İÇİNDEKİLER Giriş... Siber Saldırılar... 4 Zararlı Yazılımlar... Siber Zafiyetler... Siber Suçlar... Siber İstihbarat... Siber Güvenlik Altyapısı...
|
|
- Erol Akgün
- 7 yıl önce
- İzleme sayısı:
Transkript
1
2 İÇİNDEKİLER Giriş... 3 Siber Saldırılar... 4 Piyon Fırtınası... 4 İstanbul Elektrik Tramvay ve Tünel İşletmeleri Genel Müdürlüğü (İETT) Sistemlerine Saldırı... 4 Zararlı Yazılımlar... 5 Mobil Bankacılık Uygulamaları Hedefte... 5 Fidye Yazılımlarında Artış... 6 Kurumsal Aldatmacayla Oltalama... 6 Siber Zafiyetler... 7 Arka Kapılar Açık... 7 Sertifikaların Güvenliği... 7 Siber Suçlar... 8 Hayat Sigortası Dolandırıcıları... 8 Siber Suça Rekor Ceza... 8 Siber İstihbarat... 9 İnsansız Hava Araçlarının Bilgilerinin Ele Geçirilmesi... 9 Siber Güvenlik Altyapısı... 9 Siber Güvenlikte Yenilikçi Bir Yaklaşım - Siber Füzyon Merkezi... 9 Siber Olaylara Müdahale Ekiplerinin Kurulumu...10 Kamuda Stratejik Siber Güvenlik Yasal Düzenlemeler Kişisel Verilerin Korunması Kanunu Ülke Alan Adı Sorumluluğu
3 GİRİŞ 2016 yılında küresel ölçekte aşağıdaki siber saldırı trendlerinin ön plana çıkması beklenmektedir: İç tehditler siber tehdit unsurlarının en önemlisi olmaya devam edecektir. Mobil teknolojilerdeki gelişmelere paralel olarak, bu sistemlere yönelik saldırılarda artış görülecektir. Windows işletim sistemi yanında diğer işletim sistemlerine yönelik saldırılarda artış görülecektir. POS cihazları siber saldırılara maruz kalmaya devam edecek, aynı zamanda mobil cihazlar vasıtasıyla gerçekleştirilen ödeme sistemlerine yönelik saldırılarda artış gözlenecektir. Altyapılara yönelik siber saldırılar ön planda olacaktır. Fidye yazılımlarıyla yapılan saldırılar tehdit teşkil etmeye devam edecektir. Nesnelerin İnternet i (Internet of Things IoT) siber saldırıların öncelikli hedefleri arasında yer alacaktır. Dünyadaki trendleri dikkate alarak, ülkemizin 2016 yılında yoğunluklu olarak karşılaşacağını düşündüğümüz siber tehditlere ilişkin değerlendirmelerimizi, 2016 Türkiye Siber Tehdit Durum Raporu ile daha önce duyurmuştuk. Yeni yılın ilk üç ayında, raporumuzda vurguladığımız saldırı türleri, hem dünyada, hem de ülkemizde gündemi işgal etmeye devam etmektedir. Siber saldırganlar, küresel siber eko sistem içerisinde sadece şahısları değil, kurumları ve hatta devletleri hedef almaktadır. Türkiye de küresel ölçekteki bu saldırılardan payına düşeni fazlasıyla almakta ve konuyla ilgili yapılan yayımların birçoğunda, ülkemiz en çok saldırı alan ülkeler arasında gösterilmektedir. Türkiye nin en çok maruz kaldığı siber saldırı çeşitleri ise fidye yazılımları, oltalama saldırıları, kredi kartı dolandırıcılıkları, DDoS saldırıları ve mobil saldırılar olarak sıralanmaktadır. STM olarak, yıl içindeki siber olayları üçer aylık dönemler halinde ele alıp yorumlayarak, tehditlere karşı koyma konusunda alınması gereken hususlar hakkında bilgilendirme yapmanın, ülkemizdeki siber ortam durumsal farkındalık seviyesinin artırılmasına katkı sağlayacağını değerlendirmekteyiz. Bu maksatla, 2016 Ocak-Mart Dönemi için hazırladığımız rapor, izleyen başlıklar altında sunulmuştur. 3
4 Siber Saldırılar Piyon Fırtınası Rus siber korsan gruplarının Rusya nın dünyadaki çıkarlarına aykırı hareket eden ülke ve kuruluşları hedef alan saldırılar düzenlemek için organize - 17, 24 ve 29 Şubat tarihlerinde Hürriyet gazetesine, iki sahte e-posta sunucusu kurularak yapılan saldırılar, - 29 Şubat tarihinde Başbakanlık sunucularına yapılan geniş kapsamlı saldırı, erken uyarılar sayesinde nispeten az hasarla atlatılmıştır. Piyon Fırtınasının, hedefindeki kurumlar dikkate alındığında, saldırıların Türkiye nin politik önem taşıyan bilgilerinin peşinde olabileceği değerlendirilmektedir. Bununla birlikte saldırıları düzenleyenlerin, delil amaçlı kullanmak üzere Türk medyasını ilgilendiren güncel haberlerin peşinde oldukları da düşünülmektedir. Tehdit Hedefi: Gizlilik Risk: Kamu ve kritik altyapıların kullandığı bilişim sistemlerine yapılacak hedefe yönelik saldırılar sonucunda; vatandaşa ait kişisel bilgilerin veya kamuya ait gizli bilgilerin saldırganların eline geçmesi, ifşa olması, değiştirilmesi veya yok edilmesi. oldukları bilinmektedir. Son dönemde, bu gruplar tarafından Piyon Fırtınası (Pawn Storm) adı verilen siber casusluk operasyonu başlatılmış ve yeni hedef olarak Türkiye seçilmiştir yılı içerisinde Türkiye ye karşı saldırılarını 10 kat artıran Rus siber korsanlar, Türk devlet kurumlarının ve basın organlarının bilgisayarlarına erişmekve devlet sırları dâhil, kritik bilgileri ele geçirmek için Ocak 2016 ayından bu yana çeşitli yöntemlerle Türkiye ye karşı saldırılarını yoğunlaştırmışlardır. - Kurumsal web adreslerine erişimde hazır linklerin kullanılması yerine adreslerin elle girilmesi, - Sayfalara ait sertifikaların kontrol edilmesi, - Kurumsal sistemlere ve web sitelerine erişimde iki faktörlü kimlik doğrulama yöntemlerinin kullanılması. İstanbul Elektrik Tramvay ve Tünel İşletmeleri Genel Müdürlüğü (İETT) Sistemlerine Saldırı Bu kapsamda; - 14 Ocak ve 2 Şubat tarihlerinde Başbakanlık Basın Yayın Enformasyon Merkezi (BYEM) bilgisayarlarına yapılan saldırılar, - 3, 19 ve 26 Şubat tarihlerinde TBMM sistemlerine yönelik saldırılar, 4
