SIZMA TESTİ EĞİTİMLERİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "SIZMA TESTİ EĞİTİMLERİ"

Transkript

1 SIZMA TESTİ EĞİTİMLERİ Kayıt (log) toplama ve yönetimi eğitimi... 2 Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi... 3 Ağ ve sistem güvenliği eğitimi... 4 Uygulamalı ağ ve sistem güvenliği eğitimi... 5 Tehdit ve zafiyet yönetimi eğitimi... 6 Bilgi güvenliği yönetimi eğitimi... 7 DNS güvenliği eğitimi... 8 Etkili yedekleme ve yedek yönetimi eğitimi... 9 DoS/DDoS eğitimi APT (Advanced Persistent Threat) ve Ölüm Zinciri eğitimi Kablosuz ağ güvenliği eğitimi Veritabanı güvenliği eğitimi Veri sızmalarına karşı etkili önlemler eğitimi FKM (Felaket Kurulum Merkezi) planlaması, kurulumu ve işletmesi eğitimi Güvenlik cihazlarının etkin kullanımı eğitimi SOME kurulumu eğitimi SOME tatbikatı ve uygulaması eğitimi Yazılım güvenliği eğitimi Network Forensics (Ağ üzerinde saldırı incelemesi) eğitimi Computer Forensics (Adli Bilişim) eğitimi Ethical hacking çalıştayı Siber istihbarat eğitimi ISO Bilgi Güvenliği Yönetim Sistemi Yönetici Eğitimi... 24

2 Kayıt (log) toplama ve yönetimi eğitimi Süre: 1 gün Eğitimin amacı: Kuruluş ağında ve sistemlerinden alınabilecek kayıtlar (log) kullanılarak siber olay tespiti ve olay sonrası inceleme becerisi kazandırmak. 1. Ağ üzerinde üretilen kayıt türleri a. Kayıtların dünyasına giriş b. Sunucuların ürettiği kayıtlar c. İstemci (Windows ve Linux) kayıtları d. Ağ cihazlarının kayıtları e. Güvenlik cihazlarının kayıtları 2. Kayıt toplama ve tutma yapısının kurulması a. Ağ üzerinde kayıt üreten sistemlerin belirlenmesi b. Kayıt toplamak için kullanılabilecek yöntemler c. Kayıtların önemlerine göre sınıflandırılması d. Kayıt toplama yapısı kurulumu e. Toplanan kayıtların tutulması 3. Kayıtların işlenmesi a. Kayıt işleme araçları a. Kayıt işlemek için kullanılabilecek teknikler b. Kayıt verilerinin işe yarar bilgiye dönüştürülmesi c. Kayıt inceleme araçları d. Kayıt inceleme yöntemleri 4. Kayıtların kullanılması a. Siber olaylarda ortaya çıkan kayıtlar b. Kayıtlar üzerinden siber saldırı tespiti c. Kayıtlarla ağ içinde saldırgan tespiti d. Kayıtlar ile zararlı yazılım tespiti e. Siber olay sonrası kayıtların kullanımı 2

3 Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi Süre: 1 gün Eğitimin amacı: Günümüz siber saldırılara karşı etkili, personel tarafından benimsenen ve sürdürülebilir bir bilgi güvenliği farkındalığı programı oluşturmak için gerekli bilgilerin paylaşılması. 1. Bilgi güvenliği farkındalığı programları a. Bilgi güvenliği farkındalığının tanımlanması b. Güvenlik tedbiri olarak bilgi güvenliği farkındalığı programları c. Günümüz siber saldırılarının değişen yüzü 2. Etkili bir programın temelleri a. Bilgi güvenliği programının amacını belirlenmesi b. Bilgi güvenliği farkındalık programının başarısındaki 7 etken c. Programın etkisinin ölçülmesi için temel göstergeler 3. Bilgi güvenliği farkındalığı programı içeriğinin hazırlanması a. Farkındalık eğitim döngüsünün belirlenmesi b. Kuruluşa özel eğitim içeriklerinin belirlenmesi c. Eğitim tasarımı d. Eğitim verme şeklinin belirlenmesi 4. Personelin benimsemesini sağlamak a. Personel bakış açısını anlamak b. Personelin motivasyonunu sağlamak c. Personelin desteğini kazanmak 5. Sürdürülebilir bir yapı oluşturmak a. Programın geliştirme döngülerinin belirlenmesi b. Sürdürülebilirlik için personel ve yönetim desteğini almak c. Programın güncelliğini korumak 6. Kritik süreçler a. Bilgi güvenliği farkındalık ihtiyaçlarının tespiti b. Farkındalık seviyesinin ölçülmesi c. Eğitim başarısının ölçülmesi d. Örnek bilgi güvenliği farkındalık eğitimi şablonu 3

4 Ağ ve sistem güvenliği eğitimi Süre: 2 gün Eğitimin amacı: Yerel ağ ve internet bağlantılarının ve bunlara bağlı sistemlerin güvenliğini sağlamak için öğrenilmesi gereken saldırgan bakış açısı ve güvenlik seviyesinin artırılması için alınması gereken önlemlerin kuruluş personeline aktarılması. 1. Temel ağ güvenliği bilgisi a. Ağ ve protokollerle ilgili hatırlatmalar b. Kurumsal ağda kullanılan protokoller c. Protokol bazında güvenlik zafiyetleri d. Ağ güvenliğini sağlamak için öneriler 2. Temel sistem güvenliği bilgisi a. Windows sistem yapısı b. Windows işletim sistemi için sıkılaştırma yöntemleri c. Linux sistem yapısı d. Linux işletim sistemi için sıkılaştırma yöntemleri e. İşletim sistemleri için güvenlik önerileri 3. Yaygın olarak görülen siber saldırılar a. İnternet ve yerel ağ üzerinden yapılan saldırılar b. İşletim sistemine yönelik saldırılar c. Web uygulamaları üzerinden yapılan saldırılar d. Mobil uygulamalar üzerinden yapılan saldırılar 4. Zafiyet ve saldırı döngüleri a. Güvenlik zafiyeti kavramı b. Hacking döngüsü c. Zararlı yazılım yaşam döngüsü d. Güvenlik için zafiyet yönetimi süreçlerinin belirlenmesi e. Zafiyet yönetimi süreçlerinin uygulanması 4

