TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018
|
|
- Asli Demirel
- 5 yıl önce
- İzleme sayısı:
Transkript
1 TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018
2 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları 8
3 Önemli Tanımlar 3
4 Önemli Tanımlar Siber Tehdit: Herhangi bir siber tehdit kaynağının kasıtlı olarak veya kazayla sistemlerdeki bir açıklığı kullanarak varlıklara zarar verme potansiyeli Siber Saldırı : Kasıtlı ve kötü niyetli olarak, bilgi sistemi işleyiş süreçleri ve verilerini değiştirmek, ele geçirmek veya yok etmek/ kullanılamaz hale getirmek amacıyla yapılan planlı ve koordineli saldırılar Siber Savaş: Siber saldırıların ülkelere yönelik yapılması Siber orduları olduğu bilinen ülkeler: Gelişmiş Batı ülkeleri, Çin, Rusya, Kuzey Kore, İsrail ve İran Siber Güvenlik Sistemleri, ağları, uygulamaları ve dijital verileri koruma altına almak için uygulanan tüm güvenlik tedbirleri 4
5 Siber Güvenliğin Temel Amacı Sistem/Bilgi bütünlüğünün korunması Mahremiyet ve gizliliğin korunması Sistemin devamlılığının sağlanması 5
6 Siber Risk Açısından BT ve OT Bilgi Teknolojileri Operasyonel teknolojiler Öncelik: Veri Gizliliği ve bütünlüğü Öncelik: İnsan sağlığı ve proses emniyeti Devamlılık riski önemlidir. Plansız Devamlılık büyük Standart bir risk BT olmayabilir güvenlik yaklaşımı ile mevcut güvenlik kesinti/duruş kontrol katastrofik etkiye neden ve araçlarını Operasyonel Teknolojilere uygulamaya olabilir. çalışmak Performans sorunlarının geri genellikle dönülemez sonuçlara yol açabilir. Performans sorunları proses güvenliğine büyük etkisi olmaz etki edebilir. Sistem yaşam döngüleri genellikle 3-5 yıldır Güvenlik yamaları düzenli geçilir Sistem yaşam döngüleri genellikle yıldır Güvenlik yamaları tedarikçi onayı sonrası genellikle gecikmeli geçilir 6
7 Dün ve Bugün Siber Tehditler 7
8 Geçmişte Siber Tehditlere Karşı Durum? Çok değil bundan 20 yıl önce, endüstriyel tesislerde Dijital olmayan limitli otomasyon sistemleri Eski teknoloji ve ekipmanların kullanımı Özel endüstriyel protokoller ile çalışan dışa kapalı sistemler Sistemler sadece dedike fonksiyonlar için kapalı devre İnternet ve kurumsal ağlar ile izole kontrol sistemleri Kendi içinde izole üniteler Akıllı olmayan terminallar 8
9 Günümüzde Siber Tehditlere Karşı Durum? Endüstriyel kontrol sistemleri artık; Ağ altyapısı gelişmiş olup, diğer ağlara ve bazı durumlarda internet ağına açık, Son kullanıcı- Sunucu mimarisi üzerinde modern işletim sistemleri ile donatılmış, Teknolojik ve birbirine bağlı saha ekipmanları ve Endüstriyel kontrol uygulamaları barındıran, Verilerin dağıtık olması dolayısıyla kritik önemde güvenlik açıklıkları taşıyan, Uzaktan hızlı destek ve mühendislik amaçlı bağlantı kurulabilen sistemlerdir. 9
10 OT Güvenlik Performansına Etki Eden Faktörler Verimlilik Akıllı Fabrikalar Uzak Lokasyonlar Veri Analitiği OT Dünyası BT-OT Yakınsama IOT/Endüstri 4.0 Siber Fiziksel Sistemler 10
