SlideShare a Scribd company logo
1 of 17
1985; Nortel Netaş Teknik Destek
Departmanı
2001; Nortel Netaş Teknik Destek ve
Mühendislik bölümü outsource oldu
ve ServisNET kuruldu.
2005; ServisNET Yazılım Ekibi
kuruldu. Juniper çözüm ortağı ve
satış partneri oldu.
2017; TFF e-bilet proje kapsamında
bakım anlaşması. . . Ve ServisNET
ARGE gurubu Türkiyenin en büyük
Teknoparkı olan Istanbul Teknopark
da konuşlandık.
Firma TarihçesiMilestones
Niçin Siber Güvenlik Önemli ?
Artık sadece büyük işletmeler risk altında değil!
Symantec, son zamanlardaki internet güvenliği
tehdidinde son beş yıl içinde küçük ve orta ölçekli
işletmelere odaklanan saldırılarda düzenli bir artış
olduğunu bildirmiştir. Symantec 2016 İnternet
Güvenliği Tehdit Raporu'nda yayınlanan istatistikler,
2015 yılında yapılan spear pishing saldırılarının %
65'inin küçük ve orta ölçekli işletmelere yönelik
olduğunu gösteriyor.
yılında, dünya eğlence devi Sony Pictures'ın içinde yetkisiz bir
bakışa maruz kaldı. Sony çalışanları, yönetici maaş bilgileri ve
daha önce yayınlanmamış Sony filmleri hakkında kişisel bilgiler
de dahil olmak üzere gizli bilgiler,
“Barış Muhafızları” olarak adlandırılan bilgisayar korsanlarının izniyle halka
açıldı. 2013 yılında, Şükran Günü'nde, siber suçlular, şirketin bu tür
saldırılara karşı kendini savunmak için önlemler almasına rağmen, Hedeften
40 milyon kredi kartı numarasını başarıyla çaldı.
2014
“Eğer ne
düşmanı nede
kendini
tanımıyorsan,
her savaşta
yenileceksin.”
Cyber Security Nedir ?
Cyber Security, bilgi işlem cihazlarının ve ağlarının,
donanım ve yazılımlarının ve en önemlisi verilerin gizliliğini,
bütünlüğünü ve kullanılabilirliğini korumayla ilgili bulunan
bir terimdir. Cyber Security, verinin gönderildiği, işlendiği
ve kullanılmadığı zamanları kapsar.
Rochester Institute of Technology
TRAPX
BEEZZ
INPEDIO
TERAMIND
Solutions
Honeypot
Deception Grid
Secure IOT
connectivity
Mobil
security
Inside Threat
protection
Gelecek
Çözümler
Siber Güvenlik için
Diğer Yaklaşımlar
1
2
3
4
Security Çözümlerimiz
TRAPX
Excellent solution for Enterprises and Small & Medium sized Enterprises…
TheNewWaveofHoneypots!
02
03
04
01
Deception Software = DeceptionGrid
6.0
Güvenlik ne kadar güçlü olsa da saldırgan illa girecek bir
açık bulur. İyi bir güvenlik süreklilikle ölçülür. Saldırıdan
önce nasıl saldırılacağını tahmin etmek çok önemlidir.
Sisteminiz dinamikdir ve sürekli açıkları takip edemeyiz.
Yeni servisler, güncellemeler, hepsi sistem security dengesini bozar, çünkü
yeni açıklar oluşacaktır. Hangi servisler riskli hangi açıklar oluşabilir bilgisi ve
bunları günlük olarak tutan bir mekanizma gerekir. Bu aynı zamanda
saldırganı oyalar ,hatta kimliğini ifşa eder..
TRAPX
Bir saldırganın ağınıza girip
girmediğini nasıl anlarsınız?
Bunları nasıl hızlı bir şekilde
tanımlayabilirsiniz?
Amaçları nelerdir? Saldırıyı ne
kadar hızlı durdurabilir ve
normal operasyonlara geri
