Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!"

Transkript

1 Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

2 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının hesabındaki paraların çalınması, kendilerini gizlemek için başka kişilere ait bilgisayarların ele geçirilmesi ve bu bilgisayarlar üzerinden topluca istenmeyen mesajlar gönderilmesi, çok kolay elde edilebilen kimlik bilgileri ve firma bilgileriniz ile adınıza/şirketinizin adına birçok yasa dışı işlem yapılması... arada kullanarak planlanmış bilgi çalma girişimlerine Sosyal Mühendislik adı veriliyor. Sistemler insanların kullanımları için üretiliyor ve en büyük güvenlik açıkları yine onları kullanan insanlardan doğuyor. Özellikle kurumlardaki çalışanlar, bilgi güvenliği konusunda yeterince bilinçli değiller ise, dijital ve fiziksel güvenlik için yapılan yatırım tek başına yeterli olamıyor. Bilgi güvenliği konusundaki risklere yönelik bu gibi örnekleri çoğaltmak mümkün. Günümüzde bilgi hırsızlığı farklı amaçlar için ve çeşitli yollarla yapılabiliyor, kişi veya kurumları oldukça ciddi zararlara uğratabiliyor. Bilgi hırsızlığının çarpıcı yollarından birisi de "Sosyal Mühendislik". İnsan zafiyetleri ve teknolojiyi bir Güvenlikte Bilgi Lideri Securitas, bilgi güvenliği konusundaki bilincin artırılması, küçük ve orta ölçekli işletmelerin bu alandaki risklerine uygun çözümler getirmeyi hedefliyor. Securitas, bilgi güvenliği alanında Eğitim, Drill, Risk Analizi ve Teknolojik Çözümleri içeren paketleri ile Türkiye ekonomisinin belkemiği olan KOBİ'lere bilgi güvenliği konusunda güvenli adımlar attırıyor.

3 3 Bunları Biliyor musunuz? Firmanızın (hacker, virüs, malware, spyware, siber güvenlik ihlalleri) siber saldırılara karşı güvenli olduğunu düşüyor musunuz? 5651 sayılı kanun gereği internet erişimi sağladığınız kişilerin suç işlemeleri durumunda (yetkili erişim sağlayıcı olup da para ile internet erişimi satmıyorsanız) muhatap olarak şirketinizin alınacağı biliyor musunuz? Peki Yasa dışı işlemlerin neredeyse tamamının bu şekilde başka şirketlerin internet erişiminden yapıldığını biliyor musunuz? Firmanızın içerideki tehditlere (çalışanlar, eski çalışanlar, sözleşmeli personel ve danışmanların bilgi çalması/sızdırması) ve dışarıdaki tehditlere (hacker, siber suçlar/ sosyal mühendislik saldırıları) karşı hazırlıkları var mı? Dijital ortamda tuttuğunuz finansal kayıtlarınızın bütünlüğünün bozulmadan ne kadar süre saklanacağını biliyor musunuz? Peki bu kayıtların güvende olduğundan emin misiniz? Firmanızdaki bilgisayarlarınızın ve ağınızın güvenliğinin ihlal edilip edilmediğini biliyor musunuz? Hiçbir yasal dayanağı bulunmayan ve Türkiye'de her köşe başında görülmeye başlayan dedektiflik bürolarının aslında bilgi güvenliği açıklarını kullanarak veri topluyor sayılı Kanun gereği çalışanlarına veya misafirlerine internet erişimi veren her ölçekteki şirketin, tüm internet trafiğinin kayıt altına alınması ve bu erişim kullanılarak herhangi bir suç işlenmesi durumunda yetkili mercilerin (savcı veya hakimin) talebi halinde beyan edilmesi zorunluluğu olduğunu biliyor musunuz? Birçok kuruluş dedektiflik bürolarını kullanarak, erişilmesi hayal dahi edilemeyen bilgilere ulaşabiliyor. İş hayatımızın olmazsa olmazlarından e-posta sisteminin aslında dünyanın en güvensiz ve en çok suiistimal edilen haberleşme yöntemi olduğunu biliyor musunuz?

