Pages
(Taşı…)
Ana Sayfa
Hakkımızda
Makaleler
Mobil Cihaz Güvenliği (Android / IOS)
Temel Bilgi Güvenliği
▼
5 Şubat 2014 Çarşamba
Potentially Unwanted Applications-PUA
›
İstenmeyen türden olabilecek uygulamalar, zararlı olmayan fakat özellikle iş ortamında kullanılması uygun olmayan, güvenlik kaygısı oluştur...
4 Şubat 2014 Salı
Uzaktan Çalışma ve Bilgi Güvenliği
›
EK-A 6.2.2 Uzaktan Çalışma Kontrol: Uzaktan erişilen, işlenen veya depolanan bilginin korunması için bir politika ve destekleyici gü...
3 Şubat 2014 Pazartesi
Internet Worm (İnternet Solucanı)
›
İnternet solucanı aynı zamanda bilgisayar solucanı olarak da bilinir. Bu tip zararlı yazılımlar kendi kendilerini çoğaltarak, yerel ağlarda...
31 Ocak 2014 Cuma
Parasitic Viruses (Parazit Virüsler)
›
Dosya virüsleri olarak bilinen bu virüsler kendilerini programlara ekleyerek yayılırlar. Parazit virüslerden etkilenmiş bir programı çalışt...
30 Ocak 2014 Perşembe
Mobil Cihazlar ve Bilgi Güvenliği
›
EK-A 6.2.1 Mobil Cihaz Politikası Kontrol: Mobil cihazların kullanımından kaynaklanan risklerin yönetimi için bir politika ve destekleyi...
29 Ocak 2014 Çarşamba
Zombie
›
Zombi, bilgisayarın bir saldırgan tarafından istediği zaman uzaktan kontrol edilmesi işlemidir. Bilgisayarınız internet üzerinden bir sal...
28 Ocak 2014 Salı
Proje Yönetiminde Bilgi Güvenliği
›
ISO 27001:2013 EK-A 6.1.5 Proje Yönetiminde Bilgi Güvenliği Kontrol: Bilgi güvenliği, projenin türü ne olursa olsun proje y...
27 Ocak 2014 Pazartesi
Buffer Overflow (Arabellek Taşması)
›
‘Buffer’ yani arabellekler verilerin belleğe yazılmadan önce kullanıldıkları ara alanlardır. Arabellek ya da tampon/ara bölgelerin t...
24 Ocak 2014 Cuma
Browser Hijacker
›
Browser Hijacker, bilgisayarın varsayılan tarayıcı ayarlarını değiştirerek, sizi istemediğiniz bir web sitesine yönlendiren zararlı yazılım...
23 Ocak 2014 Perşembe
Bilgi Güvenliği ve Özel İlgi Grupları ile İletişim
›
ISO 27001:2013 EK-A 6.1.4 Özel İlgi Grupları ile İletişim Kontrol: Özel ilgi grupları veya diğer uzman güvenlik forumları ve prof...
22 Ocak 2014 Çarşamba
Keylogging/Keylogger
›
Keylogging, kötü niyetli kişiler tarafından son kullanıcıların klavye üzerindeki tuş hareketlerini kayıt altına alınmasıdır. Keylogging işl...
21 Ocak 2014 Salı
Bilgi Güvenliği ve Otoritelerle İletişim
›
ISO 27001:2013 EK-A 6.1.3 Otoritelerle İletişim Kontrol: İlgili otoritelerle uygun iletişim kurulmalıdır. Uygulama Kılavuz...
‹
›
Ana Sayfa
Web sürümünü görüntüle