dönebilirsiniz?
01
The New Wave of Honeypots!
02
03
04
01
IoT
IoT teknolojisinin komplex yapısından dogan guvenlik
aciklarini kapatmak icin tasarlanmistir. Beezz Secure
IOT bağlantı platformu Global IOT ntwork dağıtmanın
en güvenli yoludur .
Platform, her yönünün güvence altına alınması için en üst düzeyden bütüne
tasarlanmıştır. Cihazların bağlantısı, müşteri tarafından güvenli ve tamamen
kontrol edilebilir. Bu, müşterilerimizin yalnızca iç güvenlik önlemlerine
güvenmelerini sağlar.
All devices. All operators. All
threats. One solution !
Direk Bağlantı
Network segmentation ve Threat
protection
Celular network Event monitoring ve
Policy kontrol.
Private Radio Access
02
IoT SecurityIoT & P2P
02
03
04
01
Mercury
Mobile cihazlar icin guvenli mesajlasma ve
Ransomware ataklara karsi guvenlik cozumleri.
Guvenlik baglanti, malware ataklara karsi cihaz
korumasi, APT’ lere, trojans, worms, ve virus
Zerox
ZEROX prevent the Petya
(a.k.a NotPetya/Petrwrap)
Ransomware. Zero-day
koruma..
03
Mobil SecurityCyber Security Unleashed
koruması. Herhangi APT , Extraction teşebbüsü veya diğer malware teşebbüsleri
anında tespit edilip durdurlacaktır.
02
03
04
01
Monitor
Teramind çözümünün temel özelliği, organizasyon
içinde çalışanların verimliliklerinin izlenebilmesi ve
ayrıca içeriden oluşabilecek tehditlerin önlenmesidir.
Bu çerçevede çalışanların performansları ve bilgi
İç Tehdit GüvenliğiInsider Threat Detection
güvenliğine bağlı fonksiyonlar sunabiliyor, kullanıcıların faaliyetleri bazında performans
ve verimlilik ölçebilmemiz mümkün olabiliyor. En önemlisi ise, proaktif olarak sorun
yaşanmadan bilgi güvenliği boyutunda önlem alabiliyoruz. Bu sayede calişanlar PC
ekranlarından izlenerek hem iş verimi hemde istenmeyen kullanımların engellenmesi
amaçlanmaktadır. Geriye dönük log raporları incelenebilir.
Güvenlik Çözümleri
İçeriden gelen tehlikeler
Anormal Durum Tespiti
Kullanıcı İzleme
Denetim ve Kuralların uygulanması
İmtiyazlı kullanıcaların izlenmesi
04
Bazen saldırılar
,hoşnutsuz çalışanlar,
müşteriler, tedarikçiler,
satıcılar, iş ortakları,
yükleniciler, geçici
çalışanlar, ve
danışmanlar gibi
içerden gelebilir !
Ve çok yakında , son derecede iddialı
yepyeni çözümlerle..
ITEAM
Global Çözümler
Mission
Misyonumuz, en iyi BT çözümlerini
devreye sokmak ve entegre
etmek, şirketinizin varlıklarını
korumak ve işinizi artırmanıza
yardımcı olmaktır.
İş Ortağımız
Teknik Servis Destek &
IT Danışmanlık
Hizmetleri
Mission
Kalitesinden taviz
vermeden hızlı ve etkin
servis sunmak,
Müşterilerine, çalışanlarına,
topluma ve çevreye kattığı
değeri sürekli ve belirgin
biçimde arttıran bir firma
olarak pazarda erişilebilir,
aranan ve tercih edilen bir
iş ortağı olmaktır.
aucar@servisnet.com.tr +902169999679 www.servisnet.com.tr
ServisNET
Teknopark İstanbul - Sanayi
Mah. Teknopark Bulvarı No:
1 , C1 Blok Kat: 7 No: 1703 -
1704
Pendik 34906, İstanbul,
Contact Us for more..

