sadeşirket ERP platformunun beta sürümü yayında. Keşfet →
Güvenlik Kültürümüz

Güvenlik bir özellik değil, bir kültürdür.

Verileriniz, altyapınız ve iş süreçleriniz her katmanda korunur. Güvenliği sonradan eklenen bir katman değil, tasarımın temeli olarak ele alırız.

Güvenlik İlkeleri

Her katmanda savunma

Sıfır Güven

Hiçbir bağlantı, cihaz veya kullanıcı varsayılan olarak güvenilir kabul edilmez. Her erişim talebi doğrulanır, her oturum sürekli izlenir. İç ağ da dış ağ kadar dikkatle korunur.

Derinlemesine Savunma

Güvenlik tek bir noktaya bağlı değildir. Ağ, uygulama, veri ve kimlik katmanlarında birbirini tamamlayan kontroller çalışır. Bir katman aşılsa bile diğerleri korumaya devam eder.

En Az Yetki

Her kullanıcı ve servis, yalnızca görevini yerine getirmek için gereken minimum erişim hakkına sahiptir. Yetkiler düzenli olarak gözden geçirilir, kullanılmayanlar otomatik olarak geri alınır.

Güvenlik Katmanları

Altyapıdan uygulamaya, uçtan uca koruma

Her güvenlik katmanı, bir üstteki ve alttakiyle birlikte çalışır. Tek başına yeterli olan hiçbir katman yoktur — güç, bütünlüktedir.

Altyapı Güvenliği

Cloudflare, Azure ve AWS üzerinde izole ağ segmentasyonu, WAF, DDoS koruması ve otomatik yamalama. Tüm trafik şifrelidir.

Uygulama Güvenliği

OWASP Top 10'a karşı sürekli tarama, güvenli kodlama standartları, otomatik SAST/DAST testleri ve düzenli penetrasyon testleri.

Veri Koruma

AES-256 ile durağan ve aktarım halinde şifreleme, veri sınıflandırma politikaları ve otomatik yedekleme ile felaket kurtarma planları.

Kimlik & Erişim

Çok faktörlü kimlik doğrulama (MFA), rol tabanlı erişim kontrolü (RBAC), SSO entegrasyonu ve anormal erişim davranışlarında otomatik uyarı.

Güvenlik Standartlarımız

Siber Güvenlik Ortaklıkları

2 yurtiçi, 2 yurtdışı siber güvenlik şirketiyle aktif iş birliği. Penetrasyon testleri ve güvenlik denetimleri uzman ortaklarımız tarafından yürütülür.

Canlı Öncesi Güvenlik Kapısı

Hiçbir proje güvenlik aşamalarını geçmeden canlı ortama çıkmaz. Kod analizi, zafiyet taraması ve erişim denetimi zorunlu adımlardır.

Müşteriye Özel Protokoller

Güvenlik testleri ve protokolleri müşterinin taleplerine göre şekillendirilir. Standart seviyemiz yüksektir ancak bazı müşterilerimizin talebiyle protokoller gevşetilebilir. Bu durumlarda sorumluluk müşteriye aittir.

4

Siber güvenlik ortağı

7/24

Güvenlik izleme

5651

Kanuna uygun imzalı log

<15dk

Olay müdahale süresi

Siber güvenlik alanında uzmanlaşmış bir şirket misiniz? Ekosistemimize katılın, birlikte daha güvenli çözümler üretelim.

Siber Güvenlik Şirketi misiniz?
Uyumluluk

Standartlar ve uyumluluk

Sertifikalarımız TÜRKAK akredite yetkili kuruluşlardan alınır. Süreçlerimizi sürekli denetliyor, her döngüde daha iyiye taşımak için çalışıyoruz.

KVKK

Kişisel Verilerin Korunması Kanunu'na tam uyumluluk. Veri işleme süreçleri şeffaf ve denetlenebilir.

GDPR

Avrupa Genel Veri Koruma Yönetmeliği standartlarına uygun veri işleme ve saklama süreçleri.

ISO 9001:2015

Kalite yönetim sistemi. Ürün ve hizmet kalitesinin tutarlılığını, müşteri memnuniyetini güvence altına alır.

Sertifikasyon sürecinde

ISO/IEC 27001:2022

Bilgi güvenliği yönetim sistemi. Varlık koruması, risk değerlendirme ve erişim kontrolü süreçlerini kapsar.

Sertifikasyon sürecinde

ISO/IEC 27701

Kişisel veri yönetim sistemi. KVKK ve GDPR gereksinimlerini karşılayan gizlilik kontrol çerçevesi sunar.

Sertifikasyon sürecinde

ISO 22301

İş sürekliliği yönetim sistemi. Felaket senaryolarına karşı kurtarma planları ve operasyonel dayanıklılık sağlar.

Sertifikasyon sürecinde

ISO/IEC 20000-1

BT hizmet yönetim sistemi. Hizmet seviyesi, kapasite planlaması ve olay yönetimi süreçlerini standartlaştırır.

Sertifikasyon sürecinde

TS ISO/IEC 15504 SPICE

Yazılım süreç olgunluk değerlendirmesi. Seviye 2 / CMMI Seviye 3 hedefiyle süreçlerimizi yapılandırıyoruz.

Sertifikasyon sürecinde

PCI DSS AOC

Ödeme kartı endüstrisi veri güvenliği standardı. Kart bilgilerinin işlenmesi, saklanması ve iletimini güvence altına alır.

Sertifikasyon sürecinde

SOC 1 Type II

Finansal raporlamaya ilişkin iç kontrol raporu. Müşteri finansal verilerini etkileyen süreçlerin denetimini kapsar.

Sertifikasyon sürecinde

SOC 2 Type II

Bağımsız güvenilirlik raporu. Güvenlik, erişilebilirlik ve gizlilik kontrollerinin etkinliğini belgeler.

Sertifikasyon sürecinde

TÜRKAK akredite bir belgelendirme kuruluşu musunuz? Sertifikasyon süreçlerimizde birlikte çalışalım.

İş Ortağımız Olun
Güvenlik Operasyonları

Proaktif koruma, reaktif değil

Sürekli İzleme

  • 7/24 ağ trafiği ve sistem log izleme
  • Anomali tespiti ve davranış analizi
  • Gerçek zamanlı tehdit istihbaratı entegrasyonu
  • Merkezi SIEM ile olay korelasyonu

Olay Müdahale

  • Tanımlanmış eskalasyon prosedürleri
  • <15 dakika ilk müdahale süresi
  • Post-mortem analiz ve sürekli iyileştirme
  • Müşteriye şeffaf bilgilendirme

Zafiyet Yönetimi

  • Haftalık otomatik güvenlik açığı taramaları
  • Kritik yamalar için 24 saat SLA
  • Bağımlılık ve tedarik zinciri güvenlik analizi
  • Düzenli penetrasyon testleri

İş Sürekliliği

  • Çoklu bölge yedekleme stratejisi
  • Otomatik failover ve yük dengeleme
  • Felaket kurtarma planı ve düzenli tatbikatlar
  • RPO (Kurtarma Noktası) <1 saat, RTO (Kurtarma Süresi) <4 saat
Radikal Şeffaflık

Güven, gizlilikle değil şeffaflıkla inşa edilir

Bir sorun olduğunda ilk biz bildiririz. Güvenlik raporlarımızı, olay geçmişimizi ve uyumluluk durumumuzu iş ortaklarımızla açık bir şekilde paylaşırız.

Güvenlik Raporları

Düzenli güvenlik durum raporları ve denetim sonuçlarını iş ortaklarımızla paylaşırız.

Proaktif Bilgilendirme

Herhangi bir güvenlik olayında müşterilerimizi bekletmeden, durumu ve alınan aksiyonları paylaşırız.

Kapasite ve Kapsam Netliği

Hizmet kapsamımızı ve teknik sınırlarımızı müşteriyle önceden netleştiririz. Belirsizlik bırakmamak, güvenliğin ilk adımıdır.

Verileriniz bizimle güvende

Güvenlik yaklaşımımız hakkında daha fazla bilgi almak veya güvenlik değerlendirmesi talep etmek için bizimle iletişime geçin.

Büyük dönüşümler küçük dokunuşlarla başlar.