5 Uygulamalı ağ ve sistem güvenliği eğitimi Süre: 3 gün Eğitimin amacı: Yerel ağ ve internet bağlantılarının ve bunlara bağlı sistemlerin güvenliğini sağlamak için öğrenilmesi gereken saldırgan bakış açısı ve güvenlik seviyesinin artırılması için alınması gereken önlemlerin kuruluş personeline aktarılması. Eğitimin üçüncü günü öğrenilen teknik ve araçların uygulaması ile eğitmen gözetiminde ve tamamen uygulamalı olarak yapılmaktadır. 1. Temel ağ güvenliği bilgisi a. Ağ ve protokollerle ilgili hatırlatmalar b. Kurumsal ağda kullanılan protokoller c. Protokol bazında güvenlik zafiyetleri d. Ağ güvenliğini sağlamak için öneriler 2. Temel sistem güvenliği bilgisi a. Windows sistem yapısı b. Windows işletim sistemi için sıkılaştırma yöntemleri c. Linux sistem yapısı d. Linux işletim sistemi için sıkılaştırma yöntemleri e. İşletim sistemleri için güvenlik önerileri 3. Yaygın olarak görülen siber saldırılar a. İnternet ve yerel ağ üzerinden yapılan saldırılar b. İşletim sistemine yönelik saldırılar c. Web uygulamaları üzerinden yapılan saldırılar d. Mobil uygulamalar üzerinden yapılan saldırılar 4. Zafiyet ve saldırı döngüleri a. Güvenlik zafiyeti kavramı b. Hacking döngüsü c. Zararlı yazılım yaşam döngüsü d. Güvenlik için zafiyet yönetimi süreçlerinin belirlenmesi e. Zafiyet yönetimi süreçlerinin uygulanması 5

6 Tehdit ve zafiyet yönetimi eğitimi Süre: 2 gün Eğitimin amacı: Katılımcılara bilgi güvenliği tehditleri hakkında derinlemesine bilgi vermek ve kuruluşun bilgi güvenliği seviyesini korumak için gerekli bir zafiyet yönetimi sürecinin oluşturulması için gerekli bilgilerin aktarılması. 1. Tehdit, risk ve zafiyet a. Kavramlar b. Bilgi güvenliğinin değişen yüzü c. Risk yönetimi ilkeleri d. Risk analizi yöntemleri 2. Güvenlik zafiyetleri a. Güvenlik zafiyetlerinin ortaya çıkması b. Güvenlik zafiyeti yaşam döngüsü c. Teknik nedenlerle ortaya çıkan zafiyetler d. Başka nedenlerden ortaya çıkan zafiyetleri 3. Yama ve güncelleme yönetimi a. Yama yönetiminin önemi b. Yama yönetimini zorlaştıran etkenler c. Yama yönetimi araçları ve süreçleri 4. Zafiyet yönetimi programı oluşturmak a. Zafiyet yönetimi için gerekli araçlar b. Zafiyet tespiti yöntemleri c. Zafiyet yönetimi programı süreçlerinin belirlenmesi d. Zafiyet yönetimi programını uygulamaya geçirilmesi 6

7 Bilgi güvenliği yönetimi eğitimi Süre: 2 gün Eğitimin amacı: Katılımcılara kuruluş bilgi güvenliği seviyesinin ölçülebilir ve yönetilebilir hale getirilmesi için gerekli teknik bilgilerin kazandırılması. 1. Bilgi güvenliği temelleri a. Bilgi güvenliğinin temel amaçları b. Bilgi güvenliği modelleri c. Kademeli güvenlik yaklaşımı d. Kullanılabilirlik ve güvenlik dengesinin bulunması 2. Bilgi güvenliği yönetimi a. Yönetilebilir bir bilgi güvenliği sürecinin oluşturulması b. Bilgi güvenliği politikaları c. Bilgi güvenliği prosedürleri d. Risk yönetimi 3. Güvenli ağ mimarisi a. Güven çemberleri b. Güvenli ağ mimarisinin temelleri c. Bilgi güvenliği seviyesi ölçümü ve değerlendirmesi d. Bilgi güvenliği seviyesinin sürekli artırılması 4. İş sürekliliği a. İş sürekliliği ve felaket kurtarma süreçlerine (FKM) genel bakış b. İş sürekliliğini etkileyebilecek olayların belirlenmesi c. İş sürekliliği ve FKM planlarının oluşturulması d. İş sürekliliği ve FM tatbikatları 5. Bilgi güvenliğinin önemli konuları a. Fiziksel güvenlik ve süreç güvenliği b. Erişim denetimi (access control) c. İnternet ve iletişim güvenliği d. Yazılım güvenliği 7

8 DNS güvenliği eğitimi Süre: 1 gün Eğitimin amacı: Kuruluş ağı üzerinde bulunan ancak yapısı gereği kuruluş dışındaki unsurlara hizmet veren DNS sunucularının saldırganlar için önemli hedefler haline geldiğini görüyoruz. Katılımcılara DNS protokolüne karşı ve bu protokol kullanılarak yapılan saldırılar konusunda ayrıntılı teknik bilgiler verilip DNS güvenliği konusunda alınması gereken tedbirler paylaşılacaktır. 1. DNS a. DNS çalışma prensipleri b. DNS kurulumu (BIND) c. Gelişmiş DNS özellikleri d. DNS üzerinden saldırganlar tarafından toplanabilen veriler 2. DNS e yönelik saldırılar a. Görünen DNS saldırıları b. DNS i hedef alan saldırılar c. DNS kullanılarak yapılan saldırılar d. DNS saldırılarında kullanılan araçlar 3. DNS üzerindeki zafiyetler a. DNS mimarisinden kaynaklanan zafiyetler b. Yanlış kurulumdan kaynaklanan zafiyetler c. Yazılım üzerinde bulunan zafiyetler d. DNS protokolünden kaynaklanan zafiyetler 4. DNS güvenliği a. DNS e karşı yapılan saldırıların tespit edilmesi b. DNS e yönelik saldırıların önlenmesi c. DNS e yönelik saldırılara müdahale d. DNSSEC kullanımı 8

