Siber Güvenlik/Siber Savunma

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Siber Güvenlik/Siber Savunma"

Transkript

1 Siber Güvenlik/Siber Savunma İbrahim SOĞUKPINAR, Prof.Dr. (Kamu Siber Güv.D. Bşk.) G.Y.T.E Bilgisayar Müh. Böl.

2 İçerik Kamu Siber Güvenlik Derneği Bilgi Teknolojileri ve Geleceğe projeksiyon Siber Uzay Kavramı ve Önemi Bilişim güvenliği ve Siber Tehditler Önemli Siber Saldırılar ve etkileri Siber savaş ve Ulusal Siber Güvenlik Siber Savunma esasları Yapılması Gerekenler Sonuç ve Öneriler

3 Kamu Siber Güvenlik Derneği Sivil Toplum Kuruluşu (www.kamusgd.org.tr) Siber Güvenlik farkındalığının oluşturulması Kritik Bilgi Altyapılarının korunmasına katkıda bulunmak Siber Güvenlik ile ilgili teknik, bilimsel, sosyal ve kültürel faaliyetler yürütmek Üyelerinin mesleki gelişimini sağlamak Konu ile ilgili araştırmalara katkı sağlamak Kamu yararına faaliyet gösteren STK (

4 Bilgi Teknolojileri ve Geleceğe Projeksiyon Bilişim sistemlerinin gelişimi Bilişim sistemlerinin hayatımızdaki yeri ve önemi; Geleceğin Anahtar Teknolojileri Bilişim Tek. Hesaplama(Silikon/biyo/Optik/Kuantum/Nano hes.) Sanal gerçeklik, Sanal Görünüş Her alanda Robotlar Büyük çapta maliyet düşüşü Dennis M. Bushnell, Future Strategic Issues, NASA

5 Bilgi Teknolojileri ve Geleceğe Projeksiyon Biyo Teknoloji. Yaşam süresinin iki katına çıkması Doğumdan Önce Genetik Mühendisliği Deniz suyu ile sulanan bitkiler(yiyecek,mineraller vs.) Nano Teknoloji Karbon nanotüpler Canlı fabrikaları(sentetik Biyoloji) Büyük Maliyet azaltımı Dennis M. Bushnell, Future Strategic Issues, NASA

6 Bilgi Teknolojileri ve Geleceğe Projeksiyon Geleceğe Yönelik Öngörüler Gelecek 20 yılda Bilgisayar performansı 10 6 kat artacak Internet Çok daha akıllı olacak 2020 de Internete bağlı akıllı cihaz sayısı 50 milyara ulaşacak (Dünya nüfusu yak. 7,5 Milyar olacak) Eşyaların Interneti yaygınlaşacak Düşünce ile robotların kontrolü mümkün olabilecek Sanal bilgisayar ara yüzü ile avuç içinde klavye Akıllı kumaş ile yapılan elbiseler ile ses ve müzik Gelecekteki savaşlarda kritik konumlara yerleştirilen daha az asker ile en az ölüm olacak Robotların savaşta kullanımı artacak Yapay Zeka insan zekasının önüne geçecek İnsanlar sonuçta robotlar ile olan yarışı kaybedecek

7 Bilgi Teknolojileri ve Geleceğe Projeksiyon Bilişim Teknolojisindeki gelişmenin savaşan askere etkisi

8 Siber Uzay ve Siber Güvenlik Varlıkların sanal ortamda saklanıp işlenmesi ve iletimi Siber Uzay Kavramı ve Tanımı Sayısallaştırılmış bilginin bilgisayar ağları üzerinden iletişime sokulduğu kavramsal ortam. Internet, telekomünikasyon ağları, bilgisayar sistemleri, gömülü prosesler ve kontrol birimlerini de içeren, birbirine karşılıklı olarak bağımlı olan, bilgi teknolojisi altyapıları ağı tarafından oluşturulan küresel ortam. A.B.D. Savunma Bakanlığı

9 Siber Uzay ve Siber Güvenlik

10 Bilişim Güvenliği Siber Tehditler Varlıkların siber ortamda saklanıp işlenmesi ve iletimi Gizlilik, Bütünlük, Erişilebilirlik Varlıklar üzerindeki tehdit ve riskler Sistemlerin devre dışı kalması veya tahribi Maddi kayıplar Zaman kaybı Can kaybı İtibar kaybı Ulusal Hükümetler Teröristler Endüstriyel Casuslar ve Organize Suç Grupları Haktivistler Bilgisayar Korsanları

11 Bilişim Güvenliği Siber Tehditler Diğer Tehdit Sınıflandırması( Bot-net operatörleri, Kriminal gruplar Yabancı istihbarat servisleri, Hacker lar, İçeriden saldırılar, Sosyal Mühendislik saldırıları Spam üreticileri, Casus/Zararlı yazılımlar Teröristler Siber Uzaydan Beklenenler Güvenlik(Security) Güvenilirlik(Reliability) Gizlilik(Privacy) Kullanılabilirlik(Usability)

12 Bilişim Güvenliği Siber Tehditler Siber Uzayda Varlıklar üzerindeki tehdit ve riskler Doğruluk/Bütünlük (integrity) niteliğini yok etmek Gizliliği (confidentiality) yok etmek Erişilebilirliği (availability) yok etmek. Sistemlerin devre dışı kalması veya tahribi Maddi kayıplar Zaman kaybı Can kaybı İtibar kaybı Bilim Kurgu benzeri olaylar

13 Bilişim Güvenliği Siber Tehditler Bilgi Tabanlı Varlıklar BT kullanılmadan saklanır ve iletilir Bilgi Tabanlı Varlıklar BT kullanılarak saklanır ve iletilir BT üzerinden olan Tehditlere Acık Bilgi Tabanlı olmayan Varlıklar Bilgi Güvenliği Bilgi ve iletişim Teknolojisi Güvenliği Siber Güvenlik Bilgi ve İletişim Güvenliği, Bilgi Güvenliği ve Siber Güvenlik arasındaki İlişki R.V. Solms, R. V. Niekerk, Fron Information Security to Cyber Security, Computers&Security,2013

14 Bilişim Güvenliği Siber Tehditler Tehditler Değişik Zayıflıklar BT, Bilgi, vs. Varlıklar İnsanlar ve ilgileri Siber Güvenlik R.V. Solms, R. V. Niekerk, Fron Information Security to Cyber Security, Computers&Security,2013

15 Bilişim Güvenliği Siber Tehditler Tehdit Kaynağı Motivasyon Faaliyet Bilgisayar Korsanı Bilgisayar Suçluları Terörist Meydan Okuma Ego, İsyan Bilgi Bozma, Yasa dışı bilgi ifşaatı Parasal Kazanç Yetkisiz veri değiştirme Şantaj, Bozma, İstismar,İntikam Korsanlık, Sosyal Mühendislik, Sızma,Yetkisiz Sistem Erişimi Bilgisayar Suçu Hileli faaliyet(dinleme, geri yollama) Bilgi rüşveti Aldatma, Sisteme sızma Mantksal Bombalama/Terörizim Bilgi Harbi, Sistem Saldırıları(DDoS) Sisteme Sızma, Sistem Karıştırma Cyber Operations and Cyber Terrorism, Handbook Number 1.02, 15 August 2005.

16 Bilişim Güvenliği Siber Tehditler Tehdit Kaynağı Motivasyon Faaliyet Endüstriyel Casuslar (Şirketler, yabancı hükümetler İç Saldırgan Rekabetçi avantaj Ekonomik Casusluk Merak Ego İstihbarat Parasal Kazanç İntikam Kasıtsız Hatalar ve ihmal (Veri giriş hataları, Programlama hataları) Ekonomik İstismar Bilgi Hırsızlığı Kişisel gizliliğe sızma Sosyal Mühendislik Sisteme Sızma Yetkisiz Sistem Erişimi( gizli, özel, ve/veya teknoloji esaslı bilgiye erişim) Bir çalışana saldırı, Tehdit Özel bilginin gözlenmesi Bilgisayarı kötüye kullanma Sahtecilik ve Hırsızlık Bilgi Sızdırma Dinleme Kötücül kod, Personel bilgisinin satılması Sistem açıkları Sisteme sızma, Sabotaj Yetkisiz sistem erişimi Cyber Operations and Cyber Terrorism, Handbook Number 1.02, 15 August 2005.

17 Önemli Siber Saldırılar ve etkileri Carnegie Mellon University 2010

18 Önemli Siber Saldırılar ve etkileri Yıl Saldırı Etki 1998 Morris Solucanı Dünyanın oluşan siber alt yapısını etkileyen bilinen ilk solucan(a.b.d. de geniş olarak yayılmıştır.) Aralık 2006 NASA ya saldırı NASA sisteme girildiği korkusu ile uzay mekiği fırlatılmadan önce eklentili e-postaları engelledi. (Bilinmeyen yabancıların En son uzay aracı planlarını elde ettiği bildirildi. Business Week.) Nisan 2007 Haziran 2007 Ekim 2007 Estonya Hükümet ağına DoS Saldırısı A.B.D. Savunma Bakanlığı nın e-posta Hes Çin e Bilgi Çalma Saldırısı Bir savaş anıtının kaldırılması konusunda Estonya nın Rusya ile olan münakaşası üzerine yabancı saldırganlar tarafından Estonya nın hükümet ağı servis durdurma saldırısı ile engellenerek bazı servisler saatler/günlerce çalışmamıştır. A.B.D. Savunma Bakanlığı nın gizli olmayan e-posta Hesabı Pentagon un ağına sızmak için yapılan bir seri saldırı sonunda bilinmeyen yabancı bilgisayar korsanları tarafından kırılmıştır. Çin in Anahtar konuları hakkında bilgi çalmak için yabancı korsanlar tarafından saldırılmıştır.(tayvan ve A.B.D. den olduğu bildirilmiştir.) 2008 A.B.D. Seçim Kampanya Cumhuriyetçi ve Demokrat başkanlık seçim kampanya veri verileri tabanlarına yabancı bilgisayar korsanları girerek indirmişlerdir

19 Önemli Siber Saldırılar ve etkileri Yıl Saldırı Etki Ağustos 2008 Ocak 2009 Ocak 2010 Ekim 2010 Gürcistan Bilgisayar Ağı na saldırı İsrail Internet alt yapısına saldırı Çin Arama makinesi Badiu ya saldırı İran,Endonezya da Stuxnet Rusya ile olan anlaşmazlık sırasında Gürcistanı n bilgisayar ağı na yabancı korsanlar tarafından sızılarak hükümet web sunumcularına Graffiti resmi koyulmuştur. Zararlı değildir ancak Gürcistan hükümeti üzerinde politik baskı oluşturmuştur. Ocak 2009 da İsrail in Gazze Şeridine yaptığı askeri saldırı sırasında İsrail in Internet alt yapısına saldırı yapılmıştır.saldırı en az 5 milyon bilgisayarda çalışan hükümet web sitelerine yoğunlaşmıştır.(hamas veya Hizbullahın finanse ettiği Sovyet suç örgütlerince yapıldığına inanılmıştır.) İran siber Ordusu denilen bir grup, popüler Çin arama makinesi Badiu servisini bozmuştur. Kullanıcılar İran ın politik mesajını içeren bir servise yönlendirildi. Siemens Endüstriyel denetim sistemlerini engellemek için tasarlanana karmaşık kötücül kod parçası Stuxnet, İran,Endonezya ve başka yerlerde tespit edildi. Virüs, nükleer zenginleştirme yapan, sayısı belirsiz, belki yüzlerce, santrifüj cihazını parçalayarak devre dışı kalmasına neden oldu ve İran ın nükleer programını hedefleyen bir siber silah olduğuna inanıldı.

20 Önemli Siber Saldırılar ve etkileri Yıl Saldırı Etki Ocak 2011 Temmuz 2011 Ekim 2012 Mart 2013 Kanada nın önemli firmalarına saldırı A.B.D. Savunma bakanlığı savunma müteahhitine saldırı Kırmızı Ekim Siber saldırısı Güney Kore Finans Kurumlarına Saldırı Kanadanın önemli araştırma ve geliştirme firmalarına (Savunma konusunda Ar-Ge yapan) büyük siber saldırı yapılarak internet bağlantılarının kesilmesine neden olmuştur. A.B.D. Savunma bakanlığı savunma müteahhitine yapılan saldırı Sonunda Savunma bölümünden adet dosya çalındığı açıklanmıştır. Rus Firması Kasperski Kırmızı Ekim denilen ve 2007 yılından itibaren çalışan dünya çapında bir siber saldırıyı tespit etti. Bilgisayar korsanları MS word ve Excell programlarındaki bir açıklığı kullanarak hükümet elçilikleri, araştırma firmaları, askeri tesisler, enerji sağlayıcılar, nükleer ve diğer kritik alt yapılar hakkında bilgi topluyordu. Ana hedef, doğu Avrupa, Sovyetler B. ve orta Asya idi. Aynı zamanda batı Avrupa ve Kuzey Amerika da kurbanlar arasında idi. Güney Kore finans kuruluşlarının yanı sıra Koreli yayıncı YTN ağlarını geçmişte enfekte eden Kuzey Kore nin siber çabalarına benzediği belirtildi

21 Önemli Siber Saldırılar ve etkileri Siber Saldırıların motivasyon sınıflarına göre dağılımı R. Gandhi, A. Sharma, W. Mahoney, W. Sousan, Qiuming Zhu, P. Laplante Dimensions of Cyber-Attacks: Cultural, Social, Economic, and Political,IEEE Technology and Society Magazine, Spring 2011

22 Önemli Siber Saldırılar ve etkileri Siber Saldırıların Ülkelere göre dağılımı R. Gandhi, A. Sharma, W. Mahoney, W. Sousan, Qiuming Zhu, P. Laplante Dimensions of Cyber-Attacks: Cultural, Social, Economic, and Political,IEEE Technology and Society Magazine, Spring 2011

23 Siber savaş ve Ulusal Siber Güvenlik Siber Savaş, ekonomik, politik veya askeri amaçlar için bir ülkeye yönelik bilgi ve iletişim sistemleri üzerinden gerçekleştirilen organize saldırıların tümüdür. Siber savaş; bilgi savaşlarının bir alt bileşeni olup; siber uzayda gerçekleşen eylemlerden oluşur. Siber savaş, bilgisayar ağından gelen saldırı, bilgisayar ağı yoluyla yapılan savunma ve, bir olasılıkla, özel bilgi operasyonlarının birleşimidir. Parks & Duggan

24 Siber savaş ve Ulusal Siber Güvenlik Bazı Siber Savaş saldırıları ve etkileri Banka Sistemi- Menkul Kıymetler Borsası: İletilen kayıtların bozulması, ağın kırılmasıyla para çalınması Enerji santralları ve Elektrik dağıtımı: Güç dağıtımının çökertilmesi yerel ve bölgesel kararmalara neden olabilir. Telefon Ağı: Çökertilirse haberleşme durur. Hava Trafik Kontrol merkezleri : Bilgisayar sistemindeki kötü fonksiyonlar ve çalışmama Uçak düşme /çarpışmaları na neden olur Trenler, Metrolar : trenlerin yanlış yönlendirilmesi kazalara neden olur. Savaş alanı Tankları: Karmaşık bilgisayar kontrolleri bozulabilir.

25 Siber savaş ve Ulusal Siber Güvenlik Siber sistemlerin korunması zorunluluktur Siber Güvenlik Stratejisi ve Eylem planı Koruma stratejisi(topyekün savunma) Her kurum ve bireyin rolü, Korumanın ekinliğinin arttırılması Kurumlar arasında işbirliği

26 Siber savaş ve Ulusal Siber Güvenlik Siber Savaş Esasları Hangi saldırılar savaş etkinliğidir? Kime-Nasıl Karşılık verilecek? Kim karşılık verecek? Saldırganın kimliği ve kaynağı? Siber savaş hukuku nasıl uygulanacak?

27 Siber Savunma Esasları Siber Uzayın Özellikleri Sınırları belirsiz Saldırgan belirsiz Saldırganı anında tespit etmek zor Etkileri beklenenden fazla olabilir Siber uzay saldırgan için avantaj, savunan için değil Aktif savunma kritik ancak zordur Siber Savunma Esasları Stratejik Teknik

28 Siber Savunma Esasları Stratejik Önlemler(Ulusal Siber Güvenlik Stratejisi) Yasal Düzenlemelerin Yapılması Adli Süreçlere Yardımcı Olacak Çalışmaların Yürütülmesi Ulusal Siber Olaylara Müdahale Organizasyonunun Kurulması Ulusal Siber Güvenlik Altyapısının Güçlendirilmesi Siber Güvenlik alanında İnsan Kaynağının Yetiştirilmesi ve Bilinçlendirme(Eğitim) Siber Güvenlikte Yerli Teknolojilerin Geliştirilmesi(Ar-Ge) Ulusal Güvenlik Mekanizmalarının Kapsamının Genişletilmesi İşbirliği organizasyonu?

29 Siber Savunma Esasları Aktif Savunma(Siber saldırının etkisini azaltmak için doğrudan önlemler) Değişik Güvenlik denetimleri Erişim kontrolü, Sızma kontrol/önleme sistemleri Kullanıcı kimlik doğrulama Kötücül yazılım önleme sistemleri Güvenlik Duvarları Saldırganın kullandığı sisteme yapılan karşı işlemler Aktif savunmada yetki,ihtiyaç, orantılılık gibi etik prensipler

30 Siber Savunma Esasları Pasif Savunma(Siber varlıkların saldırılara karşı direncini arttıran önlemler) Bilgi Şifreleme ve Gizleme Güvenlik mühendisliği ve doğrulama, Konfigürasyon izleme ve yönetim Açıklık değerlendirme ve kapatma Risk değerlendirme Veri yedekleme ve geri kurtarma Kullanıcı öğretim ve eğitimi Güvenlik Yönetimi

31 Siber Savunma Esasları Siber Saldırı Global Siber Savunma Sistemi Ulusal Siber Savunma Sistemi Askeri Siber Savunma Sistemi Bireysel Siber Savunma Sistemi

32 Siber Savunma Esasları Eğitim/Farkındalık(insan Gücü Yetiştirme) Profesyonel Siber güvenlik uzmanı Askeri Siber strateji ve taktikleri bilen Siber istismar, Siber saldırı ve siber savunma işlemlerini yürütebilen Siber istihbarat toplama, siber saldırı ve savunma tekniklerini bilen Siber Güvenlik Okur Yazarlığı(kullanıcılar) Siber Güvenlik kavramını bilen Bilinçli Kullanıcı

33 Siber Savunma Esasları(İnsan Gücü) Askeri Politikalar Siber Stratejiler Siber Taktikler Siber İstihbarat Siber Saldırı, Siber Savunma Teknolojisi Siber Uzay İşlemleri Siber Kuvvet insan gücü Siber Kuvvet insan gücü için Gereksinimler

34 Siber Savunma Esasları Teknik( Denetim hususlarının Kontrolü) Yetkili ve yetkisiz cihaz envanterinin çıkartılması Yetkili ve yetkisiz yazılım envanterinin çıkartılması Yazılım ve Donanımım güvenli konfigürasyonu Sürekli açıklık değerlendirme ve kapatma Kötücül Yazılım(Virüs, solucan, klavye izleyici vs.) savunması Uygulama Yazılımı Güvenliği Kablosuz Cihaz Denetimi Veri geri kazanım yeteneği Güvenlik yeteneği değerlendirme ve eksikler için eğitim Ağ Cihazlarının Güvenli biçimlendirilmesi

35 Siber Savunma Esasları Teknik (Denetim hususlarının Kontrolü) Ağ iletişim birimleri, protokol ve servislerin sınırlandırılması ve denetimi Yönetimsel önceliklerin denetimli kullanılması Sınır Savunması Güvenlik denetim kayıtlarının bakım izleme ve analizi Bilmesi gerekenler üzerine denetimli erişim Hesap izleme ve denetim Veri kaybı denetimi Olay cevap yeteneği Güvenli Ağ Mühendisliği Sızma testleri ve kırmızı takım tatbikatları

36 Siber Savunma Esasları(Kritik Alt Yapılar) A.B. Su Enerji Ulaşım Tarım ve gıda Kolluk hizmetleri Bilgi ve iletişim Bankacılık ve finans Bayındırlık hizmetleri Federal ve yerel hizmetler Acil hizmetler (sağlık, itfaiye, vb.) A.B.D. Su Enerji Tarım ve Gıda Sağlık Acil hizmetler Hükümet Bankacılık ve finans Savunma sanayii Bilgi ve telekomünikasyon Kimyasal ve tehlikeli materyaller Taşımacılık ve Postacılık ile ilgili olan kamusal ve özel kurumlar ABD ve AB deki kritik altyapılar E. M. Brunner, M. Suter, Uluslararası Kritik Bilgi ve Altyapıların Korunması El Kitabı , Güvenlik Çalışmaları Merkezi, İsviçre. ABD Güvenli Siber Ortam Ulusal Stratejisi, Şubat 2003, cyberspace_strategy.pdf

37 Yapılması Gerekenler Siber Güvenlik Alanında Ar-Ge Organizasyonel işbirlikleri Uluslararası işbirliği

38 Yapılması Gerekenler Siber Güvenlik Kurulu(Bakanlık Düzeyinde, politika,strateji ve eylem planı) Kamu Kurumları(Standartları uygulama, Siber güvenlik alt yapısını iyileştirme) Askeri Önlemler ve Hazırlık Özel Sektör (Ulusal ticari Ürün geliştirme) Sivil Toplum Kuruluşları(Farkındalığı arttırma Üniversite (Eğitim-Araştırma) Kullanıcılar

39 Yapılması Gerekenler Paydaşlar arasında işbirliğinin gerekliliği Siber güvenlikte Saldırganlar Diğer taraf İş birliği nasıl olmalı? Her kaynak/yetenek incelenerek değerlendirilmeli İşbirliği Modeli oluşturularak çalıştırılmalı Güç/yetenek birleştirilmesi sağlanmalı

40 İşbirliği Model Önerisi Yasal Düz. Farkındalık KULLANICI KAMU K. Eğitim STK Koordinasyon ÖZEL SEK. Yeni Ürün G. ÜNİVERSİTE Araştırma USOM Koruma Önlemi

41 İşbirliği Model Önerisi SİBER GÜVENLİK K. Politika, Eylem Pl KAMU K. Uygulama Sonuç ULUSAL SİBER G. PLAT. STK Geri Bildirim ÜNİVERSİTE ÖZEL SEK. KULLANICI

42 Sonuç ve Öneriler Farkındalık Çalışmaları Siber Güvenlik Çalıştay, Konferans, Ar-Ge işbirlikleri(üniversite, Askeri Kurumlar, Özel S.) Lisans ve Lisans üstü Program önerileri Ulusal Ürün geliştirmeleri Kurumsal Güvenlik Alt yapı çalışmaları Askeri Savunma çalışmaları Diğerleri (Bilim Kurgu mu?? ) Siber Güvenlik te strateji:hattı Müdafaa değil Sathı Müdafaa; Satıh bütün siber uzay olacaktır.

43 Siber Güvenlik-/Siber Savunma SORULAR?

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE

Detaylı

ÜLKEMİZDE SİBER GÜVENLİK

ÜLKEMİZDE SİBER GÜVENLİK ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük

Detaylı

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Yöneticiler için Bilgi Güvenliği

Yöneticiler için Bilgi Güvenliği Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr

Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr Siber Tehditler ve Savunma Yöntemleri Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr Osmangazi Üniversitesi Eskişehir 2011 Ajanda Siber Dünya Siber Güvenlik Siber Tehditler Siber Savaş & Bileşenleri

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı Dünyada ve Türkiye de Siber Güvenlik Tatbikatları Ünal TATAR Uzman Araştırmacı Ankara, Haziran 2011 Gündem Siber Güvenlik Tatbikatları Amaçları Türleri Dünyada Siber Güvenlik Tatbikatları Dark Screen CyberStorm

Detaylı

İç Denetimin Gelişen Teknolojideki Rolü

İç Denetimin Gelişen Teknolojideki Rolü www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Özer Çelik Matematik-Bilgisayar Bölümü Ders Bilgileri Not Değerlendirmesi: Pop-up Quiz/Ödev : % 10 Ara Sınav : % 20 Final : % 30 Dönem Projesi : % 40 Dönem Projesi: Liste halinde sunulacaktır.

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni

Detaylı

AB 7. ÇERÇEVE PROGRAMI

AB 7. ÇERÇEVE PROGRAMI GÜVENLĐK ARAŞTIRMALARI ALANI AB 7.Çerçeve Programı Burcu GÖĞÜŞ DOĞAN 3 MART 2009 KARA HARP OKULU AB 7. ÇERÇEVE PROGRAMI Đşbirliği Özel Programı (32,3 milyar ) 10 Tematik Alan Konu Odaklı Araştırma ve Koordinasyon

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

BTK nın IPv6 ya İlişkin Çalışmaları

BTK nın IPv6 ya İlişkin Çalışmaları BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık

Detaylı

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi Bugün Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği Ramazan TERZİ Gazi Üniversitesi Bilgisayar Mühendisliği ISCTurkey 2014 İçindekiler Temel Kavramlar

Detaylı

Cahide ÜNAL Mart 2011

Cahide ÜNAL Mart 2011 Cahide ÜNAL Mart 2011 Bilgi, bir kurumun en önemli değerlerinden birisidir ve sürekli korunması gerekir. TS ISO IEC 17799:2005 2 BİLGİ TÜRLERİ Kağıt üzerine basılmış, yazılmış Elektronik olarak saklanan

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Saldırgan Bakış Açısı ile Değer Yaratmak

Saldırgan Bakış Açısı ile Değer Yaratmak Saldırgan Bakış Açısı ile Değer Yaratmak AYTEK YÜKSEL, BİLG. MÜH., MBA, CISA, O S C P, O P S T, C E H, T S E A Ğ V E W E B E-POSTA: aytek.yuksel@barikat.com.tr TWİT TER: @aytekyuksel 9.6.2015 9.6.2015-1

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

Ahmet Hamdi ATALAY Şubat 2015. SİBER GÜVENLİK ve SİBER SUÇLAR

Ahmet Hamdi ATALAY Şubat 2015. SİBER GÜVENLİK ve SİBER SUÇLAR SİBER GÜVENLİK ve SİBER SUÇLAR Siber Evren Günümüzde hayat sosyal ve iş hayatının tümüyle elektronikleşip sayısallaştığı, canlı ve cansız nesnelerin bir birleriyle bağlantılı hale geldiği SİBER DÜNYA ya

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı

Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı Ocak 2013 [Bu sayfa boş bırakılmıştır.] Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı 2/47 İÇİNDEKİLER 1 Giriş 5 1.1 Tanımlar 8 1.2

Detaylı

IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR. Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010

IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR. Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010 IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010 IPv6 YA GEÇİŞ? 2012 ortalarında IPv4 adreslerinin tükenmesi bekleniyor Uluslararası kuruluşlar IPv6 ya geçişi için çağrıda bulunuyor

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

Siber Güvenlik İş Gücü

Siber Güvenlik İş Gücü Siber Güvenlik İş Gücü Evren Pazoğlu - CISSP E- mail : Evren.pazoglu@barikat.com.tr Linkedin: HEps://tr.linkedin.com/in/Pazoglu 09/06/15 1 GİRİŞ Menüde ne var? Zafiyet Tehdit Risk BARİKAT 2015 II: Güvenliğin

Detaylı

SİYASET BİLİMİ VE ULUSLARARASI İLİŞKİLER DOKTORA PROGRAMI DERS İÇERİKLERİ ZORUNLU DERSLER. Modern Siyaset Teorisi

SİYASET BİLİMİ VE ULUSLARARASI İLİŞKİLER DOKTORA PROGRAMI DERS İÇERİKLERİ ZORUNLU DERSLER. Modern Siyaset Teorisi SİYASET BİLİMİ VE ULUSLARARASI İLİŞKİLER DOKTORA PROGRAMI DERS İÇERİKLERİ ZORUNLU DERSLER Modern Siyaset Teorisi Dersin Kodu SBU 601 Siyaset, iktidar, otorite, meşruiyet, siyaset sosyolojisi, modernizm,

Detaylı

DAHA İTİBARLI BİR MESLEK İÇİN GÜMRÜK MÜŞAVİRLERİ ETİK STANDARTLARI

DAHA İTİBARLI BİR MESLEK İÇİN GÜMRÜK MÜŞAVİRLERİ ETİK STANDARTLARI DAHA İTİBARLI BİR MESLEK İÇİN GÜMRÜK MÜŞAVİRLERİ ETİK STANDARTLARI GÜMRÜK MÜŞAVİRLERİ: Türkiye nin uluslararası ticaretindeki en etkin bileşen Dolaylı temsil suretiyle gümrük müşavirleri tarafından yapılan

Detaylı

ERPİLİÇ ENTEGRE TESİSLERİ

ERPİLİÇ ENTEGRE TESİSLERİ ERPİLİÇ ENTEGRE TESİSLERİ ACİL EYLEM PROSEDÜRÜ REVİZYON REVİZYON NO AÇIKLAMA TARİH 0 YENİ YAYIN 27.12.2013 FİRMA GENEL BİLGİ Konum: Bölge: Üretim kapasitesi: Personel: Erkek Kadın Toplam ACİL DURUM EYLEM

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 Gündem Bilgi Toplumu Stratejisi ve Güvenlik Kamu Kurumları Bilgi Sistem Güvenliği -

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ ÖZEL ENTEGRASYON YÖNTEMİ NEDİR? Elektronik faturalamada uzmanlaşmış bir kurumun, başka mükelleflerin faturalarını göndermek ve almak amacıyla kendi sistemini

Detaylı

KAMU ALIMLARI YOLUYLA TEKNOLOJİ GELİŞTİRME VE YERLİ ÜRETİM PROGRAMI EYLEM PLANI

KAMU ALIMLARI YOLUYLA TEKNOLOJİ GELİŞTİRME VE YERLİ ÜRETİM PROGRAMI EYLEM PLANI KAMU ALIMLARI YOLUYLA TEKNOLOJİ GELİŞTİRME VE YERLİ ÜRETİM PROGRAMI EYLEM PLANI 1. Programın Amacı ve Kapsamı 2013 yılı itibarıyla yaklaşık 105 milyar TL ile GSYH nin yaklaşık yüzde 7 si olarak gerçekleşen

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

BİLİŞİMDE 30 YILLIK TECRÜBE

BİLİŞİMDE 30 YILLIK TECRÜBE BİLİŞİMDE 30 YILLIK TECRÜBE ÖLÇSAN SEÇTIĞI UZMANLIK ALANLARINDA VIZYONER BAKIŞI, ÇÖZÜM ODAKLI ÖZGÜN YAKLAŞIMI VE 30 YILLIK TECRÜBESIYLE ÇÖZÜMLER SUNMAKTADIR. İHTIYACIN DOĞRU TESPITI İhtiyacın doğru belirlenmesi;

Detaylı

Program Koordinatörü Bilim, Sanayi ve Teknoloji Bakanlığı

Program Koordinatörü Bilim, Sanayi ve Teknoloji Bakanlığı Onuncu Kalkınma Planı (2014-2018) KAMU ALIMLARI YOLUYLA TEKNOLOJİ GELİŞTİRME VE YERLİ ÜRETİM PROGRAMI EYLEM PLANI Program Koordinatörü Bilim, Sanayi ve Teknoloji KASIM 2014 KAMU ALIMLARI YOLUYLA TEKNOLOJİ

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

e-dönüşüm Türkiye Projesi 2005 Eylem Planı İlerleme Raporu Sunuşu

e-dönüşüm Türkiye Projesi 2005 Eylem Planı İlerleme Raporu Sunuşu e-dönüşüm Türkiye Projesi 2005 Eylem Planı İlerleme Raporu Sunuşu N.Murat İNCE DPT Bilgi Toplumu Dairesi Başkanlığı 15 Eylül 2005 1 2005 Eylem Planı Genel Tanıtımı - Bilgi Toplumu Stratejisi hazırlıklarının

Detaylı

ÇALIŞMA RAPORU KONU: TURİZM YÖNETİMİ PROGRAM: TURİZM YÖNETİMİ VE PLANLAMA TÜRÜ/SÜRESİ: LİSANSÜSTÜ DİPLOMA, 04/10/2010 01/10/2011

ÇALIŞMA RAPORU KONU: TURİZM YÖNETİMİ PROGRAM: TURİZM YÖNETİMİ VE PLANLAMA TÜRÜ/SÜRESİ: LİSANSÜSTÜ DİPLOMA, 04/10/2010 01/10/2011 ÇALIŞMA RAPORU KONU: TURİZM YÖNETİMİ PROGRAM: TURİZM YÖNETİMİ VE PLANLAMA TÜRÜ/SÜRESİ: LİSANSÜSTÜ DİPLOMA, 04/10/2010 01/10/2011 HAZIRLAYAN: MURAT KOÇAK Müfettiş KÜLTÜR VE TURİZM BAKANLIĞI Teftiş Kurulu

Detaylı

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının

Detaylı

BİLGİ TOPLUMU YOLUNDA TÜRK İNTERNET SEKTÖRÜ SORUNLAR VE ÇÖZÜM ÖNERİLERİ

BİLGİ TOPLUMU YOLUNDA TÜRK İNTERNET SEKTÖRÜ SORUNLAR VE ÇÖZÜM ÖNERİLERİ BİLGİ TOPLUMU YOLUNDA TÜRK İNTERNET SEKTÖRÜ SORUNLAR VE ÇÖZÜM ÖNERİLERİ Av. Yasin Beceni, LL.M. TBV Yönetim Kurulu Üyesi 24.05.2012, Ankara TBV Hakkında TBV, 14 Nisan 1995 de Türkiye yi Bilgi Toplumu olarak

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

Türkiye de Stratejik Çevresel Değerlendirme: İhtiyaçlar, Zorluklar ve Fırsatlar

Türkiye de Stratejik Çevresel Değerlendirme: İhtiyaçlar, Zorluklar ve Fırsatlar Technical Assistance for Implementation of the By-Law on Strategic Environmental Assessment EuropeAid/133447/D/SER/TR Stratejik Çevresel Değerlendirme Yönetmeliği'nin Uygulanması Teknik Yardım Projesi

Detaylı

ISSAI UYGULAMA GİRİŞİMİ 3i Programı

ISSAI UYGULAMA GİRİŞİMİ 3i Programı ISSAI UYGULAMA GİRİŞİMİ 3i Programı 3i Programme Taahhütname ARKA PLAN BİLGİSİ Temel denetim alanları olan mali denetim, uygunluk denetimi ve performans denetimini kapsayan kapsamlı bir standart seti (Uluslararası

Detaylı

Bilkent Üniversitesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Mühendisliği

Bilkent Üniversitesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Mühendisliği Bilkent Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Mühendisliği Bilgisayar Mühendisliği Günümüzde, finans, tıp, sanat, güvenlik, enerji gibi bir çok sektör, bilgisayar mühendisliğindeki gelişimlerden

Detaylı

Bilgi Toplumu Stratejisi ve Eylem Planı

Bilgi Toplumu Stratejisi ve Eylem Planı Bilgi Toplumu Stratejisi ve Eylem Planı Devlet Planlama Teşkilatı Bilgi Toplumu Dairesi 25 Ekim 2007 Gündem Bilgi Toplumu Stratejisi Yaklaşımı Strateji Bileşenleri Hedefler Eylem Planı İzleme ve Ölçümleme

Detaylı

Gelişmiş Siber Tehdidler (APT): Genel Bakış

Gelişmiş Siber Tehdidler (APT): Genel Bakış Gelişmiş Siber Tehdidler (APT): Genel Bakış Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Gelişmiş Siber Tehdit (APT) nedir? APT savunma ve tespit yöntemleri

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ igur@gelirler.gov.tr Kaynak: GIB ÖZEL ENTEGRASYON NEDİR? Başka mükelleflerin faturalarını göndermek ve almak amacıyla bilgi işlem sisteminin Başkanlık sistemiyle

Detaylı

F.Ü. TEKNOLOJİ FAKÜLTESİ ADLİ BİLİŞİM MÜHENDİSLİĞİ BÖLÜMÜ

F.Ü. TEKNOLOJİ FAKÜLTESİ ADLİ BİLİŞİM MÜHENDİSLİĞİ BÖLÜMÜ Soru 1. Adli Bilişim Mühendisliği nedir? Cevap1: Günümüz dünyasında internetin yaygınlaşması, kişisel bilgisayarlarla akıllı cihazların kullanım oranının artması ve kişisel bilgilerin sayısal ortamlarda

Detaylı

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş.

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş. Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş. Sunum İçeriği Veri Güvenliği Kurumsal Veri Güvenliği Veri Kaybını(Kaçağını) Önleme

Detaylı

E-DEVLET ve E-TİCARET IT 515

E-DEVLET ve E-TİCARET IT 515 E-DEVLET ve E-TİCARET 280 2006-2010 BİLGİ TOPLUMU STRATEJİSİ TEMEL EKSENLER 1. Sosyal Dönüşüm 2. Bilgi ve İletişim Teknolojilerinin İş Dünyasına Nüfuzu Eylem ana temaları: Devlet ile İş Yapma Kolaylıklarının

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

SAYIN TAKİPÇİLERİMİZ,

SAYIN TAKİPÇİLERİMİZ, SAYIN TAKİPÇİLERİMİZ, Araştırma grubumuza destek amacıyla 2000-2015 seneleri arasındaki konuları içeren bir ARŞİV DVD si çıkardık. Bu ARŞİV ve VİDEO DVD lerini aldığınız takdirde daha önce takip edemediğiniz

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

ISCTURKEY 2015 KONFERANSI SONUÇ BİLDİRGESİ

ISCTURKEY 2015 KONFERANSI SONUÇ BİLDİRGESİ ISCTURKEY 2015 KONFERANSI SONUÇ BİLDİRGESİ Bilgi güvenliği alanında, ulusal ve uluslararası boyutta bilimsel, teknik, sosyal ve kültürel çalışmalar yürüterek birey ve kurumlarda farkındalığın oluşması

Detaylı

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE 11 Kasım 2013 PAZARTESİ Resmî Gazete Sayı : 28818 TEBLİĞ Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE ÇALIŞMALARINA DAİR USUL VE ESASLAR HAKKINDA

Detaylı