Veri Sızıntılarına Karşı Etkili Önlemler

Veri Sızıntılarına Karşı Etkili Önlemler

Siber Güvenlik

/ Online

Katılımcılara veri sızıntılarına karşı etkili tedbirleri alacak süreçlerin oluşturulması ve veri sızıntılarını engellemek konularında gereken teknik bilgiler paylaşılmaktadır.


Bu eğitimde neler öğreneceksiniz?

   Veri Sızıntıları

   İstemci ve Sunuculardan Veri Sızması

   Uygulamalardan Veri Sızması

   Veri Sızmalarına Karşı Önlemler

 

Eğitim İçeriği

 

Veri Sızıntıları

   Veri tabanlarını hedef alan tehditler

   Kuruluş ağındaki verileri bulmak

   Verilerin değerini anlamak

   Veri kayıpları ile ilgili risk analizleri

 

İstemci ve Sunuculardan Veri Sızması

   USB ve taşınabilir aygıtlarla veri sızdırılması

   Ağ üzerinden veri sızdırılması

   Fiziksel olarak veri sızdırılması

   Diğer veri sızdırma yöntemleri

 

Uygulamalardan Veri Sızması

   Web uygulamaları üzerinden veri sızdırılması

   Veri sızmalarına karşı uygulama güvenliğinin sağlanması

   Erişim ve yetki kontrolleri

   Yedekleme ve arşivleme

 

Veri Sızmalarına Karşı Önlemler

   Veri sızmalarına karşı teknolojik önlemler

   Politika ve süreçlerin oluşturulması

   Uzun vadeli tedbirler

   Veri sızması durumunda yapılacaklar

 

 

Ön Koşullar

Herhangi bir ön koşul bulunmamaktadır.


Veri Sızıntılarına Karşı Etkili Önlemler

Siber Güvenlik

/ Online

Katılımcılara veri sızıntılarına karşı etkili tedbirleri alacak süreçlerin oluşturulması ve veri sızıntılarını engellemek konularında gereken teknik bilgiler paylaşılmaktadır.


Bu eğitimde neler öğreneceksiniz?

   Veri Sızıntıları

   İstemci ve Sunuculardan Veri Sızması

   Uygulamalardan Veri Sızması

   Veri Sızmalarına Karşı Önlemler

 

Eğitim İçeriği

 

Veri Sızıntıları

   Veri tabanlarını hedef alan tehditler

   Kuruluş ağındaki verileri bulmak

   Verilerin değerini anlamak

   Veri kayıpları ile ilgili risk analizleri

 

İstemci ve Sunuculardan Veri Sızması

   USB ve taşınabilir aygıtlarla veri sızdırılması

   Ağ üzerinden veri sızdırılması

   Fiziksel olarak veri sızdırılması

   Diğer veri sızdırma yöntemleri

 

Uygulamalardan Veri Sızması

   Web uygulamaları üzerinden veri sızdırılması

   Veri sızmalarına karşı uygulama güvenliğinin sağlanması

   Erişim ve yetki kontrolleri

   Yedekleme ve arşivleme

 

Veri Sızmalarına Karşı Önlemler

   Veri sızmalarına karşı teknolojik önlemler

   Politika ve süreçlerin oluşturulması

   Uzun vadeli tedbirler

   Veri sızması durumunda yapılacaklar

 

 

Ön Koşullar

Herhangi bir ön koşul bulunmamaktadır.

Eğitim Talep Formu

Aşağıdaki formu doldurarak bize mesaj gönderebilirsiniz.

En kısa sürede sizinle iletişime geçeceğiz.

E-Bültene Kayıt Ol

Düzenli olarak yayınladığımız bültenimiz mail adresinizi bırakarak abone olun, en yeni eğitim bildirimlerini kaçırmayın.