4 4 Araştırmalar gösteriyor ki, Küçük ve orta işletmelerin yüzde 87'si (her 10 şirketten 9'u) çalışanlarına yönelik resmi bir bilgi güvenliği politikasına sahip değil. %69'unun resmi olmayan bir politikası da bulunmuyor. Firmaların yüzde 75'inin çalışanların sosyal medya kullanımına yönelik bir yazılı bir politikası yok. Firmaların Yüzde 60'ı ise, müşteriler ve çalışanlar ile ilgili bilgilerin mahremiyetine ilişkin çalışanlara yönelik bir gizlilik sözleşmesi kullanmıyor. * National Cyber Security Alliance Symantec, U.S. Küçük ve orta ölçekli işletmeler, bilgi güvenliği konusunda gelişmek için ilk olarak aşağıdaki adımları atabilirler. Bilgilerinizi koruyun. Uzun, eşsiz ve güçlü parolalar ile kullanıcı hesaplarınızı koruyun. Önemsiz olarak tanımladığınız bilgilerin, önemli bilgilere ulaşmak için anahtar rol oynadığını unutmayın! Firmanızın sosyal medya ve internet üzerindeki itibarını koruyun. Sosyal medyadaki paylaşımlara ilişkin çalışanlarınıza uymaları gereken temel ilkeler belirleyin. Çalışanlarınızı eğitin! Çalışanlarınızla bilgi güvenliğine yönelik örnek olayları paylaşın. Yasal olarak dijital ortamda saklamak/ korumak zorunda olduğunuz verileriniz varsa bütünlüğünden ve güvenliğinden emin olun! Bilgi güvenliği, bilgisayar güvenliği demek değildir. Unutmayın en büyük risk önemsenmeyip yeterince bilinçlendirilmemiş çalışanlarınızdır.

5 5 Securitas Bilgi Güvenliği Hizmet Paketleri Farkındalık Eğitimi / 3 Saat Herkes için bilgi güvenliği farkındalık eğitimi; Her kademedeki çalışanınızın anlayacağı düzeyde, Gerçek olaylar üzerinde analiz yaparak ve katılımcıları da örnek olaylar içine dahil ederek yapılan 3 saatlik aktif bir eğitimdir. Hepimizin kullandığı alışılmış teknolojik yolları gerçek hayattan örneklerle akılda kalıcı bir şekilde nasıl bilgi çalmaya yönelik kullanıldığını çarpıcı bir şekilde öğretir. Tek seferlik bir paket olan bu eğitimi istediğiniz zaman bir sınıf düzeninde alabilirsiniz.

6 6 Securitas Bilgi Güvenliği Hizmet Paketleri Senaryolu Drill + Analiz + Eğitim Kurumuza özel olarak hazırlanacak olan bu paket; Senaryolu sosyal mühendislik saldırılarının bizzat uygulanması veya masa başında simüle edilmesi Bu girişimler sonucu alınan bulguların yine kurum çalışanları ile beraber analiz edilerek, sonrasında bulgular sonucu karar verilen konularda hazırlanmış özel içerik ile tazeleme eğitimlerini içeriyor. Bir sene içerisinde istediğiniz sıklıkta ve beraberce karar verilen senaryolar ile oluşturulan bu paket, size özel içeriğe sahip tazeleme eğitimleri de içeriyor.

7 7 Securitas Bilgi Güvenliği Hizmet Paketleri Veri Merkezleri İçin Risk Analizi ve Çözüm Paketleri Kurumsal hafızanın temeli olan veri merkezlerinizin (sistem odalarının) dünya standartlarına ne derece uyduğunu, ne derece uygun koşul ve güvenliğe sahip olduğunu denetleyebiliriz. Orta ve küçük ölçekteki sistem odalarınız için risk analizi ve analiz sonucuna göre teknolojik çözümlerini sunduğumuz bu paketimiz uzaktan-anlık izleme hizmeti de içermektedir. Risk sınıflandırması sonucu, Telecommunucations Industry Association - TIA-942 a göre veri merkezi standardizasyon seviyesi belirlenmesi (Tier) Olması gereken seviye (Tier) için gerekli elektronik ve fiziki güvenlik çözüm paketinin sunulması Erişim ve mevcut durumun (ısı,nem) Alarm izleme Merkezi Tarafından 7/24 izlenmesi İş Sürekliliğine göre risk sınıflandırması, kabul edilebilir optimum koşulların tespiti

8 Securitas güvenlikte global bilgi lideridir. Uzman güvenlik hizmetlerinden, teknolojik çözümlere, danışmanlığa ve araştırmaya kadar uzanan geniş hizmet yelpazesinde; her iş ortağımızın özel ihtiyaçlarına uygun, en etkin güvenlik çözümlerini sunuyoruz. Küçük ve orta ölçekli işletmelerden, havalimanlarına kadar birçok alanda, çalışanımızla hizmette fark yaratıyoruz. Securitas Güvenlik Hizmetleri A.Ş. Ceyhun Atıf Kansu Cad. 112/15-18 Balgat Ankara securitas.com.tr

Resepsiyon Hizmetleri

Resepsiyon Hizmetleri Resepsiyon Hizmetleri 2 31 Hoşgeldiniz Çözüm odaklı resepsiyon görevlileriyle çalışmak kurumun pozitif imaj yaratmak adına atabileceği en büyük adımdır. İmaj kapıda başlar ve ilk izlenimin ikinci bir şansı

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

Bilgi Güvenliği Hizmetleri Bilgi Güvenliği Sadece Bilgisayar Güvenliği Değildir

Bilgi Güvenliği Hizmetleri Bilgi Güvenliği Sadece Bilgisayar Güvenliği Değildir Bilgi Güvenliği Hizmetleri Bilgi Güvenliği Sadece Bilgisayar Güvenliği Değildir 2 Secur tas le B r Adım Önde Olun B r kurumda çalışanlarla lg l k ş sel b lg ler n nternette yayınlanması, nterakt f bankacılık

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur. 5651 Sayılı Yasanın Getirdiği Yükümlülükler Çok Önemli Not : Bu dokümanda belirtilenler tamamen kuruluşumuzun ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

Türkiye nin İlk Özel İtfaiye Girişimi İtfaiye, Kurtarma ve Çevre Koruma Hizmetleri

Türkiye nin İlk Özel İtfaiye Girişimi İtfaiye, Kurtarma ve Çevre Koruma Hizmetleri Türkiye nin İlk Özel İtfaiye Girişimi İtfaiye, Kurtarma ve Çevre Koruma Hizmetleri 3 Bizim işimiz korumak! Siz ve değerleriniz için tehdit oluşturabilecek her alanda çözüm üretmeyi hedefliyor ve bunun

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

SÜRDÜRÜLEBİLİRLİK POLİTİKASI. Sürdürülebilirlik vizyonumuz

SÜRDÜRÜLEBİLİRLİK POLİTİKASI. Sürdürülebilirlik vizyonumuz SÜRDÜRÜLEBİLİRLİK POLİTİKASI Sürdürülebilirlik vizyonumuz 150 yıllık bir süreçte inşa ettiğimiz rakipsiz deneyim ve bilgi birikimimizi; ekonomiye, çevreye, topluma katkı sağlamak üzere kullanmak, paydaşlarımız

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA 4/5/2007 TARİHLİ VE 5651 SAYILI KANUN Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA AMAÇ Yönetici Öğretmen Öğrenci Veli İnternetin güvenli ve bilinçli kullanımı konusunda tavsiyelerde

Detaylı

Bilgi Sistemleri Risk Yönetim Politikası

Bilgi Sistemleri Risk Yönetim Politikası POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir.

Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir. Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir. Dijital Pazarlama, rekabet avantajı için yeni kaynaklara ulaşımı

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler

Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Ajanda Hakkımızda Mobil Dünya Bankacılık Bankacılıkta Mobil Sonrası...

Detaylı

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter. Çocuklar ve Ebeveynler için İnternet Güvenliği @ADEO Security Labs, 2014 halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci ADEO Kurucu Ortak&Güvenlik Birimi

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

İnternet'te Bireysel Gizlilik ve Güvenlik

İnternet'te Bireysel Gizlilik ve Güvenlik İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Türkiye İç Denetim Kongresi, 11 Kasım 2013 Sosyal Medya Riski ve Denetimi Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Sosyal Medya Kavramı Anket Soruları Sayfa 2 Sosyal Medya Kavramı Geleneksel

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Sayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler, Beyefendiler,

Sayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler, Beyefendiler, ÇOCUKLARIN İNTERNET ORTAMINDA CİNSEL İSTİSMARINA KARŞI GLOBAL İTTİFAK AÇILIŞ KONFERANSI 5 Aralık 2012- Brüksel ADALET BAKANI SAYIN SADULLAH ERGİN İN KONUŞMA METNİ Sayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler,

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

Bina Teknolojileri. Sintony 60: Güvenlik tasarım ile tanıştı

Bina Teknolojileri. Sintony 60: Güvenlik tasarım ile tanıştı Bina Teknolojileri Sintony 60: Güvenlik tasarım ile tanıştı Yaşam kalitesi İhtiyaçlarımı karşılayacak, evimin tasarımıyla uyumlu, kullanımı kolay ve güvenli bir çözüm istiyorum. İhtiyaç Evinizde yüksek

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

www.pwc.com.tr Anonim Şirketlerin Genel Kurullarında Uygulanacak Elektronik Genel Kurul Sistemi Hakkında Tebliğ

www.pwc.com.tr Anonim Şirketlerin Genel Kurullarında Uygulanacak Elektronik Genel Kurul Sistemi Hakkında Tebliğ www.pwc.com.tr Anonim Şirketlerin Genel Kurullarında Uygulanacak Elektronik Genel Kurul Sistemi Hakkında Tebliğ Anonim Şirketlerin Genel Kurullarında Uygulanacak Elektronik Genel Kurul Sistemi Hakkında

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

SOC unuz siber saldırılara hazır mı?

SOC unuz siber saldırılara hazır mı? SOC unuz siber saldırılara hazır mı? Volkan ERTÜRK @PicusSecurity SOC Neden Gündemde? Kurumlar siber saldırıları engellemekte başarısız. Saldırganlar her zaman bir adım önde İş yükümüz çok fazla Kaynaklarımız

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

BSC Seviye 2 Risk Değerlendirme Sertifikası Eğitimi. Davet 1 günlük Eğitim İstanbul, Türkiye

BSC Seviye 2 Risk Değerlendirme Sertifikası Eğitimi. Davet 1 günlük Eğitim İstanbul, Türkiye BSC Seviye 2 Risk Değerlendirme Sertifikası Eğitimi Davet 1 günlük Eğitim İstanbul, Türkiye Marsh Türkiye, İstanbul da British Safety Council ile birlikte Seviye 2 Risk Değerlendirme Sertifika Eğitimi

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010

AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 Kuruluş amacı Ağ Teknolojileri Durum Tespit Komisyonu (AT- DTK) çalışma usul ve esaslarının

Detaylı

CSG Özel Güvenlik ve Koruma Hizmetleri A.Ş. City Security Group. Daha Güvenli Okullar, Daha Güvenli Yarınlar

CSG Özel Güvenlik ve Koruma Hizmetleri A.Ş. City Security Group. Daha Güvenli Okullar, Daha Güvenli Yarınlar City Security Group Daha Güvenli Okullar, Daha Güvenli Yarınlar CSG GÜVENLİ OKUL Eğitim Denetim Akreditasyon Çırağan Cad. No:47 Beşiktaş/İSTANBUL 0212 381 01 18 Sayfa 1 CSG BAU iş birliği ile 2013 yılında

Detaylı

ULAKNET KULLANIM POLİTİKASI

ULAKNET KULLANIM POLİTİKASI ULAKNET KULLANIM POLİTİKASI MADDE 1. AMAÇ Bu kullanım politikası; Türkiye Bilimsel ve Teknolojik Araştırma Kurumu'nun (TÜBİTAK) bir enstitüsü olan Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) tarafından

Detaylı

İç Denetimin Gelişen Teknolojideki Rolü

İç Denetimin Gelişen Teknolojideki Rolü www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız

Detaylı

DÜNYADA E-FATURA. Avrupa da elektronik fatura çalışmalarının yasal kaynağı 2001/115/EC KDV Direktifidir

DÜNYADA E-FATURA. Avrupa da elektronik fatura çalışmalarının yasal kaynağı 2001/115/EC KDV Direktifidir DÜNYADA E-FATURA TARİHÇE 1960 lı yılların başında demiryolu sektöründe ilk defa verinin bir noktadan tanımlanmış diğer bir noktaya şifrelenerek transferine imkan veren EDI (Electronic Data Interchange)

Detaylı

Türkiye'nin Lider E-Dönü üm Platformu. www.izibiz.com.tr

Türkiye'nin Lider E-Dönü üm Platformu. www.izibiz.com.tr Türkiye'nin Lider E-Dönü üm Platformu www.izibiz.com.tr 1 Telekom alan ndaki tecrübemizi, gücümüzü, enerjimizi ve yenilikçi ye il dostu kirlerimizi E-Dönü üm Platformunda lider servis sa lay c olmak üzere

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

İş dünyası İngilizce konuşur.

İş dünyası İngilizce konuşur. İş dünyası İngilizce konuşur. İş dünyasına yönelik yepyeni bir ürün: Market Leader and Speakout by Wall Street English Çalışanlarınızın İngilizce seviyesi ne olursa olsun iş yaşamına yönelik İngilizcelerini

Detaylı

22.0 20.0 18.9 17.8 17.4 18.0 15.4. Medyan (Türkiye hariç) 13.5 14.0 13.6 13.5 13.3 13.3 12.7 12.7 16.0 14.0 12.0 11.1 12.0 11.4 8.0 9.2 6.0 4.0 2.

22.0 20.0 18.9 17.8 17.4 18.0 15.4. Medyan (Türkiye hariç) 13.5 14.0 13.6 13.5 13.3 13.3 12.7 12.7 16.0 14.0 12.0 11.1 12.0 11.4 8.0 9.2 6.0 4.0 2. Global benzerlerine göre %19 iskontolu.. Tarihsel 12 aylık karma ileri F/K Oranı - Türkiye, Gelişmekte olan Ülkeler, Dünya 12 aylık karma ileri F/K Oranı - Türkiye ve benzer kredi notuna sahip ülkeler

Detaylı

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR 2013/101 (Y) Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] BTYK nın 2009/102 no.lu kararı kapsamında hazırlanan ve 25. toplantısında onaylanan Üstün Yetenekli Bireyler Stratejisi nin koordinasyonunun

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

> The Human dimension. Bilgi guvenliginde insana dair

> The Human dimension. Bilgi guvenliginde insana dair > The Human dimension Bilgi guvenliginde insana dair Eminim hepiniz benimle bu konuda hemfikir olacaksiniz. bilgi güvenliği açığı şirket güvenliği açığı kredibilite kaybı bilgilerimizi, ticari sırlarımızı,

Detaylı

Kayıtlı e-posta (KEP) güvenli e- posta hizmetidir ve bu yönü ile standart e- posta sistemlerinden ayrılır.

Kayıtlı e-posta (KEP) güvenli e- posta hizmetidir ve bu yönü ile standart e- posta sistemlerinden ayrılır. İçindekiler Kayıtlı E- Posta (KEP) Nedir?... 2 Kayıtlı E- Posta (KEP) Hizmetini Kimler Sunar?... 2 Kayıtlı E- Posta Özellikleri Nelerdir?... 2 Kayıtlı E- Posta Neden Güvenli ve Hukuken Geçerlidir?... 3

Detaylı

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days ITMS DAYS Information Technologies Management Systems Days FİNANS PİYASALARINDA BİLGİ GÜVENLİĞİ VE ISO 27001 Dr. İzzet Gökhan ÖZBİLGİN Bilişim Uzmanı, SPK Finansal Piyasalar TAKASBANK Aracı Kuruluşlar

Detaylı

Sertan Kolat skolat@avanteg.com

Sertan Kolat skolat@avanteg.com Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil

Detaylı

BSC Seviye 2 Yangın Risk Değerlendirme Sertifikası Eğitimi. Davet 2 günlük Eğitim İstanbul, Türkiye

BSC Seviye 2 Yangın Risk Değerlendirme Sertifikası Eğitimi. Davet 2 günlük Eğitim İstanbul, Türkiye BSC Seviye 2 Yangın Risk Değerlendirme Sertifikası Eğitimi Davet 2 günlük Eğitim İstanbul, Türkiye Marsh Türkiye, İstanbul da British Safety Council ile birlikte Seviye 2 Yangın Risk Değerlendirme Sertifika

Detaylı

Microsoft Dynamics İş Çözümleri Pazarlama Müdürü

Microsoft Dynamics İş Çözümleri Pazarlama Müdürü Microsoft Dynamics İş Çözümleri Pazarlama Müdürü http://www.youtube.com/watch?v=phmwz96_gos Akışkan topluluklarda işbirlikleri Bilgi sizi bulur Telefon, e-posta, konferans ve birlikte çalışmada entegre

Detaylı

Doğan Egmont Gizlilik Politikası

Doğan Egmont Gizlilik Politikası Doğan Egmont Gizlilik Politikası Doğan Egmont ve ilgili diğer sitelerimizi kullandığınızda ve/veya bizimle herhangi bir şekilde elektronik iletişime geçtiğinizde, Doğan Egmont sanal ortamdaki gizliliğinize

Detaylı

Bilgi Toplumu Stratejisinde İnternet Kafelerin Sosyal Dönüşüme Katkısı

Bilgi Toplumu Stratejisinde İnternet Kafelerin Sosyal Dönüşüme Katkısı Bilgi Toplumu Stratejisinde İnternet Kafelerin Sosyal Dönüşüme Katkısı ALI HAYDAR DOĞU KARADENIZ TEKNIK ÜNIVERSITESI, ENFORMATIK BÖLÜMÜ TRABZON Bilgi Toplumu Stratejisi Türkiye nin bilgi toplumuna dönüşüm

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Global benzerlerine göre %24 iskontolu.. Ata Finans Grubu. 12 aylık karma ileri F/K Oranı - Türkiye ve benzer kredi notuna sahip ülkeler

Global benzerlerine göre %24 iskontolu.. Ata Finans Grubu. 12 aylık karma ileri F/K Oranı - Türkiye ve benzer kredi notuna sahip ülkeler Global benzerlerine göre %24 iskontolu.. Tarihsel 12 aylık karma ileri F/K Oranı - Türkiye, Gelişmekte olan Ülkeler, Dünya 12 aylık karma ileri F/K Oranı - Türkiye ve benzer kredi notuna sahip ülkeler

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

YÖNETMELİK. ELEKTRONĠK HABERLEġME SEKTÖRÜNDE HĠZMET KALĠTESĠ YÖNETMELĠĞĠ

YÖNETMELİK. ELEKTRONĠK HABERLEġME SEKTÖRÜNDE HĠZMET KALĠTESĠ YÖNETMELĠĞĠ (15 Nisan 2011 tarihli ve 27906 sayılı RG de yayımlanan Elektronik Haberleşme Sektöründe Hizmet Kalitesi Yönetmeliğinde Değişiklik Yapılmasına Dair Yönetmelik İle değişmiş hali) 12 Eylül 2010 PAZAR Resmî

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

POLİTİKA BT Olanaklarını Kullanma Politikası (Personel)

POLİTİKA BT Olanaklarını Kullanma Politikası (Personel) Politika No. Sürüm No. POLİTİKA BT Olanaklarını Kullanma Politikası (Personel) Belge Sahibi Belge Sorumlusu İlk yayın tarihi Güncelleme Tarihi POLİ.BT.03 2 Gülçin Cribb Gülçin Cribb 08.08.2008 24.03.2009

Detaylı

Your Digital Agency in Europe. Web Tasarım & Dijital Medya Çözümleri

Your Digital Agency in Europe. Web Tasarım & Dijital Medya Çözümleri Paragon Web Tasarım & Dijital Medya Çözümleri Hakkımızda DENEYİM Rakipsiz YARATICILIK Takip edilen YENİLİKLER Biz Kimiz? ParagonTasarım dijital medya alanında hizmet veren İstanbul merkezli bir tasarım

Detaylı

MOBĐL UYGULAMALARDA GÜVENLĐK

MOBĐL UYGULAMALARDA GÜVENLĐK TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

iş zekası business intelligence- harita- performans göstergeleri - balanced scorecard 7 boyut da görsel tasarım LOGOBI İş Zekası Platformu

iş zekası business intelligence- harita- performans göstergeleri - balanced scorecard 7 boyut da görsel tasarım LOGOBI İş Zekası Platformu iş zekası business intelligence- harita- performans göstergeleri - balanced scorecard 7 boyut da görsel tasarım LOGOBI İş Zekası Platformu LOGOBI LOGOBI İş Zekası Platformu İnternet veya intranet ortamlarda

Detaylı

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç - Önceki müşteri tekliflerine nasıl ulaşabilirim? - Servisim kaçta nereden kalkıyor? - Bilgisayarım bozuldu kim onarabilir? - Bu dosyanın çıktısını

Detaylı

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Planlama - Destek

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Planlama - Destek Planlama - Destek Risk ve fırsatları ele alan faaliyetler enel ilgi güvenliği yönetim sistemi planlaması yaparken, kuruluş Madde 4.1 de atıf yapılan hususları ve Madde 4.3. de atıf yapılan şartları göz

Detaylı

Global benzerlerine göre %23 iskontolu.. Ata Finans Grubu. 12 aylık karma ileri F/K Oranı - Türkiye ve benzer kredi notuna sahip ülkeler

Global benzerlerine göre %23 iskontolu.. Ata Finans Grubu. 12 aylık karma ileri F/K Oranı - Türkiye ve benzer kredi notuna sahip ülkeler 15.6 14.9 14.8 14.4 Global benzerlerine göre %23 iskontolu.. Tarihsel 12 aylık karma ileri F/K Oranı - Türkiye, Gelişmekte olan Ülkeler, Dünya 12 aylık karma ileri F/K Oranı - Türkiye ve benzer kredi notuna

Detaylı

Hasta Güvenliği Açısından Risk Yönetimi. Prof. Dr. Haydar SUR Marmara Üniversitesi Sağlık Eğitim Fakültesi Öğretim Üyesi

Hasta Güvenliği Açısından Risk Yönetimi. Prof. Dr. Haydar SUR Marmara Üniversitesi Sağlık Eğitim Fakültesi Öğretim Üyesi Hasta Güvenliği Açısından Risk Yönetimi Prof. Dr. Haydar SUR Marmara Üniversitesi Sağlık Eğitim Fakültesi Öğretim Üyesi Sağlık hizmetleri.. Birbirine ulalı binlerce sürecin oluşturduğu bir sistem içindeyiz..

Detaylı

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı