İşletme

search close
  • Çözümler
    • Zorluğa Göre
      • Zorluğa Göre
        • Zorluğa Göre
          Daha fazla bilgi edinin
      • Riskleri Anlamak, Önceliklendirmek ve Azaltmak
        • Riskleri Anlamak, Önceliklendirmek ve Azaltmak

          Saldırı yüzeyi yönetimi ile risk duruşunuzu iyileştirin

          Daha fazla bilgi edinin
      • Buluta Özel Uygulamaları Koruyun
        • Buluta Özel Uygulamaları Koruyun

          İş sonuçlarına olanak tanıyan güvenlik

          Daha fazla bilgi edinin
      • Hibrit Dünyanızı Koruyun
        • Hibrit, Çoklu Bulut Dünyanızı Koruyun

          Görünürlük kazanın ve güvenlik ile iş ihtiyaçlarını karşılayın

          Daha fazla bilgi edinin
      • Sınırları Olmayan İş Gücünüzün Güvenliğini Sağlama
        • Sınırları Olmayan İş Gücünüzün Güvenliğini Sağlama

          Her yerden, her cihazdan güvenle bağlanın

          Daha fazla bilgi edinin
      • Ağdaki Kör Noktaları Ortadan Kaldırın
        • Ağdaki Kör Noktaları Ortadan Kaldırın

          Ortamınızdaki kullanıcıları ve önemli işlemleri güvence altına alın

          Daha fazla bilgi edinin
      • Daha fazlasına bakın. Daha Hızlı Müdahale Edin.
        • Daha fazlasına bakın. Daha Hızlı Müdahale Edin.

          Amaca yönelik oluşturulmuş güçlü XDR, saldırı yüzeyi risk yönetimi ve sıfır güven özellikleriyle düşmanlarınızdan daha hızlı hareket edin

          Daha fazla bilgi edinin
      • Ekibinizi Genişletin
        • Ekibinizi Genişletin. Tehditlere Anında Karşılık Verin

          Proaktif risk azaltma ve yönetilen hizmetler ile etkinliği en üst düzeye çıkarın

          Daha fazla bilgi edinin
    • Role Göre
      • Role Göre
        • Role Göre
          Daha fazla bilgi edinin
      • CISO
        • CISO

          Ölçülebilir siber güvenlik sonuçlarıyla iş değerini artırın

          Daha fazla bilgi edinin
      • SOC Yöneticisi
        • SOC Yöneticisi

          Daha fazlasını görün, daha hızlı hareket edin

          Daha fazla bilgi edinin
      • Infrastructure Manager
        • Infrastructure Manager

          Tehditleri hızlı ve etkili bir şekilde azaltmak için güvenliğinizi geliştirin

          Daha fazla bilgi edinin
      • Bulut Oluşturucu ve Geliştirici
        • Bulut Oluşturucu ve Geliştirici

          Kodun yalnızca amaçlandığı gibi çalıştığından emin olun

          Daha fazla bilgi edinin
      • Bulut Güvenlik Operasyonları
        • Bulut Güvenlik Operasyonları

          Bulut ortamları için tasarlanmış güvenlik ile görünürlük ve kontrol elde edin

          Daha fazla bilgi edinin
    • Sektöre Göre
      • Sektöre Göre
        • Sektöre Göre
          Daha fazla bilgi edinin
      • Sağlık Hizmetleri
        • Sağlık Hizmetleri

          Düzenlemeleri karşılarken hasta verilerini, cihazları ve ağları koruyun

          Daha fazla bilgi edinin
      • Üretim
        • Üretim

          Geleneksel cihazlardan son teknoloji altyapılara kadar fabrika ortamlarının korunması

          Daha fazla bilgi edinin
      • Petrol ve Gaz
        • Petrol ve Gaz

          Petrol ve gaz hizmetleri sektörü için ICS/OT Güvenliği

          Daha fazla bilgi edinin
      • Elektrik
        • Elektrik

          Elektrik kurumları için ICS/OT Güvenliği

          Daha fazla bilgi edinin
      • Otomotiv
        • Otomotiv
          Daha fazla bilgi edinin
      • 5G Ağları
        • 5G Ağları
          Daha fazla bilgi edinin
  • Platform
    • Platform
      • Trend Vision One
        Tümleşik Platformumuz

        Tehdit koruması ve siber risk yönetimi arasında bağ kurun

        Daha fazla bilgi edinin
    • Saldırı Yüzeyi Yönetimi
      • Saldırı Yüzeyi Yönetimi

