SIZMA TESTİ EĞİTİMLERİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "SIZMA TESTİ EĞİTİMLERİ"

Transkript

1 SIZMA TESTİ EĞİTİMLERİ Kayıt (log) toplama ve yönetimi eğitimi... 2 Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi... 3 Ağ ve sistem güvenliği eğitimi... 4 Uygulamalı ağ ve sistem güvenliği eğitimi... 5 Tehdit ve zafiyet yönetimi eğitimi... 6 Bilgi güvenliği yönetimi eğitimi... 7 DNS güvenliği eğitimi... 8 Etkili yedekleme ve yedek yönetimi eğitimi... 9 DoS/DDoS eğitimi APT (Advanced Persistent Threat) ve Ölüm Zinciri eğitimi Kablosuz ağ güvenliği eğitimi Veritabanı güvenliği eğitimi Veri sızmalarına karşı etkili önlemler eğitimi FKM (Felaket Kurulum Merkezi) planlaması, kurulumu ve işletmesi eğitimi Güvenlik cihazlarının etkin kullanımı eğitimi SOME kurulumu eğitimi SOME tatbikatı ve uygulaması eğitimi Yazılım güvenliği eğitimi Network Forensics (Ağ üzerinde saldırı incelemesi) eğitimi Computer Forensics (Adli Bilişim) eğitimi Ethical hacking çalıştayı Siber istihbarat eğitimi ISO Bilgi Güvenliği Yönetim Sistemi Yönetici Eğitimi... 24

2 Kayıt (log) toplama ve yönetimi eğitimi Süre: 1 gün Eğitimin amacı: Kuruluş ağında ve sistemlerinden alınabilecek kayıtlar (log) kullanılarak siber olay tespiti ve olay sonrası inceleme becerisi kazandırmak. 1. Ağ üzerinde üretilen kayıt türleri a. Kayıtların dünyasına giriş b. Sunucuların ürettiği kayıtlar c. İstemci (Windows ve Linux) kayıtları d. Ağ cihazlarının kayıtları e. Güvenlik cihazlarının kayıtları 2. Kayıt toplama ve tutma yapısının kurulması a. Ağ üzerinde kayıt üreten sistemlerin belirlenmesi b. Kayıt toplamak için kullanılabilecek yöntemler c. Kayıtların önemlerine göre sınıflandırılması d. Kayıt toplama yapısı kurulumu e. Toplanan kayıtların tutulması 3. Kayıtların işlenmesi a. Kayıt işleme araçları a. Kayıt işlemek için kullanılabilecek teknikler b. Kayıt verilerinin işe yarar bilgiye dönüştürülmesi c. Kayıt inceleme araçları d. Kayıt inceleme yöntemleri 4. Kayıtların kullanılması a. Siber olaylarda ortaya çıkan kayıtlar b. Kayıtlar üzerinden siber saldırı tespiti c. Kayıtlarla ağ içinde saldırgan tespiti d. Kayıtlar ile zararlı yazılım tespiti e. Siber olay sonrası kayıtların kullanımı 2

3 Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi Süre: 1 gün Eğitimin amacı: Günümüz siber saldırılara karşı etkili, personel tarafından benimsenen ve sürdürülebilir bir bilgi güvenliği farkındalığı programı oluşturmak için gerekli bilgilerin paylaşılması. 1. Bilgi güvenliği farkındalığı programları a. Bilgi güvenliği farkındalığının tanımlanması b. Güvenlik tedbiri olarak bilgi güvenliği farkındalığı programları c. Günümüz siber saldırılarının değişen yüzü 2. Etkili bir programın temelleri a. Bilgi güvenliği programının amacını belirlenmesi b. Bilgi güvenliği farkındalık programının başarısındaki 7 etken c. Programın etkisinin ölçülmesi için temel göstergeler 3. Bilgi güvenliği farkındalığı programı içeriğinin hazırlanması a. Farkındalık eğitim döngüsünün belirlenmesi b. Kuruluşa özel eğitim içeriklerinin belirlenmesi c. Eğitim tasarımı d. Eğitim verme şeklinin belirlenmesi 4. Personelin benimsemesini sağlamak a. Personel bakış açısını anlamak b. Personelin motivasyonunu sağlamak c. Personelin desteğini kazanmak 5. Sürdürülebilir bir yapı oluşturmak a. Programın geliştirme döngülerinin belirlenmesi b. Sürdürülebilirlik için personel ve yönetim desteğini almak c. Programın güncelliğini korumak 6. Kritik süreçler a. Bilgi güvenliği farkındalık ihtiyaçlarının tespiti b. Farkındalık seviyesinin ölçülmesi c. Eğitim başarısının ölçülmesi d. Örnek bilgi güvenliği farkındalık eğitimi şablonu 3

4 Ağ ve sistem güvenliği eğitimi Süre: 2 gün Eğitimin amacı: Yerel ağ ve internet bağlantılarının ve bunlara bağlı sistemlerin güvenliğini sağlamak için öğrenilmesi gereken saldırgan bakış açısı ve güvenlik seviyesinin artırılması için alınması gereken önlemlerin kuruluş personeline aktarılması. 1. Temel ağ güvenliği bilgisi a. Ağ ve protokollerle ilgili hatırlatmalar b. Kurumsal ağda kullanılan protokoller c. Protokol bazında güvenlik zafiyetleri d. Ağ güvenliğini sağlamak için öneriler 2. Temel sistem güvenliği bilgisi a. Windows sistem yapısı b. Windows işletim sistemi için sıkılaştırma yöntemleri c. Linux sistem yapısı d. Linux işletim sistemi için sıkılaştırma yöntemleri e. İşletim sistemleri için güvenlik önerileri 3. Yaygın olarak görülen siber saldırılar a. İnternet ve yerel ağ üzerinden yapılan saldırılar b. İşletim sistemine yönelik saldırılar c. Web uygulamaları üzerinden yapılan saldırılar d. Mobil uygulamalar üzerinden yapılan saldırılar 4. Zafiyet ve saldırı döngüleri a. Güvenlik zafiyeti kavramı b. Hacking döngüsü c. Zararlı yazılım yaşam döngüsü d. Güvenlik için zafiyet yönetimi süreçlerinin belirlenmesi e. Zafiyet yönetimi süreçlerinin uygulanması 4

