YZM5604 Bilgi Güvenliği Yönetimi. 30 Eylül Dr. Orhan Gökçöl
|
|
- Ata Dal
- 8 yıl önce
- İzleme sayısı:
Transkript
1 YZM5604 Bilgi Güvenliği Yönetimi 30 Eylül 2014 Dr. Orhan Gökçöl Bahçeşehir Üniversitesi, Fen Bilimleri Enstitüsü Bilgi Teknolojileri Yüksek Lisans Programı Dersin Ana Amacı... (Bilgisayarlarda, ağ üzerinde ya da konvansiyonel olarak) tutulan ve dolaşan her türlü bilginin korunması için neler yapılmalı? sorusuna cevap arayacağız Şirketler tarafından değer atfedilen her şey: Sunucu Paket programlar Sözleşmeler Müşteri bilgileri Tasarımlar Fiziksel varlıklar İnsan varlıkları Ticari sırlar.. Bilgi güvenliği ana unsurları Bilgi varlıkları ve sınıflandırılması Bilgiye saldırı teknikleri Bilgi Güvenliği politikaları BİLGİ Risk Analizi İhlal Olayları Yönetimi İş Sürekliliği Yönetimi Hukuki konular Bilgi Güvenliği Yönetimi Organizasyonu Bilgi güvenliği ile ilgili kural ve prosedürler, standartlar (ISO27001) 1
2 Ders ile İlgili Önemli Bilgiler Ders saatleri : Salı, 19:00-22:00 (Beşiktaş/DSC02) İletişim : Orhan Gökçöl Orhan.Gokcol@eng.bahcesehir.edu.tr Ders Devamı : --- Ders Kitabı John J. Fay, «Contemporary Security Management" (2011), Elsevier, ISBN Almanız gerekmiyor. Ders notları her hafta ders web sitesine konacak 2
3 Diğer Kaynaklar Belirli bir ders kitabımız yok ISO27001 İle İlgili Kaynaklar Ders Notları Çeşitli İnternet Bağlantıları Diğer kaynak kitaplar için ders içerik sayfasına bakınız. Ders Kaynakları Ders Destek Web Sitesi : -Duyurular ve Hertürlü İletişim -Ders Notları -Ödevler/Projeler -Sınav Sonuçları -Dersle İlgili Sizinle Paylaşacağım hemen herşey 3
4 Ders Değerlendirme Yaklaşık 4.cü hafta civarında projeler dağıtılacak Ders İçeriği 4
5 Güvenlik Nedir? Tehlikelerden uzak, güvenli bir yapıda olma durumu Düşmanlardan korunmak!!! Güvenlik konusunda başarılı olmak isteyen bir organizasyon çok seviyeli bir güvenlik sistemini devreye almak zorunda: Fiziksel güvenlik Personel güvenliği Operasyon güvenliği Haberleşme güvenliği Ağ güvenliği İş sürekliliği... Bilgi Güvenliği Nedir? Günümüzdeki anlamıyla Bilgi Güvenliği, güvenlik riskleri ile bunların oluşmamasını sağlayacak kontrol mekanizmalarının dengeli bir şekilde oluşturulması amacıyla oluşturulan, iyi geribeslemesi olan bir güvence sistemidir. Jim Anderson, Inovant (2002) Visa Company 5
6 Bilgi Güvenliği Tanımı - Wikipedia Bilgi güvenliği, her türlü varlığın ve bu varlıklara ait verinin yetkisiz kişilerce erişilmesi, kullanılması, ifşa edilmesi, yok edilmesi, değiştirilmesi, karıştırılması/bozulması eylemlerini engellemek için yapılan her türlü faaliyettir. Güvenlik ekstrem durumlar Açık bir ortamda yer alan bir sistem herkes tarafından, ağ üzerinden erişilerek kolayca kullanılabilir. Temel olarak bu, güvenliksiz bir durumu gösterir (örnek : İnternet Kafe) Penceresi olmayan, 1 metre kalınlığında beton ve metal duvarla örülü bir odada tutulan ve sadece pil ile çalışan bir sistem. Kapısında 24 saat güvenlik var. Tüm bilgi şifreli olarak tutuluyor. İçeri girmek isteyen kişi aşırı bir güvenlik prosedürü ile girebiliyor!! (örnek: askeri güvenlik) 6
7 Güvenliğin Maliyeti Güvenlik Geliştirme maliyeti Geliştirme zamanı Ekipman maliyeti Bakım maliyeti Kullanılabilirlik? İşlevsellik? Performans? Figure 1-6 Balancing Security and Access BG Sorumlusu: Şifreleme zaman alır, ama gereklidir! Kullanıcı 1: Parolamı bu kadar sık değiştirmek zaman kaybı! Kullanıcı 2:Daha hızlı erişim istiyorum!!! Güvenlik Kullanım Güvenlik ve Erişimin Dengelenmesi Principles of Information Security - Chapter 1 Slide 14 7
8 Bilgi Güvenliği Nedir? Bilginin ve bilgiye ait kritik sistemlerin (bilgiyi saklayan, ileten ve kullanımını sağlayan donanımlar ve sistemler de dahil olmak üzere) korunması Politikalar ve prosedürler oluşturmak, bilgi güvenliği konularında duyarlı olmak, eğitim ve teknoloji kullanımıyla bilgi güvenliği belli ölçülerde tahsis edilebiliyor C.I.A üçgeni (C.I.A. triangle) bu konuda standarttı. Üç önemli bileşen : Gizlilik (Confidentiality), tamlık (Integrity), kullanılabilirlik (Availability) Bilgi Güvenliği? Bilgi, sisteminin özellikleri arasındadır. Sadece teknolojik altyapı olarak nitelendirilemez. CIA Gizlilik/Mahremiyet (Confidentiality): sadece izin verilen kişi/unsur lar bilgiyi görebilir Bütünlük/Tamlık/Doğruluk (Integrity): sadece izin verilen kişi/unsur lar bilgiyi değiştirebilir (bilgi oluşturma ve silme de dahil) Kullanılabilirlik (Availability): ihtiyaç duyulduğunda bilgi hazırdır, kullanılabilir Mainframe zamanından kalma!! 8
9 Bilgi Devrimi 21.ci yüzyıl => «Bilgi Çağı» Bilginin değeri göreceli bir şekilde sürekli artabiliyor Kritik bilginin korunması hem iş dünyası, hem hükümetler hem de akademik ortalmalr için (herkes için!) çok önemli Farklı bir İnternet Ordular harekete geçebilir/nükleer silahlar patlayabilir İşletmeler iflas edebilir/batabilir Bireyler tüm kişisel bilgilerini çaldırabilir Askeri yapılar, politik örgütler ve de suç örgütleri bu ve benzeri tehditlerin kaynağı olabilirler. 9
10 Terimler Hızlı Bir Bakış Bilgisayar Aşağıdaki unsurların bir araya gelmesi ile oluşan yapı Merkezi İşlem Birimi (CPU): Komutların işletilmesi Hafıza(RAM) : Verileri geçici olarak saklanmasını sağlayan alan Disk: Verilerin kalıcı olarak saklanmasını sağlayan alan Monitör/Ekran: Görüntüleme cihazı Printer/Yazıcı: Bilginin kağıt ortamına aktarılmasını sağlar Ağ kartı: Bilgisayarlar arası iletişimi sağlayan elektronik devre Terimler Hızlı Bir Bakış Yazılım/Software: Instructions for a computer İşletim Sistemi/Operating System: interaction among components of computer Uygulama yazılımı/application software: common tasks (e.g., , word processing, program construction, etc.) Uygulama Geliştirme Arabirimi/API/Libraries: Support for common tasks 95752:
11 Bilgi, Veri ve Yararlı Bilgi Bilgi güvenliği ve Bilgi Teknolojilerinde kullanılan terimlerin pek çoğu, birbirine yakın anlamlar içerebilir ve biri diğerinin yerine kulanılabilir. Bu yüzden, ders kapsamında kullanacağımız bazı «yakın» kavramların tanımlanmasına ihtiyaç var: Data (Veri) bilginin ham hali. Information (Bilgi), belli bir amaç doğrultusunda toplanmış ve şekil verilmiş, durağan veri. Knowledge (Yararlı/İşlenmiş Bilgi, Malumat) Bilgiden ortaya çıkartılır. Bilginin organize edilmiş ve belli durumu açıklayan bir hale dönüşmesi (yorumlanması) olarak ifade edilebilir. Şirketler; çalışanları, ekipmanları ve birtakım tesislerini kaybetseler de (küçülerek vb) hayatta kalabilirler. Ancak, çok azı müşteri verileri, süreç ve tasarım bilgileri, hesap kayıtları gibi varlıklarını kaybettiklerinde hayatlarını sürdürebilir. Çalışmalar göstermiştir ki, bir şirketin sahip olduğu bilgiler, pek çok durumda, o şirketin en kritik varlığıdır. Gartner Group (2009) araştırmasına göre, Bir felaket yüzünden, veri işleme merkezleri 10 gün ya da daha fazla süreyle kapalı kalan şirketlerin %93 ü takip eden 1 yıl içinde iflas etmişlerdir. Aynı koşullar altında, veri işleme yeteneklerini tamamen yitiren şirketlerin %50 si hemen iflas etmişlerdir. 11
12 Güvenlikle ilgili bazı terimler/ Security Terms Vulnerability (Saldırıya açık olma) - istismar edilmeye müsait bir zaafiyet Attack (Saldırı) - insan kaynaklı sızma Threat (Tehdit)- açıkların ortaya çıkma potansiyeli/ potential for exposure Control (Güvenlik Kontrolü)- koruma ölçüsü/ preventative measure Güvenliği sağlamak neden zordur? Yöneticiler, bazı durumlarda, BT ile ilişkilendirilmiş verilerin gerçek değerinden habersiz olabilirler Dış dünyaya karşı imajı koruma çabası, bunun zarar göreceği yaklaşımı/damage to public image Yasal tanımlar, sıklıkla, çok açık olmayabiliyor Adli takip zor Pek çok teknik unsur içerir 12
13 Güvenliğin Hedefleri Confidentiality/Gizlilik Bilginin sadece yetki verilmiş kullanıcıların erişimine açık olması Integrity /Bütünlük Bilginin, ifade ettiği/tanımladığı şeylerle ilgili gerekli tüm bileşenleri içermesi ve anlamlı olması Availability /Kullanılabilirlik Bilginin mevcudiyetinin sürekli olması ve erişime açık bulunması Bunların önem derecesi şirketten şirkete değişmekle birlikte her üçü de BG açısından önemlidir. Sayısal dünya ve BG nin Önemi İnternet olarak adlandırdığımız, birbirine bağlı unsurlardan oluşan büyük bir dünyada yaşıyoruz. Viruses, trojans DoS saldırıları Phising / Oltaya takılma Fraud /Sahtekarlık... 13
14 Internet in the World (2010) Statistics are taken from Source: deki durum!!!! 14
15 Total Sites Across All Domains 15
16 16
17 2013-PWC Araştırması (İngiltere) 17
18 Bu sayılardan ne anlamalıyız? Bir ağ ortamında yaşıyoruz dijital dünya. Her sene artan miktarlarda potansiyel saldırı tehditleri var. Bunun anlamı => Bilgi Güvenliği (BG) çok daha ciddi olarak ele alınmalı! Internet ve Güvenlik? İnternet in iletişim protokolleri ve teknik altyapısı ilk tasarlandığında, sanırım hiç kimse Hizmet Dışı Bırakma (HDB Denial of Service DoS) saldırılarını aklına getirmemiştir (1989 yılına kadar!!!! Internetin ilk zamanlarında sadece birkaç tipte uygulama (dosya transferi, e-posta gibi) düşünülmüştü hiç kimse e-ticaret, VoIP, IPTV, vb. gibi uygulamaları aklına bile getirmemişti! Sonuçta, internet güvenliği çok sonraları devreye alınan birtakım değişiklikler sonunda «konuşulabilir» hale geldi
19 Bilgi Güvenliği ve Ağ Güvenliği ( Network Security) Birbirleriyle ilişkili BG daha genel bir kavram Ağ güvenliği daha çok ağ haberleşmesine olan tehditlerle ilgilenir BG ise şirketin sahip olduğu ve para karşılığı olan tüm varlıklarına olan tehditlerle ilgilidir. Saldırı istatistikleri Stats 1.8M+ web sitesi hack-lenmiş! (şu ana kadar!!) Günde site (!!) Neden önemli? Hangi ürünler? Hangi alan adları? Hangi yöntemlerle? 19
20 Web Hacking Saldırıları Veritabanı dan günümüze, bilinen tüm saldırıara ait kayıtlar - Saldırılar tiplerine göre gruplanmış durumda İşletim sistemleri (2006)? First week of October
21 En meşhur örneklertwitter hack 2009 august A hack from Turkish hackers.. February 2010 hiddencloak.com a popular web proxy 21
22 MasterCard, Aralık 2010 Bank of America, Mart 2011 Sony, Nisan 2011 Tunus Hükümeti, Ocak 2011 AP Twitter Hesabı, Nisan
23 MEB okulweb June 2010 ABD Adalet Bakanlığı
24 Central Intelligency Agency (CIA) Başbakanlık... 24
25 Türk Telekom... 25
26 Baklan Kaymakamlığı (Denizli); 2008, Feb 10 26
27 Başbakanlık Eylül
VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü
VERİ GÜVENLİĞİ Özer Çelik Matematik-Bilgisayar Bölümü Ders Bilgileri Not Değerlendirmesi: Pop-up Quiz/Ödev : % 10 Ara Sınav : % 20 Final : % 30 Dönem Projesi : % 40 Dönem Projesi: Liste halinde sunulacaktır.
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
DetaylıULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI
ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt
DetaylıKABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıBİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun
DetaylıBilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme
Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıYZM5604 Bilgi Güvenliği Yönetimi. Dr. Orhan Gökçöl. Bahçeşehir Üniversitesi, Fen Bilimleri Enstitüsü Bilgi Teknolojileri Yüksek Lisans Programı
YZM5604 Bilgi Güvenliği Yönetimi 14 Ekim 2014-3. Hafta Dr. Orhan Gökçöl Bahçeşehir Üniversitesi, Fen Bilimleri Enstitüsü Bilgi Teknolojileri Yüksek Lisans Programı Ders ile İlgili Önemli Bilgiler Ders
Detaylıİletişim Ağlarında Güvenlik
İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar
DetaylıCahide ÜNAL Mart 2011
Cahide ÜNAL Mart 2011 Bilgi, bir kurumun en önemli değerlerinden birisidir ve sürekli korunması gerekir. TS ISO IEC 17799:2005 2 BİLGİ TÜRLERİ Kağıt üzerine basılmış, yazılmış Elektronik olarak saklanan
DetaylıVeritabanı Yönetimi Bilgisayarların. Keşfi Hedefler. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi
Hedefler Veritabanı Yönetimi Bilgisayarların Discovering Keşfi 2010 Computers 2010 Living in a Digital World Dijital Dünyada Yaşamak Veritabanı terimini tanımlamak ve bir veritabanının veri ve bilgi ile
DetaylıRSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.
RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıEKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi
EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.
DetaylıANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıElektronik Hizmetler ve Elektronik İmza
Elektronik Hizmetler ve Elektronik İmza TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU ANKARA 22 Mart 2005 Giriş Günümüz : Bilgi ve İletişim Çağı Bilgiye ulaşmada süreklilik Erişim hızı Güvenlik ve gizlilik
DetaylıSistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği
DetaylıDers Tanıtım Sunumu 08225 AĞ TEMELLERİ. Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı. 02 EKi. 2012 Salı. Öğr. Gör.
Ders Tanıtım Sunumu 08225 AĞ TEMELLERİ Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 02 EKi. 2012 Salı Öğr. Gör. Murat KEÇECİOĞLU Dersin Adı Ders Tanıtım Bilgileri Ağ Temelleri Ders Kodu 08225 Yarıyıl
Detaylıİstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001
İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıAĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)
AĞ GÜVENLİĞİ DERSİ Dersin Modülleri Ağ Güvenliği (Donanım) Ağ Güvenliği (Yazılım) Kazandırılan Yeterlikler Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak
DetaylıKKB Kredi Kayıt Bürosu
KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıClonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü
Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin
DetaylıHATAY KHB BILGI İŞLEM BİRİMİ
TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.
DetaylıBulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr
Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri
DetaylıCISSP HAZIRLIK EĞĠTĠMĠ
CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security
DetaylıİŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ
Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen
DetaylıBİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,
DetaylıDünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
DetaylıİZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi
İZMİR EKONOMİ ÜNİVERSİTESİ Central Disc System Merkezi Disk Sistemi AMAÇ Bu sunumda İzmir Ekonomi Üniversitesi Merkezi Disk Sistemi tanıtımı ve teknik detaylarının sunulması amaçlanmıştır. KONULAR Tanımlar
Detaylınezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel
DetaylıKAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
DetaylıSaldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting
Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon
DetaylıÇELİKEL A.Ş. Bilgi Güvenliği Politikası
Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi
DetaylıSPK Bilgi Sistemleri Tebliğleri
www..pwc.com.tr SPK Bilgi Sistemleri Tebliğleri SPK Bilgi Sistemleri Tebliğleri Bilgi Sistemleri Yönetimi Tebliği ve Bilgi Sistemleri Bağımsız Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete
Detaylıİşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü
İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
İlk bilgisayarlar 1960'lı yılların başında kullanılmaya başlanmıştır. Mainframe olarak adlandırılan bu bilgisayar çok büyük dosya dolapları gibi araçlardır. Zaman içerisinde mainframe'ler geliştirildi.
Detaylı08225 AĞ TEMELLERİ. Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı. 17 Eyl. 2013 Salı. Öğr. Gör. Murat KEÇECİOĞLU
08225 AĞ TEMELLERİ Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 17 Eyl. 2013 Salı Öğr. Gör. Murat KEÇECİOĞLU İlk bilgisayarlar 1960'lı yılların başında kullanılmaya başlanmıştır. Mainframe olarak
DetaylıHP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen
DetaylıBT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı
BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı Tel: 0 312 468 53 00 / 2902 e-posta: uneri@uekae.tubitak.gov.tr Gündem BT Güvenlik Tehditleri ABD, İngiltere, Avustralya BT Güvenlik
DetaylıAkıllı Şebekede Siber Güvenlik Standardizasyonu
Akıllı Şebekede Siber Güvenlik Standardizasyonu 1 PROJEYE NEDEN İHTİYAÇ DUYULDU İhtiyaçlar Mevzuatlar Teknoloji 2 SİBER GÜVENLİK TEHDİTLERİ NELERDİR Endüstriyel kontrol sistemlerinin ele geçirilmesi Zararlı
DetaylıIBM Yönetilen Hizmetler
IBM Global Services IBM Yönetilen Hizmetler Volkan Üstün İş Geliştirme Uzmanı 0212 317 11 66 0530 317 13 15 - ustun@tr.ibm.com http://www.ibm.com/connect/ibm/tr/tr/resources/volkan_ustun/ 2014 IBM Corporation
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları
DetaylıUE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;
DetaylıClonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü
Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin
Detaylıwww.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
DetaylıSite Türleri ve Yapıları. Web Teknolojileri ve Programlama ODTÜ-SEM
Site Türleri ve Yapıları Web Teknolojileri ve Programlama ODTÜ-SEM Site Türleri Halka açık Web Siteleri: Belirli bir sınıfın erişimine kapalı olmayan İnternet sayfalarıdır. İç İnternet, intranet. Bir kuruluşa
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
Detaylı> The Human dimension. Bilgi guvenliginde insana dair
> The Human dimension Bilgi guvenliginde insana dair Eminim hepiniz benimle bu konuda hemfikir olacaksiniz. bilgi güvenliği açığı şirket güvenliği açığı kredibilite kaybı bilgilerimizi, ticari sırlarımızı,
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıBİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ
BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak
DetaylıRGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI
RGN İLETİŞİM HİZMETLERİ A.Ş Sayfa 1 / 5 1. AMAÇ Bilgi güvenliği yönetim sisteminin amacı tüm bilgi varlıklarımızın gizliliği, bütünlüğü ve gerektiğinde yetkili kişilerce erişilebilirliğini sağlamaktır.
DetaylıBilgi, bir kurumun önemli değerlerinden biridir ve sürekli korunması gerekir. ISO 17799:1999
Eğitimci [Ender Şahinaslan] 2007 Devam BANK ASYA - Bilgi Güvenliği Müdür Yardımcısı Kurumlarda Bilgi Güvenliği Farkındalığı Önemi ve Oluşturma Yöntemleri AB Seminer 2009 Ender ŞAHİNASLAN 2005 2007 2004-2005
DetaylıEKLER EK 12UY0106-5/A5-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıGüvenlik. Kullanıcı Kılavuzu
Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler
DetaylıBaşlıca Ürün-Bilgi Sistemleri
BİLGİ SİSTEMLERİ Başlıca Ürün-Bilgi Sistemleri Süreç İşleme Sistemleri, Ofis Otomasyon Sistemleri ve Bilgi İşleme Sistemleri, Yönetim Bilişim Sistemleri, Karar Destek Sistemleri, Uzman Sistemler ve Yapay
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıSPK Bilgi Sistemleri Tebliğleri
www..pwc.com.tr SPK Bilgi Sistemleri Tebliğleri SPK Bilgi Sistemleri Tebliğleri Bilgi Sistemleri Yönetimi Tebliği ve Bilgi Sistemleri Bağımsız Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete
DetaylıSEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden
DetaylıWeb Application Penetration Test Report
Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıVeritabanı. Ders 2 VERİTABANI
Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın
DetaylıPOL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL
SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla
DetaylıBilgi Teknolojileri ve İş Süreçleri Denetimi
Bilgi Teknolojileri ve İş Süreçleri Denetimi Sinem Cantürk Bilgi Sistemleri Risk Yönetimi Bölüm Başkanı KPMG 6 Haziran 2012 İçerik 1. İç Kontrol Ortamı 1.1 Genel Bakış 1.2 COSO İç Kontrol Modeli 1.3 Kurumsal
DetaylıNGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem
DetaylıBİLİŞİM SİSTEMLERİNİN PRENSİPLERİ
BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 8 Elektronik ve Mobil Ticaret Prensipler ve Öğrenme Hedefleri Elektronik ticaret ve mobil ticaret git gide gelişmekte ve işin yürütülmesi
DetaylıAkademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info
DetaylıKişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz?
Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz? KVKK, insanların kişisel haklarını ve özgürlüklerini, özellikle mahremiyetlerini korumayı ve kişisel verilerinin
DetaylıTurkcell 2011 Tüm hakları saklıdır. Uzaktan Yedekleme Servisi
Uzaktan Yedekleme Servisi Verilerimiz ve sistemlerimiz büyüyor, yedeklemenin önemi artıyor Dünyadaki toplam veri büyüklüğü her sene ikiye katlanıyor Đnsan hatası ve cihaz hatası veri kayıplarının en büyük
DetaylıBilgisayar Güvenliği (ISE 412) Ders Detayları
Bilgisayar Güvenliği (ISE 412) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Bilgisayar Güvenliği ISE 412 Bahar 3 0 0 3 5 Ön Koşul Ders(ler)i Dersin Dili
DetaylıTURKCELL de Yoğun İçerik Yönetimi FileNet Burak MÜJDECİ-Satış ve Pazarlama Müdürü
TURKCELL de Yoğun İçerik Yönetimi FileNet Burak MÜJDECİ-Satış ve Pazarlama Müdürü 1994 den 2009 a Aksis 16 yıllık Kurumsal İçerik Yönetimi Tecrübesi 6 yıllık FileNet Tecrübesi 80 adet FileNet P8 Sertifikası
DetaylıISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler
Kapsam - Terimler K A P A M Kapsam u standard kuruluşun bağlamı dâhilinde bir bilgi güvenliği yönetim sisteminin kurulması, uygulanması,sürdürülmesi ve sürekli iyileştirilmesi için şartları kapsar. u standard
DetaylıVeritabanı Güvenliği ve Savunma Algoritmaları
Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının
DetaylıKVKK. Kişisel Verilerin Korunması Kanunu. Mustafa TURAN M.Sc Cyber Security
6698 - KVKK Kişisel Verilerin Korunması Kanunu Mustafa TURAN 1603681 M.Sc Cyber Security Gündem Kanunun Çıkış Noktası ve Gerekçesi Amaç ve Kapsam Kişisel Veri Nedir? KVKK - Önemli Başlıklar Dokümanlar
Detaylı1 Temel Kavramlar. Veritabanı 1
1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel
DetaylıTÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018
TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları
DetaylıSiber Savaş ve Terörizm Dr. Muhammet Baykara
SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber
DetaylıBT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri
BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri
DetaylıNextGeneration USG Series
NextGeneration USG Series Unified Security Gateway UTM Fonksiyonları: Content Filter: Kullanıcıların internet erişimleri esnasında sistem yöneticisinin yasakladığ i çeriklere erişimi engelleyen, yasaklama
DetaylıDers İçeriği
BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için
DetaylıBilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının
DetaylıYöneticiler için Bilgi Güvenliği
Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl
Detaylı