KKB Kredi Kayıt Bürosu
|
|
- Ayşe Izzet
- 7 yıl önce
- İzleme sayısı:
Transkript
1 KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi
2 KKB Kredi Kayıt Bürosu 11 Nisan 1995 Yında kamu ve özel Bankaların ortaklığında kuruldu 9 Kurucu Ortak Finansal Risk Yönetimi Başlıca Hizmetlerimiz
3 Teknoloji Devrimi Dijital Ekonomi (Endustri 4.0) Buhar enerjisi-üretim hattı-bt sistemleri %33 USA Ekonomi Bilgisayar Internet Sosyal Medya & E-Ticaret IoT IoT 11 tr $ in 2025 Teknoloji «İnsan»ın yerini alıyor Akıllı Şehirler & Evler Optimize & Otomotize Endustri Giyilebilir Teknoloji Lojistik & Navigasyon
4 Lloyd City Risk Index Avarage Annual GDP $37.26trn Total $4.56trn (18 Threats) Siber Ataklar 301 Şehir $294.15bn Istanbul $2.31bn Ekonomik Suçlar * PwC Survey 2-Siber Suçlar %32
5 PwC Economic Crime Survey
6 Siber Risklerden doğan Finansal Riskler : FACC AG ve LEONI AG Ocak 2016 : CEO dan geliyormuş izlenimi ile finans birimine bir eposta gönderilir Epostada sahte CEO, firmanın Çin deki satın almasıyla ilgili bir dizi para transferi yapılmasını ister. Finans birimi toplam 50Milyon tutarındaki transferleri gerçekleştirir. Şubat 2016: Bu olay nedeniyle transferi gerçekleştiren ilgili çalışan, çalışanın yöneticisi ve CFO nun firma ile ilişiği kesilir Mayıs 2016: Gerekli kontrol ortamını yaratmadığı için yönetim kurulu tarafından CEO nun işine işine son verilir. Ex-Ceo Walter Stephan Oyun bitince, şah da piyon da aynı kutuya konur. A.Puşkin
7 Siber Risklerden doğan Finansal Riskler : LEONI AG Ağustos 2016 : Almanya daki bir yöneticiden geliyormuş izlenimi ile Romanya daki CFO ya bir eposta gönderilir Epostada sahte yönetici, firmanın Romanya da tek para transferi yetkisi olan kişiye transfer talimatı verir. CFO toplam 40Milyon tutarındaki transferleri gerçekleştirir.
8 Siber Risklerden doğan Finansal Riskler : Nesnelerin Felaketi İnterneti - Internet Security Cameras Project Şifresi default bırakılmış güvenlik kameraları. Üniversiteler, limanlar, ev, sokak kameraları vs IP kamera ile Amerika dan sonra ikinci sırada Türkiye bulunuyor.
9 Siber Risklerden doğan Finansal Riskler : Nesnelerin Felaketi İnterneti Ekim Ayında Internet tarihinin en büyük (1Tbps) DDOS saldırısına tanık olundu Twitter, the Guardian, Netflix, Reddit, CNN gibi internet sitelerine erişim bağlantısı sağlanamadı. Hedefte bu sitelere DNS hizmeti sunan DYN firması bulunuyordu. Uzmanlar saldırılan büyük oranda default/hardcoded şifrelere sahip güvenlik kameralarının kullanılarak gerçekleştirildiğini tespit etti
10 Siber Risklerden doğan Finansal Riskler : SWIFT Sistemi Şubat 2016 : Bangladeş Merkez Bankası : 81Mio Dolar kayıp (1Mia önlenen) Mayıs 2016 : Vietnam TP Bankası : Saldırı kayıpsız durduruldu (1.1 Mio Önlenen) Mayıs 2016 : Ekvator Bankası : 12Mio Dolar Kayıp 12 Bankada swift sistemine sızma teşebbüsü tespit edildi. SWIFT CEO warns: Expect more hacking attacks $10 switches cost Bangladesh's central bank $81 million
11 Siber Risk Yönetimi - İhtiyaçlar İstihbarat paylaşımı Zararlı IP Adresleri(C&C), Zararlı Alan Adları, Real-Time Analysis Teknolojiler, zaafiyetler ve yeni çıkan açıklıkların takibi Sürekli İzleme ihtiyacı Siber Olaylara Müdahale Ekipleri & Planları Anomali Tespiti
12 Siber Risk Yönetimi - İhtiyaçlar Kaynak ve yetkinlik problemi Güvenlik Analisti (Güvenlik İzleme) Big Data Analisti (Predictive İzleme) Sızma Testi Uzmanı (Pentest) Zararlı Yazılım Uzmanı Yazılım Güvenliği Dinamik ve Statik Taramalar Mobil Uygulama Güvenliği Yazılım Güvenlik Sızma Testleri Üretim Ortamları Hijyeni (Prodcution Hygiene) Kriz Yönetimi Alternatif lokasyon İletişim Platform
13 KKB nin Uzun Dönem Stratejisi Türkiye nin Dijital dönüşüm serüveninde gerekli altyapı desteğinin sunulması Ankara Veri Merkezi Felaket Kurtarma Merkezi Alternatif Çalışması Lokasyonları SaaS & PaaS hizmetleri ( «Yerli» Cloud ) Bu hizmetlerin yanında katma değerli Güvenlik servisleri ile sunulması Güvenlik İzleme Merkezi Ortak İstihbarat Paylaşımı
14 TEŞEKKÜRLER
Venatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıSunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
Detaylı«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»
«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıHakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.
