RİSK YÖNETİMİ. Risk Yönetimi. YZM5604 Bilgi Güvenliği Yönetimi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "RİSK YÖNETİMİ. Risk Yönetimi. YZM5604 Bilgi Güvenliği Yönetimi"

Transkript

1 YZM5604 Bilgi Güvenliği Yönetimi 25 Kasım 2013 Dr. Orhan Gökçöl Bahçeşehir Üniversitesi, Fen Bilimleri Enstitüsü RİSK YÖNETİMİ Risk Yönetimi Varlık Yönetiminin tamamlayıcısı BGYS İşletilmesi sırasında varlıkların üzerinde ne gibi tehditler olduğunu belirlemiz gerekiyor Bu tehditleri önemlerine göre göre sıralamalıyız En önemli tehditleri berteraf etmek için bazı aksiyonlar uygulamalıyız 1

2 ISO27001 Güvenlik problemleri nereden gelmektedir? BG sistemleri saldırıya açık mı? Çok çeşitli tehdit türleri? Potansiyel riskler ve etkileri? AÇIKLIK, TEHDİT VE RİSK ne anlama gelmektedir? Risk Kavramı Açıklık/Zaafiyet RİSK altındaki varlık Tehdit (saldırgan) Risk analizi, hangi varlıkların potansiyel olarak risk altında olduğu, ve ne tür tehditler bulunduğunun belirlenmesi ve bu tehditleri ortaya çıkartabilecek ne tür zaafiyetlerin bulunduğunun belirlenmesi ile başlar. Bu, riski azaltmak için uygulanabilecek tüm gerekli güvenlik çözümlerinin ortaya çıkartılabilmesi için esastır. 2

3 Risk Analizi ve Risk Yönetimi RISK NEDİR? Risk, tehlikeli bir durumun oluşması ya da bir tehditin gerçekleşmesi ihtimalidir. Tehdit ve savunma mekanizmasının zayıflığı tek tek ele alındığında tehlikeli değildir. Ancak, tehdit ve savunma zaafiyeti bir araya geldiğinde risk oluşmaktadır (diğer bir değişle, tehlikeli bir durumun gerçekleşme ihtimali belirmektedir). Risk Nedir? Neden Önemli? Kaynak:www.niyazikurnaz.net Riskler kurumun hedeflerinin gerçekleştirilmesini engelleyebilme olasılıkları olan her türlü durumdur. Riskler oluşma sıklıklarına ve yaratacakları hasara göre ölçülmeli ve yönetilebilmelidir Etkin bir iç denetim sisteminin en önemli görevlerinden biri tüm risklerin tespit edilmesi ve minimize edilmesi için uygun öneriler geliştirilmesidir. Risk yönetimi, her türlü risklerin tanımlanması, ölçülmesi ve giderilmesini/makul seviyelere indirilmesini kapsayan bir sistematiktir. Vulnerabilities / Threat (Zafiyet/Tehdit) Vulnerabilities (Açıklık/Zafiyet) Vulnerabilities associated with assets include weakness in physical layout, organization, procedures, personnel, management, administration, hardware, software or information. They may be exploited by a threat that may cause harm to the IT system or business objectives. A vulnerability in itself does not cause harm Threat (Tehdit) ISO/IEC TR page 8, 8.3 Information technology -- Security techniques A threat has the potential to cause an unwanted incident which may result in harm to a system or organization and its assets. ISO/IEC TR page 6, 8.2 Information technology -- Security techniques 3

4 Risk Risk, verilen bir tehdidin açıklıkları (zafiyetleri) kullanarak bir varlık ya da bir grup varlık üzerinde, dolayısıyla tüm işletmede maddi olarak ölçülebilen bir kayba ya da hasara yol açma potansiyelidir.. Ref: ISO/IEC TR 13335, page 8 Information technology -- Security techniques Nasıl ele alınır? Varlık Varlık RİSK = Küpün hacmi RISK Tehdit Tehdit Savunmasızlık/zafiyet Temel Risk Zaafiyet Koruma tedbirleri uygulandıktan sonra kalan risk RİSK Riskler azaltılabilir, ya da yönetilebilir. Eğer zayıflıklarımızın farkındaysak, eğer mevcut tehlikelere karşı açıklıklarımızın neler olabileceğini biliyorsak, önlemler alıp riski azaltma şansımız her zaman olacaktır. 4

5 Risk Analizi ve Risk Yönetimi RİSK YÖNETİMİ Risk yönetimi, management is the process that allows business managers to balance operational and economic costs of protective measures and achieve gains in mission capability by protecting business processes that support the business objectives or mission of the enterprise. Yeni terimler Risk Analizi: Herhangi bir varlığın C, I ve A sını etkileyebilecek potansiyel risklerin ve açıklıkların tutarlı ve dikkatli bir şekilde değerlendirilmesi. Risk analizi temel kavramlar: Riskin oluşması için gereken üç temel etmen : Tehdit/Thread- nihai zararın sebebi Hasar/Damage istenmeyen bir olayın sonucu Zaafiyet/Vulnerability bir tehditin zarara yol açmasını sağlayan istenmeyen bir sistem özelliği 5

6 Risk analizi temel kavramlar: Örnek, Bir yankesicinin cebinizden cüzdanınızı çalması ihtimali aşağıdaki durumlar söz konusu olduğunda bir risk olarak değerlendirilebilir: Threat - there can be pickpockets in places where you are Damage - you do not want to loose your wallet with its contents Vulnerability - you carry your wallet where a skilled pickpocket can pick it in a crowd Risk Süreçleri Varlık(Asset) Neyi korumaya çalışıyorsunuz? Tehdit Ne olmasından korkuyorsunuz? Açıklık Tehdit nasıl ortaya çıkabilir? Riski hafifletme Halihazırda riski ne düşürüyor? Etki İş süreçlerine (genel olarak işinize) olan etkisi ne? Olasılık Mevcut koşullarda tehditin gerçekleşmesi olasılığı nedir? Risk ifadesi (Riski ifade eden/tanımlayan bir cümle) Organizasyonlarda Risk Yönetimi Olgunluk Düzeylerinin Belirlenmesi İşletmelerin risk yönetimi olgunluk düzeylerini saptamada yardımcı olabilecek bazı dokümanlar: National Institute of Standards and Technology (NIST) IT Governance Institute International Standards Organization (ISO) Security Self-Assessment Guide for Information Technology Systems (SP ) Control Objectives for Information and Related Technology (CobiT) ISO Code of Practice for Information Security Management (ISO 27001) 6

7 Roller ve Sorumlulukların Belirlenmesi Yönetici Ne Önemlidir? Kabul edilebilir risklerin belirlenmesi BG Grubu Risklerin derecelendirilmesi Risklerin değerlendirilmesi Güvenlik ihtiyaçlarının tanımlanması Güvenlik çözümlerinin ölçülmesi BT Grubu En iyi kontrol çözümü Güvenlik çözümlerinin planlanması ve oluşturulması Güvenlik çözümlerinin devreye alınması ve kontrol edilmesi Risk Analizi Risk analizi ile üç sonuç ortaya çıkar : (1) tehditlerin belirlenmesi; (2) bir tehditin oluşma olasılığı ve oluştuğunda yaratacağı etkiyi göz önüne alarak bir risk seviyesinin belirlenmesi, (3) riski kabul edilebilir bir seviyeye indirecek kontrollerin ve güvenlik çözümlerinin tanımlanması Risk; a) tehditin oluşma olasılığı ve b) o varlık ile ilgili ilgili iş sürecine etkisinin bir fonksiyonudur Risk analizinin 6 aşaması 1. Varlıkların tanımlanması 2. (Her bir varlığa olan) tehditlerin belirlenmesi 3. Her bir tehditin ortaya çıkma olasılığının belirlenmesi 4. (Ortaya çıktığı durumda) Tehditin varlığımıza olan etkisinin belirlenmesi 5. Riski azaltmak için alınabilecek önlemlerin (kontroller) belirlenmesi 6. Herşeyin dokümante edilmesi 7

8 Risk Değerlendirme NIST Style NIST 8

9 Varlıkların Belirlenmesi (System Characterization) The first step in the risk analysis process is to define the process, application, system, or asset that is going to have the risk analysis performed upon it. The key here is to establish the boundaries of what is to be reviewed. If we are going to manage risk analysis as a project, then the asset definition must be looked upon as a scope statement To gather relevant information about the asset or process under review, the risk management team can use a number of techniques. These include questionnaires, on-site interviews, documentation review, and scanning tools DİKKAT!! Eğer Varlık Sınıflandırması yaptıysanız, Sizin için «en önemli» varlıklarınız hakkında bilgi sahibisiniz! Varlıkların Belirlenmesi /Varlık Tipleri Bilgi: databases and data files, company or system documentation, contracts, user manuals, training material, operational or support procedures, guidelines, documents containing important business results, continuity plans, or fallback arrangements. Varlıkların Belirlenmesi /Varlık Tipleri Süreçler ve servisler: including business processes, application specific activities, computing and communications services and other technical services supporting the processing of information (heating, lighting, power, air-conditioning services) Yazılım: including application software, system software, development tools and utilities 9

