İnvekor Bilgi Teknolojileri

Yazar: admin

  • FinOps: Bulut Maliyet Optimizasyonu Rehberi (90 Günlük Plan)

    FinOps: Bulut Maliyet Optimizasyonu Rehberi (90 Günlük Plan)

    100+ Kurumsal Müşteri
    15+ Yıl Deneyim
    7/24 Destek
    Sertifikalı Uzmanlar
    Güçlü İş Ortakları
    FinOps: Bulut Maliyet Optimizasyonu Rehberi (90 Günlük Plan) | İnvekor

    FinOps: Bulut Maliyet Optimizasyonu Rehberi (90 Günlük Plan)

    FinOps; finans, mühendislik ve ürün ekiplerini aynı masada buluşturan bir iş disiplini.

    Amaç; hızdan ödün vermeden bulut maliyetlerini görünür, tahmin edilebilir ve optimize hale getirmek. Bu rehber, ilk günden uygulanabilir pratiklerle 30/60/90 gün planını, taahhüt stratejilerini ve otomasyon tüyolarını sunar.

    FinOps Nedir? Neden Önemlidir?

    FinOps, teknik ve finansal kararları gerçek kullanım verisiyle hizalar. Hedef; “daha ucuza çalıştırmak” değil, aynı bütçeyle daha fazla iş değeri üretmek.

    %20–35
    Hedeflenebilir tasarruf bandı (olgunlaşma ile)
    90g
    İlk anlamlı sonuçlar için tipik süre
    FinOps ile kapasite/kazanç görünürlüğü

    Gerçekçi Beklenti: “Kredi kartını kapat” yaklaşımı değil; ölç–iyileştir–yinele döngüsüdür. Mimariler, yayın temposu ve SLO’lar etkilenir.

    Bulut Maliyet Anatomisi

    Maliyetler dört ana başlıkta toplanır: hesaplama (compute), depolama, ağ/transfer ve yönetilen servisler.

    Bileşen Sürücü Risk Hızlı Çözüm
    Compute Instance tipi/ölçek Aşırı tahsis Rightsizing, autoscaling
    Depolama Katman/IOPS/Snapshot Yetim disk/snapshot Lifecycle, temizlik
    Ağ/Egress Bölge/çıkış/veri yolu Sürpriz fatura Yakınlık, cache, peering
    Yönetilen Servis Özellik/ölçek/plan Gereğinden fazla plan Plan düşürme, paylaşımlı

    Organizasyon ve RACI

    Sahipliği net olmayan maliyet, hiçbir zaman düşmez. Aşağıdaki tablo pratik bir başlangıç RACI’sidir.

    Aktivite R A C I
    Etiketleme standardı Platform CTO Finans, Takımlar Güvenlik
    Taahhüt portföyü FinOps CFO Takımlar CTO
    Rightsizing Takımlar Ürün Sahibi FinOps Finans

    Görünürlük: Etiketleme (Tags) ve Muhasebeleştirme

    • Zorunlu etiketler: cost-center, owner, env, app, project
    • Doğrulama: IAM/Policy ile etiketsiz kaynak açılmasın
    • Raporlama: Showback → Chargeback

    Örnek Etiket Standardı

    • env: prod|stg|dev
    • app: checkout|catalog|auth
    • owner: ekip-e-posta
    • cost-center: FIN-001
    • data-class: public|internal|restricted

    İlk 30 Gün: Hızlı Kazanımlar

    • Yetim Kaynak Temizliği: EBS/disk, IP, ELB, snapshot
    • Durma Zamanlaması: Dev/QA geceleri otomatik kapat
    • Depolama Yaşam Döngüsü: Soğuk katmana taşı
    • Plan Düşürme: Abartılı yönetilen servis planlarını küçült
    • Uyarılar: Günlük eşiğe yaklaşınca bildirim

    60–90 Gün: Kalıcı Optimizasyonlar

    • Autoscaling politikalarını gerçek yük verisine göre ayarla
    • Container node/iş yükü paketlemelerini iyileştir
    • Önbellekleme/CDN ile ağ çıkışını azalt
    • Veri yakınlığını gözden geçir (çok bölge → gerekli mi?)
    • Taahhüt portföyünü kademeli satın al (aylık dilimler)

    Taahhütler: RI & Savings Plan Stratejisi

    Taahhütler; sürekli yükleri ucuza çalıştırmanın ana aracıdır. Aşırı taahhüt risktir.

    Seçenek Esneklik İndirim Ne Zaman?
    1y Kısmi Ödeme Orta Orta Öngörülebilir temel yük
    3y Tam Ödeme Düşük Yüksek Stabil ve kritik servis
    Savings Plan Yüksek Orta-Yüksek Heterojen iş yükleri

    İpucu: “Önce rightsizing, sonra taahhüt.” Aksi halde gereğinden büyük kapasiteyi üç yıl kilitlemiş olursunuz.

    Rightsizing ve Otomasyon

    • Eşikler: CPU < 40% ve RAM < 50% ise küçültme öner
    • Boyut Kütüphanesi: Uygulama türüne göre şablon boyutlar
    • Otomasyon: Kapasite “schedule” + kullanım tabanlı aç/kapa
    • CI/CD Entegrasyonu: Her release sonrası ölçüm

    Veri Transferi (Egress) Maliyeti

    Egress, sürpriz faturaların başlıca sebebidir. Mimariyi “veriyi yerinden oynatma” üzerinden düşünün.

    • Aynı bölge/iç ağ önceliği, private endpoint
    • CDN ve edge cache ile son kullanıcıya yakınlaş
    • Analytics için örnekleme/kompresyon
    • Cross-cloud trafiği minimize et

    Depolama Yaşam Döngüsü

    Katman Gecikme Maliyet Kullanım
    Sıcak Düşük Yüksek Aktif veri, DB
    Seyrek Erişim Orta Orta Log, rapor
    Arşiv Yüksek Düşük Uyumluluk/uzun saklama

    Guardrail’ler ve Politika Tabanlı Kontroller

    • Bütçe Guardrail’i: Aylık üst limit ve %80 uyarı
    • Kaynak Politikası: Etiketsiz kaynak oluşturmayı engelle
    • Bölge Politikası: İzinli bölgeler listesi
    • Boyut Politikası: Dev/QA’da maksimum instance tipi

    KPI’lar, Dashboard ve Raporlama

    Metrik Tanım Hedef
    Tasarruf Oranı (Öngörülen – Gerçek) / Öngörülen %20+
    Etiket Kapsamı Etiketli kaynak / Toplam %95+
    Taahhüt Kapsaması Taahhütlü kapasite / Sürekli yük %70–90
    Yetim Kaynaklar Atıl disk/IP/LB sayısı Aylık −%80

    30/60/90 Gün Yol Haritası

    Gün 0–30

    • Etiket standardı + policy
    • Temizlik ve plan düşürme
    • Bütçe ve uyarılar

    Gün 31–60

    • Rightsizing otomasyonu
    • Depolama lifecycle
    • CDN/cache yaygınlaştırma

    Gün 61–90

    • Taahhüt portföyü (kademeli)
    • Dashboard + chargeback
    • DR ve çok-bölge maliyet analizi

    Sıkça Sorulan Sorular

    FinOps ile tasarruf hemen mi görünür?
    İlk 30 günde temizlik ve plan düşürme ile hızlı düşüş görülür; kalıcı kazanımlar 60–90 günde şekillenir.
    Taahhüt mü, spot mu?
    Sürekli yükler için taahhüt; kısa ömürlü/ dayanıklı iş yükleri için spot iyi çalışır. Hibrit yaklaşım en verimlisi.
    Çoklu bulut maliyetleri artırır mı?
    Araç parçalanması ve egress riskiyle artabilir. Gerekli olmadıkça tek sağlayıcıda derinleşmek daha verimli olabilir.
    Geliştirme ortamlarını kapatmak riskli mi?
    İyi bir “schedule” ve state korunumu ile değil. Veri ve pipeline kalıcılığına dikkat edin.

    FinOps Programınızı Birlikte Kuralım

    İnvekor olarak; etiket standardı, rightsizing otomasyonu, taahhüt portföyü ve dashboard’lar ile 90 günde ölçülebilir sonuçlar üretiyoruz. İş hedeflerinize uygun bir FinOps planı için bizimle iletişime geçin.

  • Bulut Bilişim Rehberi: Mimari, Maliyet, Güvenlik ve Operasyon

    Bulut Bilişim Rehberi: Mimari, Maliyet, Güvenlik ve Operasyon

    100+ Kurumsal Müşteri
    15+ Yıl Deneyim
    7/24 Destek
    Sertifikalı Uzmanlar
    Güçlü İş Ortakları
    Bulut Bilişim Rehberi: Mimari, Maliyet, Güvenlik ve Operasyon | İnvekor

    Bulut Bilişim Rehberi: Mimari, Maliyet, Güvenlik ve Operasyon

    Bulut bilişim sadece “sunucuları başkasına taşımak” değildir.

    Doğru kurgulandığında; hız, esneklik, maliyet optimizasyonu ve güvenliği aynı anda sunar. Yanlış kurgulandığında ise beklenmedik faturalar, karmaşık mimariler ve güvenlik açıklarıyla karşılaşabilirsiniz.

    Bu rehberde; hizmet ve dağıtım modellerini, modern mimarileri, FinOps yaklaşımlarını, güvenlik & uyumluluk gereksinimlerini, felaket kurtarma stratejilerini ve pratik geçiş adımlarını uçtan uca ele alıyoruz.

    Bulut Bilişim Neden Bu Kadar Önemli?

    Pazara çıkış süresini kısaltır, deneysel denemelerin maliyetini düşürür, ölçeklenebilirliği standart hale getirir. Donanım temin süreleri yerine API çağrılarıyla kapasite sağlanır.

    10x
    Daha hızlı devreye alma potansiyeli
    %30
    FinOps ile tipik maliyet tasarrufu hedefi
    99.95%
    Hedef SLA (çok bölgeli mimaride)

    Gerçekçi Beklenti: Buluta geçiş tek başına sihirli değnek değildir. Kazanımlar; mimari disiplin, otomasyon ve yönetişim ile gelir.

    Hizmet Modelleri: IaaS, PaaS, SaaS

    Kontrol–sorumluluk dengesini belirleyen temel eksen hizmet modelidir.

    Model Avantaj Sorumluluk Kullanım Örneği
    IaaS Esnek, düşük seviye kontrol OS, patch, runtime sizde VM, VPC, load balancer
    PaaS Yönetilen runtime, hızlı dev Uygulama ve veri sizde App Service, Managed DB
    SaaS En düşük operasyon yükü Konfig & erişim sizde CRM, e-posta, analitik

    Dağıtım Modelleri: Genel, Özel, Hibrit, Çoklu Bulut

    Veri egemenliği, gecikme ve maliyet gereksinimleri hangi modeli seçeceğinizi belirler.

    Model Ne Zaman? Artı Eksi
    Genel Bulut Dinamik yükler, hızlı ölçek CAPEX→OPEX, global ağ Veri yerelliği hassasiyeti
    Özel Bulut Sıkı regülasyon, izolasyon Kontrol, özelleştirme Yüksek işletim maliyeti
    Hibrit Yavaş geçiş, veri yakınlığı Aşamalı modernizasyon Karmaşıklık, ağ tasarımı
    Çoklu Bulut Vendor lock-in riski, SLO Esneklik, pazarlık gücü Tooling parçalanması

    Modern Mimari: Konteyner, Kubernetes ve Sunucusuz

    Uygulama yaşam döngüsünü hızlandırmak için taşınabilirlik ve otomasyon anahtar rol oynar.

    1) Konteyner & Orkestrasyon

    • İmaj standardizasyonu, immutable deployment
    • Servis keşfi, autoscaling, rolling update
    • IaC ile sürümlenebilir altyapı

    2) Kubernetes (K8s)

    • İş yükü soyutlama (Deployment, StatefulSet)
    • Politika tabanlı güvenlik (NetworkPolicy, PSP muadilleri)
    • Operatör ekosistemi (DB, MQ, cache)

    3) Sunucusuz (FaaS/BaaS)

    • Olay güdümlü ölçek, kapalı kaldığında ~0 maliyet
    • CLI/CI ile dakikalar içinde yayın
    • Soğuk başlangıç ve vendor bağımlılığına dikkat

    Uzman Görüşü: “Lift-and-shift” yerine; domain bazlı parça parça modernizasyon (strangler pattern) daha az riskli ve toplam maliyeti düşürür.

    FinOps: Maliyet Optimizasyonu

    FinOps, mühendislik-finans-iş birimlerini ortak dilde buluşturarak sürekli optimizasyon sağlar.

    • Görünürlük: Etiketleme (cost allocation), showback/chargeback
    • Doğru Boyutlama: Rightsizing, spot/preemptible kullanımı
    • Taahhütler: Savings plan/RI portföy yönetimi
    • Veri Transferi: Egress farkındalığı, yakınlık ilkesi
    • Otomasyon: Kapat-aç, schedule, lifecycle policy

    Hızlı Kazanımlar (İlk 30 Gün)

    • Etiketleme standardı ve zorunlu politika
    • Kullanılmayan disk/ELB/IP temizlikleri
    • Geliştirme ortamlarına saatli kapatma
    • Veri katmanında soğuk depolama seviyeleri

    Güvenlik ve Uyumluluk

    Bulutta paylaşılan sorumluluk modeli geçerlidir: Altyapı sağlayıcı temeli korur; konfigürasyon, erişim ve veriden siz sorumlusunuz.

    • Erişim: En az ayrıcalık, SSO/MFA, ayrık roller
    • Ağ: Sıfır güven (Zero Trust), private endpoint, WAF
    • Veri: Şifreleme (dinamik/durağan), anahtar yönetimi
    • Günlük & SIEM: Merkezi log, uyarı/otomatik yanıt
    • Uyumluluk: ISO 27001, SOC 2, KVKK, veri yerelliği

    İpucu: Her yeni servis devreye girmeden önce “güvenlik kabul kriterleri” checklist’i uygulanmalı.

    İş Sürekliliği ve Felaket Kurtarma (BC/DR)

    SLA, RPO ve RTO hedeflerini erken aşamada belirlemek mimariyi doğrudan etkiler.

    Seviye RPO RTO Tasarım Örneği
    Temel 24s 8s Günlük snapshot + tek bölge
    Orta 1s 1s Çapraz bölge replika + otomatik failover
    Kritik ~0 dk Aktif-aktif çok bölge (global LB)

    Gözlemlenebilirlik ve SRE

    Metri̇k-log-trace üçlüsü + kullanıcı açısından deneyim (RUM/synthetic) ile tam görünürlük sağlanır. SLO/SLI hedefleri iş çıktılarıyla hizalanmalıdır.

    • Temel SLI’lar: hata oranı, gecikme, doygunluk, kullanılabilirlik
    • Olay yönetimi: runbook, otomatik iyileştirme, kök neden analizi
    • SLO ihlali trendine göre bütçe ve yayın temposu ayarı

    Geçiş Stratejileri: 6R Modeli

    6R Kısa Özet

    • Rehost: Hızlı taşı, minimum değişiklik
    • Replatform: Yönetilen servislerle sadeleştir
    • Refactor: Mikroservis/Serverless ile yeniden tasarla
    • Repurchase: SaaS’a geç
    • Retire: Kullanılmayanı kapat
    • Retain: Yerinde bırak (geçici)

    Örnek Referans Mimari

    Orta ölçekli bir e-ticaret uygulaması için örnek yerleşim:

    • Ağ: Çok katmanlı VPC/VNet (public LB, private hizmetler)
    • Uygulama: Containerize edilmiş web/API, autoscaling
    • Veri: Yönetilen ilişkisel DB + cache + object storage
    • Dağıtım: CI/CD, blue-green veya canary
    • Güvenlik: WAF, mTLS, secret/CM yönetimi, DDoS koruması
    • Gözlem: Merkezi log, tracing, metrik alarmı
    • DR: Çapraz bölge replika + otomatik failover tatbikatı

    İlk 90 Gün Yol Haritası

    • Gün 0–15: Hedef SLO, etiketleme, temel ağ & kimlik
    • Gün 16–45: Pilot iş yükü, IaC, merkezi log ve gizli yönetimi
    • Gün 46–90: Otomatik ölçek, maliyet guardrail’leri, DR tatbikatı

    Ölçülebilir Hedefler ve Sürekli İyileştirme

    Başarıyı ölçmeden yönetemezsiniz. Aşağıdaki göstergeler pratik bir çerçeve sağlar.

    Metrik Ölçüm Yöntemi Hedef
    Dağıtım Sıklığı Haftalık prod yayın sayısı ≥ 2x artış (6 ay)
    Değişiklik Başarı Oranı Başarılı/Toplam dağıtım ≥ %95
    Ortalama Kurtarma Süresi (MTTR) Olay kapanış süresi ≤ 30 dk
    Maliyet Verimliliği Ay bazlı $/iş birimi KPI %20–30 iyileşme
    SLA/SLO Uyum Aylık hata bütçesi kullanımı ≤ %50

    İnvekor Yaklaşımı: Bulut girişimlerini OKR’lara bağlayıp, aylık “FinOps + SRE” ortak gözden geçirmesi ile PDCA döngüsünü kapatıyoruz.

    Sıkça Sorulan Sorular

    Bulut gerçekten daha ucuz mu?
    Doğru boyutlama, taahhüt ve otomasyon yoksa olmayabilir. FinOps uygulandığında toplam sahip olma maliyeti çoğu senaryoda düşer.
    Güvenlik on-premise’e göre zayıf mı?
    Hayır. Paylaşılan sorumluluk modeliyle; doğru konfigürasyon ve sürekli izleme sağlandığında güvenlik seviyesi yükselir.
    Vendor lock-in nasıl yönetilir?
    Açık standartlar (OCI, CNCF), taşınabilir paketleme, veri çıkış planları ve mimari soyutlamalarla etkisi minimize edilir.
    Veri yerelliği ve KVKK ile çelişir mi?
    Bölge/seçenek doğru kurgulanırsa hayır. Hassas veriler yerel bölgede, şifreli ve erişim kontrollü tutulmalıdır.
    Çoklu bulut şart mı?
    Her zaman değil. SLO veya regülasyon zorlamıyorsa tek sağlayıcı ile derinleşmek operasyonu basitleştirir.

    Bulut Yol Haritanızı Birlikte Tasarlayalım

    İnvekor olarak; mimari tasarım, geçiş (6R), FinOps, güvenlik ve SRE başlıklarında uçtan uca destek veriyoruz. İş hedeflerinize uygun, ölçülebilir sonuç üreten bir bulut stratejisi için iletişime geçin.

  • ISO 27001 Bilgi Güvenliği Farkındalık Eğitimi: Yavuzkan Hazel Fındık Başarı Hikayesi

    ISO 27001 Bilgi Güvenliği Farkındalık Eğitimi: Yavuzkan Hazel Fındık Başarı Hikayesi

    100+ Kurumsal Müşteri
    15+ Yıl Deneyim
    7/24 Destek
    Sertifikalı Uzmanlar
    Güçlü İş Ortakları
    ISO 27001 Bilgi Güvenliği Farkındalık Eğitimi: Yavuzkan Hazel Fındık Örneği | İnvekor

    ISO 27001 Bilgi Güvenliği Farkındalık Eğitimi: Yavuzkan Hazel Fındık Başarı Hikayesi

    Bilgi güvenliği sadece IT departmanının sorumluluğu değildir.

    Kurumsal veri güvenliğinin en zayıf halkası çoğu zaman teknoloji değil, insan faktörüdür. ISO/IEC 27001 standardı da bu gerçeği bilerek, çalışan farkındalığını bilgi güvenliği yönetim sisteminin kritik bir bileşeni olarak konumlandırır.

    İnvekor Bilgi Teknolojileri olarak, Yavuzkan Hazel Fındık bünyesinde gerçekleştirdiğimiz ISO 27001 Bilgi Güvenliği Farkındalık Eğitimi ile personelin bilgi güvenliği bilincini artırdık ve kurumsal güvenlik kültürünün temeli attık.

    Bu yazıda; bilgi güvenliği farkındalık eğitiminin neden kritik olduğunu, ISO 27001 kapsamındaki gerekliliklerini ve başarılı bir eğitim programının nasıl tasarlanacağını detaylı olarak inceleyeceğiz.

    Bilgi Güvenliği Farkındalık Eğitimi Neden Bu Kadar Önemli?

    Siber güvenlik teknolojilerine milyonlar harcayan şirketler, hala en basit sosyal mühendislik saldırılarına kurban gidebiliyor. Çünkü teknolojik çözümler ne kadar gelişmiş olursa olsun, sistemleri kullanan insanlar bilgi güvenliği konusunda bilinçsizse, tüm güvenlik katmanları bir anda devre dışı kalabiliyor.

