Cahide ÜNAL Mart 2011
|
|
- Yağmur Aksoy
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Cahide ÜNAL Mart 2011
2 Bilgi, bir kurumun en önemli değerlerinden birisidir ve sürekli korunması gerekir. TS ISO IEC 17799:2005 2
3 BİLGİ TÜRLERİ Kağıt üzerine basılmış, yazılmış Elektronik olarak saklanan Posta ya da elektronik ortama aktarılmış Kurumsal videolarda gösterilen Söyleşiler sırasında sözlü olarak aktarılan
4 Temel Güvenlik Nesneleri Gizlilik (Confidentiality) Yetkisiz kişilere, süreçlere ve benzeri vb. açıklanmaması yada teslim edilmemesi gerekli veri ya da programların özelliği [Bilişim Sözlüğü, Bülent Sankur] Bozulmamışlık (Integrity) Programların sistemin ve verilerin kötü niyetli olsun olmasın değiştirlmesi ve bozulmasına karşı korunması ya da korunmuş olması [Bilişim Sözlüğü, Bülent Sankur] Kullanırlık (Availability) Bir sistem yada özkaynağın gereksinildiğinde kullanıma elverişli olma derecesi [Bilişim Sözlüğü, Bülent Sankur]
5 Saldırıya Uğrayabilecek Değerler Kurumun İsmi, güvenilirliği Kuruma ait gizli bilgiler İşin devamlılığını sağlayan bilgi ve süreçler Üçüncü şahıslar tarafından emanet edilen bilgiler Kuruma ait adli, ticari, teknolojik bilgiler
6 Görülebilecek Zararın Boyutu Müşteri Mağduriyeti Kaynakların Tüketimi İşin yavaşlaması ya da durması Kurumsak imaj kaybı Üçüncü şahıslara yapılan saldırı mesuliyeti
7 Dahili Tehdit Unsurları Bilinçsiz ve bilgisiz kullanım Kötü niyetli hareketler
8 Harici Tehdit Unsurları Saldırı Yöntemleri Hizmet aksatma saldırıları Ticari Bilgi ve Teknoloji hırsızlıkları Web sayfası içeriği değiştirme saldırıları Kurum üzerinden farklı bir hedefe saldırmak Virüs, worm, trojan saldırıları İzinsiz kaynak kullanımı
9 Bilgi Güvenliği Bilgi sistemi ve yetkili kullanıcıyı yetkisiz erişimlere, bilginin değiştirilmesine ve saldırılara karşı korumak. Koruma sırasında gerekli olan kontrollar ve ölçümlerin tespiti, doküman hale getirilmesi ve karşı tedbirlerin alınmasını sağlamak.
10 TS ISO IEC Bilgi sistemlerini ve ağları bilgisayar destekli sahtekârlık, casusluk, sabotaj, yıkıcılık, yangın ve sel gibi çok geniş kaynaklardan gelen tehdit ve tehlikelerden korur. Bilginin gizliliği, güvenilirliği ve elverişliliği; rekabet gücünün, nakit akışının, karlılığın, yasal yükümlülüklerin ve ticari imajın korunması ve sürdürülmesini sağlar.
11 TS ISO IEC GİRİŞ 1- KAPSAM 2- ATIF YAPILAN STANDARTLAR VE/VEYA DOKÜMANLAR 3- TERİMLER VE TARİFLER 4- BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ 5- YÖNETİM SORUMLULUĞU 6- BGYS İÇ DENETİMLERİ 7- YÖNETİM GÖZDEN GEÇİRMESİ 8- BGYS İYİLEŞTİRME Ek A: KONTROLLER
12 TS ISO IEC BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ 4-1 Genel Gereklilikler Kuruluş, belgelendirilen bir BGYS ni, kuruluşun tüm ticari faaliyetleri ve riskleri bağlamında gerçekleştirir, geliştir, sürdürür ve sürekli iyileştirir. Bu standardın bir gereği olarak, kullanılan süreç PUKO modeline dayanır.
13 TS ISO IEC BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ BGYS Kurma ve Yönetme -Kapsamın Belirlenmesi -Politikanın Tanımlanması -Risk Değerlendirme Yaklaşımı -Risklerin Tanımlanması -Risklerin Değerlendirilmesi -Risklerin İyileştirilmesi
14 TS ISO IEC Dokümantasyon Şartları a) Güvenlik politikası b) BGYS ni destekleyici prosedür ve kontroller c) Risk Değerlendirme Raporu d) Risk iyileştirme Planı e) Gereksinim duyulan prosedürler f) Kayıtlar g) Uygulanabilirlik Beyannamesi
15 BGYS Gözden Geçirmesi TS ISO IEC Yönetimin Sorumluluğu 5-1 Yönetimin Taahhüdü Politika oluşturma Amaçların ve planların kurulması Rollerin ve Yetkilerin Belirlenmesi Bilinçlilik Kaynakların Sağlanması Risk seviyelerinin belirlenmesi
16 TS ISO IEC Kaynak Yönetimi Kaynak Sağlanması BGYS ni Kurmak, Gerçekleştirmek, İşletmek ve Sürdürmek İş gereksinimlerini sağlamak Yasal şartları yerine getirmek Gözden geçirmek ve iyileştirmek için gerekli kaynaklar
17 Belgelendirmenin gerçekleşmesi Uygulama Süreci Kapsamın Tanımlanması Ekip oluşturulması ve Stratejinin Belirlenmesi Eğitim İhtiyacının Değerlendirilmesi Bilgi varlıklarının saptanması Bilgi varlıklarının değerinin belirlenmesi Risk belirlenmesi Kontrollerden istenen güvence derecesinin belirlenmesi Kontrol Hedeflerinin ve Kontrollerin Saptanması Dokümantasyonun hazırlanması Prosedürlerin ve dokümanların uygulamaya alınması İç Denetimlerin yapılması Yönetimin Gözden Geçirilmesinin yapılması Belgelendirme için başvuru
18 RİSK ANALİZİ ve RİSK YÖNETİMİ TS ISO IEC UYGULAMASI VE BELGELENDİRMESİ RESMİ BİR RİSK DEGERLENDİRMESİ SÜRECİNİN SONUÇLARINA BAĞLIDIR.
19 TS ISO IEC kapsamında risklerin değerlendirilmesi ve denetimlerin seçimi Kuruluş, oluşturulan ve sürdürülen BGYS kapsamında tanımlanan bilgi sistemleri için risk altında bulunan bilgi ve diğer varlıkların iş sahasındaki değerini dikkate alarak kendi güvenlik risklerinin değerlendirilmesine ihtiyaç duyar. Kuruluşun kendi iş özelliği ve ortamıyla ilişkili olan kuruluş tarafından seçilen ve BGYS tarafından yazılı hale getirilen denetim hedefleri ve denetimleri; bir risk değerlendirme prosesi kullanılarak güvenlik risklerinin tanımlanması ve değerlendirilmesi prosesiyle belirlenmesi şeklinde olmalıdır.
20 Risk Değerlendirme Prosesi Risk değerlendirmesi aşağıdaki faktörlere bağlıdır: Varlıkların tanımlanması ve değer atanması Tehditler, açıklıklar, yasal ve iş gereksinimleri gibi tüm güvenlik gereksinimlerinin tanımlanması Olması muhtemel tehditler ve açıklıklar ile yasal ve iş gereksinimlerinin öneminin değerlendirilmesi Yukarıda sayılan faktörlerden çıkarılan riskin hesaplanması Uygun risk giderme biçiminin seçimi Riskleri kabul edilebilir bir seviyeye indirgemek için kontrollerin seçimi.
21 Varlık (Asset) Varlığın, risk analizi konseptindeki tanımı, korunması gereken herşeydir. Bilgi teknolojilerinde, tüm varlıkların bir sahibi vardır. Risk analizinde, varlıklar, somut ya da soyut olabilir. Donanım ve insan somut, yazılım, veri ve politikalar ise soyut varlıklardır. Açıklık (Vulnerability) Bir varlığı tehditlere karşı korumasız hale getiren kusurlardır. Bir bilgi sistemi varlığı için açıklık, varlığın programlamasındaki hatalar olabileceği gibi, doğal etkenlere (toz, nem, güneş ışığı, yangın, vb) karşı korumasız durumda olması da olabilir.
22 Tehdit (Threat) Bir bilgi varlığındaki açıklıkları kullanarak varlığa kısmen ya da tamamen zarar veren etkenlere tehdit denilmektedir. Bilgi sistemlerine zarar verebilecek üç tip tehdit vardır. Bunlar, doğal tehditler, kasıtsız tehditler ve kasıtlı tehditlerdir. Doğal tehditler, genel olarak insan faktöründen kaynaklanmayan, sel, yıldırım, yangınlar gibi tabiat olaylarıdır. Kasıtsız tehditler, insan faktöründen kaynaklanan ancak bilerek yapılmayan tehditlerdir. Bir kurum ağındaki zararlı kullanıcı aktiviteleri kasıtsız bir tehdit sayılabilir. Kasıtlı tehditler ise, kasıtsız tehditler gibi insan faktöründen kaynaklanır, ancak belli bir amaca yönelik olarak bilerek yapılırlar.
23 Tehdit Örnekleri Bomba saldırısı İletişim hatlarına / kablolarına zarar verilmesi Saklama ortamının tahrip edilmesi Deprem Dinleme (tele-kulak) Sıcaklık ve nemdeki anormal değişiklikler Yangın Yazılımın yasa dışı biçimde kullanımı Kötü niyetli yazılımlar (virüsler, kurtlar, Truva atları) Kullanıcı kimliğinin maskelenmesi Mesajların yanlış yönlendirilmesi Hırsızlık Ağ şebekesinin yetki dışı kullanımı Bilerek zarar verme Yazılım arızası Ağ şebekesinin yetki dışı kullanımı
24 Karşı Önlem (Safeguard, Security Measure) Bir varlıkta bulunan açıklıkları kullanan tehditlerin verdiği zararı sıfırlamak ya da azaltmak amacıyla alınan tedbirlere karşı önlem denir. Karşı önlemler arasında, güvenlik yamaları, güvenilir ürünler, güvenlik politikaları, konfigürasyon düzenlemeleri, tasarım, güvenlik yazılımları, donanımlar, eğitimler, kişilere sorumluluk yükleme ve izleme sayılabilir. Risk Risk, zarara yol açan ya da zarar verme kapasitesi olan kişi ya da nesne olarak tanımlanmaktadır. Riskin önceki başlıklar altında değinilen varlık, açıklık ve tehdit kavramları bağlamındaki bir diğer tanımı bir kıymetteki bir açıklığın bir tehdit tarafından kullanılma ihtimalidir şeklindedir.
25 Risk Analizi Risk analizi, sonucu itibariyle güvenlik ihlallerine neden olan risklerin ortaya konması ve yorumlanması işlemidir. Risk analizi kendi içerisinde uzun ve ayrıntılı bir prosesdir. Risk analizinde ilk olarak bilgi sisteminde varolabilecek tüm varlıkların, bu varlıklardaki açıklıkların ve bu varlıkları etkileyebilecek tüm tehditlerin ortaya konması yapılır. Ayrıca, halihazırda mevcut olan karşı önlemler incelenir. Daha sonraki aşamada ortaya konulmuş olan varlık, açıklık, tehdit ve karşı önlemlerinin değerlendirilmesi işlemi yapılır. Değerlendirilmiş varlık, açıklık, tehdit ve karşı önlem değerleri girdi olarak alınıp, çeşitli metodlar kullanılarak risk değeri bulunur.
26 Risk Yönetimi (Risk Management) Risk yönetimi, risk analizi sonucunda ortaya konan ve yorumlanan risklerin önüne geçmek ve/veya azaltmak amacıyla uygun, maliyet etkin karşı önlemlerin alınması işlemidir. Risk analizi sonuçlarına göre, risk yönetimi dört farklı işten birini yapabilir. Risk yüksektir, karşı önlemler yoktur ya da çok pahalıdır. Varlık kullanılmaz. Uygun karşı önlemler alınarak risk düşürülebilir. Karşı önlemlerin alınmasının maliyeti, riskin açacağı zarardan çok daha fazla olduğu için risk önemsenmeyebilir. Varlılar sigortalanarak risk transfer edilebilir.
27 Risk Analizinin ve Yönetiminin Yararları
28 Risk Analizinin ve Yönetiminin Yararları Kurumun yazılı prosedür ve politikalarının olmasını ya da olgunlaşmasını sağlar. Kurum çalışanlarının ve bilgi işlem personelinin bilgi güvenliği konusunda bilgi sahibi olmasını sağlar. Bir kurum yönetiminin de bilgi teknolojileri güvenliği konusunda bilgi sahibi olmasını ve bu konularda karar vermesini sağlar. Risk analizi prosesinin ilk kısmında yapılan varlık analizi sonuçlarının kurumun yazılım ve donanım envanterlerinin yenilenmesinde yardımcı olur.
29 RİSK DEĞERLENDİRMESİ ÖRNEĞİ 1. RİSK ANALİZİ VARLIK BELİRLEME VARLIĞA DEĞER ATANMASI AÇIKLIK BELİRLEME TEHDİT BELİRLEME TEHTİDİN ETKİSİ RİSK HESAPLAMASI 2. RİSK YÖNETİMİ 29
30 KONTROL MADDELERİ
31 TS ISO IEC Standardı Kontrol Maddeleri A.5 Güvenlik Politikası: A.5.1 Bilgi Güvenliği Politikası: Bilgi güvenliği için, iş gereksinimleri ve ilgili yasa ve düzenlemelere göre yönetim yönlendirmesi ve denetimi sağlamayı amaçlamaktadır. 31
32 TS ISO IEC Standardı Kontrol Maddeleri A.6 Bilgi Güvenliği Organizasyonu A.6.1 İç Organizasyon: Kuruluş içerisindeki bilgi güvenliğini yönetmek. A.6.2 Dış Taraflar: Kuruluşun dış taraflarca erişilen, işlenen, iletişim kurulan veya yönetilen bilgi ve bilgi işleme olanaklarının güvenliğini sağlamak. 32
33 TS ISO IEC Standardı Kontrol Maddeleri A.7 Varlık Yönetimi A.7.1 Varlıkların Sorumluluğu: Kurumsal varlıkların uygun korumasını sağlamak ve sürdürmek. A.7.2 Bilgi Sınıflandırması: Bilgi varlıklarının uygun seviyede koruma almalarını sağlamak. 33
34 TS ISO IEC Standardı Kontrol Maddeleri A.8 İnsan Kaynakları Güvenliği A.8.1 İstihdam Öncesi: Çalışanlar, yükleniciler ve üçüncü taraf kullanıcıların kendi sorumluluklarını anlamalarını ve düşünüldükleri roller için uygun olmalarını sağlamak ve hırsızlık, sahtecilik ya da olanakların yanlış kullanımı risklerini azaltmak. 34
35 TS ISO IEC Standardı Kontrol Maddeleri A.8.2 Çalışma esnasında: Tüm çalışanlar, yükleniciler ve üçüncü taraf kullanıcıların bilgi güvenliğine ilişkin tehditler ve kaygıların ve kendi sorumluluklarının farkında olmalarını ve normal çalışmaları sırasında kurumsal güvenlik politikasını desteklemek ve insan hatası riskini azaltmak üzere donatılmalarını sağlamak. A.8.3 İstihdamın sonlandırılması veya değiştirilmesi: Çalışanlar, yükleniciler ve üçüncü taraf kullanıcıların düzenli bir şekilde kuruluştan ayrılmalarını veya istihdamın değiştirilmesini sağlamak. 35
36 TS ISO IEC Standardı Kontrol Maddeleri A.9 Fiziksel ve Çevresel Güvenlik A.9.1 Güvenli alanlar: Kuruluş binalarına, ünitelerine ve bilgilerine yetki dışı fiziksel erişimi, hasarı ve müdahaleyi engellemek. A.9.2 Teçhizat güvenliği: Varlıkların kaybını, hasarını, çalınmasını ya da tehlikeye girmesini ve kuruluşun faaliyetlerinin kesintiye uğramasını engellemek. 36
37 TS ISO IEC Standardı Kontrol Maddeleri A.10 Haberleşme ve işletim yönetimi A.10.1 Operasyonel prosedürler ve sorumluluklar: Bilgi işleme olanaklarının doğru ve güvenli işletimini sağlamak. A.10.2 Üçüncü taraf hizmet sağlama yönetimi: Üçüncü taraf hizmet sağlama anlaşmalarıyla uyumlu olarak uygun bilgi güvenliği ve hizmet dağıtımı seviyesi gerçekleştirmek ve sürdürmek. 37
38 TS ISO IEC Standardı Kontrol Maddeleri A.10.3 Sistem planlama ve kabul: Sistem başarısızlıkları riskini en aza indirmek. A.10.4 Kötü niyetli ve mobil koda karşı koruma: Yazılım ve bilginin bütünlüğünü korumak. A.10.5 Yedekleme: Bilgi ve bilgi işleme olanaklarının bütünlüğünü ve kullanılabilirliğini sağlamak. 38
39 TS ISO IEC Standardı Kontrol Maddeleri A.10.6 Ağ güvenliği yönetimi: Ağdaki bilginin ve destekleyici alt yapının korunmasını sağlamak. A.10.7 Ortam işleme: Varlıkların yetkisiz ifşa edilmesi, değiştirilmesi, kaldırılması veya yok edilmesini ve iş faaliyetlerinin kesintiye uğramasını önlemek. A.10.8 Bilgi değişimi: Bir kuruluş içindeki ve herhangi bir dış varlık ile değiştirilen bilgi ve yazılımın güvenliğini sağlamak. 39
40 TS ISO IEC Standardı Kontrol Maddeleri A.10.9 Elektronik ticaret hizmetleri: Elektronik ticaret hizmetlerinin güvenliğini ve bunların güvenli kullanımını sağlamak. A İzleme: Yetkisiz bilgi işleme faaliyetlerini algılamak. 40
41 TS ISO IEC Standardı Kontrol Maddeleri A.11 Erişim kontrolü A.11.1 Erişim kontrolü için iş gereksinimi: Bilgiye erişimi kontrol etmek. A.11.2 Kullanıcı erişim yönetimi: Bilgi sistemlerine yetkili kullanıcı erişimini sağlamak ve yetkisiz erişimi önlemek. A.11.3 Kullanıcı sorumlulukları: Yetkisiz kullanıcı erişimini ve bilgi ve bilgi işleme olanaklarının tehlikeye atılmasını ya da çalınmasını önlemek. 41
42 TS ISO IEC Standardı Kontrol Maddeleri A.11.4 Ağ erişim kontrolü: Ağ bağlantılı hizmetlere yetkisiz erişimi önlemek. A.11.5 İşletim sistemi erişim kontrolü: İşletim sistemine yetkisiz erişimi önlemek. A.11.6 Uygulama ve bilgi erişim kontrolü: Uygulama sistemlerinde tutulan bilgilere yetkisiz erişimi önlemek. A.11.7 Mobil bilgi işleme ve uzaktan çalışma: Mobil bilgi işleme ve uzaktan çalışma hizmetlerini kullanırken bilgi güvenliğini sağlamak. 42
43 TS ISO IEC Standardı Kontrol Maddeleri A.12 Bilgi sistemleri edinim, geliştirme ve bakımı A.12.1 Bilgi sistemlerinin güvenlik gereksinimleri: Güvenliğin bilgi sistemlerinin dahili bir parçası olmasını sağlamak. A.12.2 Uygulamalarda doğru işleme: Uygulamalardaki bilginin hatalarını, kaybını, yetkisiz değiştirilmesini ve kötüye kullanımını önlemek. 43
44 TS ISO IEC Standardı Kontrol Maddeleri A.12.3 Kriptografik kontroller: Bilginin gizliliğini, aslına uygunluğunu ya da bütünlüğünü kriptografik yöntemlerle korumak. A.12.4 Sistem dosyalarının güvenliği: Sistem dosyalarının güvenliğini sağlamak. 44
45 TS ISO IEC Standardı Kontrol Maddeleri A.12.5 Geliştirme ve destekleme proseslerinde güvenlik: Uygulama sistem yazılımı ve bilgisinin güvenliğini sağlamak. A.12.6 Teknik açıklık yönetimi: Yayınlanmış teknik açıklıkların istismarından kaynaklanan riskleri azaltmak. 45
46 TS ISO IEC Standardı Kontrol Maddeleri A.13 Bilgi güvenliği ihlal olayı yönetimi A.13.1 Bilgi güvenliği olayları ve zayıflıklarının rapor edilmesi: Bilgi sistemleri ile ilişkili bilgi güvenliği olayları ve zayıflıklarının zamanında düzeltici önlemlerin alınabilmesine izin verecek şekilde bildirilmesini sağlamak. A.13.2 Bilgi güvenliği ihlal olayları ve iyileştirmelerin yönetilmesi: Bilgi güvenliği ihlal olaylarının yönetimine tutarlı ve etkili bir yaklaşımın uygulanmasını sağlamak. 46
47 TS ISO IEC Standardı Kontrol Maddeleri A.14 İş sürekliliği yönetimi A.14.1 İş sürekliliği yönetiminin bilgi güvenliği hususları: İş faaliyetlerindeki kesilmeleri önlemek ve önemli iş proseslerini büyük bilgi sistemleri başarısızlıklarından ya da felaketlerden korumak ve bunların zamanında devam etmesini sağlamak. 47
48 TS ISO IEC Standardı Kontrol Maddeleri A.15 Uyum A.15.1 Yasal gereksinimlerle uyum: Her türlü hukuka, yasal, düzenleyici ya da sözleşmeye tabi yükümlülüklere ve her türlü güvenlik gereksinimlerine ilişkin ihlalleri önlemek. 48
49 TS ISO IEC Standardı Kontrol Maddeleri A.15.2 Güvenlik politikaları ve standartlarla uyum ve teknik uyum: Sistemlerin kurumsal güvenlik politikaları ve standartlarıyla uyumunu sağlamak. A.15.3 Bilgi sistemleri denetim hususları: Bilgi sistemleri denetim prosesinin etkinliğini artırmak ve müdahaleleri azaltmak. 49
50 Teşekkür ederim
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;
DetaylıISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler
Kapsam - Terimler K A P A M Kapsam u standard kuruluşun bağlamı dâhilinde bir bilgi güvenliği yönetim sisteminin kurulması, uygulanması,sürdürülmesi ve sürekli iyileştirilmesi için şartları kapsar. u standard
