Yerli Veri Sınıflandırma ve Etiketleme ve Keşif Çözümü
Veriket; Türkiye’nin ilk yerli veri sınıflandırma ve etiketleme çözümüdür.
Veriket; hassas verilerinizi belirleme, sınıflandırma ve koruma altına almada, güvenlik politikalarına dayalı bir sistem kurmanızı sağlar.
Günümüzde organizasyonlar çok hızlı bir şekilde veri üretmektedir ve bu verilerin korunması da aynı oranda zorlaşmaktadır. Bununla birlikte çalışanlarınızı verilere hızlı, kolay ve güvenle erişebilmesi ve gerektiğinde aynı şekilde paylaşabilmesi gerekmektedir.
Overview of Data Loss Prevention Policies in Office 365Dock 365
Presentation about identifying, monitoring, and automatically protect sensitive information across Office 365.
With a DLP Policy, you can:
- Identify sensitive information across many locations, such as SharePoint Online and OneDrive for Business.
- Prevent the accidental sharing of sensitive information.
- Monitor and protect sensitive information in the desktop versions of Excel 2016, PowerPoint 2016, and Word 2016.
- Help users learn how to stay compliant without interrupting their workflow.
- View DLP reports showing content that matches your organization's DLP policies.
Visit www.mydock365.com to learn more about SharePoint with Dock.
From the outset, Oracle has delivered the industry's most advanced technology to safeguard data where it lives—in the database. Oracle provides a comprehensive portfolio of security solutions to ensure data privacy, protect against insider threats, and enable regulatory compliance for both Oracle and non-Oracle Databases. With Oracle's powerful database activity monitoring and blocking, privileged user and multi-factor access control, data classification, transparent data encryption, consolidated auditing and reporting, secure configuration management, and data masking, customers can deploy reliable data security solutions that do not require any changes to existing applications, saving time and money.
Overview of Data Loss Prevention Policies in Office 365Dock 365
Presentation about identifying, monitoring, and automatically protect sensitive information across Office 365.
With a DLP Policy, you can:
- Identify sensitive information across many locations, such as SharePoint Online and OneDrive for Business.
- Prevent the accidental sharing of sensitive information.
- Monitor and protect sensitive information in the desktop versions of Excel 2016, PowerPoint 2016, and Word 2016.
- Help users learn how to stay compliant without interrupting their workflow.
- View DLP reports showing content that matches your organization's DLP policies.
Visit www.mydock365.com to learn more about SharePoint with Dock.
From the outset, Oracle has delivered the industry's most advanced technology to safeguard data where it lives—in the database. Oracle provides a comprehensive portfolio of security solutions to ensure data privacy, protect against insider threats, and enable regulatory compliance for both Oracle and non-Oracle Databases. With Oracle's powerful database activity monitoring and blocking, privileged user and multi-factor access control, data classification, transparent data encryption, consolidated auditing and reporting, secure configuration management, and data masking, customers can deploy reliable data security solutions that do not require any changes to existing applications, saving time and money.
Intro to Office 365 Security & Compliance CenterCraig Jahnke
This is a session I gave at SharePoint Saturday Atlanta --> The Office 365 Security & Compliance Center is your one-stop portal for protecting your data in Office 365. Microsoft has been adding many new features and services for those companies that have data protection or compliance needs, or want to audit user activity in their organization. Come to my session to learn how to get started with Security & Compliance Center, and find out you can better manage and secure you data.
Intelligent compliance and risk management solutions.
First, we understand ‘compliance’ can have different meanings to various teams across enterprise. Compliance is an outcome of continuous risk management, involving compliance, risk, legal, privacy, security, IT and often even HR and finance teams which requires integrated approach to manage risk.
Let's start with the base pillar Compliance Management: compliance management is all about simplify risk assessment and mitigation in more automated way, providing visibility and insights to help meet compliance requirements.
Information Protection and Governance: we believe there is a huge opportunity for Microsoft to help our customers to know their data better, protect and govern data throughout its lifecycle in heterogenous environment. This is often the key starting point for many of our customers in their modern compliance journey – knowing what sensitive data they have, putting flexible, end-user friendly policies for both security and compliance outcomes, using more automation and intelligence.
Internal Risk Management: Internal risks are often what keeps business leaders up at night – regardless of negligent or malicious, identifying and being able to take action on internal risks are critical. The ability to quickly identify and manage risks from insiders (employees or contractors with corporate access) and minimize the negative impact on corporate compliance, competitive business position and brand reputation is a priority for organizations worldwide.
Last but not least, Discover and Respond: being able to discover relevant data for internal investigations, litigation, or regulatory requests and respond to them efficiently, and doing so without having to use multiple solutions and moving data in and out of systems to increase risk – is critical.
Knowledge is power. This session will explore the rich real-time telemetry and tools available in Windows and in our cloud services for analyzing security activity in your IT environment.
Using a Semantic and Graph-based Data Catalog in a Modern Data FabricCambridge Semantics
Watch this webinar to learn about the benefits of using semantic and graph database technology to create a Data Catalog of all of an enterprise's data, regardless of source or format, as part of a modern IT or data management stack and an important step toward building an Enterprise Data Fabric.
This Deck, gives you an overview of the zero trust security posture, considerations you should have while looking to adopt that posture, and the advantages of doing so.
Complete coverage of CISSP 7th Chapter - Security Operations. I have made sure to cover all topics from three books in this presentation. For corrections, clarifications, please feel free to reach me.
Denodo Data Virtualization Platform: Overview (session 1 from Architect to Ar...Denodo
This is the first in a series of five webinars that look 'under the covers' of Denodo's industry leading Data Virtualization Platform. The webinar will provide an overview of the architecture and key modules of the Denodo Platform - subsequent webinars in the series will take a deeper look at some of the key modules and capabilities of the platform, including performance, scalability, security, and so on.
More information and FREE registrations to this webinar: http://goo.gl/fLi2bC
To learn more click to this link: http://go.denodo.com/a2a
Join the conversation at #Architect2Architect
Agenda:
The Denodo Platform
Platform Architecture
Key Modules
Connectors
Data Services and APIs
We’ve got more assets in the cloud than ever. Unfortunately, we also have less visibility and control in these environments, as well. Implementing detection and response controls that leverage cloud provider tools and controls, as well as automation strategies and processes, is critical for effective incident detection and response in hybrid cloud environments. This session will get you started!
(Source: RSA Conference USA 2018)
Best Practices for implementing Database Security Comprehensive Database Secu...Kal BO
Best Practices for implementing Database Security
Comprehensive Database Security
Saikat Saha
Product Director
Database Security, Oracle
October 02, 2017
Data Loss Prevention (DLP) - Fundamental Concept - ErykEryk Budi Pratama
Presented at APTIKNAS (Indonesia ICT Business Association) DKI Jakarta regular webinar.
Title:Data Loss Prevention: Fundamental Concept in Enabling DLP System
2 July 2020
Veri Sınıflandırma İçin Etkili Çözüm
Verileri oluşturma sırasında, hareket halindeyken ve durağan haldeyken tarayabilir, analiz edebilir ve uygun tanımlama niteliklerini uygulayarak ve sınıflandırarak kimliklendirebilirsiniz.
Veriket; belge ve e-postalara uyguladığı metadata verileri ile verilerinizi, veri güvenliği ekosisteminizin diğer çözümleri ile uyumlu hale getirir.
Veri Kaybı Önleme (DLP), Kurumsal Hak Yönetimi (ERM), Bulut Erişim Güvenlik Araçları (CASB) ve Yeni Nesil Güvenlik Duvarı Çözümleri gibi sistemlerle.
Veriket; ağınızdaki tüm hassas, kişisel ve kurumsal verilerin keşfi, sınıflandırılması, etiketlenmesi, iyileştirilmesi ve izlenmesi için yerli veri sınıflandırma ve etiketleme çözümü sunar.
Veri sızıntısı riskini azaltır.
DLP ve diğer güvenlik çözümlerinin etkinliğini arttırır.
Veriket - Yerli Veri Sınıflandırma, Etiketleme ve Keşif Yazılımı.pptxGkhanManav3
Veriket; Yerli Veri Sınıflandırma, Etiketleme ve Keşif çözümüdür. Bu çözüm; KVKK /GDPR, ISO 27001, PCI-DSS ve diğer bilgi güvenliği standartları kapsamında verilerinizin, hassasiyetlerine göre seviyelendirilmesini ve buna yönelik güvenlik önlemlerinin alınmasını mümkün kılar. DLP çözümleri ile entegre olarak false/positive oranını azaltır, kullanıcı farkındalığını arttırır. Detaylı loglama yapısı ile veri ihlallerinin raporlanmasını sağlar. Buna ek olarak, ayrıntılı göstergeler ile her türlü veriyi ve kullanıcı işlemlerini görselleştirerek verilerin daha kolay analiz edilmesine imkân tanır.
www.veriket.com
Intro to Office 365 Security & Compliance CenterCraig Jahnke
This is a session I gave at SharePoint Saturday Atlanta --> The Office 365 Security & Compliance Center is your one-stop portal for protecting your data in Office 365. Microsoft has been adding many new features and services for those companies that have data protection or compliance needs, or want to audit user activity in their organization. Come to my session to learn how to get started with Security & Compliance Center, and find out you can better manage and secure you data.
Intelligent compliance and risk management solutions.
First, we understand ‘compliance’ can have different meanings to various teams across enterprise. Compliance is an outcome of continuous risk management, involving compliance, risk, legal, privacy, security, IT and often even HR and finance teams which requires integrated approach to manage risk.
Let's start with the base pillar Compliance Management: compliance management is all about simplify risk assessment and mitigation in more automated way, providing visibility and insights to help meet compliance requirements.
Information Protection and Governance: we believe there is a huge opportunity for Microsoft to help our customers to know their data better, protect and govern data throughout its lifecycle in heterogenous environment. This is often the key starting point for many of our customers in their modern compliance journey – knowing what sensitive data they have, putting flexible, end-user friendly policies for both security and compliance outcomes, using more automation and intelligence.
Internal Risk Management: Internal risks are often what keeps business leaders up at night – regardless of negligent or malicious, identifying and being able to take action on internal risks are critical. The ability to quickly identify and manage risks from insiders (employees or contractors with corporate access) and minimize the negative impact on corporate compliance, competitive business position and brand reputation is a priority for organizations worldwide.
Last but not least, Discover and Respond: being able to discover relevant data for internal investigations, litigation, or regulatory requests and respond to them efficiently, and doing so without having to use multiple solutions and moving data in and out of systems to increase risk – is critical.
Knowledge is power. This session will explore the rich real-time telemetry and tools available in Windows and in our cloud services for analyzing security activity in your IT environment.
Using a Semantic and Graph-based Data Catalog in a Modern Data FabricCambridge Semantics
Watch this webinar to learn about the benefits of using semantic and graph database technology to create a Data Catalog of all of an enterprise's data, regardless of source or format, as part of a modern IT or data management stack and an important step toward building an Enterprise Data Fabric.
This Deck, gives you an overview of the zero trust security posture, considerations you should have while looking to adopt that posture, and the advantages of doing so.
Complete coverage of CISSP 7th Chapter - Security Operations. I have made sure to cover all topics from three books in this presentation. For corrections, clarifications, please feel free to reach me.
Denodo Data Virtualization Platform: Overview (session 1 from Architect to Ar...Denodo
This is the first in a series of five webinars that look 'under the covers' of Denodo's industry leading Data Virtualization Platform. The webinar will provide an overview of the architecture and key modules of the Denodo Platform - subsequent webinars in the series will take a deeper look at some of the key modules and capabilities of the platform, including performance, scalability, security, and so on.
More information and FREE registrations to this webinar: http://goo.gl/fLi2bC
To learn more click to this link: http://go.denodo.com/a2a
Join the conversation at #Architect2Architect
Agenda:
The Denodo Platform
Platform Architecture
Key Modules
Connectors
Data Services and APIs
We’ve got more assets in the cloud than ever. Unfortunately, we also have less visibility and control in these environments, as well. Implementing detection and response controls that leverage cloud provider tools and controls, as well as automation strategies and processes, is critical for effective incident detection and response in hybrid cloud environments. This session will get you started!
(Source: RSA Conference USA 2018)
Best Practices for implementing Database Security Comprehensive Database Secu...Kal BO
Best Practices for implementing Database Security
Comprehensive Database Security
Saikat Saha
Product Director
Database Security, Oracle
October 02, 2017
Data Loss Prevention (DLP) - Fundamental Concept - ErykEryk Budi Pratama
Presented at APTIKNAS (Indonesia ICT Business Association) DKI Jakarta regular webinar.
Title:Data Loss Prevention: Fundamental Concept in Enabling DLP System
2 July 2020
Veri Sınıflandırma İçin Etkili Çözüm
Verileri oluşturma sırasında, hareket halindeyken ve durağan haldeyken tarayabilir, analiz edebilir ve uygun tanımlama niteliklerini uygulayarak ve sınıflandırarak kimliklendirebilirsiniz.
Veriket; belge ve e-postalara uyguladığı metadata verileri ile verilerinizi, veri güvenliği ekosisteminizin diğer çözümleri ile uyumlu hale getirir.
Veri Kaybı Önleme (DLP), Kurumsal Hak Yönetimi (ERM), Bulut Erişim Güvenlik Araçları (CASB) ve Yeni Nesil Güvenlik Duvarı Çözümleri gibi sistemlerle.
Veriket; ağınızdaki tüm hassas, kişisel ve kurumsal verilerin keşfi, sınıflandırılması, etiketlenmesi, iyileştirilmesi ve izlenmesi için yerli veri sınıflandırma ve etiketleme çözümü sunar.
Veri sızıntısı riskini azaltır.
DLP ve diğer güvenlik çözümlerinin etkinliğini arttırır.
Veriket - Yerli Veri Sınıflandırma, Etiketleme ve Keşif Yazılımı.pptxGkhanManav3
Veriket; Yerli Veri Sınıflandırma, Etiketleme ve Keşif çözümüdür. Bu çözüm; KVKK /GDPR, ISO 27001, PCI-DSS ve diğer bilgi güvenliği standartları kapsamında verilerinizin, hassasiyetlerine göre seviyelendirilmesini ve buna yönelik güvenlik önlemlerinin alınmasını mümkün kılar. DLP çözümleri ile entegre olarak false/positive oranını azaltır, kullanıcı farkındalığını arttırır. Detaylı loglama yapısı ile veri ihlallerinin raporlanmasını sağlar. Buna ek olarak, ayrıntılı göstergeler ile her türlü veriyi ve kullanıcı işlemlerini görselleştirerek verilerin daha kolay analiz edilmesine imkân tanır.
www.veriket.com
İşiniz her geçen gün daha fazla veri üretmektedir. Veri kaydedilir, çalışanlar hareket eder, veriler unutulur ve kaybolur.
Değerli bilgiler, dosya sunucularınızda ve belge arşivlerinde korunaksız birşekilde konumlanmaktadır.
Veri sınıflandırması, yapılandırılmamış verileriniz üzerinde kontrolü ele geçirmenize ve koruma katmanı oluşturmanıza yardımcı olur.
Data Breaches Inverstigation’ın (DBI) 2017 de yayınlanmış son raporlarına göre;bilgi güvenliği ihlal olaylarının arkasındaki kişiler/gruplar/birimler bazında kategorize edildiğinde karşımıza şekildeki gibi bir tablo çıkmaktadır. Burada kurum içindeki personel/birimler’den kaynaklanan ihlal olaylarının %25 seviyelerinde olması dikkat çekmektedir.
Data Breaches Inverstigation’ın 2017 raporlarına göre;
bilgi güvenliği tehditlerinin kişiler/gruplar/birimler bazında
kategorize edildiğinde karşımıza çok daha anlamlı bir tablo
çıkmaktadır.
Rapordaki içeriden(internal) tehdit oranının %81,6 seviyelerinde
olması buraya odaklanmanın önemini göstermektedir.
Veriket ile, otomatik sınıflandırma, kullanıcı odaklı sınıflandırma ya da sınıflandırma tekniklerinin bir karışımı olsun, işletmeniz için doğru veri sınıflandırma yaklaşımını seçebilirsiniz, böylece kullanıcılar yazılım tarafından sınıflandırma kararlarıyla desteklenir.
Kullanıcılarınızı veri sınıflandırmasına dahil ederek, politikalarınızı ve kuruluşunuzun verisinin değerini daha iyi anlayarak farkındalığı arttırır.
Pahalı veri ihlali riskini azaltır.
Verilerinizi koruma konusunda çalışanların katılımını arttırır.
Kuruluşunuzun veri politikasının kullanıcı bilincini artırır.
Endüstri düzenlemelerine ve standartlarına uyumu sağlar.
Verilerinizi kontrol altında tutarak veri yönetimi ve depolama maliyetlerini azaltır.
Regülasyonlara uyum sağlar.
Veri kaybını önler
Kurumsal Riskleri düşürür.
DLP ve Diğer güvenlik çözümlerinin etkinliğini arttırır.
Detaylı raporlama yapısı ile her türlü veriyi ve kullanıcı işlemlerini raporlama imkanı tanır.
Loglama yapısı ile ihlal olaylarını raporlar.
Türkiye'nin ilk ve tek doküman yönetim sistemi ve elektronik arşiv earşiv sistemi bir arada yazılmı, doküman yönetim sistemine farklı bir bakış açısı getiriyoruz.
Döküman yönetim sistemi ve dijital arşiv sistemini tek bir yazılımda sağlıyoruz, belgelerinizi yönetin arşivleyin, yetkilendirin, hepsi sizin elinizde, kendi google arama motorunuzu oluşturmanızı sağlıyoruz. Advanced Document Management System.
2. • Veriket; Türkiye’nin İlk Yerli Veri Sınıflandırma ve Etiketleme çözümüdür.
• Dosyalarınızı ve Email ortamındaki verilerinizi hassasiyet seviyelerine göre manuel yada otomatik
olarak sınıflandırabilme ve görsel olarak işaretleyebilmenize imkan sağlar.
• DLP çözümleri ile entegre olarak etkinliğini arttırır.
• Kişisel Verileri Koruma Kanununu ve ISO 27001’ de bahsi geçen dijital verilerin sınıflandırılarak
hassasiyetlerine göre seviyelendirilmesi ve buna uygun güvenlik önlemlerinin alınması konusuna
doğrudan çözüm sunar.
• Detaylı raporlama altyapısı ile analiz yapabilme ve ihlalleri tespit edebilme imkanı tanır.
2
www.veriket.com
3. Veri Sınıflandırma Yol Haritası
• Kuruluşunuzdaki verileri belirleyin.
• Belirlediğiniz e-posta ve belgeleri önem
derecelerine göre sınıflandırın.
• Sınıflandırdığınız verilerinize, sınıflandırılma
derecelerine göre kurallar belirleyin.
• Belirlediğiniz kuralları Veriket otomatik olarak
uygulayacaktır.
3
www.veriket.com
4. Veri Sınıflandırmasının Faydaları
• Veriket ile, otomatik sınıflandırma, kullanıcı odaklı
sınıflandırma ya da sınıflandırma tekniklerinin bir
karışımı olsun, işletmeniz için doğru veri
sınıflandırma yaklaşımını seçebilirsiniz, böylece
kullanıcılar yazılım tarafından sınıflandırma
kararlarıyla desteklenir.
• Kullanıcılarınızı veri sınıflandırmasına dahil ederek,
politikalarınızı ve kuruluşunuzun verisinin değerini
daha iyi anlayarak farkındalığı arttırır.
4
www.veriket.com
5. Veri Sınıflandırmasının Faydaları
• Verilerinizi sınıflandırarak daha kolay bulabilir ve korumanız gereken verileri daha doğru
tanımlayabilirsiniz.
• Veri sınıflandırması, veri sızıntısı riskini azaltabilir ve işletmenizin verimliliğini artırabilir.
• Veri koruma önlemlerini otomatik hale getirerek, veri güvenliğinizi şansa bırakılmaz.
• Pahalı veri ihlali riskini azaltır.
• Verilerinizi koruma konusunda çalışanların katılımını arttırır.
• Kuruluşunuzun veri politikasının kullanıcı bilincini artırır.
• Endüstri düzenlemelerine ve standartlarına uyumu sağlar.
• Verilerinizi kontrol altında tutarak veri yönetimi ve depolama maliyetlerini azaltır.
5
www.veriket.com
6. Veri Sınıflandırmasının Faydaları
• Regülasyonlara uyum sağlar.
• Veri kaybını önler.
• Kurumsal Riskleri düşürür.
• DLP ve Diğer güvenlik çözümlerinin etkinliğini arttırır.
• Detaylı raporlama yapısı ile her türlü veriyi ve kullanıcı işlemlerini raporlama imkanı tanır.
• Loglama yapısı ile ihlal olaylarını raporlar.
6
www.veriket.com
7. MS Office Sınıflandırmaları
• Ms Outlookta bir tuşa tıklayarak herhangi bir
yere dosya gönderme yeteneği, büyük kolaylığı
sağlarken aynı zamanda önemli riskleri de
beraberinde getirir.
• Basit bir veri hatası, işletme için yıkıcı etkilere
neden olabilir.
• Veriket Office Sınıflandırıcısı, Microsoft Office
içinde, belgeleri oluşturulan veya değiştiren
kişilerin, veri saklama sorumluluklarının farkında
olmasını sağlamak için görsel işaretler kullanarak
her kullanıcıyı doğru sınıflandırmaya zorlar.
• Sınıflamalar, kuruluşunuzun veri politikasını ve
ihtiyacını yansıtacak şekilde ayarlanabilir.
7
www.veriket.com
8. MS Office Sınıflandırmaları
• Veriket Office Sınıflandırıcısı; Word, Excel,
PowerPoint e özgü önemli bilgileri barındıran
sınıflandırılmamış verilerin, kurumun veri
güvenliği politikaları doğrultusunda
sınıflandırılmasını sağlar.
• Kritik verilerinizin doğru bir şekilde
tanımlandığından ve kuruluşunuzun kontrolünde
bulunduğundan emin olabilirsiniz.
8
www.veriket.com
9. Eposta Sınıflandırmaları
• Veriket E-posta Sınıflandırıcısı, Outlook
kullanıcılarının hassasiyetlerine göre e-postaları
sınıflandırmasına ve hem görsel hem de metaveri
etiketi oluşturmasına olanak tanır.
• Etiket verildikten sonra, e-postaların ve dosyaların
yalnızca onları almak istediğiniz kişilere
gönderilmesini sağlamak için veriler kontrol
edilebilir ve bu sayede hassas bilgilerinizin mail ile
sızdırılmasını engeller.
• Görsel etiketler, kullanıcıya, erişmekte oldukları
verilerin önemine dikkat çeker ve meta verileri,
diğer güvenlik yazılım araçlarını destekler.
9
www.veriket.com
10. Eposta Sınıflandırmaları
• E-posta gönderilirken,kurumun veri
koruma politikasına göre otomatik
kontrol edilebilir; böylece kullanıcılar,
gönderdikleri bir e-posta veya ek dosya
bu politikayla çakıştığında haberdar
edilir.
• Veriler, politikanıza aykırı olarak e-posta
ile gönderilirse veya gönderilmeye
çalışılırsa, bunu izler ve işlem
aşamasında politikalar doğrultusunda
bunu engeller.
• Güvenlik Yöneticisi tüm işlem izlerinin
loglarını,izleyebilir,analiz edilebilir üst
yönetime raporlayabilir.
10
www.veriket.com
11. Yapılandırılmış Alan Keşfi
• Veriket Yapılandırılmış Alan Keşif Aracı ile dosya sistemleri ve email sistemlerine ilave olarak
Veritabanı Sistemleri de taranarak Veritabanı, Tablo, Kolon bazında politika ve kurallar
uygulanarak hassas veriler tespit edilebilir.
11
www.veriket.com
12. Özelleştirilmiş Yönlendirme Menüsü
12
2- Kişisel Veri Seviyesi
(Hassasiyet)
Yönlendirme,
Kişisel Veri Tipleri
Belirleme, Açık Onay
Bilgileri, İçerik
Paylaşım Bilgileri,Veri
Saklama Süresi
Bilgileri
1- Politika Tespiti,
İçerik Tespiti,
Sınıflandırma Seviye
Yönlendirme
13. Özellikler
www.veriket.com
• DLP Entegrasyonu
• Çok Dil Desteği-Türkçe, İngilizce ve İlave Diller
• Özelleştirilmiş Kullanıcı Yönlendirme Menüsü
• KVKK/GDPR a Özel Yapı
• Güçlü ve Kullanıcı Dostu Arayüzleri ile Web Yönetim Paneli
• Rol Bazlı Detaylı Yönetim Paneli Yetkilendirmeleri
• Yönetim Paneli Kullanıcı Aktiviteleri
• Active Directory Entegrasyonu
• Parametrik Kullanıcı – Sistem Etkileşim Süreleri
• Standart Log Altyapısı
13
Genel
14. Özellikler
www.veriket.com
• Tüm Dosya Formatlarını Etiketleme(Autocad, Photoshop, Open,Libre Office, .Mp3, .Mp4, .Avi, .Exe, .Bat, .Dll, .Cs ..vb)
• İçeriği Okunabilir Tüm Dosya Formatlarını Tarama (Pdf, Txt, Herhangi bir uzantı..vb )
• Rar, Zip, 7Zip gibi Sıkıştırılmış Dosya İçeriğini Tarama
• Ms Office Word, Excel, Power Point, Outlook Add On Eklentisi
• Outlook Mail Etiketleme, Mail Attachment İçeriği Tarama
• Mail Gönderimini Engelleyebilme
• OCR (Resim Dosya İçeriklerini Tarama)
• Maskeleme
• İlk Kurulumda Genel Tarama
• Sınıflandırma Kapsamı İstisnaları (İstisna Dizinleri Oluşturabilme, İstisna Dosya Formatları Tanımlayabilme)
• Dosya Oluşturma, Kopyalama ve İndirme İşlemlerinde Otomatik Olarak Sınıflandırma
• Klasör Üzerinden Toplu Dosya Sınıflandırma
• 2 Aşamalı, Sınırsız Sınıflandırma Seviyesi Oluşturma
• Fligran Oluşturma (Detaylı Fligran İstisna Kuralları Oluşturabilme)
• Dosya Taramalarına Üst Limit(Boyut) Getirme
14
Sınıflandırma
15. Özellikler
www.veriket.com
• Sınıflandırma Seviyelerine İlave Kişisel Verilere Göre Seviyelendirme
• Kişisel Verilere Özel Fligran Oluşturma (Detaylı Fligran İstisna Kuralları Oluşturabilme)
• Kişisel Veri Seviyesini Seçme
• Kişisel Veri Tercihlerini Seçme
• Kişisel Veri Açık Onay Bilgisi Alma
• Kişisel Veri Paylaşım Onay Bilgisi Alma
• Kişisel Veriler ile İlgili Tüm Tercihler Metadataya Yazılarak DLP Çözümlerinin Okuması Sağlanır
• Kişisel Veri Seviyesini Fligran Olarak Yazdırma
• Fligranı İstisnalarını Detaylı Kurallarla Yönetme
15
Kişisel Veriler
16. Özellikler
www.veriket.com
16
• Politika Kapsamı; Sadece Mail, Sadece Dosya, Sadece Yapılandırılmış Alan veya Hepsini
Kapsayacak Şekilde Ayrıştırma.
• Politika Kapsamı; Sadece Sınıflandırma, Sadece Keşif veya Herikisini de Kapsayacak Şekilde
Ayrıştırma
• Politikalara Geçerli Süre Aralığı Verme
• Politikalara Detaylı İstisna Tanımlama
• Hazır Politika Şablonları(EnSık Kullanılan Politikalar Listesi), Şablonda Politika Oluşturma/Politikayı
Şablonlara Kaydetme
• İçeriğe, Sözlüğe(Sınırsız Anahtar Kelimeler Listesi Oluşturma), Kullanıcı Adına, Kullanıcı
Departmanına, Kullanıcı Grubuna, Dosya Adına, Klasör Adına, Dosya Dizinine, Dosya Boyutuna,
Dosyayı Oluşturan Kişiye, Dosya Boyutuna göre ..vb Kurallar Oluşturma
• Düzenli İfadelere Göre(Regular Expressions) Kural Oluşturma
• Kurallara Eşik Değeri (threshold) Verme
• Kurallara Geçerli Süre Aralığı Verme
Politikalar ve
Kurallar
17. Özellikler
www.veriket.com
• Yapılandırılmamış Alan Keşifleri (Dosya Sunucuları)
• Yapılandırılmış Alan Keşifleri (Oracle, Sql Server, My Sql … vb Veritabanı Sistemleri)
• Keşfi Periyodik Planlama(Günlük, Haftalık, Aylık, 2 Günde 1, 3 Saatte 1..)
• Keşfi Anlık Başlatma
• Keşif Kaynaklarını Planlayabilme (1 den Fazla Kaynak ile Paralel Keşif Yaparak İşlemi Hızlandırma)
• Yapılandırılmış Alanları Tam Ya da Farklılıklara Göre Keşif Yapabilme (Full, Incremental)
• Yapılandırılmış Alan Şemalarının Oluşturulması
• Keşiflerin Versiyonlanması
• Politikalara Göre Keşif Planlama
• Yapılandırılmış Hedeflere Göre Keşif Planlama
• Yapılandırımamış Hedeflere Göre keşif Planlama
17
Yapılandırılmış ve
Yapılandırılmamış
Alan Keşfi
18. Özellikler
www.veriket.com
• Yapılandırılmış Alan Loglama
• Yapılandırılmamış Alan Loglama
• Raporların Png, Jpg, Pdf, Svg, Gif ve Excel Formatlarında Çıktı Alma
• Hazır Raporlar
• Loglanan Bilgiler: İşlem, İşlem Kaynağı, İşlem Tarihi, Kayıt Tarihi, Dosya Adı, Dosya Yolu,Dosya Tipi,
Sınıflandırma Seviyesi, Hassasiyet Seviyesi(KVKK), Tespit Edilen Anahtar Kelimeler, Tespit Edilen
Veri Sözlüğü, Tespit Edilen Politikalar, Tespit Edilen Politika Kategorisi, Tespit Edilen Kurallar,
Tespit Edilen Kural Kategorisi, Hassas Kişisel Veri Tipleri, Hassas Veri Onayı, Hassas Veri Dışarı
Aktarım Onayı, Hassas Veri Saklama Süresi, Uç Kullanıcı, Uç Kullanıcı Domaini, Makina Adı , Ip,
Dosya Oluşturulma Zamanı, Güncellenme Zamanı, Son Erişim, Dosya Boyutu, Dosya Koruma
Bilgileri, Dosya Sahibi, Session Bilgisi, Veritabanı Sunucusu, Veritabanı Adı, Tablo Adı, Kolon Adı,
Loglanır
• Loglanan Tüm Alanlara Göre Sistem Üzerinden Anlık Filtreleme, Gruplama, Excel Formatın Dışarı
Aktarma
• Log ve Rapor Ekranlarında Kişiselleştirilmiş Görünüm Oluşturma
18
Log ve Raporlama
19. MS Office Sınıflandırma Şerit Menüsü
www.veriket.com
Excel, Word, Power Point dokümanlarınızı dokümanın içerisinden Veriket MS Office Şerit Aracı
sınıflandırabilirsiniz.
19
22. Dosya Sınıflandırma
www.veriket.com
Word, Excel, Power
Point, Pdf, Txt ve Resim,
Video, Ses, Sıkıştırılmış
Dosyalar, Libre Office,
Autocad, Photoshop,
Exe, Bat, Dll gibi
Dosyalarınızı farklı
seviyelere göre
sınıflandırabilirsiniz.
22
23. Email Sınıflandırması
www.veriket.com
Kurumunuzun ihtiyaçları gereği farklı
birimlerinizin,farklı hassasiyette verileri
olabilir. Ve politikalarınızı buna göre
şekillendirmeye ihtiyaç duyabilirsiniz.
Veriket ile farklı birimlerinize özel
sınıflandırma seçenekleri sunabilir ve
politikalarınızı da buna göre şekillendirerek
uygulayabilirsiniz.
Yönetim panelinde kolaylıkla sınırsız sayıda
kapsam ve sınıflandırma seçeneği
ekleyebilirsiniz.
23
24. Email Sınıflandırması
www.veriket.com
Örneğin;
Bilgi Güvenliği politikalarınız veya KVKK gereği
içeriğinde TC No olan bir dosyanın mail ile
gönderilmesini engelleyebilir veya kontrollü olarak
gönderilmesi sağlanabilir.
Burada anahtar kelime olarak Proje Bilgileri/Teklif
Bilgileri/Bordro Bilgileri/Kredi Kartı Bilgisi/IBAN
Numarası gibi istediğiniz veriyi engelleyebilir yada
kontrollü olarak paylaşılmasını sağlayabilirsiniz.
Yönetim panelindeki raporlardan anormal hareketleri
yakalar ve raporlar.
24
25. Rapor Örnekleri
www.veriket.com
Veriketin en güçlü özelliklerinden biri
Yönetim Panelidir.
Esneklik, Görsellik, Loglama, Raporlama, Çok
Dillilik ve Farklı Yetkilendirme Grupları
Oluşturabilme ve Her Seviyede Yönetici
Hesabı Tanımlanabilmesi, Active Directory
Entegrasyonu, Güvenlik Standartlarına
Uygunluk başlıca özellikleri arasındadır.
25
29. Veriket - Politikalar
www.veriket.com
Politika oluştururken farklı anahtar
kelime/kelimeler veya regular expressions
ifadeleri doküman içeriğinde, adında,
klasöründe, dizininde, kullanıcı adında,
kullanıcı departmanında, kullanıcı
grubunda, mail konusunda, içeriğinde,
eklerinde aratılabilir; bulunduğunda mail
gönderme engellenebilir, uyarı vermesi
sağlanabilir, maskeleme uygulanabilir ya
da belirlediğiniz sınıflandırma seçeneği
otomatik olarak seçilebilir.
Politikalar
29
30. Rapor Örnekleri
www.veriket.com
Veriket Yönetim Panelinden;
• Tüm kullanıcılardan periyodik olarak
gelen logları raporlayabilir
• Kullanıcılarınızın yaptığı işlem
başlıklarını takip edebilir
• İstatistiksel verilere erişebilir
• Bilgi güvenliği politikalarınızı somut
veriler ışığında şekillendirebilirsiniz.
30