Siber Güvenlik
-
Siber Güvenlikte Güç Stratejisi
.
En son ne zaman tarzınız olmayan bir film izlediniz, kitap okudunuz ? Hiç haz etmediğiniz bir semtte vakit geçirmeyi denediniz mi ? Sizinle taban tabana zıt düşünen bir inanç fanatiği ile hiç sohbet etmeyi denediniz mi ? Muhtemelen hayır. Çünkü…
-
Yönetim Kurulunda Bir Hacker Bulundurmak
.
Siber saldırılar her 11 saniyede bir işletmeleri hedef alırken yönetim kurulu toplantılarında bu konuyu görmezden gelebilir misiniz ? Yönetim Kurulunda Bir Hacker Bulundurmak Bir şirketin üst yönetim kadrosunda bir hacker bulunması kulağa hiç sıcak gelmeyebilir. Çünkü hacker kelimesi çoğunlukla zarar…
-
Siber Saldırının Anatomisi
.
Bir Siber Saldırının Anatomisi: Aşamalar, Teknikler ve Korunma Yöntemleri Düzenlenen siber saldırılar kendi içinde bir akışı (cyber kill chain) takip eder. Her aşamada adım adım hedef üzerindeki aksiyonlar hayata geçirilerek sonuca gidilir. Bu aşamaların neler olduğunu bilmek ve uygun önlemleri…
-
Siber Güvenlik Yatırımı Yaparken Uygulanması Gereken Stratejiler ve Öncelikler
.
Siber Güvenlik Yatırımı Yaparken Uygulaması Gereken Stratejiler ve Öncelikler Siber güvenlik farklı disiplinleri ve fonksiyon alanlarını içeren bir ekosistemdir. Bu ekosistemdin doğru yapılandırılması ve geliştirilmesi için stratejik kararların sağlıklı alınması şarttır. Doğrudan bir adım atmak yerine şirket özelinde “terzi usulü”…
-
Siber Güvenlikte Tabletop Egzersizi Nedir?
.
Siber Güvenlikte Tabletop Egzersizi Nedir? İş sürekliliği planları, politikalar, prosedürler, yapılan kısmi tatbikatlar… Gerçek bir siber saldırı öncesi bunlar sizce ne kadar yeterli ? Siber saldırı anı ve sonrasında kim, hangi alandan sorumlu ? İlgili kişiler yüksek stres altında doğru…
-
Bulut Ortamlarında Siber Güvenlik Kontrolleri Nasıl Yapılır?
.
Bulut Ortamlarında Siber Güvenlik Kontrolleri Nasıl Yapılır? Bulut ortamlarının pratikliği, kullandığın kadar öde modeli birçok firma için cazip fırsatlar sunmakta. Haliyle on-prem yapıdan buluta geçiş daha cazip olmaktadır. Ancak güvenlik noktasında alınması gereken aksiyonların tam bilinmemesi yada uygulanmaması ciddi güvenlik…
-
Siber Dayanıklılık Kaslarınızı Geliştirme Yöntemi: Tabletop Egzersizleri
.
Siber Dayanıklılık Kaslarınızı Geliştirme Yöntemi: Tabletop Egzersizleri Siber güvenlik, her geçen gün daha karmaşık ve dinamik hale geliyor. Şirketlerin dijital varlıklarını korumak için yalnızca teknolojik altyapıya değil, aynı zamanda operasyonel süreçlere ve insan faktörüne de odaklanmaları gerekiyor. İşte bu noktada…
-
Haclendik! Şimdi Ne Yapacağız? Postmortem Süreci ile Kriz Yönetimi
.
Haclendik! Şimdi Ne Yapacağız? Postmortem Süreci ile Kriz Yönetimi Gerçek bir siber saldırı yada bilgi güvenliği ihlali öncesi birçok politika, prosedür, bununla bağlantılı tatbikat planları mevcuttur. Ancak kriz anı ve sonrasında bu süreci yönetmek oldukça zor ve karmaşık bir hal…
-
Güvenlik Denetimi mi, Penetrasyon Testi mi: Hangisine İhtiyacınız Var?
.
Denetim mi Pentest mi? Siber Güvenlik Nereden Başlar? Siber güvenlik, dijital dünyada verilerin korunması için en temel gerekliliklerden biridir. Ancak güvenlik stratejisi oluştururken nereden başlamalı ve hangi yöntemlerle ilerlemeli? Bu sorulara yanıt ararken, denetim ve penetrasyon testi (pentest) kavramlarını sıkça…
-
Siber Güvenlik Stratejisi Oluştururken Dikkat Edilmesi Gereken 7 Adım
.
Siber Güvenlik Stratejisi Oluştururken Dikkat Edilmesi Gereken 7 Adım “Kendinizi ve rakiplerinizi tanıyın: Güçlü yönlerinizi, zayıf yönlerinizi ve sınırlarınızı, ayrıca rakiplerinizinkileri anlayın. Bu öz farkındalık, daha iyi kararlar almanızı ve etkili stratejiler geliştirmenizi sağlayacaktır.” – Sun Tzu Siber dünyada savunma…

Ersin Erol
Siber Güvenlik Profesyoneli
Son Paylaşımlarım
Kategoriler
Sayfalar
Etiketler
aws security bilişim vadisi panel bulut güvenliği Capability Maturity Model Integration clous security CMMI-Security eks siber güvenlik enerji sektöründe bilgi güvenliği enerji sektöründe siber güvenlik enerji sektöründe siber güvenlik stratejileri EPDK siber güvenlik yetkinlik modeli Ersin Erol hacklenme sonrası yapılması gerekenler iş sürekliliği level 3.5 ot siber güvenlik pentest mi denetim mi pentest ve denetim farkı postmortem nedir purdue modeli Secure Fors siber dayanıklılık siber güvenlik siber kriz senaryoları siber saldırı strateji sızma testi tabletop egzersizi