Felaket Kurtarma için hazır mısınız?

Felaketleri maalesef hayatın bir parçası olarak kabul etmemiz gerekiyor. Felaket denilince aklımıza genelde yangın, sel, fırtına ve deprem gibi doğal afetler gelse de donanım arızaları, siber saldırılar, fidye yazılımı veya iç tehditler de sistemlerimizde felaket seviyesinde kesintiler ve önemli veri kayıpları yaratabilecek potansiyele sahiptir. daha fazla oku
Bulent Tolu
Bulent Tolu

Senior Systems Engineer

Veeam’in İşletmeleri Çalışır Durumda Tutmasının 12 (Diğer) Nedeni

Ürün lansmanları gerçekleştirmek elbette iyidir ancak işletmenizi çalışır durumda tutmak bundan çok daha değerlidir. Veeam CTO'su olarak global kalite güvence, ürün geliştirme ve ürün yönetimi ekiplerinin yenilikleri pazarla buluşturmak için yaptıkları olağanüstü çalışmaları görmekten mutluluk duyuyorum. Veeam'de tüm çalışmalarımızı yenilik odaklı bir yaklaşımla yapıyoruz. daha fazla oku
Danny Allan
Danny Allan

Chief Technology Officer (CTO) and Senior Vice President (SVP), Product Strategy

Rick Vanover
Rick Vanover

Senior Director, Product Strategy

Salesforce verilerinizi geri yükleyebiliyor musunuz?

Veeam Backup for Salesforce'u piyasaya sunan Veeam, Salesforce verilerini koruma konusunda veri koruma sektörünün ilk bağımsız araştırma projesini de yayınladı. 2022 Salesforce Koruma Eğilimleri Raporu adı verilen bu çalışmada 800 tarafsız katılımcıyla anket gerçekleştirilirken verilerin korunmasından sorumlu olan üç ayrı çalışan grubunun (Salesforce yöneticileri, yedekleme yöneticileri, BT operatörleri) görüşleri alındı. daha fazla oku
Jason Buffington
Jason Buffington

Vice President, Market Strategy

Alison Connor
Alison Connor

Senior Product Marketing Manager

Salesforce’u yedeklemek kimin sorumluluğundadır?

Veeam Backup for Salesforce'u piyasaya sunan Veeam, Salesforce verilerini koruma konusunda veri koruma sektörünün ilk bağımsız araştırma projesini de yayınladı. 2022 Salesforce Koruma Eğilimleri Raporu adı verilen bu çalışmada 800 tarafsız katılımcıyla anket gerçekleştirilirken verilerin korunmasından sorumlu olan üç ayrı çalışan grubunun (Salesforce yöneticileri, yedekleme yöneticileri ve BT operatörleri) görüşleri alındı. daha fazla oku
Jason Buffington
Jason Buffington

Vice President, Market Strategy

Neden Salesforce’u yedeklemelisiniz?

Veeam Backup for Salesforce'u piyasaya sunan Veeam, Salesforce verilerini koruma konusunda veri koruma sektörünün ilk bağımsız araştırma projesini de yayınladı. 2022 Salesforce Koruma Eğilimleri Raporu adı verilen bu çalışmada 800 tarafsız katılımcıyla anket gerçekleştirilirken verilerin korunmasından sorumlu olan üç ayrı çalışan grubunun (Salesforce yöneticileri, yedekleme yöneticileri, BT operatörleri) görüşleri alındı. daha fazla oku
Jason Buffington
Jason Buffington

Vice President, Market Strategy

Alison Connor
Alison Connor

Senior Product Marketing Manager

Siber Sohbet – Jurassic World Çok Faktörlü Kimlik Doğrulaması (MFA) Hakkında Bize Neler Öğretebilir?

Geçenlerde yemek menümüzü film karakterleri veya konusuna göre belirlediğimiz haftalık akşam yemeği ve film buluşmalarımızın ilkinde ailece bir araya geldik. Hepimiz yaklaşan aile gezimiz için gün sayıyoruz ancak bu eğlenceli rutini geziden sonra da devam ettireceğimizi umuyorum. O hafta hangi filmi izleyeceğimizi zarf seçerek belirlemek çocuklarımızı heyecanlandırıyor. Önümüzdeki günlerde hangi yiyecekleri hazırlayacağımızı bilmek isteyen ben ve eşim de benzer bir heyecan yaşıyoruz. Eğlenceli aile geleneklerimiz anlatmakla bitmez ancak ben bu hikayenin güvenlik kısmına değinmek istiyorum. daha fazla oku

Fidye Yazılım Saldırıları Neden Başarılı Olur ve Fidye Ödemek Dışında Ne Yapabilirsiniz

Televizyon ve filmler bizi siber suçluların ağımıza sızmak için çatılardan inip lazer ışınlarının arasından geçmek gibi karmaşık planları uygulamak zorunda olduğuna inandırdı. Gerçekte ise düzeltmesi milyonlarca dolara mal olabilen bir olaylar zinciri başlatmak için iyi tasarlanmış bir e-posta ve dikkati dağınık bir kullanıcı yeterlidir. Bu basitçe çözülebilecek bir sorun gibi görünse de fidye yazılım saldırısının başarılı olması için çok sayıda güvenlik kontrolü katmanını boşa çıkarması gerekir. İlk olarak e-postanın istenmeyen e-postalar ve kimlik avı filtrelerini atlatıp kullanıcının gelen kutusuna ulaşması gerekir. Her gün oluşturulan milyarlarca spam mesajı düşünüldüğünde bir veya birden fazla e-postanın savunma sisteminizi aşması mantıksız bir ihtimal değildir. Bir sonraki adımda, ekteki dosyanın veya URL'nin yerel kötü amaçlı yazılımlara karşı koruma yazılımını ve web güvenliği ağ geçitlerini aşarak ana yükünü indirmesi gerekir. İndirilen ... daha fazla oku
Chris Hoff
Chris Hoff

Security & Data Protection Marketing Manager

Fidye Yazılım: Güvenli Yedekleme Son Savunma Hattınızdır

İnsanlar, "güvenli yedekleme son savunma hattınızdır" derken neyi kastettiğimizi soruyor. Son on yılda güvenlik sektöründe, fidye yazılımlara karşı modern korumanın saldırıları saptamak, ilişkilendirmek ve saldırıların ortaya çıkardığı sorunları bütünüyle çözebilmek için uç noktalardan ağa ve buluta kadar entegre bir güvenlik mimarisine ihtiyaç duyduğu fark edildi. Bir fidye yazılım saldırısına uğradığınızda düzeltme seçenekleriniz genellikle yedekten kurtarma yapmak veya fidyeyi ödemektir. Karşılaştığımız zorluk ise "yedekten geri yükleme" ifadesinin sürecin fazla basite indirgenmesine ve birçok kuruluşun yedekleme ve kurtarma yetenekleriyle ilgili varsayımlar yapmasına sebep olmasıdır. Varsayımların yanlış çıkması sıkça rastlanan bir durumdur. Bunun sonucunda da kuruluşlar ya veri kayıpları yaşarlar ya da fidye ödemek zorunda kalırlar. En kötü senaryoyla karşılaşmamak için hızla geri yüklenebilen, doğrulanmış, test edilmiş, güvenli yedekler içeren bir planınız olmalıdır.  ... daha fazla oku
Chris Hoff
Chris Hoff

Security & Data Protection Marketing Manager

Şirketinizi kimlik avı saldırılarına karşı koruyun

Başarıyla sonuçlanan siber saldırı ve veri ihlallerinin %90 oranında kimlik avı dolandırıcılığıyla başladığını biliyor muydunuz? Kimlik avının ne olduğuna ve şirketinizi kimlik avına kurban gitmekten nasıl koruyacağınıza dair bir fikriniz var mı? Siber suçluların, bilgilerini ele geçirmek için kullanıcıları kandırma girişimlerine kimlik avı dolandırıcılığı denir. Kullanıcıların bir bağlantıya tıklamaları, kimlik bilgilerini girmeleri, bir e-posta ekini açmaları, hatta şirketlerinin süreçlerinde değişiklik yapmaları gibi birçok eylem, girişimlerin başarılı olması için yeterlidir. Bu tür dolandırıcılık faaliyetleri çoğu zaman kötü amaçlı e-postalar yoluyla gerçekleştirilse de farklı türlerde de karşımıza çıkabilir. Dolandırma girişiminin başarıya ulaşması fidye yazılım saldırıları, kötü amaçlı yazılım kurulumları (virüsler, truva atları, solucanlar), kimlik bilgilerinin çalınması, para hırsızlığı, veri kaybı, hatta kimlik hırsızlığıyla sonuçlanabilir. Kimlik avcıları, tanıdığınız insanlara duyduğunuz güven gibi insani davranışları kötüye kullanarak sizi normalde ... daha fazla oku
Gil Vega
Gil Vega

Chief Information Security Officer