Search this site
Embedded Files
Skip to main content
Skip to navigation
SecuriLutions
SecuriLutions
BİLİŞİM OKURYAZARLIĞI
İçindekiler
ISO/IEC 27001
ISO/IEC 27001 Standardı ve BGYS
ISO/IEC 27001 Denetiminin Amacı Nedir?
Bilgi Güvenliğinin Temelleri
Genel Anlamıyla Güvenlik Kavramı
Güvenlik İçin Alınan İlk Tedbirler
İlk Adım Fiziksel Güvenliği Sağlamak
Video Analiz Yazılımı Nedir?
Veri Analitiği Nedir?
Şehir Gözetim Sisteminin Önemi Nedir?
Şehir Gözetim Sistemi Nasıl Ortaya Çıktı?
Bölgesel Güvenlikten Küresel Güvenliğe
Kampüs Güvenliği
Kampüs Sınır Güvenliği
Kapalı Alan Güvenliği
İkinci Adım Siber Güvenliği Sağlamak
Siber Güvenliğin Önemi Nedir?
Siber Güvenliğin Bileşenleri Nelerdir?
Gerçek Zamanlı Siber Güvenlik Takibi
Siber Tehdit Yönetimi
Siber Tehdit Ölçeklendirilmesi
Siber Tehdit Yöntemleri
Malware
Phishing
MITM
SQL İnjection
Siber Güvenlik İçin İp Uçları
Son Kullanıcı Güvenliği
WiFi Ağlarında Temel Tehdit Türleri
WiFi Güvenliği Nasıl Arttırılır?
WiFi Ağlarında Dikkat Edilecekler
Kişisel Verilerin İhlali Durumunda Yapılacaklar
Tespit Sonrasındaki ilk 72 Saatin Önemi
Bitirirken
Güvenlik Değerlendirme Rapor Hazırlığı
HipoFizik
Risk Tanımı
BGYS Örnek Farkındalık Testi
BGYS GAP Analiz Örnekleri
EnYS Örnek Farkındalık Testi
Hatırlatmalar!
Yönetim Kontrol Süreçleri
Yazılarım
ISO 9001
ISO 9001 Nedir?
ISO 9001 Kime Gereklidir?
Proje Ekibi Nasıl Kurulur?
ISO 9001 Denetiminin Amacı Nedir?
NASIL ORTAYA ÇIKTI?
İnternet ve İntranet Kullanımı
Uydu Sistemleri Nasıl Ortaya Çıktı?
Uydu Sistemleri Nedir?
CCTV Sistemleri Nasıl Ortaya Çıktı?
Murphy Kanunları Nasıl Ortaya Çıktı?
ACABA İÇERİĞİ NEDİR?
SLA ve SLS Nedir ?
SLA için 6 Altın Kural
HIMSS&EMRAM ve Akıllı Hastaneler
Tümleşik İletişim (UC) Nedir?
Tümleşik İletişim Altyapısı
CRM, ERP, MRP
Müşteri İlişki Yönetimi
Hatasız Üretim İçin Planlama
ERP Sisteminin Kullanımı
ERP ile İhtiyaçların Belirlenmesi
SERBEST KÜRSÜ
Cumhuriyet, Demokrasi ve Türkiye
Sykes-Picot, San Remo, Sevr, Lozan
SecuriLutions
SERBEST KÜRSÜ
Cumhuriyet, Demokrasi ve Türkiye
Sykes-Picot, San Remo, Sevr, Lozan
Report abuse
Report abuse