Ahmet Hamdi ATALAY Şubat SİBER GÜVENLİK ve SİBER SUÇLAR
|
|
- Basak Doğançay
- 8 yıl önce
- İzleme sayısı:
Transkript
1 SİBER GÜVENLİK ve SİBER SUÇLAR
2 Siber Evren Günümüzde hayat sosyal ve iş hayatının tümüyle elektronikleşip sayısallaştığı, canlı ve cansız nesnelerin bir birleriyle bağlantılı hale geldiği SİBER DÜNYA ya doğru ilerlemektedir. Halen 6 milyarı İNSAN, 6 miyarı MAKİNA olmak üzere yaklaşık 12 milyar olan bağlantılı nesne sayısının 2020 yılında 20 milyarı aşacağı tahmin edilmektedir.
3 Siber Evren
4 Siber Güvenlik ABD Ulusal Güvenlik teşkilatı tarafından Siber Savaş, Nükleer savaştan sonra en yüksek etkiye sahip savaş olarak görülmektedir.
5 Siber Güvenlik Siber güvenlik, kritik alt yapı ve bilgi varlıklarının tespit edilerek zafiyetlerinin belirlenmesi, tehdit ve tehlikelerden korunması amacıyla gerekli güvenlik risk analizlerinin yapılarak önlemlerinin alınmasıdır. Siber güvenliğinin temel amaçları şunlardır; Veri bütünlüğünün korunması, Bilgiye erişimin, erşim hız ve kalitesinin korunması, İzinsiz erişimin engellenmesi, mahremiyet ve gizliliğin korunması, Kritik alt yapılarda iş sürekliliği ve performansının devamlılığının sağlanmasıdır.
6 Siber Güvenlik Kritik Altyapılar AB Sıralaması Su Gıda Sağlık Enerji Bankacılık ve Finans Ulaşım Sivil yönetim Bilgi ve iletişim Uzay ve araştırmaları Kimyasal ve nükleer endüstri Kamu düzeni ve güvenliği Zarar görmesi veya yok olması halinde; Vatandaşların sağlığına, emniyetine, ekonomik refahına Veya hükümetin etkin ve verimli işleyişine ciddi olumsuz etki edecek, Bilişim altyapı, tesis ve hizmetleri ile bilgi varlıkları 6
7 Siber Güvenlik Siber Tehditler ve Araçları Sisteme yetkisiz erişim Sistemin bozulması ve hizmetin engellenmesi Bilgilerin değiştirilmesi Bilgilerin yok edilmesi Bilgilerin ifşa edilmesi Bilgilerin çalınması Hizmetin engellenmesi saldırıları (DoS, DDoS) Bilgisayar virüsleri Kurtçuk (worm) Truva atı (trojan) Klavye izleme (key logger) yazılımları Casus / köstebek (spyware) yazılımlar Yemleme (phishing) Şebeke trafiğinin dinlenmesi (sniffing ve monitoring)
8 Siber Suçlar Siber Suça Motivasyonlar Devlet Destekli Oluşumlar İstihbarat toplama faaliyetleri Ekonomik ve Endüstriyel Espiyonaj Altyapılar hakkında bilgi toplanması Dijital Gözetleme (Fişleme) Suç Örgütleri Dolandırıcılık Ideoloji Para Arsız ve Meraklılar Kendini ispat 8
9 Siber Suçlar Gelişmiş Sürekli Tehditlerin (APT) Hedefleri Devlet Kuruluşları Askeri Kuruluşlar Savunma Sanayii Kritik Altyapılar Ticari İşletmeler Bankacılık ve Finans Sektörü Sivil Toplum Kuruluşları Diğer Hedefler Önemli bilgiye sahip yetkili bireyler Sosyal mühendislik kapsamındaki bireyler 9
10 Siber Suçlar 10
11 Siber Suçların Küresel Dağılımı Türkiye 9. sırada 11
12 Siber Suçlardan Küresel Etkilenme Oranı Q3/2014 de Türkiye deki bilgisayarların %45 i saldırı kurbanı 12
13 Siber Saldırıların Maddi Boyutu 3 trilyon USD lık küresel Bilişim pazarının %15-20 lik kısmı siber suç maliyeti olarak tahmin edilmektedir. Siber güvenliğe yapılan küresel harcamaların ise 60 milyar USD civarında olduğu tahmin edilmektedir. 13
14 Yapılan bir çalışmaya (Economic Impact of Cyber Crime - Aug2014) göre, siber suçların küresel ekonomiye yıllık maliyeti 400 milyar USD nin üzerindedir. Yaklaşık 100 milyar USD doğrudan zarar, Yaklaşık 300 milyar USD dolaylı zarar, Siber Saldırıların Maddi Boyutu Dünyanın çeşitli yerlerinde yüz milyarlarca dolarlık iş kaybına neden olan çeşitli saldırılar gerçekleştirilmiştir. Türkiye den 54 milyon, ABD den 40 milyon, Çin den 20 milyon G.Kore den 20 milyon, Almanya dan 16 milyon kişinin çalınan kimlik bilgilerinin yarattığı ayrıca bir maliyette söz konusudur. 14
15 Küresel Siber Saldırılarda ilk 10 Elegeçirilmiş bilgisayar (Botnet) oranında Türkiye 5. sırada TREND MICRO Cyber Attacks 2Q 2014 Security Roundup 15
16 Küresel Siber Saldırılarda ilk 10 Elegeçirilmiş bilgisayar (Botnet) oranında Türkiye 4. sırada Botnet Fortinet Threat Landscape Report 16
17 Küresel Siber Saldırılarda ilk 10 Kötücül yazılım (Malware) bulaşma oranında Türkiye 8. sırada Malware Fortinet Threat Landscape Report 17
18 Küresel Siber Saldırılarda ilk 10 Mobil kötücül yazılım (Malware) bulaşma oranında Türkiye 4. sırada Mobile Malware Fortinet Threat Landscape Report 18
19 Küresel Siber Saldırılarda ilk 10 Hizmeti engelleme (DDoS) saldırılarında Türkiye 8. sırada Top 10 source countries for DDoS attacks in Q Prolexic - Quarterly Global DDoS Attack Report Q
20 Küresel Siber Saldırılarda ilk 10 Elektronik bankacılıkta kötücül yazılımlardan etkilenmekte Türkiye 6. sırada TREND MICRO Cyber Attacks 2Q 2014 Security Roundup 20
21 Obama nın Siber Güvenlik Danışmanı: Michael Daniel ABD nin Siber Güvenlik Daniel ın öncülüğünde şekillenen ABD nin siber politikaları ve siber mevzuatın odağında özel şirketler ve devlet arasındaki bilgi paylaşımını artırmak, mahremiyete saygı ve tüm kurumları ilgilendirecek güvenlik standartları geliştirmek yer alıyor. Yaklaşımı Daniel ın insiyatifiyle hazırlanan kritik altyapıların korunmasında devlet-özel sektör işbirliğini artırmayı amaçlayan ve her birimin neyi ne şekilde yapması gerektiğini standardize etmeyi amaçlayan Defense Industrial Base Cybersecurity/ Info Assurance projesi; ve elektrik üreticilerini siber tehditlere karşı daha güvenli hale getirecek olan Cybersecurity Capability Model de öne çıkıyor. 21
22 ABD nin Siber Güvenlik Yaklaşımı Beyaz Saray Siber Güvenlik Danışmanı R.Clarke: Casusluk artık çok kolaylaştı. Eskiden Washington daki Rus Elçiliği nde çalışan bir KGB ajanının bir FBI ajanı ayartması çok zordu. Ama şimdi Moskova da oturup hiçbir risk olmadan binlerce sayfa çalabiliyorlar. Ulusal Güvenlik Ajansı nın (NSA) Maryland deki kampüsünden bütün dünyadaki internet trafiğini izliyoruz. NSA ve Pentagon neredeyse tek bir kuruluş gibi çalışıyor.. CIA başkanı Leon Panetta: İnternet üzerinden, hükümet birimlerimize saldıranlara karşı en ufak bir tahammül göstermeyeceğiz. Savunmamız da karşı saldırılarımız da en sert biçimde gerçekleşecek. Soğuk Savaş ın yerini teknoloji savaşları aldı. ABD Savunma Bakanı Albright: Siber saldırılar ABD ye karşı en tehlikeli 3 tehditten biri olarak kabul edilecektir. 22
23 ABD nin Siber Güvenlik Yaklaşımı ABD de kara, deniz, hava ve uzaydan sonra beşinci bir askeri kuvveti devreye sokuldu. Siber alem yani tüm sanal ortam yeni Savunma alanıdır. Başkan Obama Siber Ordu nun komutanlığına Microsoft un eski güvenlik şefi Howard Schmidt i atadı 5. Güç Siber Ordu Pentagon, NSA başkanı General K.Alexander ın komutasında ordular arası siber savaş projesi olan Cyber-Command Strategy yi başlattı. Bu yeni digital savaş kuvvetlerinin asıl görevi ABD altyapılarını korumak ve gerektiğinde diğer ülkelerin her türlü sistemlerine saldırılar düzenlemek Bush un siber güvenlik danışmanı Richard Clarke: Şer ekseninde yer alan İran, Irak ve Kuzey Kore nin yanı sıra Çin ve Rusya da ABD ye karşı siber askerler yetiştirmektedir. Altyapımızı hedef alabilecek bu saldırılara bundan sonra aralarında askeri operasyonların da bulunduğu tüm olanaklarla karşılık vereceğimizi duyururuz. 23
24 Dünyada Siber Ordular 5. Güç Siber Ordu ABD den yanında güçlü Siber ordularıyla Çin, Rusya, Kuzey Kore, İsrail ve İran geliyor İddialara göre Kuzey Kore nin 3000 kişilik siber ordusuna Kuzey Kore Üniversitesi tarafından her yıl 200 uzman eğitiliyor Çin in siber-savaş için 2050 yılına kadar stratejiler hazırladığı ve dünyanın en büyük Siber ordusuna sahip olduğu iddiası var İran Dünya nın en büyük ikinci siber ordusu nu kurduğu iddiasında İngiltere Savunma Bakanlığı desteğiyle 10 bin katılımcıya açık olan ve ordu hesabına siber güvenlik elemanları yetiştirmek üzere SANS Institute çalışmalara başladı. 24
25 Türkiye de Durum Türkiye Siber saldırılara kaynaklık eden ülkeler arasında %4,7 lik pay ile dünya 3. durumundadır. Lisanssız yazılım kullanımının yüksek olması, evlerde kullanılan bilgisayarlarda ve akıllı cep telefonlarında büyük ölçüde anti-virüs koruma programları kullanılmaması, özellikle akıllı cep telefonu uygulamalarının kullanımının hızla artmasının da bir sonucu olan bu durum aynı zamanda Türkiye yi hedef ülke haline getirmektedir 25
26 Türkiye de Durum 26
27 Türkiye de Durum Siber tehdit algısının artması ve yüksek risk profiliyle birlikte Türkiye de kurumsal Siber güvenlik harcamaları artıyor Yabancı firmalarının hakimiyetindeki Siber güvenlik pazarı 2013 yılında 350 milyon USD seviyesine ulaşmış olup 2015 yılında 450 milyon USD a yükselmesi beklenmektedir Kullanılan Siber güvenlik ürünlerinin %3 ü yerli, %97 si yabancıdır. Yabancı ürünlerin %55 i İSRAİL, %35 i ABD kaynaklıdır. Milli ürünler olmadan kritik altyapıların güvenliğini sağlamak ve Siber evrende güvenli kalmak mümkün değildir! 27
28 Basından Türkiye de Saldırı Haberleri 28
29 FatMal Türkiye ye Özel Saldırı Örnekleri 29
30 Türkiye ye Yapılan Bazı MERNİS (70 Milyon Kişinin Kimlik Bilgileri ele geçirildi) Saldırılar İLSİS (687 bin öğretmene ait kayıtların tutulduğu MEB Yönetim Bilgi Sistemi saldırıya uğrayıp Öğretmenlerin bilgileri Rapidshare de paylaşıldı.) RedHack Grubu (Kızıl Hackerlar Birliği) Ankara Emniyet Müdürlüğünü Hackledi Anonymous Grubu nun RedHack e destek vermek amacıyla TTNet, Emniyet Genel Müdürlüğü, Adalet Bakanlığı, Yargıtay a saldırdı. Anonymous, Bilgi Teknolojileri ve İletişim Kurumu (BTK) yı hack ledi. Ele geçirilen tüm bilgiler internette yayınlandı. HSBC Türkiye hacklendi. "Söz konusu olay neticesinde, yaklaşık 2,7 milyon müşterimize ait kart ve kartın bağlı bulunduğu hesap numarası, kart son kullanım tarihi ve kart sahibi ismine ulaşılmıştır. OPERATÖRLER (2 Telekom şirketi) FİNANS KURUMLARI (9 Banka, 13 Sigorta şirketi) 30 Kamu Kurumu, 27 Üniversite 30
31 Türk Hacker ların Marifetlerinden Bazıları Askerimizin başına çuval geçirilmesi olayını protesto için bir anda 1500 Amerikan Sitesi hacklendi. Ermeni yasa tasarısına destek veren ve soykırım propogandası yapan çeşitli ülkelerdeki yüzlerce site çökertildi. Türk resmi kurum sitelerine saldıran Brezilya'lı hackerların saldırılarına karşı; den fazla Brezilya sitesi hacklendi. PKK ve bölücülük propagandası yapan değişik ülkelerindeki yüzlerce site kısa bir sürede çökertildi ve çökertilmeye devam edilmektedir. Kutlu Doğum Haftası nedeniyle Ordu-yu Hümayun adlı grup çoğunluğu Danimarka ve Fransa olmak üzere Avrupa sitesini hack etti. İslama ve islam dünyasına karşı en büyük zararı veren sitelerden biri olan ilhanarsel.org hack edilerek siber alemden silindi. Misyonerlik faaliyetleri sürdüren katolikcemaati.com hack edildi. Kuzey Kıbrıs konusunda anti propaganda yapan sitelerin neredeyse tamamı hacklendi. 31
32 2015 Tahminleri 2015 yılı için yapılan tahminler bekleneceği üzere pek iç açıcı değil. Güvenlik firmaları tarafından 2014 yılı analiz edilerek yapılan 2015 tahminleri benzer beklentilere yer vermektedir. Bu çerçevede, 2015 yılında; Nesnelerin interneti (Internet of Things) adı verilen internete bağlı akıllı cihaz veya giyilebilir elektroniklere yönelik siber saldırılarda artış gözlenecek. Sağlık sektörüne ait kişisel veriler daha çok bilgisayar korsanlarının hedefinde olacak. Mobil telefonlar ve bu telefonlar için oluşturulan bulut veri depolama sistemleri daha çok siber saldırılara maruz kalacak. Firmalar, mobil güvenlik için strateji belirlemek ve daha fazla kaynak ayırmak zorunda kalacaklar. 32
33 2015 Tahminleri Açık kaynak kodlu yazılımlardan kaynaklanan güvenlik açıklıkları artarak devam edecek Zafiyet yönetimi firmalar için ilave masraflar getirecek. Özel sektör ve kamu arasında özellikle sağlık, finans ve savunma sanayilerinde bilgi ve istihbarat paylaşımının önemi artacak. Kredi kartı hırsızlığı devam edecek, Manyetik şeritli kredi kartlarını çipli kartlar ile değiştirme hızlanacak, Ransomware zararlı yazılımı kullanılarak yapılan ve fidye istenen bilgisayar korsanlığı artarak devam edecek. Bulut teknolojilerine yönelik siber saldırılarda artış gözlenecek. Devletler siber savaş ve siber casusluk için yatırım yapmaya ve silahlanmaya hız verecek. Ülkeler arası siber güvenlik işbirliği anlaşmaları artacak. 33
34 SONUÇ Türkiye, dünyanın en çok siber tehdit alan ülkelerinin başında gelmektedir (ilk 10 içinde), Milli siber güvenlik endüstrisi gelişmemiştir, ürünlerin tamamına yakını dış kaynaklıdır, Kurumsal yapı ve mevzuat açışından yetersizlikler vardır, Kurumlarda yeterli miktarda Siber Güvenlik Uzmanı yoktur, Ulusal çapta ve kamu-özel işbirliği ve koordinasyon zayıftır, Siber güvenlik standartları belirlenmiş değildir, Kamu kurumlarının Bilgi ve İletişim altyapıları teknolojisi çok çeşitli ve standartları belirsizdir, Temiz uzmanlardan (White-hat hacker) yararlanılamamaktadır, İç ve dış kaynaklı kötü niyetli kişi ve kurumlara karşı toplumsal hassasiyet yeterli seviyede değildir, Türkiye nin kritik altyapıları dış tehditlere açıktır. 34
35 Teşekkürler 35
Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR
Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıÜlkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıSunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
DetaylıAlparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19
Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010
DetaylıE-DEVLET VE SİBER GÜVENLİK
E-DEVLET VE SİBER GÜVENLİK 02.06.2013 Suzan Şahin - 07110516 Bilgisayar Mühendisi BİL 588 1 İçerik Siber Saldırı ve Amaçları Siber Savaşlar ve Terörizm Türkiye'ye Yapılan Siber Saldırılar Güvenlik Politikaları
DetaylıE-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1
E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE
DetaylıGeleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler
Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017
DetaylıSiber Savaş ve Terörizm Dr. Muhammet Baykara
SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıUluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik
Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Siber Güvenlik 1980 lerde bilişim teknolojilerinde (Information and Communication Technologies
Detaylı«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»
«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları
DetaylıULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ
ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri
DetaylıSiber Güvenlik Ülkemizde Neler Oluyor?
SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber
DetaylıBİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ
SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
Detaylıaselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.
Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi
DetaylıBilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıDijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi"
Dijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi" Mustafa AFYONLUOĞLU Siber Güvenlik ve e-devlet Kıdemli Uzmanı 7 Mart 2017 İNSANLAR DİJİTAL YAŞAM KAMU KURUMLARI HİZMET SAĞLAYAN HİZMET ALAN
DetaylıAkıllı Şebekede Siber Güvenlik Standardizasyonu
Akıllı Şebekede Siber Güvenlik Standardizasyonu 1 PROJEYE NEDEN İHTİYAÇ DUYULDU İhtiyaçlar Mevzuatlar Teknoloji 2 SİBER GÜVENLİK TEHDİTLERİ NELERDİR Endüstriyel kontrol sistemlerinin ele geçirilmesi Zararlı
DetaylıInternet / Network Güvenlik Sistemleri
Internet / Network Güvenlik Sistemleri v.5 11/2007 Internet den gelen tehditlerin ve Internet güvenliğinin önemini ve ciddiyetini vurgulamak maksadıyla, birkaç çarpıcı tesbit yapalım ; Internet artık Vahşi
DetaylıBilgisayar Güvenliği ve Internet
Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıTÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018
TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları
DetaylıGLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ
GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,
DetaylıBugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi
Bugün Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği Ramazan TERZİ Gazi Üniversitesi Bilgisayar Mühendisliği ISCTurkey 2014 İçindekiler Temel Kavramlar
DetaylıElektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıEnerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
DetaylıAjanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları
Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük
DetaylıRaporda öne çıkanlar:
BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki
DetaylıSOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri
SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik
DetaylıKKB Kredi Kayıt Bürosu
KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11
DetaylıBİLGİ JEOPOLİTİĞİ. (Ağ Savaşları) 2002 Dikey8 Bilişim Güvenliği. Behiç Gürcihan
BİLGİ JEOPOLİTİĞİ (Ağ Savaşları) Behiç Gürcihan MİTOSLAR 2002 Dikey8 Bilişim Güvenliği TEHDİDİ DOĞRU ALGILAMAK Küresel ağ üzerinde kriminal faaliyetlerin artması ile birlikte bilgi savaşlarını bütün bu
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
Detaylınezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıSistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği
DetaylıSiber Güvenliğe İlişkin Temel Bilgiler
Siber Güvenliğe İlişkin Temel Bilgiler Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web: www.usom.gov.tr
DetaylıCyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI
Genel Yayın Yönetmeni A. Oğuzhan ALKAN Editör Doç. Dr. İzzet Gökhan ÖZBİLGİN Danışma Kurulu Prof. Dr. Mustafa ALKAN Prof. Dr. Ertuğrul KARAÇUHA Prof. Dr. Şeref SAĞIROGLU Mustafa ÜNVER Müminhan BİLGİN Hukuk
DetaylıAkademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıVeritabanı Güvenliği ve Savunma Algoritmaları
Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının
DetaylıINFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com
INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb
DetaylıDers İçeriği
BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için
DetaylıTürkiye de Güvenli İnternet ve Uygulamaları
. Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı
DetaylıSÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıSİBER GÜVENLİK FARKINDALIĞI
SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS
DetaylıTURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü
BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar
DetaylıBağlantılı Dijital Ekonomi. Kasım, 2017
Bağlantılı Dijital Ekonomi Kasım, 2017 Teknoloji İnsan ı değiştiriyor mu? Teknoloji İş i değiştiriyor mu? Kurulu IoT Birimleri, kategorilerine göre IoT Endpoint Harcamaları, kategorilerine göre Dijital
DetaylıTÜSİAD YÖNETİM KURULU BAŞKANI CANSEN BAŞARAN-SYMES IN "SAĞLIĞA YENİLİKÇİ BİR BAKIŞ AÇISI: MOBİL SAĞLIK RAPORU TANITIM TOPLANTISI AÇILIŞ KONUŞMASI
TÜSİAD YÖNETİM KURULU BAŞKANI CANSEN BAŞARAN-SYMES IN "SAĞLIĞA YENİLİKÇİ BİR BAKIŞ AÇISI: MOBİL SAĞLIK RAPORU TANITIM TOPLANTISI AÇILIŞ KONUŞMASI 22 Mart 2016 İstanbul, Sheraton Hotel&Convention Center
DetaylıTürkiye ile İlgili Sorular
Bilgi Toplumu İzmir Delfi Anketi 2. Tur Bilgi Toplumu İzmir çalışması ikinci tur Delfi anketine hoş geldiniz. İkinci tur 31 Ağustos 5 Eylül 2012 tarihlerini kapsayacaktır. Bu turda 1. Tur sonuçlarının
Detaylı1. ABD Silahlı Kuvvetleri dünyanın en güçlü ordusu
2016 yılında 126 ülkenin ordusu değerlendirilmiş ve dünyanın en güçlü orduları sıralaması yapılmıştır. Ülkenin sahip olduğu silahlı gücün yanında nüfusu, savaşabilecek ve askerlik çağına gelen insan sayısı,
DetaylıBilişim Teknolojileri
Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de
DetaylıBİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ
BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi
DetaylıSiber Güvenlik İş Gücü
Siber Güvenlik İş Gücü Evren Pazoğlu - CISSP E- mail : Evren.pazoglu@barikat.com.tr Linkedin: HEps://tr.linkedin.com/in/Pazoglu 09/06/15 1 GİRİŞ Menüde ne var? Zafiyet Tehdit Risk BARİKAT 2015 II: Güvenliğin
DetaylıIBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
DetaylıTekstil ve Makine Sektörüne Genel Bir Bakış
Tekstil ve Makine Sektörüne Genel Bir Bakış Teks'l Sektörüne Genel Bakış Teks%l Sektörü Teks'l sektörü ülkemizin geleneksel sanayi kollarından olup sanayi ve ihracaaa başarı öyküsünün mihenk taşlarından
DetaylıSİBER SAVAŞLAR RAUND 1 STUXNET
SİBER SAVAŞLAR RAUND 1 STUXNET 21. yüzyıl teknolojileri her anlamda dünyanın geleceğine şekil vermeye devam ediyor. Öyle ki teknolojinin ulaştığı nokta artık onun doğrudan bir silah olarak da kullanabileceğini
DetaylıFinans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015
Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış
DetaylıÇalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.
SİBER GÜVENLİK VE SOSYAL MEDYANIN DOĞRU KULLANIMI ÇALIŞTAYI: GÜVENDE MİSİN?, MEB ZÜBEYDE HANIM HİZMET İÇİ EĞİTİM ENSTİTÜSÜ, ATAŞEHİR/İSTANBUL, 17 18 ŞUBAT 2018 Milli Eğitim Bakanlığı (MEB) Yenilik ve Eğitim
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıTBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017
Dijital Türkiye ve Siber Dünya: Siber Güvenlik te Milli Hedef lerimi z Mustafa AFYONLUOĞLU Siber Güvenlik, E-Yönetişim ve E-Devlet Kıdemli Uzmanı VERİ SIZINTILARI Sızıntı Sayısı Sızıntı başına Ortalama
DetaylıSiber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr
Siber Tehditler ve Savunma Yöntemleri Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr Osmangazi Üniversitesi Eskişehir 2011 Ajanda Siber Dünya Siber Güvenlik Siber Tehditler Siber Savaş & Bileşenleri
DetaylıÜLKEMİZDE SİBER GÜVENLİK
ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında
DetaylıBASKI GÜVENLİĞİ ZORUNLULUĞU
BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000
DetaylıDaha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?
Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk
Detaylı11 EYLÜL SALDIRISI VE YENİ DÜNYA: SOĞUK BARIŞ DÖNEMİ
INSTITUTE FOR STRATEGIC STUDIES S A E STRATEJİK ARAŞTIRMALAR ENSTİTÜSÜ KASIM, 2003 11 EYLÜL SALDIRISI VE YENİ DÜNYA: SOĞUK BARIŞ DÖNEMİ 11 EYLÜL SALDIRISI SONUÇ DEĞERLENDİRMESİ FİZİKİ SONUÇ % 100 YIKIM
DetaylıTBD Aralık
20.12.2017 Türkiye de Siber Güvenliğin Kısa Geçmişi 2012 2013 2014 2016 2017 Ekim 2012 Ulusal Siber Güvenlik Çalışmalarının Koordinasyon ve Yönetimine İlişkin Bakanlar Kurulu Kararı Şubat 2013 TR-CERT
DetaylıSiber Savaş ve Terörizm Dr. Muhammet Baykara
BİLİŞİM SUÇLARI Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Teknoloji ve Oluşturduğu Tehditler Bilişim Suçu Nedir? Bilişim Suçları Kategorileri ve Suç Tiplerine Örnekler Bilişim Suçlarının
DetaylıUNCTAD DÜNYA YATIRIM RAPORU 2015 LANSMANI 24 HAZİRAN 2015 İSTANBUL
UNCTAD DÜNYA YATIRIM RAPORU 2015 LANSMANI 24 HAZİRAN 2015 İSTANBUL UNCTAD Dünya Yatırım Raporu Türkiye Lansmanı Birleşmiş Milletler Ticaret ve Kalkınma Örgütü nün (UNCTAD) Uluslararası Doğrudan Yatırımlar
DetaylıCyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ. Genel Yayın Yönetmeni A. Oğuzhan ALKAN. Editör Prof. Dr. Şeref SAĞIROĞLU
Genel Yayın Yönetmeni A. Oğuzhan ALKAN Editör Prof. Dr. Şeref SAĞIROĞLU Danışma Kurulu Prof. Dr. Mustafa ALKAN Prof. Dr. Ertuğrul KARAÇUHA Ahmet Hamdi ATALAY Taha YÜCEL Alparslan BAYRAKTAR Ensar KILIÇ
DetaylıMilli Güvenlik için Siber Güvenlik "Koordinasyon, Kapasite Geliştirme ve Milli Ürünler"
Milli Güvenlik için Siber Güvenlik "Koordinasyon, Kapasite Geliştirme ve Milli Ürünler" Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı Milli Güvenlik için Siber Güvenlik Milli
DetaylıBİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,
DetaylıYöneticiler için Bilgi Güvenliği
Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl
DetaylıKAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
DetaylıBulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr
Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri
DetaylıTarım & gıda alanlarında küreselleşme düzeyi. Hareket planları / çözüm önerileri. Uluslararası yatırımlar ve Türkiye
Fırsatlar Ülkesi Türkiye Yatırımcılar için Güvenli bir Liman Tarım ve Gıda Sektöründe Uluslararası Yatırımlar Dr Mehmet AKTAŞ Yaşar Holding A.Ş. 11-12 Şubat 2009, İstanbul sunuş planı... I. Küresel gerçekler,
Detaylıİletişim Ağlarında Güvenlik
İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar
DetaylıSAYIN TAKİPÇİLERİMİZ,
SAYIN TAKİPÇİLERİMİZ, Araştırma grubumuza destek amacıyla 2000-2015 seneleri arasındaki konuları içeren bir ARŞİV DVD si çıkardık. Bu ARŞİV ve VİDEO DVD lerini aldığınız takdirde daha önce takip edemediğiniz
DetaylıSİBER RİSKLERİN YÖNETİMİ. Erdem ALTIN
SİBER RİSKLERİN YÖNETİMİ Erdem ALTIN 08.11.2017 1 NART SİGORTA VE REASÜRANS BROKERLİĞİ A.Ş. 1999 da İstanbul da kurulmuştur, Türkiye nin, Türk sermayeli en büyük sigorta ve reasürans brokerliği şirketidir,
Detaylıanka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder
Siber Güvenlik Risk ve Zaafiyet Analizi Çalışmaları, Penetrasyon Testleri ve Çözüm Önerileri Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder @ anka www.ankatr.com Amaç www.ankatr.com Modern
Detaylı24.09.2013. Mobilleşen Dünyada Sağlık Hizmetleri. Hedefler Mega Trendler Paydaşlar Zorluklar Neler Bekleyebiliriz
Mobilleşen Dünyada Sağlık Hizmetleri 1 Daha fazla kişiye hizmet ulaştırmak Hasta sonuçlarının iyileştirilmesi Sürdürülebilir maliyetler Dünyanın %90 ı mobil iletişim ağları tarafından kapsanıyor (2010)
DetaylıDünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı
Dünyada ve Türkiye de Siber Güvenlik Tatbikatları Ünal TATAR Uzman Araştırmacı Ankara, Haziran 2011 Gündem Siber Güvenlik Tatbikatları Amaçları Türleri Dünyada Siber Güvenlik Tatbikatları Dark Screen CyberStorm
DetaylıBilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net
Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıSiber istihbarat faaliyetleri nelerdir??
Siber istihbarat faaliyetleri nelerdir?? İstihbarat, yüzyıllardır gizemini korumakta olan, bunun neticesi olarak da birçok insanın önyargıyla yaklaştığı bir bilim dalıdır. Sinema filmlerindeki hikayelerde
DetaylıBilgi ve İletişim Teknolojileri Sektörü 2016 Pazar Verileri. 11 Mayıs 2017, İstanbul
Bilgi ve İletişim Teknolojileri Sektörü 2016 Pazar Verileri 11 Mayıs 2017, İstanbul İçindekiler 1 2 3 4 5 ÇALIŞMANIN PAYDAŞLARI Alt sektör kategorileri için faydalanılan veri kaynakları ve işbirliği yapılan
DetaylıKURUMSAL TANITIM. Kasım 2017
KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ
Detaylı6. Aile İşletmeleri Kongresi 10 Nisan 2014. Mustafa MENTE Türkiye İhracatçılar Meclisi Genel Sekreter
6. Aile İşletmeleri Kongresi 10 Nisan 2014 Mustafa MENTE Türkiye İhracatçılar Meclisi Genel Sekreter Ajanda 1. Türkiye İhracatçılar Meclisi Biz Kimiz? Türkiye nin İhracat Gelişimi 2. Türkiye Ekonomisi
DetaylıKALKINMA BAKANLIĞI KALKINMA ARAŞTIRMALARI MERKEZİ
Yükseköğretim Sisteminin Uluslararasılaşması Çerçevesinde Türk Üniversitelerinin Uluslararası Öğrenciler İçin Çekim Merkezi Haline Getirilmesi Araştırma Projesi KALKINMA BAKANLIĞI KALKINMA ARAŞTIRMALARI
DetaylıHASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET. Ömer ÖZTEKİN Bilgisayar Mühendisi
HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET Ömer ÖZTEKİN Bilgisayar Mühendisi HBYS NEDİR? HBYS içerisinde laboratuvar, radyoloji gibi tetkik birimlerinde gerçekleştirilen tüm operasyonlardan,
Detaylı