İşletme

search ✕
  • Çözümler
    • Zorluğa Göre
      • Zorluğa Göre
        • Zorluğa Göre
          Daha fazla bilgi edinin
      • Riskleri Anlamak, Önceliklendirmek ve Azaltmak
        • Riskleri Anlamak, Önceliklendirmek ve Azaltmak

          Saldırı yüzeyi yönetimi ile risk duruşunuzu iyileştirin

          Daha fazla bilgi edinin
      • Buluta Özel Uygulamaları Koruyun
        • Buluta Özel Uygulamaları Koruyun

          İş sonuçlarına olanak tanıyan güvenlik

          Daha fazla bilgi edinin
      • Hibrit Dünyanızı Koruyun
        • Hibrit, Çoklu Bulut Dünyanızı Koruyun

          Görünürlük kazanın ve güvenlik ile iş ihtiyaçlarını karşılayın

          Daha fazla bilgi edinin
      • Sınırları Olmayan İş Gücünüzün Güvenliğini Sağlama
        • Sınırları Olmayan İş Gücünüzün Güvenliğini Sağlama

          Her yerden, her cihazdan güvenle bağlanın

          Daha fazla bilgi edinin
      • Ağdaki Kör Noktaları Ortadan Kaldırın
        • Ağdaki Kör Noktaları Ortadan Kaldırın

          Ortamınızdaki kullanıcıları ve önemli işlemleri güvence altına alın

          Daha fazla bilgi edinin
      • Daha fazlasına bakın. Daha Hızlı Müdahale Edin.
        • Daha fazlasına bakın. Daha Hızlı Müdahale Edin.

          Amaca yönelik oluşturulmuş güçlü XDR, saldırı yüzeyi risk yönetimi ve sıfır güven özellikleriyle düşmanlarınızdan daha hızlı hareket edin

          Daha fazla bilgi edinin
      • Ekibinizi Genişletin
        • Ekibinizi Genişletin. Tehditlere Anında Karşılık Verin

          Proaktif risk azaltma ve yönetilen hizmetler ile etkinliği en üst düzeye çıkarın

          Daha fazla bilgi edinin
    • Role Göre
      • Role Göre
        • Role Göre
          Daha fazla bilgi edinin
      • CISO
        • CISO

          Ölçülebilir siber güvenlik sonuçlarıyla iş değerini artırın

          Daha fazla bilgi edinin
      • SOC Yöneticisi
        • SOC Yöneticisi

          Daha fazlasını görün, daha hızlı hareket edin

          Daha fazla bilgi edinin
      • Infrastructure Manager
        • Infrastructure Manager

          Tehditleri hızlı ve etkili bir şekilde azaltmak için güvenliğinizi geliştirin

          Daha fazla bilgi edinin
      • Bulut Oluşturucu ve Geliştirici
        • Bulut Oluşturucu ve Geliştirici

          Kodun yalnızca amaçlandığı gibi çalıştığından emin olun

          Daha fazla bilgi edinin
      • Bulut Güvenlik Operasyonları
        • Bulut Güvenlik Operasyonları

          Bulut ortamları için tasarlanmış güvenlik ile görünürlük ve kontrol elde edin

          Daha fazla bilgi edinin
    • Sektöre Göre
      • Sektöre Göre
        • Sektöre Göre
          Daha fazla bilgi edinin
      • Sağlık Hizmetleri
        • Sağlık Hizmetleri

          Düzenlemeleri karşılarken hasta verilerini, cihazları ve ağları koruyun

          Daha fazla bilgi edinin
      • Üretim
        • Üretim

          Geleneksel cihazlardan son teknoloji altyapılara kadar fabrika ortamlarının korunması

