BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı"

Transkript

1 BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı Tel: / 2902 e-posta: uneri@uekae.tubitak.gov.tr

2 Gündem BT Güvenlik Tehditleri ABD, İngiltere, Avustralya BT Güvenlik Araştırmaları Güvenlik Olayları Sayıları ve Kaynakları Güvenlik Seviyeleri Türkiye de Kamu Kurumları BT Güvenlik Durumu Öneriler 2

3 BT Güvenlik Tehditleri (1/3) Maddi kayıplar, Hassas bilgilerinizin çalınması, üzerinde değişiklik yapılması veya silinmesi, Bilgi sisteminlerinizin çalışmaması nedeniyle yaşadığınız iş günü kaybı, üretiminizin durması Sorunu çözmek için harcadığınız para, insan gücü 3

4 BT Güvenlik Tehditleri (2/3) Yasal yükümlülükler, Saldırganlar sisteminize erişim hakkı kazandıktan sonra, izlerini silmekte ve siz farkına varmadan sisteminizi başka saldırılar düzenlemek için kullanmaktadır. Korumanız gereken kişisel bilgilerin açığa çıkması yasal yaptırımlarla karşı karşıya getirebilir. 4

5 BT Güvenlik Tehditleri (3/3) Prestij kayıpları, Medya hacker olaylarına son derece ilgilidir. Saldırıya uğrayan bir çok organizasyon güven kaybı yaşamamak için olayı duyurmamaktadır. Bu nedenle saldırganların kanuni takibi yapılamamaktadır. Saldırganlar sisteminize erişim hakkı kazandıktan sonra, izlerini silmekte ve siz farkına varmadan sisteminizi başka saldırılar düzenlemek için kullanmaktadır. 5

6 CERT/CC ye Bildirilen Açıklık Sayısı Açıklık Sayısı CERT/CC: Computer Emergency Response Team Coordination Center 6

7 Saldırı Düzenlemek için Gerekli Bilgi Düzeyi Saldırı Gelişmişliği Yüksek Saldırgan Bilgi Düzeyi Saldırı Gelişmişliği Alçak back doors disabling audits self-replicating code password guessing packet spoofing sweepers burglaries exploiting known vulnerabilities password cracking sniffers hijacking sessions stealth / advanced scanning techniques denial of service DDOS attacks www attacks automated probes/scans GUI network mgmt. diagnostics Araçlar Saldırganlar 7

8 Karşı Kalınan Tehlike Her yıl bilgi sistemlerinde tespit edilen açıklık sayısı artmaktadır. Saldırı düzenlemek için ihtiyaç duyulan bilgi birikimi azalmış, gelişmiş saldırı araçları ile etkili saldırılar düzenlemek mümkün olmuştur. Kurumlar Bilgi Teknolojilerine bağımlılığı gün geçtikçe artmaktadır. 8

9 ABD, İngiltere ve Avustralya Güvenlik Olayları Araştırmaları 9

10 Güvenlik Olayı ile Karşılaşmış Kurumlar (1/3) ABD İngiltere Avustralya Kaynaklar: ABD CSI/FBI 2005 Computer Crime and Security Survey İngiltere DTI 2006 Information Security Breaches Survey Avustralya 2005 Computer Crime and Security Survey 10

11 Güvenlik Olayı ile Karşılaşmış Kurumlar (2/3) İNGİLTERE Güvenlik olayları 1999 yılından itibaren 2003 yılına kadar artma eğilimi göstermiştir. ABD Yıllara göre yüzde 50 ve yetmiş arasında değişiklik göstermektedir. AVUSTRALYA Güvenlik ihlali yaşamış kurumların oranı yüzde 50 ile yüzde 35 ler arasında bulunmaktadır. 11

12 Güvenlik Olayı ile Karşılaşmış Kurumlar (3/3) Güvenlik Olayları ile ilgili bilgi sahibi olmayan kurum yüzdeleri ABD ve İngiltere için yüzde 10, Avustralya için yüzde 4 civarlarındadır. 12

