İÇİNDEKİLER Giriş... Siber Saldırılar... 4 Zararlı Yazılımlar... Siber Zafiyetler... Siber Suçlar... Siber İstihbarat... Siber Güvenlik Altyapısı...

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "İÇİNDEKİLER Giriş... Siber Saldırılar... 4 Zararlı Yazılımlar... Siber Zafiyetler... Siber Suçlar... Siber İstihbarat... Siber Güvenlik Altyapısı..."

Transkript

1

2 İÇİNDEKİLER Giriş... 3 Siber Saldırılar... 4 Piyon Fırtınası... 4 İstanbul Elektrik Tramvay ve Tünel İşletmeleri Genel Müdürlüğü (İETT) Sistemlerine Saldırı... 4 Zararlı Yazılımlar... 5 Mobil Bankacılık Uygulamaları Hedefte... 5 Fidye Yazılımlarında Artış... 6 Kurumsal Aldatmacayla Oltalama... 6 Siber Zafiyetler... 7 Arka Kapılar Açık... 7 Sertifikaların Güvenliği... 7 Siber Suçlar... 8 Hayat Sigortası Dolandırıcıları... 8 Siber Suça Rekor Ceza... 8 Siber İstihbarat... 9 İnsansız Hava Araçlarının Bilgilerinin Ele Geçirilmesi... 9 Siber Güvenlik Altyapısı... 9 Siber Güvenlikte Yenilikçi Bir Yaklaşım - Siber Füzyon Merkezi... 9 Siber Olaylara Müdahale Ekiplerinin Kurulumu...10 Kamuda Stratejik Siber Güvenlik Yasal Düzenlemeler Kişisel Verilerin Korunması Kanunu Ülke Alan Adı Sorumluluğu

3 GİRİŞ 2016 yılında küresel ölçekte aşağıdaki siber saldırı trendlerinin ön plana çıkması beklenmektedir: İç tehditler siber tehdit unsurlarının en önemlisi olmaya devam edecektir. Mobil teknolojilerdeki gelişmelere paralel olarak, bu sistemlere yönelik saldırılarda artış görülecektir. Windows işletim sistemi yanında diğer işletim sistemlerine yönelik saldırılarda artış görülecektir. POS cihazları siber saldırılara maruz kalmaya devam edecek, aynı zamanda mobil cihazlar vasıtasıyla gerçekleştirilen ödeme sistemlerine yönelik saldırılarda artış gözlenecektir. Altyapılara yönelik siber saldırılar ön planda olacaktır. Fidye yazılımlarıyla yapılan saldırılar tehdit teşkil etmeye devam edecektir. Nesnelerin İnternet i (Internet of Things IoT) siber saldırıların öncelikli hedefleri arasında yer alacaktır. Dünyadaki trendleri dikkate alarak, ülkemizin 2016 yılında yoğunluklu olarak karşılaşacağını düşündüğümüz siber tehditlere ilişkin değerlendirmelerimizi, 2016 Türkiye Siber Tehdit Durum Raporu ile daha önce duyurmuştuk. Yeni yılın ilk üç ayında, raporumuzda vurguladığımız saldırı türleri, hem dünyada, hem de ülkemizde gündemi işgal etmeye devam etmektedir. Siber saldırganlar, küresel siber eko sistem içerisinde sadece şahısları değil, kurumları ve hatta devletleri hedef almaktadır. Türkiye de küresel ölçekteki bu saldırılardan payına düşeni fazlasıyla almakta ve konuyla ilgili yapılan yayımların birçoğunda, ülkemiz en çok saldırı alan ülkeler arasında gösterilmektedir. Türkiye nin en çok maruz kaldığı siber saldırı çeşitleri ise fidye yazılımları, oltalama saldırıları, kredi kartı dolandırıcılıkları, DDoS saldırıları ve mobil saldırılar olarak sıralanmaktadır. STM olarak, yıl içindeki siber olayları üçer aylık dönemler halinde ele alıp yorumlayarak, tehditlere karşı koyma konusunda alınması gereken hususlar hakkında bilgilendirme yapmanın, ülkemizdeki siber ortam durumsal farkındalık seviyesinin artırılmasına katkı sağlayacağını değerlendirmekteyiz. Bu maksatla, 2016 Ocak-Mart Dönemi için hazırladığımız rapor, izleyen başlıklar altında sunulmuştur. 3

4 Siber Saldırılar Piyon Fırtınası Rus siber korsan gruplarının Rusya nın dünyadaki çıkarlarına aykırı hareket eden ülke ve kuruluşları hedef alan saldırılar düzenlemek için organize - 17, 24 ve 29 Şubat tarihlerinde Hürriyet gazetesine, iki sahte e-posta sunucusu kurularak yapılan saldırılar, - 29 Şubat tarihinde Başbakanlık sunucularına yapılan geniş kapsamlı saldırı, erken uyarılar sayesinde nispeten az hasarla atlatılmıştır. Piyon Fırtınasının, hedefindeki kurumlar dikkate alındığında, saldırıların Türkiye nin politik önem taşıyan bilgilerinin peşinde olabileceği değerlendirilmektedir. Bununla birlikte saldırıları düzenleyenlerin, delil amaçlı kullanmak üzere Türk medyasını ilgilendiren güncel haberlerin peşinde oldukları da düşünülmektedir. Tehdit Hedefi: Gizlilik Risk: Kamu ve kritik altyapıların kullandığı bilişim sistemlerine yapılacak hedefe yönelik saldırılar sonucunda; vatandaşa ait kişisel bilgilerin veya kamuya ait gizli bilgilerin saldırganların eline geçmesi, ifşa olması, değiştirilmesi veya yok edilmesi. oldukları bilinmektedir. Son dönemde, bu gruplar tarafından Piyon Fırtınası (Pawn Storm) adı verilen siber casusluk operasyonu başlatılmış ve yeni hedef olarak Türkiye seçilmiştir yılı içerisinde Türkiye ye karşı saldırılarını 10 kat artıran Rus siber korsanlar, Türk devlet kurumlarının ve basın organlarının bilgisayarlarına erişmekve devlet sırları dâhil, kritik bilgileri ele geçirmek için Ocak 2016 ayından bu yana çeşitli yöntemlerle Türkiye ye karşı saldırılarını yoğunlaştırmışlardır. - Kurumsal web adreslerine erişimde hazır linklerin kullanılması yerine adreslerin elle girilmesi, - Sayfalara ait sertifikaların kontrol edilmesi, - Kurumsal sistemlere ve web sitelerine erişimde iki faktörlü kimlik doğrulama yöntemlerinin kullanılması. İstanbul Elektrik Tramvay ve Tünel İşletmeleri Genel Müdürlüğü (İETT) Sistemlerine Saldırı Bu kapsamda; - 14 Ocak ve 2 Şubat tarihlerinde Başbakanlık Basın Yayın Enformasyon Merkezi (BYEM) bilgisayarlarına yapılan saldırılar, - 3, 19 ve 26 Şubat tarihlerinde TBMM sistemlerine yönelik saldırılar, 4

5 21 Mart 2016 tarihinde İstanbul Elektrik Tramvay ve Tünel İşletmeleri Genel Müdürlüğü (İETT) sistemlerine yönelik bir siber saldırı gerçekleştirilmiştir. Sabah saatlerinde İETT nin web sitesine girenler ve toplu taşıma araçlarındaki ekranlarına bakanlar, sistemin ele geçirildiğine yönelik bir mesaj ile karşılaşmışlardır. Tehdit Hedefi: Bütünlük ve Erişilebilirlik Risk: Propaganda amaçlı bilgisayar korsanlığı (hacktivizm) saldırıları sonucu çeşitli kurum ve kuruluşların itibarının zarar görmesi veya hassas bilginin/verinin ifşa olması, değiştirilmesi veya yok edilmesi. - Sistemlere erişim denetiminin sıkılaştırılması, sorun yaşanması halinde, çalışan sistem durumlarına en kısa sürede dönülmesine yönelik tedbirlerin alınması, - İletişim ağı bölümlendirilmesinin uygun şekilde yapılması, - Olay toplama ve ilişkilendirme sistemlerinin tesis edilerek alarm mekanizmalarının hayata geçirilmesi, - Sistemlere kimlik doğrulama ve inkâr edilemezlik özelliklerinin kazandırılması için Açık Anahtar Altyapısı nın kullanılması. Zararlı Yazılımlar Mobil Bankacılık Uygulamaları Hedefte Bankalar, 2016 yılının ilk üç ayında da geçmişte olduğu gibi siber korsanların en gözde hedefleri arasında yer almaya devam etmiştir. Son dönemde Türkiye yle birlikte, Avustralya ve Yeni Zelanda da bankaların bir kısmının mobil bankacılığı kullanan müşterilerini hedef alan bir zararlı yazılım tespit edilmiştir. Bahse konu zararlı yazılım mobil bankacılık uygulamasından müşterilerin sisteme giriş bilgilerini elde edebilmektedir. Uygulama bir adım daha ileri giderek, SMS haberleşmesini de yakalayabildiği için SMS tabanlı iki faktörlü kimlik denetimini de aşabilmektedir. Dünyanın birbirinden coğrafi olarak çok uzak noktalarında tespit edilen bu zararlı yazılım, tehditlerin tamamen küresel hale geldiğini bir kez daha kanıtlamaktadır. Tehdit Hedefi: Gizlilik Risk: Bankaların, müşterilerine ait hassas bilgilerin saldırganlar tarafından ele geçirilmesi nedeniyle itibar kaybına, mobil bankacılık hizmetlerini kullanan müşterilerin ise maddi kayba uğramaları. - Akıllı telefonlara yüklenen programların kaynaklarının kontrol edilmesi ve güncel anti-virüs programlarının kullanılması, - Ürünlerin güvenliği ile ilgili hususlar hakkında bankalar tarafından verilen bilgilerin/açıklamaların okunması ve belirlenen talimatlara uygun olarak işlem yapılması, - Banka hesaplarındaki anormal hareketlerin bildirilmesi için kişisel ayarların yapılması, - Banka yazılımlarının bütünlüklerinin çalıştırma zamanında kontrol edilmesi, sürüm kontrollerinin bu zamanda yapılabilecek şekilde tasarlanmaları, - Android ve ios işletim sistemleri için yazılım depolarındaki farklı sürümlerin kaldırılması ve kullanıcıya yazılımın tek sürüm olarak sunulması, - Birden fazla ülkede hizmet veren bankaların, sundukları yazılımları, kullanıcı hesabının ilişkili olduğu ülke bankalarıyla eşleştirmeleri ve kullanıcıya bu konuda açık bilgi vermeleri. 5

6 Fidye Yazılımlarında Artış - Sistemlerin zafiyetlerinin sürekli olarak taranması ve giderilmesi, - 0-gün saldırılarına karşı davranış tabanlı güvenlik sistemlerinin tesis edilmesi, - Siber güvenlik farkındalık eğitimlerinin verilmesi, tatbikatların ve testlerin periyodik olarak yapılması. Kurumsal Aldatmacayla Oltalama Fidye yazılımları, 2016 durum raporunda ayrıntılarını verdiğimiz üzere, önemli tehditlerden biri olarak karşımıza çıkmaya devam etmektedir yılında Türkiye de 3 binden fazla zararlı yazılım vakasının kolluk kuvvetlerine aktarıldığı bilinmektedir. Yapılan yıllık değerlendirmelerde fidye yazılımlarının hızla artan bir tehdit olarak ön plana çıktığı değerlendirilmektedir. Yapılan araştırmalara göre, bu fidye yazılımlarından biri olan TeslaCrypt kötücül yazılımından en çok etkilenen ülkeler arasında Türkiye, %22 ile ikinci sırada yer almaktadır. Tehdit Hedefi: Bütünlük ve Erişilebilirlik Risk: Toplumun siber güvenlik alanında yeterli düzeyde bilgi ve bilinç seviyesine sahip olmaması, bilgi sistemlerinde kişisel güvenlik önlemlerini almaması gibi nedenlerle zararlı yazılım ve oltalama saldırılarına, dolandırıcılık ve kimlik hırsızlığına maruz kalması, kişisel bilgilerin ve cihazların saldırganlar tarafından ele geçirilmesi, değiştirilmesi veya yok edilmesi, sahte işlem yapılması. - Kurumsal sistemlerde önemli ve hassas bilgilerin yedeklenmesi, - Alınan bu yedeklere kullanıcı ağ bölümlendirmelerinden erişimlerin engellenmesi, - Kurumsal e-posta adreslerinin kişisel amaçlar için kullanılmaması, 2016 nın ilk üç ayı içinde Emniyet Genel Müdürlüğü (EGM) tarafından ssm@egm.gov.tr adresinden yollanan e-postaların zararlı yazılım içerdiği uyarısı yapılmıştır. Yapılan bu yazılı açıklamada, Siber Suçlarla Mücadele Daire Başkanlığınca, sahte olarak oluşturulduğu anlaşılan ssm@egm.gov.tr e-posta adresinden kamu kurum ve kuruluşlarına, içerisinde zararlı yazılım bulunan e-posta gönderimleri yapıldığı bildirilmiştir. EGM ye ait böyle bir e-posta sunucusunun bulunmadığı ve Siber Suçlarla Mücadele Daire Başkanlığından gönderiliyor gibi görünen e-posta içeriğinde bulunan Word dokümanının zararlı yazılım içerdiği belirtilmiştir. Ayrıca, olayla ilgili zarar gören kurum ve kuruluşların İl Emniyet Müdürlükleri bünyesindeki Siber Suçlarla Mücadele Şube Müdürlüklerine müracaatta bulunmaları istenmiştir. E-postanın ekini açan kişilerin bilgisayarlarının ağ bağlantısını kesip önemli verilerini yedekledikten sonra sistemlerindeki zararlı yazılımı temizlemeleri gerekmektedir. Ayrıca, Tehdit Hedefi: Bütünlük Risk: Toplumun siber güvenlik konusunda yeterli düzeyde bilgi ve bilinç seviyesine sahip olmaması, bilgi sistemlerinde kişisel güvenlik önlemlerini almaması gibi nedenlerle zararlı yazılım ve oltalama saldırılarına, dolandırıcılık ve kimlik hırsızlığına maruz kalması, kişisel bilgilerin ve cihazların saldırganlar tarafından ele geçirilmesi, değiştirilmesi veya yok edilmesi, sahte işlem yapılması. - Sistemlerde bulunan zararlı yazılım önleme yazılımlarının (Antivirüs, vb.) güncel bulundurulması, - Kurumsal e-posta sunucularının güvenliğinin artırılması, 6

7 - Sistemlerin zafiyetlerinin sürekli olarak taranması ve giderilmesi, - Periyodik risk değerlendirmeleri yapılarak gerektiğinde zafiyeti bulunan hizmetlere yönelik risk giderme çalışmalarının yapılması, - Siber güvenlik farkındalık eğitimlerinin verilmesi, tatbikatların ve testlerin periyodik olarak yapılması, - Sistem yöneticilerinin, kullanıcılardan bu yönde gelebilecek uyarıları dikkate alarak tüm çalışanları bilgilendirmesi. Siber Zafiyetler Arka Kapılar Açık Tehdit Hedefi: Gizlilik ve Bütünlük Risk: Kamu bilişim sistemlerine yapılacak hedefe yönelik saldırılar sonucunda, kamuya ait gizli bilgilerin saldırganların eline geçmesi, ifşa olması, değiştirilmesi veya yok edilmesi. - Derinlikli savunma prensiplerine uygun olarak çok katmanlı güvenlik yapısının kurulması, - Ağ cihazlarının kayıtlarının gözlemlenmesi ve denetlenmesi, - Olay kayıt toplama ve korelasyon sistemlerinin tesis edilmesi, - Üretici firmalara ait güvenlik duyurularının takip edilmesi, - Kritik ve önemli zafiyetlerin sistem yöneticileri tarafından test edilip uygulanması. Sertifikaların Güvenliği Juniper ağ güvenlik cihazlarını çalıştıran ScreenOS isimli işletim sistemlerine dışarıdan yetkisiz kaynak kodu yerleştirilebildiğinin tespit edilmesinden sonra, Fortinet firmasına ait FortiGate ağ güvenlik cihazlarında da benzer şekilde arka kapı olarak kullanılabilecek açıklıklar olduğu ortaya çıkmıştır. Ocak 2016 da Fortinet tarafından, firmanın, aralarında FortiSwitch, FortiAnalyzer ve FortiCache cihazlarının farklı sürümlerinin de bulunduğu bazı ürünlerinde, son dönemde tanımlanan ve güvenli çekirdek (Secure Shell SSH) üzerinden yetkisiz erişim olanağı sağlayan bir arka kapı açıklığı tespit edildiği duyurulmuştur. Firma tarafından, açıklığa karşı cihazlarda bulunan belgelendirilmemiş kimlik doğrulama özelliğinin (undocumented authentication feature) kaldırılması konusunda müşterilerine uyarıda bulunulmuştur. Bu özelliğin yetkilendirilmiş FortiManager uygulamasından, kayıtlı FortiGate ağ güvenlik cihazlarına kesintisiz bir bağlantı sağlamak için tasarlandığını vurgulayan firma, ürünlerdeki açıklığı giderecek yazılım güncellemesini de yayımlamıştır. Dünya üzerinde 11 milyonun üzerinde web sitesini ve e-posta hizmetini koruyan OpenSSL üzerinde, Mart 2016 ayı itibarıyla çok etkili bir açıklık keşfedilmiştir. DROWN (Decrypting RSA with Obsolete and Weakened encryption) adı verilen açıklığın, şifreleri ve kredi kartı bilgilerini de kapsayan gizli HTTPS haberleşmesini açığa çıkarabilecek düşük maliyetli bir saldırı statüsünde olduğu belirtilmektedir. Halen HTTPS sunucularının %33 ten fazlasının DROWN saldırılarına açık olduğundan hareketle, OpenSSL kullanıcılarının sistemlerini bu tehdide karşı korumaya almaları önerilmektedir. 7

8 Tehdit Hedefi: Gizlilik Risk: - Kamu bilişim sistemlerine yapılacak hedefe yönelik saldırılar sonucunda, kamuya ait gizli bilgilerin saldırganların eline geçmesi, ifşa olması, değiştirilmesi veya yok edilmesi. - Kritik altyapıların kullandığı bilişim sistemlerine yapılacak hedefe yönelik saldırılar neticesinde, kritik altyapıların zarar görmesi, hizmet kesintilerinin ve kurumsal itibar kayıplarının yaşanması. - Sistemlerin zafiyetlerinin sürekli olarak taranması ve giderilmesi, - Periyodik risk değerlendirmeleri yapılarak gerektiğinde zafiyeti bulunan servislerin risk giderme çalışmalarının yapılması, - 0-gün saldırılarına karşı davranış tabanlı güvenlik sistemlerinin tesis edilmesi, - Üretici firmalara ait güvenlik duyurularının takip edilmesi, - Kritik ve önemli zafiyetlerin sistem yöneticileri tarafından test edilip uygulanması. Siber Suçlar Hayat Sigortası Dolandırıcıları Hayat sigortası satma bahanesiyle vatandaşları dolandıran şebekelere yönelik olarak Ocak ve Şubat 2016 aylarında düzenlenen iki ayrı operasyonda şebekelerin yaklaşık 30 bin kişinin detaylı kimlik ve kredi kartı bilgilerine sahip olduklarının ve yaklaşık 15 milyon liralık da vurgun yaptıklarının anlaşılması dikkat çekmektedir. Tehdit Hedefi: Gizlilik Risk: Kişisel bilgilerin ve cihazların dolandırıcılar tarafından ele geçirilmesi, değiştirilmesi veya yok edilmesi, sahte işlem yapılması. - Siber güvenlik farkındalığının artırılmasına yönelik eğitimler verilmesi ve yayınlar yapılması. Siber Suça Rekor Ceza Ocak 2016 içinde ülkemizde siber suçların cezalandırılmasına yönelik dünyada da ilgi çeken bir gelişme yaşanmıştır. Mersin de 43 kişinin kredi kartı bilgilerini siber korsanlık yaparak ele geçirdiği için 2013 yılında 199 yıl hapis cezasına çarptırılan ve cezası Yargıtay tarafından onanan saldırgana, aynı yöntemle dolandırıcılık yaptığı gerekçesiyle 135 yıl hapis cezası daha verildi. Bilişim teknolojilerinin hayatımızın her alanına girdiği, hatta yakın gelecekte bilişim olmaksızın hiçbir resmi (ve çoğu zaman özel) işin yürütülemeyecektir. Bu ortamda, bilişim sistemlerini bilişim suçlarına karşı yasal olarak da mutlak suretle korunması, konuyla ilgili mevzuatın gelişen teknolojiye uygun olarak güncellenmesi gerekmektedir. Aynı kapsamda, delil toplamanın güçlüğü göz önüne alınarak, adli bilişime ve bu alanda eğitime önem verilmesinin, coğrafi sınırları bulunmadığından dolayı bilişim suçları ile mücadelede uluslararası işbirliğine gidilmesinin gerekli olduğunu değerlenmektedir. 8

9 Siber İstihbarat İnsansız Hava Araçlarının Bilgilerinin Ele Geçirilmesi ABD Ulusal Güvenlik Ajansı nın (NSA) istihbarat bilgilerini kamuoyuna sızdırmakla suçlanan eski CIA ajanı Edward Snowden ın belgeleri arasından NSA ve İngiltere Hükümeti İletişim Karargâhı (Government Communications Headquarters- GCHQ) tarafından insansız hava araçlarının izlendiğine yönelik bilgilere ulaşılmıştır. İsrail, Suriye ve diğer bölge ülkeleri tarafından uçurulan insansız hava araçlarına yönelik olarak uzun soluklu bir gözetleme çalışması yapıldığı ve bu çalışmalar için GCHQ nun İsrail, Suriye, Lübnan, Türkiye, Mısır ve Kuzey Afrika yı kapsayan bölgedeki uydu ve telsiz muhaberesini izlemekle görevli Kıbrıs ta Troodos Dağında konuşlu istasyonunun kullanıldığı ortaya çıkmıştır. Sızan belgeler arasında insansız hava araçlarından gönderilen analog videoların, insansız hava araçlarının hareketlerinin ve hatta İsrail savaş uçaklarının savaş görevlerine yönelik video kayıtlarının da bulunduğu belirtilmektedir. Tehdit Hedefi: Gizlilik Risk: Askeri haberleşme de dâhil kritik altyapıların kullandığı bilişim sistemlerine yapılacak hedefe yönelik saldırılar sonucunda; iletişim altyapılarına sızılması ve gizli bilgilerin saldırganların eline geçmesi, ifşa olması, değiştirilmesi veya yok edilmesi. - Veri aktarımlarında sağlamlığı kanıtlanmış olan güncel kriptolama algoritmalarının kullanılması, - Askeri sistemler için öncelikle ulusal kriptolama altyapılarının kullanılması, - Gizliliğin sağlanmasına yönelik tedbirlerin standardının milli olarak belirlenmesi. Siber Güvenlik Altyapısı Siber Güvenlikte Yenilikçi Bir Yaklaşım - Siber Füzyon Merkezi Geçtiğimiz son birkaç yılda yaşanan yaygın veri ihlalleri, geniş güvenlik bütçelerine sahip çok uluslu büyük firmaların ve devlet kuruluşlarının bile kendilerini en son tehditlerden ve akıllı siber korsanlardan tamamen koruyamadıklarını göstermektedir. Saldırganlar saldırılarını güvenlikte en zayıf halka olan kullanıcılara yöneltmekte ve istedikleri verilere ulaşabilmektedirler. Çoğu vakada karşımıza çıkan çalınmış yetkiler, güvenlik yamaları yüklenmemiş bir bilgisayar veya sadece dikkatsiz bir kullanıcı olmaktadır. Siber korsanlar istediklerini bir kere elde ettikten sonra, kolayca bunu istismar ederek kurumların değerli verilerini çalabilmektedirler. Yapılan incelemeler, güvenlik istihbarat teknolojilerini kullanan kurumların siber atakları tespit etme ve kontrol altına almada daha etkin olduklarını göstermektedir. Bu tür kurumlar 2015 yılında güvenlik istihbarat teknolojilerini kullanmayan firmalarla karşılaştırıldığında ortalama olarak 1,9 milyon ABD doları tasarruf sağlamış ve diğer teknoloji kategorilerinin sunduğundan çok daha yüksek bir yatırım getirisi (%23) elde etmişlerdir. STM olarak güvenlik istihbaratının artan önemi karşısında son dönemde siber güvenlik alanındaki çalışmalarımızı bu yönde yoğunlaştırdık ve bu alanda Türkiye de bir ilke imza atmaya hazırlanıyoruz. Bu kapsamda, Ankara da dünyada sadece birkaç ülkede ve kurumda bulunan ve yeni nesil siber güvenlik merkezi olarak nitelenen Siber Füzyon Merkezi kurmak üzere hazırlıklarımızı hızlandırdık. Çok yakında faaliyete geçireceğimiz merkez sayesinde, artık sadece bilinen siber tehditler değil, henüz ortaya çıkartılmamış, gelişmiş karmaşık metotlar kullanan yeni tehditler de saldırıdan önce tespit edilebilecek ve önlem alınabilecektir. 9

10 Olaylara Müdahale Ekibi (SOME) ve 367 kurumsal SOME kurulduğu ve u kapsayan Strateji ve Eylem Planı nın tamamlanarak Başbakanlığa Merkezde; zafiyet yönetimi, siber tehdit istihbaratı, tehdit savunma operasyonu, siber harekat merkezi ve olay müdahale yönetimi yetenekleri, özellikle üst seviye yöneticilerin siber olayların yönetiminde inisiyatif almasına imkan sağlayacak yenilikçi harp oyunları yöntemleriyle birleştirilecektir. Sadece siber güvenlik uzmanlarının değil; büyük veri, veri bilimi, istatistik, matematik, doğal dil işleme, görüntü ve ses işleme gibi farklı disiplinlerden uzmanların da görev alacağı SFM ile modern bir siber güvenlik yaklaşımının uygulanmasına imkân sağlanacaktır. - Füzyon yaklaşımının, sağladığı temel işlevsellikleriyle, günümüz siber tehditleriyle mücadelede önemli bir yer tutacağı öngörülmektedir. Siber tehdit istihbaratının elde edilmesinde ve analizinde vazgeçilmez bir unsur olan kurumlar arası bilgi paylaşımı, ancak bir füzyon mantığıyla maksada hizmet edebilecektir. - SFM konseptindeki standardizasyon ve sürekli yenilenme prensibi, tehditlere karşı koyma süreçlerinden, siber güvenlik harekâtında görev alacak personel ve yöneticinin yetiştirilmesi ve eğitimine, zafiyetlerin ve zararlı yazılımların belirlenmesinden, tehditlerin tuzaklanmasına kadar her konuda, ülke çapında topyekûn bir mücadelenin bütüncül bir yöntemle yürütülmesine imkân sağlayacaktır. gönderildiği resmi olarak açıklanmıştır. Ayrıca, Eylem Planı kapsamında oluşturulması öngörülen Ulusal Siber Olaylara Müdahale Organizasyonu gereği BTK-TİB bünyesinde 2013 de kurulan Ulusal Siber Olaylara Müdahale Merkezi (USOM) tarafından 20 bine yakın siber tehdit tespit edilerek değerlendirdiği, 300 civarında zararlı yazılım, 5 milyondan fazla bulaşma girişiminin tespit edildiği bildirilmiştir. - Siber güvenliğin milli güvenlikle beraber ele alınması gerektiği ve siber güvenlikle ilgili ulusal ve uluslararası işbirliğinin büyük önem arz ettiği değerlendirilmektedir. Siber tehditler ve saldırılarla ulusal ölçekte etkin mücadele için kurulan SOME lerin hem kendi aralarında, hem de USOME ile sıkı eş güdüm içinde çalışması gerekmektedir. - Siber güvenlik konusunda ulusal ve kurumsal ölçekte müteakip dönemde geliştirilecek çözümlerde, karar vericileri; yenilikçi, bütüncül, proaktif ve öngörüye dayalı süreçleri ve yöntemleriyle destekleyen SFM yaklaşımının benimsenmesi ve desteklenmesi gerektiği değerlendirilmektedir.. Siber Olaylara Müdahale Ekiplerinin Kurulumu 2016 yılı Ocak ayı itibarıyla, beş sektörel Siber 10

11 Kamuda Stratejik Siber Güvenlik 2016 yılının ilk üç ayı, Siber Güvenlik in kamuda stratejik seviyede görüşüldüğü ve tartışıldığı bir dönem olmuştur. - Siber güvenlik konusunun devletin milli güvenlikle ilgili en üst karar alıcı merciinde gündem haline gelmesinin, konuyla ilgili üst seviye farkındalığın bir göstergesi olduğu değerlendirilmektedir. - Ülke çapında etkin bir siber güvenliğin tesis edilebilmesi için, kamunun kendi içindeki eş güdümü yanında, özel sektörle ve siber güvenlik konusunda hizmet sağlama kapasitesi olan endüstri ve akademik çevrelerle koordinasyonuda büyük önem arz etmektedir. Yasal Düzenlemeler Kişisel Verilerin Korunması Kanunu 2015 sonlarında gerçekleşen yoğun siber saldırıların ardından, siber güvenlik, 27 Ocak 2016 tarihinde toplanan Milli Güvenlik Kurulu nun gündemine dâhil edilmiştir. Milli İstihbarat Teşkilatı (MİT) ve Telekomünikasyon İletişim Başkanlığı (TİB) gibi ilgili kurumların da katıldığı toplantıda, Ulaştırma, Denizcilik ve Haberleşme Bakanı Binali Yıldırım tarafından Kurul a siber güvenlik sunumu yapılmıştır. Üçüncüsü Aralık 2013 ayında yapılan Siber Güvenlik Kurulu toplantılarının dördüncüsü, uzunca bir aradan sonra 10 Şubat 2016 tarihinde gerçekleştirilmiştir. Toplantıda, bilgi ve iletişim teknolojilerinin modern hayatın vazgeçilmez bir unsuru haline geldiğine, bu nedenle, söz konusu teknolojileri kullanan sistemlerin ve dolayısıyla siber ortamın güvenliğinin de ön plana çıktığına dikkat çekilmiştir. Toplantı neticesinde ülkemizin ulusal siber güvenlik kapasitesinin yükseltilmesine yönelik tedbirlerin kararlılıkla alınacağına vurgu yapılmıştır. Hazırlık çalışmaları uzun zamandır sürdürülen 6698 sayılı Kişisel Verilerin Korunması Kanunu 24 Mart 2016 tarihinde TBMM de kabul edilmiştir. Yasayla, kişisel verilerin belirlenen usul ve esaslara uygun olarak işlenmesi sağlanacaktır. Kişisel verilerin işlenmesinde; hukuka ve dürüstlük kurallarına uygun olma, doğru ve gerektiğinde güncel olma, belirli, açık ve meşru amaçlar için işlenme, işlendikleri amaçla bağlantılı, sınırlı ve ölçülü olma, ilgili mevzuatta öngörülen veya işlendikleri amaç için gerekli olan süre kadar muhafaza edilme ilkelerine uyulması zorunlu olacaktır. Kişisel verilerin korunması konusunda ülkemiz için artık yeni bir dönem başlamıştır. Ancak, bu kanunun tam anlamıyla uygulanması için toplumsal farkındalığımızın oluşması önem arz etmektedir. 11

12 Bu konuda tüm ilgili kurumların üzerlerine düşen yükümlülükleri yerine getirmesi ve yasanın dikte ettiği yeni hukuksal anlayışın sosyal ve ekonomik hayatımızda en kısa sürede içselleştirilmesi gerekmektedir. Ülke Alan Adı Sorumluluğu Siber savaş bir harp çeşidi olarak askeri literatürde dahi yerini almış durumdadır. Siber ortamdaki kritik varlıklarımızın ve siber ortamın bir parçası olan risk altındaki kritik alt yapılarımızın zamandan ve mekândan bağımsız bu mücadelen asgari seviyede etkilenmesini temin etmek için ulusal ölçekte işbirliğine ve eş güdüme ihtiyaç bulunmaktadır. Bu kapsamda,.tr alan adları yönetimi gibi önemli hususlardaki çelişkilerin kısa zamanda çözülerek; kamu, özel sektör, üniversiteler ve sivil toplum örgütleri arasında siber güvenlik alanındaki yetki ve sorumlulukların, sinerji yaratacak bir anlayışla paylaşılmasının, büyük önem taşıdığı değerlendirilmektedir. Aralık 2015 ayında yaşadığımız yoğun siber saldırılardan sonra.tr alan adı sorumluluğunun Ortadoğu Teknik Üniversitesi (ODTÜ) nden Bilgi Teknolojileri ve İletişim Kurumu (BTK) na devredilmesine ilişkin görüş ve çalışmalar da gündemi meşgul eden gelişmeler arasında yer almıştır. Ulaştırma, Denizcilik ve Haberleşme Bakanlığı tarafından, son dönemde gerçekleşen siber saldırıların ODTÜ de güvenlik açıklarının fazla olduğunu gösterdiğini ve bütün alan adlarının BTK da toplanması ile siber tehditlere karşı savunma şansının daha fazla olacağı ve güvenlik açıklarının tespit edilmesinin kolaylaşacağından hareketle devir çalışmalarının sürdürüldüğünü açıklanmıştır. 12

13

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

ÜLKEMİZDE SİBER GÜVENLİK

ÜLKEMİZDE SİBER GÜVENLİK ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında

Detaylı

Siber Güvenlik Ülkemizde Neler Oluyor?

Siber Güvenlik Ülkemizde Neler Oluyor? SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE 11 Kasım 2013 PAZARTESİ Resmî Gazete Sayı : 28818 TEBLİĞ Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE ÇALIŞMALARINA DAİR USUL VE ESASLAR HAKKINDA

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı? Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk

Detaylı

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017

Detaylı

Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu

Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu e-devlet Kapısı e-devlet hizmetlerinin ortak bir noktadan kullanıcıya hızlı ve güvenli bir şekilde sunulduğu platformdur. Kamu

Detaylı

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Siber Savaş ve Terörizm Dr. Muhammet Baykara SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

SİBER GÜVENLİK FARKINDALIĞI

SİBER GÜVENLİK FARKINDALIĞI SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS

Detaylı

VII.BİLGİ TEKNOLOJİLERİ YÖNETİŞİM VE DENETİM KONFERANSI 3-4 MART 2016

VII.BİLGİ TEKNOLOJİLERİ YÖNETİŞİM VE DENETİM KONFERANSI 3-4 MART 2016 VII.BİLGİ TEKNOLOJİLERİ YÖNETİŞİM VE DENETİM KONFERANSI 3-4 MART 2016 ELEKTRONİK PARA VE ÖDEME KURULUŞLARININ BİLGİ SİSTEMLERİ DENETİMİ AV.ÖZGÜR ERALP TURK ELEKTRONİK PARA A.Ş. ÖDEME VE MENKUL KIYMET MUTABAKAT

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR 2013/101 (Y) Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] BTYK nın 2009/102 no.lu kararı kapsamında hazırlanan ve 25. toplantısında onaylanan Üstün Yetenekli Bireyler Stratejisi nin koordinasyonunun

Detaylı

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak

Detaylı

T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE

T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE BİRİNCİ BÖLÜM AMAÇ, KAPSAM, DAYANAK, İLKELER ve TANIMLAR Amaç Madde 1- Bu Yönergenin amacı, Torbalı Belediyesinde

Detaylı

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş. 1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» «Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

CyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI

CyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI Genel Yayın Yönetmeni A. Oğuzhan ALKAN Editör Doç. Dr. İzzet Gökhan ÖZBİLGİN Danışma Kurulu Prof. Dr. Mustafa ALKAN Prof. Dr. Ertuğrul KARAÇUHA Prof. Dr. Şeref SAĞIROGLU Mustafa ÜNVER Müminhan BİLGİN Hukuk

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

ISCTURKEY 2015 KONFERANSI SONUÇ BİLDİRGESİ

ISCTURKEY 2015 KONFERANSI SONUÇ BİLDİRGESİ ISCTURKEY 2015 KONFERANSI SONUÇ BİLDİRGESİ Bilgi güvenliği alanında, ulusal ve uluslararası boyutta bilimsel, teknik, sosyal ve kültürel çalışmalar yürüterek birey ve kurumlarda farkındalığın oluşması

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

TBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017

TBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017 Dijital Türkiye ve Siber Dünya: Siber Güvenlik te Milli Hedef lerimi z Mustafa AFYONLUOĞLU Siber Güvenlik, E-Yönetişim ve E-Devlet Kıdemli Uzmanı VERİ SIZINTILARI Sızıntı Sayısı Sızıntı başına Ortalama

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

BASKI GÜVENLİĞİ ZORUNLULUĞU

BASKI GÜVENLİĞİ ZORUNLULUĞU BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri

Detaylı

Google Play Zararlısı İnceleme Raporu

Google Play Zararlısı İnceleme Raporu Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.

Detaylı

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür Evrensel Çözüm Bakışaçısı İnsan Süreç Teknoloji Gartner

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN E-GÜVEN Bilgi güvenliği alanında Türkiye nin en güçlü ve güvenilir kurumu olmayı hedefleyen E-GÜVEN Elektronik Bilgi Güvenliği A.Ş., Eczacıbaşı ve Türkiye

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Sayı : 87019193-703.03-E.7637929 30.07.2015 Konu: İnternet ve Bilgi Güvenliği.

T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Sayı : 87019193-703.03-E.7637929 30.07.2015 Konu: İnternet ve Bilgi Güvenliği. T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ Sayı : 87019193-703.03-E.7637929 30.07.2015 Konu: İnternet ve Bilgi Güvenliği. GÖLBAŞI...MÜDÜRLÜĞÜNE Adıyaman İl Milli Eğitim Müdürlüğünün

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

BTK nın IPv6 ya İlişkin Çalışmaları

BTK nın IPv6 ya İlişkin Çalışmaları BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık

Detaylı

ŞUBE MÜDÜRLÜKLERİ GÖREV TANIMLARI

ŞUBE MÜDÜRLÜKLERİ GÖREV TANIMLARI ŞUBE MÜDÜRLÜKLERİ GÖREV TANIMLARI Valilik Makamının 04/11/2015 tarih ve 1260 Sayılı Olur ları kapsamında şube müdürlüklerinin görev tanımları yeniden düzenlenmiştir. Buna göre; I- PLANLAMA VE ZARAR AZALTMA

Detaylı

ACİL SAĞLIK HİZMETLERİ GENEL MÜDÜRLÜĞÜ HİZMET BİRİMLERİ VE GÖREVLERİ HAKKINDA YÖNERGE. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

ACİL SAĞLIK HİZMETLERİ GENEL MÜDÜRLÜĞÜ HİZMET BİRİMLERİ VE GÖREVLERİ HAKKINDA YÖNERGE. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar ACİL SAĞLIK HİZMETLERİ GENEL MÜDÜRLÜĞÜ HİZMET BİRİMLERİ VE GÖREVLERİ HAKKINDA YÖNERGE BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç ve Kapsam MADDE 1- (1) Bu Yönergenin amacı, Acil Sağlık Hizmetleri

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları

Detaylı

Akademi. Denetim Kalite Kontrol. Danışmanlık

Akademi. Denetim Kalite Kontrol. Danışmanlık Akademi GO Denetim Kalite Kontrol Danışmanlık G-SEC Akademi, uzman eğitim kadrosu ile, sınıf eğitimleri gerçekleştirmekte ve bunları, düzenlediği işbaşı ve saha eğitimleri ile desteklemektedir. Güvenlik

Detaylı

Bağlantılı Yaşamda Nasıl Güvende Olacağız? «IoT ve Yaşam» Cem Ergül ISACA Istanbul Chapter, Başkan Yardımcısı İşNet A.Ş. CAE, İç Denetim Grup Müdürü

Bağlantılı Yaşamda Nasıl Güvende Olacağız? «IoT ve Yaşam» Cem Ergül ISACA Istanbul Chapter, Başkan Yardımcısı İşNet A.Ş. CAE, İç Denetim Grup Müdürü Bağlantılı Yaşamda Nasıl Güvende Olacağız? «IoT ve Yaşam» Cem Ergül ISACA Istanbul Chapter, Başkan Yardımcısı İşNet A.Ş. CAE, İç Denetim Grup Müdürü IoT nerede? Bilgisayarlar, Cep telefonları, Tabletler,

Detaylı

KONU: Kişisel Sağlık Verilerinin İşlenmesi ve Mahremiyetinin Sağlanması Hakkında Yönetmelik

KONU: Kişisel Sağlık Verilerinin İşlenmesi ve Mahremiyetinin Sağlanması Hakkında Yönetmelik KONU: Kişisel Sağlık Verilerinin İşlenmesi ve Mahremiyetinin Sağlanması Hakkında Yönetmelik 20.10.2016 tarih ve 29863 sayılı Resmi Gazete de Kişisel Sağlık Verilerinin İşlenmesi Ve Mahremiyetinin Sağlanması

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

JANDARMA VE SAHİL GÜVENLİK AKADEMİSİ GÜVENLİK BİLİMLERİ ENSTİTÜSÜ ULUSLARARASI GÜVENLİK VE TERÖRİZM YÜKSEK LİSANS PROGRAMI DERSLER VE DAĞILIMLARI

JANDARMA VE SAHİL GÜVENLİK AKADEMİSİ GÜVENLİK BİLİMLERİ ENSTİTÜSÜ ULUSLARARASI GÜVENLİK VE TERÖRİZM YÜKSEK LİSANS PROGRAMI DERSLER VE DAĞILIMLARI JANDARMA VE SAHİL GÜVENLİK AKADEMİSİ GÜVENLİK BİLİMLERİ ENSTİTÜSÜ ULUSLARARASI GÜVENLİK VE TERÖRİZM YÜKSEK LİSANS PROGRAMI DERSLER VE DAĞILIMLARI 1. ve Terörizm (UGT) Yüksek Lisans (YL) Programında sekiz

Detaylı

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ. SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik

Detaylı

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Dairesi Başkanlığı. Sayı : /703.03/ Konu: İnternet ve Bilgi Güvenliği

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Dairesi Başkanlığı. Sayı : /703.03/ Konu: İnternet ve Bilgi Güvenliği T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Dairesi Başkanlığı Sayı : 49473396/703.03/7180248 10.07.2015 Konu: İnternet ve Bilgi Güvenliği İlgi: a) Bilgi İşlem Dairesi Başkanlığının 27/02/2014 tarihli ve 49473396/703.03/861980

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

e-dönüşüm Türkiye Projesi 2005 Eylem Planı İlerleme Raporu Sunuşu

e-dönüşüm Türkiye Projesi 2005 Eylem Planı İlerleme Raporu Sunuşu e-dönüşüm Türkiye Projesi 2005 Eylem Planı İlerleme Raporu Sunuşu N.Murat İNCE DPT Bilgi Toplumu Dairesi Başkanlığı 15 Eylül 2005 1 2005 Eylem Planı Genel Tanıtımı - Bilgi Toplumu Stratejisi hazırlıklarının

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı

Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı Ocak 2013 [Bu sayfa boş bırakılmıştır.] Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı 2/47 İÇİNDEKİLER 1 Giriş 5 1.1 Tanımlar 8 1.2

Detaylı

BATI AKDENİZ KALKINMA AJANSI (BAKA) ELEKTRONİK HABERLEŞME, UZAY VE HAVACILIK SEKTÖRÜNDE AR-GE DESTEKLERİ

BATI AKDENİZ KALKINMA AJANSI (BAKA) ELEKTRONİK HABERLEŞME, UZAY VE HAVACILIK SEKTÖRÜNDE AR-GE DESTEKLERİ BATI AKDENİZ KALKINMA AJANSI (BAKA) ELEKTRONİK HABERLEŞME, UZAY VE HAVACILIK SEKTÖRÜNDE AR-GE DESTEKLERİ Esra ALAGÖZ KAYA Şubat 2015 SUNUM PLANI I. ELEKTRONİK HABERLEŞME, HAVACILIK VE UZAY AR-GE HİBE DESTEKLERİ

Detaylı

Sosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ

Sosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ Sosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ Sunum İçeriği Sosyal Medya ve Çocuk İlişkisi Sosyal Medyada Çocuklara Yönelik Riskler Bakanlığımızca Yürütülen Önleyici Çalışmalar

Detaylı

T.C. İSTANBUL ÜNİVERSİTESİ İdari ve Mali İşler Daire Başkanlığı HATA BİLDİRİM FORMU (Usulsüzlük, Yolsuzluk, Etik Kural İhlali)

T.C. İSTANBUL ÜNİVERSİTESİ İdari ve Mali İşler Daire Başkanlığı HATA BİLDİRİM FORMU (Usulsüzlük, Yolsuzluk, Etik Kural İhlali) Hata adı: Hata türü: (yönetim/operasyonel/stratejik/bilgi Teknolojileri/izleme ve raporlama) Hatanın gerçekleşme tarihi: Hatanın sebepleri/olası sebepleri: Hatanın etkilediği faaliyet/süreç adı: Sorumlu

Detaylı

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi. SİBER GÜVENLİK VE SOSYAL MEDYANIN DOĞRU KULLANIMI ÇALIŞTAYI: GÜVENDE MİSİN?, MEB ZÜBEYDE HANIM HİZMET İÇİ EĞİTİM ENSTİTÜSÜ, ATAŞEHİR/İSTANBUL, 17 18 ŞUBAT 2018 Milli Eğitim Bakanlığı (MEB) Yenilik ve Eğitim

Detaylı

Siber istihbarat faaliyetleri nelerdir??

Siber istihbarat faaliyetleri nelerdir?? Siber istihbarat faaliyetleri nelerdir?? İstihbarat, yüzyıllardır gizemini korumakta olan, bunun neticesi olarak da birçok insanın önyargıyla yaklaştığı bir bilim dalıdır. Sinema filmlerindeki hikayelerde

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski Muhammer KARAMAN, Hayrettin ÇATALKAYA Kurumsal Siber Güvenlik * Kurumsal siber güvenlik olgusu, siber tehditlerin ve risklerin doğrusal

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ igur@gelirler.gov.tr Kaynak: GIB ÖZEL ENTEGRASYON NEDİR? Başka mükelleflerin faturalarını göndermek ve almak amacıyla bilgi işlem sisteminin Başkanlık sistemiyle

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI

BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI SAĞLIK BİLGİ SİSTEMLERİ GENEL MÜDÜRLÜĞÜ 663 sayılı KHK Md.11 Sağlık Bakanlığı bilişim uygulamalarını yürütmek üzere doksanlı

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER 1 T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE Amaç BİRİNCİ BÖLÜM GENEL HÜKÜMLER Madde 1- Bu Yönergenin amacı, Bakanlığın bilgi ve iletişim

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI BĠRĠNCĠ BÖLÜM Amaç ve Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1- (1) Bu Usul ve Esasların

Detaylı

Öncelikle AFRİN harekâtında şehit düşen Mehmetlerimizi rahmetle, minnetle ve saygıyla anıyor, Gazilerimize acil şifalar diliyorum.

Öncelikle AFRİN harekâtında şehit düşen Mehmetlerimizi rahmetle, minnetle ve saygıyla anıyor, Gazilerimize acil şifalar diliyorum. Rahmi AKTEPE SİBER GÜVENLİK EKOSİSTEMİNİN GELİŞTİRİLMESİ ZİRVESİ AÇILIŞ KONUŞMASI 13 Şubat 2018, Salı BTK/ Ankara Sayın Müsteşarım, Sayın Başkanım, Değerli Konuklar, Değerli Basın Mensupları Konuşmama

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

BAKIŞ MEVZUAT BAŞLIK. Sayı 2018/27

BAKIŞ MEVZUAT BAŞLIK. Sayı 2018/27 BAKIŞ MEVZUAT BAŞLIK DÖVİZ POZİSYONUNU ETKİLEYEN İŞLEMLERİN TÜRKİYE CUMHURİYET MERKEZ BANKASI TARAFINDAN İZLENMESİNE İLİŞKİN USUL VE ESASLAR HAKKINDA YÖNETMELİK Sayı 2018/27 ÖZET Yabancı para nakdi krediler

Detaylı

KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI

KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI Kişisel Verilerin Korunması ve İşlenmesi Politikası nın Amacı Bu Kişisel Verilerin Korunması ve İşlenmesi Politikası; LUXERA Gayrimenkul A.Ş. nin ne

Detaylı

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu.

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu. Sİber Güvenlİk Hİzmet ve Ürün Kataloğu www.havelsan.com.tr 2 SİSATEM, bu işin merkezinde Biz siber güvenliği millî güvenlik olarak kabul ediyoruz. Bir ülkenin millî güvenliği neyse siber güvenliği de aynı.

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

ESİS Projesi. Kaynaklar Bakanlığı

ESİS Projesi. Kaynaklar Bakanlığı ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu

Detaylı

Bilgisayar Güvenliği ve Internet

Bilgisayar Güvenliği ve Internet Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması

Detaylı