Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler"

Transkript

1 Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara

2 Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar Sanayi Tesisleri Tüketiciler Boğaziçi EDAŞ (İst. Avrupa yakası) Toroslar EDAŞ (Adana, Mersin, G.Antep) Elektrik Dağıtımı Dicle EDAŞ (Urfa, D.Bakır, Mardin) (Bölgesel Dağıtım Şirketleri) Gediz EDAŞ (İzmir+Manisa) Elektrik İletimi TEİAŞ O.P.* Sanayi /Diğer Santral (%5,8) Santral Santral Özel Sektör Santral Santral Santral (%56,5) EÜAŞ Santral %2.6 %22.8 Nehirler %28.2 İthal/yerli kömür (*) Otoprodüktör Santralleri Elektrik Üretimi Santral Santral(%37,7) %44.7 BOTAŞ (%100) Rüzgar vs. Doğal Gaz tedariki 2

3 Riski Oluşturan Bileşenler Sistemin durması veya yetkisiz erişime uğraması sonucunda oluşacak ETKİ: (D) Derinlik (t) Süre ETKİ (Prizmanın Hacmi) (A) Alan Risk = Etki (A x D x t) x Olasılık

4 Etki Alanının Değerlendirilmesi Etki (A x D x t) Sistem Bileşeni Etki Alanı Değer Sistem Merkezindeki sunucu, yönlendirici, iletişim hattı vb. bileşenler Bölgesel kontrol merkezlerindeki bileşenler veya bunları merkeze bağlayan hatlar Uzak istasyonlardaki bileşenler veya bunları kontrol merkezine bağlayan hatlar Sistemin tamamı 100 Bölgesel 10 Sınırlı 1

5 Etki Derinliğinin Değerlendirilmesi Etki (A x D x t) Etki Derinliği Açıklama Değer Ele Geçirme (BÜTÜNLÜK kaybı) İletişimin kesilmesi (SÜREKLİLİK kaybı) İletişimin dinlenmesi (GİZLİLİK kaybı) Veri akışının veya kontrol mesajlarının kötü niyetle şekillendirilmesi veya tekrarlanması SALDIRI Kontrol mesajlarının veya veri akışının kesilmesi SİSTEMİN KONTROLSÜZ KALMASI Kontrol mesajlarının veya veri akışının dinlenmesi ORTA VADEDE SİSTEMİN ELE GEÇİRİLMESİ 3 2 1

6 Toplam Etki Değerlendirmesi Etki (A x D x t) Ele Geçirme Kesinti Sistem Merkezi Bölgesel Kontrol Merkezi Uzak İstasyon Dinleme

7 Olasılık Değerlendirmesi Risk = Etki (A x D x t) x Olasılık Açıklık Tehdit Olasılık Değer VAR VAR Yüksek 10 VAR Yok Orta 3 Yok Yok Düşük 1

8 Tehditler 1. Çevresel Tehditler Deprem, Yangın, Sel, Şimşek 2. İnsani Tehditler (Kaza ile) Kullanıcı hataları (İş yükü) 3. İnsani Tehditler (Kasıtlı) a. Yakından (Hırsızlık, işgal, sabotaj) b. Akıllı sayaç ve Invertorların hack edilmesi c. Sistem merkezine uzaktan saldırılar (Siber tehditler: DDoS, Malware, Yetkisiz Erişim)

9 Açıklıklar 1. Donanım açıklıkları 2. Yapılandırma açıklıkları, 3. Yazılım açıklıkları 4. İletişim açıklıkları, 5. İnsan kaynakları açıklıkları ve 6. Politika ve prosedür açıklıklarıdır.

10 Ağlar Üstünden Yetkisiz Erişim Kritik sınır güvenliği bileşenleri İnsan Makine Arayüzü İşletmen Terminal _leri Ana Kontrol Bilgisayarı Kontrol Sistemi Internet Kurumsal Yönlendirici Kurumsal Sunucular BAKIM WEB PC PC PC Kurumsal LAN Mail Kurumsal Bilişim Sistemi Kurumsal Yönlendirici İzleme İletişim Altyapısı Endüstriyel Süreç Sahaya konuşlandırılmış terminaller (RTUlar) Elektrik İletim/Dağıtım Sistemi Uzaktan erişim politika ve prosedürleri. Sınır Güvenliği bileşenlerinin doğru yapılandırılması.