13 Güvenlik Olayları Sayısı Güvenlik olayı ile karşılaşmış kurumlardan beşten daha fazla güvenlik olayı yaşamış kurum yüzdeleri: ABD Avustralya Kaynaklar: ABD CSI/FBI 2005 Computer Crime and Security Survey Avustralya 2005 Computer Crime and Security Survey 13

14 Güvenlik Olayları Sayısı İngiltere güvenlik olayları ortalaması 2005 yılında 8 olay 2003 yılında 5 olay 14

15 Kurum Personelinden Kaynaklanan Olaylar ABD, CSI/FBI raporuna göre içeriden gerçekleşen saldırı sayısı ile dışarıdan gerçekleşenleri sayısı yaklaşık olarak eşittir. 70,00% 60,00% 50,00% İngiltere, Sanayi ve Ticaret Bakanlığı raporunda ise dışarıdan gelen saldırı oranı yüzde 68, içeriden gelen saldırı oranı yüzde 32 dir. 40,00% 30,00% 20,00% ABD İngiltere Avustralya 10,00% Avustralya da ise her üç saldırıdan biri içeri kaynaklı geri kalan ikisi dışarı kaynaklıdır. 0,00% İçeri Kaynaklı Saldırılar Dışarı Kaynaklı Saldılar 15

16 ABD, Avustralya, İngiltere BT Güvenlik Seviyeleri 16

17 Güvenlik Teknolojilerinin Kullanımı Güvenlik Duvarı AV Yazılımı Saldırı Tespit Sistemi Saldırı Önleme Sistemi VPN Avustralya İngiltere ABD PKI Yeniden Kullanılabilir Şifre Dosya Şifreleme % 17

18 Güvenlik Durumu - ABD Kurumların yüzde 82 si BT Denetlemesi gerçekleştiriyor. Kurumların yarısında kurumun BT güvenlik bilinci ve eğitimine yeterince yatırım yapıldığı düşünülüyor. 18

19 BT Güvenlik Durumu - Avustralya Avustralya da herhangi bir BT Güvenlik Standardı kullanan kurumların oranı

20 Güvenlik Durumu - Avustrulya Güvenlik profesyonellerinin yarısı 5 yıl veya daha fazla tecrübeye sahip BT Güvenlik Sertifikasyon oranı yüzde 40 civarlarında Üst yönetimin yüzde 80 i BT güvenlik bilinçlendirme ve eğitim konularında daha fazla çaba sarfetmek gerektiğini düşünüyor. 20

21 BT Güvenlik Durumu - İngiltere Yazılı ve resmi onaylı bilgi güvenliği politikasına sahip kurumların sayısı artıyor. Kurumların yüzde 43 ünde BT Güvenlik Bütçesi bir önceki yıla göre daha fazla Güvenlik Politikası Yüzdeleri 21

22 BT Güvenlik Harcamaları ABD BT Güvenlik Bütçesinin BT Bütçesine Oranı ABD - BT Güvenlik Bütçesinin BT Bütçesine Oranı 0 Bilinmiyor <%1 %1-2 %3-5 %6-7 %8-10 >%10 22

23 BT Güvenlik Harcamaları İngiltere BT Güvenlik Bütçesinin BT Bütçesine Oranı Ortalama % 4 5 arasında Risk yönetimi uygulayan kuruluşlar ortalama % 7 Risk yönetimi uygulamayan kuruluşların ortalama %4 İngiltere - BT Güvenlik Bütçesinin BT Bütçesine Oranı 0 Bilinmiyor <%1 %2-10 %11-25 >%25 23

24 BT Güvenlik Harcamaları Ortalama % 4 5 arasında Risk yönetimi uygulayan kuruluşlar ortalama % 7 Risk yönetimi uygulamayan kuruluşların ortalama %4 24

25 BT Güvenlik Harcamaları Avustralya - BT Güvenlik Bütçesinin BT Bütçesine Oranı 0 Bilinmiyor <%5 %5-10 %10-15 %15-20 %20-25 >%25 25