    95%
    Veri ihlallerinde insan faktörü rol oynar
    70%
    Şirketler düzenli farkındalık eğitimi vermiyor
    3 Kat
    Eğitimli çalışanlar siber tehditleri daha iyi tespit eder

    İşte bilgi güvenliği farkındalık eğitimlerinin kritik önemini ortaya koyan gerçekler:

    • Phishing saldırılarının başarı oranını düşürür: Eğitimli çalışanlar şüpheli e-postaları kolayca tespit eder
    • Veri sızıntısı riskini minimize eder: Çalışanlar hassas verileri nasıl koruması gerektiğini bilir
    • Uyumluluk gerekliliklerini karşılar: ISO 27001, KVKK ve diğer regülasyonlar farkındalık eğitimlerini zorunlu kılar
    • Kurumsal güvenlik kültürü oluşturur: Güvenlik herkesin sorumluluğu haline gelir
    • Olay müdahale süresini kısaltır: Çalışanlar güvenlik olaylarını hızlı raporlar

    Gerçek Dünyadan Örnek: 2024 yılında yapılan bir araştırmaya göre, düzenli farkındalık eğitimi alan şirketlerde güvenlik olayları %60 oranında azalmış. Bu sadece teknoloji yatırımıyla mümkün olmayan bir başarı.

    ISO 27001’in Çalışan Farkındalığına Bakışı

    ISO/IEC 27001:2022 standardı, çalışan farkındalığını bilgi güvenliği yönetim sisteminin temel taşlarından biri olarak görür. Standart, Madde 7.3’te “Farkındalık” başlığı altında açık gereklilikler belirler.

    ISO 27001 Madde 7.3 – Farkındalık Gereklilikleri

    Standarda göre, organizasyon bünyesinde çalışan tüm personel şu konularda bilinçlendirilmelidir:

    Farkındalık Alanı Gereklilik Uygulama Örneği
    Bilgi Güvenliği Politikası Çalışanlar kurumun bilgi güvenliği politikasını bilmeli Politika dokümanları okunmalı, anlaşılmalı ve kabul edilmeli
    Kişisel Katkı Her bireyin güvenliğe katkısı vurgulanmalı Çalışanlar kendi sorumluluklarını bilmeli
    Uyumsuzluk Sonuçları Güvenlik kurallarına uymamanın sonuçları açıklanmalı Disiplin süreçleri ve yasal yükümlülükler anlatılmalı
    Sürekli İyileştirme Güvenlik bir kültür olarak benimsenmeli Düzenli eğitimler ve güncellemeler yapılmalı

    İnvekor Uzman Görüşü: ISO 27001 sertifikasyonu alan şirketlerin en çok zorlandığı alanlardan biri, farkındalık eğitimlerinin sürekliliğini sağlamak. Tek seferlik bir eğitim yeterli değil; yılda en az iki kez tekrarlanan, güncel tehditlerle güncellenen bir program şart.

    Yavuzkan Hazel Fındık Eğitim Programı: Neler Yapıldı?

    İnvekor olarak Yavuzkan Hazel Fındık bünyesinde gerçekleştirdiğimiz bilgi güvenliği farkındalık eğitimi, ISO 27001 standartlarına tam uyumlu ve sektör ihtiyaçlarına özel olarak tasarlandı.

    Eğitim Programının Yapısı

    Eğitimin Temel Hedefleri

    • Tüm personelin bilgi güvenliği temel kavramlarını anlaması
    • Günlük iş akışlarında güvenlik önlemlerinin uygulanması
    • Olası güvenlik tehditlerinin erken tespiti
    • Kurumsal veri koruma politikalarına tam uyum
    • Sürdürülebilir bir güvenlik kültürü oluşturulması

    Eğitim Metodolojisi

    Klasik sunum odaklı eğitimlerin yetersiz kaldığını bilerek, interaktif ve uygulamalı bir yaklaşım benimsedik:

    • Gerçek Vakalar: Sektörden gerçek güvenlik ihlali örnekleri üzerinden tartışmalar
    • Senaryo Bazlı Öğrenme: Çalışanların kendi rolleriyle ilgili güvenlik senaryoları
    • Soru-Cevap Oturumları: Personelin merak ettiği konuların detaylı açıklanması
    • Pratik Alıştırmalar: Phishing testi simülasyonları ve güvenli parola oluşturma egzersizleri
    • Değerlendirme Testleri: Eğitim sonrası bilgi ölçümü ve katılımcı geri bildirimleri

    Eğitim Kapsamında İşlenen Ana Başlıklar

    Yavuzkan Hazel Fındık personeline verdiğimiz eğitimde dört temel başlık üzerinde yoğunlaştık:

    1. Bilgi Güvenliğinin Temel İlkeleri

    Bilgi güvenliğinin üç temel direği olan Gizlilik (Confidentiality), Bütünlük (Integrity) ve Erişilebilirlik (Availability) kavramları detaylı şekilde anlatıldı.

    CIA Üçgeni: Her bilgi varlığı için bu üç ilkenin dengelenmesi gerekir. Örneğin, müşteri veritabanı için gizlilik kritikken, üretim sistemlerinde erişilebilirlik önceliklidir.

    Ayrıca şu konular işlendi:

    • Bilgi varlıklarının tanımlanması ve sınıflandırılması
    • Tehdit, zafiyet ve risk kavramları
    • Güvenlik olayı ve ihlal arasındaki fark
    • Savunma derinliği (defense in depth) yaklaşımı

    2. Fiziksel ve Dijital Güvenlik Önlemleri

    Bilgi güvenliği yalnızca dijital ortamla sınırlı değildir. Fiziksel güvenlik açıkları da ciddi veri kayıplarına yol açabilir.

    Fiziksel Güvenlik Konuları:

    • Temiz Masa Politikası: Hassas dokümanların açıkta bırakılmaması
    • Kilitli Ekran Kuralı: Bilgisayardan ayrılırken ekran kilitleme
    • Ziyaretçi Yönetimi: Misafirlerin denetimli alanda tutulması
    • Doküman İmha: Gizli belgelerin güvenli şekilde yok edilmesi
    • USB ve Taşınabilir Cihaz Kontrolü: Yetkisiz depolama ünitelerinin engellenmesi

    Dijital Güvenlik Önlemleri:

    • Güçlü Parola Kullanımı: Karmaşık ve uzun parolaların önemi
    • Çok Faktörlü Kimlik Doğrulama (MFA): İkinci doğrulama katmanı
    • Şifreleme: Hassas verilerin korunması
    • Yama Yönetimi: Yazılımların güncel tutulması
    • Yedekleme: Kritik verilerin düzenli yedeğinin alınması

    3. Kurumsal Veri Koruma Politikaları

    Yavuzkan Hazel Fındık’ın kendi politika ve prosedürleri, somut örneklerle personele aktarıldı.

    Politika Alanı Ne Yapılmalı Ne Yapılmamalı
    E-posta Güvenliği Şüpheli mailler IT’ye bildirilmeli Bilinmeyen kaynaklardan gelen eklere tıklanmamalı
    Sosyal Medya Şirket hesapları güvenli parolalarla korunmalı İş bilgileri kişisel hesaplardan paylaşılmamalı

    4. Çalışan Farkındalığı ve Sorumluluk Bilinci

    Eğitimin belki de en önemli kısmı, her çalışanın güvenlikte aktif bir rol oynadığını anlamasını sağlamaktı.

    Güvenlik Herkesin İşi: En sofistike güvenlik sistemleri bile, bir çalışanın e-postasına düşen phishing linki tıklamasıyla etkisiz hale gelebilir. Bu yüzden her birey “güvenlik duvarının” bir parçasıdır.

    Çalışanlara şu sorumluluklar aktarıldı:

    • Şüpheli durumları derhal IT veya güvenlik ekibine bildirmek
    • Güvenlik politikalarına tam uyum göstermek
    • Kendilerini sürekli güncel tutmak
    • İş arkadaşlarını da bilinçlendirmek
    • Güvenlik kültürünün yaygınlaşmasına katkı sağlamak

    Bilgi Güvenliği Kültürü Nasıl Oluşturulur?

    Tek seferlik bir eğitim, kalıcı bir güvenlik kültürü oluşturmaz. Sürdürülebilir bir farkındalık programı için sistematik bir yaklaşım gerekir.

    Kültür Oluşturmanın Aşamaları

    4 Aşamalı Kültür Geliştirme Modeli

    Aşama 1: Bilgilendirme

    Temel bilgi güvenliği kavramlarının öğretilmesi. Çalışanlar “ne” ve “neden” sorularına cevap bulur.

    Aşama 2: Uygulama

    Öğrenilen bilgilerin günlük işlere entegrasyonu. Politikalar uygulamaya geçer.

    Aşama 3: Alışkanlık

    Güvenlik davranışlarının otomatik hale gelmesi. Çalışanlar düşünmeden doğru hareket eder.

    Aşama 4: Kültür

    Güvenlik, organizasyonun DNA’sına işler. Herkes kendi inisiyatifiyle güvenliği önceler.

    Kültür Oluşturmada Kritik Başarı Faktörleri

    • Üst Yönetim Desteği: CEO ve yönetim kurulu güvenliği önceliklendirir
    • Açık İletişim: Güvenlik olayları cezalandırılmadan raporlanabilir
    • Süreklilik: Düzenli hatırlatmalar, güncellemeler ve tazeleme eğitimleri
    • Kişiselleştirme: Her departmanın kendi risklerine özgü eğitimler
    • Ölçülebilirlik: Farkındalık seviyesi düzenli testlerle izlenir
    • Ödüllendirme: Güvenlik kurallarına uyan ve ihlal tespit eden çalışanlar takdir edilir

    İyi Örnek: Bazı şirketler aylık “Güvenlik Şampiyonu” seçerek, en iyi güvenlik uygulamalarını sergileyen çalışanları ödüllendiriyor. Bu, hem motivasyon artırıyor hem de kültürü güçlendiriyor.

    Etkili Bir Farkındalık Programının 7 Temel Prensibi

    Yıllardır onlarca kuruluşa eğitim veren İnvekor olarak, başarılı programların ortak özelliklerini şu yedi prensipte topladık:

    1. Kapsamlı Ama Anlaşılır

    Teknik jargondan kaçının. Herkesin anlayabileceği basit dil kullanın. Karmaşık konuları günlük hayattan örneklerle açıklayın.

    2. Rol Bazlı ve İlgili

    IT personeline verdiğiniz eğitimle, muhasebe çalışanına verdiğiniz eğitim aynı olamaz. Her rolün karşılaştığı risklere özel içerik hazırlayın.

    3. İnteraktif ve Eğlenceli

    Oyunlaştırma (gamification) tekniklerini kullanın. Quiz’ler, simülasyonlar ve yarışmalar motivasyonu artırır.

    4. Düzenli ve Güncel

    Tek seferlik değil, periyodik eğitimler planlayın. Yeni tehditler ortaya çıktıkça içeriği güncelleyin.

    5. Ölçülebilir ve Takip Edilebilir

    Eğitim öncesi ve sonrası testler yapın. Phishing simülasyonlarıyla gerçek dünya performansını ölçün.

    6. Üst Yönetim Tarafından Desteklenen

    CEO ve yöneticiler eğitimlere katılmalı, güvenliğin önemini mesajlarıyla vurgulamalıdır.

    7. Olumlu Yaklaşımlı

    Korku ve cezalandırma yerine, farkındalık ve ödüllendirme odaklı yaklaşım benimseyin.

    İnvekor Yaklaşımı: Biz eğitimlerimizde “Siz de bir güvenlik uzmanısınız” mesajını veriyoruz. Çalışanların kendilerini suçlu değil, çözümün parçası hissetmelerini sağlıyoruz.

    Ölçülebilir Sonuçlar ve Sürekli İyileştirme

    Eğitimin başarısını ölçmek, sürekli iyileştirme için kritiktir. İşte kullanılabilecek metrikler:

    Metrik Ölçüm Yöntemi Hedef
    Eğitim Tamamlama Oranı Eğitime katılan çalışan sayısı / Toplam çalışan %100
    Test Başarı Oranı Eğitim sonrası başarılı olan / Katılımcı %85+
    Phishing Simülasyon Başarı Oranı Sahte phishing’e tıklamayan / Gönderilen %90+ (6 ay sonra)
    Olay Raporlama Oranı Bildirilen şüpheli olay sayısı (artış olumlu) Aylık %20+ artış
    Politika İhlal Oranı Tespit edilen ihlal / Çalışan Çeyreklik %50 azalma

    Sürekli İyileştirme Döngüsü

    Farkındalık programınızı PDCA (Plan-Do-Check-Act) döngüsü ile yönetin:

    • Plan: Hedef belirleyin, içerik ve metotları tasarlayın
    • Do: Eğitimi uygulayın, materyalleri dağıtın
    • Check: Metrikleri ölçün, geri bildirim toplayın
    • Act: Sonuçlara göre iyileştirmeler yapın, yeni planlara geçin

    Sıkça Sorulan Sorular

    Bilgi güvenliği farkındalık eğitimi ne sıklıkla verilmeli?
    ISO 27001 standardı ve en iyi uygulamalar, yılda en az bir kez kapsamlı eğitim ve yıl boyunca düzenli hatırlatıcı mesajlar önerir. Ancak ideal yaklaşım; yeni personel için işe başlangıç eğitimi, tüm personel için yıllık tazeleme eğitimi ve aylık kısa (10-15 dakika) mikro-öğrenme modülleridir.
    Eğitim maliyeti çok yüksek değil mi?
    Bir veri ihlalinin ortalama maliyeti (KVKK cezaları, itibar kaybı, müşteri kaybı, operasyonel kesinti) milyonlarca TL’ye ulaşabilir. Buna karşılık, kapsamlı bir farkındalık programının yıllık maliyeti çalışan başına sadece birkaç yüz TL seviyesindedir. ROI açıkça eğitimden yanadır.
    Uzaktan çalışan ekiplere nasıl eğitim verebiliriz?
    Online eğitim platformları, video konferans sistemleri ve e-öğrenme modülleri uzaktan eğitim için mükemmeldir. Hatta uzaktan katılım, eğitimlerin kaydedilip tekrar izlenebilmesini sağlar. İnvekor olarak hibrit modelde (hem yüz yüze hem online) eğitimler sunuyoruz.
    Çalışanlar eğitimi “can sıkıcı” bulursa ne yapmalıyız?
    Eğitimin monoton ve teorik olmasından kaçının. Gerçek vakalar, interaktif senaryolar, oyunlaştırma ve grup tartışmaları kullanın. Kısa, öz ve ilgi çekici içerik hazırlayın. Ayrıca eğitimi iş akışının doğal bir parçası haline getirin, ayrı bir “zorunluluk” olarak göstermeyin.
    Üst yönetim de eğitime katılmalı mı?
    Kesinlikle evet. Üst yönetimin katılımı iki açıdan kritiktir: Birincisi, CEO ve yöneticiler de phishing ve sosyal mühendislik saldırılarının hedefidir. İkincisi, yönetimin katılımı tüm çalışanlara “güvenlik önemlidir” mesajını güçlü şekilde verir.
    Eğitim sonrası farkındalık düzeyi nasıl ölçülür?
    Phishing simülasyonları en etkili ölçüm yöntemidir. Ayrıca eğitim sonrası quiz’ler, güvenlik olay raporlama sayısındaki artış, politika ihlal oranlarındaki düşüş ve çalışan anketleri kullanılabilir. İnvekor olarak, eğitimden 3 ve 6 ay sonra kontrol testleri yapıyoruz.

    Şirketiniz İçin ISO 27001 Farkındalık Eğitimi Planlayalım

    İnvekor olarak, sektörünüze ve kurum kültürünüze özel bilgi güvenliği farkındalık programları tasarlıyoruz. ISO 27001 gerekliliklerini karşılayan, çalışan odaklı ve ölçülebilir sonuçlar sunan eğitimlerimiz hakkında bilgi almak için bizimle iletişime geçin.

  • Kurumsal Antivirüs Zorunluluğu: KVKK ve Bilgi Güvenliği İçin 7 Kritik Neden

    Kurumsal Antivirüs Zorunluluğu: KVKK ve Bilgi Güvenliği İçin 7 Kritik Neden

    100+ Kurumsal Müşteri
    15+ Yıl Deneyim
    7/24 Destek
    Sertifikalı Uzmanlar
    Güçlü İş Ortakları
    Kurumsal Antivirüs: KVKK İçin Neden Zorunlu Hale Geldi? | İnvekor

    Kurumsal Antivirüs: KVKK İçin Neden Zorunlu Hale Geldi?

    Kurumsal antivirüs, artık şirketler için yalnızca bir yazılım yatırımı değil; KVKK uyumluluğu, müşteri denetimleri, ISO 27001 gereksinimleri ve siber sigorta şartları nedeniyle bir zorunluluk haline geldi. Birçok firma kurumsal antivirüs satın alıyor ancak doğru yapılandırılmadığında bu yatırım, gerçek güvenlik yerine sadece “kâğıt üzerinde” bir tedbir olarak kalıyor.

    Bu yazıda kurumsal antivirüs kullanımının neden kritik olduğunu, yanlış seçimlerin hangi riskleri getirdiğini ve KVKK ile uyumlu bir uç nokta güvenliği yapısının nasıl kurulabileceğini adım adım anlatıyoruz.

    %90 Saldırıların başladığı nokta: uç nokta cihazlar
    287 gün Ortalama veri ihlali tespit süresi
    %80 İhlallerde eksik antivirüs politikası
    Milyon ₺ KVKK cezası + itibar kaybı
    “Antivirüs lisansı satın almak tek başına güvenlik değildir. Asıl fark, kurumsal antivirüs yapısının nasıl projelendirildiği ve yönetildiğidir.”

    Kurumsal Antivirüs Nedir ve Neden Şirketler İçin Bu Kadar Önemli?

    Klasik antivirüs; zararlı yazılımları imza veritabanıyla karşılaştırarak engelleyen, çoğu zaman tek bir bilgisayara kurulan bir yazılımdır. Kurumsal antivirüs ise; merkezi yönetim, politika uygulama, raporlama, loglama ve denetim desteği sağlayan, uç nokta güvenliğinin temel bileşenidir.

    Kurumsal antivirüs neleri kapsar?
    ✅ Merkezi yönetim konsolu
    ✅ Politika ve profil yönetimi (USB, web, uygulama)
    ✅ Detaylı raporlama ve loglama
    ✅ KVKK ve ISO denetimlerine uygun dokümantasyon
    ✅ EDR / XDR gibi ileri çözümlerle entegrasyon

    Böyle bir yapıda kurumsal antivirüs çözümleri sadece virüs silmez; şirket genelinde standart bir güvenlik politikası uygulanmasını ve bunun kanıtlanabilir olmasını sağlar.

    Daha geniş bir çerçeve için Gartner’ın uç nokta güvenliği raporlarını inceleyebilirsiniz: Gartner Güvenlik Raporları.

    Kurumsal Antivirüs Neden Zorunlu Hale Geldi?

    Bugün birçok şirket kurumsal antivirüs kararını kendi içindeki teknik ihtiyaçlardan çok dış baskılar nedeniyle veriyor. Özellikle:

    • Müşteri sözleşmelerindeki “uç noktalarda antivirüs kullanılacaktır” maddeleri,
    • KVKK teknik tedbirleri kapsamında zararlı yazılımlara karşı koruma gerekliliği,
    • ISO 27001 A.12 ve A.13 kontrolleri,
    • Siber sigorta poliçelerinde antivirüs ve güncellik şartları,
    • Kurumsal müşterilerin tedarikçi güvenlik anketleri,

    kurumsal antivirüs kullanımını fiilen zorunlu hale getiriyor. Ancak buradaki kritik nokta şu: Eğer bu yatırım yalnızca “checklist doldurmak” için yapılırsa, şirket gerçek riski azaltmak yerine sadece kâğıt üstünde güvenlik oluşturmuş olur.

    KVKK ve ISO 27001 Kurumsal Antivirüsten Ne Bekliyor?

    KVKK, teknik ve idari tedbirler arasında zararlı yazılımlara karşı koruma, log kayıtlarının tutulması ve yetkisiz erişimlerin engellenmesi gibi başlıkları sayıyor. Bunların tamamı doğrudan kurumsal antivirüs yapısının kapsamına giriyor.

    Benzer şekilde ISO 27001; A.12 ve A.13 kontrol maddeleriyle zararlı yazılım, yama yönetimi ve erişim kontrollerine odaklanıyor. Denetçiler, sadece “Antivirüsümüz var” cümlesini duymak istemiyor; kurumsal antivirüs politikalarınızı, loglarınızı ve raporlarınızı görmek istiyor.