1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber
Detaylıİç Denetimin Gelişen Teknolojideki Rolü
www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız
DetaylıSiber Güvenlik Ülkemizde Neler Oluyor?
SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber
DetaylıDijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi"
Dijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi" Mustafa AFYONLUOĞLU Siber Güvenlik ve e-devlet Kıdemli Uzmanı 7 Mart 2017 İNSANLAR DİJİTAL YAŞAM KAMU KURUMLARI HİZMET SAĞLAYAN HİZMET ALAN
DetaylıIBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
DetaylıSÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
DetaylıKURUMSAL TANITIM. Kasım 2017
KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ
DetaylıPenetrasyon Testi (Pentest) Nedir, Ne Değildir? Kurumlar için Neden Önemlidir? Neden Kurumlar Pentester Arıyorlar? İyi Bir Pentester Nasıl Olunur? Sonuç http://www.mertsarica.com http://twitter.com/mertsarica
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıKaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik
Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme
DetaylıWINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr
windesk.com.tr WINDESKPORTA Müşteri Hizmetleri İletişim Merkezi Uygulama Çözümü Kurum içinde veya dışında faaliyet gösteren Çağrı Merkezi ve Müşteri Hizmetleri İletişim Merkezi uygulama alanında, tek bir
DetaylıEnerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
Detaylı2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.
Blog'um 4 Yaşında :) 19 Kasım 2009 tarihinde, Huzeyfe ÖNAL ın ısrarı üzerine (sağolsun) açmış olduğum blogum, bugün itibariyle 4. yılını doldurmuş bulunuyor. 4 yıl boyunca göstermiş olduğunuz ilgi, alaka,
DetaylıSONUÇ BİLDİRGESİ. Siber Güvenlik ve Felaket Yönetimi Teknoloji Platformu. 25 Nisan 2017 CVK Park Bosphorus Hotel
Teknoloji Platformları, güncel Teknoloji konularının paylaşıldığı Etkinliği, BThaber Özel Dosyası ve Ek Yayını ile etkileşimli bir paylaşım platformudur. Siber Güvenlik ve Felaket Yönetimi Teknoloji Platformu
Detaylı1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.
Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi
DetaylıBASKI GÜVENLİĞİ ZORUNLULUĞU
BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000
DetaylıTeknolojik alanda yaşanan gelişmelerin finansal hizmetler alanında
Fi nt ec h101eği t i m Pr ogr amı 2 Teknolojik alanda yaşanan gelişmelerin finansal hizmetler alanında uygulama bulması sayesinde oluşan girişimcilik faaliyetleri, global anlamda finansal hizmetler sektörünün
Detaylı"Bilişimde Devrime Devam"
"Bilişimde Devrime Devam" Melih Murat Kıdemli Analist, BT Hizmetleri Copyright 2012 IDC. Reproduction is forbidden unless authorized. All rights reserved. Küresel Belirsizlik Çağında Yönetim Geleceğimizi
DetaylıAlparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19
Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010
DetaylıSiber saldırıda ev aletleri de kullanılmış
Siber saldırıda ev aletleri de kullanılmış Çok sayıda popüler internet sitesini etkileyen siber saldırıda korsanların kamera ve yazıcı gibi ev aletlerini kullandıkları iddia edildi. 24.10.2016 / 14:57
DetaylıYENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür
YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür Evrensel Çözüm Bakışaçısı İnsan Süreç Teknoloji Gartner
DetaylıFinansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri
Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının
DetaylıRisk Esaslı Denetim Planlaması ve Raporlaması. Kasım 2013 İstanbul
Risk Esaslı Denetim Planlaması ve Raporlaması Kasım 2013 İstanbul Gündem I Neden risk esaslı iç denetim II Gelişen Yeni Risk Konuları Genel Örnekler III Risk esaslı iç denetim planlaması IV Risk esaslı
DetaylıWEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda
DetaylıBilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı
Bilgi Güvenliği Kurumsal Eğitim Kataloğu 2017 Siber Güvenlik Farkındalığı Dijital Adli Bilişim Uyumluluk & Sertifikasyon Güvenli Yazılım Geliştirme Siber Saldırı & Savunma SİBER GÜVENLİK Son Kullanıcılar
DetaylıMuhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR
Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıSONUÇ BİLDİRGESİ. Dijital Ekosistem: IoT ve M2M Teknoloji Platformu. 24 Ağustos 2017 CVK Park Bosphorus Hotel
Teknoloji Platformları, güncel Teknoloji konularının paylaşıldığı Etkinliği, BThaber Özel Dosyası ve Ek Yayını ile etkileşimli bir paylaşım platformudur. SONUÇ BİLDİRGESİ 24 Ağustos 2017 CVK Park Bosphorus
DetaylıBankacılıkta Dijital Dönüşüm Orkun OĞUZ Direkt Banakcılık GMY
Akbank Direkt Bankacılıkta Dijital Dönüşüm Orkun OĞUZ Direkt Banakcılık GMY Yaşam tarzımız teknoloji ile yeniden şekilleniyor Mobil, iş dünyasını domine etmeye başladı. alibaba.com un en büyük satış payı
DetaylıGÜVENLİK FUARI VE KONFERANSI 2017 KAPANIŞ RAPORU
GÜVENLİK FUARI VE KONFERANSI 2017 KAPANIŞ RAPORU ISAF EXCLUSIVE İLK YILINI MUHTEŞEM BİR BAŞARI İLE TAMAMLADI 2017 Marmara Fuarcılık, uzun yıllardır güvenlik sektöründe köklü bir yer edinmiş ve dünyanın
DetaylıRSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.
RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım
Detaylın11.com VAKA ANALİZİ İNCELEMESİ n11.com, euro.message Pazarlama Bulut Entegrasyonu ile Büyük Veriler Kullanıyor
n11.com VAKA ANALİZİ İNCELEMESİ n11.com, euro.message Pazarlama Bulut Entegrasyonu ile Büyük Veriler Kullanıyor ŞİRKET n11.com Müşteri n11.com, Mart 2013'te Türk Doğuş Grubu ile Güney Kore'li SK Grubu
DetaylıFirma Sunumu. 2018v1
Firma Sunumu 2018v1 Gündem BulutBroker Kimdir? BulutBrokerİş Alanı Ürün ve Hizmetlerimiz Stratejik İş Ortaklarımız Referanslarımız ve Başarı Hikayelerimiz BulutBroker Kimdir? Bulut Entegratörü Bulutta
DetaylıDijital Ekonomi Çağında İç Denetim
Dijital Ekonomi Çağında İç Denetim Burcu Kutlu, SAP Türkiye Çözüm Yöneticisi https://www.youtube.com/watch?v=v-nnatpmlju DİJİTAL DÖNÜŞÜM Son 50 Yılda Teknoloji Nasıl Değişti? Olgunlaşması için gereken
Detaylı2015 Eğitim Takvimi Biymed Eğitim ve Danışmanlık Hizmetleri
2015 Eğitim Takvimi BiYMED Eğitim ve Danışmanlık BiYMED Danışmanlık, uzman kadrosu ile danışmanlık, eğitim ve yazılım hizmetleri sağlar. BiYMED Danışmanlık, müşterilerine hizmet almak istedikleri alanlarda
DetaylıKamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı
Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Gündem Biz Kimiz? Geçmişten Günümüze, Ereteam Neden Karar Destek Sistemleri? Kamu Kurumlarının
Detaylıe-bülten CEBIT 2012 FUARI GLOBAL KONFERANS PROGRAMINA KATILIM BULUT BİLİŞİM SEMİNERİ YAZILIM İSTİŞARE TOPLANTISI İNTERNET VE MOBİL BANKACILIK SEMİNERİ
İTO BİLİŞİM Sayı 30 Mart 2012 Her ayın ilk haftası İTO web sitesinde yayınlanır. CEBIT 2012 FUARI GLOBAL KONFERANS PROGRAMINA KATILIM 06-10 Mart 2012 tarihleri arasında Almanya nın Hannover şehrinde düzenlenen
DetaylıSOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri
SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik
DetaylıBİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ
BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi
DetaylıSektörel bakış açısı ve yenilikçi teknolojilerle GELECEĞİ KEŞFET!