26 ABD, İngiltere ve Avustralya - Güvenlik Olayları Araştırmaları Sonuç İstatistikler ABD, İngiltere ve Avustralya da güvenlik olaylarında geçmiş senelerde gözlenen artışının artık durduğunu göstermektedir. Bu gelişmenin başlıca nedenleri: Güvenlik bilincinin artıyor olması, Güvenlik harcamalarının artması Kurumlarda kullanılan güvenlik teknolojilerinin artması Güvenlik standartlarını uygulayan kurumların artması 26

27 ABD, İngiltere ve Avustralya - Güvenlik Olayları Araştırmaları Sonuç Olay sayısındaki artış durmuş görünmektedir. Fakat Olay sayılarının azalması, risklerin azaldığı anlamına gelmemektedir. Elimizde olayların kurumlarda sebep olduğu zararın miktarı ile ilgili sağlıklı veri bulunmamaktadır. Kurumların her geçen gün BT bağımlılığının artıyor olması güvenlik olaylarının maliyetlerinin artıyor olmasını gerektirmektedir. Kurum iş süreçlerinin BT bağımlılığı her geçen gün artmakta dolayısı ile güvenlik olaylarından kaynaklanabilecek kayıplar daha büyük olmaktadır. 27

28 28 Ülkemizde BT Güvenliği

29 Ülkemiz Kamu Kurumlarında BT Güvenliği E-dönüşüm 2005 Eylem Planı 5 ve 33 no lu maddeleri çerçevesinde Kamu Kurumları Bilgi Güvenliği Analizi çalışmaları yapılmıştır. Çalışmalarda Anket Çalışmaları ve Kurum Ziyaretleri gerçekleştirilmiştir. 39 Kurum Anket Çalışmalarına cevap vermiştir. 10 Kamu Kurumu ziyaret edilmiştir. 29

30 Ülkemiz Kamu Kurumlarında BT Güvenliği BT Güvenlik Politikası Yazılı ve resmi onaylı BT güvenlik politikası bulunan kurum yüzdesi %22 Yetki ve Sorumluluklar Bilgi Güvenliği için Roller ve Sorumluluklar Dokümanı bulunan kurum yüzdesi % 32 30

31 Ülkemiz Kamu Kurumlarında BT Güvenliği BT Risk Yönetimi Risk yönetimi gerçekleştirdiğini belirten kurum yüzdesi %35 Risk yönetimi alt faaliyetlerini gerçekleştiren kurum yüzdesi %27 Risk yönetimi destekleyici dokümantasyonu bulunan kurum yüzdesi %15 dir. 31

32 Ülkemiz Kamu Kurumlarında BT Güvenliği Erişim Kontrolü ve Gözetlenmesi Anket sonuçlarına göre kamu kurumlarının; yüzde 38 inde erişim konrolü (Bilgilere ve Sistemlere Erişim Kontrolü Politikası) ve erişim gözetlenmesi (Sistem Erişiminin ve Kullanımının Gözlenmesine Dair Esaslar) yüzde 13 ünde sadece erişim konrolü (Bilgilere ve Sistemlere Erişim Kontrolü Politikası) yüzde 21 inde sadece erişim gözetlenmesi (Sistem Erişiminin ve Kullanımının Gözlenmesine Dair Esaslar) ile ilgili genel kurallar belirlenmiştir. Geri kalan 28 inde ise bu konularla ilgili genel kurallar geliştirilmemiştir. 32

33 Ülkemiz Kamu Kurumlarında BT Güvenliği Bilgisayar Güvenlik Olaylarına Müdahale Bilgisayar Güvenlik Olaylarına Müdahale Talimatı bulunan kurum yüzdesi % 19 Acil Durum Planı (İş Sürekliliği Planı) Acil Durum Planı (İş Sürekliliği Planı) bulunan kurum yüzdesi % 24 Veri Yedeklemesi ve Geri Döndürülmesi Prosedürü bulunan kurum yüzdesi % 59 33