    ⚠️ KVKK Veri İhlali Durumunda

    Bir veri ihlali yaşandığında KVKK sizden, olayın ne zaman başladığını, hangi verilerin etkilendiğini ve hangi teknik tedbirlerin alındığını gösteren kayıtlar talep ediyor. Yönetilmeyen bir antivirüs, bu sorulara cevap veremez.

    Yanlış Kurumsal Antivirüs Tercihinin 7 Kritik Riski

    1

    Lisans Almak Var, Kurumsal Antivirüs Projesi Yapmak Yok

    ❌ Hatalı Yaklaşım

    En ucuz antivirüs lisansını alıp kullanıcılara “buradan indirip kurun” linki yollamak. Envanter, politika, proje planı yok.

    ✅ Doğru Yaklaşım

    Kurumsal antivirüs projesi: envanter çıkarma, pilot kurulum, politika tasarımı, dokümantasyon ve eğitim adımlarından oluşur.

    🎬 Senaryo

    Denetçi “Antivirüs nerelerde kurulu?” diye sorduğunda IT ekibinin elinde sadece güncel olmayan bir Excel listesi var. Gerçek durumla liste tutmuyor.

    🔍 Sonuç

    Kurumsal antivirüs, tek seferlik bir satın alma değil; yaşayan bir güvenlik projesi olarak ele alınmalı.

    2

    Kurulum Var, Merkezi Yönetim Yok

    ❌ Hatalı Yaklaşım

    Kullanıcılar antivirüsü kendi indirip kuruyor, kimisi taramayı kapatıyor, kimisi tamamen devre dışı bırakıyor. IT ekibi bundan habersiz.

    ✅ Doğru Yaklaşım

    Tüm uç noktaların durumunun tek panelden izlendiği, hangi cihazda kurumsal antivirüs çalıştığının anlık görülebildiği yapı.

    🎬 Senaryo

    Performans sorunu yaşayan bir kullanıcı, “geçici olarak” antivirüsü kapatıyor. Üç ay sonra yaşanan fidye yazılımı saldırısının kaynağının o cihaz olduğu ortaya çıkıyor.

    📊 Sonuç

    Yönetilmeyen antivirüs, yok hükmündedir. Kurumsal antivirüs = merkezi yönetim + görünürlük demektir.

    3

    En Ucuz Lisansın Gizli Maliyetleri

    ❌ Hatalı Yaklaşım

    Sadece lisans fiyatına bakmak, kurumsal antivirüs ürününün performansını, destek kalitesini ve entegrasyon kabiliyetini göz ardı etmek.

    ✅ Doğru Yaklaşım

    Toplam sahip olma maliyetine bakmak: IT ekibi zamanı, yanlış pozitifler, kullanıcı şikâyetleri ve olası veri ihlali maliyetini birlikte değerlendirmek.

    🎬 Senaryo

    Ucuz antivirüs ürünü, yüzlerce gereksiz uyarı üretiyor. Gerçek tehdidi bulmak için loglarda boğulan IT ekibi, kritik olayı gözden kaçırıyor.

    💰 Sonuç

    En ucuz lisans, en pahalı veri ihlaline sebep olabilir. Doğru seçilmiş kurumsal antivirüs, hem riskleri hem de operasyonel yükü azaltır.

    4

    Raporlama Eksikliği ve KVKK Süreçlerinde Zorlanmak

    ❌ Hatalı Yaklaşım

    “Virüs bulduğunda pop-up çıkıyor ya, yeter.” denilip dışarıya sunulabilir rapor üretmeyen sistemler kullanmak.

    ✅ Doğru Yaklaşım

    Haftalık ve aylık raporlarla engellenen tehditleri, etkilenen cihazları ve alınan aksiyonları yönetimle ve denetçilerle paylaşabilmek.

    🎬 Senaryo

    Bir veri ihlali sonrasında KVKK, “Hangi tarihte hangi tehdit temizlendi?” diye soruyor; ancak antivirüs logları dağınık ve okunamaz durumda.

    📁 Sonuç

    Kurumsal antivirüs, sadece virüsü silmez; ne olduğunu, ne zaman olduğunu ve nasıl müdahale edildiğini belgeleyerek sizi hukuki süreçte de korur.

    5

    Kullanıcıya Bırakılan Güvenlik Ayarları

    ❌ Hatalı Yaklaşım

    Tarama zamanını, USB izinlerini ve hariç tutmaları tamamen kullanıcının inisiyatifine bırakmak.

    ✅ Doğru Yaklaşım

    Kurumsal antivirüs politikalarıyla, kullanıcıyı zorlamadan ama net bir çerçeve çizerek riskleri azaltmak.

    🎬 Senaryo

    Sunum yetiştirmeye çalışan bir kullanıcı, “zaman kazanmak için” şüpheli dosyayı taramadan açıyor ve antivirüs geçici olarak devre dışı.

    👥 Sonuç

    Kurumsal antivirüs, kullanıcıyı suçlamadan onu koruyan bir güvenlik katmanı olmalıdır.

    6

    Lisans Takibi ve Envanter Kontrolünün Olmaması

    ❌ Hatalı Yaklaşım

    Lisans bitiş tarihlerinin Excel ile takip edilmesi, bazı cihazlarda lisansın tamamen unutulması.

    ✅ Doğru Yaklaşım

    Merkezi konsolda lisans durumu, versiyon bilgisi ve cihaz envanterinin tek ekranda izlenmesi.

    🎬 Senaryo

    Yeni işe giren çalışana verilen eski laptopta, yıllar önce süresi dolmuş bir antivirüs kurulu. Kimse fark etmiyor ve saldırı bu cihazdan başlıyor.

    🧾 Sonuç

    Kurumsal antivirüs yapısı, aynı zamanda IT envanter yönetiminin de önemli bir parçasıdır.

    7

    Satın Alındıktan Sonra Yalnız Bırakılan Sistem

    ❌ Hatalı Yaklaşım

    Kurulumdan birkaç ay sonra dashboard’a hiç bakılmayan, uyarıları kimsenin takip etmediği bir antivirüs sistemi.

    ✅ Doğru Yaklaşım

    Kurumsal antivirüsün, ya iç IT ekibi ya da dış kaynak bir partner tarafından düzenli olarak izlenmesi ve ayarlarının güncel tutulması.

    🎬 Senaryo

    Aylarca “şüpheli davranış” uyarısı üreten bir uç nokta, dashboard’a bakan olmadığı için gözden kaçıyor ve sonunda veri sızıntısı yaşanıyor.

    🤝 Sonuç

    Ürün kadar, ürünün nasıl işletildiği de kritiktir. Yönetilmeyen kurumsal antivirüs sadece masraf kalemidir.

    Kurumsal Antivirüs Seçerken Dikkat Etmeniz Gereken 8 Kriter

    Doğru kurumsal antivirüs çözümlerini seçerken aşağıdaki kriterlere mutlaka bakmalısınız:

    • Merkezi yönetim konsolu: Tüm cihazların durumunu tek panelden görebilmek.
    • Politika esnekliği: Departman bazlı farklı kuralları kolayca tanımlayabilmek.
    • Performans: Kullanıcıların cihazlarını yavaşlatmayan, şikâyet oluşturmayan bir kurumsal antivirüs.
    • Raporlama ve loglama: KVKK, ISO ve müşteri denetimleri için okunabilir raporlar üretebilmek.
    • EDR / XDR entegrasyonu: İleride EDR’e geçmek istediğinizde aynı ekosistemde kalabilmek.
    • Yerel destek ve partner ağı: Olay anında hızlı ulaşılabilirlik.
    • Otomasyon yetenekleri: Şüpheli durumlarda otomatik karantina, izolasyon ve bildirim.
    • Lisanslama modeli: Kullanıcı, cihaz veya sunucu bazlı modellerin şirketinizin büyüme planına uygun olması.

    IT Yöneticileri İçin Kurumsal Antivirüs Kontrol Listesi

    Aşağıdaki sorular, mevcut kurumsal antivirüs yapınızın gerçekten iş görüp görmediğini anlamanız için pratik bir testtir:

    • Tüm bilgisayar ve sunucuların antivirüs durumu tek ekranda görünüyor mu?
    • Kritik olaylarda size otomatik e-posta veya bildirim geliyor mu?
    • Son 3 ayda engellenen tehditlerle ilgili yönetime verebileceğiniz net bir rapor var mı?
    • Departman bazlı farklı politikalar (muhasebe, yazılım, misafir cihazlar vb.) tanımlı mı?
    • Yeni kullanıcı işe başladığında kurumsal antivirüs otomatik mi kuruluyor?
    • Lisans bitiş tarihleri ve yenileme planı IT tarafında net mi?
    • Antivirüs, firewall, EDR ve e-posta güvenliği gibi diğer ürünlerle entegre mi?

    ⚠️ Kritik Eşik

    Bu sorulardan 3 veya daha fazlasına “Hayır” diyorsanız, elinizdeki çözüm büyük ihtimalle sadece “zorunluluk için alınmış bir lisans” durumundadır. Gerçek bir kurumsal antivirüs mimarisi planlama zamanı gelmiş demektir.

    İnvekor Kurumsal Antivirüs ve Uç Nokta Güvenliği Çözümleri

    İnvekor olarak kurumsal antivirüs konusunu sadece ürün önerisi olarak değil, uçtan uca bir proje olarak ele alıyoruz. Uç nokta güvenliği ve antivirüs hizmetlerimiz kapsamında:

    • Mevcut yapınızı ve envanterinizi analiz ediyoruz.
    • Şirketinize özel kurumsal antivirüs politikaları tasarlıyoruz.
    • Merkezi yönetim konsolunu kurup yapılandırıyoruz.
    • IT ekibinize kullanım ve raporlama eğitimi veriyoruz.
    • İsterseniz yönetilen hizmet modeliyle uyarıları sizin yerinize biz izliyoruz.
    • KVKK ve ISO 27001 denetimleri için rapor üretilebilir bir yapı tasarlıyoruz.

    Ayrıca, geleneksel antivirüsün ötesine geçmek isteyen firmalar için EDR nedir? Antivirüs Yetmiyor: EDR’ın 7 Kritik Farkı başlıklı yazımızda, kurumsal antivirüs sonrası adımları da detaylandırıyoruz.

    Sonuç: Sadece Lisans Değil, Güvenlik Ekosistemi

    Özetle; kurumsal antivirüs günümüzde lüks değil, zorunluluktur. Ancak sadece lisans satın almak değil; doğru ürün seçimi, merkezi yönetim, politikalar, loglama ve raporlama ile desteklenen bir güvenlik ekosistemi kurmak gerekir.

    Doğru kurgulanmış bir kurumsal antivirüs altyapısı; KVKK uyumluluğunu güçlendirir, müşteri denetimlerinde elinizi rahatlatır, IT ekibinin iş yükünü azaltır ve en önemlisi şirket verilerinizi korur.

    Ücretsiz Kurumsal Antivirüs Değerlendirmesi
    Mevcut uç nokta güvenliğinizi ve kurumsal antivirüs yapınızı birlikte gözden geçirelim. Hangi cihazlar korumasız, hangi politikalar eksik, KVKK açısından nerede riskleriniz var; detaylı bir değerlendirme raporu sunalım.
  • EDR Nedir? Antivirüs Yetmiyor: 7 Kritik Farkı | İnvekor Blog / EDR Nedir

    EDR Nedir? Antivirüs Yetmiyor: 7 Kritik Farkı | İnvekor Blog / EDR Nedir

    100+ Kurumsal Müşteri
    15+ Yıl Deneyim
    7/24 Destek
    Sertifikalı Uzmanlar
    Güçlü İş Ortakları
    EDR Nedir? Antivirüs Yetmiyor: EDR’ın 7 Kritik Farkı | İnvekor

    EDR Nedir? Antivirüs Yetmiyor: EDR’ın 7 Kritik Farkı

    EDR nedir? Bu soru, son yıllarda IT yöneticilerinin en çok sorduğu sorulardan biri haline geldi. Çünkü geleneksel antivirüs çözümleri, modern siber tehditlere karşı artık yetersiz kalıyor. Gartner’ın tanımıyla EDR (Endpoint Detection and Response), uç nokta cihazlarındaki şüpheli aktiviteleri tespit eden, analiz eden ve otomatik müdahale eden gelişmiş güvenlik teknolojisidir.

    Bu yazıda EDR nedir sorusunu detaylıca cevaplarken, antivirüs ile EDR arasındaki 7 kritik farkı gerçek senaryolarla açıklıyoruz. Eğer hâlâ “antivirüsümüz var, güvendeyiz” diye düşünüyorsanız, bu yazı sizin için.

    %68 Antivirüsü atlayan tehditler
    287 gün Ortalama tespit süresi
    %91 Saldırılar uç noktadan başlıyor
    4.5M $ Ortalama ihlal maliyeti
    “Antivirüs kapıya kilit takmak gibidir. EDR ise 7/24 güvenlik kamerası, alarm sistemi ve hızlı müdahale ekibi bir arada.”

    EDR Nedir? Temel Tanım

    EDR nedir sorusunun kısa cevabı: Endpoint Detection and Response (Uç Nokta Tespit ve Müdahale). Bilgisayarlar, laptoplar, sunucular ve mobil cihazlar gibi uç noktalardaki güvenlik olaylarını tespit eden, analiz eden ve bunlara otomatik veya manuel müdahale eden bir güvenlik teknolojisidir.

    Peki EDR nedir ve antivirüsten ne farkı var? Antivirüs, bilinen tehditleri imza veritabanıyla eşleştirerek engeller. EDR ise davranış analizi yaparak bilinmeyen tehditleri de tespit eder, şüpheli aktiviteleri izler ve saldırı durumunda otomatik müdahale eder.

    EDR’ın Temel Bileşenleri:

    Endpoint: Korunan cihazlar (bilgisayar, sunucu, mobil)

    Detection: Tehdit tespiti (davranış analizi, anomali tespiti)

    Response: Otomatik müdahale (izolasyon, karantina, temizleme)

    EDR nedir - uç nokta güvenliği dashboard

    EDR Nedir ve Antivirüsten Farkı: Karşılaştırma Tablosu

    EDR nedir ve antivirüsle arasındaki farkları anlamanın en kolay yolu karşılaştırma tablosuna bakmaktır:

    Özellik Antivirüs EDR
    Tespit Yöntemi İmza tabanlı Davranış tabanlı + İmza
    Bilinmeyen Tehditler Tespit edemez Tespit eder
    Müdahale Sadece engelle/sil İzole et, analiz et, kök neden bul
    Görünürlük Tek cihaz Tüm ağ
    Tehdit Avcılığı Yok Proaktif tarama
    Forensic Analiz Sınırlı log Detaylı timeline
    Otomatik Yanıt Manuel müdahale Playbook’lar, SOAR
    Entegrasyon Bağımsız SIEM, Firewall, Cloud
    Geleneksel
    🛡️ Antivirüs
    VS
    Modern
    🔒 EDR

    Şimdi bu farkları gerçek senaryolarla inceleyelim:

    1

    Tespit Yöntemi: İmza vs Davranış

    ❌ Antivirüs

    Sadece bilinen tehditleri tanır. Virüs imzası veritabanında yoksa tespit edemez. Zero-day saldırılarına karşı savunmasız.

    ✅ EDR

    Davranış analizi yapar. “Bu program neden gece 3’te tüm dosyaları şifreliyor?” gibi anormal aktiviteleri tespit eder. Bilinmeyen tehditleri de yakalar.

    🎬 Senaryo: Zero-Day Fidye Yazılımı

    Yeni bir fidye yazılımı çıktı, henüz hiçbir antivirüs veritabanında yok. Çalışan bir e-posta ekini açtı. Antivirüs “temiz” dedi. 30 dakika sonra tüm dosyalar şifrelendi.

    🔒 EDR Olsaydı

    EDR, programın anormal davranışını tespit ederdi: “Bilinmeyen bir process, toplu dosya şifreleme başlattı.” Otomatik olarak process’i durdurup cihazı izole ederdi. Hasar: 0 dosya.

    2

    Müdahale Kapasitesi: Engelle vs Müdahale Et

    ❌ Antivirüs

    Tehdit tespit edilirse sadece engeller veya siler. Saldırı nasıl başladı? Başka cihazlara sıçradı mı? Bu soruların cevabı yok.

    ✅ EDR

    Cihazı anında ağdan izole eder. Saldırı zincirini analiz eder. Kök nedeni bulur. Tüm etkilenen cihazları tespit eder.

    🎬 Senaryo: Fidye Yazılımı Yayılması

    Muhasebe bilgisayarında fidye yazılımı tespit edildi. Antivirüs dosyayı sildi. Ama yazılım zaten ağdaki 15 bilgisayara daha sıçramıştı. 2 saat sonra tüm şirket kilitlendi.

    🔒 EDR Olsaydı

    İlk tespit anında cihaz ağdan izole edilirdi. Lateral movement (yatay yayılma) analizi yapılırdı. Diğer 15 cihaz, yazılım aktif olmadan temizlenirdi.

    EDR nedir - ağ görünürlüğü ve izleme
    3

    Görünürlük: Tek Cihaz vs Tüm Ağ

    ❌ Antivirüs

    Her cihaz bağımsız çalışır. A bilgisayarındaki tehdit, B bilgisayarını ilgilendirmez. Merkezi görünürlük yok.

    ✅ EDR

    Tüm uç noktalar tek panelden izlenir. Bir cihazda tespit edilen tehdit, otomatik olarak tüm ağda aranır. Korelasyon analizi yapılır.

    🎬 Senaryo: APT Saldırısı

    Saldırgan, IT yöneticisinin bilgisayarına sızdı. Oradan Active Directory’ye erişti. 50 farklı cihazda backdoor kurdu. Her cihazın antivirüsü kendi başına çalıştığı için kimse büyük resmi göremedi.

    🔒 EDR Olsaydı

    Merkezi dashboard, anormal bağlantı paternlerini tespit ederdi. “IT yöneticisi bilgisayarından 50 cihaza aynı anda bağlantı” alarmı tetiklenirdi. Tüm backdoor’lar tek seferde temizlenirdi.

    4

    Tehdit Avcılığı: Reaktif vs Proaktif

    ❌ Antivirüs

    Sadece reaktif çalışır. Tehdit gelene kadar bekler. Gizli tehditler aylarca fark edilmez.

    ✅ EDR

    Proaktif tehdit avcılığı (Threat Hunting). Güvenlik ekibi, sistemlerde gizli tehditleri aktif olarak arar. IOC (Indicators of Compromise) taraması yapar.

    🎬 Senaryo: 6 Aydır Sistemde Gizlenen Saldırgan

    Şirket, bir veri sızıntısı yaşadığını 6 ay sonra öğrendi. Saldırgan, düşük profilli kalarak aylarca veri çalmıştı. Antivirüs hiçbir alarm vermemişti çünkü “bilinen” bir tehdit yoktu.

    🔒 EDR Olsaydı

    Haftalık tehdit avcılığı taramalarında, anormal veri çıkış paternleri tespit edilirdi. “Her gece 02:00’de 500 MB veri dışarı çıkıyor” anomalisi yakalanırdı.

    5

    Olay Sonrası Analiz: Log Yok vs Forensic

    ❌ Antivirüs

    Sınırlı log tutar. “Virüs bulundu, silindi.” Saldırı nasıl başladı? Kim sorumlu? Hangi veriler etkilendi? Cevap yok.

    ✅ EDR

    Detaylı forensic timeline. Her process, her dosya erişimi, her ağ bağlantısı kayıt altında. Saldırı zinciri baştan sona görülebilir.

    🎬 Senaryo: KVKK Denetimi

    Şirket veri ihlali yaşadı. KVKK denetçisi sordu: “Saldırı nasıl gerçekleşti? Hangi veriler sızdı? Ne zaman başladı?” Antivirüs logları: “Trojan.Generic silindi.” Başka bilgi yok. Ceza: 2.000.000 TL.

    🔒 EDR Olsaydı

    Detaylı timeline raporu sunulurdu: İlk erişim zamanı, etkilenen dosyalar, saldırı vektörü, alınan önlemler. KVKK’ya tam uyumluluk. Ceza: Minimum veya yok.

    EDR nedir - güvenlik ekibi ve otomatik yanıt
    6

    Otomatik Yanıt: Manuel vs Playbook

    ❌ Antivirüs

    Tehdit tespit edildiğinde IT ekibini bekler. Gece veya hafta sonu saldırı olursa? Pazartesiye kadar yayılır.

    ✅ EDR

    Önceden tanımlanmış playbook’lar çalışır. “Fidye yazılımı tespit edilirse: 1) Cihazı izole et 2) Process’i durdur 3) IT’yi bilgilendir.” 7/24 otomatik koruma.