More Related Content

What's hot

Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux Akademi
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSparta Bilişim
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?BGA Cyber Security
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
Seyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği DosyasıSeyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği DosyasıSparta Bilişim
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...BGA Cyber Security
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarBGA Cyber Security
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıBGA Cyber Security
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...BGA Cyber Security
 
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...Ertugrul Akbas
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiBGA Cyber Security
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSparta Bilişim
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 

What's hot (20)

Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik Kontrolü
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
Seyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği DosyasıSeyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği Dosyası
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
SIEM 6N
SIEM 6NSIEM 6N
SIEM 6N
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
SureLog SIEM Compliancy Korelasyon Log Yonetimi Tehdit istihbarati Threat Int...
 
SIEM Neden Gerekli?
SIEM Neden Gerekli?SIEM Neden Gerekli?
SIEM Neden Gerekli?
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 

Similar to ServisNET Security Solutions

BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA Cyber Security
 
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfSizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfcontact32
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?BGA Cyber Security
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerBGA Cyber Security
 
TRAPMINE + ThreatHunter
TRAPMINE + ThreatHunterTRAPMINE + ThreatHunter
TRAPMINE + ThreatHunterTRAPMINE
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriAdeo Security
 
My/Pc Teknoloji Tanıtım Kataloğu
My/Pc Teknoloji Tanıtım KataloğuMy/Pc Teknoloji Tanıtım Kataloğu
My/Pc Teknoloji Tanıtım KataloğuTurgut Dündar
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Kamuran Özkan
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıBGA Cyber Security
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekFurkan Çalışkan
 

Similar to ServisNET Security Solutions (20)

BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
 
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdfSizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
Sizce Kontroller ile kastedilen nedir Target veri ihlalin.pdf
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
TRAPMINE + ThreatHunter
TRAPMINE + ThreatHunterTRAPMINE + ThreatHunter
TRAPMINE + ThreatHunter
 
CypSec Sunum
CypSec SunumCypSec Sunum
CypSec Sunum
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
My/Pc Teknoloji Tanıtım Kataloğu
My/Pc Teknoloji Tanıtım KataloğuMy/Pc Teknoloji Tanıtım Kataloğu
My/Pc Teknoloji Tanıtım Kataloğu
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Mercure
MercureMercure
Mercure
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Edr nedir?
Edr nedir?Edr nedir?
Edr nedir?
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemek
 

More from Hakki Aydin Ucar

Perfectly spoken-certificate-b9 kyq5
Perfectly spoken-certificate-b9 kyq5Perfectly spoken-certificate-b9 kyq5
Perfectly spoken-certificate-b9 kyq5Hakki Aydin Ucar
 
Management and Organization
Management and OrganizationManagement and Organization
Management and OrganizationHakki Aydin Ucar
 
Tm insider threat - presentation
Tm insider threat - presentationTm insider threat - presentation
Tm insider threat - presentationHakki Aydin Ucar
 
Certificate ofcompletion python data analysis
Certificate ofcompletion python data analysisCertificate ofcompletion python data analysis
Certificate ofcompletion python data analysisHakki Aydin Ucar
 
Certificate ofcompletion advanced python
Certificate ofcompletion advanced pythonCertificate ofcompletion advanced python
Certificate ofcompletion advanced pythonHakki Aydin Ucar
 
Certificate ofcompletion ethical hacking website and web application testing
Certificate ofcompletion ethical hacking website and web application testingCertificate ofcompletion ethical hacking website and web application testing
Certificate ofcompletion ethical hacking website and web application testingHakki Aydin Ucar
 
Certificate ofcompletion disrupting yourself
Certificate ofcompletion disrupting yourselfCertificate ofcompletion disrupting yourself
Certificate ofcompletion disrupting yourselfHakki Aydin Ucar
 
Certificate of completion ethical hacking viruses and worms
Certificate of completion ethical hacking viruses and wormsCertificate of completion ethical hacking viruses and worms
Certificate of completion ethical hacking viruses and wormsHakki Aydin Ucar
 
Paranızı Korumak için Uzman Tavsiyeleri
Paranızı Korumak için Uzman TavsiyeleriParanızı Korumak için Uzman Tavsiyeleri
Paranızı Korumak için Uzman TavsiyeleriHakki Aydin Ucar
 
Bluecat fundamentals_course_certificate
Bluecat fundamentals_course_certificateBluecat fundamentals_course_certificate
Bluecat fundamentals_course_certificateHakki Aydin Ucar
 

More from Hakki Aydin Ucar (20)

Perfectly spoken-certificate-b9 kyq5
Perfectly spoken-certificate-b9 kyq5Perfectly spoken-certificate-b9 kyq5
Perfectly spoken-certificate-b9 kyq5
 
Management and Organization
Management and OrganizationManagement and Organization
Management and Organization
 
Tm insider threat - presentation
Tm insider threat - presentationTm insider threat - presentation
Tm insider threat - presentation
 
Ethical Hacking L1
Ethical Hacking L1Ethical Hacking L1
Ethical Hacking L1
 
Certificate ofcompletion python data analysis
Certificate ofcompletion python data analysisCertificate ofcompletion python data analysis
Certificate ofcompletion python data analysis
 
Certificate ofcompletion advanced python
Certificate ofcompletion advanced pythonCertificate ofcompletion advanced python
Certificate ofcompletion advanced python
 
Certificate ofcompletion ethical hacking website and web application testing
Certificate ofcompletion ethical hacking website and web application testingCertificate ofcompletion ethical hacking website and web application testing
Certificate ofcompletion ethical hacking website and web application testing
 
Certificate ofcompletion disrupting yourself
Certificate ofcompletion disrupting yourselfCertificate ofcompletion disrupting yourself
Certificate ofcompletion disrupting yourself
 
Certificate of completion ethical hacking viruses and worms
Certificate of completion ethical hacking viruses and wormsCertificate of completion ethical hacking viruses and worms
Certificate of completion ethical hacking viruses and worms
 
Uc ccarapz1
Uc ccarapz1Uc ccarapz1
Uc ccarapz1
 
Uc 9 njwq61t
Uc 9 njwq61tUc 9 njwq61t
Uc 9 njwq61t
 
Uc br6 g2087
Uc br6 g2087Uc br6 g2087
Uc br6 g2087
 
Uc zsunf2 v7
Uc zsunf2 v7Uc zsunf2 v7
Uc zsunf2 v7
 
exper advice
exper adviceexper advice
exper advice
 
Paranızı Korumak için Uzman Tavsiyeleri
Paranızı Korumak için Uzman TavsiyeleriParanızı Korumak için Uzman Tavsiyeleri
Paranızı Korumak için Uzman Tavsiyeleri
 
Dw - A1
Dw - A1Dw - A1
Dw - A1
 
wsi-c1
wsi-c1wsi-c1
wsi-c1
 
ServisNET çözümleri
ServisNET çözümleriServisNET çözümleri
ServisNET çözümleri
 
Csa hpux11iv3
Csa hpux11iv3 Csa hpux11iv3
Csa hpux11iv3
 
Bluecat fundamentals_course_certificate
Bluecat fundamentals_course_certificateBluecat fundamentals_course_certificate
Bluecat fundamentals_course_certificate
 

ServisNET Security Solutions

  • 1. 1985; Nortel Netaş Teknik Destek Departmanı 2001; Nortel Netaş Teknik Destek ve Mühendislik bölümü outsource oldu ve ServisNET kuruldu. 2005; ServisNET Yazılım Ekibi kuruldu. Juniper çözüm ortağı ve satış partneri oldu. 2017; TFF e-bilet proje kapsamında bakım anlaşması. . . Ve ServisNET ARGE gurubu Türkiyenin en büyük Teknoparkı olan Istanbul Teknopark da konuşlandık. Firma TarihçesiMilestones
  • 2. Niçin Siber Güvenlik Önemli ? Artık sadece büyük işletmeler risk altında değil! Symantec, son zamanlardaki internet güvenliği tehdidinde son beş yıl içinde küçük ve orta ölçekli işletmelere odaklanan saldırılarda düzenli bir artış olduğunu bildirmiştir. Symantec 2016 İnternet Güvenliği Tehdit Raporu'nda yayınlanan istatistikler, 2015 yılında yapılan spear pishing saldırılarının % 65'inin küçük ve orta ölçekli işletmelere yönelik olduğunu gösteriyor. yılında, dünya eğlence devi Sony Pictures'ın içinde yetkisiz bir bakışa maruz kaldı. Sony çalışanları, yönetici maaş bilgileri ve daha önce yayınlanmamış Sony filmleri hakkında kişisel bilgiler de dahil olmak üzere gizli bilgiler, “Barış Muhafızları” olarak adlandırılan bilgisayar korsanlarının izniyle halka açıldı. 2013 yılında, Şükran Günü'nde, siber suçlular, şirketin bu tür saldırılara karşı kendini savunmak için önlemler almasına rağmen, Hedeften 40 milyon kredi kartı numarasını başarıyla çaldı. 2014 “Eğer ne düşmanı nede kendini tanımıyorsan, her savaşta yenileceksin.”
  • 3. Cyber Security Nedir ? Cyber Security, bilgi işlem cihazlarının ve ağlarının, donanım ve yazılımlarının ve en önemlisi verilerin gizliliğini, bütünlüğünü ve kullanılabilirliğini korumayla ilgili bulunan bir terimdir. Cyber Security, verinin gönderildiği, işlendiği ve kullanılmadığı zamanları kapsar. Rochester Institute of Technology
  • 4. TRAPX BEEZZ INPEDIO TERAMIND Solutions Honeypot Deception Grid Secure IOT connectivity Mobil security Inside Threat protection Gelecek Çözümler Siber Güvenlik için Diğer Yaklaşımlar 1 2 3 4 Security Çözümlerimiz
  • 5. TRAPX Excellent solution for Enterprises and Small & Medium sized Enterprises… TheNewWaveofHoneypots!
  • 6. 02 03 04 01 Deception Software = DeceptionGrid 6.0 Güvenlik ne kadar güçlü olsa da saldırgan illa girecek bir açık bulur. İyi bir güvenlik süreklilikle ölçülür. Saldırıdan önce nasıl saldırılacağını tahmin etmek çok önemlidir. Sisteminiz dinamikdir ve sürekli açıkları takip edemeyiz. Yeni servisler, güncellemeler, hepsi sistem security dengesini bozar, çünkü yeni açıklar oluşacaktır. Hangi servisler riskli hangi açıklar oluşabilir bilgisi ve bunları günlük olarak tutan bir mekanizma gerekir. Bu aynı zamanda saldırganı oyalar ,hatta kimliğini ifşa eder.. TRAPX Bir saldırganın ağınıza girip girmediğini nasıl anlarsınız? Bunları nasıl hızlı bir şekilde tanımlayabilirsiniz? Amaçları nelerdir? Saldırıyı ne kadar hızlı durdurabilir ve normal operasyonlara geri dönebilirsiniz? 01 The New Wave of Honeypots!
  • 7.
  • 8.
  • 9. 02 03 04 01 IoT IoT teknolojisinin komplex yapısından dogan guvenlik aciklarini kapatmak icin tasarlanmistir. Beezz Secure IOT bağlantı platformu Global IOT ntwork dağıtmanın en güvenli yoludur . Platform, her yönünün güvence altına alınması için en üst düzeyden bütüne tasarlanmıştır. Cihazların bağlantısı, müşteri tarafından güvenli ve tamamen kontrol edilebilir. Bu, müşterilerimizin yalnızca iç güvenlik önlemlerine güvenmelerini sağlar. All devices. All operators. All threats. One solution ! Direk Bağlantı Network segmentation ve Threat protection Celular network Event monitoring ve Policy kontrol. Private Radio Access 02 IoT SecurityIoT & P2P
  • 10.
  • 11. 02 03 04 01 Mercury Mobile cihazlar icin guvenli mesajlasma ve Ransomware ataklara karsi guvenlik cozumleri. Guvenlik baglanti, malware ataklara karsi cihaz korumasi, APT’ lere, trojans, worms, ve virus Zerox ZEROX prevent the Petya (a.k.a NotPetya/Petrwrap) Ransomware. Zero-day koruma.. 03 Mobil SecurityCyber Security Unleashed koruması. Herhangi APT , Extraction teşebbüsü veya diğer malware teşebbüsleri anında tespit edilip durdurlacaktır.
  • 12.
  • 13. 02 03 04 01 Monitor Teramind çözümünün temel özelliği, organizasyon içinde çalışanların verimliliklerinin izlenebilmesi ve ayrıca içeriden oluşabilecek tehditlerin önlenmesidir. Bu çerçevede çalışanların performansları ve bilgi İç Tehdit GüvenliğiInsider Threat Detection güvenliğine bağlı fonksiyonlar sunabiliyor, kullanıcıların faaliyetleri bazında performans ve verimlilik ölçebilmemiz mümkün olabiliyor. En önemlisi ise, proaktif olarak sorun yaşanmadan bilgi güvenliği boyutunda önlem alabiliyoruz. Bu sayede calişanlar PC ekranlarından izlenerek hem iş verimi hemde istenmeyen kullanımların engellenmesi amaçlanmaktadır. Geriye dönük log raporları incelenebilir. Güvenlik Çözümleri İçeriden gelen tehlikeler Anormal Durum Tespiti Kullanıcı İzleme Denetim ve Kuralların uygulanması İmtiyazlı kullanıcaların izlenmesi 04 Bazen saldırılar ,hoşnutsuz çalışanlar, müşteriler, tedarikçiler, satıcılar, iş ortakları, yükleniciler, geçici çalışanlar, ve danışmanlar gibi içerden gelebilir !
  • 14. Ve çok yakında , son derecede iddialı yepyeni çözümlerle..
  • 15. ITEAM Global Çözümler Mission Misyonumuz, en iyi BT çözümlerini devreye sokmak ve entegre etmek, şirketinizin varlıklarını korumak ve işinizi artırmanıza yardımcı olmaktır. İş Ortağımız
  • 16. Teknik Servis Destek & IT Danışmanlık Hizmetleri Mission Kalitesinden taviz vermeden hızlı ve etkin servis sunmak, Müşterilerine, çalışanlarına, topluma ve çevreye kattığı değeri sürekli ve belirgin biçimde arttıran bir firma olarak pazarda erişilebilir, aranan ve tercih edilen bir iş ortağı olmaktır.
  • 17. aucar@servisnet.com.tr +902169999679 www.servisnet.com.tr ServisNET Teknopark İstanbul - Sanayi Mah. Teknopark Bulvarı No: 1 , C1 Blok Kat: 7 No: 1703 - 1704 Pendik 34906, İstanbul, Contact Us for more..