10 Varlıkların Belirlenmesi /Varlık Tipleri Fiziksel varlıklar: including computer and communications equipment, media (paper, tapes, CDs and disks), and other technical equipment (power supplies, air-conditioning units), furniture and accommodation that are used to support the processing of information İnsan: including personnel, customers, subscribers, and any other person within the ISMS that is involved with storing or processing of information. Tehditlerin Belirlenmesi Tehdit, iş amaçlarını ya da bir birimin veya tüm şirketin misyonunu etkileyebilecek istenmeyen bir olay olarak tanımlanır. Bazı tehditler halihazırda var olan kontrollerden kaynaklanır (hatalı uygulamalar, yararlı ömrünü doldurma ya da başka bir sebeple sistem üzerinde bir zayıflık oluşturma) Normalde, olabildiğince tam bir liste hazırlayarak tüm tehditleri ortaya çıkarabilmeyi umarız. Tehditler söz konusu olduğunda üç temel kategori vardır: Risk Analizi Tehditlerin Belirlenmesi Kurumunuza olabilecek tehditler nelerdir? İnsan Çevresel Doğal Bilgisayar korsanları Eski çalışanlar Davetsiz misafirler (hırsız gibi) Yangın Virüsler Elektrik kesintileri /problemleri Sel Deprem Hortum 10

11 Risk Analizi Genel bir bakış İnsan Çevresel Doğal Tehdit motivasyonu Tehditin kapasitesi Mevcut kontroller Hata/kusur Zayıflık Kontrol eksikliği Tehditlerin belirlenmesi To create a complete list of threats, there are a number of different methods that can be used. These include Çeklistler oluşturma: if used improperly, a checklist will impact the free flow of ideas and information. So use them to ensure that everything gets covered or identified, but do not make them available at the beginning of the process (like brainstorming!) Eski verileri inceleme : Research what types of events have occurred as well as how often they have occurred. Once you have the threat, it may be necessary to determine the annual rate of occurrence (ARO). This data can be obtained from a number of sources Yerinde mülakatlar: Interviews with IT system support and management personnel can enable risk assessment personnel to collect useful information about the IT system Doküman İnceleme: Policy documents (e.g., legislative documentation, directives), system documentation (e.g., system user guide, system administrative manual, system design and requirement document, acquisition document), and security-related documentation (e.g., previous audit report, risk assessment report, system test results, system security plan5, security policies) can provide good information about the security controls used by and planned for the IT system Bazı örnek tehditler(from NIIT document) 11

12 Örnek : Açıklık-tehdit çiftleri (ISO27001) de listelenen bazı tehdit kaynakları disclosure of information disclosure of passwords disruption to business processes dust earthquake eavesdropping environmental contamination (and other forms of natural or man-made disasters) equipment failure errors failure of communications services failure of supporting utilities (such as electricity, water supply, sewage, heating, ventilation, and air conditioning) (ISO27001) de listelenen bazı tehdit kaynakları falsification of records (sahte doküman/kayıt oluşturma) fire (yangın) flooding (sel) fraud (sahtekarlık) hardware failure (donanım hatası) hurricane (kasırga) introduction of unauthorized or untested code illegal import/export of software illegal use of software industrial action (e.g. industrial espionage) information leakage (bilgi sızdırma) information security incidents (BG ihlal olayları) 12

13 (ISO27001) de listelenen bazı tehdit kaynakları interception (alıkoyma/durdurma) interference (karıştırma/engelleme) interruption to business activities and processes lightning (şimşek/yıldırım) loss of integrity loss of records loss of service maintenance error malfunctions of supporting utilities malicious code (kötü niyetli program) masquerading of user identity (kullanıcı adı gizleme) misuse of audit tools misuse of information processing facilities (ISO27001) de listelenen bazı tehdit kaynakları misuse of resources or assets network access by unauthorized persons operational support staff error power fluctuation security failure software failure system failure system misuse (accidental or deliberate) theft unauthorized access unauthorized access to audit logs (ISO27001) de listelenen bazı tehdit kaynakları unauthorized modification of audit logs unauthorized or unintentional modification unauthorized physical access unauthorized use of IPR material unauthorized use of software unavailability unsuccessful changes 13

14 (ISO27001) de listelenen bazı tehdit kaynakları use of network facilities in an unauthorized way use of software by unauthorized users use of software in an unauthorized way user error vandalism violation of intellectual property rights wilful damage İK Güvenliği ile ilgili Açıklıklar- örnekler Threat Fiziksel ve çevresel güvenlik ile ilgili açıklık örnekleri Threat 14

15 İletişim ve operasyon yönetimi ile ilgili açıklıklar Threat Erişim kontrolü ile ilgili açıklıklar Threat Sistem edinme, geliştirme ve bakım süreçleri ile ilgili açıklıklar -örnek Threat 15

16 Tehditin oluşma olasılığının belirlenmesi Tehdit listesi belirlendiğinde, bu tehditlerin hangi ihtimalle oluştuğunun belirlenmesi gerekecektir. The risk management team will want to derive an overall likelihood that indicates the probability that a potential threat may be exercised against the risk analysis asset under review. It will be necessary to establish definitions on probability and a number of other key terms Risk Analizi Olasılıkların belirlenmesi Tehditin oluşma olasılığını nedir? Tehdit Motivasyonu Tehditin Kapasitesi Mevcut Kontroller Risk Analizi Etkilerin Değerlendirilmesi Eğer Tehdit Ortaya Çıkarsa, Bunun İşletmenize Etkisi Ne Olacaktır? Will Your Organization Be Knocked Out? 16

17 Tehditin Etkisinin Belirlenmesi Tehditin oluşma olasılığını belirledikten sonra, bu tehtitin organizasyonumuza vereceği zararı (etkiyi) saptamamız gerekmektedir. Before determining the impact value, it is necessary to ensure that the scope of the risk analysis has been properly defined. It will be necessary to ensure that the risk management team understands the objectives or mission of the asset under review and how it impacts the organization s overall mission or objectives When determining the risk level (probability and impact), it will be necessary to establish the framework from which the evaluation is to occur. That is, how will existing controls impact the results? Tehditin Etkisinin Belirlenmesi Typically, during the initial review, the threats are examined as if there are no controls in place. This will provide the risk management team with a baseline risk level from which you can identify the controls and safeguards and measure their effectiveness. The results of the review of probability and impact is the determination of a risk level that can be assigned to each threat. Once the risk level is established, then the team can identify appropriate actions The risk level process will require the use of definitions for probability and impact, as well as definitions of levels. The following are sample definitions and how they might be used by the risk management team Tehditin Etkisinin Belirlenmesi (NIST Yaklaşımı) 17

18 Risk hesaplama başka bir yaklaşım Bu yaklaşımda, risk değerleri 1..8 ile derecelendirilerek gösterilir Risk değerlendirme raporu Bölüm Kateg ori. Varlıklar # Tehditler Açıklıklar Risk değeri Seçilen kontroller R&D Dept Service File server (windows 2000 server) 1 Malicious software, Misuse, Human errors, unauthorized assess,.. system vulnerabilities 5 A A ~A A ~A A.11.x.x Riskleri belirle: a. Assets / Threats / Vulnerabilities b. Impact Riskleri değerlendir: a. Estimate the levels Riskleri tedavi et a. Reduce risks by applying appropriate controls b. Transfer risks c. Avoid risks d. Accept risks Önerilen Kontroller Risk seviyesini belirledikten sonra, riski ortadan kaldırmak ya da belirli bir seviyeye indirmek için uygulanması gereken kontrolleri tanımlar. Risk analizinin amaçlarıdan biri de, işletmenin belirli bir iş kararı verirken durum değerlendirmeleri yapmasına yadımcı olacak dokümanları üretmesidir. Bu yüzden, olası tüm kontrollerin tanımlanması büyük önem taşımaktadır. 18

19 Önerilen Kontroller Kontrolleri ve alternatif çözümleri önerirken düşünülmesi gereken pek çok faktör bulunmaktadır. Örneğin; Önerilen kontrol ne kadar etkin? Bunun için, kontrol uygulandıktan sonra risk seviyesinin hangi değere düşeceği ile ilgili bir çıkarımda bulunmak gerekecektir. Eğer risk seviyesi arzu edilen sınırlarda değilse, takım başka bir seçeneği düşünmek isteyebilir. Bir takım kontrolleri uygulamak için yasal ve düzenleyici bazı gereksinimleri de karşılamak gerekebilir. Risk takımının, hükümet düzenlemeleri, çeşitli meslek kuruluşları, kanun vb gereksinimler konusunda güncel olması gerekecektir!! Önerilen Kontroller Önerilen kontrolleri seçerken, bu kontrolleri uygulamanın işletmeye getireceği operasyonel etkiyi de hesaplamak gerekecektir. (üretime etkisi, çalışanlar üzerindeki etkisi gibi). Son olarak, önerilen kontrollerin güvenli ve güvenilir olması gerekmektedir. Yeni kontroller daha tehlikeli başka riskler oluşturmamalıdır. Etkin olmak için, risk analizinin tüm organizasyona uygulanması gerekmektedir. Tüm organizasyonda aynı standard prosedür uygulanmalı ve risk analizi çıktıları işletmenin her biriminde aynı formatta sonuçlar üretmelidir. Prosedür/politika ile sağlamalı ÖRNEK 19