    🎬 Senaryo: Cumartesi Gece 03:00 Saldırısı

    Saldırgan, IT ekibinin olmadığı cumartesi gece 03:00’te saldırdı. Antivirüs uyarı verdi ama kimse görmedi. Pazartesi sabahı herkes geldiğinde, 200 bilgisayar şifrelenmişti.

    🔒 EDR Olsaydı

    Otomatik playbook devreye girerdi: İlk cihaz izole edilir, şüpheli process durdurulur, IT yöneticisine SMS/arama gider. Pazartesi sabahı: “Saldırı girişimi engellendi” raporu.

    7

    Entegrasyon: Bağımsız vs Ekosistem

    ❌ Antivirüs

    Kendi başına çalışır. Firewall ile konuşmaz, SIEM’e veri göndermez. Siber güvenlik ekosisteminde yalnız.

    ✅ EDR

    SIEM, SOAR, Firewall, Cloud Security ile entegre çalışır. Tehdit istihbaratı paylaşır. Koordineli savunma sağlar.

    🎬 Senaryo: Koordineli Saldırı

    Saldırgan, önce phishing e-postası gönderdi (e-posta güvenliği atladı), sonra malware indirtti (antivirüs tanımadı), ardından firewall’u bypass etti. Her sistem kendi başına düşündüğü için kimse bağlantıyı kuramadı.

    🔒 EDR Olsaydı

    EDR, e-posta güvenliği ve firewall ile entegre çalışırdı. Korelasyon: “Aynı IP’den gelen e-posta → indirilen dosya → şüpheli ağ trafiği” = Koordineli saldırı! Tüm sistemler eş zamanlı bloklar.

    EDR Nedir Anladık, Peki Ne Zaman Geçmeli?

    EDR nedir ve antivirüsten farkları artık net. Peki şirketiniz EDR’a geçmeli mi? Aşağıdaki soruları cevaplayın:

    • 50’den fazla bilgisayar/sunucu var mı? → Merkezi yönetim şart
    • Uzaktan çalışanlarınız var mı? → Ofis dışı cihazlar risk altında
    • Müşteri/finansal veri işliyor musunuz? → KVKK uyumluluğu gerekli
    • Son 1 yılda güvenlik olayı yaşadınız mı? → Mevcut koruma yetersiz
    • 7/24 IT ekibiniz yok mu? → Otomatik müdahale şart
    • Fidye yazılımı riski endişesi var mı? → Davranış analizi gerekli

    ⚠️ Karar Kriteri

    Bu sorulardan 3 veya daha fazlasına “Evet” cevabı verdiyseniz, antivirüs artık yeterli değil. EDR’a geçiş zamanı gelmiş demektir.

    EDR Nedir ve İnvekor Nasıl Yardımcı Olur?

    EDR nedir sorusunu cevapladık, şimdi uygulama zamanı. İnvekor olarak, uç nokta güvenliği hizmetlerimiz kapsamında kurumsal EDR çözümleri sunuyoruz:

    • Merkezi yönetim: Tüm uç noktalar tek panelden
    • 7/24 izleme: Proaktif tehdit avcılığı
    • Otomatik müdahale: Playbook tabanlı yanıt
    • Forensic analiz: Detaylı olay raporlaması
    • KVKK uyumluluğu: Denetim hazır raporlar
    • Entegrasyon: SIEM, firewall, e-posta güvenliği

    Sonuç: EDR Nedir ve Neden Artık Zorunlu?

    Bu yazıda EDR nedir sorusunu detaylıca cevapladık ve antivirüs ile arasındaki 7 kritik farkı inceledik. Özetlemek gerekirse:

    • Antivirüs: Bilinen tehditleri engeller, reaktif çalışır, sınırlı görünürlük
    • EDR: Bilinmeyen tehditleri tespit eder, proaktif avcılık yapar, otomatik müdahale eder

    Modern siber tehditler karşısında antivirüs tek başına yeterli değil. EDR nedir sorusunun cevabını bilen ve uygulayan şirketler, siber saldırılara karşı çok daha dirençli.

    Ücretsiz EDR Değerlendirmesi
    Mevcut uç nokta güvenliğinizi analiz edelim. Antivirüsünüz yeterli mi? EDR’a geçiş gerekli mi? Ücretsiz değerlendirme için hemen iletişime geçin.
  • Veri Sızıntısı Önleme: Şirketinizden Veri Kaçıran 10 Gizli Kanal

    Veri Sızıntısı Önleme: Şirketinizden Veri Kaçıran 10 Gizli Kanal

    100+ Kurumsal Müşteri
    15+ Yıl Deneyim
    7/24 Destek
    Sertifikalı Uzmanlar
    Güçlü İş Ortakları
    Veri Sızıntısı Önleme: Şirketinizden Veri Kaçıran 10 Gizli Kanal | İnvekor

    Veri Sızıntısı Önleme: Şirketinizden Veri Kaçıran 10 Gizli Kanal

    Veri sızıntısı önleme, günümüzde her şirketin öncelikli gündem maddesi haline geldi. Şirketinizden günde kaç GB veri çıkıyor? Muhtemelen bilmiyorsunuz. IBM’in 2024 raporuna göre, veri ihlallerinin %83’ü içeriden kaynaklanıyor ve ortalama tespit süresi 277 gün. Yani verileriniz aylar boyunca sızabilir ve siz farkında bile olmazsınız.

    Bu yazıda, veri sızıntısı önleme stratejileri kapsamında şirketlerden veri kaçıran 10 gizli kanalı ve bunları nasıl engelleyebileceğinizi anlatıyoruz. Her kanal için gerçek senaryo, riskler ve somut DLP çözümleri bulacaksınız.

    %83 İhlaller içeriden
    %67 Farkındalık eksikliği
    4.5M $ Ortalama ihlal maliyeti
    277 gün Ortalama tespit süresi
    “En tehlikeli veri sızıntıları, hackerlardan değil, iyi niyetli çalışanların günlük alışkanlıklarından kaynaklanır. Veri sızıntısı önleme bu yüzden kritik.”

    Veri Sızıntısı Önleme Neden Bu Kadar Önemli?

    KVKK (Kişisel Verilerin Korunması Kanunu) kapsamında şirketler, kişisel verileri korumakla yükümlü. Veri sızıntısı önleme tedbirleri almayan şirketler, 100.000 TL ile 10.000.000 TL arasında idari para cezasıyla karşılaşabiliyor. Üstelik itibar kaybı ve müşteri güveni zedelenmesi cabası.

    Peki veriler nereden sızıyor? İşte çoğu şirketin farkında bile olmadığı 10 gizli kanal:

    USB bellek ile veri sızıntısı önleme
    💾

    USB Bellek ve Harici Diskler

    1

    🎬 Gerçek Senaryo

    Finans departmanından Mehmet Bey, hafta sonu evden çalışmak için 2 GB müşteri verisini USB’ye kopyaladı. Pazartesi USB’yi bulamadı – metroda düşürmüştü. Şifresiz USB’deki tüm müşteri bilgileri artık bilinmeyen ellerde.

    ⚠️ Riskler

    • USB kaybolursa veri kontrolsüz dışarıda kalır
    • Şifresiz USB = herkes okuyabilir
    • Hangi verilerin çıktığı loglanmıyor
    • KVKK ihlali riski çok yüksek

    ✅ Veri Sızıntısı Önleme Çözümü

    • USB beyaz listesi: Sadece şirket onaylı, şifreli USB’ler
    • İçerik tarama: TC Kimlik, IBAN içeren dosyalar engellensin
    • Zorunlu şifreleme: USB’ye yazılan her dosya otomatik şifrelensin
    • Detaylı log: Kim, ne zaman, hangi dosyayı kopyaladı?

    Kişisel E-posta Hesapları

    2

    🎬 Gerçek Senaryo

    Satış temsilcisi Ayşe Hanım, kurumsal mail 25 MB sınırı yüzünden büyük dosya gönderemedi. “Acil” diyerek kişisel Gmail’den 150 MB’lık teklif dosyasını gönderdi. İçinde müşteri finansal verileri ve fiyatlandırma stratejisi vardı.

    ⚠️ Riskler

    • Kişisel hesap hacklenirse şirket verileri sızar
    • E-posta yanlış kişiye giderse geri alınamaz
    • Şirket, gönderilen verilerin kaydını tutamaz
    • Kişisel hesapta 2FA olmayabilir

    ✅ Veri Sızıntısı Önleme Çözümü

    • Webmail engelleme: Gmail, Hotmail, Yahoo erişimi kapatılsın
    • İçerik filtreleme: “Gizli”, “Teklif” içeren dosyalar dış maile eklenemesin
    • Kurumsal alternatif: Büyük dosya için güvenli çözüm sunulsun
    ☁️

    Cloud Storage Servisleri

    3

    🎬 Gerçek Senaryo

    Pazarlama ekibi, ajansa 500 MB tasarım dosyası göndermek için WeTransfer kullandı. Ama linki yanlış e-posta adresine de CC’lediler. Dosya artık internette, kim indirdi bilinmiyor.

    ⚠️ Riskler

    • Public linkler herkes tarafından erişilebilir
    • WeTransfer, Dropbox gibi servislerde veri 3. taraf sunucularda
    • Link paylaşıldığında kontrol tamamen kaybedilir

    ✅ Veri Sızıntısı Önleme Çözümü

    • Cloud engelleme: Onaysız cloud servislerine dosya yüklenemez
    • Kurumsal çözüm: OneDrive/SharePoint gibi yönetilebilir alternatif
    • Link izleme: Paylaşılan dosyaların kim tarafından açıldığı takip edilsin
    Cloud storage veri sızıntısı önleme
    📸

    Ekran Görüntüsü Alma

    4

    🎬 Gerçek Senaryo

    Müşteri hizmetleri çalışanı, CRM’deki “saçma” bir müşteri şikayetini arkadaşlarına göstermek için ekran görüntüsü alıp WhatsApp grubuna attı. Görüntüde müşterinin adı, telefonu ve adresi vardı.

    ⚠️ Riskler

    • Ekran görüntüsü anında kişisel cihaza geçer
    • Sosyal medyada paylaşılabilir
    • DLP’nin dosya taraması ekran görüntüsünü yakalayamaz

    ✅ Veri Sızıntısı Önleme Çözümü

    • PrintScreen engelleme: Hassas uygulamalarda ekran görüntüsü alınamaz
    • Ekran watermark: Her ekranda kullanıcı adı/tarih damgası
    • Snipping tool kontrolü: Üçüncü parti araçlar engellensin
    📋

    Kopyala-Yapıştır İşlemleri

    5

    🎬 Gerçek Senaryo

    İK’dan biri, 500 çalışanın maaş listesini Excel’den kopyalayıp kişisel Notion hesabına yapıştırdı. “Kendi notlarıma kaydetmeliyim” dedi. Artık tüm şirketin maaş bilgileri bulutta, kişisel hesapta.

    ⚠️ Riskler

    • Clipboard üzerinden veri transferi görünmez
    • Dosya oluşturulmadan veri çıkışı sağlanır
    • Geleneksel güvenlik araçları bunu yakalayamaz

    ✅ Veri Sızıntısı Önleme Çözümü

    • Clipboard izleme: Hassas veri kopyalandığında uyarı/engelleme
    • Uygulama bazlı kontrol: CRM’den kişisel uygulamaya yapıştırma engeli
    • Veri deseni tanıma: TC Kimlik, IBAN formatları tespit edilsin
    🖨️

    Yazıcı ve Tarayıcılar

    6

    🎬 Gerçek Senaryo

    Avukat, gizli sözleşmeyi incelemek için 50 sayfa yazdırdı. Toplantıdan sonra masasında bıraktı. Temizlik personeli belgeler çöpe gitsin diye topladı ama aslında dışarı çıkardı. Sözleşme rakip firmaya ulaştı.

    ✅ Veri Sızıntısı Önleme Çözümü

    • Yazdırma izleme: Hangi dosya, kim tarafından yazdırıldı?
    • İçerik bazlı engelleme: “Gizli” damgalı belgeler yazdırılamasın
    • Pull printing: Belge ancak yazıcı başında kimlik doğrulama ile alınsın
    Mobil cihaz veri sızıntısı önleme BYOD
    📱

    Kişisel Telefonlar (BYOD)

    7

    🎬 Gerçek Senaryo

    Mühendis, CAD çizimlerini “yolda bakayım” diye telefonuna kopyaladı. Telefon çalınınca, içindeki şirket projeleri de gitti. Telefonda şifre bile yoktu.

    ✅ Veri Sızıntısı Önleme Çözümü

    • MTP/PTP engelleme: Telefonlara dosya transferi engellensin
    • Sadece şarj modu: USB bağlantısında sadece şarj izni
    • MDM entegrasyonu: Kurumsal telefonlar için güvenlik politikaları
    💬

    Anlık Mesajlaşma Uygulamaları

    8

    🎬 Gerçek Senaryo

    Satış ekibi, WhatsApp Web üzerinden müşteri fiyat listesini yanlışlıkla rakip firma yöneticisinin olduğu bir gruba attı. “Geri al” yaptılar ama herkes görmüştü bile.

    ✅ Veri Sızıntısı Önleme Çözümü

    • Web erişim kontrolü: WhatsApp Web, Telegram Web engellensin
    • Dosya yükleme engeli: Mesajlaşma sitelerine dosya upload engeli
    • Kurumsal alternatif: Microsoft Teams, Slack gibi yönetilebilir çözümler
    🧩

    Tarayıcı Eklentileri

    9

    🎬 Gerçek Senaryo

    Çalışan, “kullanışlı” bir Chrome eklentisi yükledi: “Tüm sayfaları PDF’e çevirin!” Eklenti, ziyaret edilen tüm sayfaların içeriğini – dahili portallar dahil – uzak sunucuya gönderiyordu.

    ✅ Veri Sızıntısı Önleme Çözümü

    • Eklenti beyaz listesi: Sadece onaylı eklentiler yüklenebilsin
    • Otomatik kaldırma: İzinsiz eklentiler otomatik kaldırılsın
    • Grup politikası: Chrome/Edge ayarları merkezi yönetilsin
    🚪

    İstifa Eden Çalışanlar

    10

    🎬 Gerçek Senaryo

    Satış müdürü istifa edip rakibe geçeceğini açıkladı. Son 2 hafta içinde, 5 yıllık müşteri veritabanını, tüm teklifleri ve stratejileri USB’ye ve kişisel e-postasına kopyaladı. Kimse fark etmedi.

    ⚠️ Kritik İstatistik

    Araştırmalara göre, istifa eden çalışanların %70’i ayrılmadan önce şirket verilerini kopyalıyor.

    ✅ Veri Sızıntısı Önleme Çözümü

    • Davranış analizi: Anormal dosya indirme/kopyalama aktivitesi tespiti
    • İstifa döneminde ekstra izleme: HR bildirimi sonrası otomatik sıkılaştırma
    • Anlık uyarılar: Toplu dosya hareketlerinde IT bildirimi

    Veri Sızıntısı Önleme (DLP) Nasıl Çalışır?

    Veri sızıntısı önleme teknolojileri, hassas verilerin yetkisiz şekilde şirket dışına çıkmasını engelleyen güvenlik sistemleridir. DLP üç farklı seviyede koruma sağlar:

    DLP Türü Koruma Alanı Örnek Senaryolar
    Endpoint DLP Kullanıcı bilgisayarları USB, yazdırma, kopyala-yapıştır, ekran görüntüsü
    Network DLP Ağ trafiği E-posta, web yükleme, FTP transferleri
    Cloud DLP Bulut uygulamaları Google Drive, OneDrive, SaaS uygulamaları

    Veri Sızıntısı Önleme ve KVKK Uyumluluğu

    Veri sızıntısı önleme çözümleri, KVKK uyumluluğu için kritik öneme sahiptir. KVKK Madde 12, şirketleri “kişisel verilerin yetkisiz erişim, ifşa, tahrip veya kaybolmaya karşı korunması” ile yükümlü kılar. DLP sistemleri bu yükümlülüğü yerine getirmek için şu özellikleri sunar:

    • Veri envanteri: Hassas verilerin nerede olduğunu keşfeder
    • Erişim kontrolü: Yetkisiz erişimi ve aktarımı engeller
    • İzleme ve loglama: Denetim için kanıt sağlar
    • İhlal tespiti: Veri sızıntısını erken tespit eder
    • Raporlama: KVKK denetimlerinde gerekli belgeleri üretir

    ⚠️ KVKK Cezaları (2024-2025)

    Veri ihlali durumunda idari para cezaları 100.000 TL – 10.000.000 TL arasında değişebilir. Veri sızıntısı önleme tedbirleri almayan şirketler bu cezalarla karşılaşma riski taşır.

    Kurumsal veri sızıntısı önleme eğitimi

    Veri Sızıntısı Önleme için DLP Seçim Kriterleri

    Etkili bir veri sızıntısı önleme stratejisi için doğru DLP çözümünü seçmek kritik. İşte dikkat etmeniz gereken 7 kriter:

    1. Endpoint koruması var mı? → USB, yazdırma, clipboard kontrolü şart
    2. Offline çalışıyor mu? → İnternet olmadan da koruma sağlamalı
    3. KVKK hazır şablonları var mı? → TC Kimlik, IBAN gibi Türkiye’ye özel formatlar
    4. Kullanıcı deneyimini etkiliyor mu? → Performans düşüşü olmamalı
    5. Raporlama kalitesi nasıl? → Yönetim için özet, IT için detay
    6. Bulut entegrasyonu var mı? → O365, Google Workspace desteği
    7. Yerel destek var mı? → Türkçe destek ve hızlı müdahale

    Sonuç: Veri Sızıntısı Önleme Artık Seçenek Değil, Zorunluluk

    Bu yazıda anlattığımız 10 gizli kanal, çoğu şirkette aktif ve kontrolsüz durumda. Veri sızıntısı önleme çözümleri olmadan bu kanalları izlemek ve kontrol etmek mümkün değil.

    Unutmayın:

    • Veri ihlallerinin %83’ü içeriden kaynaklanıyor
    • Ortalama tespit süresi 277 gün
    • KVKK cezaları 10 milyon TL’ye kadar çıkabiliyor

    Profesyonel veri sızıntısı önleme çözümleri ile şirketinizi bu risklerden koruyabilirsiniz. İnvekor olarak, kurumsal DLP çözümleriyle Türkiye’deki şirketlere hizmet veriyoruz.

    Ücretsiz Veri Sızıntısı Önleme Analizi
    Şirketinizin mevcut veri güvenliği durumunu analiz edelim. Hangi kanallar açık? Hangi riskler var? Ücretsiz keşif toplantısı için hemen iletişime geçin.
  • Türkiyede Yaşanan 10 Sosyal Mühendislik Örnekleri ve Vakaları(ve Nasıl Önlenebilirdi?)

    Türkiyede Yaşanan 10 Sosyal Mühendislik Örnekleri ve Vakaları(ve Nasıl Önlenebilirdi?)

    100+ Kurumsal Müşteri
    15+ Yıl Deneyim
    7/24 Destek
    Sertifikalı Uzmanlar
    Güçlü İş Ortakları
    Türkiye’de Yaşanan 10 Sosyal Mühendislik Vakası | Gerçek Örnekler – İnvekor

    Türkiye’de Yaşanan 10 Sosyal Mühendislik Vakası
    (ve Nasıl Önlenebilirdi?)

    2024 yılı, Türkiye’de siber dolandırıcılığın zirve yaptığı yıl oldu. Emniyet Genel Müdürlüğü verilerine göre, siber suçlarda %45 artış yaşandı. Bunların büyük çoğunluğu teknoloji değil, insan hedef alınarak gerçekleştirildi.

    Bu yazıda, Türkiye’de gerçekten yaşanmış 10 sosyal mühendislik vakasını inceliyoruz. Her vaka için: Ne oldu? Nasıl kandırıldılar? Zarar ne oldu? Ve en önemlisi: Nasıl önlenebilirdi?

    %91 Saldırılar e-posta ile başlıyor
    %32 Phishing mailini açıyor
    %8 Linke tıklayıp bilgi giriyor
    4.5M $ Ortalama ihlal maliyeti

    Sosyal Mühendislik Nedir?

    Sosyal mühendislik, insanları manipüle ederek gizli bilgilere erişme, sistemlere sızma veya para transferi yaptırma sanatıdır. Saldırganlar teknik güvenlik önlemlerini aşmak yerine, en zayıf halkayı hedef alır: İnsan.

    Güvenlik duvarları, antivirüsler, şifreli bağlantılar… Hepsi önemli. Ama bir çalışan telefonda “IT departmanından arıyorum, şifrenizi doğrulamamız gerekiyor” diyen birine şifresini verirse, tüm bu önlemler işe yaramaz.

