Rol Tabanlı Erişim Kontrolü

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Rol Tabanlı Erişim Kontrolü"

Transkript

1 Rol Tabanlı Erişim Kontrolü Kemal Burak Özgirgin 1. Erişim Kontrolü Erişim kontrolü, bir kaynağa erişimin ve o kaynağın kullanımının kişilere yetkiler vererek ve kısıtlamalar getirerek sınırlanmasıdır. Örnek olarak, hassas bilgiler içeren kurumsal programlara erişimlerin uygun şekilde düzenlenmesi ve kullanıcıların uymaya zorlanması, veritabanı ve sistem yönetim araçlarına ilgili BS personeli dışında erişimin engellenmesi ve sistem odasına sadece yetkili personelin girebilmesi verilebilir. Örneklerden de anlaşılabileceği gibi erişim kontrolleri bilgi güvenliğinin ana bileşenleri olan gizlilik, bütünlük ve erişilebilirliğin üçünün de sağlanmasına katkıda bulunmaktadır. Bilgi güvenliğinin sağlanmasında yüksek derecede önem taşıyan erişim kontrolleri, uluslararası standartlar ve yerel düzenlemelerde yoğun şekilde referanslanmaktadır. Erişim kontrollerine ilişkin maddeler içeren dokümanlardan bazıları aşağıda listelenmiştir. ISO Bilgi Güvenliği Yönetimi için Uygulama Prensipleri Standardı dokümanında 7 başlık altında 25 kontrol hedefi, COBIT 4.1 dokümanında 3 ana başlık altında 7 kontrol hedefi, PCI DSS dokümanının 12 gerekliliğinden 3 tanesi, BDDK Bankalarda Bilgi Sistemleri Yönetiminde Esas Alınacak İlkelere İlişkin Tebliğ de 3 madde, Ülkemizde pek çok kurumun uyum gerekliliği olan Sarbanes-Oxley yasasının 404. bölümü. Deloitte GFSI güvenlik anketi ise erişim kontrollerinin uygulamadaki yansımaları ile ilgili ilginç bilgiler vermektedir yılı anketi 32 ülkeden 170 in üzerinde finans kuruluşunun katılımıyla gerçekleştirilmiştir. Ankete katılan kurumların %50 si birinci operasyonel öncelikleri olarak erişim ve kimlik yönetimini göstermişlerdir (Bkz. Grafik 1). Ayrıca ankette tespit edilen en yaygın 15 iç denetim bulgusundan 5 tanesi erişim ve kimlik yönetimi ile ilgilidir (Bkz. Grafik 2). Grafik 1 Operasyonel Öncelikler Erişim kontrollerinin uygulamada öncelikler arasında yer almasına rağmen halen bu kadar çok bulguyla ilişkilendirilmesinin nedeni, sayısı hızla artan ve gittikçe daha karmaşık hale gelen sistemler üzerinde geleneksel erişim kontrol tiplerinin beklentileri karşılayamaması ve uygulanamaz hale gelmesidir.

2 Grafik 2 - En yaygın iç/dış denetim bulguları 1990 lı yılların başlarında ortaya atılan, zamanla gelişen ve son zamanlarda özellikle büyük ölçekli kurumlar tarafından uygulanmaya başlanan Rol Tabanlı Erişim Kontrolü (RTEK), geleneksel kontrol tiplerinin kısıtlamalarını aşan kurum içerisindeki bütün sistemler üzerinde etkin şekilde uygulanabilir bir yöntemdir. 2. Geleneksel Erişim Kontrolü Tipleri Geleneksel erişim kontrolü tipleri zorunlu erişim kontrolü ve isteğe bağlı erişim kontrolü olarak ikiye ayrılmaktadır Zorunlu Erişim Kontrolü Zorunlu Erişim Kontrolünde kullanıcıların kaynaklara erişimleri merkezi otorite tarafından önceden belirlenmiş kurallara göre kontrol edilir. Bu tür erişim kontrolü askeri gizlilik sınıflandırmalarında yaygın olarak görülür. Burada bütün bilgiler Tasnif Dışı, Hizmete Özel, Gizli, Çok Gizli veya Kozmik olarak etiketlenir. Kullanıcılara da hangi sınıf bilgiye erişebileceklerine ilişkin yetki seviyeleri tanımlanır. Buna göre kullanıcının belli bir gizlilik seviyesindeki bilgiye ulaşması için en az o seviyede erişim yetkisine sahip olması gerekmektedir. Ek olarak bilmesi gereken prensibi ne göre kullanıcının erişmek istediği bilgiye işini yapabilmesi için ihtiyacı olması gerekmektedir. Kullanıcı yeterli seviyede yetkiye sahip olsa bile bilgiye ihtiyacı yoksa erişimi engellenir. Zorunlu Erişim Kontrolü, erişim kontrolü politikalarının mutlak surette uygulanmasını zorlar. Bu sayede hassas bilgilerin tutulduğu ortamlarda güvenliği sağlamak amacıyla çok sıkı kontrol ve denetim yapabilmeye olanak tanır. Ancak bu uygulama ile esneklik çok büyük oranda yitirilir.

3 2.2. İsteğe Bağlı Erişim Kontrolü İsteğe Bağlı Erişim Kontrolünde kullanıcılar kendilerine verilmiş sınırlar dahilinde diğer kullanıcılara erişim yetkileri verebilir ya da kısıtlamalar getirebilir. Bu tür erişim kontrolü de yaygın olarak işletim sistemlerinin klasör ve dosya yetkilendirmelerinde görülür. Buna göre kullanıcı kendisine ait olan klasöre ve kendi yarattığı diğer klasör ve dosyalara erişim için diğer kullanıcılara yetki verebilir veya kısıtlama getirebilir. Erişim yetkilendirmesinin kullanıcılara bırakılması erişim kontrolü politikalarının uygun şekilde uygulanamamasına neden olur, güvenlik açıkları oluşabilir. Erişim yetkilendirmelerinin bu denli dağınık bir yapıda gerçekleştirilmesi, merkezi kontrolü imkansız kılmakta, kullanıcılara verilen yetkiler denetlenememektedir. 3. Rol Tabanlı Erişim Kontrolü RTEK de kullanıcıların kurum içerisindeki görev ve sorumluluklarına göre roller oluşturulur. Sistemlere erişim yetkileri ve kısıtlamalar bu rollere tanımlanır, kullanıcılar kendilerine atanan roller sayesinde ilgili yetkilere sahip olurlar. Rol değişikliği ile çok sayıda yetkinin yönetilebilir bir şekilde kullanıcıdan alınması ve yenilerinin verilmesi mümkün hale gelir. Merkezi yapısı sayesinde hangi kullanıcının hangi sistem üzerinde hangi yetkilere sahip olduğunu kontrol etmek kolaylaşır. Ayrıca kişilere çalışabilmeleri için gereken yetkilerin atanabilmesi ile esneklik sağlanır ve erişim yetkilerinin kurumsal politikalara uygunluğunun sistemsel olarak zorlanması mümkün hale gelir Rol Tabanlı Erişim Kontrolünün Avantajları - Veri soyutlamasının mümkün olmasıyla veri sahipleri ve iş birimi yöneticileri hangi personelde hangi yetkilerin olduğunu rahatça kontrol edilebilir. RTEK görevler ile ilişkilendirilmiş rolleri sayesinde, A kullanıcısı B objesi üzerinde okuma ve yazma yetkilerine sahiptir yerine İK Personeli bordro ana dosya girişlerini yapar gibi ifadelerin kullanılabilmesine olanak sağlar. Bu sayede kullanıcıların sistem üzerindeki yetkileri iş birimi çalışanları tarafından da açık şekilde anlaşılabilir ve denetlenebilir hale gelir. Kullanıcı erişim ihtiyaçları ile bilgi sistemleri üzerindeki yetkiler arasında köprü kurulur. - Roller, kurumsal görevler ile ilişkilendirileceğinden en az yetki prensibi uygulanabilir. Roller iş birimleri yöneticileri ile görev ve sorumluluklar göz önüne alınarak oluşturulur. Sistemler üzerindeki erişim haklarının ise rollerde tanımlanan işleri yapabilecek en az seviyede verildiği kontrol edilebilir ve denetlenebilir. Bu sayede kullanıcılara gereğinden fazla yetki verilmesinin önüne geçilir. - RTEK görevler ayrılığı ilkesinin hem sistem içerisinde hem de sistemler arasında uygulanmasını kolaylaştırır. Aynı kişiye verilmesi kontrol zayıflıkları oluşturabilecek yetkiler farklı rollere verilebilir, yetkilendirme sırasında bu rollerin aynı kişiye atanması engellenebilir. Örnek olarak, Borç/alacak hesaplarını görüntüleme yetkisi Şube Müdürü rolüne, Borç/alacak hesaplarını değiştirme yetkisi Şube Personeli rolüne verilebilir ve bir çalışanın hem Şube Müdürü hem de Şube Personeli rolüne sahip olması sistemsel olarak engellenebilir. - RTEK personel sirkülasyonu ve işten ayrılma oranı fazla olan kurumlar için avantajlıdır çünkü erişim yetkileri diğer yöntemlerdeki gibi kişilere değil rollere atanmaktadır. Roller oluşturulduktan

4 sonra personel değişikliklerinde yapılması gereken tek işlem ilgili personelin sahip olduğu rolleri değiştirmektir. Bu sayede her iş değişikliği ya da sonlanmasının ardından gerçekleştirilmesi gereken işlem sayısı azalırken hata yapma oranı da büyük ölçüde düşer. - Rol hiyerarşileri yaratmanın mümkün olmasıyla kullanıcı hak ve yetkilerinin yönetimi kolaylaşır. Örnek olarak bir hastanede çalışan Kulak Burun Boğaz Uzmanına, ameliyat bilgilerine ulaşabilmesi ve değiştirebilmesi için Operatör Doktor, hasta kayıtlarını inceleyebilmesi için Doktor ve İK uygulamasından yararlanabilmesi için Hastane Çalışanı rolleri verilebilir. (Bkz. Şekil 1) Şekil 1 Örnek Rol Hiyerarşisi 3.2. Roller Kullanıcılar, roller ve yetkiler arasındaki ilişki Şekil 2 de gösterilmiştir. Yetkiler, nesneler (sistemler, sunucular, dosyalar, uygulamalar, vs.) üzerinde yapılabilecek işlemlerdir ve rollere tanımlanırlar. Kullanıcılara roller atanarak tanımlanmış yetkilere sahip olmaları sağlanır. Her rol için bir veya daha fazla kaynağa erişim yetkisi verilir ve her kullanıcıya bir ya da daha fazla rol atanır. Şekil 2 Geleneksel Yetkilendirme (solda) ve Rol Yapısı (sağda) Örnekleri

5 3.3. Rol Yaşam Döngüsü Rol yaşam döngüsü aşağıdaki beş adımda gerçekleşir. Bu adımlara katkıda bulunacak araçlar Bölüm 5 te açıklanmaktadır. Rol Tanımlama: Yeni roller rol mühendisliği ile oluşturulur ve rol yönetim ekibi nin onayı alındıktan sonra kullanılan araçlar ve rol veritabanı üzerinde tanımlanır. Kullanıcı Yetkilendirme: Oluşturulan roller uygun kullanıcılara atanır. Rol atama sırasında rol sahibi nden onay alınmalıdır. Periyodik Gözden Geçirme/Onaylama: Kullanıcılara atanan rollerin uygunluğu rol sahibi veya ilgili birim yöneticileri tarafından periyodik olarak gözden geçirilir ve onaylanır. Rol Bakımı: İş gereksinimleri ile erişim yetkileri uyum içerisinde olmalıdır. İş ihtiyaçlarının, sistemlerin veya süreçlerin gerektirdiği değişiklikler gerekli onaylar alındıktan sonra ilgili rollere yansıtılır. Bu süreçte değişikliklerin ilgili role sahip tüm kullanıcıları nasıl etkileyeceği ve görevler ayrılığı ilkesini ihlal edip etmeyeceği değerlendirilmelidir. Kullanıcı Erişim Analizi: Kullanıcıların sistemlere erişimleri ve roller ile gerçek yetkiler arasındaki ilişkiler analiz edilir. Olağan dışı durumlar düzeltilmeli ve dokümante edilmelidir Rol Mühendisliği Rollerin oluşturulması ve yetkilerinin belirlenmesi işlemine rol mühendisliği denilmektedir. Rol mühendisliği rollerin belirlenmesi ve rollerin tasarlanması adımlarından oluşmaktadır Rollerin Belirlenmesi Rollerin belirlenmesi yukarıdan aşağıya yaklaşım, aşağıdan yukarıya yaklaşım veya ikisinin bir arada kullanıldığı hibrit yaklaşım ile gerçekleştirilebilir. - Yukarıdan Aşağıya Yaklaşım Yukarıdan aşağıya yaklaşım da roller kurumsal görev ve sorumluluklardan yola çıkarak oluşturulur. Bu süreçte kullanıcılar ve ilgili iş biriminin yöneticileri ile yoğun toplantılar gerçekleştirilir. Kullanıcıların kurum içerisindeki görev ve pozisyonları gözden geçirilir, sorumlulukları listelenir ve gruplandırılır, ilgili roller oluşturulur. Rollerin oluşturulmasının ardından kurum bünyesindeki sistemlerin desteklediği iş fonksiyonları listelenir. Bütün roller için, rollerin yerine getirmesi gereken görevlere destek veren sistemler belirlenir. Daha sonra bu sistemler üzerinde ilgili görevleri yerine getirmek için verilmesi gereken en az seviyedeki yetkiler çıkarılır ve rollere atanır. Bu da yoğun çaba gerektiren ve uzun süre alabilecek bir adımdır. İş odaklı olan yukarıdan aşağıya yaklaşım la oluşturulan roller iş ihtiyaçlarını daha etkili şekilde karşılamaktadır ve RTEK kurulumunu Bilgi Teknolojileri projesi olmaktan çıkarmakta, çalışmayı kurum geneline yaymaktadır. Bu çapta bir projeyi planlamak çok kolay olmamakta, bütün iş birimleri ile görüşüp rolleri oluşturmak uzun zaman almaktadır.

6 - Aşağıdan Yukarıya Yaklaşım Kullanıcıların sistemler üzerindeki mevcut yetkilerinden yola çıkarak rollerin belirlenmesi aşağıdan yukarıya yaklaşım dır. Bu yaklaşımda kapsam dahilindeki sistemlerden kullanıcıların yetkileri çekilir ve benzer yetkilere sahip olan kullanıcılar için roller oluşturulur. Bu işlemlere rol madenciliği adı verilmektedir. Bu yaklaşımda bütün sistemler üzerinden tüm kullanıcıların yetkilerini çekerek işlem yapmak çok etkili ve verimli olmayacağından ihtiyaçlar dahilinde kapsam belirlenmeli ve buna bağlı kalınarak rol madenciliği gerçekleştirilmelidir. Her ne kadar proje kapsam dahilinde sınırlandırılmış olsa da çok sayıda sistem üzerindeki çok sayıda kullanıcı yetkisinin incelenmesi ve analiz edilmesi gerektiği için süreci otomatize eden araçlar kullanılmalıdır. Ancak araçların sistem üzerinde olması gereken yetkileri değil mevcut olan yetkileri kullanacağı unutulmamalıdır. Eğer sistem üzerindeki yetkiler temiz değilse (yetkisiz kullanıcılar, kullanıcısız hesaplar, uygunsuz yetkiler varsa) çalışma hatalı sonuçlanacaktır. Çıktılar, görevler ayrılığı ve en az yetki prensiplerine uygun olmayacaktır. Bu yaklaşımda iş birimleri sürece dahil edilmediğinden rol sahipliği kavramını kuruma oturtmak mümkün olmamaktadır. Değişen süreç, ihtiyaç ve görevlerden kaynaklanan güncellemeler rollere kısa süre içerisinde yansıtılmalıdır. Ancak rol sahipliği oluşturulamamış ortamlarda bu değişiklikleri takip etme, rollerde uygulanacak güncellemeleri belirleme ve bunları ilgili personele iletme sorumluluğunun benimsenmesi ve uygulanmasında sorunlar yaşanacaktır. Aşağıdan yukarıya yaklaşım da kapsam belirlendiğinden ve sürece katkıda bulunacak araçlar kullanılabileceğinden proje planlaması etkili şekilde yapılabilmekte, proje daha kısa sürede tamamlanabilmektedir. - Hibrit Yaklaşım Hibrit yaklaşım da yukarıdan aşağıya ve aşağıdan yukarıya yaklaşım bir arada kullanılır ve en iyi uygulama olarak değerlendirilmektedir. Bu yaklaşımda, iş birimleri yöneticileri ve çalışanları ile toplantılar yaparak benzer görevlerde çalışan personeller ve kurum içerisindeki görevleri ile ilgili bilgi alınır. Aynı zamanda kapsam dahilindeki sistemlerden kullanıcı erişim yetkileri alınır ve iş birimlerinden alınan bilgiler doğrultusunda gruplanır. Roller bu bilgilerin senteziyle oluşturulur. Rollerin oluşturulması sırasında tespit edilen uyumsuzluklar iş birimleri ile görüşülerek giderilir. Çalışma sonucunda iş beklentilerini karşılayan görevler ayrılığı ve en az yetki prensiplerine uygun kurumsal roller oluşturulmuş olur. Hibrit yaklaşım ile iş birimleri tarafından kolay anlaşılabilir roller oluşturulurken bu rollerin Bilgi Sistemleri üzerindeki yansımaları kolaylıkla ilişkilendirilebilir. Ayrıca iş birimleri tarafında rol bilinçliliği ve rol sahipliği kavramlarını oluşturmak da kolaylaşır.

7 Rollerin Tasarlanması - Görevler Ayrılığı İlkesi Rollerin tasarımı sürecinde, oluşturulan roller erişim politikaları ve görevler ayrılığı ilkesine göre gözden geçirilir. Kişilere verilecek yetkiler RTEK ile oluşturulan rollerde bir arada tanımlandığından görevler ayrılığı ilkesine aykırı çakışmaları tespit etmek kolaylaşır. Özellikle önceden sadece bir sistem içerisinde gerçekleştirilebilen bu işlemin, roller içerisinde tanımlanmış bütün sistemler üzerinde gerçekleştirilebilmesi görevler ayrılığının kurum bünyesinde daha etkin bir şekilde uygulanabilmesine katkıda bulunur. Görevler ayrılığına ek olarak, kurum bünyesindeki erişim politikaları da bu süreçte gözden geçirilir. Politikalarda tanımlanan ve kurum bünyesinde uygulanması gereken kuralların roller ile etkin şekilde uygulanması ve denetlenmesi mümkün hale gelmektedir. Roller oluşturulurken bu gereklilikler üzerinden geçerek gerekli önlemleri almak ve değişiklikleri yapmak kontrol ortamını güçlendirecektir. - Rol Hiyerarşileri Tasarım sürecinde gerçekleştirilmesi gereken diğer adım ise yetki belirleme ve kullanıcılara rol atama sürecini kolaylaştıracak olan rol hiyerarşilerinin belirlenmesidir. Sistemler üzerindeki temel fonksiyonlar değişik departman ve pozisyonlar dahil geniş bir kullanıcı kitlesi tarafından kullanılabilmektedir. Bu tür yetkiler için ilgili çalışanlara atanabilecek alt seviye roller oluşturmak rol ve yetki yönetimini kolaylaştırır (Bkz. Şekil 1). Bu çalışma sırasında rol hiyerarşilerinin genelde organizasyonel hiyerarşiler ile paralel doğrultuda olduğu unutulmamalıdır Kullanıcı Yetkilendirme Kullanıcı yetkilendirme süreci kullanıcının veya yöneticisinin yeni bir rol atanmasını talep etmesi ile başlar. Talep rol sahibi ne iletilir. Rol sahibi yetkilendirmeyi uygun görürse, rol ataması gerçekleştirilir. Yetkilendirme sürecini otomatize eden bir araç kullanılıyorsa ilgili tüm sistemler üzerinde gerekli değişiklikler bu kullanılarak gerçekleştirilebilir. Bu tür araçlar kullanılmıyorsa hangi kullanıcıya hangi rolün atanacağı bilgisi sistem yöneticilerine iletilir. Sistem yöneticileri kendi sistemleri üzerinde gerekli değişiklikleri ilgili rol tanımına göre yaparak kullanıcıya sahip olması gereken yetkileri verirler. Yetkilerin kaldırılması süreci de aynı şekilde yürütülür. 4. RTEK Kurulum Projeleri Proje süresince dikkat edilmesi gereken başlıca konular aşağıda listelenmiştir. Yönetimin Projeyi Üstlenmesi: Yönetimin en başından itibaren projeyi üstlenmesi ve öncelik ve önem vermesi en önemli konulardan bir tanesidir. RTEK kurulum projeleri geniş kapsamlı, uzun zaman alabilecek, yüksek maliyetli projelerdir. Kurulum sırasında hem bilgi teknolojileri hem de iş birimleri personelinin yoğun katılımı gerekir. Bu nedenlerden dolayı etkili, hızlı ve az maliyetli kurulum için yönetimin projeye öncelik vermesi, bunu personele duyurması gerekmektedir.

8 Proje Kapsamı: Hangi yaklaşım ile kurulacak olursa olsun RTEK projelerinin kapsamı çok iyi belirlenmelidir. Bütün kurum bünyesinde bir çalışma yapılmayacaksa kurum için kritik olan sistemler ve birimler belirlenmeli, çalışmaya buralardan başlanmalıdır. Mümkünse pilot çalışma yapılmalı, sonuçları değerlendirildikten sonra kurum genelinde uygulamaya geçilmelidir. Rol Yönetim Ekibi: RTEK kurulumu ile birlikte rollerin oluşturulmasını ve iptal edilmesini onaylayacak ve rol sahiplerini atayacak veya değiştirecek bir rol yönetim ekibi oluşturulmalıdır. Bu ekipte iş birimlerinden ve bilgi sistemleri bölümünden katılımcılar bulunmalıdır. İş birimleri temsilcilerinin görevi, rol ihtiyacını onaylamak, rol sahibini belirlemek ve rol için tanımlanan görev ve sorumlulukları denetlemektir. Bu sebeple kurum çapındaki süreçleri ve personelin görev ve sorumluluklarını bilen ve bu konuda yorum yapabilecek kadar yetkili kişilerin ekibe dahil edilmesi gerekir. Bütün iş birimlerinden katılımcıların olması zorunlu olmasa da kurulum kapsamındaki tüm iş birimlerinin temsilcisi olması önerilir. Bilgi sistemleri temsilcisinin görevi ise rol için belirlenen görevlerin yerine getirilebilmesi için sitemler üzerinde verilmesi gereken en az yetki nin belirlenmesini sağlamaktır. Oluşturulan ve güncellenen rollere gereğinden fazla yetki verilmemesinden bu kişi sorumludur. Dolayısıyla en azından kapsam dahilindeki sistemler hakkında bilgi ve sorumluluk sahibi, bu konuda karar verebilecek kadar yetkili katılımcı veya katılımcıların seçilmesi önemlidir. Yeni ve değişen roller ile ilgili onayların tüm ekipten alınması gerekli olmasa da en azından rol ile ilgili tüm katılımcıların kontrolünden geçmesi ve onayının alınması şarttır. Kurulum Proje Ekibi: Kurulum proje ekibi, RTEK çalışması başlamadan önce oluşturulur ve kurulum tamamlanıp yürütme sorumluluğu rol yönetim ekibi ne aktarılıncaya kadar gerçekleştirilen işlerden sorumludur. Kurulum süresince iş birimleri ve bilgi sistemler bölümü ile yoğun çalışma yapılması gerekeceğinden bu birimlerde projeye öncelik verilmesini sağlayabilecek yetkide kişilerin kurulum proje ekibinin lideri olması beklenir. Rol yönetim ekibi proje başlamadan önce oluşturulmalı ve kurulum proje ekibi ne dahil edilmelidir. Çalışmayı yapacak ve ilk kez rolleri oluşturacak ekipte hem iş birimlerini ve süreçlerini tanıyan hem de sistemler hakkında bilgi sahibi katılımcılar bulunması doğru rollerin uygun yetkilerle oluşturulması açısından çok önemlidir. RTEK kurulum çalışması zaman alan, yoğun çalışma gerektiren ve hata yapmaya çok açık bir süreç olduğundan, kurum bünyesinde bu yetkinlikte çalışanların bulunmaması durumunda en azından bir süre danışmanlık hizmeti alınması, çalışmanın sağlıklı tamamlanması ve yatırımdan kısa sürede geri dönüş alınması açısından önemli bir karardır. Rol Sahibi: RTEK kurulum sırasında ve daha sonra oluşturulan her rol için bir rol sahibi belirlenmelidir. Rol sahibinin görevi rolleri güncel tutmak ve kendi sahip olduğu rollerin uygun kullanıcılara atandığını kontrol etmektir. RTEK in en önemli özelliklerinden birisi iş ihtiyaçları ile sistem üzerindeki yetkilerin uyumlu olmasını sağlamaktır. Zaman içerisinde değişen şartlar, süreçler ve ihtiyaçlar nedeniyle bu uyum yitirilebilir. Bunun önüne geçmek için rollerin düzenli olarak gözden geçirilmesi, iş ihtiyacı değişikliklerinin vakit kaybetmeden rollere yansıtılması gerekir. Bu işlemlerden rol sahibi sorumludur. Rollerin güncelliğini sağlamanın yanı sıra, rol sahibi, kendi rolünün atandığı

9 kullanıcı listesini düzenli olarak gözden geçirmelidir. İşini yerine getirebilmek için sahip olduğu rollere ihtiyacı olmayan kullanıcılardan roller alınmalıdır. Belli bir iş birimi içerisinde kullanılacak rollerin sahibi olarak o iş biriminin yöneticisi düşünülebilir. Kurum bünyesinde çalışan pek çok kişiye atanan daha genel roller için İnsan Kaynakları bölümü çalışanlarından birisi rol sahibi olarak belirlenebilir. Rollerin Oluşturulması: Rollerin oluşturulmasına görevleri açısından farklılık göstermeyen veya çok az sayıda farklılık gösteren mağaza satıcısı, banka gişe çalışanı gibi rollerden başlanmalıdır. Ayrıca rollerin oluşturulması kademeli olarak gerçekleştirilmelidir. Yukarıdan aşağıya ve hibrit yaklaşım da iş birimi, aşağıdan yukarıya yaklaşım da sistem bazında çalışma yapılmalıdır. Bir sonraki iş birimine veya sisteme geçmeden önce mevcut çalışmanın yeterliliğinden emin olunmalıdır. Rol Sayısı: RTEK kurulum projelerinde dikkat etmek gereken diğer bir konu yaratılan rol sayısıdır. Hem iş birimleri içerisinde hem de proje çapında yaratılan rol sayısı personel sayısını geçmemelidir. Rollerle çalışmanın amaçlarından bir tanesi benzer görevleri gruplayabilmek ve çok sayıda erişim yetkisini yönetilebilir hale getirmektir. Rol sayılarının kullanıcı sayısından çok olması kuruma operasyonel yük getirmek dışında etkide bulunmayacaktır. 5. Rol Tabanlı Erişim Kontrolünü Destekleyen Çözümler 2008 yılı 3. çeyrek itibariyle RTEK çözümleri sunan firmalar ve ürettikleri araçlar EK-1 de listelenmiştir. Rol Madenciliği (Role Mining): Rol madenciliği araçları, sistemler üzerinden kullanıcı erişim yetkilerini çekerek roller oluşturmak için kullanılırlar. Araç yetkileri çekip benzer kullanıcıları belirlendikten sonra onaylaması için aracı kullanan kişiye raporlar. Bu kişi tespit edilen gruplar üzerinde gerekli değişiklikleri yapıp rol ile ilgili diğer bilgileri girerek rolü oluşturur. Rol yaratmaya ek olarak, bu araçlar rol yaşam döngüsü boyunca uygunsuz yetkilere sahip kullanıcıları ve istisnai durumları belirlemek için de kullanılabilir. Rol Yönetimi (Role Management): Rol yönetimi araçları, rollerin oluşturulması, rol ile ilgili bilgilerin girilmesi, rollerin ilgili kullanıcılara atanması ve rol yaşam döngüsünün işletilmesi işlemlerini otomatize eder. Eğer rol madenciliği araçları ile entegre değilse, roller araca elle tanımlanır. Rollerle ilgili açıklayıcı bilgiler, rol sahibi bilgileri, rol sahibinin gerçekleştirmesi gereken görevler ve ilgili diğer bilgiler sisteme girilir. Kullanıcılar İK gibi diğer sistemlerden çekilerek otomatik olarak veya elle sisteme girilir ve rollerle ilişkilendirilmesi yapılır. Araç görevler ayrılığı, en az yetki prensibi gibi politikaların tanımlanmasına ve uygulanmasına yardımcı olur. Araçlar ile rollerin güncel tutulması sağlanır. Yetkilendirme (Provisioning): Yetkilendirme araçları, kullanıcılara sistemler üzerinde verilmesi gereken yetkilerin merkezi olarak yönetilmesini ve otomatikleştirilmesini sağlar. Araç ve kapsam dahilindeki sistemler entegre edilerek kullanıcılara yeni yetkiler verme, yetkilerini değiştirme ve alma işlemlerinin otomatik olarak yönetilmesi mümkün olmaktadır. Bu tür araçlardan bazıları kullanıcıların şifre yönetimini de merkezileştirerek yardım masası yükünü azaltmakta, kullanıcı ve bilgi sistemler verimliliğini artırmaktadır.

10 Erişim Onaylama (Access Certification): Erişim onaylama araçları sistemlerden erişim yetkilerinin çekilmesi ve belirlenen rol sahipleri veya iş birimi yöneticileri tarafından incelenmesini sağlayan araçlardır. Rol sahipleri veya iş birimi yöneticileri aracın kendileri için özel hazırladığı raporlardan ilgili kullanıcıların erişim yetkilerini kontrol eder ve yapılması gereken değişiklikleri belirler. Bu araçlardan bazıları düzeltmelerin yapılması için gereken iş akışlarının tanımlanmasını ve işletilmesini de desteklemektedir. Politika Zorlama (Policy Enforcement): Politika zorlama araçları, görevler ayrılığı öncelikli olacak şekilde kurumsal politikaların sisteme tanımlanması ve işlemler yapılırken uyulmaya zorlanmasını sağlayan araçlardır. Bu araçlarla roller oluşturulurken, kullanıcılara atanırken ve yetkiler verilirken tanımlı kurallara uymayan işlemler engellenir ve rol ve kullanıcı hak yönetiminde üst seviye kontroller sağlanabilir. 6. Referanslar D.F. Ferraiolo and D.R. Kuhn (1992) "Role Based Access Control" 15th National Computer Security Conference, Oct, 1992 D.F. Ferraiolo, R. Kuhn, R. Sandhu (2007), "RBAC Standard Rationale: comments on a Critique of the ANSI Standard on Role Based Access Control', IEEE Security & Privacy, vol. 5, no. 6 (Nov/Dec 2007), pp Global Security Services Deloitte Financial Services Building A Role-Based Access Control Model - Forrester

11 EK-1: RTEK Çözümleri Üreten Firmalar (2008 yılı 3. çeyrek itibariyle) Üretici Firma Rol Madenciliği Rol Yönetimi Yetkilendirme Erişim Onaylama Politika Zorlama Sun Role Manager Role Manager Role Manager Role Manager Role Manager Oracle Role Manager Role Manager - - Role Manager SailPoint - Role Management - UpperVision BHOLD UpperVision Identity Inspector Rolmine UpperVision Identity Inspector Security Administration - Request and Approval Courion - RoleCourier - Enterprise Connectivity AccountCourier PasswordCourier Aveksa - Role Manager - Eurekify - Enterprise Role Manager - Compliance Management UpperVision Identity Inspector Security Administration Compliance Management UpperVision Identity Inspector Security Administration ComplianceCourier - Compliance Manager Enterprise Role Manager Compliance Manager Enterprise Compliance Manager

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ

MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ TANIMLAR KURUMSAL HAFIZA: Bilgiyi gelecekte kullanmak amacıyla insanlarda ve/veya teknolojilerde gerektiğinde geri çağrılabilir şekilde depolamak

Detaylı

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ İş Sürekliliği İş Sürekliliği Yönetim Sistemi Politikası Sürüm No: 5.0 Yayın Tarihi: 11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

PERFORMANS YÖNETĐMĐ. Hedefe Odaklı Çalışma ve Yetkinlik Yönetimi.

