Ahmet Hamdi ATALAY Şubat SİBER GÜVENLİK ve SİBER SUÇLAR

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Ahmet Hamdi ATALAY Şubat 2015. SİBER GÜVENLİK ve SİBER SUÇLAR"

Transkript

1 SİBER GÜVENLİK ve SİBER SUÇLAR

2 Siber Evren Günümüzde hayat sosyal ve iş hayatının tümüyle elektronikleşip sayısallaştığı, canlı ve cansız nesnelerin bir birleriyle bağlantılı hale geldiği SİBER DÜNYA ya doğru ilerlemektedir. Halen 6 milyarı İNSAN, 6 miyarı MAKİNA olmak üzere yaklaşık 12 milyar olan bağlantılı nesne sayısının 2020 yılında 20 milyarı aşacağı tahmin edilmektedir.

3 Siber Evren

4 Siber Güvenlik ABD Ulusal Güvenlik teşkilatı tarafından Siber Savaş, Nükleer savaştan sonra en yüksek etkiye sahip savaş olarak görülmektedir.

5 Siber Güvenlik Siber güvenlik, kritik alt yapı ve bilgi varlıklarının tespit edilerek zafiyetlerinin belirlenmesi, tehdit ve tehlikelerden korunması amacıyla gerekli güvenlik risk analizlerinin yapılarak önlemlerinin alınmasıdır. Siber güvenliğinin temel amaçları şunlardır; Veri bütünlüğünün korunması, Bilgiye erişimin, erşim hız ve kalitesinin korunması, İzinsiz erişimin engellenmesi, mahremiyet ve gizliliğin korunması, Kritik alt yapılarda iş sürekliliği ve performansının devamlılığının sağlanmasıdır.

6 Siber Güvenlik Kritik Altyapılar AB Sıralaması Su Gıda Sağlık Enerji Bankacılık ve Finans Ulaşım Sivil yönetim Bilgi ve iletişim Uzay ve araştırmaları Kimyasal ve nükleer endüstri Kamu düzeni ve güvenliği Zarar görmesi veya yok olması halinde; Vatandaşların sağlığına, emniyetine, ekonomik refahına Veya hükümetin etkin ve verimli işleyişine ciddi olumsuz etki edecek, Bilişim altyapı, tesis ve hizmetleri ile bilgi varlıkları 6

7 Siber Güvenlik Siber Tehditler ve Araçları Sisteme yetkisiz erişim Sistemin bozulması ve hizmetin engellenmesi Bilgilerin değiştirilmesi Bilgilerin yok edilmesi Bilgilerin ifşa edilmesi Bilgilerin çalınması Hizmetin engellenmesi saldırıları (DoS, DDoS) Bilgisayar virüsleri Kurtçuk (worm) Truva atı (trojan) Klavye izleme (key logger) yazılımları Casus / köstebek (spyware) yazılımlar Yemleme (phishing) Şebeke trafiğinin dinlenmesi (sniffing ve monitoring)

8 Siber Suçlar Siber Suça Motivasyonlar Devlet Destekli Oluşumlar İstihbarat toplama faaliyetleri Ekonomik ve Endüstriyel Espiyonaj Altyapılar hakkında bilgi toplanması Dijital Gözetleme (Fişleme) Suç Örgütleri Dolandırıcılık Ideoloji Para Arsız ve Meraklılar Kendini ispat 8

9 Siber Suçlar Gelişmiş Sürekli Tehditlerin (APT) Hedefleri Devlet Kuruluşları Askeri Kuruluşlar Savunma Sanayii Kritik Altyapılar Ticari İşletmeler Bankacılık ve Finans Sektörü Sivil Toplum Kuruluşları Diğer Hedefler Önemli bilgiye sahip yetkili bireyler Sosyal mühendislik kapsamındaki bireyler 9

10 Siber Suçlar 10

11 Siber Suçların Küresel Dağılımı Türkiye 9. sırada 11

12 Siber Suçlardan Küresel Etkilenme Oranı Q3/2014 de Türkiye deki bilgisayarların %45 i saldırı kurbanı 12

13 Siber Saldırıların Maddi Boyutu 3 trilyon USD lık küresel Bilişim pazarının %15-20 lik kısmı siber suç maliyeti olarak tahmin edilmektedir. Siber güvenliğe yapılan küresel harcamaların ise 60 milyar USD civarında olduğu tahmin edilmektedir. 13

14 Yapılan bir çalışmaya (Economic Impact of Cyber Crime - Aug2014) göre, siber suçların küresel ekonomiye yıllık maliyeti 400 milyar USD nin üzerindedir. Yaklaşık 100 milyar USD doğrudan zarar, Yaklaşık 300 milyar USD dolaylı zarar, Siber Saldırıların Maddi Boyutu Dünyanın çeşitli yerlerinde yüz milyarlarca dolarlık iş kaybına neden olan çeşitli saldırılar gerçekleştirilmiştir. Türkiye den 54 milyon, ABD den 40 milyon, Çin den 20 milyon G.Kore den 20 milyon, Almanya dan 16 milyon kişinin çalınan kimlik bilgilerinin yarattığı ayrıca bir maliyette söz konusudur. 14

15 Küresel Siber Saldırılarda ilk 10 Elegeçirilmiş bilgisayar (Botnet) oranında Türkiye 5. sırada TREND MICRO Cyber Attacks 2Q 2014 Security Roundup 15

16 Küresel Siber Saldırılarda ilk 10 Elegeçirilmiş bilgisayar (Botnet) oranında Türkiye 4. sırada Botnet Fortinet Threat Landscape Report 16

17 Küresel Siber Saldırılarda ilk 10 Kötücül yazılım (Malware) bulaşma oranında Türkiye 8. sırada Malware Fortinet Threat Landscape Report 17

18 Küresel Siber Saldırılarda ilk 10 Mobil kötücül yazılım (Malware) bulaşma oranında Türkiye 4. sırada Mobile Malware Fortinet Threat Landscape Report 18

19 Küresel Siber Saldırılarda ilk 10 Hizmeti engelleme (DDoS) saldırılarında Türkiye 8. sırada Top 10 source countries for DDoS attacks in Q Prolexic - Quarterly Global DDoS Attack Report Q

20 Küresel Siber Saldırılarda ilk 10 Elektronik bankacılıkta kötücül yazılımlardan etkilenmekte Türkiye 6. sırada TREND MICRO Cyber Attacks 2Q 2014 Security Roundup 20

21 Obama nın Siber Güvenlik Danışmanı: Michael Daniel ABD nin Siber Güvenlik Daniel ın öncülüğünde şekillenen ABD nin siber politikaları ve siber mevzuatın odağında özel şirketler ve devlet arasındaki bilgi paylaşımını artırmak, mahremiyete saygı ve tüm kurumları ilgilendirecek güvenlik standartları geliştirmek yer alıyor. Yaklaşımı Daniel ın insiyatifiyle hazırlanan kritik altyapıların korunmasında devlet-özel sektör işbirliğini artırmayı amaçlayan ve her birimin neyi ne şekilde yapması gerektiğini standardize etmeyi amaçlayan Defense Industrial Base Cybersecurity/ Info Assurance projesi; ve elektrik üreticilerini siber tehditlere karşı daha güvenli hale getirecek olan Cybersecurity Capability Model de öne çıkıyor. 21

22 ABD nin Siber Güvenlik Yaklaşımı Beyaz Saray Siber Güvenlik Danışmanı R.Clarke: Casusluk artık çok kolaylaştı. Eskiden Washington daki Rus Elçiliği nde çalışan bir KGB ajanının bir FBI ajanı ayartması çok zordu. Ama şimdi Moskova da oturup hiçbir risk olmadan binlerce sayfa çalabiliyorlar. Ulusal Güvenlik Ajansı nın (NSA) Maryland deki kampüsünden bütün dünyadaki internet trafiğini izliyoruz. NSA ve Pentagon neredeyse tek bir kuruluş gibi çalışıyor.. CIA başkanı Leon Panetta: İnternet üzerinden, hükümet birimlerimize saldıranlara karşı en ufak bir tahammül göstermeyeceğiz. Savunmamız da karşı saldırılarımız da en sert biçimde gerçekleşecek. Soğuk Savaş ın yerini teknoloji savaşları aldı. ABD Savunma Bakanı Albright: Siber saldırılar ABD ye karşı en tehlikeli 3 tehditten biri olarak kabul edilecektir. 22

23 ABD nin Siber Güvenlik Yaklaşımı ABD de kara, deniz, hava ve uzaydan sonra beşinci bir askeri kuvveti devreye sokuldu. Siber alem yani tüm sanal ortam yeni Savunma alanıdır. Başkan Obama Siber Ordu nun komutanlığına Microsoft un eski güvenlik şefi Howard Schmidt i atadı 5. Güç Siber Ordu Pentagon, NSA başkanı General K.Alexander ın komutasında ordular arası siber savaş projesi olan Cyber-Command Strategy yi başlattı. Bu yeni digital savaş kuvvetlerinin asıl görevi ABD altyapılarını korumak ve gerektiğinde diğer ülkelerin her türlü sistemlerine saldırılar düzenlemek Bush un siber güvenlik danışmanı Richard Clarke: Şer ekseninde yer alan İran, Irak ve Kuzey Kore nin yanı sıra Çin ve Rusya da ABD ye karşı siber askerler yetiştirmektedir. Altyapımızı hedef alabilecek bu saldırılara bundan sonra aralarında askeri operasyonların da bulunduğu tüm olanaklarla karşılık vereceğimizi duyururuz. 23

24 Dünyada Siber Ordular 5. Güç Siber Ordu ABD den yanında güçlü Siber ordularıyla Çin, Rusya, Kuzey Kore, İsrail ve İran geliyor İddialara göre Kuzey Kore nin 3000 kişilik siber ordusuna Kuzey Kore Üniversitesi tarafından her yıl 200 uzman eğitiliyor Çin in siber-savaş için 2050 yılına kadar stratejiler hazırladığı ve dünyanın en büyük Siber ordusuna sahip olduğu iddiası var İran Dünya nın en büyük ikinci siber ordusu nu kurduğu iddiasında İngiltere Savunma Bakanlığı desteğiyle 10 bin katılımcıya açık olan ve ordu hesabına siber güvenlik elemanları yetiştirmek üzere SANS Institute çalışmalara başladı. 24