5 21 Mart 2016 tarihinde İstanbul Elektrik Tramvay ve Tünel İşletmeleri Genel Müdürlüğü (İETT) sistemlerine yönelik bir siber saldırı gerçekleştirilmiştir. Sabah saatlerinde İETT nin web sitesine girenler ve toplu taşıma araçlarındaki ekranlarına bakanlar, sistemin ele geçirildiğine yönelik bir mesaj ile karşılaşmışlardır. Tehdit Hedefi: Bütünlük ve Erişilebilirlik Risk: Propaganda amaçlı bilgisayar korsanlığı (hacktivizm) saldırıları sonucu çeşitli kurum ve kuruluşların itibarının zarar görmesi veya hassas bilginin/verinin ifşa olması, değiştirilmesi veya yok edilmesi. - Sistemlere erişim denetiminin sıkılaştırılması, sorun yaşanması halinde, çalışan sistem durumlarına en kısa sürede dönülmesine yönelik tedbirlerin alınması, - İletişim ağı bölümlendirilmesinin uygun şekilde yapılması, - Olay toplama ve ilişkilendirme sistemlerinin tesis edilerek alarm mekanizmalarının hayata geçirilmesi, - Sistemlere kimlik doğrulama ve inkâr edilemezlik özelliklerinin kazandırılması için Açık Anahtar Altyapısı nın kullanılması. Zararlı Yazılımlar Mobil Bankacılık Uygulamaları Hedefte Bankalar, 2016 yılının ilk üç ayında da geçmişte olduğu gibi siber korsanların en gözde hedefleri arasında yer almaya devam etmiştir. Son dönemde Türkiye yle birlikte, Avustralya ve Yeni Zelanda da bankaların bir kısmının mobil bankacılığı kullanan müşterilerini hedef alan bir zararlı yazılım tespit edilmiştir. Bahse konu zararlı yazılım mobil bankacılık uygulamasından müşterilerin sisteme giriş bilgilerini elde edebilmektedir. Uygulama bir adım daha ileri giderek, SMS haberleşmesini de yakalayabildiği için SMS tabanlı iki faktörlü kimlik denetimini de aşabilmektedir. Dünyanın birbirinden coğrafi olarak çok uzak noktalarında tespit edilen bu zararlı yazılım, tehditlerin tamamen küresel hale geldiğini bir kez daha kanıtlamaktadır. Tehdit Hedefi: Gizlilik Risk: Bankaların, müşterilerine ait hassas bilgilerin saldırganlar tarafından ele geçirilmesi nedeniyle itibar kaybına, mobil bankacılık hizmetlerini kullanan müşterilerin ise maddi kayba uğramaları. - Akıllı telefonlara yüklenen programların kaynaklarının kontrol edilmesi ve güncel anti-virüs programlarının kullanılması, - Ürünlerin güvenliği ile ilgili hususlar hakkında bankalar tarafından verilen bilgilerin/açıklamaların okunması ve belirlenen talimatlara uygun olarak işlem yapılması, - Banka hesaplarındaki anormal hareketlerin bildirilmesi için kişisel ayarların yapılması, - Banka yazılımlarının bütünlüklerinin çalıştırma zamanında kontrol edilmesi, sürüm kontrollerinin bu zamanda yapılabilecek şekilde tasarlanmaları, - Android ve ios işletim sistemleri için yazılım depolarındaki farklı sürümlerin kaldırılması ve kullanıcıya yazılımın tek sürüm olarak sunulması, - Birden fazla ülkede hizmet veren bankaların, sundukları yazılımları, kullanıcı hesabının ilişkili olduğu ülke bankalarıyla eşleştirmeleri ve kullanıcıya bu konuda açık bilgi vermeleri. 5
6 Fidye Yazılımlarında Artış - Sistemlerin zafiyetlerinin sürekli olarak taranması ve giderilmesi, - 0-gün saldırılarına karşı davranış tabanlı güvenlik sistemlerinin tesis edilmesi, - Siber güvenlik farkındalık eğitimlerinin verilmesi, tatbikatların ve testlerin periyodik olarak yapılması. Kurumsal Aldatmacayla Oltalama Fidye yazılımları, 2016 durum raporunda ayrıntılarını verdiğimiz üzere, önemli tehditlerden biri olarak karşımıza çıkmaya devam etmektedir yılında Türkiye de 3 binden fazla zararlı yazılım vakasının kolluk kuvvetlerine aktarıldığı bilinmektedir. Yapılan yıllık değerlendirmelerde fidye yazılımlarının hızla artan bir tehdit olarak ön plana çıktığı değerlendirilmektedir. Yapılan araştırmalara göre, bu fidye yazılımlarından biri olan TeslaCrypt kötücül yazılımından en çok etkilenen ülkeler arasında Türkiye, %22 ile ikinci sırada yer almaktadır. Tehdit Hedefi: Bütünlük ve Erişilebilirlik Risk: Toplumun siber güvenlik alanında yeterli düzeyde bilgi ve bilinç seviyesine sahip olmaması, bilgi sistemlerinde kişisel güvenlik önlemlerini almaması gibi nedenlerle zararlı yazılım ve oltalama saldırılarına, dolandırıcılık ve kimlik hırsızlığına maruz kalması, kişisel bilgilerin ve cihazların saldırganlar tarafından ele geçirilmesi, değiştirilmesi veya yok edilmesi, sahte işlem yapılması. - Kurumsal sistemlerde önemli ve hassas bilgilerin yedeklenmesi, - Alınan bu yedeklere kullanıcı ağ bölümlendirmelerinden erişimlerin engellenmesi, - Kurumsal e-posta adreslerinin kişisel amaçlar için kullanılmaması, 2016 nın ilk üç ayı içinde Emniyet Genel Müdürlüğü (EGM) tarafından ssm@egm.gov.tr adresinden yollanan e-postaların zararlı yazılım içerdiği uyarısı yapılmıştır. Yapılan bu yazılı açıklamada, Siber Suçlarla Mücadele Daire Başkanlığınca, sahte olarak oluşturulduğu anlaşılan ssm@egm.gov.tr e-posta adresinden kamu kurum ve kuruluşlarına, içerisinde zararlı yazılım bulunan e-posta gönderimleri yapıldığı bildirilmiştir. EGM ye ait böyle bir e-posta sunucusunun bulunmadığı ve Siber Suçlarla Mücadele Daire Başkanlığından gönderiliyor gibi görünen e-posta içeriğinde bulunan Word dokümanının zararlı yazılım içerdiği belirtilmiştir. Ayrıca, olayla ilgili zarar gören kurum ve kuruluşların İl Emniyet Müdürlükleri bünyesindeki Siber Suçlarla Mücadele Şube Müdürlüklerine müracaatta bulunmaları istenmiştir. E-postanın ekini açan kişilerin bilgisayarlarının ağ bağlantısını kesip önemli verilerini yedekledikten sonra sistemlerindeki zararlı yazılımı temizlemeleri gerekmektedir. Ayrıca, Tehdit Hedefi: Bütünlük Risk: Toplumun siber güvenlik konusunda yeterli düzeyde bilgi ve bilinç seviyesine sahip olmaması, bilgi sistemlerinde kişisel güvenlik önlemlerini almaması gibi nedenlerle zararlı yazılım ve oltalama saldırılarına, dolandırıcılık ve kimlik hırsızlığına maruz kalması, kişisel bilgilerin ve cihazların saldırganlar tarafından ele geçirilmesi, değiştirilmesi veya yok edilmesi, sahte işlem yapılması. - Sistemlerde bulunan zararlı yazılım önleme yazılımlarının (Antivirüs, vb.) güncel bulundurulması, - Kurumsal e-posta sunucularının güvenliğinin artırılması, 6
7 - Sistemlerin zafiyetlerinin sürekli olarak taranması ve giderilmesi, - Periyodik risk değerlendirmeleri yapılarak gerektiğinde zafiyeti bulunan hizmetlere yönelik risk giderme çalışmalarının yapılması, - Siber güvenlik farkındalık eğitimlerinin verilmesi, tatbikatların ve testlerin periyodik olarak yapılması, - Sistem yöneticilerinin, kullanıcılardan bu yönde gelebilecek uyarıları dikkate alarak tüm çalışanları bilgilendirmesi. Siber Zafiyetler Arka Kapılar Açık Tehdit Hedefi: Gizlilik ve Bütünlük Risk: Kamu bilişim sistemlerine yapılacak hedefe yönelik saldırılar sonucunda, kamuya ait gizli bilgilerin saldırganların eline geçmesi, ifşa olması, değiştirilmesi veya yok edilmesi. - Derinlikli savunma prensiplerine uygun olarak çok katmanlı güvenlik yapısının kurulması, - Ağ cihazlarının kayıtlarının gözlemlenmesi ve denetlenmesi, - Olay kayıt toplama ve korelasyon sistemlerinin tesis edilmesi, - Üretici firmalara ait güvenlik duyurularının takip edilmesi, - Kritik ve önemli zafiyetlerin sistem yöneticileri tarafından test edilip uygulanması. Sertifikaların Güvenliği Juniper ağ güvenlik cihazlarını çalıştıran ScreenOS isimli işletim sistemlerine dışarıdan yetkisiz kaynak kodu yerleştirilebildiğinin tespit edilmesinden sonra, Fortinet firmasına ait FortiGate ağ güvenlik cihazlarında da benzer şekilde arka kapı olarak kullanılabilecek açıklıklar olduğu ortaya çıkmıştır. Ocak 2016 da Fortinet tarafından, firmanın, aralarında FortiSwitch, FortiAnalyzer ve FortiCache cihazlarının farklı sürümlerinin de bulunduğu bazı ürünlerinde, son dönemde tanımlanan ve güvenli çekirdek (Secure Shell SSH) üzerinden yetkisiz erişim olanağı sağlayan bir arka kapı açıklığı tespit edildiği duyurulmuştur. Firma tarafından, açıklığa karşı cihazlarda bulunan belgelendirilmemiş kimlik doğrulama özelliğinin (undocumented authentication feature) kaldırılması konusunda müşterilerine uyarıda bulunulmuştur. Bu özelliğin yetkilendirilmiş FortiManager uygulamasından, kayıtlı FortiGate ağ güvenlik cihazlarına kesintisiz bir bağlantı sağlamak için tasarlandığını vurgulayan firma, ürünlerdeki açıklığı giderecek yazılım güncellemesini de yayımlamıştır. Dünya üzerinde 11 milyonun üzerinde web sitesini ve e-posta hizmetini koruyan OpenSSL üzerinde, Mart 2016 ayı itibarıyla çok etkili bir açıklık keşfedilmiştir. DROWN (Decrypting RSA with Obsolete and Weakened encryption) adı verilen açıklığın, şifreleri ve kredi kartı bilgilerini de kapsayan gizli HTTPS haberleşmesini açığa çıkarabilecek düşük maliyetli bir saldırı statüsünde olduğu belirtilmektedir. Halen HTTPS sunucularının %33 ten fazlasının DROWN saldırılarına açık olduğundan hareketle, OpenSSL kullanıcılarının sistemlerini bu tehdide karşı korumaya almaları önerilmektedir. 7
