düzenlemelerinin Bulut Sağlayıcıları ve Özel Ağlar Üzerindeki Potansiyel Etkisi

5G, bulut teknolojilerini kullanan birçok yeni iş vakasına olanak tanır. 5G, fabrikalar, sağlık hizmetleri, otomotiv, akıllı şehirler ve altyapı gibi…

18
Tem
2022

XDR, Günümüzün Güvenlik Tehditleri İçin Doğru Çözüm mü?

Güvenlik Yığınında XDR’nin Rolünü Tanımlama Steve Garrison, Başkan Yardımcısı, Stellar Cyber XDR ve Open XR, siber güvenlik araçları pazarındaki en…

18
Tem
2022

Gizliliği Koruyan Dağıtılmış Dijital Kimlik Sistemleri için Dinamik Tor Onion Hizmetlerinin Değerlendirilmesi

Özet: Dijital kimlik belgeleri, fiziksel olanlara göre birçok önemli fayda sağlar. Daha kolay oluşturulabilir, daha az maliyete neden olabilir, kullanılabilirliği…

18
Tem
2022

Siber Güvenlik Teknik Bir Sorun Değildir

BU BİR ZİHNİYET SORUNU Ürün Yönetimi Başkan Yardımcısı Felix Rosbach tarafından, konfor AG Dünya çapındaki çoğu siber güvenlik sağlayıcısı, ürün…

18
Tem
2022

Sıfır Güven Güvenlik Mimarisi – Siber Güvenlik Dergisi

Sıfır güven şu anda sektördeki tüm öfke gibi görünüyor, ancak bir kavram ve araç olarak sıfır güvenin zaten mevcut güvenlik…

18
Tem
2022

Metaverse’deki Güvenlik İhlalleri

Rob Cataldo, Genel Müdür, Kuzey Amerika Gittikçe daha fazla marka metaverse’i benimsemeye çalışıyor. Gucci Sandbox metaverse’de kendi dünyasını yaratıyor, yeni…

18
Tem
2022

Security Service Edge için Görünürlük ve Kontrol Sağlamak için Yeni Nesil DPI’yı Kullanma

Security Service Edge (SSE) modeli, yönetilen veya yönetilmeyen cihazlar kullanıyor olsalar da, kullanıcıların İnternet’e, Web’e, Bulut hizmetlerine ve özel şirket…

18
Tem
2022

Evrensel Tasarım ve Siber Güvenliğin Mevcut Kesişimi ve Neden Genişletilmesi Gerekiyor?

Birçok işletme, evrensel tasarımı dikkate almadan siber güvenlik programları geliştirmektedir. Bu, tüm işgücünün ihtiyaçlarını karşılamayan programlarla sonuçlanır. Daha da kötüsü,…

18
Tem
2022

Elektronik İmza Kullanmanız Gerekiyor mu?

Son birkaç yılda belgeleri çevrimiçi olarak gönderdiyseniz, adınızı elektronik olarak imzalamış olabilirsiniz. İşletmeler kayıt tutma süreçlerini kademeli olarak çevrimiçi ortama…

18
Tem
2022

Kimlik Doğrulamanın Ötesine Geçmek – Siber Güvenlik Dergisi

Kullanıcı Kimlik Doğrulama B2C Kimberly Biddings, Ürün Başkan Yardımcısı, BIO-key International Şirketler, kendilerini güvende tutmak için çok faktörlü kimlik doğrulama…

18
Tem
2022

Web Veri Güvenliği için Ağ Test Yatağının Tasarımı ve Dağıtımı

Özet: Son yıllarda siber güvenlik senaryosu, ağırlıklı olarak geleneksel müdahaleye dayalı güvenlik mekanizmalarından proaktif güvenlik stratejilerine dönüşmüştür. Ve bu dönüşüm,…