Sektörel bakış açısı ve yenilikçi teknolojilerle GELECEĞİ KEŞFET! Nesnelerin İnterneti Analitik İş Çözümleri Kurumsal Çözümler Dijital Yayıncılık Veri Merkezi ve Bulut İletişim Ağı ve Ses Güvenlik İş İstasyonları
DetaylıOrçun M. Özalp 11.08.15 KURUMSAL SUNUM
Orçun M. Özalp 1 Ajanda 1 Bulutistan Teknoloji de Yol Arkadaşınız 2 Veri Merkezi Yatırımımız ve Teknik Yetkinlikler 3 Çağrı Merkezi Yatırımımız ve Yardım Masası Hizmetimiz 4 Ürün Kataloğumuz ve İşyerim
DetaylıSOC unuz siber saldırılara hazır mı?
SOC unuz siber saldırılara hazır mı? Volkan ERTÜRK @PicusSecurity SOC Neden Gündemde? Kurumlar siber saldırıları engellemekte başarısız. Saldırganlar her zaman bir adım önde İş yükümüz çok fazla Kaynaklarımız
DetaylıHizmette Rekabet Risk Yönetiminde İşbirliği. Kasım Akdeniz
Hizmette Rekabet Risk Yönetiminde İşbirliği Kasım Akdeniz Kredi Riski Finans Sektörü Sahtecilik Riski Reel Sektör Bireyler Üç Oda Hayal Etme Tasarım Uygulama Hayalimiz Rekabet Ürün İşbirliği Risk Güvenlik
DetaylıIT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014
IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014 Avrupa Dijital Gündem Murat Serdar AÇIKGÖZ muratserdar@gmail.com Ders Öğretim Görevlileri Dr.
DetaylıÖZET SONUÇ BİLDİRGESİ
ÖZET SONUÇ BİLDİRGESİ 2000 yılından bu yana gerçekleştirilmekte olan uluslararası Bilişim Zirvesi ICT Summit etkinliği, Türk İş Dünyası nın teknoloji ile etkileşiminin bugününü ve geleceğini konuşturan
DetaylıFİNANS DÜNYASINDA ERKEN DÖNÜŞÜM. Sarp Demiray Ata Finans Grubu CDO
Sarp Demiray Ata Finans Grubu CDO İş dünyası, özellikle son 10 yıl içinde 3 farklı ana gruba doğru evrildi Büyüklük ve Güç Değişim ve Etki Çeviklik ve Esneklik Fintech ekosistemi hızlı ve sağlıklı bir
Detaylıwww.innoverabt.com 01 Şirket Profili
EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok
DetaylıBT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı
BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı Tel: 0 312 468 53 00 / 2902 e-posta: uneri@uekae.tubitak.gov.tr Gündem BT Güvenlik Tehditleri ABD, İngiltere, Avustralya BT Güvenlik
DetaylıSİSTEM ANALİZİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > GÜNÜMÜZ İŞLETMELERİNDE ENFORMASYON SİSTEMLERİ
SİSTEM ANALİZİ IT (ET) NEDİR?. BİLGİSAYAR DONANIM VE YAZILIMI VERİ YÖNETİMİ AĞ VE TELEKOMÜNİKASYON TEKNOLOJİLERİ WWW & İNTERNET İNTRANET & EKSTRANET SAYFA > 1 IS (ES) NEDİR?. ENFORMASYON SİSTEMİ BİRBİRİYLE
DetaylıÇalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.