20 Dokümantasyon Risk analizi tamamlandıktan sonra, sonuçlar standart bir formatta dokümante edilmeli ve rapor varlık sahibine sunulmalıdır. Böyle bir rapor; üst yönetime politikalar, bütçe, prosedürler ve sistem/yönetim değişiklikleri konusunda yardımcı olacaktır. Risk Analizi raporu sistematik ve analitik bir yaklaşımla hazırlanmalıdır. Böylece raporun anlaşılması ve doğru okunması, dolayısıyla risk azaltma önlemlerinin alınması daha kolay ve mümkün olacaktır. Risk Analizi Süreci Kapsam Belirle/ Varlıklar Tehditlerin Belirlenmesi Açıklıkların Değerlendirilmesi Risk değerinin belirlenmesi / Ortaya çıkma olasılığı Tehdit etkisinin ve riskin Saptanması Önerilen Kontroller Herşeyi dokümante et! Risk Mitigation /Riski Azaltma Metodolojileri Risk azaltma, üst yönetim tarafından, organizasyonel riskleri düşürmek için takip edilen sistematik bir yaklaşımı/metodolojiyi ifade eder. Risk azaltma süreci birden farklı yöntemle yapılabilir. Şimdi, bunlardan bazılarını/önemlilerini görelim: 20

21 Risk Yönetimi Risk Azaltma Planla Bir uygulama planı hazırla Devreye Al Test et & Doğrula Kontrollerin etkinliğinden emin ol Artık riski belirle Transfer, Reddet/Reject, Azalt/Reduce, Kabul et Risk Management Risk Mitigation Risk Yönetimi Süreci Risk Azaltma Sorumlulukları Belirle Uygulama Planı Geliştir Kontrolleri Devreye Al Test Et ve Doğrula Artık Riski Belirle 21

22 Kontrol Kategorileri Klasik bilgi güvenliği mimarisinde, 4 çeşit kontrol katmanı vardır. Bu katmanlar «Sakınma» ile başlar. Ardından «güvenceye alma (assurance)», «saptama» ve son olarak «iyileştirme (revcovery)» gelir. Mapping to some standard such as ISO is another option. When identifying possible controls, it could be beneficial to categorize controls into logical groupings. Risk Yönetimi Güvenlik Kontrolleri Kontrol Tipleri Yönetimsel Kontroller Politika ve Prosedürler Yaptırımlar Fiziksel Kontroller Koruma/bodyguard Kilit Kart okuyucular Teknik Kontroller Firewalls IDS (Intrusion Detection Systems) Şifreleme Risk Yönetimi Güvenlik Kontrolleri Kontrol Tipleri Firewalls, Locks and Security Cameras Are Preventative Controls Intrusion Detection Systems And System Auditing Are Detective Controls 22

23 Fayda-Maliyet Analizi To allocate resources and implement cost-effective controls, organizations, after identifying all possible controls and evaluating their feasibility and effectiveness, should conduct a cost/benefit analysis. This process should be conducted for each new or enhanced control to determine if the control recommended is appropriate for the organization. A cost/benefit analysis should determine the impact of implementing the new or enhanced control and then determine the impact of not implementing the control Cost-Benefit Analysis When performing a cost/benefit analysis, it is necessary to consider the cost of implementation based on some of the following: Costs of implementation, including initial outlay for hardware and software Reduction in operational effectiveness Implementation of additional policies and procedures to support the new controls Risk Management Security Controls Cost Benefit Analysis Impact Of Risk Outweighs Cost Of Control $20,000 to protect $10,000 worth of data or assets???? Consider All Costs Such As: Product Implementation Testing Maintenance Training Support 23

24 Risk Management Security Controls Önceliklendirme ve Kontrol Seçimi Determine Risks With Greatest Impact And/Or Highest Likelihood Of Occurrence Rank And Present To Management For Implementation Risk Yönetimi Süreci BG Kontrolleri BG Kontrollerini Tanımla Maliyet/Fayda Analizi Kontrolleri Önceliklendir Kontrolleri Seç 24

25 Business Continuity Planning / İş Sürekliliği Planlama (İSP) AMAÇ: Herhangi bir olumsuz koşul içine girildiğinde kritik iş fonksiyonlarının nasıl sürdürüleceğini planlamak 73 İSP Kapsamı: Herhangi bir olumsuzluk veri işleme kabiliyetini ortadan kaldırdığında ya da ciddi olarak sekteye uğrattığında kritik iş süreçlerinin devamının sağlanması Spesifik bazı aksiyonlar için Hazırlık, test etme ve bakım yapılması ve böylece normal veri işleme yeteneğinin geri kazanılması Felaketler : Doğal ve insan kaynaklı Yangın, sel, kasırga, hortum, deprem, volkanlar Uçak kazaları, saldırı, terörizm, ayaklanma, sabotaj, personel kaybı vb. Normal veri işleme kabiliyetini ciddi biçimde azaltan ya da yok eden herhangi birşey 25

26 Felaketler (Olağanüstü durum), iş çerçevesinde tanımlanır: Eğer kritik iş süreçlerine zarar veriyorsa bu bir felaket olarak değerlendirilebilir. Zamana bağlı tanım işletme böyle bir derde ne kadar uzun süre dayanabilir? Gözlem olasılığı Daha Geniş bir perspektifte İSP hedefleri - CIA Availability the main focus Confidentiality still important Integrity still important İSP hedefi Aşağıdaki işleri yapacak bir planın oluşturulması, dökümante edilmesi, test edilmesi ve güncellenmesi ana hedeftir: Kritik iş operasyonlarının uygun bir zaman diliminde kurtarılmasına izin vermek Kayıpları en aza indirmek Yasal ve mevzuatla ilgili gereksinimlere uymak 26

27 İSP Kapsamı Eskiden sadece veri işlemleri ile ilgiliydi (Bilgi İşlem Merkezi) Günümüzde ise : Dağıtık sistemler Personel, ağ, elektrik gücü IT ortamının bütün konuları İSP Oluşturulması sürekli bir işlem. Başlayıp biten bir proje olarak görülmemesi gerekir Creating, testing, maintaining, and updating Critical business functions may evolve İSP takımı hem işletme hem de IT personelinden kişiler içermeli Üst yönetimin desteği gerekiyor!! 5 temel İSP fazı Proje Yönetimi & başlangıç İş Etki Analizi - Business Impact Analysis (BIA) Kurtarma stratejileri - Recovery strategies Plan, tasarım ve geliştirme - Plan design & development Test, bakım, farkındalık ve eğitim - Testing, maintenance, awareness, training 27

28 I - Project management & initiation İhtiyacın belirlenmesi (risk analysis) Get management support Takım Oluşturma (functional, technical, BCC Business Continuity Coordinator) İş Planı Oluşturma(scope, goals, methods, timeline) Yönetime ilk raporlama Yönetimin onayını alma ve devam etme II - Business Impact Analysis (BIA) İş Etki Analizi HEDEF: Zaman-kritik iş süreçlerinde, Tolere Edilebilir Çalışmama Süresi (TES) konusunda üst yönetimin onayını almak MTD/TES maximum tolerable downtime (= Tolere Edilebilir Çalışmama Süresi), also known as MAO (Maximum Allowable Outage-İzin Verilebilir En fazla Kesinti Süresi) II İş Etki Analizi/ Business Impact Analysis (BIA) Quantifies loss due to business outage (financial, extra cost of recovery, embarrassment) Does not estimate the probability of kinds of incidents, only quantifies the consequences 28

29 II İSP fazları Bilgi toplama yöntemlerinin seçilmesi (anket, mülakat, yazılım araçları) Mülakat yapılacak kişilerin seçilmesi Anketlerin elden geçirilmesi, soruların uyarlanması Elde edilecek bilginin analizi Zaman-kritik iş fonksiyonlarının belirlenmesi Bilgileri Tablolama It is important that the information gathered from the interview be tabulated as soon as possible after concluding the interview. It is human nature to decide to take a note of some detail, believing that we will surely remember it, and then forget it if we allow too much time to elapse between the interview and tabulating the results of the interview. 29

30 II - BIA phases (continued) Assign MTDs Rank critical business functions by MTDs Report recovery options Obtain management approval MTD : Maximum tolerable downtime III Recovery Strategy 30