11 Yetkili Personelin İzlenmemesi (Admin1, Parola1) (Admin2, Parola2) İnsan Makine Arayüzü İşletmen Terminal _leri Ana Kontrol Bilgisayarı Kontrol Sistemi İletişim Altyapısı Endüstriyel Süreç Sahaya konuşlandırılmış terminaller (RTUlar) (Admin3, Parola3) Elektrik İletim/Dağıtım Sistemi Olay kayıtlarının izlenebilmesi için tekil kullanıcı kimlikleri

12 Yetkili Personelin İzlenmemesi Sistem yöneticisi Sistem yönetimi Kayıt yönetimi Sistem yöneticisi Kayıt yöneticisi Sistem yönetimi Kayıt yönetimi Kayıt yönetimi ve görevler ayrılığı

13 Kritik Sistem Bileşenlerinin Yedeklenmesi Sistem Bileşeni RTO (Recovery Time Objective) Yedekleme / Kurtarma Stratejisi Sistem Merkezi Çok kısa Disk replikasyonu, Canlı yedek sistemler, Sıcak site Bölgesel Kontrol Merkezi Kısa-orta Optik yedekleme, WAN/VLAN replikasyonu, Ilık site Uzak İstasyon Orta-uzun Teyplere yedekleme, Taşınma veya Soğuk site Yedek Site Bütçe İhtiyacı Donanım Sistemleri İletişim Sistemleri Sıcak Yüksek Tam Tam Kısa Ilık Orta Kısmi Kısmi Orta Soğuk Düşük Yok Yok Uzun Devreye Girme Süresi

14 Akıllı Şebekelerde Genel Sistem Güvenliği Piyasa (EPİAŞ) İşletme Servis Sağlayıcı Toplu Üretim (Çeşitli) İletim (TEİAŞ) Dağıtım (Çeşitli) Mesken Ticari Sanayi Tüketim Elektrik İletişim Ara yüzlerin ve sahiplerinin belirlenmesi Güvenlik önlemlerinin belirlenmesi Güvenlik önlemlerine uyumun sağlanması ve doğrulanması Standartları oluşturur. Standartlara uygun bileşenlerin geliştirilmesini sağla. Bileşenlerin güvenlik gereksinimlerini sağladığını doğrula. Tedarik, kurulum ve operasyon.

15 Tüketici Ara Yüzünde Beklenebilecek Sorunlar Internet A Kurumsal Bilişim Sistemi (KBS) DMZ Sistem Merkezi C RTU RTU RTU B.1 IEC Akıllı Şebeke B.2 (Modbus/TCP) AS D E INV Akıllı şebeke sunucuları saldırıları yüzeyi A. KBS ve Internet ten, B. EKS merkezi ile RTU lar arasındaki linklerden ve protokollerden C. RTU donanım ve yazılımları üstünden D. AS (Akıllı Sayaçlar) üstünden E. INV (Güneş enerjisi sistemlerinde bulunan Inverter lar) üstünden

16 Sonuç Akıllı Şebeke uygulamalarının devreye girmesi ile mevcut elektrik iletim ve dağıtım sistemlerine dönük bilgi güvenliği tehditleri çeşitlenecektir. Akıllı şebekelerin başarılı olması için bilgi güvenliği boyutunda ilave çözümlerin üretilmesi gerekmektedir. Ara yüz standardizasyonu kapsamında olanlar kurumlar arası koordinasyon ve iş birliği ile gerçekleştirilebilir. Akıllı sayaçla ilgili gereksinimlerin belirlenmesi, ürün standardizasyonu, tedarik ve testi kapsamında dağıtım şirketlerinin dayanışma içinde hareket etmesi gerekmektedir.