        Sıfır güven stratejisini işler hale getirin

        Daha fazla bilgi edinin
    • XDR (Genişletilmiş Tespit ve Müdahale)
      • XDR (Genişletilmiş Tespit ve Müdahale)

        Tek bir platformdan tehditleri bulmak, tespit etmek, araştırmak ve bunlara yanıt vermek için daha geniş bir bakış açısı ve daha iyi bir bağlamla tehditleri daha hızlı durdurun

        Daha fazla bilgi edinin
    • Uç Nokta Güvenliği
      • Uç Nokta Güvenliği
        • Uç Nokta Güvenliğine Genel Bakış

          Saldırının her aşamasında uç noktayı koruyun

          Daha fazla bilgi edinin
      • İş Yükü Güvenliği
        • İş Yükü Güvenliği

          Uç noktalar, sunucular ve bulut iş yükleri için optimize edilmiş önleme, tespit ve müdahale

          Daha fazla bilgi edinin
      • Endüstriyel Uç Nokta Güvenliği
        • Endüstriyel Uç Nokta Güvenliği
          Daha fazla bilgi edinin
    • Cloud Security (Bulut Güvenliği)
      • Cloud Security (Bulut Güvenliği)
        • Trend Cloud One
          Bulut Güvenliğine Genel Bakış

          Geliştiriciler, güvenlik ekipleri ve işletmelere yönelik en güvenilir bulut güvenlik platformu

          Daha fazla bilgi edinin
      • İş Yükü Güvenliği
        • İş Yükü Güvenliği

          CNAPP özelliklerine sahip bir bulut güvenlik platformundan yararlanarak performanstan ödün vermeden veri merkezinizin, bulutunuzun ve konteynerlerinizin güvenliğini sağlayın

          Daha fazla bilgi edinin
      • Bulut Güvenliği Duruş Yönetimi
        • Bulut Güvenliği Duruş Yönetimi

          Tam görünürlük ve hızlı düzeltmeden yararlanın

          Daha fazla bilgi edinin
      • Konteyner Güvenliği
        • Konteyner Güvenliği

          Gelişmiş konteyner görüntü taraması, politika tabanlı kabul denetimi ve konteyner çalışma zamanı koruması ile buluta özel uygulamalarınız için güvenliği basitleştirin

          Daha fazla bilgi edinin
      • Dosya Depolama Güvenliği
        • Dosya Depolama Güvenliği

          Bulut yerel uygulama mimarilerinden yararlanan bulut dosya/nesne depolama hizmetleri için güvenlik

          Daha fazla bilgi edinin
      • Ağ Güvenliği
        • Network Security (Ağ Güvenliği)

          Tekli ve çoklu bulut ortamlarınız için gelişmiş buluta özel ağ güvenliği tespit, koruma ve siber tehdit engelleme.

          Daha fazla bilgi edinin
      • Açık Kaynak Güvenliği
        • Açık Kaynak Güvenliği

          SecOps için açık kaynak güvenlik açıklarının görünürlüğü ve takibi

          Daha fazla bilgi edinin
      • Bulut Görünürlüğü
        • Bulut Görünürlüğü

          Kuruluşunuz, verileri ve uygulamaları buluta taşımaya ve BT altyapınızı dönüştürmeye devam ederken, işi yavaşlatmadan riski azaltmak çok önemlidir.

          Daha fazla bilgi edinin
    • Ağ Güvenliği
      • Ağ Güvenliği
        • Ağ Güvenliğine Genel Bakış

          Ağ tespit ve müdahalesi ile XDR'nin gücünü artırın

          Daha fazla bilgi edinin
      • Ağ İhlallerini Önleme (IPS)
        • Ağ İhlallerini Önleme (IPS)

          Ağınızdaki bilinen, bilinmeyen ve ifşa olmamış güvenlik açıklarına karşı koruma sağlayın

          Daha fazla bilgi edinin
      • İhlal Tespit Sistemi (BDS)
        • İhlal Tespit Sistemi (BDS)

          Gelen, giden ve yanlamasına hareket eden hedefe yönelik saldırıları tespit edin ve yanıtlayın

          Daha fazla bilgi edinin
      • Secure Service Edge (SSE)
        • Secure Service Edge (SSE)

          Sürekli risk değerlendirmeleriyle güveni yeniden tanımlayın ve dijital dönüşümü güvenli hale getirin

          Daha fazla bilgi edinin
      • Endüstriyel Ağ Güvenliği
        • Endüstriyel Ağ Güvenliği
          Daha fazla bilgi edinin
    • Email Security
      • Email Security (E-postka Güvenliği)

