Siber, giderek artan biçimde çevrimiçi iþlerimizi ve çalýþmalarýmýzý açýklar
hale gelmektedir; gerçek hayatýmýzýn büyük ve giderek daha da büyüyen
bir parçasýdýr. Günümüzde, yaklaþýk 2,4 milyar küresel internet kullanýcýsý,
yani dünya nüfusunun %34'ü, çevrimiçi ortamda giderek daha fazla
zaman geçirmektedir.1 Tüm Siber etkinliðimiz, pek çok çevrimiçi iþe
katkýda bulunmakta ve bu durdurulamaz bir harekete dönüþmektedir,
týpký devrimlerin baþlangýçlarý gibi.
Bazýlarý için, Siber yaþamlarýmýzýn ve yeni iþ modellerimizin avantajlarý
anlaþýlabilir ve kabul edilebilir risklerle gelmektedir. Diðerleri ise bu
gibi toplu hareketler için daha etkili tepkiler gerektiðini düþünebilir.
Ancak tartýþma için yeterli süre bulunmamaktadýr. Aslýnda yapýlmasý
gereken Harekete Geçmektir.
Siber yaþamlarýmýzý riskten arýndýrmak, dört karþýt gücü anlamaktan
geçer; bunlarýn tümü farklý Siber Riskler getirir ve acil yönetimsel tepki
gerektirir:
Demokratikleþme: Þirketlerin, yönettikleri kanallar aracýlýðýyla
müþterilerle çalýþmayý öðrenmesiyle birlikte 'Gücün halkýn eline
geçmesidir'.
Tüketiciye Uygun Hale Getirme: Siber yaþamlarýmýzda iþlerimiz
ve çalýþmalarýmýzla bütünleþen pek çok aracýn ya da daha da önemlisi
uygulamanýn etkisidir.
Dýþsallaþtýrma: Bulutun ekonomikliði, Sermaye Masraflarýnýn
azaltýlmasý ve kuruluþ içi ya da dýþý veri hareketlerinin canlanmasýdýr.
Dijitalleþtirme: Alýcýlar ve araçlar ile oluþan 'Nesnelerin Ýnterneti'
geniþledikçe ortaya çýkan üstel artýmlý baðlanabilirlik özelliðidir.
Bu eðilimlerin bir tanesi için Siber Riskin giderilmesi, ardýndan gelenin
önemini biraz daha artýrýr. Diðer pek çok ‘en iyi uygulamalar’ konseptinde
olduðu gibi, doðru yanýt tek deðildir ve bu da yapabileceðiniz en iyi þeyin,
açýklarýný kapatmak amacýyla kuruluþunuzun ortamýný en uygun hale
getirebileceðiniz olduðu anlamýna gelir. Yukarýda sayýlan bu güçlü
faktörler nedeniyle Siber Risk ortadan kaldýrýlamaz.
Dünya nadiren herhangi bir konuda fikir birliğine varıyor, ancak hemen hemen herkes 2020'yi geride bırakmanın iyi bir şey olduğu konusunda hemfikir.
Birçok yönden, geçen yılın siber tehdit ortamını yeniden gözden geçirmek yerine taşınmayı da tercih ederdik. Ancak beğenin ya da beğenmeyin, 2020
yankıları hem fiziksel hem de dijital dünyada 2021'e yansımaya devam ediyor ve bu gerçeği görmezden geliyoruz. Bu nedenle, daha iyi ve daha güvenli
bir geleceğe ilerleyebilmek için 2020'nin ikinci yarısına (2H 2020) geri dönüyoruz. Lütfen bize katıl.
Siber Güvenlik İstatistikleri 2015 (Bilgi Grafiği)Dr. Gürol Canbek
“Siber Güvenlik Panorama 2015” konulu HAVELSAN Siber Güvenlik Bülteni (http://j.mp/havelsansiber1) Mart sayısını ücretsiz olarak okuyabilirsiniz. Bültende 2015'de yaşanan önemli siber saldırılar ve yorumlarını; bilgi grafiği şeklinde siber güvenlik ile ilgili çarpıcı istatistikleri ve elliyi aşkın ilginç ve önemli diğer siber saldırının kısa kısa açıklamalarını bulabilirsiniz. [Cyber Security Statistics 2015]
Windows Server 2003 Migration: Take a Fresh Look at Your IT InfrastructureSymantec
This IDC Executive Brief analyzes the implications of the termination of Windows Server 2003 support in July 2015 and suggests best practices for European organizations that are planning to migrate to a more up to date IT infrastructure.
TECHNICAL WHITE PAPER▶ Symantec Website Security Threat ReportSymantec
The biggest story in 2014 was, of course, the Heartbleed bug, which shook the foundations of Internet security. This wasn’t about criminals being clever; it was about the inherent vulnerabilities of human-built software, and it reminded everyone of the need for vigilance, better implementation, and more diligent website security.
Of course, while Heartbleed hit the headlines, criminals were still hard at work making their own opportunities for exploitation, theft and disruption. 2014 saw criminals grow more professional, sophisticated, and aggressive in their tactics to the detriment of businesses and individuals alike.
Flessibilità IT significa successo per l’aziendaSymantec
In un mondo sempre connesso, un Agile Data Center
favorisce la crescita dell’azienda erogando i giusti servizi agli utenti in modo scalabile, flessibile e sicuro.
Le aziende oggi vanno alla velocità della luce e nessuno può permettersi di restare fermo. Se un’azienda (ovviamente) non desidera far apparire obsoleti i suoi prodotti o servizi, sarà qualcun altro a cercare di farlo, e potrebbe essere un suo competitor o una startup uscita dal nulla.
I reparti IT sono l’avanguardia in questo cambiamento e sono incaricati di operare al meglio per garantire una trasformazione flessibile dei servizi erogati a dipendenti e clienti. Tuttavia, anche quando l’IT opera al massimo delle sue capacità, tali capacità sono di frequente limitate da sistemi obsoleti, o legacy.
WHITE PAPER▶ Building Comprehensive Security Into CarsSymantec
Over the past few years, automotive security threats have gone from theory to reality. Tech-savvy thieves have stolen cars throughout Europe and North America. Online videos show hackers remotely hitting the brakes on cars in ways that can endanger drivers and passengers. Hackers can exploit some of these vulnerabilities from an adjacent lane without forewarning to the driver.
Other vulnerabilities are open to attack over the cellular network—from halfway around the world—and for large numbers of cars simultaneously.
Even though technology exists to solve many of these security problems, the challenges of deploying such technology in cars loom far larger than similar challenges do in traditional information technology (IT) systems. In traditional IT systems, most problems can be solved with a quick install, update, or configuration change—or at worst, restoring from a backup, executing a failover to a disaster recovery site, or calling in a breach response team to tackle the most sophisticated threats.
However, cars don’t work like that. Multi-year safety certification processes to meet Federal Motor Vehicle Safety Standards (FMVSS) requirements don’t engender the weekly, daily, and real-time security updates that IT teams enjoy. Nobody can call in a breach response team to investigate the millions of cars you’ve built, now happily garaged in millions of homes. A car can’t safely fail over to another car. Companies often use redundancies at critical IT layers to keep high-volume web services running reliably, but few, if any, carmakers can afford the NASA-like investment of doing this for every vehicle.
Protecting cars against such threats has to be done in a context that works both within the car, and at scale for carmakers. The responsibility doesn’t stop at the assembly line: It extends all the way from the carmakers to the full breadth, depth, and complexity of auto supplier relationships. Security is a concern at each tier of the value chain, and attackers seek the weakest links.
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014Symantec
Siamo lieti di annunciare che Symantec è stata nominata Leader nel report Forrester Wave™: Enterprise Mobile Management, per il terzo trimestre del 2014! La ricerca di Forrester Research, Inc. ha esaminato la posizione di Symantec e di altri 14 vendor sulla base di 27 criteri riferiti a offerta attuale, strategia e presenza sul mercato.
Symantec è classificata fra i primi dieci vendor “leader di settore.” Le aziende leader di questo report si sono distinte dagli altri vendor per un solido portfolio di soluzioni di sicurezza che non causano interruzioni operative ai dipendenti. Per Forrester le aziende Leader hanno un bilanciamento ideale fra sistema operativo, applicazioni e funzionalità di gestione dati, offrono container option e applicazioni flessibili, e hanno dimostrato di possedere una visione chiara e una roadmap definita per aiutare i clienti a unificare le strategie di gestione dei loro PC e dispositivi mobili.
Dünya nadiren herhangi bir konuda fikir birliğine varıyor, ancak hemen hemen herkes 2020'yi geride bırakmanın iyi bir şey olduğu konusunda hemfikir.
Birçok yönden, geçen yılın siber tehdit ortamını yeniden gözden geçirmek yerine taşınmayı da tercih ederdik. Ancak beğenin ya da beğenmeyin, 2020
yankıları hem fiziksel hem de dijital dünyada 2021'e yansımaya devam ediyor ve bu gerçeği görmezden geliyoruz. Bu nedenle, daha iyi ve daha güvenli
bir geleceğe ilerleyebilmek için 2020'nin ikinci yarısına (2H 2020) geri dönüyoruz. Lütfen bize katıl.
Siber Güvenlik İstatistikleri 2015 (Bilgi Grafiği)Dr. Gürol Canbek
“Siber Güvenlik Panorama 2015” konulu HAVELSAN Siber Güvenlik Bülteni (http://j.mp/havelsansiber1) Mart sayısını ücretsiz olarak okuyabilirsiniz. Bültende 2015'de yaşanan önemli siber saldırılar ve yorumlarını; bilgi grafiği şeklinde siber güvenlik ile ilgili çarpıcı istatistikleri ve elliyi aşkın ilginç ve önemli diğer siber saldırının kısa kısa açıklamalarını bulabilirsiniz. [Cyber Security Statistics 2015]
Windows Server 2003 Migration: Take a Fresh Look at Your IT InfrastructureSymantec
This IDC Executive Brief analyzes the implications of the termination of Windows Server 2003 support in July 2015 and suggests best practices for European organizations that are planning to migrate to a more up to date IT infrastructure.
TECHNICAL WHITE PAPER▶ Symantec Website Security Threat ReportSymantec
The biggest story in 2014 was, of course, the Heartbleed bug, which shook the foundations of Internet security. This wasn’t about criminals being clever; it was about the inherent vulnerabilities of human-built software, and it reminded everyone of the need for vigilance, better implementation, and more diligent website security.
Of course, while Heartbleed hit the headlines, criminals were still hard at work making their own opportunities for exploitation, theft and disruption. 2014 saw criminals grow more professional, sophisticated, and aggressive in their tactics to the detriment of businesses and individuals alike.
Flessibilità IT significa successo per l’aziendaSymantec
In un mondo sempre connesso, un Agile Data Center
favorisce la crescita dell’azienda erogando i giusti servizi agli utenti in modo scalabile, flessibile e sicuro.
Le aziende oggi vanno alla velocità della luce e nessuno può permettersi di restare fermo. Se un’azienda (ovviamente) non desidera far apparire obsoleti i suoi prodotti o servizi, sarà qualcun altro a cercare di farlo, e potrebbe essere un suo competitor o una startup uscita dal nulla.
I reparti IT sono l’avanguardia in questo cambiamento e sono incaricati di operare al meglio per garantire una trasformazione flessibile dei servizi erogati a dipendenti e clienti. Tuttavia, anche quando l’IT opera al massimo delle sue capacità, tali capacità sono di frequente limitate da sistemi obsoleti, o legacy.
WHITE PAPER▶ Building Comprehensive Security Into CarsSymantec
Over the past few years, automotive security threats have gone from theory to reality. Tech-savvy thieves have stolen cars throughout Europe and North America. Online videos show hackers remotely hitting the brakes on cars in ways that can endanger drivers and passengers. Hackers can exploit some of these vulnerabilities from an adjacent lane without forewarning to the driver.
Other vulnerabilities are open to attack over the cellular network—from halfway around the world—and for large numbers of cars simultaneously.
Even though technology exists to solve many of these security problems, the challenges of deploying such technology in cars loom far larger than similar challenges do in traditional information technology (IT) systems. In traditional IT systems, most problems can be solved with a quick install, update, or configuration change—or at worst, restoring from a backup, executing a failover to a disaster recovery site, or calling in a breach response team to tackle the most sophisticated threats.
However, cars don’t work like that. Multi-year safety certification processes to meet Federal Motor Vehicle Safety Standards (FMVSS) requirements don’t engender the weekly, daily, and real-time security updates that IT teams enjoy. Nobody can call in a breach response team to investigate the millions of cars you’ve built, now happily garaged in millions of homes. A car can’t safely fail over to another car. Companies often use redundancies at critical IT layers to keep high-volume web services running reliably, but few, if any, carmakers can afford the NASA-like investment of doing this for every vehicle.
Protecting cars against such threats has to be done in a context that works both within the car, and at scale for carmakers. The responsibility doesn’t stop at the assembly line: It extends all the way from the carmakers to the full breadth, depth, and complexity of auto supplier relationships. Security is a concern at each tier of the value chain, and attackers seek the weakest links.
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014Symantec
Siamo lieti di annunciare che Symantec è stata nominata Leader nel report Forrester Wave™: Enterprise Mobile Management, per il terzo trimestre del 2014! La ricerca di Forrester Research, Inc. ha esaminato la posizione di Symantec e di altri 14 vendor sulla base di 27 criteri riferiti a offerta attuale, strategia e presenza sul mercato.
Symantec è classificata fra i primi dieci vendor “leader di settore.” Le aziende leader di questo report si sono distinte dagli altri vendor per un solido portfolio di soluzioni di sicurezza che non causano interruzioni operative ai dipendenti. Per Forrester le aziende Leader hanno un bilanciamento ideale fra sistema operativo, applicazioni e funzionalità di gestione dati, offrono container option e applicazioni flessibili, e hanno dimostrato di possedere una visione chiara e una roadmap definita per aiutare i clienti a unificare le strategie di gestione dei loro PC e dispositivi mobili.
The Evolution of the Fileless Click-Fraud Malware PoweliksSymantec
Trojan.Poweliks is a fileless threat that first caught the attention of researchers when it moved from being a file-based threat, known at that time as Wowliks, to a registry-based threat in 2014. As a fileless threat, Poweliks does not exist as a file on a disk, but instead it resides solely in the registry. This means that it cannot be deleted from the compromised computer in the traditional sense. Although we have seen in-memory-only threats before, many do not have a persistence mechanism, so they can be removed once the computer has been restarted. However, Poweliks only uses the registry as a persistence mechanism, and it was this unique trait that brought it to the attention of researchers.
This paper will further discuss the technical aspects of Poweliks, its use of the zero-day exploit, and its economic model.
Symantec Intelligence Report December 2014Symantec
Welcome to the December edition of the Symantec Intelligence report. Symantec Intelligence aims to provide the latest analysis of cyber security threats, trends, and insights concerning malware, spam, and other potentially harmful business risks.
Wipro in collaboration with Symantec offers CaaS which uses Control Compliance Suite (CCS), the industry
leading technology to manage Compliance and Security Configuration Assessments.
Hackers are more aggressive than ever—but you can stop attacks!
Crooks are smarter—and now it’s cheaper than ever!
They can buy malware, attack kits, and even ‘crimeware-as-a-service’!
Get the whole threat picture and learn how to protect yourself in
Protecting Microsoft Exchange with the NEW Backup Exec 15Symantec
Email has become an indispensable way of communicating and transferring data in the modern electronic age. In the year 2010, it was estimated that almost 300 billion emails were sent each day, and around 90 trillion emails were sent every year. Considering the rate at which data continues to increase year-over-year, the number of emails sent today is likely significantly greater. Email is used for many forms of communication, including business critical communications for companies of all sizes.
Companies rely heavily upon email systems to conduct day-to-day business operations, and any significant period where access to email is lost is considered to be highly intolerable.
Microsoft Exchange
All email solutions used by modern businesses are based upon a server infrastructure hosting an email software system. Whether hosted locally on physical or virtualized servers, hosted by a partner, or hosted in the cloud, these email software systems support the incredible amount of email transmissions that happen every day, and can be implemented in many different sizes and configurations. Perhaps the most common and popular email system used in the industry today is Microsoft Exchange.
Because Microsoft Exchange plays such a critical role in the ability for organizations to conduct day-to-day business, it’s equally critical that companies employ protection solutions that enable them to quickly and easily recover their Exchange system should a data loss or disaster event occur.
Symantec Backup Exec
Backup Exec™ 15 delivers powerful, flexible, and easy-to-use backup and recovery that is designed for your entire infrastructure regardless of platform: virtual, physical or cloud. With Backup Exec you can meet recovery time and recovery point objectives (RTO and RPO) by reducing the time it takes to backup and recover your data. In a matter of minutes, you can recover anything including VMs, applications, databases, files, folders and granular application objects. Protect one to thousands of virtual machines and servers all from the same user console for optimal performance and efficiency.
Cyber è un termine che descrive sempre più le nostre attività di lavoro
e intrattenimento online e rappresenta un aspetto crescente delle nostre
vite reali. Attualmente, circa 2,4 miliardi di utenti Internet globali, il
34% della popolazione mondiale, dedicano crescenti quantità di tempo
online.1 Tutta la nostra attività Cyber produce un'enorme business online
caratterizzandola come un movimento inarrestabile, con connotazioni
decisamente rivoluzionarie.
Per alcuni, i vantaggi delle nostre vite Cyber e dei nuovi modelli di business
sono associati a rischi comprensibili e accettabili. Altri ritengono che
questo movimento di massa imponga risposte più ponderate. Tuttavia,
il tempo per i dibattiti non è molto. Ciò che serve concretamente è un
approccio operativo.
Eliminare il rischio dalle nostre vite Cyber significa comprendere l'esistenza
di quattro forze contrastanti, ciascuna delle quali comporta dei rischi
che chiedono di essere gestiti con urgenza:
Democratizzazione – ‘Potere alle persone’ come risultato dell'interazione
che le organizzazioni imparano ad attuare con i clienti attraverso i canali
che impongono.
Consumerizzazione – L'impatto dei molti dispositivi, e soprattutto
delle app, che coinvolge gli aspetti del lavoro e dell'intrattenimento
nelle nostre vite Cyber.
Esternalizzazione – L'economia del cloud, che taglia drasticamente
gli investimenti di capitale e scuote alle fondamenta il modo in cui
i dati vengono scambiati dalle organizzazioni.
Digitalizzazione – La connettività esponenziale che viene creata
nel momento in cui sensori e dispositivi danno forma a quella che
viene chiamata ‘Internet of Things’, o l'Internet delle cose.
Risolvere il Cyber Risk (spesso indicato semplicemente come rischio
informatico) di una di queste tendenze non fa altro che aumentare il rilievo
del successivo nella sequenza. Come accade per molte ‘best-practice’,
le risposte giuste sono più di una e questo significa che, nella migliore
delle ipotesi, è possibile ottimizzare l'ambiente di un'organizzazione per
ridurne il grado di esposizione. La presenza delle forze appena citate
rende praticamente impossibile eliminare il Cyber Risk.
What is NetBackup appliance? Is it just NetBackup pre-installed on hardware?
The answer is both yes and no.
Yes, NetBackup appliance is simply backup in a box if you are looking for a solution for your data protection and disaster recovery readiness. That is the business problem you are solving with this turnkey appliance that installs in minutes and reduce your operational costs.
No, NetBackup appliance is more than a backup in box if you are comparing it with rolling your own hardware for NetBackup or if you are comparing it with third party deduplication appliances. Here is why I say this…
NetBackup appliance comes with redundant storage in RAID6 for storing your backups
Symantec worked with Intel to design the hardware for running NetBackup optimally for predictable and consistent performance. Eliminates the guesswork while designing the solution.
Many vendors will talk about various processes running on their devices to perform integrity checks, some solutions even need blackout windows to do those operations. NetBackup appliances include Storage Foundation at no additional cost. The storage is managed by Veritas Volume Manager (VxVM) and presented to operating system through Veritas File System. Why is this important? SF is industry-leading storage management infrastructure that powers the most mission-critical applications in the enterprise space. It is built for high-performance and resiliency. NetBackup appliance provides 24/7 protection with data integrity on storage provided by the industry leading technology.
The Linux based operating system, optimized for NetBackup, harden by Symantec eliminates the cost of deploying and maintaining general purpose operating system and associated IT applications.
NetBackup appliances include built-on WAN Optimization driver. Replicate to appliances on remote sites or to the cloud up to 10 times faster on across high latency links.
Your backups need to be protected. Symantec Critical System Protection provides non-signature based Host Intrusion Prevention protection. It protects against zero-day attacks using granular OS hardening policies along with application, user and device controls, all pre-defined for you in NetBackup appliance so that you don’t need to worry about configuring it.
Best of all, reduce your operational expenditure and eliminate complexity! One patch updates everything in this stack! The most holistic data protection solution with the least number of knobs to operate.
The Symantec NetBackup Platform is a complete backup and recovery solution that is optimized for virtually any workload, including physical, virtual, arrays, or big data infrastructures. NetBackup delivers flexible target storage options, such as tape, 3rd-party disk, cloud, or appliance storage devices, including the NetBackup Deduplication Appliances and Integrated Backup Appliances.
NetBackup 7.6 delivers the performance, automation, and manageability necessary to protect virtualized deployments at scale – where thousands of Virtual Machines and petabytes of data are the norm today, and where software-defined data centers and IT-as-a-service become the norm tomorrow. Enterprises trust Symantec.
Balancing Cloud-Based Email Benefits With SecuritySymantec
As organizations try to take advantage of the business benefits and cost savings afforded by cloud offerings, email software as a service (SaaS) stands as one of the easiest first paths toward cloud adoption. Generally simple to set up and maintain, cloud email often is the first win for organizations that may not yet have the wherewithal for more complex cloud deployments.
Unsurprisingly, statistics show that 58% of businesses today have already migrated to cloud email.1 And the enterprise is also quickly catching up. Gartner estimates that between 2014 and 2017, the percent of email seats based on a cloud or SaaS model will triple.2 Many reputable cloud email providers do offer some fundamental security controls bundled into their services. Nevertheless, organizations struggle to find the right balance of ease of use for their employees and cloud cost savings. After all, they must still maintain the same level of security their organization came to expect when email was hosted on internal infrastructure in their on-premises environments.
Yetkin Gençler için hazırlandığım "Dijital Çağın Yeni Kahramanları" başlıklı sunumumda aşağıdaki 4 konuya değindim...
1. Dijitalleşmek Artık Bir Zorunluluk
2. Fintech ile Dönüşen Finans
3. Blokzincirin Gücü Adına
4. Dijital Çağda Öncü Olmanın Reçetesi
03 Ali Yavuz ŞAHİN
06 Haberler
09 Ofiste Kendi Kağıdını Üret, Hem Tasarruf Et, Hem de Doğa Kazansın
11 Türkiye WannaCry’dan En Çok Etkilenen 14’üncü Ülke Oldu
13 Akıllı Sınıfların Geleceği: 2017 İçin Altı Önemli Trend
15 Bulut Bilişimin Çok Daha Büyük Bir Hikayesi Olacak
17 DAEŞ’i Siber Dünyada Bitirmek İstiyoruz
18 Dell EMC Yeni Modern Veri Merkezi Teknolojilerini Duyurdu
20 Red Hat Summit 2017’de Türkiye Rüzgârı
22 Türkiye’de WannaCry Bağlantılı 166 Çeşit Fidye Yazılımı Tespit Edildi
24 Veeam, Sorunsuz Dijital Hayat Deneyimi Sağlayacak Yeniliklerini Sundu
26 Y Kuşağı’nı Etkilemenin 5 Yolu
28 Kablosuz İş Ağlarını Daha İyi Çalıştırmanın İpuçları
30 Ağınızı Tanıyın ve Koruyun
32 2017 Yılı Sektörel Maaş Analiz Raporunda Ücret Dağılımları Şaşırttı!
34 100.000 Kişilik Dev Araştırma İstanbul’da Beyaz Yakalılar AVM’de Sosyalleşiyor
36 BT Günlüğü Test Merkezi
42 Yatay Gidebilen Halatsız Asansör Mimariyi Değiştirecek
03 Editör: Ali Yavuz ŞAHİN
06 Haberler
08 Rus Siber Casusların Hedefinde Avrupa Otelleri Var
12 Türk Telekom ile Nokia, 5G ve Yeni Nesil PON Demosu Gerçekleştirdi
14 StorageCraft’tan VMware Sunucular İçin %100 İş Sürekliliği
16 Akıllı Telefonlarda Kota Derdine Son
18 KOBIL’den 360 Derece Uygulama Güvenliği
22 Röportaj: İsmet Koyun
24 Avrupa Genel Veri Koruma Yönetmeliği Türk Şirketlerini de İlgilendiriyor
26 Şirketler Dijital Yetenek Mıknatısı Haline Gelebilir
28 Epson’un İş Yaşamına Yönelik Projeksiyon Çözümleri
30 114 Yıllık Şanlı Tarih Yeni Nesil Teknolojiler İle Hayat Buldu
32 Pepapp Uygulamasını 1.5 Milyon Kadın İndirdi!
34 Kaspersky Lab, Türkiye’deki Gücünü Artırıyor
36 BT Günlüğü Test Merkezi
42 Editör: Ecevit Bıtım Yatay Gidebilen Halatsız Asansör Mimariyi Değiştirecek
03 Ali Yavuz ŞAHİN
06 Haberler
16 Huawei Kurumsal Çözümler Teknoloji Günü Ankara’da Gerçekleşti
23 Kendini İmha Eden Dronelar Geliştirildi
24 Kurumlarda Ağ Güvenlik Stratejilerini Geliştirirken Ne Yapmalı?
32 EMC Veri Merkezlerini Modernleştirecek Yeni Teknolojilerini Tanıttı
34 Telefonunuza Bilgisayar Gibi Davranın!
37 Kullanıcıların Dijital Kimlikleri “Selfie”ler ile Korunacak
39 Dönüşümle Geleceğe Hazırlanmak Lazım!
40 Fidye Yazılımı Salgını Geliyor
41 5GTR Forumu Kurulması İçin Çalışmalar Başladı
42 Türkiye’deki Dijital Değişime CEO Bakışı
44 Her İşin Başı Güvenlik
50 Siber Saldırılarda “Ismarlama” Dönemi Başladı!
52 Gençler Girişimciliğe Dijital Ekonomi Üzerinden Bakıyor
54 Kişisel Veriler Artık Türkiye’de de Kanun Güvencesi ile Korunacak
56 2023 Yılı İçin 15 Milyar Dolar İhracat Hedefi Konuldu
58 Kullanıcılar 15 Dakikada Bir Cep Telefonuna Bakıyor
60 BT Günlüğü Test Merkezi
67 Ecevit BIKTIM
The Evolution of the Fileless Click-Fraud Malware PoweliksSymantec
Trojan.Poweliks is a fileless threat that first caught the attention of researchers when it moved from being a file-based threat, known at that time as Wowliks, to a registry-based threat in 2014. As a fileless threat, Poweliks does not exist as a file on a disk, but instead it resides solely in the registry. This means that it cannot be deleted from the compromised computer in the traditional sense. Although we have seen in-memory-only threats before, many do not have a persistence mechanism, so they can be removed once the computer has been restarted. However, Poweliks only uses the registry as a persistence mechanism, and it was this unique trait that brought it to the attention of researchers.
This paper will further discuss the technical aspects of Poweliks, its use of the zero-day exploit, and its economic model.
Symantec Intelligence Report December 2014Symantec
Welcome to the December edition of the Symantec Intelligence report. Symantec Intelligence aims to provide the latest analysis of cyber security threats, trends, and insights concerning malware, spam, and other potentially harmful business risks.
Wipro in collaboration with Symantec offers CaaS which uses Control Compliance Suite (CCS), the industry
leading technology to manage Compliance and Security Configuration Assessments.
Hackers are more aggressive than ever—but you can stop attacks!
Crooks are smarter—and now it’s cheaper than ever!
They can buy malware, attack kits, and even ‘crimeware-as-a-service’!
Get the whole threat picture and learn how to protect yourself in
Protecting Microsoft Exchange with the NEW Backup Exec 15Symantec
Email has become an indispensable way of communicating and transferring data in the modern electronic age. In the year 2010, it was estimated that almost 300 billion emails were sent each day, and around 90 trillion emails were sent every year. Considering the rate at which data continues to increase year-over-year, the number of emails sent today is likely significantly greater. Email is used for many forms of communication, including business critical communications for companies of all sizes.
Companies rely heavily upon email systems to conduct day-to-day business operations, and any significant period where access to email is lost is considered to be highly intolerable.
Microsoft Exchange
All email solutions used by modern businesses are based upon a server infrastructure hosting an email software system. Whether hosted locally on physical or virtualized servers, hosted by a partner, or hosted in the cloud, these email software systems support the incredible amount of email transmissions that happen every day, and can be implemented in many different sizes and configurations. Perhaps the most common and popular email system used in the industry today is Microsoft Exchange.
Because Microsoft Exchange plays such a critical role in the ability for organizations to conduct day-to-day business, it’s equally critical that companies employ protection solutions that enable them to quickly and easily recover their Exchange system should a data loss or disaster event occur.
Symantec Backup Exec
Backup Exec™ 15 delivers powerful, flexible, and easy-to-use backup and recovery that is designed for your entire infrastructure regardless of platform: virtual, physical or cloud. With Backup Exec you can meet recovery time and recovery point objectives (RTO and RPO) by reducing the time it takes to backup and recover your data. In a matter of minutes, you can recover anything including VMs, applications, databases, files, folders and granular application objects. Protect one to thousands of virtual machines and servers all from the same user console for optimal performance and efficiency.
Cyber è un termine che descrive sempre più le nostre attività di lavoro
e intrattenimento online e rappresenta un aspetto crescente delle nostre
vite reali. Attualmente, circa 2,4 miliardi di utenti Internet globali, il
34% della popolazione mondiale, dedicano crescenti quantità di tempo
online.1 Tutta la nostra attività Cyber produce un'enorme business online
caratterizzandola come un movimento inarrestabile, con connotazioni
decisamente rivoluzionarie.