DetaylıDers İçeriği
BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için
DetaylıİŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ
Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıUE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında
DetaylıISO 27001 Kurumsal Bilgi Güvenliği Standardı. Şenol Şen
ISO 27001 Kurumsal Bilgi Güvenliği Standardı Şenol Şen Bilgi Güvenliği Kavramı Bilgi güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme,
DetaylıÇELİKEL A.Ş. Bilgi Güvenliği Politikası
Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016
Detaylıİstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001
İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık
DetaylıT. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıMerSis. Bilgi Güvenliği Danışmanlık Hizmetleri
o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,
DetaylıBGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI
BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI BGYS-PL-01 01.06.2018 0 / - 2 / 5 İÇİNDEKİLER 1. Amaç... 3 2. Kapsam... 3 3. Sorumluluk... 3 4. Kayıtları... 3 5. Tanımlamalar ve Kısaltmalar... 4 6. Uygulama... 4
DetaylıBİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
DetaylıRGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI
RGN İLETİŞİM HİZMETLERİ A.Ş Sayfa 1 / 5 1. AMAÇ Bilgi güvenliği yönetim sisteminin amacı tüm bilgi varlıklarımızın gizliliği, bütünlüğü ve gerektiğinde yetkili kişilerce erişilebilirliğini sağlamaktır.
DetaylıT. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi
DetaylıBİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ
BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak
DetaylıISO-BGYS-PL-02 Bilgi Güvenliği Politikası
ISO-BGYS-PL-02 Bilgi Güvenliği Politikası İlk Yayın Tarihi : 08.10.2015 *Tüm şirket çalışanlarının görebileceği, şirket dışı kişilerin görmemesi gereken dokümanlar bu sınıfta yer alır. ISO-BGYS-PL-02 08.10.2015
DetaylıPOL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL
SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla
DetaylıBu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir.
1.AMAÇ ve KAPSAM Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir. BGYS kapsam dokümanındaki tüm personeli, varlıkları ve ilişki
DetaylıISO/IEC 27001:2013 REVİZYONU GEÇİŞ KILAVUZU
ISO/IEC 27001 in son versiyonu 01 Ekim 2013 tarihinde yayınlanmıştır. Standardın 2013 versiyonu, farklı sektör ve büyüklükteki firmaların gelişen bilgi güvenliği ve siber güvenlik tehditleri konularına
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıBilgi Güvenliği Politikası. Arvato Bertelsmann İstanbul, Türkiye. Versiyon 2016_1. Arvato Türkiye. Yayınlayan
Arvato Bertelsmann İstanbul, Türkiye Versiyon 2016_1 Yayınlayan Durum Sınıfı Arvato Türkiye Onaylı Genel Tarih 01.08.2016 1 İçindekiler 1. Giriş... 4 2. Uygulama Kapsamı... 5 3. Motivasyon... 6 4. Arvato
DetaylıElektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
DetaylıKALİTE YÖNETİM SİSTEMİ İş Sürekliliği
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ İş Sürekliliği İş Sürekliliği Yönetim Sistemi Politikası Sürüm No: 5.0 Yayın Tarihi: 11.05.2014 444 0 545 2012 Kamu İhale Kurumu
DetaylıBİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,
DetaylıEKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi
EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
Birliği liği B.G. PO.1 1/8 BGYS POLİTİKASI 2 1. AMAÇ.. 2 2.KAPSAM.. 2 3. TANIMLAR ve KISALTMALAR... 2 4. BİLGİ GÜVENLİĞİ HEDEFLERİ VE PRENSİPLERİ.. 3 5. BİLGİ GÜVENLİĞİ YAPISI VE ORGANİZASYONU... 3 BGYS
DetaylıISO/IEC 27001 Özdeğerlendirme Soru Listesi
ISO/IEC 27001 Özdeğerlendirme Soru Listesi Bu soru listesindeki sorular, kurduğunuz/kuracağınız yönetim sistemdeki belirli alanlara daha fazla ışık tutmak, tekrar değerlendirerek gözden geçirmek ve denetime
DetaylıKALİTE YÖNETİM SİSTEMİ TS EN ISO 2015 PROSES YAKLAŞIMI
KALİTE YÖNETİM SİSTEMİ TS EN ISO 2015 PROSES YAKLAŞIMI Mustafa DİLEK +90 532 263 4849 mdilekm@hotmail.com Kalite Yönetim Sistemi Kalite yönetim sistemi uygulamak kuruluşa aşağıdaki potansiyel faydaları
DetaylıISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU
ISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU Dünyaca kabul görmüş medikal cihazlar endüstrisi kalite yönetim sistemi standardı olan ISO 13485'in final versiyonu Şubat 2016 da yayınlandı.
DetaylıYÖNETİM SİSTEMLERİ. Yönetim Sistemi Modelleri: Deming tarafından geliştirilen, Planla Uygula Kontrol Et Önlem Al
YÖNETİM SİSTEMLERİ Yönetim Sistemi Modelleri: Deming tarafından geliştirilen, Planla Uygula Kontrol Et Önlem Al kavramlarını içeren sürekli iyileştirme döngüsü ile uygulanır. YÖNETİM SİSTEMLERİ Şematik
DetaylıISO/27001 EK-A MADDELERİ
A.5 politikaları A.5.1 için yönetimin yönlendirmesi Amaç: için, iş gereksinimleri ve ilgili yasalar ve düzenlemelere göre yönetimin yönlendirmesi ve desteğini sağlamak. A.5.1.1 A.5.1.2 için politikalar
DetaylıEN ISO/IEC PERSONEL BELGELENDİREN KURULUŞLAR İÇİN GENEL ŞARTLAR
EN ISO/IEC 17024 PERSONEL BELGELENDİREN KURULUŞLAR İÇİN GENEL ŞARTLAR Bu standart Avrupa Standardizasyon Komitesi (CEN) tarafından onaylanan ve Aralık 2012 de TS EN ISO/IEC 17024:2012 numaralı standardı
DetaylıCYMSOFT Bilişim Teknolojileri
CYMSOFT Bilişim Teknolojileri Sağlık Kuruluşları için Bilgi Güvenliği Yönetim Sistemi Aracı (SABGYS) Dünyada ve ülkemizde gün geçtikçe kullanımı yaygınlaşan ISO 27799 Sağlık İnformatiği ISO/IEC 27002 Kullanılarak
DetaylıISO 9001:2015 GEÇİŞ KILAVUZU
Kal ten z, denet m m z altında olsun Szutest Szutest Szutest Szutesttr 444 9 511 szutest.com.tr ISO 9001:2015 REVİZYONUN YAPISI Yeni Revizyon ile birlikte ISO ANNEX SL gereksinimleri doğrultusunda Yüksek
DetaylıProsedür. Kalite Yönetim Sisteminde Neden gerçekleştirilecek?
Prosedür Bir faaliyeti veya bir bir amaca ulaşmak için izlenen yol ve yöntem (TDK) Prosesi icra etmek için belirlenen yol (ISO 9000) Faaliyetleri yeterli kontrolü sağlayacak detayda tarif eden dokümanlardır
DetaylıVERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü
VERİ GÜVENLİĞİ Özer Çelik Matematik-Bilgisayar Bölümü Ders Bilgileri Not Değerlendirmesi: Pop-up Quiz/Ödev : % 10 Ara Sınav : % 20 Final : % 30 Dönem Projesi : % 40 Dönem Projesi: Liste halinde sunulacaktır.
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
Bilgi Güvenliği Politikası Sayfa : 1/9 BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Bilgileri Adı: Doküman No: Revizyon No: Doküman Tarihi: Referans / Gerekçe Onaylayan Bilgi Güvenliği Politikası İlk yayındır Ödeme
DetaylıRisk Analizi. Hazırlayan: Gürsoy DURMUŞ Gursoy.Durmus@tikle.com gdurmus@yahoo.com
Risk Analizi Hazırlayan: Gürsoy DURMUŞ Gursoy.Durmus@tikle.com gdurmus@yahoo.com 1.Giriş Her şey insanoğlunun birbiri ile haberleşmesi ile başladı ve herşey bu amaçla geliştirildi dersek yanılmış olmayız.
DetaylıYöneticilere Odaklı ISO Bilgilendirme TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü
Yöneticilere Odaklı ISO 27001 Bilgilendirme TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı
DetaylıBelgelendirme Danışmanlık Certification Consultancy. ISO Bilgi Güvenliği Yönetim Sistemi Belgesi
Belgelendirme Danışmanlık Certification Consultancy ISO 27001 TÜRKAK Tarih/ Date 21.03.2017 Kuruluş / Organization YYS DANIŞMANLIK Adres / Adress Yenibosna Merkez Mah. 29.Ekim Cad. No:35 Bahçelievler/İSTANBUL
DetaylıBilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr
Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Mustafa YILMAZ mustafayilmaz@tse.org.tr Türk Standardları Enstitüsü tarafından yapılan Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Yazılım
DetaylıBİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI
KOD BY. PO.01 YAY. TRH 16.12.2015 REV. TRH REV. NO SAYFA NO 1/7 1. Amaç BGYS politikası, T.C. Sağlık Bakanlığı, TKHK İstanbul Anadolu Kuzey Genel Sekreterliği bünyesinde yürütülen bilgi güvenliği yönetim
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıMikro Bilgi Kayıt ve Dağıtım A.Ş Kalite Yönetim Temsilcisi. Şenay KURT senay.kurt@mikrobilgi.com.tr
Mikro Bilgi Kayıt ve Dağıtım A.Ş Kalite Yönetim Temsilcisi Şenay KURT senay.kurt@mikrobilgi.com.tr Standart Nedir? Standardizasyon; belirli bir faaliyetle ilgili olarak ekonomik yarar sağlamak üzere bütün
DetaylıĠÜ ONKOLOJĠ ENSTĠTÜSÜ BÜTÜNLEġĠK KALĠTE YÖNETĠM SĠSTEMĠ EL KĠTABI
İlk Yayın Tarihi : 2.0.201 No :.. Tarihi : Sayfa No :1 12 ĠÇĠNDEKĠLER VE ÇAPRAZ REFERANS ÇĠZELGE: OE-BKYS-EK Madde ve TS EN ISO 91:2 Madde ve Tarihi Bölüm Değişiklik Sayfası - 1 Önsöz - Tarihçe - 1 1 1.
DetaylıNotice Belgelendirme Muayene ve Denetim Hiz. A.Ş Onaylanmış Kuruluş 2764
ISO 13485:2016 MEDİKAL CİHAZ KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU Notice Belgelendirme Muayene ve Denetim Hiz. A.Ş Onaylanmış Kuruluş 2764 Notice Belgelendirme Muayene ve Denetim Hizmetleri A.Ş. ; ISO
DetaylıGerçekler. Sanayileşme ve çevre sorunları Küreselleşme ve Pazarın büyümesi Rekabetin artması
Gerçekler Sanayileşme ve çevre sorunları Küreselleşme ve Pazarın büyümesi Rekabetin artması Çözüm Kaliteyi arttırmak Çevreye duyarlı üretim Kalite yönetim sistemleri Kalite yönetim sistemleri ISO 9001,
DetaylıTÜRK STANDARDI TURKISH STANDARD
TÜRK STANDARDI TURKISH STANDARD TS ISO/IEC 27001 Mart 2006 ICS 35.040 BİLGİ TEKNOLOJİSİ GÜVENLİK TEKNİKLERİ - BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMLERİ GEREKSİNİMLER Information technology Security techniques
DetaylıDOK-004 BGYS Politikası
DOK-004 BGYS Politikası 1/7 Hazırlayanlar İsim Şule KÖKSAL Ebru ÖZTÜRK Döndü Çelik KOCA Unvan Defterdarlık Uzmanı Defterdarlık Uzmanı Çözümleyici Onaylayan İsim Mustafa AŞÇIOĞLU Unvan Genel Müdür Yardımcısı
DetaylıOHSAS İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMLERİ
OHSAS 18001 İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMLERİ OHSAS 18001 YÖNETİM SİSTEMİ STANDARTI Bu standart, yasal şartları ve İSG riskleri hakkındaki bilgileri dikkate alan bir politikanın ve hedeflerin
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıSEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden
DetaylıT. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 5.0 Yayın Tarihi: 14.07.2014 444 0 545 2012 Kamu İhale Kurumu Tüm hakları
DetaylıKalite Sistem Dokümantasyonu ve Örnek Uygulamalar
Kalite Sistem Dokümantasyonu ve Örnek Uygulamalar - 1 Standardizasyon; Standart Nedir? Belirli bir faaliyetle ilgili olarak ekonomik yarar sağlamak üzere bütün ilgili tarafların yardım ve işbirliği ile
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
DetaylıİŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ
İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ Ohsas 18001 Endüstrinin değişik dallarında faaliyet gösteren kuruluşların, faaliyet konularını yerine getirirken, İş Sağlığı ve Güvenliği konusunda da, faaliyet
DetaylıISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ. Terimler Ve Tarifler. www.sisbel.biz
ISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ Terimler Ve Tarifler 1 Kapsam 1.1 Genel Terimler Ve Tarifler Bu standart, bir hizmet yönetimi sistem (HYS) standardıdır. Bir HYS
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıT.C. UŞAK ÜNİVERSİTESİ
KARAR 2018/176 Üniversitemiz Mevzuat Komisyonu toplantısında incelenen Bilişim Güvenliği Yönetimi Sistemi Yönergesinin aşağıda belirtildiği şekliyle toplantıya katılanların oy birliğiyle uygun olduğuna;
DetaylıGEÇİŞ İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ
GEÇİŞ OHSAS 18001:2007 ISO 45001:2018 6. September 2018 İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ TÜV Thüringen ISO 45001 in oluşum evresi ÇALIŞMA TASLAĞI ÜZERİNDE ÇALIŞMA EVRESİ İLK TASLAĞIN YAYINLANMASI
DetaylıAĞ ve SİSTEM GÜVENLİĞİ
AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor
DetaylıİÇ TETKİKÇİ DEĞERLENDİRME SINAVI
13.07.2018 ISO 9001:2015 İÇ TETKİKÇİ DEĞERLENDİRME SINAVI Soru Sayısı: 33 Süre: 40 Dakika Ad SOYAD: Bölüm: ADL Danışmanlık ve Eğitim Hizmetleri OĞUZ ÖZTÜRK Soru-1) Aşağıdakilerden hangisi ISO 9001:2015
DetaylıÇevre Yönetim Sistemleri ve Çevre Boyutu
SAKARYA ÜNİVERSİTESİ Çevre Yönetim Sistemleri ve Çevre Boyutu Hafta 10 Yrd. Doç. Dr. Asude Ateş Bu ders içeriğinin basım, yayım ve satış hakları Sakarya Üniversitesi ne aittir. "Uzaktan Öğretim" tekniğine
DetaylıCOBIT Bilgi Sistemleri Yönetimi. Şubat 2009
COBIT Bilgi Sistemleri Yönetimi Şubat 2009 Gündem Bilgi Sistemleri Yönetimi Bilgi Sistemleri Süreçleri Bilgi Sistemleri Yönetimi Uygulama Yol Haritası Bilgi Sistemleri (BS) Yönetimi Bilgi Sistemleri Yönetimi,
DetaylıEnerji Yönetimi 11 Aralık 2015. Ömer KEDİCİ
Enerji Yönetimi 11 Aralık 2015 Ömer KEDİCİ Tanım Enerji yönetimi ; Planlama, Koordinasyon ve Kontrol gibi birbirinden bağımsız olduklarında etkisiz kalabilecek işlevlerin bir araya gelerek oluşturdukları
DetaylıISO 14001:2015 ÇEVRE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU
ISO 14001:2015 ÇEVRE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU ISO 9001:2015 KYS standardı ile birlikte değişen pazar ve çevresel şartlara uyum için ISO 14001 Çevre Yönetim Sistemi standardı da yeni seviye yönetim
DetaylıHATAY KHB BILGI İŞLEM BİRİMİ
TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.
DetaylıEKLER EK 12UY0106-5/A5-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Planlama - Destek
Planlama - Destek Risk ve fırsatları ele alan faaliyetler enel ilgi güvenliği yönetim sistemi planlaması yaparken, kuruluş Madde 4.1 de atıf yapılan hususları ve Madde 4.3. de atıf yapılan şartları göz
DetaylıMIS 325T Servis Stratejisi ve Tasarımı Hafta 7:
MIS 325T Servis Stratejisi ve Tasarımı Hafta 7: Servis değerinin yaratılması, talep yönetimi, Servis kataloğu ve portföyünün yönetimi, SSA, OSA, Hazır bulunurluk ve kapasite yönetimi, BT servis süreklilik
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days
ITMS DAYS Information Technologies Management Systems Days FİNANS PİYASALARINDA BİLGİ GÜVENLİĞİ VE ISO 27001 Dr. İzzet Gökhan ÖZBİLGİN Bilişim Uzmanı, SPK Finansal Piyasalar TAKASBANK Aracı Kuruluşlar
DetaylıTÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI
TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI BĠRĠNCĠ BÖLÜM Amaç ve Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1- (1) Bu Usul ve Esasların
DetaylıCYMSOFT Bilişim Teknolojileri
CYMSOFT Bilişim Teknolojileri Bilgi Güvenliği Yönetim Sistemi Aracı (ABGYS) Dünyada ve ülkemizde gün geçtikçe kullanımı yaygınlaşan ISO/IEC 27001:2013 Standardının zorunluluklarını yerine getirmek bilgi
DetaylıFarkındalılık ISO 9001 Kalite Yönetim Sistemi Eğitimi. Uygulama ve başarımın anahtarları
ISO 9001 Kalite Yönetim Sistemi Eğitimi Uygulama ve başarımın anahtarları 1 Genel Eğitim Hakkında Kalite ve Yönetim Sistemi Kavramlar ve amaçlar TKY ve Kalite Yönetim Sistemi Standart maddeleri Fayda sağlamanın
DetaylıMEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI
MEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI Bağımsız Denetim Standartları 1. Kilit Terimlerin Belirlenmesi 2. Metnin Çevrilmesi 3. İlk Uzman Kontrolü 4. Çapraz Kontrol İkinci Uzman Kontrolü 5. Metnin
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
Detaylıİletişim Ağlarında Güvenlik
İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar
DetaylıMerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri
MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
Detaylı1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.
Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi
DetaylıSistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği
DetaylıÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI
ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI 1 İÇİNDEKİLER Madde 1 Amaç Madde 2 Kayıt Ortamları Madde 3 Politikada Yer Verilen Hukuki ve Teknik Terimlerin
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıBİLGİ SİSTEMLERİ GÜVENLİĞİ
BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 YZM 441 Bilgi Sistemleri Güvenliği BÖLÜM -4- GÜVENLİK K UNSURLARI VE YÖNETİMİ 3 GÜVENLİK K UNSURLARI VE YÖNETY NETİMİ Bilgi
DetaylıHATAY SAĞLIK MÜDÜRLÜĞÜ HATAY SAĞLIK MÜDÜRLÜĞÜ RİSK DEĞERLENDİRME PROSEDÜRÜ
RİSK DEĞERLENDİRME PROSEDÜRÜ.AMAÇ Bu prosedürün, Hatay İl Sağlık Müdürlüğü, İl Ambulans Servisi Başhekimliği, İlçe Sağlık Müdürlükleri bünyesinde faaliyetleri sırasında oluşabilecek potansiyel tehlikelerin
DetaylıİSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr
İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE bayoglu@uekae.tubitak.gov.tr Sunu Planı İSYS Yaşam Döngüsü ve Motivasyon COBIT 4.1 (TS) ISO/IEC 27001
Detaylı