Skip to content
+90 212 224 90 04
[email protected]
  • LinkedIn
  • Twitter
  • Youtube
  • Facebook
  • Instagram
Lostar
  • HAKKIMIZDA
  • SEKTÖRLER
    • Bankacılık
    • Enerji Piyasası
    • Forex
    • Hukuk
    • Lojistik & Dış Ticaret
    • Telekom & Teknoloji
    • Sigorta
  • HİZMETLERİMİZ
    • ABOME
    • GRC Operation Center
    • BT Yönetişim, Risk ve Uyum
      • KVKK Danışmanlığı
      • Tedarikçi Denetimleri
      • ISO 27001 Bilgi Güvenliği Yönetim Sistemi (BGYS) Danışmanlığı
      • ISO 22301 İş Sürekliliği Yönetim Sistemi (ISYS) Danışmanlığı
      • ISO 9001 Kalite Yönetim Sistemi Danışmanlığı
      • BT Yönetişim (IT Governance) Danışmanlığı
      • BT Felaket Kurtarma Süreç Danışmanlığı
      • COBIT Danışmanlığı
      • GAP Analizi
    • Farkındalık
      • ESAM
      • C-sap Güvenli Uygulama Geliştirme Eğitim ve Sertifika Programı
    • Siber Güvenlik
      • Security CheckUp (Sızma Testleri)
      • BDDK Sızma Testi
      • PCI DSS Danışmanlığı
      • Adli Bilişim & E-keşif
      • APT Simülasyonu
    • Siber Risk Yönetim Portalı
    • Yazılım
  • KARİYER
    • İş İlanları
    • Staj Programı
    • Siber Güvenlik Yaz Kampı
  • LOSTAR AKADEMİ
    • Etkinlikler
  • BLOG
    İLETİŞİM
    Anasayfa
    >
    bt

    Etiket: bt

    31/07/2012Kategori: BLOGYazar: Erdem Kayar

    Bulut Gerçek Dünya İçin Ne Anlama Geliyor?

    BT uzmanları güvenlik problemlerinden çekiniyorlar ancak hemen hemen tüm perspektiflere göre bulut oldukça önemli faydaları beraberinde getiriyor. Son kullanıcı veya yazılımı yaratan programcıları düşünmek yerine asıl soru: Bulut bilişim biz…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    30/07/2012Kategori: BLOGYazar: Erdem Kayar

    BT Değişim Yönetiminin 4 Bileşeni

    Değişimler kendiliğinden gelip geçen değil, amaçlar doğrultusunda yönetilmesi gereken süreçlerdir.  Başarılı CIO’lar bir değişime girişmeden önce bu yazıda anlatılan dört bileşeni yönetmeyi öğrenmeliler. CIO’lar için değişimden kaçış yok. Tüketiciye yönelik…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    27/07/2012Kategori: BLOGYazar: Erdem Kayar

    BT Varlık Yönetimi Liderlerinin İhtiyacı Olan Beceriler

      Gartner’a göre BT varlık yönetiminin büyüyen ve evrilen rolü var olan ve finansal, ticari ve hukuki gibi yeni vasıflara olan talebi gerekli kılıyor. Gartner BT varlık yönetimi liderleri için…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    Güvenlik Konusunda Dış Kaynak Kullanımı Ne Derece Geçerli?
    05/07/2012Kategori: BLOGYazar: Erdem Kayar

    Güvenlik Konusunda Dış Kaynak Kullanımı Ne Derece Geçerli?

      Teknolojinin öneminin ve karmaşıklığının artmasıyla birlikte, şirketlerin ağlarının güvenliğini kendi bünyelerinde bulunan Bilgi Teknolojileri bölümü ile sağlamalarının kontrolü oldukça zorlaşmaktadır ve bunu layığıyla kendi başına gerçekleştiren az sayıda firma…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    Cobit5: İşinizde Karar Vermenizi Etkileyen Prensipler
    07/06/2012Kategori: BLOGYazar: Erdem Kayar

    Cobit5: İşinizde Karar Vermenizi Etkileyen Prensipler

    ISACA, Nisan ayında COBIT 5’i (Control Objectives for Information and Related Technologies) lanse etti. COBIT, dünyaca kabul edildiği tanımıyla BT girişimlerinin yönetişimi için her yönüyle ticari bir bakış açısı sağlıyor.…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı
    Bulut Ne Kadar Güvenli?
    09/04/2012Kategori: BLOGYazar: Erdem Kayar

    Bulut Ne Kadar Güvenli?

      Bulut daha düşük maliyete esneklik vadederken, güvenlik endişelerini de arttırıyor. Bulutta güvenlik oldukça önemsenirken, BT uzmanlarının %82’si ise kullanılabilecek kadar güvenli olduğunu belirtiyor.   Bulutun, BT’yimaliyetten, işletme için lokomotif…

    Facebook
    Twitter
    Google+
    LinkedIn
    Pinterest
    Devamı

    Yazı dolaşımı

    1 2
    Arama

      Yaklaşan Etkinlikler

      • Yaklaşmakta olan etkinlikler yok.
      Aylık Bültene Abone Olun!

      Etiketler
      adli bilişim akıllı telefon android antivirüs apple APT banka bankacılık BGYS bilgi güvenliği bt BTK bt yönetişimi bug COBIT exploit fidye flame güvenli güvenlik hack hacker heartbleed IoS ISO/IEC 27001 ISO 27001 Kredi Kartı malware mobil parola penetrasyon penetrasyon testi phishing risk yönetimi siber güvenlik Siber Saldırı sosyal medya SSL swift trojan virus windows zafiyet zararlı yazılım şifre
      Son Yazılar
      Cross-Origin Resource Sharing Yapılandırma Eksiklikleri ve İstismar Yöntemleri

      Cross-Origin Resource Sharing Yapılandırma Eksiklikleri ve İstismar Yöntemleri

      31/05/2022
      GICSP (Global Industrial Cyber Security Professional) Sertifikası Nedir?

      GICSP (Global Industrial Cyber Security Professional) Sertifikası Nedir?

      17/05/2022
      Blockchain Güvenliği ve Sızma Testi Metodolojisi

      Blockchain Güvenliği ve Sızma Testi Metodolojisi

      25/04/2022
      • Gizlilik Politikası
      • KVKK Aydınlatma Metni
      İletişim
      • +90 212 224 9004
      • info @ lostar (nokta) com
      Lostar
      © 2022 Lostar
      • LinkedIn
      • Twitter
      • Youtube
      • Facebook
      • Instagram