34 Sonuç Tehlike Artıyor Sürekli yeni açıklıklar çıkıyor Saldırı düzenlemek kolaylaşıyor BT bağımlılığımız artıyor Dünyada meydana gelen güvenlik olayları ve güvenliğin sağlanması için yapılan çalışmaların ölçüldüğü çok sağlıklı çalışmalar yok. Elimizde ABD, İngiltere, Avusturalya ülkelerinde yapılan çalışmalar mevcut. 34

35 Sonuç ABD, İngiltere, Avusturulya ülkelerinde, Güvenlik Standartlarının Kullanımı Güvenlik Bilinçlendirilmesi Dış ve İç Denetim Sertifikalı Ürün Kullanımı Konularında çalışmalar sayesinde güvenlik olayları sayısı sabit kalmış durumda. Ülkemizde kamu kurumlarını kapsayan çalışmaları gerçekleştirdik. Özel sektörü de kapsayan çalışmalar için desteğinize ihtiyacımız bulunmakta. 35

36 36 Teşekkürler

TREND ANALİZİ MAYIS 2018 NÜKLEER SİBER GÜVENLİK

TREND ANALİZİ MAYIS 2018 NÜKLEER SİBER GÜVENLİK NÜKLEER SİBER GÜVENLİK TREND NÜKLEER SIBER ANALİZİ GÜVENLIK MAYIS 2018 1 İşbu eserde yer alan veriler/bilgiler, yalnızca bilgi amaçlı olup, bu eserde bulunan veriler/bilgiler tavsiye, reklam ya da iş geliştirme

Detaylı

TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527

TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527 TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527 Gündem BOME Çalışmaları Tarihçesi BOME Nedir? TR-BOME Kamu BOME

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 Gündem Bilgi Toplumu Stratejisi ve Güvenlik Kamu Kurumları Bilgi Sistem Güvenliği -

Detaylı

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

Bilgisayar Güvenliği ve Internet

Bilgisayar Güvenliği ve Internet Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması

Detaylı

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010

AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 Kuruluş amacı Ağ Teknolojileri Durum Tespit Komisyonu (AT- DTK) çalışma usul ve esaslarının

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

> The Human dimension. Bilgi guvenliginde insana dair

> The Human dimension. Bilgi guvenliginde insana dair > The Human dimension Bilgi guvenliginde insana dair Eminim hepiniz benimle bu konuda hemfikir olacaksiniz. bilgi güvenliği açığı şirket güvenliği açığı kredibilite kaybı bilgilerimizi, ticari sırlarımızı,

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

Risk Analizi. Hazırlayan: Gürsoy DURMUŞ Gursoy.Durmus@tikle.com gdurmus@yahoo.com

Risk Analizi. Hazırlayan: Gürsoy DURMUŞ Gursoy.Durmus@tikle.com gdurmus@yahoo.com Risk Analizi Hazırlayan: Gürsoy DURMUŞ Gursoy.Durmus@tikle.com gdurmus@yahoo.com 1.Giriş Her şey insanoğlunun birbiri ile haberleşmesi ile başladı ve herşey bu amaçla geliştirildi dersek yanılmış olmayız.

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların

Detaylı

BASKI GÜVENLİĞİ ZORUNLULUĞU

BASKI GÜVENLİĞİ ZORUNLULUĞU BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

KKB Kredi Kayıt Bürosu

KKB Kredi Kayıt Bürosu KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR SİBER SUÇ, İŞLETMELER İÇİN BÜYÜK BİR TEHLİKE TEŞKİL EDİYOR Yeni üretilen sinsi kötü amaçlı yazılımların sayısı artıyor ve kuruluşlar korunmasız

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

ERZİNCAN ÜNİVERSİTESİ. BİLGİ YÖNETİM SİSTEMİ Mevcut Durum Analiz ve Kapasite Geliştirme Projesi

ERZİNCAN ÜNİVERSİTESİ. BİLGİ YÖNETİM SİSTEMİ Mevcut Durum Analiz ve Kapasite Geliştirme Projesi ERZİNCAN ÜNİVERSİTESİ ÜST DÜZEY YÖNETİCİ SUNUMU BİLGİ YÖNETİM SİSTEMİ Mevcut Durum Analiz ve Kapasite Geliştirme Projesi Strateji Geliştirme Daire Başkanlığı OCAK 2009 1 Gündem Bilgi Yönetimi Yol Haritası

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

Enerji ve İklim Haritası

Enerji ve İklim Haritası 2013/2 ENERJİ İŞLERİ GENEL MÜDÜRLÜĞÜ Enerji ve Çevre Yönetimi Dairesi Başkanlığı Enerji ve İklim Haritası Uzm. Yrd. Çağrı SAĞLAM 22.07.2013 Redrawing The Energy Climate Map isimli kitabın çeviri özetidir.

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Bilgi, bir kurumun önemli değerlerinden biridir ve sürekli korunması gerekir. ISO 17799:1999

Bilgi, bir kurumun önemli değerlerinden biridir ve sürekli korunması gerekir. ISO 17799:1999 Eğitimci [Ender Şahinaslan] 2007 Devam BANK ASYA - Bilgi Güvenliği Müdür Yardımcısı Kurumlarda Bilgi Güvenliği Farkındalığı Önemi ve Oluşturma Yöntemleri AB Seminer 2009 Ender ŞAHİNASLAN 2005 2007 2004-2005

Detaylı

Dijital Dönüşüm Araştırması

Dijital Dönüşüm Araştırması Dijital Dönüşüm Araştırması Mart, 2017 Digital Age Dijital Dönüşüm Araştırması, ZENNA Kurumsal Marka Yönetimi Araştırmaları ve Danışmanlığı tarafından gerçekleştirilmiştir. Araştırma, Türkiye nin önde

Detaylı

Artış. Ocak-Haziran Oranı (Yüzde) Ocak-Haziran 2014

Artış. Ocak-Haziran Oranı (Yüzde) Ocak-Haziran 2014 6. Kamu Maliyesi 214 yılının ilk yarısı itibarıyla bütçe performansı, özellikle faiz dışı harcamalarda gözlenen yüksek artışın ve yılın ikinci çeyreğinde belirginleşen iç talebe dayalı vergilerdeki yavaşlamanın

Detaylı

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Yeni Nesil Siber Güvenlik Operasyon Merkezleri Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Siber Güvenlik Operasyon Merkezi (Cyber Security Operations Center- CSOC) Nedir? Siber Güvenlik Operasyon

Detaylı

ULUSAL BİLGİ SİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi, Bilge Karabacak TÜBİTAK-Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü bahsi@uekae.tubitak.gov.tr, bilge@uekae.tubitak.gov.tr ABSTRACT Information

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

Siber Güvenlik Ülkemizde Neler Oluyor?

Siber Güvenlik Ülkemizde Neler Oluyor? SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber

Detaylı

BT Satın Alımındaki Sismik Kayma

BT Satın Alımındaki Sismik Kayma BT Satın Alımındaki Sismik Kayma Mart 2015 Bugün Yeni bir Bilgi Teknolojisi Alıcısı var: İş birimleri (LOB) Bu teknolojiyi satın alanlar çoğunlukla işletme yöneticisi veya müdürdür Dünya çapında birçok

Detaylı

BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI

BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI Ali Dinçkan, CISA dinckan@uekae.tubitak.gov.tr 6 HAZİRAN 2008 SUNU PLANI İş Sürekliliği Amacı Niçin Endişelenmeliyiz En Sık yapılan Hatalar İş

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

CISSP HAZIRLIK EĞĠTĠMĠ

CISSP HAZIRLIK EĞĠTĠMĠ CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security

Detaylı

Uyum Risk Yönetimi. KPMG İstanbul. Ekim 2014

Uyum Risk Yönetimi. KPMG İstanbul. Ekim 2014 Uyum Risk Yönetimi KPMG İstanbul Ekim 2014 Uyum Yönetimi Uyum Yönetimi, bir kurumun tüm paydaşları (müşteriler, tedarikçiler, kamu kurumları, çalışan ve hissedarlar) tarafından talep edilen ve her geçen