    “En sofistike güvenlik sistemleri bile, bir çalışanın ‘Tamam, size yardımcı olayım’ demesiyle aşılabilir.”
    Telefon ile sosyal mühendislik saldırısı - vishing
    1

    Banka Çalışanına Sahte IT Desteği Çağrısı

    🎤 Vishing (Voice Phishing)

    Ne Oldu?

    İstanbul’da büyük bir bankanın şube çalışanı, öğleden sonra bir telefon aldı. Arayan kişi kendisini “Merkez IT Güvenlik Birimi”nden tanıttı ve çok ciddi bir ses tonuyla konuştu:

    “Sisteminizde anormal bir aktivite tespit ettik. Hesabınız ele geçirilmiş olabilir. Acil müdahale etmemiz gerekiyor. Şimdi size bir doğrulama kodu göndereceğim, bana okumanız gerekiyor.”

    Çalışan, bankanın resmi numarasından arandığını düşündü (numara spoofing yapılmıştı). Gelen SMS kodunu okudu. 3 dakika içinde, çalışanın yetkili olduğu 8 müşteri hesabından toplam 2.4 milyon TL farklı hesaplara aktarıldı.

    Zarar

    • 2.4 milyon TL doğrudan finansal kayıp
    • 8 müşterinin hesabı etkilendi
    • Çalışan işten çıkarıldı
    • Banka itibar kaybı yaşadı
    • BDDK soruşturması başlatıldı

    Nasıl Önlenebilirdi?

    • Geri arama prosedürü: IT’den gelen çağrılarda, çalışan telefonu kapatıp bilinen numaradan geri aramalıydı
    • Kod paylaşmama kuralı: Hiçbir koşulda SMS/OTP kodu telefonda paylaşılmamalı
    • Vishing eğitimi: Çalışanlara düzenli telefon dolandırıcılığı senaryoları anlatılmalı
    • Çift onay sistemi: Kritik işlemler için ikinci bir yetkilinin onayı şart olmalı
    2

    E-ticaret Şirketinde CEO Fraud

    📧 Business Email Compromise (BEC)

    Ne Oldu?

    Ankara’da 200 çalışanlı bir e-ticaret şirketi. Muhasebe müdürü Cuma günü saat 17:30’da bir e-posta aldı. Gönderen: CEO’nun mail adresi (görünüşte).

    “Merhaba Ayşe Hanım, acil bir durum var. Pazartesi sabahı açıklanacak bir satın alma için bugün 850.000 TL transfer yapmamız gerekiyor. Konu gizli, kimseyle paylaşmayın. Havale bilgilerini ekte bulabilirsiniz. Hemen yapın ve bana dönün.”

    Mail adresi gerçek görünüyordu ama aslında ceo@sirket.com yerine ceo@sirket.corn (m yerine rn) kullanılmıştı. Muhasebe müdürü, CEO’nun yoğun olduğunu düşünerek teyit almadan transferi yaptı.

    Pazartesi sabahı gerçek CEO sordu: “Hangi transfer?” O an her şey anlaşıldı.

    Zarar

    • 850.000 TL doğrudan kayıp (geri alınamadı)
    • Muhasebe müdürü istifa etti
    • İç denetim süreci başlatıldı
    • Sigorta talebi reddedildi (“insan hatası” gerekçesiyle)

    Nasıl Önlenebilirdi?

    • Çift onay sistemi: Belirli tutarın üzerindeki transferler için 2 imza zorunlu
    • Telefon teyidi: Üst yönetimden gelen acil talepler telefon ile doğrulanmalı
    • Domain kontrolü: E-posta adresinin gerçekliği karakter karakter kontrol edilmeli
    • CEO fraud eğitimi: Özellikle finans ekibine bu saldırı türü detaylıca anlatılmalı
    • “Acil ve gizli” red flag: Bu iki kelimenin birlikte kullanımı alarm zili çalmalı
    USB bellek güvenlik riski
    3

    Hastanede USB Drop Attack

    💾 Fiziksel Sosyal Mühendislik

    Ne Oldu?

    İzmir’de özel bir hastane. Sabah saatlerinde otoparkte, asansör önünde ve kafeteryada toplam 15 adet USB bellek “unutulmuş” gibi bırakıldı. Üzerlerinde “Maaş Bordroları 2024” ve “Gizli – İK” etiketleri vardı.

    Merak eden 4 çalışan, bu bellekleri bilgisayarlarına taktı. USB’ler otomatik olarak bir program çalıştırdı – ekranda hiçbir şey görünmedi ama arka planda bir “keylogger” (tuş kaydedici) ve “reverse shell” (uzaktan erişim) yüklendi.

    3 hafta boyunca saldırganlar, hastanenin tüm sistemlerini izledi. Hasta kayıtları, doktor notları, finansal veriler… Sonra fidye yazılımı devreye girdi: “30.000 dolar ödeyin veya 50.000 hasta kaydını yayınlarız.”

    Zarar

    • Fidye ödendi (30.000 USD)
    • 2 hafta sistemler kısmen kapalı kaldı
    • 50.000 hasta kaydı risk altına girdi
    • KVKK cezası: 1.500.000 TL
    • Hasta güveni sarsıldı, randevu iptalleri arttı

    Nasıl Önlenebilirdi?

    • USB port kontrolü: Endpoint güvenlik yazılımı ile USB cihazlar kısıtlanmalı
    • Fiziksel güvenlik eğitimi: “Bulduğunuz USB’yi ASLA takmayın” kuralı
    • Güvenli USB kutusu: Bulunan cihazlar IT’ye teslim edilmeli, izole ortamda incelenmeli
    • Autorun devre dışı: USB’lerin otomatik çalışması engellenmiş olmalı
    • Düzenli USB drop testleri: Çalışan farkındalığı test edilmeli
    4

    Kargo Şirketi SMS Phishing

    📱 Smishing (SMS Phishing)

    Ne Oldu?

    Bir lojistik şirketinin 50 çalışanına aynı anda SMS geldi:

    “[ŞİRKET ADI] İK: Yeni maaş bordronuz hazır. Görüntülemek için: hr-portal-sirket.com/bordro”

    Link, şirketin gerçek İK portalına çok benzeyen sahte bir siteye yönlendiriyordu. 12 çalışan linke tıkladı ve şirket kullanıcı adı/şifrelerini girdi.

    Saldırganlar bu bilgilerle şirketin gerçek sistemlerine giriş yaptı. Müşteri veritabanına erişti, 15.000 kurumsal müşterinin iletişim bilgilerini ve sipariş geçmişini kopyaladı. Bu veriler daha sonra rakip firmalara satıldı.

    Zarar

    • 15.000 kurumsal müşteri verisi sızdırıldı
    • Veriler rakiplere satıldı – müşteri kaybı başladı
    • KVKK bildirimi zorunlu oldu
    • Müşterilere tazminat ödendi
    • Toplam maliyet: ~2 milyon TL

    Nasıl Önlenebilirdi?

    • SMS’teki linklere tıklamama politikası: Şirket içi iletişim sadece resmi kanallardan
    • MFA (Çok faktörlü doğrulama): Şifre çalınsa bile giriş engellenirdi
    • URL bilinçlendirmesi: Gerçek domain ile sahte domain farkı eğitimi
    • Smishing simülasyonları: Düzenli test SMS’leri göndererek farkındalık ölçümü
    Ofis güvenlik kontrolü
    5

    Üretim Tesisinde Fiziksel Sızma

    🚪 Fiziksel Sosyal Mühendislik

    Ne Oldu?

    Bursa’da otomotiv yan sanayi üreten bir fabrika. Sabah 09:00’da kapıya bir kişi geldi: Üzerinde tanınmış bir klima firmasının tulumu, elinde alet çantası, boynunda sahte kimlik kartı.

    “Günaydın, klima bakımı için geldim. IT odasındaki sistem klimasına bakacağız, yönetim talep etmişti.”

    Güvenlik, yönetimden teyit almadan “buyurun” dedi. Adam IT odasına girdi. 20 dakika “klimayla ilgilendi”. Bu sürede sunucu odasında bir Raspberry Pi cihazı ağa bağladı. Teşekkür edip çıktı.

    Cihaz 2 ay boyunca tüm ağ trafiğini dışarıya aktardı: Tasarım dosyaları, müşteri bilgileri, maliyet tabloları, teklif detayları… Hepsi rakip bir firmaya ulaştı.

    Zarar

    • 2 yıllık Ar-Ge çalışması çalındı
    • Rakip firma aynı ürünü 6 ay önce piyasaya sürdü
    • 3 büyük müşteri kaybedildi
    • Tahmini kayıp: 15+ milyon TL

    Nasıl Önlenebilirdi?

    • Ziyaretçi doğrulama: Tüm dış ziyaretçiler için önceden randevu ve teyit şart
    • Refakatçi zorunluluğu: Teknik personel dahil tüm ziyaretçilere eşlik edilmeli
    • Kritik alan erişimi: IT/sunucu odası için ayrı yetkilendirme
    • Fiziksel sızma testleri: Düzenli olarak bu tür senaryolar test edilmeli
    • Ağ izleme: Bilinmeyen cihazlar anında tespit edilmeli
    6

    Muhasebe’ye Sahte Fatura Saldırısı

    📄 Invoice Fraud

    Ne Oldu?

    İstanbul’da inşaat malzemeleri tedarikçisi bir şirket. 5 yıldır çalıştıkları bir tedarikçiden (gerçek görünümlü) e-posta geldi:

    “Sayın Yetkili, banka hesabımız değişmiştir. Bundan sonraki ödemeleri aşağıdaki IBAN’a yapmanızı rica ederiz. Yeni hesap bilgileri ektedir.”

    Mail, tedarikçinin gerçek mail adresinden gelmiş gibi görünüyordu (e-posta spoofing). Muhasebe, 3 aylık ödeme periyodunda toplam 1.2 milyon TL‘yi yeni hesaba gönderdi.

    3 ay sonra gerçek tedarikçi aradı: “Ödemelerimiz neden gecikti?” O an fark edildi.

    Zarar

    • 1.2 milyon TL kayıp
    • Tedarikçi ile ilişki bozuldu
    • Hukuki süreç başlatıldı ama para bulunamadı
    • İç kontrol süreçleri sorgulandı

    Nasıl Önlenebilirdi?

    • IBAN değişikliği prosedürü: Telefon ile (bilinen numaradan) mutlaka teyit
    • Çift onay sistemi: Tedarikçi bilgi değişiklikleri 2 kişi tarafından doğrulanmalı
    • E-posta güvenliği: SPF, DKIM, DMARC kontrolleri aktif olmalı
    • Periyodik kontrol: Ödeme yapılmadan önce tedarikçi listesi doğrulanmalı
    LinkedIn sosyal mühendislik saldırısı
    7

    LinkedIn Üzerinden Hedefli Saldırı

    🎯 Spear Phishing

    Ne Oldu?

    Bir savunma sanayi şirketinin yazılım mühendisi, LinkedIn’den mesaj aldı. Gönderen, tanınmış bir uluslararası şirketin “İK Direktörü” idi (sahte profil):

    “Profilinizi inceledik, sizin için mükemmel bir pozisyon var. Maaş: Mevcut maaşınızın 2 katı. Detayları görüşmek için ekteki iş tanımını inceler misiniz?”

    Mühendis, ekteki Word dosyasını açtı. Dosya macro içeriyordu ve çalıştırıldığında bilgisayara uzaktan erişim trojeni yüklendi.

    Saldırganlar 6 ay boyunca mühendisin bilgisayarını izledi. Savunma projeleri, teknik çizimler, test raporları… Hepsi sızdırıldı. Olay ancak istihbarat birimlerinin uyarısıyla ortaya çıktı.

    Zarar

    • Gizli savunma projeleri sızdırıldı
    • Ulusal güvenlik riski oluştu
    • Şirket devlet ihalelerinden men edildi
    • Mühendis hakkında soruşturma başlatıldı
    • Zarar: Ölçülemez (stratejik)

    Nasıl Önlenebilirdi?

    • Sosyal medya farkındalığı: LinkedIn üzerinden gelen dosyalara dikkat
    • Macro engelleme: Office dosyalarında macro varsayılan olarak devre dışı
    • Sandbox ortamı: Bilinmeyen dosyalar izole ortamda açılmalı
    • İK prosedürü: Gerçek iş teklifleri resmi kanallardan gelir
    • EDR çözümü: Gelişmiş endpoint tespit ve yanıt sistemi
    8

    Çağrı Merkezi Manipülasyonu

    📞 Pretexting

    Ne Oldu?

    Büyük bir telekomünikasyon şirketinin çağrı merkezi. Saldırgan, bir kurumsal müşterinin IT yöneticisi gibi aradı:

    “Merhaba, ben [Şirket Adı]’ndan Mehmet Bey. Yönetici hesabımızın şifresi sıfırlansın istiyorum, acil bir toplantıya yetişmem gerekiyor. Müşteri numaram 12345678.”

    Çağrı merkezi temsilcisi, standart doğrulama sorularını sordu. Saldırgan, LinkedIn ve şirket web sitesinden topladığı bilgilerle tüm soruları yanıtladı. Şifre sıfırlandı ve e-postaya gönderildi.

    Saldırgan, kurumsal hesaba erişti ve şirketin tüm hatlarını yönlendirdi. 2 gün boyunca tüm müşteri çağrıları saldırgana gitti – kredi kartı bilgileri, kişisel veriler toplandı.

    Zarar

    • 500+ müşterinin kişisel ve finansal bilgisi çalındı
    • Kurumsal müşterinin itibarı zedelendi
    • Telekom şirketi tazminat ödedi
    • BTK soruşturması başlatıldı

    Nasıl Önlenebilirdi?

    • Güçlü kimlik doğrulama: Sadece genel bilgiler yeterli olmamalı
    • Geri arama prosedürü: Kritik işlemler için kayıtlı numaradan geri arama
    • PIN/Parola sistemi: Müşteriye özel, sosyal medyadan bulunamayacak doğrulama
    • Çağrı merkezi eğitimi: Pretexting teknikleri ve red flag’ler anlatılmalı
    • İşlem limitleri: Tek çağrıda yapılabilecek değişiklikler sınırlandırılmalı
    WhatsApp güvenlik
    9

    WhatsApp Business Hesabı Klonlama

    💬 Impersonation

    Ne Oldu?

    Bir mobilya mağazasının WhatsApp Business hesabı klonlandı. Saldırganlar, mağazanın logosunu ve açıklamasını birebir kopyaladı. Ardından mağazanın Instagram’daki takipçilerine tek tek yazdı:

    “Merhaba! [Mağaza Adı] olarak size özel %50 indirim kampanyamız var. Sadece bugün geçerli. Siparişinizi şimdi verin, kapıda ödeme.”

    35 kişi sipariş verdi ve ön ödeme yaptı. Ürünler hiç gelmedi. Müşteriler gerçek mağazayı arayınca olay ortaya çıktı.

    Zarar

    • 35 müşteri dolandırıldı (toplam ~150.000 TL)
    • Mağaza Google/sosyal medyada olumsuz yorumlarla doldu
    • Müşteri güveni sarsıldı
    • Satışlarda %30 düşüş (3 ay boyunca)

    Nasıl Önlenebilirdi?

    • WhatsApp Business API: Yeşil tik (doğrulanmış hesap) alınmalı
    • Sosyal medya izleme: Marka adını kullanan sahte hesaplar takip edilmeli
    • Müşteri eğitimi: “Resmi kanallarımız bunlar” duyurusu yapılmalı
    • Hızlı müdahale planı: Sahte hesap tespit edildiğinde anında raporlama
    10

    Pandemi Döneminde Sahte VPN Maili

    🖥️ Phishing

    Ne Oldu?

    2020 Mart ayı. Bir şirket tüm çalışanlarını evden çalışmaya geçirdi. Ertesi gün, tüm çalışanlara “IT Departmanı”ndan görünen bir e-posta geldi:

    “Uzaktan çalışma için VPN kurulumu zorunludur. Aşağıdaki linkten VPN yazılımını indirip kurmanız gerekmektedir. Kurulum yapmayanlar şirket sistemlerine erişemeyecektir.”

    Mail, şirketin gerçek IT formatında hazırlanmıştı. 45 çalışan linke tıkladı ve “VPN yazılımı”nı indirdi. Aslında bu bir keylogger + uzaktan erişim aracıydı.

    Saldırganlar, 45 çalışanın bilgisayarını kontrol altına aldı. VPN ile şirkete bağlandıklarında, saldırganlar da bağlandı. ERP sistemine, müşteri veritabanına, finansal tablolara erişildi.

    Zarar

    • Tüm şirket verileri ele geçirildi
    • Fidye yazılımı yüklendi: 75.000 USD talep
    • 1 hafta operasyonlar durdu
    • Tüm çalışan bilgisayarları formatlandı
    • Toplam maliyet: 3+ milyon TL

    Nasıl Önlenebilirdi?

    • Resmi iletişim kanalı: IT duyuruları sadece intranet veya resmi portal üzerinden
    • Yazılım indirme politikası: Sadece onaylı kaynaklardan indirme
    • Acil durum prosedürü: Kriz dönemlerinde ekstra doğrulama adımları
    • Simülasyon testleri: Özellikle değişim dönemlerinde phishing testleri
    • Zero Trust yaklaşımı: Her erişim talebi doğrulanmalı
    Siber güvenlik eğitimi

    Ortak Nokta: İnsan Faktörü

    Bu 10 vakayı incelediğimizde ortak bir tema görüyoruz: Teknoloji değil, insan hedef alındı.

    Saldırganlar şunları kullandı:

    • Aciliyet: “Hemen yapın”, “Bugün son gün”
    • Otorite: “CEO’dan”, “IT’den”, “Bankadan”
    • Korku: “Hesabınız kapatılacak”, “Sisteminiz ele geçirildi”
    • Merak: “Maaş bordronuz”, “Gizli dosya”
    • Güven: Tanıdık isimler, logolar, formatlar

    Bu psikolojik tetikleyiciler, en dikkatli çalışanları bile kandırabilir. Çünkü günlük iş akışında, her e-postayı, her telefonu, her mesajı derinlemesine sorgulamak mümkün değil.

    Çözüm nedir? Tek seferlik eğitim yeterli değil. Düzenli testler, simülasyonlar ve sürekli farkındalık gerekiyor. Çalışanlarınızın gerçek bir saldırıda nasıl davranacağını bilmek istiyorsanız, kontrollü bir ortamda test etmelisiniz.

    Sosyal Mühendislik Testi Neden Önemli?

    Eğitim vermek iyi. Ama eğitimin işe yarayıp yaramadığını nasıl ölçersiniz?

    Sosyal mühendislik testi, gerçek saldırganların kullandığı teknikleri kontrollü bir ortamda simüle eder:

    • Phishing testleri: Sahte e-postalar göndererek kim tıklıyor, kim bilgi giriyor?
    • Vishing testleri: Sahte telefon çağrıları ile kim şifre paylaşıyor?
    • Smishing testleri: SMS tabanlı saldırılara karşı farkındalık
    • Fiziksel testler: USB bırakma, sahte teknisyen senaryoları

    Test sonuçları size şunları gösterir:

    • Hangi departmanlar daha savunmasız?
    • Hangi saldırı türleri daha etkili?
    • Eğitimler gerçekten işe yarıyor mu?
    • Kritik pozisyonlardaki kişiler ne kadar dikkatli?

    İnvekor Sosyal Mühendislik Testi Yaklaşımı

    İnvekor olarak, tek seferlik “phishing maili gönderip rapor yazmak”tan çok daha kapsamlı bir yaklaşım sunuyoruz:

    Aşama Ne Yapıyoruz?
    1. Keşif Şirket kültürü, sektör, geçmiş olaylar analizi
    2. Senaryo Tasarımı Size özel, gerçekçi saldırı senaryoları
    3. Çok Kanallı Test E-posta, telefon, SMS, fiziksel – hepsi dahil
    4. Ölçüm Tıklama, bilgi girme, telefonda paylaşım oranları
    5. Raporlama Yönetim ve teknik ekip için ayrı raporlar
    6. Farkındalık Eğitimi Test sonuçlarına göre hedefli eğitim
    7. Takip Testi Eğitim sonrası tekrar test ile ölçüm

    Sonuç

    Sosyal mühendislik saldırıları, en pahalı güvenlik yatırımlarını bile işe yaramaz hale getirebilir. Çünkü en zayıf halka her zaman insan.

    Bu yazıdaki 10 vaka, gerçek Türkiye’de yaşanan olaylardan derlendi. Ortak noktaları:

    • Tümü önlenebilir saldırılardı
    • Tümünde farkındalık eksikliği vardı
    • Tümü büyük maddi kayıplara yol açtı
    • Tümünde itibar zedelenmesi yaşandı
    • Tümü test ve eğitimle engellenebilirdi

    Şirketinizde benzer bir olay yaşanmadan önce harekete geçin. Çalışanlarınızın gerçek bir saldırıda nasıl davranacağını kontrollü bir ortamda test edin.