31 III Recovery strategies Recovery strategies are based on MTDs Predefined- [off the shelf] Predefined means we don t have to make it up as we go along. We have a documented, tested plan in place. Management-approved Management approved means you will get the resources to implement the BCP. III Recovery strategies Different technical strategies Different costs and benefits How to choose? Careful cost-benefit analysis Driven by business requirements Driven by business requirements means going back to the BIA, which identified critical business processes and ranked them in terms of the MTD/MAO. III Recovery strategies Strategies should address recovery of: Business operations Business operations were enumerated in the BIA what IT and other requirements are necessary to support them? Facilities & supplies where do I sit at the DR site? Where is my conference room? Do I get a whiteboard? And by the way, I need a pencil Users (workers and end-users) can manual processes be used as part of DR? If so, how does the manual processing get integrated back into the electronic processing later? Do we need housing, transportation? Network, data center (technical) Recovery of data centers and networks is an obvious necessity requiring careful planning. There are technical solutions available, though. (Bring money.) Data (off-site backups of data and applications) 31

32 III Recovery strategies Technical recovery strategies - scope Data center Networks Telecommunications Network connectivity (loss of) could be defined as a disaster all by itself. Telecommunications are vital to most businesses. You don t want to get to the DR site and realize you forgot the need for a PBX or a FAX machine. III Recovery strategies Technical recovery strategies methods Subscription services Mutual aid agreements Redundant data centers III Recovery strategies Technical recovery strategies subscription service sites Hot fully equipped Warm missing key components like computers, hence not testable Cold empty data center Mirror full redundancy Mobile trailer full of computers A subscription fee is paid for this purpose 32

33 III Recovery strategies Technical recovery strategies mutual aid agreements I ll help you if you ll help me! Inexpensive Usually not practical III Recovery strategies Technical recovery strategies redundant processing centers Expensive Maybe not enough spare capacity for critical operations Think of load balanced redundant sites, for instance. Operations are going OK, but are both sites running at less than 50% capacity? Can site A handle the load if site B goes down? III Recovery strategies Technical recovery strategies data Backups of data and applications Off-site vs. on-site storage of media How fast can data be recovered? How much data can you lose? Security of off-site backup media Types of backups (full, incremental, differential, continuous) 33

34 IV BCP development / implementation Detailed plan for recovery Business & service recovery plans Maintenance Awareness & training Testing 34

35 IV BCP development / implementation Sample plan phases Initial disaster response Resume critical business ops Resume non-critical business ops Restoration (return to primary site) Interacting with external groups (customers, media, emergency responders) V BCP final phase Testing Maintenance Awareness Training 35

36 V BCP final phase - testing Until it s tested, you don t have a plan Kinds of testing Structured walk-through Checklist Simulation Parallel DR site is put into full operation without taking down the primary results compared between the two Full interruption Full-scale test of BCP by a planned fail-over to the secondary site and fail-back to the primary. Risky. V BCP final phase - maintenance Fix problems found in testing Implement change management Audit and address audit findings Annual review of plan Build plan into organization V BCP final phase - training BCP team is probably the DR team BCP training must be on-going BCP training needs to be part of the standard on-boarding and part of the corporate culture 36

37 TCMB Ödeme Sistemleri Örneği : Kılavuzda ele alınan sorunlar AKTARICI BİLGİSAYAR ÖRNEK İSP KATILIMCI İLETİŞİM ARAÇLARI 1. Yedeği olan AB ın çalışmaması 2. Yedeksiz AB ın çalışmaması 1. Kendi yerleşkesindeki modeminin çalışmaması 2. Kiralık hattının çalışmaması 3. Çevirmeli hattının çalışmaması 4. İletişim santralindeki portunun çalışmaması 5. TCMB deki çevirmeli hattının çalışmaması 6. TCMB deki modeminin çalışmaması KATILIMCI ANABİLGİSAYARI SİSTEM DIŞI İŞLEMLER Anabilgisayar-AB bağlantısının kesilmesi 2. Anabilgisayarın çalışmaması 1. Ana ve Yedek merkezin çalışmaması 2. EFT Sisteminin çalışmaması 3. EMKT Sisteminin çalışmaması 4. Katılımcı AB ının çalışmaması 5. Yönlendiricinin çalışamaması ya da tüm iletişimin kesilmesi 37

38 OLAĞANÜSTÜ DURUM ELE ALMA YORDAMI TCMB Örneği TCMB de EŞGÜDÜM MASASI OLUŞTURULUR SORUNA UYGUN ALT BÖLÜM BELİRLENİR ÇÖZÜM SEÇENEKLERİNİN GEREKTİRDİĞİ SÜRELER VE RİSKLER BELİRLENİR SAMPLE BCP SEÇENEKLER EÖM, ÖSİM ve KATILIMCI TARAFINDAN DEĞERLENDİRİLİR UYGULANACAK YORDAM BELİRLENİR ve SEÇİLEN YORDAM UYGULANIR 112 OLAĞANÜSTÜ DURUM SORUN KAYIT FORMU NA SORUN VE ÇÖZÜM BİLGİSİ KAYDEDİLİR Katılımcı tarafında alınması gerekli önlemler: SAMPLE BCP iletişim araçları için Operasyonel konular Aktarıcı Bilgisayar için Anabilgisayar bağlantısı için TCMB önlemleri 113 Katılımcı tarafından alınması gerekli önlemler Aktarıcı Bilgisayar için Eşzamanlı çalışan yedek sistem kullanır, Yedek ABın iletişim bağlantılarını çalışır durumda tutar, AB sistemlerinin düzenli olarak yedeğini alır. iletişim araçları için Operasyonel konular Anabilgisayar bağlantısı için 114 Aktarıcı Bilgisayar için TCMB önlemler 38

Dönem projesi. YZM5604 Bilgi Güvenliği Yönetimi. Proje gruplarını bildirmek için süreniz azalıyor. Son gün, «GELECEK HAFTA» Dr.

Dönem projesi. YZM5604 Bilgi Güvenliği Yönetimi. Proje gruplarını bildirmek için süreniz azalıyor. Son gün, «GELECEK HAFTA» Dr. YZM5604 Bilgi Güvenliği Yönetimi 18 Kasım 2014 Dr. Orhan Gökçöl http://akademik.bahcesehir.edu.tr/~gokcol/yzm5604 Bahçeşehir Üniversitesi, Fen Bilimleri Enstitüsü MT1 Eposta listesi!!! Dönem projesi. Proje

Detaylı

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE bayoglu@uekae.tubitak.gov.tr Sunu Planı İSYS Yaşam Döngüsü ve Motivasyon COBIT 4.1 (TS) ISO/IEC 27001

Detaylı

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları A.5 Information security policies Bilgi güvenliği politikaları A.5.1.1 A.5.1.2 Policies for information security Bilgi güvenliği için politikalar

Detaylı

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ ÖĞRENCİ NİN STUDENT S YEDİTEPE ÜNİVERSİTESİ STAJ DEFTERİ TRAINING DIARY Adı, Soyadı Name, Lastname : No ID Bölümü Department : : Fotoğraf Photo Öğretim Yılı Academic Year : Academic Honesty Pledge I pledge

Detaylı

INSPIRE CAPACITY BUILDING IN TURKEY

INSPIRE CAPACITY BUILDING IN TURKEY Ministry of Environment and Urbanization General Directorate of Geographical Information Systems INSPIRE CAPACITY BUILDING IN TURKEY Section Manager Department of Geographical Information Agenda Background

Detaylı

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek Yeni bir web sitesi tanımlamak, FTP ve Email ayarlarını ayarlamak için yapılması gerekenler Öncelikle Sol Menüden Create Virtual Server(Burdaki Virtual server ifadesi sizi yanıltmasın Reseller gibi düşünün

Detaylı

Inventory of LCPs in Turkey LCP Database explained and explored

Inventory of LCPs in Turkey LCP Database explained and explored Inventory of LCPs in Turkey LCP Database explained and explored Hakan Hatipoglu Antalya, 9 October 2015 Requirements and specifications (TOR) Web based database application that will: Support Inventory

Detaylı

Bulut Bilişim ve Güvenlik

Bulut Bilişim ve Güvenlik Bulut Bilişim ve Güvenlik Bulut Bilişim Özellikler The image part with relations hip ID rid12 was not found in the file. Maliyet Yönetim Üretkenlik Bulut Hizmetleri Altyapın Hazır! Platformun Altyapınla

Detaylı

A.Ş. ÖZEL / FASON ÜRETİM

A.Ş. ÖZEL / FASON ÜRETİM ÖZEL / FASON ÜRETİM Private Label www.jeomed.com Private / Contract Manufacturing How is it performed? 01 New Products Market Research 02 Product R & D 03 Ministry of Health Operations 04 GMP Norms Production

Detaylı

35 Ticari Bankacılık 37 Expat Bankacılık 37 Alternatif Dağıtım Kanalları 37 Kredi Kartları ve POS 38 Rating 40 Creditwest Bank ta 2013 Yılı 41 Mali

35 Ticari Bankacılık 37 Expat Bankacılık 37 Alternatif Dağıtım Kanalları 37 Kredi Kartları ve POS 38 Rating 40 Creditwest Bank ta 2013 Yılı 41 Mali İÇİNDEKİLER 06 Yönetim Kurulu Başkanı nın Mesajı 07 Genel Müdür ün Mesajı 10 Altınbaş Grubu Hakkında 13 Creditwest Bank Hakkında 14 Creditwest Bank ın Vizyonu, Misyonu, Stratejisi ve Temel Değerleri 15

Detaylı

Yüz Tanımaya Dayalı Uygulamalar. (Özet)

Yüz Tanımaya Dayalı Uygulamalar. (Özet) 4 Yüz Tanımaya Dayalı Uygulamalar (Özet) Günümüzde, teknolojinin gelişmesi ile yüz tanımaya dayalı bir çok yöntem artık uygulama alanı bulabilmekte ve gittikçe de önem kazanmaktadır. Bir çok farklı uygulama

Detaylı

Teknoloji Servisleri; (Technology Services)

Teknoloji Servisleri; (Technology Services) Antalya International University Teknoloji Servisleri; (Technology Services) Microsoft Ofis Yazılımları (Microsoft Office Software), How to Update Office 365 User Details How to forward email in Office

Detaylı

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer.

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer. Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME NT4 bağlantısına çok benzer. Direkt Kablo desteğini Windows95/98'e yükledikten sonra, Windows95 for Direct Cable Client

Detaylı

ELDAŞ Elektrik Elektronik Sanayi ve Tic.A.Ş.

ELDAŞ Elektrik Elektronik Sanayi ve Tic.A.Ş. Sayfa (Page): 2/9 LVD Deney Raporu LVD Testing Report İÇİNDEKİLER (Contents) 1 Dokümantasyon Sayfa (Documentation) 1.1 DGC, Çevre Koşulları ve Sembollerin Tanımları 3 (Conditions/Power Utilized,Description

Detaylı

Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları

Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları Ders Adı Bilgisayarlı Muhasebe ve Uygulamaları Ders Kodu MGMT 418 Dönemi Ders Uygulama Saati Saati Laboratuar Kredi AKTS Saati Bahar 3 0

Detaylı

Red Hat Server Hardening

Red Hat Server Hardening Red Hat Server Hardening Eğitim Tipi ve Süresi: 4 Days VILT 5 Day VILT 4 Days ILT Red Hat Server Hardening (RH413) Red Hat Sunucu Güçlendirme (RH413) Bir Red Hat Enterprise Linux sistemini güvenlik politikası

Detaylı

IDENTITY MANAGEMENT FOR EXTERNAL USERS

IDENTITY MANAGEMENT FOR EXTERNAL USERS 1/11 Sürüm Numarası Değişiklik Tarihi Değişikliği Yapan Erman Ulusoy Açıklama İlk Sürüm IDENTITY MANAGEMENT FOR EXTERNAL USERS You can connect EXTERNAL Identity Management System (IDM) with https://selfservice.tai.com.tr/

Detaylı

THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT

THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT The purpose of the study is to investigate the impact of autonomous learning on graduate students

Detaylı

Helping you to live more independently. Insanlari ve bagimsiz yasami destekleme. Daha bagimsiz yasamak için size yardim ediyor

Helping you to live more independently. Insanlari ve bagimsiz yasami destekleme. Daha bagimsiz yasamak için size yardim ediyor The Supporting People Logo Insanlari ve bagimsiz yasami destekleme The Supporting People Door in Watermark The Supporting People Introduction Helping you to live more independently Daha bagimsiz yasamak

Detaylı

İŞ SÜREKLILIĞI KONUSUNDA COBIT, ISO/IEC 27001/27002 VE ITIL NE DER?

İŞ SÜREKLILIĞI KONUSUNDA COBIT, ISO/IEC 27001/27002 VE ITIL NE DER? İŞ SÜREKLILIĞI KONUSUNDA COBIT, ISO/IEC 27001/27002 VE ITIL NE DER? Burak Bayoğlu, BTYÖN Danışmanlık Kurumların kritik iş süreçlerinin devamlılığını sağlamak ya da kesinti durumunda yeniden çalışır hale

Detaylı

İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER

İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER ANKARA ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ HALKLA İLİŞKİLER VE TANITIM ANA BİLİM DALI İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER BİR ÖRNEK OLAY İNCELEMESİ: SHERATON ANKARA HOTEL & TOWERS

Detaylı

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir.

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir. Statik Kod Analizi, Özet, teknolojik cihazlardaki son zamanlarda g, tehdit kolay k -YGYD) ve Anahtar Kelimeler Abstract The use of technological devices in developed software has been increasing in recent

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

TRANSPORTATION ENVIRONMENTAL (TAŞIMA ÇEVRE RİSKİ SORU FORMU)

TRANSPORTATION ENVIRONMENTAL (TAŞIMA ÇEVRE RİSKİ SORU FORMU) TRANSPORTATION ENVIRONMENTAL (TAŞIMA ÇEVRE RİSKİ SORU FORMU) Account: Müşteri: Date: Tarih: MATERIAL TRANSPORTED TAŞINAN MADDELER Amount per Year Yıllık Miktar Trips per Year Yıllık Sefer Sayısı Distance

Detaylı

A UNIFIED APPROACH IN GPS ACCURACY DETERMINATION STUDIES

A UNIFIED APPROACH IN GPS ACCURACY DETERMINATION STUDIES A UNIFIED APPROACH IN GPS ACCURACY DETERMINATION STUDIES by Didem Öztürk B.S., Geodesy and Photogrammetry Department Yildiz Technical University, 2005 Submitted to the Kandilli Observatory and Earthquake

Detaylı

Newborn Upfront Payment & Newborn Supplement

Newborn Upfront Payment & Newborn Supplement TURKISH Newborn Upfront Payment & Newborn Supplement Female 1: Bebeğim yakında doğacağı için bütçemi gözden geçirmeliyim. Duyduğuma göre, hükümet tarafından verilen Baby Bonus ödeneği yürürlükten kaldırıldı.

Detaylı

Kuruluşun Adı / Name of Organisation: Onay Referansı / Approval Reference: Form 13 Referansı / Form 13 Reference: Bölüm 1 Genel / Part 1: General

Kuruluşun Adı / Name of Organisation: Onay Referansı / Approval Reference: Form 13 Referansı / Form 13 Reference: Bölüm 1 Genel / Part 1: General Bölüm 1 Genel / Part 1: General Intermediate audit Change Change Continuation Continuation Kuruluşun Posta Adresi / CAMO s postal address: Kuruluşun email Adresi / CAMO s email address: Kuruluşun Yönetim

Detaylı

Exercise 2 Dialogue(Diyalog)

Exercise 2 Dialogue(Diyalog) Going Home 02: At a Duty-free Shop Hi! How are you today? Today s lesson is about At a Duty-free Shop. Let s make learning English fun! Eve Dönüş 02: Duty-free Satış Mağazasında Exercise 1 Vocabulary and

Detaylı

ISGIP 3T RISK ASSESSMENT

ISGIP 3T RISK ASSESSMENT Türkiye de İşyerlerinde İş Sağlığı ve Güvenliği Koşullarının İyileştirilmesi Projesi (www.isgip.org) This project is co-financed by the European Union and the Republic of Turkey Improvement of Occupational

Detaylı

Turkish Vessel Monitoring System. Turkish VMS

Turkish Vessel Monitoring System. Turkish VMS Turkish Vessel Monitoring System BSGM Balıkçılık ve Su Ürünleri Genel Balıkçılık Müdürlüğü ve Su Ürünleri Genel Müdürlüğü İstatistik ve Bilgi Sistemleri İstatistik Daire Başkanlığı ve Bilgi Sistemleri

Detaylı

97/23/AT BASINÇLI EKİPMANLAR YÖNETMELİĞİ BAŞVURU BİLGİ FORMU INFORMATION FORM FOR 97/23/EC PRESSURE EQUIPMENT DIRECTIVE

97/23/AT BASINÇLI EKİPMANLAR YÖNETMELİĞİ BAŞVURU BİLGİ FORMU INFORMATION FORM FOR 97/23/EC PRESSURE EQUIPMENT DIRECTIVE PROJE KAYIT NO: PROJECT REGISTRY NUMBER (PGM tarafından doldurulacaktır /To be filled by PGM) SAYFA/PAGE: 1/15 Başvuru Sahibi Kuruluş Applicant Company Ürün Adı Product Name 1.EKİPMANIN TİPİNİN BELİRLENMESİ

Detaylı

Çocuk bakımı için yardım

Çocuk bakımı için yardım TURKISH Çocuk bakımı için yardım Avustralya Hükümeti, ailelere çocuk bakımı giderlerinde yardımcı olmak için, şunlar dahil bir dizi hizmet ve yardım sunmaktadır: Onaylı ve ruhsatlı çocuk bakımı için Child

Detaylı

Proceedings/Bildiriler Kitabı I. G G. kurumlardan ve devletten hizmet beklentileri de. 20-21 September /Eylül 2013 Ankara / TURKEY 111 6.

Proceedings/Bildiriler Kitabı I. G G. kurumlardan ve devletten hizmet beklentileri de. 20-21 September /Eylül 2013 Ankara / TURKEY 111 6. ,, and Elif Kartal Özet Yeni teknolojiler her geçen gün organizasyonlara el. Bugün, elektronik imza (e-imza) e-imza kullanan e- ; e-imza e- im olabilmektir. Bu kapsamda, -imza konulu bir anket Ankete toplamda

Detaylı

Uluslararası Tanınırlık için Kalite Yönetim Sistemlerinin Rolü. Dr. Enver SADIKOĞLU

Uluslararası Tanınırlık için Kalite Yönetim Sistemlerinin Rolü. Dr. Enver SADIKOĞLU Uluslararası Tanınırlık için Kalite Yönetim Sistemlerinin Rolü Dr. Enver SADIKOĞLU Kalite 13, 6. Kontrol, Metroloji, Test Ekipmanları ve Endüstriyel Yazılım Fuarı İstanbul, 16/11/2013 İçerik Kalite Yönetim

Detaylı

YAPI ATÖLYESİ. make difference.. DESIGN & CONSTRUCTION ENGINEERING ARCHITECTURE CONTRACTING. Design & Construction

YAPI ATÖLYESİ. make difference.. DESIGN & CONSTRUCTION ENGINEERING ARCHITECTURE CONTRACTING. Design & Construction ENGINEERING ARCHITECTURE CONTRACTING Design & Construction DESIGN & CONSTRUCTION make difference.. ABOUT US Our company is specialized in four main subjects; CONSTRUCTION, INTERNATIONAL TRADE, NATURAL

Detaylı

AKTS Başvurumuz. Bologna Süreci Uzmanlarının Değerlendirmesi

AKTS Başvurumuz. Bologna Süreci Uzmanlarının Değerlendirmesi AKTS Başvurumuz Bologna Süreci Uzmanlarının Değerlendirmesi Bologna Süreci Uzmanlarının Değerlendirme Sistemi Her bir bölüm için verilen skorlar Kabul edilebilir: 3 Çok iyi : 4 Örnek çalışma : 5 Part 1.

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

Haldun Akpınar. Enformasyon Teknolojilerinde İş Sürekliliği Yönetimi ve Felaket Planlaması

Haldun Akpınar. Enformasyon Teknolojilerinde İş Sürekliliği Yönetimi ve Felaket Planlaması Haldun Akpınar Felaket Geliyorum Demese de Bize Bir Şey Olmaz Desek de Felaket Geldiğinde, Kaynak : http://www.tr-portal.net/wp- content/uploads/2009/09/felaket.jpg Felaket Planınız Yoksa Kaynak : http://www.aksam.com.tr/images/2009/09/09/selg3.jpg

Detaylı

.. ÜNİVERSİTESİ UNIVERSITY ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT

.. ÜNİVERSİTESİ UNIVERSITY ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT .. ÜNİVERSİTESİ UNIVERSITY... /... AKADEMİK YILI... DÖNEMİ... /... ACADEMIC YEAR... TERM ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT Deneyimleriniz hakkındaki bu rapor, Mevlana Değişim Programı nın amacına

Detaylı

nareks is an Electrical Contracting and Automation Engineering company. nareks Elektrik Taahhüt ve Otomasyon Mühendislik firmasıdır.

nareks is an Electrical Contracting and Automation Engineering company. nareks Elektrik Taahhüt ve Otomasyon Mühendislik firmasıdır. About Us Hakkımızda nareks is an Electrical Contracting and Automation Engineering company. It was founded at 2012. From its beginning, with local presence and international expert team, the company is

Detaylı

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi

Detaylı

Grontmij Sürdürülebilir Mühendislik ve Tasarım... Övünç Birecik, Grontmij Türkiye

Grontmij Sürdürülebilir Mühendislik ve Tasarım... Övünç Birecik, Grontmij Türkiye Grontmij Sürdürülebilir Mühendislik ve Tasarım... Övünç Birecik, Grontmij Türkiye 1 Grontmij Profilimiz Kuruluş; 1915 Hizmet Alanı; Danışmanlık, Tasarım ve Mühendislik Hizmetleri Halka açık; EuroNext Amsterdam

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

Öğrenciler analiz programları hakkında bilgi sahibi olurlar

Öğrenciler analiz programları hakkında bilgi sahibi olurlar Ders Öğretim Planı Dersin Kodu 0000 Dersin Seviyesi Lisans Dersin Adı Bilgisayar Destekli Tasarım ve İmalat Dersin Türü Yıl Yarıyıl AKTS Seçmeli Dersin Amacı İmalat amaçlı bir endüstriyel tasarımda, tasarım

Detaylı

Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004092007 MAKİNA PROJESİ II Zorunlu 4 7 4

Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004092007 MAKİNA PROJESİ II Zorunlu 4 7 4 Ders Öğretim Planı Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004092007 MAKİNA PROJESİ II Zorunlu 4 7 4 Dersin Seviyesi Lisans Dersin Amacı Dersin amacı Makina Mühendisliği bölümü Lisans öğrencilerine

Detaylı

İş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği

İş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği İş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği Zeki Yazar, Siemens Sanayi ve Ticaret A.Ş. Sayfa 1 Bir uygulama örneği olarak Siemens İş Sürekliliği Yönetimi İşe Etki Analizi Sayfa

Detaylı

ISO 9001:2015 STANDARDINDA YAPILMASI BEKLENEN DEĞİŞİKLİKLERE KISA BİR BAKIŞ

ISO 9001:2015 STANDARDINDA YAPILMASI BEKLENEN DEĞİŞİKLİKLERE KISA BİR BAKIŞ ISO 9001:2015 STANDARDINDA YAPILMASI BEKLENEN DEĞİŞİKLİKLERE KISA BİR BAKIŞ Mustafa K.AYDIN 1. Giriş ISO, her 5 yılda bir standartları gözden geçirmekte ve bu gözden geçirme doğrultusunda standartlar gerektiğinde

Detaylı

.com.tr agem T E C H L O L O G Y P A R T N E R

.com.tr agem T E C H L O L O G Y P A R T N E R TECHLOLOGYPARTNER agem.com.tr TECHLOLOGYPARTNER 3 Agem, 2005 yılında kurulan bilişim teknolojileri, yazılım ve hizmetleri şirketidir. Agem olarak, sahip olduğumuz uzman kadromuz, bireysel danışma havuzumuz

Detaylı

Our İstanbul based Law Office provides professional legal services all over Turkey.

Our İstanbul based Law Office provides professional legal services all over Turkey. Av. Serdar B. SADAY Tel : 0 216 290 13 16 GSM : 0 532 204 28 80 E-mail: serdar@bilgehukuk.gen.tr Av. A. Akın AYSAN Tel :0 216 290 12 20 Gsm :0 505 668 85 90 E- mail: akin@bilgehukuk.gen.tr Address : Bahariye

Detaylı

SİSTEM MÜHENDİSLİĞİ ÖMÜR DEVRİ SÜREÇLERİ

SİSTEM MÜHENDİSLİĞİ ÖMÜR DEVRİ SÜREÇLERİ SİSTEM MÜHENDİSLİĞİ ÖMÜR DEVRİ SÜREÇLERİ ÖMER ERTEKİN, PSCONSULTECH 1 GÜNDEM SİSTEM ÖMÜR DEVRİ SİSTEM MÜHENDİSLİĞİ SÜREÇLERİ 2 SİSTEMLERİN ÖMÜR DEVRİ bir fikir ile başlar, paydaş ihtiyaçlarının sistem

Detaylı

CISSP HAZIRLIK EĞĠTĠMĠ

CISSP HAZIRLIK EĞĠTĠMĠ CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security

Detaylı

www.imsamakina.com.tr

www.imsamakina.com.tr HAKKIMIZDA 2003 Yılında ahşap modelhanesi olarak kurulan firmamız, müşteri taleplerini göz önünde bulundurarak ve bu talepleri günümüz teknolojisine uyarlayarak, bünyesine CNC dik işleme merkezleri katmıştır.

Detaylı

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS Ders Tanıtım Formu (Türkçe) Form 2a: Müfredat Yılı 2013-2014 Temel Bilgi Teknolojisi Kullanımı DERS BİLGİLERİ Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS UNV13107 Güz 1+1 1,5 2 Ön Koşul Dersleri Dersin Dili

Detaylı

FOREIGN CAPITAL AND INVESTMENT AND FINANCIAL CONSULTING FOR COMPANIES WITH FOREIGN CAPITAL

FOREIGN CAPITAL AND INVESTMENT AND FINANCIAL CONSULTING FOR COMPANIES WITH FOREIGN CAPITAL FOREIGN CAPITAL AND INVESTMENT AND FINANCIAL CONSULTING FOR COMPANIES WITH FOREIGN CAPITAL 1 It is given consulting services to the companies with foreign capital in the following areas for their works

Detaylı

Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS

Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004832007 KALİTE KONTROLÜ Seçmeli 4 7 3 Dersin Amacı Günümüz sanayisinin rekabet ortamında kalite kontrol gittikçe önem kazanan alanlardan birisi

Detaylı

ATILIM UNIVERSITY Department of Computer Engineering

ATILIM UNIVERSITY Department of Computer Engineering ATILIM UNIVERSITY Department of Computer Engineering COMPE 350 Numerical Methods Fall, 2011 Instructor: Fügen Selbes Assistant: İsmail Onur Kaya Homework: 1 Due date: Nov 14, 2011 You are designing a spherical

Detaylı

İTÜ DERS KATALOG FORMU (COURSE CATALOGUE FORM)

İTÜ DERS KATALOG FORMU (COURSE CATALOGUE FORM) Dersin Adı Havayolu İşletmeciliği İTÜ DERS KATALOG FORMU (COURSE CATALOGUE FORM) Course Name Airline Management Ders Uygulaması, Saat/Hafta (Course Implementation, Hours/Week) Kodu Yarıyılı Kredisi AKTS

Detaylı

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI , - kadar aktif bir beraberinde ik tehditler ile kurumsal olarak i. Anahtar Terimler, tehdit modelleme Abstract Many companies run their businesses, operations, branches and businesses with other partners,

Detaylı

TETKİK SÜRELERİ BELİRLEME TALİMATI

TETKİK SÜRELERİ BELİRLEME TALİMATI Sayfa No 1/11 1. AMAÇ Tetkik tipleri ve kuruluş yapısı dikkate alındığında tetkikler için harcanacak adam/gün sayılarını ve ücretlerini belirlemektir. 2. KAPSAM Bu prosedürün uygulanmasından Planlama Sorumlusu,

Detaylı

Programa katılım ücreti 2470$ olup, süreç şu şekilde işlemektedir :

Programa katılım ücreti 2470$ olup, süreç şu şekilde işlemektedir : Bu yaz Amerika da Staj yapmak için bu fırsatı kaçırmayın! Amerika da Staj programına katılarak, bir Amerikan şirketinin bünyesinde eğitim aldığınız alanla ilgili staj yaparak kariyerinize bir yurtdışı

Detaylı

NOVAPAC Ambalaj San. Tic. A.Ş

NOVAPAC Ambalaj San. Tic. A.Ş Ambalaj San. Tic. A.Ş 2014 yılında İstanbul'da 5.000 m2 lik alanda kurulan tek kullanımlık plastik ürünleri araştırıp, geliştirip, tasarlayıp üretmektedir. Uzun yılların deneyimi ile pazara yenilikçi,

Detaylı

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS Ders Tanıtım Formu (Türkçe) Form 2a: DERS BİLGİLERİ Müfredat Yılı Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS 2013 Dosyalama ve Arşivleme BYA13201 2 3+0 3 5 Ön Koşul Dersleri - Dersin Dili Türkçe Dersin

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

U3000/U3100 Mini (Linux İşletim Sistemi Yüklü. Eee PC için) Hızlı Başlangıç Kılavuzu

U3000/U3100 Mini (Linux İşletim Sistemi Yüklü. Eee PC için) Hızlı Başlangıç Kılavuzu U3000/U3100 Mini (Linux İşletim Sistemi Yüklü Eee PC için) Hızlı Başlangıç Kılavuzu ASUS_U3000_U3100_mini.indd 1 2/2/08 4:11:37 PM TR3656 Birinci Basım Ocak 2008 Copyright 2008 ASUSTeK Computers, Inc.

Detaylı

LEARNING AGREEMENT FOR TRAINEESHIPS

LEARNING AGREEMENT FOR TRAINEESHIPS İsminizi yazınız. LEARNING AGREEMENT FOR TRAINEESHIPS The Trainee Last name (s) Soyadınız First name (s) adınız Date of birth Doğum tarihiniz Nationality uyruğunuz Sex [M/F] cinsiyetiniz Academic year

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır.

İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır. İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır. İş zekası karar verme, rapor alma ve analiz çözümlerinde firmalara destek olur. İş zekası çözümleri gerçeğe dayalı

Detaylı

DEVELOPMENT of TURKISH LCPs INVENTORY

DEVELOPMENT of TURKISH LCPs INVENTORY DEVELOPMENT of TURKISH LCPs INVENTORY Darinka Belić General Technical Advisor 27 28 April 2015 Outline of the Presentation I. Data Collection II. Inventory of LCPs in Turkey III. Data collection process

Detaylı

ÇEVRESEL TEST HİZMETLERİ 2.ENVIRONMENTAL TESTS

ÇEVRESEL TEST HİZMETLERİ 2.ENVIRONMENTAL TESTS ÇEVRESEL TEST HİZMETLERİ 2.ENVIRONMENTAL TESTS Çevresel testler askeri ve sivil amaçlı kullanılan alt sistem ve sistemlerin ömür devirleri boyunca karşı karşıya kalabilecekleri doğal çevre şartlarına dirençlerini

Detaylı

DERS BİLGİLERİ Haftalık Dersin Adı Kodu Yıl Yarıyıl TUL Saati Kredi AKTS

DERS BİLGİLERİ Haftalık Dersin Adı Kodu Yıl Yarıyıl TUL Saati Kredi AKTS DERS BİLGİLERİ Haftalık Dersin Adı Kodu Yıl Yarıyıl TUL Saati Kredi AKTS Temel Bilgisayar Bilimleri 0009 0509 1.Yıl Yaz +0+ x 4 Bölümü Dersin Seviyesi Ders Dili Ders Türü Öğretim Sistemi Dersin Ön Koşulu

Detaylı

Delta Pulse 3 Montaj ve Çalıstırma Kılavuzu. www.teknolojiekibi.com

Delta Pulse 3 Montaj ve Çalıstırma Kılavuzu. www.teknolojiekibi.com Delta Pulse 3 Montaj ve Çalıstırma Kılavuzu http:/// Bu kılavuz, montajı eksiksiz olarak yapılmış devrenin kontrolü ve çalıştırılması içindir. İçeriğinde montajı tamamlanmış devrede çalıştırma öncesinde

Detaylı

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS Ders Tanıtım Formu (Türkçe) Form 2a: DERS BİLGİLERİ Müfredat Yılı Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS 2013 Mali Tablolar Analizi MYO13256 Bahar 4+0 4 4 Ön Koşul Dersleri Dersin Dili Türkçe Dersin

Detaylı

GENÇ SARI İNŞ. TAAH. MÜH. ve TİC. LTD. ŞTİ. GENÇ SARI CONSTRUCTION COMPANY

GENÇ SARI İNŞ. TAAH. MÜH. ve TİC. LTD. ŞTİ. GENÇ SARI CONSTRUCTION COMPANY GENÇ SARI İNŞ. TAAH. MÜH. ve TİC. LTD. ŞTİ. GENÇ SARI CONSTRUCTION COMPANY KURUMSAL BİLGİLER Firmamız 2001 yılında kurulmuştur ve 2003 yılından bu yana da çalışmalarına limited şirket olarak devam etmektedir.

Detaylı

ABONELİK AVANTAJLARINI KEŞFEDİN

ABONELİK AVANTAJLARINI KEŞFEDİN ABONELİK AVANTAJLARINI KEŞFEDİN ABONELİK MERKEZİNE KAYDOLMA Bu rehber Abonelik Merkezi ne kaydolurken izlemeniz gerekenleri adım adım göstermektedir. ABONELİK MERKEZİ www.autodesk.com/subscriptionlogin

Detaylı

Educational On-line Programmes for Teachers and Students

Educational On-line Programmes for Teachers and Students Educational On-line Programmes for Teachers and Students Hamit İVGİN - İstanbul Provincial Directorate of National Education ICT Coordinator & Fatih Project Coordinator in İstanbul Kasım 2014 - İSTANBUL

Detaylı

CORPORATE PRESENTATION FILE. Marble, Granite, Travertine, Project, Design, Manufacturing. Dealer Technistone Aegean region

CORPORATE PRESENTATION FILE. Marble, Granite, Travertine, Project, Design, Manufacturing. Dealer Technistone Aegean region CORPORATE PRESENTATION FILE Marble, Granite, Travertine, Project, Design, Manufacturing. Dealer Technistone Aegean region Asiye KURT Coordinator Mehmet AVCI Foreign Trade Manager INDEX ABOUT US SHOWRROM,

Detaylı

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN Norbury Değişim... Siber Tehditler Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye APTs Yönetim ve İzleme

Detaylı

Takım Çalışması ve Liderlik Kuralları

Takım Çalışması ve Liderlik Kuralları Vision and Values Takım Çalışması ve Liderlik Kuralları Code of Teamwork and Leadership 1 Takım Çalışması ve Liderlik Kuralları Vizyon ve değerlerimiz, Henkel çatısı altındaki davranışlarımızın ve hareketlerimizin

Detaylı

Dr. Aysın Yeltekin. EST Enerji

Dr. Aysın Yeltekin. EST Enerji Dr. Aysın Yeltekin EUREKA PROJELERİMİZ EUREKA, E!1770 St. Joseph 2000, EUREKA E!2007, Pack 2000 EUREKA E! 2659 ONE ECOPOWER, EUROSTARS EUREKA E!4720 PLUG and PACK St. Joseph 2000, EUREKA project, E!1770,

Detaylı

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların

Detaylı

YÜKLENİCİ FİRMALARDA İNTERNET TABANLI YÖNETİM ENFORMASYON SİSTEMLERİ ÖRNEK BİR ÇALIŞMA

YÜKLENİCİ FİRMALARDA İNTERNET TABANLI YÖNETİM ENFORMASYON SİSTEMLERİ ÖRNEK BİR ÇALIŞMA YÜKLENİCİ FİRMALARDA İNTERNET TABANLI YÖNETİM ENFORMASYON SİSTEMLERİ ÖRNEK BİR ÇALIŞMA ÖZET Bu çalışmada, Türk inşaat sektöründe faaliyet göstermekte olan örnek bir yüklenici firmanın İnternet tabanlı

Detaylı

Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS

Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS Ders Tanıtım Formu (Türkçe) Form 2a: Müfredat Yılı DERS BİLGİLERİ Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS 2013-14 Işletme Becerileri Grup Çalışması IYP13212 Bahar 2+0 2 2 Ön Koşul Dersleri Dersin Dili

Detaylı

AutoCAD Inventor 2011 Kurulumu

AutoCAD Inventor 2011 Kurulumu AutoCAD Inventor 2011 Kurulumu Elinizdeki DVD lerden 1.sini, DVD-ROM sürücüsüne yerleştirdiğinizde kurulum otomatik olarak başlar. Eğer kurulum otomatik başlamazsa, DVD nin kök dizininde bulunan Setup.exe

Detaylı

Grundtvig Öğrenme Ortaklığı Projesi CRISTAL Common References in Sustainable Training in Adult Learning 2011-2013

Grundtvig Öğrenme Ortaklığı Projesi CRISTAL Common References in Sustainable Training in Adult Learning 2011-2013 Grundtvig Öğrenme Ortaklığı Projesi CRISTAL Common References in Sustainable Training in Adult Learning 2011-2013 Bu proje Avrupa Komisyonu tarafından finanse edilmektedir. İletişim: Afyonkarahisar İl

Detaylı

Grade 8 / SBS PRACTICE TEST Test Number 9 SBS PRACTICE TEST 9

Grade 8 / SBS PRACTICE TEST Test Number 9 SBS PRACTICE TEST 9 Grade 8 / SBS PRACTICE TEST Test Number 9 SBS PRACTICE TEST 9 1.-5. sorularda konuşma balonlarında boş bırakılan yerlere uygun düşen sözcük ya da ifadeyi bulunuz. 3. We can t go out today it s raining

Detaylı

Kurumsallaşmada, İç Denetim, Denetim Komitesi İlişkisi Nasıl Olmalıdır?

Kurumsallaşmada, İç Denetim, Denetim Komitesi İlişkisi Nasıl Olmalıdır? Kurumsallaşmada, İç Denetim, Denetim Komitesi İlişkisi Nasıl Olmalıdır? Özlem Aykaç, CIA, CCSA Türkiye İç Denetim Enstitüsü (TİDE) Başkanı Coca-Cola İçecek A.Ş. İç Denetim Direktörü Sunum Planı Türkiye

Detaylı

U Z U N Ö M Ü R. Uygulama Alanlarý Main Applications. Çekiciler Tow Trucks

U Z U N Ö M Ü R. Uygulama Alanlarý Main Applications. Çekiciler Tow Trucks TRAKSÝYONER AKÜ GRUPLARI TRACTION BATTERY GROUPS E N E N E N U Z U N Ö M Ü R the Longest Life Y Ü K S E K P E R F O R M A N S the Highest Performance E K O N O M Ý K Ç Ö Z Ü M L E R Ý Ç Ý N the Most Economical

Detaylı

SİSTEM MÜHENDİSLİĞİ OPERASYONEL KONSEPT

SİSTEM MÜHENDİSLİĞİ OPERASYONEL KONSEPT SİSTEM MÜHENDİSLİĞİ OPERASYONEL KONSEPT ÖMER ERTEKİN, PSCONSULTECH 1 SİSTEM DÜŞÜNCESİ 2006 Chicago Tribune 2 TEMELLER Müşteri ihtiyaçlarını anlayabilmek için aşağıdaki konuların çalışılması gerekir a)

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

DEKOM. Excellence in Electrics Electronics Electromechanics since 2001

DEKOM. Excellence in Electrics Electronics Electromechanics since 2001 DEKOM Excellence in Electrics Electronics Electromechanics since 2001 HAKKIMIZDA VİZYON Mükemmel Altyapısı olan Elektrik, Elektronik ve Elektro-Mekanik Sistemler ve Tesisler kuruyoruz MİSYON Enerji, Telekomünikasyon

Detaylı

> what is ansible*? "infrastructure as code"

> what is ansible*? infrastructure as code > what is ansible*? "infrastructure as code" synthesis of; - configuration management, automation tools (Puppet, Chef, cfengine) - deployment tools (Capistrano, Fabric) - ad-hoc task execution tools (Func,

Detaylı

Software R&D Center. Generate future softwares

Software R&D Center. Generate future softwares Software R&D Center Generate future softwares WHO WE ARE? Served in Bursa R&D Center and İstanbul Service Office with more than 70 qualified staff, Litera is a turkish software company that established

Detaylı

TR2009/0136.01-02/409 Benim için İnsan Hakları «Human Rights for Me» Body of Knowledge for AC/HR Education

TR2009/0136.01-02/409 Benim için İnsan Hakları «Human Rights for Me» Body of Knowledge for AC/HR Education Benim için İnsan Hakları «Human Rights for Me» Body of Knowledge for AC/HR Education Benim için İnsan Hakları «Human Rights for Me» DVE/İHE için Bilgi Bankası FLOW CHART Overall framework: Bologna Functional

Detaylı

THE CHANNEL TUNNEL (MANŞ TÜNELİ) 278829 Hilmi Batuhan BİLİR 278857 Deniz Göksun ATAKAN 278899 İlayda YEĞİNER

THE CHANNEL TUNNEL (MANŞ TÜNELİ) 278829 Hilmi Batuhan BİLİR 278857 Deniz Göksun ATAKAN 278899 İlayda YEĞİNER THE CHANNEL TUNNEL (MANŞ TÜNELİ) 278829 Hilmi Batuhan BİLİR 278857 Deniz Göksun ATAKAN 278899 İlayda YEĞİNER The Tunnels The Channel Tunnel is the longest undersea tunnel in the world. This tunnel was

Detaylı

myp - communıty&servıce ınstructıons & forms

myp - communıty&servıce ınstructıons & forms myp - communıty&servıce ınstructıons & forms P r i v a t e I s t a n b u l C o ş k u n M i d d l e Y e a r s P r o g r a m m e C a n d i d a t e S c h o o l Özel İstanbul Coşkun Orta Yıllar Programı Aday

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler Gündem Bilgi Sistemlerine İlişkin Yasal Düzenlemeler & COBIT AB Seminer 2009 Bankacılıkta Bilgi Sistemlerine İlişkin Düzenlemeler Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

Detaylı

BÖLÜM 5 Emniyet Riskleri

BÖLÜM 5 Emniyet Riskleri BÖLÜM 5 Emniyet Riskleri Prof.Dr. Erhan BUTUN EMNİYET RİSKİ Temel Kavramlar Emniyet riski, öngörülebilir en kötü durumu referans alarak, bir tehlikenin sonuclarının tahmin edilen olasılık ve ciddiyeti

Detaylı

APPLICATION QUESTIONNAIRE. Uygulama Soru Formu

APPLICATION QUESTIONNAIRE. Uygulama Soru Formu Dr.Bruno Lange GmbH & Co. KG Willstätter Str. 11 / 40549 Düsseldorf, Germany Phone : + 49 (0)211. 52. 88. 0 Fax : + 49 (0)211. 52. 88. 124 Email : anitsch@drlange.de, APPLICATION QUESTIONNAIRE Uygulama

Detaylı

a, ı ı o, u u e, i i ö, ü ü

a, ı ı o, u u e, i i ö, ü ü Possessive Endings In English, the possession of an object is described by adding an s at the end of the possessor word separated by an apostrophe. If we are talking about a pen belonging to Hakan we would

Detaylı