Per alcuni, i vantaggi delle nostre vite Cyber e dei nuovi modelli di business
sono associati a rischi comprensibili e accettabili. Altri ritengono che
questo movimento di massa imponga risposte più ponderate. Tuttavia,
il tempo per i dibattiti non è molto. Ciò che serve concretamente è un
approccio operativo.
Eliminare il rischio dalle nostre vite Cyber significa comprendere l'esistenza
di quattro forze contrastanti, ciascuna delle quali comporta dei rischi
che chiedono di essere gestiti con urgenza:
Democratizzazione – ‘Potere alle persone’ come risultato dell'interazione
che le organizzazioni imparano ad attuare con i clienti attraverso i canali
che impongono.
Consumerizzazione – L'impatto dei molti dispositivi, e soprattutto
delle app, che coinvolge gli aspetti del lavoro e dell'intrattenimento
nelle nostre vite Cyber.
Esternalizzazione – L'economia del cloud, che taglia drasticamente
gli investimenti di capitale e scuote alle fondamenta il modo in cui
i dati vengono scambiati dalle organizzazioni.
Digitalizzazione – La connettività esponenziale che viene creata
nel momento in cui sensori e dispositivi danno forma a quella che
viene chiamata ‘Internet of Things’, o l'Internet delle cose.
Risolvere il Cyber Risk (spesso indicato semplicemente come rischio
informatico) di una di queste tendenze non fa altro che aumentare il rilievo
del successivo nella sequenza. Come accade per molte ‘best-practice’,
le risposte giuste sono più di una e questo significa che, nella migliore
delle ipotesi, è possibile ottimizzare l'ambiente di un'organizzazione per
ridurne il grado di esposizione. La presenza delle forze appena citate
rende praticamente impossibile eliminare il Cyber Risk.
What is NetBackup appliance? Is it just NetBackup pre-installed on hardware?
The answer is both yes and no.
Yes, NetBackup appliance is simply backup in a box if you are looking for a solution for your data protection and disaster recovery readiness. That is the business problem you are solving with this turnkey appliance that installs in minutes and reduce your operational costs.
No, NetBackup appliance is more than a backup in box if you are comparing it with rolling your own hardware for NetBackup or if you are comparing it with third party deduplication appliances. Here is why I say this…
NetBackup appliance comes with redundant storage in RAID6 for storing your backups
Symantec worked with Intel to design the hardware for running NetBackup optimally for predictable and consistent performance. Eliminates the guesswork while designing the solution.
Many vendors will talk about various processes running on their devices to perform integrity checks, some solutions even need blackout windows to do those operations. NetBackup appliances include Storage Foundation at no additional cost. The storage is managed by Veritas Volume Manager (VxVM) and presented to operating system through Veritas File System. Why is this important? SF is industry-leading storage management infrastructure that powers the most mission-critical applications in the enterprise space. It is built for high-performance and resiliency. NetBackup appliance provides 24/7 protection with data integrity on storage provided by the industry leading technology.
The Linux based operating system, optimized for NetBackup, harden by Symantec eliminates the cost of deploying and maintaining general purpose operating system and associated IT applications.
NetBackup appliances include built-on WAN Optimization driver. Replicate to appliances on remote sites or to the cloud up to 10 times faster on across high latency links.
Your backups need to be protected. Symantec Critical System Protection provides non-signature based Host Intrusion Prevention protection. It protects against zero-day attacks using granular OS hardening policies along with application, user and device controls, all pre-defined for you in NetBackup appliance so that you don’t need to worry about configuring it.
Best of all, reduce your operational expenditure and eliminate complexity! One patch updates everything in this stack! The most holistic data protection solution with the least number of knobs to operate.
The Symantec NetBackup Platform is a complete backup and recovery solution that is optimized for virtually any workload, including physical, virtual, arrays, or big data infrastructures. NetBackup delivers flexible target storage options, such as tape, 3rd-party disk, cloud, or appliance storage devices, including the NetBackup Deduplication Appliances and Integrated Backup Appliances.
NetBackup 7.6 delivers the performance, automation, and manageability necessary to protect virtualized deployments at scale – where thousands of Virtual Machines and petabytes of data are the norm today, and where software-defined data centers and IT-as-a-service become the norm tomorrow. Enterprises trust Symantec.
Balancing Cloud-Based Email Benefits With SecuritySymantec
As organizations try to take advantage of the business benefits and cost savings afforded by cloud offerings, email software as a service (SaaS) stands as one of the easiest first paths toward cloud adoption. Generally simple to set up and maintain, cloud email often is the first win for organizations that may not yet have the wherewithal for more complex cloud deployments.
Unsurprisingly, statistics show that 58% of businesses today have already migrated to cloud email.1 And the enterprise is also quickly catching up. Gartner estimates that between 2014 and 2017, the percent of email seats based on a cloud or SaaS model will triple.2 Many reputable cloud email providers do offer some fundamental security controls bundled into their services. Nevertheless, organizations struggle to find the right balance of ease of use for their employees and cloud cost savings. After all, they must still maintain the same level of security their organization came to expect when email was hosted on internal infrastructure in their on-premises environments.
Yetkin Gençler için hazırlandığım "Dijital Çağın Yeni Kahramanları" başlıklı sunumumda aşağıdaki 4 konuya değindim...
1. Dijitalleşmek Artık Bir Zorunluluk
2. Fintech ile Dönüşen Finans
3. Blokzincirin Gücü Adına
4. Dijital Çağda Öncü Olmanın Reçetesi
03 Ali Yavuz ŞAHİN
06 Haberler
09 Ofiste Kendi Kağıdını Üret, Hem Tasarruf Et, Hem de Doğa Kazansın
11 Türkiye WannaCry’dan En Çok Etkilenen 14’üncü Ülke Oldu
13 Akıllı Sınıfların Geleceği: 2017 İçin Altı Önemli Trend
15 Bulut Bilişimin Çok Daha Büyük Bir Hikayesi Olacak
17 DAEŞ’i Siber Dünyada Bitirmek İstiyoruz
18 Dell EMC Yeni Modern Veri Merkezi Teknolojilerini Duyurdu
20 Red Hat Summit 2017’de Türkiye Rüzgârı
22 Türkiye’de WannaCry Bağlantılı 166 Çeşit Fidye Yazılımı Tespit Edildi
24 Veeam, Sorunsuz Dijital Hayat Deneyimi Sağlayacak Yeniliklerini Sundu
26 Y Kuşağı’nı Etkilemenin 5 Yolu
28 Kablosuz İş Ağlarını Daha İyi Çalıştırmanın İpuçları
30 Ağınızı Tanıyın ve Koruyun
32 2017 Yılı Sektörel Maaş Analiz Raporunda Ücret Dağılımları Şaşırttı!
34 100.000 Kişilik Dev Araştırma İstanbul’da Beyaz Yakalılar AVM’de Sosyalleşiyor
36 BT Günlüğü Test Merkezi
42 Yatay Gidebilen Halatsız Asansör Mimariyi Değiştirecek
03 Editör: Ali Yavuz ŞAHİN
06 Haberler
08 Rus Siber Casusların Hedefinde Avrupa Otelleri Var
12 Türk Telekom ile Nokia, 5G ve Yeni Nesil PON Demosu Gerçekleştirdi
14 StorageCraft’tan VMware Sunucular İçin %100 İş Sürekliliği
16 Akıllı Telefonlarda Kota Derdine Son
18 KOBIL’den 360 Derece Uygulama Güvenliği
22 Röportaj: İsmet Koyun
24 Avrupa Genel Veri Koruma Yönetmeliği Türk Şirketlerini de İlgilendiriyor
26 Şirketler Dijital Yetenek Mıknatısı Haline Gelebilir
28 Epson’un İş Yaşamına Yönelik Projeksiyon Çözümleri
30 114 Yıllık Şanlı Tarih Yeni Nesil Teknolojiler İle Hayat Buldu
32 Pepapp Uygulamasını 1.5 Milyon Kadın İndirdi!
34 Kaspersky Lab, Türkiye’deki Gücünü Artırıyor
36 BT Günlüğü Test Merkezi
42 Editör: Ecevit Bıtım Yatay Gidebilen Halatsız Asansör Mimariyi Değiştirecek
03 Ali Yavuz ŞAHİN
06 Haberler
16 Huawei Kurumsal Çözümler Teknoloji Günü Ankara’da Gerçekleşti
23 Kendini İmha Eden Dronelar Geliştirildi
24 Kurumlarda Ağ Güvenlik Stratejilerini Geliştirirken Ne Yapmalı?
32 EMC Veri Merkezlerini Modernleştirecek Yeni Teknolojilerini Tanıttı
34 Telefonunuza Bilgisayar Gibi Davranın!
37 Kullanıcıların Dijital Kimlikleri “Selfie”ler ile Korunacak
39 Dönüşümle Geleceğe Hazırlanmak Lazım!
40 Fidye Yazılımı Salgını Geliyor
41 5GTR Forumu Kurulması İçin Çalışmalar Başladı
42 Türkiye’deki Dijital Değişime CEO Bakışı
44 Her İşin Başı Güvenlik
50 Siber Saldırılarda “Ismarlama” Dönemi Başladı!
52 Gençler Girişimciliğe Dijital Ekonomi Üzerinden Bakıyor
54 Kişisel Veriler Artık Türkiye’de de Kanun Güvencesi ile Korunacak
56 2023 Yılı İçin 15 Milyar Dolar İhracat Hedefi Konuldu
58 Kullanıcılar 15 Dakikada Bir Cep Telefonuna Bakıyor
60 BT Günlüğü Test Merkezi
67 Ecevit BIKTIM
Kritik Altyapılar & Endüstriyel CasuslukOsman Doğan
Fiziksel savaşlarla değil, klavye başından rejimler ve yöneticiler değişiyor.