    ⚠️ Unutmayın

    Saldırganlar sürekli yeni teknikler geliştiriyor. Tek seferlik eğitim yeterli değil. Düzenli testler ve sürekli farkındalık şart.

  • 15 Maddede 2025 Kurumsal Web Tasarım Rehberi: Ajans Seçimi

    15 Maddede 2025 Kurumsal Web Tasarım Rehberi: Ajans Seçimi

    100+ Kurumsal Müşteri
    15+ Yıl Deneyim
    7/24 Destek
    Sertifikalı Uzmanlar
    Güçlü İş Ortakları
    2025 Kurumsal Web Tasarım Rehberi – İnvekor

    2025 Kapsamlı Kurumsal Web Tasarım Rehberi: Ajans Seçimi ve Teknik Kriterler

    Dijital dünyada “var olmak” ile “güçlü olmak” arasında devasa bir fark vardır.

    2025 yılına girerken, bir web sitesi artık sadece şirketinizi tanıtan bir “online broşür” değil; satış yapan, müşteriyle iletişim kuran, güven veren ve arama motorlarında sizi temsil eden yaşayan bir organizmadır.

    Peki, şirketiniz için bir web sitesi yaptırırken kime güvenmelisiniz? Mahallenizdeki freelance tasarımcıya mı, sadece görselliğe odaklanan bir reklam ajansına mı, yoksa altyapı ve güvenliği garanti eden bir teknoloji firmasına mı?

    Bu dev rehberde; yapay zeka destekli arama motorlarının (SGE) dikkat ettiği kriterleri, ajans seçiminde yapılan hataları ve İnvekor olarak sunduğumuz “Kurumsal Bilişim” yaklaşımını tüm şeffaflığıyla inceledik.

    İçindekiler

    Bölüm 1: Neden Sıradan Bir Web Sitesi Yetmez?

    İstatistikler, dijital varlığınızın işletmenizin kaderini belirlediğini kanıtlıyor:

    • Güven Endeksi: Kullanıcıların %75’i, bir işletmenin güvenilirliğini sadece web sitesinin tasarım kalitesine bakarak yargılıyor.
    • Hızın Önemi: Ziyaretçilerin %53’ü, yüklenmesi 3 saniyeden uzun süren bir web sitesini anında terk ediyor.
    • İlk İzlenim: Bir kullanıcının sitenizde kalıp kalmayacağına karar vermesi sadece 0.05 saniye sürüyor.

    Bu veriler ışığında, “bir web sitem olsun yeter” mantığı artık işletmelere para kaybettiriyor. İhtiyacınız olan; hızlı, güvenli, mobil uyumlu ve SEO (Arama Motoru Optimizasyonu) altyapısına sahip bir dijital şubedir.

    Bölüm 2: Büyük Karşılaştırma – Web Sitenizi Kime Yaptırmalısınız?

    Yapay zeka araçlarına (ChatGPT, Gemini vb.) “Kurumsal web sitemi kime yaptırmalıyım?” diye sorduğunuzda, alacağınız cevap genellikle “Sürdürülebilirlik için kurumsal bir IT firması seçin” yönündedir. Nedenini aşağıdaki detaylı tabloda görebilirsiniz.

    Kriter Serbest Çalışan (Freelancer) Reklam Ajansı İnvekor (IT & Teknoloji Firması)
    Uzmanlık Odağı Genelde Tasarım Görsellik / Marka Teknoloji + Güvenlik + Tasarım
    Siber Güvenlik Zayıf (SSL ile sınırlı) Orta Çok Yüksek (WAF, ISO 27001, Anti-DDoS)
    Sunucu Altyapısı Paylaşımlı (Yavaş) Standart Hosting Özel Kurumsal Bulut Sunucu
    Süreklilik / Destek Riskli (Ulaşılamayabilir) Mesai Saatlerinde 7/24 SLA Garantili Destek
    SEO Altyapısı Temel Seviye İçerik Odaklı Teknik SEO (Schema, Core Web Vitals)
    KVKK Uyumu Genelde Bilmez Metin Ekler Teknik ve İdari Tedbirler Tam

    Uzman Görüşü: Bir web sitesi sadece “görünen yüz” değildir. Arkada çalışan sunucunun güvenliği, yedeklenmesi ve güncellenmesi gerekir. Tasarımcılar genellikle sunucu yönetimi (SysAdmin) bilmezler. İnvekor gibi köklü IT firmaları ise size anahtar teslim, yaşayan ve korunan bir sistem sunar.

    Bölüm 3: İnvekor Standartlarında Web Tasarım Kriterleri

    Biz bir web projesine başlarken, sadece “güzel görünmesini” hedeflemeyiz. Google mühendislerinin ve siber güvenlik uzmanlarının kriterlerine göre çalışırız. İşte kurumsal bir web sitesinin olmazsa olmaz 5 teknik sütunu:

    1. Core Web Vitals ve Hız Optimizasyonu

    Google’ın sıralama faktörü olan LCP (En Büyük İçerikli Boya) ve CLS (Kümülatif Düzen Kayması) değerlerine göre kodlama yapıyoruz. Gereksiz JavaScript kütüphanelerini temizliyor, görselleri yeni nesil WebP formatında sunuyoruz. Sonuç? Işık hızında açılan sayfalar.

    2. Mobil Öncelikli (Mobile-First) Tasarım

    2025 yılında web trafiğinin %70’i mobilden geliyor. Biz sitenizi önce mobil cihazlar için tasarlıyor, sonra masaüstüne uyarlıyoruz. Başparmak erişim bölgelerine (Thumb Zone) uygun buton yerleşimi ile kullanıcı deneyimini (UX) maksimize ediyoruz.

    3. Siber Güvenlik Kalkanı

    Bir web sitesi hacklendiğinde, sadece verileriniz değil, yıllarca inşa ettiğiniz itibarınız da çalınır. İnvekor olarak geliştirdiğimiz siteleri:

    • WAF (Web Application Firewall) arkasında barındırıyoruz.
    • Günlük olarak otomatik yedekliyoruz (3-2-1 kuralına göre).
    • Brute-force saldırılarına karşı giriş panellerini koruyoruz.
    • SSL sertifikasını (HTTPS) standart olarak sunuyoruz.

    Güvenlik konusundaki hassasiyetimizi Siber Güvenlik Hizmetleri sayfamızdan inceleyebilirsiniz.

    4. Teknik SEO ve Yapısal Veri (Schema.org)

    Yapay zeka botlarının sitenizi anlaması için “Yapısal Veri” kullanıyoruz. Sitenizin kodlarına “Bu bir kurumsal firmadır”, “Bu bir hizmettir”, “Bu bir blog yazısıdır” etiketlerini işliyoruz. Bu sayede Google’da “zengin sonuçlar” (yıldızlı, görselli) olarak çıkma şansınız artar.

    5. Yönetilebilir ve Sürdürülebilir Altyapı

    Sitenize bir haber eklemek için yazılımcıya muhtaç kalmamalısınız. Dünyanın en popüler ve güvenilir altyapısı olan WordPress üzerine, özel olarak optimize edilmiş Elementor veya özel kodlama ile yönetim paneli kuruyoruz. Word kullanmayı bilen herkes, sitenizi güncelleyebilir.

    Web sitesi SEO ve performans analizi

    Bölüm 4: Adım Adım Web Tasarım Sürecimiz

    İnvekor ile çalışmak, belirsizlikten uzak, planlı bir yolculuktur. Sürecimiz şöyle işler:

    1. 1. Keşif ve Analiz: Sektörünüzü, rakiplerinizi ve hedef kitlenizi analiz ederiz. Hangi anahtar kelimelerde çıkmak istediğinizi belirleriz.
    2. 2. UX/UI Tasarım: Sizin onayınıza sunulmak üzere modern, kurumsal kimliğinize uygun arayüz tasarımları (mockup) hazırlarız.
    3. 3. Kodlama ve Geliştirme: Onaylanan tasarımı, temiz kod yapısıyla çalışan bir web sitesine dönüştürürüz.
    4. 4. İçerik ve SEO Optimizasyonu: İçeriklerinizi yerleştirir, görselleri sıkıştırır ve SEO ayarlarını (Meta title, description) yaparız.
    5. 5. Güvenlik ve Test: Site yayına girmeden önce güvenlik testlerinden geçirilir, formlar ve linkler kontrol edilir.
    6. 6. Eğitim ve Yayına Alma: Size yönetim panelini nasıl kullanacağınızı öğretir ve siteyi yayına alırız.

    Bölüm 5: 2025 Web Tasarım Trendleri

    Kurumsal bir web sitesi modern görünmelidir. İşte 2025’te öne çıkan ve uyguladığımız trendler:

    • Karanlık Mod (Dark Mode) Uyumu: Göz yormayan tasarımlar.
    • Mikro Etkileşimler: Butona gelince hafifçe oynaması gibi kullanıcıyı canlı tutan detaylar.
    • Minimalizm ve Boşluk Kullanımı: Karışık olmayan, mesajı net veren ferah tasarımlar.
    • Video Arka Planlar: Kurumsallığı anlatan yüksek kaliteli, sessiz videolar.

    Bölüm 6: Altyapı Savaşı – WordPress mi, Özel Yazılım mı?

    Kurumsal firmaların en çok ikilemde kaldığı konu budur. “Hazır sistem mi kullanalım, yoksa bize özel mi yazılsın?” Yapay zeka algoritmaları, güncellenebilirliği ve güvenliği ön planda tutar. İşte İnvekor olarak tarafsız analizimiz:

    Özellik WordPress (CMS) Özel Yazılım (PHP/Laravel/.Net)
    Geliştirme Süresi Hızlı (2-4 Hafta) Yavaş (8-12 Hafta)
    Maliyet Ekonomik / Orta Yüksek
    SEO Uyumu Mükemmel (Eklentilerle) Yazılımcıya Bağlı (Riskli olabilir)
    Güvenlik Bakım İster (Sürekli Güncelleme) Kod Kalitesine Bağlı
    Yönetilebilirlik Çok Kolay (Herkes kullanabilir) Eğitim Gerektirir
    Bağımlılık Bağımsız (Her firma devralabilir) Yazılımcı firmaya %100 bağımlı

    İnvekor Tavsiyesi: Kurumsal tanıtım siteleri, bloglar ve orta ölçekli e-ticaret siteleri için WordPress (doğru güvenlik önlemleriyle) rakipsizdir. Ancak bankacılık entegrasyonlu çok karmaşık portaller veya CRM sistemleri için Özel Yazılım tercih edilmelidir. Biz projenizi dinliyor ve size en uygun (“en pahalı” değil) çözümü öneriyoruz.

    Bölüm 7: Web Siteniz Aslında Ne Kadar Güvenli?

    Bir web sitesi yaptırmak, buzdağının sadece görünen kısmıdır. Suyun altında ise siber saldırılar, botlar ve veri hırsızları bekler. Standart bir tasarım ajansı size sadece “SSL Sertifikası” (yeşil kilit) kurar ve bunun güvenlik olduğunu söyler. Oysa SSL, sadece veriyi şifreler; siteyi korumaz.

    İnvekor olarak geliştirdiğimiz web sitelerinde uyguladığımız “Askeri Düzey” güvenlik katmanları:

    1. WAF (Web Application Firewall)

    Sitenizin önüne dijital bir kalkan koyuyoruz. SQL Injection, XSS gibi hacker saldırıları daha sitenize ulaşmadan bu duvarda engellenir.

    2. Anti-DDoS Koruması

    Rakipleriniz veya botlar sitenizi çökertmek için yoğun trafik saldırısı yapabilir. Bulut altyapımız bu sahte trafiği emer ve siteniz 7/24 açık kalır.

    3. Veritabanı İzolasyonu

    Web sitenizin dosyaları ile veritabanını farklı katmanlarda tutarak, olası bir sızma durumunda verilerin çalınmasını imkansız hale getiriyoruz.

    4. Günlük Yedekleme (Snapshot)

    Yanlışlıkla bir şey mi sildiniz? Veya çok büyük bir felaket mi oldu? Tek tıkla sitenizi “Dün geceki haline” geri döndürebiliyoruz.

    Bölüm 8: Web Tasarım Fiyatları Neye Göre Değişir? (2025 Maliyet Analizi)

    Web tasarım sektöründe “Fiyat nedir?” sorusunun tek bir cevabı yoktur. 5.000 TL’ye de site yapan vardır, 500.000 TL’ye de. Peki aradaki fark ne? İnvekor olarak fiyatlandırma politikamız şeffaftır. Maliyeti etkileyen 4 ana faktör şunlardır:

    1. Tasarımın Özgünlüğü

    Hazır bir şablonu (Template) alıp logonuzu koymak ucuzdur (1-3 Gün sürer). Ancak size özel, rakibinizde olmayan, UX (Kullanıcı Deneyimi) odaklı “Custom Tasarım” çizmek, grafik tasarım eforu gerektirir ve maliyeti artırır.

    2. Fonksiyonellik ve Yazılım

    Sadece yazı ve resim olan bir site ile; içinde “Online Teklif Formu”, “Bayi Girişi”, “Kargo Takibi” veya “Muhasebe Entegrasyonu” olan bir sitenin işçiliği aynı değildir. Her modül, yazılım eforu demektir.

    3. İçerik ve SEO Çalışması

    “İçerikleri siz verin, biz koyalım” diyen ajanslar ucuzdur. Ancak İnvekor gibi “Sektörünüzü analiz edip, SEO uyumlu metinleri biz yazalım, görselleri lisanslı satın alalım” diyen firmalar size anahtar teslim (ve daha değerli) bir iş sunar.

    4. Çoklu Dil (Multi-Language)

    İhracat yapıyorsanız İngilizce, Arapça, Rusça gibi diller gerekir. Bu sadece “çeviri” değildir; sitenin altyapısının (URL yapısı, hreflang etiketleri) her dil için ayrı ayrı Google’a tanıtılması gerekir.

    Bütçe Tavsiyesi: Web sitesini bir “Gider” değil, “Yatırım” olarak görün. 20.000 TL’ye yaptırdığınız kötü bir site size 0 müşteri getirir (Zarar: 20.000 TL). 100.000 TL’ye yaptırdığınız profesyonel bir site size yılda 1 Milyon TL ciro getirebilir (Kâr: 900.000 TL).

    Bölüm 9: “Siteyi Yaptık Ama Google’da Yokuz” Dememek İçin

    Piyasadaki en büyük hayal kırıklığı budur. Mükemmel görünen bir site yapılır, yayına alınır ama Google’da kimse bulamaz. Çünkü tasarımcılar genellikle SEO (Search Engine Optimization) bilmezler. İnvekor projelerinde uyguladığımız standart SEO kontrol listesi şöyledir:

    • Hreflang Etiketleri: Farklı dillerdeki sayfaların birbirine karışmaması için uluslararası standart kodlama.
    • Canonical URL: Google’ın “kopya içerik” cezası vermemesi için sayfa otoritelerinin belirlenmesi.
    • XML Sitemap & Robots.txt: Sitenin haritasının oluşturulup Google Search Console’a otomatik gönderilmesi.
    • Görsel Optimizasyonu (Alt Tags): Görme engelliler ve Google botları için her resmin ne anlattığının kodlanması.
    • 301 Yönlendirmeleri: Eğer eski bir siteniz varsa, oradaki linklerin (ve Google puanının) kaybolmadan yeni siteye taşınması.

    Biz web sitesini teslim ettiğimizde, Google botları sitenizi çoktan taramış ve dizine eklemiş olur.

    Bölüm 10: Her Sektörün Web Sitesi Farklıdır

    Hazır şablon kullanmamamızın sebebi budur. Bir avukatlık sitesi ile bir e-ticaret sitesinin dinamikleri tamamen zıttır. İnvekor olarak sektörel deneyimimizi tasarıma yansıtıyoruz:

    Sektör Olmazsa Olmaz Özellikler İnvekor Yaklaşımı
    İnşaat & Mimarlık Yüksek kaliteli proje fotoğrafları, tamamlanan işler galerisi. Görsel odaklı, tam ekran galeri tasarımları ve hızlı yüklenen resim optimizasyonu.
    Hukuk & Danışmanlık Güven, uzmanlık alanları, makaleler (Blog). Minimalist, metin odaklı, “Hemen Ara” butonlarının öne çıktığı otoriter tasarım.
    Üretim & Sanayi Ürün kataloğu, teknik spekler, ihracat odaklı diller. Filtrelenebilir ürün altyapısı, PDF katalog indirme ve B2B teklif formları.
    Sağlık & Klinik Randevu sistemi, doktor tanıtımı, hasta yorumları. WhatsApp entegrasyonu, online randevu modülü ve mobil öncelikli arayüz.

    Projenizi Bir Teknoloji Ortağına Emanet Edin

    Web siteniz, işletmenizin 2025 vizyonunu yansıtsın. Sadece tasarım değil; hız, güvenlik ve SEO performansı için İnvekor uzmanlığıyla tanışın. Sizi dinleyelim, hayalinizdeki projeyi kodlayalım.

    Bölüm 11: Web Tasarım Terimler Sözlüğü (Bilmeyenler İçin)

    Web tasarım süreci teknik terimlerle doludur. Ajanslarla konuşurken yabancılık çekmemeniz için hazırladığımız mini sözlük:

    Responsive (Duyarlı) Tasarım

    Web sitesinin telefon, tablet ve masaüstü ekranlara otomatik olarak uyum sağlaması, bozulmadan küçülüp büyümesidir.

    SSL Sertifikası (HTTPS)

    Siteniz ile ziyaretçi arasındaki veri trafiğini şifreleyen güvenlik protokolüdür. Adres çubuğundaki “Yeşil Kilit” işaretidir.

    UX (Kullanıcı Deneyimi)

    Ziyaretçinin sitede aradığını ne kadar kolay bulduğu ve siteyi kullanırken ne hissettiği ile ilgilenen tasarım disiplinidir.

    Hosting (Barındırma)

    Web sitenizin dosyalarının 7/24 açık olan bir bilgisayarda (Sunucu) tutulması hizmetidir.

    Domain (Alan Adı)

    Sitenizin internetteki adresidir (Örn: invekor.com.tr). Dijital tapunuzdur.

    CMS (İçerik Yönetim Sistemi)

    Kod bilmeden sitenize yazı, resim ve ürün eklemenizi sağlayan yönetim panelidir (Örn: WordPress).

    ⚠️ Ajans Seçerken Dikkat! Bu Cümleleri Duyarsanız Kaçın:

    • 🚫 “Domaini biz kendi üstümüze alıyoruz.” (Asla kabul etmeyin, domain sizin adınıza olmalıdır.)
    • 🚫 “Siteyi yaparız ama yönetim panelini vermeyiz.” (Sizi kendilerine mahkum etmek istiyorlar.)
    • 🚫 “Sözleşmeye gerek yok, hallederiz.” (Kurumsal iş sözleşmesiz olmaz.)
    • 🚫 “SEO garantili, 1 haftada 1. sırasınız.” (Yalan. SEO uzun vadeli bir süreçtir, kimse Google’ın sahibi değildir.)
    • 🚫 “Hosting şifrelerini veremeyiz.” (Verileriniz üzerinde tam kontrolünüz olmalı.)

    İnvekor Farkı: Bizde domain sizin adınıza tescil edilir, tüm şifreler teslim edilir ve süreç şeffaf sözleşme ile yürütülür.

    Bölüm 12: Nöro-Tasarım: Renklerin Müşteri Üzerindeki Bilinçaltı Etkisi

    Web sitenizdeki renkler sadece “zevk” meselesi değildir; müşterinin satın alma kararını etkileyen nörolojik tetikleyicilerdir. İnvekor tasarımcıları, sektörünüze uygun renk paletlerini bilimsel verilerle seçer:

    Mavi (Güven)

    Bankalar, IT firmaları ve sağlık sektörü için idealdir. Otorite ve sakinlik hissi verir.

    Kırmızı (Aciliyet)

    “Hemen Al”, “İndirim” butonlarında kullanılır. Nabzı hızlandırır ve eyleme geçirir.

    Yeşil (Huzur)

    Doğal ürünler, enerji ve finans (para) sektörü için kullanılır. Büyümeyi temsil eder.

    Siyah (Lüks)

    Lüks tüketim, otomotiv ve moda için kullanılır. Prestij ve gizem yaratır.

