E-Government Gateway Project, Information Security and Risk Management: Turkish Case
|
|
- Berkant Kashani
- 2 yıl önce
- İzleme sayısı:
Transkript
1 BİLİŞİM TEKNOLOJİLERİ DERGİSİ, CİLT: 3, SAYI:, MAYIS E-Devlet Kapısı Projesi Bilgi Güvenliği ve Risk Yönetimi: Türkiye Uygulaması Erhan KUMAŞ 1, Burak BİRGÖREN Türk Telekomünikasyon A.Ş. Genel Müdürlüğü, Bilgi Teknolojileri Direktörlüğü, F Blok, Aydınlıkevler, ANKARA 1 Endüstri Mühendisliği Bölümü, Mühendislik Fakültesi, Kırıkkale Üniversitesi Özet İçerisinde bulunduğumuz yüzyılın toplumsal yapısını ve yaşam tarzını etkileyen en önemli faktörlerden birisi, Bilgi ve İletişim Teknolojileri olmuştur. BİT alanındaki gelişim; bilginin üretilmesi, saklanması, düzenlenmesi, işlenmesi, taşınması, hizmete sunulması ve kullanılmasında büyük bir değişimi beraberinde getirmiştir. Bu alandaki hızlı değişim, ülkelerin geleceğe yönelik politikalarını da etkilemiş; bilgi ve iletişim teknolojileri alt yapısının geliştirilmesi ve bunların yaygın kullanımının teşvik edilmesi, pek çok ülkenin öncelikleri arasına girmiştir. Bilgi ve iletişim teknolojileri alanında dünyadaki gelişmelere paralel olarak, özellikle e-devlet konusunda Türkiye de de stratejiler üretilmiş ve bu stratejilere uygun projeler geliştirilmiştir. Elektronik ortamda sunulan hizmetlere olan talebi en çok etkileyen faktörlerden biri güvenliktir. Özellikle üçüncü ve daha ileri düzeylerde, kişisel bilgilerin kullanımı ve ödemeleri de içerecek şekilde sunulan elektronik hizmetlerde, güvenlik büyük önem taşımaktadır. Bu alandaki bir zafiyet, bütün e-devlet hizmetlerini olumsuz etkileyip, talep azalmasına yol açma riski taşımaktadır. Bu makalede; e-devlet Kapısı Projesi çerçevesinde yapılmış olan bilgi güvenliği altyapısını kapsayan bir risk analizi çalışması yapılmış ve elde edilen sonuçlar paylaşılmıştır. Anahtar kelimeler Bilgi Güvenliği Yönetimi, e-devlet Kapısı Projesi, Risk Yönetimi E-Government Gateway Project, Information Security and Risk Management: Turkish Case Abstract One of the most important factors that influences current century's social structure and life style is "Information and Communication Technologies". This technological development leads changes in producing, keeping, editing, manipulating, carrying, serving and using information. The rapid change in science and technology has also influenced future politics of states; developing substructures of information and communication technologies and promoting common use of technologies have become major priorities for many states. In parallel with the development all around the world in information and communication technologies, many strategies and many projects along with these strategies were produced in Turkey, especially in e-state issues. The most effective factor influencing demand to electronical services is security. Particularly in third and other advanced levels, in usage of personal information and electronical services including paying; security is very important. Any weakness in that issue will affect negatively all e-state services, and carry a risk causing decline in demand. In this article, a risk analysis including information security infrastructure within the framework of e-state Gate project is carried out and the results of the analysis are shared. Keywords Information Security Management, e-government Gateway Project, Risk Management 1. GİRİŞ Küreselleşme olgusunun gelişiminde önemli etkisi olan bilgi ve iletişim teknolojilerindeki yenilikler, ekonomik ve sosyal yaşamın her alanını ve toplumun tüm kesimlerini çeşitli yönlerden etkisi altına almakta; kamu yönetimi yaklaşımlarını, iş dünyasının iş yapma usullerini ve bireylerin yaşamlarını derinden etkilemekte, bir başka ifadeyle toplumsal bir dönüşüme neden olmaktadır. 1. yüzyıla damgasını vuran bu teknolojiler, yeni bir toplumsal dönüşüme yani bilgi toplumu na da zemin oluşturmaktadır [1]. Bilgi ve iletişim teknolojilerinde son yıllarda gözlenen gelişmeler, kamu yönetiminde yapısal bir dönüşüm ihtiyacını da gündeme getirmiştir. Kamu hizmetlerinin
2 30 elektronik ortamda sunulması anlamına gelen e-devlet sayesinde halkın hizmete erişimi daha hızlı ve daha ucuz olması beklenmektedir. Ancak, e-devlet olanaklarından azami ölçüde yararlanılması, kamu iş süreçlerinin vatandaşın bakış açısı ile yeniden tasarlanmasını ve kamu kurumlarının birlikte daha etkin ve verimli çalışabilirliğinin sağlanmasını gerektirmektedir []. E-Devlet Kapısı Projesi organizasyonunda bulunan ve projenin tüm kamu kurumlarında benimsenmesi ve uygulanabilmesi amacıyla kurulması öngörülen alt komisyonlar bulunmaktadır. Bunlardan Güvenlik Grubu nun üstlendiği görev ve sorumluluk önem arz etmektedir. E-Devlet Kapısında güvenlik bütün platforma yayılacak bir katman olacaktır. Güvenlik Grubu güvenlik katmanının tutarlı ve bütün platform için geçerli politikalarını, uygulama esaslarını belirleyen ve spesifik sistemlerden sorumlu personellerle birlikte uygulayan ekip olması hedeflenmektedir. Bu bağlamda kamu kurumlarından resmi yollar ile bildirilen kurum temsilcileri, bulundukları kurumların güvenlik liderleri olacak şekilde eğitilmeleri konusunda gerekli yönlendirmelerin yapılması gerekmektedir. Yapılacak olan yönlendirmeleri genel olarak sıralayacak olursak; Bilgi güvenliği ekibinin kurulması (Güvenlik lideri + Birimlerin temsilcileri), Bilgi güvenliği ekibinin eğitilmesi, Kapsamın belirlenmesi, Danışman seçilmesi veya önderlik edilmesi süreci, Pilot bir birim seçilerek şablonların oluşturulması, Dokümantasyon çalışmaları ve belgelendirme sürecinin tamamlanması, şeklindedir. Bu noktada yukarıda belirtilen adımlar bir projenin, kurumun ve/veya şirketin bilgi güvenliği ve risk yönetimi kavramı açısından kurgulanması sürecinde takip edilebilir aşamalardır. Avrupa Komisyonu tarafından Avrupa için Sayısal Gündem ( Digital Agenda for Europe ) başlıklı strateji 19/05/010 tarihinde yayımlanmıştır. Hızlı internet erişimine ve birlikte çalışabilir uygulamalara dayanan ortak pazarın ekonomik ve sosyal fayda üretmesini hedefleyen Sayısal Gündemin 7 temel başlığından bir tanesinin Güvenlik olması manidardır. Doküman içerisinde; AB bünyesindeki ülkelerde yapılan araştırmada; internet kullanan vatandaşlar arasında yapılan incelemelerde web kullanıcılarının sadece %1 sinin çevrimiçi işlem yapma konusunda güvenlik endişesinin olmadığı ortaya çıkmıştır. E-Dönüşüm çabaları ile ilgili olarak sistemlerdeki açıklıkların, zaafiyetlerin oluşturduğu tehdit ve risklerin; güvenlik ile ilgili sektörü canlandıracağı tespiti yapılmaktadır. Sayısal Gündem dokümanı ve eylem planı ile birlikte AB bünyesinde oluşabilecek siber saldırılara karşın kişisel verilerin korunması ile ilgili önlemler alınması hedeflenmiştir. [3] BİLİŞİM TEKNOLOJİLERİ DERGİSİ, CİLT: 3, SAYI:, MAYIS 010 Bu çalışmada, e-devlet Kapısı Projesi çerçevesinde yapılmış olan ve bilgi güvenliği altyapısını kapsayan risk analizi çalışması neticesinde elde edilen sonuçların değerlendirilmesi hedeflenmektedir.. TÜRKİYE DE E-DEVLET KAPISI PROJESİ RİSK YÖNETİMİ SÜRECİ Bir kuruluşu risk ile ilgili olarak kontrol etmek ve yönlendirmek amacıyla kullanılan koordineli faaliyetler bütününe risk yönetimi denilmektedir [4]. Bilgi ve iletişim sistemlerinde risk yönetimi teknikleri tüm bilgi sistemine, bu sistemi oluşturan ayrı sistem parçalarına ya da servislere uygulanabilir. Risk yönetiminin amacı, kurumun bilgi varlıkları için, uygun bir seviyede korunmanın sağlanmasıdır. E-Devlet Kapısı Projesi çerçevesinde uygulamaya alınan risk değerlendirme sürecinin detayları makale nin ilerleyen bölümlerde derinlemesine irdelenecektir..1. Risk Analizi ISO/IEC 7001:005 standardında; kaynakları belirlemek ve riski tahmin etmek amacıyla bilginin sistematik kullanımı olarak tanımlanmaktadır. Tespit edilmiş veya edilecek olan riskler ile ilgili tehditlere ilişkin gerçekleşme olasılıkları ve tehditlerin gerçekleşmesi durumunda ortaya çıkabilecek olumsuz sonuçlara ilişkin düzeyler e-devlet kapısı projesinde Çizelge-1 deki skala baz alınarak belirlenmiştir: Çizelge 1. Olasılık skalası Düzey Olasılık 5 Neredeyse her seferinde gerçekleşir 4 Sıklıkla meydana gelebilir 3 Bazen meydana gelebilir Meydana gelmesi çok olası değildir ama yine de olabilir 1 Çok nadiren meydana gelebilir Çizelge-1 de tanımlanmış skala yardımıyla tehditlerin gerçekleşme olasılıkları ve potansiyel sonuçları belirlendikten sonra olasılık ve sonuç değerleri ışığında Çizelge- deki matris kullanılarak risk düzeyleri hesaplanır... Maliyet-Etkinlik Değerlendirmesi Çizelge de verilmiş olan risk düzey matrisi; yapılan analiz çalışması neticesinde belirlenen risklerin düşük, orta, yüksek ve çok yüksek düzeyde olma olasılıklarına göre nasıl tanzim edilmeleri gerektiği ile ilgili yardımcı olacaktır.
3 BİLİŞİM TEKNOLOJİLERİ DERGİSİ, CİLT: 3, SAYI:, MAYIS Çizelge. Risk düzeyi matrisi Olasılık Potansiyel Sonuç Düzeyi Önems iz(1) Orta (O) Orta (O) Az önemli () Orta (O) Orta (O) Önemli( 3) Çok önemli (4) Çok (ÇY) Orta (O) Orta (O) Orta (O) Orta (O) Feci(5) Çok (ÇY) Çok (ÇY) tanımlanmıştır, Risklerin ortadan kaldırılması yada bertaraf edilmesi için planlanan kontroller tanımlanmıştır, Fayda-maliyet analizi yapılmıştır, Hedeflenen risk düzeyi tanımlanmıştır, şeklinde sırayla yürütülecek çalışmalar neticesinde risk analizi süreci tamamlanmış olmaktadır..3. Maliyet-Etkinlik Değerlendirmesi Yukarıda Çizelge- de tariflenmiş olan risk düzeylerine göre kabul edilebilir risk olarak tanımlanan riskler dışında kalan tüm riskler için iyileştirmelerin maliyet-etkinlik değerlendirmesi yapılmıştır. Bu değerlendirme iyileştirmenin maliyeti ile tehdidin gerçekleşmesi durumunda oluşacak kayıp ile kıyaslanarak gerçekleştirilir. Maliyet-etkinlik değerlemesi, aşağıdaki skala baz alınarak gerçekleştirilir. e-devlet Kapısı Projesi bünyesinde yapılan risk analizi çalışmasında Çizelge-1 ve Çizelge- de belirtilen kriterler ışığında irdelendiğinde tespit edilmiş olan toplam 434 risk ten 61 tanesi yüksek, 55 tanesi orta ve 118 tanesi düşük risk düzeyinde olduğu tespit edilmiştir. Bu durum Şekil-1 de görülebilmektedir. Çizelge 3. Maliyet - Etkinlik düzeyi matrisi Düzey Maliyet Durumu İyileştirme maliyetinin, olası zarar düzeyinden çok daha yüksek olduğu durumlarda İyileştirme maliyetinin, olası zarar düzeyinden fazla olduğu durumlarda İyileştirme maliyetinin, olası zarar düzeyine aşağı yukarı denk olduğu durumlarda İyileştirme maliyetinin, olası zarar düzeyinden düşük olduğu durumlarda İyileştirme maliyetinin, olası zarar düzeyinden çok düşük olduğu durumlarda Çizelge-3 te belirtilen verilere göre önceliklendirme; iyileştirmelerin önceliği sırasıyla maliyet-etkinlik değeri, mevcut risk ve hedeflenen risk düzeyleri değerlerine göre belirlenir. Şekil 1. Adet ve risk düzeyi ilişkisi Yukarıda anılan sayısal değerlerin nasıl tespit edildiği ilerleyen bölümlerde adım adım aktarılmaktadır. Bu bölümde hızlıca değinildiği taktirde; E-Devlet Kapısı Projesinin kapsamı belirlenmiştir, Proje ile ilgili Bilgi Güvenliği ekibi kurulmuştur, Projenin bütün varlıklarına ilişkin bir envanter üretilmiştir, (Çizelge 4) Üretilen bu varlık envanteri üzerinde tehdit tanımlaması yapılmıştır, Bu tehditlerle ilgili proje bünyesindeki zafiyetler / açıklıklar tanımlanmıştır, Açıklıklara göre risk tanımlaması yapılmıştır, Bu risklere göre mevcut durumdaki kontroller.4. Risk değerlendirmesi e-devlet Kapısı Projesi bilgi güvenliği yönetimi çalışmaları içerisinde önemli bir yer tutmaktadır. Bu durum özellikle yazılım projesi olarak irdelendiğinde daha da netleşmektedir. Risk değerlendirmesi ile proje başarı performans ı arasında doğrudan bir bağ bulunmaktadır [5]. Birçok bilimsel çalışma göstermiştir ki; iyi bir risk analizi çalışması; proje varlıklarının tespit edilmesi, risk olasılığı ve projeye olan etkisi, risk önem düzeyi ve fayda-maliyet dengesinin korunması gibi kriterleri kapsamalıdır. Aynı şekilde Şekil- de görüleceği üzere yapılan risk analizi neticesinde ortaya çıkan durumun fayda-maliyet dengesi gözetildiğinde güvenliğe karşı korumasızlık maliyeti ile güvenlik seviyesi arasında ters bir orantı görülebilmektedir.
4 3 BİLİŞİM TEKNOLOJİLERİ DERGİSİ, CİLT: 3, SAYI:, MAYIS 010 Çizelge 4. E-devlet kapısı projesi varlık envanteri örnekleri No Varlık Adı Adedi Sahibi Kıymet Konum i u 1 İnternet Bağlantısı 1 Bilgi İşlem Gölbaşı Kurum Bağlantıları 3 Kapı Yerel Ağ Altyapısı Proje bitiminde hedeflene n doğrudan bağlantı sayısı 8 Ağ ve İletişim Ağ ve İletişim Ulus Gölbaşı Şekil. Güvenlik ve korumasızlık bütçe dengesi [6] 4 E-posta Sunucusu Sistem Yönetim Gölbaşı Risk değerlendirme amacıyla kullanılan metot ve modeller, yapılacak değerlendirmenin kapsamına ve risk faktörleri ile ilgili verilerin biçimine göre çeşitlilik gösterir. Risk değerlendirme yöntemleri genel olarak nicel ve nitel yaklaşımlar şeklinde ikiye ayrılır. Nicel yaklaşımda riskin ve riski azaltmak için kullanılacak yöntemlerin finansal maliyeti matematiksel ve istatistiksel yöntemler ile hesaplanır. Bu hesap, olayın gerçekleşme ihtimali, potansiyel kayıpların maliyeti ve alınacak karşı önlemlerin maliyeti kullanılarak yapılır. Eğer elimizde gerçekleşme ihtimali ve maliyetler ile ilgili güvenilir bir bilgi mevcut değilse, riskin düşük, orta ve yüksek gibi daha öznel terimlerle ifade edildiği ve uzmanlık gerektiren nitel yaklaşım kullanılabilir ki; bu çalışma bünyesinde tercih edilen yaklaşım niteldir. Nitel yaklaşımın avantajı riskleri derecelerine göre kolayca sıralayabilmesi ve acil iyileştirme gerektiren alanların tanımlanabilmesidir. Ancak nitel yaklaşım, sayısal değerler vermediğinden uygulanacak kontrollerin kâr-maliyet analizini yapmak zordur ve uzmanlık gerektiren öznel bir yaklaşım olduğundan farklı zamanlarda farklı sonuçlar verebilir. Bu noktada çalışmada ele alınan proje çıktısı olan risk analizi sonuçları; üst yönetim tarafından onaylanması ile netice alınmıştır. [7] 5 LDAP Sunucusu Sistem Yönetim Gölbaşı Çizelge-4 te görüleceği üzere ülkemize katma değeri oldukça yüksek, ve bilgi toplumuna dönüşüm sürecinde bilgi yi yönetebilmemizi ve devlet kurumları ile iletişimimizi güçlendirecek olan e-devlet kapısı platform unun varlık envanterinden alınmış örnek bilgiler bulunmaktadır. Envanterin tamamı incelendiğinde 77 ayrı varlık tespit edilmiş ve proje yapılanması içerisindeki sahibi, proje açısından kıymeti/değeri, konumu gibi bilgileri içeren bir envanter çıkarılmıştır. E-Devlet kapısı projesi bünyesinde yapılan çalışmada varlık envanterinin tamamı incelendiğinde üç seviye (yüksek, orta, düşük) şeklinde kıymetlendirilmiş, 77 varlıktan 65 tanesi yüksek, 10 tanesi orta ve tanesi de düşük düzeyde kıymete sahip olduğu tespit edilmiştir. %85 i yüksek düzeyde kıymete sahip olan bu envanter, ülkemizde bilgi toplumuna giden yolda e-devlet kapısı projesinin sadece sonuçlarının topluma yansıması itibarıyla değil aynı zamanda mevcut durumunun da önem katsayısının yüksek olması itibarıyla manidardır. Bu durum Şekil-3 te görülebilecek şekilde özetlenmiştir..5. Varlık Envanteri ve Sınıflandırması Kuruluş için değeri olan herhangi bir şey e varlık denilebilmektedir. Varlık envanterine, etkin varlık korumasının gerçekleştiğini temin etmeye yardımcı olması amacıyla; sağlık ve güvenlik, sigorta ve mali (varlık yönetimi) nedenler gibi diğer ticari amaçlar için de gereksinim duyulmaktadır. Varlıkların envanterinin toplanması süreci, risk yönetiminin önemli bir parçasıdır. E-Devlet Kapısı Projesi nde yapılan risk değerlendirme faaliyetleri içerisinde ilk çıktı olarak varlık envanteri karşımıza çıkmaktadır.
5 BİLİŞİM TEKNOLOJİLERİ DERGİSİ, CİLT: 3, SAYI:, MAYIS kontroller tanımlanması gerekmektedir. Belirlenecek kontrollerin fayda-maliyet dengesinin iyi kurgulanması bu süreçte etkin rol oynamaktadır..9.. Kabul Edilen Riskler Başka bir ifade ile iyileştirmenin mümkün olmadığı riskler şeklinde tanımlama yapılabilmektedir. Tespit edilmiş olan 434 adet risk içerisinde yönetim, proje ekibi ve bilgi güvenliği lideri nden oluşan bir komite tarafından karar verilen risklerdir. Şekil 3. Adet ve varlık önem düzeyi ilişkisi Tehdit Tanımlama; spesifik bir zayıflık, sistem adına olumsuz bir kazaya sebep olacak tetikleyici bir davranış, potansiyel bir tehdit kaynağıdır. Burada yapılması gereken en önemli iş; potansiyel tehdit kaynaklarının tespit edilerek bir tehdit listesi oluşturmaktır. Sisteme zarar vermesi muhtemel bu tehditler; Doğal (Sel baskınları, Depremler v.s), Çevresel (Binaya ait borulardan birinin patlaması ve sistem odasındaki bilgisayarlara zarar vermesi), İnsan (Çalışan personel kasıtlı olarak sisteme zarar verebilir, kötü niyetli kişiler sisteme zarar verebilir veya personel istemeden / bilmeden sisteme zarar verebilir) şeklinde olabilmektedir..6. Zayıflıkların/Zafiyetlerin Tanımlanması Hedef; sistemde olası zayıflıkların/zafiyetlerin tespit edilmesi ve bunun istismar edilerek potansiyel bir tehdit kaynağı olup olmama durumunun tanımlanması ile ilgili bir liste çıkarmaktır. Çıkarılmış olan bu liste risk analizi sürecinde karşılaşılacak olan etkenlerin tanımlanmasında, fayda maliyet analizinin yapılması aşamalarında oldukça katma değer sağlamıştır..7. Tehdit Olasılıklarının Belirlenmesi Olasılıklar belirlenirken tehdit kaynaklarının motivasyonlarının ve yeteneklerinin, sistemin doğal zayıflıklarının, mevcut kontrollerin etkinliğinin değerlendirilmesinin düşünülmesi gerekmektedir..8. Mevcut ve Hedeflenen Kontrollerin Tanımlanması Varlıkların, tehdit, zafiyet gibi nesnel tanımlamaların yapılması sonuç ve olasılık kriterleri neticesinde ortaya çıkan risk düzeyi ile birlikte ana sistemin ayakta kalabilmesi için kurum ya da kuruluşun hali hazırda yaptığı kontrollerin sonuca ne kadar etkisi olduğunu tespit etmek açısından önemlidir. Bu noktada ortaya çıkan etkinin yeterli bulunmaması durumunda mevcut risk in azaltılması yada ortadan kaldırılması amacıyla yeni.10. Ele Alınacak Riskler Ele alınması hedeflenen riskler ve ilgili kontrollere ilişkin hedeflenen iyileştirmeler bu kısımda verilmektedir. Riskler sırası ile hedeflenen risk düzeyi (azalan), kontrol maliyet etkinliği (azalan) ve mevcut risk düzeyi (azalan) sırası ile verilmiştir. Bir sonraki aşamada da bu risklerin giderilmesi için önceliklendirilmiş iyileştirme planları oluşturulmaktadır. Tespit edilen riskler üzerinden hareketle iyileştirme ve risk azaltma planları yapılmış ve Çizelge-5 te aktarılmış olan önceliklendirilmiş riskler ve planlanmış kontrol ler bulunmaktadır. Çizelge 5. Önceliklendirilmiş riskler ve planlanan kontroller Sıra Planlanan Kontrol No 1 İşlem kaydı tutulması Merkezi kayıt sunucusu kullanımı 3 Değişiklik kontrol prosedürü 4 Güçlü kimlik doğrulaması 5 Etkin güncelleme yönetimi 6 Bütünlük denetimi yazılımı ile kontrol 7 Periyodik yedekli çalışma testi 8 Zafiyet veritabanlarının düzenli incelenmesi 9 Acil durum müdahale planlaması 10 Kabinet lerin kilitli tutulması Görev kritik PC ler ve Laptop lar için imaj 11 1 alınması Görev kritik avuç içi sistemler için imaj alınması 13 Bağlantı yedeklemesi 14 Servis sağlayıcının DoS koruması 15 Uç sistem güvenliği ve NAC 16 Disk şifrelemesi 17 Şifrelenmiş yedekleme 18 Sözleşmelerin bilgisayar dosyası olarak saklanması 19 Veri yedeklemesi 0 Disklerin başka kullanıcılar ile paylaşılmaması 1 Temiz masa politikası uygulaması Arşiv sorumlusu atanması ve fiziksel erişim kontrolü
6 34 Çizelge 5. Önceliklendirilmiş riskler ve planlanan kontroller (Devamı) Sıra No Planlanan Kontrol (Devamı) 3 Yedekleme prosedürü oluşturulması 4 Kablo kanallarının güvenliğinin sağlanması 5 E-posta limitlerinin tanımlanması Tespit edilmiş kritik bilgisayarların yalnızca 6 kurum uzmanları nezaretinde/tarafından kullanılması 7 Yedeklerin FKM ne gönderilmesi 8 PKI yönetimi için ikili kontrol Yapılan değerlendirme ve analizler neticesinde e-devlet kapısı projesi bünyesinde tespit edilen 434 adet risk ten 188 tanesi kabul edilmiş risk tir. Yani proje yönetim ekibi ile yapılan toplantılarda projenin genelini zor durumda bırakmayacak, projenin devamlılığına engel teşkil etmeyecek ve değerlendirmeye alındığı takdirde sonucun maliyeti nin, sonucun faydasından büyük olduğu risklerdir. Geriye kalan 46 risk ise ele alınmaya değer, projenin genelini tehlikeye atabilecek düzeyde ve proje yönetimi ekibi ile değerlendirildiğinde sonucun maliyeti, sonucun faydasından büyük olmasına rağmen yapılma zorunluluğu olan risklerdir. Bu durum Şekil-4 de özetlenmiştir. 3. SONUÇ Şekil 4. Kabul edilen ve ele alınacak riskler Bilgi ve iletişim teknolojileri içerisinde sıklıkla yer alan açıklıklardan kaynaklanan tehditlerin bilişim sistemlerine farklı seviyelerde zararı dokunacak ve bunlar değer kaybı olarak karşımıza çıkacaktır. Her bir tehdidin varlığa ne oranda değer kaybettirdiği bilgisi ile tehditlere göre riskler bulunabilir ve değer kayıplarının hesabından riski hesap etmek mümkün hale gelir. Bu çalışmada nitel değerler ile risk hesabı yapan bir model önerilmiş ve gerçek bir proje üzerinden model gerçeklenmiştir. Bu çalışmada bilgi güvenliği ve risk değerlendirme uygulamalarında çok yaygın bir kullanım alanına sahip olan model, metodoloji ve standartlardan oluşan bir yöntem üzerinden, e-devlet kapısı projesi ele alınmıştır. Teknolojik gelişmeler sonucu, bilgi üretme, üretilmiş bilgiyi saklama ve yönetme artık çağımızın en önemli BİLİŞİM TEKNOLOJİLERİ DERGİSİ, CİLT: 3, SAYI:, MAYIS 010 öğelerindendir. Bu noktada doğal olarak bu evrelerden geçmiş bilginin güvenliği çeşitli risk parametreleri ile karşı karşıyadır. Çalışma neticesinde; Proje ile ilgili varlık envanteri çıkarılmıştır. Projenin hayata geçirilmesi sürecinde yüzlerce risk tespit edilmiştir. Bilgi güvenliği ve risk yönetimi ile ilgili bir süreç tanımlanmış, model ortaya konulmuş ve bu model üzerinden proje hayata geçirilmiştir. Tanımlanmış model üzerinde; kabul edilen ve edilmeyen riskler belirlenmiş, fayda-maliyet analizi yapılmıştır. gibi bulgular sonucunda bilgi ve iletişim teknolojileri alanında ülkemizin en önemli projelerinden birisinde yapılan uygulama projesi paylaşılmıştır. Ayrıca; bilgi güvenliğinin sağlanmasında risk yönetimi sürecinde sistemsel yaklaşım; risklerin tanımlanması, tahmin edilmesi, değerlendirilmesi, bilgi teknolojileri varlıklarının ve bu varlıklara ait açıklıkların ve olası zafiyetlerin ortaya çıkarılması açısından çok önemlidir.[8] Başka bir noktadan konuya bakıldığında risk yönetimi; proje yönetimi ve e-dönüşüm gibi süreçlerin başarıyla sonuca ulaşmasında oldukça fayda sağlamaktadır. Projeyi veya süreci başarıya götürecek alternatif çözümlerin tespit edilmesinde, proje hedeflerine ulaşma olasılığını artırmada, başarı kriterlerini belirlemede, karşılaşılabilecek sürprizleri ortadan kaldırmada, varsayımları tespit etmede, mükerrer iş yaparak maliyetlerin artmasını engellemede oldukça faydalı olduğu kabul görmüştür. [9] İnternet teknolojileri üzerinden temin edilen raporlama içerikleri, biri diğerinin müşterisini çalmaya çalışan bankalar, VISA raporlarına yansımış kredi kartı işlemleri artan vatandaşlar, uydu yayını ya da kablolu yayın hizmeti veren şirketlerin birbirinin akıllı kart teknolojilerini kopyalamaya çalışması veya hukuki zemini tam olarak oturtulamamış siber alem in kontrol altına alınması gibi bilgi ve iletişim teknolojileri ile ister istemez ilgilenmek zorunda olan biz vatandaşları her gün bekleyen ya da karşılaştığımız sorunlardan ötürü bilgi güvenliği önem arz etmektedir[10]. Her geçen gün e-toplum olma yolunda hızla ilerleyen ve e-devletleşme çalışmalarını sürdüren ülkemizde, maalesef bilgi güvenliğinin öneminin kamu veya özel sektör tarafından kavranmadığı veya yüksek seviyede bir farkındalığın oluşmadığı tespit edilen en önemli bulgulardan birisidir. KAYNAKLAR [1] İnternet: Bilgi Toplum Stratejisi ve Eki Eylem Planı, Devlet Planlama Teşkilatı, [] M. Acar, E. Kumaş, Kamu Hizmetlerinin Sunumunda Dönüm Noktası: e-devlet, e-dönüşüm ve Entegrasyon Standartları, 17. İstatistik Araştırmalar Sempozyumu Bildiriler Kitabı, 17(1), 1-18, 008.
7 BİLİŞİM TEKNOLOJİLERİ DERGİSİ, CİLT: 3, SAYI:, MAYIS [3] İnternet: Digital Agenda for Europe, [4] Türk Standartları Enstitüsü, Bilgi Teknolojisi-Güvenlik Teknikleri- Bilgi Güvenliği Yönetim Sistemleri-Gereksinimler TS ISO / IEC 7001:005, Ankara, 006. [5] W. Han, S. Huang, An Empirical Analysis of Risk Components and Performance on Sofware Projects, The Journal of Systems and Software, 80(1), 4-50, 006. [6] E. Kumaş, e-devlet Kapısı ve Risk Değerlendirme Metodolojisi, Türkiye de İnternet Konferansı İnet-tr, Ankara, , 007. [7] H. Takçı, T. Akyüz, A. Uğur, R. Karabağ, I. Soğukpınar, Bilgi Güvenliği Yönetiminde Varlıkların Risk Değerlendirme İçin Bir Model, Ağ ve Bilgi Güvenliği Ulusal Sempozyumu, Ankara, 6-10, 010. [8] M. Gerber, R. Von Solms, Management of Risk in the Information Age, Computer & Security, 4(1), 16-30, 005. [9] P. L. Bannerman, Risk And Risk Management in Software Projects: A Reassessment, The journal of systems and software, 81(1), , 008. [10] R. J. Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems, John Wiley&Sons, Cambridge, U.S.A., 001.
8 36 BİLİŞİM TEKNOLOJİLERİ DERGİSİ, CİLT: 3, SAYI:, MAYIS 010
ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days
ITMS DAYS Information Technologies Management Systems Days FİNANS PİYASALARINDA BİLGİ GÜVENLİĞİ VE ISO 27001 Dr. İzzet Gökhan ÖZBİLGİN Bilişim Uzmanı, SPK Finansal Piyasalar TAKASBANK Aracı Kuruluşlar
İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ
Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen
E-DEVLET KAPISI VE RİSK DEĞERLENDİRME METODOLOJİSİ
E-DEVLET KAPISI VE RİSK DEĞERLENDİRME METODOLOJİSİ Erhan Kumaş Türksat Uydu ve Kablo TV Operatörü İşletme A.Ş., Bilgi Teknolojileri Direktörlüğü Konya Yolu 40. Km. Gölbaşı/ANKARA ekumas@turksat.com.tr
Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun
KURUMLARÜSTÜ BİLGİ GÜVENLİĞİ STRATEJİSİ
KURUMLARÜSTÜ BİLGİ GÜVENLİĞİ STRATEJİSİ Erhan KUMAŞ Türksat Uydu ve Kablo TV Operatörü İşletme A.Ş., Bilgi Teknolojileri Direktörlüğü Konya Yolu 40. Km. Gölbaşı/ANKARA ekumas@turksat.com.tr ÖZET : Yirmibirinci
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;
ESİS Projesi. Kaynaklar Bakanlığı
ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu
T. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu
Kurumlarüstü Bilgi Güvenliği Stratejisi
Kurumlarüstü Bilgi Güvenliği Stratejisi Erhan KUMAŞ, Erhan KUMAŞ, Türksat Uydu ve Kablo TV Operatörü İşletme A.Ş. Özet - Yirmibirinci yüzyıla şimdiden damgasını vuran bilgi ve iletişim teknolojileri, yeni
2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR
2013/101 (Y) Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] BTYK nın 2009/102 no.lu kararı kapsamında hazırlanan ve 25. toplantısında onaylanan Üstün Yetenekli Bireyler Stratejisi nin koordinasyonunun
www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz
www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz
MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri
o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,
ARAŞTIRMA VE GELİŞTİRME DAİRESİ BAŞKANLIĞI TARAFINDAN PİLOT SEÇİLEN BÖLGELERDE YÜRÜTÜLEN ÇALIŞMALAR
ARAŞTIRMA VE GELİŞTİRME DAİRESİ BAŞKANLIĞI TARAFINDAN PİLOT SEÇİLEN BÖLGELERDE YÜRÜTÜLEN ÇALIŞMALAR Yönetim anlayışındaki değişimler "önce insan" anlayışıyla şekillenen, müşteri odaklı, süreçlerle yönetilen,
ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ
ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri
Yazılım ve Uygulama Danışmanı Firma Seçim Desteği
Yazılım ve Uygulama Danışmanı Firma Seçim Desteği Kapsamlı bir yazılım seçim metodolojisi, kurumsal hedeflerin belirlenmesiyle başlayan çok yönlü bir değerlendirme sürecini kapsar. İş süreçlerine, ihtiyaçlarına
NAZİLLİ DEVLET HASTANESİ RİSK ANALİZİ PROSEDÜRÜ
Sayfa 1 / 6 1. AMAÇ 2. KAPSAM Nazilli Devlet Hastanesinde bölüm bazında risk değerlendirmeleri yaparak çalışanların çalıştıkları alanlardan kaynaklı risklerini belirlemek ve gerekli önlemlerin alınmasını
YAZILIM PROJESİ YÖNETİMİ
YAZILIM PROJESİ YÖNETİMİ Yrd. Doç. Dr. Volkan TUNALI YZM 403 Maltepe Üniversitesi Mühendislik Fakültesi 5. BÖLÜM 2 RİSK YÖNETİMİ Genel Bakış 3 Giriş Risk ve Risk Yönetimi Nedir? Risk Kategorileri Risk
SÜREÇ YÖNETİMİ VE İÇ KONTROL STRATEJİ GELİŞTİRME BAŞKANLIĞI İÇ KONTROL DAİRESİ
SÜREÇ YÖNETİMİ VE İÇ KONTROL STRATEJİ GELİŞTİRME BAŞKANLIĞI İÇ KONTROL DAİRESİ SÜREÇ NEDİR? Müşteri/Vatandaş için bir değer oluşturmak üzere, bir grup girdiyi kullanarak, bunlardan çıktılar elde etmeyi
KURUMSAL RİSK YÖNETİMİ (KRY) EĞİTİMİ KURUMSAL RİSK YÖNETİMİ: KAVRAMSAL VE TEORİK ÇERÇEVE
KURUMSAL RİSK YÖNETİMİ (KRY) EĞİTİMİ KURUMSAL RİSK YÖNETİMİ: KAVRAMSAL VE TEORİK ÇERÇEVE SUNUM PLANI 1. RİSK VE RİSK YÖNETİMİ: TANIMLAR 2. KURUMSAL RİSK YÖNETİMİ 3. KURUMSAL RİSK YÖNETİMİ DÖNÜŞÜM SÜRECİ
Genel Katılıma Açık Eğitimlerimiz Başlıyor!
Genel Katılıma Açık Eğitimlerimiz Başlıyor! Mavi Akademi, bünyesinde barındırdığı yetki belgeleri ve alanında uzman akademisyenler, sektör tecrübesine sahip baş denetçiler ve uzmanlardan oluşan kadrosuyla
İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ
İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların
e-dönüşüm Türkiye Projesi 2005 Eylem Planı İlerleme Raporu Sunuşu
e-dönüşüm Türkiye Projesi 2005 Eylem Planı İlerleme Raporu Sunuşu N.Murat İNCE DPT Bilgi Toplumu Dairesi Başkanlığı 15 Eylül 2005 1 2005 Eylem Planı Genel Tanıtımı - Bilgi Toplumu Stratejisi hazırlıklarının
Doküman No:ITP 16.1 Revizyon No: 01 Tarih: Sayfa No: 1/5 KALİTE SİSTEM PROSEDÜRLERİ PROJE YÖNETİMİ PROSEDÜRÜ
Doküman No:ITP 16.1 Revizyon No: 01 Tarih: 09.05.2016 Sayfa No: 1/5 1. AMAÇ Etkin ve verimli bir biçimde proje amacına ve hedeflerine ulaşılması için insanların, finansal ve teknik kaynakların ve zamanın
ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
Venatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
ÜLKEMİZDE SİBER GÜVENLİK
ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında
ENDÜSTRİYEL KONTROL SİSTEMLERİNDE BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ NE İLİŞKİN HİZMETLER
ENDÜSTRİYEL KONTROL SİSTEMLERİNDE BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ NE İLİŞKİN HİZMETLER EPDK ENDÜSTRİYEL KONTROL SİSTEMLERİ BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ Endüstriyel Kontrol Sistemleri (EKS) Bilişim Güvenliği
İç Denetim, Risk ve Uyum Hizmetleri. Danışmanlığı
İç Denetim, Risk ve Uyum Hizmetleri Danışmanlığı bölümünde çalışan profesyonellerimiz, birçok yerel ve uluslararası şirkette, organizasyon çapında risk ve kurumsal yönetim konularında yardımcı olmak ve
Proje Çevresi ve Bileşenleri
Proje Çevresi ve Bileşenleri 1.3. Proje Çevresi Proje çevresi, proje performans ve başarısını önemli ölçüde etkiler. Proje takımı; sosyoekonomik, coğrafı, siyasi, yasal, teknolojik ve ekolojik gibi kuruluş
MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri
MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.
TS EN ISO 14001: 2005 AC: Haziran 2010
TÜRK STANDARDI TURKISH STANDARD Sayfa 1/5 ICS 13.020.10 TS EN ISO 14001: 2005 AC: Haziran 2010 Bu ek, CEN tarafından kabul edilen EN ISO 14001: 2004/AC: 2009 eki esas alınarak TSE Çevre İhtisas Grubu nca
ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler
Kapsam - Terimler K A P A M Kapsam u standard kuruluşun bağlamı dâhilinde bir bilgi güvenliği yönetim sisteminin kurulması, uygulanması,sürdürülmesi ve sürekli iyileştirilmesi için şartları kapsar. u standard
Yrd.Doç.Dr.Habil GÖKMEN
Yrd.Doç.Dr.Habil GÖKMEN Risk Kavramı Amaç ve hedeflerin gerçekleşmesini olumsuz etkileyebileceği değerlendirilen olay veya durumlar risk olarak tanımlanır. Amaç ve hedefler üzerinde olumlu etkide bulunabileceği
TS EN ISO/IEC 9241-151 Kullanılabilir Arayüz Sertifikası Verilmesi Süreci
TS EN ISO/IEC 9241-151 Kullanılabilir Arayüz Sertifikası Verilmesi Süreci Nihan Ocak 1, Feride Erdal 2, Prof. Dr. Kürşat Çağıltay 3 1 Orta Doğu Teknik Üniversitesi, Bilişim Sistemleri Bölümü, Ankara 2
e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16
e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 Gündem Bilgi Toplumu Stratejisi ve Güvenlik Kamu Kurumları Bilgi Sistem Güvenliği -
GIDA GÜVENCESİ-GIDA GÜVENLİĞİ
GIDA GÜVENLİĞİ GIDA GÜVENCESİ-GIDA GÜVENLİĞİ Dünyada 800 Milyon İnsan Kronik Yetersiz Beslenme, 1.2 Milyar İnsan Açlık Korkusu Yaşamakta, 2 Milyar İnsan Sağlıklı, Yeterli ve Güvenli Gıda Bulma Konusunda
Kalite Yönetim Sistemi (KYS) kapsamında belirlenen prosesler için risk ve fırsatların değerlendirilmesi faaliyetlerini kapsar.
1. AMAÇ Bu prosedürün amacı; risk ve fırsatları değerlendirmeye yönelik faaliyetlerin belirlenen şartlara uygunluğunu sağlayacak bir yöntem oluşturmaktır. 2. KAPSAM Kalite Yönetim Sistemi (KYS) kapsamında
Bilgi Sistemleri Risk Yönetim Politikası
POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans
ISO 27001:2013 BGYS BAŞTETKİKÇİ EĞİTİMİ
1.Tetkik Gün Sayısı İle İlgili Tanımlar Tetkik Süresi: Bir tetkikte harcanan toplam zaman. Her tür tetkikte, tetkik zamanı bina turlarında geçen süreleri, planın dışında geçen süre, dokümanların gözden
ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI
ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt
DOKÜMAN KOTROLÜ. Çeviri: Elif KILIÇ, Gıda Müh. Düzenleme: Fırat ÖZEL, Gıda Müh.
BRC Gıda standardında geçen gerekliliklerin bir kısmına yönelik olarak açıklayıcı klavuzlar BRC tarafından yayınlandı. Bu klavuzlardan biri olan bu dokümanın Türkçe çevirisi Sayın ELİF KILIÇ tarafından
İç Kontrol Uzmanı Pozisyonu İçin Doğru Kriterlere Sahip Olduğunuzdan Emin misiniz?
Türkiye nin en popüler iş arama ve işe alma platformları olan yenibiriş.com da 1500, kariyer.net te ise 2000 e yakın İç Kontrol başlıklı ilan bulunmaktadır. İç Kontrol Uzmanı Pozisyonu İçin Doğru Kriterlere
e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ
e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ igur@gelirler.gov.tr Kaynak: GIB ÖZEL ENTEGRASYON NEDİR? Başka mükelleflerin faturalarını göndermek ve almak amacıyla bilgi işlem sisteminin Başkanlık sistemiyle
Risk Analizi. Hazırlayan: Gürsoy DURMUŞ Gursoy.Durmus@tikle.com gdurmus@yahoo.com
Risk Analizi Hazırlayan: Gürsoy DURMUŞ Gursoy.Durmus@tikle.com gdurmus@yahoo.com 1.Giriş Her şey insanoğlunun birbiri ile haberleşmesi ile başladı ve herşey bu amaçla geliştirildi dersek yanılmış olmayız.
MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri
MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi
İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr
İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE bayoglu@uekae.tubitak.gov.tr Sunu Planı İSYS Yaşam Döngüsü ve Motivasyon COBIT 4.1 (TS) ISO/IEC 27001
DSK nın Ortaya Çıkışı ve Gelişimi
Balanced Scorecard DSK nın Ortaya Çıkışı ve Gelişimi Bu yöntemin ortaya çıkışı 1990 yılında Nolan Norton Enstitüsü sponsorluğunda gerçekleştirilen, bir yıl süren ve birçok şirketi kapsayan Measuring performance
Doğal Gaz Dağıtım Sektöründe Kurumsal Risk Yönetimi. Mehmet Akif DEMİRTAŞ Stratejik Planlama ve Yönetim Sistemleri Müdürü İGDAŞ 29.05.
Doğal Gaz Dağıtım Sektöründe Kurumsal Risk Yönetimi Mehmet Akif DEMİRTAŞ Stratejik Planlama ve Yönetim Sistemleri Müdürü İGDAŞ 29.05.2013 İÇERİK Risk, Risk Yönetimi Kavramları Kurumsal Risk Yönetimi (KRY)
Bilgi Toplumu Stratejisi ve Eylem Planı
Bilgi Toplumu Stratejisi ve Eylem Planı Devlet Planlama Teşkilatı Bilgi Toplumu Dairesi 25 Ekim 2007 Gündem Bilgi Toplumu Stratejisi Yaklaşımı Strateji Bileşenleri Hedefler Eylem Planı İzleme ve Ölçümleme
T. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
Risk Değerlendirmesi ve Yönetimi
Risk Değerlendirmesi ve Yönetimi 6331 Sayılı İş Sağlığı ve Güvenliği Kanunu İşveren, iş sağlığı ve güvenliği yönünden risk değerlendirmesi yapmak veya yaptırmakla yükümlüdür. 6331 sayılı İş Sağlığı ve
RİSK YÖNETİMİ İÇERİK: Risk Yönetimi Nedir? Risk Yönetiminin Faydaları Kritik Başarı Faktörleri Risk ile İlgili Tanımlar Görev ve Sorumluluklar
RİSK YÖNETİMİ İÇERİK: Risk Yönetimi Nedir? Risk Yönetiminin Faydaları Kritik Başarı Faktörleri Risk ile İlgili Tanımlar Görev ve Sorumluluklar STRATEJİ GELİŞTİRME BAŞKANLIĞI 2 Nedir Risk Yönetimi Nedir
Bilgi Güvenliği Risk Değerlendirme Yaklaşımları www.sisbel.biz
ISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ Bilgi Güvenliği Risk Değerlendirme Yaklaşımları E1-yüksek seviye bilgi güvenliği risk değerlendirmesi Yüksek seviye değerlendirme,
ENTEGRE YÖNETİM SİSTEMİ YAZILIMI
ENTEGRE YÖNETİM SİSTEMİ YAZILIMI QSA ENTEGRE YÖNETİM SİSTEMİ YAZILIMI Entegre Yönetim Sistemi; yönetim sistemlerinin tek çatı altında toplandığı ve gereklerin aynı anda karşılandığı bütünsel uygulanan
Dijitalleşme Yolunda ERP Dönüşümü
www.pwc.com Recep Alagöz İsmail Doğan Dijital dönüşümü anlamak Klasik ERP Yaklaşımı APO SD FI PLM MM CO HR PP QM R/3 Client / Server ABAP/4 PM TR AM PS SRM CRM WM CS BI GRC 2 Yeni Dönem Yıkıcı Etkiler
Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
İSG RİSK DEĞERLENDİRME PROSEDÜRÜ
.0 AMAÇ : BAŞAKŞEHİR 'nin kanundan doğan, yapmakla mükellef olduğu "İş Sağlığı ve Güvenliği" risklerinin nasıl değerlendirileceğini belirlemek,.0 KAPSAM : BAŞAKŞEHİR N'de uygulanan "İş Sağlığı ve Güvenliği
Ulaştırma Sektöründe Riskten Korunma Stratejileri Küresel Gelişmeler ve Yeni Trendler. 2015 SMM Bilişim. Tüm Hakları Saklıdır.
Ulaştırma Sektöründe Riskten Korunma Stratejileri Küresel Gelişmeler ve Yeni Trendler 1 İçerik Ulaşım Sektörünün Yapısı Ulaşım Sektöründe Yeni Risk Algısı Ulaşım Sektörüne Özgü Kurumsal Risk Yönetimi Türkiye
Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr
Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Mustafa YILMAZ mustafayilmaz@tse.org.tr Türk Standardları Enstitüsü tarafından yapılan Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Yazılım
Tetkik Gün Sayısı Tespiti www.sisbel.biz
ISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ Tetkik Gün Sayısı Tespiti 1.Tetkik Gün Sayısı İle İlgili Tanımlar Tetkik Süresi: Bir tetkikte harcanan toplam zaman. Her tür tetkikte,
KALİTE YÖNETİM SİSTEMLERİ YAZILIMI
KALİTE YÖNETİM SİSTEMLERİ YAZILIMI QSAP KALİTE YÖNETİM SİSTEMLERİ YAZILIMI Yönetim Sistemi; Politika ve hedefleri oluşturmak ve bunları gerçekleştirmek için kullanılan sistemdir. QSAP; ISO Yönetim Sistemleri
Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600
Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600 Başlarken Acil Durum Yönetim Sistemi Kendilerini acil durumlarda da çalışmaya hedeflemiş organizasyon ve kurumların komuta, kontrol ve koordinasyonunu sağlama
AĞ ve SİSTEM GÜVENLİĞİ
AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor
HAKKIMIZDA. Misyonumuz; Vizyonumuz;
HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş
ULUSAL PNÖMOKONYOZ ÖNLEME EYLEM PLANI
ULUSAL PNÖMOKONYOZ ÖNLEME EYLEM PLANI 1. Sorunun öneminin saptanması Pnömokonyoz ülkemizde en sık görülen mesleki akciğer hastalıklarından biri olup, önlenebilir meslek hastalıklarının başında gelmektedir.
Bütünleşik e-kurum Sistemleri ve Kurumsal Yapılanmalara Yansıması: Ankara Üniversitesi e-beyas Uygulaması ve Kurumsal Yapılanma
. Bütünleşik e-kurum Sistemleri ve Kurumsal Yapılanmalara Yansıması: Ankara Üniversitesi e-beyas Uygulaması ve Kurumsal Yapılanma Fahrettin ÖZDEMİRCİ Prof. Dr., Ankara Üniversitesi Bilgi ve Belge Yönetimi
KAMU İÇ KONTROL STANDARTLARI UYUM EYLEM PLANI REHBERİ. Ramazan ŞENER Mali Hizmetler Uzmanı. 1.Giriş
KAMU İÇ KONTROL STANDARTLARI UYUM EYLEM PLANI REHBERİ 1.Giriş Ramazan ŞENER Mali Hizmetler Uzmanı Kamu idarelerinin mali yönetimini düzenleyen 5018 sayılı Kamu Malî Yönetimi ve Kontrol Kanunu 10.12.2003
DİKMEN BÖLGESİ STRETEJİK GELİŞİM PLANI 2012-2014
DİKMEN BÖLGESİ STRETEJİK GELİŞİM PLANI 2012-2014 Eyül 2011 Bu yayın Avrupa Birliği nin yardımlarıyla üretilmiştir. Bu yayının içeriğinin sorumluluğu tamamen The Management Centre ve Dikmen Belediyesi ne
Bilgi Güvenliği Yönetiminde Risk Değerlendirmesi İçin Bir Model
Bilgi Güvenliği Yönetiminde Risk Değerlendirmesi İçin Bir Model Hidayet Takçı Türker Akyüz Alper Uğur Rahim Karabağ GYTE GYTE GYTE GYTE Bilgisayar Müh. Bilgisayar Bilgisayar Bilgisayar Bölümü Müh. Bölümü
İŞLETME RİSK YÖNETİMİ. Yrd. Doç. Dr. Tülay Korkusuz Polat 1/29
İŞLETME RİSK YÖNETİMİ Yrd. Doç. Dr. Tülay Korkusuz Polat 1/29 Risk İzleme Süreci 2/29 Risk izleme süreci, planlanan bütün risk yönetim faaliyetlerinin etkin olarak gerçekleştirildiğini güvence altına almak
BİLGİ GÜVENLİĞİ YÖNETİMİNDE VARLIKLARIN RİSK DEĞERLENDİRMESİ İÇİN BİR MODEL
BİLGİ GÜVENLİĞİ YÖNETİMİNDE VARLIKLARIN RİSK DEĞERLENDİRMESİ İÇİN BİR MODEL Hidayet Takçı, Türker Akyüz, Alper Uğur, Rahim Karabağ, İbrahim Soğukpınar Gebze Yüksek Teknoloji Enstitüsü Bilgisayar Mühendisliği
ÇALIŞMA EKONOMİSİ VE ENDÜSTRİ İLİŞKİLERİ ÜCRET SİSTEMLERİNDE 360 DERECE PERFORMANS BELİRLEME
ÇALIŞMA EKONOMİSİ VE ENDÜSTRİ İLİŞKİLERİ ÜCRET SİSTEMLERİNDE 360 DERECE PERFORMANS BELİRLEME 2007470087 Z.Gizem ÜÇGÜL 2007470015 Merve BAYHAN 2007470075 Merve SEBAT 2006470045 Uğur KÖSE 2006470025 Mehmet
Information Technology Infrastructure Library ITIL
Yazılım Kalite Standartları Sunum Projesi Information Technology Infrastructure Library ITIL Hazırlıyanlar : Gökhan ÇAKIROĞLU - Feyyaz ATEġ - Çiğdem ELĠBOL - Caner ĠBĠCĠOĞLU ITIL Nedir? Kurum ile BT(Bilgi
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
KALİTE SİSTEM YÖNETİCİSİ EĞİTİMİ
FMEA-HATA TÜRLERİ VE ETKİ ANALİZİ Tanımlama Mevcut veya olası hataları ortaya koyan, bu hataların yaratabileceği etkileri göz önünde bulunduran ve etkilerine göre hataları önceliklendirerek oluşmalarının
RİSK YÖNETİMİ. Risk Yönetim Planının 7 Bileşeni
RİSK YÖNETİMİ Risk Yönetim Planının 7 Bileşeni İÇİNDEKİLER Giriş Bileşenler: Rol ve Sorumluluklar Bütçeleme Zamanlama Risk Değerlendirme Kriteri Eşik Değerler İletişim Takip ve Denetim Sonuç GİRİŞ : Risk
Altyapımızı Yeni TTK ile uyumlu hale getirmek...
Altyapımızı Yeni TTK ile uyumlu hale getirmek... Yeni TTK ya uyum, mevzuatı kavrayarak tamamlayabileceğimiz bir sürecin ötesinde; önemli altyapısal değişiklikler getirecek bir dönüşümdür Dış Paydaşlar
SİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
ÇEVRE BOYUTLARININ DEĞERLENDİRİLMESİ PROSEDÜRÜ
SAYFA NO 1/7 1. AMAÇ VE KAPSAM: Bu prosedürün amacı, TOTM nin faaliyetlerinin ve hizmetlerinin çevre güvenliği üzerinde gerçek veya potansiyel olarak önemli etkileri olabilecek çevresel boyutlarının (yönlerinin),
Türkiye Klinik Kalite Programı
Türkiye Klinik Kalite Programı 3 Mayıs 2013 Dr. Hüseyin ÖZBAY Amaç: Türkiye de klinik kalitenin izlenmesi ve değerlendirilmesine yönelik mevcut durum tespitinin yapılması ve klinik kalite ölçme ve değerlendirme
Avrupa Birliği Taşkın Direktifi ve Ülkemizde Taşkın Direktifi Hususunda Yapılan Çalışmalar
ORMAN VE SU İŞLERİ BAKANLIĞI Su Yönetimi Genel Müdürlüğü Taşkın ve Kuraklık Yönetim Planlaması Dairesi Başkanlığı Avrupa Birliği Taşkın Direktifi ve Ülkemizde Taşkın Direktifi Hususunda Yapılan Çalışmalar
3. HAFTA-Grup Çalışması
KAMU MALİYESİNDE KARAR ALMA VE PERFORMANS YÖNETİMİ PROJESİ PERFORMANS YÖNETİMİ VE PERFORMANS ESASLI BÜTÇELEME 3. HAFTA-Grup Çalışması ANKARA 27 Ocak 2011 PERFORMANS ANLAŞMASI DPT den sorumlu bakan ile
KARADAĞ SUNUMU Natalija FILIPOVIC
VII. ULUSLARARASI BALKAN BÖLGESİ DÜZENLEYİCİ YARGI OTORİTELERİ KONFERANSI 28-30 MAYIS 2012, İSTANBUL Yeni Teknolojiler ve Bunların Yargıda Uygulanmaları Türkiye Cumhuriyeti Hâkimler ve Savcılar Yüksek
Kamu Hastaneleri Birliklerinde. Genel Sekreterlik Mali Hizmetlerinin Yürütülmesine Yönelik Rehber
Kamu Hastaneleri Birliklerinde Genel Sekreterlik Mali Hizmetlerinin Yürütülmesine Yönelik Rehber 15.08.2013 KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİK I - MALİ HİZMETLERİN YÜRÜTÜLMESİNE YÖNELİK YAPILANMA
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında
Mobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
ACİL DURUM EYLEM PLANI PROSEDÜRÜ
DOK NO. P.1.6.2 SAYFA 1/5 GENEL ESASLAR 1. AMAÇ Bilgi Teknolojileri Acil Durum Eylem Planı nın amacı Diyarbakır Ticaret ve Sanayi Odası (DTSO) nda meydana gelebilecek herhangi bir olağanüstü durum sonrasında,
AKDENİZ ÜNİVERSİTESİ KALİTE YÖNETİM SİSTEMİ UYGULAMA YÖNERGESİ
BİRİNCİ BÖLÜM Amaç, Kapsam ve Tanımlar Amaç Madde 1 - Bu yönergenin amacı; Akdeniz Üniversitesi birimlerinde; iç ve dış paydaşların gereksinim ve beklentilerini dikkate alarak hizmetlerin değerlendirilmesine,
X. Çözüm Ortaklığı Platformu
www.pwc.com/tr Türkiye Muhasebe Standartları na Geçiş İçerik 1. Yeni Türk Ticaret Kanunu na Genel Bakış 2. Türkiye Muhasebe Standartları na Geçiş Yol Haritası 3. Finansal Raporlama Süreci ve Teknik Altyapı
KURUMSAL RİSK YÖNETİMİ RİSK YÖNETİM MODELLERİ
KURUMSAL RİSK YÖNETİMİ RİSK YÖNETİM MODELLERİ HAZIRLAYAN : ŞERİF OLGUN ÖZEN, CGAP KİDDER EĞİTİM KOMİTESİ BAŞKANI ÇALIŞMA VE SOSYAL GÜVENLİK BAKANLIĞI İÇ DENETİM BİRİMİ BAŞKANI sozen@csgb.gov.tr EĞİTİMİN
T.C. OSMANİYE KORKUT ATA ÜNİVERSİTESİ KURUMSAL RİSK YÖNETİMİ YÖNERGESİ Birinci Bölüm Amaç, Kapsam ve Tanımlar
Amaç T.C. OSMANİYE KORKUT ATA ÜNİVERSİTESİ KURUMSAL RİSK YÖNETİMİ YÖNERGESİ Birinci Bölüm Amaç, Kapsam ve Tanımlar Madde 1- Bu yönergenin amacı üniversitenin günlük faaliyetlerinde karşılaştığı veya gelecekteki
ERZİNCAN ÜNİVERSİTESİ. BİLGİ YÖNETİM SİSTEMİ Mevcut Durum Analiz ve Kapasite Geliştirme Projesi
ERZİNCAN ÜNİVERSİTESİ ÜST DÜZEY YÖNETİCİ SUNUMU BİLGİ YÖNETİM SİSTEMİ Mevcut Durum Analiz ve Kapasite Geliştirme Projesi Strateji Geliştirme Daire Başkanlığı OCAK 2009 1 Gündem Bilgi Yönetimi Yol Haritası
IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014
IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014 Avrupa Dijital Gündem Murat Serdar AÇIKGÖZ muratserdar@gmail.com Ders Öğretim Görevlileri Dr.
İÇ KONTROL STANDARTLARI UYUM EYLEM PLANI GERÇEKLEŞME SONUÇLARI RAPORU 2016 ARALIK BİLECİK ŞEYH EDEBALİ ÜNİVERSİTESİ
İÇ KONTROL STANDARTLARI UYUM EYLEM PLANI GERÇEKLEŞME SONUÇLARI RAPORU 2016 ARALIK BİLECİK ŞEYH EDEBALİ ÜNİVERSİTESİ 1 İÇİNDEKİLER TANIMLAR...3 KISALTMALAR...3 GİRİŞ...4 DEVAM EDEN EYLEMLER...5 GERÇEKLEŞTİRİLECEK
TOBB - EKONOMİ ve TEKNOLOJİ ÜNİVERSİTESİ BİL 588 - YAZILIM MÜHENDİSLİĞİNDE İLERİ KONULAR FİNAL SINAVI 1 Nisan 2013
Soru 1 2 3 4 5 6 7 8 Toplam Puan 20 10 15 15 10 10 10 10 100 Aldığınız (+) Kaybettiğiniz (-) SORULAR 1) [20 Puan] Durum: Son yıllarda teknik imkânlar gelişmiş, e-devlet uygulamalarının somut faydaları
ĠÇ DENETĠM BĠRĠMĠ BAġKANLIĞI. ÇOCUK HĠZMETLERĠ GENEL MÜDÜRLÜĞÜ ĠÇ KONTROL VE RĠSK YÖNETĠMĠ ÇALIġTAY RAPORU YÖNETĠCĠ ÖZETĠ
ĠÇ DENETĠM BĠRĠMĠ BAġKANLIĞI ÇOCUK HĠZMETLERĠ GENEL MÜDÜRLÜĞÜ ĠÇ KONTROL VE RĠSK YÖNETĠMĠ ÇALIġTAY RAPORU YÖNETĠCĠ ÖZETĠ DENETĠM GÖZETĠM SORUMLUSU İdris YEKELER (1078) ĠÇ DENETÇĠLER Cabir KÜÇÜKALTUN (1047)
BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI
BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI Ali Dinçkan, CISA dinckan@uekae.tubitak.gov.tr 6 HAZİRAN 2008 SUNU PLANI İş Sürekliliği Amacı Niçin Endişelenmeliyiz En Sık yapılan Hatalar İş