Türk Telekom kontynuuje wysiłki na rzecz wspierania krajowego i krajowego ekosystemu dzięki Narodowej Strategii Bezpieczeństwa Cybernetycznego oraz wizji stworzenia „Cybernej Ojczyzny”. Składając oświadczenie przed „Tygodniem bezpieczeństwa cybernetycznego”, zastępca dyrektora generalnego ds. technologii Türk Telekom, Yusuf Kıraç, powiedział: „Podczas gdy chronimy dane naszego kraju za pomocą usług bezpieczeństwa 360 stopni w największym tureckim centrum bezpieczeństwa cybernetycznego, przyspieszyliśmy naszą lokalizację starania. Kontynuujemy nasze wysiłki, aby Turcja stała się krajem, który może produkować własne produkty bezpieczeństwa cybernetycznego i sprzedawać je innym krajom”.
Türk Telekom weźmie udział ze swoimi produktami bezpieczeństwa cybernetycznego podczas „Tygodnia bezpieczeństwa cybernetycznego”, który zostanie zorganizowany przez Turecki Klaster Bezpieczeństwa Cybernetycznego w dniach 30 listopada – 2 grudnia. Wiele tematów dotyczących bezpieczeństwa cybernetycznego zostanie omówionych w ramach tygodnia, w którym Türk Telekom jest głównym sponsorem „Międzynarodowej Konferencji Cyber War and Security and National Cyber Security Fair”.
Składając oświadczenia przed „Tygodniem bezpieczeństwa cybernetycznego”, zastępca dyrektora generalnego ds. technologii Türk Telekom, Yusuf Kıraç, powiedział: „Cyberbezpieczeństwo stało się teraz koncepcją, która jest również uwzględniana w strategiach bezpieczeństwa narodowego. Zwłaszcza kraje; Obecnie ciężko pracują, aby zapobiegać cyberatakom na ich infrastrukturę krytyczną, zmniejszać podatność na ataki cybernetyczne w zakresie bezpieczeństwa narodowego oraz minimalizować szkody i czas odzyskiwania po cyberatakach. Jako Türk Telekom chronimy dane naszego kraju, oferując kompleksowe usługi bezpieczeństwa w ramach naszych nowych produktów i usług”.
„Wspieramy rodzime i narodowe technologie i jednocześnie je produkujemy”
Zauważając, że największe w Turcji Centrum Bezpieczeństwa Cybernetycznego zapewnia usługi 7/24 z personelem ekspertów certyfikowanych zgodnie ze światowymi standardami, Kıraç powiedział: „Chociaż chronimy bezpieczeństwo danych w naszym kraju, zwłaszcza naszych klientów finansowych, telekomunikacyjnych, publicznych i e-commerce , szybko kontynuujemy nasze działania lokalizacyjne. . W ramach wizji stworzenia „Cyber Ojczyzny” kontynuujemy naszą strategię lokalizacji w pierwszej kolejności najbardziej krytycznych i kosztownych produktów. Ponadto uważamy, że bardzo ważne jest wspieranie inicjatyw rozwijających te technologie, a także rozwój technologii krajowych i krajowych. Kontynuujemy naszą pracę zgodnie z naszym celem, jakim jest uczynienie z Turcji kraju, który może produkować własne produkty bezpieczeństwa cybernetycznego i sprzedawać je innym krajom”.
Przyszli eksperci ds. bezpieczeństwa cybernetycznego podnoszą poprzeczkę
Türk Telekom, jako instytucja posiadająca największe centrum cyberbezpieczeństwa w Turcji, nadal przekazuje młodym ludziom swoją głęboko zakorzenioną wiedzę i doświadczenie w tej dziedzinie. Podczas gdy Türk Telekom wspiera rozwój kariery młodych ludzi poprzez organizowany przez cały rok Cyber Security Idea Marathon i Cyber Security Camp, przyczynia się również do zaspokojenia zapotrzebowania Turcji na wyszkolonych ekspertów ds. Bezpieczeństwa cybernetycznego. Z drugiej strony Türk Telekom świadczy usługi z zakresu cyberbezpieczeństwa dla tysięcy klientów, takich jak wiele instytucji publicznych, samorządy lokalne, firmy prywatne, banki, firmy e-commerce, firmy energetyczne, zwłaszcza największe przedsiębiorstwa w Turcji.
Ponadto na wydarzeniach online w ramach „Cyber Security Week” organizowanych przez turecki klaster Cyber Security, Türk Telekom uczestniczył również w „What is Devsecops? poprowadzi „webinar” pt
Na co instytucje i użytkownicy końcowi powinni zwrócić uwagę w obliczu cyberzagrożeń:
- Należy użyć silnego hasła
- Dostęp do danych i systemów powinien być kontrolowany
- Programy i systemy powinny być regularnie aktualizowane
- Należy uświadomić pracowników
- Należy zastosować ochronę punktów końcowych
- Należy użyć zapory sieciowej
- Dane należy zaszyfrować i wykonać kopię zapasową
- Dostawcy powinni być oceniani
- Powierzchnia ataku powinna zostać zmniejszona
- Dużą uwagę należy zwrócić na bezpieczeństwo fizyczne
- Powinien umieścić wyłącznik awaryjny (jest to rodzaj reaktywnej strategii ochrony cyberbezpieczeństwa, w której dział informatyki wyłącza wszystkie systemy, gdy tylko wykryją coś podejrzanego, dopóki nie naprawią problemów)
- Należy ustanowić bezpieczną politykę bezpieczeństwa cybernetycznego
- Używaj silnych metod uwierzytelniania
Bądź pierwszy i skomentuj