Bilgi güvenliğinden söz edebilmek için bilgi üretmek şart
Elektrik
Doğalgaz
Su
Barajlar
Enerji Boru Hatları
Füze Sistemleri
Ulaşım
E-Devlet Projeleri
Askeri Tesisler
Hastaneler
Bankalar
İnternet
Uydu ve Haberleşme
Nükleer Santral
Kişisel Bilgiler
Sağlık Verileri
Din, Siyaset ve Cinsel Tercihler
Adres
GSM
Finans Bilgileri
Askeri plan ve yazışmalar
Devlet Adamları, Komutanlar
Ülkelerin stratejileri
Uluslarası Antlaşmalar
Toplumun eğilimleri ve zaafları
İnsan Profilleri
İçindekiler:
03 Editor: Ali Yavuz ŞAHİN
06 Haberler
07 SIM Kartların Sonunu Getirecek Teknoloji: eSIM
08 Telekomünikasyon Sektörü 2017 Karnesi Açıklandı
13 Alanında Uzman İsimler Siber Güvenliği Anlattı
14 Röportaj: Henri van der Vaeren / VMware
17 Kablosuz Verileri Siber Saldırganlardan Koruyan Yeni Bir Tür Verici Geliştirildi
18 Sahip Olduğunuz Verilerden Daha Fazla Değer Elde Etmenin Yolları
20 Şirketlerin En Büyük Sorunu Karmaşık BT Altyapıları
22 E-ihracat İçin Uyulması Gereken Altın Kurallar
24 VPNFilter Modeminizi Etkileyebilir, Önlem Almanız Şart!
26 Siber Dünyada Güvende Olmak İçin Neler Yapılmalı?
30 Geleceğin Mesleklerini Büyük Veri Belirleyecek
32 Türkiye Yetenek Açığında Dünya Genelinde Altıncı Sırada
34 Cep Telefonunuz Gizli Casus Olabilir mi?
36 BT Günlüğü Test Merkezi
42 Pazarlama Sektörü Yapay Zekâya Hazır Değil!
Unutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
Blm A (40 puan) Vaka almas Aada verilen vaka almasn okuyun ve vakann sonunda verilen TM
sorular cevaplayn.
IoT ve Fidye Yazlm: Bir Kesinti Tarifi
28 Eyll 2021
Nesnelerin interneti (IoT) balamnda incelendii ekliyle fidye yazlm yeni bir tartma deil. Fidye yazlm
saldrlar hz kazandnda ve IoT'nin benimsenmesi genilemeye baladnda, gvenlik uzmanlar, IoT'yi
dahil ettiklerinde fidye yazlm saldrlarnn potansiyel risklerine oktan bakmaya baladlar. Farkl trden
fidye yazlm ailelerinin kurulular hedef ald ve IoT kullanmnn endstriyel sektrde yaygnlat gnmzde IoT
ve fidye yazlmlar yeniden incelenmeye deer. IoT ve fidye yazlm saldrlar
Fidye yazlm saldrlar zamannda, kritik ve geri alnamaz olmaya baldr. IoT'nin fidye yazlm
kampanyalarna dahil edilmesi, zellikle kritik altyap sz konusu olduunda art arda gelen sonular
nedeniyle saldrlarn etkisini artrabilir. Ayrca IoT cihazlar, fidye yazlmlarnn datlabilecei saldr yzeyini
geniletiyor. Bunlar, kesintileri iddetlendirebilecek koullardr.
Fidye yazlm saldrlar, OT sistemleri iin tehdit oluturuyor
DarkSide gibi fidye yazlm operatrleri, gzlerini kritik altyaplara veya yksek profilli hedeflere dikti. Bu
kurulular byk olaslkla bir fidye yazlm saldrsnn aciliyetini ve risklerini artran operasyonel teknolojiye
(OT) ve endstriyel kontrol sistemlerine (ICS) gveniyor. Fidye yazlm saldrlar, OT varlklarna ynelik o
kadar byk bir tehdit haline geldi ki, ABD Siber Gvenlik ve Altyap Gvenlii Dairesi (CISA), kurulular
bunlar hakknda bilgilendirmek iin bir bilgi notu yaynlad. OT sistemlerini ieren saldrlar tehlikeli
olabilir ve tedarik zinciri boyunca art arda gelen etkilere sahip olabilir ve kurban kurulular fidye
taleplerine uymaya zorlayabilir. BT ve OT bileenlerinin yaknsamas, saldrganlarn BT'den OT alarna
gemesi iin bir yol aabilir. Bununla birlikte, fidye yazlmlarnn dorudan OT sistemlerini nadiren hedef
aldn belirtmek nemlidir. EKANS fidye yazlm, ICS yazlm srelerini durdurabilen nadir bir rnekken,
gnmzde Ryuk, REvil ve Conti gibi ou fidye yazlm ailesi BT sistemlerini hedef alyor. Ancak BT ana
izinsiz giriler, dorudan fidye yazlm tarafndan etkilenmemi olsa bile OT an bozabilir ve etkileyebilir.
Fidye yazlmnn endstriyel ana bulamasn nlemek iin sistemlerini kapatmak zorunda kalan Colonial
Pipeline iin durum buydu. Ne yazk ki, bu gerekli nlem, sonu olarak birka ABD eyaletinde yakt ktlnn
olmasn engelleyemedi. Fidye yazlmnn OT sistemleri zerindeki dier dolayl etkileri, grnrlk kayb ve
operasyonel bilgilerin alnmas olabilir.
Dier sektrlerde IoT ve fidye yazlm
Kesinti, ayn zamanda, muhtemelen bir dereceye kadar IoT cihazlarna ve sistemlerine dayanan
dier sektrlerdeki fidye yazlm saldrlarnn da ana hedefidir. Trend Micro yl ortas zetinde, retim, salk
ve yiyecek-iecek sektrlerinin en ok fidye yazlm etkinlii gren ilk be sektr arasnda olduunu bildirdik.
Salk sektr, Ryuk ve Conti fidye yazlm ailelerinin saldrlarna tank oldu ve bu saldrlar, pandeminin
ortasnda zaten gergin olan salk sistemi zerindeki basky artrd. Bu son saldrlarn tbbi cihazlar
zerin.
06 Haberler
20 Türk Şirketlerinin Yüzde 71’i İnovasyon
Stratejisine Sahip
25 Otomotiv Endüstrisi Yol Ayrımında
26 Röportaj: Chris Hill
32 Röportaj: Necip Özyücel
34 Dijital Büyüme Gücünüzü Artıracak 10
Özellik
36 Enerjideki 5 Akıllı Çözüm Verimliliği
Artıracak
38 Üst Düzey Yöneticiler Siber Suçlarla
Mücadelede Ne Kadar Aktif?
40 Büyümenin 4 Şartı: Bulut, Mobil, Güvenlik ve
Büyük Veri
44 İkisi Bir Arada Bilgisayar Satın Alma Rehberi
46 AB’ye Uyumda Meslek Tanımları Değişiyor
50 Nasıl Oyun Tasarımcısı Olunur?
52 Dünya’nın Dijital Tüketici Haritası
54 Dijital Medya ile İş Dünyasının Kuralları
Yeniden Tanımlanıyor
56 Siber Saldırıların Etkisi Artıyor
58 Önümüzdeki Günlerde Karşılaşacağımız
Mobil Teknolojiler
60 BT Günlüğü Test Merkezi
Symantec Enterprise Security Products are now part of BroadcomSymantec
Symantec Enterprise Security Products are now part of Broadcom. The consumer division of Symantec Corp. is now NortonLifeLock Inc. -- a standalone company dedicated to consumer cyber safety.
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
Youth in foster care face unique risks to their identity.In this webinar we discuss the risks, as well as tips for better protection. Watch on demand here: https://symc.ly/2N8cELV.
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
Learn how to protect your data during Symantec's National Cyber Security Awareness Month webinar with the Identity Theft Resource Center and Infolock.To watch on demand https://symc.ly/2VMMWQX.
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
Symantec, TechSoup and the Michigan Small Business Development Center share how to apply added layers of security to your devices and online accounts. Watch on-demand recording here: https://symc.ly/33ifcxo.
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
View this webinar from Symantec and NCSAM partners, the National PTA, Connect Safety and the National Cyber Security Alliance, to learn how to protect the devices you use day to day.
Watch on demand here: https://symc.ly/2nLyXyB
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
On January 1, 2020, one of the strictest privacy laws in the US, the California Consumer Privacy Act (CCPA), will come into effect. What should governance, risk and compliance executives know in order to prepare for CCPA? Watch the on demand recording here: https://symc.ly/2Pn7tvW.
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
Experts from Symantec and MITRE explore the latest research and best practices for detecting targeted ransomware in your environment.
Watch on-demand webinar here: https://symc.ly/2L7ESFI.
This webinar will explore the less-discussed topics of a mobile security strategy that everyone should understand – before it’s too late. Watch on-demand here: https://symc.ly/2z6hUsM.
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
There is an art to securely using cloud apps and services, including SaaS, PaaS, and IaaS. In this Symantec webcast, hear from Steve Riley, a Gartner senior director analyst who focuses on public cloud security, and Eric Andrews, Symantec’s vice president of cloud security, as they share best practices with practical tips for deploying CASB. Watch here: https://symc.ly/2QTyUec.
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
This webinar to shares insight into how an Advanced Threat Assessment does root analysis to uncover unknown, unique threats happening in your environment. Watch here: https://symc.ly/2W52MoA
Learn if you’ve got the right security strategy, and investment plan, to protect your organization and ensure regulatory compliance with the General Data Protection Regulation (GDPR). Watch now here: https://symc.ly/2VMNHIm
2019 Symantec Internet Security Threat Report (ISTR): The New Threat Landscape presented by Kevin Haley, Director Product Management, Security Technology & Response, Symantec. Watch webinar recording here: https://symc.ly/2FJ9T18.
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
Gain valuable insight whether you’re well on your way to Zero Trust implementation or are just considering it. Watch the original webinar here https://www.symantec.com/about/webcasts?commid=347274.
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
First-hand insights on the newest cloud-delivered endpoint security solutions. Hear from Joakim Liallias, Symantec and special guest speakers Sundeep Vijeswarapu from PayPal and top industry analyst Fernando Montenegro, 451 Research. Listen here: https://symc.ly/2UY2TlS.
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
Learn how Symantec Endpoint Protection & Response (EDR) and the MITRE ATT&CK framework can expose and thwart persistent adversaries like APT28 otherwise known as Fancy Bear. Watch Webinar here: https://symc.ly/2WyPD8I
2. 2 3
Siber Dayanıklılık Tanımı
Siber, giderek artan biçimde çevrimiçi işlerimizi ve çalışmalarımızı açıklar
hale gelmektedir; gerçek hayatımızın büyük ve giderek daha da büyüyen
bir parçasıdır. Günümüzde, yaklaşık 2,4 milyar küresel internet kullanıcısı,
yani dünya nüfusunun %34'ü, çevrimiçi ortamda giderek daha fazla
zaman geçirmektedir.1
Tüm Siber etkinliğimiz, pek çok çevrimiçi işe
katkıda bulunmakta ve bu durdurulamaz bir harekete dönüşmektedir,
tıpkı devrimlerin başlangıçları gibi.
Bazıları için, Siber yaşamlarımızın ve yeni iş modellerimizin avantajları
anlaşılabilir ve kabul edilebilir risklerle gelmektedir. Diğerleri ise bu
gibi toplu hareketler için daha etkili tepkiler gerektiğini düşünebilir.
Ancak tartışma için yeterli süre bulunmamaktadır. Aslında yapılması
gereken Harekete Geçmektir.
Siber yaşamlarımızı riskten arındırmak, dört karşıt gücü anlamaktan
geçer; bunların tümü farklı Siber Riskler getirir ve acil yönetimsel tepki
gerektirir:
Demokratikleşme: Şirketlerin, yönettikleri kanallar aracılığıyla
müşterilerle çalışmayı öğrenmesiyle birlikte 'Gücün halkın eline
geçmesidir'.
Tüketiciye Uygun Hale Getirme: Siber yaşamlarımızda işlerimiz
ve çalışmalarımızla bütünleşen pek çok aracın ya da daha da önemlisi
uygulamanın etkisidir.
Dışsallaştırma: Bulutun ekonomikliği, Sermaye Masraflarının
azaltılması ve kuruluş içi ya da dışı veri hareketlerinin canlanmasıdır.
Dijitalleştirme: Alıcılar ve araçlar ile oluşan 'Nesnelerin İnterneti'
genişledikçe ortaya çıkan üstel artımlı bağlanabilirlik özelliğidir.
Bu eğilimlerin bir tanesi için Siber Riskin giderilmesi, ardından gelenin
önemini biraz daha artırır. Diğer pek çok ‘en iyi uygulamalar’ konseptinde
olduğu gibi, doğru yanıt tek değildir ve bu da yapabileceğiniz en iyi şeyin,
açıklarını kapatmak amacıyla kuruluşunuzun ortamını en uygun hale
getirebileceğiniz olduğu anlamına gelir. Yukarıda sayılan bu güçlü
faktörler nedeniyle Siber Risk ortadan kaldırılamaz.
Bu Manifesto; bireyler, işletmeler ve devlet kuruluşları olarak karşı karşıya
kaldığımız gerçek ve giderek büyüyen riskleri ortadan kaldırmaya değil,
azaltmaya yönelik bir plan ortaya koyar. Amacı basit; bizi Siber Dayanıklı
yapmak.
Demokratikleşme
Dışsallaştırm
a
Dijitalleştirme
Tüketiciye Uygun
Hale Getirme
3. 4 5555555555555555555555555555555555
Bugün için Bilinenler
Siber ile daha önce imkansız olan artık mümkün. Siber olmadan
yaşamlarımız, kelimenin tam anlamıyla geçmiştekinden farklı olmazdı.
Düşünün!
• Hangi banka müşterisi, milisaniyeler içinde uluslararası para
transferi yapma özgürlüğünden vazgeçebilir?
• Hangi kuvvet iş adamlarını yeniden uçak bileti, telefon kulübesi
veya paket gönderme kuyruğuna sokabilir?
• Kim, daha ucuza kolayca yazdırılabilecek bir belgeyi hava
taşımacılığıyla göndermek ister?
Bugünkü durum kuruluşlar için karmaşık, hızla değişen ve potansiyel
olarak sarsıcı mıdır? Dünyanın İnternet trafiğinin şu an için yalnızca
%15'lik bölümü mobil ortamdadır ve üçte biri internet erişimli akıllı
telefon olan beş milyar cep telefonu sayesinde bu rakam giderek
büyümektedir.1
Her gün 500 milyon fotoğraf paylaşılmakta ve ortalama
bir kullanıcı günde 23 defa mesajlarını kontrol etmektedir.1
Siber saldırılar her gün 1,5 milyon kurbanı hedef almakta ve iyimser bir
tahminle yılda 110 milyar ABD doları kayıp yaratmaktadır.2
Web'de zararlı
veya kötü amaçlı yazılım saldırıları 2012 yılında %30 artarken, aynı
dönemde mobil cihazlar %139 büyüme göstermiştir.3
Daha da önemlisi,
kötü amaçlı yazılım yayan web sitelerinin %62'si ele geçirilen yasal
sitelerden gelmektedir.3
Hala endişeli değil misiniz?
Bu Siber tehditlerin sayısı bir yandan artarken bir yandan daha da
gelişmiş hale gelecekler. Bunun nedeni de kişisel bilgisayar işletim
sistemleri gibi daha eski hedeflerin, yerlerini sosyal uygulamaların
yanı sıra, yeni web tabanlı ve mobil platformlara bırakmasıdır. Asıl
zorluk, güvenlik uzmanlarının Tehdit Tablosu adını verdiği değişikliklerle
mücadele etmektedir. Önceden yalnızca kurumsal yapılarda bulunan
güvenlik katmanları olmadan, savunmasız durumdasınız. Ele alacağımız
gibi boyut, endişelerimizden yalnızca biridir.
4. 6 7
Bilinmeyen Bilinmeyenler
Geleceği anlamak hayatı zenginleştirir. Bunun tam tersine, Siber dünyada,
bilinmeyen amaçlar ve beklenmeyen sonuçlar kaos yaratır. Kuruluşunuzun
karşılaşacağı yeni Siber Tehditlerin tümünü kestirmek, hatta bazılarını
hayal etmek bile henüz olanaksızdır.
Sevimsiz ‘hacktivist’ ya da Siber suçluların, Siber teröristlerin ve hatta
devlet tarafından finanse edilen Siber orduların bize sürpriz yapma
olanağı oldukça fazladır. Bunu yapma nedenleri çok çeşitlidir; barışçıl
protestodan kötü niyete, politik çıkardan kişisel çıkara ya da bunların
birleşimine kadar farklılık gösterir. Bununla birlikte ellerindeki Siber
Risk oluşturma araçları artış göstermekte ve hazırlıksız olanlar karşısında
güçleri çok daha fazla artmaktadır.
Sayısı her geçen gün artan hazır kötü amaçlı yazılım paketleri, internet
üzerinde meraklı gözlerden ve denetimden uzak sanal para birimiyle
satışa sunulmaktadır. Siber dünyanın ‘Kara Ekonomisi’ gerçekten
büyümekte ve hırsızlar gerçekten birbirlerine karşı saygı duymaktadır.
Oldukça güvenli koruma duvarları arkasına gizlenen Mükemmellik
Merkezleri, yalnızca en deneyimli güvenlik uzmanlarının öğrenebileceği
keşifleri yaptıkları yerlerdir. Burada, kurbanların yani asıl sahiplerinin
haberi olmadan çaldıkları verileri paylaşabilmektedirler. Belirli bir fiyat
karşılığında diğer Siber topluluklarla sırlarını paylaşmaktadırlar. Sizin
yasalara saygılı kuruluşunuzun bu düzene bir giriş kartı alması pek de
mümkün görünmemektedir.
Bir kurban olarak, gerçek dünyanın aksine, büyük göldeki küçük balık
olmak pek bir işe yaramamaktadır. Kuruluşları hedef alan Siber saldırıların
%31'inin yalnızca 1 ila 250 çalışanı olan kurumları etkilemesi gerçekte
durumu daha da kötüleştirmektedir.2
Büyük ölçekli kuruluşların Siber
Tehditlere alışık olması nedeniyle, onların küçük ölçekli tedarikçileri kötü
niyetli kişilere daha çekici gelmektedir. Büyük bir şirketin tedarik zincirine
sızmak, üstten değil de alttan daha kolay gerçekleştirilmektedir.
5. 8 9
İnsan Faktörü
Veri hırsızlığının tamamlanması %84 oranında birkaç saat veya daha
kısa sürerken, bunların ortaya çıkarılması vakaların %66'sında aylar
almaktadır ve etkilenme %22 oranında aylar veya yıllar sürmektedir.4
Bunun nedeni nedir?
Siber Dayanıklı kuruluşlarla, saldırıya açık olanlar arasındaki farkın,
daha iyi bilgisayarlar, yazılımlar veya daha hızlı telekomünikasyon
olduğunu düşünebilirsiniz. Ancak ne yazık ki durum hemen hemen hiçbir
zaman böyle değildir. Kuruluşunuzu güvende tutmak için en iyi teknolojiye
sahip olmak gerekebilir. Ancak gerekli olması yeterli olması anlamına
gelmeyebilir. Daha yeni, daha hızlı, daha parlak izolasyon seti parçaları
nadiren günü kurtarır.
Siber Güvenlikteki en zayıf halka, bu manifestoyu okuyan kişidir, yani
siz ve biz.
BT, her departmanda kullanılan tüm modern kurumsal süreçlerin kalbini
oluşturur ve geleneksel olarak Siber Güvenlikten sorumlu birimdir. Bununla
birlikte, teknoloji satın alma lideri olan eski rolü, hızla güvenilir bir
danışman olarak değişmektedir. Yakın zamanda yapılan araştırmalar,
bulut depolamanın %14, sosyal medyanın %13 ve ofis üretkenlik
yazılımlarının %11'inin BT bölümünün bilgisi dışında satın alındığını
göstermektedir.5
Gartner verileri, BT bütçesinin geleneksel 'sahipleri'nden diğer bölümlere
doğru kaymakta olduğunu göstermektedir. Pazarlama departmanı, önde
gelen bir bölümdür ve 2017 yılında teknoloji harcamalarında BT
departmanını geride bırakmış olacaktır.6
Bütün bunlar, Siber Riskteki
insan faktörünün kuruluşunuz içinde en yüksek düzeye ulaşacağı, ancak
BT departmanı dışında olacağı anlamına gelmektedir.
Günümüzde, Siber Güvenlik bilgisinin BT departmanı ile sınırlı kalması,
işin gerektirdiğini yapmak değil, kuruluşunuza Siber Risk kavramını
getirmenin sadece bir yoludur. Hata yapmak insana özgüdür, öyleyse
neden Siber Dayanıklılık yükü yalnızca bir departmana (BT) yüklensin?
Bugün, her şeyi kapsayan bir güvenlik kültürüne geçiş için en uygun
zamandır.
ilk kademe saldırı
birkaç saat veya daha
kısa sürmektedir
güvenlik ihlallerinin
aylar boyunca
belirlenemediği
durumlar
ihlallerin etkisinin
aylar veya daha uzun
sürdüğü durumlar
%84
%66
%22
6. 10 1111
Risk 1 İşletmeler Tehditle Kıyaslandığında
Küçük Kalıyor
Global ölçekte, çok yetenekli bir ekibin yayabileceği Siber tehditlerin
tümünün üstesinden gelebilecek kaynaklara sahip birkaç kuruluş vardır.
Çok uluslu kuruluşlar bile yalnızca nispeten küçük ekipler kullanabil-
mektedir. Korsanlar da akıllıdır. Çok uzun süre önce, karşılıklı çıkarları
doğrultusunda ulusal sınırların ötesinde sanal ekipler oluşturarak birlikte
çalışmayı öğrenmişlerdir. Daha çok Siber öncesi, mobil öncesi ve hatta
Web öncesi döneme ait ve ulusal bazda risk grupları için tasarlanan
güvenlik sistemlerini çökertmek üzere tekniklerini birbirlerine satmakta,
çalınan kimlik bilgilerinin ticaretini yapmaktadırlar.
Siber saldırıların yapısı, nispeten daha ilkel kalır, ancak ölçek buradaki
tek sorun değildir. Kuruluşların çoğunda, temel Siber Güvenlik hazır ve
işlevseldir, ancak bu Siber saldırıların %10'unu önleyebilir, bu da ortalama
bir kullanıcı tarafından yapılabilecek sayıya denk gelir. Asıl zor olan bir
sonraki düzeydir, çünkü %78'lik bölüm özelleştirme yapılmayan ve yalnızca
çevrimiçi sunulan 'temel' kaynakları kullanmaktadır.4
Sorunlardan biri yaklaşım olabilir. Geleneksel bir güvenlik profesyonelinin
doğal tepkisi, daha fazla güvenlik aracı satın almaktır, ancak bu tip hazırcı
yaklaşımlar ölçek büyüdükçe başarısız olur. Kuruluşlarının bugün
bulunduğu yeri daha net görerek, buna göre davranmak daha iyi sonuç
verebilir.
İleride büyük olasılıkla Siber Saldırganların çok daha fazla hedefi olacaktır.
Verimlilik hedefi; her zamankinden daha fazla sistemi birbirine bağlamak
ise; enerji kullanımını yönetmek için akıllı sayaçlar kullanmak, üretim
hatlarını kontrol etmek için sensörler ve sevkiyatları izlemek için RFID
etiketleri yerleştirmek de en büyük Siber kullanıcısının artık BT bölümü
olmadığı, hatta insan bile olmadığı anlamına gelmektedir.
Artık global nitelikli olan tehditler nedeniyle, yalnızca, daha çok savunma
sanayinde bulunan ayrıcalıklı birkaç kuruluş zamanlarının tümünü Siber
savaşlara ayırabilmektedir. Geri kalan bizler, ister sigorta bildirimlerini
düzenlemek ister ayakkabı satmak veya arabaların bakımını yapmak
olsun, hala günlük işlerimizle uğraşmak zorundayız. Daha fazla Siber
Dayanıklı olmak için akıllı harcama yapmamız gerekli. Peki daha küçük
ölçektekilerin ne gibi bir şansı var? Güvenlik profesyonelleri için yanıt,
aynı korsanların yapmış olduğu gibi ‘bir araya gelmektir’. Ortak kullanılan
kaynaklar ve tehditlerin önem derecesi hakkında paylaşılan bilgiler
mücadeleyi dengeleyebilir.
7. 12 1313
Risk 2 Dünün kavgalarını vermek savaşı
kaybettirir
Siber Riskler daha rafine, kişisel ve yaygın hale geldikçe, bunların
belirlenmesi giderek daha da fazla zorlaşmaktadır. O kadar ki, İnternet'e
bağlı herhangi bir BT sisteminin (neredeyse tüm ticari sistemler) ele
geçirilemez olduğunu iddia etmek için oldukça cesur olmak gerekir.
Geçmişte, ‘çelik duvarlar’ ile ilgili kötü anılar vardır; insan aklı bunları
aşmayı başarmıştır. Bugünün daha akıllı Siber tehditleri, nadiren tam
açık saldırı olarak gerçekleşmektedir. Ancak bunlar, daha kişisel ve aynı
anda pek çok güvenlik açığına saldırma özelliği nedeniyle de daha yıkıcı
niteliktedir.
Web, e-posta veya mobil kanallardan iletilen içerikler, bulaştıkları
sistemde kalıcı botnet'ler olarak sabırla ve sessizce bekler; bulaşma
belirlenip, 'kapı kapatıldıktan sonra' bile bir komutla aniden bu durumdan
çıkabilirler. Siber Güvenlik'te dünün kalıplarıyla düşünmenin fazla bir
değeri yoktur.
Ortada bu kadar çok av ve avcı varken, uygulanabilecek en iyi strateji
tehditlerin izole edilerek ortadan kaldırılması değil, ancak yavaş, kararlı
ve sürekli bir Siber Dayanıklılık süreci uygulanmasıdır. Siber Dayanıklılık,
her şeye karşı işe yarayan bir şövalye olmadığını kabul eder, sıradan
nezlenin çaresi yoktur ve tepenin ardından yardımınıza koşan süvari
ordusu da beklenmemelidir. Ancak vurguladığı şey; en iyi hücumun
temkinli bir savunma olduğudur. Burada amaç, sistemlerinize erişimin
daha zor ve diğerlerine göre daha az karlı olduğu bir oyun sahası
oluşturmaktır.
Daha iyi kararlar daha iyi bilgi ile alınır. Her şeyden önce, hiç risk
almamak günümüzün iş ortamında en az o kadar riskli bir karar olabilir.
Kuruluşunuzun karşı karşıya kaldığı tehditleri net bir şekilde görebilmek,
Siber Dayanıklılığınızı artırmanın en iyi yoludur.
8. 14 15
Risk 3 Çalışanların rolünü göz ardı etmek
Çalışanlar, çoğunlukla bir kuruluşun sahip olduğu en değerli varlık olarak
nitelenir. Gerçekte ise, güvenlik açısından en önemli açık olabildikleridir.
Genellikle günümüzün BYOD (Kendi Cihazını Getir) politikaları nedeniyle
artan kimlik hırsızlığı ve korumasız cihazlarda fiziksel hırsızlık, konuyu
oldukça karmaşıklaştırmaktadır.
GüvenliğinyalnızcaBTprofesyonellerininsorumluluğuolduğuzamanlardan
farklı olarak, günümüzde bu sadece onlara yüklenemez. Bir kişinin
‘Gölge BT’ veya sınırsız teknoloji harcaması, diğeri için yeniliğe giden kısa
yol olabilmektedir. Başkalarının üretkenlik aracı olarak gördüğü şeylere
hararetli biçimde karşı çıkmak, BT profesyonellerinin vazgeçmesi gereken
bir davranıştır; dünün kavgalarından daha önce bahsetmiştik.
Çalışan davranışlarının da biraz değişmesi gereklidir. Anketlerin gösterdi-
ğine göre, çalışanların %53'ü ‘şirkete herhangi bir zarar vermediği’ için,
kurumsal verilerin alınmasında mahzur görmemektedir.7
Ancak bu onlara
bırakılacak bir seçim midir?
Teknik olmayan personelin teşvik edilmesi ve kasıtlı olmayan hatalı
uygulamaların azaltılması çok daha iyidir. Bu, insanlara kuruluşun
Siber Dayanıklılığını artırmak için gereken bilgiyi; aldıkları teknolojik
kararlarla ve uyguladıkları süreçlerle elde etme olanağı sağlar. Bu gibi
davranışların tüm veri ihlallerinin %35'inde ana neden olması açısından
önemlidir ve hiç de şaşırtıcı olmayan bir şekilde, bu gibi uygun olmayan
davranışlar insanların şirketlerinden ayrılmaya hazırlandığı dönemde
önemli derecede artış göstermektedir.8
Bu durum BT sorumluluğunu azaltmaktan ziyade, BT uzmanlığını önemli
bir rekabet avantajına dönüştürme şansını doğurmaktadır. Siber
Dayanıklılığın, kuruluşlarının potansiyelini nasıl artıracağını sergilemek
üzere, BT dışı profesyoneller ve daha teknik BT meslektaşları arasında
yeni bir düzenleme söz konusudur. Siber açıdan, cahillik mutluluk
getirmez; bu bir iletişimsel ve kurumsal mücadeledir. Başka bir deyişle,
dokunulmamış bir ticari fırsattır.
9. 16 17
Siber Dayanıklılık Nasıl Kazanılır? 1
Kuruluşunuzun ne noktada olduğunu anlayın
İyi bilinen bir yönetim mottosu; "ölçemediğinizi yönetemezsiniz" der.
Bununla birlikte Siber saldırıların çoğu bırakın ölçülmeyi, anlaşılmaz
bile; elbette içerdiği riskler de.4
O zaman riskimizi nasıl değerlendirebiliriz?
Yanıt, öğrencilerin nefret ettiği, kalite kuruluşlarının sevdiği biçimiyle
şudur: dış denetim. Tam olarak ifade etmek gerekirse, Siber saldırı riski
altındaki kuruluşlar için kapsamlı bir insan, süreç ve ürün Siber Denetimi
zorunludur. Bazılarına anlamsız gelebilir ancak, dürüstlük, Siber
Dayanıklılık yolculuğunun başlangıç noktasıdır.
Elbette ki, kuruluşunuzdaki güvenlik açıklarının bağımsız denetimi,
teknoloji kullanımının ve kullanılan süreçlerin temel noktasının belirlenmesi
iyi bir başlangıçtır. Ancak bu, yolculuğun sadece başlangıcıdır. Puanınızı
denklerinizle değerlendirmek amacıyla karşılaştırmaya ne dersiniz?
Bulunduğunuz ve olmak istediğiniz nokta arasındaki boşluk analizine
dayanan bazı pratik önerilere hazır mısınız? İşte şimdi BT benzersiz
biçimde stratejik hale geliyor.
Buna benzer bilgilerle donanmış olmak, Siber Dayanıklılık yolunu daha
da aydınlatır. Daha da iyisi, bahsettiğimiz bu Bilinmeyen Bilinmeyenler
yalnızca BT departmanında değil, kuruluşun tamamında somut eylemler
olarak ortaya çıkmaya başlar. Böylece benzer öngörüler, lehinize gelişen
avantajlar halini alır.
Her ne kadar Siber Dayanıklılık, Siber saldırıya karşı bağışıklık anlamına
gelmese de, Siber Dayanıklılığın amacı, kuruluşunuzun güvenlik açıklarını
saldırıya daha az çekici hale getirmektir. Ancak bu, yalnızca temel noktası
belirlenen ve şirket çapında olan bir amaç olduğunda, kuruluşunuzun
karşılaştığı en zorlu Siber sorunları önceliklendirmenize ve üzerinde
çalışmaya başlamanıza olanak tanır.
10. 18
Bir zamanlar çok sınırlı sayıda kişi BT'den sorumluydu. Bu sistem,
bilgisayarlar, bilgisayar mühendisleri tarafından odalarda kilitli
tutulduğunda çok iyi işledi. Ama şimdi kritik gizli veriler, çalışanların
cebinde ve bazen de kuruluşunuzun iş ortaklarının, hatta onların iş
ortaklarının ceplerinde dolaşıyor…
İşler değişti. Bilinmeyen Bilinmeyenleriniz içinse söylenebilecek olan;
cin lambadan çıktı artık. Tesis Siber Güvenliği açısından en iyi uygulamalar;
kuruluşunuzu yalnızca ekibinizin en zayıf, en az güvenli üyesi ya da
tedarik zincirinizin bunları uyguladığı ölçüde koruyabilir.
Sonuçta her ne kadar parola ilkelerini ayrıntılı biçimde yazılı olarak
hazırlasanız ve bunların uygulanmasını zorunlu kılsanız ya da cihazları
kilit altında tutarak ISO standartlarına uygunluğu sağlamanız da,
sizi Siber Dayanıklı yapmaz. Temizlik işinizi yapan taşeronlardan
denetçilerinize, yemek hizmeti verenlerden hukukçularınıza kadar aynı
standartları herkes için sağlamadığınız sürece bundan emin olamazsınız.
İkinci olarak, daha önce bahsettiğimiz gibi, analistler BT dışı personelin,
kısa zamanda, bırakın iş unvanlarında 'BT Güvenliği' yazanları, işi yalnızca
'BT' olan kişilerden bile daha fazla teknoloji harcaması yapacağını tahmin
etmektedir. Kısacası, geniş çapta, BT bölümünün dışında, iş tanımlarının
ve kuruluş sınırlarınızın ötesinde düşünme zamanı geldi. Üçüncü olarak,
kariyerinizi BT üzerine yapmış olsanız bile, deneyimlerinizin sizi bugünkü
hayatımızı göz önüne aldığımızda Siber rolüne hazırlamış olduğunu
söylemek gerçekten güç.
Hangi Siber Risklere karşı savunmasız olduğunuzu karşılaştırırken ve
Siber Dayanıklılık yolculuğunuza nereden başlayacağınızı düşünürken,
daha da zorlu bazı mücadelelere hazır olmak durumundasınız. Teknik
Siber Dayanıklılık Nasıl Kazanılır? 2
İş arkadaşlarınızın TÜMÜNE koçluk yapmak
ayrıntıları bir kenara bırakmak. İş arkadaşlarınıza ulaşmak hayati önem
taşır, ancak çok basit bir beceri eksikliği nedeniyle bu çabanız boşa
gidebilir. Yılların getirdiği BT ve BT Güvenliği terminolojisini unutabilme
becerisi. Bu, gereksiz olduğu kadar, yapabileceklerinizi de sınırlar.
Gerçekten, terminoloji Siber Dayanıklılığın düşmanıdır.
11. 20
Gördüğümüz gibi, Siber Dayanıklılık ile ilgili tek başına çalışmak, boşa
verilen bir uğraştır. Siber Risk, görünmeyen ve akıllı düşmanlardan gelir
ve bunlar şekil bir araya gelebilen, dağılabilen ve çabucak yeniden
toplanabilen parçalardan oluşur. Bu yeteneği geliştirmek, ne pratiktir
ne de istenen bir özelliktir; sonuçta günlük işlerinizi yerinize kim yapacak?
Filozofların dediği gibi; “Geçmişteki hatalarından ders almayanlar, bunları
yeniden yapmaya mahkumdur”. Ancak yalnız değilsiniz. Siber'de sayı,
güç demektir. Kuruluşunuz hangi Siber Dayanıklılık stratejisini uygu-
lamayacağına karar verirken, zorda kalmanız şart mı? Kuruluşunuz
için, istihbarat toplama ve strateji geliştirme hakkında aynı düşünceleri
paylaşan diğerlerine katılmak çok daha akıllıca olur.
Sahip olduğunuz yetenekler, kuruluşunuzda daha üst düzey bir Siber
Dayanıklılık elde edilmesine katkıda bulunmanızı sağlar. Tehditin sabit
yapısı dikkate alındığında, bazıları bunun başarılı olabilecek tek strateji
olduğunu öne sürebilir.
Yüksek düzeyde uyarılmış sanal bir beyin gibi, Siber Zeka'yı sinir sisteminin
merkezi olarak düşünün; bu merkez binlerce kuruluşun ve milyonlarca
kullanıcının karşılaştığı Siber sorunlardan elde edilen küçük gözlemleri bir
araya getirerek, kuruluşunuzun karşılaştığı Siber tehditlerin daha net bir
görüntüsünü ortaya koyar.
Gelecekteki bu rolünüzü kıyaslayın; işler ters gittiğinde suçlayacak birilerini
arayan günümüz BT görüşüne sahip rakiplerinin önüne geçen Siber
Dayanıklı kuruluşun tam kalbinde. Bu, temel bazı şeylerin önemsiz olduğu
anlamına gelmez, doğal olarak, mevcut güvenlik denetimlerinden gelen
bilgiler gerçekten de hala çok önemlidir.
BT'nin yeni rolü, Siber Risk değerlendirmesinin Mükemmellik Merkezi'ndeki
yerini almıştır. Kurum liderlerine, kuruluşlarının Siber Dayanıklılık
yapısını ölçmeleri için yeni yollar göstermeyi sürdürerek. Siber Risk; BT ile
departman sınırlarının ve hatta ulusal sınırların çok daha ötesindedir.
Siber Dayanıklılık, liderler tarafından oynanan bir takım oyunudur. Sizin
gibi. Kalkmaya hazır olan bu treni kaçırmayın.
Siber Dayanıklılık Nasıl Kazanılır? 3
Siber Dayanıklılığı rekabet avantajınız
haline getirmek
12. 22 23
Sonuç
Sibere geçişin sonuçları daha şimdiden etkileyici ve bu daha sadece
başlangıç. Bu işlemin tek gereksinimi, inanılmaz da olsa, yalnızca verileri
güvenli gönderme ve alma becerisidir. Ne yazık ki, bu karmaşık bir
teknolojik oluşumdur ve bilimkurgu yazarı Arthur C. Clarke'ın dediği
gibi: “Yeterince gelişmiş hiçbir teknolojiyi, sihirden ayırmak mümkün
değildir”.
Siber ise 'sihir' olamayacak kadar önemlidir. Kişisel düzeyde, Siber Riskler
kimliğimizi ve gizliliğimizi tehlikeye atar. Global düzeyde ise, Siber Riskler
devlet ve bankacılık sistemlerinin kararlılığını tehdit eder. Siber; enerji,
su, yetenek ve diğer kritik gerçek dünya girdilerinin, işletmelerin ve kamu
kurumlarının liderleri tarafından aynı şekilde anlaşılmasını gerektirir.
Ancak günümüzde bu şekilde ele alınmamaktadır.
Yukarıdan aşağıya zorlama ile başarı elde edilemez. Siber çok hızlı hareket
etmektedir. Bilinçli ve esnek olan ve yalnızca kökten gelen bir hareketin
başarıya ulaşma şansı vardır. BT profesyonelleri aşağıdakileri yapabildikleri
ölçüde burada kritik roller üstlenebilir:
1. Kendi kuruluşlarının bugünkü Siber Dayanıklılık temel noktalarını
etkin bir şekilde belirlemek. Eskisinden daha hızlı ve kararlı
davranarak.
2. Çalışanlarını Siber Dayanıklılığın bir parçası haline getirmek.
Kuruluşun tedarik zincirindeki herkesi eğiterek, istedikleri
yeniliklerle, gereksinim duydukları Siber Dayanıklılığı dengelemek.
3. Siber Dayanıklılığı, kuruluşlarında uzun vadeli stratejik rekabet
avantajı olarak kullanmak.
Umarız ki, bu Manifestoda yer alan 'fikir tohumları', kuruluşunuzun Siber
Dayanıklılığa giden yolda gereksinim duyduğu zincir reaksiyonu başlatır.
Eğer başlatırsa, Siber Değerlendirme, güvenlik ürünleri ve hizmetleri,
milyonlarca kullanıcıya ve kendi kuruluşlarını Siber Dayanıklı yapmak
için binlerce Yöneticiye yardım eden Symantec uzmanlarına katılma
fikri size de cazip gelmiş olabilir.
Siber
Dayanıklılık
Siberi
Tanımla
Temel Nokta
BYOD
Bulut
BT
Ticaret
Tedarik
Zinciri
Bugün
Tesiste
Çekirdek IP
Eğitimli
iş Gücü
Gelecekteki
Tedarik
Zinciri
Bulut
Dış Kaynaklı
Geçiş
Yarın
Siber
Tehditler
Etki
Değişimi
Bilinen
Yaklaşım
Stratejik
Dayanıklılık