Blog
-
Eki- 2023 -2 EkimMicrosoft Azure
Managed Certificates ile Web Apps’leriniz için Ücretsiz Sertifika oluşturmak
“App Service Certificate ile App Service Managed Certificates Arasındaki Farklar” App Service Managed Certificates ile…
Devamını Oku » -
2 EkimBlog
Microsoft Güvenlik Geliştirme Yaşam Döngüsü (SDL) Nedir?
Şirketlerin yada kurumların daha güvenli yazılım geliştirebilmesi amacı ile , güvenlik açıklarına ve tehditlerine karşı…
Devamını Oku » -
2 EkimMicrosoft Azure
Azure Storage Enpointleri Tanıyalım
Storage Servis Endpointleri Azure Storage Hesabı kullanmanın avantajlarından biri, verileriniz için Azure’da benzersiz bir ad…
Devamını Oku » -
Eyl- 2023 -30 EylülCloud Computing
Veeam Synthetic Backup Nedir? Nasıl Çalışır?
Veeam Synthetic Backup Veeam ile günlük olarak backuplarımızı alıyoruz. Burada herkesin bildiği gibi en önemli…
Devamını Oku » -
28 EylülBlog
AirDroid Business’ta kurumsal cihazlar nasıl uzaktan yönetilir?
Coğrafi olarak dağınık ekipman gruplarının daha iyi yönetilmesi, işgücü ve kaynak maliyetlerinden tasarruf edilmesi için…
Devamını Oku » -
28 EylülBlog
SharePoint “The control type ‘System.Web.UI.HtmlControls.HtmlAnchor’ is not allowed on this page.” Sorununun Çözümü
Merhaba, bu ay yayınlanan aşağıdaki sharepoint güncellemeleri yükledikten sonra SharePoint portalda “The control type ‘System.Web.UI.HtmlControls.HtmlAnchor’…
Devamını Oku » -
27 EylülDevOps
Self-Hosted Sunucuya Azure DevOps CI/CD Pipeline Agenti yüklemek linux için
Merhaba, bu yazımda kendi altyapınızda barındırdığınız bir uygulama için Azure DevOps üzerinde nasıl bir pipeline…
Devamını Oku » -
26 EylülMicrosoft Ürün Ailesi
PowerShell 7: Modern Bir Komut Satırı Deneyimi
PowerShell 7, Windows işletim sistemi ve diğer platformlarda çok sayıda gelişmiş özellik sunan güçlü bir…
Devamını Oku » -
25 EylülBlog
Dijital Dedektiflik: Footprinting ve Siber Güvenlik
Siber dünyanın Sherlock Holmes’u gibi düşünün kendinizi; bir gizemi çözmek için ipuçlarını birleştirmeye çalışan bir…
Devamını Oku » -
25 EylülBlog
Siber Güvenlik Alanında Şirketler ve Kurumlar Açısından Tehdit Değerlendirmesi Nasıl Yapılmaktadır?
Siber güvenlik alanında tehdit değerlendirmesi, şirketlerin ve kurumların bilgi sistemlerini ve verilerini etkileyebilecek potansiyel tehditlerin…
Devamını Oku » -
22 EylülBlog
Isolate Restore Environment (IRE) Nedir ve Nasıl Çalışır?
Isolate Restore Environment (IRE), bilgisayar sistemlerinde veri ve uygulamaların güvenli bir şekilde yedeklenmesini ve geri…
Devamını Oku » -
20 EylülBlog
Kurumsal Güvenliğinizi Geliştirmeniz Gerektiğinin Habercileri
Kurumsal işlemlerin merkezinde teknolojinin olduğu bir dönemde, siber suçların yaygın tehdidine karşı bir savunma artık…
Devamını Oku » -
20 EylülBlog
Microsoft DLP’de KPI’lar Oluşturmak
Microsoft Veri Kaybını Önleme (DLP), kuruluşların hassas verilerini yetkisiz kullanıcılarla paylaşılmaktan veya kuruluş dışına sızmaktan…
Devamını Oku » -
18 EylülBlog
Microsoft Defender ile Temel Tehdit Analizi
Eskiden Windows Defender olarak bilinen Microsoft Defender, Windows işletim sistemleri için yerleşik bir antivirüs ve…
Devamını Oku » -
18 EylülBlog
Endüstriyel ve Kritik Altyapıların Güvenliği
Endüstriyel ve kritik altyapıların güvenliği, bir ülkenin ekonomisinin ve toplumunun güvenliğinin, istikrarı ve işlevselliği açısından…
Devamını Oku »