Blog
Siber Güvenlikte Son Gelişmeler
Siber Güvenlikte Olgunluk Nedir? Siber güvenlik olgunluğu, bir kurumun tehditleri tespit etme, önleme ve müdahale etme kapasitesinin ne kadar sistematik, tekrarlanabilir ve ölçülebilir olduğunu ifade...
Sızma testi hizmeti, çoğu kurum için bir proje kalemi gibi başlar. Bütçe ayrılır, birkaç teklif toplanır ve süreç başlatılır. Ancak penetrasyon testi (pentest) sıradan bir satın alma değildir. Yanlış...
⏱️ 7 Dakikalık Okuma✍️ Bu yazı Sparta Siber Güvenlik Kıdemli Danışmanı Alper Başaran tarafından incelenmiştir.CISSP | CISA | LPT | GPEN | GICSP | ISO 27001 Lead Auditor | 15+ yıl saha deneyimi...
Siber Güvenlik Hizmeti Nasıl Seçilir? Siber güvenlik hizmeti alırken şunu düşünmek gerekiyor: kurumsal ölçekte siber tehditler sadece IT ekiplerinin problemi değil. Operasyonel süreklilik, finansal...
Siber güvenlik regülasyonlar, standartlar ve kurumsal risk kararlarıyla iç içe geçmiş, çok katmanlı bir yönetim konusudur. Kurumlar için ISO 27001, KVKK, GDPR veya NIST gibi çerçevelere uyum sağlamak...
Siber güvenlik; yatırım kararlarını, operasyonel sürekliliği ve kurumsal itibarı doğrudan etkileyen stratejik bir yönetim alanıdır. Buna rağmen birçok kurumda güvenliğin nasıl uygulanacağı...
Siber güvenlik, pek çok kurumda hâlâ teknik ekiplerin sorumluluğunda, “olmazsa olmaz ama zorunlu bir maliyet” olarak konumlanıyor. Oysa güncel tehdit ortamı ve regülasyon baskısı, siber güvenliğin bu...
Fidye yazılımları, tedarik zinciri saldırıları, iç tehditler ve regülasyon baskısı, kurumları daha sistematik ve sürdürülebilir bir güvenlik yaklaşımına zorluyor. Bu noktada siber güvenlikte olgunluk...
Siber güvenlikte bazı problemler teknik gibi görünür ama aslında insan ve zaman yönetimi problemidir. Alarm yorgunluğu da tam olarak böyle bir şey. Sistemler uyarı üretir, ekipler o uyarıları takip...
EPDK Siber Güvenlik Yetkinlik Modeli, enerji sektöründeki kuruluşların siber güvenlik olgunluğunu değerlendirmek için oluşturulmuş bir çerçevedir. Bu model sadece teknik kontrolleri ele almaz...
e-Devlet Yazılım Entegrasyonu için Siber Güvenlik İsterleri Neden Bu Kadar Önemli? e-Devlet yazılım entegrasyonu, bir uygulamanın e-Devlet Kapısı ile güvenli şekilde bağlantı kurarak kamu hizmetlerine...
KVKK konusunda çalışan hukuk ekipleri ile siber güvenlik ekiplerinin aynı kurum içinde bambaşka dünyalarda hareket ettiğine çok sık şahit oluyoruz. KVKK sorumlusu “Tüm prosedürler tamamlandı...
Siber Güvenlik Yatırımlarınız Nerede Karşılık Buluyor? Siber güvenlik için yapılan bütçe ve insan kaynağı yatırımları çoğu zaman sonuç odaklı değil, gereklilik odaklı ilerler. Birçok kurum, yıllar...
Siber saldırılar için “olur mu?” değil, “ne zaman olur?” diye soruyoruz. Türkiye’de kurumlara yönelik siber saldırılar her yıl artarken, malesef birçok kurumun hâlâ şu...
Geçtiğimiz yıl katıldığımız bir yönetim toplantısında, kurumda gerçekleşen ciddi bir siber güvenlik ihlali tartışılıyordu. Teknik ekip, hukuki uyum tarafı ve üst yönetim “çok çalıştık, raporlar...
Son zamanlarda ülkemize yönelik DDoS saldırıları sık sık gündeme geliyor. Bu durum bir yandan farkındalık yaratırken, diğer yandan da konuyla ilgili birçok yanlış bilginin ve gereksiz paniğin...
Sızma testi türleri, kurumların farklı saldırı senaryolarına karşı güvenlik seviyelerini değerlendirmek için kullanılan özel test yöntemleridir. Bu testler sayesinde kurumlar, altyapılarındaki...
Pentest türleri, her kurumun farklı güvenlik ihtiyaçları ve risk profilleri olduğu için, güvenlik seviyesini çeşitli senaryolar ve perspektiflerden objektif olarak ölçebilmek amacıyla uygulanmaktadır...
Sızma Testi Nedir? Sızma testi, bir saldırganın uygulayabileceği yöntemleri kontrollü biçimde simüle ederek kurumların güvenlik açıklarını tespit etmeyi amaçlayan teknik bir güvenlik...
İnsan kaynağı konusunda çok zengin bir ülkeyiz. Maç olur, herkes futbol bilir. Saldırı olur, herkes asimetrik savaş taktikleri uzmanı olur. Bitcoin çıkar, herkes yatırım uzmanı olur. Komedi filminde...
