Düzenli Yedekle, Veri Kaybetme

Benzer belgeler
ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

YEDEKLEME PROGRAMI KURULUM VE KULLANIMI

30 Mayıs ETASQLMNG Programına giriş

1. Zamanbaz Hakkında Zamanbaz Kurulumu Zamanbaz Sistem Gereksinimleri Zamanbaz Kurulumu... 3

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

Yedek Nasıl Alınır? "Veri Tabanı Yedekleme ve Geri Alma" butonunu tıklayınca aşağıdaki gibi bir ekran açılacaktır.

w w w. n a r b u l u t. c o m

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi

ZİRVE BİLGİ TEKNOLOJİLERİ ZİRVE BİLGİ TEKNOLOJİLERİ ZİRVEDRİVE YAZILIMI KULLANIM KILAVUZU

OUTLOOK E-POSTA HESABI KURULUMU

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

ÖZ DEĞERLENDİRME SORU LİSTESİ

Yazılım-donanım destek birimi bulunmalıdır.

NİTELİKLİ ELEKTRONİK SERTİFİKA KURULUM AŞAMALARI

SkyStar3 USB 2.0 Box x64 BDA Sürücüsü Kurulumu

Giriş. Memeo Instant Backup Hızlı Başlangıç Kılavuzu. 1. Adım: Ücretsiz Memeo hesabınızı oluşturun. 2. Adım: Depolama aygıtınızı bilgisayarınıza takın

OUTLOOK E-POSTA HESABI KURULUMU

İlk Yayın Tarihi:

NİTELİKLİ ELEKTRONİK SERTİFİKA KURULUM AŞAMALARI

Programa giriş MSSQL versiyonuna göre iki ayrı şekilde yapılmaktadır.

İMZAGER PROGRAMI İLE UZUN DÖNEM İMZA TİPİNDE ELEKTRONİK İMZALI BELGE OLUŞTURMA

Barkod, Tebligat ve Tebliğ Masrafı Yönetimi

Güvenli Doküman Senkronizasyonu

SAÜ BİLGİSAYAR VE BİLİŞİM BİLİMLERİ FAKÜLTESİ ORTAK BİLGİSAYAR DERSLERİ KOORDİNATÖRLÜĞÜ HAFTA 1 İÇERİĞİNE AİT UYGULAMA FÖYÜ

DENEME SINAVI CEVAP ANAHTARI

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

ÇANKRI KARATEKİN ÜNİVERSİTESİ

WINDOWS VE PARDUS İÇİN İMZAGER KURULUM TALİMATI

BİLİŞİM İLE TANIŞIYORUM BİLİŞİM TEKNOLOJİLERİNİN KULLANILDIĞI ALANLAR

AKINSOFT CMS (İçerik Yönetim Sistemi)

ATILIM BĐLGĐSAYAR LTD.ŞTĐ. PERSONEL BORDRO TAKĐP SĐSTEMĐ KULLANIM KĐTAPÇIĞI

Güvenlik, Telif Hakları ve Hukuk

Outlook ve benzeri programların Ayarları

Chronos Yönetim ekranları kullanım Kılavuzu

Mikro Drive. Mikro Drive Partner

Temel Bilgisayar kullanımı

Web tabanlı altyapı sayesinde her cihazdan erişilebilir ve düzenlenebilir dokümanlar oluşturulup anında paylaşılabilir.

Asiston Hizmetleri Bilgilendirme Kitapçığı

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

Yandex mail ve disk kullanım rehberi

Merkezi Yönetim & Merkezi Yedekleme

Isparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez Eğitim-Öğretim Yılı Kurs Planı (163 Saat)

İÇİŞLERİ BAKANLIĞI KAYITÇI KULLANIM TALİMATI

Linux Ubuntu Kurulumu

VERİMLİ OUTLOOK / THUNDERBIRD KULLANIM KILAVUZU

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

OUTLOOK 2010 İMZALI POSTA AYARLARI

Ulukom Devir İşlemleri

TAPU VERİ SAYISALLAŞTIRMA YAZILIMI KURULUM DÖKÜMANI. Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 1

Kampüs Dışı Erişim İnternet Explorer Proxy

Logo da Buluta Online Veri Yedekleme

Yedekleme ve Kurtarma Kullanıcı Kılavuzu

MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu

OUTLOOK KURULUMU. 1.ADIM Başlat/Ayarlar/Denetim Masası/Posta E-posta Hesapları kısmına girilir. 2. ADIM Yeni butonuna basılır.

Ek Uygulama 1: Windows 7 Güncelleme İşlemleri

1- KAYIT FORMU 2- ALIŞVERİŞ SEPETİ

MapCodeX MapLand Kullanım Kılavuzu

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Dosya ve Klasör İşlemleri

İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR. İmage nedir?

Bilgi ve iletişim teknolojileri

robotsan idea Kontrol Kartı (idea Board) Kurulum

İlgili sayfa ulaşmak için metnin üzerine TIKLAYINIZ.

EKLER EK 12UY0106-5/A5-1:

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

İçindekiler 1.e-Birlik e Giriş Yapma 2 2. TÜRMOBKart Başvurusu 2 3. İletişim Bilgileri Güncelleme Kişisel İletişim Bilgileri

Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu

Eğitim-Öğretim Yılı Erzurum / Yakutiye Yakutiye Halk Eğitim Merkezi Bilişim Teknolojileri Alanı Bilgisayar İşletmenliği Kurs Planı

Outlook Ahi Evran. Posta Kurulum Klavuzu BAUM Bilgisayar Bilimleri Araştırma ve Uygulama Merkezi 2015

Windows XP deki bir paylaşılan klasörde basit paylaşım nasıl devre dışı bırakılır ve izinler nasıl atanır

TALİMAT. Doküman No: PT Yayın Tarihi: Revizyon Tarihi: -- Revizyon No: -- Sayfa 1 / 6

MT4 Platformu u Kullanıcı Kılavuzu ARALIK 2011

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

EKLER EK 12UY0106-5/A4-1:

KolayOfis İzin Talep Süreci Rehberi

Hızlı Kurulum ve Yapılandırma Kılavuzu

CELAL BAYAR ÜNİVERSİTESİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ EK-YARDIM DOKÜMANI

MT4 Platformu Kullanıcı Kılavuzu

GAZİ ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BM-404 BİLGİ GÜVENLİĞİ LABORATUVARI UYGULAMA FÖYÜ

Şekil 7.14: Makro Kaydet Penceresi

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Hoş Geldiniz! Yandex.Disk aracılığıyla neler yapabileceğiniz konusunda açıklamaları bu dosyada bulabilirsiniz:

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

27 Kasım Ekran 1: ETA:SQL Yazılım Güncelleme Uygulaması

ELEKTRONİK BELGE YÖNETİM SİSTEMİ (EBYS)

Kurulum Dökümanı * v * Bu döküman FortiLogger versiyonu için hazırlanmıştır.

YILDIZ TEKNİK ÜNİVERSİTESİ

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KAĞIDI (6.SINIFLAR)

Yedekleme ve Kurtarma

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANIM KILAVUZU 1. EBYS ÜST YÖNETİCİ MODÜLÜ KULLANICI GİRİŞ ve E-İMZA İŞLEMLERİ

E-POSTALARA OUTLOOK İLE ERİŞİM AYARLARI

ROKAY. Robot Operatör Kayıt Cihazı KULLANMA KILAVUZU V:1.0

Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın

BELGENET. ELEKTRONİK BELGE YÖNETİM SİSTEMİ (Zaman Damgası Kurulum Dokümanı) Hazırlayan: Fatih AYDOĞAN

Kılavuz içerisinde TalksPBX kurulumu anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır.

TÜRKİYE İLAÇ VE TIBBİ CİHAZ KURUMU KOZMETİK ÜRÜNLER UZEM (ULUSAL ZEHİR DANIŞMA MERKEZİ) BİLDİRİM KILAVUZU SÜRÜM 1.0

MYLOGO ÜYELİK VE KUR İŞLEMLERİ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Transkript:

G Ü V E N L İ G Ü N L E R B Ü LT E N İ Bilgisayar kullanıcılarına yönelik hazırlanır. Her ayın 15 i çıkar. nisan 2017 Bültenlerin her ay size ulaşması için üye olunuz: http://eepurl.com/bp-twn Düzenli Yedekle, Veri Kaybetme Günümüzde ihtiyaç duyduğumuz, kullandığımız birçok bilgi dijital ortamda saklanmakta ve kaybedilmeleri telafisi mümkün olmayan sorunlara neden olabilmektedir. Yıllardır sakladığınız aile fotoğraflarınızı veya şirketinize ait bazı finansal bilgileri bir sabah kalktığınızda bulamadığınızı, bu durumun üzerinizde yaratacağı hayal kırıklığını, sinir bozukluğunu düşünün. Bireyler olarak genellikle verilerimizi kaybetme arasında cryptolocker zararlı yazılımı bulunanlar riskimizin bulunmadığını veya böyle bir tehlikeyle olabilir ve durumu fark etmeden e-postayı karşılaşma ihtimalimizin çok düşük olduğunu açmanızla bilgisayarınızdaki, bilgisayarınıza bağlı varsayarız ama ne yazık ki gerçek öyle değildir. flash diskteki, harici diskteki ve ağdaki paylaşılan Özellikle son dönemde giderek yaygınlaşan verileri şifrelemiş olursunuz. Üstelik, sağlıklı çalışan cryptolocker (dosya şifreleme zararlısı) zararlı güncel bir yedeğiniz yoksa verilerinize erişimiz yazılımı bu tehlikelerin en önemli örneklerinden kesilmiş demektir. sadece biridir. Gün içinde gelen onlarca e-posta

Veri kayıplarının başlıca nedenleri İşletim sistemlerinde oluşan teknik sorunlar Donanım kaynaklı teknik sorunlar Kullanıcı hatası (hatalı dosya silme vb.) Zararlı yazılımlar Siber saldırılar Kuşkusuz kimse bu tip tatsız durumlarla karşılaşmak istemez. Ne var ki günümüz dünyasında bu risklere neredeyse herkes açık olduğundan en iyisi durumu kabullenmek ve gerekli hazırlıkları yapmaktır. En büyük hazırlıksa, her zaman, çalışan güncel bir yedek bulundurmaktır. Yedekleme işlemine başlamadan önce planlama Her işte olduğu gibi yedekleme işlemine başlanmadan önce de bir plan hazırlanması gerekir. Bu planın oluşturulmasında şu bilgilerin göz önüne alınması önemlidir: Hangi bilgiler yedeklenmeli (kişisel resimler, muhasebe kayıtları vb.) Bu bilgiler ne sıklıkla yedeklenmeli (günlük, haftalık, aylık vb.) Yedekler nasıl bir sistemde tutulmalı (flash disk, harici disk, Storage, Cloud vb.) Yedekler nasıl korunmalı (kasa, kilitli dolap vb.) Yedekler ne süreyle saklanmalı (6 ay, 1 yıl, 5 yıl vb.) Yedeklerin çalışır durumda olup olmadığı kontrol edilmelidir (her yedekleme sonrası) Yukarıda belirlenen maddeler özelinde yedekleme planınızı hazırlayabilir ve bu maddeleri uygulayarak verilerinizi güvenli bir şekilde saklayabilir, ihtiyaç duyduğunuz da erişebilirsiniz. Yedeklerinizi alırken nelere dikkat etmelisiniz? 1. Yedeklenen dosyaların adları Özellikle düzenli ve sık yedeklenen dosya adlarında tarih bilgisinin de bulunması gerekli veriye erişimde kolaylık sağlayacaktır. Bu nedenle dosya adlarının tarih bilgisi (IK_20_03_2017 gibi) içermesine özen gösterilmelidir. 2. Yedekleme zamanı Yedeklenecek dosyaların ne sıklıkla yedeklenmesi gerektiğine karar verilirken kapsadıkları verinin ne sıklıkla değiştiği ve verinin önem seviyesi göz önüne alınmalıdır. Örneğin finansal verilerin tutulduğu ve günden güne çok fazla değişiklik gösteren verilerin bulunduğu dosyalar günlük olarak, sertifika ve belgelerin yer aldığı personel dosyaları ise aylık olarak yedeklenebilir. 3. Yedeklenen dosyanın yeri Gerçek veri ile yedeklenen verinin aynı diskte, lokasyonda vb. olması tavsiye edilmez. Evinize girebilecek bir hırsız hem notebook unuzu hem de harici diskinizi çalabilir. Bu durumda hem notebook unuzdaki gerçek verilerinizi hem de harici diskinizdeki yedek verilerinizi kaybedersiniz. Dolayısıyla, harici diskinizi banka kasası gibi güvenli bir yerde saklamanız çok daha iyi bir çözümdür. 4. Yedeğin çalıştığından emin olun Bazı durumlarda yedeklenen dosyalar bozulabilir, doğru yedeklenmemiş olabilir ve bu nedenle verilerinize erişiminiz olanaksız hale gelebilir. Bu gibi olumsuzlukları yaşamamak için, için her yedekleme işlemi sonrasında yedeklerin sağlıklı bir şekilde çalışıp çalışmadığını kontrol etmeniz gerekir. 5. Yedeklerinizi şifreli olarak saklamayı deneyebilirsiniz Özellikle gizlilik seviyesi yüksek verilerinizi yedeklediğinizde veya sakladığınız ortamın yeterince güvenli olmadığını düşündüğünüzde verilerinizi şifreleyerek saklayabilirsiniz. Şifreli yedekler başkalarının eline geçse bile, içeriğine erişemeyecekleri için sizin başınız ağrımayacaktır. Eğer Windows 10 işletim sistemi kullanıyorsanız aşağıdaki yapılandırma ayarlarıyla düzenli olarak yedek alabilirsiniz.

Windows 10 Yedekleme Ayarı Windows 10 ile birlikte gelen Yedekleme çözümünden yararlanmak için: Başlat > Ayarlar yolu izlenir. Güncelleştirme ve güvenlik menüsüne gidilir. Yedekleme sekmesine gidilir.

Sürücü ekle butonuna tıklanır ve sisteme bağlı harici disklerden yedekleme için kullanılmak istenilen seçilir. Otomatik yedekleme aktif hale gelir. Diğer seçenekler seçildikten sonra açılan menüde yedekleme yapılması istenilen klasörler seçilir.

Yedekleme dışı bırakılacak klasörlerin seçimi yapılır. Klasör seçimleri yapıldıktan sonra yedekleme sıklığı ve yedeklerin saklanma süresi de seçilir ve Şimdi Yedekle seçilerek yedekleme işlemi başlatılır. Yazar Hakkında Kayhan Kayıhan, 1989 İzmir doğumlu, Gazi Üniversitesi Yönetim Bilişim Sistemleri bölümünden 2014 te mezun oldu. 8 yıldır bilişim sektörü içerisinde yer alan Kayhan Kayıhan 2015 ten beri Lostar Bilgi Güvenliği A.Ş de kıdemli danışman olarak görev yapmaktadır. Yasal Uyarı Bu dokümanın tüm hakları Lostar Bilgi Güvenliği A.Ş. ye aittir ve Creative Commons BY-NC-ND 4.0 (Attribution-NonCommercial- NoDerivatives 4.0 International - (CC BY-NC-ND 4.0) lisansı altında dağıtılır. Herhangi bir değişiklik yapmadan kaynak gösterilerek dağıtılabilir. Ticari olarak kullanılamaz.