top of page
Ara

ISO 27001 - BGYS
Bilgi güvenliği artık bir lüks değil, gereklilik.
ISO/IEC 27001:2022 blog serisiyle, bilgi güvenliği yönetim sisteminin temellerini, uygulama adımlarını ve gerçek hayat örneklerini keşfedeceksiniz. Kurumunuzu sadece korumakla kalmayın; sürdürülebilir, denetime hazır ve etkili bir güvenlik kültürü oluşturun. Yol haritanız burada başlıyor.


Parola Politikası Neden Hâlâ Konuşuluyor?
Parola politikaları yıllardır bilgi güvenliğinin temel taşlarından biri. Ancak teknolojinin ilerlemesiyle birlikte, geleneksel parola...
Ayşe Kızılay
17 Tem1 dakikada okunur


BT Bütçesi Nasıl Oluşturulur? Etkili Bir BT Bütçesi İçin Yol Haritası
BT bütçesi oluşturmak, sadece donanım ve yazılım giderlerini toplamak değildir. Kurumsal hedeflerle uyumlu, stratejik ve operasyonel...
Ayşe Kızılay
11 Tem1 dakikada okunur


Yetkilendirme Nedir? Kurumlarda Neden En Sessiz Güvenlik Açığıdır?
Kurumlarda bilgi güvenliği dendiğinde akla genellikle antivirüs yazılımları, güvenlik duvarları ya da şifre politikaları gelir. Oysa en...
Ayşe Kızılay
9 Tem2 dakikada okunur


Kodlar Güvende mi? – Şirket İçi Tehditler, ISO 27001 ve Yetkilendirme Stratejileri Üzerine..
Yakın zamanda gündeme gelen bir veri sızıntısı vakasında, bir teknoloji şirketinin sistemlerinin içeriden bir çalışan tarafından hedef...
Ayşe Kızılay
12 Haz2 dakikada okunur


Varlık Yönetimi: Bilgi Güvenliğinin İlk Adımı
Bilgi güvenliği bir zincir ise, bu zincirin ilk halkası kesinlikle varlık yönetimidir. Kurumlar, sahip oldukları bilgi varlıklarını...
Ayşe Kızılay
5 Haz2 dakikada okunur
Tedarikçi Değerlendirme Süreci: ISO 27001 Standartlarına Uyumlu Nasıl Kurulur?
Dijital dönüşüm sürecinde şirketlerin bilgi güvenliği riskleri sadece kendi sistemleriyle sınırlı değil. Tedarikçiler, özellikle bulut...
Ayşe Kızılay
4 Haz2 dakikada okunur
Kurumsal Uygulama Envanteri Nasıl Çıkarılır?
Dijital sistemler büyüdükçe bir kurumun sahip olduğu uygulamalar, entegrasyonlar ve veri paylaşım noktaları da çoğalır. Ancak çoğu kurum,...
Ayşe Kızılay
3 Haz2 dakikada okunur
10. BT Denetimleri ve Güvenlik Kontrolleri
A. BT Denetimi Nedir? BT denetimi, bilgi teknolojileri altyapısının güvenli, verimli ve mevzuata uygun şekilde yönetilip yönetilmediğini...
Ayşe Kızılay
26 May2 dakikada okunur
9. Loglama ve İzleme
A. Loglama ve İzleme Nedir? Loglama ve izleme, bilgi sistemlerinde gerçekleşen tüm kritik olayların kayıt altına alınması ve bu...
Ayşe Kızılay
26 May2 dakikada okunur
8. Yedekleme ve Felaket Kurtarma
A. Yedekleme Nedir ve Neden Gereklidir? Yedekleme, kurumların veri kaybına karşı korunmasını sağlayan en kritik bilgi güvenliği...
Ayşe Kızılay
26 May2 dakikada okunur
7. Kimlik ve Erişim Yönetimi
A. Kimlik ve Erişim Yönetimi Nedir? Kimlik ve Erişim Yönetimi (IAM), kurum içindeki kullanıcıların kimliklerinin doğrulanması, bu...
Ayşe Kızılay
26 May2 dakikada okunur
6. Ağ Güvenliği
A. Ağ Güvenliği Nedir? Ağ güvenliği, kurumun bilgi sistemlerini oluşturan ağ altyapısının iç ve dış tehditlere karşı korunmasını sağlar....
Ayşe Kızılay
26 May2 dakikada okunur
5. Uç Nokta Güvenliği
A. Uç Nokta Güvenliği Nedir? Uç nokta güvenliği, kurumsal ağlara bağlı olan bilgisayarlar, dizüstü bilgisayarlar, mobil cihazlar ve...
Ayşe Kızılay
26 May2 dakikada okunur
4. Temel Güvenlik Politikaları ve Bilinçlendirme
A. Güvenlik Politikalarının Oluşturulması Güvenlik politikaları, bilgi güvenliği yönetiminin temel yapı taşlarını oluşturur. Kurumun...
Ayşe Kızılay
26 May2 dakikada okunur
3. Varlık Envanteri ve Haritalama
A. Varlık Envanterinin Önemi Varlık envanteri, bilgi güvenliği yönetim sistemlerinin temel yapı taşlarından biridir. Bir organizasyonun...
Ayşe Kızılay
26 May2 dakikada okunur
2. Datacenter Seçimi ve Fiziksel Güvenlik Kriterleri
A. Datacenter Fiziksel Güvenlik Gereksinimleri 1. Lokasyon ve Altyapı: - Deprem, sel, yangın gibi doğal afet riskleri değerlendirilmiş...
Ayşe Kızılay
26 May3 dakikada okunur
1. BT Altyapısı ve Sunucu Odası Güvenliği
A. Sunucu Odası Standartları ve Gereksinimleri 1. Fiziksel Güvenlik: - Elektronik kartlı geçiş, biyometrik doğrulama sistemleri...
Ayşe Kızılay
26 May2 dakikada okunur
Sadece Küçük Bir Talep” Diye Başlayan Hikâyeler: ISO 27001 Gözünden BT Talepleri
Kurum içindeki BT yöneticilerine gelen talepler genelde “basit” görünür. Ancak bu basitlik, BT yöneticisinin zihninde sistem, erişim,...
Ayşe Kızılay
26 May2 dakikada okunur


ISO 27001 Blog Serisi – Bölüm 16: Genel Toparlama
“Bilgi güvenliği bir belge değil, sürdürülebilir bir kültürdür.” Bu Yazıda Neyi Konuşacağız? ISO/IEC 27001:2022 üzerine hazırladığımız...
Ayşe Kızılay
9 May1 dakikada okunur


ISO 27001 Blog Serisi – Bölüm 15: A.8: Teknolojik Kontroller
“Teknolojiyi güvenliksiz kullanmak, kale kapısını açık bırakıp savaş beklemektir.” Bu Yazıda Neyi Konuşacağız? A.8, ISO 27001’in...
Ayşe Kızılay
9 May1 dakikada okunur
bottom of page