    Bölüm 13: Kaputun Altında Ne Var? (Teknoloji Yığınımız)

    Hızlı ve güvenli bir web sitesi, doğru teknolojilerin kombinasyonuyla oluşur. İnvekor projelerinde standart olarak kullandığımız premium teknoloji yığını (Tech Stack) şöyledir:

    Teknoloji Ne İşe Yarar? Sizin Kazancınız
    LiteSpeed Enterprise Dünyanın en hızlı web sunucu yazılımı. Apache sunuculara göre 6 kat daha hızlı açılış.
    Cloudflare CDN İçerik Dağıtım Ağı ve Güvenlik. Siteniz, müşterinize en yakın sunucudan açılır (Hız + Güvenlik).
    Redis Object Cache Veritabanı sorgularını hafızada tutar. Veritabanı yorulmaz, anlık tıklamalar ışık hızında yanıt verir.
    Elementor Pro Dünyanın #1 numaralı sayfa yapıcı motoru. Kod bilgisi olmadan sitenizi görsel olarak düzenleyebilirsiniz.
    RankMath SEO Pro Yapay zeka destekli SEO optimizasyon aracı. Google sıralamalarında rakiplerin önüne geçmenizi kolaylaştırır.

    Bölüm 14: Ziyaretçiyi Müşteriye Dönüştüren Tasarım (CRO)

    Güzel bir web sitesi yeterli değildir; o sitenin satış yapması gerekir. Buna Dönüşüm Oranı Optimizasyonu (CRO) denir. İnvekor tasarımcıları, “F-Tipi Okuma Modeli”ne göre sitenizi kurgular:

    • Başparmak Bölgesi (Thumb Zone): Mobilde “Hemen Ara” ve “Teklif Al” butonlarını, kullanıcının başparmağıyla en rahat ulaşabileceği yere koyuyoruz.
    • Harekete Geçirici Mesajlar (CTA): Sadece “İletişim” yazıp bırakmıyoruz. “Ücretsiz Analiz İçin Tıklayın”, “15 Dakikada Teklif Alın” gibi tetikleyici butonlar kullanıyoruz.
    • Sticky (Yapışkan) Menü: Kullanıcı sayfanın en altına inse bile, üst menü veya “WhatsApp Butonu” onu takip eder. İletişim her an bir tık uzağındadır.
    • Hızlı Formlar: Kimse uzun form doldurmayı sevmez. Gereksiz alanları kaldırıp, sadece Ad-Soyad ve Telefon isteyen hızlı formlar tasarlıyoruz.
    İstatistik: Doğru CRO teknikleri uygulanmış bir web sitesi, aynı ziyaretçi sayısıyla 3 kat daha fazla teklif talebi toplar.

    Bölüm 15: Aklınızdaki Tüm Sorular (Sıkça Sorulan Sorular)

    Web tasarım süreciyle ilgili müşterilerimizden en sık duyduğumuz 10 soruyu ve şeffaf cevaplarını derledik:

    Web sitesinin mülkiyeti kime ait oluyor? Kodları veriyor musunuz?
    Kesinlikle size aittir. Birçok ajansın aksine, proje bitiminde domain (alan adı), hosting şifreleri, veritabanı ve tüm kaynak kodları size teslim edilir. Bize bağımlı kalmazsınız, özgürsünüz.
    Sitem Google’da garanti 1. sırada çıkar mı?
    Dürüst olalım: Hiçbir firma Google’ın sahibi değildir ve “Garanti 1. Sıra” vaadi veremez. Ancak biz sitenizi “Teknik SEO” kurallarına %100 uygun kodlarız. Bu, yarışa rakiplerinizden 10 adım önde başlamanızı sağlar. İçerik desteğiyle yükselmeniz kaçınılmaz olur.
    Site bittikten sonra içerikleri kendim güncelleyebilir miyim?
    Evet. Size özel, Türkçe ve kullanımı çok kolay bir Yönetim Paneli (CMS) hazırlıyoruz. Word kullanmayı bilen ofis çalışanınız bile yeni haber girebilir, fotoğraf değiştirebilir veya ürün ekleyebilir. Ayrıca eğitim videosu da çekip teslim ediyoruz.
    Web sitesi ne kadar sürede tamamlanır?
    Kurumsal tanıtım sitelerini ortalama 2-3 hafta, kapsamlı E-Ticaret veya özel yazılım portalleri 4-8 hafta içinde anahtar teslim sunuyoruz. Süreç, içeriklerin bize teslim edilme hızına göre değişebilir.
    Mevcut sitemi yenilerken Google’daki yerim kaybolur mu?
    Hayır, aksine yükselirsiniz. Çünkü eski sitenizdeki tüm linkleri yeni yapıya “301 Yönlendirmesi” ile taşıyoruz. Google’a “Adresimiz değişti ama içerik aynı ve daha kaliteli” sinyali gönderiyoruz.
    Mobil uygulama (App) da yapıyor musunuz?
    Evet. Web sitenizi PWA (Progressive Web App) teknolojisiyle kodluyoruz. Böylece siteniz telefona bir uygulama gibi kurulabiliyor. Ayrıca iOS ve Android native uygulama geliştirme hizmetimiz de mevcuttur.
    Ödeme altyapısı (Sanal POS) kuruyor musunuz?
    E-Ticaret projelerinde Iyzico, PayTR, Stripe veya Banka Sanal POS entegrasyonlarını güvenli (3D Secure) bir şekilde yapıyoruz. Tahsilat sisteminiz site açıldığı gün hazır oluyor.
    Hosting ve Domain hizmetini sizden alabilir miyiz?
    Evet. İnvekor, kendi veri merkezi altyapısına sahip bir teknoloji firmasıdır. Yüksek güvenlikli, WAF korumalı ve günlük yedeklenen kurumsal hosting hizmetini tek elden sunuyoruz.
    Site hacklenirse ne olur? Sorumluluk alıyor musunuz?
    Siteniz bizim sunucularımızda barındığı sürece siber güvenlik sorumluluğu bizdedir. Olası bir sorunda, ücretsiz olarak yedeği geri yükler ve açığı kapatırız. Biz bir siber güvenlik firmasıyız, işimiz bu.
    Fiyatlarınız nedir?
    Her proje terzi dikimi takım elbise gibidir; kumaşa ve modele göre fiyat değişir. Ancak KOBİ’ler için uygun başlangıç paketlerimizden, Holdingler için özel çözümlere kadar ölçeklenebilir bir fiyat politikamız var. Hemen teklif isteyin.
  • Sızma Testi Alırken Yapılan 7 Kritik Hata(ve Şirketinize Maliyeti)

    Sızma Testi Alırken Yapılan 7 Kritik Hata(ve Şirketinize Maliyeti)

    100+ Kurumsal Müşteri
    15+ Yıl Deneyim
    7/24 Destek
    Sertifikalı Uzmanlar
    Güçlü İş Ortakları
    Sızma Testi Alırken Yapılan 7 Kritik Hata – İnvekor

    Sızma Testi Alırken Yapılan 7 Kritik Hata
    (ve Şirketinize Maliyeti)

    2024 Mart ayı. Orta ölçekli bir e-ticaret şirketi. 6 aydır büyüme ivmesi harika gidiyor. Aylık ciro 2 milyonu geçmiş. ISO 27001 sertifikası için denetim yaklaşıyor ve denetçi “sızma testi raporu” istiyor.

    IT müdürü hızlıca 3 teklif alıyor. Birisi 15.000 TL, diğeri 45.000 TL, bir diğeri 80.000 TL. Yönetim toplantısında CFO diyor ki: “Nasılsa hepsi aynı iş, en ucuzunu alalım.” İki gün sonra rapor geliyor: 500 güvenlik açığı tespit edilmiş.

    Panik başlıyor. Acil toplantılar. Dış uzman çağrılıyor. Uzman rapora bakıyor ve söylüyor: “480 tanesi false positive. Gerçek sorun 5 tane var, onlar da düşük risk.”

    Peki ne oldu? Şirket para ödedi ama değersiz bir rapor aldı. Daha kötüsü: Gerçek güvenlik açıkları hiç bulunamadı.

    2024 yılı, Türkiye’de siber güvenlik tarihi açısından bir dönüm noktası oldu. WatchGuard verilerine göre, sadece bir yılda 1,5 milyona yakın siber saldırı gerçekleşti – bu her gün 4.000’den fazla saldırı demek. Global çapta ise siber saldırıların maliyeti 9,5 trilyon dolara ulaştı ve bu rakamın 2025’te 10,5 trilyonu aşması bekleniyor.

    Mart 2025’te yürürlüğe giren Siber Güvenlik Kanunu ile birlikte, artık düzenli güvenlik testleri yapmak birçok sektör için yasal zorunluluk haline geldi. KVKK denetimleri sıklaştı, ISO 27001 sertifikasyonu için sızma testi raporu şart, bankacılık ve finans sektöründe BDDK düzenlemeleri var.

    Sonuç? Her geçen gün daha fazla şirket “sızma testi” satın alıyor.

    Ama işin gerçeği şu: Çoğu firma yanlış satın alıyor ve bunun farkında bile değil.

    Bu yazıda, 7 kritik hatayı gerçek hikayelerle anlatacağım. Bu hatalardan herhangi biri, sizin paranızı çarçur edebilir, şirketinizi riske atabilir ve en kötüsü – gerçek bir siber saldırıya karşı savunmasız bırakabilir.

    Siber güvenlik ekibi çalışırken

    HATA #1: “En Ucuzu Alalım, Nasılsa Aynı İş”

    Ankara’da faaliyet gösteren 120 kişilik bir yazılım şirketi. Müşterileri için CRM sistemi geliştiriyorlar, içinde yüzlerce kurumun hassas verileri var. ISO 27001 denetimi yaklaşıyor, denetçi sızma testi raporu istiyor.

    Satın alma müdürü görevlendiriliyor. 5 firmadan teklif alıyor:

    Alınan Teklifler

    • Firma A15.000 TL
    • Firma B32.000 TL
    • Firma C58.000 TL
    • Firma D75.000 TL
    • Firma E120.000 TL

    CFO bakıyor, “Hepsi sızma testi yazıyor, fark ne ki?” diyor. En ucuzu seçiyorlar.

    İki gün sonra ekip geliyor. Bir laptop’la ofise geliyorlar, köşeye oturuyorlar. Akşam gidiyorlar. Ertesi gün tekrar geliyorlar, öğlene kadar kalıyorlar, gidiyorlar. Üçüncü gün rapor mailde: “Kapsamlı Sızma Testi Raporu – 500 Zafiyet Tespit Edildi”

    IT müdürü rapora bakıyor ve donup kalıyor. 500 açık! Panik başlıyor. Yönetimi çağırıyor, “Acil toplanın, sistem batmış!” diyor. Sistemleri kapatmayı bile konuşuyorlar.

    Bir arkadaş öneriyor: “Ben tanıdık bir siber güvenlik uzmanı çağırayım, bir baksın.” Uzman geliyor, rapora göz atıyor ve gülüyor: “480 tanesi false positive. Nessus taraması yapmışlar, hiç doğrulamamışlar. Gerçek sorun 5 tane var, onlar da ‘Low Risk’ seviyesinde.”

    Daha da kötüsü, CRM sistemindeki kritik bir authorization açığı – ki bir kullanıcı başka kurumun verilerine erişebilirdi – hiç bulunamamış. Çünkü bu tür mantık hataları ancak manuel testle, business logic’i anlayarak bulunabilir.

    Bu Hatanın Maliyeti:

    • 15.000 TL → Değersiz bir rapor
    • 3 gün → IT ekibinin zaman kaybı
    • 25.000 TL → Dış uzman danışmanlık ücreti
    • 40.000 TL → Tekrar doğru firma ile test yaptırma
    • Risk: 6 ay sonra gerçek bir saldırı olduğunda, kritik açıklar hala açık

    Toplam maliyet: 80.000 TL + itibar riski + veri ihlali riski

    İlk başta 75.000 TL’lik kaliteli hizmeti alsalardı, hem daha ucuza gelecekti hem de gerçekten güvende olacaklardı.

    Peki Doğru Fiyat Nedir?

    Piyasa gerçekleri şöyle (2024-2025 Türkiye):

    İşletme Büyüklüğü Test Türü Fiyat Aralığı
    Küçük İşletme
    (5-20 cihaz)
    Basit dış ağ testi
    Web uygulama testi
    25.000-40.000 TL
    30.000-50.000 TL
    Orta İşletme
    (50-100 cihaz)
    Kapsamlı dış ağ
    İç ağ testi
    Web uygulama (orta karmaşık)
    50.000-90.000 TL
    70.000-130.000 TL
    60.000-110.000 TL
    Büyük İşletme
    (100+ cihaz)
    Tam kapsamlı test 200.000-500.000+ TL
    Altın Kural: Piyasa ortalamasını araştırın. En ucuz ile en pahalının arasını hedefleyin. Ortanın biraz üstü genelde kalite-fiyat dengesi açısından en iyisi.
    Manuel penetrasyon testi

    HATA #2: “Manuel mi Otomatik mi? Fark Eder mi?”

    İstanbul’da bir finans teknolojisi şirketi. Ödeme altyapısı sağlıyorlar, günde 50.000 işlem yapılıyor. BDDK denetimi için sızma testi zorunlu.

    Firma buluyor, sözleşme yapılıyor: “Kapsamlı penetrasyon testi, tüm sistemler dahil.” Fiyat da güzel: 65.000 TL.

    Test ekibi geliyor, 4 gün şirkette kalıyorlar. Laptop’lardan sürekli bir şeyler çalışıyor, ekranlar kayıyor. IT müdürü merakla soruyor: “Ne yapıyorsunuz?” Ekip lideri: “Zafiyet taraması yapıyoruz, tüm sistemleri tarıyoruz.”

    Rapor geliyor. 120 sayfa. Renkli grafikler, tablolar, CVE kodları, patch önerileri. Her açık için “CVSS Score” var, risk seviyeleri belirtilmiş. Görünüşte profesyonel.

    Ama bir sorun var: Raporda sadece versiyon zafiyetleri, açık portlar, eski SSL sertifikaları var. Ödeme sistemindeki asıl tehlike – amount manipulation (tutar manipülasyonu) açığı – hiç bulunamamış.

    Ne demek bu? Basitçe: Bir kullanıcı, sepetinde 1000 TL’lik ürün varken, ödeme sırasında POST request’i manipüle edip 1 TL ödeyebilirdi. Sisteme 1 TL kaydedilirdi ama 1000 TL’lik ürün teslim edilirdi.

    Bu açığı nasıl bulursunuz? Manuel test ile. Bir uzman, ödeme akışını adım adım takip eder, her request’i yakalar, parametreleri değiştirir, sonuçları gözlemler. Ama bu ekip bunu yapmadı. Sadece Nessus/OpenVAS çalıştırdılar ve gittiler.

    Bu Hatanın Gerçek Maliyeti:

    3 ay sonra, bir hacker forum’unda şirketin ödeme sistemindeki açık paylaşılıyor. “Free shopping method” diye. Birkaç kişi deneyip doğruluyor. Bir hafta içinde 2.7 milyon TL’lik sahte sipariş oluşturuluyor.

    • 2.7M TL kayıp (ürünler gitti, para gelmedi)
    • 450K TL acil düzeltme maliyeti
    • 1 hafta iş durması
    • Müşteri güveni sarsıldı
    • BDDK cezası riski

    Eğer başta manuel test yapılsaydı, bu açık 65.000 TL’lik testte bulunur ve 15.000 TL maliyetle düzeltilirdi.

    Manuel vs Otomatik: Farkı Anlamak

    Otomatik tarama araçları (Nessus, OpenVAS, Acunetix) harikadır. Hızlıdırlar, binlerce bilinen zafiyeti tarıyorlar, hiçbirini atlamıyorlar. Ama…

    Otomatik araçların bulamadığı açıklar:

    • Business logic hataları (işletme mantığı)
    • Authentication bypass (kimlik doğrulama atlatma)
    • Authorization açıkları (yetki kontrol hataları)
    • Race condition zafiyetleri
    • IDOR (Insecure Direct Object Reference)
    • İleri seviye SQL injection varyasyonları

    Bunları ancak deneyimli bir uzman, manuel olarak test ederek bulabilir. Sistemi kullanır, akışları gözlemler, “Ya şunu böyle yaparsam?” diye düşünür ve dener.

    Kaliteli Bir Sızma Testinde Oran:

    %30-40 otomatik tarama + %60-70 manuel test ve doğrulama

    Teklif alırken mutlaka sorun: “Manuel test oranınız nedir?” Eğer %50’nin altındaysa, dikkatli olun.

    IT ekibi toplantı

    HATA #3: “Hepsini Test Edin!” (Kapsam Belirsizliği)

    200 çalışanlı bir üretim şirketi. Kendi ERP sistemleri var, 3 farklı web uygulamaları var, 120 sunucu var, VPN sistemi var, e-posta sunucuları var. Her şey dijitalleşmiş.

    Yönetim kurulu karar veriyor: “Siber güvenlik şart, kapsamlı bir sızma testi yaptıralım.”

    Tekliflere “Tüm sistemlerimizi test edin” yazıyorlar. Firmalar geliyor, bakıyorlar, teklif veriyorlar: 180.000 TL.

    Kabul ediliyor. Test ekibi geliyor, 15 gün sürecek. İlk günler toplantılar oluyor: “Nerelere bakacaksınız?” “Her yere bakacağız.” “Tamam.”

    15 gün geçiyor. Ekip her gün geliyor, farklı sistemlere bakıyor. Bir gün VPN’e, bir gün web sitesine, bir gün iç ağa, bir gün mail sunucusuna…

    Rapor geliyor. 150 sayfa. Her sistemde birkaç bulgu var. Ama hiçbir sistemde derinlemesine analiz yapılmamış. Kritik ERP sistemindeki SQL injection – ki tüm şirketin finansal verilerine, müşteri listesine, tekliflere erişim sağlardı – bulunamamış.

    Neden? Çünkü kaynaklar dağılmış. 15 gün 10 farklı sisteme dağıtılınca, her birine sadece 1.5 gün düşüyor. 1.5 günde bir ERP sisteminin tüm modüllerini test edemezsiniz.

    Doğru Yaklaşım: Önceliklendirme

    Akıllı şirketler şöyle yapıyor:

    Yıl Odak Sistemler Maliyet Sonuç
    1. Yıl Dışarıya açık web/uygulamalar
    API’ler
    VPN/uzaktan erişim
    80.000-120.000 TL Bu 3 sistemde GERÇEKTENderinlemesine analiz
    2. Yıl İç ağ ve domain controller
    Mail sunucuları
    Dosya paylaşım sistemleri
    100.000-150.000 TL İç tehditler tespit edilir
    3. Yıl Geri kalan sistemler
    İlk 2 yıl açıkların retest’i
    80.000-130.000 TL Tam kapsam tamamlanır

    Toplamda 3 yılda 260.000-400.000 TL. Evet, tek seferde 180.000 TL’den daha pahalı gibi görünüyor. Ama gerçek güvenlik sağlıyor çünkü her sistem derinlemesine test ediliyor.

    Alternatif: Her şeyi yüzeysel test edip hiçbir yerde derinlemesine bakmamak. Sonra bir saldırı. Sonra 5 milyon TL zarar. Matematik basit.
    Siber güvenlik uzmanı sertifikası

    HATA #4: “CV’ye Baktık, İyi Görünüyor”

    İzmir’de özel bir sağlık kurumu. 4 hastane işletiyorlar, 30.000 hasta kaydı var sistemlerinde. KVKK denetimi geliyor, sızma testi raporu isteniyor.

    Teklifler alınıyor. Bir firma öne çıkıyor: Web sitesi profesyonel, “20 yıllık tecrübe”, “OSCP, CEH, GPEN sertifikalı ekip”, referanslarda tanıdık isimler var. Teklif: 95.000 TL. Karar: Bu firma.

    Test günü geliyor. Gelen ekip: 1 proje yöneticisi (ilk gün geldi, kapsamı anlattı, gitti) + 2 genç teknisyen. Teknisyenler LinkedIn’den bakıyorlar: 1.5 yıl ve 10 ay tecrübeli. OSCP sertifikaları yok.

    “Peki web sitesinde yazanlar?” Meğer şirket sahibinin kendi sertifikaları ve tecrübesi. Ama o saha işi yapmıyor, sadece işi yönetiyor.

    İki genç eleman ellerinden geleni yapıyorlar. Standart testleri yapıyorlar. Ama 1.5 yıllık tecrübeyle, bir sağlık sisteminin karmaşıklığını anlayamıyorlar. Hasta kayıt sistemindeki IDOR açığını – ki bir doktor başka doktorun hastalarının kayıtlarını görebiliyor – fark edemiyorlar.

    Bu Hatanın Sonucu:

    6 ay sonra, bir iç çalışan – ki kırgın bir hemşire – bu açığı fark ediyor. Kendi yetkisi olmayan hastaların kayıtlarına erişiyor. Hassas bilgileri kopyalıyor. Çıktığında tehdit ediyor: “Para vermezseniz bu bilgileri paylaşırım.”

    KVKK ihlali. Veri sızıntısı. Yasal süreç. Medyada haber. İtibar kaybı.