5 Uygulamalı ağ ve sistem güvenliği eğitimi Süre: 3 gün Eğitimin amacı: Yerel ağ ve internet bağlantılarının ve bunlara bağlı sistemlerin güvenliğini sağlamak için öğrenilmesi gereken saldırgan bakış açısı ve güvenlik seviyesinin artırılması için alınması gereken önlemlerin kuruluş personeline aktarılması. Eğitimin üçüncü günü öğrenilen teknik ve araçların uygulaması ile eğitmen gözetiminde ve tamamen uygulamalı olarak yapılmaktadır. 1. Temel ağ güvenliği bilgisi a. Ağ ve protokollerle ilgili hatırlatmalar b. Kurumsal ağda kullanılan protokoller c. Protokol bazında güvenlik zafiyetleri d. Ağ güvenliğini sağlamak için öneriler 2. Temel sistem güvenliği bilgisi a. Windows sistem yapısı b. Windows işletim sistemi için sıkılaştırma yöntemleri c. Linux sistem yapısı d. Linux işletim sistemi için sıkılaştırma yöntemleri e. İşletim sistemleri için güvenlik önerileri 3. Yaygın olarak görülen siber saldırılar a. İnternet ve yerel ağ üzerinden yapılan saldırılar b. İşletim sistemine yönelik saldırılar c. Web uygulamaları üzerinden yapılan saldırılar d. Mobil uygulamalar üzerinden yapılan saldırılar 4. Zafiyet ve saldırı döngüleri a. Güvenlik zafiyeti kavramı b. Hacking döngüsü c. Zararlı yazılım yaşam döngüsü d. Güvenlik için zafiyet yönetimi süreçlerinin belirlenmesi e. Zafiyet yönetimi süreçlerinin uygulanması 5

6 Tehdit ve zafiyet yönetimi eğitimi Süre: 2 gün Eğitimin amacı: Katılımcılara bilgi güvenliği tehditleri hakkında derinlemesine bilgi vermek ve kuruluşun bilgi güvenliği seviyesini korumak için gerekli bir zafiyet yönetimi sürecinin oluşturulması için gerekli bilgilerin aktarılması. 1. Tehdit, risk ve zafiyet a. Kavramlar b. Bilgi güvenliğinin değişen yüzü c. Risk yönetimi ilkeleri d. Risk analizi yöntemleri 2. Güvenlik zafiyetleri a. Güvenlik zafiyetlerinin ortaya çıkması b. Güvenlik zafiyeti yaşam döngüsü c. Teknik nedenlerle ortaya çıkan zafiyetler d. Başka nedenlerden ortaya çıkan zafiyetleri 3. Yama ve güncelleme yönetimi a. Yama yönetiminin önemi b. Yama yönetimini zorlaştıran etkenler c. Yama yönetimi araçları ve süreçleri 4. Zafiyet yönetimi programı oluşturmak a. Zafiyet yönetimi için gerekli araçlar b. Zafiyet tespiti yöntemleri c. Zafiyet yönetimi programı süreçlerinin belirlenmesi d. Zafiyet yönetimi programını uygulamaya geçirilmesi 6

7 Bilgi güvenliği yönetimi eğitimi Süre: 2 gün Eğitimin amacı: Katılımcılara kuruluş bilgi güvenliği seviyesinin ölçülebilir ve yönetilebilir hale getirilmesi için gerekli teknik bilgilerin kazandırılması. 1. Bilgi güvenliği temelleri a. Bilgi güvenliğinin temel amaçları b. Bilgi güvenliği modelleri c. Kademeli güvenlik yaklaşımı d. Kullanılabilirlik ve güvenlik dengesinin bulunması 2. Bilgi güvenliği yönetimi a. Yönetilebilir bir bilgi güvenliği sürecinin oluşturulması b. Bilgi güvenliği politikaları c. Bilgi güvenliği prosedürleri d. Risk yönetimi 3. Güvenli ağ mimarisi a. Güven çemberleri b. Güvenli ağ mimarisinin temelleri c. Bilgi güvenliği seviyesi ölçümü ve değerlendirmesi d. Bilgi güvenliği seviyesinin sürekli artırılması 4. İş sürekliliği a. İş sürekliliği ve felaket kurtarma süreçlerine (FKM) genel bakış b. İş sürekliliğini etkileyebilecek olayların belirlenmesi c. İş sürekliliği ve FKM planlarının oluşturulması d. İş sürekliliği ve FM tatbikatları 5. Bilgi güvenliğinin önemli konuları a. Fiziksel güvenlik ve süreç güvenliği b. Erişim denetimi (access control) c. İnternet ve iletişim güvenliği d. Yazılım güvenliği 7

8 DNS güvenliği eğitimi Süre: 1 gün Eğitimin amacı: Kuruluş ağı üzerinde bulunan ancak yapısı gereği kuruluş dışındaki unsurlara hizmet veren DNS sunucularının saldırganlar için önemli hedefler haline geldiğini görüyoruz. Katılımcılara DNS protokolüne karşı ve bu protokol kullanılarak yapılan saldırılar konusunda ayrıntılı teknik bilgiler verilip DNS güvenliği konusunda alınması gereken tedbirler paylaşılacaktır. 1. DNS a. DNS çalışma prensipleri b. DNS kurulumu (BIND) c. Gelişmiş DNS özellikleri d. DNS üzerinden saldırganlar tarafından toplanabilen veriler 2. DNS e yönelik saldırılar a. Görünen DNS saldırıları b. DNS i hedef alan saldırılar c. DNS kullanılarak yapılan saldırılar d. DNS saldırılarında kullanılan araçlar 3. DNS üzerindeki zafiyetler a. DNS mimarisinden kaynaklanan zafiyetler b. Yanlış kurulumdan kaynaklanan zafiyetler c. Yazılım üzerinde bulunan zafiyetler d. DNS protokolünden kaynaklanan zafiyetler 4. DNS güvenliği a. DNS e karşı yapılan saldırıların tespit edilmesi b. DNS e yönelik saldırıların önlenmesi c. DNS e yönelik saldırılara müdahale d. DNSSEC kullanımı 8

9 Etkili yedekleme ve yedek yönetimi eğitimi Süre: 1 gün Eğitimin amacı: Kuruluş bilgilerinin güvenliğinin sağlanması ve siber saldırı veya felaket gibi durumlarda asgari kayıp ile iş süreçlerinin devam edebilmesini sağlamak için etkili bir yedekleme programı oluşturulmalıdır. Katılımcılara yedekleme teknolojileri ve süreçleri hakkında detaylı bilgiler verilip etkili bir yedekleme süreci için gerekli bilgiler aktarılıcaktır. 1. Yedekleme kavramları a. Yedek ve arşiv b. Veri yedeklemenin önemi c. Yedeklemenin amaçları d. Veri türleri ve veri merkezi ortamları 2. Yedekleme teknolojileri a. Yedekleme yazılımları b. Fiziksel yedekleme teknolojileri c. Sanal ortama yedekleme d. Örnek yedekleme yazılım mimarileri 3. Yedekleme süreçleri a. Verilerin tespit edilmesi b. Yedekleme süreçlerinin belirlenmesi c. Yedekleme mimarisinin oluşturulması d. Kesintisiz hizmet için uygulama yedekleme stratejileri 4. Yedekleme yönetimi a. Yedekleme başarısı/hatası izleme teknikleri b. Yedekleme sunucularının izlenmesi c. Yedeklerin yönetilmesi d. Veri yaşam döngüsünün tespiti 9

10 DoS/DDoS eğitimi Süre: 1 gün Eğitimin amacı: Düzenlenmesi kolay, engellenmesi zor ve etkili bir saldırı türü olan hizmet dışı bırakma saldırılarının ölçeği her geçen gün artmaktadır. DoS/DDoS (Hizmet dışı bırakma / Dağıtık hizmet dışı bırakma) saldırıları hakkında ayrıntılı bilgi verilerek kuruluşun bu saldırılardan en az seviyede etkilenmesi için gerekli bilgi ve teknikler aktarılacaktır. 1. DoS/DDoS saldırılarını anlamak a. DoS/DDoS b. Saldırıların nedenleri c. DoS/DDoS saldırılarının tarihi d. DoS/DDoS saldırılarının anatomisi 2. DoS/DDoS saldırı türleri a. Protokollere yönelik saldırılar b. Uygulamalara yönelik saldırılar c. DoS saldırı türleri d. DDoS saldırı türleri 3. DoS/DDoS saldırılarına karşı alınabilecek tedbirler a. Alınabilecek teknik tedbirler b. Saldırılara karşı etkin duruş oluşturmak c. Savunma hedefleri ve başarı ölçüleri d. Doğru savunma yaklaşımına karar verilmesi 4. DoS/DDoS saldırılarına karşı ileri savunma yöntemleri a. Genel savunma stratejisinin belirlenmesi b. Saldırıya hazır olmak c. Saldırı devam ederken müdahale etmek d. Ağınızı DoS/DDoS saldırılarına karşı iyileştirmek 10

11 APT (Advanced Persistent Threat) ve Ölüm Zinciri eğitimi Süre: 2 gün Eğitimin amacı: Yeni nesil siber saldırılar arasında en etkili ve en tehlikelilerinden biri olan APT (Advanced Persistent Threat Gelişmiş devamlı tehdit) saldırıları özellikle kamu, askeri, finans, telekom, enerji gibi stratejik sektörleri hedef almaktadır. APT saldırılarında kullanılan tekniklerin anlaşılması ve başarı oranı çok yüksek olan bu saldırılara karşı alınabilecek önlemler ve kullanılabilecek teknikler aktarılmaktadır. 1. Siber saldırıların değişen yüzü a. Son 1 yılın önemli APT saldırıları b. 5 yıl önceki güvenlik yaklaşımımızın yetersiz kaldığı noktalar c. Artan tehdit d. APT saldırılarının anatomisi 2. APT metodolojisi a. APT Hacker profili b. APT saldırı metodolojisi c. APT saldırılarında kullanılan araçlar d. APT saldırılarını başarılı kılan noktalar 3. Bilgi güvenliğine yeni yaklaşımlar a. Saldırganın başarılı olacağını kabullenmek b. Verilerinizi korumanın önemi c. Saldırı tespit becerilerinin kazanılması d. Savunmada kullanılabilecek teknolojiler 4. APT saldırılarına karşı etkin savunma a. Bilgi güvenliğinde proaktif yaklaşım b. Güvenlik için doğru noktalara odaklanmak c. Uyum sağlayan ve entegre güvenlik yapısının kurulması d. Ölüm zincirinin kırılması 11

12 Kablosuz ağ güvenliği eğitimi Süre: 1 gün Eğitimin amacı: İş süreçlerimizi kolaylaştıran kablosuz ağlar aynı zamanda kuruluş ağına yönelik bir saldırı cephesidir. Katılımcılara kablosuz ağın güvenli bir şekilde kurulması ve işletme süreçlerinin yürütülmesi için gerekli bilgiler aktarılacaktır. 1. Kablosuz ağ güvenliğinin temelleri a. Kablosuz ağların sağladığı faydalar b. Kablosuz ağlarda bilgi güvenliği c. Kablosuz ağ standartları d. Kablosuz ağ mimarisi 2. Kablosuz ağ güvenlik zafiyetleri a. Kablosuz ağ üzerindeki yazılım ve protokol zafiyetleri b. Kablosuz ağ donanımlarındaki zafiyetler c. Kablosuz ağlara yönelik saldırılar d. Kablosuz ağ kullanıcılarına yönelik saldırılar 3. Kablosuz ağ güvenliğinin sağlanması a. Kablosuz ağ güvenliği modelleri b. Kablosuz ağ donanımı güvenliği c. Güvenli bir kablosuz ağ tasarımı d. Kablosuz ağ üzerinde bağlantı güvenliği 4. Kablosuz ağ güvenliği yönetimi a. Kablosuz ağ yönetimi b. Kablosuz ağ tehditlerini ortaya çıkartmak c. Kablosuz ağ güvenlik politikaları d. Yerel ağ topolojisinin güvenliği 12

13 Veritabanı güvenliği eğitimi Süre: 1 gün Eğitimin amacı: İş süreçlerimizin temelini oluşturan ve ticari, finansal hatta ulusal sırlarımızı tuttuğumuz veri tabanları korunması gereken önemli varlıklardır. Katılımcılara kuruluş veritabanı güvenliğini sağlamaları için ihtiyaç duyacakları bilgi ve teknikler aktarılacaktır. 1. Veritabanı güvenliği a. Vertabanı güvenliğinn temelleri b. Veritbanına karşı tehditler c. Veritabanı güvenlik döngüsü d. Güvenlik politikaları 2. Veritabanı yapıları a. Oracle b. MySQL c. SQL d. PostgreSQL 3. Veritabanı saldırıları a. Oracle b. MySQL c. SQL d. PostgreSQL 4. Veritabanı güvenlik önlemleri a. Oracle b. MySQL c. SQL d. PostgreSQL 13

14 Veri sızmalarına karşı etkili önlemler eğitimi Süre: 1 gün Eğitimin amacı: Katılımcılara veri sızmalarına karşı etkili tedbirler almak için gerekli tedbirleri alacak ve veri sızmalarını engelleyecek süreçlerin oluşturulması için gerekli teknik bilgiler paylaşılmaktadır. 1. Veri sızmaları a. Veritabanlarını hedef alan tehditler b. Kuruluş ağındaki verileri bulmak c. Verilerin değerini anlamak d. Veri kayıpları ile ilgili risk analizleri 2. İstemci ve sunuculardan veri sızması a. USB ve taşınabilir aygıtlarla veri sızdırılması b. Ağ üzerinden veri sızdırılması c. Fiziksel olarak veri sızdırılması d. Diğer veri sızdırma yöntemleri 3. Uygulamalardan veri sızması a. Web uygulamaları üzerinden veri sızdırılması b. Veri sızmalarına karşı uygulama güvenliğinin sağlanması c. Erişim ve yetki kontrolleri d. Yedekleme ve arşivleme 4. Veri sızmalarına karşı önlemler a. Veri sızmalarına karşı teknolojik önlemler b. Politika ve süreçlerin oluşturulması c. Uzun vadeli tedbirler d. Veri sızması durumunda yapılacaklar 14

15 FKM (Felaket Kurulum Merkezi) planlaması, kurulumu ve işletmesi eğitimi Süre: 1 gün Eğitimin amacı: Siber olay veya felaket sonrası kuruluşun kritik işlevlerini sürdürebilmesi ve olayın etkisinin mümkün olan en düşük seviyede tutulması için gerekli bilgiler aktarılmaktadır. 1. İş sürekliliği ve Felaket Kurtarma Merkezleri (FKM) a. Önemli bileşenler b. İş sürekliliği ve FKM planlaması c. Siber olaylara karşı etkili bir iş sürekliliği ve FKM modeli oluşturmak d. Dikkate alınması gereken felaket senaryoları 2. FKM projesi yönetimi a. Başarılı bir projenin bileşenleri b. Proje yapısına karar verilmesi c. Proje takibi ve gereksinimlerin belirlenmesi d. Projenin hayata geçirmesi 3. Risk ve iş etki analizi a. Risk yönetimi temelleri b. Tehdit belirleme metodolojisi c. İş etki analizi temelleri d. İş etki analizi raporları 4. Felaket senaryosu yönetimi a. Risk etki analizi azaltma yöntemleri b. İş sürekliliği planlının oluşturulması c. Müdahale ve olay öncesine dönme süreçleri d. İş sürekliliği ve FKM süreçleri tatbikatı 15

16 Güvenlik cihazlarının etkin kullanımı eğitimi Süre: 1 gün Eğitimin amacı: Kuruluş ağında bulunan bilgi güvenliği çözümlerinin etkin biçimde kullanılması için gerekli bilgilerin aktarılması. 1. Güvenlik cihazları a. Bilgi güvenliği temelleri b. Bilgi güvenliği modelleri c. Yeni nesil güvenlik cihazları d. Güvenlik envanterinin çıkartılması 2. Bilgi güvenliği teknolojileri a. Temel güvenlik teknolojileri b. İşletim sistemleri üzerindeki güvenlik modülleri c. Ağ güvenliği teknolojileri d. Sistem güvenliği teknolojileri 3. Bilgi güvenliği cihazlarının kullanım senaryoları a. Tehdit modellemenin temelleri b. Güvenlik cihazlarının konumlandırılması c. Güvenlik cihazları kurulum ve konfigürasyonu d. Aktif güvenlik cihazı yönetimi 4. Bilgi güvenliği cihazları entegrasyonu a. Güvenlik cihazlarının birbirleriyle entegrasyonu b. Güvenlik cihazlarının diğer sistemlerle entegrasyonu c. Bilgi güvenliği cihazlarının güncellemeleri d. Cihazların bilgi güvenliği yönetimi süreçlerine entegrasyonu 16

17 SOME kurulumu eğitimi Süre: 1 gün Eğitimin amacı: Kamu kurumları ve kritik sektörlerde kurulması gereken SOME (Siber Olaylara Müdahale Ekibi) yapısının başarılı bir proje dahilinde etkili ve sürdürülebilir şekilde kurulması için gerekli bilgiler aktarılacaktır. 1. SOME temelleri a. SOME kurulumunun temelleri b. Türkiye de SOME ler c. Uluslarası SOME standartları 2. SOME personeli a. Personel seçimi kriterleri b. Personelin alması gereken eğitimler c. SOME ye destek olacak görevler d. SOME nin iletişim kanalları 3. SOME süreçleri a. Temel SOME süreçleri b. SOME süreçlerinin detaylandırılması c. Kuruluşa özel SOME süreçlerinin belirlenmesi d. SOME süreçlerinin kontrolü e. Örnek SOME politikaları ve süreçleri 4. Siber olayların tespiti a. IOC (Indicators of Compromise olay göstergeleri) b. Teknik olmayan siber olay göstergeleri c. Teknik olay göstergeleri d. Olay göstergelerinin teyidi ve yanlış alarmların ayıklanması 5. SOME teknolojileri a. Etkili bir SOME için gerekli teknolojileri b. Siber olay tespiti için kullanılabilecek teknolojiler c. SOME teknolojilerinin entegrasyonu d. Olay sonrası takip 17

18 SOME tatbikatı ve uygulaması eğitimi Süre: 3 gün Eğitimin amacı: Kurulan SOME (Siber Olaylara Müdahale Ekibi) yapısının ve süreçlerinin doğru ve etkin şekilde oluşturulduğunu ve yürütüldüğünü teyit etmenin tek yolu tatbikatlardır. Bu eğitim ile kuruluş personeline SOME tatbikatı düzenlemeleri için ihtiyaç duyacakları teknik bilgi ve beceriler kazandırılır. 1. SOME tatbikatları a. SOME süreçlerinin gözden geçirilmesi b. Personelin tatbikat öncesi hazırlığı c. Yaygın olarak görülen siber olayların ele alınması d. Tatbikata süreçlerinin belirlenmesi 2. Masabaşı tatbikat a. Masabaşı tatbikatların planlanması b. Senaryo seçimi c. Masabaşı tatbikatın düzenlenmesi d. Tatbikat sonuçlarının değerlendirilmesi 3. Uygulamalı tatbikat a. Uygulamalı tatbikatların planlanması b. Senaryo seçimi c. Uygulamalı tatbikatın düzenlenmesi d. Tatbikat sonuçlarının değerlendirilmesi 4. SOME tatbikatlarının devamlılığı a. Yıllık tatbikat takviminin belirlenmesi b. Güncel olayların tatbikat senaryosu haline getirilmesi c. SOME süreçlerinin tatbikat sonuçlarına göre güncellenmesi d. Diğer kuruluşlarla ortak tatbikat planlama 18

19 Yazılım güvenliği eğitimi Süre: 2 gün Eğitimin amacı: Saldırıların %85 i yazılımları hedef almaktadır. Katılımcılara güvenli yazılım geliştirme süreçlerini oluşturmak ve bu süreçlerle güvenli yazılım geliştirecek ortamları kurmak için ihtiyaç duyacakları bilgileri aktarmak. 1. Yazılım güvenliğinin temelleri a. Yazılım güvenliğinin önemi b. Yazılımlarda zafiyete neden olan noktalar c. Yazılım güvenliğinin temellerinin atılması d. Yazılım güvenliğinin projelendirilmesi 2. Güvenli yazılım geliştirme a. Güvenli yazılım yaşam döngüsü (Secure Development Lifecycle - SDL) b. Yaygın olarak kullanılan güvenli yazılım geliştirme modelleri c. Güvenlik denetimi (Security Assessment A1) uygulaması d. Mimari (Architecture A2) uygulaması e. Tasarım ve geliştirme (Design and Development A3 ve A4) uygulaması f. Yayınlama (Ship A5) aşaması 3. Yaşam döngüsü yönetimi a. Yayınlama sonrası destek (Post-release Support PRSA1-5) b. Güvenli yazılım geliştirme döngüsünün oluşturulması c. Güvenli yazılım geliştirme döngüsünün ortadan kaldırdığı tehditler 4. Testler a. Yazılım güvenliği sürecine testlerin eklenmesi b. İşlevsel testler c. Kaynak kod analizi teknikleri d. Test sonuçlarının değerlendirilmesi 19

20 Network Forensics (Ağ üzerinde saldırı incelemesi) eğitimi Süre: 2 gün Eğitimin amacı: Ağ üzerinden gerçekleşecek saldırıların araştırılması ve saldırı veya zararlı yazılım tespiti için gerekli bilgi ve becerilerin geliştirilmesi. Computer Forensics eğitimimizle birlikte alınmasında fayda olacaktır. 1. Network forensics temelleri a. Araştırma stratejileri b. Teknik temeller c. Kanıt toplama yöntemleri 2. Trafik analizi a. Paket analizi b. Sensörlerden bilgi toplamak c. Kablosuz ağ d. Sızma tespiti ve incelemesi 3. Ağ cihazları ve sunucular a. Kayıt (log) toplama ve analizi b. Switch, router ve güvenlik duvarları c. Web proxyler 4. İleri seviye konular a. Ağ tünelleri (network tunneling) b. Zararlı yazılım tespiti ve analizi 20

21 Computer Forensics (Adli Bilişim) eğitimi Süre: 3 gün Eğitimin amacı: Katılımcılara bilgisayarlarda yaşanan güvenlik ihlallerinin araştırılması ve kanıtların korunması için gerekli teknik bilgi ve beceriler kazandırılır. Network Forensics eğitimimizle birlikte alınmasında fayda olacaktır. 1. Adli bilişim temelleri a. Adli bilişimi anlamak b. Araştırmaya hazırlanmak c. Adli bilişim metodolojisi d. Araştırmayı yürütmek 2. Araştırma için gerekli ortam a. Laboratuvar gereksinimleri b. Laboratuvar kurulum süreci c. Kanıt toplama yöntemleri d. Toplanan kanıtların saklanması 3. İşletim sistemleri a. Windows işletim sistemi b. Linux işletim sistemi c. MAC OSX işletim sistemi d. Mobil işletim sistemleri e. E-postalar üzerinde çalışmak 4. Araçlar ve teknikler a. Yaygın olarak kullanılan adli bilişim araçları b. Toplanan verilerin kontrolü c. Sanal makina ve canlı sistemlerden kanıt toplamak d. Raporlama süreci 21

22 Ethical hacking çalıştayı Süre: 3 gün Eğitimin amacı: Katılımcıların sızma testi (etik hacking) becerilerini geliştirmelerini sağlamak için eğitmen gözetiminde gerçekçi bir laboratuvar ortamının kurulması ve sızma testi uygulamalarının yapılması. 1. Etik Hacking temelleri a. Saldırgan profilleme b. Sızma testi döngüsü c. Kapsam belirleme d. Sonuç değerlendirme süreçleri 2. Sızma testlerinde kullanılan araçlar ve teknikler a. Bilgi toplama teknikleri ve araçları b. Port ve zafiyet tarama araçları c. İleri seviye Metasploit kullanımı d. Sızma sonrası ağ üzerinde yayılma teknikleri 3. Laboratuvar kurulumu a. Sızma testi laboratuvarı kurulumu b. Hedef sistemlerin belirlenmesi ve kurulumu c. Saldırı sistemlerinin belirlenmesi ve kurulumu d. Gerçekçi bir laboratuvar ortamı için öneriler 4. Uygulama a. Uygulamalı sızma testi senaryoları b. Belirlenmiş senaryoların uygulanması c. Belirsiz senaryolu test (CTF Capture the Flag) d. Sızma testi bulgularını değerlendirilmesi 22

23 Siber istihbarat eğitimi Süre: 2 gün Eğitimin amacı: Katılımcılara internet üzerinden istihbarat toplama teknikleri ve araçları hakkında ayrıntılı bilgi verilir. Bu eğitim sadece Ulusal güvenlik konusunda faaliyet gösteren kuruluşlara verilmektedir. 1. Siber istihbarat temelleri a. Geleneksel istihbarat döngüsü b. Hedef odaklı istihbarat yaklaşımı c. Profilleme d. Dünyadan siber istihbarat uygulama uygulamaları 2. Siber istihbarat modelinin belirlenmesi a. İstihbarat modelleri b. Bilgi kaynakları c. Toplanan bilginin değerlendirilmesi d. Karşı istihbarat uygulamalarını tespit etmek 3. Bilgi toplama yöntemleri a. Bilgi kaynaklarının belirlenmesi b. Açık kaynaklı istihbarat teknik ve araçları c. Sosyal medya hesaplarının analizi d. Otomatik bilgi toplama ve uyarı yapısının kurulması 4. Toplanan verilerin analizi a. Analiz metodolojileri b. Senaryo bazlı analiz yaklaşımı c. Öngörü ve tahmin teknikleri d. Toplanan verilerin örgütsel analize katkısı 23

24 ISO Bilgi Güvenliği Yönetim Sistemi Yönetici Eğitimi Süre: 1 gün Eğitimin amacı: ISO sürecine girmiş veya girmeyi düşünen firmaların üst ve orta düzey yöneticilerine yönelik eğitim genel bilgi güvenliği teorisini, ISO katkılarını, standardın içeriğini, ISO in iş ve yönetim süreçlerine etkileri, ISO yol haritası ve önemli adımları kapsar. 1. Bilgi güvenliğine giriş a. Bilgi güvenliğinin temelleri b. Bilgi güvenliğinin hayatımızdaki yeri c. Kurumsal bilgi güvenliğine giriş d. Bilgi güvenliği ihlallerinin iş süreçlerine etkileri 2. ISO e giriş a. ISO in amacı b. Standardın getirdikleri c. Belgelendirme süreci d. Evrak/doküman gereksinimleri 3. Risk yönetimi a. Risk ölçümü b. Risk yönetimi araçları c. ISO in risk yönetimine katkısı d. Standardın bilgi güvenliği yönetimine katkısı 4. ISO önemli bileşenleri a. ISO Standardı b. Kontrol noktaları c. Örnek politika ve prosedürler 24

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

KAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun!

KAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun! KAİD EĞİTİM DANIŞMANLIK Isinizin L ideri Olun! Stratejik Çözüm Ortağınız Olarak Biz; Değişen ve gelişen Dünya nın hızını yakalamak artık tüm organizasyonların öncelikli hedefidir. Organizasyonlar iş süreçlerini,

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ. SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik

Detaylı

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO : 2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

ERZİNCAN ÜNİVERSİTESİ. BİLGİ YÖNETİM SİSTEMİ Mevcut Durum Analiz ve Kapasite Geliştirme Projesi

ERZİNCAN ÜNİVERSİTESİ. BİLGİ YÖNETİM SİSTEMİ Mevcut Durum Analiz ve Kapasite Geliştirme Projesi ERZİNCAN ÜNİVERSİTESİ ÜST DÜZEY YÖNETİCİ SUNUMU BİLGİ YÖNETİM SİSTEMİ Mevcut Durum Analiz ve Kapasite Geliştirme Projesi Strateji Geliştirme Daire Başkanlığı OCAK 2009 1 Gündem Bilgi Yönetimi Yol Haritası

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı Bilgi Güvenliği Kurumsal Eğitim Kataloğu 2017 Siber Güvenlik Farkındalığı Dijital Adli Bilişim Uyumluluk & Sertifikasyon Güvenli Yazılım Geliştirme Siber Saldırı & Savunma SİBER GÜVENLİK Son Kullanıcılar

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ Doküman No: BİDBF04 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ SIRA NO KURUM KODU

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş. 1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009 COBIT Bilgi Sistemleri Yönetimi Şubat 2009 Gündem Bilgi Sistemleri Yönetimi Bilgi Sistemleri Süreçleri Bilgi Sistemleri Yönetimi Uygulama Yol Haritası Bilgi Sistemleri (BS) Yönetimi Bilgi Sistemleri Yönetimi,

Detaylı

Uyum Risk Yönetimi. KPMG İstanbul. Ekim 2014

Uyum Risk Yönetimi. KPMG İstanbul. Ekim 2014 Uyum Risk Yönetimi KPMG İstanbul Ekim 2014 Uyum Yönetimi Uyum Yönetimi, bir kurumun tüm paydaşları (müşteriler, tedarikçiler, kamu kurumları, çalışan ve hissedarlar) tarafından talep edilen ve her geçen

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ

TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI SIZMA TESTİ UZMANI FAALİYETLERİ 1. EĞİTİM TARİHLERİ: Gelen talepler doğrultusunda planlanmaktadır. 2. EĞİTİM SAATİ:

Detaylı

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Akıllı Şebekede Siber Güvenlik Standardizasyonu

Akıllı Şebekede Siber Güvenlik Standardizasyonu Akıllı Şebekede Siber Güvenlik Standardizasyonu 1 PROJEYE NEDEN İHTİYAÇ DUYULDU İhtiyaçlar Mevzuatlar Teknoloji 2 SİBER GÜVENLİK TEHDİTLERİ NELERDİR Endüstriyel kontrol sistemlerinin ele geçirilmesi Zararlı

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu.

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu. Sİber Güvenlİk Hİzmet ve Ürün Kataloğu www.havelsan.com.tr 2 SİSATEM, bu işin merkezinde Biz siber güvenliği millî güvenlik olarak kabul ediyoruz. Bir ülkenin millî güvenliği neyse siber güvenliği de aynı.

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

DENETİM KOÇLUĞU EĞİTİM SERİSİ

DENETİM KOÇLUĞU EĞİTİM SERİSİ DENETİM KOÇLUĞU EĞİTİM SERİSİ Sayın İlgili: İç denetim teknik bir uzmanlık alanı olmanın ötesinde çok temel bir yönetim aracıdır. Yönetim sürecinin temel bir unsuru olan kontrol ve izleme rolü iç denetim

Detaylı

Siber Güvenlik Hizmetleri Kataloğu

Siber Güvenlik Hizmetleri Kataloğu Siber Güvenlik Hizmetleri Kataloğu Güvenli kurumlar, sistematik yapılar! Yetkinliklerimiz İhtiyacınız olan adımları planlayın! Bilgi Güvenliği Yönetim Sistemi Temel Eğitimi (ISO/IEC 27001:2013) Eğitim

Detaylı

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ SOSAM: SANAL ORTAM SAVUNMA MERKEZİ Bahtiyar BİRCAN bahtiyar@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Neden DPT E-Dönüşüm Eylem Planı 88.madde (UBGP) Günümüz BT sistemlerindeki problemler Motivasyon Çözüm

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları

Detaylı

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

KURUM / KURULUŞ BİT KAPASİTESİ ŞABLONU REHBERİ

KURUM / KURULUŞ BİT KAPASİTESİ ŞABLONU REHBERİ KURUM / KURULUŞ BİT KAPASİTESİ ŞABLONU REHBERİ Temmuz 2017 İÇİNDEKİLER 1 GİRİŞ... 3 1.1 REHBERİN AMACI VE KAPSAMI... 3 2 KURUM/KURULUŞ BİT KAPASİTESİ... 4 2.1 KURUM/KURULUŞ BİLGİLERİ... 4 2.2 KURUMSAL

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA

Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA LBT ulojistik Bilgi Teknolojileri temel olarak bilgisayar sistemlerini, bilgisayar ağlarını, bulut sistemlerini ve otomatik tanıma ve veri toplama

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

ENDÜSTRİYEL KONTROL SİSTEMLERİNDE BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ NE İLİŞKİN HİZMETLER

ENDÜSTRİYEL KONTROL SİSTEMLERİNDE BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ NE İLİŞKİN HİZMETLER ENDÜSTRİYEL KONTROL SİSTEMLERİNDE BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ NE İLİŞKİN HİZMETLER EPDK ENDÜSTRİYEL KONTROL SİSTEMLERİ BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ Endüstriyel Kontrol Sistemleri (EKS) Bilişim Güvenliği

Detaylı

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR 2013/101 (Y) Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] BTYK nın 2009/102 no.lu kararı kapsamında hazırlanan ve 25. toplantısında onaylanan Üstün Yetenekli Bireyler Stratejisi nin koordinasyonunun

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

ELDER Ar-Ge ÇALIŞTAYI 2015 SUNUMU. 16.04.2015 Aydem EDAŞ Elder Ar-Ge Çalıştayı 2015 Sunumu Sayfa 1

ELDER Ar-Ge ÇALIŞTAYI 2015 SUNUMU. 16.04.2015 Aydem EDAŞ Elder Ar-Ge Çalıştayı 2015 Sunumu Sayfa 1 ELDER Ar-Ge ÇALIŞTAYI 2015 SUNUMU 16.04.2015 Aydem EDAŞ Elder Ar-Ge Çalıştayı 2015 Sunumu Sayfa 1 İÇERİK 1. Ar-Ge Hedeflerimiz 2. Ar-Ge Önceliklerimiz 3. Teknoloji Yatırımlarımız 4. Ar-Ge Projelerimiz

Detaylı

bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008

bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008 bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008 1 TÜBİSAD BT Hizmetleri Komisyonu Amaç, Hedef ve Stratejiler BT hizmetleri pazarının büyütülmesi Hizmet kalitesi

Detaylı

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası

Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası Bilgi Güvenliği AKADEMİSİ Eği3m Dosyası www.bga.com.tr egi3m@bga.com.tr @bgakademisi 1 BGA Hakkında 2008 yılında Türkiye'deki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacıyla yola çıkan

Detaylı

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri

Detaylı

SOC unuz siber saldırılara hazır mı?

SOC unuz siber saldırılara hazır mı? SOC unuz siber saldırılara hazır mı? Volkan ERTÜRK @PicusSecurity SOC Neden Gündemde? Kurumlar siber saldırıları engellemekte başarısız. Saldırganlar her zaman bir adım önde İş yükümüz çok fazla Kaynaklarımız

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI SIRA NO ADI SOYADI BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI GÖREV TANIMLARI 1 Fidan IŞIK DAİRE BAŞKANI Bilgi İşlem Daire Başkanlığında yapılan tüm işlerin sevk ve idaresini yapmak. SEKRETERLİK 1 Halit

Detaylı

Yöneticiler için Bilgi Güvenliği

Yöneticiler için Bilgi Güvenliği Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Mustafa YILMAZ mustafayilmaz@tse.org.tr Türk Standardları Enstitüsü tarafından yapılan Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Yazılım

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

w w w. a n k a r a b t. c o m

w w w. a n k a r a b t. c o m Şirket Profili w w w. a n k a r a b t. c o m AnkaraBT, yazılım geliştirme alanında faaliyet gösteren ve uzman kadrosuyla Türkiye'nin önde gelen kurumsal çözümlerini üreten %100 Türk sermayeli bilgi teknolojisi

Detaylı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI BİLGİ İŞLEM HİZMETLERİ PROSEDÜRÜ

BİLGİ İŞLEM DAİRE BAŞKANLIĞI BİLGİ İŞLEM HİZMETLERİ PROSEDÜRÜ Sayfa 1/8 1. AMAÇ Bu Prosedürün amacı, Kırklareli Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Kırklareli Üniversitesi

Detaylı

Projeyi neden yürütmek istiyoruz?

Projeyi neden yürütmek istiyoruz? Projeyi neden yürütmek istiyoruz? Bilgisayar ağları, bilgi alışverişinin çok hızlı bir şekilde gerçekleştiği ve bilgiye kolay ulaşım sağlayan bir bilgi havuzudur. Dev bir bilgisayar ağı ve bunun sonucu

Detaylı

Viproy Bilgi Güvenliği Eğitimleri Rehberi

Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Eğitimleri Hakkında Temmuz 2006 itibariyle bağımsız bir şirket olarak kurulan GamaSEC Ltd, bilgi güvenliği denetimi ve danışmanlığı servisleri sunmakta,

Detaylı

BTK nın IPv6 ya İlişkin Çalışmaları

BTK nın IPv6 ya İlişkin Çalışmaları BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

İçDen Kamu İç Denetim Yazılımı. Euphoria Aegean Resort Hotel Seferihisar / İzmir 23.04.2014 17.05.2014 1/88

İçDen Kamu İç Denetim Yazılımı. Euphoria Aegean Resort Hotel Seferihisar / İzmir 23.04.2014 17.05.2014 1/88 İçDen Kamu İç Denetim Yazılımı Euphoria Aegean Resort Hotel Seferihisar / İzmir 23.04.2014 17.05.2014 1/88 Sunum Planı Gelişim Süreci Yazılımın Sağlayacağı Faydalar İç Denetim Birimlerinden Beklentiler

Detaylı

Kısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri 01.06.2011. Genel Tanıtım

Kısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri 01.06.2011. Genel Tanıtım Kısaca Müşteri İlişkileri Yönetimi Genel Tanıtım Başar Öztayşi Öğr. Gör. Dr. oztaysib@itu.edu.tr 1 MİY Genel Tanıtım 2 MİY Genel Tanıtım İçerik Müşteri İlişkileri Yönetimi Nedir? Neden? Tipleri Nelerdir?

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür Evrensel Çözüm Bakışaçısı İnsan Süreç Teknoloji Gartner

Detaylı

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) Sayı: B.02.1.BDK.0.77.00.00/010.06.02-1 24.07.2012 Konu: Bilgi Sistemlerine İlişkin Sızma Testleri GENELGE BSD.2012/1 Bankalarda Bilgi

Detaylı

Siber Güvenlik İş Gücü

Siber Güvenlik İş Gücü Siber Güvenlik İş Gücü Evren Pazoğlu - CISSP E- mail : Evren.pazoglu@barikat.com.tr Linkedin: HEps://tr.linkedin.com/in/Pazoglu 09/06/15 1 GİRİŞ Menüde ne var? Zafiyet Tehdit Risk BARİKAT 2015 II: Güvenliğin

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

BANKALARDA OPERASYONEL RİSK DENETİMİ

BANKALARDA OPERASYONEL RİSK DENETİMİ BANKALARDA OPERASYONEL RİSK DENETİMİ Dr. Korcan Demircioğlu T. Garanti Bankası A.Ş. Teftiş Kurulu Başkan Yardımcısı Operasyonel Risk Yönetiminin Önemi Amaçları ve Hedefleri Nelerdir? Hedefler Amaçlar Daha

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) TÜBİTAK BİLGEM SGE SİBER GÜVENLİK ENSTİTÜSÜ BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015) Sürüm 3.0 2015 TÜBİTAK BİLGEM SGE Siber Güvenlik Enstitüsü P.K. 74, Gebze, 41470 Kocaeli, Türkiye Tel: (262)

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600

Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600 Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600 Başlarken Acil Durum Yönetim Sistemi Kendilerini acil durumlarda da çalışmaya hedeflemiş organizasyon ve kurumların komuta, kontrol ve koordinasyonunu sağlama

Detaylı

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Yeni Nesil Siber Güvenlik Operasyon Merkezleri Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Siber Güvenlik Operasyon Merkezi (Cyber Security Operations Center- CSOC) Nedir? Siber Güvenlik Operasyon

Detaylı

Sedona. Nisan 2013 Eğitim Kataloğu

Sedona. Nisan 2013 Eğitim Kataloğu Nisan 2013 Eğitim Kataloğu 8 Nisan 2013 Sedona, yazılım firmalarına ve büyük çaplı organizasyonların bilişim departmanlarına organizasyonel yapılanma, yöneticilik, takım çalışması ve kalite süreçleri alanlarında

Detaylı

AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010

AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 Kuruluş amacı Ağ Teknolojileri Durum Tespit Komisyonu (AT- DTK) çalışma usul ve esaslarının

Detaylı

İç Kontrol ve Risk Yönetimi Sisteminiz Stratejik Yönetim ve Planlama Sürecinize Katkı Sağlayabilir

İç Kontrol ve Risk Yönetimi Sisteminiz Stratejik Yönetim ve Planlama Sürecinize Katkı Sağlayabilir İç Kontrol ve Risk Yönetimi Sisteminiz Stratejik Yönetim ve Planlama Sürecinize Katkı Sağlayabilir Kurumlarımızda kullanılmakta olan önemli yönetim araçlarımız bulunmakta; İç Kontrol, Risk Yönetimi, Stratejik

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP

Detaylı

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ SUNUM PLANI * Eğitim Programının İçeriği * Gelişim Süreci * Yazılımının Sağlayacağı Faydalar * İç Denetim Birimlerinden Beklentiler * İçDen Yazılımı Genel Özellikleri

Detaylı

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder Siber Güvenlik Risk ve Zaafiyet Analizi Çalışmaları, Penetrasyon Testleri ve Çözüm Önerileri Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder @ anka www.ankatr.com Amaç www.ankatr.com Modern

Detaylı

Altyapımızı Yeni TTK ile uyumlu hale getirmek...

Altyapımızı Yeni TTK ile uyumlu hale getirmek... Altyapımızı Yeni TTK ile uyumlu hale getirmek... Yeni TTK ya uyum, mevzuatı kavrayarak tamamlayabileceğimiz bir sürecin ötesinde; önemli altyapısal değişiklikler getirecek bir dönüşümdür Dış Paydaşlar

Detaylı

ISO 14001:2015 ÇEVRE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU

ISO 14001:2015 ÇEVRE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU ISO 14001:2015 ÇEVRE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU ISO 9001:2015 KYS standardı ile birlikte değişen pazar ve çevresel şartlara uyum için ISO 14001 Çevre Yönetim Sistemi standardı da yeni seviye yönetim

Detaylı

SPK Bilgi Sistemleri Tebliğleri

SPK Bilgi Sistemleri Tebliğleri www..pwc.com.tr SPK Bilgi Sistemleri Tebliğleri SPK Bilgi Sistemleri Tebliğleri Bilgi Sistemleri Yönetimi Tebliği ve Bilgi Sistemleri Bağımsız Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

İÇİNDEKİLER DANIŞMANLIK HİZMETLERİ DESTEK HİZMETLERİ. Ulusal ve Uluslararası Hibe Danışmanlığı 3 AB, TÜBİTAK, KOSGEB Hibe Danışmanlığı 4

İÇİNDEKİLER DANIŞMANLIK HİZMETLERİ DESTEK HİZMETLERİ. Ulusal ve Uluslararası Hibe Danışmanlığı 3 AB, TÜBİTAK, KOSGEB Hibe Danışmanlığı 4 0 DANIŞMANLIK HİZMETLERİ Ulusal ve Uluslararası Hibe Danışmanlığı 3 AB, TÜBİTAK, KOSGEB Hibe Danışmanlığı 4 İÇİNDEKİLER AB Teknik Destek Proje Danışmanlığı 5 Yönetim Bilişim Sistemleri Danışmanlığı 6 DESTEK

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı