BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı
|
|
- Ata Peker
- 7 yıl önce
- İzleme sayısı:
Transkript
1 BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı Tel: / 2902 e-posta: uneri@uekae.tubitak.gov.tr
2 Gündem BT Güvenlik Tehditleri ABD, İngiltere, Avustralya BT Güvenlik Araştırmaları Güvenlik Olayları Sayıları ve Kaynakları Güvenlik Seviyeleri Türkiye de Kamu Kurumları BT Güvenlik Durumu Öneriler 2
3 BT Güvenlik Tehditleri (1/3) Maddi kayıplar, Hassas bilgilerinizin çalınması, üzerinde değişiklik yapılması veya silinmesi, Bilgi sisteminlerinizin çalışmaması nedeniyle yaşadığınız iş günü kaybı, üretiminizin durması Sorunu çözmek için harcadığınız para, insan gücü 3
4 BT Güvenlik Tehditleri (2/3) Yasal yükümlülükler, Saldırganlar sisteminize erişim hakkı kazandıktan sonra, izlerini silmekte ve siz farkına varmadan sisteminizi başka saldırılar düzenlemek için kullanmaktadır. Korumanız gereken kişisel bilgilerin açığa çıkması yasal yaptırımlarla karşı karşıya getirebilir. 4
5 BT Güvenlik Tehditleri (3/3) Prestij kayıpları, Medya hacker olaylarına son derece ilgilidir. Saldırıya uğrayan bir çok organizasyon güven kaybı yaşamamak için olayı duyurmamaktadır. Bu nedenle saldırganların kanuni takibi yapılamamaktadır. Saldırganlar sisteminize erişim hakkı kazandıktan sonra, izlerini silmekte ve siz farkına varmadan sisteminizi başka saldırılar düzenlemek için kullanmaktadır. 5
6 CERT/CC ye Bildirilen Açıklık Sayısı Açıklık Sayısı CERT/CC: Computer Emergency Response Team Coordination Center 6
7 Saldırı Düzenlemek için Gerekli Bilgi Düzeyi Saldırı Gelişmişliği Yüksek Saldırgan Bilgi Düzeyi Saldırı Gelişmişliği Alçak back doors disabling audits self-replicating code password guessing packet spoofing sweepers burglaries exploiting known vulnerabilities password cracking sniffers hijacking sessions stealth / advanced scanning techniques denial of service DDOS attacks www attacks automated probes/scans GUI network mgmt. diagnostics Araçlar Saldırganlar 7
8 Karşı Kalınan Tehlike Her yıl bilgi sistemlerinde tespit edilen açıklık sayısı artmaktadır. Saldırı düzenlemek için ihtiyaç duyulan bilgi birikimi azalmış, gelişmiş saldırı araçları ile etkili saldırılar düzenlemek mümkün olmuştur. Kurumlar Bilgi Teknolojilerine bağımlılığı gün geçtikçe artmaktadır. 8
9 ABD, İngiltere ve Avustralya Güvenlik Olayları Araştırmaları 9
10 Güvenlik Olayı ile Karşılaşmış Kurumlar (1/3) ABD İngiltere Avustralya Kaynaklar: ABD CSI/FBI 2005 Computer Crime and Security Survey İngiltere DTI 2006 Information Security Breaches Survey Avustralya 2005 Computer Crime and Security Survey 10
11 Güvenlik Olayı ile Karşılaşmış Kurumlar (2/3) İNGİLTERE Güvenlik olayları 1999 yılından itibaren 2003 yılına kadar artma eğilimi göstermiştir. ABD Yıllara göre yüzde 50 ve yetmiş arasında değişiklik göstermektedir. AVUSTRALYA Güvenlik ihlali yaşamış kurumların oranı yüzde 50 ile yüzde 35 ler arasında bulunmaktadır. 11
12 Güvenlik Olayı ile Karşılaşmış Kurumlar (3/3) Güvenlik Olayları ile ilgili bilgi sahibi olmayan kurum yüzdeleri ABD ve İngiltere için yüzde 10, Avustralya için yüzde 4 civarlarındadır. 12
13 Güvenlik Olayları Sayısı Güvenlik olayı ile karşılaşmış kurumlardan beşten daha fazla güvenlik olayı yaşamış kurum yüzdeleri: ABD Avustralya Kaynaklar: ABD CSI/FBI 2005 Computer Crime and Security Survey Avustralya 2005 Computer Crime and Security Survey 13
14 Güvenlik Olayları Sayısı İngiltere güvenlik olayları ortalaması 2005 yılında 8 olay 2003 yılında 5 olay 14
15 Kurum Personelinden Kaynaklanan Olaylar ABD, CSI/FBI raporuna göre içeriden gerçekleşen saldırı sayısı ile dışarıdan gerçekleşenleri sayısı yaklaşık olarak eşittir. 70,00% 60,00% 50,00% İngiltere, Sanayi ve Ticaret Bakanlığı raporunda ise dışarıdan gelen saldırı oranı yüzde 68, içeriden gelen saldırı oranı yüzde 32 dir. 40,00% 30,00% 20,00% ABD İngiltere Avustralya 10,00% Avustralya da ise her üç saldırıdan biri içeri kaynaklı geri kalan ikisi dışarı kaynaklıdır. 0,00% İçeri Kaynaklı Saldırılar Dışarı Kaynaklı Saldılar 15
16 ABD, Avustralya, İngiltere BT Güvenlik Seviyeleri 16
17 Güvenlik Teknolojilerinin Kullanımı Güvenlik Duvarı AV Yazılımı Saldırı Tespit Sistemi Saldırı Önleme Sistemi VPN Avustralya İngiltere ABD PKI Yeniden Kullanılabilir Şifre Dosya Şifreleme % 17
18 Güvenlik Durumu - ABD Kurumların yüzde 82 si BT Denetlemesi gerçekleştiriyor. Kurumların yarısında kurumun BT güvenlik bilinci ve eğitimine yeterince yatırım yapıldığı düşünülüyor. 18
19 BT Güvenlik Durumu - Avustralya Avustralya da herhangi bir BT Güvenlik Standardı kullanan kurumların oranı
20 Güvenlik Durumu - Avustrulya Güvenlik profesyonellerinin yarısı 5 yıl veya daha fazla tecrübeye sahip BT Güvenlik Sertifikasyon oranı yüzde 40 civarlarında Üst yönetimin yüzde 80 i BT güvenlik bilinçlendirme ve eğitim konularında daha fazla çaba sarfetmek gerektiğini düşünüyor. 20
21 BT Güvenlik Durumu - İngiltere Yazılı ve resmi onaylı bilgi güvenliği politikasına sahip kurumların sayısı artıyor. Kurumların yüzde 43 ünde BT Güvenlik Bütçesi bir önceki yıla göre daha fazla Güvenlik Politikası Yüzdeleri 21
22 BT Güvenlik Harcamaları ABD BT Güvenlik Bütçesinin BT Bütçesine Oranı ABD - BT Güvenlik Bütçesinin BT Bütçesine Oranı 0 Bilinmiyor <%1 %1-2 %3-5 %6-7 %8-10 >%10 22
23 BT Güvenlik Harcamaları İngiltere BT Güvenlik Bütçesinin BT Bütçesine Oranı Ortalama % 4 5 arasında Risk yönetimi uygulayan kuruluşlar ortalama % 7 Risk yönetimi uygulamayan kuruluşların ortalama %4 İngiltere - BT Güvenlik Bütçesinin BT Bütçesine Oranı 0 Bilinmiyor <%1 %2-10 %11-25 >%25 23
24 BT Güvenlik Harcamaları Ortalama % 4 5 arasında Risk yönetimi uygulayan kuruluşlar ortalama % 7 Risk yönetimi uygulamayan kuruluşların ortalama %4 24
25 BT Güvenlik Harcamaları Avustralya - BT Güvenlik Bütçesinin BT Bütçesine Oranı 0 Bilinmiyor <%5 %5-10 %10-15 %15-20 %20-25 >%25 25