PERFORMANS YÖNETĐMĐ. Hedefe Odaklı Çalışma ve Yetkinlik Yönetimi. PERFORMANS YÖNETĐMĐ Kurumların yapısına uygun performans yönetimi sistemini esnek yapı sayesinde Đnsan Kaynakları uygulaması içinde tanımlayarak takip edebilme Performans kayıtlarını yöneticilere e-posta

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası ISO-BGYS-PL-02 Bilgi Güvenliği Politikası İlk Yayın Tarihi : 08.10.2015 *Tüm şirket çalışanlarının görebileceği, şirket dışı kişilerin görmemesi gereken dokümanlar bu sınıfta yer alır. ISO-BGYS-PL-02 08.10.2015

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

BAKANLIĞIMIZ İÇ KONTROL SİSTEMİ ÇALIŞMALARININ TAMAMLANMASI STRATEJİ GELİŞTİRME BAŞKANLIĞI

BAKANLIĞIMIZ İÇ KONTROL SİSTEMİ ÇALIŞMALARININ TAMAMLANMASI STRATEJİ GELİŞTİRME BAŞKANLIĞI BAKANLIĞIMIZ İÇ KONTROL SİSTEMİ ÇALIŞMALARININ TAMAMLANMASI STRATEJİ GELİŞTİRME BAŞKANLIĞI OCAK 2015 Sunum Planı İç Kontrol ün Tanımı ve Amaçları Birimlerin Sorumlulukları İç Kontrol Standartları Bakanlıkta

Detaylı

ERP Uygulama Öncesi Değerlendirme

ERP Uygulama Öncesi Değerlendirme ERP Uygulama Öncesi Değerlendirme ERP standartlarını uygulama baskısı, verimli, pratik, güvenli ve uygulanabilir süreçlerin tasarımına engel olabilir. Birçok uygulama projesinde, iş süreçlerindeki verimlilik,

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Bilgi Güvenliği Politikası Sayfa : 1/9 BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Bilgileri Adı: Doküman No: Revizyon No: Doküman Tarihi: Referans / Gerekçe Onaylayan Bilgi Güvenliği Politikası İlk yayındır Ödeme

Detaylı

X. Çözüm Ortaklığı Platformu

X. Çözüm Ortaklığı Platformu www.pwc.com/tr Türkiye Muhasebe Standartları na Geçiş İçerik 1. Yeni Türk Ticaret Kanunu na Genel Bakış 2. Türkiye Muhasebe Standartları na Geçiş Yol Haritası 3. Finansal Raporlama Süreci ve Teknik Altyapı

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

İSTANBUL ÜNİVERSİTESİ DÖNER SERMAYE İŞLETME MÜDÜRLÜĞÜ HİZMET İÇİ EĞİTİM SUNUMU 02 MAYIS 2014

İSTANBUL ÜNİVERSİTESİ DÖNER SERMAYE İŞLETME MÜDÜRLÜĞÜ HİZMET İÇİ EĞİTİM SUNUMU 02 MAYIS 2014 İSTANBUL ÜNİVERSİTESİ DÖNER SERMAYE İŞLETME MÜDÜRLÜĞÜ HİZMET İÇİ EĞİTİM SUNUMU 02 MAYIS 2014 İÇ KONTROL SİSTEMİ VE KAMU İÇ KONTROL STANDARTLARI DERLEYEN CUMALİ ÇANAKÇI Şube Müdürü SUNUM PLANI İç Kontrol

Detaylı

Yazılım ve Uygulama Danışmanı Firma Seçim Desteği

Yazılım ve Uygulama Danışmanı Firma Seçim Desteği Yazılım ve Uygulama Danışmanı Firma Seçim Desteği Kapsamlı bir yazılım seçim metodolojisi, kurumsal hedeflerin belirlenmesiyle başlayan çok yönlü bir değerlendirme sürecini kapsar. İş süreçlerine, ihtiyaçlarına

Detaylı

Süreç Yönetimi. Logo

Süreç Yönetimi. Logo Süreç Yönetimi Logo Kasım 2013 SÜREÇ YÖNETİMİ Süreç belirlenen bir amaca ulaşmak için gerçekleştirilen faaliyetler bütünüdür. Örn; Sistemde kayıtlı personellerinize doğum günü kutlama maili gönderme, Deneme

Detaylı

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009 COBIT Bilgi Sistemleri Yönetimi Şubat 2009 Gündem Bilgi Sistemleri Yönetimi Bilgi Sistemleri Süreçleri Bilgi Sistemleri Yönetimi Uygulama Yol Haritası Bilgi Sistemleri (BS) Yönetimi Bilgi Sistemleri Yönetimi,

Detaylı

DOKÜMAN KOTROLÜ. Çeviri: Elif KILIÇ, Gıda Müh. Düzenleme: Fırat ÖZEL, Gıda Müh.

DOKÜMAN KOTROLÜ. Çeviri: Elif KILIÇ, Gıda Müh. Düzenleme: Fırat ÖZEL, Gıda Müh. BRC Gıda standardında geçen gerekliliklerin bir kısmına yönelik olarak açıklayıcı klavuzlar BRC tarafından yayınlandı. Bu klavuzlardan biri olan bu dokümanın Türkçe çevirisi Sayın ELİF KILIÇ tarafından

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ KKTC MERKEZ BANKASI BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ İçindekiler Giriş... 1 1 Amaç... 1 2 Bilgi Güvenliği Politikaları... 1

Detaylı

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI ENTEGRE YÖNETİM SİSTEMİ YAZILIMI QSA ENTEGRE YÖNETİM SİSTEMİ YAZILIMI Entegre Yönetim Sistemi; yönetim sistemlerinin tek çatı altında toplandığı ve gereklerin aynı anda karşılandığı bütünsel uygulanan

Detaylı

İş Sürekliliği Ve Güvenliği

İş Sürekliliği Ve Güvenliği İş Sürekliliği Ve Güvenliği Emre KUTLU Dataserv Proje Yöneticisi MCT Dataserv Bilişim Teknolojileri http://www.dataserv.com.tr Kolay ve şeffaf bir şekilde çoklu hesap yönetimi Kimlik ve erişim yönetimi

Detaylı

SYS Version 1.0.1 Satış Yönetim Sistemi

SYS Version 1.0.1 Satış Yönetim Sistemi SYS Version 1.0.1 Satış Yönetim Sistemi 1. Genel Bakış Değişen rekabet ortamı ve farklılaşan müşteri beklentileri, bayi ağlarının kompleks ve yönetiminin zor olması satış süreçlerini oldukça farklı bir

Detaylı

1. Defter detaylarına ait bilgilerin, örneğin yevmiye kayıtlarının olduğu dosya 2. Bir nevi kapak sayfası diyebileceğimiz Berat dosyası

1. Defter detaylarına ait bilgilerin, örneğin yevmiye kayıtlarının olduğu dosya 2. Bir nevi kapak sayfası diyebileceğimiz Berat dosyası 12 Kasım 2014 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL İlgili Modül/ler : E-Defter e-defter Hazırlama Uygulaması E-Defter, şekil hükümlerinden bağımsız olarak Vergi Usul Kanununa ve/veya Türk Ticaret

Detaylı

TÜRK AKREDİTASYON KURUMU R20.08

TÜRK AKREDİTASYON KURUMU R20.08 R20.08 LABORATUVARLARDA YÖNETİMİN GÖZDEN GEÇİRME FAALİYETİ Rev.00 03-2002 1. GİRİŞ 1.1 TS EN ISO/IEC 17025 (2000) Deney ve Kalibrasyon Laboratuvarlarının Yeterliliği için Genel Şartlar standardında bir

Detaylı

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi

Detaylı

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2010 2011) (KONTROL FAALİYETLERİ) Sorumlu KFS 7 Kontrol stratejileri ve yöntemleri: İdareler, hedeflerine ulaşmayı amaçlayan ve riskleri karşılamaya

Detaylı

T.C. ÇALIŞMA VE SOSYAL GÜVENLİK BAKANLIĞI İŞ SAĞLIĞI VE GÜVENLİĞİ GENEL MÜDÜRLÜĞÜ. Kemal ÖZAT. İSG Uzman Yardımcısı İSG-KATİP Şubesi

T.C. ÇALIŞMA VE SOSYAL GÜVENLİK BAKANLIĞI İŞ SAĞLIĞI VE GÜVENLİĞİ GENEL MÜDÜRLÜĞÜ. Kemal ÖZAT. İSG Uzman Yardımcısı İSG-KATİP Şubesi T.C. ÇALIŞMA VE SOSYAL GÜVENLİK BAKANLIĞI İŞ SAĞLIĞI VE GÜVENLİĞİ GENEL MÜDÜRLÜĞÜ Kemal ÖZAT İSG Uzman Yardımcısı İSG-KATİP Şubesi Aralık, 2014 1 AMAÇ GENEL BİLGİLER PAYDAŞLAR MEVCUT DURUM SONUÇ 2 İSG-KATİP

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 5.0 Yayın Tarihi: 14.07.2014 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

DOKÜMANLARIN KONTROLÜ PROSEDÜRÜ Doküman No: Yürürlük Tarihi: Revizyon Tarih/No:

DOKÜMANLARIN KONTROLÜ PROSEDÜRÜ Doküman No: Yürürlük Tarihi: Revizyon Tarih/No: 1. AMAÇ Bu prosedürün amacı, İç Kontrol Sistemi içinde bulunan tüm dokümanların hazırlanması, onaylanması, yayını, sürdürülmesi, güncelleştirilmesi ve dağıtım esasları için yöntem ve sorumlulukları belirlemektir.

Detaylı

DOK-004 BGYS Politikası

DOK-004 BGYS Politikası DOK-004 BGYS Politikası 1/7 Hazırlayanlar İsim Şule KÖKSAL Ebru ÖZTÜRK Döndü Çelik KOCA Unvan Defterdarlık Uzmanı Defterdarlık Uzmanı Çözümleyici Onaylayan İsim Mustafa AŞÇIOĞLU Unvan Genel Müdür Yardımcısı

Detaylı

Altasoft kolay anlaşılan, kolay uygulana ve yalın bir yazılımdır.

Altasoft kolay anlaşılan, kolay uygulana ve yalın bir yazılımdır. Yönetim Sistemlerinin uygulanmasında ve sürdürülmesinde çok önemli sıkıntılar ve kayıplar yaşanmaktadır. Altasoft bu sıkıntıları ve kayıpları en aza indiren çözümleri içeren bir yazılımdır. Çok sayıda

Detaylı

Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş

Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş -1- Dr. Serkan DİŞLİTAŞ 1.1. Veri ve Bilgi (Data & Information) Hesaplama, saklama gibi çeşitli işlemler amacıyla bilgisayara verilen sayı, yazı, resim, ses,

Detaylı

ISO27001, PCI-DSS, ADSIC İÇİN ENTEGRE TEK ÇÖZÜM

ISO27001, PCI-DSS, ADSIC İÇİN ENTEGRE TEK ÇÖZÜM Tek Hamlede Bilgi Güvenliği Security Unified Management for Governance, Risk Management and Compliance Security Unified Management for Governance, Risk Management and Compliance ISO27001, PCI-DSS, ADSIC

Detaylı

Bilgi Sistemleri Risk Yönetim Politikası

Bilgi Sistemleri Risk Yönetim Politikası POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans

Detaylı

Hizmet Odaklı Mimariye Dayanan İş Süreçleri Yönetimi Sistemi

Hizmet Odaklı Mimariye Dayanan İş Süreçleri Yönetimi Sistemi Hizmet Odaklı Mimariye Dayanan İş Süreçleri Yönetimi Sistemi 04.11.2010 Mine Berker IBTech A.Ş. Gündem İş Süreçleri Yönetimi (BPM) Modeli Yaşam Döngüsü 1 BPM e Neden İhtiyaç Duyduk? BPM Çözüm Araçlarının

Detaylı

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri VERİ KAYNAKLARI YÖNETİMİ İ İ 5. ÜNİTE GİRİŞ Bilgi sisteminin öğelerinden biride veri yönetimidir. Geleneksel yada çağdaş, birinci yada ikinci elden derlenen veriler amaca uygun veri formlarında tutulur.

Detaylı

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 HSE RADAR İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 Copyright 2016 İçerik 1. HSE RADAR NEDİR? 2. HSE RADAR IN UYGULAMA ALANLARI 3. HSE RADAR

Detaylı

KURUMSAL RİSK YÖNETİMİ (KRY) EĞİTİMİ KURUMSAL RİSK YÖNETİMİ: KAVRAMSAL VE TEORİK ÇERÇEVE

KURUMSAL RİSK YÖNETİMİ (KRY) EĞİTİMİ KURUMSAL RİSK YÖNETİMİ: KAVRAMSAL VE TEORİK ÇERÇEVE KURUMSAL RİSK YÖNETİMİ (KRY) EĞİTİMİ KURUMSAL RİSK YÖNETİMİ: KAVRAMSAL VE TEORİK ÇERÇEVE SUNUM PLANI 1. RİSK VE RİSK YÖNETİMİ: TANIMLAR 2. KURUMSAL RİSK YÖNETİMİ 3. KURUMSAL RİSK YÖNETİMİ DÖNÜŞÜM SÜRECİ

Detaylı

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç - Önceki müşteri tekliflerine nasıl ulaşabilirim? - Servisim kaçta nereden kalkıyor? - Bilgisayarım bozuldu kim onarabilir? - Bu dosyanın çıktısını

Detaylı

Yöneticiler için Bilgi Güvenliği

Yöneticiler için Bilgi Güvenliği Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

LOGO İÇ DENETİM BİRİMİ BAŞKANLIĞI. SUNUCULAR Cahit KURTULAN Volkan ÜNLÜ M.Hulisi GÜNŞEN

LOGO İÇ DENETİM BİRİMİ BAŞKANLIĞI. SUNUCULAR Cahit KURTULAN Volkan ÜNLÜ M.Hulisi GÜNŞEN LOGO SUNUCULAR Cahit KURTULAN Volkan ÜNLÜ M.Hulisi GÜNŞEN SUNUM PLANI 5018 sayılı Kamu Mali Yönetimi ve Kontrol Kanunu nun Getirdiği Sistem İçerisinde İç Kontrol ve İç Denetimin Yeri ve İşlevleri İzmir

Detaylı

DOĞAN GRUBU İŞ SAĞLIĞI VE GÜVENLİĞİ POLİTİKASI

DOĞAN GRUBU İŞ SAĞLIĞI VE GÜVENLİĞİ POLİTİKASI DOĞAN GRUBU İŞ SAĞLIĞI VE GÜVENLİĞİ POLİTİKASI Sayfa : 1/6 1. AMAÇ Grubumuz çalışanlarının sağlığını ve güvenliğini ön planda tutmaktadır. Bu anlamda, İş Sağlığı ve Güvenliği politikamız insana ve çalışanlarımıza

Detaylı

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2011)

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2011) KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2011) Standart Kod No KOS1 Etik Değerler ve Dürüstlük: Personel davranışlarını belirleyen kuralların personel tarafından bilinmesi sağlanmalıdır. KOS

Detaylı

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların

Detaylı

ARGUS Plus Version 1.0.1 ERP Sistemi

ARGUS Plus Version 1.0.1 ERP Sistemi ARGUS Plus Version 1.0.1 ERP Sistemi ERP'ye Bakış ve ARGUS Plus Zaman içinde firmalar geliştikçe, iş yapış şekilleri değişmekte ve ihtiyaçları artmaktadır. Bir çok gelişen firma, gerçekleştirdikleri operasyonel

Detaylı

DOĞAN BURDA DERGİ YAYINCILIK VE PAZARLAMA A.Ş. KURUMSAL YÖNETİM KOMİTESİ GÖREV VE ÇALIŞMA ESASLARI

DOĞAN BURDA DERGİ YAYINCILIK VE PAZARLAMA A.Ş. KURUMSAL YÖNETİM KOMİTESİ GÖREV VE ÇALIŞMA ESASLARI DOĞAN BURDA DERGİ YAYINCILIK VE PAZARLAMA A.Ş. KURUMSAL YÖNETİM KOMİTESİ GÖREV VE ÇALIŞMA ESASLARI 1. AMAÇ Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş. ( Şirket veya Doğan Burda ) Kurumsal Yönetim Komitesi

Detaylı

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli HOŞGELDİNİZ Erdal Kılıç SOFT Gökhan Akça KoçSistem Lojistik ve Taşımacılık Sektöründe Yeni Hizmet

Detaylı

Dr. Bertan Kaya, CIA. Control Solutions International

Dr. Bertan Kaya, CIA. Control Solutions International Dr. Bertan Kaya, CIA Control Solutions International 1. Bölüm: İç Denetimin Yönetim Performansına Etkisi, Rol ve Sorumlulukları ile Kullandığı Araçlar İç Denetim İç denetim, bir kurumun faaliyetlerini

Detaylı

TS-EN 15038:2006 Standardının Çeviri Hizmet Sağlayıcılarına Getirdikleri

TS-EN 15038:2006 Standardının Çeviri Hizmet Sağlayıcılarına Getirdikleri TS-EN 15038:2006 Standardının Çeviri Hizmet Sağlayıcılarına Getirdikleri Hizmet Kalitesini sağlamak ve iyileştirmek üzere oluşturulan standartlar (ISO 9001 gibi) her ne kadar tüm sektörlere uygulanabilir

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

ĠSYS KURULUMU ve KRĠTĠK BAġARI FAKTÖRLERĠ. Ali DĠNÇKAN,CISA, Tübitak UEKAE dinckan@uekae.tubitak.gov.tr Tel: 0 262 648 15 67

ĠSYS KURULUMU ve KRĠTĠK BAġARI FAKTÖRLERĠ. Ali DĠNÇKAN,CISA, Tübitak UEKAE dinckan@uekae.tubitak.gov.tr Tel: 0 262 648 15 67 ĠSYS KURULUMU ve KRĠTĠK BAġARI FAKTÖRLERĠ Ali DĠNÇKAN,CISA, Tübitak UEKAE dinckan@uekae.tubitak.gov.tr Tel: 0 262 648 15 67 SUNU PLANI Giriş İş Sürekliliği İş Sürekliliğinin Tarihi Gelişimi Dünyadaki ve

Detaylı

İSG Yönetim Sistemi Prensipleri

İSG Yönetim Sistemi Prensipleri İSG Yönetim Sistemi Prensipleri Taahhüt ve politika Planlama Uygulama ve Çalıştırma Kontrol ve Düzeltici Faaliyet Yönetimin Gözden Geçirmesi ISO 18001 Awareness Training Ders 4 İSG ve OHSAS 18001 1 4.1

Detaylı

COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS SERVER A GİRİŞ EĞİTİMİ

COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS SERVER A GİRİŞ EĞİTİMİ COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS SERVER A GİRİŞ EĞİTİMİ http://facebook.com/esriturkey https://twitter.com/esriturkiye egitim@esriturkey.com.tr Kursun Süresi: 4 Gün 24 Saat COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS

Detaylı

6 Ocak 2014. İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL. İlgili Modül/ler : E-Fatura

6 Ocak 2014. İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL. İlgili Modül/ler : E-Fatura 6 Ocak 2014 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL İlgili Modül/ler : E-Fatura Özel Entegratör ile e-fatura Uygulaması e-fatura uygulama yöntemlerinden biriside; firmaların özel entegratörler vasıtası

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Canlı Hizmetteki Sunucu Sistemlerine Erişim Politikası

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Canlı Hizmetteki Sunucu Sistemlerine Erişim Politikası Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Canlı Hizmetteki Sunucu Sistemlerine Erişim Politikası Formal Doküman Detayları Hazırlanma Tarihi 24.06.2013 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Firma Kullanıcı Kılavuz Dokümanı

Firma Kullanıcı Kılavuz Dokümanı MOS BİLİŞİM TEKNOLOJİLERİ YAZILIM VE DANIŞMANLIK HİZMETLERİ LTD.ŞTİ. Firma Kullanıcı Kılavuz Dokümanı Sayfa 1 / 13 İçindekiler Tablosu 1 Giriş... 3 1.1 Belgenin Amacı... 3 1.2 Belgenin Kapsamı... 3 1.3

Detaylı

DOKÜMAN KONTROLÜ PROSEDÜRÜ

DOKÜMAN KONTROLÜ PROSEDÜRÜ 1. AMAÇ:Bu prosedürün amacı, Çevre ve Şehircilik İl Müdürlüğü 'nün Kalite Yönetim Sistemi kapsamındaki dokümanların hazırlanması, kontrol edilmesi, onaylanması, yayımlanması, dağıtımı, gözden geçirilmesi,

Detaylı

WorkFlow. dinamo Work Flow

WorkFlow. dinamo Work Flow dinamo Work Flow 1 Ön Tanımlar Work Flow /Ön Tanımlar e-mail, sms gönderilecek alanın işaretli olmasıyla ilgili tanımlar yapılır. Her süreç adımı yaratılırken varsayılan değerler için oluşturulan tablodur.

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

w w w. a n k a r a b t. c o m

w w w. a n k a r a b t. c o m Şirket Profili w w w. a n k a r a b t. c o m AnkaraBT, yazılım geliştirme alanında faaliyet gösteren ve uzman kadrosuyla Türkiye'nin önde gelen kurumsal çözümlerini üreten %100 Türk sermayeli bilgi teknolojisi

Detaylı

Elektronik Belge Yönetimine Geçiş Sürecinde Kurumsal Sorumluluklar ve Yol Haritası. Tekirdağ 25 Haziran 2012

Elektronik Belge Yönetimine Geçiş Sürecinde Kurumsal Sorumluluklar ve Yol Haritası. Tekirdağ 25 Haziran 2012 Elektronik Belge Yönetimine Geçiş Sürecinde Kurumsal Sorumluluklar ve Yol Haritası Tekirdağ 25 Haziran 2012 Prof. Dr. Hamza KANDUR Marmara Üniversitesi Rektör Yardımcısı / Bilgi ve Belge Yönetimi Bölüm

Detaylı

Bilgi Güvenliği Risk Değerlendirme Yaklaşımları www.sisbel.biz

Bilgi Güvenliği Risk Değerlendirme Yaklaşımları www.sisbel.biz ISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ Bilgi Güvenliği Risk Değerlendirme Yaklaşımları E1-yüksek seviye bilgi güvenliği risk değerlendirmesi Yüksek seviye değerlendirme,

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

Prosedür El Kitabı. İtiraz ve Şikayetleri Değerlendirme Prosedürü A - TS EN ISO / IEC 17020 Kapsamındaki İtiraz ve Şikayetler

Prosedür El Kitabı. İtiraz ve Şikayetleri Değerlendirme Prosedürü A - TS EN ISO / IEC 17020 Kapsamındaki İtiraz ve Şikayetler AMAÇ : Şikayet ve itirazların nasıl ele alındığına dair proseslerin tanımlanması. OMEKS Sertifikasyon bünyesinde TS EN ISO / IEC 17020 standardı kapsamında gerçekleştirilen muayene ve deney sonuçlarına

Detaylı

SÜREÇ YÖNETİMİ VE İÇ KONTROL STRATEJİ GELİŞTİRME BAŞKANLIĞI İÇ KONTROL DAİRESİ

SÜREÇ YÖNETİMİ VE İÇ KONTROL STRATEJİ GELİŞTİRME BAŞKANLIĞI İÇ KONTROL DAİRESİ SÜREÇ YÖNETİMİ VE İÇ KONTROL STRATEJİ GELİŞTİRME BAŞKANLIĞI İÇ KONTROL DAİRESİ SÜREÇ NEDİR? Müşteri/Vatandaş için bir değer oluşturmak üzere, bir grup girdiyi kullanarak, bunlardan çıktılar elde etmeyi

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ ÖZEL ENTEGRASYON YÖNTEMİ NEDİR? Elektronik faturalamada uzmanlaşmış bir kurumun, başka mükelleflerin faturalarını göndermek ve almak amacıyla kendi sistemini

Detaylı

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Planlama - Destek

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Planlama - Destek Planlama - Destek Risk ve fırsatları ele alan faaliyetler enel ilgi güvenliği yönetim sistemi planlaması yaparken, kuruluş Madde 4.1 de atıf yapılan hususları ve Madde 4.3. de atıf yapılan şartları göz

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) Sayı: B.02.1.BDK.0.77.00.00/010.06.02-1 24.07.2012 Konu: Bilgi Sistemlerine İlişkin Sızma Testleri GENELGE BSD.2012/1 Bankalarda Bilgi

Detaylı

KAYISI ARAŞTIRMA İSTASYONU MÜDÜRLÜĞÜ EK 3.4 KALİTE YÖNETİM / İÇ KONTROL BİRİMİ

KAYISI ARAŞTIRMA İSTASYONU MÜDÜRLÜĞÜ EK 3.4 KALİTE YÖNETİM / İÇ KONTROL BİRİMİ KAYISI ARAŞTIRMA İSTASYONU MÜDÜRLÜĞÜ EK 3.4 KALİTE YÖNETİM / İÇ KONTROL BİRİMİ Kalite Yöneticisi Dök.No KAİM.İKS.FRM.081 Sayfa No 1/ 3 İŞİN KISA TANIMI: Kayısı Araştırma İstasyonu Müdürlüğü üst yönetimi

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

KURUMSAL RİSK YÖNETİMİ RİSK YÖNETİM MODELLERİ

KURUMSAL RİSK YÖNETİMİ RİSK YÖNETİM MODELLERİ KURUMSAL RİSK YÖNETİMİ RİSK YÖNETİM MODELLERİ HAZIRLAYAN : ŞERİF OLGUN ÖZEN, CGAP KİDDER EĞİTİM KOMİTESİ BAŞKANI ÇALIŞMA VE SOSYAL GÜVENLİK BAKANLIĞI İÇ DENETİM BİRİMİ BAŞKANI sozen@csgb.gov.tr EĞİTİMİN

Detaylı

İŞ SÜREKLİLİĞİ PLANI OLUŞTURMA REHBERİ. Ferihan Melikoğlu, BTYÖN Danışmanlık

İŞ SÜREKLİLİĞİ PLANI OLUŞTURMA REHBERİ. Ferihan Melikoğlu, BTYÖN Danışmanlık İŞ SÜREKLİLİĞİ PLANI OLUŞTURMA REHBERİ Ferihan Melikoğlu, BTYÖN Danışmanlık İş sürekliliği planları, herhangi bir kriz ya da afet anında söz konusu organizasyonun varoluş sebebi olan iş süreçlerinin kesintisiz

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008

bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008 bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008 1 TÜBİSAD BT Hizmetleri Komisyonu Amaç, Hedef ve Stratejiler BT hizmetleri pazarının büyütülmesi Hizmet kalitesi

Detaylı

Information Technology Infrastructure Library ITIL

Information Technology Infrastructure Library ITIL Yazılım Kalite Standartları Sunum Projesi Information Technology Infrastructure Library ITIL Hazırlıyanlar : Gökhan ÇAKIROĞLU - Feyyaz ATEġ - Çiğdem ELĠBOL - Caner ĠBĠCĠOĞLU ITIL Nedir? Kurum ile BT(Bilgi

Detaylı

Şeffaf İnsan Kaynakları. Aktif personel. Etkin yönetici

Şeffaf İnsan Kaynakları. Aktif personel. Etkin yönetici Şeffaf İnsan Kaynakları Aktif personel Etkin yönetici HR-WEB ile Fark Yaratacak uygulamalar! HR-WEB İnsan Kaynakları ve Bordro Yönetimi çözümümüz, uzun yıllar boyunca edindiğimiz tecrübelerimiz ve iş dünyasının

Detaylı

Kalite Ekipleri Çalışma Prosedürü

Kalite Ekipleri Çalışma Prosedürü T.C. Süleyman Demirel Üniversitesi Araştırma ve Uygulama Hastanesi Doküman Adı Kalite Ekipleri Çalışma Prosedürü Doküman Numarası KOM/101/PR-003 ISO 9001: 2008 KYS Kriter No 5.5.3. Yayın Tarihi Revizyon

Detaylı

İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ

İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ Ohsas 18001 Endüstrinin değişik dallarında faaliyet gösteren kuruluşların, faaliyet konularını yerine getirirken, İş Sağlığı ve Güvenliği konusunda da, faaliyet

Detaylı

Yazılım Destek Hizmeti

Yazılım Destek Hizmeti Veri sayfası Yazılım Destek Hizmeti HP Care Hizmetleri kapsamında Care Pack ve Sözleşmeli Hizmetler Hizmetin sağladığı avantajlar Sorun çözme amacıyla HP teknik kaynaklarına Yazılım güncellemelerini ayrı

Detaylı

Profesyonel Çözümler Sunar. Profesyonel Çözümler Sunar

Profesyonel Çözümler Sunar. Profesyonel Çözümler Sunar Reyhan, personel yönetimi, proje yönetimi, çözüm ortağı yönetimi, randevu ve iş takibi, rehber yönetimi amacıyla hazırlanmış bir web tabanlı uygulamadır. Kurum çalışanlarının iş takibini kolaylaştırmak,

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Birliği liği B.G. PO.1 1/8 BGYS POLİTİKASI 2 1. AMAÇ.. 2 2.KAPSAM.. 2 3. TANIMLAR ve KISALTMALAR... 2 4. BİLGİ GÜVENLİĞİ HEDEFLERİ VE PRENSİPLERİ.. 3 5. BİLGİ GÜVENLİĞİ YAPISI VE ORGANİZASYONU... 3 BGYS

Detaylı

SÖKTAŞ TEKSTİL SANAYİ VE TİCARET A.Ş. Denetimden Sorumlu Komite Yönetmeliği

SÖKTAŞ TEKSTİL SANAYİ VE TİCARET A.Ş. Denetimden Sorumlu Komite Yönetmeliği SÖKTAŞ TEKSTİL SANAYİ VE TİCARET A.Ş. Denetimden Sorumlu Komite Yönetmeliği Bu Yönetmelik, Yönetim Kurulu nun 31/12/2012 tarih ve 926 sayılı kararı ile kabul edilmiş olup 15.04.2014 tarih ve 2014/11 sayılı

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

SUÇ GELİRLERİNİN AKLANMASININ VE TERÖRÜN FİNANSMANININ ÖNLENMESİ POLİTİKASI

SUÇ GELİRLERİNİN AKLANMASININ VE TERÖRÜN FİNANSMANININ ÖNLENMESİ POLİTİKASI SUÇ GELİRLERİNİN AKLANMASININ VE TERÖRÜN FİNANSMANININ ÖNLENMESİ POLİTİKASI ZİRAAT KATILIM BANKASI A.Ş. SUÇ GELİRLERİNİN AKLANMASININ VE TERÖRÜN FİNANSMANININ ÖNLENMESİ POLİTİKASI Suç gelirlerinin aklanması

Detaylı

PARDUS GÖÇ UZMANI VE FİRMA BELGELENDİRMELERİ. BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANI Mariye Umay AKKAYA

PARDUS GÖÇ UZMANI VE FİRMA BELGELENDİRMELERİ. BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANI Mariye Umay AKKAYA PARDUS GÖÇ UZMANI VE FİRMA BELGELENDİRMELERİ BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANI Mariye Umay AKKAYA GÜNDEM PARDUS GÖÇ UZMANI VE FİRMA BELGELENDİRMESİ Yapılan Çalışmalar Pardus Göç

Detaylı

COĞRAFİ BİLGİ SİSTEMLERİ İLERİ SEVİYE EĞİTİMLERİ BUILDING GEODATABASE EĞİTİMİ

COĞRAFİ BİLGİ SİSTEMLERİ İLERİ SEVİYE EĞİTİMLERİ BUILDING GEODATABASE EĞİTİMİ COĞRAFİ BİLGİ SİSTEMLERİ İLERİ SEVİYE EĞİTİMLERİ BUILDING GEODATABASE EĞİTİMİ http://facebook.com/esriturkey https://twitter.com/esriturkiye egitim@esriturkey.com.tr Kursun Süresi: 3 Gün 18 Saat COĞRAFİ

Detaylı

1 Organizasyon Tanımlama

1 Organizasyon Tanımlama İçindekiler 1 Organizasyon Tanımlama... 3 1.1 Şirket Tanımlama... 3 1.2 Kullanıcı Tanımlama... 3 1.3 İş Akışında Kullanılacak Grup/Birimlerin Oluşturulması... 3 1.4 Oluşturulan Grup/Birim Altına Kullanıcı

Detaylı

BANKACILIK DÜZENLEME VE DENETLEME KURUMU

BANKACILIK DÜZENLEME VE DENETLEME KURUMU BANKACILIK DÜZENLEME VE DENETLEME KURUMU SAYI: BDDK.RGTAD.-II.1-8111 03.10.2001 T.BANKALAR BİRLİĞİ GENEL SEKRETERLİĞİNE Bilindiği üzere, Bankaların İç Denetim ve Risk Yönetimi Sistemleri Hakkında Yönetmelik

Detaylı

İÜ AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ. Süreç İyileştirme Standardı

İÜ AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ. Süreç İyileştirme Standardı Dök. No: AUZEF-SS-1.2-11 Yayın Tarihi:30.12.2015 Rev No:00 Rev Tarihi: Sayfa 1 / 12 1. AMAÇ İÜ AUZEF süreçlerinin kalite, verimlik ve etkinliğini arttırmak için yapılan sürekli iyileştirme çalışmalarında

Detaylı