          Daha fazla bilgi edinin
      • Petrol ve Gaz
        • Petrol ve Gaz

          Petrol ve gaz hizmetleri sektörü için ICS/OT Güvenliği

          Daha fazla bilgi edinin
      • Elektrik
        • Elektrik

          Elektrik kurumları için ICS/OT Güvenliği

          Daha fazla bilgi edinin
      • Otomotiv
        • Otomotiv
          Daha fazla bilgi edinin
      • 5G Ağları
        • 5G Ağları
          Daha fazla bilgi edinin
  • Platform
    • Platform
      • Trend Vision One
        Tümleşik Platformumuz

        Tehdit koruması ve siber risk yönetimi arasında bağ kurun

        Daha fazla bilgi edinin
    • Saldırı Yüzeyi Yönetimi
      • Saldırı Yüzeyi Yönetimi

        Sıfır güven stratejisini işler hale getirin

        Daha fazla bilgi edinin
    • XDR (Genişletilmiş Tespit ve Müdahale)
      • XDR (Genişletilmiş Tespit ve Müdahale)

        Tek bir platformdan tehditleri bulmak, tespit etmek, araştırmak ve bunlara yanıt vermek için daha geniş bir bakış açısı ve daha iyi bir bağlamla tehditleri daha hızlı durdurun

        Daha fazla bilgi edinin
    • Uç Nokta Güvenliği
      • Uç Nokta Güvenliği
        • Uç Nokta Güvenliğine Genel Bakış

          Saldırının her aşamasında uç noktayı koruyun

          Daha fazla bilgi edinin
      • İş Yükü Güvenliği
        • İş Yükü Güvenliği

          Uç noktalar, sunucular ve bulut iş yükleri için optimize edilmiş önleme, tespit ve müdahale

          Daha fazla bilgi edinin
      • Endüstriyel Uç Nokta Güvenliği
        • Endüstriyel Uç Nokta Güvenliği
          Daha fazla bilgi edinin
    • Cloud Security (Bulut Güvenliği)
      • Cloud Security (Bulut Güvenliği)
        • Trend Cloud One
          Bulut Güvenliğine Genel Bakış

          Geliştiriciler, güvenlik ekipleri ve işletmelere yönelik en güvenilir bulut güvenlik platformu

          Daha fazla bilgi edinin
      • İş Yükü Güvenliği
        • İş Yükü Güvenliği

          CNAPP özelliklerine sahip bir bulut güvenlik platformundan yararlanarak performanstan ödün vermeden veri merkezinizin, bulutunuzun ve konteynerlerinizin güvenliğini sağlayın

          Daha fazla bilgi edinin
      • Bulut Güvenliği Duruş Yönetimi
        • Bulut Güvenliği Duruş Yönetimi

          Tam görünürlük ve hızlı düzeltmeden yararlanın

          Daha fazla bilgi edinin
      • Konteyner Güvenliği
        • Konteyner Güvenliği

          Gelişmiş konteyner görüntü taraması, politika tabanlı kabul denetimi ve konteyner çalışma zamanı koruması ile buluta özel uygulamalarınız için güvenliği basitleştirin

          Daha fazla bilgi edinin
      • Dosya Depolama Güvenliği
        • Dosya Depolama Güvenliği

          Bulut yerel uygulama mimarilerinden yararlanan bulut dosya/nesne depolama hizmetleri için güvenlik

          Daha fazla bilgi edinin
      • Ağ Güvenliği
        • Network Security (Ağ Güvenliği)

          Tekli ve çoklu bulut ortamlarınız için gelişmiş buluta özel ağ güvenliği tespit, koruma ve siber tehdit engelleme.

          Daha fazla bilgi edinin
      • Açık Kaynak Güvenliği
        • Açık Kaynak Güvenliği

          SecOps için açık kaynak güvenlik açıklarının görünürlüğü ve takibi

          Daha fazla bilgi edinin
      • Bulut Görünürlüğü
        • Bulut Görünürlüğü

          Kuruluşunuz, verileri ve uygulamaları buluta taşımaya ve BT altyapınızı dönüştürmeye devam ederken, işi yavaşlatmadan riski azaltmak çok önemlidir.