8 Tehdit Hedefi: Gizlilik Risk: - Kamu bilişim sistemlerine yapılacak hedefe yönelik saldırılar sonucunda, kamuya ait gizli bilgilerin saldırganların eline geçmesi, ifşa olması, değiştirilmesi veya yok edilmesi. - Kritik altyapıların kullandığı bilişim sistemlerine yapılacak hedefe yönelik saldırılar neticesinde, kritik altyapıların zarar görmesi, hizmet kesintilerinin ve kurumsal itibar kayıplarının yaşanması. - Sistemlerin zafiyetlerinin sürekli olarak taranması ve giderilmesi, - Periyodik risk değerlendirmeleri yapılarak gerektiğinde zafiyeti bulunan servislerin risk giderme çalışmalarının yapılması, - 0-gün saldırılarına karşı davranış tabanlı güvenlik sistemlerinin tesis edilmesi, - Üretici firmalara ait güvenlik duyurularının takip edilmesi, - Kritik ve önemli zafiyetlerin sistem yöneticileri tarafından test edilip uygulanması. Siber Suçlar Hayat Sigortası Dolandırıcıları Hayat sigortası satma bahanesiyle vatandaşları dolandıran şebekelere yönelik olarak Ocak ve Şubat 2016 aylarında düzenlenen iki ayrı operasyonda şebekelerin yaklaşık 30 bin kişinin detaylı kimlik ve kredi kartı bilgilerine sahip olduklarının ve yaklaşık 15 milyon liralık da vurgun yaptıklarının anlaşılması dikkat çekmektedir. Tehdit Hedefi: Gizlilik Risk: Kişisel bilgilerin ve cihazların dolandırıcılar tarafından ele geçirilmesi, değiştirilmesi veya yok edilmesi, sahte işlem yapılması. - Siber güvenlik farkındalığının artırılmasına yönelik eğitimler verilmesi ve yayınlar yapılması. Siber Suça Rekor Ceza Ocak 2016 içinde ülkemizde siber suçların cezalandırılmasına yönelik dünyada da ilgi çeken bir gelişme yaşanmıştır. Mersin de 43 kişinin kredi kartı bilgilerini siber korsanlık yaparak ele geçirdiği için 2013 yılında 199 yıl hapis cezasına çarptırılan ve cezası Yargıtay tarafından onanan saldırgana, aynı yöntemle dolandırıcılık yaptığı gerekçesiyle 135 yıl hapis cezası daha verildi. Bilişim teknolojilerinin hayatımızın her alanına girdiği, hatta yakın gelecekte bilişim olmaksızın hiçbir resmi (ve çoğu zaman özel) işin yürütülemeyecektir. Bu ortamda, bilişim sistemlerini bilişim suçlarına karşı yasal olarak da mutlak suretle korunması, konuyla ilgili mevzuatın gelişen teknolojiye uygun olarak güncellenmesi gerekmektedir. Aynı kapsamda, delil toplamanın güçlüğü göz önüne alınarak, adli bilişime ve bu alanda eğitime önem verilmesinin, coğrafi sınırları bulunmadığından dolayı bilişim suçları ile mücadelede uluslararası işbirliğine gidilmesinin gerekli olduğunu değerlenmektedir. 8
9 Siber İstihbarat İnsansız Hava Araçlarının Bilgilerinin Ele Geçirilmesi ABD Ulusal Güvenlik Ajansı nın (NSA) istihbarat bilgilerini kamuoyuna sızdırmakla suçlanan eski CIA ajanı Edward Snowden ın belgeleri arasından NSA ve İngiltere Hükümeti İletişim Karargâhı (Government Communications Headquarters- GCHQ) tarafından insansız hava araçlarının izlendiğine yönelik bilgilere ulaşılmıştır. İsrail, Suriye ve diğer bölge ülkeleri tarafından uçurulan insansız hava araçlarına yönelik olarak uzun soluklu bir gözetleme çalışması yapıldığı ve bu çalışmalar için GCHQ nun İsrail, Suriye, Lübnan, Türkiye, Mısır ve Kuzey Afrika yı kapsayan bölgedeki uydu ve telsiz muhaberesini izlemekle görevli Kıbrıs ta Troodos Dağında konuşlu istasyonunun kullanıldığı ortaya çıkmıştır. Sızan belgeler arasında insansız hava araçlarından gönderilen analog videoların, insansız hava araçlarının hareketlerinin ve hatta İsrail savaş uçaklarının savaş görevlerine yönelik video kayıtlarının da bulunduğu belirtilmektedir. Tehdit Hedefi: Gizlilik Risk: Askeri haberleşme de dâhil kritik altyapıların kullandığı bilişim sistemlerine yapılacak hedefe yönelik saldırılar sonucunda; iletişim altyapılarına sızılması ve gizli bilgilerin saldırganların eline geçmesi, ifşa olması, değiştirilmesi veya yok edilmesi. - Veri aktarımlarında sağlamlığı kanıtlanmış olan güncel kriptolama algoritmalarının kullanılması, - Askeri sistemler için öncelikle ulusal kriptolama altyapılarının kullanılması, - Gizliliğin sağlanmasına yönelik tedbirlerin standardının milli olarak belirlenmesi. Siber Güvenlik Altyapısı Siber Güvenlikte Yenilikçi Bir Yaklaşım - Siber Füzyon Merkezi Geçtiğimiz son birkaç yılda yaşanan yaygın veri ihlalleri, geniş güvenlik bütçelerine sahip çok uluslu büyük firmaların ve devlet kuruluşlarının bile kendilerini en son tehditlerden ve akıllı siber korsanlardan tamamen koruyamadıklarını göstermektedir. Saldırganlar saldırılarını güvenlikte en zayıf halka olan kullanıcılara yöneltmekte ve istedikleri verilere ulaşabilmektedirler. Çoğu vakada karşımıza çıkan çalınmış yetkiler, güvenlik yamaları yüklenmemiş bir bilgisayar veya sadece dikkatsiz bir kullanıcı olmaktadır. Siber korsanlar istediklerini bir kere elde ettikten sonra, kolayca bunu istismar ederek kurumların değerli verilerini çalabilmektedirler. Yapılan incelemeler, güvenlik istihbarat teknolojilerini kullanan kurumların siber atakları tespit etme ve kontrol altına almada daha etkin olduklarını göstermektedir. Bu tür kurumlar 2015 yılında güvenlik istihbarat teknolojilerini kullanmayan firmalarla karşılaştırıldığında ortalama olarak 1,9 milyon ABD doları tasarruf sağlamış ve diğer teknoloji kategorilerinin sunduğundan çok daha yüksek bir yatırım getirisi (%23) elde etmişlerdir. STM olarak güvenlik istihbaratının artan önemi karşısında son dönemde siber güvenlik alanındaki çalışmalarımızı bu yönde yoğunlaştırdık ve bu alanda Türkiye de bir ilke imza atmaya hazırlanıyoruz. Bu kapsamda, Ankara da dünyada sadece birkaç ülkede ve kurumda bulunan ve yeni nesil siber güvenlik merkezi olarak nitelenen Siber Füzyon Merkezi kurmak üzere hazırlıklarımızı hızlandırdık. Çok yakında faaliyete geçireceğimiz merkez sayesinde, artık sadece bilinen siber tehditler değil, henüz ortaya çıkartılmamış, gelişmiş karmaşık metotlar kullanan yeni tehditler de saldırıdan önce tespit edilebilecek ve önlem alınabilecektir. 9
