Konular. Bilişim Güvenliğinde Ulusal Çalışmalar ve Etkileri. 2 Siber Savunma Ortamı. 3 Siber Savunma Konsepti 2 / 53

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Konular. Bilişim Güvenliğinde Ulusal Çalışmalar ve Etkileri. 2 Siber Savunma Ortamı. 3 Siber Savunma Konsepti 2 / 53"

Transkript

1

2 Konular 1 Bilişim Güvenliğinde Ulusal Çalışmalar ve Etkileri 2 Siber Savunma Ortamı 3 Siber Savunma Konsepti 2 / 53

3

4 Türkiye'de TÜBİTAK BİLGEM koordinatörlüğünde, 19 kurumun ortak çalışması sonucunda 31 Ocak 2009 tarihinde "Ulusal Sanal Ortam Güvenlik Politikası" dokümanı hazırlanmıştır. Ulusal Sanal Ortam Güvenlik Politikasının amacı ülkemizi sanal ortamdaki saldırılara karşı hazır hale getirecek ve sanal ortamda yaşanacak sorunların ardından, hızlı geri dönüşü sağlayacak sanal ortam güvenlik adımlarını belirlemektir. 4 / 53

5 İntranet Kurumların iç bünyesinde kullanılan bilgi sistem ile iletişim ağlarının ve İnternet ise Dış Genel Ağın maruz kaldığı zararlı yazılım yayılımı ve siber saldırılar her geçen gün artmaktadır. İç ve dış ağlara yapılan siber saldırılar, genel olarak sistemlerin ve sistemde bulunan verilerin incelenmesi, ön bilgi toplanması ve bilgi çalma şeklinde gerçekleşmektedir. 5 / 53

6 Siber saldırılar artık sadece sistemlere sızma, bilgi çalma, bilgi yerleştirme, mevcut bilginin bozulması ile sınırlı kalmayıp, bir ülkenin haberleşme sistemlerine, sağlık sistemlerine, bilgi sistemlerine, enerji ağlarına, ulaşım ağlarına, komuta ve kontrol sistemlerine zarar verecek ölçüde asimetrik bir harp türü olarak ortaya çıkmaktadır. Siber saldırıların temel özellikleri; kaynaklarının belli olmaması, sınır tanımaması, düşük maliyetli olması, saldırı yapanlar açısından düşük risk içermesi, doğrudan şiddet kullanımını içermemesi, küresel ölçekte uygulanabilir olması ve ülke içi ya da dışından yapılabilmesidir. 6 / 53

7 Bilgi sistemleri ve iletişim teknolojileri; teknolojik yetersizlikler, kullanım kolaylığı ve kullanıcı hatası gibi sebeplerden dolayı birçok zafiyet ve açıklık barındırmaktadır. İstismar edilen açıklıkların ve saldırıların kaynağının tespiti oldukça zordur. Saldırı araçları ve saldırılar için kullanılacak kaynaklar genel ağ üzerinde hazır olarak bulunmakta ve her geçen gün yeni açıklıklar keşfedilip istismar edilmektedir. 7 / 53

8 Bilgi ve iletişim sistemlerine sızma yoluyla bu sistemlerde meydana gelecek kesintiler, sistemlerin normal fonksiyonlarında çok ciddi zararlar meydana getirebilmektedir. Güvenli ağlara yetkisiz erişimler nispeten engellense de, açık küresel ağdan gelecek ağır siber saldırılar, sistemlerin fonksiyonlarına zarar verebilir ve sistemlerde ciddi kayıplara yol açabilir. Sosyal paylaşım ortamları ve sosyal medya yakın gelecekte daha etkin bir konuma gelecektir. 8 / 53

9 Teknolojik gelişmeler ile kablolu ağların kapasite, hız gibi özellikleri hızla artarken; 3G, 4G, blue-tooth, wi-fi, wi-max gibi kablosuz ağlar da hızla yaygınlaşmaya başlamıştır. 9 / 53

10 Bilgi sistemlerinin kullanımında öncelik sıralaması; Güvenlik, Performans, Yönetilebilirlik, Maliyet-etkin, sistemlerin tesisi olmalıdır. Yeni gelişmelerin risk değerlendirmeleri siber savunma ile ilgili güvenlik kriterlerine göre yapılmalı ve yeterli güvenlik önlemleri alınabildiği takdirde kullanımı hedeflenmelidir. 10 / 53

11 Elektromanyetik ortam, tüm alanlarda yoğun olarak kullanılmakta ve teknolojideki baş döndürücü gelişmeler nedeniyle elektromanyetik ortamlara olan bağımlılık gün geçtikçe artmaktadır. Elektronik Harp (EH) günümüzde ağ sistemlerinin, kablosuz ortama açılarak elektromanyetik ağı kullanmaya başladıkları noktaları etkileme kabiliyetine erişmiştir. 11 / 53

12 Siber savunmada önce bireye görev düşmektedir. Birey, Önce kendi çalışma ortamında bilgi güvenliğini sağlamalı, bir ağın parçası olduğunu hatırlamalı ve farkına varmadan tüm ağı etkileyecek güvenlik sorunları yaratabileceğini unutmamalıdır. Kurumlar iç güvenliklerini sağladıktan sonra, diğer dış kurum ve ağlar ile ortak bilgi güvenliği stratejileri geliştirmelidir. 12 / 53

13 Bir silahın maliyeti ile bilgi sistem saldırı maliyetleri kıyaslanamayacak boyuttadır. Günümüz dünyasında, en değerli ve korunması gereken BİLGİ en değerli hazinedir. Bilgi güvenliğine ulusal güvenliğimiz olmalı olarak bakılmalı, milli alt yapı kurulmalı ve eğitimler yaygınlaştırılmalıdır. 13 / 53

14 1. Siber Dünya Savaşını Canlı izleme imkanı! 14 / 53

15

16 BİLGİ GÜVENCESİ : BİLGİ GÜVENLİĞİ : T A N I M L A R Bilgi güvenliği ve siber savunmayı kapsayan geniş bir kavramdır. Bilginin gizlilik, bütünlük BİLGİ SİSTEMLERİ GÜVENLİĞİ : ve Bilginin erişilebilirliğinin ve bilgi işlemlerinin bilgi güvenliği yürütüldüğü ile bilgi sağlanmasının sistemlerinin yanında, emniyetli bilginin ve güvenilir doğruluk, olarak açıklanabilirlik, inkâr edilemezlik ve güvenilirliğinin de sağlanmasını kapsar. Alt kümesi olan kullanılabilmesi, İletişim SİBER : ve bilgi bütünlüğünün sistemlerinde ve işlem gizliliğinin gören, muhafazası saklanan ve ve iletilen yetkisiz bilginin şahısların gizliliğinin, bilgiye siber savunma, bilgi güvencesinin operasyonel uygulamalarını içerir ve bu uygulamaların ulaşmaları bütünlüğünün Canlılar SİBER ORTAM ve/veya hâlinde veya : makineler tespit hazır edilmelerine bulunurluğunun arasındaki yönelik iletişim kaybına olarak disiplinini karşı alınan alınan inceleyen tedbirlerin tedbirlerdir. sibernetik tümü. kelimesinin gizlilik, kısaltması bütünlük olarak ve kullanılmakta erişilebilirliğini olan sağlar. Bilgi SİBER ve SALDIRI iletişim teknolojileri : kullanılarak siber kelimesi, birbirine bilgi fiziksel sistemleri olarak bağlanmış ile ilişkili olan ve birbiri her türlü ile olgu, ilişkili Bilgi SİBER bilgi ağlar sistemlerinde SAVAŞ teknolojileri vasıtasıyla; : yer ve bilginin sanal alan gerçeklik bilgiyi yaratılması, istismar anlamına depolanması, etmek, gelmektedir. bozmak, değiştirilmesi değiştirmek, ve yayımlanması erişimini için engellemek kullanılan ya elektronik da zarar vermek elektromanyetik amacıyla yapılan ortamdır. fiil ya da fiiller bütünüdür. Müstakil ya da Kendi SİBER bilgisayar SAVUNMA sistemlerimiz : ve ağlarımız ile bilgi süreçlerimizi korurken, muhasımın bilgi organize sistemleri olarak ile bilgisayar yapılabilmektedir. sistemleri Fiziksel ve ağlarını saldırılara kontrol destek ederek olarak ve icra etkileyerek edilebildiği amacımıza gibi siber İletişim, savaşın KRİTİK ulaşmak temel ALTYAPI elektronik ve bilgi sistemlerine elektronik ortamda yapılacak saldırılar, yanlış için alınacak aracı : olarak önlemlerin da icra bütünü. edilmektedir. kullanım Zarar görmesi ve zararlı ve/veya yazılımlar yok olması nedeniyle halinde, ortaya vatandaşların çıkacak mal olumsuz ve can etkilerin güvenliğine, önlenmesi sağlığına ve sistemlerin ve ekonomik sürekliliğinin refahına veya sağlanması kamu için hizmetlerinin alınması gereken verilmesine tedbirlerdir. olumsuz Siber etki savunma, edebilecek bilgi güvencesinin tesisler, ağlar, operasyonel hizmetler ve uygulamalarını varlıklardır. Ülkeden içerir ve ülkeye bu uygulamaların değişmekle gizlilik, birlikte bütünlük çoğunlukla ve erişilebilirliğini bankacılık ve finans, sağlar. enerji, ulaşım, bilgi ve elektronik haberleşme, sağlık, su, tarım ve gıda ile acil hizmetler temel kamu hizmetlerine yönelik altyapılardır. Kurumda kritik altyapılar görevin ifasında zaruri olan ve kesintisi, değiştirilmesi, erişiminin engellenmesi vb. durumlarda ikamesi olmayan ve olumsuz etkiler oluşturabilecek sistemlerdir. 16 / 53

17 Her türlü yazılım, donanım ve iletişim altyapısından meydana gelen, birbirine bağlı veya bağımsız bilgi sistemlerinin oluşturduğu sayısal ortamdır. (1) Yazılımsal olarak; (2) Donanımsal olarak; (3) İletişim altyapısı olarak. 17 / 53

18 Siber uzay içerisinde yer alan unsurlar 1. Varlıklar, 2. Bu varlıklar üzerinde oluşan açıklıklar/zafiyetler 3. Siber Tehditler 18 / 53

19 Varlıklar, Varlık, bir değeri olan ve korunması gereken unsurlar olarak tanımlanmaktadır. Bu kapsamda insanlar, çeşitli türde veriler, kayıtlar, donanımlar, yazılımlar, tesisler, kurumsal imaj ve süreçler varlık olarak nitelendirilir. Siber ortamda varlık olarak genellikle bilgi ve iletişim sistemlerini oluşturan ve bunlarla etkileşim hâlinde kullanılan tüm unsurlar esas alınmaktadır. Enerji, ulaşım, iletişim (telekomünikasyon), veri ve iletişim ağ altyapıları gibi altyapı tesisleri en kritik varlıkların başında gelmektedir. 19 / 53

20 Açıklıklar/Zafiyetler: Yetersiz, uygulanmayan veya uygulanabilir olmayan güvenlik, Kuralların uygulanmasındaki eksiklikler, Sürekli eğitim/farkındalık faaliyetlerindeki yetersizlikler, Yetkisiz yazılım ve bilgi sistem araçlarının kullanımı, Gizli ve özel bilgilerin genel ağa bağlı sistemlerde işlenilmesi, Yetersiz konfigürasyon yönetimi ve raporlama, hatalı konfigürasyon ile kurulan cihazlar, 20 / 53

21 Zayıf parola yönetimi ve zayıf şifreler, Yetersiz yama yönetimi, Yetersiz erişim kontrol mekanizmaları, Teknik personelin yeteri kadar eğitilmemesi, Yetkisiz erişilebilen sistemler, Yetersiz sistem yönetimi, Dosyaların kontrolsüz çoğaltılması, Güvenlik testinden geçmemiş yazılımların kullanımına imkân tanınması, Yetersiz ve/veya uygulanmayan fiziksel güvenlik tedbirleri. 21 / 53

22 Siber ortamda bulunan bilginin bozulması, ifşa edilmesi ve erişilebilirliğinin kesintiye uğraması gibi istenmeyen durumlara neden olma potansiyelidir. Ağırlıklı olarak hasım ülkeler, terörist gruplar ve bilgisayar korsanlarından kaynaklanmaktadır. Bu nedenle özellikle hasım ülkelerden ve terörist gruplardan kaynaklanan bilinçli saldırılar öncelikli tehdit olarak değerlendirilmek durumundadır. Siber ortamda bulunan tehdit türleri hakkında kolaylıkla bilgi sahibi olunabilmesine rağmen siber tehdit kaynaklarının tespit edilmesi ve ortaya çıkarılması konusundaki imkân ve kabiliyetler sınırlıdır. 22 / 53

23 SİBER TEHDİTLER TEHDİDİN KAYNAĞI AÇISINDAN TEHDİDİN GELİŞ YÖNÜNE GÖRE KÖTÜ NİYETLİ OLMAYAN DAVRANIŞLAR SONUCU OLUŞAN KÖTÜ NİYETLİ OLAN DAVRANIŞLAR SONUCU OLUŞAN KURUM İÇİ KURUM DIŞI 23 / 53

24 Tehdidin Kaynağı Açısından Siber Tehditler: (a) Kötü Niyetli Olmayan Davranışlar Sonucu Oluşan Tehditler (b) Kötü Niyetli Olan Davranışlar Sonucu Oluşan Tehditler. Tehdidin Geliş Yönüne Göre Siber Tehditler: (a) Kurum İçi Tehditler. (b) Kurum Dışı Tehditler. 24 / 53

25 Bahsi geçen tehditlerin yanı sıra, sonucu itibarıyla siber ortam üzerinde bilgi güvenliğinin sürekliliğini engellemesinden dolayı doğal kaynaklı meydana gelen deprem, sel, yıldırım düşmesi vb. olaylarda önlem alınması gereken tehdit kaynağı olarak düşünülmelidir.

26 Siber güvenliğin sağlanmasının en önemli prensibi tüm gelişmiş imkân ve kabiliyetlerine rağmen siber tehditlerden bir adım önde olmaktır. Tehdidi hazırlık safhasından itibaren takip edebilmek ve zarar vermesine müsaade etmeden etkisiz hale getirebilmek hedeflenmelidir. 26 / 53

27 Bilgisayar Korsanları (Hackers, Crackers vb.): Menfaat, ün ya da psikolojik tatmin karşılığı bilgi sistem ağları üzerinden sistemlere sızarak zarar veren, bilgi çalan kişilerdir. Bazı ülkelerin istihbarat servislerinde çalışan bilgisayar uzmanları, Aynı şekilde, yabancı ülke üniversitelerinde eğitilen, ancak kendi ülkelerinde aradıklarını bulamamış üçüncü dünya ülkelerine mensup bilgisayar uzmanları ile ekonomik ve endüstriyel durgunluktan etkilenerek işsiz kalmış batılı uzmanlar da kaynak durumundadır. 27 / 53

28 Casusluk Faaliyeti Yapanlar: Bilgi sistemlerine giriş yetkisine sahip sistem yöneticilerinin denetimi diğer kullanıcılara göre oldukça zordur. Bu nedenle bir sisteme erişim yetkisi yasal olarak verilen personel casusluk faaliyetlerinde kullanılma potansiyeli olan personeldir. Teröristler: Giderek artan oranda ticari ve özel iletişim bilgi sistemlerini kendi amaçları için kullanmaktadırlar. 28 / 53

29 Organize Suç Unsurları: Uyuşturucu kartellerinden, toplumsal eylemcilere kadar sıralanan bu unsurlar, bilgi çağının sağladığı tüm unsurlardan faydalanmaktadır. Dış İstihbarat Örgütleri: Her zaman aktif olan dış istihbarat örgütleri, bilgi toplama faaliyetlerini genellikle örgütsüz, yetkisiz kullanıcıların eylemleri örtüsü altında yürütürler. 29 / 53

30 Hasımlar ve Yabancı Ülke Silahlı Kuvvetleri: Hasımları hakkında istihbarat toplamak isteyen ve saldırı planlayan ülkeler bilgisayar korsanlarının potansiyel işverenleridir. Diğer ülkelere satılan her türlü ana malzeme, bilişim ve silah sistemleri üzerine, çeşitli tetikleme mekanizmalarıyla harekete geçen ve sistem kullanımını sınırlayan ve/veya devre dışı bırakan, çeşitli örtülü fonksiyonları içeren donanım ve yazılım araçları gömülebilmektedir. 30 / 53

31 Kurum İçi Kullanıcılar: Kötü niyetli olsun ya da olmasın kurumlarda çalışan eğitimsiz veya bilinçsiz personel, işinden memnun olmayan/küskün personel ve yetkilerini kötüye kullanan kullanıcılar doğrudan veya dolaylı olarak potansiyel siber tehdit kaynağıdırlar. 31 / 53

32 (1) Siber Casusluk (2) Veri Çalma veya Değiştirme (3) Hizmet Dışı Bırakma (4) Teçhizatın Bozulması (5) Kritik Altyapı Saldırıları (6) Tuzaklı Donanımlar 32 / 53

33 1. Kötücül (Zararlı) Yazılım Kullanımı (Malicious Software) : a. Truva Atları (Trojan) b. Bilgisayar Virüsleri (Virüs) c. Ağ Solucanları (Worm) 33 / 53

34 2. Hizmetin Engellenmesi (Denial of Service-DOS, Distributed Denial of Service-DDOS): Son yıllarda sıklıkla organize olarak yapılan hizmetin engellenmesi saldırıları, bilgi ve iletişim sistemlerini devre dışı bırakmak için yapılan saldırılardır. Bu saldırılar sistemlerin aşırı şekilde yüklenmesi ile oluşmaktadır. 34 / 53

35 3. Yemleme (Phishing): 4. İstem Dışı Elektronik Posta (Spam ) 5. Şebeke Trafiğinin Dinlenmesi (Monitoring/Sniffing) 6. Sosyal Mühendislik (Social Engineering) 7. Casus Araç Kullanımı (Spying) 8. Yerine Geçme (Masquerading) 9. Keşif Saldırıları/Tarama (Scanning) 10.Sırtlama *İzinsiz Erişim Paylaşma (Piggybacking)] 35 / 53