        Kimlik avı, kötü amaçlı yazılım, fidye yazılımı, dolandırıcılık ve hedefli saldırıların işletmenize sızmasını önleyin

        Daha fazla bilgi edinin
    • Mobile Security
      • Mobile Security (Mobil Güvenlik)

        Kötü amaçlı yazılımlara, kötü amaçlı uygulamalara ve diğer mobil tehditlere karşı şirket içi ve bulut koruması

        Daha fazla bilgi edinin
    • Tehdit İstihbaratı
      • Threat Intelligence

        En son tehditlerin önceden farkında olun ve kritik verilerinizi sürekli tehdit önleme ve analizi ile koruyun

        Daha fazla bilgi edinin
    • KOBİ Güvenliği
      • KOBİ Güvenliği

        Kapsamlı, kur ve unut korumayla tehditleri durdurun

        Daha fazla bilgi edinin
    • Tüm Ürünler, Hizmetler ve Denemeler
      • Tüm Ürünler, Hizmetler ve Denemeler
        Daha fazla bilgi edinin
  • Araştırma
    • Araştırma
      • Araştırma
        • Araştırma
          Daha fazla bilgi edinin
      • Araştırmalarımız Hakkında
        • Araştırmalarımız Hakkında
          Daha fazla bilgi edinin
      • Araştırmalar, Haberler ve Bakış Açıları
        • Araştırmalar, Haberler ve Bakış Açıları
          Daha fazla bilgi edinin
      • Araştırma ve Analiz
        • Araştırma ve Analiz
          Daha fazla bilgi edinin
      • Blog
        • Blog
          Daha fazla bilgi edinin
      • Güvenlik Haberleri
        • Güvenlik Haberleri
          Daha fazla bilgi edinin
      • Zero Day Initiative (ZDI)
        • Zero Day Initiative (ZDI)
          Daha fazla bilgi edinin
  • Hizmetler
    • Hizmetlerimiz
      • Hizmetlerimiz
        • Hizmetlerimiz
          Daha fazla bilgi edinin
      • Hizmet Paketleri
        • Hizmet Paketleri

          365 gün 24 saat yönetilen tespit, müdahale ve destek ile güvenlik ekiplerini güçlendirin

          Daha fazla bilgi edinin
      • Yönetilen XDR
        • Yönetilen XDR

          Ekibinizi e-posta, uç noktalar, sunucular, bulut iş yükleri ve ağlar için uzmanlıkla yönetilen tespit ve müdahale (MDR) ile zenginleştirin

          Daha fazla bilgi edinin
      • Olaylara Müdahale
        • Olaylara Müdahale

          İster bir ihlal yaşıyor olun ister IR planlarınızı proaktif olarak iyileştirmek istiyor olun, güvenilir uzmanlarımız size yardımcı olmaya hazır.

          Daha fazla bilgi edinin
      • Destek Hizmetleri
        • Destek Hizmetleri
          Daha fazla bilgi edinin
  • İş Ortakları
    • Kanal İş Ortakları
      • Kanal İş Ortakları
        • Kanal İş Ortaklarına Genel Bakış

          Sınıfının en iyisi eksiksiz, çok katmanlı güvenlikle işinizi büyütün ve müşterilerinizi koruyun

          Daha fazla bilgi edinin
      • Yönetilen Güvenlik Hizmet Sağlayıcısı
        • Yönetilen Güvenlik Hizmet Sağlayıcısı

          Sektör lideri XDR ile modern güvenlik operasyonları hizmetleri sunun

          Daha fazla bilgi edinin
      • Yönetilen Hizmet Sağlayıcı
        • Yönetilen Hizmet Sağlayıcı

          Siber güvenlik alanında lider bir uzmanla iş ortağı olun, MSP'ler için tasarlanmış kanıtlanmış çözümlerden yararlanın

          Daha fazla bilgi edinin
      • Bulut Hizmet Sağlayıcısı
        • Bulut Hizmet Sağlayıcısı

          Hangi platformu kullanırsanız kullanın, bulut hizmeti tekliflerinize pazar lideri güvenlik ekleyin

          Daha fazla bilgi edinin
      • Profesyonel Hizmetler
        • Profesyonel Hizmetler

          Sektör lideri güvenlik ile gelirlerinizi artırın

          Daha fazla bilgi edinin
      • Satıcılar
        • Satıcılar

          Olanakları keşfedin

          Daha fazla bilgi edinin
      • Pazaryeri
        • Pazaryeri
          Daha fazla bilgi edinin
      • Sistem Entegratörleri
        • Sistem Entegratörleri
          Daha fazla bilgi edinin
    • İttifak İş Ortakları
      • İttifak İş Ortakları
        • İttifaka Genel Bakış

          Performansı ve değeri optimize etmenize yardımcı olmak için en iyilerle çalışıyoruz

          Daha fazla bilgi edinin
      • Teknoloji İttifakı İş Ortakları
        • Teknoloji İttifakı İş Ortakları
          Daha fazla bilgi edinin
      • Tüm İttifak İş Ortakları
        • Tüm İttifak İş Ortakları
          Daha fazla bilgi edinin
    • İş Ortağı Araçları
      • İş Ortağı Araçları
        • İş Ortağı Araçları
          Daha fazla bilgi edinin
      • İş Ortağı Oturum Açma
        • İş Ortağı Oturum Açma
          Oturum Açın
      • Eğitim ve Sertifikasyon
        • Eğitim ve Sertifikasyon
          Daha fazla bilgi edinin
      • İş Ortağı Başarısı
        • İş Ortağı Başarısı
          Daha fazla bilgi edinin
      • Distribütörler
        • Distribütörler
          Daha fazla bilgi edinin
      • İş Ortağı Bulun
        • İş Ortağı Bulun
          Daha fazla bilgi edinin
  • Şirket
    • Neden Trend Micro?
      • Neden Trend Micro?
        • Neden Trend Micro?
          Daha fazla bilgi edinin
      • Trend Micro Farkı
        • Trend Micro Farkı
          Daha fazla bilgi edinin
      • Müşteri Başarı Hikâyeleri
        • Müşteri Başarı Hikâyeleri
          Daha fazla bilgi edinin
      • Sektör Ödülleri
        • Sektör Ödülleri
          Daha fazla bilgi edinin
      • Stratejik İş Ortaklıkları
        • Stratejik İş Ortaklıkları
          Daha fazla bilgi edinin
    • Hakkımızda
      • Hakkımızda
        • Hakkımızda
          Daha fazla bilgi edinin
      • Güven Merkezi
        • Güven Merkezi
          Daha fazla bilgi edinin
      • Geçmiş
        • Geçmiş
          Daha fazla bilgi edinin
      • Çeşitlilik, Eşitlik ve Katılım
        • Çeşitlilik, Eşitlik ve Katılım
          Daha fazla bilgi edinin
      • Kurumsal Sosyal Sorumluluk
        • Kurumsal Sosyal Sorumluluk
          Daha fazla bilgi edinin
      • Yönetim
        • Yönetim
          Daha fazla bilgi edinin
      • Güvenlik Uzmanlarımız
        • Güvenlik Uzmanlarımız
          Daha fazla bilgi edinin
      • İnternet Güvenliği ve Siber Güvenlik Eğitimi
        • İnternet Güvenliği ve Siber Güvenlik Eğitimi
          Daha fazla bilgi edinin
      • Yasal
        • Yasal
          Daha fazla bilgi edinin
      • Yatırımcılar
        • Yatırımcılar
          Daha fazla bilgi edinin
    • Bizimle iletişime geçin
      • Bizimle iletişime geçin
        • Bizimle iletişime geçin
          Daha fazla bilgi edinin
      • Basın odası
        • Basın odası
          Daha fazla bilgi edinin
      • Etkinlikler
        • Etkinlikler
          Daha fazla bilgi edinin
      • Yatırımcılar
        • Yatırımcılar
          Daha fazla bilgi edinin
      • Kariyer
        • Kariyer
          Daha fazla bilgi edinin
      • Web seminerleri
        • Web seminerleri
          Daha fazla bilgi edinin
  • Ücretsiz Deneme Sürümleri
  • Bize Ulaşın
Evde kullanım için çözümler mi arıyorsunuz?
Saldırı altında mısınız?
Destek
  • Kurumsal Destek Portalı
  • Virüs ve Tehdit Yardımı
  • Yenilemeler ve Kayıt
  • Eğitim ve sertifikasyon
  • Destekle İletişim Kurun
  • Bir Destek Ortağı Bulun
Kaynaklar
  • Siber Risk Endeksi/Değerlendirmesi
  • CISO Kaynak Merkezi
  • DevOps Kaynak Merkezi
  • Nedir?
  • Tehdit Ansiklopedisi
  • Bulut Durumu Değerlendirme
  • Siber Sigorta
  • Terim Sözlüğü
  • Web seminerleri
Oturum aç
  • Destek
  • İş Ortağı Portalı
  • Cloud One
  • Ürün Aktivasyonu ve Yönetimi
  • Yönlendirme Satış Ortağı
arrow_back
search
close
  • Security News
  • Cyber Attacks

Cyber Attacks

PREVIOUS
NEXT
  • PAGES:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  • 25
  • Polish Banks and Other Financial Organizations Hit by New Malware Attacks

    February 16, 2017
    In February 2017, numerous Polish banks reported seeing previously undetected malware variants in their systems. However, there are indications that the attacks on the Polish banks are part of a larger global campaign that has targeted financial organizations.
    Read more   
  • Why Do Attackers Target Industrial Control Systems?

    January 26, 2017
    Threat actors have much to gain when attacking Industrial Control Systems (ICS). But how exactly are ICS attacked and what can be done to protect them?
    Read more   
  • Defensive Strategies for Industrial Control Systems

    January 10, 2017
    Cyber attack and data breach prevention strategies should be considered an integral part of a businesses’ daily operations. Ultimately, no defense is impregnable against determined adversaries.
    Read more   
  • Leaking Beeps: Are Pagers Leaking Confidential Information?

    December 22, 2016
    “Leaking Beeps” is a series of studies by Trend Micro that aims to highlight a weakness in pager technology and how it can put critical activities of affected companies at risk.
    Read more   
  • A Rundown of the Biggest Cybersecurity Incidents of 2016

    December 18, 2016
    The most notable cybersecurity incidents of the past year, from the biggest data breaches and most expensive attacks to the most persistent attackers and impactful malware.
    Read more   
  • Yahoo Discloses 2013 Breach that Exposed Over One Billion Accounts

    December 15, 2016
    Yahoo disclosed yet another breach that exposed 1 billion user accounts in August 2013. This comes shortly after it announced a smaller but significant hack last September.
    Read more   
  • Are the IT Systems Used with Your Pagers Leaking Company Intel?

    December 13, 2016
    The third part of the “Leaking Beeps” series discusses the different types of IT systems connected with unencrypted pages that can be used by attackers for reconnaissance or intelligence gathering.
    Read more   
  • Are Your Industrial Plant Beepers Leaking Secrets?

    October 25, 2016
    With a little SDR knowledge and a $20 USB dongle, attackers can read unencrypted pager messages from far away. This time, we look at what that means for nuclear plants, HVAC, manufacturers and other industries still using pagers.
    Read more   
  • Industrial Control Systems Defined - Types, Components, and Threats

    October 15, 2016
    The types of industrial control systems, how they work, and the common challenges and threats.
    Read more   
  • PAGES:
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  • 25
PREVIOUS
NEXT

Hizmetlerimizi 30 gün boyunca ücretsiz deneyin

  • Ücretsiz denemenizi bugün başlatın

Kaynaklar

  • Blog
  • Basın odası
  • Tehdit Raporları
  • DevOps Kaynak Merkezi
  • CISO Kaynak Merkezi
  • İş Ortağı Bulun

Destek

  • Kurumsal Destek Portalı
  • Bize Ulaşın
  • Yüklemeler
  • Ücretsiz Deneme Sürümleri

Trend Hakında

  • Hakkımızda
  • Kariyer
  • Konumlar
  • Yaklaşan Etkinlikler
  • Güven Merkezi

Ülke/Bölge seçin

✕

Amerika Kıtası

  • Amerika Birleşik Devletleri
  • Brezilya
  • Kanada
  • Meksika

Orta Doğu ve Afrika

  • Güney Afrika
  • Orta Doğu ve Kuzey Afrika

Avrupa

  • Belçika
  • Çek Cumhuriyeti
  • Danimarka
  • Almanya, Österreich Schweiz
  • İspanya
  • Fransa
  • İrlanda
  • İtalya
  • Hollanda
  • Norveç
  • Polonya
  • Finlandiya
  • İsveç
  • Türkiye
  • Birleşik Krallık

Asya ve Pasifik

  • Avustralya
  • Центральная Азия (Orta Asya)
  • Hong Kong (İngilizce)
  • 香港 (中文) (Hong Kong)
  • भारत गणराज्य (Hindistan)
  • Endonezya
  • 日本 (Japonya)
  • 대한민국 (Güney Kore)
  • Malezya
  • Монголия (Moğolistan) ve рузия (Gürcistan)
  • Yeni Zelanda
  • Filipinler
  • Singapur
  • 台灣 (Tayvan)
  • ประเทศไทย (Tayland)
  • Việtnam

Gizlilik | Yasal | Erişebilirlik | Site haritası

Telif Hakkı ©2023 Trend Micro Incorporated. Tüm hakları saklıdır