Veri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri
|
|
- Yonca Poçan
- 5 yıl önce
- İzleme sayısı:
Transkript
1 Veri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri
2 2 Veri Güvenliği ve Gizliliği İlkeleri: IBM Bulut Hizmetleri İçindekiler 2 Genel Bakış 3 Yönetişim 3 Güvenlik İlkeleri 3 Erişim, Müdahale, Aktarma ve Ayırma Denetimi 4 Hizmet Bütünlüğü ve Sağlanabilirlik Denetimleri 4 Etkinlik Günlüğü ve Girdi Denetimi 4 Fiziksel Güvenlik ve Giriş Denetimi 4 Sipariş Denetimi 4 Uyumluluk 5 Üçüncü Kişi Alt İşleyicileri Genel Bakış IBM bulut hizmetleri, altyapı, platform ve yazılım olanaklarını içerir. Teknik ve organizasyonel güvenlik ve gizlilik önlemleri, her bulut hizmeti için, ilgili hizmetin mimarisine, kullanım amacına ve sağlanan hizmet tipine göre IBM ilkesine uygun olarak uygulanır. Şekil 1'de her hizmet tipine ilişkin genel sorumluluk ayrımı gösterilmektedir. IaaS Açıklama Şekil 1: IBM bulut hizmeti olanağı tipleri IBM Hizmet Olarak Sunulan (IaaS) olanakları, müşterilerin, üzerlerinde kendi tercih ettikleri işletim sistemleri, çalıştırma zamanları, ara katman yazılımları ve uygulamalar gibi yazılımları devreye alabileceği ve çalıştırabileceği bilgi işlem kaynaklarını sağlar. Hizmet Olarak Sunulan müşterileri, fiziksel olmayan veri güvenliği ve gizliliği önlemlerinin uygulanması ve yönetilmesi dahil olmak üzere Hizmet Olarak Sunulan çözümü üzerinde devreye aldıkları uygulamalardan, içerikten, çalıştırma zamanlarından, ara katman yazılımlarından ve işletim sistemlerinden sorumludurlar. IBM Bulut Hizmetleri PaaS Müşteri Tarafından Yönetilir SaaS IBM Tarafından Yönetilir IBM Hizmet Olarak Sunulan (PaaS) olanakları, müşterilerin, bir hizmetin kapsamına dahil edilebilecek sistemleri, ağları, depolamayı, çalıştırma zamanı çerçevelerini, kitaplıkları ve bütünleştirme ve yönetim araçlarını kullanarak, bulut uygulamalarını oluşturmalarını, devreye almalarını ve yönetmelerini sağlar. Hizmet Olarak Sunulan müşterileri, kendi uygulamaları ve verileri için veri güvenliği ve gizliliği önlemlerinin uygulanması ve yönetilmesi dahil olmak üzere Hizmet Olarak Sunulan çözümü üzerinde devreye aldıkları uygulamaları ve içeriği yönetirler. IBM Hizmet Olarak Sunulan Yazılım (SaaS) olanakları, arka plandaki ara katman yazılımları, platformlar ve altyapı da dahil olmak üzere IBM'in uygulamaların devreye alma, sistem yönetimi, operasyon, bakım ve güvenliğini yönettiği bulut ortamlarındaki standartlaştırılmış uygulamaları sağlar. Hizmet Olarak Sunulan Yazılım müşterileri, kendi son kullanıcı hesaplarını, IBM Hizmet Olarak Sunulan Yazılım olanağının uygun kullanımını ve işledikleri verileri, bulut hizmetleri sözleşmesinin koşullarına uygun olarak yönetmeye devam ederler. Hizmet Olarak Sunulan Yazılım müşterileri, kendi gereksinimleri söz konusu olduğunda, IBM'in uyguladığı standart veri güvenlik ve gizlilik önlemlerinin uygunluğunu değerlendirmekten sorumlu olurlar. Tipinden bağımsız olarak her bir bulut hizmeti için IBM'in özel yönetim sorumlulukları ilgili olanak sözleşmesinde belirtilir. Diğer özelliklerin yanı sıra, IBM bulut hizmetlerini; yanlışlıkla kayıp, yetkisiz erişim ve müşteri verilerinin yetkisiz kullanımı gibi risklere karşı savunmak için tasarlanmış veri güvenlik ve gizlilik önlemleri, sağlanabilecek yapılandırılabilir seçenekler ve hizmetler de dahil olmak üzere her bir hizmet tanımında belirtilir veya ilgili hizmet tanımına dahil edilir. Bu Veri Güvenlik ve Gizlilik İlkeleri belgesinde, atıf yoluyla her bir hizmet tanımına dahil edilen önemli IBM ilkeleri ve uygulamaları açıklanmaktadır. KUP TRTR -01
3 Veri Güvenliği ve Gizliliği İlkeleri: IBM Bulut Hizmetleri 3 Yönetişim Yaptırım gücünü belirli kurumsal yönergelerden alan IBM'in BT güvenliği ilkeleri, IBM CIO (Bilgi Teknolojileri Direktörü) organizasyonu tarafından oluşturulup yönetilmekte olup IBM'in ticari faaliyetlerinin ayrılmaz bir parçasını oluşturur. Dahili BT ilkelerine uyumluluk zorunludur ve denetlenir. Güvenlik İlkeleri IBM bilgi güvenliği ilkeleri en az yılda bir kez gözden geçirilir ve modern tehditlere karşı güncelliği korumak ve ISO/IEC ve gibi geniş çapta kabul görmüş uluslararası standartlara ilişkin güncellemelerle uyumlu kalmak için gerektiği şekilde iyileştirilir. IBM, belirli süreli çalışanlar da dahil olmak üzere tüm yeni işe alınan çalışanlar için bir dizi zorunlu istihdam doğrulama koşulunu izler. Bu standartlar, tamamına sahip olunan yan kuruluşlar ve ortak girişimler için de geçerlidir. Zaman içinde değiştirilebilen bu koşullar arasında, sabıka kaydı denetimleri, kimlik doğrulama kanıtı ve aday, önceden bir devlet kuruluşu için çalıştıysa ek kontroller yer alabilir, ancak tümü bunlarla sınırlı değildir. Her IBM şirketi, yerel yasalarca geçerli olduğu ve izin verildiği ölçüde işe alım sürecinde yukarıdaki koşulları uygulamaktan sorumludur. IBM'in İş Adabı İlkeleri başlıklı belgede belirtildiği şekilde, IBM çalışanlarının, yıllık güvenlik ve gizlilik eğitimlerini tamamlamaları ve IBM'in etik iş adabı ilkeleriyle gizlilik ve güvenlik gereksinimlerini karşıladıklarını her yıl yeniden onaylamaları zorunludur. Güvenlik olayları, geçerli yasalar kapsamındaki veri ihlali bildirimi gereksinimleri dikkate alınarak IBM olay yönetimi ve müdahale ilkeleri uyarınca ele alınır. IBM'in küresel siber güvenlik olay yönetimi uygulamasının temel işlevleri, IBM'in Bilgisayar Güvenliği Olaylarına Müdahale Ekibi (CSIRT) tarafından yürütülür. CSIRT, IBM'in Bilgi Güvenliği Direktörü tarafından yönetilir ve kadrosu küresel olay yöneticilerinden ve adli araştırma analistlerinden oluşur. Bilgisayar güvenlik olaylarının ele alınmasına yönelik ABD Ticaret Bakanlığı, Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) yönergeleri, geliştirme birimini bilgilendirmiş olup IBM'in küresel olay yönetimi süreçlerinin temelini oluşturur. CSIRT, şüpheli olayları araştırmak için IBM'in diğer birimleriyle koordineli olarak hareket eder ve izin verilirse uygun müdahale planını tanımlar ve yürütür. IBM, bir güvenlik olayının ortaya çıktığı belirlendikten sonra, etkilenen bulut hizmetleri müşterilerine derhal uygun bir şekilde bildirim gönderecektir. Erişim, Müdahale, Aktarma ve Ayırma Denetimi IBM bulut hizmetlerinin mimarisi, müşteri verilerinin mantıksal olarak ayrılmasını sağlar. Dahili kurallar ve önlemler, sözleşme amaçlarına uygun olarak veri ekleme, değiştirme, silme ve aktarma gibi veri işlemelerini ayırır. Görevler ayrılığı ilkelerine uygun olarak yalnızca kimlik ve erişim yönetimi ilkeleri kapsamında titiz bir biçimde denetlenen ve IBM'in dahili yetkili kullanıcı izleme ve denetleme programına uygun olarak izlenen yetkili personelin, tüm kişisel veriler de dahil olmak üzere müşteri verilerine erişmesine izin verilir. IBM tarafından sağlanan ayrıcalıklı erişim yetkisi, kişi ve görev esasına göre ve düzenli aralıklara yapılan doğrulamalara tabi olarak verilir. Müşteri verilerine erişim, müşteriye hizmet ve destek sunmak için gereken seviyeyle (başka bir deyişle, gereken en düşük ayrıcalık) sınırlıdır. IBM ağı içindeki veri aktarımı, kablosuz ağ kullanılmadan kablolu altyapı üzerinde ve güvenlik duvarlarının ardında gerçekleşir. İstek üzerine veya bulut hizmeti sözleşmesinin koşulları doğrultusunda hizmet sona erdirildiğinde, müşteri verileri, medya temizlemeye ilişkin NIST yönergelerine uygun olarak kurtarılamayacak hale getirilir.
4 4 Veri Güvenliği ve Gizliliği İlkeleri: IBM Bulut Hizmetleri Hizmet Bütünlüğü ve Sağlanabilirlik Denetimleri IBM bulut hizmetleri, üretim için yayınlanmadan önce sızma testinden ve güvenlik açığı taramasından geçirilir. Ayrıca IBM ve yetkili bağımsız üçüncü kişiler tarafından düzenli olarak sızma testi, güvenlik açığı taraması ve etik bilgisayar korsanlığı gerçekleştirilir. İşletim sistemi kaynaklarında ve uygulama yazılımlarında yapılan değişiklikler, IBM değişiklik yönetimi ilkelerine tabidir. Ağ aygıtlarındaki ve güvenlik duvarı kurallarındaki değişiklikler de, değişiklik yönetimi ilkelerine tabidir ve uygulamadan önce güvenlik personeli tarafından ayrı olarak incelenir. IBM'in veri merkezi hizmetleri, verilerin HTTPS, SFTP ve FTPS gibi kamuya açık ağlar üzerinden aktarılmasına ilişkin olarak çeşitli bilgi iletimi iletişim kurallarını desteklemektedir. IBM, üretim veri merkezi kaynaklarını 7 gün, 24 saat sistematik olarak izlemektedir. Potansiyel açıkların tespit edilmesine ve çözülmesine yardımcı olması için yetkili sistem yöneticileri tarafından düzenli olarak dahili ve harici güvenlik açığı taraması gerçekleştirilmektedir. Her IBM bulut hizmeti, Bilgi Güvenliği Denetimleri için ISO Uygulama İlkesine uygun olarak geliştirilen, sağlanan, doğrulanan ve test edilen iş sürekliliği ve olağanüstü durum kurtarma planlarına sahiptir. Her bir bulut hizmeti için kurtarma noktası ve zamanı hedefleri, ilgili hizmetin mimarisine göre oluşturulur ve hizmet tanımında veya başka bir işlem belgesinde sağlanır. Eğer varsa, uzak konumda depolanmak üzere oluşturulan yedek veriler, aktarılmadan önce şifrelenir. Güvenlik yapılandırması ve yama yönetimi etkinlikleri gerçekleştirilir ve düzenli olarak gözden geçirilir. IBM'in altyapısı, acil durum planlaması kavramlarına (örneğin, olağanüstü durumdan kurtarma ve sabit disk ikizleme) tabidir. IBM altyapısı için geliştirilen iş sürekliliği planları belgelenir ve düzenli aralıklarla yeniden doğrulanır. Etkinlik Günlüğü ve Girdi Denetimi IBM ilkesi, bulut hizmetlerinin bilgi işlem ortamlarındaki sistem yöneticisi erişiminin ve etkinliğinin günlüğe kaydedilip izlenmesini ve günlüklerin IBM'in dünya genelindeki kayıt yönetim planına uygun şekilde arşivlenmesini ve saklanmasını gerektirir. Üretim bulut hizmetleri üzerinde yapılan değişiklikler, IBM değişiklik yönetimi ilkesine uygun şekilde kaydedilir ve yönetilir. Fiziksel Güvenlik ve Giriş Denetimi IBM, veri merkezi kaynaklarına yetkisiz fiziksel erişimin kısıtlanması amacıyla tasarlanan fiziksel güvenlik standartları uygulamaktadır. IBM veri merkezlerine giriş noktaları sınırlıdır, erişim okuyucuları tarafından denetlenir ve gözetim kameraları tarafından izlenir. Yalnızca yetkili personelin erişimine izin verilir. Teslimat alanları, yükleme platformları gibi yetkisiz kişilerin tesislere girebileceği noktalar titizlikle denetlenir. Teslimatların zamanı önceden belirlenir ve yetkili personelin onayını gerektirir. Operasyonlara, tesislere veya güvenlik kadrosuna dahil olmayan personel, tesislere girişleri sırasında kaydedilir ve tesislerde bulunduğu süre boyunca bu kişilere yetkili personelce eşlik edilir. İşine son verilen çalışanlar, erişim listesinden kaldırılır ve erişim kartlarını geri vermeleri zorunlu tutulur. Erişim kartlarının kullanımı günlüğe kaydedilir. Sipariş Denetimi Veri işleme süreci, IBM'in, bulut hizmeti olanağına ilişkin koşulları, işlevselliği, desteği, bakımı ve müşteri verilerinin gizliliğini, bütünlüğünü ve kullanılabilirliğini sürdürmek üzere alınan önlemleri tanımladığı olanak sözleşmesine göre yürütülür. Uyumluluk Bulut hizmetlerine yönelik IBM bilgi güvenliği standartları ve yönetimi uygulamaları, bilgi güvenliği yönetimine ilişkin ISO/IEC standardına uygun hale getirilmiş olup Bilgi Güvenliği Denetimleri için ISO/IEC Uygulama KUP TRTR -01
5 Veri Güvenliği ve Gizliliği İlkeleri: IBM Bulut Hizmetleri 5 İlkesine de uygundur. Bilgi güvenliği standartlarına uyumluluğun izlenmesi için IBM tarafından düzenli olarak değerlendirmeler ve denetimler gerçekleştirilir. Ayrıca tüm IBM üretim veri merkezlerinde yıllık olarak üçüncü kişiler tarafından endüstri standardında denetimler gerçekleştirilir. Üçüncü Kişi Alt İşleyicileri IBM bulut hizmetleri, üçüncü kişi alt işleyicilerin sözleşmeye dayalı görevlerini normal bir şekilde gerçekleştirmesi için müşteri verilerine erişmesini gerektirebilir. Böyle bir üçüncü kişi alt işleyici bir bulut hizmetinin sağlanmasında rol alırsa, istek üzerine alt işleyici ve görevi sağlanacaktır. IBM, sözkonusu tüm alt işleyicilerin IBM tarafından sağlanan genel güvenlik ve gizlilik düzeyini koruyan standartlara, uygulamalara ve ilkelere uymasını zorunlu kılar. Copyright IBM Corporation 2016 IBM Corporation Route 100 Somers, NY ABD'de Üretilmiştir Nisan 2016 IBM, IBM logosu ve ibm.com, International Business Machines Corp.'un dünya çapındaki birçok yargı yetkisi alanındaki tescilli ticari markalarıdır. Diğer ürün ve hizmet adları IBM'in veya diğer şirketlerin ticari markaları olabilir. IBM ticari markalarının güncel bir listesi, ibm.com/legal/copytrade.shtml adresindeki "Copyright and trademark information" (Telif hakkı ve ticari marka bilgileri) başlıklı bölümde bulunabilir. Bu belge, ilk yayın itibarıyla günceldir ve herhangi bir zamanda IBM tarafından değiştirilebilir. IBM ürünleri, kapsamında sağlandıkları sözleşmelerin kayıt ve koşullarına uygun olarak garanti kapsamına alınmıştır. Lütfen Geri Dönüştürün
IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
DetaylıCOBIT Bilgi Sistemleri Yönetimi. Şubat 2009
COBIT Bilgi Sistemleri Yönetimi Şubat 2009 Gündem Bilgi Sistemleri Yönetimi Bilgi Sistemleri Süreçleri Bilgi Sistemleri Yönetimi Uygulama Yol Haritası Bilgi Sistemleri (BS) Yönetimi Bilgi Sistemleri Yönetimi,
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016
DetaylıUE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında
Detaylıİstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001
İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık
DetaylıMerSis. Bilgi Güvenliği Danışmanlık Hizmetleri
o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,
DetaylıÇELİKEL A.Ş. Bilgi Güvenliği Politikası
Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi
DetaylıTeknoloji Trendleri, Veri Merkezleri ve Uyum
Teknoloji Trendleri, Veri Merkezleri ve Uyum Sinem Cantürk KPMG Türkiye Ortak, Bilgi Sistemleri Risk Yönetimi Bölüm Başkanı 8 Aralık 2015 Teknoloji Trendleri Big Data Teknoloji Trendleri Big Data! 1956
DetaylıYöneticiler için Bilgi Güvenliği
Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi
DetaylıBİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ
BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;
DetaylıBilgi Güvenliği Politikası. Arvato Bertelsmann İstanbul, Türkiye. Versiyon 2016_1. Arvato Türkiye. Yayınlayan
Arvato Bertelsmann İstanbul, Türkiye Versiyon 2016_1 Yayınlayan Durum Sınıfı Arvato Türkiye Onaylı Genel Tarih 01.08.2016 1 İçindekiler 1. Giriş... 4 2. Uygulama Kapsamı... 5 3. Motivasyon... 6 4. Arvato
DetaylıPOL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL
SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla
DetaylıT. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları
DetaylıMerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri
MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi
DetaylıBT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri
BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri
DetaylıRGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI
RGN İLETİŞİM HİZMETLERİ A.Ş Sayfa 1 / 5 1. AMAÇ Bilgi güvenliği yönetim sisteminin amacı tüm bilgi varlıklarımızın gizliliği, bütünlüğü ve gerektiğinde yetkili kişilerce erişilebilirliğini sağlamaktır.
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıSystem Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu
System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu Bu bilgileri ve desteklediği ürünü kullanmadan önce, IBM System Storage DS3200 Kuruluş, Kullanıcı ve Bakım Kılavuzu, IBM System Storage DS3300
DetaylıIBM Intelligent Operations Center on IBM SmartCloud
IBM Kullanım Koşulları Hizmet Olarak Sunulan Yazılımlara Özgü Olanak Koşulları IBM Intelligent Operations Center on IBM SmartCloud Bu Kullanım Koşulları, bu IBM Kullanım Koşulları Hizmet Olarak Sunulan
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıVII.BİLGİ TEKNOLOJİLERİ YÖNETİŞİM VE DENETİM KONFERANSI 3-4 MART 2016
VII.BİLGİ TEKNOLOJİLERİ YÖNETİŞİM VE DENETİM KONFERANSI 3-4 MART 2016 ELEKTRONİK PARA VE ÖDEME KURULUŞLARININ BİLGİ SİSTEMLERİ DENETİMİ AV.ÖZGÜR ERALP TURK ELEKTRONİK PARA A.Ş. ÖDEME VE MENKUL KIYMET MUTABAKAT
DetaylıTeknoloji Destek Hizmetleri İçin IBM Veri Güvenliği ve Gizliliği İlkeleri
Teknoloji Destek Hizmetleri İçin IBM Veri Güvenliği ve Gizliliği İlkeleri İçindekiler 1. Veri Güvenliği ve Gizliliği İncelemesi... 2 1.1 Yasal Açıdan Uyumluluk... 2 1.2 Teknoloji Destek Hizmetleri İçin
DetaylıMerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri
MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.
DetaylıBilgi Sistemleri Risk Yönetim Politikası
POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıIBM Security Network İzinsiz Giriş Önleme Sistemi
IBM Security Network İzinsiz Giriş Önleme Sistemi Ağın tehditten önce korunması Öne Çıkanlar Tehditleri etki yaratmadan önce, yüksek hızlı ağ performansından taviz vermeksizin durdurur Nokta çözümlerinin
DetaylıISO-BGYS-PL-02 Bilgi Güvenliği Politikası
ISO-BGYS-PL-02 Bilgi Güvenliği Politikası İlk Yayın Tarihi : 08.10.2015 *Tüm şirket çalışanlarının görebileceği, şirket dışı kişilerin görmemesi gereken dokümanlar bu sınıfta yer alır. ISO-BGYS-PL-02 08.10.2015
DetaylıLojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli
Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli HOŞGELDİNİZ Erdal Kılıç SOFT Gökhan Akça KoçSistem Lojistik ve Taşımacılık Sektöründe Yeni Hizmet
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
Bilgi Güvenliği Politikası Sayfa : 1/9 BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Bilgileri Adı: Doküman No: Revizyon No: Doküman Tarihi: Referans / Gerekçe Onaylayan Bilgi Güvenliği Politikası İlk yayındır Ödeme
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler
Kapsam - Terimler K A P A M Kapsam u standard kuruluşun bağlamı dâhilinde bir bilgi güvenliği yönetim sisteminin kurulması, uygulanması,sürdürülmesi ve sürekli iyileştirilmesi için şartları kapsar. u standard
DetaylıKURUL KARARLARI. Maliye Bakanlığı İç Denetim Koordinasyon Kurulundan: İÇ DENETİM KALİTE GÜVENCE VE GELİŞTİRME PROGRAMI 1
KURUL KARARLARI Maliye Bakanlığı İç Denetim Koordinasyon Kurulundan: İÇ DENETİM KALİTE GÜVENCE VE GELİŞTİRME PROGRAMI 1 Kamu idarelerinde yürütülmekte olan iç denetim faaliyetlerinin kalitesinin arttırılması
DetaylıSPK Bilgi Sistemleri Tebliğleri
www..pwc.com.tr SPK Bilgi Sistemleri Tebliğleri SPK Bilgi Sistemleri Tebliğleri Bilgi Sistemleri Yönetimi Tebliği ve Bilgi Sistemleri Bağımsız Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete
DetaylıT. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu
DetaylıWINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr
windesk.com.tr WINDESKCONCENTO Kurumsal İş Süreçleri Uygulamaları Kurumsal İş & Operasyonel süreçlerin performans tabanlı otomasyonu ile hizmet verimliliği ve kalitesinde artış sağlanır. sıgnum WINDESK
DetaylıYÖNETİMİN SORUMLULUĞU PROSEDÜRÜ
1. AMAÇ Doküman No: P / 5.1 Revizyon No : 0 Sayfa : 1 / 5 Yayın Tarihi: 19.01.2010 Bu prosedürün amacı, İ.Ü. İstanbul Tıp Fakültesi Yönetimi nin Kalite Politikası ve hedeflerini oluşturmak, yönetim sistemini
Detaylı"Bilişimde Devrime Devam"
"Bilişimde Devrime Devam" Melih Murat Kıdemli Analist, BT Hizmetleri Copyright 2012 IDC. Reproduction is forbidden unless authorized. All rights reserved. Küresel Belirsizlik Çağında Yönetim Geleceğimizi
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıBGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI
BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI BGYS-PL-01 01.06.2018 0 / - 2 / 5 İÇİNDEKİLER 1. Amaç... 3 2. Kapsam... 3 3. Sorumluluk... 3 4. Kayıtları... 3 5. Tanımlamalar ve Kısaltmalar... 4 6. Uygulama... 4
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıHP CloudSystem Matrix Yükseltme Uygulama Hizmetleri
HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden
Detaylıİç Denetim, Risk ve Uyum Hizmetleri. Danışmanlığı
İç Denetim, Risk ve Uyum Hizmetleri Danışmanlığı bölümünde çalışan profesyonellerimiz, birçok yerel ve uluslararası şirkette, organizasyon çapında risk ve kurumsal yönetim konularında yardımcı olmak ve
DetaylıANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
DetaylıIII. PwC Çözüm Ortaklığı Platformu Şirketlerde İç Kontrol ve İç Denetim Fonksiyonu* 22 Aralık 2004
III. PwC Çözüm Ortaklığı Platformu Şirketlerde İç Kontrol ve İç Denetim Fonksiyonu* *connectedthinking PwC İçerik İç kontroller İç kontrol yapısının oluşturulmasında COSO nun yeri İç denetim İç denetimi
DetaylıBulut Olanakları İçin Genel Koşullar
Kullanım Koşulları Bulut Olanakları İçin Genel Koşullar Bu Bulut Olanakları İçin Genel Koşullar - Kullanım Koşulları, IBM Hizmet Olarak Sunulan Yazılımları olanaklarına ("Bulut Hizmetleri") ilişkin ek
DetaylıYAZILIM KALİTE STANDARTLARI
YAZILIM KALİTE STANDARTLARI MEHMET KEKLĠKÇĠ ĠREM UYGUN KEREM GAZĠOĞLU LEZGĠN AKSOY CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY COBIT NEDİR? Tanım olarak CobiT, Control Objectives for Information
DetaylıSERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk
SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı
DetaylıTÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI
TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI BĠRĠNCĠ BÖLÜM Amaç ve Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1- (1) Bu Usul ve Esasların
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun
Detaylıİstemci Yönetimi ve Genel Yazdırma Çözümleri
İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu
Detaylı1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.
Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi
DetaylıSPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası
www.pwc.com.tr Ocak 2018 SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası Bilgi Sistemleri Yönetimi Tebliği ve Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete de yayımlanmış ve yayımı tarihinde
DetaylıMcAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Sürüm Notları McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator ile birlikte kullanım içindir İçindekiler Bu sürüm hakkında Yeni özellikler Geliştirmeler Çözülen sorunlar
DetaylıNagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.
Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri
DetaylıKurumsal Yönetişim, Risk Ve Uyum
www.pwc.com.tr Kurumsal Yönetişim, Risk Ve Uyum. 12. Çözüm Ortaklığı Platformu 9 Aralık 2013 İçerik 1. GRC Nedir? 2. GRC Çözümleri RSA Archer 3. Başlık 3 4. Başlık 4 11. Çözüm Ortaklığı Platformu 9 Aralık
DetaylıKKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ
KKTC MERKEZ BANKASI BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ İçindekiler Giriş... 1 1 Amaç... 1 2 Bilgi Güvenliği Politikaları... 1
DetaylıBİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
DetaylıMicrosoft Windows 7: Başlangıç Kılavuzu
Microsoft Windows 7: Başlangıç Kılavuzu Windows 7 Kurulumu Dell bilgisayarınız Microsoft Windows 7 işletim sistemiyle yapılandırılmış olarak gelir. Windows Vista işletim sistemini ilk kez kurmak için,
DetaylıGüvenlik. Kullanıcı Kılavuzu
Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler
DetaylıHızlı Başlangıç Kılavuzu
Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,
Detaylıİletişim ve Bilgi Yönetimi (MCI) Copyright, Joint Commission International
İletişim ve Bilgi Yönetimi (MCI) Copyright, Joint Commission International MCI Altı Odak Alanı 1. Toplumla İletişim 2. Hasta ve Yakınları ile İletişim 3. Kurum İçindeki ve Dışındaki Sunucular Arası İletişim
DetaylıT.C. ANKARA SOSYAL BİLİMLER ÜNİVERSİTESİ İÇ DENETİM BİRİMİ KALİTE GÜVENCE VE GELİŞTİRME PROGRAMI
T.C. ANKARA SOSYAL BİLİMLER ÜNİVERSİTESİ İÇ DENETİM BİRİMİ KALİTE GÜVENCE VE GELİŞTİRME PROGRAMI ANKARA-2017 İÇİNDEKİLER 1. GENEL HÜKÜMLER... 3 2. İÇ DEĞERLENDİRMELER... 3 2.1. SÜREKLİ İZLEME... 3 2.2.
DetaylıIBM Yazılımları. Hizmet Odaklı Mimari (SOA), B2B ve bulut ortamlarınızı DataPower aygıtlarıyla optimize edin Ağustos 2011
IBM Yazılımları Hizmet Odaklı Mimari (SOA), B2B ve bulut ortamlarınızı DataPower aygıtlarıyla optimize edin Ağustos 2011 IBM Yazılımları 2 Öne çıkanlar Güvenlik konusundaki taahhüdünüzden ödün vermeden
DetaylıWINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr
windesk.com.tr WINDESKPORTA Müşteri Hizmetleri İletişim Merkezi Uygulama Çözümü Kurum içinde veya dışında faaliyet gösteren Çağrı Merkezi ve Müşteri Hizmetleri İletişim Merkezi uygulama alanında, tek bir
DetaylıIBM Business Process Manager
IBM Yazılım WebSphere Düşünce Liderliği Teknik Belgesi IBM Business Process Manager İlk projeden kurumsal çaptaki programlara kolaylıkla ölçeklenebilen tek, kapsamlı iş süreci yönetimi platformu 2 IBM
DetaylıBelgelendirme Danışmanlık Certification Consultancy. ISO Bilgi Güvenliği Yönetim Sistemi Belgesi
Belgelendirme Danışmanlık Certification Consultancy ISO 27001 TÜRKAK Tarih/ Date 21.03.2017 Kuruluş / Organization YYS DANIŞMANLIK Adres / Adress Yenibosna Merkez Mah. 29.Ekim Cad. No:35 Bahçelievler/İSTANBUL
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıT.C. DİYANET İŞLERİ BAŞKANLIĞI Strateji Geliştirme Başkanlığı
T.C. DİYANET İŞLERİ BAŞKANLIĞI Strateji Geliştirme Başkanlığı SORU VE CEVAPLARLA İÇ KONTROL Ankara-2012 İÇİNDEKİLER 1 Neden İç Kontrol? 2 İç Kontrol Nedir? 3 İç Kontrolün Amacı Nedir? 4 İç Kontrolün Yasal
Detaylıwindesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır.
windesk.com.tr WINDESKINTEGRA BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. sıgnum WINDESK Süreç Tabanlı Uygulama Platformu
DetaylıBu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir.
1.AMAÇ ve KAPSAM Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir. BGYS kapsam dokümanındaki tüm personeli, varlıkları ve ilişki
Detaylı626 No.lu Karar ekidir. 1 BSH EV ALETLERİ SANAYİ VE TİCARET A.Ş. D E N E T İ MDEN SORUMLU K O M İ T E GÖREV VE ÇALIŞMA ESASLARI 1.
BSH EV ALETLERİ SANAYİ VE TİCARET A.Ş. D E N E T İ MDEN SORUMLU K O M İ T E GÖREV VE ÇALIŞMA ESASLARI 626 No.lu Karar ekidir. 1 1.KURULUŞ Sermaye Piyasası Kurulu tarafından yayınlanan Seri:X, No:22 sayılı
DetaylıKALİTE YÖNETİM SİSTEMİ İş Sürekliliği
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ İş Sürekliliği İş Sürekliliği Yönetim Sistemi Politikası Sürüm No: 5.0 Yayın Tarihi: 11.05.2014 444 0 545 2012 Kamu İhale Kurumu
DetaylıKALİTE EL KİTABI PERSONEL BELGELENDİRME
Sayfa Sayısı 1/5 1. KAPSAM TS EN ISO/IEC 17024 Personel belgelendirme kuruluşları için geliştirme ve sürdürebilirlik programları da dahil belirli şartlara göre personeli belgelendiren kuruluşlar için genel
DetaylıDESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş
DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş Biz Kimiz? Destek, bilişim sektöründe; danışmanlık, tasarım, satış, kuruluş, network, dış kaynak, teknik ve bakım hizmetleri veren, müşterilerine
DetaylıPraesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin
Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin 2 Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi İnsanları bilgilendirmenin ve korumanın en iyi yolu
DetaylıYeni Ödeme Hizmetleri Yönergesi: PSD2
Yeni Ödeme Hizmetleri Yönergesi: PSD2 Avrupa Komisyonu tarafından 2013 yılında yayımlanmış olan Ödeme Hizmetleri Yönergesinin gözden geçirme çalışması ile birlikte 2016 yılında PSD2 (Yeni Ödeme Hizmetleri
DetaylıGELECEĞİN İÇ DENETİMİ
GELECEĞİN İÇ DENETİMİ Naciye KURTULUŞ SİME İstanbul, 31 Ekim 2016 1 İÇ DENETİMDEN BEKLENTİLER https://www.youtube.com/watch?v=vipty-p5owk 2 DENETİM KOMİTELERİ Denetim Komitenizi en çok meşgul eden konular
DetaylıMasaüstü yazılım ürünlerinize YENİ kalıcı lisans satın almak için son gün 31 Ocak 2017!
Delcam Kalıcı Lisanslama Değişiklikleri Müşteri Soruları ve Cevaplar Bu doküman kalıcı lisans satışı ile ilgili uygulanacak değişiklikler hakkında sorular ve cevaplar içerir. http://www.delcam.com/perpetuallicenses
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
DetaylıIBM Content Navigator
IBM Content Navigator Kurumsal içeriği işinizle birleştirerek iş gücünüzün verimliliğini artırın, işbirliğini ve hareketliliğini geliştirin Önemli Noktalar IBM kurumsal içerik yönetimi sistemlerine ve
DetaylıİŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ. Zeynep Çakır, BTYÖN Danışmanlık
İŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ Zeynep Çakır, BTYÖN Danışmanlık Acil durum uyarı ve haberleşmesi, İş Sürekliliği Yönetim Sistemi içerisinde ele alınması gereken önemli konulardan
DetaylıİSTANBUL ÜNİVERSİTESİ İç Denetim Birimi Başkanlığı İÇ DENETİM PROSEDÜRÜ
Sayfa No : 1/7 1.AMAÇ İstanbul Üniversitesinin çalışmalarına değer katmak ve geliştirmek için kaynakların ekonomiklik, etkililik ve verimlilik esaslarına göre yönetilip yönetilmediğini değerlendirmek ve
DetaylıIBM BulutHizmetleri. Ali Gündüz IBM Bulut Hizmetleri Ülke Lideri
IBM BulutHizmetleri Ali Gündüz IBM Bulut Hizmetleri Ülke Lideri Pek çok servis ve kolay kullanım ile Kurumsal bulut kullanımı için geniş hizmet portfolyosu IBM Cloud marketplace IBM ve Üçüncü Partiler
DetaylıBilgilendirme Politikası
Bilgilendirme Politikası Bankamız ortaklarına, yatırımcılarına ve kamu dahil tüm menfaat sahiplerine bilgi aktarılmasını teminen Sermaye Piyasası Kurulu'nun II-15.1 sayılı "Özel Durumlar Tebliği" çerçevesinde
Detaylı1- Neden İç Kontrol? 2- İç Kontrol Nedir?
T.C. İÇİŞLERİ BAKANLIĞI KİHBİ Dairesi Başkanlığı 10 SORUDA İÇ KONTROL MAYIS 2014 ANKARA 1- Neden İç Kontrol? Dünyadaki yeni gelişmeler ışığında yönetim anlayışı da değişmekte ve kamu yönetimi kendini sürekli
DetaylıT. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 5.0 Yayın Tarihi: 14.07.2014 444 0 545 2012 Kamu İhale Kurumu Tüm hakları
DetaylıDijital platformlar ile SPK BS mevzuatına uyumu kolaylaştırma. Barış Bağcı, Bilgi Sistemleri Başdenetçisi
Dijital platformlar ile SPK BS mevzuatına uyumu kolaylaştırma Barış Bağcı, Bilgi Sistemleri Başdenetçisi SPK Bilgi Sistemleri Düzenlemeleri Konferansı, 13 Nisan 2018 SPK Bilgi Sistemleri Mevzuatı Kapsam
DetaylıIBM Analytics Professional Services (IBM Analitik Profesyonel Hizmetleri)
Hizmet Tanımı IBM Analytics Professional Services (IBM Analitik Profesyonel Hizmetleri) Bu Hizmet Tanımında, IBM tarafından Müşteriye sağlanan Bulut Hizmeti açıklanır. Müşteri, sözleşmeyi imzalayan taraf
DetaylıGİRESUN ÜNİVERSİTESİ AÇIK ERİŞİM SİSTEMİ YÖNERGESİ BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar
Amaç GİRESUN ÜNİVERSİTESİ AÇIK ERİŞİM SİSTEMİ YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar MADDE 1 (1) Bu Yönergenin amacı; Giresun Üniversitesi bünyesinde Açık Arşivler Girişimi Üst Veri
DetaylıBDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler
Gündem Bilgi Sistemlerine İlişkin Yasal Düzenlemeler & COBIT AB Seminer 2009 Bankacılıkta Bilgi Sistemlerine İlişkin Düzenlemeler Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler
DetaylıOSEM-SS OTO BAKIM VE ONARIM MERKEZİ YETERLİLİK BELGELENDİRMESİ KURALLARI. K-01 Rev / 6
OSEM-SS-10001 OTO BAKIM VE ONARIM MERKEZİ YETERLİLİK BELGELENDİRMESİ KURALLARI 1 / 6 1. Kapsam OSEM-Oto Bakım ve Onarım Merkezi Yeterlilik Belgelendirmesi Standardı, OSEM Sertifikasyon A.Ş. (OSEM) tarafından
Detaylı10 SORUDA İÇ KONTROL
T.C. İÇİŞLERİ BAKANLIĞI Avrupa Birliği ve Dış İlişkiler Dairesi Başkanlığı 10 SORUDA İÇ KONTROL 1 Neden İç Kontrol? Dünyadaki yeni gelişmeler ışığında yönetim anlayışı da değişmekte ve kamu yönetimi kendini
DetaylıFİNANSAL KİRALAMA, FAKTORİNG VE FİNANSMAN ŞİRKETLERİNİN BİLGİ SİSTEMLERİNİN YÖNETİMİNE VE DENETİMİNE İLİŞKİN TEBLİĞ
Bankacılık Düzenleme ve Denetleme Kurumundan: FİNANSAL KİRALAMA, FAKTORİNG VE FİNANSMAN ŞİRKETLERİNİN BİLGİ SİSTEMLERİNİN YÖNETİMİNE VE DENETİMİNE İLİŞKİN TEBLİĞ Amaç ve kapsam BİRİNCİ BÖLÜM Amaç, Kapsam,
Detaylıİstemci Yönetimi ve Mobil Yazdırma Çözümleri
İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.
DetaylıSİGORTA ŞİRKETİ VE REASÜRANS ŞİRKETİ İLE EMEKLİLİK ŞİRKETLERİNDE KURUMSAL YÖNETİM İLKELERİNE İLİŞKİN GENELGE (2011/8)
Hazine Müsteşarlığı ndan: 27/04/2011 SİGORTA ŞİRKETİ VE REASÜRANS ŞİRKETİ İLE EMEKLİLİK ŞİRKETLERİNDE KURUMSAL YÖNETİM İLKELERİNE İLİŞKİN GENELGE (2011/8) Bir şirketin yönetim kurulu, yöneticileri, ortakları
DetaylıKALİTE VE GIDA GÜVENLİĞİ SİSTEM KAYITLARI KONTROLÜ PROSEDÜRÜ
SAYFA NO 1 /5 1. AMAÇ Bu prosedürün amacı, firmada ISO 22000:2005 Gıda Güvenliği Yönetim Sistemine (GGYS) göre dokümante edilmiş bir Kalite ve Gıda Güvenlik Sistemi kurmak, bu sistemi uygulamak, tutulacak
Detaylı