36 11. Arkaya Takılma (Tailgating) 12. Çökmüş Sistem (Superzapping) 13. Veri Artıklarının İstismarı (Scavenging) 14. Parçalı Toplama (Salami Techniques) 15. Kapanlar (Trap Doors) 16. Eş Zamanlı Olmayan Saldırı (Asynchronous Attacks) 17. Örtülü Kanal (Covert Channels) 18. Yanlış Bilgi Girme (Entering False Information) 19. Köle Bilgisayar Ağları (Botnet) 20. Aldatma (Spoofing) 36 / 53

37 SİBER SAVUNMA KONSEPTİ

38 Bu Konsept, siber ortamda yer alan bilgi ve iletişim sistemlerine yönelik riskler, tehditler ve zafiyetler ile siber savunmanın etkin şekilde icrası için gerekli olan idari düzenlemeleri kapsamaktadır. Siber savunma, bilgi güvencesinin operasyonel uygulamalarını içermekte ve bu uygulamaların gizlilik, bütünlük ve erişilebilirliğini sağlamayı hedeflemektedir. 38 / 53

39 39 / 53

40 40 / 53

41 Hazırlık, Eğitim ve Önleme (1) Siber savunmada temel hedef, siber saldırıların kritik bilgi sistemlerine etkisini engellemektir. (2) Hazırlık, eğitim ve önleme aşaması muhtemel siber ataklara karşı ortak standart ve müdahale usullerinin belirlenmesi ve gerekli eğitim, tatbikat ve farkındalık faaliyetlerinin yapılmasını içerir. (3) Siber savunma insan ve teknoloji ana unsurları üzerine inşa edilmelidir. 41 / 53

42 42 / 53

43 43 / 53

44 LOG Yönetimi Bilgi ve iletişim sistemleri üzerinde gerçekleşen her hareket otomatik olarak kayıt altına alınmaktadır. Bilgi sistemler üzerinde açılan her web sayfası, kullanılan her program ve süresi, ne yapıldığı, kamera görüntüleri ve mesaj gibi anlık işlemler, resimler ve filmler, görüşme ve iletişim kayıtları ve hatta konuşmalar gibi. Bu Kayıtların izlenmesi saldırıların tespiti için önem kazanmaktadır. Bu nedenle kayıtların sürekli izlenmesi ve analiz edilmesi ihtiyacı bulunmaktadır. İhtiyaç olduğu takdirde bu maksatla olay ilişkilendirme yazılımları kullanılır. 44 / 53

45 Kayıt / Kayıt Yönetimi Kayıt; gerçekleşen bir olaya dair oluşturulan mesaj, kayıt yönetimi ise bilgi sistem altyapısında gerçekleşen olaylara ait kayıtların belirlenmiş kriterlere göre toplanması ve işlenmesidir. 45 / 53

46 Olay İlişkilendirme Bir saldırının ilerleme adımlarına denk düşen parçalarının farklı bileşen kayıtlarından takip edilmesi "Olay İlişkilendirme" olarak tanımlanabilir. Olay ilişkilendirme sağlıklı yapılabildiği takdirde gelişmiş saldırıların analizi kolaylaşmakta, saldırıların zarar dereceleri hakkında bilgi edinilebilmekte, gerçekten ilgilenilmesi gereken olaylar ayıklanabilmekte, saldırılar önceliklendirilebilmektedir. Bu suretle, saldırılardan zamanında haberdar olunabilmekte, karşı önlemler yerinde ve zamanında alınabilmektedir. 46 / 53

47 Kurtarma, Telafi ve Geri Besleme Bilgi ve iletişim sistemleri saldırı altında çalışabilmen ve mümkün olan en kısa sürede kurtarma, telafi ve yerine koyma faaliyetlerini hızla icra ederek tam işlevsel kabiliyet yeniden sağlanmalıdır. Bu İş Sürekliliği Yönetimi ile sağlanabilir. Yerine koyma ve etki azaltma teknikleri, önleyici tedbirlerin potansiyel zayıflıklarını, normal işlerliğe hızla dönebilecek bir sistem yeteneği olarak dengeler. Böylelikle saldırının etkilerini sınırlayabilir. 47 / 53

48 Alınan Dersler Siber savunma ile ilgili bilgi sistem duyuruları, ilk olay bildirim raporları, olay sebep, sonuç, fail bilgileri, açıklık işlemleri, alarmlar ve alarmlara karşı yapılan işlemlere ilişkin bilgiler kullanılarak "Alınan Dersler Veri Tabanı" oluşturulmalıdır. 48 / 53

49 Siber savunma yeteneği kapsamında, üst düzey yöneticilerin siber savunma konusunu gündemlerine alması sağlanmalıdır. Bilgi güvenliği altyapısını kuran ve işleten birimler ile bu birimleri denetleyen birimlerin kuvvetler ayrılığı prensibine göre farklı birimler olması sağlanmalıdır. Bilgi sistemler üzerinde açıklık ve sızma (penetrasyon) testlerini planlamalı, gerçekleştirmeli ve raporlanmalıdır. Planlı/Plansız bilgi sistem denetlemeleri icra edilmeli, denetlemelerde elektronik ortam üzerinden açıklıkların tespit edilmesi için araç ve yazılımlar kullanılmalıdır. 49 / 53

50 Risk Yönetimi Siber savunma ile ilgili bilgi ve iletişim sistemleri üzerinde uygulanacak Bilgi Güvenliği Yönetim Sistemlerinde risk tabanlı bir değerlendirme esas alınır. Siber savunma ve bilgi sistem güvenliği kapsamında risk, bir varlıktaki bir zayıflığın bir tehdit tarafından kullanılma ihtimali olarak ele alınmaktadır. Risk yönetimi, riskin belirlenmesi ve değerlendirmesini, analizini, derecelendirilmesini ve işlenmesini içerir. Risk yönetiminin ilk adımı varlık yönetimidir. 50 / 53

51 Varlık Yönetimi Tüm bilgi sistem birimleri sahip oldukları varlıkları belirler, sınıflandırır, envanterini tutar ve bu envanterlerin güncelliğini sağlarlar. Kullanılan yazılımların lisanslı ve yetki dâhilinde kullanılması sağlanır. Kurum envanterinde geçmeyen (şahsi dâhil) donanım, yazılım bilgi sistemlerde kullanılmaz. Varlık yönetimine esas teşkil edilecek şekilde işletme birimleri tarafından konfigürasyon yönetimi yapılır. 51 / 53

52 Risk Değerlendirmesi Siber savunma konusunda sorumlu olan birimler uluslararası risk değerlendirme standartlarına uygun olarak, yönettikleri sistemler için yerinde risk değerlendirmesi yapmalıdırlar. Risk değerlendirmeleri ders çıkarımı amaçlı olarak arşivlenir ve risk analizinin ilgili aşamalarına girdi olarak kullanılır. 52 / 53

53

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE 11 Kasım 2013 PAZARTESİ Resmî Gazete Sayı : 28818 TEBLİĞ Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE ÇALIŞMALARINA DAİR USUL VE ESASLAR HAKKINDA

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Özer Çelik Matematik-Bilgisayar Bölümü Ders Bilgileri Not Değerlendirmesi: Pop-up Quiz/Ödev : % 10 Ara Sınav : % 20 Final : % 30 Dönem Projesi : % 40 Dönem Projesi: Liste halinde sunulacaktır.

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

Bilgi Sistemleri Risk Yönetim Politikası

Bilgi Sistemleri Risk Yönetim Politikası POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) Sayı: B.02.1.BDK.0.77.00.00/010.06.02-1 24.07.2012 Konu: Bilgi Sistemlerine İlişkin Sızma Testleri GENELGE BSD.2012/1 Bankalarda Bilgi

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız

Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız Ahmet Türkay VARLI Bilgi Yönetimi Dairesi Başkanı Yer: Bilişim ve İnternet Araştırma Komisyonu, TBMM Tarih:24.05.2012, 12:00 KURULUŞ

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

BİLGİ TOPLUMU NEDİR?

BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? Temel üretim faktörünün bilgi olduğu, bilginin işlenmesinde ve depolanmasında da bilgisayar ve iletişim teknolojilerini baz alan bir toplum yapısıdır. DİJİTAL

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Bilgi Güvenliği Politikası Sayfa : 1/9 BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Bilgileri Adı: Doküman No: Revizyon No: Doküman Tarihi: Referans / Gerekçe Onaylayan Bilgi Güvenliği Politikası İlk yayındır Ödeme

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri

Detaylı

ULAKNET KULLANIM POLİTİKASI

ULAKNET KULLANIM POLİTİKASI ULAKNET KULLANIM POLİTİKASI MADDE 1. AMAÇ Bu kullanım politikası; Türkiye Bilimsel ve Teknolojik Araştırma Kurumu'nun (TÜBİTAK) bir enstitüsü olan Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) tarafından

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Cahide ÜNAL Mart 2011

Cahide ÜNAL Mart 2011 Cahide ÜNAL Mart 2011 Bilgi, bir kurumun en önemli değerlerinden birisidir ve sürekli korunması gerekir. TS ISO IEC 17799:2005 2 BİLGİ TÜRLERİ Kağıt üzerine basılmış, yazılmış Elektronik olarak saklanan

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş.

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş. Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş. Sunum İçeriği Veri Güvenliği Kurumsal Veri Güvenliği Veri Kaybını(Kaçağını) Önleme

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 YZM 441 Bilgi Sistemleri Güvenliği BÖLÜM -4- GÜVENLİK K UNSURLARI VE YÖNETİMİ 3 GÜVENLİK K UNSURLARI VE YÖNETY NETİMİ Bilgi

Detaylı

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA 4/5/2007 TARİHLİ VE 5651 SAYILI KANUN Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA AMAÇ Yönetici Öğretmen Öğrenci Veli İnternetin güvenli ve bilinçli kullanımı konusunda tavsiyelerde

Detaylı

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur. 5651 Sayılı Yasanın Getirdiği Yükümlülükler Çok Önemli Not : Bu dokümanda belirtilenler tamamen kuruluşumuzun ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı

Detaylı

DİJİTAL VATANDAŞLIK E-DEVLET

DİJİTAL VATANDAŞLIK E-DEVLET DİJİTAL VATANDAŞLIK E-DEVLET DİJİTAL VATANDAŞ KİMDİR? Teknolojinin gelişmesi ile resmi işlemler, sosyal iletişim, eğitim, üretim gibi alanlarda bilgi teknolojilerini uygun ve doğru kullanma becerisine

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Amaç 2 Eğitimin Amacı Endüstriyel Kontrol Sistemleri Kritik altyapıları tanımak SCADA

Detaylı

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ İş Sürekliliği İş Sürekliliği Yönetim Sistemi Politikası Sürüm No: 5.0 Yayın Tarihi: 11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski Muhammer KARAMAN, Hayrettin ÇATALKAYA Kurumsal Siber Güvenlik * Kurumsal siber güvenlik olgusu, siber tehditlerin ve risklerin doğrusal

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

İç kontrol; idarenin amaçlarına, belirlenmiş politikalara ve mevzuata uygun olarak faaliyetlerin etkili, ekonomik ve verimli bir şekilde

İç kontrol; idarenin amaçlarına, belirlenmiş politikalara ve mevzuata uygun olarak faaliyetlerin etkili, ekonomik ve verimli bir şekilde İç kontrol; idarenin amaçlarına, belirlenmiş politikalara ve mevzuata uygun olarak faaliyetlerin etkili, ekonomik ve verimli bir şekilde yürütülmesini, varlık ve kaynakların korunmasını, muhasebe kayıtlarının

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

ŞUBE MÜDÜRLÜKLERİ GÖREV TANIMLARI

ŞUBE MÜDÜRLÜKLERİ GÖREV TANIMLARI ŞUBE MÜDÜRLÜKLERİ GÖREV TANIMLARI Valilik Makamının 04/11/2015 tarih ve 1260 Sayılı Olur ları kapsamında şube müdürlüklerinin görev tanımları yeniden düzenlenmiştir. Buna göre; I- PLANLAMA VE ZARAR AZALTMA

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI A - AMAÇ Bu metnin amacı, TÜBİTAK bilişim sistemlerinin kullanımında güvenlik, sorumluluk ve kişisel bilgilerin gizliliği

Detaylı

ELEKTRONİK HABERLEŞME GÜVENLİĞİ YÖNETMELİĞİ TASLAĞI

ELEKTRONİK HABERLEŞME GÜVENLİĞİ YÖNETMELİĞİ TASLAĞI Bilgi Teknolojileri ve İletişim Kurumundan: ELEKTRONİK HABERLEŞME GÜVENLİĞİ YÖNETMELİĞİ TASLAĞI BİRİNCİ BÖLÜM Genel Hükümler Amaç ve kapsam MADDE 1 (1) Bu Yönetmeliğin amacı, elektronik haberleşme güvenliğinin

Detaylı

Siber Güvenlik Hizmetleri Kataloğu

Siber Güvenlik Hizmetleri Kataloğu Siber Güvenlik Hizmetleri Kataloğu Güvenli kurumlar, sistematik yapılar! Yetkinliklerimiz İhtiyacınız olan adımları planlayın! Bilgi Güvenliği Yönetim Sistemi Temel Eğitimi (ISO/IEC 27001:2013) Eğitim

Detaylı

DOKÜMAN KODU YAYINLANMA TARİHİ REVİZYON NO REVİZYON TARİHİ SAYFA NO. BG-RH-01 01.03.2015 00 Sayfa 1 / 6

DOKÜMAN KODU YAYINLANMA TARİHİ REVİZYON NO REVİZYON TARİHİ SAYFA NO. BG-RH-01 01.03.2015 00 Sayfa 1 / 6 BG-RH-01 01.03.2015 00 Sayfa 1 / 6 BGYS Politikası Rehberi; T.C. Sağlık Bakanlığı Aydın Kamu Hastaneleri Birliği Genel Sekreterliği bünyesinde yürütülen bilgi güvenliği yönetim sistemi çalışmalarının kapsamını,

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

Yöneticiler için Bilgi Güvenliği

Yöneticiler için Bilgi Güvenliği Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl

Detaylı

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI BĠRĠNCĠ BÖLÜM Amaç ve Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1- (1) Bu Usul ve Esasların

Detaylı

BİLİŞİMDE 30 YILLIK TECRÜBE

BİLİŞİMDE 30 YILLIK TECRÜBE BİLİŞİMDE 30 YILLIK TECRÜBE ÖLÇSAN SEÇTIĞI UZMANLIK ALANLARINDA VIZYONER BAKIŞI, ÇÖZÜM ODAKLI ÖZGÜN YAKLAŞIMI VE 30 YILLIK TECRÜBESIYLE ÇÖZÜMLER SUNMAKTADIR. İHTIYACIN DOĞRU TESPITI İhtiyacın doğru belirlenmesi;

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ igur@gelirler.gov.tr Kaynak: GIB ÖZEL ENTEGRASYON NEDİR? Başka mükelleflerin faturalarını göndermek ve almak amacıyla bilgi işlem sisteminin Başkanlık sistemiyle

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

Temel İlkeler: Genel Organizasyon İlke 1: Kanuni Temel İlke 2: Yönetim İlke 3: Kapsamlı Risk Yönetimi için Altyapı

Temel İlkeler: Genel Organizasyon İlke 1: Kanuni Temel İlke 2: Yönetim İlke 3: Kapsamlı Risk Yönetimi için Altyapı Temel İlkeler: Genel Organizasyon İlke 1: Kanuni Temel Finansal Piyasa Altyapıları (FPA) tarafından gerçekleştirilen tüm faaliyetlerin iyi tesis edilmiş, açık, şeffaf ve zorlayıcı bir kanuni temele sahip

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ ÖZEL ENTEGRASYON YÖNTEMİ NEDİR? Elektronik faturalamada uzmanlaşmış bir kurumun, başka mükelleflerin faturalarını göndermek ve almak amacıyla kendi sistemini

Detaylı

SAVUNMA SANAYİİ GÜVENLİĞİ KANUNU

SAVUNMA SANAYİİ GÜVENLİĞİ KANUNU SAVUNMA SANAYİİ GÜVENLİĞİ KANUNU Kanun Numarası : 5202 Kabul Tarihi : 29/6/2004 Yayımlandığı R.Gazete : Tarih : 3/7/2004 Sayı :25511 Yayımlandığı Düstur : Tertip : 5 Cilt : 43 Sayfa: Amaç Madde 1- Bu Kanunun

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17 İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

GÜÇ, BİLGİ ve GÜVENLİK ALGILARI

GÜÇ, BİLGİ ve GÜVENLİK ALGILARI GÜÇ, BİLGİ ve GÜVENLİK ALGILARI Doç. ahmet.koltuksuz@yasar.edu.tr Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Gündem 1. Güç ve güce ilişkin temel kavramlar, temel tanımlar.

Detaylı

18 Aralık 2009, İstanbul Ayşen SATIR

18 Aralık 2009, İstanbul Ayşen SATIR Çevre Alanında Kapasite Geliştirme Projesi AB Çevresel Bilgiye Erişim Direktifi nin Uyumlaştırılması ve Sivil Toplum Kuruluşlarının Rolü Semineri 18 Aralık 2009, İstanbul Ayşen SATIR 1 2003/4 Çevresel

Detaylı

İŞ SÜREKLİLİĞİ PLANI OLUŞTURMA REHBERİ. Ferihan Melikoğlu, BTYÖN Danışmanlık

İŞ SÜREKLİLİĞİ PLANI OLUŞTURMA REHBERİ. Ferihan Melikoğlu, BTYÖN Danışmanlık İŞ SÜREKLİLİĞİ PLANI OLUŞTURMA REHBERİ Ferihan Melikoğlu, BTYÖN Danışmanlık İş sürekliliği planları, herhangi bir kriz ya da afet anında söz konusu organizasyonun varoluş sebebi olan iş süreçlerinin kesintisiz

Detaylı

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2010 2011) (KONTROL FAALİYETLERİ) Sorumlu KFS 7 Kontrol stratejileri ve yöntemleri: İdareler, hedeflerine ulaşmayı amaçlayan ve riskleri karşılamaya

Detaylı