SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
HOŞGELDİNİZ
Özden Aydın
Technology Consultant
oaydin@1ware.net
+90 530 237 11 44
Ajanda
Özden Aydın
Technology Consultant
oaydin@1ware.net
• Şifrereleme politikalarında güvenliğin önemi
• Çok faktörlü kimlik doğrulama(MFA) nedir?
• AuthPoint’i özel yapan nedir?
• AuthPoint özellikleri
• AuthPoint Demo sunum
• Soru-Cevap
Şifreleme Politikalarında
Güvenliğin Önemi
Özden Aydın
Technology Consultant
oaydin@1ware.net
Çalınan Şifreler Ağınıza Erişim İçin Kısa Yol Sunuyor
81%
Çalınmış ve / veya zayıf şifrelerden yararlanan toplam ihlal sayısı
Verizon Data Breach Investigations Report 2017/2018
1.4B Derin web'deki bir dosyada bulunan saldırıya uğramış / sızdırılmış şifrelerin sayısı
Forbes, December 11, 2017
#1 İhlallerde kullanılan en iyi eylem çalınan kimlik bilgileridir
Verizon Data Breach Investigations Report 2018
Çalışanlarınızın En İyi Çabaları Yeterli Olmayabilir
5
37 Ortalama bir kişinin sıfırlama linkini kullanması gereken çevrimiçi hesap sayısı
Dashlane Survey 2015
22% 2017 yılında tüm çevrimiçi hesaplarda farklı şifreyi kullanan İnternet kullanıcılarının yüzdesi
www.statista.com/statistics/763091/us-use-of-same-online-passwords
>90 Ortalama kişi başı çevrimiçi hesap sayısı
Dashlane Survey 2015
MFA Bir Şifre Korumasından Daha Fazlası
Çok Faktörlü Kimlik Doğrulama Temel Korumadır
Basit bir şifrenin ötesinde ek kimlik kanıtı gerektireren, çok
faktörlü kimlik doğrulaması (MFA) işinizi korumak için en önemli
güvencedir.
6
AuthPoint faktörleri:
1. Şifreniz
2. Mobil cihazınız ile onayınız
3. Doğru cep telefonu DNA bilgisi
4. Parmak iziniz
(destekleyen telefonlarda)
Çok Faktörülü Kimlik Doğrulama(MFA) Nedir?
7
Aşağıdakiler gibi 2 veya daha fazla kimlik
doğrulama Metodunun kullanılması;
• Bildiğiniz bir şey
(şifre, PIN)
• Sahip olduğunuz bir şey
(token, cep telefonu)
• Size ait bir şey
(parmak izi, yüzünüz)
MFA Sorunsuz ve Kolay Olmalı!
Yönetilmesi zor donanımsal
cihazlar
Satınalma / bakım için
pahalı yazılım
Kapsamadaki boşluklar
• Taşınacak ekstra bir alet
• Pahalı
• Dağıtılması zor
• Driver yüklemesi gerektiriyor
• USB Bağlantısı gerektiriyor
• Pahalı altyapı
• BT ekibi için ekstra iş yükü
ve Eğitim gereksinimi
• Uzaktan ağ erişimi
• VPN
• Bulut uygulamar
• Bilgisayar oturum açma
Kuruluşların, dağıtımı ve kullanımı kolay bir Bulut hizmeti olarak MFA'ya ihtiyacı
var!
Kapsamadaki boşluklar
Multi-Factor Authentication
Şifre | Push Mesajı | Cep Telefonu ile Biyometri | Cep Telefonu DNA
AuthPoint Mobile App
iOS & Android | 11 Dil Desteği | OTP | QR Kod | Çoklu Kimlik Doğrulayıcılar
WatchGuard Cloud
Görüntüleme | Yapılandırma | Yönetim | Bütün tokenlerin saniyeler içinde yönetimi
Geniş MFA Kapsamı
Düzinelerce 3. Parti Entegrasyonları Düzinelerce| Web SSO | Windows/Mac Oturum Açma
WatchGuard AuthPoint – MFA GERÇEKTEN KOLAY!
Hizmet Olarak MFA Yatırım Getirisini Destekliyor
Bir kullanıcı için bu temel korumanın bir aylık ücreti, sabah Grande
Cappuccino’ nuzun maliyetinden daha az !
*reference: Starbucks,US
9,350 Bir ihlalde kaybolan veri kayıplarının ortalama sayısı
2017 Ponemon State of SMB Cybersecurity Report
$1.3M Veri kaybının ortalama maliyeti, veri kaybı başına 141 $ 'dır.
2017 Ponemon Institute Cost of Data Breach Study
$0 Cloud MFA hizmetiyle yeni altyapı, donanım simgeleri ve yazılım bakımı
maliyeti
AuthPoint’ i Özel
Yapan Nedir?
AuthPoint Kapsamlı Fayda Sağlar
Bulutla Kolay Yönetim - Düşük TCO
Hafif, Tam Özellikli, Sezgisel Mobil Uygulama
Push Authentication ile En İyi Kullanıcı Deneyimi
VPN, Bulut ve PC Giriş Koruması - Tümü Dahil
Kapsamlı bir Portal üzerinden Web Tek Oturum Açma (SSO)
Çevrimiçi ve Çevrimdışı Kimlik Doğrulama
Entegrasyon Kılavuzlarıyla Hızlı Dağıtım
Kanıtlanmış teknoloji 10 yıldan fazla kullanım
VPN, Web Uygulamaları, PC Oturum açma ve
daha fazlasını korur!
WatchGuard Cloud
Her yerden Yönetin!
14
WatchGuard Cloud
LDAP veya AD ile
senkronize edin ve
Tokenları Otomatik
Olarak Atayın !
15
WatchGuard Cloud
Raporlar
16
Kullanıcı Dostu AuthPoint Mobil Uygulama
• Mobil doğrulayıcı - taşınması gereken ekstra bir şey
yok!
• Tüm çalışanların kullanması kolay
• Birden çok kimlik doğrulayıcısını destekler
• Resimlerle ve isimlerle kişiselleştirin
• PIN ve biyometrik koruma uygulayın
• QR kodlarını okumak için telefon kamerasını kullanın
• Uygulamayı açmadan kimlik doğrulama push
mesajlarına yanıt verin
• İOS ve Android kullanan telefonlara yükleme
• Mağazalardan indirmek için ücretsiz
Online and Offline Multi-Factor Authentication
Push-Based Authentication
Tek dokunuşla onay ile güvenli kimlik doğrulama. Kimlik
doğrulamasını yapmaya çalışanların kim olduğunu ve
kaynaklarınıza yetkisiz erişimi engelleyebileceğini
görüyorsunuz.
QR Code-Based Authentication
Sadece uygulama ile okunabilen bir meydan
okuma ile benzersiz, şifreli bir QR kodunu okumak
için kameranızı kullanın.
Time-Based One-Time Password (OTP)
Görüntülenen dinamik, zamana bağlı, tek seferlik
şifrenizi alın ve giriş sırasında girin.
Cep Telefonu DNA'sından Güvenlik Eklendi
Internal Clock
(UTC)
Mobile DNA
Internal Unique
Key
Encryption/Hash
algorithm
One-Time Password (OTP)
Doğrulayıcıyı daha da eşsiz !
kılar!
Web Single Sign-On (SSO)
Teşekkürler!
Özden Aydın
Technology Consultant
oaydin@1ware.net
+90 530 237 11 44

Más contenido relacionado

La actualidad más candente

Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
BGA Cyber Security
 

La actualidad más candente (20)

Biznet Bilişim - Güvenli Kod Geliştirme
Biznet Bilişim - Güvenli Kod GeliştirmeBiznet Bilişim - Güvenli Kod Geliştirme
Biznet Bilişim - Güvenli Kod Geliştirme
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim Sunumu
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 
Kart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik CihazlarıKart Güvenliği İçin Teknik Güvenlik Cihazları
Kart Güvenliği İçin Teknik Güvenlik Cihazları
 
8 Ocak 2015 SOME Etkinligi - BGA Bank Vulnerable Web Application
8 Ocak 2015 SOME Etkinligi - BGA Bank Vulnerable Web Application8 Ocak 2015 SOME Etkinligi - BGA Bank Vulnerable Web Application
8 Ocak 2015 SOME Etkinligi - BGA Bank Vulnerable Web Application
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
 
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
Watchguard Firewall Genel Bakış
Watchguard Firewall Genel BakışWatchguard Firewall Genel Bakış
Watchguard Firewall Genel Bakış
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
 
Açık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini Belirlemek
Açık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini BelirlemekAçık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini Belirlemek
Açık Kaynak Siber İstihbarat Kullanarak Güvenlik Zafiyetlerini Belirlemek
 
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
 

Similar a Şifre Güvenliği ve AuthPoint MFA

Masaüstü sanallaştırma
Masaüstü sanallaştırma Masaüstü sanallaştırma
Masaüstü sanallaştırma
Eren Caner
 
Dijital i̇mza ve ssl
Dijital i̇mza ve sslDijital i̇mza ve ssl
Dijital i̇mza ve ssl
Enes Caglar
 
Windows Server 2008 SanallaşTıRma Teknolojileri
Windows Server 2008 SanallaşTıRma TeknolojileriWindows Server 2008 SanallaşTıRma Teknolojileri
Windows Server 2008 SanallaşTıRma Teknolojileri
MSHOWTO Bilisim Toplulugu
 
Windows7 Kurumsal Sunum
Windows7 Kurumsal SunumWindows7 Kurumsal Sunum
Windows7 Kurumsal Sunum
windows7tr
 
5651 Loglama Çözümleri
5651 Loglama Çözümleri5651 Loglama Çözümleri
5651 Loglama Çözümleri
Vizyon Komünikasyon Teknolojileri
 

Similar a Şifre Güvenliği ve AuthPoint MFA (20)

Bitdefender Cloud Security
Bitdefender Cloud SecurityBitdefender Cloud Security
Bitdefender Cloud Security
 
Forefront UAG
Forefront UAGForefront UAG
Forefront UAG
 
Next Generation Optimized Desktop Cloud
Next Generation Optimized Desktop CloudNext Generation Optimized Desktop Cloud
Next Generation Optimized Desktop Cloud
 
Masaüstü sanallaştırma
Masaüstü sanallaştırma Masaüstü sanallaştırma
Masaüstü sanallaştırma
 
Windows Server 2008 Sanallaştirma Teknolojileri
Windows Server 2008 Sanallaştirma TeknolojileriWindows Server 2008 Sanallaştirma Teknolojileri
Windows Server 2008 Sanallaştirma Teknolojileri
 
Dijital i̇mza ve ssl
Dijital i̇mza ve sslDijital i̇mza ve ssl
Dijital i̇mza ve ssl
 
MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik Ailesi
 
Bulut Bilişim 2015
Bulut Bilişim 2015Bulut Bilişim 2015
Bulut Bilişim 2015
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Windows Server 2008 R2 Ve Yenilikler
Windows Server 2008 R2 Ve YeniliklerWindows Server 2008 R2 Ve Yenilikler
Windows Server 2008 R2 Ve Yenilikler
 
Bitdefender tekvizyonpc
Bitdefender   tekvizyonpcBitdefender   tekvizyonpc
Bitdefender tekvizyonpc
 
Windows Server 2008 SanallaşTıRma Teknolojileri
Windows Server 2008 SanallaşTıRma TeknolojileriWindows Server 2008 SanallaşTıRma Teknolojileri
Windows Server 2008 SanallaşTıRma Teknolojileri
 
Windows7 Kurumsal Sunum
Windows7 Kurumsal SunumWindows7 Kurumsal Sunum
Windows7 Kurumsal Sunum
 
Windows7 Kurumsal Sunum
Windows7 Kurumsal SunumWindows7 Kurumsal Sunum
Windows7 Kurumsal Sunum
 
Kurumlar için Office 365
Kurumlar için Office 365Kurumlar için Office 365
Kurumlar için Office 365
 
Pingturkpresentationshort 190730231427
Pingturkpresentationshort 190730231427Pingturkpresentationshort 190730231427
Pingturkpresentationshort 190730231427
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yolları
 
5651 Loglama Çözümleri
5651 Loglama Çözümleri5651 Loglama Çözümleri
5651 Loglama Çözümleri
 

Şifre Güvenliği ve AuthPoint MFA

  • 2. Ajanda Özden Aydın Technology Consultant oaydin@1ware.net • Şifrereleme politikalarında güvenliğin önemi • Çok faktörlü kimlik doğrulama(MFA) nedir? • AuthPoint’i özel yapan nedir? • AuthPoint özellikleri • AuthPoint Demo sunum • Soru-Cevap
  • 3. Şifreleme Politikalarında Güvenliğin Önemi Özden Aydın Technology Consultant oaydin@1ware.net
  • 4. Çalınan Şifreler Ağınıza Erişim İçin Kısa Yol Sunuyor 81% Çalınmış ve / veya zayıf şifrelerden yararlanan toplam ihlal sayısı Verizon Data Breach Investigations Report 2017/2018 1.4B Derin web'deki bir dosyada bulunan saldırıya uğramış / sızdırılmış şifrelerin sayısı Forbes, December 11, 2017 #1 İhlallerde kullanılan en iyi eylem çalınan kimlik bilgileridir Verizon Data Breach Investigations Report 2018
  • 5. Çalışanlarınızın En İyi Çabaları Yeterli Olmayabilir 5 37 Ortalama bir kişinin sıfırlama linkini kullanması gereken çevrimiçi hesap sayısı Dashlane Survey 2015 22% 2017 yılında tüm çevrimiçi hesaplarda farklı şifreyi kullanan İnternet kullanıcılarının yüzdesi www.statista.com/statistics/763091/us-use-of-same-online-passwords >90 Ortalama kişi başı çevrimiçi hesap sayısı Dashlane Survey 2015
  • 6. MFA Bir Şifre Korumasından Daha Fazlası Çok Faktörlü Kimlik Doğrulama Temel Korumadır Basit bir şifrenin ötesinde ek kimlik kanıtı gerektireren, çok faktörlü kimlik doğrulaması (MFA) işinizi korumak için en önemli güvencedir. 6
  • 7. AuthPoint faktörleri: 1. Şifreniz 2. Mobil cihazınız ile onayınız 3. Doğru cep telefonu DNA bilgisi 4. Parmak iziniz (destekleyen telefonlarda) Çok Faktörülü Kimlik Doğrulama(MFA) Nedir? 7 Aşağıdakiler gibi 2 veya daha fazla kimlik doğrulama Metodunun kullanılması; • Bildiğiniz bir şey (şifre, PIN) • Sahip olduğunuz bir şey (token, cep telefonu) • Size ait bir şey (parmak izi, yüzünüz)
  • 8. MFA Sorunsuz ve Kolay Olmalı! Yönetilmesi zor donanımsal cihazlar Satınalma / bakım için pahalı yazılım Kapsamadaki boşluklar • Taşınacak ekstra bir alet • Pahalı • Dağıtılması zor • Driver yüklemesi gerektiriyor • USB Bağlantısı gerektiriyor • Pahalı altyapı • BT ekibi için ekstra iş yükü ve Eğitim gereksinimi • Uzaktan ağ erişimi • VPN • Bulut uygulamar • Bilgisayar oturum açma Kuruluşların, dağıtımı ve kullanımı kolay bir Bulut hizmeti olarak MFA'ya ihtiyacı var! Kapsamadaki boşluklar
  • 9. Multi-Factor Authentication Şifre | Push Mesajı | Cep Telefonu ile Biyometri | Cep Telefonu DNA AuthPoint Mobile App iOS & Android | 11 Dil Desteği | OTP | QR Kod | Çoklu Kimlik Doğrulayıcılar WatchGuard Cloud Görüntüleme | Yapılandırma | Yönetim | Bütün tokenlerin saniyeler içinde yönetimi Geniş MFA Kapsamı Düzinelerce 3. Parti Entegrasyonları Düzinelerce| Web SSO | Windows/Mac Oturum Açma WatchGuard AuthPoint – MFA GERÇEKTEN KOLAY!
  • 10. Hizmet Olarak MFA Yatırım Getirisini Destekliyor Bir kullanıcı için bu temel korumanın bir aylık ücreti, sabah Grande Cappuccino’ nuzun maliyetinden daha az ! *reference: Starbucks,US 9,350 Bir ihlalde kaybolan veri kayıplarının ortalama sayısı 2017 Ponemon State of SMB Cybersecurity Report $1.3M Veri kaybının ortalama maliyeti, veri kaybı başına 141 $ 'dır. 2017 Ponemon Institute Cost of Data Breach Study $0 Cloud MFA hizmetiyle yeni altyapı, donanım simgeleri ve yazılım bakımı maliyeti
  • 12. AuthPoint Kapsamlı Fayda Sağlar Bulutla Kolay Yönetim - Düşük TCO Hafif, Tam Özellikli, Sezgisel Mobil Uygulama Push Authentication ile En İyi Kullanıcı Deneyimi VPN, Bulut ve PC Giriş Koruması - Tümü Dahil Kapsamlı bir Portal üzerinden Web Tek Oturum Açma (SSO) Çevrimiçi ve Çevrimdışı Kimlik Doğrulama Entegrasyon Kılavuzlarıyla Hızlı Dağıtım Kanıtlanmış teknoloji 10 yıldan fazla kullanım
  • 13. VPN, Web Uygulamaları, PC Oturum açma ve daha fazlasını korur!
  • 15. WatchGuard Cloud LDAP veya AD ile senkronize edin ve Tokenları Otomatik Olarak Atayın ! 15
  • 17. Kullanıcı Dostu AuthPoint Mobil Uygulama • Mobil doğrulayıcı - taşınması gereken ekstra bir şey yok! • Tüm çalışanların kullanması kolay • Birden çok kimlik doğrulayıcısını destekler • Resimlerle ve isimlerle kişiselleştirin • PIN ve biyometrik koruma uygulayın • QR kodlarını okumak için telefon kamerasını kullanın • Uygulamayı açmadan kimlik doğrulama push mesajlarına yanıt verin • İOS ve Android kullanan telefonlara yükleme • Mağazalardan indirmek için ücretsiz
  • 18. Online and Offline Multi-Factor Authentication Push-Based Authentication Tek dokunuşla onay ile güvenli kimlik doğrulama. Kimlik doğrulamasını yapmaya çalışanların kim olduğunu ve kaynaklarınıza yetkisiz erişimi engelleyebileceğini görüyorsunuz. QR Code-Based Authentication Sadece uygulama ile okunabilen bir meydan okuma ile benzersiz, şifreli bir QR kodunu okumak için kameranızı kullanın. Time-Based One-Time Password (OTP) Görüntülenen dinamik, zamana bağlı, tek seferlik şifrenizi alın ve giriş sırasında girin.
  • 19. Cep Telefonu DNA'sından Güvenlik Eklendi Internal Clock (UTC) Mobile DNA Internal Unique Key Encryption/Hash algorithm One-Time Password (OTP) Doğrulayıcıyı daha da eşsiz ! kılar!