Veri Güvenliği Nasıl Sağlanır?
Veri güvenliği nedir? Nasıl sağlanır? İç ve dış tehditler için neler yapılmalı? Merak ettiklerinizin cevabı R10 Blog da...

Veri Güvenliği Nasıl Sağlanır?
Veri güvenliğinin 3 ana unsuru vardır. Bunları şu şekilde listeleyebiliriz;
Gizlilik : Hassas verileri yetkisiz kişilerden ve erişimlerinden karşı korumaktır.
Bütünlük : Bilgilerin kasıtlı veya kasıtsız şekilde değiştirilmesini engellemek.
Kullanılabilirlik : Gerektiği zamanlarda yetkili kullanıcılar tarafından erişilebilir konumda olmalıdır.
Veri güvenliğini sağlamak için en önemli tedbir şifrelerdir. Verilerinin kimleri erişip kimlerin erişemeyeceğini belirleyebilirsiniz. Bu doğrultuda yetkisiz girişlerin önüne geçmiş olursunuz.
- İç ve Dış Tehditler
- Kişiler
- Kurumlar
- Gruplar
- Ülkeler
- Dünya
İç Tehditlere Karşı Önlemler
İç tehditin artmasında birçok neden önemli rol oynamaktadır. Çalışanlarınızın sizin izin vermediği uygulama ve programları kullanmasıdır. Ofislerde kişisel bilgisayarın ve uzaktan çalışma şekli ile iç tehdit artması riskini ortaya koyuyor. Bu nedenlerin günümüz daha çok kullanılmasından veri güvenliği önemli bir rol oynamaktadır.
- Yazıcı kullanımını takip edilmelidir.
- Bulut depolama servislerine kısıtlayıcı kurallar yerine getirilmesi gerekiyor.
- USB cihazların kullanımını dikkat edilmesi gerekiyor.
- IT konusunda çalışanları bilgilendirilmelidir.
- Detaylı ve düzenli takip için düzenli yardım ve destek almanız gerekebilir.
- İç Tehdit Unsurları
- Zayıf Donanım Kaynakları
- Bakımsız Donanım Ürünleri
- Yeterli Bilgi Sahibi Olmayan Kullanıcılar
- Açık Kapı Bırakan İşletim Sistemleri
Dış Tehditlere Karşı Önlemler
Dış tehditler ağ üzerinden sisteminize dışarıdan sızma yapmak isteyen yazılımlara denir. Bilgisayarına sızmak isteyen yüzlerce kişi bulunabilir. Tehdit analiz süreci veri güvenliği için süreci takip etmek ve karşı koymak için analiz edilmelidir. Analiz ederken takip etmemiz gereken süreçler şu şekildedir.
Tehditleri Belirleme
- Tehditleri Analiz Etme
- Güvenlik Açıklarını Belirleme
- Senaryo Oluşturma ve Uygulama
Dış Tehdit Unsurları
- Bilişim Korsanlığı
- Hacker
- Zararlı Yazılımlar
- Virüs
- Truva Atı
- Solucan
- Bot
- Sahte Web Sayfaları
- Sahte E-Posta
Veri Güvenliği Standartları
- ISO 27000 Ailesi
- ITILv3
- COBIT (ISACA)
- PCI-DSS
- PMBOK
- SoX
- NIST
- HIPAA
- CMMI
- PRINCE
- COSO
Veri ve bilgisayar güvenliğinde gelebilecek tehditlere karşı önlemler alabilmek için kullanmış olduğunuz sistemleri özelliklerini yakından bilmek ve bilişim suçları ile birlikte kullanılan zararlı yazılım kavramlarını öğrenmek gerekir. İçinde olduğumuz koşulları ve olanakları ne kadar yakından tanımak o kadar kısa sürede önlem alabiliriz.
İlgili İçerikler:
Araç Değerleme: Araç Satarken Nelere Dikkat Edilmeli ve Fiyatı Nasıl Belirlenir?
Eğer bir araç satmayı planlıyorsanız veya araç fiyatı almak istiyorsanız, işte dikkate almanız gereken en önemli faktörler…
Xiaomi HyperOS 3 Görüntüleri Sızdırıldı: iPhone Tarzı Tasarımıyla Yenilenen Arayüz Nasıl Görünecek?
Xiaomi HyperOS 3’ün ilk ekran görüntüleri sızdırıldı: iPhone tarzı ikonlar, arama çubuğunun kaldırılması ve Apple benzeri tasarım detayları ortaya çıktı.
Samsung Galaxy S25 FE Tüm Detaylarıyla Ortaya Çıktı: Tasarımı Nasıl Olacak?
Samsung Galaxy S25 FE tasarımı ve detayları sızdırıldı. Delikli ekran, üçlü kamera ve daha ince çerçevelerle geliyor. 2025 sonbaharında tanıtılması bekleniyor.
James Gunn’ın Yönettiği Yeni Superman Filminden Beklenen Fragman Yayınlandı: DC Sinematik Evreni Nasıl Yeniden Başlayacak?
James Gunn’ın yönettiği yeni Superman filminden bir fragman daha yayınlandı. 11 Temmuz’da vizyona girecek film, DC Sinematik Evreni’ni baştan başlatıyor.