9 Etkili yedekleme ve yedek yönetimi eğitimi Süre: 1 gün Eğitimin amacı: Kuruluş bilgilerinin güvenliğinin sağlanması ve siber saldırı veya felaket gibi durumlarda asgari kayıp ile iş süreçlerinin devam edebilmesini sağlamak için etkili bir yedekleme programı oluşturulmalıdır. Katılımcılara yedekleme teknolojileri ve süreçleri hakkında detaylı bilgiler verilip etkili bir yedekleme süreci için gerekli bilgiler aktarılıcaktır. 1. Yedekleme kavramları a. Yedek ve arşiv b. Veri yedeklemenin önemi c. Yedeklemenin amaçları d. Veri türleri ve veri merkezi ortamları 2. Yedekleme teknolojileri a. Yedekleme yazılımları b. Fiziksel yedekleme teknolojileri c. Sanal ortama yedekleme d. Örnek yedekleme yazılım mimarileri 3. Yedekleme süreçleri a. Verilerin tespit edilmesi b. Yedekleme süreçlerinin belirlenmesi c. Yedekleme mimarisinin oluşturulması d. Kesintisiz hizmet için uygulama yedekleme stratejileri 4. Yedekleme yönetimi a. Yedekleme başarısı/hatası izleme teknikleri b. Yedekleme sunucularının izlenmesi c. Yedeklerin yönetilmesi d. Veri yaşam döngüsünün tespiti 9

10 DoS/DDoS eğitimi Süre: 1 gün Eğitimin amacı: Düzenlenmesi kolay, engellenmesi zor ve etkili bir saldırı türü olan hizmet dışı bırakma saldırılarının ölçeği her geçen gün artmaktadır. DoS/DDoS (Hizmet dışı bırakma / Dağıtık hizmet dışı bırakma) saldırıları hakkında ayrıntılı bilgi verilerek kuruluşun bu saldırılardan en az seviyede etkilenmesi için gerekli bilgi ve teknikler aktarılacaktır. 1. DoS/DDoS saldırılarını anlamak a. DoS/DDoS b. Saldırıların nedenleri c. DoS/DDoS saldırılarının tarihi d. DoS/DDoS saldırılarının anatomisi 2. DoS/DDoS saldırı türleri a. Protokollere yönelik saldırılar b. Uygulamalara yönelik saldırılar c. DoS saldırı türleri d. DDoS saldırı türleri 3. DoS/DDoS saldırılarına karşı alınabilecek tedbirler a. Alınabilecek teknik tedbirler b. Saldırılara karşı etkin duruş oluşturmak c. Savunma hedefleri ve başarı ölçüleri d. Doğru savunma yaklaşımına karar verilmesi 4. DoS/DDoS saldırılarına karşı ileri savunma yöntemleri a. Genel savunma stratejisinin belirlenmesi b. Saldırıya hazır olmak c. Saldırı devam ederken müdahale etmek d. Ağınızı DoS/DDoS saldırılarına karşı iyileştirmek 10

11 APT (Advanced Persistent Threat) ve Ölüm Zinciri eğitimi Süre: 2 gün Eğitimin amacı: Yeni nesil siber saldırılar arasında en etkili ve en tehlikelilerinden biri olan APT (Advanced Persistent Threat Gelişmiş devamlı tehdit) saldırıları özellikle kamu, askeri, finans, telekom, enerji gibi stratejik sektörleri hedef almaktadır. APT saldırılarında kullanılan tekniklerin anlaşılması ve başarı oranı çok yüksek olan bu saldırılara karşı alınabilecek önlemler ve kullanılabilecek teknikler aktarılmaktadır. 1. Siber saldırıların değişen yüzü a. Son 1 yılın önemli APT saldırıları b. 5 yıl önceki güvenlik yaklaşımımızın yetersiz kaldığı noktalar c. Artan tehdit d. APT saldırılarının anatomisi 2. APT metodolojisi a. APT Hacker profili b. APT saldırı metodolojisi c. APT saldırılarında kullanılan araçlar d. APT saldırılarını başarılı kılan noktalar 3. Bilgi güvenliğine yeni yaklaşımlar a. Saldırganın başarılı olacağını kabullenmek b. Verilerinizi korumanın önemi c. Saldırı tespit becerilerinin kazanılması d. Savunmada kullanılabilecek teknolojiler 4. APT saldırılarına karşı etkin savunma a. Bilgi güvenliğinde proaktif yaklaşım b. Güvenlik için doğru noktalara odaklanmak c. Uyum sağlayan ve entegre güvenlik yapısının kurulması d. Ölüm zincirinin kırılması 11

12 Kablosuz ağ güvenliği eğitimi Süre: 1 gün Eğitimin amacı: İş süreçlerimizi kolaylaştıran kablosuz ağlar aynı zamanda kuruluş ağına yönelik bir saldırı cephesidir. Katılımcılara kablosuz ağın güvenli bir şekilde kurulması ve işletme süreçlerinin yürütülmesi için gerekli bilgiler aktarılacaktır. 1. Kablosuz ağ güvenliğinin temelleri a. Kablosuz ağların sağladığı faydalar b. Kablosuz ağlarda bilgi güvenliği c. Kablosuz ağ standartları d. Kablosuz ağ mimarisi 2. Kablosuz ağ güvenlik zafiyetleri a. Kablosuz ağ üzerindeki yazılım ve protokol zafiyetleri b. Kablosuz ağ donanımlarındaki zafiyetler c. Kablosuz ağlara yönelik saldırılar d. Kablosuz ağ kullanıcılarına yönelik saldırılar 3. Kablosuz ağ güvenliğinin sağlanması a. Kablosuz ağ güvenliği modelleri b. Kablosuz ağ donanımı güvenliği c. Güvenli bir kablosuz ağ tasarımı d. Kablosuz ağ üzerinde bağlantı güvenliği 4. Kablosuz ağ güvenliği yönetimi a. Kablosuz ağ yönetimi b. Kablosuz ağ tehditlerini ortaya çıkartmak c. Kablosuz ağ güvenlik politikaları d. Yerel ağ topolojisinin güvenliği 12

13 Veritabanı güvenliği eğitimi Süre: 1 gün Eğitimin amacı: İş süreçlerimizin temelini oluşturan ve ticari, finansal hatta ulusal sırlarımızı tuttuğumuz veri tabanları korunması gereken önemli varlıklardır. Katılımcılara kuruluş veritabanı güvenliğini sağlamaları için ihtiyaç duyacakları bilgi ve teknikler aktarılacaktır. 1. Veritabanı güvenliği a. Vertabanı güvenliğinn temelleri b. Veritbanına karşı tehditler c. Veritabanı güvenlik döngüsü d. Güvenlik politikaları 2. Veritabanı yapıları a. Oracle b. MySQL c. SQL d. PostgreSQL 3. Veritabanı saldırıları a. Oracle b. MySQL c. SQL d. PostgreSQL 4. Veritabanı güvenlik önlemleri a. Oracle b. MySQL c. SQL d. PostgreSQL 13

