{"id":6270,"date":"2016-01-05T09:10:18","date_gmt":"2016-01-05T09:10:18","guid":{"rendered":"https:\/\/ihs.com.tr\/blog\/?p=6270"},"modified":"2016-01-05T09:10:18","modified_gmt":"2016-01-05T09:10:18","slug":"2016-yilinda-veri-guvenliginizi-arttirin","status":"publish","type":"post","link":"https:\/\/www.ihs.com.tr\/blog\/2016-yilinda-veri-guvenliginizi-arttirin\/","title":{"rendered":"2016 Y\u0131l\u0131nda Veri G\u00fcvenli\u011finizi Artt\u0131r\u0131n"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">\u015eirketler veri g\u00fcvenli\u011fi konusuna \u00f6ncelik vermezse, hacker kurban\u0131 olmalar\u0131 ka\u00e7\u0131n\u0131lmazd\u0131r. Bu durumun sonucu olarak \u015funlar ya\u015fanabilir:<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">&#8211; M\u00fc\u015fterilerin finansal ve ki\u015fisel bilgileri ele ge\u00e7irilebilir<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">&#8211; Gizli ticari bilgiler \u00e7al\u0131nabilir<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">&#8211; Sistemler vir\u00fcslerden veya k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlardan etkilenebilir<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">&#8211; M\u00fc\u015fterilerinize mahcup duruma d\u00fc\u015f\u00fclebilir<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">&#8211; Veri g\u00fcvenli\u011fi ile ilgili yasal d\u00fczenlemelere uyulmamas\u0131 nedeniyle para cezas\u0131 al\u0131nabilir<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">&#8211; M\u00fc\u015fteri kaybedilebilir<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">&#8211; \u015eirketlere kar\u015f\u0131 davalar a\u00e7\u0131labilir<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">&#8211; Veri kayb\u0131 veya bozulmas\u0131 ya\u015fanabilir<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">2016 y\u0131l\u0131n\u0131n bu ilk g\u00fcnleri veri g\u00fcvenli\u011fi politikalar\u0131n\u0131 g\u00f6zden ge\u00e7irip yenilemenin tam zaman\u0131. Bu ama\u00e7la veri g\u00fcvenli\u011fini art\u0131racak y\u00f6ntemlerin ve teknolojilerin de g\u00f6zden ge\u00e7irilmesi gerekiyor. Ne de olsa hackerlar bo\u015f durmuyor ve kurumsal verileri ele ge\u00e7irmenin yeni y\u00f6ntemlerini aramaya devam ediyor. \u00a0<\/span><\/p>\n<ol>\n<li><strong><span style=\"font-size: 14pt;\">Bulutta saklanan veriyi g\u00fcvenli hale getirmek i\u00e7in \u00f6nlemler al\u0131n<\/span><\/strong><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Verinin bulutta saklanmas\u0131, veriye kolay eri\u015fim ve birtak\u0131m giderlerden tasarruf edilmesi anlam\u0131na geliyor. Verin bulutta saklanmas\u0131 baz\u0131 riskleri de beraberinde getiriyor ve bu riski tamamen ortadan kald\u0131rmak m\u00fcmk\u00fcn de\u011fil. Yine de a\u015fa\u011f\u0131daki ad\u0131mlar\u0131 atarak buluttaki verinizi koruma alt\u0131na alabilirsiniz.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">&#8211; Yaln\u0131zca belirli dosyalar\u0131n bulutta saklanaca\u011f\u0131 bir politika belirleyin. Di\u011fer veriler kurum i\u00e7erisindeki veya ba\u015fka noktalardaki g\u00fcvenli sunucularda saklanabilir. Bulutta kesinlikle saklanmamas\u0131 gereken veriler \u015funlard\u0131r.<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">M\u00fc\u015fteriler, \u00e7al\u0131\u015fanlar, hastalar veya ortaklarla ilgili ki\u015fisel bilgiler<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Yasalar taraf\u0131ndan korunmas\u0131 gerekti\u011fi belirtilen t\u00fcm bilgiler<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">T\u00fcm finansal bilgiler<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Parolalar<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Tescil bilgileri ve fikri m\u00fclkiyet<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">S\u0131k kullan\u0131lmayan veriler<\/span><\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.ihs.com.tr\/blog\/wp-content\/uploads\/2016\/01\/bulut-veri-g\u00fcvenli\u011fi.jpg\" data-rel=\"penci-gallery-image-content\" rel=\"attachment wp-att-6271\"><img decoding=\"async\" class=\"alignnone size-full wp-image-6271\" src=\"https:\/\/www.ihs.com.tr\/blog\/wp-content\/uploads\/2016\/01\/bulut-veri-g\u00fcvenli\u011fi.jpg\" alt=\"bulut veri g\u00fcvenli\u011fi\" width=\"259\" height=\"194\" \/><\/a><\/p>\n<p><span style=\"font-size: 14pt;\">&#8211; MSSQL yedeklemesi yap\u0131n ve verileri \u015fifreleyin. Bulutta saklad\u0131\u011f\u0131n\u0131z her \u015fey i\u00e7in vaktinde yedek al\u0131n. <strong>Cloud Robot<\/strong>, <strong>Acronis<\/strong> ve <strong>Idera<\/strong> verinin bulutta g\u00fcvenli bir \u015fekilde g\u00fcncellenmesi, yedeklenmesi ve saklanmas\u0131 i\u00e7in \u00e7ok iyi yaz\u0131l\u0131mlard\u0131r.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">&#8211; Bulutta saklad\u0131\u011f\u0131n\u0131z veriye bir \u015fey olmayaca\u011f\u0131n\u0131 asla d\u00fc\u015f\u00fcnmeyin. Mutlaka olacakt\u0131r.<br \/>\n<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">&#8211; Bulutta saklanan verilerin yedeklenmesi i\u00e7in di\u011fer t\u00fcm verilere uygulad\u0131\u011f\u0131n\u0131z t\u00fcrden bir sistem olu\u015fturun.<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Veriyi buluta y\u00fcklemeden \u00f6nce mutlaka bizzat \u015fifreleyin veya bu i\u015fi sizin yerinize yapacak bir bulutta saklama \u00e7\u00f6z\u00fcm\u00fc sat\u0131n al\u0131n.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Yedekleme ve \u015fifreleme politikan\u0131z\u0131 uygulamaya ge\u00e7meden \u00f6nce mutlaka bir g\u00fcvenlik uzman\u0131na dan\u0131\u015f\u0131n.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">&#8211; Veriye kimin, ne zaman ve nerede eri\u015febilece\u011fini belirleyin.<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Bulutta saklanan veriye kesinlikle ki\u015fisel bilgisayarlardan eri\u015filmemelidir.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">\u00c7al\u0131\u015fanlar veriye yaln\u0131zca \u015firket taraf\u0131ndan onaylanan ve en son g\u00fcvenlik yamalar\u0131 y\u00fcklenmi\u015f olan bilgisayarlardan eri\u015febilmelidir.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Bulutta saklanan veri mutlaka parolalarla ve \u00e7ok fakt\u00f6rl\u00fc oturum a\u00e7ma y\u00f6ntemleriyle korunmal\u0131d\u0131r.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Buluttaki dosyalar\u0131 kimlerin g\u00f6r\u00fcnt\u00fcledi\u011fini, de\u011fi\u015ftirdi\u011fini, sildi\u011fini veya bu dosyalara yeni veri ekledi\u011fini takip edecek sistemler kurulmal\u0131d\u0131r.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Yaln\u0131zca veriye eri\u015fmesi gereken \u00e7al\u0131\u015fanlar\u0131n eri\u015fim hakk\u0131 olmal\u0131d\u0131r.<\/span><\/li>\n<\/ul>\n<ol start=\"2\">\n<li><strong><span style=\"font-size: 14pt;\">Veri g\u00fcvenli\u011fi a\u00e7\u0131klar\u0131n\u0131z\u0131 g\u00f6rebilmek i\u00e7in bir g\u00fcvenlik uzmanlar\u0131yla \u00e7al\u0131\u015f\u0131n<br \/>\n<\/span><\/strong><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">G\u00fcvenlik uzmanlar\u0131 ( <a href=\"https:\/\/en.wikipedia.org\/wiki\/Certified_Ethical_Hacker\" target=\"_blank\" rel=\"nofollow\">Etik hackerlar<\/a> ) \u015firketlerin dosyalar\u0131na girip veri g\u00fcvenli\u011fi, \u015firket politikalar\u0131, \u00e7al\u0131\u015fan fark\u0131ndal\u0131\u011f\u0131 ve e\u011fitimlili\u011fi, antivir\u00fcs ve g\u00fcvenlik duvar\u0131 korumalar\u0131, pc ve a\u011f konfig\u00fcrasyonlar\u0131 gibi konulardaki zay\u0131f noktalar\u0131 tespit eden bireylerdir.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">G\u00fcvenlik uzmanlar\u0131 ( Etik hackerlar ) \u015firket b\u00fcnyesindeki denet\u00e7iler taraf\u0131ndan tutulur. Kurum i\u00e7erisinde kimseye verilere gizlice girmeye \u00e7al\u0131\u015f\u0131laca\u011f\u0131 s\u00f6ylenmez. Bu da kurum i\u00e7erisindeki muhtemel g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131n tespitini kolayla\u015ft\u0131r\u0131r. Etik hackerlar \u015firket verilerine girmek i\u00e7in birtak\u0131m y\u00f6ntemler kullan\u0131r. \u00c7al\u0131\u015fanlara sisteme girmek \u00fczere kullan\u0131labilecek bilgileri vermelerini sa\u011flayacak sahte e-postalar g\u00f6nderirler. \u00c7al\u0131\u015fanlar gitti\u011finde \u00e7al\u0131\u015fma alanlar\u0131na girip klavyelerin alt\u0131nda parola ararlar. Bilgisayarlara eri\u015fmek i\u00e7in parola k\u0131r\u0131c\u0131 yaz\u0131l\u0131mlar kullan\u0131rlar. Giri\u015fin yasak oldu\u011fu noktalara girmelerine izin vermeleri veya klavye tu\u015f darbelerini kaydeden ya da g\u00fcvenlik yaz\u0131l\u0131mlar\u0131n\u0131 devre d\u0131\u015f\u0131 b\u0131rakan yaz\u0131l\u0131mlar\u0131n\u0131 y\u00fcklemeleri i\u00e7in \u00e7al\u0131\u015fanlar\u0131 ikna etmeye \u00e7al\u0131\u015f\u0131rlar.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Etik hackerlar hassas bilgilere ula\u015fmak i\u00e7in mutlaka en az bir yol bulurlar. Bu tarz bir denetleme sonucu \u00f6\u011frenilen \u015feyler bazen utan\u00e7 verici olabilir ama ger\u00e7ekten i\u015fe yarayan bir veri g\u00fcvenli\u011fi politikas\u0131 olu\u015fturmak anlam\u0131nda \u00e7ok \u00f6nemlidirler. Kimi zaman kurum i\u00e7erisinde \u015firketin aleyhine \u00e7al\u0131\u015fan k\u00f6t\u00fc niyetli ki\u015filerin ortaya \u00e7\u0131kt\u0131\u011f\u0131 da olur.<\/span><\/p>\n<ol start=\"3\">\n<li><strong><span style=\"font-size: 14pt;\">Kendi Cihaz\u0131n\u0131 Getir politikalar\u0131n\u0131z\u0131 s\u0131k\u0131la\u015ft\u0131r\u0131n<\/span><\/strong><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Kendi Cihaz\u0131n\u0131 Getir sisteminin kendine \u00f6zg\u00fc faydalar\u0131 vard\u0131r. Bu uygulama sayesinde \u015firketler donan\u0131m masraflar\u0131n\u0131 k\u0131sm\u0131\u015f, \u00e7al\u0131\u015fanlar ise kendilerine en uygun cihazlarla ve i\u015fletim sistemleriyle \u00e7al\u0131\u015fm\u0131\u015f olur. Bu da verimlili\u011fi, \u00e7al\u0131\u015fan memnuniyetini ve \u00fcretkenli\u011fi artt\u0131r\u0131r.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Di\u011fer yandan, e\u011fer \u00e7al\u0131\u015fanlara tamamen serbestlik tan\u0131n\u0131rsa, kurumsal veriler riske at\u0131lm\u0131\u015f olur. Tek bir ki\u015fi bile bir k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m y\u00fckler veya i\u015fletim sistemini g\u00fcncellemezse, sunuculardaki veya buluttaki her \u015fey tehlike alt\u0131na girer. Neyse ki \u00e7al\u0131\u015fanlara cihaz esnekli\u011fi tan\u0131n\u0131rken bir yandan da veri g\u00fcvenli\u011fini sa\u011flamak m\u00fcmk\u00fcnd\u00fcr.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Bu konuda \u015funlar yap\u0131labilir:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">\u00c7al\u0131\u015fanlar kendi cihaz\u0131n\u0131 \u015firket taraf\u0131ndan onaylanm\u0131\u015f bir listeden se\u00e7ebilir veya cihaz taraf\u0131ndan temin edilen bir mobil cihaz kullanabilir.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Yaz\u0131l\u0131mlara ve dosyalara eri\u015fmek i\u00e7in <a href=\"https:\/\/www.ihsteknoloji.com\/airwatch-mobil-cihaz-yonetimi\/\" target=\"_blank\">kurumsal mobil cihaz y\u00f6netimi<\/a> ve uygulama sanalla\u015ft\u0131rmas\u0131 kullan\u0131labilir.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kimlerin kendi cihaz\u0131n\u0131 getirebilece\u011fi veya getiremeyece\u011fine, cihazlar\u0131n nas\u0131l denetlenece\u011fi ve g\u00fcncellenece\u011fine ve politikan\u0131z kapsam\u0131nda hangi cihazlara izin verilece\u011fine dair ilkeler belirlenebilir. \u00a0<\/span><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>\u015eirketler veri g\u00fcvenli\u011fi konusuna \u00f6ncelik vermezse, hacker kurban\u0131 olmalar\u0131 ka\u00e7\u0131n\u0131lmazd\u0131r. Bu durumun sonucu olarak \u015funlar ya\u015fanabilir: &#8211; M\u00fc\u015fterilerin finansal ve ki\u015fisel bilgileri&hellip;<\/p>\n","protected":false},"author":3,"featured_media":6281,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-6270","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-haberler"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/6270","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=6270"}],"version-history":[{"count":4,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/6270\/revisions"}],"predecessor-version":[{"id":6280,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/6270\/revisions\/6280"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media\/6281"}],"wp:attachment":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=6270"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=6270"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=6270"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}