17 Teşekkürler Görüş ve önerileriniz?

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Amaç 2 Eğitimin Amacı Endüstriyel Kontrol Sistemleri Kritik altyapıları tanımak SCADA

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

Enerji Verimliliğinde Akıllı Şebekelerin Rolü ULUSLARARASI İSTANBUL AKILLI ŞEBEKELER KONGRE VE SERGİSİ

Enerji Verimliliğinde Akıllı Şebekelerin Rolü ULUSLARARASI İSTANBUL AKILLI ŞEBEKELER KONGRE VE SERGİSİ Enerji Verimliliğinde Akıllı Şebekelerin Rolü ULUSLARARASI İSTANBUL AKILLI ŞEBEKELER KONGRE VE SERGİSİ 10.05.2013 EnerjiSA & Başkent Elektrik Dağıtım AŞ Türkiye nin en büyük sanayi ve finans topluluklarından

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

ELDER Ar-Ge ÇALIŞTAYI 2015 SUNUMU. 16.04.2015 Aydem EDAŞ Elder Ar-Ge Çalıştayı 2015 Sunumu Sayfa 1

ELDER Ar-Ge ÇALIŞTAYI 2015 SUNUMU. 16.04.2015 Aydem EDAŞ Elder Ar-Ge Çalıştayı 2015 Sunumu Sayfa 1 ELDER Ar-Ge ÇALIŞTAYI 2015 SUNUMU 16.04.2015 Aydem EDAŞ Elder Ar-Ge Çalıştayı 2015 Sunumu Sayfa 1 İÇERİK 1. Ar-Ge Hedeflerimiz 2. Ar-Ge Önceliklerimiz 3. Teknoloji Yatırımlarımız 4. Ar-Ge Projelerimiz

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

BGYS ve BGYS Kurma Deneyimleri

BGYS ve BGYS Kurma Deneyimleri BGYS ve BGYS Kurma Deneyimleri 6. Kamu Kurumları BT Güvenliği Konferansı - 8 Haziran 2011 Fikret Ottekin Bilişim Sistemleri Güvenliği Grubu ISO 9001 ve ISO 27001 Süreç tabanlı sistemler (örnek): ISO 9001

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Teknoloji Trendleri, Veri Merkezleri ve Uyum

Teknoloji Trendleri, Veri Merkezleri ve Uyum Teknoloji Trendleri, Veri Merkezleri ve Uyum Sinem Cantürk KPMG Türkiye Ortak, Bilgi Sistemleri Risk Yönetimi Bölüm Başkanı 8 Aralık 2015 Teknoloji Trendleri Big Data Teknoloji Trendleri Big Data! 1956

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI

BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI Ali Dinçkan, CISA dinckan@uekae.tubitak.gov.tr 6 HAZİRAN 2008 SUNU PLANI İş Sürekliliği Amacı Niçin Endişelenmeliyiz En Sık yapılan Hatalar İş

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

GDF SUEZ de Su Ayak İzi ve Su Risklerinin Yönetimi. Peter Spalding: HSE Manager, GDF SUEZ Energy International April 2015

GDF SUEZ de Su Ayak İzi ve Su Risklerinin Yönetimi. Peter Spalding: HSE Manager, GDF SUEZ Energy International April 2015 GDF SUEZ de Su Ayak İzi ve Su Risklerinin Yönetimi Peter Spalding: HSE Manager, GDF SUEZ Energy International April 2015 GDF SUEZ Önemli Rakamlar 2013 de 81,3 milyar gelir 147,400 dünyada çalışan sayısı

Detaylı

ENDÜSTRİYEL KONTROL SİSTEMLERİNDE BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ NE İLİŞKİN HİZMETLER

ENDÜSTRİYEL KONTROL SİSTEMLERİNDE BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ NE İLİŞKİN HİZMETLER ENDÜSTRİYEL KONTROL SİSTEMLERİNDE BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ NE İLİŞKİN HİZMETLER EPDK ENDÜSTRİYEL KONTROL SİSTEMLERİ BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ Endüstriyel Kontrol Sistemleri (EKS) Bilişim Güvenliği

Detaylı

Copyright 2007 Rockwell Automation, Inc. All rights reserved.

Copyright 2007 Rockwell Automation, Inc. All rights reserved. Rockwell Automation PLC ve PAC Sistemleriyle Uzaktan Erişim Çözümleri Copyright 2007 Rockwell Automation, Inc. All rights reserved. ewon ne sağlar? ewon: Modem IP Router ewon Telefon hattı Telefon hattı

Detaylı

AKILLI ŞEHİRLERİN BİLİŞİM ve VERİ ALTYAPISI

AKILLI ŞEHİRLERİN BİLİŞİM ve VERİ ALTYAPISI AKILLI ŞEHİRLERİN BİLİŞİM ve VERİ ALTYAPISI TEMEL GÖREVLER PAYLAŞILABİLİR VERİ ERİŞİLEBİLİR VERİ 2/65 COĞRAFİ VERİNİN ÖNEMİ e-devletin 5N+1K sı: Anlama Bilgi Birikimi Bilgi Veri Haritalama Entegrasyon

Detaylı

AKILLI ŞEBEKELER Smart Grids. Mehmet TÜMAY Taner TOPAL

AKILLI ŞEBEKELER Smart Grids. Mehmet TÜMAY Taner TOPAL AKILLI ŞEBEKELER Smart Grids Mehmet TÜMAY Taner TOPAL Özet Günümüzde elektrik enerjisi üretim, iletim ve dağıtım teknolojilerinde bilişim teknolojilerinin kullanımı yaygınlaşmaktadır. Akıllı şebekeler

Detaylı

Turkcell 2011 Tüm hakları saklıdır. Uzaktan Yedekleme Servisi

Turkcell 2011 Tüm hakları saklıdır. Uzaktan Yedekleme Servisi Uzaktan Yedekleme Servisi Verilerimiz ve sistemlerimiz büyüyor, yedeklemenin önemi artıyor Dünyadaki toplam veri büyüklüğü her sene ikiye katlanıyor Đnsan hatası ve cihaz hatası veri kayıplarının en büyük

Detaylı

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009 COBIT Bilgi Sistemleri Yönetimi Şubat 2009 Gündem Bilgi Sistemleri Yönetimi Bilgi Sistemleri Süreçleri Bilgi Sistemleri Yönetimi Uygulama Yol Haritası Bilgi Sistemleri (BS) Yönetimi Bilgi Sistemleri Yönetimi,

Detaylı

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur BuluTT TÜRK TELEKOM Gurubu Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur Gelirde Türkiye telekom pazarında %46 pazar payı ~15 milyon erişim

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

intercomp.com.tr İşinizi büyütmenin en hızlı yolu Bilişimde doğru çözüm ortağınız

intercomp.com.tr İşinizi büyütmenin en hızlı yolu Bilişimde doğru çözüm ortağınız En doğru Teknoloji Yatırımı için Intercomp'u tercih edin! biz kimiz? Kuruluş, 1993, Bilişim 500 sıralamasında bilişim hizmetleri sıralamasında ilk 30 da, Sistem Entegratörü, 45 kişiden oluşan seritifikalı

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

Yöneticiler için Bilgi Güvenliği

Yöneticiler için Bilgi Güvenliği Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl

Detaylı

Ders İçeriği

Ders İçeriği BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için

Detaylı

2ME ENDÜSTRİYEL TESİSLER MADENCİLİK LTD.ŞTİ EMİN BİLEN (TEMMUZ 2017-İSTANBUL)

2ME ENDÜSTRİYEL TESİSLER MADENCİLİK LTD.ŞTİ EMİN BİLEN (TEMMUZ 2017-İSTANBUL) TÜRKİYE ELEKTRİK ENERJİSİ GÖRÜNÜMÜ, TARİFE YAPISI VE ALTERNATİF ELEKTRİK ENERJİSİ TEMİN İMKANLARI 2ME ENDÜSTRİYEL TESİSLER MADENCİLİK LTD.ŞTİ EMİN BİLEN (TEMMUZ 2017-İSTANBUL) 2016 YILI ELEKTRİK ENERJİSİ

Detaylı

ACİL DURUM EYLEM PLANI PROSEDÜRÜ

ACİL DURUM EYLEM PLANI PROSEDÜRÜ DOK NO. P.1.6.2 SAYFA 1/5 GENEL ESASLAR 1. AMAÇ Bilgi Teknolojileri Acil Durum Eylem Planı nın amacı Diyarbakır Ticaret ve Sanayi Odası (DTSO) nda meydana gelebilecek herhangi bir olağanüstü durum sonrasında,

Detaylı

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA LBT ulojistik Bilgi Teknolojileri temel olarak bilgisayar sistemlerini, bilgisayar ağlarını, bulut sistemlerini ve otomatik tanıma ve veri toplama

Detaylı

KURUL KARARI. Karar No : 4476 Karar Tarihi : 26/06/2013

KURUL KARARI. Karar No : 4476 Karar Tarihi : 26/06/2013 Piyasası Düzenleme Kurumundan : KURUL KARARI Karar No : 4476 Karar Tarihi : 26/06/2013 Piyasası Düzenleme Kurulunun 26/06/2013 tarihli toplantısında; a) şirketleri tarafından dağıtım sistemi ına ve görevli

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

Türkiye Elektrik Piyasası

Türkiye Elektrik Piyasası Türkiye Elektrik Piyasası Emrah Besci Elektrik - Elektronik Mühendisi (EE 04) Dünya Enerji Konseyi Türk Milli Komitesi Üyesi http://emrah.besci.gen.tr Emrah@Besci.gen.tr Elektriğe ulaşamayan 1,267 milyar

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu

Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu Kampüs Ağ Yönetimi Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu 27.02.2006 Ar.Gör.Enis Karaarslan 1 İÇERİK 1. Kampüs Ağları 2. Fiziksel

Detaylı

Doğal Gaz Piyasasındaki Hedef Model Ne?

Doğal Gaz Piyasasındaki Hedef Model Ne? Doğal Gaz Piyasasındaki Hedef Model Ne? Barış Sanlı 24 Eylül 2014 All Energy Turkey 24.9.2014 Barış Sanlı 1 Enerji İşleri Genel Müdürlüğü 24.9.2014 Barış Sanlı 2 www.enerji.gov.tr (Yayınlar/Raporlar) 24.9.2014

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days ITMS DAYS Information Technologies Management Systems Days FİNANS PİYASALARINDA BİLGİ GÜVENLİĞİ VE ISO 27001 Dr. İzzet Gökhan ÖZBİLGİN Bilişim Uzmanı, SPK Finansal Piyasalar TAKASBANK Aracı Kuruluşlar

Detaylı

Ağ Altyapısını Bulut a Taşıma

Ağ Altyapısını Bulut a Taşıma Ağ Altyapısını Bulut a Taşıma Network Bulut Çözümleri Batu AKALIN Güvenlik ve Ağ Hizmetleri Yöneticisi Anadolu Bilişim Hizmetleri Anadolu Bilişim Hakkında Bizi Sosyal Medyadan Takip Edin Linkedin: linkedin.com/company/abh

Detaylı

İÇİNDEKİLER TABLO VE ŞEKİLLER...

İÇİNDEKİLER TABLO VE ŞEKİLLER... İÇİNDEKİLER TABLO VE ŞEKİLLER...4 1.Yönetici Özeti... 11 2.Giriş... 12 3.Sektörel Analiz... 13 3.1 Birincil Enerji Kaynaklarına Bakış...13 3.1.1 Kömür... 13 3.1.1.1 Dünya da Kömür... 14 3.1.1.1.1 Dünya

Detaylı

Türkiye nin Enerji Politikalarına ve Planlamasına Genel Bakış

Türkiye nin Enerji Politikalarına ve Planlamasına Genel Bakış Türkiye nin Enerji Politikalarına ve Planlamasına Genel Bakış Yrd. Doç. Dr. Vedat GÜN Enerji Piyasası İzleme ve Arz Güvenliği Daire Başkanı Enerji ve Tabii Kaynaklar Bakanlığı 28-29-30 Haziran 2007, EMO-İÇEF,

Detaylı

RiMatrix S. RiMatrix S. Avantajlarınız. RiMatrix S App

RiMatrix S. RiMatrix S. Avantajlarınız. RiMatrix S App RiMatrix S RiMatrix S RiMatrix S'e genel bakış...398 Standart oda...400 Standart güvenlik odası...401 Standart konteyner...402 Avantajlarınız Veri merkezi modüllerini baz alan standartlaştırılmış veri

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Mikroşebekeler ve Uygulamaları