          Daha fazla bilgi edinin
    • Ağ Güvenliği
      • Ağ Güvenliği
        • Ağ Güvenliğine Genel Bakış

          Ağ tespit ve müdahalesi ile XDR'nin gücünü artırın

          Daha fazla bilgi edinin
      • Ağ İhlallerini Önleme (IPS)
        • Ağ İhlallerini Önleme (IPS)

          Ağınızdaki bilinen, bilinmeyen ve ifşa olmamış güvenlik açıklarına karşı koruma sağlayın

          Daha fazla bilgi edinin
      • İhlal Tespit Sistemi (BDS)
        • İhlal Tespit Sistemi (BDS)

          Gelen, giden ve yanlamasına hareket eden hedefe yönelik saldırıları tespit edin ve yanıtlayın

          Daha fazla bilgi edinin
      • Secure Service Edge (SSE)
        • Secure Service Edge (SSE)

          Sürekli risk değerlendirmeleriyle güveni yeniden tanımlayın ve dijital dönüşümü güvenli hale getirin

          Daha fazla bilgi edinin
      • Endüstriyel Ağ Güvenliği
        • Endüstriyel Ağ Güvenliği
          Daha fazla bilgi edinin
    • Email Security
      • Email Security (E-postka Güvenliği)

        Kimlik avı, kötü amaçlı yazılım, fidye yazılımı, dolandırıcılık ve hedefli saldırıların işletmenize sızmasını önleyin

        Daha fazla bilgi edinin
    • Mobile Security
      • Mobile Security (Mobil Güvenlik)

        Kötü amaçlı yazılımlara, kötü amaçlı uygulamalara ve diğer mobil tehditlere karşı şirket içi ve bulut koruması

        Daha fazla bilgi edinin
    • Tehdit İstihbaratı
      • Threat Intelligence

        En son tehditlerin önceden farkında olun ve kritik verilerinizi sürekli tehdit önleme ve analizi ile koruyun

        Daha fazla bilgi edinin
    • KOBİ Güvenliği
      • KOBİ Güvenliği

        Kapsamlı, kur ve unut korumayla tehditleri durdurun

        Daha fazla bilgi edinin
    • Tüm Ürünler, Hizmetler ve Denemeler
      • Tüm Ürünler, Hizmetler ve Denemeler
        Daha fazla bilgi edinin
  • Araştırma
    • Araştırma
      • Araştırma
        • Araştırma
          Daha fazla bilgi edinin
      • Araştırmalarımız Hakkında
        • Araştırmalarımız Hakkında
          Daha fazla bilgi edinin
      • Araştırmalar, Haberler ve Bakış Açıları
        • Araştırmalar, Haberler ve Bakış Açıları
          Daha fazla bilgi edinin
      • Araştırma ve Analiz
        • Araştırma ve Analiz
          Daha fazla bilgi edinin
      • Blog
        • Blog
          Daha fazla bilgi edinin
      • Güvenlik Haberleri
        • Güvenlik Haberleri
          Daha fazla bilgi edinin
      • Zero Day Initiative (ZDI)
        • Zero Day Initiative (ZDI)
          Daha fazla bilgi edinin
  • Hizmetler
    • Hizmetlerimiz
      • Hizmetlerimiz
        • Hizmetlerimiz
          Daha fazla bilgi edinin
      • Hizmet Paketleri
        • Hizmet Paketleri

          365 gün 24 saat yönetilen tespit, müdahale ve destek ile güvenlik ekiplerini güçlendirin

          Daha fazla bilgi edinin
      • Yönetilen XDR
        • Yönetilen XDR

          Ekibinizi e-posta, uç noktalar, sunucular, bulut iş yükleri ve ağlar için uzmanlıkla yönetilen tespit ve müdahale (MDR) ile zenginleştirin

          Daha fazla bilgi edinin
      • Olaylara Müdahale
        • Olaylara Müdahale

          İster bir ihlal yaşıyor olun ister IR planlarınızı proaktif olarak iyileştirmek istiyor olun, güvenilir uzmanlarımız size yardımcı olmaya hazır.

          Daha fazla bilgi edinin
      • Destek Hizmetleri
        • Destek Hizmetleri
          Daha fazla bilgi edinin
  • İş Ortakları
    • Kanal İş Ortakları
      • Kanal İş Ortakları
        • Kanal İş Ortaklarına Genel Bakış

          Sınıfının en iyisi eksiksiz, çok katmanlı güvenlikle işinizi büyütün ve müşterilerinizi koruyun

          Daha fazla bilgi edinin
      • Yönetilen Güvenlik Hizmet Sağlayıcısı
        • Yönetilen Güvenlik Hizmet Sağlayıcısı

          Sektör lideri XDR ile modern güvenlik operasyonları hizmetleri sunun

          Daha fazla bilgi edinin
      • Yönetilen Hizmet Sağlayıcı
        • Yönetilen Hizmet Sağlayıcı

          Siber güvenlik alanında lider bir uzmanla iş ortağı olun, MSP'ler için tasarlanmış kanıtlanmış çözümlerden yararlanın

          Daha fazla bilgi edinin
      • Bulut Hizmet Sağlayıcısı
        • Bulut Hizmet Sağlayıcısı

          Hangi platformu kullanırsanız kullanın, bulut hizmeti tekliflerinize pazar lideri güvenlik ekleyin

          Daha fazla bilgi edinin
      • Profesyonel Hizmetler
        • Profesyonel Hizmetler

          Sektör lideri güvenlik ile gelirlerinizi artırın

          Daha fazla bilgi edinin
      • Satıcılar
        • Satıcılar

          Olanakları keşfedin

          Daha fazla bilgi edinin
      • Pazaryeri
        • Pazaryeri
          Daha fazla bilgi edinin
      • Sistem Entegratörleri
        • Sistem Entegratörleri
          Daha fazla bilgi edinin
    • İttifak İş Ortakları
      • İttifak İş Ortakları
        • İttifaka Genel Bakış

          Performansı ve değeri optimize etmenize yardımcı olmak için en iyilerle çalışıyoruz