25 Türkiye de Durum Türkiye Siber saldırılara kaynaklık eden ülkeler arasında %4,7 lik pay ile dünya 3. durumundadır. Lisanssız yazılım kullanımının yüksek olması, evlerde kullanılan bilgisayarlarda ve akıllı cep telefonlarında büyük ölçüde anti-virüs koruma programları kullanılmaması, özellikle akıllı cep telefonu uygulamalarının kullanımının hızla artmasının da bir sonucu olan bu durum aynı zamanda Türkiye yi hedef ülke haline getirmektedir 25

26 Türkiye de Durum 26

27 Türkiye de Durum Siber tehdit algısının artması ve yüksek risk profiliyle birlikte Türkiye de kurumsal Siber güvenlik harcamaları artıyor Yabancı firmalarının hakimiyetindeki Siber güvenlik pazarı 2013 yılında 350 milyon USD seviyesine ulaşmış olup 2015 yılında 450 milyon USD a yükselmesi beklenmektedir Kullanılan Siber güvenlik ürünlerinin %3 ü yerli, %97 si yabancıdır. Yabancı ürünlerin %55 i İSRAİL, %35 i ABD kaynaklıdır. Milli ürünler olmadan kritik altyapıların güvenliğini sağlamak ve Siber evrende güvenli kalmak mümkün değildir! 27

28 Basından Türkiye de Saldırı Haberleri 28

29 FatMal Türkiye ye Özel Saldırı Örnekleri 29

30 Türkiye ye Yapılan Bazı MERNİS (70 Milyon Kişinin Kimlik Bilgileri ele geçirildi) Saldırılar İLSİS (687 bin öğretmene ait kayıtların tutulduğu MEB Yönetim Bilgi Sistemi saldırıya uğrayıp Öğretmenlerin bilgileri Rapidshare de paylaşıldı.) RedHack Grubu (Kızıl Hackerlar Birliği) Ankara Emniyet Müdürlüğünü Hackledi Anonymous Grubu nun RedHack e destek vermek amacıyla TTNet, Emniyet Genel Müdürlüğü, Adalet Bakanlığı, Yargıtay a saldırdı. Anonymous, Bilgi Teknolojileri ve İletişim Kurumu (BTK) yı hack ledi. Ele geçirilen tüm bilgiler internette yayınlandı. HSBC Türkiye hacklendi. "Söz konusu olay neticesinde, yaklaşık 2,7 milyon müşterimize ait kart ve kartın bağlı bulunduğu hesap numarası, kart son kullanım tarihi ve kart sahibi ismine ulaşılmıştır. OPERATÖRLER (2 Telekom şirketi) FİNANS KURUMLARI (9 Banka, 13 Sigorta şirketi) 30 Kamu Kurumu, 27 Üniversite 30

31 Türk Hacker ların Marifetlerinden Bazıları Askerimizin başına çuval geçirilmesi olayını protesto için bir anda 1500 Amerikan Sitesi hacklendi. Ermeni yasa tasarısına destek veren ve soykırım propogandası yapan çeşitli ülkelerdeki yüzlerce site çökertildi. Türk resmi kurum sitelerine saldıran Brezilya'lı hackerların saldırılarına karşı; den fazla Brezilya sitesi hacklendi. PKK ve bölücülük propagandası yapan değişik ülkelerindeki yüzlerce site kısa bir sürede çökertildi ve çökertilmeye devam edilmektedir. Kutlu Doğum Haftası nedeniyle Ordu-yu Hümayun adlı grup çoğunluğu Danimarka ve Fransa olmak üzere Avrupa sitesini hack etti. İslama ve islam dünyasına karşı en büyük zararı veren sitelerden biri olan ilhanarsel.org hack edilerek siber alemden silindi. Misyonerlik faaliyetleri sürdüren katolikcemaati.com hack edildi. Kuzey Kıbrıs konusunda anti propaganda yapan sitelerin neredeyse tamamı hacklendi. 31

32 2015 Tahminleri 2015 yılı için yapılan tahminler bekleneceği üzere pek iç açıcı değil. Güvenlik firmaları tarafından 2014 yılı analiz edilerek yapılan 2015 tahminleri benzer beklentilere yer vermektedir. Bu çerçevede, 2015 yılında; Nesnelerin interneti (Internet of Things) adı verilen internete bağlı akıllı cihaz veya giyilebilir elektroniklere yönelik siber saldırılarda artış gözlenecek. Sağlık sektörüne ait kişisel veriler daha çok bilgisayar korsanlarının hedefinde olacak. Mobil telefonlar ve bu telefonlar için oluşturulan bulut veri depolama sistemleri daha çok siber saldırılara maruz kalacak. Firmalar, mobil güvenlik için strateji belirlemek ve daha fazla kaynak ayırmak zorunda kalacaklar. 32

33 2015 Tahminleri Açık kaynak kodlu yazılımlardan kaynaklanan güvenlik açıklıkları artarak devam edecek Zafiyet yönetimi firmalar için ilave masraflar getirecek. Özel sektör ve kamu arasında özellikle sağlık, finans ve savunma sanayilerinde bilgi ve istihbarat paylaşımının önemi artacak. Kredi kartı hırsızlığı devam edecek, Manyetik şeritli kredi kartlarını çipli kartlar ile değiştirme hızlanacak, Ransomware zararlı yazılımı kullanılarak yapılan ve fidye istenen bilgisayar korsanlığı artarak devam edecek. Bulut teknolojilerine yönelik siber saldırılarda artış gözlenecek. Devletler siber savaş ve siber casusluk için yatırım yapmaya ve silahlanmaya hız verecek. Ülkeler arası siber güvenlik işbirliği anlaşmaları artacak. 33

34 SONUÇ Türkiye, dünyanın en çok siber tehdit alan ülkelerinin başında gelmektedir (ilk 10 içinde), Milli siber güvenlik endüstrisi gelişmemiştir, ürünlerin tamamına yakını dış kaynaklıdır, Kurumsal yapı ve mevzuat açışından yetersizlikler vardır, Kurumlarda yeterli miktarda Siber Güvenlik Uzmanı yoktur, Ulusal çapta ve kamu-özel işbirliği ve koordinasyon zayıftır, Siber güvenlik standartları belirlenmiş değildir, Kamu kurumlarının Bilgi ve İletişim altyapıları teknolojisi çok çeşitli ve standartları belirsizdir, Temiz uzmanlardan (White-hat hacker) yararlanılamamaktadır, İç ve dış kaynaklı kötü niyetli kişi ve kurumlara karşı toplumsal hassasiyet yeterli seviyede değildir, Türkiye nin kritik altyapıları dış tehditlere açıktır. 34

35 Teşekkürler 35

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

E-DEVLET VE SİBER GÜVENLİK

E-DEVLET VE SİBER GÜVENLİK E-DEVLET VE SİBER GÜVENLİK 02.06.2013 Suzan Şahin - 07110516 Bilgisayar Mühendisi BİL 588 1 İçerik Siber Saldırı ve Amaçları Siber Savaşlar ve Terörizm Türkiye'ye Yapılan Siber Saldırılar Güvenlik Politikaları

Detaylı

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE

Detaylı

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük

Detaylı

BİLGİ JEOPOLİTİĞİ. (Ağ Savaşları) 2002 Dikey8 Bilişim Güvenliği. Behiç Gürcihan

BİLGİ JEOPOLİTİĞİ. (Ağ Savaşları) 2002 Dikey8 Bilişim Güvenliği. Behiç Gürcihan BİLGİ JEOPOLİTİĞİ (Ağ Savaşları) Behiç Gürcihan MİTOSLAR 2002 Dikey8 Bilişim Güvenliği TEHDİDİ DOĞRU ALGILAMAK Küresel ağ üzerinde kriminal faaliyetlerin artması ile birlikte bilgi savaşlarını bütün bu

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi Bugün Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği Ramazan TERZİ Gazi Üniversitesi Bilgisayar Mühendisliği ISCTurkey 2014 İçindekiler Temel Kavramlar

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

TÜSİAD YÖNETİM KURULU BAŞKANI CANSEN BAŞARAN-SYMES IN "SAĞLIĞA YENİLİKÇİ BİR BAKIŞ AÇISI: MOBİL SAĞLIK RAPORU TANITIM TOPLANTISI AÇILIŞ KONUŞMASI

TÜSİAD YÖNETİM KURULU BAŞKANI CANSEN BAŞARAN-SYMES IN SAĞLIĞA YENİLİKÇİ BİR BAKIŞ AÇISI: MOBİL SAĞLIK RAPORU TANITIM TOPLANTISI AÇILIŞ KONUŞMASI TÜSİAD YÖNETİM KURULU BAŞKANI CANSEN BAŞARAN-SYMES IN "SAĞLIĞA YENİLİKÇİ BİR BAKIŞ AÇISI: MOBİL SAĞLIK RAPORU TANITIM TOPLANTISI AÇILIŞ KONUŞMASI 22 Mart 2016 İstanbul, Sheraton Hotel&Convention Center

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Siber Güvenlik İş Gücü

Siber Güvenlik İş Gücü Siber Güvenlik İş Gücü Evren Pazoğlu - CISSP E- mail : Evren.pazoglu@barikat.com.tr Linkedin: HEps://tr.linkedin.com/in/Pazoglu 09/06/15 1 GİRİŞ Menüde ne var? Zafiyet Tehdit Risk BARİKAT 2015 II: Güvenliğin

Detaylı

Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr

Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr Siber Tehditler ve Savunma Yöntemleri Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr Osmangazi Üniversitesi Eskişehir 2011 Ajanda Siber Dünya Siber Güvenlik Siber Tehditler Siber Savaş & Bileşenleri

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

ÜLKEMİZDE SİBER GÜVENLİK

ÜLKEMİZDE SİBER GÜVENLİK ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında

Detaylı

11 EYLÜL SALDIRISI VE YENİ DÜNYA: SOĞUK BARIŞ DÖNEMİ

11 EYLÜL SALDIRISI VE YENİ DÜNYA: SOĞUK BARIŞ DÖNEMİ INSTITUTE FOR STRATEGIC STUDIES S A E STRATEJİK ARAŞTIRMALAR ENSTİTÜSÜ KASIM, 2003 11 EYLÜL SALDIRISI VE YENİ DÜNYA: SOĞUK BARIŞ DÖNEMİ 11 EYLÜL SALDIRISI SONUÇ DEĞERLENDİRMESİ FİZİKİ SONUÇ % 100 YIKIM

Detaylı

SAYIN TAKİPÇİLERİMİZ,

SAYIN TAKİPÇİLERİMİZ, SAYIN TAKİPÇİLERİMİZ, Araştırma grubumuza destek amacıyla 2000-2015 seneleri arasındaki konuları içeren bir ARŞİV DVD si çıkardık. Bu ARŞİV ve VİDEO DVD lerini aldığınız takdirde daha önce takip edemediğiniz

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni

Detaylı

Yöneticiler için Bilgi Güvenliği

Yöneticiler için Bilgi Güvenliği Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl

Detaylı

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Tekstil ve Makine Sektörüne Genel Bir Bakış

Tekstil ve Makine Sektörüne Genel Bir Bakış Tekstil ve Makine Sektörüne Genel Bir Bakış Teks'l Sektörüne Genel Bakış Teks%l Sektörü Teks'l sektörü ülkemizin geleneksel sanayi kollarından olup sanayi ve ihracaaa başarı öyküsünün mihenk taşlarından

Detaylı

Bireyler, toplumlar ve devletlerin

Bireyler, toplumlar ve devletlerin ULUSAL VE ULUSLARARASI BOYUTLARIYLA SİBER GÜVENLİK Mustafa Ünver-munver@btk.gov.tr Cafer Canbay-ccanbay@btk.gov.tr 1. Giriş Bireyler, toplumlar ve devletlerin öncelikli ve ortak hedefi; var olmak, kendini

Detaylı

Tarım & gıda alanlarında küreselleşme düzeyi. Hareket planları / çözüm önerileri. Uluslararası yatırımlar ve Türkiye

Tarım & gıda alanlarında küreselleşme düzeyi. Hareket planları / çözüm önerileri. Uluslararası yatırımlar ve Türkiye Fırsatlar Ülkesi Türkiye Yatırımcılar için Güvenli bir Liman Tarım ve Gıda Sektöründe Uluslararası Yatırımlar Dr Mehmet AKTAŞ Yaşar Holding A.Ş. 11-12 Şubat 2009, İstanbul sunuş planı... I. Küresel gerçekler,

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı Dünyada ve Türkiye de Siber Güvenlik Tatbikatları Ünal TATAR Uzman Araştırmacı Ankara, Haziran 2011 Gündem Siber Güvenlik Tatbikatları Amaçları Türleri Dünyada Siber Güvenlik Tatbikatları Dark Screen CyberStorm

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Aylık Dış Ticaret Analizi

Aylık Dış Ticaret Analizi EKİM YÖNETİCİ ÖZETİ Bu çalışmada, Türkiye İhracatçılar Meclisi tarafından her ayın ilk günü açıklanan ihracat rakamları temel alınarak Türkiye nin aylık dış ticaret analizi yapılmaktadır. Aşağıdaki analiz,

Detaylı

BİLİŞİMDE 30 YILLIK TECRÜBE

BİLİŞİMDE 30 YILLIK TECRÜBE BİLİŞİMDE 30 YILLIK TECRÜBE ÖLÇSAN SEÇTIĞI UZMANLIK ALANLARINDA VIZYONER BAKIŞI, ÇÖZÜM ODAKLI ÖZGÜN YAKLAŞIMI VE 30 YILLIK TECRÜBESIYLE ÇÖZÜMLER SUNMAKTADIR. İHTIYACIN DOĞRU TESPITI İhtiyacın doğru belirlenmesi;

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU

1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU İÇİNDEKİLER ÖNSÖZ 1 1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU 3 1. Giriş 3 2. Elektronik Ortamda Bankacılık Yöntemleri 6 2.1 İnternet Bankacılığı 6 2.2 İnternette Kredi

Detaylı

Gelişmiş Siber Tehdidler (APT): Genel Bakış

Gelişmiş Siber Tehdidler (APT): Genel Bakış Gelişmiş Siber Tehdidler (APT): Genel Bakış Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Gelişmiş Siber Tehdit (APT) nedir? APT savunma ve tespit yöntemleri

Detaylı

UNCTAD DÜNYA YATIRIM RAPORU 2015 LANSMANI 24 HAZİRAN 2015 İSTANBUL

UNCTAD DÜNYA YATIRIM RAPORU 2015 LANSMANI 24 HAZİRAN 2015 İSTANBUL UNCTAD DÜNYA YATIRIM RAPORU 2015 LANSMANI 24 HAZİRAN 2015 İSTANBUL UNCTAD Dünya Yatırım Raporu Türkiye Lansmanı Birleşmiş Milletler Ticaret ve Kalkınma Örgütü nün (UNCTAD) Uluslararası Doğrudan Yatırımlar

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

24.09.2013. Mobilleşen Dünyada Sağlık Hizmetleri. Hedefler Mega Trendler Paydaşlar Zorluklar Neler Bekleyebiliriz

24.09.2013. Mobilleşen Dünyada Sağlık Hizmetleri. Hedefler Mega Trendler Paydaşlar Zorluklar Neler Bekleyebiliriz Mobilleşen Dünyada Sağlık Hizmetleri 1 Daha fazla kişiye hizmet ulaştırmak Hasta sonuçlarının iyileştirilmesi Sürdürülebilir maliyetler Dünyanın %90 ı mobil iletişim ağları tarafından kapsanıyor (2010)

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Konular. Bilişim Güvenliğinde Ulusal Çalışmalar ve Etkileri. 2 Siber Savunma Ortamı. 3 Siber Savunma Konsepti 2 / 53

Konular. Bilişim Güvenliğinde Ulusal Çalışmalar ve Etkileri. 2 Siber Savunma Ortamı. 3 Siber Savunma Konsepti 2 / 53 Konular 1 Bilişim Güvenliğinde Ulusal Çalışmalar ve Etkileri 2 Siber Savunma Ortamı 3 Siber Savunma Konsepti 2 / 53 Türkiye'de TÜBİTAK BİLGEM koordinatörlüğünde, 19 kurumun ortak çalışması sonucunda 31

Detaylı

Türkiye de ArGe. AHMET HAMDİ ATALAY İstanbul Mayıs 2014 8 Mayıs 2014, ISTANBUL Netaş İcra Kurulu Üyesi

Türkiye de ArGe. AHMET HAMDİ ATALAY İstanbul Mayıs 2014 8 Mayıs 2014, ISTANBUL Netaş İcra Kurulu Üyesi Türkiye de ArGe AHMET HAMDİ ATALAY İstanbul Mayıs 2014 8 Mayıs 2014, ISTANBUL Netaş İcra Kurulu Üyesi Teknolojiler Evrimi Dünya Ekonomik Güç Merkezi Kayması Kaynak: Strategy, scenarios, and the global

Detaylı

Siber Güvenlik/Siber Savunma

Siber Güvenlik/Siber Savunma Siber Güvenlik/Siber Savunma İbrahim SOĞUKPINAR, Prof.Dr. (Kamu Siber Güv.D. Bşk.) G.Y.T.E Bilgisayar Müh. Böl. ispinar@bilmuh.gyte.edu.tr İçerik Kamu Siber Güvenlik Derneği Bilgi Teknolojileri ve Geleceğe

Detaylı

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,

Detaylı

Teknolojinin Geleceği. Biri Bizi Gözetliyor. Halil Aksu Danışman Gartner Türkiye Antalya 14.05.2004

Teknolojinin Geleceği. Biri Bizi Gözetliyor. Halil Aksu Danışman Gartner Türkiye Antalya 14.05.2004 Teknolojinin Geleceği Biri Bizi Gözetliyor Halil Aksu Danışman Gartner Türkiye Antalya 14.05.2004 Dünya Çapında BT Harcamaları Tekrar Artmaya Başladı, Ama Yavaşça BT Bütçe Artışı, bir önceki yıla göre

Detaylı

F.Ü. TEKNOLOJİ FAKÜLTESİ ADLİ BİLİŞİM MÜHENDİSLİĞİ BÖLÜMÜ

F.Ü. TEKNOLOJİ FAKÜLTESİ ADLİ BİLİŞİM MÜHENDİSLİĞİ BÖLÜMÜ Soru 1. Adli Bilişim Mühendisliği nedir? Cevap1: Günümüz dünyasında internetin yaygınlaşması, kişisel bilgisayarlarla akıllı cihazların kullanım oranının artması ve kişisel bilgilerin sayısal ortamlarda

Detaylı

1. ELEKTRONİK KOMPONENT, GÜÇ KAYNAKLARI VE GÖMÜLÜ SİSTEMLER FUARI

1. ELEKTRONİK KOMPONENT, GÜÇ KAYNAKLARI VE GÖMÜLÜ SİSTEMLER FUARI 1. ELEKTRONİK KOMPONENT, GÜÇ KAYNAKLARI VE GÖMÜLÜ SİSTEMLER FUARI 27-30 Eylül 2012 tarihleri arasında ilk defa bu yıl organize edilen ELECTRONIST Fuarı bölgede önemli bir fuar olma yolunda ilk adımını

Detaylı

Siber Tehditler, Savunma Yöntemleri ve Hackerların Başarısı. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.

Siber Tehditler, Savunma Yöntemleri ve Hackerların Başarısı. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com. Siber Tehditler, Savunma Yöntemleri ve Hackerların Başarısı Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı)

Detaylı

Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız

Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız Ahmet Türkay VARLI Bilgi Yönetimi Dairesi Başkanı Yer: Bilişim ve İnternet Araştırma Komisyonu, TBMM Tarih:24.05.2012, 12:00 KURULUŞ

Detaylı

ABD'nin Fransa'ya Reaper İnsansız Uçak Satışı ve Türkiye'nin Durumu 1

ABD'nin Fransa'ya Reaper İnsansız Uçak Satışı ve Türkiye'nin Durumu 1 ABD'nin Fransa'ya Reaper İnsansız Uçak Satışı ve Türkiye'nin Durumu 1 Pentagon yetkilileri Fransa'nın talep ettiği Reaper tipi insansız hava aracı (İHA) veya dronların satışına yönelik olarak Kongre'de

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

SANAYİ İŞBİRLİĞİ PROGRAMI (SİP) (SANAYİ KATILIMI/OFFSET)

SANAYİ İŞBİRLİĞİ PROGRAMI (SİP) (SANAYİ KATILIMI/OFFSET) T.C. MİLLİ SAVUNMA BAKANLIĞI SAVUNMA SANAYİİ MÜSTEŞARLIĞI SANAYİ İŞBİRLİĞİ PROGRAMI (SİP) (SANAYİ KATILIMI/OFFSET) Bilal AKTAŞ Sanayileşme Daire Başkanı GÜNDEM 1) OFFSET KAVRAMI 2) TÜRKİYE DE SAVUNMA ALANINDA

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

KALKINMA BAKANLIĞI KALKINMA ARAŞTIRMALARI MERKEZİ

KALKINMA BAKANLIĞI KALKINMA ARAŞTIRMALARI MERKEZİ Yükseköğretim Sisteminin Uluslararasılaşması Çerçevesinde Türk Üniversitelerinin Uluslararası Öğrenciler İçin Çekim Merkezi Haline Getirilmesi Araştırma Projesi KALKINMA BAKANLIĞI KALKINMA ARAŞTIRMALARI

Detaylı

için Cenk Serdar Katma Değerli Servisler

için Cenk Serdar Katma Değerli Servisler E-Devlet Uygulamaları için Cenk Serdar Katma Değerli Servisler Genel Müdür Yardımcısı Nedir? 5070 Sayılı Elektronik İmza Kanunu Kabul Tarihi: Ocak 2004 Islak imzaya eşdeğer nitelikli elektronik sertifika

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü

Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T A M İ R İ E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü B İ L İ Ş İ M S U Ç L A R I Y L A M Ü C A D E L E D A İ R E B A Ş K A N L I Ğ I Sunu Planı

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

BİLGİ ve BİLGİSAYAR GÜVENLİĞİ: CASUS YAZILIMLAR VE KORUNMA YÖNTEMLERİ. Güvenliğinizi şimdiden temin edin! Yarın çok geç olabilir

BİLGİ ve BİLGİSAYAR GÜVENLİĞİ: CASUS YAZILIMLAR VE KORUNMA YÖNTEMLERİ. Güvenliğinizi şimdiden temin edin! Yarın çok geç olabilir Bu broşürde Bilgi ve Bilgisayar Güvenliği: CASUS YAZILIMLAR ve KORUNMA YÖNTEMLERİ adlı kitabın tanıtımı sunulmaktadır. BİLGİ ve BİLGİSAYAR GÜVENLİĞİ: CASUS YAZILIMLAR VE KORUNMA YÖNTEMLERİ GÜVENLİK İLE

Detaylı

24 HAZİRAN 2014 İSTANBUL

24 HAZİRAN 2014 İSTANBUL 24 HAZİRAN 2014 İSTANBUL UNCTAD Dünya Yatırım Raporu Türkiye Lansmanı Birleşmiş Milletler Ticaret ve Kalkınma Örgütü «UNCTAD» ın Uluslararası Doğrudan Yatırımlara ilişkin olarak hazırladığı Dünya Yatırım

Detaylı

6. İSLAM ÜLKELERİ DÜŞÜNCE KURULUŞLARI FORUMU

6. İSLAM ÜLKELERİ DÜŞÜNCE KURULUŞLARI FORUMU STRATEJİK VİZYON BELGESİ ( TASLAK ) 6. İSLAM ÜLKELERİ DÜŞÜNCE KURULUŞLARI FORUMU İslam Ülkelerinde Çok Boyutlu Güvenlik İnşası ( 06-08 Mart 2015, Serena Hotel - İslamabad ) Güvenlik kavramı durağan değildir.

Detaylı

Liberalleşmenin Türkiye Enerji. 22 Şubat 2012

Liberalleşmenin Türkiye Enerji. 22 Şubat 2012 Liberalleşmenin Türkiye Enerji Piyasasına Etkileri i 22 Şubat 2012 Liberalleşmenin son kullanıcılara yararları somutları çeşitli sektörlerde kanıtlanmıştır Telekom Havayolu Liberalleşme öncesi > Genellikle

Detaylı

E-DEVLET ve E-TİCARET IT 515

E-DEVLET ve E-TİCARET IT 515 E-DEVLET ve E-TİCARET 280 2006-2010 BİLGİ TOPLUMU STRATEJİSİ TEMEL EKSENLER 1. Sosyal Dönüşüm 2. Bilgi ve İletişim Teknolojilerinin İş Dünyasına Nüfuzu Eylem ana temaları: Devlet ile İş Yapma Kolaylıklarının

Detaylı

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17 İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 Üniversitelerde Bilgi Güvenliği Eğitimi Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 1 Sunum Planı 1. Üniversitelerde Bilgi Güvenliği Eğitimi 2. Ticari Bilgi Güvenliği Eğitimleri 3. Bilgi Güvenliği Dersleri

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

6. Aile İşletmeleri Kongresi 10 Nisan 2014. Mustafa MENTE Türkiye İhracatçılar Meclisi Genel Sekreter

6. Aile İşletmeleri Kongresi 10 Nisan 2014. Mustafa MENTE Türkiye İhracatçılar Meclisi Genel Sekreter 6. Aile İşletmeleri Kongresi 10 Nisan 2014 Mustafa MENTE Türkiye İhracatçılar Meclisi Genel Sekreter Ajanda 1. Türkiye İhracatçılar Meclisi Biz Kimiz? Türkiye nin İhracat Gelişimi 2. Türkiye Ekonomisi

Detaylı

İstanbul Üniversitesi

İstanbul Üniversitesi İstanbul Üniversitesi MOBİL SAĞLIK VE GELECEK 18 Eylül 2013 Yard. Doç. Dr. S. Haluk ÖZSARI İstanbul Üniversitesi Hastaneleri Genel Direktörü Sağlık Bilimleri Fakültesi Sağlık Yönetimi Bölümü Öğretim Üyesi

Detaylı

DÜNYA EKONOMİSİNDEKİ GELİŞMELER

DÜNYA EKONOMİSİNDEKİ GELİŞMELER DÜNYA EKONOMİSİNDEKİ GELİŞMELER 1.KÜRESEL EKONOMİK GÖRÜNÜM 2013 yılının ikinci çeyreğinde yüzde 2,8 oranında büyüyen ABD ekonomisi üçüncü çeyrekte yüzde 3,6 oranında büyümüştür. ABD de 6 Aralık 2013 te

Detaylı

Siber Güvenlik Raporu

Siber Güvenlik Raporu Siber Güvenlik Raporu 2015 İlk Çeyrek Bilgi Güvenliği Derneği Siber Güvenlik Raporu 2015 / 1. Çeyrek 1 1 1 Bilgi Güvenliği Derneği Hakkında Bilgi Güvenliği Derneği, bilgi güvenliği alanında faaliyet gösteren

Detaylı

Dünyada yılda bir milyar kişi ülke değiştiriyor ve bu sayı her yıl %7 artıyor.

Dünyada yılda bir milyar kişi ülke değiştiriyor ve bu sayı her yıl %7 artıyor. Sağlık Turizmi GENEL BİLGİ Dünyada yılda bir milyar kişi ülke değiştiriyor ve bu sayı her yıl %7 artıyor. Türkiye 2002 de 17. Sıradan 2012 de 7 sıraya yükseldi. (Fransa, ABD, Çin, İspanya, İtalya, İngiltere,

Detaylı

Bilgi ve İletişim Teknolojileri Sektörü 2014 Pazar Verileri

Bilgi ve İletişim Teknolojileri Sektörü 2014 Pazar Verileri Bilgi ve İletişim Teknolojileri Sektörü 2014 Pazar Verileri Mayıs 2015 İçindekiler 1 ÇALIŞMANIN PAYDAŞLARI Alt sektör kategorileri için faydalanılan veri kaynakları ve işbirliği yapılan paydaşlar 2 3 ÇALIŞMANIN

Detaylı

TOBB - EKONOMİ ve TEKNOLOJİ ÜNİVERSİTESİ BİL 588 - YAZILIM MÜHENDİSLİĞİNDE İLERİ KONULAR FİNAL SINAVI 1 Nisan 2013

TOBB - EKONOMİ ve TEKNOLOJİ ÜNİVERSİTESİ BİL 588 - YAZILIM MÜHENDİSLİĞİNDE İLERİ KONULAR FİNAL SINAVI 1 Nisan 2013 Soru 1 2 3 4 5 6 7 8 Toplam Puan 20 10 15 15 10 10 10 10 100 Aldığınız (+) Kaybettiğiniz (-) SORULAR 1) [20 Puan] Durum: Son yıllarda teknik imkânlar gelişmiş, e-devlet uygulamalarının somut faydaları

Detaylı

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon

Detaylı

Pardus Çalıştayı 2014. Hayrettin Bucak ULAKBİM Müdür V. 25.06.2014

Pardus Çalıştayı 2014. Hayrettin Bucak ULAKBİM Müdür V. 25.06.2014 Pardus Çalıştayı 2014 Hayrettin Bucak ULAKBİM Müdür V. 25.06.2014 Hoş geldiniz ULAKBİM Hakkında Pardus Tarihçesi Pardus Sürümleri Eğitim Çalışmaları Gerçekleştirilen Projeler ULAKBİM Hakkında ULAKNET ile;

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Dünya ve Türkiye de, Kamu Çağrı Merkezi Uygulamaları ve Son Trendler 26 Eylül 2012

Dünya ve Türkiye de, Kamu Çağrı Merkezi Uygulamaları ve Son Trendler 26 Eylül 2012 Dünya ve Türkiye de, Kamu Çağrı Merkezi Uygulamaları ve Son Trendler 26 Eylül 2012 IMI 2.Ankara Çağrı Merkezi Konferansı Emre ERTÜRK TURKCELL GLOBAL BİLGİ Stratejik Planlama Müdürü Dünya Çağrı Merkezi

Detaylı