SİBER GÜVENLİK VE SOSYAL MEDYANIN DOĞRU KULLANIMI ÇALIŞTAYI: GÜVENDE MİSİN?, MEB ZÜBEYDE HANIM HİZMET İÇİ EĞİTİM ENSTİTÜSÜ, ATAŞEHİR/İSTANBUL, 17 18 ŞUBAT 2018 Milli Eğitim Bakanlığı (MEB) Yenilik ve Eğitim
DetaylıYeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.
Yeni Nesil Siber Güvenlik Operasyon Merkezleri Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Siber Güvenlik Operasyon Merkezi (Cyber Security Operations Center- CSOC) Nedir? Siber Güvenlik Operasyon
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıÜLKEMİZDE SİBER GÜVENLİK
ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında
DetaylıSabancı Holding Genel Bilgiler
Sabancı Holding Genel Bilgiler 65.000 nın ÜZERİNDE ÇALIŞAN 5 KITA 68 ŞİRKET 10 Ortaklık; Verbund, Citibank, Aviva Bridgestone, Heidelberg Cement, Carrefour, Dia, Hilton Int., International Paper, Philip
DetaylıTürkiye de Güvenli İnternet ve Uygulamaları
. Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı
Detaylı27-28 Nisan 2012 Divan Otel, ANKARA
6102 Sayılı Yeni Türk Ticaret Kanunu Kapsamında 27-28 Nisan 2012 Divan Otel, ANKARA Kurumsal Yönetim ve Sürdürülebilirlik Merkezi 9.00-9.30 Kayıt 6102 Sayılı Yeni Türk Ticaret Kanunu Kapsamında Ankara
DetaylıBİLİŞİMDE 30 YILLIK TECRÜBE
BİLİŞİMDE 30 YILLIK TECRÜBE ÖLÇSAN SEÇTIĞI UZMANLIK ALANLARINDA VIZYONER BAKIŞI, ÇÖZÜM ODAKLI ÖZGÜN YAKLAŞIMI VE 30 YILLIK TECRÜBESIYLE ÇÖZÜMLER SUNMAKTADIR. İHTIYACIN DOĞRU TESPITI İhtiyacın doğru belirlenmesi;
DetaylıBİZ GELECEĞE HAZIRIZ YA SİZ?
BİZ GELECEĞE HAZIRIZ YA SİZ? Web Yazılımları Mobil Uygulamalar AR / VR Uygulamaları HoloLens Uygulamaları Bina İçi Navigasyon Siber Güvenlik ibeacon Uygulamaları Nesnelerin İnterneti (IOT) Dijital Pazarlama
DetaylıLOJİSTİĞİN KALBİNE YOLCULUK
LOJİSTİĞİN KALBİNE YOLCULUK, Hamburg 30. ULUSLARARASI TEDARİK ZİNCİRİ KONFERANSI VE GEZİ PROGRAMI 23-26 Ekim 2013 İlham kaynakları, Fikirler, Yenilikler Program 23-26 Ekim 2013 BERLİN 30. ULUSLAR ARASI
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıBulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr
Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri
DetaylıAğ Trafik ve Forensik Analizi
Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz
DetaylıDağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri
Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Bâkır EMRE Uzman Araştırmacı 6. Kamu Kurumları Bilgi Teknolojileri Güvenlik Konferansı TÜBİTAK, Feza Gürsey 8 Haziran 2011 Gündem Siber
DetaylıElektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
Detaylı2013 Eğitim Takvimi Biymed Eğitim ve Danışmanlık Hizmetleri
2013 Eğitim Takvimi BiYMED Eğitim ve Danışmanlık BiYMED Danışmanlık, uzman kadrosu ile danışmanlık, eğitim ve yazılım hizmetleri sağlar. BiYMED Danışmanlık, müşterilerine hizmet almak istedikleri alanlarda
DetaylıKAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun!
KAİD EĞİTİM DANIŞMANLIK Isinizin L ideri Olun! Stratejik Çözüm Ortağınız Olarak Biz; Değişen ve gelişen Dünya nın hızını yakalamak artık tüm organizasyonların öncelikli hedefidir. Organizasyonlar iş süreçlerini,
DetaylıTÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018
TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları
Detaylı/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ
/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında
Detaylı2013 Eğitim Takvimi Biymed Eğitim ve Danışmanlık Hizmetleri
2013 Eğitim Takvimi BiYMED Eğitim ve Danışmanlık BiYMED Danışmanlık, uzman kadrosu ile danışmanlık, eğitim ve yazılım hizmetleri sağlar. BiYMED Danışmanlık, müşterilerine hizmet almak istedikleri alanlarda
DetaylıDOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr
vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıMilli Güvenlik için Siber Güvenlik "Koordinasyon, Kapasite Geliştirme ve Milli Ürünler"
Milli Güvenlik için Siber Güvenlik "Koordinasyon, Kapasite Geliştirme ve Milli Ürünler" Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı Milli Güvenlik için Siber Güvenlik Milli
DetaylıÜlkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber
DetaylıRaporda öne çıkanlar:
BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki
DetaylıBİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ
SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA
DetaylıACİL VE BEKLENMEDİK DURUM PLANI DOK NO. PLN_01
Sayfa: 1 1. AMAÇ Bu Plan ile, Oyak Portföy Yönetimi A.Ş. nin, acil ve beklenmedik durumlarda düzenleyici kurumlara, müşterilerine, saklamacı ve aracı kurumlara, ve üçüncü taraflara karşı olan yükümlülüklerini
DetaylıHızlı Kılavuz. Smart Thermostat RDS110, RDS120
Hızlı Kılavuz Smart Thermostat RDS110, RDS120 tr Hoşgeldiniz! Bu hızlı kılavuz size adımları gösterir: o Termostatı internete bağlayın. o Termostatı ısıtma veya iklimlendirme sistemi ile çalışması için
DetaylıDİJİTAL DELİLLERLE DERDİNİZİ ANLATIN!
www.fordefence.com DİJİTAL DELİLLERLE DERDİNİZİ ANLATIN! Mustafa SANSAR mustafa@fordefence.com www.fordefence.com Mustafa Sansar Kimdir? Fordefence Adli Bilişim Laboratuvarı Yönetim Kurulu Başkanı - CEO
DetaylıAĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER
AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER Mert Demirer Copyright Fortinet Inc. All rights reserved. Siber Suçlular Neden Başarılı Oluyor? IoT (M2M) APT Gelişmiş Tehdit Koruma Jenerasyon 3 MİMARİ Tehditlerin
DetaylıFinans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015
Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış
DetaylıHİZMETLERİMİZ HAKKINDA
HİZMETLERİMİZ HAKKINDA Avraska İş Geliştirme ve Yönetim Danışmanlığı Ltd.Şti. İstanbul, Temmuz 2015 Yeni rekabet sadece firmaların fabrikalarda ürettikleri ürünler arasında değil; fabrika çıktılarına ambalaj,
DetaylıDoç. Dr. Cüneyt BAYILMIŞ
BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1 BSM 460 KABLOSUZ ALGILAYICI AĞLAR 1. Hafta NESNELERİN İNTERNETİ (Internet of Things, IoT) 2 Giriş İletişim teknolojilerinde ve mikroelektronik devrelerde yaşanan gelişmeler
DetaylıTürkiye Bilişim Sektörü:
TÜBİSAD Raporu Tanı1m Toplan1sı TÜRKİYE NİN DİJİTAL EKONOMİYE DÖNÜŞÜMÜ Türkiye Bilişim Sektörü: Yeri, Önemi, Evrimi ve Yetenekleri Yılmaz Kılıçaslan Anadolu Üniversitesi İktisat Bölümü Eskişehir 14 Şubat
Detaylıhttp://www.mertsarica.com http://twitter.com/mertsarica
ETH CAL HACK NG Ethical Hacking Nedir, Ne Değildir? Kurumlar için Neden Önemlidir? Kurumlar Neden Ethical Hacker Arıyorlar? Mesai saatlerinde Mesai saatlerinde ve boş zamanlarımda Bahçeşehir Üniversitesi
DetaylıALİCAN HAZIR SİBER GÜVENLİK DEEP WEB NEDİR? DEEP WEB KATMANLARI KALI LINUX NEDİ R? KALI LINUX İ LE NELER YAPILABİLİR?
1 LİCN HZIR SİBER GÜVENLİK DEEP WEB NEDİR? DEEP WEB KTMNLRI KLI LINUX NEDİ R? KLI LINUX İ LE NELER YPILBİLİR? DEEP WEB NEDİR? Derin İ nternet e Giriş Deep Web: Derin internet anlamına gelmektedir. İnternet
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıE-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1
E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
Detaylı