• Anasayfa
  • Hakkımızda
  • Künye / İletişim
  • Dergimize Abone Olun
ITNetwork
  • IT Gündem
  • IT Sektörel
  • Dijital Dönüşüm
  • Dosya Konusu
    • Ağ Sistemleri
    • Çağrı Merkezi
    • Depolama
    • İş Zekası
    • Kurumsal Uygulamalar
    • Kurumsal Baskı ve Görüntüleme
    • Sunucular ve Veri Merkezleri
    • Yazılım
    • Kamu
  • Telekom & Mobil
  • Finans
  • Güvenlik
  • Donanım
  • Etkinlik
  • Röportaj
No Result
View All Result
  • IT Gündem
  • IT Sektörel
  • Dijital Dönüşüm
  • Dosya Konusu
    • Ağ Sistemleri
    • Çağrı Merkezi
    • Depolama
    • İş Zekası
    • Kurumsal Uygulamalar
    • Kurumsal Baskı ve Görüntüleme
    • Sunucular ve Veri Merkezleri
    • Yazılım
    • Kamu
  • Telekom & Mobil
  • Finans
  • Güvenlik
  • Donanım
  • Etkinlik
  • Röportaj
No Result
View All Result
ITNetwork
No Result
View All Result

Şirketlerde Siber Güvenliği Artırmanın 10 Yolu

04 Aralık 2014
in Güvenlik
Şirketlerde Siber Güvenliği Artırmanın 10 Yolu
Facebook'ta PaylaşTwitter'da Paylaş

esetKamu ve özel sektör kurumlarında bilişim teknolojilerine olan bağımlılığın artmasıyla siber alanda yaşanan riskler de artıyor. Siber suçluların bir yöntem olarak kullandığı sosyal mühendislik gibi insan temelli saldırıların riskini azaltmak için çalışanların siber güvenliğe ilişkin konularda daha fazla bilgilendirilmeleri gerekiyor.

Şirketler için en önemli risk unsurları içerisinde yer almaya başlayan siber saldırılara alınacak önlemler artık sadece şirket ekonomisini değil ülke ekonomisini de ilgilendiriyor. ESET Türkiye Genel Müdür Yardımcısı Alev Akkoyunlu, siber saldırıları önlemek için kurumların dikkat etmesi gereken 10 konuyu sıraladı.

1. Mobil cihazların kullanımına dikkat edilmeli: Çalışanların her yerden şirket verilerine ulaşmaya çalışması, gerekli güvenlik kuralları oluşturulmaması siber suçluların da her yerden bu bilgiye ulaşabileceği anlamına geliyor. Bu gözden kaçırılmamalı.

2. Kurum içi güvenlik politikası oluşturulmalı: Güvenlik politikası bütün kullanıcılar veya kullanıcı grupları için erişim kurallarını ve haklarını açıkça belirtmelidir.

3. Sorumluluklar belirlenmeli: Kurumun bilgi güvenliği politikası uyarınca personele düşen güvenlik rol ve sorumlulukları belgelenmeli; işe alınacak personele yüklenecek rol ve sorumluluklar açıkça tanımlanmış ve işe alınmadan önce personel tarafından iyice anlaşılması sağlanmış olmalıdır.

4. Çalışanlara eğitim: Çalışanlara düzenli periyotlarda güvenlik eğitimleri verilmelidir.

5. IT ekibine eğitim: IT ekibinin de kullandığı uygulamalar ile ilgili düzenli eğitim alması gerekmektedir. Böylece kurum hatalı kurulum ve kullanıma maruz kalmayacaktır.

6. Güçlü şifreler kullanılmalı: Sistem kullanımında zayıf şifrelere engel olunmalı, alfa nümerik, üç ayda bir değişen şifreler düzenlenmeli ve benzer şifrelerin tekrar kullanılması engellenmelidir.

7. Envanter raporu tutulmalı: Tüm teknoloji varlıklarını içeren bir envanter raporu düzenli olarak tutulmalıdır. Yeni sistemlerin geliştirilmesi veya mevcut sistemlerin iyileştirilmesi ile ilgili ihtiyaçlar belirlenirken güvenlik gereksinimleri göz önüne alınmalıdır.

8. Yedekleme yapılmalı: Bilgi işlem sistemlerinde yapılan değişiklikler denetlenmeli ve yapılan değişiklikler için kayıtlar tutulmalıdır. Yedekleme politikası uyarınca bilgi ve yazılımların yedeklenmesi ve yedeklerin test edilmesi düzenli olarak yapılmalıdır.

9. İş sürekliliği yönetimi gerekli: Kurum bünyesinde bilgi güvenliği ihtiyaçlarına yer veren iş sürekliliği için geliştirilmiş bir süreç oluşturulmalı. Bu süreç, iş sürekliliği ile ilgili olarak kuruluşun yüz yüze olduğu riskleri, kritik iş süreçleri ile ilgili varlıkları, bilgi güvenliği olayları yüzünden gerçekleşebilecek kesintilerin etkisini, ilave önleyici tedbirlerin belirlenmesi ve uygulanmasını, bilgi güvenliğini de içeren iş sürekliliği planlarının belgelenmesi konularını içermelidir.

10. Güvenlik yazılımı olmalı: Güvenlik yazılım ve donanımları istisnasız tüm çalışanlar tarafından kullanılmalıdır. Kurum bünyesinde güncel ve lisanslı yazılımlar kullanılmalı. Eski veya korsan yazılımlar, yeni güvenlik tehditlerine cevap vermekte zorlanır.

Tags: depolamainternet
Previous Post

Sinematik Ses Sistemiyle Yeni Acer Iconia Tab10

Next Post

Yüksek Performans tercih edenlere ZyXEL VMG1312-B10A

Next Post
Yüksek Performans tercih edenlere ZyXEL VMG1312-B10A

Yüksek Performans tercih edenlere ZyXEL VMG1312-B10A

Son Yorumlar

  • İbrahim Etem Menarini Google’la buluta taşınıyor için emre öztürk
  • Türk Telekom, Türkiye’nin en büyük veri merkezini Esenyurt’ta açtı için KEMALETTİN TUGCU
  • Türkiye’nin ilk ve tek teknoloji lisesi Tink açıldı Türkiye Tink ile tanışıyor! için Asım Ali Zeyrek
  • Şikayetvar.com, şikayetleri “teşekkür”e dönüştürmenin sırlarını paylaştı için zeki KARADAVUT
  • Yeni Başlayanlar İçin Fatura için NİL
ITNetwork

© 2021 IMG

Menü

  • Anasayfa
  • Hakkımızda
  • Künye / İletişim
  • Dergimize Abone Olun

Bizi Takip Edin

No Result
View All Result
  • Anasayfa
  • Hakkımızda
  • Künye / İletişim
  • Dergimize Abone Olun

© 2021 IMG