Siber İstihbarat Gereksinimleri, Planlama, Yön ve Gözden Geçirme

Siber İstihbarat Gereksinimleri, Planlama, Yön ve Gözden Geçirme

Bir kuruluş karşılaştıkları olası tehdit ve risklere göre önceliklendirilmesi gereken varlıklara sahip olabilir. Bu varlıklar insanların süreçlerini, ürünlerini ve sağladıkları hizmetleri kapsamaktadır. Kurumun, bu tür varlıklardan hangisinin, iş faaliyetlerini yürütmek için kritik olduğunu anlaması...

Siber Tehdit İstihbaratı Veri Toplama ve İşleme

Siber Tehdit İstihbaratı Veri Toplama ve İşleme

Siber Tehdit İstihbaratı Veri Toplamasına Genel Bakış konusu ile Siber Tehdit İstihbaratı konumuza devam ediyoruz. Veri toplama, araştırma problemine cevap bulmaki hipotezi test etmek ve sonuçları değerlendirmek için ilgili kaynaklardan bilgi toplama sürecidir. Veri toplama yöntemleri birincil ve ik...

Siber Güvenlik Tehdit Kategorileri

Siber tehdit istihbaratı yazı dizimizin bir sonraki bölümü “Siber Güvenlik Tehdit Kategorileri” konusu ile kaldığımız yerden devam ediyoruz. Önceki bölümümüze “Siber Tehdit İstihbaratında Bilinenler ve Bilinmeyenler” konusuna değinerek siber tehdit istihbaratındaki aktörlerde...

siber tehdit istihbaratında bilinenler ve bilinmeyenler

Siber Tehdit İstihbaratında Bilinenler ve Bilinmeyenler

Siber tehdit istihbaratı yazı dizimizin devamında, “Siber Tehdit İstihbaratında Bilinenler ve Bilinmeyenler” konusu ile devam ediyoruz. “…Bildiğimiz gibi, bilinen bilinenler vardır; bunlar bildiğimiz bilgilerdir. Ayrıca bilinen bilinmeyenler vardır; yani bilmediğimiz bazı şeyler olduğunu...

Siber Tehdit İstihbaratı Neden Gereklidir? Faydaları Nelerdir? #Bölüm 2

Siber Tehdit İstihbaratı Neden Gereklidir? Faydaları Nelerdir?

Siber Tehdit İstihbaratı Neden Gereklidir? Faydaları Nelerdir? konusu ile tehdit istihbaratı makalemize kaldığımız yerden devam ediyoruz. Ponemon Enstitüsü tarafından 2015 yılının yapılan bir ankete göre; Şirketlerin %40’ında son 24 ayda maddi bir güvenlik ihlali yaşanmıştır ve ihlallerin %80’ninin,...

mobil güvenlik

Mobil Cihazlarda Antivirüs Kullanımı

Teknoloji çağını yaşıyoruz ve her geçen gün mobil cihazların önemi katlanarak artıyor. Dijital dünyamız mobil cihazlara doğru yönelirken akıllı telefonlardaki kötü amaçlı yazılım saldırıları da artmaya devam ediyor. Nokia’nın Threat Intelligence raporuna göre; akıllı telefonlardaki kötü amaçlı...