Guneybilisim.com sitesini kullanmaya devam ederek “Yasal Uyarı” ve “Kişisel Verilerin Korunması” başlıkları altındaki metinleri kabul etmiş olmaktasınız.

Kabul Ediyorum
Menu 2
  • ANASAYFA
  • HAKKIMIZDA
  • HİZMETLER
  • ÜRÜNLERİMİZ
  • REFERANSLAR
  • BLOG
  • BAYİMİZ OLUN
  • DESTEK
  • İLETİŞİM
  • ANASAYFA
  • HAKKIMIZDA
  • HİZMETLER
  • ÜRÜNLERİMİZ
  • REFERANSLAR
  • BLOG
  • BAYİMİZ OLUN
  • DESTEK
  • İLETİŞİM
ÜRÜNLERİMİZ

Ağ Erişim Kontrolü (NAC)

  • Forescout
  • Pulse Secure
  • Portnox
  • MAY Siber Teklonoji

Ağ İzleme

  • Manage Engine Analyzer
  • PRTG Network Monitor

Mobil Cihaz Yönetimi

  • Kaspersky
  • MobileIron

Mail Güvenliği

  • Kaspersky Secure Mail Gateway
  • Libraesva Mail Security
  • Libraesva Email Archiver

SIEM ve Log Yönetimi(5651)

  • Crypttech
  • Logsign SIEM

Hotspot Çözümleri

  • Crypttech
  • Useroam
  • Coslat

Kimlik ve Erişim Yönetimi

  • Kron - Single Connect
  • Thycotic
  • Monosign

DNS & DDoS Koruması

  • Kaspersky DDoS Protection
  • Roksit

Zafiyet Yönetimi

  • Nessus Tenable

Veri İmha Çözümleri

  • Blancco

Kurumsal Antivirüs Çözümleri

  • Kaspersky Endpoint Total
  • Kaspersky Endpoint Security Cloud

Siber İstihbarat Çözümleri

  • Kaspersky KATA
  • Kaspersky EDR
  • Threat Intelligence
  • Threat Data Feeds
  • TRAPMINE

Sınıflandırma ve Veri Güvenliği

  • Boldon James
  • Cososys
  • Forcepoint
  • Titus
  • GTB

Veri Yedekleme

  • Acronis Backup
  • Quest Backup
  • Veeam Backup

Yeni Nesil Güvenlik Duvarı

  • Check Point
  • Fortinet
  • Sophos

BLOG

  • ANASAYFA »
  • BLOG
Yapay Zeka Güvenliğine Dair Neler Yapılmalı?
Yapay zeka günümüzde hemen hemen her ortamda karşımıza çıkmaktadır. Makineler, akıllı cihazlar
Webinar: E-Mailin Yolculuğu / 21 Haziran 2023
Siber saldırganların en fazla tercih ettikleri yöntem e-mailler vasıtasıyla yapılan vektörel saldırılardır.
Twitter Şifreli Doğrudan Mesajları Kullanıma Sunuyor
Twitter, CEO'su Elon Musk'ın Kasım 2022'de özellik için planlarını onaylamasından beş aydan
EDR (Endpoint Detection and Response) Nedir?
Uç nokta tehdit algılama ve yanıt olarak da bilinen, uç nokta algılama ve yanıt; kötü niyetl
SSL Denetimi (Inspection) Nedir? Faydaları Nelerdir?
SSL denetimi, istemci ve sunucu arasındaki SSL şifreli internet iletişimini yakalama ve inceleme sürecid
Webinar: Bir Siber Saldırının Yaşam Döngüsü
  Kuruluşlar için oldukça önemli hale gelen siber güvenlikle ilgili olara
Domain Name Server (DNS) Güvenliği Neden Önemlidir?
Domain Name System (DNS), çeşitli kuruluşlar tarafından alan adlarını IP adreslerine çevirmek iç
Lockbit Fidye Yazılımı Nedir, Nasıl Koruma Sağlanabilir?
LockBit fidye yazılımı, fidye ödemesi karşılığında kullanıcıların bilgisayar sistemlerine erişimini engellemek
Backdoor (Arka Kapı) Nedir? Backdoor Tespiti ve Önlemleri
Backdoor, çeşitli senaryoları ve teknikleri kullanarak bir yazılım veya sistemde, normal giriş çıkış n
2023 Siber Güvenlik Mükemmellik Ödülleri (Cybersecurity Excellence Awards)
2023 Siber Güvenlik Mükemmellik Ödülleri (Cybersecurity Excellence Awards) i&cc
Spoofing Nedir? Spoofing Saldırı Türleri Nelerdir?
Spoofing yani dilimizde “Aldatma” olarak bilinen saldırı biçimiyle siber saldırganlar, kaynağı g&
Zecurion Next Generation DLP Çözümlerinde Mart Ayı Kampanyası
Zecurion’un avantajlı fiyatlarından daha fazla faydalanın diye Mart 2023 sonuna kadar Dolar Kurunu 
AV-Comparatives Siber Güvenlik Araştırması 2023 Yayınlandı!
AV-Comparatives, yıllık IT Security Survey-BT Güvenlik Anketi'nin sonu&cc
Siber Güvenlik Olay Müdahale Planı Nedir ve Neden Önemlidir?
CISCO, Colonial Pipeline, SolarWinds, Marriott ve Nvidia'yı neyin birbirine bağladığını biliyor musunuz? Hepsi d
Kaspersky Threat Intelligence Yeni Sürümü İle Siber Tehditlere Karşı Durun
Kaspersky Tehdit İstihbarat hizmetinin en son sürümü; menşei, bölgesi ne olursa olsun siber sald
Popüler Mobil Rol Yapma Oyunu (RPG) Guidus'tan Kullanıcı Veri Sızıntısı
Cybernews tarafından yapılan araştırma, Guidus uygulamasının istemci tarafına sabit kodlanmış hassas verilere sahip
SPF, DKIM, DMARC; E-Posta Güvenliğiniz için Neden Önemlidir?
E-postalar için tasarım kurgularken, hazırda küresel olarak konuşlandırılmış bir şeyle geriye dön&u
Zecurion Discovery (Keşif Modülü) ile Verilerinizi Düzenli Tutun
Hangi verilere sahip olduğunuzu ve bunları nerede sakladığınızı bilmek çok önemlidir. Temel verilerin ka
Siber Saldırganlar 2023’te Endüstriyel Kontrol Sistemlerini Hedef Alacak
Kaspersky, 2023'te siber tehdit ortamında endüstriyel kontrol sistemlerine geçiş olacağını tahmin et
Web Cache Poisoning- Web Önbellek Zehirlenmesi Nedir?
Web Cache Poisoning; Türkçe karşılığı ile web önbellek zehirlenmesi yaklaşık bir sene önce G&u
Clickjacking Saldırısı Nedir? Clickjacking Nasıl Gerçekleşir?
Clickjacking, kullanıcıları aslında başka bir şeye tıkladıkları halde bir şeye tıkladıklarını sanmaları için
Brute Force Attack (Kaba Kuvvet Saldırısı) Nedir ve Türleri Nelerdir?
Kaba kuvvet saldırısı, uygulama programları tarafından oturum açma bilgilerini ve şifreleme anahtarlarını sis
Siber Savaş ve E-Postalar Konusunda Bilmeniz Gerekenler
Siber savaş, gelişen jeopolitik gerilimlerin kuruluşlar ve devletler için siber riski sürekli olarak şek
Kriptografi ve Kriptografik Anahtar Nedir? Türleri Nelerdir?
Kriptografi; yalnızca bilginin amaçlandığı, kişinin anlayabilmesi ve işleyebilmesi için kodların kulla
Güney Bilişim Bilgi Teknolojileri Çözüm ve Hizmetleri
Siber saldırılara veya yetkisiz erişimlere karşı bilgisayar sistemlerinin; ağlarını, verilerinin gizliliğini, bü
NAC (Network Access Control – Ağ Erişim Kontrolü) Nedir?
NAC, güvenlik ilkelerine uyan ve giriş izni verilmiş kullanıcıların ağa dahil olmasını sağlamaktadır. Artık kur
Hesap Devralma (ATO) : Riski Azaltmak İçin En İyi Uygulamalar
Hesap devralma (ATO), bir tür kimlik hırsızlığı ve dolandırıcılıktır. Milyarlarca kullanıcı hesabının ayrıntıla
Zecurion DLP Ürünlerinde Yılsonuna Kadar Çifte Kampanya
Zecurion’un avantajlı fiyatlarından daha fazla faydalanın diye Yılsonuna kadar Dolar Kuru 14,99 TL&nbs
Rootkit Nedir? Nasıl tespit edilir ve Önlenir?
Bir rootkit, bir bilgisayara sürekli ayrıcalıklı erişim sağlarken varlığını aktif olarak gizlemek için t
DKIM (Domain Keys Identified Mail) Nedir? Nasıl Çalışır?
DKIM, elektronik posta kimlik doğrulama yöntemlerinden biridir. DKIM, elektronik posta gönderen kişinin do
Exploit Önleme Nedir? Hangi Amaçla Kullanılır?
Dijital dünyada Exploit yazılım; program, bilgisayar ya da dijital bir sistem &uum
Sızma Testlerinde Kullanılan Metasploit Projesi Nedir ?
Penetrasyon testi "Kötü niyetli biri ağıma nasıl bulaşabilir?" sorusuna cevap vermenizi sağlar.
2 Yıllık Libraesva Alımına 3. Yıl Hediye Kampanyası
Virus Bulletin testlerinde %100 Malware Yakalama oranı ile mail güvenliği ve kötü amaçlı yazıl
Mobil Cihaz Yönetimi (MDM) Çözümü Nedir? Neden Gereklidir?
Mobil Cihaz Yönetimi; personellerin şirket tableti ve şirket telefonlarını korumak, yönet
Zecurion Trafik Kontrol Modülü Nedir? Nasıl Çalışır?
Kişisel ve kurumsal hayatımızda internet neredeyse olmazsa olmaz diyebileceğimiz bir noktaya ulaşımış durumdadır. İn
2021’in En İyi Performans Gösteren Kaspersky Partneriyiz
Kaspersky’nin 14-16 Eylül tarihlerinde La Blanche Island Bodrum’da düzenlediği ve partnerlerin
Veri Sınıflandırması Nedir, Neden Önemlidir?
Veri sınıflandırması, verilerin daha verimli bir şekilde kullanılması ve korunması amacıyla, ilgili
İki Faktörlü Kimlik Doğrulama Nedir? Nasıl Çalışır?
Dijital dönüşümün toplumun günlük yaşam pratiklerinin vazgeçilmez bir par&ccedi
Siber Güvenlikte Personel Denetimi (Staff Control) Nedir?
Personel Denetimi yani Staff Control, personel faaliyetlerinin kurumsal standartla
Pivoting, Bitsquatting ve Cybersquatting Nedir?
Siber güvenlikte farkındalık çok önemli bir kavramdır. Son zamanlarda hayatımızda çok fazla
Kaspersky EDR Ürününe SE Labs Değerlendirme Ödülü; 'AAA'
Kısa süre önce gerçekleştirilen Enterprise Advanced Security (EDR): Enterprise 2022 Q2 – DETE
Zecurion DLP (Data Loss Prevention) ile Hassas Veri Güvenliği
Veri kaybını önleme alanında en önemli çözümlerden biri olan Zecurion DLP (Data L
Windows Anti Malware Scan Interface (AMSI) Nedir?
Windows Kötü Amaçlı Yazılımdan Koruma Arayüzü (AMSI); uygulamaların, çalıştırılabi
Zecurion Next Generation DLP Device Control Nedir?
Zecurion Next Generation DLP Device Control yani Zecurion Yeni Nesil DLP Cihaz Kontrol; bilgisayara kurulu veya bilg
Libraesva PhishBrain ile Kimlik Avı Farkındalığı
Libraesva PhishBrain, kimlik avı güvenlik açığını analiz etmek için en kolay ve en verimli kimlik
Zecurion DLP Discovery ile Verilerinizi Güvenle Keşfedin
Veri güvenliği ve veri kaybını önleme konusunda şirketlerin karşılaştığı en büyük zorluklardan b
Zecurion Staff Control ile Personel Kontrolü Nedir?
Personel Kontrolü (Staff Control); kullanıcıların mesai saatleri içerisindeki verimliliğini değerlendirm
Zecurion 2 Alana 1 Yıl Lisans Bedava Kampanyası
Zecurion Next Generation DLP (Zecurion Yeni Nesil DLP), ürün içerisinde yer alan b
Zecurion ile Web Sitesi Erişim Kontrolü ve Analizi
Ürün ve çözümleri Gartner, IDC ve Forrester tarafından tanınan Zecurion ile tek noktadan
Mobile Device Management-MDM (Mobil Cihaz Yönetimi) Nedir?
Mobil cihaz yönetimi adından da anlaşılabileceği gibi mobil cihazların tek bir noktadan yönetilmesini sağl
Kaspersky Blockchain Security ile Blok Zinciri Güvenliği
Blok zinciri tabanlı projeler için özel olarak tasarlanan Kaspersky Blockchain Security, yeni saldırı t&
İnternet Ağ Geçidi Güvenliği için Kaspersky Security
İnternet bağlantısı ile çalışmak günümüz dünyasında bulunan şirketlerin neredeyse tamamı
Tam Disk Şifrelemenin Avantajları ve Kullanım Alanları
Tam Disk Şifreleme (FDE), donanım düzeyinde şifrelemedir. FDE, bir sabit sürücüdeki verileri oto
Kaspersky Sandbox Eklentisi ile Çok Yönlü Koruma
Kaspersky Sandbox, Kaspersky Endpoint Security for Business ürünü için olduk&
Veri Kaybı Önleme (Data Loss Prevention) Nedir?
Veri Kaybı Önleme; bilgiye erişim hakkı olmayan kişilerin, ilgili bilgilere, bir şekilde ulaşması yoluyla ortay
Zecurion DLP İle Veri Sızıntısını Kontrol Edin
Gerçeklik değişiyor, teknolojiler de öyle. Yine de her değişiklik insanlar tarafından yönlendirilir
Sıfır Gün Saldırısı Nedir, Nasıl Korunabiliriz?
Zero-day ya da Sıfırıncı Gün olarak da bilinen sıfır gün saldırı
Güvenlik İhlali Göstergeleri veya Uzlaşma Göstergeleri (IOC) Nedir?
Güvenlik İhlali Göstergeleri, Uzlaşma Göstergeleri veya kısa adıyla IOC (Indicator Of Compromise), bi
Kaspersky 2 Alana 1 Bedava Haziran Kampanyası
Kurumsal Siber Güvenlik alanında şirketlerin tercihi olan Kaspersky ürünlerinde "2 Alana
Sender Policy Framework (SPF) Nedir ve Nasıl Sağlanır?
SPF, elektronik posta kimlik doğrulama tekniklerinden biridir. SPF ile bir alan adı yöneticisi kendi alan adını
Kaspersky Cybersecurity Training ile Siber Farkındalık
Giderek artan siber tehditler, uç nokta cihazlarla bağlantı yapan çok sayıda çalışanın varlığı,
Kaspersky Siber Tehdit İstihbaratıyla Güvende Kalın
Kurumların gelişmiş ve hedefli saldırılarla giderek daha fazla karşı karşıya kaldığı göz önünde bulun
Uç Nokta Güvenliğinde Cihaz Kontrolü Nedir?
Uç nokta güvenliğinde cihaz kontrolü bilgisayara kurulu veya bilgisayara bağlı cihazlar için
Siber Güvenlikte Profesyonel Hizmetler ile Maksimum Fayda
Siber güvenlikle ilgili olarak kurumsal koruma alanınızın sağlanması ve bununla ilgili hizmetleri kesintisiz bi
Uç Nokta Güvenliğinde Web Kontrolü Nedir?
Uç nokta güvenliğinde web kontrolü, web kontrolü güvenlik uygulamasının yüklü o
Kaspersky ile Mail Server Güvenliği Nasıl Sağlanır?
E-postalar, kurumsal Bilgi Teknolojileri (BT) güvenliğini tehdit eden birincil saldırı vektörüdü
Kurumsal Veri Depolama İçin Güvenilir Koruma
Kötü amaçlı zararlı yazılımlar, kurumunuz veya şirketlerinizin içinde korkunç bir hız
Kaspersky Hybrid Cloud Security ile Log Inspection
Log Inspection(Günlük Denetimi) Windows olay günlüklerini analiz eder ve kullanıcı tarafından be
Kaspersky Hybrid Cloud Security ile File Integrity Monitor
File Integrity Monitor (Dosya Bütünlüğü İzleyici) izleme kapsamlarında belirtilen dosya ve klas&
Kaspersky Private Security Network ile Ağ Güvenliği
Şirketler için karmaşık ve odaklı tehditler, küresel çapta kitlelere ulaşan kötü ama&cc
Elektronik Posta Güvenliğinde İçerik Filtreleme Nedir?
İçerik filtreleme; elektronik postaların başlık(header) ve gövde(body) kısımlarını inceleyerek zararlı o
Uç Nokta Güvenliğinde Uygulama Kontrolü Nedir?
Uç Nokta Güvenliğinde Uygulama Kontrolü; güvenlik uygulamasının yüklü olduğu işletim
Elektronik Posta Güvenliğinde MX Kaydının Önemi
MX (Mail Exchanger) kaydı, bir alan adı için elektronik postaları kabul etmekten sorumlu olan elektronik post
Gelişmiş Siber Tehdit Savunması ile Hedefli Saldırıları Engelleyin
Şirket sistemleri tarafından kolayca fark edilemeyen Gelişmiş Kalıcı Tehditler (APT'ler) ve hedefli saldırılar,
Temel ve Gelişmiş Uç Nokta Güvenliği Nasıl Olmalıdır?
Güvenlik döngüsünde en zayıf halka olarak görülen kullanıcıların yapacağı tüm işl
Kaspersky Embedded Systems ile Gömülü Sistem Koruması
Günümüz dünyasında Gömülü Sistemler birçok alanda kullanılmaktadır. Ö
Elektronik Posta Güvenliği Çözümleri Nasıl Olmalıdır?
Günümüzde elektronik posta güvenliği sağlayan pek çok çözüm bulunmaktadı
2021 Yılında Tüm Testlerde En İyi Siber Koruma Kaspersky
Kaspersky 2021 yılı boyunca siber güvenlik ürünlerine yönelik gerçekleştirilen bağımsız t
Kaspersky Ürünlerine Gartner Peer Insights’dan Beş Yıldızlı Değerlendirme
Kaspersky Managed Detection and Response (Kaspersky Yönetilen Tespit ve Karşılık) çözümü
Siber Güvenlik Çözümleri İle Korumanızı Merkezileştirin
Şirketler veya kurumların boyutları hangi ölçekte olursa olsun siber suçlular onları hedef almaya
Kaspersky EDR ile Uç Nokta Tespit ve Yanıt Çözümü
Kuruluşlar, ileri düzey tehditlere ve modern siber saldırılara yanıt vermek için güvenlik stratejil
Libraesva Impersonation Protection ile Mail Güvenliği
Business E-mail Compromise (BEC - İş Elektronik Postası Uzlaşması) veya Whaling (Balina Avcılığı) sahtekarlığı; elektr
Kaspersky Security for Microsoft Office 365 Nedir?
Kaspersky Lab tarafından geliştirilen Microsoft Office 365 Security ürünü ile Exchange Online, One Dr
Kaspersky Hibrit Bulut Güvenliği İle Siber Güvenlik
Günümüzde herkese açık ve yönetilen bulutlar, kurumsal BT ortamının bir parçası ha
Libraesva Quick Sandbox Protection ile Mail Güvenliği
Elektronik posta yani mail güvenliğinde ek dosya analizi önemli bir konudur. Başarılı saldırıların bir&cce
Kaspersky Otomatik Güvenlik Farkındalığı (ASAP) Nedir?
Kaspersky Automated Security Awareness Platform yani ASAP, çevrimiçi eğitim programlarına hem bilgi suna
Kaspersky Sandbox İle Siber Tehditlere Akıllı Çözüm
Kurumlar ve işletmeler, halihazırda kullandıkları antivirüs programları ve uç nokta koruması sağlayan &c
Libraesva URL Sandbox Protection ile Siber Kalkan
Verizon şirketinin 2021 yılında yayınlamış olduğu ‘Veri İhlali Araştırma Raporu’na göre; siber sald
Kaspersky Kurumsal Antivirüs Çözümleri ve Özellikleri
Şirketler değerli bilgilerini bilgisayar ortamlarında ve ağ yapısı içerisinde saklamaktadır.  Bilgisayar
Kaspersky Endpoint Security ile Uç Nokta Güvenliği
Günümüz pandemi koşullarında uzaktan çalışmanın artmasıyla birlikte WhatsApp, Telegram, Zoom,
Kaspersky Optimum Framework Nedir? Hangi Ürünleri Kapsar?
Kaspersky Optimum Framework; siber güvenlik alanında karşımıza çıkan geleneksel ve geli
E-Posta Güvenlik Testleri ve Libraesva Email Security Tester
Kurumsal veya bireysel e-posta trafiğinin %90’ından fazlası; spam, kimlik avı, kötü amaçlı ya
Kaspersky Security For Windows Server Nedir?
Windows sunucu mimarisine (Core & GUI) tam uyumlu ve entegre olarak çalışacak şekilde hazırlanmış Kaspers
Kaspersky Enpoint Security Cloud ile Uçtan Uca Koruma
Kaspersky Enpoint Security Cloud; Küçük Ölçekli İşletmelerin (5-50 Kullanıcı) ve Orta &
Libraesva Mail Güvenlik Ürünleri ile Güvende Kalın
  Virus Bulletin testlerinde %100 Malware Yakalama oranı ile alanında pek çok ödüle
Kaspersky Kurumsal Siber Güvenlik Ürünlerinde Kampanya
Kaspersky Kurumsal Siber Güvenlik Ürünlerinde "2 Alana 1 Bedava" Kampanyası
Malware Nedir? Anti Malware Nasıl Sağlanır?
Malware yani zararlı yazılımlar; bilgisayar, telefon veya tablet gibi mobil cihazlarınıza sızma ger
E-Posta Saldırıları Nelerdir ve Mail Güvenliği Nasıl Sağlanır?
E-mail adreslerimiz ve e-postalar; iletişim, veri paylaşımı, iş takibi, üyelik kayıtları, kurumsal ve kişisel ama
Uç Nokta Güvenliği Nedir ve Nasıl Sağlanır?
Günümüzde siber suçlular internetin hayatımızın her alanında olmasının sağladığı avantajla veril

Bize Ulaşın

+90 (216) 472 85 86

HİZMETLER

  • KVKK & GDPR Danışmanlığı
  • Farkındalık Eğitimi & Oyunu
  • ISO 27001 Danışmanlığı
  • Penetrasyon Testleri

KURUMSAL

Hakkımızda Bayimiz Olun Blog İletişim Referanslar Partnerler

ÜRÜNLER

  • Mail Güvenliği
  • Ağ İzleme
  • Mobil Cihaz Yönetimi
  • Ağ Erişim Kontrolü (NAC)
  • SIEM ve Log Yönetimi(5651)
  • Sınıflandırma ve Veri Güvenliği
  • Kimlik ve Erişim Yönetimi
  • DNS & DDoS Koruması
  • Zafiyet Yönetimi
  • Veri İmha Çözümleri
  • Uç Nokta Güvenliği
  • Siber İstihbarat Çözümleri
  • Hotspot Çözümleri
  • Veri Yedekleme
  • Yeni Nesil Güvenlik Duvarı
  • DEMO TALEP TEST TALEP EĞİTİM TALEP

ABONE OL

Abone Ol

 

SERTİFİKALAR

SOSYAL MEDYA

  • Yasal Uyarı Aydınlatma Metni
  • KVKK Aydınlatma Metni
© Copyright 2021 Güney Bilişim Bilgi Teknolojileri
Tüm hakları saklıdır