DİJİTAL DELİLLERLE DERDİNİZİ ANLATIN!
|
|
- Eser Sönmez
- 5 yıl önce
- İzleme sayısı:
Transkript
1
2 DİJİTAL DELİLLERLE DERDİNİZİ ANLATIN! Mustafa SANSAR
3 Mustafa Sansar Kimdir? Fordefence Adli Bilişim Laboratuvarı Yönetim Kurulu Başkanı - CEO Üsküdar Üniversitesi Öğretim Görevlisi Adli Bilişim ve Bilişim Hukuku Derneği Genel Sekreteri Adli Bilişim Uzmanı Adalet Bakanlığı Akrediteli Yeminli Bilirkişi
4 SUNUM İÇERİĞİ Bilişim Suçları ve Adli Bilişimin Doğuşu Şirketler İçin Kabusa Dönüşen Dijitalleşme Süreci İç Denetimde Dijital Delil Nedir ve Nasıl Elde Edilir? İç Denetimde Soruşturmaların Dijitalleşmesi ve Delil Tespit Sorunları Adli Bilişim Uzmanı ve İç Denetçiler Nasıl Ortak Çalışır? Şirket içi denetimlerde Adli bilişim soruşturmalarına en çok ihtiyaç duyulan vakalar FORDEFENCE sizin için ne yapabilir?
5 İlk siber Suç 1820 de kayıtlara geçti 1820 yılında tekstil üreticisi JosephMarie Jacquard yeni bir tekstil makinesi tasarladı. Bu cihaz bazı dizilimleri tekrar edebiliyor ve çok özel kumaşlar üretebiliyordu. Klasik üretimde çalışan personel kendi işlerinin tehlikede olduğunu düşünerek cihazı sabote etmeye ve üretim kalitesini düşürmeye başladılar. Bu sayede yeni teknolojinin sonu gelecek ve işçiler işlerine güvenle devam edebilecekti. Daha sonra
6 İlk spam İlk virüs ( apple) 1982 Online hacking dergisi Phrack yayınlanmaya başladı Pakistanlı Brain IBM bilgisayarları etkileyen virüsü yazdı 1986 Computer Emegency Response Team CERT kuruldu Kevin Mitnick MCI ve DEC nin epostalarına gizlice erişti ve ilk hapis cezasını aldı ( 1 yıl hapis) 1988
7 Bu Gün Ülkemizde Yaşanan Siber Suçların Dağılımı MÜSTEHCENLİK 13% ÇOCUK İSTİSMARI 3% KİŞİSEL VERİLERİİN ÇALINMASI 2% % FİNANS SEKTÖRÜ 46% TELİF HAKLARI 10% BİLİŞİM SİSTEMİ 24%
8 Şirketlerin dijitalleşme kabusu Dijitalleşme, Türkiye de 90 lar döneminde başlayıp 2000 li yıllarda hız kazanmış ve günümüzde mecburiyet haline gelmiştir. Fakat geleneksel yapıdan yenilikçi yapıya geçiş bir çok sonunu da beraberinde getirmiştir. Bunlar kısaca; Kurumsal dinamiklerin değişimi süreçlerinin iyi yönetilememesi Kanun koyucuların global teknolojik gelişime yeterince hızlı adapte olamaması Geleneksel metotların terk edilememesi Sistem kurulum ve güvenlik sorunlarının giderilememesi İç denetim süreçlerinin dijitalleşememesi
9 Türkiye de dijitalleşme oranı 2015 de %60 iken 2016 da %61 olmuştur. Bir yılda sadece %1 lik gelişme sağlanabilmiştir.
10 İÇ DENETİMDE DİJİTAL DELİL NEDİR? NASIL ELDE EDİLİR? 0 ve 1 den oluşan ve sizi bir sonuca ulaştıran her şey bir delildir. Dijital delilleri inceleme bilimine computer forensic yani adli bilişim denir. Bir dijital verinin delil olarak değer kazanması onun nasıl elde edildiği ve nasıl muhafaza edildiği ile doğrudan ilişkilidir. Dijital delillerin toplanma süreci adli vakalarda ve iç denetim süreçlerinde farklılık göstermez, süreç dünyaca kabul görmüş standartlar çerçevesinde yapılmak zorundadır. Tek bir tıklama tüm soruşturmayı tehlikeye atabilir!!
11 İÇ DENETİMDE SORUŞTURMALARIN DİJİTALLEŞMESİ VE DELİL TESPİT SORUNLARI İç denetimlerde denetçilerin üzerinde çalıştığı envanterin nerdeyse tamamı artık dijitaldir. Dijital envanter üzerinde çalışmak, denetçilerin alışılagelmiş eğitim ve metotların dışına çıkmaları ve siber suç soruşturma teknik ve teknolojilerini de kullanmaları anlamına gelir. Her ne kadar benzer süreçlere sahip gözükse dahi siber suç soruşturmaları tamamen farklı uygulamaları ve metotları olan, hataya asla yer olmayan bir dünyadır. Unutulmamalıdır ki dijital deliller en kolay bozulan delillerdir! Bu nedenle; herhangi bir soruşturmada dijital delil tespiti söz konusu ise o vakada muhakkak bir adli bilişim uzmanı da yer almalıdır.
12 ADLİ BİLİŞİM UZMANI VE DENETÇİLERİ NASIL ORTAK ÇALIŞIR? Dijital deliller kişi olay zaman ilişkisini en iyi kanıtlayan delildir! Soruşturmalarda Öncelik her zaman delillerin tespit edilmesi, muhafaza altına alınması ve korunması olmalıdır. Delil zinciri asla kırılmamalıdır çünkü yapılan en ufak hata soruşturmanın başlamadan bitmesine neden olabilir. İç denetim uzmanı bir soruşturmanın başlangıcında ve ilerleyen safhalarında soruşturmaya konu olayla alakalı tüm envanteri ve olası delil barındıran her öğeyi değerlendirmelidir. Bu süreçte, adli bilişim uzmanı soruşturma çerçevesinde muhtemel delil barındırabilecek her medyayı adli bilişim standartları çerçevesinde muhafaza altına alma ve olayları kişiler ve tarih faktörlerine göre ilişkilendirme, soruşturmaya daha geniş ve farklı boyutlar kazandırma ve sonuçları sağlam dayanaklar üzerine oturtma hususunda destek verebilir.
13 KURUM İÇİ DENETİMLERDE ADLİ BİLİŞİM SORUŞTURMA DESTEĞİNE EN ÇOK İHTİYAÇ DUYULAN VAKALAR Kurum verilerinin dışarı sızdırılması (veri hırsızlığı) veya ifşa edilmesi Şirket içi zimmet ve yolsuzluk soruşturmaları Dışarıdan siber saldırı, cryptolocker saldırıları, phishing Kurum verilerinin manuplasyona maruz kalması, veri sabotajı Dolandırıcılık vakaları ( man in the midle eposta tuzağı) İnternet ve sosyal medya üzerinden iftira ve karalama kampanyası Mobbing tespiti ve Personel performans değerlendirmesi
14 FORDEFENCE SİZİN İÇİN NE YAPABİLİR? FORDEFENCE bağımsız özel adli bilişim ve veri kurtarma laboratuvarıdır. Tamamı Adalet Komisyonuna bağlı resmi bilirkişi olan, Türkiye yi adli bilişimle tanıştıran teknik uzman kadrosu ile toplamda in üzerinde resmi dava ve idari soruşturma deneyimi ile Türkiye'deki en profesyonel laboratuvardır. Standartların üstünde donanımlı laboratuvarı ile Türkiye nin en büyük adli bilişim laboratuvarıdır. Her vakada tam gizlilik ilkesiyle Türkiye nin en güvenilir özel Adli Bilişim Laboratuvarıdır. Bilgi Güvenliği ve sızma (penetration) testi hizmetleri, veri kurtarma hizmetleri, güvenli veri imha hizmetleri, yasa dışı dinleme çözümü hizmetleri, ISO danışmanlığı hizmetleri ve daha bir çok özel hizmetle Türkiye nin en kapsamlı Laboratuvarıdır.
15 Ortam SANAL Olsa da İşlenen SUÇ Gerçektir TEŞEKKÜRLER
16
17
Sibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıBİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ
BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi
DetaylıSunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma
Bilişim Suçları ve Adli Bilişim Sunum Planı Bilgisayar Suçları Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Digital Delil Adli Bilşim Süreçleri 1.
DetaylıBilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı
Bilgi Güvenliği Kurumsal Eğitim Kataloğu 2017 Siber Güvenlik Farkındalığı Dijital Adli Bilişim Uyumluluk & Sertifikasyon Güvenli Yazılım Geliştirme Siber Saldırı & Savunma SİBER GÜVENLİK Son Kullanıcılar
DetaylıSemih DOKURER semih.dokurer@kpl.gov.tr
Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler
Detaylıİç Denetimin Gelişen Teknolojideki Rolü
www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız
DetaylıTelif Hakları ve Bilişim Suçları
Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir
DetaylıBilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
DetaylıAvrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku
Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni
Detaylıİçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17
İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıSON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ
SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ 60 SANİYEDE İNTERNETTE NELER OLUYOR TÜRKİYE DE İNTERNET KULLANIMI ve SİBER SALDIRI İSTATİSTİKLERİ 25 Genişbant Abone Sayısı (milyon) 20 15 10 5 0 20,03 14,05
DetaylıSiber Savaş ve Terörizm Dr. Muhammet Baykara
SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber
DetaylıÇalışanlar sosyal medyayı nasıl kullanmalı?
Çalışanlar sosyal medyayı nasıl kullanmalı? Sosyal medya, artık hem devlet kurumlarında hem de özel sektörde çalışanlar için oldukça dikkatli kullanılması gereken bir mecra haline geldi. Bir anlık öfkeyle
DetaylıHakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.
1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıTürkiye de Güvenli İnternet ve Uygulamaları
. Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı
DetaylıSewing 5. Dikiş sanayii için 5 yıldızlı hizmet anlayışı
Sewing 5 Dikiş sanayii için 5 yıldızlı hizmet anlayışı Sewing 5 katma değerli 5 yıldızlı hizmet anlayışı Endüstriyel dikiş teknolojisi yüzyıllardan beri hemen hemen hiç değişmemiştir. Makineler son derece
DetaylıSiber risklerin sonuçlarından k orunma AIG DEN CYBEREDGE İLERİ
son Sibe rınd r risk an k lerin oru nma uçla AIG DE NC YBE RED GE AIG DEN CYBEREDGE SİBER RİSKLER NELERDİR? SİBER RİSKLER NEDEN BU KADAR ÖNEMLİ? CYBEREDGE NEDEN BU KADAR ETKİLİ? Siber riskler nelerdir?
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıİNTERNET DOLANDIRICILIĞI
Mustafa DEMİRCİ Adli Bilişim Uzmanı Bilgi Nedir? En kısa tanımıyla bilgi, işlenmiş veri dir. Veri (data): Olguların harf, sayı, renk gibi sembollerle ifade edilmesidir. Bilgi: Herhangi bir konu ile ilgili
DetaylıT.C. MALİYE BAKANLIĞI VERGİ DENETİM KURULU BAŞKANLIĞI
T.C. MALİYE BAKANLIĞI VERGİ DENETİM KURULU BAŞKANLIĞI VERGİ İNCELEMELERİNDE MÜKELLEF HAK VE YÜKÜMLÜLÜKLERİ Eylül 2015 www.vdk.gov.tr ÜCRETSİZDİR GİRİŞ Vergi Usul Kanunu nun 134 üncü maddesine göre vergi
DetaylıÇUKUROVA ÜNİVERSİTESİ TIP FAKÜLTESİ MOBBİNG KOMİSYONU ÇALIŞMA YÖNERGESİ BİRİNCİ BÖLÜM
1 ÇUKUROVA ÜNİVERSİTESİ TIP FAKÜLTESİ MOBBİNG KOMİSYONU ÇALIŞMA YÖNERGESİ Amaç, Kapsam, Dayanak ve Tanımlar Amaç: MADDE 1 BİRİNCİ BÖLÜM Bu usul ve esaslar, Çukurova Üniversitesi Tıp Fakültesi öğrencileri
DetaylıBilgi Güvenliği ve Tehdit
Bilgi Güvenliği ve Tehdit En kri'k varlık bilgi Hasarlardan korunması gerekir Gizliliğinin, bütünlüğünün ve erişilemezliğinin sağlanması Gizlilik sağlarken erişime engelleniyorsa eksik'r. Arkasında tehdit
DetaylıBilişim Etiği ve Hukuku
Bilişim Etiği ve Hukuku Giriş Prof. Dr. Eşref ADALI 1 Bilişim Sistemlerinin Sağladığı Olanaklar Yer ve zaman kısıtlaması olmadan: Dünyada olan olayları anında öğrenebilme, Yeni Etik ve Dünyanın her yerindeki
DetaylıSiber Savaş ve Terörizm Dr. Muhammet Baykara
BİLİŞİM SUÇLARI Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Teknoloji ve Oluşturduğu Tehditler Bilişim Suçu Nedir? Bilişim Suçları Kategorileri ve Suç Tiplerine Örnekler Bilişim Suçlarının
DetaylıIBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
Detaylı4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA
4/5/2007 TARİHLİ VE 5651 SAYILI KANUN Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA AMAÇ Yönetici Öğretmen Öğrenci Veli İnternetin güvenli ve bilinçli kullanımı konusunda tavsiyelerde
DetaylıFinans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015
Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış
DetaylıBilgi İşlem Direktörlüğü Eğitim Birimi BİLGİ GÜVENLİĞİ
Bilgi İşlem Direktörlüğü Eğitim Birimi BİLGİ GÜVENLİĞİ Sunum İçeriği BİLGİ GÜVENLİĞİ NEDİR? Sağlık Bakanlığının Bilgi Güvenliğine Verdiği Önem Hangi Bilgiler Gizlidir? Kişisel Veri Hasta bilgisi Bilgi
DetaylıMalpraktis İddialarında Bilirkişilik Müessesesi ve Yönetimi. Dosyanın İncelenmesi / Raporlama Yöntemi
Malpraktis İddialarında Bilirkişilik Müessesesi ve Yönetimi Dosyanın İncelenmesi / Raporlama Yöntemi Prof. Dr. Ali Rıza Tümer Genel Cerrahi ve Adli Tıp Uzmanı Hacettepe Üniversitesi Adli Tıp AD Tıbbi Bilirkişilik
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıKİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI
KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI Kişisel Verilerin Korunması ve İşlenmesi Politikası nın Amacı Bu Kişisel Verilerin Korunması ve İşlenmesi Politikası; LUXERA Gayrimenkul A.Ş. nin ne
DetaylıİÇİNDEKİLER ÖNSÖZ 002 İÇİNDEKİLER 003 GİRİŞ 008 ŞEKİLLER LİSTESİ 011 BİRİNCİ BÖLÜM ADLİ MUHASEBE KAVRAMI VE ADLİ MÜŞAVİRLİK MESLEĞİ
İÇİNDEKİLER ÖNSÖZ 002 İÇİNDEKİLER 003 GİRİŞ 008 ŞEKİLLER LİSTESİ 011 BİRİNCİ BÖLÜM ADLİ MUHASEBE KAVRAMI VE ADLİ MÜŞAVİRLİK MESLEĞİ 1.1. Adli Kelimesinin Tanımı 012 1.2. Adli Muhasebe Kavramı 012 1.3.
DetaylıULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI
ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt
DetaylıHAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz
Bizim İşimiz Sizin Hayalleriniz Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız Mesleki yeterliliğini sağlamış insan kaynağına, teknik bilgiye ve donanıma sahibiz. HAKKIMIZDA Uluslararası teknik standartlara
DetaylıKKB Kredi Kayıt Bürosu
KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11
DetaylıBİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ
SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA
DetaylıAnalitiğin Gücü ile Üretkenliğinizi Arttırın. Umut ŞATIR GÜRBÜZ Tahmine Dayalı Analitik Çözüm Mimarı, CEE 29.05.2013
Analitiğin Gücü ile Üretkenliğinizi Arttırın Umut ŞATIR GÜRBÜZ Tahmine Dayalı Analitik Çözüm Mimarı, CEE 29.05.2013 Tahmine Dayalı Analitik Tahmine Dayalı Analitik bugünün koşulları ve gelecek aktivitelerden
DetaylıTÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018
TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları
DetaylıYOLSUZLUK ALGI ARAŞTIRMASI
YOLSUZLUK ALGI ARAŞTIRMASI Özel Sektör Araştırma Sonuçları Araştırma Kurgusu Araştırmanın amacı: İş dünyası nezdinde etik, itibar ve yolsuzluk gibi kavramların nasıl algılandığını ölçmektir. Araştırmada
DetaylıSosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ
Sosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ Sunum İçeriği Sosyal Medya ve Çocuk İlişkisi Sosyal Medyada Çocuklara Yönelik Riskler Bakanlığımızca Yürütülen Önleyici Çalışmalar
DetaylıKonu: Dijital Vatandaşlık ve E-Devlet. Aydın MUTLU İstanbul
Bilişim Teknolojileri ve Yazılım Dersi 5.Sınıf 8.Hafta-9.Hafta Konu: Dijital Vatandaşlık ve E-Devlet Aydın MUTLU 2016 - İstanbul SORU E-okul faydalı mıdır? Neden? SORU Aileniz faturaları nasıl ödüyor?
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ
DetaylıSiber Güvenlik Hizmetleri Kataloğu
Siber Güvenlik Hizmetleri Kataloğu Güvenli kurumlar, sistematik yapılar! Yetkinliklerimiz İhtiyacınız olan adımları planlayın! Bilgi Güvenliği Yönetim Sistemi Temel Eğitimi (ISO/IEC 27001:2013) Eğitim
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıİÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII TABLOLAR LİSTESİ...XIII ŞEKİLLER LİSTESİ...XV KISALTMALAR...XVII
İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII TABLOLAR LİSTESİ...XIII ŞEKİLLER LİSTESİ...XV KISALTMALAR...XVII BİRİNCİ BÖLÜM GİRİŞ VE GENEL BİLGİLER I. GİRİŞ...1 II. GENEL BİLGİLER...2 İKİNCİ BÖLÜM AVRUPA BİRLİĞİ
DetaylıEtik Nedir? ADEM FIRAT
Etik Nedir? ADEM FIRAT Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü, adil ile adil olmayanı ayırt etmek ve doğru, haklı,iyi ve adil olduğuna inandığımız şeyleri yapmaktır. Bilişim Etiği
DetaylıKişisel Verilerin Korunmasında İç Denetimin Rolü. #Tidekongre2016
Kişisel Verilerin Korunmasında İç Denetimin Rolü #Tidekongre2016 A. Burak Sadıç 2014 yılında katıldığı PricewaterhouseCoopers Türkiye ofisinde Bilgi Güvenliği ve Siber Güvenlik Hizmetleri Lideri olarak
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
DetaylıCOMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor
COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor Comodo Antispam Labs ekibi, Apple kimliğine sahip tüm işletmeleri ve
DetaylıBİLGİ TOPLUMU NEDİR?
BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? Temel üretim faktörünün bilgi olduğu, bilginin işlenmesinde ve depolanmasında da bilgisayar ve iletişim teknolojilerini baz alan bir toplum yapısıdır. DİJİTAL
DetaylıTR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527
TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527 Gündem BOME Çalışmaları Tarihçesi BOME Nedir? TR-BOME Kamu BOME
DetaylıAhmet Burak URAL. Bilgisayar Mühendisi. +90 (555) 866 48 25 www.burakural.com. Not:
Ahmet Burak URAL Bilgisayar Mühendisi Not: +90 (555) 866 48 25 www.burakural.com 2016 İletişim Bilgilerim E-Posta 1 E-Posta 2 : ahmetburakural@gmail.com : info@burakural.com Cep Telefonu : +90 (555) 866
DetaylıKAMU VE ÖZEL SEKTÖRDE KARİYER OLANAKLARI. Doç. Dr. Ersan ÖZ SMMM Selçuk GÜLTEN
KAMU VE ÖZEL SEKTÖRDE KARİYER OLANAKLARI Doç. Dr. Ersan ÖZ SMMM Selçuk GÜLTEN KARİYER PLANLAMASI Okul bitince ne yapacağız? 5 Yıl sonra nerede olmak istiyoruz? 10 Yıl sonra hangi konumda olmak istiyoruz?
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıBILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu
BILIŞIM VE HUKUK Köksal & Genç Avukatlık Bürosu İçerik Bilişim suçları İnternette telif hakkı ihlalleri Güvenli internet kullanımı Kavramlar Veri Bilgi Program Bilgisayar Çevre Birimleri Yayın Bilişim
DetaylıSayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler, Beyefendiler,
ÇOCUKLARIN İNTERNET ORTAMINDA CİNSEL İSTİSMARINA KARŞI GLOBAL İTTİFAK AÇILIŞ KONFERANSI 5 Aralık 2012- Brüksel ADALET BAKANI SAYIN SADULLAH ERGİN İN KONUŞMA METNİ Sayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler,
DetaylıÖZET SONUÇ BİLDİRGESİ
ÖZET SONUÇ BİLDİRGESİ 2000 yılından bu yana gerçekleştirilmekte olan uluslararası Bilişim Zirvesi ICT Summit etkinliği, Türk İş Dünyası nın teknoloji ile etkileşiminin bugününü ve geleceğini konuşturan
DetaylıBilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü
Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T A M İ R İ E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü B İ L İ Ş İ M S U Ç L A R I Y L A M Ü C A D E L E D A İ R E B A Ş K A N L I Ğ I Sunu Planı
Detaylıe-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16
e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 Gündem Bilgi Toplumu Stratejisi ve Güvenlik Kamu Kurumları Bilgi Sistem Güvenliği -
DetaylıDERS BİLGİLERİ. Ders Kodu Yarıyıl T+U Saat Kredi AKTS TOPLAM KALİTE YÖNETİMİ MAN 437 7 3 + 0 3 5. Program Öğrenim Çıktısı 9 2,14 1,4 10,19 10,19
DERS BİLGİLERİ Ders Kodu Yarıyıl T+U Saat Kredi AKTS TOPLAM KALİTE YÖNETİMİ MAN 437 7 3 + 0 3 5 Ön Koşul Dersleri - Dersin Dili Dersin Seviyesi Dersin Türü Dersin Koordinatörü Almanca Lisans Seçmeli -
DetaylıTEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE
11 Kasım 2013 PAZARTESİ Resmî Gazete Sayı : 28818 TEBLİĞ Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE ÇALIŞMALARINA DAİR USUL VE ESASLAR HAKKINDA
DetaylıTürkiye Cezasızlık Araştırması. Mart 2015
Türkiye Cezasızlık Araştırması Mart 2015 İçerik Araştırma Planı Amaç Yöntem Görüşmecilerin Dağılımı Araştırma Sonuçları Basın ve ifade özgürlüğünü koruyan yasalar Türkiye medyasında sansür / oto-sansür
Detaylıİşletmelerde Suistimal Risklerinin Yönetilmesi Anket sonuçları
www.pwc.com.tr İşletmelerde Suistimal Risklerinin Yönetilmesi Anket sonuçları Bekir Özdemir ikmet Mısırlıoğlu 13. Çözüm Ortaklığı Platformu 8 Aralık 2014 Merhaba, 08 Aralık 2014 tarihinde 13. PwC Çözüm
DetaylıDijital Dönüşüm Araştırması
Dijital Dönüşüm Araştırması Mart, 2017 Digital Age Dijital Dönüşüm Araştırması, ZENNA Kurumsal Marka Yönetimi Araştırmaları ve Danışmanlığı tarafından gerçekleştirilmiştir. Araştırma, Türkiye nin önde
DetaylıSunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
Detaylı3- Hareketimizin; Ankara'da Musab bin Umeyr Derneği dışında hiçbir grup, dernek, cemaat ya da örgütle bir bağlantısı bulunmamaktadır.
Downloaded from: justpaste.it/11pk4 MEDYA'DA YER ALAN HABERLERLE ALAKALI KURTUBA GENÇLİK HAREKETİ AÇIKLAMASI 19 Aralık 2016 tarihinde, Rus Büyükelçi Karlov'un öldürülmesi üzerine, medyada Hareketimiz ile
DetaylıMEDYA'DA YER ALAN HABERLERLE ALAKALI KURTUBA GENÇLİK HAREKETİ AÇIKLAMASI
Downloaded from: justpaste.it/11pk4 MEDYA'DA YER ALAN HABERLERLE ALAKALI KURTUBA GENÇLİK HAREKETİ AÇIKLAMASI 19 Aralık 2016 tarihinde, Rus Büyükelçi Karlov'un öldürülmesi üzerine, medyada Hareketimiz ile
DetaylıF.Ü. TEKNOLOJİ FAKÜLTESİ ADLİ BİLİŞİM MÜHENDİSLİĞİ BÖLÜMÜ
Soru 1. Adli Bilişim Mühendisliği nedir? Cevap1: Günümüz dünyasında internetin yaygınlaşması, kişisel bilgisayarlarla akıllı cihazların kullanım oranının artması ve kişisel bilgilerin sayısal ortamlarda
DetaylıTEMEL YASALAR /DÜZENLEMELER
GİRİŞ Gelişen bilişim teknolojilerinin bütün kamu kurumlarında kullanılması hukuk alanında bir kısım etkiler meydana getirmistir. Kamu tüzel kişileri tarafından bilgisayar teknolojileri kullanılarak yerine
DetaylıÜLKEMİZDE SİBER GÜVENLİK
ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında
DetaylıSahte Banknotların İncelenmesi Ve Değerlendirilmesinde Uyulacak Usul Ve Esaslar Hakkında Yönetmelik
Sahte Banknotların İncelenmesi Ve Değerlendirilmesinde Uyulacak Usul Ve Esaslar Hakkında Yönetmelik Adalet Bakanlığından: Resmi Gazete Tarihi : 09/08/2005 Resmi Gazete Sayısı : 25901 BİRİNCİ BÖLÜM :Amaç,
DetaylıBİLİŞİM UZMANLIK PROGRAMLARI & FİYATLARI
BİLİŞİM UZMANLIK PROGRAMLARI & FİYATLARI 1. DİJİTAL PAZARLAMA UZMANLIĞI EĞİTİMİ 380.00 2. İÇ MİMARİ VE MOBİLYA TASARIMI UZMANLIĞI KURSU (AUTOCAD DESTEKLİ 380.00 3. NETWORKİNG & SOSYAL İLİŞKİ AĞI YÖNETİMİ
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
DetaylıGK SELEN İLKYARDIM EĞİTİM MERKEZİ
GK SELEN İLKYARDIM EĞİTİM MERKEZİ En makbul yardım en çok ihtiyaç duyulan anda yapılandır. "Keşke" dememek için siz de ilkyardım Öğrenin! İlkyardım Öğretin! Misyonumuz Birey ve kurumlara ilkyardım alanında,
DetaylıDoğal olarak dijital
Doğal olarak dijital 1 Doğadan ilham alan, yeni nesil teknoloji şirketi. Doğada her şey birbiri ile uyum ve bir denge içinde. Bitkiler etkin bir veri analitiği ve network yönetimi ile hayatta kalabiliyorlar.
DetaylıSİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.
SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik
DetaylıTeknolojik alanda yaşanan gelişmelerin finansal hizmetler alanında
Fi nt ec h101eği t i m Pr ogr amı 2 Teknolojik alanda yaşanan gelişmelerin finansal hizmetler alanında uygulama bulması sayesinde oluşan girişimcilik faaliyetleri, global anlamda finansal hizmetler sektörünün
DetaylıSİBER GÜVENLİK FARKINDALIĞI
SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS
Detaylıİçindekiler Teşekkür 7 Tablolar ve Grafikler Listesi 15 GİRİŞ 19 BİRİNCİ BÖLÜM SAPMA, SUÇ VE KRİMİNOLOJİ KAVRAMLARI I. SAPMA, SUÇ VE KRİMİNOLOJİ
İçindekiler Teşekkür 7 Tablolar ve Grafikler Listesi 15 GİRİŞ 19 BİRİNCİ BÖLÜM SAPMA, SUÇ VE KRİMİNOLOJİ KAVRAMLARI I. SAPMA, SUÇ VE KRİMİNOLOJİ KAVRAMLARI 21 A. Sapma (Deviance) 21 B. Suç (Crime) 23 C.
DetaylıKurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş.
Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş. Sunum İçeriği Veri Güvenliği Kurumsal Veri Güvenliği Veri Kaybını(Kaçağını) Önleme
DetaylıİNTERNETİN FIRSATLARI
1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıSaldırgan Bakış Açısı ile Değer Yaratmak
Saldırgan Bakış Açısı ile Değer Yaratmak AYTEK YÜKSEL, BİLG. MÜH., MBA, CISA, O S C P, O P S T, C E H, T S E A Ğ V E W E B E-POSTA: aytek.yuksel@barikat.com.tr TWİT TER: @aytekyuksel 9.6.2015 9.6.2015-1
Detaylınezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel
DetaylıÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI 2013 YILI FAALİYET RAPORU
ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI 2013 YILI FAALİYET RAPORU HAKKARİ ŞUBAT 2014 İÇİNDEKİLER BİRİM YÖNETİCİSİNİN SUNUŞU.... 1 I- GENEL BİLGİLER...... 2 A. MİSYON VE VİZYON..... 2 B. YETKİ, GÖREV VE SORUMLULUKLAR..
DetaylıDers İçeriği
BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için
Detaylı