Etiket: nasıl
YORUM Super Bowl gibi büyük spor etkinlikleri tehdit aktörleri için verimli bir zemin oluşturuyor: Büyük izleyici kitlelerinin ilgisini çekiyor ve…
Geçmişte birçok kuruluş, güvenli sınırları dahilindeki kullanıcılara ve cihazlara güvenmeyi seçiyordu. Çalışanların coğrafi olarak dağılmış olması ve birden fazla konumdan…
Hamas’ın İsrail sınırındaki Gazze saldırısının binlerce İsrailli ve on binlerce Filistinlinin ölümüyle sonuçlanan bir savaşı tetiklemesinden dört ay sonra Microsoft,…
Son anketlere göre kuruluşların %98’i finansal, ticari, müşteri ve/veya çalışan bilgilerini bulutta tutuyor ancak aynı zamanda bulut güvenliği profesyonellerinin %95’i…
Tehlike Göstergeleri (IOC’ler), siber güvenlik savunmalarımıza güç veren ve onları etkili tutan yakıttır. Bu göstergelerin en çok aranan kaynağı kötü…
YORUM Siber güvenlikteki en can sıkıcı sorunlardan birinin teknolojiyle ilgisi yok; bunun insanlarla alakası var. Kamu ve özel sektördeki açık…
SaaS uygulamaları yazılım dünyasının gözbebeğidir. Her yerden çalışmayı mümkün kılar, işbirliğini kolaylaştırır ve yazılıma doğrudan sahip olmaya uygun maliyetli bir…
Bulut hakkında konuştuğumuzda, bu yalnızca verilerin dijital bir ortamda ağırlıksız bir şekilde sürüklenmesi meselesi değildir. Bulut ortamı, her gün yeni…
Siber Kontrolleri ve Süreçleri Uygulama Adımları Yazan: Juliana Spofford, Baş Hukuk Müşaviri ve Gizlilik Baş Sorumlusu, Kimliği Belirlendi Günümüzün teknoloji…
Bu Help Net Security röportajında Check Point Global CISO’su Marco Eggerling, dağıtılmış bir kuruluşta veri korumayı çeşitli politikalar, cihazlar ve…
YORUM Veri güvenliği, her zaman açık ve her zaman bağlantılı bir dünyada işletmeler için önde gelen bir zorluk olmaya devam…
Siber güvenlik stratejileri, dijital varlıkları, hassas bilgileri ve genel iş sürekliliğini potansiyel siber tehditlerden korumak için tasarlanmış modern kuruluşların temel…