Detaylı

Dünya Enerji Görünümü 2012. Dr. Fatih BİROL Uluslararası Enerji Ajansı Baş Ekonomisti Ankara, 25 Aralık 2012

Dünya Enerji Görünümü 2012. Dr. Fatih BİROL Uluslararası Enerji Ajansı Baş Ekonomisti Ankara, 25 Aralık 2012 Dünya Enerji Görünümü 2012 Dr. Fatih BİROL Uluslararası Enerji Ajansı Baş Ekonomisti Ankara, 25 Aralık 2012 Genel Durum Küresel enerji sisteminin temelleri değişiyor Bazı ülkelerde petrol ve doğalgaz üretimi

Detaylı

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

Türk Akreditasyon Kurumu -TÜRKAK- 04.12.2013

Türk Akreditasyon Kurumu -TÜRKAK- 04.12.2013 Türk Akreditasyon Kurumu -TÜRKAK- 04.12.2013 1 Tanımlar Uygunluk değerlendirmesi : Deney, analiz, kalibrasyon, ölçüm hizmetleri, ürün, sistem, personel belgelendirmesi, hammadde, malzeme, ürün, tesis,

Detaylı

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası ISO-BGYS-PL-02 Bilgi Güvenliği Politikası İlk Yayın Tarihi : 08.10.2015 *Tüm şirket çalışanlarının görebileceği, şirket dışı kişilerin görmemesi gereken dokümanlar bu sınıfta yer alır. ISO-BGYS-PL-02 08.10.2015

Detaylı

2016 Yılı Ücret Artış Bütçeleri ve Asgari Ücret Artışının Etkileri

2016 Yılı Ücret Artış Bütçeleri ve Asgari Ücret Artışının Etkileri 2016 Yılı Ücret Artış Bütçeleri ve Asgari Ücret Artışının Etkileri Mayıs 2016 Willis Towers Watson Ücret Araştırmaları olarak 31 Mart 2016 15 Nisan 2016 tarihleri arasında uyguladığımız 2016 yılı Ücret

Detaylı

Akıllı Şebekede Siber Güvenlik Standardizasyonu

Akıllı Şebekede Siber Güvenlik Standardizasyonu Akıllı Şebekede Siber Güvenlik Standardizasyonu 1 PROJEYE NEDEN İHTİYAÇ DUYULDU İhtiyaçlar Mevzuatlar Teknoloji 2 SİBER GÜVENLİK TEHDİTLERİ NELERDİR Endüstriyel kontrol sistemlerinin ele geçirilmesi Zararlı

Detaylı

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME  Asım Gençer GÖKCE Uzman Araştırmacı BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME www.bilgimikoruyorum.org.tr Asım Gençer GÖKCE Uzman Araştırmacı 08 Haziran 2011 Gündem Proje Hakkında Projenin Amacı Projenin Genel Yaklaşımı Kapsam

Detaylı

T.C. ANKARA ÜNİVERSİTESİ BELGE YÖNETİMİ VE ARŞİV SİSTEMİ STRATEJİSİ

T.C. ANKARA ÜNİVERSİTESİ BELGE YÖNETİMİ VE ARŞİV SİSTEMİ STRATEJİSİ T.C. ANKARA ÜNİVERSİTESİ BELGE YÖNETİMİ VE ARŞİV SİSTEMİ STRATEJİSİ (Doküman No: BEYAS-DK-02) Ankara Üniversitesi için aşağıda verilen temel bir Belge Yönetimi ve Arşiv Sistemi Stratejisi metni hazırlanmıştır.

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş. 1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber

Detaylı

İŞ SÜREKLİLİĞİ POLİTİKASI

İŞ SÜREKLİLİĞİ POLİTİKASI İÇİNDEKİLER 1 AMAÇ... 2 2 TANIMLAR... 2 3 MEVZUAT VE İLGİLİ RİSKLER... 3 4 KAPSAM... 3 5 POLİTİKA AÇIKLAMASI... 3 1 1 AMAÇ Bu doküman, Groupama Sigorta & Emeklilik A.Ş. (Groupama) bünyesinde kurulmuş olan

Detaylı

İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ

İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ Ohsas 18001 Endüstrinin değişik dallarında faaliyet gösteren kuruluşların, faaliyet konularını yerine getirirken, İş Sağlığı ve Güvenliği konusunda da, faaliyet

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi

Detaylı

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin

Detaylı

Beyin Gücünden Beyin Göçüne...

Beyin Gücünden Beyin Göçüne... On5yirmi5.com Beyin Gücünden Beyin Göçüne... Beyin göçü, yıllardır pek çok ülkenin kan kaybı... Peki gençler neden ülkelerini tekederler? Hangi sebepler ülkelerin beyin gücünü kaybetmesine sebep olur?

Detaylı

AKDENİZ ÜNİVERSİTESİ KALİTE YÖNETİM SİSTEMİ

AKDENİZ ÜNİVERSİTESİ KALİTE YÖNETİM SİSTEMİ AKDENİZ ÜNİVERSİTESİ KALİTE YÖNETİM SİSTEMİ 2 Kalite Yönetim Sistemi Prensipleri 1. Müşteri odaklılık 2. Liderlik 3. Çalışanların katılımı 4. Proses yaklaşımı 5. Yönetimde sistem yaklaşımı 6. Sürekli iyileştirme

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Gelişen Tehdit Ortamı ve Senaryolaştırma İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Siber tehditler sürekli artıyor! Veri sızıntılarıyla dolu bir

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 YZM 441 Bilgi Sistemleri Güvenliği BÖLÜM -7- BİLGİSAYAR SİSTEMLERS STEMLERİNE YAPILAN SALDIRILARIN IN SINIFLANDIRILMASI

Detaylı

YOLSUZLUK ALGI ARAŞTIRMASI

YOLSUZLUK ALGI ARAŞTIRMASI YOLSUZLUK ALGI ARAŞTIRMASI Özel Sektör Araştırma Sonuçları Araştırma Kurgusu Araştırmanın amacı: İş dünyası nezdinde etik, itibar ve yolsuzluk gibi kavramların nasıl algılandığını ölçmektir. Araştırmada

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

Genel Kısım ISO 9001:2015 ISO 14001:2015 BS OHSAS 18001:2007 ISO 10002:2004. Sertifikasyon Prosedürü

Genel Kısım ISO 9001:2015 ISO 14001:2015 BS OHSAS 18001:2007 ISO 10002:2004. Sertifikasyon Prosedürü Genel Kısım Firma Bilgileri (Merkez Ofis) Lütfen devamında Sayfadaki bilgileri de doldurunuz TÜV SÜD de sorumlu olan kişi tarafından doldurulacaktır: Firma Ünvanı: Adres: Posta Kodu / Şehir: E-Mail: Danışmanlık

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

Ekonomik Gündem. İmalat sanayi dışı endeks ise Haziran ayındaki seviyesi olan 53.7'den 53.9 seviyesine çıktı.

Ekonomik Gündem. İmalat sanayi dışı endeks ise Haziran ayındaki seviyesi olan 53.7'den 53.9 seviyesine çıktı. Ekonomik Gündem Asya hisse senetleri, Çin verisi öncesi, güçlü yene bağlı olarak Japonya hisse sentelerinin geri çekilmesi ve yatırımcıların dikkatlerini beklenenden daha düşük çıkan ABD ekonomik üretimine

Detaylı

Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir.

Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir. 1.AMAÇ ve KAPSAM Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir. BGYS kapsam dokümanındaki tüm personeli, varlıkları ve ilişki

Detaylı

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Özer Çelik Matematik-Bilgisayar Bölümü Ders Bilgileri Not Değerlendirmesi: Pop-up Quiz/Ödev : % 10 Ara Sınav : % 20 Final : % 30 Dönem Projesi : % 40 Dönem Projesi: Liste halinde sunulacaktır.

