“Özel Nitelikli Kişisel Verilerin İşlenmesinde Veri Sorumlularınca Alınması Gereken Yeterli Önlemler” ile ilgili Kişisel Verileri Koruma Kurulunun 31/01/2018 Tarihli ve …

“Özel Nitelikli Kişisel Verilerin İşlenmesinde Veri Sorumlularınca Alınması Gereken Yeterli Önlemler” ile ilgili Kişisel Verileri Koruma Kurulunun 31/01/2018 Tarihli ve …
Gerçek dünyada güven pek çok konuda hayati öneme sahipken sanal dünyada her güven olası bir zafiyet anlamını taşıyor. Kurumların var …
İş Akış Şeması Nedir? Akış şeması, herhangi bir sorunun giderilmesine yönelik, takip edilecek yöntemlerin şekiller ile ifade edilmesidir. Akış şemalarının …
Daha önceki bilgilendirmelerimizde de belirttiğimiz gibi, Bilindiği üzere 6698 sayılı Kişisel Verilerin Korunması Kanununa (Kanun) göre kişisel verileri işleyen gerçek …
Oltalama saldırıları internet tarihinde ilk saldırılardan türlerinden birisidir. Oltalama saldırı türleri bilinen diğer saldırı türlerinden farklı olarak kurbana e-posta ya …
Kanıt Toplama ve Olay Müdahale’ye yeni soluk: Binalyze AIR Patrol ve TimelineIR Son araştırmalar açıkça gösteriyor ki, bir APT grubunun …
Büyük bir dijital müzik platformu olan Spotify 300 milyonu aşkın kullanıcıyı tehdit eden bir siber saldırıya uğradı. Bu saldırı sonucunda …
İngiltere Siber Tehdit Ajansı Covit-19 Saldırıları ile Karşı Karşıya İngiltere Siber Tehdit Merkezinin (NCSC) Eylül 2019 – Ağustos 2020 arası …
Bu yazımızda, Microsoft 365 araçlarından biri olan Secure Score’a yer vermek istiyoruz. Secure Score sayesinde kurumumuzun siber güvenliğinin güçlü olan …
Saldırganların en çok kullandığı yöntemlerden birisi brute force (kaba kuvvet) saldırısı olarak bildiğimiz parola deneme saldırılarıdır. Bu saldırılar sizin özel …