11 Tehdit Kaynakları Hacker/Hactivist İç saldırganlar Yetkisiz erişim Bazen intikam bazen kaza ile Sesini duyurma/kanıtlama şirket ağ ve sistemlerine zarar vermek Para kazanmak amacı Siber dünyada barış ve savaş durumunun zaman ve mekan sınırları belirsizleşmiştir Düşman Ülkeler Suç Örgütleri/Teröristler Politik, ekonomik veya askeri sebeplerle başka ülkelerin kritik sistem ve altyapılarına zarar vermek Sistemlere para kazanma veya ideoloji yayma amaçlı şantaj ve servis dışı bırakma saldırıları yapmak Atak Motivasyonu kapsamında Hacking Araçları Kullanılarak Açıklık bulunduran Hedefler üzerinden Tehdit eden Tehdit Kaynakları Siber Atak Gerçekleşme 1 Bilgilendirme Sunumu Eylül
12 Tehdit Kaynakları Güvenlik Olayının Gerçekleşme Olasılığı Güvenlik Olayının Olası Maliyeti İç Saldırganlar Hackerlar Hactivistler Suç Örgütleri Teröristler Düşman Ülkeler Tehdit Kaynağı Yetenekleri BT konusunda bilgili kişiler tarafından hedefe yönelik olmayan saldırılar BT konusunda bilgili kişiler tarafından hedefe yönelik saldırılar EKS konusunda bilgili kişiler tarafından hedefe yönelik saldırılar Hedefe Yönelik/Sofistike Saldırı 12
13 Yaşanmış Siber Güvenlik Vakaları 13
14 Kritik Altyapılarda Yaşanmış Siber Güvenlik Vakaları İran Stuxnet Saldırısı Tarih: Haziran 2010 Hedef: İran ın nükleer programı Kullanılan Araç: Stuxnet i özel kılan en önemli şey; İnternete bağlı bilgisayarları değil USB ile veri girişi yapılan bilgisayarı da ele geçirebilmesi ve kendine yönelik kullanabilmesi Açıklık: Çalışan Farkındalığı ve Altyapı güvenlik kontrolleri eksikliği Sonuç: Nükleer yakıt zenginleştirme tesislerini hedef alan bu saldırı santrifüjlerin çılgınca dönmesine yol açtı ve ciddi fiziki zararlar verdi. Siber saldırılar günümüzde sadece enformatik veri hırsızlığının ötesinde, Stuxnetle birlikte fiziki tahribat verilebileceğini de kanıtlamıştır! 14
15 Kritik Altyapılarda Yaşanmış Siber Güvenlik Vakaları Tarih: 23/12/2015 Ukrayna Elektrik Kesintisi Hedef: Ukrayna Elektrik şebekesi Kullanılan Araç: Oltalama saldırısı ve sonrasında Elektrik dağıtım SCADA sistemlerine özel zararlı yazılımın uzaktan yöntemler ile enjekte edilmesi Açıklık: BT-OT izolasyonu ve personel farkındalığı Sonuç: Ukrayna da 100 bine yakın kişiyi etkileyen uzun süreli bölgesel elektrik kesintisi 15
16 Kritik Altyapılarda Yaşanmış Siber Güvenlik Vakaları Dragonfly Saldırısı Tarih: 2016 ve 2017 yılı Hedef: Batıdaki enerji sektörü, çok yönlü ve gelişmiş atak grupları tarafından hedef alındı Kullanılan Araç: Phishing Web siteleri Açıklık: Çalışan Farkındalığı ve Altyapı güvenlik sıkılaştırma zaafiyetleri Sonuç: Sistemlerde arka kapı açmak ve bilgi toplamak Ağ yetkilerini ve şifreleri ele geçirerek StuxNet örneğindeki gibi OT sistemlerine erişmek ve zarar vermek Kaynak: Symantec 16
17 Kritik Altyapılarda Yaşanmış Siber Güvenlik Vakaları 17
18 Proses Emniyeti ve Siber Güvenlik 18
19 Proses Emniyeti ve Siber Güvenlik Siber Ataklar Proses Emniyeti OT Siber Güvenliği 19
20 Proses Emniyeti ve Siber Güvenlik Siber Ataklar Proses Emniyeti OT Siber Güvenlik EKS ve saha ekipmanlarının Bütünlüğü Prosesin Devamlılığı Çevre ve İnsan Sağlığı Siber ataklar; bilgi güvenliğini tehlikeye atmalarının yanı sıra kontrol sistemlerinin, saha ekipmanlarının ve endüstriyel uygulamaların düzgün çalışmamasına neden olarak insan sağlığı ve çevre etkileri dolayısıyla proses güvenliğini de tehlikeye atmaktadır! OT Siber Güvenlik; özellikle proses endüstrisindeki emniyet odaklı sistemler (SIS) için kilit rol oynamaktadır, çünkü SIS ler olası bir felakete karşı son savunma hattını oluşturmaktadır. 20
21 Proses Emniyeti ve Siber Güvenlik Siber Güvenlik Kasıtlı veya kasıtsız hedef odaklı veya rasgele siber ataklar aracılığıyla endüstriyel ekipman ve ünitelerin bütünlük ve erişilebilirliğine zarar gelmemesi için kontroller tasarlar Siber güvenliğin göz ardı edildiği noktada proses emniyeti her zaman eksik kalır Proses Emniyeti Rasgele veya sistematik teknik ekipman arızalarının çevresel ve insan sağlığına olumsuz etkisinin olmaması için ek güvenlik bariyerleri oluşturur 21
22 TÜPRAŞ ta Siber Güvenlik Uygulamaları 22
23 OT Siber Güvenlik Nasıl Sağlanır? Standartlar Siber Güvenlik Siber Güvenlik Siber Riskler Yasal Mevzuatlar Siber Güvenlik Yönetişim Süreç Teknoloji Siber Güvenlik Şirket Öncelikleri 23
24 OT Siber Güvenlik Nasıl Sağlanır? Yönetişim Süreç Teknoloji Mevcut Durum & Olgunluk Analizi Strateji, Amaç, Hedef Kaynak ve Bütçe Planlama Organizasyonel Rol ve Sorumluluklar Farkındalık Yaratma Proje & Geliştirme Konfigürasyon & Değişiklik Siber Olay Müdahale Kimlik ve Erişim Yetkilendirme Fiziksel Güvenlik Tedarikçi Katmanlı Güvenlik Topolojisi Sistem güvenliği Veri Transferi Sistem Entegrasyon Ağ Güvenliği 24
25 OT Siber Güvenlik Dönüşüm Projesi 1. DANIŞMANLIK Mevcut Durum Olgunluk Analizi Çalışmalar Güvenlik yönetişim, organizasyon ve işletme modeli TÜPRAŞ OT güvenlik programı Rafinerilerde iş birimi çalıştayları Rafinerilerde yerinde denetim ve değerlendirme Ünite sistem, ekipman ve ağ topolojileri Sistem ve ağ güvenlik kontrollerinin etkinliği Siber savunma fırsatları Gelişime açık yönler Temel Çıktılar Saha tespitleri, hızlı kazanımlar Benzer rafineri ve sektörler ile karşılaştırma Süreç bazında olgunluk puanı İyileştirme yol haritası Plan ve proje kartları 25
26 OT Siber Güvenlik Dönüşüm Projesi 2. YÖNETİM MODELİ OT Güvenlik Stratejisi & Planlama Potansiyel Tehditler İç Denetim Sonuçları Risk Analizi Çalışmaları Geçmiş Dönem Performansı Tüpraş Bilgi Güvenliği Komitesi İhlal Bildirimleri Amaç Strateji Hedef Kaynak Bütçe Program Rol/Sorumluluk Risk İşleme Kontrol/Aksiyon Farkındalık OT Siber Güvenlik Alt Komitesi 26
27 BT Risk ve Uyum OT Siber Güvenlik Dönüşüm Projesi 3. SÜREÇ OT Saha Uygulamalarında Siber Güvenlik Kimlik Doğrulama Sistem ve Ağ Güvenliği Tedarikçi Yönetimi Fiziksel Güvenlik Endüstriyel Bilişim OT Siber Güvenlik Alt Komitesi Enstrüman & Bakım Proje İşletme Proses ve Proses Emniyeti Konfigüras yon Yönetimi Erişim Yönetimi Siber Güvenlik Kontrolleri Yetkilendir me Olay Yönetimi Proje Geliştirme Periyodik Bakım 27
28 OT Siber Güvenlik Dönüşüm Projesi 4. ALTYAPI Siber Güvenlik Teknik Kontroller OT Sistemleri sürüm yükseltme ve güvenlik sıkılaştırma OT IDS- Siber güvenlik izleme Veri Güvenliği Stratejisi Fiziksel Alan Güvenlik İyileştirmeleri BT-OT Segmentasyon Endüstriyel Penetrasyon Testleri 28
29 OT Siber Güvenlik Dönüşüm Projesi 5. SİBER OLAY Kriz Yönetimi & Tatbikat HAZIRLIK GERİ DÖNÜŞ TESPİT MÜDAHALE 29
30 OT Siber Güvenlik Dönüşüm Projesi 6. FARKINDALIK Denetim, Sunum, Eğitim, Afiş Çalışmaları Üst yönetim sunumları Afiş Çalışmaları Sosyal Mühendislik Tüpraş Bilgi Güvenliği farkındalık eğitimleri 30
31 OT Siber Güvenlik Dönüşüm Projesi 7. UYUM Siber Güvenlik Uyum Çalışmaları Yasal Mevzuatlar Standartlar İyi Pratikler Kurumsal SOME EPDK EKS Bilişim Güvenliği ISO IS ISA NIST SANS COBIT vb. İyi Pratiklere Uygun Standart Uyum OT Risk Bildirimi Siber Güvenlik Uyum İç/Dış Denetim EKS Envanter Bildirimi İhlal/Olay Bildirimi 31
32 Teşekkürler Soru & Cevap İletişim: Alper Şulan
33
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıSunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
Detaylıİstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001
İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık
DetaylıEndüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Amaç 2 Eğitimin Amacı Endüstriyel Kontrol Sistemleri Kritik altyapıları tanımak SCADA
DetaylıAlparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19
Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
DetaylıSiber Güvenlik Ülkemizde Neler Oluyor?
SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber
DetaylıKAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıBilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010
Bilgi Teknolojileri Yönetişim ve Denetim Konferansı Türkiye BT Yönetişiminin Neresinde? Barış Bağcı, Deloitte Kurumsal Risk Hizmetleri, Kıdemli Müdürü Kurumsal Yönetişim Kurumsal Yönetim, şirketlerin kurumsal
DetaylıSİBER SAVAŞLAR RAUND 1 STUXNET
SİBER SAVAŞLAR RAUND 1 STUXNET 21. yüzyıl teknolojileri her anlamda dünyanın geleceğine şekil vermeye devam ediyor. Öyle ki teknolojinin ulaştığı nokta artık onun doğrudan bir silah olarak da kullanabileceğini
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıSiber Güvenlik Hizmetleri Kataloğu
Siber Güvenlik Hizmetleri Kataloğu Güvenli kurumlar, sistematik yapılar! Yetkinliklerimiz İhtiyacınız olan adımları planlayın! Bilgi Güvenliği Yönetim Sistemi Temel Eğitimi (ISO/IEC 27001:2013) Eğitim
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
DetaylıSOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri
SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik
DetaylıULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ
ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri
DetaylıT.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü. Hüseyin BAYRAKTAR
T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü Hüseyin BAYRAKTAR Antalya, 30 Kasım 2018 GENEL MÜDÜRLÜĞÜN TEMEL GÖREVLERİ q Ulusal Coğrafi Bilgi Sistemi Portalının kurulması
Detaylı1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.
Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi
DetaylıRSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.
RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım
DetaylıAĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010
AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 Kuruluş amacı Ağ Teknolojileri Durum Tespit Komisyonu (AT- DTK) çalışma usul ve esaslarının
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıSİBER GÜVENLİK FARKINDALIĞI
SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS
DetaylıELDER Ar-Ge ÇALIŞTAYI 2015 SUNUMU. 16.04.2015 Aydem EDAŞ Elder Ar-Ge Çalıştayı 2015 Sunumu Sayfa 1
ELDER Ar-Ge ÇALIŞTAYI 2015 SUNUMU 16.04.2015 Aydem EDAŞ Elder Ar-Ge Çalıştayı 2015 Sunumu Sayfa 1 İÇERİK 1. Ar-Ge Hedeflerimiz 2. Ar-Ge Önceliklerimiz 3. Teknoloji Yatırımlarımız 4. Ar-Ge Projelerimiz
DetaylıITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days
ITMS DAYS Information Technologies Management Systems Days FİNANS PİYASALARINDA BİLGİ GÜVENLİĞİ VE ISO 27001 Dr. İzzet Gökhan ÖZBİLGİN Bilişim Uzmanı, SPK Finansal Piyasalar TAKASBANK Aracı Kuruluşlar
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıDaha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?
Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk
DetaylıSistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği
DetaylıSİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.
SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıAjanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları
Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük
Detaylıanka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder
Siber Güvenlik Risk ve Zaafiyet Analizi Çalışmaları, Penetrasyon Testleri ve Çözüm Önerileri Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder @ anka www.ankatr.com Amaç www.ankatr.com Modern
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI
ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt
DetaylıTürkiye elektrik dağıtım sektörüne özel endüstriyel kontrol sistemleri (EKS) güvenliği standartlarının oluşturulması. ELDER Ar-Ge Çalıştayı sunumu
Türkiye elektrik dağıtım sektörüne özel endüstriyel kontrol sistemleri (EKS) güvenliği standartlarının oluşturulması ELDER Ar-Ge Çalıştayı sunumu 1 Kritik enerji altyapılarına ilişkin yasal çerçeve ve
DetaylıTürkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör
Türkiye İç Denetim Kongresi, 11 Kasım 2013 Sosyal Medya Riski ve Denetimi Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Sosyal Medya Kavramı Anket Soruları Sayfa 2 Sosyal Medya Kavramı Geleneksel
DetaylıKurumsal Yönetişim, Risk Ve Uyum
www.pwc.com.tr Kurumsal Yönetişim, Risk Ve Uyum. 12. Çözüm Ortaklığı Platformu 9 Aralık 2013 İçerik 1. GRC Nedir? 2. GRC Çözümleri RSA Archer 3. Başlık 3 4. Başlık 4 11. Çözüm Ortaklığı Platformu 9 Aralık
Detaylıwww.labristeknoloji.com
www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici
DetaylıBilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010
Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BİLİŞİM TEKNOLOJİLERİNDE YÖNETİŞİM Ahmet PEKEL, Türkiye Cumhuriyet Merkez Bankası, Bilişim Güvenliği ve Kalite Denetimi Müdürü TÜRKİYE DE İNTERNET KULLANICI
DetaylıUyum Risk Yönetimi. KPMG İstanbul. Ekim 2014
Uyum Risk Yönetimi KPMG İstanbul Ekim 2014 Uyum Yönetimi Uyum Yönetimi, bir kurumun tüm paydaşları (müşteriler, tedarikçiler, kamu kurumları, çalışan ve hissedarlar) tarafından talep edilen ve her geçen
DetaylıBİLİŞİMDE 30 YILLIK TECRÜBE
BİLİŞİMDE 30 YILLIK TECRÜBE ÖLÇSAN SEÇTIĞI UZMANLIK ALANLARINDA VIZYONER BAKIŞI, ÇÖZÜM ODAKLI ÖZGÜN YAKLAŞIMI VE 30 YILLIK TECRÜBESIYLE ÇÖZÜMLER SUNMAKTADIR. İHTIYACIN DOĞRU TESPITI İhtiyacın doğru belirlenmesi;
DetaylıUluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik
Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Siber Güvenlik 1980 lerde bilişim teknolojilerinde (Information and Communication Technologies
DetaylıYöneticiler için Bilgi Güvenliği
Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıSiber Savaş ve Terörizm Dr. Muhammet Baykara
SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber
DetaylıBilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı
Bilgi Güvenliği Kurumsal Eğitim Kataloğu 2017 Siber Güvenlik Farkındalığı Dijital Adli Bilişim Uyumluluk & Sertifikasyon Güvenli Yazılım Geliştirme Siber Saldırı & Savunma SİBER GÜVENLİK Son Kullanıcılar
DetaylıSİber Güvenlİk Hİzmet ve Ürün Kataloğu.
Sİber Güvenlİk Hİzmet ve Ürün Kataloğu www.havelsan.com.tr 2 SİSATEM, bu işin merkezinde Biz siber güvenliği millî güvenlik olarak kabul ediyoruz. Bir ülkenin millî güvenliği neyse siber güvenliği de aynı.
Detaylı«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»
«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları
DetaylıSPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası
www.pwc.com.tr Ocak 2018 SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası Bilgi Sistemleri Yönetimi Tebliği ve Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete de yayımlanmış ve yayımı tarihinde
DetaylıCOBIT Bilgi Sistemleri Yönetimi. Şubat 2009
COBIT Bilgi Sistemleri Yönetimi Şubat 2009 Gündem Bilgi Sistemleri Yönetimi Bilgi Sistemleri Süreçleri Bilgi Sistemleri Yönetimi Uygulama Yol Haritası Bilgi Sistemleri (BS) Yönetimi Bilgi Sistemleri Yönetimi,
DetaylıSOC unuz siber saldırılara hazır mı?
SOC unuz siber saldırılara hazır mı? Volkan ERTÜRK @PicusSecurity SOC Neden Gündemde? Kurumlar siber saldırıları engellemekte başarısız. Saldırganlar her zaman bir adım önde İş yükümüz çok fazla Kaynaklarımız
DetaylıTEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE
11 Kasım 2013 PAZARTESİ Resmî Gazete Sayı : 28818 TEBLİĞ Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE ÇALIŞMALARINA DAİR USUL VE ESASLAR HAKKINDA
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıAkıllı Şebekede Siber Güvenlik Standardizasyonu
Akıllı Şebekede Siber Güvenlik Standardizasyonu 1 PROJEYE NEDEN İHTİYAÇ DUYULDU İhtiyaçlar Mevzuatlar Teknoloji 2 SİBER GÜVENLİK TEHDİTLERİ NELERDİR Endüstriyel kontrol sistemlerinin ele geçirilmesi Zararlı
DetaylıBİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ
BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
Detaylıİş Sürekliliği Ve Güvenliği
İş Sürekliliği Ve Güvenliği Emre KUTLU Dataserv Proje Yöneticisi MCT Dataserv Bilişim Teknolojileri http://www.dataserv.com.tr Kolay ve şeffaf bir şekilde çoklu hesap yönetimi Kimlik ve erişim yönetimi
DetaylıANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
DetaylıFinansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri
Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının
DetaylıTBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017
Dijital Türkiye ve Siber Dünya: Siber Güvenlik te Milli Hedef lerimi z Mustafa AFYONLUOĞLU Siber Güvenlik, E-Yönetişim ve E-Devlet Kıdemli Uzmanı VERİ SIZINTILARI Sızıntı Sayısı Sızıntı başına Ortalama
DetaylıTBD Aralık
20.12.2017 Türkiye de Siber Güvenliğin Kısa Geçmişi 2012 2013 2014 2016 2017 Ekim 2012 Ulusal Siber Güvenlik Çalışmalarının Koordinasyon ve Yönetimine İlişkin Bakanlar Kurulu Kararı Şubat 2013 TR-CERT
DetaylıÜlkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber
DetaylıGelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri
Gelişen Tehdit Ortamı ve Senaryolaştırma İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Siber tehditler sürekli artıyor! Veri sızıntılarıyla dolu bir
DetaylıEnerji Verimliliğinde Akıllı Şebekelerin Rolü ULUSLARARASI İSTANBUL AKILLI ŞEBEKELER KONGRE VE SERGİSİ
Enerji Verimliliğinde Akıllı Şebekelerin Rolü ULUSLARARASI İSTANBUL AKILLI ŞEBEKELER KONGRE VE SERGİSİ 10.05.2013 EnerjiSA & Başkent Elektrik Dağıtım AŞ Türkiye nin en büyük sanayi ve finans topluluklarından
DetaylıSIZMA TESTİ EĞİTİMLERİ
SIZMA TESTİ EĞİTİMLERİ Kayıt (log) toplama ve yönetimi eğitimi... 2 Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi... 3 Ağ ve sistem güvenliği eğitimi... 4 Uygulamalı ağ ve sistem güvenliği
DetaylıTURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü
BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar
DetaylıDijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi"
Dijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi" Mustafa AFYONLUOĞLU Siber Güvenlik ve e-devlet Kıdemli Uzmanı 7 Mart 2017 İNSANLAR DİJİTAL YAŞAM KAMU KURUMLARI HİZMET SAĞLAYAN HİZMET ALAN
DetaylıDers İçeriği
BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için
DetaylıVII.BİLGİ TEKNOLOJİLERİ YÖNETİŞİM VE DENETİM KONFERANSI 3-4 MART 2016
VII.BİLGİ TEKNOLOJİLERİ YÖNETİŞİM VE DENETİM KONFERANSI 3-4 MART 2016 ELEKTRONİK PARA VE ÖDEME KURULUŞLARININ BİLGİ SİSTEMLERİ DENETİMİ AV.ÖZGÜR ERALP TURK ELEKTRONİK PARA A.Ş. ÖDEME VE MENKUL KIYMET MUTABAKAT
DetaylıEnerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
DetaylıKKB Kredi Kayıt Bürosu
KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11
DetaylıRGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI
RGN İLETİŞİM HİZMETLERİ A.Ş Sayfa 1 / 5 1. AMAÇ Bilgi güvenliği yönetim sisteminin amacı tüm bilgi varlıklarımızın gizliliği, bütünlüğü ve gerektiğinde yetkili kişilerce erişilebilirliğini sağlamaktır.
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
DetaylıMerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri
MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.
DetaylıÜLKEMİZDE SİBER GÜVENLİK
ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında
DetaylıMIS 325T Servis Stratejisi ve Tasarımı Hafta 7:
MIS 325T Servis Stratejisi ve Tasarımı Hafta 7: Servis değerinin yaratılması, talep yönetimi, Servis kataloğu ve portföyünün yönetimi, SSA, OSA, Hazır bulunurluk ve kapasite yönetimi, BT servis süreklilik
DetaylıENDÜSTRİYEL KONTROL SİSTEMLERİNDE BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ NE İLİŞKİN HİZMETLER
ENDÜSTRİYEL KONTROL SİSTEMLERİNDE BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ NE İLİŞKİN HİZMETLER EPDK ENDÜSTRİYEL KONTROL SİSTEMLERİ BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ Endüstriyel Kontrol Sistemleri (EKS) Bilişim Güvenliği
DetaylıBilgi Teknolojileri Risk Hizmetleri Hakkında
Bilgi Teknolojileri Risk Hizmetleri Hakkında Bilgi Teknolojileri konusunda stratejiden uygulamaya kadar farklı aşamalarda ve risk, kontrol, süreç, organizasyon, yönetişim yapısı ve teknoloji gibi farklı
DetaylıErcan ÇELİK. İş Geliştirme ve Projeler Müdürü GÖKBİL
Ercan ÇELİK İş Geliştirme ve Projeler Müdürü GÖKBİL GÖKBİL Bilişim Güvenlik Sistemleri Sanayi ve Ticaret Limited Şirketi, Türk Hava Kurumu(THK) bağlısı olarak 2011 yılında kuruldu. Hosting, Telekomünikasyon,
DetaylıFinans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015
Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış
DetaylıAkıllı Şebekeler Türkiye Elektrik Şebekesinin Geleceği. Barış Sanlı Enerji İşleri Genel Müdürlüğü
Akıllı Şebekeler Türkiye Elektrik Şebekesinin Geleceği Barış Sanlı Enerji İşleri Genel Müdürlüğü 1 2 Elektriğe ihtiyaç? Why nations fail? Daron Acemoğlu & James Robinson Rail roads - 1870 ENTSO-E Map 2012
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıAĞ ve SİSTEM GÜVENLİĞİ
AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor
DetaylıTeknoloji Trendleri, Veri Merkezleri ve Uyum
Teknoloji Trendleri, Veri Merkezleri ve Uyum Sinem Cantürk KPMG Türkiye Ortak, Bilgi Sistemleri Risk Yönetimi Bölüm Başkanı 8 Aralık 2015 Teknoloji Trendleri Big Data Teknoloji Trendleri Big Data! 1956
DetaylıMerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri
MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi
DetaylıGeleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler
Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017
DetaylıOCAK 2016 YILLIK İŞ TAKVİMİ. Aylık toplantının yapılması ve toplantı tutanağının Genel Sekreterlik Makamına gönderilmesi
Aylık toplantının ve toplantı Tüm birimlerdeki toplama merkezlerinde bulunan kabin ve ağ aktif cihazlarının periyodik bakım ve kontrolleri OCAK Mevcut yapının yeterliliğinin araştırılması Hizmet Envanteri
DetaylıBilgi Teknolojileri Yönetişimi Denetim Konferansı BTYD 2010
Bilgi Teknolojileri Yönetişimi Denetim Konferansı BTYD 2010 Kurumsal Yönetişimde Stratejik Entegrasyon Meltem YILDIRIM IMAMOĞLU Maliye Bakanlığı Teftiş Kurulu Başkanlığı BTYD 2010 02/12/2010 İçindekiler
DetaylıAKILLI TEKNOLOJİLER ENTEGRE ÇÖZÜMLER. Cenk ÖZEN OPERASYONLAR GENEL MÜDÜR YARDIMCISI. 1/22 28 Kasım 2017
AKILLI TEKNOLOJİLER ENTEGRE ÇÖZÜMLER Cenk ÖZEN OPERASYONLAR GENEL MÜDÜR YARDIMCISI 1/22 28 Kasım 2017 1982 TÜRK SİLAHLI KUVVETLERİNİ GÜÇLENDİRME VAKFI ANA FAALİYET ALANLARI KOMUTA KONTROL VE SAVAŞ SİSTEMLERİ
DetaylıAfiş No : 1 SÜLEYMAN DEMİREL ÜNİVERSİTESİ PERSONEL DAİRE BAŞKANLIĞI İŞ SAĞLIĞI VE GÜVENLİĞİ ŞUBE MÜDÜRLÜĞÜ 0246 211 10 51.
Afiş No : 1 Afiş No: 1 Afiş No : 2 Afiş No: 2 Afiş No : 3 Afiş No: 3 Afiş No : 4 Afiş No: 4 Afiş No : 5 Afiş No: 5 Afiş No : 6 Afiş No: 6 Afiş No : 7 Afiş No: 7 Afiş No : 8 Afiş No: 8 Afis No: 9 Afiş No:
DetaylıBİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1
BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015
DetaylıSiber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savaş Konseptleri SG 507Siber Savaşlar Güz 2014 Siber uzay Genelde siber uzayı, özelde de siber atakları anlamak için, siber uzayın 3 farklı katmandan oluştuğunu düşünebiliriz. Anlamsal Katman Anlamlı
Detaylı