    Maliyet: 300.000 TL+ (hukuki süreç + KVKK cezası + itibar kaybı)

    Ekip Kalitesini Nasıl Anlarısınız?

    Teklif alırken şu soruları sorun:

    • “Ekipte kimler olacak?” – İsim, sertifika, tecrübe yılı, LinkedIn profillerini görün
    • “Ekip üyelerinin sertifikaları?” – OSCP (altın standart), CEH (giriş seviyesi), GPEN, GXPN (iyi seviye)
    • “Kaç yıllık tecrübesi var?” – Minimum 3-5 yıl olmalı senior seviye için
    • “Referanslarınız?” – Aynı sektörden referans isteyin, mutlaka arayın
    Önemli Not: Eğer firma büyük bir isimse, bu her zaman size o ismi gönderecekleri anlamına gelmez. “Hangi senior size gelecek?” diye sorun. CV’sini isteyin.
    Güvenlik testi raporu

    HATA #5: “Retest? Niye Tekrar Test Edelim ki?”

    Bir e-ticaret platformu. Günlük 5.000 sipariş alıyorlar. Sızma testi yaptırdılar, rapor geldi: 18 güvenlik açığı, 6’sı kritik seviye.

    IT ekibi kolları sıvadı. 2 ay boyunca çalıştılar. 18 açığı teker teker kapattılar. Ya da öyle düşündüler.

    Hiçbiri test edilmedi. Çünkü sözleşmede retest yoktu. “Düzelttik işte, niye tekrar test ettirecekmişiz ki? Ek para mı harcayacağız?” dediler.

    3 ay sonra, sistem hack’lendi. Saldırgan yine girdi. Nasıl? 18 açıktan:

    • 7’si yanlış düzeltilmişti (fix doğru değildi)
    • 3’ü hiç düzeltilmemişti (unuttular)
    • 8’i doğru düzeltilmişti (bravo!)

    Saldırgan yanlış düzeltilmiş açıklardan birini kullandı, sisteme girdi. 120.000 müşteri kaydı çalındı. Dark web’de satışa çıktı.

    Bu Hatanın Maliyeti:

    • KVKK cezası: 2.000.000 TL
    • Siber olay müdahale: 350.000 TL
    • Sistem yenileme: 800.000 TL
    • İtibar kaybı: Ölçülemez
    • Müşteri kaybı: Ölçülemez

    Toplam: 3+ milyon TL

    Retest yapsalardı, maliyet: 20.000-30.000 TL. Yanlış düzeltmeler tespit edilir, tekrar yapılırdı.

    Retest Neden Kritik?

    Güvenlik açığı düzeltmek, düşündüğünüz kadar basit değil. Birkaç örnek:

    Zafiyet Yanlış Düzeltme Sonuç
    SQL Injection Sadece tek tırnak filtrelendi Double encoding ile bypass ❌
    XSS <script> etiketi filtrelendi <img onerror> ile çalışıyor ❌
    Auth Bypass URL karmaşık yapıldı Security through obscurity ❌

    IT ekibiniz düzeltme yaptığını düşünüyor. Ama gerçekten düzeldi mi? Bunu ancak retest ile anlarsınız.

    İdeal Retest Modeli:

    1. İlk test → Açıklar bulunuyor
    2. 1-2 ay düzeltme zamanı
    3. Retest → Düzeltmeler kontrol ediliyor
    4. Eğer sorun varsa → Tekrar düzeltme + tekrar kontrol
    5. Tüm açıklar kapanana kadar devam

    Maliyeti: İlk testin %20-30’u (örnek: 100K TL test → 20-30K TL retest)

    Sözleşmeye mutlaka ekleyin: “1 kere ücretsiz retest dahildir, 3-6 ay içinde kullanılabilir.”

    IT ekibi işbirliği

    HATA #6: “IT Ekibine Ne Anlatacağız, Biz Hallederiz”

    Bir holding şirketi. 8 farklı şirket, 1.500 çalışan. Yönetim kurulu, siber güvenlik bütçesi ayırdı: 500.000 TL. Dışardan danışman tuttular, strateji oluşturdular, sızma testi yaptırdılar.

    IT müdürü? Hiç sürece dahil edilmedi. Neden? “Yönetim kurulu kararı, IT’nin bilmesine gerek yok. Sonunda raporu gösteririz.”

    Test yapıldı. Kapsamlı bir rapor geldi: 220 sayfa, 47 güvenlik açığı, 12’si kritik. Raporun bir kopyası yönetim kurulunda sunuldu. Alkışlar. “Güzel çalışma.”

    Rapor IT müdürüne gönderildi. Mail’de. EK dosya. Konu: “Siber Güvenlik Raporu – Aksiyonlar”

    IT müdürü rapora baktı ve şok oldu. Neden?

    • Test edilen sistemlerin yarısından haberi yoktu
    • Bazı açıklar gerçekten kritikti ama nasıl düzelteceğini bilmiyordu
    • Bazı açıklar eski sistemlerdeydi, zaten kapatılması planlanıyordu
    • Bazı açıklar iş süreçleri nedeniyle kapatılamıyordu (3rd party entegrasyon)

    Raporu anlayamadı. Kiminle konuşacağını bilmedi. Test firması ile iletişim kuramadı (sözleşme üst yönetimle, IT’nin bilgisi yok).

    Rapor çekmecede kaldı. 8 ay sonra, bir fidye yazılımı saldırısı oldu. Sistemler kilitlendi. Raporda yazıyormuş zaten o açık: “RDP portu internete açık, zayıf parola politikası.”

    Bu Hatanın Gerçek Maliyeti:

    • 150.000 Euro fidye talebi (ödenmedi)
    • 2 hafta sistemler kapalı
    • 4.5 milyon TL üretim kaybı
    • Müşteri siparişleri iptal
    • İtibar kaybı

    Ve en acı gerçek: 8 ay önce biliyorlardı. Raporda yazıyordu. Ama IT ekibi sürece dahil olmadığı için, raporun ne anlama geldiğini anlayamadı ve aksiyon alınamadı.

    Doğru Süreç Nasıl Olmalı?

    1. Ön Toplantı (Kick-off)

    • Test firması + Üst yönetim + IT Müdürü/CTO + IT ekip liderleri
    • Kapsam birlikte belirlenir
    • Hangi sistemler kritik? Hangileri öncelikli?
    • Kesinti olacak mı? Nasıl yöneteceğiz?

    2. Test Sırasında İletişim

    • IT ekibi bilgili olmalı
    • Acil bir durum olursa hemen müdahale edilmeli
    • Günlük/haftalık kısa brifingler

    3. Rapor Sunumu

    • Sadece yönetime değil, IT ekibine de sunulmalı
    • Her açık detaylı anlatılmalı
    • “Nasıl düzeltilir?” tartışılmalı
    • Öncelik sırası belirlenmeli

    4. Düzeltme Süreci

    • IT ekibi düzeltmeleri yapıyor
    • Sorular soruyor, destek alıyor
    • Retest sırasında test firması ile çalışıyor
    Kritik: IT ekibi olmadan güvenlik olmaz. Çünkü raporları uygulayan onlar. Sürece dahil etmezseniz, rapor değersiz bir PDF olarak kalır.
    Rapor sunumu

    HATA #7: “Rapor Geldi, Tamam, İş Bitti”

    50 kişilik bir yazılım şirketi. MVP’lerini geliştiriyorlar, SaaS ürünleri yapıyorlar. ISO 27001 sertifikası almak istiyorlar.

    Sızma testi yaptırıyorlar. Ciddi bir firma, iyi bir ekip. 12 gün test yapılıyor. Rapor geliyor: 85 sayfa, profesyonel format, renkli grafikler, teknik detaylar, CVSS skorları, CVE referansları.

    Yönetim toplantısında rapor sunuluyor (PDF üzerinden). Yönetim: “Güzel rapor, tebrikler.” İmzalar atılıyor, fatura ödeniyor. İş bitmiş sayılıyor.

    IT ekibi rapora bakıyor. Ama anlamıyor. Teknik terimler, İngilizce açıklamalar, CVE kodları… “CVE-2021-44228 Log4Shell zafiyeti” ne demek? Nasıl düzeltilir? Hangi sistem etkileniyor?

    1 ay geçiyor, rapor unutuluyor. 2 ay geçiyor, kimse bakmıyor. 3. ayda ISO denetimi geliyor, denetçi soruyor: “Raporadaki açıklar düzeltildi mi?”

    IT müdürü: “Eee… şey… hangi açıklar?”

    Denetçi: “Raporun 23. sayfasındaki kritik zafiyetler.”

    IT müdürü rapora tekrar bakıyor. Anlayamıyor. Dış destek alıyorlar: 65.000 TL danışmanlık ücreti ödeyerek, bir güvenlik firması geliyor, raporu açıklıyor, düzeltmeleri yapıyor.

    Toplam maliyet: Sızma testi (95K) + Danışmanlık (65K) = 160.000 TL

    Eğer başta rapor sunumu ve Q&A olsaydı, IT ekibi raporu anlayacaktı, kendileri düzeltebilecekti. Ek 65K TL harcanmayacaktı.

    İyi Bir Rapor Nasıl Olmalı?

    Kaliteli bir sızma testi raporu 2 bölüm içerir:

    Bölüm 1: Executive Summary (Yönetim Özeti)

    • Teknik olmayan dil
    • İş etkisi açıklanır
    • Risk seviyeleri anlaşılır
    • Genel durum değerlendirmesi
    • Yönetim için eylem planı

    Bölüm 2: Technical Details (Teknik Detaylar)

    • Her açık için detaylı açıklama
    • Screenshot’lar (kanıt)
    • PoC (Proof of Concept) – açığın gerçekten var olduğunun kanıtı
    • Etkilenen sistemler
    • Risk skoru (CVSS)
    • Nasıl düzeltilir? (En önemli kısım)

    Ama rapor tek başına yetmez. Mutlaka bir rapor sunumu olmalı:

    • 1-2 saat
    • Test ekibi + IT ekibi + Yönetim (opsiyonel)
    • Her açık anlatılır
    • Sorular sorulur, cevaplar verilir
    • Öncelik sırası belirlenir
    • Düzeltme planı yapılır

    Rapor Sonrası Destek

    İyi firmalar rapor verdikten sonra da destek sunar:

    • 1 ay içinde mail/telefon desteği
    • IT ekibi düzeltme yaparken takılırsa danışabilir
    • “Bu açığı şöyle mi düzeltmeliyim?” diye sorabilir
    • Retest sırasında birlikte çalışılır

    Bu destek genelde sözleşmeye dahildir. Eğer değilse, mutlaka talep edin.

    Siber güvenlik strateji

    SONUÇ: Sızma Testi Bir Checklist Değil, Yatırımdır

    2024 Türkiye verileri çarpıcı: Her gün 4.000’den fazla siber saldırı, toplam 1,5 milyon saldırı. Global çapta maliyet 9,5 trilyon dolar. Ve bu rakamlar artıyor.

    Siber Güvenlik Kanunu ile birlikte, artık sızma testi birçok sektör için zorunluluk. Ama unutmayın: Amaç rapor almak değil, gerçekten güvenli olmaktır.

    Yukarıda anlattığım 7 hata, gerçek hikayelerden derlendi. Her biri, farklı şirketlerin başına geldi. Bazıları şanslıydı, erken fark ettiler. Bazıları şanssızdı, milyonlarca lira kaybettiler.

    Özetleyelim:

    • En ucuzu almayın → Ortayı hedefleyin, kalite-fiyat dengesi önemli
    • Manuel test oranını sorun → Minimum %60 olmalı
    • Kapsamı önceliklendirin → Her şeyi yüzeysel değil, kritik olanları derinlemesine
    • Ekibi kontrol edin → CV’yi görün, referans alın, LinkedIn’den araştırın
    • Retest şart → Düzeltmeleriniz doğru mu? Kontrol edin
    • IT’yi dahil edin → Sürecin başından sonuna, onlar uygulayacak
    • Raporu anlayın → Sunum isteyin, sorular sorun, destek alın

    Bunları yaparsanız, aldığınız sızma testinden gerçek değer alırsınız. Paranız boşa gitmez, sisteminiz gerçekten güvenli olur.

    Sızma Testi Alacaksanız, Doğru Soruları Sorun

    Teklif alırken bu soruları mutlaka sorun:

    • Hangi metodoloji kullanıyorsunuz? (OWASP, PTES, TSE…)
    • Manuel test oranınız nedir?
    • Ekipte kimler olacak? (İsim, sertifika, tecrübe)
    • Referanslarınız var mı? (Sektörümüzden)
    • Retest dahil mi?
    • Rapor sunumu yapacak mısınız?
    • Düzeltme sonrası destek var mı?
    • Süreç nasıl ilerliyor? (Kick-off, test, rapor, sunum)

    Eğer bu soruların cevaplarını net alıyorsanız, doğru yoldasınız.

    Kaynak ve İstatistikler:
    • WatchGuard 2024 Türkiye Siber Tehdit Raporu
    • OpenText 2025 Siber Güvenlik Tehdit Raporu
    • IBM Veri İhlallerinin Maliyeti Raporu 2024
    • Kaspersky Siber Tehdit Haritası 2024-2025
  • 2025 Fidye Yazılımı (Ransomware) Rehberi: %100 Korunma Stratejileri

    2025 Fidye Yazılımı (Ransomware) Rehberi: %100 Korunma Stratejileri

    100+ Kurumsal Müşteri
    15+ Yıl Deneyim
    7/24 Destek
    Sertifikalı Uzmanlar
    Güçlü İş Ortakları
    2025 Fidye Yazılımı (Ransomware) Rehberi: %100 Korunma Stratejileri – İnvekor

    2025 Fidye Yazılımı (Ransomware) Rehberi:
    %100 Korunma Stratejileri

    Yönetici Özeti: Fidye yazılımları (Ransomware), 2025 yılında şirketler için en büyük iflas sebebidir. Bu rehberde; fidye yazılımlarının çalışma mantığını, neden antivirüslerin yetersiz kaldığını ve EDR, 3-2-1 Yedekleme, Ağ Segmentasyonu gibi modern savunma tekniklerini detaylıca inceledik.

    Bir sabah ofise geldiğinizi ve tüm şirket verilerinizin .locked uzantısıyla kilitlendiğini hayal edin. Ekranda kırmızı bir sayaç ve 50.000$ talep eden bir not var. Bu senaryo, Türkiye’de her gün onlarca KOBİ ve kurumsal firmanın başına geliyor. İnvekor Bilgi Teknolojileri olarak, bu tehdide karşı almanız gereken önlemleri teknik detaylarıyla derledik.

    Fidye Yazılımı (Ransomware) Nedir?

    Fidye yazılımı, bulaştığı sistemdeki dosyaları askeri düzeyde şifreleme algoritmaları (AES-256, RSA-2048) ile kilitleyen ve şifre anahtarı karşılığında kurbandan kripto para (genellikle Bitcoin veya Monero) talep eden zararlı bir yazılımdır.

    En Yaygın Fidye Yazılımı Türleri

    • Crypto Ransomware: En yaygın türdür. Dosyaları, resimleri, veritabanlarını şifreler ama bilgisayarı kullanmanıza izin verir.
    • Locker Ransomware: Bilgisayarın işletim sistemini tamamen kilitler, masaüstüne erişimi engeller.
    • Double Extortion (Çifte Şantaj): Modern hackerların taktiğidir. Önce verileri şifrelerler, sonra “Fidyeyi ödemezsen verilerini KVKK kurumuna ve rakiplerine sızdırırız” diye tehdit ederler.

    Saldırganlar Sisteminize Nasıl Sızıyor? (Attack Vectors)

    Bir fidye yazılımının şirketinize girmesi için kapıların açık olması gerekmez, aralık olması yeterlidir. İşte en sık kullanılan 3 yöntem:

    1. Oltalama (Phishing) E-postaları: Saldırıların %80’i bir çalışanın yanlış bir linke tıklamasıyla başlar. “Fatura.pdf.exe” gibi dosyalar en büyük tuzaktır.
    2. RDP (Uzak Masaüstü) Açıkları: Dış dünyaya açık bırakılan ve zayıf şifreyle korunan 3389 portu, hackerların ana giriş kapısıdır.
    3. Yazılım Zafiyetleri: Güncellenmemiş bir VPN cihazı veya Windows sunucusu, saldırganın içeri sızması için yeterlidir.

    Neden Klasik Antivirüsler Sizi Koruyamaz?

    Birçok yönetici “Antivirüsümüz var, güvendeyiz” der. Ancak bu, modern savaşta kılıçla savunma yapmaya benzer. İşte farklar:

    Özellik Klasik Antivirüs (AV) Yeni Nesil EDR (Endpoint Detection)
    Tespit Yöntemi İmza Tabanlı (Sadece bilineni tanır) Davranış Analizi (Anomaliyi tanır)
    Bilinmeyen Tehditler Yakalayamaz (Zero-Day’e karşı kördür) Yakalayabilir (Şüpheli hareketi durdurur)
    Müdahale Hızı Sadece uyarır veya siler Saldırıyı izole eder, ağı keser
    Ransomware Koruması Zayıf Çok Yüksek (Şifreleme eylemini durdurur)

    Çözüm Önerisi:

    İnvekor olarak, tüm müşterilerimize imza tabanlı koruma yerine SentinelOne, CrowdStrike veya Sophos Intercept X gibi Yapay Zeka destekli EDR Çözümleri öneriyoruz.

    Şirketinizi Korumak İçin 7 Adımlık Güvenlik Planı

    Fidye yazılımlarından %100 korunmanın yolu, çok katmanlı bir savunma mimarisi kurmaktır.

    1. “3-2-1 Kuralı” ile Yedekleme (Hayat Kurtarır)

    Verileriniz şifrelense bile, fidyeyi ödemeden kurtulmanın tek yolu sağlam bir yedektir.

    • Verilerin 3 kopyasını tutun.
    • 2 farklı medyada saklayın (Disk + Bulut).
    • 1 kopyayı mutlaka Offline veya Immutable (Değiştirilemez) tutun.

    2. Ağ Segmentasyonu (Veba Yayılmasın)

    Muhasebe departmanının bilgisayarı ile fabrika üretim hattının sunucusu aynı ağda (VLAN) olmamalıdır. Ağı bölümlere ayırarak, virüsün bir departmandan diğerine sıçramasını engellersiniz.

    3. Yama Yönetimi (Patch Management)

    İşletim sistemlerini, Office programlarını ve Firewall cihazlarını düzenli güncelleyin. WannaCry saldırısı, sadece Windows güncellemesi yapılmayan sistemleri vurmuştu.

    4. Çok Faktörlü Kimlik Doğrulama (MFA/2FA)

    VPN bağlantılarına, mail hesaplarına ve sunucu girişlerine mutlaka SMS veya Authenticator onayı koyun. Şifreniz çalınsa bile, saldırgan telefonunuzdaki kodu bilmeden içeri giremez.

    Acil Durum Senaryosu: Saldırı Altındaysanız Ne Yapmalısınız?

    1. İNTERNETİ KESİN: Tüm sunucu ve bilgisayarların ağ kablosunu çekin. Wi-Fi’ı kapatın.
    2. KAPATMAYIN: Bilgisayarları kapatmayın veya yeniden başlatmayın (RAM’deki deliller kaybolabilir).
    3. YEDEKLERİ KORUYUN: Yedekleme ünitelerinin bağlantısını fiziksel olarak kesin.
    4. ASLA ÖDEME YAPMAYIN: Ödeme yapsanız bile dosyaların açılacağının garantisi yoktur ve tekrar saldırırlar.
    5. UZMAN ARAYIN: Hemen İnvekor Siber Olay Müdahale (SOME) ekibini arayın.

    Sıkça Sorulan Sorular (FAQ)

    Fidye ödersem dosyalarım kesin açılır mı?
    Hayır. İstatistiklere göre fidye ödeyen şirketlerin %40’ı verilerini geri alamıyor veya bozuk dosya alıyor. Ayrıca ödeme yapan şirketler “kolay hedef” olarak işaretlenip tekrar saldırıya uğruyor.
    KVKK cezası alır mıyım?
    Evet. Fidye yazılımı saldırısı bir “Veri İhlali”dir. Eğer yeterli teknik tedbirleri (Firewall, Loglama, Antivirüs vb.) almadığınız tespit edilirse, KVKK tarafından ciddi idari para cezaları uygulanabilir.
    Küçük bir firmayım, bana saldırırlar mı?
    Evet. Hackerlar artık “otomatik tarama” araçları kullanıyor. Hedef gözetmeksizin, açığı olan her sisteme (küçük/büyük fark etmeksizin) saldırıyorlar. KOBİ’ler güvenlik önlemleri daha zayıf olduğu için daha cazip hedeflerdir.