Bilgisayar sistemlerini, ağları ve verileri kötü amaçlı yazılımlar ve siber saldırılara karşı koruma sanatıdır.
Ağa gelen ve giden trafiği izleyen, ve bu trafiği güvenlik politikalarına göre filtreleyen güvenlik duvarıdır.
Kötü amaçlı yazılımlar, virüsler, solucanlar ve truva atları gibi sistemlere zarar vermek için kullanılan yazılımlardır.
Kişisel bilgileri elde etmek amacıyla, sahte e-posta veya web siteleri üzerinden yapılan dolandırıcılık yöntemidir.
Verileri şifreleyerek, fidye talep etmek amacıyla kullanılan kötü amaçlı yazılımdır.
Bilgisayarları virüslerden ve diğer kötü amaçlı yazılımlardan korumak için kullanılan yazılımdır.
Verilerin şifrelenerek, yalnızca yetkili kişiler tarafından okunabilmesini sağlayan bir güvenlik teknolojisidir.
Hesap güvenliğini artırmak için kullanıcıdan iki farklı kimlik doğrulama bilgisi isteyen bir güvenlik yöntemidir.
Ağda veya sistemdeki anormal aktiviteleri tespit etmek amacıyla kullanılan bir güvenlik aracıdır.
Sistemlerdeki zayıf noktaları bulmak amacıyla gerçekleştirilen, siber saldırganlar gibi davranarak yapılan testlerdir.
Sistemlerdeki güvenlik açıklarını tespit etme sürecidir.
Siber saldırılar veya güvenlik ihlalleri sonrası yapılan, zararları en aza indirmeyi amaçlayan müdahale sürecidir.
Bir kullanıcının veya sistemin veriye erişimini sınırlamak ve kontrol etmek için uygulanan güvenlik önlemleridir.
Ağları, ağ cihazlarını ve verileri yetkisiz erişime karşı korumaya yönelik uygulanan güvenlik önlemleridir.
Bulut hizmetlerinde veri güvenliği ve erişim kontrolünü sağlamak amacıyla uygulanan güvenlik önlemleridir.
Yazılım uygulamalarını, koddan kaynaklanan zayıf noktalarla ve dışarıdan gelen tehditlerle korumaya yönelik alınan önlemlerdir.
Bir organizasyonun kullanıcı kimliklerini yönetmesini sağlayan güvenlik uygulamaları ve süreçleridir.