VERİLERİNİZİ BULUT SİSTEMİNDE TEHLİKEYE ATMAYIN!



VERİLERİNİZİ BULUT SİSTEMİNDE TEHLİKEYE ATMAYIN!

Türkiye’nin lider yerli yazılım firması CPM Yazılım’ın Yönetim Kurulu Başkanı Recep Palamut şirket verilerinin güvenli bir şekilde saklanmasının öneminden bahsediyor. Muhasebe, finans, insan kaynakları, müşteri ilişkileri, sevkiyat, depo, satış, satın alma ve üretim gibi birimlerin önemli bilgilerinin saklandığı bulut sistemlerinde güvenliğin son derece önemli olduğunu dile getiren Palamut, yerli yazılım kullanarak güvenlik zafiyetinin en aza indirilebileceğini söylüyor.

30 yılı aşkın deneyimi, nitelikli insan kaynağı ile Türkiye’nin köklü ve kurumsal bilişim şirketi olan CPM Yazılım; güvenlik verilerinin doğru şekilde korunmaması durumunda ortaya çıkacak sorunlardan bahsediyor. CPM Yönetim Kurulu Başkanı Recep Palamut,Bilginin dijital ortamlara taşınmasıyla bilgiye erişim kolaylaştı. Altyapıların dijital hale gelmesi ve bilgi yönetim sistemlerinin yaygın olarak kullanılmasının son zamanlarda ciddi güvenlik risklerini de beraberinde getirdiğini birçok kez gördük. Bu noktada veri güvenliğinizi doğru bir şekilde yönetmek için alınabilecek en doğru önlem yerli kaynak kullanmak.” dedi.

Şirket Verilerinizi Yabancı Yazılımlarla Tehlikeye Atmayın

CPM Yazılım Yönetim Kurulu Başkanı Recep Palamut;Yerli olmayan yazılım firmalarının şirketlere yıllardır uyguladığı ambargolar mevcut. Biz bu noktada yerli yazılım kullanılması gerektiğini dile getiriyoruz. Şirketler, fiili süreçlerini ERP yazılımlarıyla kayıt altına alıyor ve bu yazılımları yabancı şirketlerden tedarik ederek hem ciddi masraflar yapıyor hem de şirket anahtarlarını başkalarının ellerine teslim ediyor. Fakat yerli olmayan yazılımlardan hizmet almak şirket bilgilerinizin yabancılar tarafından görülmesine sebebiyet veriyor ve bulut sistemlerinde oluşan güvenlik açığıyla güvenlik uyarılarına sebep oluyor. Şirket müşterilerinin yakın zamanda bulunan güvenlik açıklarını gidermek için düzenleme yapmadıkları takdirde çok daha büyük problemler kaçınılmaz oluyor. Örneğin; kullanıcının kimliğini doğrulama amacıyla gerekli olan işlemler zayıf kimlik doğrulaması gerçekleştiriyor. İlgili güvenlik açığından ise uzaktan kod yürütme saldırısına izin veriliyor ve bilgi sızıntı işlemi gerçekleştiriliyor. Böylelikle bir saldırganın verileri ele geçirme işlemi yapması birkaç saniye sürüyor.” dedi. 


İlginizi Çekebilecek Yazılar





İletişim | Gizlilik | Kullanım Koşulları