Detaylı

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI BGYS-PL-01 01.06.2018 0 / - 2 / 5 İÇİNDEKİLER 1. Amaç... 3 2. Kapsam... 3 3. Sorumluluk... 3 4. Kayıtları... 3 5. Tanımlamalar ve Kısaltmalar... 4 6. Uygulama... 4

Detaylı

DOK-004 BGYS Politikası

DOK-004 BGYS Politikası DOK-004 BGYS Politikası 1/7 Hazırlayanlar İsim Şule KÖKSAL Ebru ÖZTÜRK Döndü Çelik KOCA Unvan Defterdarlık Uzmanı Defterdarlık Uzmanı Çözümleyici Onaylayan İsim Mustafa AŞÇIOĞLU Unvan Genel Müdür Yardımcısı

Detaylı

İSG (OHSAS 18001) İSE Faktörleri ve Şartlar

İSG (OHSAS 18001) İSE Faktörleri ve Şartlar İSG (OHSAS 18001) Çalışanların, geçici işçilerin, müteahhid personelin, ziyaretçilerin ve çalışma alanındaki diğer insanların refahını etkileyen faktörler ve şartlar. ISO 18001 Awareness Training Ders

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

City Security Group OKUL GÜVENLİĞİ ARAŞTIRMASI

City Security Group OKUL GÜVENLİĞİ ARAŞTIRMASI City Security Group OKUL GÜVENLİĞİ ARAŞTIRMASI Ağustos 2013 Araştırma Künyesi PROJE ADI ARAŞTIRMA EVRENİ AMAÇ CSG OKUL GÜVENLİĞİ ARAŞTIRMASI İstanbul da Yaşayan 18 Yaş Üzeri Bireyler. Katılımcıların 68

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

Türkiye İstatistik Kurumu (TÜİK), Türkiye de Ar-Ge ve İnovasyon Faaliyetlerinde Son Durum. Güncel

Türkiye İstatistik Kurumu (TÜİK), Türkiye de Ar-Ge ve İnovasyon Faaliyetlerinde Son Durum. Güncel Türkiye de Ar-Ge ve İnovasyon Faaliyetlerinde Son Durum Derleyen: Hasan ACÜL Yeni Ürün Geliştirme Uzmanı (NPDP), PDMA Onaylı Eğitmen (REP) ROADMAP ACADEMY CONSULTING ENGINEERING (www.rm2success.com) Türkiye

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

Yaşınız kaç diye sorduk;

Yaşınız kaç diye sorduk; #UKGE- UYUŞTURUCUYA KARŞI GENÇ EYLEM PROJESİ ANKET DEĞERLENDİRMESİ TEMMUZ- AĞUSTOS/2015 Uyuşturucuya Karşı Genç Eylem Projesi nin ikinci aşaması olan anket çalışması Temmuz- Ağustos ayı içerisinde gerçekleştirildi.

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

3 1 0 2 20 BUĞDAY RAPORU

3 1 0 2 20 BUĞDAY RAPORU 0 1 Dünya buğday üretimi, üretim devlerinden biri olan ABD nin yaklaşık 4 milyon tonluk üretim azalmasına rağmen bu sene ekili alanların ve verimin artmasıyla paralel olarak Ağustos ayı verilerine göre

Detaylı

İŞ SAĞLIĞI VE İŞ GÜVENLİĞİ

İŞ SAĞLIĞI VE İŞ GÜVENLİĞİ 2014 İŞ SAĞLIĞI VE İŞ GÜVENLİĞİ PARS DANIŞMANLIK 20.02.2014 5763 Sayılı Kanun ( İş Kanunu ve bazı Kanunlarda Değişiklik Yapılması Hakkında Kanun) Kabul Tarihi:15.05.2008 İçerik 4857 sayılı İş kanunu dahil

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı