R10.NET Uygulamaları
Kullanıcılar
Yükleniyor, lütfen bekleyiniz..

    Veri Güvenliği Nasıl Sağlanır?

    Veri güvenliği nedir? Nasıl sağlanır? İç ve dış tehditler için neler yapılmalı? Merak ettiklerinizin cevabı R10 Blog da...

    Ersin Yıldırım
    Ersin Yıldırım R10 Editörü
    01.04.2022 17:36 847 2 dk okuma süresi
    Veri Güvenliği Nasıl Sağlanır?
    Son Düzenleme:

    Veri Güvenliği Nasıl Sağlanır?

    Veri güvenliğinin 3 ana unsuru vardır. Bunları şu şekilde listeleyebiliriz;

    Gizlilik : Hassas verileri yetkisiz kişilerden ve erişimlerinden karşı korumaktır.

    Bütünlük : Bilgilerin kasıtlı veya kasıtsız şekilde değiştirilmesini engellemek.

    Kullanılabilirlik : Gerektiği zamanlarda yetkili kullanıcılar tarafından erişilebilir konumda olmalıdır.

    Veri güvenliğini sağlamak için en önemli tedbir şifrelerdir. Verilerinin kimleri erişip kimlerin erişemeyeceğini belirleyebilirsiniz. Bu doğrultuda yetkisiz girişlerin önüne geçmiş olursunuz.

    • İç ve Dış Tehditler
    • Kişiler
    • Kurumlar
    • Gruplar
    • Ülkeler
    • Dünya

    İç Tehditlere Karşı Önlemler

    İç tehditin artmasında birçok neden önemli rol oynamaktadır. Çalışanlarınızın sizin izin vermediği uygulama ve programları kullanmasıdır. Ofislerde kişisel bilgisayarın ve uzaktan çalışma şekli ile iç tehdit artması riskini ortaya koyuyor. Bu nedenlerin günümüz daha çok kullanılmasından veri güvenliği önemli bir rol oynamaktadır.

    • Yazıcı kullanımını takip edilmelidir.
    • Bulut depolama servislerine kısıtlayıcı kurallar yerine getirilmesi gerekiyor.
    • USB cihazların kullanımını dikkat edilmesi gerekiyor.
    • IT konusunda çalışanları bilgilendirilmelidir.
    • Detaylı ve düzenli takip için düzenli yardım ve destek almanız gerekebilir.
    • İç Tehdit Unsurları
    • Zayıf Donanım Kaynakları
    • Bakımsız Donanım Ürünleri
    • Yeterli Bilgi Sahibi Olmayan Kullanıcılar
    • Açık Kapı Bırakan İşletim Sistemleri

    Dış Tehditlere Karşı Önlemler

    Dış tehditler ağ üzerinden sisteminize dışarıdan sızma yapmak isteyen yazılımlara denir. Bilgisayarına sızmak isteyen yüzlerce kişi bulunabilir. Tehdit analiz süreci veri güvenliği için süreci takip etmek ve karşı koymak için analiz edilmelidir. Analiz ederken takip etmemiz gereken süreçler şu şekildedir.

    Tehditleri Belirleme

    • Tehditleri Analiz Etme
    • Güvenlik Açıklarını Belirleme
    • Senaryo Oluşturma ve Uygulama
       

    Dış Tehdit Unsurları

    • Bilişim Korsanlığı
    • Hacker
    • Zararlı Yazılımlar
    • Virüs
    • Truva Atı
    • Solucan
    • Bot
    • Sahte Web Sayfaları
    • Sahte E-Posta

    Veri Güvenliği Standartları

    • ISO 27000 Ailesi
    • ITILv3
    • COBIT (ISACA)
    • PCI-DSS
    • PMBOK
    • SoX
    • NIST
    • HIPAA
    • CMMI
    • PRINCE
    • COSO

    Veri ve bilgisayar güvenliğinde gelebilecek tehditlere karşı önlemler alabilmek için kullanmış olduğunuz sistemleri özelliklerini yakından bilmek ve bilişim suçları ile birlikte kullanılan zararlı yazılım kavramlarını öğrenmek gerekir. İçinde olduğumuz koşulları ve olanakları ne kadar yakından tanımak o kadar kısa sürede önlem alabiliriz.

    İçeriği Puanla
    Yorumlar

    Yorumunuz minimum 10 karakter olmalıdır.

    İlgili İçerikler:

    Mortal Kombat 1'e Heyecan Verici Yeni Karakterler Katılıyor!

    Mortal Kombat 1'e eklenen yeni karakterler Omni-Man ve Quan Chi, oyunun dinamiklerini ve stratejilerini zenginleştiriyor.

    STALKER 2’nin Yeni Fragmanı Geldi: Çernobil'in Kalbindeki Heyecan Verici Macera Başlıyor!

    Stalker 2'nin etkileyici fragmanı ortaya çıktı. Unreal Engine 5 teknolojisiyle geliştirilen oyun, dikkat çekici grafikler ile oyuncuları büyüleyecek.

    "Bu siteye ulaşılamıyor" Nasıl Çözülür?

    'Bu siteye ulaşılamıyor' uyarısıyla karşılaşmak oldukça can sıkıcı olabiliyor. Bu makalemizde bu problemin nedenlerini ve çözümlerini anlatıyoruz.

    BHA 1876

    Tarih Verildi: Google, Etkin Olmayan Gmail Hesaplarını Silmeye Başlıyor!

    Google, etkin olmayan Gmail hesaplarını silmeye başlıyor. Kullanıcıların, hesaplarını aktif tutmak için düzenli olarak giriş yapmaları gerekiyor.

    Veri Güvenliği Nasıl Sağlanır?

    Size daha iyi hizmet sunabilmek
    için çerezleri kullanıyoruz.

    Çerez Politikası Kabul Et