2019 Siber Tehdit Beklentileri

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "2019 Siber Tehdit Beklentileri"

Transkript

1 1

2 Geleceği tanımlamak için geçmişi inceleyin - Konfüçyus Siber güvenlik bir açıdan satranç oynamaya benzetilebilir. Uzay boşluğunda hareket etmiyoruz ve güvenlik duruşumuzu mevcut ve olası saldırılara göre belirlemek zorundayız. Kendimizce kurguladığımız bir güvenlik mimarisinin aslında ne kadar iyi olduğunu ancak saldırılara karşı ne etkili olduğuna bakarak değerlendirebiliriz yılında karşılaşılması muhtemel saldırıları derlemeyi bu nedenle gerekli gördük. Bu çalışmanın amacı; hayatımıza girmesi muhtemel saldırı vektörlerine değinip, kuruluşların siber güvenlik duruşlarını kurgularken elimizden geldiğince geleceği görmelerine yardımcı olmaktır. Bu çalışma eksik yılı için siber güvenlik duruşumuzu belirlerken, burada yer alanların yanında kuruluşumuzun faaliyet gösterdiği sektör özelindeki durumu ve mevcut siber güvenlik envanterimizi dikkate almamız gerekiyor. Bu çalışmayı okuduktan sonra aklınıza takılan konularda veya sektör ve tehdit özelinde desteğe ihtiyaç duyarsanız Sparta Bilişim olarak size her zaman destek olmaya hazırız yılının güvenli geçmesini dilerim. Saygılarımla, Alper Başaran Chief Hacking Officer Sparta Bilişim 2

3 İçindekiler İçindekiler... 3 Oltalama saldırılarının exploit kitlerinin yerini alması... 4 Büyük çaplı veri sızıntılarının beklenen etkileri... 4 Sextortion olaylarının artması... 5 Nesnelerin İnterneti (IoT) ve akıllı ev cihazları... 5 Kullanıcıları aldatmaya yönelik yapay zekâ ve sohbet botları... 6 Evden çalışan personele düzenlenecek saldırılar... 6 BPC Business Process Compromise (İş Süreçlerinin Değiştirilmesi)... 7 Kamu hizmetlerini ve endüstriyel kontrol sistemlerini hedefleyen fidye yazılımlar... 8 Sahte haber propagandaları... 8 Ülkesel siber güçler... 9 Birleşmiş Milletler Siber Güvenlik Antlaşması... 9 Yeni saldırı taktikleri Exploit (İstismar) bazlı saldırılar Dosyasız, kendiliğinden yayılan Vaporworms saldırıları Üretim Kontrol Sistemlerini (ICS) etkileyen saldırılar Bulut ile alakalı daha fazla güvenlik zafiyeti E-ticaret Yapay Zeka ve Makine Öğrenimi Konularının Balon Çıkması Sanallaştırma Platformunu Hedef Alan Zararlı Yazılımlar Sparta Bilişim

4 Oltalama saldırılarının exploit kitlerinin yerini alması Saldırı vektörü olarak oltalama saldırıları belirli bir güvenlik zafiyetini istismar etmek için kullanılan otomatik yazılımlar olan istismar kitlerinin (exploit kit) yerini alacak. Nitekim oltalama saldırıları 2018 yılında ciddi bir artış gösterdi. Yazılımların ve işletim sistemlerinin çeşitliliği de gittikçe artarken, siber saldırganlar bunların her biri ile ayrı ayrı uğraşmak yerine kendilerine ortak bir işletim sistemi buluyor: insan duyguları. Kimlik avı girişimleri yalnızca e-posta üzerinden değil, SMS ve mesajlaşma platformları üzerinden de görülecek. Siber suçlular çevrimiçi bankacılık kimlik bilgileri gibi alanları hedeflerken aynı zamanda bulut depolama ve diğer bulut hizmetleri için kullanılan hesapların da peşine düşecekler. Aynı zamanda, tamamen sosyal mühendisliğe dayanan SIM-jacking gibi yeni tipte saldılar görülecek. Büyük çaplı veri sızıntılarının beklenen etkileri Yaşanan büyük çaplı veri sızıntılarının gerçek dünyadaki etkileri görülecek 2018 yılı boyunca pek çok defa duyduğumuz büyük kuruluşların yaşadığı veri sızıntıları konusunda siber suçlular bir sonraki adıma geçecek ve sahte işlemlerde ciddi boyutlarda bu veriler kullanılacak. Ponemon Institute ve Akamai tarafından yayımlanan rapora göre tek bir yerden çalınan kullanıcı verilerinin (kullanıcı adı ve parolaların kombinasyonlarının) diğer popüler web sayfalarına otomatik olarak enjekte edilmesi daha sık rastlanır hale gelmiş durumda. Beklentiler, siber suçluların veri sızıntılarından ele geçirdikleri bu kullanıcı verilerini mil ve rewards programlarına giriş yapmak, bunlarla trol hesaplar açarak siber propaganda yapmak, alışveriş sitelerinde ürünlere sahte yorumlar göndererek manipülasyon yapmak, toplumsal anketlerde sahte oylar kullanmak ve buna benzer pek çok alanda kullanacağı yönünde. 4

5 Sextortion olaylarının artması Sizinle ilgili çok özel verileri açık edeceğini söyleyerek şantaj yapan ve dijital zorbalık da diyebileceğimiz sextortion e-posta olaylarına 2018 yılında da rastladık yılında ise bunlarında sayılarında artış görülmesi bekleniyor. İçerisine eklenen cep telefonu numarası veya eski bir şifre gibi kişiye ait bazı doğru bilgiler ile daha inandırıcı hale getirilen bu e-postaların korkutucu bir yanı da sadece para için gerçekleştirilmiyor olmaları. Şantajcıyı durdurabileceği garanti olmasa da bu tip saldırıların genelde ortak yönü kurbanı saldırganın taleplerini yerine getirmeye itiyor olması ve bu nedenle çocuklar/gençler için daha da fazla tehlike arz ediyor. İntiharlar ile sonuçlanabilen bu olayların 2019 yılında daha fazla canı tehdit etmesi olası görülüyor. Nesnelerin İnterneti (IoT) ve akıllı ev cihazları Routerlar, kendilerine bağlı cihazların kontrolünü ele geçirmek isteyen siber suçlular için çekici bir saldırı vektörü olmaya devam edecek. Akıllı cihazları veya IoT cihazlarını etkileyen router tabanlı saldırıların çoğu Mirai kötü amaçlı yazılımından veya benzer şekilde davranan diğer kötü amaçlı yazılımlardan sızan aynı kaynak koduna dayanmakta ve auto-scan yöntemi ile tamamen aynı cihazları bulabiliyorlar. Bulunabilen cihazların sayısı da sınırlı olduğundan hackerların bir yöntem değişikliğine giderek, hakimiyet kurabildikleri cihazlara kod eklemesi ve başka hackerların bu cihazlara erişimini engellemesi veya cihaz üzerinde tek yetkili kullanıcı olabilmek için daha önceden cihazda bulunan zararlı yazılımlardan kurtulmaları görülecek değişikliklerden. 5

6 Kullanıcıları aldatmaya yönelik yapay zekâ ve sohbet botları 2019 yılında saldırganlar yapay zekâ ve makine öğrenimi teknolojisini kullanacaklar. Sohbet botları günümüzde müşterilere destek amacıyla kullanılmakta ancak bu yapay zekâ sohbetleri, bilgisayar korsanlarına yeni saldırı vektörleri sunacaktır. Saldırganlar bu teknolojiyi kullanarak kurbanlarına karşı uygulayacakları senaryolar ile mağdurları geri dönüşü olmayan zararlara maruz bırakabilir. Örneğin, sosyal medya üzerinden bu sohbet botları aracılığıyla ulaşılacak kurbanların zararlı bağlantı adreslerine tıklamaları sağlanabilecektir. Temel metin tabanlı botları kullanarak başlayan saldırganlar, ilerleyen zamanlarda telefon veya diğer ses botlarını kullanarak yeni kurbanlar hedefleyebilecekler. Evden çalışan personele düzenlenecek saldırılar Ev içerisinde kurulan ağlar, evden çalışan personel ve personelin kendi cihazlarını şirket ağına dahil ederek çalışması (BYOD Bring Your Own Device) her geçen gün artarken şirketlerin güvenlik risklerini de arttırıyor. Çalışanların internete bağlı ev cihazları şirket ağlarına sızmak için tercih edilen yeni noktalar haline gelecek çünkü kuruluş ağlarına göre çok daha savunmasızlar. Bulut bazlı uygulamalar ve evden chat, video konferans ve dosya paylaşımı için kurulan işbirliği yazılımları gibi uzaktan bağlanarak iş yapmanın artması kuruluş verilerinin hareketlerini izlemeyi güçleştiriyor. Akıllı cihazların ev ağlarına dahil edilmesi ve çalışanların bu cihazları iş için de kullanmayı faydalı bulması sonucu ortaya daha karışık güvenlik senaryoları çıkartabilecek. Akıllı hoparlörlerden ev ağına dahil kameralara kadar pek çok IoT cihazında fark edilmeyen güvenlik açıkları zaten kişisel verilerin çalınmasına neden olabilirken, 2019 yılında çalışanlara yapılan hedefli saldırıların sonucunda bu gibi ev cihazları aracılığı ile kuruluş ağlarına da sızılması bekleniyor. 6

7 BPC Business Process Compromise (İş Süreçlerinin Değiştirilmesi) İş süreçlerinin değiştirilmesi (BPC); spesifik bir işletme sürecinin saldırganlara kar sağlayacak şekilde değiştirilmesi anlamına geliyor ve 2019 yılında kuruluşlar için önemli bir tehdit olacak. İşletmelerdeki otomasyon süreci ise BPC olayları karşısında güvende kalmalarını engelleyecek yeni bir katman oluşturuyor. BPC son zamanlarda ortaya çıkan bir saldırı türü. Saldırganlar işletmeye sızıp savunmasız uygulamaları, hassas sistemleri veya operasyonel boşlukları arıyor. Bir zayıflık tespit ettiklerinde, varlıklarını belli etmeden sürecin bir kısmını değiştiriyorlar. Mağdurlar, sürecin normal bir şekilde ilerlediğine inanıyor ancak gerçekte saldırganlar şirketten para ya da mal çalıyor. BPC, tehdit aktörlerinin 'hedef ağların iç operasyonlarını ve sistemlerini ve ayrıca hedef kuruluşları tarafından kullanılan standartları derinlemesine anlamaları' ile karakterize ediliyor. Saldırganların hesap yönetimi, satın alma, üretim işlemleri, ödeme ve teslimat gibi iş süreçlerine sızmalarına ve fayda sağlamalarına yol açıyor. Yazılım ve çevrimiçi uygulamalar ile yürütülen işlemlerin sayısı arttıkça eğer güvenlikleri tam olarak sağlanmazsa saldırganların bu süreçlere sızma ihtimali de artıyor. Otomasyon yazılımlarının güvenlik açıkları olması ve mevut sistemlere entegrasyonunda boşluklar bulunması ise beklenen bir durum. Dahası saldırganların hedef aldıkları bir şirketin tedarikçilerinde, ortaklarında veya birlikte iş yaptığı kuruluşlarda da zayıf yönler arayacağından, otomasyon yazılımları tedarik zincirine de riskler getirecektir. 7

8 Kamu hizmetlerini ve endüstriyel kontrol sistemlerini hedefleyen fidye yazılımlar 2019 yılında kamu hizmetleri ve endüstriyel kontrol sistemlerini hedefleyen fidye yazılım saldırılarında artış bekleniyor. Bu zararlı yazılımların fidye taleplerinin, olay başına ortalama 300 ABD dolarından 20,000 ABD dolarına çıkacak şekilde yüzde 6500 artması bekleniyor. Bu saldırılar, elektrik kesintileri ve kamu hizmetlerine erişim kaybı gibi büyük sorunlara yol açabildiğinden birçok alanda büyük sorunların oluşmasına neden olabilecektir. Fidye yazılım saldırılarında adet bazında düşme olsa dahi yapılan saldırılardan elde edilen fidye gelirinin ciddi miktarda artacağı düşünülüyor. Sahte haber propagandaları Daha önce yapılan seçimlerde yalan haberlerin hızla yayılması gibi olaylar ile ülkeleri bekleyen sosyal medya tehlikesi hakkında bir fikir verdi. Hükümetler sosyal medya platformlarında bu gibi olaylar yaşanmasının önüne geçmeye çalışsa da sahte haberlerin etkisini ortadan kaldırmak için yeterli zaman bulunmayabiliyor yılında yapılması planlanan 17 Avrupa ülkesindeki ulusal seçimlerin sosyal medyada yapılacak sahte haberler ile mücadele etmekte ve bu demokratik süreçlerin etkilenmemesini sağlamakta devletlerin yetersiz kalacağına inanılıyor. 8

9 Ülkesel siber güçler Önceki yıllarda da siber güç olarak karşımıza çıkan ve çeşitli siber saldırılar düzenleyen ülkelerin isimlerini duymaya devam edeceğiz ve bu ülkelerin hedefli saldırıları devam edecek ancak 2019 yılında genelde ismini duymaya alışık olmadığımız ülkelerin de dahil olması bekleniyor. Siber yeteneklerini arttıran ülkeler kendilerine yapılan siber saldırılara yanıt vermek veya hazırlıklı olmak amacıyla yerli bilgisayar korsanlarını desteklemeye ve güçlendirmeye çalışacaklar. Bu gelişmelerin masum kullanıcılar içerisinden kurbanlar yaratacağı düşünülüyor. WannaCry ve NotPetya olaylarında olduğu gibi etki ve hasarlar çok sayıda ilgisiz kişinin yaşamını kötü etkileyebilecek. Birleşmiş Milletler Siber Güvenlik Antlaşması Devletlerin başlattığı iddia edilen birçok saldırı örneğini geçtiğimiz yıllarda gördük. Stuxnet saldırısını başlattıkları iddia edilen ABD ve İsrail, Estonya ya yapılan DDoS saldırıları gibi birçok örnek mevcut. Bu saldırılardan etkilenen çok sayıda sivil kurban nedeniyle Birleşmiş Milletler in bir Siber Güvenlik Antlaşması düzenleyerek devlet destekli siber saldırı konusunu ele alması ve etkili sonuçları olan uluslararası bir siber güvenlik antlaşması ortaya çıkartması bekleniyor. 9

10 Yeni saldırı taktikleri Siber güvenlik sektörü geliştikçe siber saldırganlar da bir şekilde uyum sağlamanın ve kendilerini geliştirmenin yollarını buluyor. Güvenlik sağlayıcı teknolojilere, özellikle siber güvenlik için makine öğrenmesine duyulan ilgiye yanıt olarak, siber suçluların da yeni taktikler kullanması bekleniyor. Bilgisayarlar için tasarlanan uygulamaların asıl amaçlarından farklı şekillerde kullanılması, istismar etmek amacıyla değiştirilmeleri ve yeni saldırı taktiklerine dönüştürülmeleri 2019 yılı için beklentiler arasında. Öngörülen yeni saldırı taktikleri; URL,.IQY,.ISO,.PUB ve.wiz gibi geleneksel olmayan dosya uzantılarının kullanılması Dijital imzaya sahip kötü amaçlı yazılımlar E-posta hesapları, çevrimiçi depolama hizmetleri, komut kontrol erişim noktaları ve indirme sitelerinin kötüye kullanımının artması Siber suçluların meşru sistem dosyalarını en az düzeyde değiştirmesi veya etkilemesi ile yapılacak olan saldırıların tespit edilmesini zorlaştırması Exploit (İstismar) bazlı saldırılar Sıfırıncı gün açıklarının tespit edilmesi üreticileri/satıcıları acil önlem almak konusunda harekete geçirirken, yeni bir yama yayınlanması ile bu yamayı işletmelerin uygulaması arasında geçen süre de siber suçluları harekete geçiriyor yılında yapılacak olan başarılı saldırıların açıklanmış olan yamaların haftalarca hatta aylarca uygulanmadığı sistemlere gerçekleşeceğini göreceğiz (görmeye devam edeceğiz). 10

11 Dosyasız, kendiliğinden yayılan Vaporworms saldırıları 2019 yılında, savunmasız sistemler arasında tespit edilmeden kendiliğinden yayılabilen, solucan gibi özelliklere sahip yeni bir dosyasız kötü amaçlı yazılımların sıkça karşımıza çıkacağı düşünülüyor. Örnek olarak gösterebileceğimiz Code Red solucanının yüzlerce savunmasız IIS web sunucusuna bulaşıp zarar vermesinden bu yana 15 yıldan fazla bir zaman geçti. O zamandan beri, hem solucanlar hem de kötü amaçlı yazılımlar dünya çapında birçok sistemi etkiledi. Virüs bulaşmış sisteme bir dosya bırakmadan tamamen bellekte çalışan dosyasız zararlı yazılımlar popülaritesini arttıracak gibi görünüyor. Üretim Kontrol Sistemlerini (ICS) etkileyen saldırılar Siber alanda daha gelişmiş olan ülkelerin, henüz bu alanda zayıf kalan ülkelerin kritik altyapılarına karşı saldırılar düzenlemesi bekleniyor. Bu saldırıları siyasi veya askeri avantaj elde etmek ya da henüz misilleme yapmayan ülkelere karşı kendilerini test etmek için yapabilirler. Saldırıların su veya elektrik gibi altyapı sistemlerine mi, üretim kontrol sistemlerine (ICS) mi olacağı ise saldırganların amacına veya beklentisine göre şekillenebilecek. Temel hizmetler olarak nitelendirebileceğimiz bu altyapı ve üretim kontrol sistemleri gibi alanlardaki siber güvenlik zayıflıklarının bu şekilde ortaya çıkması da sağlanacak. Üretim kontrol sistemlerine yapılacak başarılı bir saldırı operasyonların durması, ekipmanların hasar görmesi, finansal kayıplar ve daha fazla güvenlik riski ile hedef tesisleri etkileyebilecek. 11

12 Bulut ile alakalı daha fazla güvenlik zafiyeti Bulut güvenliği, hassas verileri kapsayan pek çok teknolojik konu gibi 2018 yılında önemli güçlükler ile karşılaştı. Bulut veri güvenliği sağlayıcısı CloudCodes tarafından yayınlanan bir makaleye göre, bulut depolama güvenliği öğelerinin güncellenmemesi 2018 yılında bir dizi güvenlik ihlaline neden oldu. Ayrıca yetersiz kimlik, erişim ve kullanıcı bilgisi yönetimi, güvensiz grafik kullanıcı arayüzü ve API'ler, gelişmiş kalıcı tehditler (APT), DDos saldırıları, kötü niyetli içeriden bilgilendirme saldırıları, sistemlerdeki güvenlik açıkları gibi konular da bulut güvenliğini etkileyen ana başlıklar. Geleneksel güvenlik uygulamalarının çevrimiçi koruma sağlamaması nedeniyle siber güvenlik uzmanları yeni stratejiler arıyor. Cloud Security Spotlight 2018 tarafından yapılan ankete göre, siber güvenlik yöneticilerinin% 90'ının veri koruma konusunda endişeli olduğu tespit edilmiş. Bulut depolama güvenliği çözümlerinde gerekli değişiklikler ve güncellemeler yapılmaz ise bir yıl içerisinde daha evvel karşılaşmadığımız büyüklükte ihlaller ile karşılaşmamız muhtemel. 12

13 E-ticaret E-ticaret, zamandan tasarruf etmek, hızlı ürün karşılaştırması ve ürün incelemesi yapabilmek gibi daha birçok avantaj sunduğu için yükselen trend olmaya devam ediyor. Aynı zamanda, e-ticaret işinde yer alan siber riskler ve teknolojik kusurlar, müşterilerin kredi / banka kartı verileri, kişisel bilgiler gibi bilgilerinin açıkça kullanılması nedeniyle çok ciddi kaygılar yaratmaya da devam ediyor. Çok yüksek bir siber güvenlik seviyesi gerektiren e-ticaret, siber saldırganların ana hedeflerinden bir tanesi olmaya devam edecek. Geçtiğimiz yıl siber suçlular tarafınca giriş denemesi, kredi kart sahtekarlığı, botnetler, oltalama saldırıları ve benzerleri ile toplamda yaklaşık 150 milyon saldırı düzenlendiği düşünülüyor. Siber suç grupları ve hacktivistlerin düzenlediği sofistike siber saldırılar özellikle altyapıdaki güvenlik açıkları nedeniyle web-tabanlı uygulamalarda, yazılım ve internete bağlı cihazlarda artış gösterdi. E-ticaretin yoğun kullanımı, 2019 da siber saldırı vektörlerini artıracak yılında e-ticaret sitelerini ve bu sitelerin kullanıcılarının karşılaşması muhtemel tehditler şunlardır; Oltalama Saldırıları: Oltalama E-ticaret kullanıcıları için çok sık karşılaşılan bir saldırı çeşidi. Masum görünen e-postalar ile kullanıcıları kişisel bilgilerini ve kullanıcı verilerini almak için kandırmak ve diğer hassas bilgileri ele geçirmek için sıkça kullanılıyor. Hala birçok kişi bu oltalama saldırılarından habersiz ve gerçek e-postalar ile sahte olanları ayırmakta güçlük çekiyor. Saldırganlar yeni yöntemler bulurken, siber güvenlik farkındalığı artmadığı takdirde daha fazla kişinin bu sahtekarlıklardan etkilenmesi bekleniyor. DDoS Saldırıları: Hizmet Dışı Bırakma (Distributed Denial of Service) saldırıları özellikle e-ticaret işini hedef alan en büyük tehditlerden biri. E-ticaret yapılan web sitesini hedef alıp, sunucuya yanıtlayabileceğinden fazla talep gönderilmesi ile gerçekleştirilen bu saldırıları IP adresini engelleyerek durdurmak mümkün değil çünkü binlerce farklı IP adresinden oluşan botnetler aracılığıyla gerçekleştiriliyor. E-ticaret yapan sitelerin DDoS testi yaptırarak bu gibi saldırılar için ne kadar hazır olduklarını ölçmesi önerilebilir. Kredi Kartı Sahtekarlıkları: Sahte online kredi kartı aktiviteleri de çok sık görülen ve siber suçluların çalıntı kredi kartlarını e-ticaret platformlarında kullanması ile 13

14 gerçekleştirilen bir sahtekarlık çeşidi. Kredi kartı sahtekarlıklarının engellenmesi için online alışverişlere banka aracılığı ile iki kademeli kimlik doğrulama getirilmesi, sanal kart kullanılması, kredi kartlarının online alışverişler için sınırlandırılması gibi önlemler alınmadığı takdirde geçtiğimiz yıl yaşanan büyük çaplı veri sızıntılarının da etkisiyle 2019 yılında çok daha fazla sayıda kredi kartı sahtekarlığı yaşanabilir. Kimlik Hırsızlığı: Çalınan kimlik bilgileri ile sahte kredi kartı işlemleri yapılması veya geri ödeme dolandırıcılığı olarak görmeye başladığımız, siber suçluların kullanıcı bilgilerini çaldıkları kişi adına satıcıyla iletişime geçerek yapmış oldukları alışverişin iadesinin kendi banka hesaplarına gönderilmesini talep etmesi olayları giderek artıyor. Bu sitelerinin kullanıcılarından çok web sitelerinin alması gereken güvenlik önlemleri var. Çoğunlukla kullanıcı hatasından kaynaklanmayan kayıplar yaşanıyor yılında daha gelişmiş, önceki yıllardan farklı davranışlar sergileyecek ve önceki açıklar ile birlikte yenilerini keşfederek daha büyük zarar verme peşinde saldırganlara karşı hem altyapı hem de bilgi düzeyi olarak yeterli seviyeye gelinmesi gerekiyor. Yapay Zeka ve Makine Öğrenimi Konularının Balon Çıkması Elimize aldığımız hemen her siber güvenlik çözüm broşüründe karşımıza çıkan ve firmaların personellerinin dilinden düşürmediği Yapay Zekâ gibi söylemlerin karşılığını göremedik yılında bu desteklere sahip siber güvenlik ürünlerinin saldırılara karşı ek güvenlik sağladığı somut örneklerine rastlamadık. Olmayan tehditlerin raporlandığı (false positive) veya kullanımı, çözümün kendisini verimsiz hale getirecek derecede, zor çözümlerle boğuşmaya devam edeceğiz yılında kuruluşlar bu söylemlerin hala pazarlama sloganlarından ibaret olduğunu görüp daha az yatırım yapmaları muhtemeldir. 14

15 Sanallaştırma Platformunu Hedef Alan Zararlı Yazılımlar Kuruluşların önemli bir kısmının sanallaştırma platformları üzerinde çalışması siber suçluların iştahını kabartıyor yılında sanallaştırma platformunun siber saldırganlar tarafından hedef alındığı pek çok olaya müdahale ettik. Bütün sanal makinelere sızılan ve hatta yeni makineler açılan olaylarda saldırganın bu işlemleri manüel yaptığına şahit olduk. Siber saldırganların genel olarak işlerini kolaylaştırma eğilimleri göz önüne aldığımızda bu işi otomatize etmeye yönelik gelişmeleri görmeye devam etmemiz muhtemel yılının ikinci yarısında duyulan birkaç olayda özellikle sanallaştırma platformunu hedef alan ve bunun üzerindeki sanal makineleri şifreleyen fidye yazılım örneklerine rastlamaya başladık. Bu zararlıların, sanallaştırma platformlarına yönelik manüel saldırılarda olduğu gibi, çoğunlukla ağ veya sanallaştırma platformunun yönetiminden doğan zafiyetlerden faydalandığını görüyoruz yılında bu platformların daha fazla hedef alınacak olması nedeniyle sanallaştırma platformu yönetimi konusundaki güvenlik önerilerinin dikkate alınması ve sıkılaştırmaların yapılması çok önemli. 15

16 Sparta Bilişim Sparta kuruluşların siber güvenlik konusunda ihtiyaç duydukları profesyonel hizmetleri sunmak amacıyla 2013 yılında kurulmuştur. Bugüne kadar 200 ün üzerinde kuruluşa sızma testinden, siber olaylara müdahaleye kadar geniş bir alanda hizmet veren Sparta; iş birliği yaptığı kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen göstermektedir. Test Hizmetleri - İç ve Dış ağ sızma testleri - Web uygulama sızma testleri - Mobil uygulama sızma testleri - Altyapı ve güvenlik mimarisi testleri - Senaryo tabanlı güvenlik testleri - SCADA güvenlik testleri - Fiziksel sızma testleri - VoIP ve Video Konferans testleri - Hastane Bilgi Yönetim Sistemi (HBYS) güvenlik testleri - Elektronik Belge Yönetimi Sistemi (EBYS) güvenlik testleri Test hizmetlerimiz NIST, EC-Council, OWASP ve SANS gibi uluslararası olarak kabul görmüş standart ve metodolojilere uygun olarak verilir. Analiz ve Danışmanlık Hizmetleri - Siber güvenlik risk seviyesi değerlendirmesi - Siber risk iş etki analizleri - Taşeron/Tedarikçi risk analizleri - ISO27001 belgelendirme hizmeti - Güvenlik envanteri değerlendirmesi - FKM (Felaket Kurulum Merkezi) danışmanlığı - SIEM (Security Incident and Events Management) danışmanlığı - SOME (Siber Olaylara Müdahale Ekibi) danışmanlığı - Ağ ve sistem sıkılaştırma danışmanlığı - Olay müdahale (incident response) danışmanlığı - Siber güvenlik stratejisi danışmanlığı Eğitimlerimiz - Sızma testi eğitimleri - SOME Eğitimleri - Zararlı yazılım analizi eğitimleri - Trafik analizi eğitimleri - Log analizi eğitimleri - Siber kriz yönetimi eğitimleri 16

17 Sparta Bilişim Teknolojileri Yazılım Danışmanlık Sanayi ve Ticaret Ltd. Şti. Adres: Mustafa Kemal Mahallesi Dumlupınar Bulvarı No: 266 A/82 Çankaya/Ankara Telefon: Web:

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» «Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Gelişen Tehdit Ortamı ve Senaryolaştırma İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Siber tehditler sürekli artıyor! Veri sızıntılarıyla dolu bir

Detaylı

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO : 2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018

Detaylı

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş. 1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Yeni Nesil Siber Güvenlik Operasyon Merkezleri Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Siber Güvenlik Operasyon Merkezi (Cyber Security Operations Center- CSOC) Nedir? Siber Güvenlik Operasyon

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

BASKI GÜVENLİĞİ ZORUNLULUĞU

BASKI GÜVENLİĞİ ZORUNLULUĞU BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000

Detaylı

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

Siber Güvenlik Ülkemizde Neler Oluyor?

Siber Güvenlik Ülkemizde Neler Oluyor? SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı Bilgi Güvenliği Kurumsal Eğitim Kataloğu 2017 Siber Güvenlik Farkındalığı Dijital Adli Bilişim Uyumluluk & Sertifikasyon Güvenli Yazılım Geliştirme Siber Saldırı & Savunma SİBER GÜVENLİK Son Kullanıcılar

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savaş Konseptleri SG 507Siber Savaşlar Güz 2014 Siber uzay Genelde siber uzayı, özelde de siber atakları anlamak için, siber uzayın 3 farklı katmandan oluştuğunu düşünebiliriz. Anlamsal Katman Anlamlı

Detaylı

Google Play Zararlısı İnceleme Raporu

Google Play Zararlısı İnceleme Raporu Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük

Detaylı

KKB Kredi Kayıt Bürosu

KKB Kredi Kayıt Bürosu KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11

Detaylı

BİZ GELECEĞE HAZIRIZ YA SİZ?

BİZ GELECEĞE HAZIRIZ YA SİZ? BİZ GELECEĞE HAZIRIZ YA SİZ? Web Yazılımları Mobil Uygulamalar AR / VR Uygulamaları HoloLens Uygulamaları Bina İçi Navigasyon Siber Güvenlik ibeacon Uygulamaları Nesnelerin İnterneti (IOT) Dijital Pazarlama

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski Muhammer KARAMAN, Hayrettin ÇATALKAYA Kurumsal Siber Güvenlik * Kurumsal siber güvenlik olgusu, siber tehditlerin ve risklerin doğrusal

Detaylı

SİBER GÜVENLİK FARKINDALIĞI

SİBER GÜVENLİK FARKINDALIĞI SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS

Detaylı

KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI

KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI Hackerlar bu kez de Litvanya daki bir estetik cerrahi kliniğini hackleyerek aralarında hastaların ameliyat öncesinde ve sonrasında çekilmiş özel fotoğraflarının

Detaylı

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. Bilişim suçları nelerdir? Şimdi bilişim

Detaylı

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN E-GÜVEN Bilgi güvenliği alanında Türkiye nin en güçlü ve güvenilir kurumu olmayı hedefleyen E-GÜVEN Elektronik Bilgi Güvenliği A.Ş., Eczacıbaşı ve Türkiye

Detaylı

APSİYON. Site Yöneticisinin Dijital Asistanı

APSİYON. Site Yöneticisinin Dijital Asistanı APSİYON Site Yöneticisinin Dijital Asistanı Apsiyon, toplu yaşam alanları için geliştirilmiş bulut tabanlı yönetim sistemidir. Bu dairenin sahibi kim? Dairede kimler yaşıyor? 500TL üzeri borcu olan kimler

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

Bilgisayar Güvenliği ve Internet

Bilgisayar Güvenliği ve Internet Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması

Detaylı

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi Bugün Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği Ramazan TERZİ Gazi Üniversitesi Bilgisayar Mühendisliği ISCTurkey 2014 İçindekiler Temel Kavramlar

Detaylı

NASIL MÜCADELE EDİLİR?

NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim

Detaylı

SIZMA TESTİ EĞİTİMLERİ

SIZMA TESTİ EĞİTİMLERİ SIZMA TESTİ EĞİTİMLERİ Kayıt (log) toplama ve yönetimi eğitimi... 2 Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi... 3 Ağ ve sistem güvenliği eğitimi... 4 Uygulamalı ağ ve sistem güvenliği

Detaylı

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR SİBER SUÇ, İŞLETMELER İÇİN BÜYÜK BİR TEHLİKE TEŞKİL EDİYOR Yeni üretilen sinsi kötü amaçlı yazılımların sayısı artıyor ve kuruluşlar korunmasız

Detaylı

Kaspersky Industrial CyberSecurity. Kaspersky Endüstriyel Siber Güvenlik Eğitimi ve Farkındalık Programları. #truecybersecurity

Kaspersky Industrial CyberSecurity. Kaspersky Endüstriyel Siber Güvenlik Eğitimi ve Farkındalık Programları.   #truecybersecurity Kaspersky Industrial CyberSecurity Kaspersky Endüstriyel Siber Güvenlik Eğitimi ve Farkındalık Programları www.kaspersky.com/ics #truecybersecurity Kaspersky Endüstriyel Siber Güvenlik Eğitimi ve Farkındalık

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

CyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI

CyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI Genel Yayın Yönetmeni A. Oğuzhan ALKAN Editör Doç. Dr. İzzet Gökhan ÖZBİLGİN Danışma Kurulu Prof. Dr. Mustafa ALKAN Prof. Dr. Ertuğrul KARAÇUHA Prof. Dr. Şeref SAĞIROGLU Mustafa ÜNVER Müminhan BİLGİN Hukuk

Detaylı

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Siber Güvenlik 1980 lerde bilişim teknolojilerinde (Information and Communication Technologies

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

Your Digital Agency in Europe. Web Tasarım & Dijital Medya Çözümleri

Your Digital Agency in Europe. Web Tasarım & Dijital Medya Çözümleri Paragon Web Tasarım & Dijital Medya Çözümleri Hakkımızda DENEYİM Rakipsiz YARATICILIK Takip edilen YENİLİKLER Biz Kimiz? ParagonTasarım dijital medya alanında hizmet veren İstanbul merkezli bir tasarım

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

Türkiye nin Sanayi Devrimi «Dijital Türkiye» Yol Haritası

Türkiye nin Sanayi Devrimi «Dijital Türkiye» Yol Haritası Türkiye nin Sanayi Devrimi «Dijital Türkiye» Yol Haritası Dijitalleşme Nedir? İmalat sanayide dijitalleşme, dijital teknolojilerden VERİMLİ, ETKİLİ VE ETKİN bir şekilde faydalanılmasıdır. Bu sayede, aynı

Detaylı

Akademi. Denetim Kalite Kontrol. Danışmanlık

Akademi. Denetim Kalite Kontrol. Danışmanlık Akademi GO Denetim Kalite Kontrol Danışmanlık G-SEC Akademi, uzman eğitim kadrosu ile, sınıf eğitimleri gerçekleştirmekte ve bunları, düzenlediği işbaşı ve saha eğitimleri ile desteklemektedir. Güvenlik

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

KİLİTLENMEMİŞ KAPILAR

KİLİTLENMEMİŞ KAPILAR TEKNİK İNCELEME KİLİTLENMEMİŞ KAPILAR ARAŞTIRMALAR, YAZICILARIN SİBER SALDIRILARA KARŞI KORUNMASIZ KALDIĞINI GÖSTERİYOR BT ekipleri diğer uç noktalara odaklanıyor, ancak kurumsal yazıcılar güvenlik konusunda

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 8 Elektronik ve Mobil Ticaret Prensipler ve Öğrenme Hedefleri Elektronik ticaret ve mobil ticaret git gide gelişmekte ve işin yürütülmesi

Detaylı

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı Tel: 0 312 468 53 00 / 2902 e-posta: uneri@uekae.tubitak.gov.tr Gündem BT Güvenlik Tehditleri ABD, İngiltere, Avustralya BT Güvenlik

Detaylı

Siber saldırıda ev aletleri de kullanılmış

Siber saldırıda ev aletleri de kullanılmış Siber saldırıda ev aletleri de kullanılmış Çok sayıda popüler internet sitesini etkileyen siber saldırıda korsanların kamera ve yazıcı gibi ev aletlerini kullandıkları iddia edildi. 24.10.2016 / 14:57

Detaylı

Ağ Altyapısını Bulut a Taşıma

Ağ Altyapısını Bulut a Taşıma Ağ Altyapısını Bulut a Taşıma Network Bulut Çözümleri Batu AKALIN Güvenlik ve Ağ Hizmetleri Yöneticisi Anadolu Bilişim Hizmetleri Anadolu Bilişim Hakkında Bizi Sosyal Medyadan Takip Edin Linkedin: linkedin.com/company/abh

Detaylı

: 36 milyon Euro çalan malware Eurograbber

: 36 milyon Euro çalan malware Eurograbber Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular

Detaylı

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur BuluTT TÜRK TELEKOM Gurubu Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur Gelirde Türkiye telekom pazarında %46 pazar payı ~15 milyon erişim

Detaylı

http://www.mertsarica.com http://twitter.com/mertsarica

http://www.mertsarica.com http://twitter.com/mertsarica ETH CAL HACK NG Ethical Hacking Nedir, Ne Değildir? Kurumlar için Neden Önemlidir? Kurumlar Neden Ethical Hacker Arıyorlar? Mesai saatlerinde Mesai saatlerinde ve boş zamanlarımda Bahçeşehir Üniversitesi

Detaylı

Siber risklerin sonuçlarından k orunma AIG DEN CYBEREDGE İLERİ

Siber risklerin sonuçlarından k orunma AIG DEN CYBEREDGE İLERİ son Sibe rınd r risk an k lerin oru nma uçla AIG DE NC YBE RED GE AIG DEN CYBEREDGE SİBER RİSKLER NELERDİR? SİBER RİSKLER NEDEN BU KADAR ÖNEMLİ? CYBEREDGE NEDEN BU KADAR ETKİLİ? Siber riskler nelerdir?

Detaylı

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Türkiye İç Denetim Kongresi, 11 Kasım 2013 Sosyal Medya Riski ve Denetimi Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Sosyal Medya Kavramı Anket Soruları Sayfa 2 Sosyal Medya Kavramı Geleneksel

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ. SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik

Detaylı

Dolandırıcıların gözü bilgisayarlarda.

Dolandırıcıların gözü bilgisayarlarda. Dolandırıcıların gözü bilgisayarlarda. Her yazılım masum değildir. Son dönemlerde bilgisayar sistemlerini çökerten yazılımlar aracılığı ile hedeflenen bilgisayarlara giriliyor, PC içindeki tüm bilgi ve

Detaylı

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

İŞ YERİNDE GELİŞİM. Yeni, gelişmiş iletişim teknolojilerine adapte olma

İŞ YERİNDE GELİŞİM. Yeni, gelişmiş iletişim teknolojilerine adapte olma İŞ YERİNDE GELİŞİM Yeni, gelişmiş iletişim teknolojilerine adapte olma İş gücünüz, müşterileriniz, ortaklarınız ve tedarikçileriniz, farklı konumlara dağılmış durumda ve hareketli. Akıllı telefonlar ve

Detaylı

GÜVENİN TEKNOLOJİK ADI

GÜVENİN TEKNOLOJİK ADI Eyedius Teknoloji; hayatın her alanında güvenliği sağlamak için görüntü anlamlandırma ve yüz tanıma teknolojileri geliştiren, tamamen yerli bir yüksek teknoloji firmasıdır. 2 GÜVENİN TEKNOLOJİK ADI TÜBİTAK

Detaylı