14 Veri sızmalarına karşı etkili önlemler eğitimi Süre: 1 gün Eğitimin amacı: Katılımcılara veri sızmalarına karşı etkili tedbirler almak için gerekli tedbirleri alacak ve veri sızmalarını engelleyecek süreçlerin oluşturulması için gerekli teknik bilgiler paylaşılmaktadır. 1. Veri sızmaları a. Veritabanlarını hedef alan tehditler b. Kuruluş ağındaki verileri bulmak c. Verilerin değerini anlamak d. Veri kayıpları ile ilgili risk analizleri 2. İstemci ve sunuculardan veri sızması a. USB ve taşınabilir aygıtlarla veri sızdırılması b. Ağ üzerinden veri sızdırılması c. Fiziksel olarak veri sızdırılması d. Diğer veri sızdırma yöntemleri 3. Uygulamalardan veri sızması a. Web uygulamaları üzerinden veri sızdırılması b. Veri sızmalarına karşı uygulama güvenliğinin sağlanması c. Erişim ve yetki kontrolleri d. Yedekleme ve arşivleme 4. Veri sızmalarına karşı önlemler a. Veri sızmalarına karşı teknolojik önlemler b. Politika ve süreçlerin oluşturulması c. Uzun vadeli tedbirler d. Veri sızması durumunda yapılacaklar 14

15 FKM (Felaket Kurulum Merkezi) planlaması, kurulumu ve işletmesi eğitimi Süre: 1 gün Eğitimin amacı: Siber olay veya felaket sonrası kuruluşun kritik işlevlerini sürdürebilmesi ve olayın etkisinin mümkün olan en düşük seviyede tutulması için gerekli bilgiler aktarılmaktadır. 1. İş sürekliliği ve Felaket Kurtarma Merkezleri (FKM) a. Önemli bileşenler b. İş sürekliliği ve FKM planlaması c. Siber olaylara karşı etkili bir iş sürekliliği ve FKM modeli oluşturmak d. Dikkate alınması gereken felaket senaryoları 2. FKM projesi yönetimi a. Başarılı bir projenin bileşenleri b. Proje yapısına karar verilmesi c. Proje takibi ve gereksinimlerin belirlenmesi d. Projenin hayata geçirmesi 3. Risk ve iş etki analizi a. Risk yönetimi temelleri b. Tehdit belirleme metodolojisi c. İş etki analizi temelleri d. İş etki analizi raporları 4. Felaket senaryosu yönetimi a. Risk etki analizi azaltma yöntemleri b. İş sürekliliği planlının oluşturulması c. Müdahale ve olay öncesine dönme süreçleri d. İş sürekliliği ve FKM süreçleri tatbikatı 15

16 Güvenlik cihazlarının etkin kullanımı eğitimi Süre: 1 gün Eğitimin amacı: Kuruluş ağında bulunan bilgi güvenliği çözümlerinin etkin biçimde kullanılması için gerekli bilgilerin aktarılması. 1. Güvenlik cihazları a. Bilgi güvenliği temelleri b. Bilgi güvenliği modelleri c. Yeni nesil güvenlik cihazları d. Güvenlik envanterinin çıkartılması 2. Bilgi güvenliği teknolojileri a. Temel güvenlik teknolojileri b. İşletim sistemleri üzerindeki güvenlik modülleri c. Ağ güvenliği teknolojileri d. Sistem güvenliği teknolojileri 3. Bilgi güvenliği cihazlarının kullanım senaryoları a. Tehdit modellemenin temelleri b. Güvenlik cihazlarının konumlandırılması c. Güvenlik cihazları kurulum ve konfigürasyonu d. Aktif güvenlik cihazı yönetimi 4. Bilgi güvenliği cihazları entegrasyonu a. Güvenlik cihazlarının birbirleriyle entegrasyonu b. Güvenlik cihazlarının diğer sistemlerle entegrasyonu c. Bilgi güvenliği cihazlarının güncellemeleri d. Cihazların bilgi güvenliği yönetimi süreçlerine entegrasyonu 16

17 SOME kurulumu eğitimi Süre: 1 gün Eğitimin amacı: Kamu kurumları ve kritik sektörlerde kurulması gereken SOME (Siber Olaylara Müdahale Ekibi) yapısının başarılı bir proje dahilinde etkili ve sürdürülebilir şekilde kurulması için gerekli bilgiler aktarılacaktır. 1. SOME temelleri a. SOME kurulumunun temelleri b. Türkiye de SOME ler c. Uluslarası SOME standartları 2. SOME personeli a. Personel seçimi kriterleri b. Personelin alması gereken eğitimler c. SOME ye destek olacak görevler d. SOME nin iletişim kanalları 3. SOME süreçleri a. Temel SOME süreçleri b. SOME süreçlerinin detaylandırılması c. Kuruluşa özel SOME süreçlerinin belirlenmesi d. SOME süreçlerinin kontrolü e. Örnek SOME politikaları ve süreçleri 4. Siber olayların tespiti a. IOC (Indicators of Compromise olay göstergeleri) b. Teknik olmayan siber olay göstergeleri c. Teknik olay göstergeleri d. Olay göstergelerinin teyidi ve yanlış alarmların ayıklanması 5. SOME teknolojileri a. Etkili bir SOME için gerekli teknolojileri b. Siber olay tespiti için kullanılabilecek teknolojiler c. SOME teknolojilerinin entegrasyonu d. Olay sonrası takip 17

18 SOME tatbikatı ve uygulaması eğitimi Süre: 3 gün Eğitimin amacı: Kurulan SOME (Siber Olaylara Müdahale Ekibi) yapısının ve süreçlerinin doğru ve etkin şekilde oluşturulduğunu ve yürütüldüğünü teyit etmenin tek yolu tatbikatlardır. Bu eğitim ile kuruluş personeline SOME tatbikatı düzenlemeleri için ihtiyaç duyacakları teknik bilgi ve beceriler kazandırılır. 1. SOME tatbikatları a. SOME süreçlerinin gözden geçirilmesi b. Personelin tatbikat öncesi hazırlığı c. Yaygın olarak görülen siber olayların ele alınması d. Tatbikata süreçlerinin belirlenmesi 2. Masabaşı tatbikat a. Masabaşı tatbikatların planlanması b. Senaryo seçimi c. Masabaşı tatbikatın düzenlenmesi d. Tatbikat sonuçlarının değerlendirilmesi 3. Uygulamalı tatbikat a. Uygulamalı tatbikatların planlanması b. Senaryo seçimi c. Uygulamalı tatbikatın düzenlenmesi d. Tatbikat sonuçlarının değerlendirilmesi 4. SOME tatbikatlarının devamlılığı a. Yıllık tatbikat takviminin belirlenmesi b. Güncel olayların tatbikat senaryosu haline getirilmesi c. SOME süreçlerinin tatbikat sonuçlarına göre güncellenmesi d. Diğer kuruluşlarla ortak tatbikat planlama 18

19 Yazılım güvenliği eğitimi Süre: 2 gün Eğitimin amacı: Saldırıların %85 i yazılımları hedef almaktadır. Katılımcılara güvenli yazılım geliştirme süreçlerini oluşturmak ve bu süreçlerle güvenli yazılım geliştirecek ortamları kurmak için ihtiyaç duyacakları bilgileri aktarmak. 1. Yazılım güvenliğinin temelleri a. Yazılım güvenliğinin önemi b. Yazılımlarda zafiyete neden olan noktalar c. Yazılım güvenliğinin temellerinin atılması d. Yazılım güvenliğinin projelendirilmesi 2. Güvenli yazılım geliştirme a. Güvenli yazılım yaşam döngüsü (Secure Development Lifecycle - SDL) b. Yaygın olarak kullanılan güvenli yazılım geliştirme modelleri c. Güvenlik denetimi (Security Assessment A1) uygulaması d. Mimari (Architecture A2) uygulaması e. Tasarım ve geliştirme (Design and Development A3 ve A4) uygulaması f. Yayınlama (Ship A5) aşaması 3. Yaşam döngüsü yönetimi a. Yayınlama sonrası destek (Post-release Support PRSA1-5) b. Güvenli yazılım geliştirme döngüsünün oluşturulması c. Güvenli yazılım geliştirme döngüsünün ortadan kaldırdığı tehditler 4. Testler a. Yazılım güvenliği sürecine testlerin eklenmesi b. İşlevsel testler c. Kaynak kod analizi teknikleri d. Test sonuçlarının değerlendirilmesi 19

20 Network Forensics (Ağ üzerinde saldırı incelemesi) eğitimi Süre: 2 gün Eğitimin amacı: Ağ üzerinden gerçekleşecek saldırıların araştırılması ve saldırı veya zararlı yazılım tespiti için gerekli bilgi ve becerilerin geliştirilmesi. Computer Forensics eğitimimizle birlikte alınmasında fayda olacaktır. 1. Network forensics temelleri a. Araştırma stratejileri b. Teknik temeller c. Kanıt toplama yöntemleri 2. Trafik analizi a. Paket analizi b. Sensörlerden bilgi toplamak c. Kablosuz ağ d. Sızma tespiti ve incelemesi 3. Ağ cihazları ve sunucular a. Kayıt (log) toplama ve analizi b. Switch, router ve güvenlik duvarları c. Web proxyler 4. İleri seviye konular a. Ağ tünelleri (network tunneling) b. Zararlı yazılım tespiti ve analizi 20

21 Computer Forensics (Adli Bilişim) eğitimi Süre: 3 gün Eğitimin amacı: Katılımcılara bilgisayarlarda yaşanan güvenlik ihlallerinin araştırılması ve kanıtların korunması için gerekli teknik bilgi ve beceriler kazandırılır. Network Forensics eğitimimizle birlikte alınmasında fayda olacaktır. 1. Adli bilişim temelleri a. Adli bilişimi anlamak b. Araştırmaya hazırlanmak c. Adli bilişim metodolojisi d. Araştırmayı yürütmek 2. Araştırma için gerekli ortam a. Laboratuvar gereksinimleri b. Laboratuvar kurulum süreci c. Kanıt toplama yöntemleri d. Toplanan kanıtların saklanması 3. İşletim sistemleri a. Windows işletim sistemi b. Linux işletim sistemi c. MAC OSX işletim sistemi d. Mobil işletim sistemleri e. E-postalar üzerinde çalışmak 4. Araçlar ve teknikler a. Yaygın olarak kullanılan adli bilişim araçları b. Toplanan verilerin kontrolü c. Sanal makina ve canlı sistemlerden kanıt toplamak d. Raporlama süreci 21

22 Ethical hacking çalıştayı Süre: 3 gün Eğitimin amacı: Katılımcıların sızma testi (etik hacking) becerilerini geliştirmelerini sağlamak için eğitmen gözetiminde gerçekçi bir laboratuvar ortamının kurulması ve sızma testi uygulamalarının yapılması. 1. Etik Hacking temelleri a. Saldırgan profilleme b. Sızma testi döngüsü c. Kapsam belirleme d. Sonuç değerlendirme süreçleri 2. Sızma testlerinde kullanılan araçlar ve teknikler a. Bilgi toplama teknikleri ve araçları b. Port ve zafiyet tarama araçları c. İleri seviye Metasploit kullanımı d. Sızma sonrası ağ üzerinde yayılma teknikleri 3. Laboratuvar kurulumu a. Sızma testi laboratuvarı kurulumu b. Hedef sistemlerin belirlenmesi ve kurulumu c. Saldırı sistemlerinin belirlenmesi ve kurulumu d. Gerçekçi bir laboratuvar ortamı için öneriler 4. Uygulama a. Uygulamalı sızma testi senaryoları b. Belirlenmiş senaryoların uygulanması c. Belirsiz senaryolu test (CTF Capture the Flag) d. Sızma testi bulgularını değerlendirilmesi 22

23 Siber istihbarat eğitimi Süre: 2 gün Eğitimin amacı: Katılımcılara internet üzerinden istihbarat toplama teknikleri ve araçları hakkında ayrıntılı bilgi verilir. Bu eğitim sadece Ulusal güvenlik konusunda faaliyet gösteren kuruluşlara verilmektedir. 1. Siber istihbarat temelleri a. Geleneksel istihbarat döngüsü b. Hedef odaklı istihbarat yaklaşımı c. Profilleme d. Dünyadan siber istihbarat uygulama uygulamaları 2. Siber istihbarat modelinin belirlenmesi a. İstihbarat modelleri b. Bilgi kaynakları c. Toplanan bilginin değerlendirilmesi d. Karşı istihbarat uygulamalarını tespit etmek 3. Bilgi toplama yöntemleri a. Bilgi kaynaklarının belirlenmesi b. Açık kaynaklı istihbarat teknik ve araçları c. Sosyal medya hesaplarının analizi d. Otomatik bilgi toplama ve uyarı yapısının kurulması 4. Toplanan verilerin analizi a. Analiz metodolojileri b. Senaryo bazlı analiz yaklaşımı c. Öngörü ve tahmin teknikleri d. Toplanan verilerin örgütsel analize katkısı 23

24 ISO Bilgi Güvenliği Yönetim Sistemi Yönetici Eğitimi Süre: 1 gün Eğitimin amacı: ISO sürecine girmiş veya girmeyi düşünen firmaların üst ve orta düzey yöneticilerine yönelik eğitim genel bilgi güvenliği teorisini, ISO katkılarını, standardın içeriğini, ISO in iş ve yönetim süreçlerine etkileri, ISO yol haritası ve önemli adımları kapsar. 1. Bilgi güvenliğine giriş a. Bilgi güvenliğinin temelleri b. Bilgi güvenliğinin hayatımızdaki yeri c. Kurumsal bilgi güvenliğine giriş d. Bilgi güvenliği ihlallerinin iş süreçlerine etkileri 2. ISO e giriş a. ISO in amacı b. Standardın getirdikleri c. Belgelendirme süreci d. Evrak/doküman gereksinimleri 3. Risk yönetimi a. Risk ölçümü b. Risk yönetimi araçları c. ISO in risk yönetimine katkısı d. Standardın bilgi güvenliği yönetimine katkısı 4. ISO önemli bileşenleri a. ISO Standardı b. Kontrol noktaları c. Örnek politika ve prosedürler 24

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

ERZİNCAN ÜNİVERSİTESİ. BİLGİ YÖNETİM SİSTEMİ Mevcut Durum Analiz ve Kapasite Geliştirme Projesi

ERZİNCAN ÜNİVERSİTESİ. BİLGİ YÖNETİM SİSTEMİ Mevcut Durum Analiz ve Kapasite Geliştirme Projesi ERZİNCAN ÜNİVERSİTESİ ÜST DÜZEY YÖNETİCİ SUNUMU BİLGİ YÖNETİM SİSTEMİ Mevcut Durum Analiz ve Kapasite Geliştirme Projesi Strateji Geliştirme Daire Başkanlığı OCAK 2009 1 Gündem Bilgi Yönetimi Yol Haritası

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009 COBIT Bilgi Sistemleri Yönetimi Şubat 2009 Gündem Bilgi Sistemleri Yönetimi Bilgi Sistemleri Süreçleri Bilgi Sistemleri Yönetimi Uygulama Yol Haritası Bilgi Sistemleri (BS) Yönetimi Bilgi Sistemleri Yönetimi,

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

Siber Güvenlik Hizmetleri Kataloğu

Siber Güvenlik Hizmetleri Kataloğu Siber Güvenlik Hizmetleri Kataloğu Güvenli kurumlar, sistematik yapılar! Yetkinliklerimiz İhtiyacınız olan adımları planlayın! Bilgi Güvenliği Yönetim Sistemi Temel Eğitimi (ISO/IEC 27001:2013) Eğitim

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

Uyum Risk Yönetimi. KPMG İstanbul. Ekim 2014

Uyum Risk Yönetimi. KPMG İstanbul. Ekim 2014 Uyum Risk Yönetimi KPMG İstanbul Ekim 2014 Uyum Yönetimi Uyum Yönetimi, bir kurumun tüm paydaşları (müşteriler, tedarikçiler, kamu kurumları, çalışan ve hissedarlar) tarafından talep edilen ve her geçen

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

DENETİM KOÇLUĞU EĞİTİM SERİSİ

DENETİM KOÇLUĞU EĞİTİM SERİSİ DENETİM KOÇLUĞU EĞİTİM SERİSİ Sayın İlgili: İç denetim teknik bir uzmanlık alanı olmanın ötesinde çok temel bir yönetim aracıdır. Yönetim sürecinin temel bir unsuru olan kontrol ve izleme rolü iç denetim

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

ELDER Ar-Ge ÇALIŞTAYI 2015 SUNUMU. 16.04.2015 Aydem EDAŞ Elder Ar-Ge Çalıştayı 2015 Sunumu Sayfa 1

ELDER Ar-Ge ÇALIŞTAYI 2015 SUNUMU. 16.04.2015 Aydem EDAŞ Elder Ar-Ge Çalıştayı 2015 Sunumu Sayfa 1 ELDER Ar-Ge ÇALIŞTAYI 2015 SUNUMU 16.04.2015 Aydem EDAŞ Elder Ar-Ge Çalıştayı 2015 Sunumu Sayfa 1 İÇERİK 1. Ar-Ge Hedeflerimiz 2. Ar-Ge Önceliklerimiz 3. Teknoloji Yatırımlarımız 4. Ar-Ge Projelerimiz

Detaylı

AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010

AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 Kuruluş amacı Ağ Teknolojileri Durum Tespit Komisyonu (AT- DTK) çalışma usul ve esaslarının

Detaylı

SOC unuz siber saldırılara hazır mı?

SOC unuz siber saldırılara hazır mı? SOC unuz siber saldırılara hazır mı? Volkan ERTÜRK @PicusSecurity SOC Neden Gündemde? Kurumlar siber saldırıları engellemekte başarısız. Saldırganlar her zaman bir adım önde İş yükümüz çok fazla Kaynaklarımız

Detaylı

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR 2013/101 (Y) Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] BTYK nın 2009/102 no.lu kararı kapsamında hazırlanan ve 25. toplantısında onaylanan Üstün Yetenekli Bireyler Stratejisi nin koordinasyonunun

Detaylı

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası www.bga.com.tr egi3m@bga.com.tr @bgakademisi 1 BGA Hakkında 2008 yılında Türkiye'deki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacıyla yola çıkan

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008

bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008 bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008 1 TÜBİSAD BT Hizmetleri Komisyonu Amaç, Hedef ve Stratejiler BT hizmetleri pazarının büyütülmesi Hizmet kalitesi

Detaylı

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) Sayı: B.02.1.BDK.0.77.00.00/010.06.02-1 24.07.2012 Konu: Bilgi Sistemlerine İlişkin Sızma Testleri GENELGE BSD.2012/1 Bankalarda Bilgi

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

Yöneticiler için Bilgi Güvenliği

Yöneticiler için Bilgi Güvenliği Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl

Detaylı

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI BİRİNCİ BÖLÜM Merkez Teşkilatı ve Görevleri 1) Merkez Teşkilatı Merkez teşkilatı aşağıda belirtilen kişi ve

Detaylı

Siber Güvenlik İş Gücü

Siber Güvenlik İş Gücü Siber Güvenlik İş Gücü Evren Pazoğlu - CISSP E- mail : Evren.pazoglu@barikat.com.tr Linkedin: HEps://tr.linkedin.com/in/Pazoglu 09/06/15 1 GİRİŞ Menüde ne var? Zafiyet Tehdit Risk BARİKAT 2015 II: Güvenliğin

Detaylı

Viproy Bilgi Güvenliği Eğitimleri Rehberi

Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Eğitimleri Hakkında Temmuz 2006 itibariyle bağımsız bir şirket olarak kurulan GamaSEC Ltd, bilgi güvenliği denetimi ve danışmanlığı servisleri sunmakta,

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) Sürüm 3.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)

Detaylı

w w w. a n k a r a b t. c o m

w w w. a n k a r a b t. c o m Şirket Profili w w w. a n k a r a b t. c o m AnkaraBT, yazılım geliştirme alanında faaliyet gösteren ve uzman kadrosuyla Türkiye'nin önde gelen kurumsal çözümlerini üreten %100 Türk sermayeli bilgi teknolojisi

Detaylı

BTK nın IPv6 ya İlişkin Çalışmaları

BTK nın IPv6 ya İlişkin Çalışmaları BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Mustafa YILMAZ mustafayilmaz@tse.org.tr Türk Standardları Enstitüsü tarafından yapılan Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Yazılım

Detaylı

Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600

Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600 Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600 Başlarken Acil Durum Yönetim Sistemi Kendilerini acil durumlarda da çalışmaya hedeflemiş organizasyon ve kurumların komuta, kontrol ve koordinasyonunu sağlama

Detaylı

Kısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri 01.06.2011. Genel Tanıtım

Kısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri 01.06.2011. Genel Tanıtım Kısaca Müşteri İlişkileri Yönetimi Genel Tanıtım Başar Öztayşi Öğr. Gör. Dr. oztaysib@itu.edu.tr 1 MİY Genel Tanıtım 2 MİY Genel Tanıtım İçerik Müşteri İlişkileri Yönetimi Nedir? Neden? Tipleri Nelerdir?

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

CISSP HAZIRLIK EĞĠTĠMĠ

CISSP HAZIRLIK EĞĠTĠMĠ CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security

Detaylı

Altyapımızı Yeni TTK ile uyumlu hale getirmek...

Altyapımızı Yeni TTK ile uyumlu hale getirmek... Altyapımızı Yeni TTK ile uyumlu hale getirmek... Yeni TTK ya uyum, mevzuatı kavrayarak tamamlayabileceğimiz bir sürecin ötesinde; önemli altyapısal değişiklikler getirecek bir dönüşümdür Dış Paydaşlar

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi

Detaylı

İnnova Bilişim Çözümleri. www.innova.com.tr

İnnova Bilişim Çözümleri. www.innova.com.tr AMAÇ Kesintisiz ATM hizmetlerini en uygun maliyetlerle sunarak, müşteri memnuniyetini ve kârlılığı artırmak ATM YÖNETİMİNDE KARŞILAŞILAN BAŞLICA SORUNLAR Kesintilerden/arızalardan haberdar olamama Yerinde

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI ENTEGRE YÖNETİM SİSTEMİ YAZILIMI QSA ENTEGRE YÖNETİM SİSTEMİ YAZILIMI Entegre Yönetim Sistemi; yönetim sistemlerinin tek çatı altında toplandığı ve gereklerin aynı anda karşılandığı bütünsel uygulanan

Detaylı

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI BĠRĠNCĠ BÖLÜM Amaç ve Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1- (1) Bu Usul ve Esasların

Detaylı

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

: 36 milyon Euro çalan malware Eurograbber

: 36 milyon Euro çalan malware Eurograbber Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular

Detaylı

İçDen Kamu İç Denetim Yazılımı. Euphoria Aegean Resort Hotel Seferihisar / İzmir 23.04.2014 17.05.2014 1/88

İçDen Kamu İç Denetim Yazılımı. Euphoria Aegean Resort Hotel Seferihisar / İzmir 23.04.2014 17.05.2014 1/88 İçDen Kamu İç Denetim Yazılımı Euphoria Aegean Resort Hotel Seferihisar / İzmir 23.04.2014 17.05.2014 1/88 Sunum Planı Gelişim Süreci Yazılımın Sağlayacağı Faydalar İç Denetim Birimlerinden Beklentiler

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

MEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI

MEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI MEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI Bağımsız Denetim Standartları 1. Kilit Terimlerin Belirlenmesi 2. Metnin Çevrilmesi 3. İlk Uzman Kontrolü 4. Çapraz Kontrol İkinci Uzman Kontrolü 5. Metnin

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016) TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016) Sürüm 4.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım) AĞ GÜVENLİĞİ DERSİ Dersin Modülleri Ağ Güvenliği (Donanım) Ağ Güvenliği (Yazılım) Kazandırılan Yeterlikler Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak

Detaylı

EKLER EK 12UY0106-5/A5-1:

EKLER EK 12UY0106-5/A5-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI

SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI SIZMA TESTİ, EĞİTİM VE DANIŞMANLIK HİZMETİ VEREN PERSONEL VE FİRMALAR İÇİN YETKİLENDİRME PROGRAMI TÜRK STANDARDLARI ENSTİTÜSÜ 25.10.2013 ULUSAL SİBER GÜVENLİK STRATEJİSİ VE 2013-2014 EYLEM PLANI MADDE

Detaylı

BAŞ DENETÇİ PROGRAMLARI

BAŞ DENETÇİ PROGRAMLARI BAŞ DENETÇİ PROGRAMLARI İçindekiler ISO 9001:2008 Baş Denetçi Eğitimi... ISO 14001:2004 Baş Denetçi Eğitimi... OHSAS 18001:2007 Baş Denetçi Eğitimi... ISO 22000:2005 Baş Denetçi Eğitimi... ISO 9001:2008

Detaylı

Sedona. Eğitim Kataloğu

Sedona. Eğitim Kataloğu Eğitim Kataloğu 1. Organizasyonel yapılanma Organizasyonel yapılanma kapsamında yer alan takım yapıları, yönetim anlayışı, yazılım süreçleri gibi kavramlar, yazılım projelerini başarıya taşıyan yapıtaşları

Detaylı

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr BotNet vs Kurumsal Güvenlik 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr İçindekiler Bir Saldırının Anatomisi Night Dragon 10 Şubat 2011 Night Dragon Anatomisi 1. adım: SQL Injection yaparak, web

Detaylı

40.000 okulumuzdaki 620.000 dersliğimizi. BT ekipmanları ile donatarak. eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma

40.000 okulumuzdaki 620.000 dersliğimizi. BT ekipmanları ile donatarak. eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma 40.000 okulumuzdaki 620.000 dersliğimizi BT ekipmanları ile donatarak eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma ve okullarımızda teknolojiyi iyileştirme hareketidir. İdari Hizmetlerde

Detaylı

ESİS Projesi. Kaynaklar Bakanlığı

ESİS Projesi. Kaynaklar Bakanlığı ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

Copyright 2012 EMC Corporation. All rights reserved.

Copyright 2012 EMC Corporation. All rights reserved. 1 Oracle ve SAP Yedeklemesinde Yeni Stratejiler Erinç Mendilcioğlu Kıdemli Sistem Mühendisi 2 Veri Yedeklemede Karşılaşılan Zorluklar Verilerin Çok Hızlı Büyümesi Applikasyon Çeşitliliği Her Geçen Gün

Detaylı

DOĞRUDAN FAALİYET DESTEĞİ

DOĞRUDAN FAALİYET DESTEĞİ DOĞRUDAN FAALİYET DESTEĞİ Konusu İstanbul da Yazılım, Bilgisayar ve Video Oyunları Sektörü Durum Analizi ve Sektörün Geleceği Gerekçesi 2014-2023 İstanbul Bölge Planı nın ekonomik gelişme ekseni küresel

Detaylı

MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ

MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ TANIMLAR KURUMSAL HAFIZA: Bilgiyi gelecekte kullanmak amacıyla insanlarda ve/veya teknolojilerde gerektiğinde geri çağrılabilir şekilde depolamak

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ SUNUM PLANI * Eğitim Programının İçeriği * Gelişim Süreci * Yazılımının Sağlayacağı Faydalar * İç Denetim Birimlerinden Beklentiler * İçDen Yazılımı Genel Özellikleri

Detaylı

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi Bilgi Güvenliği Açısından Sızma Testlerinin Önemi Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, ISO 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi

Detaylı

İş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği

İş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği İş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği Zeki Yazar, Siemens Sanayi ve Ticaret A.Ş. Sayfa 1 Bir uygulama örneği olarak Siemens İş Sürekliliği Yönetimi İşe Etki Analizi Sayfa

Detaylı

VERİ TABANI UYGULAMALARI

VERİ TABANI UYGULAMALARI VERİ TABANI UYGULAMALARI VERİ TABANI NEDİR? Bir konuyla ilgili çok sayıda verinin tutulmasına, depolanmasına ve belli bir mantık içerisinde gruplara ayrılmasına veri tabanı denir. Veri tabanı programları;

Detaylı

Module. ZA-ARC Tek kullanıcı versiyonu

Module. ZA-ARC Tek kullanıcı versiyonu Modüller ZA-ARC Tek kullanıcı versiyonu ZA-ARC Tek kullanıcı Lisansı (Ürün No.: HKO-002010) Yasal düzenlemelerin talep ettiği Arşivleme yükümlülükleri karşılayan temel yazılım sürümüdür. Verileri Arşivleyebilir

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü 6 Kasım 2012 Gündem Siber Savaşlar Gelişmiş Siber Silahlar (APT) Gelişmiş Siber Silahların Tespiti

Detaylı

1. KNA ve HTEA 2. Risk Analizi 3. Kalite Kavramı 4. Hastane ç Tetkikçi Eğitimi 5. Klinik ve dari Süreçler 6. ndikatör Kavramı ve ndikatörler 7.

1. KNA ve HTEA 2. Risk Analizi 3. Kalite Kavramı 4. Hastane ç Tetkikçi Eğitimi 5. Klinik ve dari Süreçler 6. ndikatör Kavramı ve ndikatörler 7. 1. KNA ve HTEA 2. Risk Analizi 3. Kalite Kavramı 4. Hastane ç Tetkikçi Eğitimi 5. Klinik ve dari Süreçler 6. ndikatör Kavramı ve ndikatörler 7. Sağlık Kurumlarında Entegre Kalite Yönetim Sistemleri 8.

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski Muhammer KARAMAN, Hayrettin ÇATALKAYA Kurumsal Siber Güvenlik * Kurumsal siber güvenlik olgusu, siber tehditlerin ve risklerin doğrusal

Detaylı

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU HİZMETİ SUNMAKLA GÖREVLİ / YETKİLİ KURUMLARIN / BİRİMLERİN ADI HİZMETİN SUNUM SÜRECİNDE SIRA NO KURUM KODU STANDART DOSYA PLANI

Detaylı

EMC Veri Yedekleme ve Arşivleme Çözümleriyle Oyunun Kurallarını Değiştirin

EMC Veri Yedekleme ve Arşivleme Çözümleriyle Oyunun Kurallarını Değiştirin EMC Veri Yedekleme ve Arşivleme Çözümleriyle Oyunun Kurallarını Değiştirin Yedekleme Sisteminizi Dönüştürürken, Kanıtlanmış İş Değeri Yaratabilmek: Gökçe Öztürk Veri Yedekleme ve Kurtarma Bölümü Bölge

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı