SOC 2 denetimi: Nedir, nasıl ve neden yapılır?
Bu yazıda SOC 2 denetiminin ne olduğunu, neden bu denetimden geçtiğimizi ve bu sürecin nasıl işlediğini anlatacağız.
364 haberler
Bu yazıda SOC 2 denetiminin ne olduğunu, neden bu denetimden geçtiğimizi ve bu sürecin nasıl işlediğini anlatacağız.
Dolandırıcılar, itibarlı şirketlerin web sitelerinde yer alan geri bildirim formlarını istenmeyen e-posta göndermek için kullanıyor.
Daha güvenli bir gelecek için korkularımızdan kurtulup bağışıklık kazanmaya başlamalıyız.
İşle ilgili bilgileri kişisel cihazlarında depolayan çalışanlar bu bilgilerin güvenliğini sağlamak için her zaman yeterince dikkatli davranmazlar.
British Airways, geçen yılki veri ihlali nedeniyle rekor para cihazı ödeyebilir.
Çalışanlarınız yazılımları kendi başlarına yükleyip kurabiliyor mu? Bu işlemin, ağınıza dışarıdan bir kişinin erişmesine yol açmadığından emin misiniz?
Siber suçlular kripto para madenciliği için kaynaklarınızı kullanıyor olabilir. Bunu nasıl önleyebilirsiniz?
Yeni bir istenmeyen e-posta türü, küçük işletmelerin itibarını tehdit ediyor.
İşletmeler, kendilerini korumak için proaktif bir yaklaşım benimseyerek güvenlik kontrollerini durmadan değişen tehdit ortamına aralıksız bir şekilde adapte etmelidir.
Siber güvenlik bakış açısıyla “Han Solo: Bir Yıldız Savaşları Hikayesi” filmi
Görünüşe göre, ASUS olayı büyük çaplı operasyonun yalnızca bir parçasıydı.
Truva Atı’na dönüştürülmüş HID cihazlarının yanı sıra gözetim kabloları veya kötü amaçlı kablolar hava boşluklu (air-gapped) sistemleri bile riske atmak için kullanılabilen ciddi tehditlerdir.
Yeni bir APT saldırısı bir Asya ülkesinin diplomatik misyonunu hedef alıyor.
Fidye yazılımları tarafından şifrelenen verilerin, kolayca geri getirilebileceğini düşünmeyin. Önceden önleminizi almak her zaman daha iyidir.
Teknolojilerimiz, şimdiye kadarki en büyük tedarik zinciri saldırılarından biri gibi görünen bir tehdit tespit etti.
Birçok çalışan, bir tatil veya iş gezisinden önce gelen e-postalara otomatik bir yanıt yapılandırır; böylece yokluklarında kiminle iletişim kuracağını biliriz
Son yıllarda durmaksızın dijital dönüşümden bahseden analistler ve vizyonerler, genel buluta geçişi bu dönüşümün ayrılmaz bir parçası olarak görüyor. Bu sürecin başlamış olduğuna hiç şüphe yok ancak süreç, teknoloji meraklılarının umduğundan çok daha yavaş ilerliyor.
Son on yıldaki hedefli saldırıları analiz ettiğimizde, neredeyse tüm vakaların aynı cümleyle başladığını fark ettik: “Her şey, kurbanın bir kimlik avı e-postasını açmasıyla başladı.”
Kısa süre önce Kaspersky United adlı yeni bir iş ortağı programı başlattık ve iş ortağı statüsünün gerçekte ne anlama geldiğini iş ortaklarımızın müşterilerine, yani son kullanıcılara, anlatmak için doğru zaman olduğuna karar verdik.