          Daha fazla bilgi edinin
      • Teknoloji İttifakı İş Ortakları
        • Teknoloji İttifakı İş Ortakları
          Daha fazla bilgi edinin
      • Tüm İttifak İş Ortakları
        • Tüm İttifak İş Ortakları
          Daha fazla bilgi edinin
    • İş Ortağı Araçları
      • İş Ortağı Araçları
        • İş Ortağı Araçları
          Daha fazla bilgi edinin
      • İş Ortağı Oturum Açma
        • İş Ortağı Oturum Açma
          Oturum Açın
      • Eğitim ve Sertifikasyon
        • Eğitim ve Sertifikasyon
          Daha fazla bilgi edinin
      • İş Ortağı Başarısı
        • İş Ortağı Başarısı
          Daha fazla bilgi edinin
      • Distribütörler
        • Distribütörler
          Daha fazla bilgi edinin
      • İş Ortağı Bulun
        • İş Ortağı Bulun
          Daha fazla bilgi edinin
  • Şirket
    • Neden Trend Micro?
      • Neden Trend Micro?
        • Neden Trend Micro?
          Daha fazla bilgi edinin
      • Trend Micro Farkı
        • Trend Micro Farkı
          Daha fazla bilgi edinin
      • Müşteri Başarı Hikâyeleri
        • Müşteri Başarı Hikâyeleri
          Daha fazla bilgi edinin
      • Sektör Ödülleri
        • Sektör Ödülleri
          Daha fazla bilgi edinin
      • Stratejik İş Ortaklıkları
        • Stratejik İş Ortaklıkları
          Daha fazla bilgi edinin
    • Hakkımızda
      • Hakkımızda
        • Hakkımızda
          Daha fazla bilgi edinin
      • Güven Merkezi
        • Güven Merkezi
          Daha fazla bilgi edinin
      • Geçmiş
        • Geçmiş
          Daha fazla bilgi edinin
      • Çeşitlilik, Eşitlik ve Katılım
        • Çeşitlilik, Eşitlik ve Katılım
          Daha fazla bilgi edinin
      • Kurumsal Sosyal Sorumluluk
        • Kurumsal Sosyal Sorumluluk
          Daha fazla bilgi edinin
      • Yönetim
        • Yönetim
          Daha fazla bilgi edinin
      • Güvenlik Uzmanlarımız
        • Güvenlik Uzmanlarımız
          Daha fazla bilgi edinin
      • İnternet Güvenliği ve Siber Güvenlik Eğitimi
        • İnternet Güvenliği ve Siber Güvenlik Eğitimi
          Daha fazla bilgi edinin
      • Yasal
        • Yasal
          Daha fazla bilgi edinin
      • Yatırımcılar
        • Yatırımcılar
          Daha fazla bilgi edinin
    • Bizimle iletişime geçin
      • Bizimle iletişime geçin
        • Bizimle iletişime geçin
          Daha fazla bilgi edinin
      • Basın odası
        • Basın odası
          Daha fazla bilgi edinin
      • Etkinlikler
        • Etkinlikler
          Daha fazla bilgi edinin
      • Yatırımcılar
        • Yatırımcılar
          Daha fazla bilgi edinin
      • Kariyer
        • Kariyer
          Daha fazla bilgi edinin
      • Web seminerleri
        • Web seminerleri
          Daha fazla bilgi edinin
  • Ücretsiz Deneme Sürümleri
  • Bize Ulaşın
Evde kullanım için çözümler mi arıyorsunuz?
Saldırı altında mısınız?
Destek
  • Kurumsal Destek Portalı
  • Virüs ve Tehdit Yardımı
  • Yenilemeler ve Kayıt
  • Eğitim ve sertifikasyon
  • Destekle İletişim Kurun
  • Bir Destek Ortağı Bulun
Kaynaklar
  • Siber Risk Endeksi/Değerlendirmesi
  • CISO Kaynak Merkezi
  • DevOps Kaynak Merkezi
  • Nedir?
  • Tehdit Ansiklopedisi
  • Bulut Durumu Değerlendirme
  • Siber Sigorta
  • Terim Sözlüğü
  • Web seminerleri
Oturum aç
  • Destek
  • İş Ortağı Portalı
  • Cloud One
  • Ürün Aktivasyonu ve Yönetimi
  • Yönlendirme Satış Ortağı
➔
search
✕
  • Security News
  • Cyber Attacks

Cyber Attacks

PREVIOUS
NEXT
  • PAGES:
  • 1
  • ...
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • ...
  • 25
  • The Targeted Attack Trends in APAC in 1H 2014

    November 20, 2014
    During the first half of 2014, attacks against Asia-Pacific countries showed some notable techniques used by attackers to evade detection and steal data. This report details the targeted attack campaigns and trends over that period.
    Read more   
  • Four Steps To An Effective Targeted Attack Response [blog]

    November 19, 2014
    For many organizations, the question is no longer if they fall victim to a targeted attack, but when. In such an event, how an organization responds will determine whether it becomes a serious event or if it stays a mere annoyance.
    Read more   
  • The Botnet Threat: How Botnets Are Used by Cybercriminals

    November 05, 2014
    Leaving your computer vulnerable to attack makes you a danger not just to yourself, but to everyone else on the Internet. How do botnets work, what are the risks, and how can you protect yourself?
    Read more   
  • Shellshock Attack Targeting SMTP Servers Discovered [blog]