Sızma testlerinde gördüğümüz teknik zafiyetlerin ötesinde gözden kaçabilen bir konuya değinmek istiyorum. Başta Genel Müdür, CEO ve CFO olmak üzere belli bir yetkinin üzerindeki kurum çalışanların...
Bir müşterimizde yaptığımız bir çalışmasında, ilk etapta hedef sistemlere erişmenin oldukça zor olacağını düşündük. EDR vardı, SIEM kuruluydu, loglar toplanıyordu, kullanıcılar iki kademeli kimlik...
Zamanında “test için açılmıştı”, “şimdilik dursun” denmişti… ama yıllar geçti, kimse ilgilenmedi. Bugün o web arayüzü hâlâ açık olabilir. Şifresiz. Şifrelemesiz...
Son yıllarda siber güvenlik dünyasında en çok konuşulan kavramlardan biri olan Zero Trust Mimarisi (ZTA), ne yazık ki çoğu zaman yanlış anlaşılıyor. Birçok kurum bunu sadece büyük yatırımlar...
Istanbul’da yaşanan deprem hepimizi korkuttu. “Ülkemizin deprem kuşağında yer aldığı gerçeğini göz önünde bulundurarak, sunucu odalarının bu tür doğal afetlere karşı hazır olması kritik bir öneme...
Çalışanların ChatGPT, Claude, Gemini, vb. platformlarda hassas şirket bilgilerini paylaşması önemli bir güvenlik riski oluşturmaktadır. BT ve siber güvenlik ekiplerinin kurum içindeki AI sohbet aracı...
Özellikle Çinli üreticilerin sunduğu maliyet avantajları ile kuruluşlar ağ altyapısı yenileme çalışmalarına daha cesurca başlayabiliyor. Peki “ruj” veya “havayi” satan arkadaşlara gerçekten...
VPN Güvenli mi? Günümüzde uzaktan çalışma, tedarik zinciri bağlantıları ve saha operasyonları nedeniyle şirketlerin VPN (Virtual Private Network) altyapısı hiç olmadığı kadar kritik hale geldi. Ancak...
Güvenilir Yedekleme Stratejileri Günümüzde birçok şirket, bir yedekleme yazılımı veya cihazı (Veeam, Synology, Acronis vs.) satın alarak veri güvenliğini sağladığını düşünüyor. Ancak gerçek bir...
Zafiyet Yönetimi: Kimler için ve Neden Gerekli? Zafiyet yönetimi, bilgi teknolojileri varlıklarında ortaya çıkan güvenlik açıklarını tespit etmek, önceliklendirmek ve gidermek için yapılan bir...
O Mobil Uygulama Zararlı Mı? Google Play Store’da milyonlarca uygulama bulunuyor, ancak bunların hepsi güvenli değil. Zararlı uygulamalar kişisel verileri çalabilir, kullanıcıları takip...
PHP Güncellemeleri: Web Güvenliğinizi ve Performansınızı Nasıl Maksimize Eder? PHP’nin Tarihçesi ve Önemi PHP, 1995 yılında piyasaya sürüldüğünden beri, web geliştirmede kullanılan temel bir...
PHP-CGI Uzaktan Komut Çalıştırma Zafiyeti: Tanım, Etkiler ve Koruma Yolları PHP, dinamik web uygulamaları oluşturmak için yaygın olarak kullanılan bir programlama dilidir. Ancak, PHP’nin belirli...
Yedek Konfigürasyon Dosyaları İfşası: Web Uygulamalarında Gizli Tehlike Web uygulamalarının güvenliği, dijital çağda işletmelerin ve bireylerin karşı karşıya olduğu en büyük zorluklardan biridir. Bu...
2024 Yılı Siber Güvenlik Yatırımlarının Toplam Sahip Olma Maliyeti Nasıl Hesaplanır? Açık kaynaklı yazılımlar ve siber güvenlik çözümleri, 2024 yılında teknoloji yatırımları açısından önemli bir karar...
Sızma testi sezonu başladı. Yıl sonu, çalıştığımız kuruluşların sıkça karşılaştığı planlama zorlukları nedeniyle her zaman yoğun bir dönemdir ve şimdi tam bu döneme girmiş bulunuyoruz. İş yükümüz o...
Discard Servisi Nedir? Discard protokolü, İnternet Protokol Kuralları Dizisi’nin (Internet Protocol Suite) bir parçası olarak ağ iletişiminde önemli bir rol oynar. Bu protokol, ağ trafiğindeki...
“Best Practice” olarak da bilinen iyi uygulamalar herhangi bir konuda iyi, hatta çok iyi sonuçlar almak için izlenebilecek yöntemlere verilen genel isimdir. Siber güvenlik alanında “iyi uygulama”...
“Zero-day” saldırılarının ne kadar önemli ve tehlikeli olduğunu anlatan onlarca üretici sunumu bulunabilir. Söylenenlerin aksine, “zero-day” (veya kötü tercümesiyle “sıfırıncı gün açıkları”)...
Siber güvenlik alanında donanımsal önlemler ne kadar gelişmiş olursa olsun, insan faktörü her zaman potansiyel bir risk unsuru olarak karşımıza çıkmaya devam ediyor. Bu nedenle, her seviyedeki...