10 Olaylara Müdahale Ekibi (SOME) ve 367 kurumsal SOME kurulduğu ve u kapsayan Strateji ve Eylem Planı nın tamamlanarak Başbakanlığa Merkezde; zafiyet yönetimi, siber tehdit istihbaratı, tehdit savunma operasyonu, siber harekat merkezi ve olay müdahale yönetimi yetenekleri, özellikle üst seviye yöneticilerin siber olayların yönetiminde inisiyatif almasına imkan sağlayacak yenilikçi harp oyunları yöntemleriyle birleştirilecektir. Sadece siber güvenlik uzmanlarının değil; büyük veri, veri bilimi, istatistik, matematik, doğal dil işleme, görüntü ve ses işleme gibi farklı disiplinlerden uzmanların da görev alacağı SFM ile modern bir siber güvenlik yaklaşımının uygulanmasına imkân sağlanacaktır. - Füzyon yaklaşımının, sağladığı temel işlevsellikleriyle, günümüz siber tehditleriyle mücadelede önemli bir yer tutacağı öngörülmektedir. Siber tehdit istihbaratının elde edilmesinde ve analizinde vazgeçilmez bir unsur olan kurumlar arası bilgi paylaşımı, ancak bir füzyon mantığıyla maksada hizmet edebilecektir. - SFM konseptindeki standardizasyon ve sürekli yenilenme prensibi, tehditlere karşı koyma süreçlerinden, siber güvenlik harekâtında görev alacak personel ve yöneticinin yetiştirilmesi ve eğitimine, zafiyetlerin ve zararlı yazılımların belirlenmesinden, tehditlerin tuzaklanmasına kadar her konuda, ülke çapında topyekûn bir mücadelenin bütüncül bir yöntemle yürütülmesine imkân sağlayacaktır. gönderildiği resmi olarak açıklanmıştır. Ayrıca, Eylem Planı kapsamında oluşturulması öngörülen Ulusal Siber Olaylara Müdahale Organizasyonu gereği BTK-TİB bünyesinde 2013 de kurulan Ulusal Siber Olaylara Müdahale Merkezi (USOM) tarafından 20 bine yakın siber tehdit tespit edilerek değerlendirdiği, 300 civarında zararlı yazılım, 5 milyondan fazla bulaşma girişiminin tespit edildiği bildirilmiştir. - Siber güvenliğin milli güvenlikle beraber ele alınması gerektiği ve siber güvenlikle ilgili ulusal ve uluslararası işbirliğinin büyük önem arz ettiği değerlendirilmektedir. Siber tehditler ve saldırılarla ulusal ölçekte etkin mücadele için kurulan SOME lerin hem kendi aralarında, hem de USOME ile sıkı eş güdüm içinde çalışması gerekmektedir. - Siber güvenlik konusunda ulusal ve kurumsal ölçekte müteakip dönemde geliştirilecek çözümlerde, karar vericileri; yenilikçi, bütüncül, proaktif ve öngörüye dayalı süreçleri ve yöntemleriyle destekleyen SFM yaklaşımının benimsenmesi ve desteklenmesi gerektiği değerlendirilmektedir.. Siber Olaylara Müdahale Ekiplerinin Kurulumu 2016 yılı Ocak ayı itibarıyla, beş sektörel Siber 10
11 Kamuda Stratejik Siber Güvenlik 2016 yılının ilk üç ayı, Siber Güvenlik in kamuda stratejik seviyede görüşüldüğü ve tartışıldığı bir dönem olmuştur. - Siber güvenlik konusunun devletin milli güvenlikle ilgili en üst karar alıcı merciinde gündem haline gelmesinin, konuyla ilgili üst seviye farkındalığın bir göstergesi olduğu değerlendirilmektedir. - Ülke çapında etkin bir siber güvenliğin tesis edilebilmesi için, kamunun kendi içindeki eş güdümü yanında, özel sektörle ve siber güvenlik konusunda hizmet sağlama kapasitesi olan endüstri ve akademik çevrelerle koordinasyonuda büyük önem arz etmektedir. Yasal Düzenlemeler Kişisel Verilerin Korunması Kanunu 2015 sonlarında gerçekleşen yoğun siber saldırıların ardından, siber güvenlik, 27 Ocak 2016 tarihinde toplanan Milli Güvenlik Kurulu nun gündemine dâhil edilmiştir. Milli İstihbarat Teşkilatı (MİT) ve Telekomünikasyon İletişim Başkanlığı (TİB) gibi ilgili kurumların da katıldığı toplantıda, Ulaştırma, Denizcilik ve Haberleşme Bakanı Binali Yıldırım tarafından Kurul a siber güvenlik sunumu yapılmıştır. Üçüncüsü Aralık 2013 ayında yapılan Siber Güvenlik Kurulu toplantılarının dördüncüsü, uzunca bir aradan sonra 10 Şubat 2016 tarihinde gerçekleştirilmiştir. Toplantıda, bilgi ve iletişim teknolojilerinin modern hayatın vazgeçilmez bir unsuru haline geldiğine, bu nedenle, söz konusu teknolojileri kullanan sistemlerin ve dolayısıyla siber ortamın güvenliğinin de ön plana çıktığına dikkat çekilmiştir. Toplantı neticesinde ülkemizin ulusal siber güvenlik kapasitesinin yükseltilmesine yönelik tedbirlerin kararlılıkla alınacağına vurgu yapılmıştır. Hazırlık çalışmaları uzun zamandır sürdürülen 6698 sayılı Kişisel Verilerin Korunması Kanunu 24 Mart 2016 tarihinde TBMM de kabul edilmiştir. Yasayla, kişisel verilerin belirlenen usul ve esaslara uygun olarak işlenmesi sağlanacaktır. Kişisel verilerin işlenmesinde; hukuka ve dürüstlük kurallarına uygun olma, doğru ve gerektiğinde güncel olma, belirli, açık ve meşru amaçlar için işlenme, işlendikleri amaçla bağlantılı, sınırlı ve ölçülü olma, ilgili mevzuatta öngörülen veya işlendikleri amaç için gerekli olan süre kadar muhafaza edilme ilkelerine uyulması zorunlu olacaktır. Kişisel verilerin korunması konusunda ülkemiz için artık yeni bir dönem başlamıştır. Ancak, bu kanunun tam anlamıyla uygulanması için toplumsal farkındalığımızın oluşması önem arz etmektedir. 11
12 Bu konuda tüm ilgili kurumların üzerlerine düşen yükümlülükleri yerine getirmesi ve yasanın dikte ettiği yeni hukuksal anlayışın sosyal ve ekonomik hayatımızda en kısa sürede içselleştirilmesi gerekmektedir. Ülke Alan Adı Sorumluluğu Siber savaş bir harp çeşidi olarak askeri literatürde dahi yerini almış durumdadır. Siber ortamdaki kritik varlıklarımızın ve siber ortamın bir parçası olan risk altındaki kritik alt yapılarımızın zamandan ve mekândan bağımsız bu mücadelen asgari seviyede etkilenmesini temin etmek için ulusal ölçekte işbirliğine ve eş güdüme ihtiyaç bulunmaktadır. Bu kapsamda,.tr alan adları yönetimi gibi önemli hususlardaki çelişkilerin kısa zamanda çözülerek; kamu, özel sektör, üniversiteler ve sivil toplum örgütleri arasında siber güvenlik alanındaki yetki ve sorumlulukların, sinerji yaratacak bir anlayışla paylaşılmasının, büyük önem taşıdığı değerlendirilmektedir. Aralık 2015 ayında yaşadığımız yoğun siber saldırılardan sonra.tr alan adı sorumluluğunun Ortadoğu Teknik Üniversitesi (ODTÜ) nden Bilgi Teknolojileri ve İletişim Kurumu (BTK) na devredilmesine ilişkin görüş ve çalışmalar da gündemi meşgul eden gelişmeler arasında yer almıştır. Ulaştırma, Denizcilik ve Haberleşme Bakanlığı tarafından, son dönemde gerçekleşen siber saldırıların ODTÜ de güvenlik açıklarının fazla olduğunu gösterdiğini ve bütün alan adlarının BTK da toplanması ile siber tehditlere karşı savunma şansının daha fazla olacağı ve güvenlik açıklarının tespit edilmesinin kolaylaşacağından hareketle devir çalışmalarının sürdürüldüğünü açıklanmıştır. 12
13
Sibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıÜLKEMİZDE SİBER GÜVENLİK
ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında
DetaylıSiber Güvenlik Ülkemizde Neler Oluyor?
SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıTEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE
11 Kasım 2013 PAZARTESİ Resmî Gazete Sayı : 28818 TEBLİĞ Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE ÇALIŞMALARINA DAİR USUL VE ESASLAR HAKKINDA
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıSunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
DetaylıDaha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?
Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk
DetaylıGeleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler
Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017
DetaylıDevletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu
Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu e-devlet Kapısı e-devlet hizmetlerinin ortak bir noktadan kullanıcıya hızlı ve güvenli bir şekilde sunulduğu platformdur. Kamu
DetaylıÜlkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıSiber Savaş ve Terörizm Dr. Muhammet Baykara
SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber
DetaylıAĞ ve SİSTEM GÜVENLİĞİ
AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor
DetaylıSOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri
SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik
Detaylı1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.
Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıEnerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
DetaylıSİBER GÜVENLİK FARKINDALIĞI
SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS
DetaylıVII.BİLGİ TEKNOLOJİLERİ YÖNETİŞİM VE DENETİM KONFERANSI 3-4 MART 2016
VII.BİLGİ TEKNOLOJİLERİ YÖNETİŞİM VE DENETİM KONFERANSI 3-4 MART 2016 ELEKTRONİK PARA VE ÖDEME KURULUŞLARININ BİLGİ SİSTEMLERİ DENETİMİ AV.ÖZGÜR ERALP TURK ELEKTRONİK PARA A.Ş. ÖDEME VE MENKUL KIYMET MUTABAKAT
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıPOL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL
SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla
Detaylı2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR
2013/101 (Y) Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] BTYK nın 2009/102 no.lu kararı kapsamında hazırlanan ve 25. toplantısında onaylanan Üstün Yetenekli Bireyler Stratejisi nin koordinasyonunun
DetaylıBİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ
BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak
DetaylıT.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE
T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE BİRİNCİ BÖLÜM AMAÇ, KAPSAM, DAYANAK, İLKELER ve TANIMLAR Amaç Madde 1- Bu Yönergenin amacı, Torbalı Belediyesinde
DetaylıHakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.
1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber
DetaylıBİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
Detaylı«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»
«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıCyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI
Genel Yayın Yönetmeni A. Oğuzhan ALKAN Editör Doç. Dr. İzzet Gökhan ÖZBİLGİN Danışma Kurulu Prof. Dr. Mustafa ALKAN Prof. Dr. Ertuğrul KARAÇUHA Prof. Dr. Şeref SAĞIROGLU Mustafa ÜNVER Müminhan BİLGİN Hukuk
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıISCTURKEY 2015 KONFERANSI SONUÇ BİLDİRGESİ
ISCTURKEY 2015 KONFERANSI SONUÇ BİLDİRGESİ Bilgi güvenliği alanında, ulusal ve uluslararası boyutta bilimsel, teknik, sosyal ve kültürel çalışmalar yürüterek birey ve kurumlarda farkındalığın oluşması
DetaylıBİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ
1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,
DetaylıTBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017
Dijital Türkiye ve Siber Dünya: Siber Güvenlik te Milli Hedef lerimi z Mustafa AFYONLUOĞLU Siber Güvenlik, E-Yönetişim ve E-Devlet Kıdemli Uzmanı VERİ SIZINTILARI Sızıntı Sayısı Sızıntı başına Ortalama
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıUE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında
DetaylıBASKI GÜVENLİĞİ ZORUNLULUĞU
BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ
ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri
DetaylıGoogle Play Zararlısı İnceleme Raporu
Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.
DetaylıYENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür
YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür Evrensel Çözüm Bakışaçısı İnsan Süreç Teknoloji Gartner
Detaylıwww.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
DetaylıAlparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19
Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010
DetaylıGüven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN
Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN E-GÜVEN Bilgi güvenliği alanında Türkiye nin en güçlü ve güvenilir kurumu olmayı hedefleyen E-GÜVEN Elektronik Bilgi Güvenliği A.Ş., Eczacıbaşı ve Türkiye
DetaylıElektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
DetaylıHATAY KHB BILGI İŞLEM BİRİMİ
TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.
DetaylıT.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Sayı : 87019193-703.03-E.7637929 30.07.2015 Konu: İnternet ve Bilgi Güvenliği.
T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ Sayı : 87019193-703.03-E.7637929 30.07.2015 Konu: İnternet ve Bilgi Güvenliği. GÖLBAŞI...MÜDÜRLÜĞÜNE Adıyaman İl Milli Eğitim Müdürlüğünün
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıBTK nın IPv6 ya İlişkin Çalışmaları
BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık
DetaylıŞUBE MÜDÜRLÜKLERİ GÖREV TANIMLARI
ŞUBE MÜDÜRLÜKLERİ GÖREV TANIMLARI Valilik Makamının 04/11/2015 tarih ve 1260 Sayılı Olur ları kapsamında şube müdürlüklerinin görev tanımları yeniden düzenlenmiştir. Buna göre; I- PLANLAMA VE ZARAR AZALTMA
DetaylıACİL SAĞLIK HİZMETLERİ GENEL MÜDÜRLÜĞÜ HİZMET BİRİMLERİ VE GÖREVLERİ HAKKINDA YÖNERGE. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar
ACİL SAĞLIK HİZMETLERİ GENEL MÜDÜRLÜĞÜ HİZMET BİRİMLERİ VE GÖREVLERİ HAKKINDA YÖNERGE BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç ve Kapsam MADDE 1- (1) Bu Yönergenin amacı, Acil Sağlık Hizmetleri
DetaylıİŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ
Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen
DetaylıTÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018
TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları
DetaylıAkademi. Denetim Kalite Kontrol. Danışmanlık
Akademi GO Denetim Kalite Kontrol Danışmanlık G-SEC Akademi, uzman eğitim kadrosu ile, sınıf eğitimleri gerçekleştirmekte ve bunları, düzenlediği işbaşı ve saha eğitimleri ile desteklemektedir. Güvenlik
DetaylıBağlantılı Yaşamda Nasıl Güvende Olacağız? «IoT ve Yaşam» Cem Ergül ISACA Istanbul Chapter, Başkan Yardımcısı İşNet A.Ş. CAE, İç Denetim Grup Müdürü
Bağlantılı Yaşamda Nasıl Güvende Olacağız? «IoT ve Yaşam» Cem Ergül ISACA Istanbul Chapter, Başkan Yardımcısı İşNet A.Ş. CAE, İç Denetim Grup Müdürü IoT nerede? Bilgisayarlar, Cep telefonları, Tabletler,
DetaylıKONU: Kişisel Sağlık Verilerinin İşlenmesi ve Mahremiyetinin Sağlanması Hakkında Yönetmelik
KONU: Kişisel Sağlık Verilerinin İşlenmesi ve Mahremiyetinin Sağlanması Hakkında Yönetmelik 20.10.2016 tarih ve 29863 sayılı Resmi Gazete de Kişisel Sağlık Verilerinin İşlenmesi Ve Mahremiyetinin Sağlanması
DetaylıKAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
DetaylıJANDARMA VE SAHİL GÜVENLİK AKADEMİSİ GÜVENLİK BİLİMLERİ ENSTİTÜSÜ ULUSLARARASI GÜVENLİK VE TERÖRİZM YÜKSEK LİSANS PROGRAMI DERSLER VE DAĞILIMLARI
JANDARMA VE SAHİL GÜVENLİK AKADEMİSİ GÜVENLİK BİLİMLERİ ENSTİTÜSÜ ULUSLARARASI GÜVENLİK VE TERÖRİZM YÜKSEK LİSANS PROGRAMI DERSLER VE DAĞILIMLARI 1. ve Terörizm (UGT) Yüksek Lisans (YL) Programında sekiz
DetaylıSİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.
SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik
DetaylıT.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Dairesi Başkanlığı. Sayı : /703.03/ Konu: İnternet ve Bilgi Güvenliği
T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Dairesi Başkanlığı Sayı : 49473396/703.03/7180248 10.07.2015 Konu: İnternet ve Bilgi Güvenliği İlgi: a) Bilgi İşlem Dairesi Başkanlığının 27/02/2014 tarihli ve 49473396/703.03/861980
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
Detaylıe-dönüşüm Türkiye Projesi 2005 Eylem Planı İlerleme Raporu Sunuşu
e-dönüşüm Türkiye Projesi 2005 Eylem Planı İlerleme Raporu Sunuşu N.Murat İNCE DPT Bilgi Toplumu Dairesi Başkanlığı 15 Eylül 2005 1 2005 Eylem Planı Genel Tanıtımı - Bilgi Toplumu Stratejisi hazırlıklarının
DetaylıBilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının
DetaylıUlusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı
Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı Ocak 2013 [Bu sayfa boş bırakılmıştır.] Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı 2/47 İÇİNDEKİLER 1 Giriş 5 1.1 Tanımlar 8 1.2
DetaylıBATI AKDENİZ KALKINMA AJANSI (BAKA) ELEKTRONİK HABERLEŞME, UZAY VE HAVACILIK SEKTÖRÜNDE AR-GE DESTEKLERİ
BATI AKDENİZ KALKINMA AJANSI (BAKA) ELEKTRONİK HABERLEŞME, UZAY VE HAVACILIK SEKTÖRÜNDE AR-GE DESTEKLERİ Esra ALAGÖZ KAYA Şubat 2015 SUNUM PLANI I. ELEKTRONİK HABERLEŞME, HAVACILIK VE UZAY AR-GE HİBE DESTEKLERİ
DetaylıSosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ
Sosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ Sunum İçeriği Sosyal Medya ve Çocuk İlişkisi Sosyal Medyada Çocuklara Yönelik Riskler Bakanlığımızca Yürütülen Önleyici Çalışmalar
DetaylıT.C. İSTANBUL ÜNİVERSİTESİ İdari ve Mali İşler Daire Başkanlığı HATA BİLDİRİM FORMU (Usulsüzlük, Yolsuzluk, Etik Kural İhlali)
Hata adı: Hata türü: (yönetim/operasyonel/stratejik/bilgi Teknolojileri/izleme ve raporlama) Hatanın gerçekleşme tarihi: Hatanın sebepleri/olası sebepleri: Hatanın etkilediği faaliyet/süreç adı: Sorumlu
DetaylıÇalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.
SİBER GÜVENLİK VE SOSYAL MEDYANIN DOĞRU KULLANIMI ÇALIŞTAYI: GÜVENDE MİSİN?, MEB ZÜBEYDE HANIM HİZMET İÇİ EĞİTİM ENSTİTÜSÜ, ATAŞEHİR/İSTANBUL, 17 18 ŞUBAT 2018 Milli Eğitim Bakanlığı (MEB) Yenilik ve Eğitim
DetaylıSiber istihbarat faaliyetleri nelerdir??
Siber istihbarat faaliyetleri nelerdir?? İstihbarat, yüzyıllardır gizemini korumakta olan, bunun neticesi olarak da birçok insanın önyargıyla yaklaştığı bir bilim dalıdır. Sinema filmlerindeki hikayelerde
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
DetaylıKURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA
KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski Muhammer KARAMAN, Hayrettin ÇATALKAYA Kurumsal Siber Güvenlik * Kurumsal siber güvenlik olgusu, siber tehditlerin ve risklerin doğrusal
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
Detaylıe-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ
e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ igur@gelirler.gov.tr Kaynak: GIB ÖZEL ENTEGRASYON NEDİR? Başka mükelleflerin faturalarını göndermek ve almak amacıyla bilgi işlem sisteminin Başkanlık sistemiyle
DetaylıBundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere
VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,
DetaylıSiber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.
Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr
DetaylıBİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI
BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI SAĞLIK BİLGİ SİSTEMLERİ GENEL MÜDÜRLÜĞÜ 663 sayılı KHK Md.11 Sağlık Bakanlığı bilişim uygulamalarını yürütmek üzere doksanlı
DetaylıSIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA
T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU
Detaylıİletişim Ağlarında Güvenlik
İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar
DetaylıT.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER
1 T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE Amaç BİRİNCİ BÖLÜM GENEL HÜKÜMLER Madde 1- Bu Yönergenin amacı, Bakanlığın bilgi ve iletişim
Detaylı/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ
/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
DetaylıTÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI
TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI BĠRĠNCĠ BÖLÜM Amaç ve Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1- (1) Bu Usul ve Esasların
DetaylıÖncelikle AFRİN harekâtında şehit düşen Mehmetlerimizi rahmetle, minnetle ve saygıyla anıyor, Gazilerimize acil şifalar diliyorum.
Rahmi AKTEPE SİBER GÜVENLİK EKOSİSTEMİNİN GELİŞTİRİLMESİ ZİRVESİ AÇILIŞ KONUŞMASI 13 Şubat 2018, Salı BTK/ Ankara Sayın Müsteşarım, Sayın Başkanım, Değerli Konuklar, Değerli Basın Mensupları Konuşmama
DetaylıHAKKIMIZDA. Misyonumuz; Vizyonumuz;
HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş
DetaylıSEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden
DetaylıBAKIŞ MEVZUAT BAŞLIK. Sayı 2018/27
BAKIŞ MEVZUAT BAŞLIK DÖVİZ POZİSYONUNU ETKİLEYEN İŞLEMLERİN TÜRKİYE CUMHURİYET MERKEZ BANKASI TARAFINDAN İZLENMESİNE İLİŞKİN USUL VE ESASLAR HAKKINDA YÖNETMELİK Sayı 2018/27 ÖZET Yabancı para nakdi krediler
DetaylıKİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI
KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI Kişisel Verilerin Korunması ve İşlenmesi Politikası nın Amacı Bu Kişisel Verilerin Korunması ve İşlenmesi Politikası; LUXERA Gayrimenkul A.Ş. nin ne
DetaylıSİber Güvenlİk Hİzmet ve Ürün Kataloğu.
Sİber Güvenlİk Hİzmet ve Ürün Kataloğu www.havelsan.com.tr 2 SİSATEM, bu işin merkezinde Biz siber güvenliği millî güvenlik olarak kabul ediyoruz. Bir ülkenin millî güvenliği neyse siber güvenliği de aynı.
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıYAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m
YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş
DetaylıESİS Projesi. Kaynaklar Bakanlığı
ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu
DetaylıBilgisayar Güvenliği ve Internet
Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması
Detaylı