Mikroşebekeler ve Uygulamaları Ders 1 Güz 2017 1 Dağıtık Enerji Üretimi ve Mikroşebekeler 2 Başlangıçta... Elektriğin üretimi DC Küçük güçte üretim DC şebeke Üretim-tüketim mesafesi yakın Üretim-tüketim dengesi batarya ile sağlanıyor

Detaylı

MOBĐL UYGULAMALARDA GÜVENLĐK

MOBĐL UYGULAMALARDA GÜVENLĐK TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin

Detaylı

IBM Yönetilen Hizmetler

IBM Yönetilen Hizmetler IBM Global Services IBM Yönetilen Hizmetler Volkan Üstün İş Geliştirme Uzmanı 0212 317 11 66 0530 317 13 15 - ustun@tr.ibm.com http://www.ibm.com/connect/ibm/tr/tr/resources/volkan_ustun/ 2014 IBM Corporation

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

Elektrik Piyasası Sektör Raporu Nisan/2016

Elektrik Piyasası Sektör Raporu Nisan/2016 Elektrik Piyasası Sektör Raporu I GİRİŞ Bu rapor, elektrik piyasasında faaliyette bulunan lisans sahibi şirketlerin Kurumumuza sunmuş oldukları bildirimler esas alınarak hazırlanmıştır. Rapordaki lisanslı

Detaylı

Elektrik Piyasası Sektör Raporu Mayıs/2016

Elektrik Piyasası Sektör Raporu Mayıs/2016 Elektrik Piyasası Sektör Raporu I GİRİŞ Bu rapor, elektrik piyasasında faaliyette bulunan lisans sahibi şirketlerin Kurumumuza sunmuş oldukları bildirimler esas alınarak hazırlanmıştır. Rapordaki lisanslı

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

İstemci Yönetimi ve Mobil Yazdırma Çözümleri İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.

Detaylı

Akıllı Şebekeler İçin Haberleşme Çözümü. A Communication Solution For Smart Grids

Akıllı Şebekeler İçin Haberleşme Çözümü. A Communication Solution For Smart Grids Akıllı Şebekeler İçin Haberleşme Çözümü A Communication Solution For Smart Grids Armağan Temiz, Özgür Kahraman, Cem Şahin, Abdullah Nadar MAM Enerji Enstitüsü, Ankara/Türkiye SUNUM PLANI Giriş Haberleşme

Detaylı

Kurumsal Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Kurumsal Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net Kurumsal Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net Kaygılar Veri Gizlilik Kaynaklar Bütünlük İtibar Erişebilirlik Kurumsal Güvenliği Geliştirme Güvenlik Politikası : Güvenliğin önemi kurumdan kuruma

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Elektrik Piyasası Sektör Raporu Mart/2016

Elektrik Piyasası Sektör Raporu Mart/2016 Elektrik Piyasası Sektör Raporu I GİRİŞ Bu rapor, elektrik piyasasında faaliyette bulunan lisans sahibi şirketlerin Kurumumuza sunmuş oldukları bildirimler esas alınarak hazırlanmıştır. Rapordaki lisanslı

Detaylı

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) Sayı: B.02.1.BDK.0.77.00.00/010.06.02-1 24.07.2012 Konu: Bilgi Sistemlerine İlişkin Sızma Testleri GENELGE BSD.2012/1 Bankalarda Bilgi

Detaylı

Türkiye Elektrik İletim A.Ş.

Türkiye Elektrik İletim A.Ş. Türkiye Elektrik İletim A.Ş. Türkiye Elektrik İletim Sistemi Emrah Besci Elektrik - Elektronik Mühendisi (EE 04) Dünya Enerji Konseyi Türk Milli Komitesi Üyesi http://emrah.besci.gen.tr Emrah@Besci.gen.tr

Detaylı

ANKARA 112 İL AMBULANS SERVİSİ BAŞHEKİMLİĞİ ÇAĞRI KAYIT VE OPERASYON YÖNETİM SİSTEMİ BİRİMİ GÖREV TANIMI. Revizyon Tarihi:

ANKARA 112 İL AMBULANS SERVİSİ BAŞHEKİMLİĞİ ÇAĞRI KAYIT VE OPERASYON YÖNETİM SİSTEMİ BİRİMİ GÖREV TANIMI. Revizyon Tarihi: Revizyon No:02 Sayfa No:1 / 7 BİRİM: Çağrı Kayıt ve Operasyon Yönetim Sistemi Birimi İŞİN ADI: Çağrı Kayıt ve Operasyon Yönetim Sistemi Birim Sorumlusu ve Çalışanları BAĞLI OLDUĞU BİRİM: Başhekim SORUMLU

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

Türkiye Elektrik İletim A.Ş. Genel Müdürlüğü Dünya Enerji Konseyi Türk Milli Komitesi Üyesi

Türkiye Elektrik İletim A.Ş. Genel Müdürlüğü Dünya Enerji Konseyi Türk Milli Komitesi Üyesi Türkiye Elektrik Piyasası Emrah Besci Türkiye Elektrik İletim A.Ş. Genel Müdürlüğü Dünya Enerji Konseyi Türk Milli Komitesi Üyesi http://emrah.besci.gen.tr Emrah@Besci.gen.tr Elektriğe ulaşamayan 1,267

Detaylı

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI KOD BY. PO.01 YAY. TRH 16.12.2015 REV. TRH REV. NO SAYFA NO 1/7 1. Amaç BGYS politikası, T.C. Sağlık Bakanlığı, TKHK İstanbul Anadolu Kuzey Genel Sekreterliği bünyesinde yürütülen bilgi güvenliği yönetim

Detaylı

EKLER EK 12UY0106-5/A5-1:

EKLER EK 12UY0106-5/A5-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012

ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012 ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012 TARAFLAR : YÜKLENİCİ Bu şartnameye konu olan iş için sözleşme imzalayan gerçek veya tüzel kişiyi ifade eder. ÇORUH EDAŞ Bu şartnameye konu

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

EYG GAYRİMENKUL PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI

EYG GAYRİMENKUL PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI ACİL VE BEKLENMEDİK DURUM PLANI KASIM 2014 1. AMAÇ Bu planın amacı, EYG Gayrimenkul Portföy Yönetimi A.Ş. nin acil ve beklenmedik durumlarda müşterilerine, aracı kurumlara, piyasa katılımcılarına ve üçüncü

Detaylı

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR 2013/101 (Y) Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] BTYK nın 2009/102 no.lu kararı kapsamında hazırlanan ve 25. toplantısında onaylanan Üstün Yetenekli Bireyler Stratejisi nin koordinasyonunun

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Synergi Water. Gelişmiş Akıllı Su Şebekeleri. İçmesuyu dağıtım şebekeleri için optimizasyon ve simülasyon yazılımı ARCUMSOFT

Synergi Water. Gelişmiş Akıllı Su Şebekeleri. İçmesuyu dağıtım şebekeleri için optimizasyon ve simülasyon yazılımı ARCUMSOFT Synergi Water Gelişmiş Akıllı Su Şebekeleri İçmesuyu dağıtım şebekeleri için optimizasyon ve simülasyon yazılımı ARCUMSOFT 1 Giriş Synergi Su içmesuyu dağıtım şebekelerinde yer alan hatlar, vanalar, pompalar,

Detaylı

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix Salih Abamor Yazılım Satış Yöneticisi Ajanda BigFix Đhtiyaçlar BigFix Çözüm Ailesi BigFix, kurumlar için yüksek performansta

Detaylı

BTK nın IPv6 ya İlişkin Çalışmaları

BTK nın IPv6 ya İlişkin Çalışmaları BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık

Detaylı

SAVIOR SOLAR Güneş Enerjili Sulama Sistemleri

SAVIOR SOLAR Güneş Enerjili Sulama Sistemleri SAVIOR SOLAR Güneş Enerjili Sulama Sistemleri SAVIOR SOLAR ENERJİ SİSTEMLERİ Savior Otomasyon un temeli, Türk endüstriyel elektronik sektörünün 1980 yılından beri tanıdığı Özdisan A.Ş. 'nin 1999 yılında

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

GES Sistemlerinde Sigorta Açısından Performans Kaybının Değerlendirilmesi

GES Sistemlerinde Sigorta Açısından Performans Kaybının Değerlendirilmesi GES Sistemlerinde Sigorta Açısından Performans Kaybının Değerlendirilmesi İçindekiler ; 1. GES Sigortaları 2. Sigorta Bedeli 3. Ana Teminatlar 4. Gelir Kaybı 5. Performans Kaybı GÜNEŞ ENERJİ SANTRALLERİNDE

Detaylı

LİSANSSIZ RES VE DAĞITIM ŞİRKETİ İLİŞKİSİ 10 EKİM 2015 İZMİR

LİSANSSIZ RES VE DAĞITIM ŞİRKETİ İLİŞKİSİ 10 EKİM 2015 İZMİR LİSANSSIZ RES VE DAĞITIM ŞİRKETİ İLİŞKİSİ 10 EKİM 2015 İZMİR Son günlerde çok cazip hale gelen lisanssız elektrik üretiminde ilk sırayı GES ler almaktadır.yenilenebilir enerji kaynakları arasında rüzgar

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

Genel Bakış. Dünyanın yalnızca 30 dakika boyunca aldığı güneş ışınımı, dünya üzerinde harcanan toplam yıllık enerjinin tamamını karşılayabilir.

Genel Bakış. Dünyanın yalnızca 30 dakika boyunca aldığı güneş ışınımı, dünya üzerinde harcanan toplam yıllık enerjinin tamamını karşılayabilir. Genel Bakış Dünyanın yalnızca 30 dakika boyunca aldığı güneş ışınımı, dünya üzerinde harcanan toplam yıllık enerjinin tamamını karşılayabilir. Giriş Fotovoltaik Güç Sistemleri Tasarımı kolay Kurulumu kolay

Detaylı

MOBİL TRAFO MERKEZLERİ. Mayıs 2016, EKOS GROUP. All rights reserved.

MOBİL TRAFO MERKEZLERİ. Mayıs 2016, EKOS GROUP. All rights reserved. MOBİL TRAFO MERKEZLERİ TA K & Ç A L I Ş T I R Ç ÖZ Ü M L E R Mayıs 2016, EKOS GROUP. All rights reserved. Bölüm 1 Mobil Trafo Merkezi Giriş İhtiyaçlarınız için Hızlı, Güvenli&Güvenilir Çözümler Küçük Alan

Detaylı

Alçak Gerilim PV Sistemler için Akıllı Şebeke Kontrolcüsü

Alçak Gerilim PV Sistemler için Akıllı Şebeke Kontrolcüsü Alçak Gerilim PV Sistemler için Akıllı Şebeke Kontrolcüsü Tasarımı, Geliştirilmesi ve Pilot Uygulaması Abdullah Nadar MAM EE SUNUM PLANI Giriş PV Sistemi ve Entegrasyonu Akıllı Şebeke Kontrolcü Sistemi

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

TÜRKİYE DE ENERJİ SEKTÖRÜ SORUNLAR ve ÇÖZÜM ÖNERİLERİ. 25 Kasım 2015

TÜRKİYE DE ENERJİ SEKTÖRÜ SORUNLAR ve ÇÖZÜM ÖNERİLERİ. 25 Kasım 2015 TÜRKİYE DE ENERJİ SEKTÖRÜ SORUNLAR ve ÇÖZÜM ÖNERİLERİ 25 Kasım 2015 1 Türkiye de Enerji Sektörü Ne Durumda? Fosil kaynaklar bakımından oldukça yetersiz olan Türkiye enerjide %73 oranında dışa bağımlıdır.

Detaylı

EGE Üniversitesi Network (Ağ) Altyapısı

EGE Üniversitesi Network (Ağ) Altyapısı EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,

Detaylı

REMTEK SOLAR Güneş Enerjili Sulama Sistemleri

REMTEK SOLAR Güneş Enerjili Sulama Sistemleri REMTEK SOLAR Güneş Enerjili Sulama Sistemleri REMTEK SOLAR ENERJİ SİSTEMLERİ 2010 yılında kurulan firmamız 600VA 'dan 5,4MVA 'ya kadar kesintisiz güç kaynakları, frekans konvertörleri, anahtar teslim güneş

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı