KATEGORİ: BLOG

Faddom'un ön kullanıcı testlerine sunulan son versiyonu v2023.5, BT ekiplerinin büyük beğenisini kazanacağı kesin! Faddom'un  yeni sürümle gelen ek özellikleri arasında; kullanıcı erişim tespitinden GCP haritalama desteğine, trafik analizinden dış trafik algılamaya kadar pek çok yenilik bulunuyor.

Faddom Yeni Sürümle Gelen Özellikler

Faddom’un ön kullanıcı testlerine sunulan son versiyonu v2023.5, BT ekiplerinin büyük beğenisini kazanacağı kesin! Faddom’un  yeni sürümle gelen özellikleri arasında; kullanıcı erişim tespitinden GCP haritalama

DEVAMINI OKU »

Uç Bilişim

Uç Bilişim (Edge Computing), akıllı bir bina veya fabrikadaki sensörler veya cihazlar gibi bir ağın cihazlarına veya “kenarlarına” işlemci gücü ve veri depolamayı yaklaştıran dağıtılmış

DEVAMINI OKU »

Faddom ile Mikro Segmentasyonun Gücü

Faddom ile mikro segmentasyonun gücünden daha fazla faydalanın. Modern işletmeler, teknolojik ilerlemeler ve sürekli değişen güvenlik tehditleriyle, geçmişten çok farklı güvenlik zorluklarıyla karşı karşıyadır. Günümüzde,

DEVAMINI OKU »

Veri Depolama Sistemleri

Günümüzün en değerli madeni “Veri” şüphesiz geleceğin en değerli mücevheri olacak. Şirketlerin varlığının temeli olan bu verilerin gerektiğinde hızlı ulaşılabilir olması, bütünlüğünün korunarak güvenli bir

DEVAMINI OKU »

Manyetik Teyplerin Önemi

Teypler  1960’lardan günümüze uzun bir süre birincil veri saklama ortamı olarak kullanıldı. Zaman içinde teyp sürücüleri, veri odaklı işletmelerin artan talepleri ve yeni teknolojilerin ortaya

DEVAMINI OKU »

3-2-1 Backup

Veeam 2022 yılı Veri Güvenliği Trendleri raporuna göre; görüşülen 3.393 şirketin %76’sı en az bir fidye yazılım (ransomware) saldırısına maruz kaldığını belirtmiş. %24’ü ise atağı

DEVAMINI OKU »

SAP Güvenliği Neden Önemli?

Şirketlerin tüm kritik iş süreçlerini yönetebildikleri, en değerli varlıkları olan verilerini işledikleri ve sakladıkları bir kurumsal kaynak planlama (ERP) uygulama platformu sunuyor SAP. Özellikle üretim

DEVAMINI OKU »

Uygulama Bağımlılığı Nedir?

Uygulama bağımlılığı nedir? Uygulama bağımlılığı neden önemlidir? Uygulama bağımlılığı haritalama süreci nedir? Uygulama bağımlılığı haritalaması için kullanılacak araçlar nasıl olmalıdır? Bilgi Teknolojileri (BT) Operasyon yönetim

DEVAMINI OKU »

Yönetilen Hizmetler

Yönetilen hizmetler, kuruluşların Bilgi Teknolojilerinin farklı alanlarında kendi kadrosunda uzman istihdam etmek yerine konusunda uzman bir firmadan abonelik yöntemi ile belirli bir hizmet sözleşmesi kapsamında

DEVAMINI OKU »

Yönetilen Hizmetler Sağlayıcısı

Yönetilen Hizmetleri Sağlayıcısı (YHS/MSP olarak da bilinir), bu hizmet sözleşmesi ile belirlenmiş performans kriterleri ve servis seviyelerine göre hizmet sağlayan taraftır. Yönetilen Hizmet Sağlayıcıları, sahip

DEVAMINI OKU »