    October 29, 2014
    A new Shellshock attack targeting SMTP servers has been discovered. Attackers used email to deliver the exploit, which downloads and executes an IRC Bot.
    Read more   
  • How Operation Pawn Storm Puts Outlook Web Access Users at Risk [blog]

    October 24, 2014
    This Operation Pawn Storm attack scenario involves the use of phishing emails. See how one line of Javascript code could place millions of Outlook Web Access (OWA) users at risk of becoming victims of a simple, but clever phishing attack.
    Read more   
  • New Attacks Related to Sandworm Seen One Week After Fix [blog]

    October 22, 2014
    Despite the availability of fixes related to the Sandworm vulnerability (CVE-2014-4114), new attacks related to this flaw are still being spotted. These attacks contain a new routine that could prevent detection.
    Read more   
  • Pawn Storm Espionage Attacks Use Decoys, Deliver SEDNIT

    October 22, 2014
    This Trend Micro paper unravels a series of attacks that targets military officials and defense contractors. Dubbed as “Operation Pawn Storm,” the group of threat actors use two known attack vectors: spear phishing emails and a network of phishing websites.
    Read more   
  • Sandworm Zero Day Used to Target CIMPLICITY SCADA Systems

    October 17, 2014
    A recent investigation revealed that the Sandworm zero day exploit could likely be used to target GE Intelligent Platform CIMPLICITY users. Find out what it does and how you can safeguard your systems against this emerging attack.
    Read more   
  • Sandworm to Blacken: The SCADA Connection [blog]

    October 16, 2014
    After beginning an investigation into the affiliated malware samples and domains used by the Sandworm team, we found that the group is likely targeting SCADA-centric victims using GE Intelligent Platform’s CIMPLICITY HMI solution suite.
    Read more   
  • PAGES:
  • 1
  • ...
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • ...
  • 25
PREVIOUS
NEXT

Hizmetlerimizi 30 gün boyunca ücretsiz deneyin

  • Ücretsiz denemenizi bugün başlatın

Kaynaklar

  • Blog
  • Basın odası
  • Tehdit Raporları
  • DevOps Kaynak Merkezi
  • CISO Kaynak Merkezi
  • İş Ortağı Bulun

Destek

  • Kurumsal Destek Portalı
  • Bize Ulaşın
  • Yüklemeler
  • Ücretsiz Deneme Sürümleri

Trend Hakında

  • Hakkımızda
  • Kariyer
  • Konumlar
  • Yaklaşan Etkinlikler
  • Güven Merkezi

Ülke/Bölge seçin

✕

Amerika Kıtası

  • Amerika Birleşik Devletleri
  • Brezilya
  • Kanada
  • Meksika

Orta Doğu ve Afrika

  • Güney Afrika
  • Orta Doğu ve Kuzey Afrika

Avrupa

  • Belçika
  • Çek Cumhuriyeti
  • Danimarka
  • Almanya, Österreich Schweiz
  • İspanya
  • Fransa
  • İrlanda
  • İtalya
  • Hollanda
  • Norveç
  • Polonya
  • Finlandiya
  • İsveç
  • Türkiye
  • Birleşik Krallık

Asya ve Pasifik

  • Avustralya
  • Центральная Азия (Orta Asya)
  • Hong Kong (İngilizce)
  • 香港 (中文) (Hong Kong)
  • भारत गणराज्य (Hindistan)
  • Endonezya
  • 日本 (Japonya)
  • 대한민국 (Güney Kore)
  • Malezya
  • Монголия (Moğolistan) ve рузия (Gürcistan)
  • Yeni Zelanda
  • Filipinler
  • Singapur
  • 台灣 (Tayvan)
  • ประเทศไทย (Tayland)
  • Việtnam

Gizlilik | Yasal | Erişebilirlik | Site haritası

Telif Hakkı ©2023 Trend Micro Incorporated. Tüm hakları saklıdır