26 ABD, İngiltere ve Avustralya - Güvenlik Olayları Araştırmaları Sonuç İstatistikler ABD, İngiltere ve Avustralya da güvenlik olaylarında geçmiş senelerde gözlenen artışının artık durduğunu göstermektedir. Bu gelişmenin başlıca nedenleri: Güvenlik bilincinin artıyor olması, Güvenlik harcamalarının artması Kurumlarda kullanılan güvenlik teknolojilerinin artması Güvenlik standartlarını uygulayan kurumların artması 26
27 ABD, İngiltere ve Avustralya - Güvenlik Olayları Araştırmaları Sonuç Olay sayısındaki artış durmuş görünmektedir. Fakat Olay sayılarının azalması, risklerin azaldığı anlamına gelmemektedir. Elimizde olayların kurumlarda sebep olduğu zararın miktarı ile ilgili sağlıklı veri bulunmamaktadır. Kurumların her geçen gün BT bağımlılığının artıyor olması güvenlik olaylarının maliyetlerinin artıyor olmasını gerektirmektedir. Kurum iş süreçlerinin BT bağımlılığı her geçen gün artmakta dolayısı ile güvenlik olaylarından kaynaklanabilecek kayıplar daha büyük olmaktadır. 27
28 28 Ülkemizde BT Güvenliği
29 Ülkemiz Kamu Kurumlarında BT Güvenliği E-dönüşüm 2005 Eylem Planı 5 ve 33 no lu maddeleri çerçevesinde Kamu Kurumları Bilgi Güvenliği Analizi çalışmaları yapılmıştır. Çalışmalarda Anket Çalışmaları ve Kurum Ziyaretleri gerçekleştirilmiştir. 39 Kurum Anket Çalışmalarına cevap vermiştir. 10 Kamu Kurumu ziyaret edilmiştir. 29
30 Ülkemiz Kamu Kurumlarında BT Güvenliği BT Güvenlik Politikası Yazılı ve resmi onaylı BT güvenlik politikası bulunan kurum yüzdesi %22 Yetki ve Sorumluluklar Bilgi Güvenliği için Roller ve Sorumluluklar Dokümanı bulunan kurum yüzdesi % 32 30
31 Ülkemiz Kamu Kurumlarında BT Güvenliği BT Risk Yönetimi Risk yönetimi gerçekleştirdiğini belirten kurum yüzdesi %35 Risk yönetimi alt faaliyetlerini gerçekleştiren kurum yüzdesi %27 Risk yönetimi destekleyici dokümantasyonu bulunan kurum yüzdesi %15 dir. 31
32 Ülkemiz Kamu Kurumlarında BT Güvenliği Erişim Kontrolü ve Gözetlenmesi Anket sonuçlarına göre kamu kurumlarının; yüzde 38 inde erişim konrolü (Bilgilere ve Sistemlere Erişim Kontrolü Politikası) ve erişim gözetlenmesi (Sistem Erişiminin ve Kullanımının Gözlenmesine Dair Esaslar) yüzde 13 ünde sadece erişim konrolü (Bilgilere ve Sistemlere Erişim Kontrolü Politikası) yüzde 21 inde sadece erişim gözetlenmesi (Sistem Erişiminin ve Kullanımının Gözlenmesine Dair Esaslar) ile ilgili genel kurallar belirlenmiştir. Geri kalan 28 inde ise bu konularla ilgili genel kurallar geliştirilmemiştir. 32
33 Ülkemiz Kamu Kurumlarında BT Güvenliği Bilgisayar Güvenlik Olaylarına Müdahale Bilgisayar Güvenlik Olaylarına Müdahale Talimatı bulunan kurum yüzdesi % 19 Acil Durum Planı (İş Sürekliliği Planı) Acil Durum Planı (İş Sürekliliği Planı) bulunan kurum yüzdesi % 24 Veri Yedeklemesi ve Geri Döndürülmesi Prosedürü bulunan kurum yüzdesi % 59 33
34 Sonuç Tehlike Artıyor Sürekli yeni açıklıklar çıkıyor Saldırı düzenlemek kolaylaşıyor BT bağımlılığımız artıyor Dünyada meydana gelen güvenlik olayları ve güvenliğin sağlanması için yapılan çalışmaların ölçüldüğü çok sağlıklı çalışmalar yok. Elimizde ABD, İngiltere, Avusturalya ülkelerinde yapılan çalışmalar mevcut. 34
35 Sonuç ABD, İngiltere, Avusturulya ülkelerinde, Güvenlik Standartlarının Kullanımı Güvenlik Bilinçlendirilmesi Dış ve İç Denetim Sertifikalı Ürün Kullanımı Konularında çalışmalar sayesinde güvenlik olayları sayısı sabit kalmış durumda. Ülkemizde kamu kurumlarını kapsayan çalışmaları gerçekleştirdik. Özel sektörü de kapsayan çalışmalar için desteğinize ihtiyacımız bulunmakta. 35
36 36 Teşekkürler
TREND ANALİZİ MAYIS 2018 NÜKLEER SİBER GÜVENLİK
NÜKLEER SİBER GÜVENLİK TREND NÜKLEER SIBER ANALİZİ GÜVENLIK MAYIS 2018 1 İşbu eserde yer alan veriler/bilgiler, yalnızca bilgi amaçlı olup, bu eserde bulunan veriler/bilgiler tavsiye, reklam ya da iş geliştirme
DetaylıTR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527
TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527 Gündem BOME Çalışmaları Tarihçesi BOME Nedir? TR-BOME Kamu BOME
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıKABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
Detaylıe-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16
e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 Gündem Bilgi Toplumu Stratejisi ve Güvenlik Kamu Kurumları Bilgi Sistem Güvenliği -
DetaylıFinansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri
Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıKurumsal Ağlarda Web Sistem Güvenliği
Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları
DetaylıBilgisayar Güvenliği ve Internet
Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması
DetaylıE-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1
E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıAĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010
AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 Kuruluş amacı Ağ Teknolojileri Durum Tespit Komisyonu (AT- DTK) çalışma usul ve esaslarının
DetaylıSunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
DetaylıBundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere
VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,
Detaylı> The Human dimension. Bilgi guvenliginde insana dair
> The Human dimension Bilgi guvenliginde insana dair Eminim hepiniz benimle bu konuda hemfikir olacaksiniz. bilgi güvenliği açığı şirket güvenliği açığı kredibilite kaybı bilgilerimizi, ticari sırlarımızı,
DetaylıAĞ ve SİSTEM GÜVENLİĞİ
AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor
DetaylıRisk Analizi. Hazırlayan: Gürsoy DURMUŞ Gursoy.Durmus@tikle.com gdurmus@yahoo.com
Risk Analizi Hazırlayan: Gürsoy DURMUŞ Gursoy.Durmus@tikle.com gdurmus@yahoo.com 1.Giriş Her şey insanoğlunun birbiri ile haberleşmesi ile başladı ve herşey bu amaçla geliştirildi dersek yanılmış olmayız.
Detaylıİletişim Ağlarında Güvenlik
İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar
DetaylıİŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ
İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların
DetaylıBASKI GÜVENLİĞİ ZORUNLULUĞU
BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıVeritabanı Güvenliği ve Savunma Algoritmaları
Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının
DetaylıKKB Kredi Kayıt Bürosu
KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıKASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR
KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR SİBER SUÇ, İŞLETMELER İÇİN BÜYÜK BİR TEHLİKE TEŞKİL EDİYOR Yeni üretilen sinsi kötü amaçlı yazılımların sayısı artıyor ve kuruluşlar korunmasız
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıERZİNCAN ÜNİVERSİTESİ. BİLGİ YÖNETİM SİSTEMİ Mevcut Durum Analiz ve Kapasite Geliştirme Projesi
ERZİNCAN ÜNİVERSİTESİ ÜST DÜZEY YÖNETİCİ SUNUMU BİLGİ YÖNETİM SİSTEMİ Mevcut Durum Analiz ve Kapasite Geliştirme Projesi Strateji Geliştirme Daire Başkanlığı OCAK 2009 1 Gündem Bilgi Yönetimi Yol Haritası
DetaylıHAKKIMIZDA. Misyonumuz; Vizyonumuz;
HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş
DetaylıT. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları
DetaylıEnerji ve İklim Haritası
2013/2 ENERJİ İŞLERİ GENEL MÜDÜRLÜĞÜ Enerji ve Çevre Yönetimi Dairesi Başkanlığı Enerji ve İklim Haritası Uzm. Yrd. Çağrı SAĞLAM 22.07.2013 Redrawing The Energy Climate Map isimli kitabın çeviri özetidir.
DetaylıKAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
DetaylıBilgi, bir kurumun önemli değerlerinden biridir ve sürekli korunması gerekir. ISO 17799:1999
Eğitimci [Ender Şahinaslan] 2007 Devam BANK ASYA - Bilgi Güvenliği Müdür Yardımcısı Kurumlarda Bilgi Güvenliği Farkındalığı Önemi ve Oluşturma Yöntemleri AB Seminer 2009 Ender ŞAHİNASLAN 2005 2007 2004-2005
DetaylıDijital Dönüşüm Araştırması
Dijital Dönüşüm Araştırması Mart, 2017 Digital Age Dijital Dönüşüm Araştırması, ZENNA Kurumsal Marka Yönetimi Araştırmaları ve Danışmanlığı tarafından gerçekleştirilmiştir. Araştırma, Türkiye nin önde
DetaylıArtış. Ocak-Haziran Oranı (Yüzde) Ocak-Haziran 2014
6. Kamu Maliyesi 214 yılının ilk yarısı itibarıyla bütçe performansı, özellikle faiz dışı harcamalarda gözlenen yüksek artışın ve yılın ikinci çeyreğinde belirginleşen iç talebe dayalı vergilerdeki yavaşlamanın
DetaylıYeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.
Yeni Nesil Siber Güvenlik Operasyon Merkezleri Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Siber Güvenlik Operasyon Merkezi (Cyber Security Operations Center- CSOC) Nedir? Siber Güvenlik Operasyon
DetaylıULUSAL BİLGİ SİSTEMLERİ GÜVENLİK PROGRAMI
ULUSAL BİLGİ SİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi, Bilge Karabacak TÜBİTAK-Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü bahsi@uekae.tubitak.gov.tr, bilge@uekae.tubitak.gov.tr ABSTRACT Information
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıSiber Güvenlik Ülkemizde Neler Oluyor?
SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber
DetaylıBT Satın Alımındaki Sismik Kayma
BT Satın Alımındaki Sismik Kayma Mart 2015 Bugün Yeni bir Bilgi Teknolojisi Alıcısı var: İş birimleri (LOB) Bu teknolojiyi satın alanlar çoğunlukla işletme yöneticisi veya müdürdür Dünya çapında birçok
DetaylıBS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI
BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI Ali Dinçkan, CISA dinckan@uekae.tubitak.gov.tr 6 HAZİRAN 2008 SUNU PLANI İş Sürekliliği Amacı Niçin Endişelenmeliyiz En Sık yapılan Hatalar İş
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
DetaylıBİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ
BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
Detaylıİşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü
İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,
DetaylıSOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri
SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıCISSP HAZIRLIK EĞĠTĠMĠ
CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security
DetaylıUyum Risk Yönetimi. KPMG İstanbul. Ekim 2014
Uyum Risk Yönetimi KPMG İstanbul Ekim 2014 Uyum Yönetimi Uyum Yönetimi, bir kurumun tüm paydaşları (müşteriler, tedarikçiler, kamu kurumları, çalışan ve hissedarlar) tarafından talep edilen ve her geçen
DetaylıDünya Enerji Görünümü 2012. Dr. Fatih BİROL Uluslararası Enerji Ajansı Baş Ekonomisti Ankara, 25 Aralık 2012
Dünya Enerji Görünümü 2012 Dr. Fatih BİROL Uluslararası Enerji Ajansı Baş Ekonomisti Ankara, 25 Aralık 2012 Genel Durum Küresel enerji sisteminin temelleri değişiyor Bazı ülkelerde petrol ve doğalgaz üretimi
DetaylıGeleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler
Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017
DetaylıInternet te Veri Güvenliği
Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz
DetaylıTürk Akreditasyon Kurumu -TÜRKAK- 04.12.2013
Türk Akreditasyon Kurumu -TÜRKAK- 04.12.2013 1 Tanımlar Uygunluk değerlendirmesi : Deney, analiz, kalibrasyon, ölçüm hizmetleri, ürün, sistem, personel belgelendirmesi, hammadde, malzeme, ürün, tesis,
DetaylıISO-BGYS-PL-02 Bilgi Güvenliği Politikası
ISO-BGYS-PL-02 Bilgi Güvenliği Politikası İlk Yayın Tarihi : 08.10.2015 *Tüm şirket çalışanlarının görebileceği, şirket dışı kişilerin görmemesi gereken dokümanlar bu sınıfta yer alır. ISO-BGYS-PL-02 08.10.2015
Detaylı2016 Yılı Ücret Artış Bütçeleri ve Asgari Ücret Artışının Etkileri
2016 Yılı Ücret Artış Bütçeleri ve Asgari Ücret Artışının Etkileri Mayıs 2016 Willis Towers Watson Ücret Araştırmaları olarak 31 Mart 2016 15 Nisan 2016 tarihleri arasında uyguladığımız 2016 yılı Ücret
DetaylıAkıllı Şebekede Siber Güvenlik Standardizasyonu
Akıllı Şebekede Siber Güvenlik Standardizasyonu 1 PROJEYE NEDEN İHTİYAÇ DUYULDU İhtiyaçlar Mevzuatlar Teknoloji 2 SİBER GÜVENLİK TEHDİTLERİ NELERDİR Endüstriyel kontrol sistemlerinin ele geçirilmesi Zararlı
DetaylıBĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı
BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME www.bilgimikoruyorum.org.tr Asım Gençer GÖKCE Uzman Araştırmacı 08 Haziran 2011 Gündem Proje Hakkında Projenin Amacı Projenin Genel Yaklaşımı Kapsam
DetaylıT.C. ANKARA ÜNİVERSİTESİ BELGE YÖNETİMİ VE ARŞİV SİSTEMİ STRATEJİSİ
T.C. ANKARA ÜNİVERSİTESİ BELGE YÖNETİMİ VE ARŞİV SİSTEMİ STRATEJİSİ (Doküman No: BEYAS-DK-02) Ankara Üniversitesi için aşağıda verilen temel bir Belge Yönetimi ve Arşiv Sistemi Stratejisi metni hazırlanmıştır.
DetaylıANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
DetaylıIBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
DetaylıHakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.
1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber
DetaylıİŞ SÜREKLİLİĞİ POLİTİKASI
İÇİNDEKİLER 1 AMAÇ... 2 2 TANIMLAR... 2 3 MEVZUAT VE İLGİLİ RİSKLER... 3 4 KAPSAM... 3 5 POLİTİKA AÇIKLAMASI... 3 1 1 AMAÇ Bu doküman, Groupama Sigorta & Emeklilik A.Ş. (Groupama) bünyesinde kurulmuş olan
DetaylıİŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ
İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ Ohsas 18001 Endüstrinin değişik dallarında faaliyet gösteren kuruluşların, faaliyet konularını yerine getirirken, İş Sağlığı ve Güvenliği konusunda da, faaliyet
DetaylıKASPERSKY ENDPOINT SECURITY FOR BUSINESS
1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu
DetaylıÇELİKEL A.Ş. Bilgi Güvenliği Politikası
Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi
DetaylıGüvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın
Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin
DetaylıBeyin Gücünden Beyin Göçüne...
On5yirmi5.com Beyin Gücünden Beyin Göçüne... Beyin göçü, yıllardır pek çok ülkenin kan kaybı... Peki gençler neden ülkelerini tekederler? Hangi sebepler ülkelerin beyin gücünü kaybetmesine sebep olur?
DetaylıAKDENİZ ÜNİVERSİTESİ KALİTE YÖNETİM SİSTEMİ
AKDENİZ ÜNİVERSİTESİ KALİTE YÖNETİM SİSTEMİ 2 Kalite Yönetim Sistemi Prensipleri 1. Müşteri odaklılık 2. Liderlik 3. Çalışanların katılımı 4. Proses yaklaşımı 5. Yönetimde sistem yaklaşımı 6. Sürekli iyileştirme
DetaylıAlparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19
Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010
DetaylıGelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri
Gelişen Tehdit Ortamı ve Senaryolaştırma İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Siber tehditler sürekli artıyor! Veri sızıntılarıyla dolu bir
DetaylıBİLGİ SİSTEMLERİ GÜVENLİĞİ
BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 YZM 441 Bilgi Sistemleri Güvenliği BÖLÜM -7- BİLGİSAYAR SİSTEMLERS STEMLERİNE YAPILAN SALDIRILARIN IN SINIFLANDIRILMASI
DetaylıYOLSUZLUK ALGI ARAŞTIRMASI
YOLSUZLUK ALGI ARAŞTIRMASI Özel Sektör Araştırma Sonuçları Araştırma Kurgusu Araştırmanın amacı: İş dünyası nezdinde etik, itibar ve yolsuzluk gibi kavramların nasıl algılandığını ölçmektir. Araştırmada
DetaylıBİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr
BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıÜniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları
Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli
DetaylıGenel Kısım ISO 9001:2015 ISO 14001:2015 BS OHSAS 18001:2007 ISO 10002:2004. Sertifikasyon Prosedürü
Genel Kısım Firma Bilgileri (Merkez Ofis) Lütfen devamında Sayfadaki bilgileri de doldurunuz TÜV SÜD de sorumlu olan kişi tarafından doldurulacaktır: Firma Ünvanı: Adres: Posta Kodu / Şehir: E-Mail: Danışmanlık
DetaylıHATAY KHB BILGI İŞLEM BİRİMİ
TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.
DetaylıEkonomik Gündem. İmalat sanayi dışı endeks ise Haziran ayındaki seviyesi olan 53.7'den 53.9 seviyesine çıktı.
Ekonomik Gündem Asya hisse senetleri, Çin verisi öncesi, güçlü yene bağlı olarak Japonya hisse sentelerinin geri çekilmesi ve yatırımcıların dikkatlerini beklenenden daha düşük çıkan ABD ekonomik üretimine
DetaylıBu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir.
1.AMAÇ ve KAPSAM Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir. BGYS kapsam dokümanındaki tüm personeli, varlıkları ve ilişki
DetaylıVERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü
VERİ GÜVENLİĞİ Özer Çelik Matematik-Bilgisayar Bölümü Ders Bilgileri Not Değerlendirmesi: Pop-up Quiz/Ödev : % 10 Ara Sınav : % 20 Final : % 30 Dönem Projesi : % 40 Dönem Projesi: Liste halinde sunulacaktır.
DetaylıBGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI
BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI BGYS-PL-01 01.06.2018 0 / - 2 / 5 İÇİNDEKİLER 1. Amaç... 3 2. Kapsam... 3 3. Sorumluluk... 3 4. Kayıtları... 3 5. Tanımlamalar ve Kısaltmalar... 4 6. Uygulama... 4
DetaylıDOK-004 BGYS Politikası
DOK-004 BGYS Politikası 1/7 Hazırlayanlar İsim Şule KÖKSAL Ebru ÖZTÜRK Döndü Çelik KOCA Unvan Defterdarlık Uzmanı Defterdarlık Uzmanı Çözümleyici Onaylayan İsim Mustafa AŞÇIOĞLU Unvan Genel Müdür Yardımcısı
DetaylıİSG (OHSAS 18001) İSE Faktörleri ve Şartlar
İSG (OHSAS 18001) Çalışanların, geçici işçilerin, müteahhid personelin, ziyaretçilerin ve çalışma alanındaki diğer insanların refahını etkileyen faktörler ve şartlar. ISO 18001 Awareness Training Ders
DetaylıRSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.
RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım
DetaylıSEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden
DetaylıCity Security Group OKUL GÜVENLİĞİ ARAŞTIRMASI
City Security Group OKUL GÜVENLİĞİ ARAŞTIRMASI Ağustos 2013 Araştırma Künyesi PROJE ADI ARAŞTIRMA EVRENİ AMAÇ CSG OKUL GÜVENLİĞİ ARAŞTIRMASI İstanbul da Yaşayan 18 Yaş Üzeri Bireyler. Katılımcıların 68
DetaylıMerSis. Bilgi Güvenliği Danışmanlık Hizmetleri
o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,
DetaylıTürkiye İstatistik Kurumu (TÜİK), Türkiye de Ar-Ge ve İnovasyon Faaliyetlerinde Son Durum. Güncel
Türkiye de Ar-Ge ve İnovasyon Faaliyetlerinde Son Durum Derleyen: Hasan ACÜL Yeni Ürün Geliştirme Uzmanı (NPDP), PDMA Onaylı Eğitmen (REP) ROADMAP ACADEMY CONSULTING ENGINEERING (www.rm2success.com) Türkiye
DetaylıUE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında
DetaylıYaşınız kaç diye sorduk;
#UKGE- UYUŞTURUCUYA KARŞI GENÇ EYLEM PROJESİ ANKET DEĞERLENDİRMESİ TEMMUZ- AĞUSTOS/2015 Uyuşturucuya Karşı Genç Eylem Projesi nin ikinci aşaması olan anket çalışması Temmuz- Ağustos ayı içerisinde gerçekleştirildi.
DetaylıBİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
Detaylı3 1 0 2 20 BUĞDAY RAPORU
0 1 Dünya buğday üretimi, üretim devlerinden biri olan ABD nin yaklaşık 4 milyon tonluk üretim azalmasına rağmen bu sene ekili alanların ve verimin artmasıyla paralel olarak Ağustos ayı verilerine göre
DetaylıİŞ SAĞLIĞI VE İŞ GÜVENLİĞİ
2014 İŞ SAĞLIĞI VE İŞ GÜVENLİĞİ PARS DANIŞMANLIK 20.02.2014 5763 Sayılı Kanun ( İş Kanunu ve bazı Kanunlarda Değişiklik Yapılması Hakkında Kanun) Kabul Tarihi:15.05.2008 İçerik 4857 sayılı İş kanunu dahil
DetaylıTürkiye de Güvenli İnternet ve Uygulamaları
. Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı
Detaylı