Skip to content
+90 212 224 90 04
[email protected]
  • LinkedIn
  • Twitter
  • Youtube
  • Facebook
  • Instagram
Lostar
  • HAKKIMIZDA
  • SEKTÖRLER
    • Bankacılık
    • Enerji Piyasası
    • Forex
    • Hukuk
    • Lojistik & Dış Ticaret
    • Telekom & Teknoloji
    • Sigorta
  • HİZMETLERİMİZ
    • ABOME
    • GRC Operation Center
    • BT Yönetişim, Risk ve Uyum
      • KVKK Danışmanlığı
      • Tedarikçi Denetimleri
      • ISO 27001 Bilgi Güvenliği Yönetim Sistemi (BGYS) Danışmanlığı
      • ISO 22301 İş Sürekliliği Yönetim Sistemi (ISYS) Danışmanlığı
      • ISO 9001 Kalite Yönetim Sistemi Danışmanlığı
      • BT Yönetişim (IT Governance) Danışmanlığı
      • BT Felaket Kurtarma Süreç Danışmanlığı
      • COBIT Danışmanlığı
      • GAP Analizi
    • Farkındalık
      • ESAM
      • C-sap Güvenli Uygulama Geliştirme Eğitim ve Sertifika Programı
    • Siber Güvenlik
      • Security CheckUp (Sızma Testleri)
      • BDDK Sızma Testi
      • PCI DSS Danışmanlığı
      • Adli Bilişim & E-keşif
      • APT Simülasyonu
    • Siber Risk Yönetim Portalı
    • Yazılım
  • KARİYER
    • İş İlanları
    • Staj Programı
    • Siber Güvenlik Yaz Kampı
  • LOSTAR AKADEMİ
    • Etkinlikler
  • BLOG
    İLETİŞİM
    Anasayfa
    >
    2009
    >
    Mart

    Ay: Mart 2009

    30/03/2009Kategori: BLOGYazar: Erdem Kayar

    Veri Kurtarma İşlemleri

    Veri kurtarma adli bilişim işlemlerinin önemli bir kısmını oluşturmaktadır. İçeriği suç teşkil edebilecek veriler disk, taşınabilir bellekler, CD/DVD gibi ortamlardan silinerek bu verilere erişimin engellenmesi sağlanabilir. Hatta bu ortamlara format…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    19/03/2009Kategori: BLOGYazar: Erdem Kayar

    Telekom Şirketleri ve ISO 27001 Zorunluluğu

      20 Temmuz 2008’de Resmi Gazete’de çıkan “ELEKTRONİK HABERLEŞME GÜVENLİĞİ YÖNETMELİĞİ” TELEKOM şirketlerine ISO 27001’e uyumlu olmaları için bir yıl süre verdi. Telekom Şirket’lerini ISO 27001 yolculuğunda neler bekliyor? İpuçları…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    19/03/2009Kategori: BLOGYazar: Erdem Kayar

    Kurumsal Risk Yönetimi

      Geç kaldığımız bir toplantı için karşıdan karşıya geçerken, sevdiğimiz pastadan bir dilim daha yerken risk yönetimi hayatımızda. Peki ya kurumlarımız? Risk kelimesi (son yıllarda değişmeden önce Türkçede riziko olarak…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    19/03/2009Kategori: BLOGYazar: Erdem Kayar

    Kurumlara ISO 27001 Uygulanması

      Bilgi güvenliğinin kurumlarda yönetim sistemi olarak kurulması ve işletilmesi yeni bir kavram olmamakla birlikte, bu sistemin sertifikalanması özellikle ülkemizde 2005’den bu yana başlamıştır. Kurumunuz, ISO 27001 Sertifikası ile, rekabet…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    18/03/2009Kategori: BLOGYazar: Erdem Kayar

    KGB CIA'e Karşı

      Gelin bilgi güvenliği ile ilgili temel üç terimi artık standart halde kullanalım. Birbirimizi daha rahat anlarken konuyu yeni öğrenmeye başlayanlara konumuzu daha tutarlı bir dille anlatalım. Bilgi güvence modeline…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    Bilgi Güvenliği Yönetim Sistemi (BGYS)
    18/03/2009Kategori: BLOGYazar: Erdem Kayar

    Bilgi Güvenliği Yönetim Sistemi (BGYS)

    BGYS için Kapsam Seçimi Bilgi Güvenliği Yönetim Sistemi (BGYS) kurmanın ilk aşaması, kapsamın belirlenmesidir. Bilgi varlıklarının belirlenmesi, sahiplerin atanması, güvenlik seviyelerinin sorgulanması, risklerin ve mevcut durumun ortaya konması kapsam tarafından…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı

    Yazı dolaşımı

    1 2 3
    Arama

      Yaklaşan Etkinlikler

      • Yaklaşmakta olan etkinlikler yok.
      Aylık Bültene Abone Olun!

      Etiketler
      adli bilişim akıllı telefon android antivirüs apple APT banka bankacılık BGYS bilgi güvenliği bt BTK bt yönetişimi bug COBIT exploit fidye flame güvenli güvenlik hack hacker heartbleed IoS ISO/IEC 27001 ISO 27001 Kredi Kartı malware mobil parola penetrasyon penetrasyon testi phishing risk yönetimi siber güvenlik Siber Saldırı sosyal medya SSL swift trojan virus windows zafiyet zararlı yazılım şifre
      Son Yazılar
      Bilgi Güvenliği Nedir? Verilerimizi Nasıl Koruyabiliriz?

      Bilgi Güvenliği Nedir? Verilerimizi Nasıl Koruyabiliriz?

      28/07/2022
      Cross-Origin Resource Sharing Yapılandırma Eksiklikleri ve İstismar Yöntemleri

      Cross-Origin Resource Sharing Yapılandırma Eksiklikleri ve İstismar Yöntemleri

      31/05/2022
      GICSP (Global Industrial Cyber Security Professional) Sertifikası Nedir?

      GICSP (Global Industrial Cyber Security Professional) Sertifikası Nedir?

      17/05/2022
      • Gizlilik Politikası
      • KVKK Aydınlatma Metni
      İletişim
      • +90 212 224 9004
      • info @ lostar (nokta) com
      Lostar
      © 2022 Lostar
      • LinkedIn
      • Twitter
      • Youtube
      • Facebook
      • Instagram