Bavyera'daki Küçük İşletmeler İçin BT Güvenlik Yükümlülükleri — ve Digitalbonus Bayern'in Maliyetlerin %50'sine Kadarını Nasıl Karşıladığı

Küçük İşletmeler İçin BT Güvenlik Yükümlülükleri — ve Digitalbonus Bayern %50’ye Kadarını Nasıl Üstleniyor Bavyera’daki birçok küçük işletme, BT güvenliğinin büyük şirketleri ilgilendiren bir konu olduğuna inanıyor. Gerçek ise farklıdır: DSGVO (Genel Veri Koruma Yönetmeliği), kişisel veri işleyen herkes için geçerlidir — perakendeciden doktor muayenehanesine, otelden kafeye kadar. Ve gereksinimler somut, bağlayıcı ve para cezalarıyla desteklenmiştir. İyi haber: Digitalbonus Bayern, firewall, ağ ayırma, e-posta güvenliği, yedekleme ve daha fazlası için yatırım maliyetlerinin %50’sine kadarını iade ediyor. Program Aralık 2027’ye kadar devam etmektedir. ...

17 Nisan 2026 · 9 dk · Barış Helvacıoğlu
Kurumsal Firewall Seçimi ve Kapasite Planlaması

Firewall Seçimi ve Kapasite Planlaması: Datasheet'lerin Söylemediği Şeyler

Firewall Seçimi ve Kapasite Planlaması: Datasheet’lerin Söylemediği Şeyler Firewall seçim görüşmeleri genellikle iki şekilde ilerler. Ya karar marka tanıdıklığına dayanır — “her zaman X satıcısını kullandık” — ya da üretimde bu sayıların gerçekte ne anlama geldiğini anlamadan datasheet throughput rakamlarına dayanır. Her iki yaklaşım da ya kullanmayacağınız kapasite için fazla ödemeye ya da gerçekte çalıştıracağınız trafik için yetersiz boyutlandırmaya yol açar. Bankacılık ve üretim ortamlarında yüzlerce Fortinet firewall deploy ettikten ve Palo Alto ile Cisco’yu üretim altyapısında yoğun biçimde kullandıktan sonra, seçim sürecinin yalnızca öneriyi değil sonucu da üstlendiğinizde gerçekte nasıl göründüğünü paylaşmak istiyorum. ...

6 Nisan 2026 · 13 dk · Barış Helvacıoğlu
OT Ağ Güvenliği — IT Mühendisinin Endüstriyel Ağ Rehberi

OT Ağları: Bir IT Mühendisinin Fabrika Zemininde Gerçekte Karşılaştıkları

OT Ağları: Bir IT Mühendisinin Fabrika Zemininde Gerçekte Karşılaştıkları Çoğu ağ mühendisi kariyerini IT altyapısında geçirir — kurumsal LAN’lar, veri merkezleri, kampüs ağları, bulut bağlantısı. Sonra bir gün masanıza fabrika, depo otomasyon sistemi veya bir tesis içeren bir proje düşer. Ve birden tanıdık kurallar tam olarak geçerli olmaz. OT (Operational Technology — Operasyonel Teknoloji) ağları IT ağları değildir. Cihazlar farklıdır, protokoller farklıdır, öncelikler farklıdır ve — kritik olarak — bir şeyi yanlış yapmanın sonuçları farklıdır. IT’de yanlış yapılandırılmış bir switch ağ kesintisine neden olur. OT’de yanlış yapılandırılmış bir ağ değişikliği üretim hattını durdurabilir, pahalı ekipmanı hasar görebilir veya kritik altyapı senaryolarında fiziksel güvenlik riskleri yaratabilir. ...

3 Nisan 2026 · 13 dk · Barış Helvacıoğlu
Kurumsal WiFi Mimarisi — Controller, Standartlar, Güvenlik

Kurumsal WiFi Mimarisi: Standartlardan Deployment'a — Kapsamlı Rehber

Kurumsal WiFi Mimarisi: Standartlardan Deployment’a WiFi, herhangi bir ağın en görünür parçasıdır. Çalıştığında kimse söylemez. Çalışmadığında ise — dakikalar içinde IT ekibi binanın her köşesinden duyar. Ancak kablosuz ağ oluşturma aldatıcı biçimde karmaşıktır. Bir kullanıcıya “sadece WiFi” gibi görünen şey, birbirleriyle etkileşen kararların bir yığınıdır: hangi 802.11 standardı, hangi frekans bandı, kaç erişim noktası, hangi controller mimarisi, kimlik doğrulamanın nasıl yönetileceği, roaming’in nasıl davranacağı, RF ortamının nasıl yönetileceği. Bunlardan herhangi birini yanlış yaparsanız, kağıt üzerinde iyi görünen ağ üretimde başarısız olur. ...

1 Nisan 2026 · 11 dk · Barış Helvacıoğlu
DDoS Koruma Stratejileri — ISP Scrubbing, On-Premise, Bulut

DDoS Koruma Stratejileri: ISP Scrubbing, On-Premise Cihazlar ve Bulut Servisleri

DDoS Koruma Stratejileri: ISP Scrubbing, On-Premise Cihazlar ve Bulut Servisleri Bir DDoS (Dağıtılmış Hizmet Reddi) saldırısı sistemlerinizi ele geçirmek zorunda değildir. Sadece erişilemez hale getirmesi yeterlidir. Ve diğer güvenlik tehditlerinin aksine, hasar anlık ve tamamen görünürdür — uygulamanız çalışmayı durdurur, müşteriler size ulaşamaz ve gelir durur. DDoS’u benzersiz biçimde zorlaştıran şey, saldırı trafiğinin paket düzeyinde meşru görünmesidir. Milyonlarca geçerli TCP SYN paketi, milyonlarca geçerli DNS sorgusu, milyonlarca geçerli HTTP isteği — hepsi mükemmel biçimlendirilmiş, hepsi tamamen kasıtlı. Ağınız bunları gerçek trafikle aynı şekilde işler, ve bu tam olarak sorunun ta kendisidir. ...

30 Mart 2026 · 10 dk · Barış Helvacıoğlu
F5 BIG-IP Uygulama Teslim Platformu — Kurumsal Mimari Genel Bakış

F5 BIG-IP Bir Load Balancer Değil — Uygulama Teslim Platformudur

F5 BIG-IP: Bir Uygulama Teslim Platformudur Kurumsal bir ortamda F5’e en yaygın giriş şöyle gerçekleşir: biri “load balancer çöktü” yazan bir ticket açar ve F5’i işaret eder. Sorun zaten o cümlede gizlidir. F5 BIG-IP bir load balancer değildir. Ona öyle demek, bir veri merkezine sunucu odası demek gibidir — teknik olarak yanlış değil, ama konuyu tamamen kaçırıyor. F5 BIG-IP bir Uygulama Teslim Controller’ı (ADC)‘dır: uygulamaları yerel ve global altyapıda yöneten, güvence altına alan, optimize eden ve yüksek erişilebilir kılan full-proxy bir platformdur. Load balancing, yaptığı belki düzine şeyden yalnızca biridir. ...

27 Mart 2026 · 8 dk · Barış Helvacıoğlu
802.1X Kimlik Tabanlı Ağ Erişim Mimarisi

802.1X Projeleri: Kimliği Ağa Taşıyan Mimariyi Sahada Kurmak

802.1X Projeleri: Kimliği Ağa Taşıyan Mimariyi Sahada Kurmak 802.1X projeleri dışarıdan bakınca network işi gibi görünür; çünkü dokunulan yer switch portlarıdır, SSID’lerdir, RADIUS’tur. Ama gerçek hayatta 802.1X’in başarısı çoğu zaman network cihazlarının üzerinde değil; Active Directory düzeninde, sertifika altyapısında (PKI) ve uç cihaz yönetiminde belirlenir. Bunun nedeni basit: 802.1X, portun VLAN’ını değil, kurumun “kimlik modelini” konuşmaya zorlar. Yani “hangi port hangi VLAN"dan, “hangi kimlik hangi yetkiyle ağa girer” düzenine geçersin. ...

14 Ocak 2026 · 9 dk · Barış Helvacıoğlu
Zero Trust Zihniyeti: Güvenliği Bir Mimari Olarak Mühendislemek

Zero Trust Zihniyeti: Güvenliği Bir Ürün Değil, Bir Mimari Olarak Mühendislemek

Zero Trust Zihniyeti: Güvenliği Bir Ürün Değil, Bir Mimari Olarak Mühendislemek Zero Trust bugün neredeyse her güvenlik sunumunda geçen bir kavram. Ancak sahada karşılığına baktığımızda, çoğu zaman yanlış yerde, yanlış beklentiyle ve yanlış araçlarla ele alındığını görüyoruz. Bunun temel sebebi, Zero Trust’ın bir teknoloji ya da satın alınabilir bir ürün gibi konumlandırılması. Oysa Zero Trust; lisanslanan, kutulanan ya da tek bir vendor’dan alınan bir çözüm değildir. Zero Trust, bir mimari bakış açısıdır ve daha da önemlisi, bir davranış biçimidir. ...

3 Ocak 2026 · 6 dk · Barash Helvadzhaoglu