Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19"

Transkript

1 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE OR BE AWARE HAZIR MIYIZ? /19

2 SİBER GÜVENLİK RICHARD CLARKE (ABD / Siber Güvenlik Koordinatörü) «Eskinin casuslarına artık gerek yok.» «Artık birilerini kulelerden dinlemeye gerek yok.» İnternet ortamında herşeyi takip edebiliyoruz. 2/19

3 SİBER SUÇLAR 1982 İngiltere Arjantin Falkland Savaşında Savaşın Seyri Nasıl Değişti? İngiltere savaşın kötü gidişatını Exocet güdümlü füzelere bağlıyordu. Fransa dan yardım almaya karar verdi. Fransa İngiltere nin bu yardım talebine olumlu yanıt verdi. Exocetlerin aldatılması/yanıltılması ile ilgili bilgiyi İngilizlere verdi. İngilizler elde ettikleri bilgilerle mermileri hedefine götüren radar frekansını karıştırıp, bu mermilerin denize düşmesini sağladı. 4/19

4 SİBER SUÇLAR ABD Siber Saldırılar İçin Çin i Suçluyor. ABD ile Çin arasındaki "siber çatışma" yıllardır devam ediyor. Ancak resmi olarak ilk kez Washington, Çin yönetimini ve ordusunu siber saldırılar konusunda suçladı. 5/19

5 SİBER SUÇLAR İran ın Stuxnet le İmtihanı İran lı sivil savunma yetkililerinin yaptığı açıklamaya göre İran ın güneyinde bulunan bir enerji santrali ve çeşitli sanayi tesislerine Stuxnet bilgisayar solucanı kullanılarak bir siber saldırı düzenlendi. İran basınında çıkan haberlere göre düzenlenen saldırıya hemen karşılık verildi ve solucanın yayılması engellendi. Tahran yönetimi saldırının arkasında ABD ve İsrail in olduğunu iddia etti.. 6/19

6 SİBER SUÇLAR ABD de 45 M$ lık Vurgun Dünyadaki en büyük tehditlerden biri olarak kabul edilen siber saldırılara bir yenisi daha eklendi. Uluslararası siber dolandırıcılık çetesi, dünya genelinde yüzlerce bankamatiği hackleyerek 45 milyon dolar hortumladı 7/19

7 SİBER SUÇLAR BOTNET ERİŞİM KOLAYLIĞI Birçok botnet operatörü, çok yaygın olan botnet inşa araçlarını kullanıyor ve amaçlarındaki değişikliklere paralel olarak bunları güncelliyor veya geliştiriyor. Bu tarz yazılımların çıkması yüzünden kiralanabilen botnetlerin yaygınlaşması söz konusu ve botnetler nedeniyle önümüzdeki dönem zorlu geçecek gibi görünüyor. 8/19

8 SİBER SUÇLAR Uçak Kaçırtacak Android Uygulaması Hugo Teso, PlaneSploit adlı uygulamasını geçen sene Amsterdam da düzenlenen Hack in the Box konferansında tanıttığını söyledi. Teso'nun iddiasına göre bu uygulama ilk adımda uçak ile trafik kontrol arasındaki radyo frekanslarını tarayarak hedef belirliyor. Uygulama hedefi bulduktan sonra ikinci bir bağlantı sistemi kullanıyor ve zarar verici mesajlar yardımıyla uçağı tamamen kontrol altına alıyor. Böylece pilotu yanlış yönlendiriyor ve istediği yere götürüyor. 9/19

9 SİBER SUÇLAR İsrail Yaptığı Saldırılara Karşılık Siber Ataklara Maruz Kalıyor. İsrail Gaze ye hava saldırısı düzenlediğinde İran ve Filistin li ile birlikte Anonymous Hackerları İsrail devlet sitelerine ve birçok özel siteye saldırlar düzenleyerek. Siteleri çökertiler. Yapılan saldırılarda milyonlarca kullanıcı adı şifre gibi bilgelerinin de ele geçirildiğini bildirdiler. 10/19

10 HERŞEY BİLGİ BULUTUNDA SİBER SALDIRI ORTAMI 11/19

11 ENTEGRE BİLİŞİM UZAYI 12/19

12 SİBER SALDIRI YAYGINLIK ANALİZİ 13/19

13 SİBER SALDIRI MALİYET ANALİZİ ZAMAN KAYIPLARIYLA OLUŞAN MALİYET YAKLAŞIK $270 BN TOPLAM KAYIP $380 BN SYMANTEC NORTON 2012 RAPORU 14/19

14 ABD SİBER GÜVENLİK BÜTÇELERİ için $3.7 Milyar 3,2 3,7 4,2 Budget (blln. $) ABD Savunma Bütçesi 15/19

15 ABD SAVUNMA BÜTÇELERİ 2013 Yılı Savunma Bütçesi $632 Milyar 2013 Yılı Siber Bütçesi $3.7 Milyar Siber Bütçesinin Savunma Bütçesine Oranı %0,6 16/19

16 TÜRKİYEDE NE DURUMDAYIZ? U lusal S iber O laylara M üdahale Merkezi POLİTİKA ve STRATEJİ TEKNOLOJİ VE SİSTEM SÜREÇ ve KOORDİNASYON İNSAN : Siber güvenlik faaliyetlerinin artması, siber tatbikatlar 2012 Aralık: Bakanlar Kurulu kararı ile Siber Güvenlik Kurulu kurulması 2013 Ocak: Eylem Planı hazırlanması, Ulusal Siber Olaylara Müdahale Merkezi (USOM) kurulması kararı 2013 Şubat: USOM görevinin TİB'e verilmesi 2013 Mayıs sonu: USOM'un faaliyete başlaması 17/19

17 MİLLİ ÇÖZÜMLER? Veri Güvenliği ve büyük veri uygulamalarının millileştirilmesi en kritik hususlardır. 18/19

18 FARKINDALIĞIMIZI NASIL ARTIRABİLİRİZ? Ulusal ve uluslararası tatbikatlara katılmalıyız. Siber güvenlik alanında simülasyon teknolojilerini geliştirmeliyiz. İlk okul çağından itibaren bireylerde bilgi güvenliği hassasiyetinin oluşmasını sağlamalıyız. 19/19

19 HAVELSAN KATMA DEĞERLİ GÜVENLİK ÜRÜNLERİ VE HİZMETLERİ Ağ ve Uygulamalar İçin Tasarım ve Gözden Geçirme Hizmetleri Ağ, Uygulama ve Veritabanı İçin İzleme Hizmetleri GELİŞTİRİLEN ÜRÜNLER Ağ Trafik İzleme / Ağ Trafik Analiz Kritik Bilgi İletişimi Tespiti Aracı Gelişmiş Israrcı Tehdit Analiz Aracı Zararlı Yazılım Analiz Aracı Bilgi Kaçağı Tespit Yazılımı Siber Tehdit Analiz Aracı SCADA Siber Güvenlik Çözümleri Penetrasyon ve Güvenlik Açığı Analiz Hizmetleri Ürün, Hizmet Danışmanlığı 20/19

20 G ü v e n i l i r Ü r ü n l e r, G ü v e n i l i r Ş i r k e t TEŞEKKÜRLER 21/19

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE

Detaylı

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi

Detaylı

ÜLKEMİZDE SİBER GÜVENLİK

ÜLKEMİZDE SİBER GÜVENLİK ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

İç Denetimin Gelişen Teknolojideki Rolü

İç Denetimin Gelişen Teknolojideki Rolü www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı Dünyada ve Türkiye de Siber Güvenlik Tatbikatları Ünal TATAR Uzman Araştırmacı Ankara, Haziran 2011 Gündem Siber Güvenlik Tatbikatları Amaçları Türleri Dünyada Siber Güvenlik Tatbikatları Dark Screen CyberStorm

Detaylı

KKB Kredi Kayıt Bürosu

KKB Kredi Kayıt Bürosu KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Ahmet Hamdi ATALAY Şubat 2015. SİBER GÜVENLİK ve SİBER SUÇLAR

Ahmet Hamdi ATALAY Şubat 2015. SİBER GÜVENLİK ve SİBER SUÇLAR SİBER GÜVENLİK ve SİBER SUÇLAR Siber Evren Günümüzde hayat sosyal ve iş hayatının tümüyle elektronikleşip sayısallaştığı, canlı ve cansız nesnelerin bir birleriyle bağlantılı hale geldiği SİBER DÜNYA ya

Detaylı

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ SOSAM: SANAL ORTAM SAVUNMA MERKEZİ Bahtiyar BİRCAN bahtiyar@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Neden DPT E-Dönüşüm Eylem Planı 88.madde (UBGP) Günümüz BT sistemlerindeki problemler Motivasyon Çözüm

Detaylı

SOC unuz siber saldırılara hazır mı?

SOC unuz siber saldırılara hazır mı? SOC unuz siber saldırılara hazır mı? Volkan ERTÜRK @PicusSecurity SOC Neden Gündemde? Kurumlar siber saldırıları engellemekte başarısız. Saldırganlar her zaman bir adım önde İş yükümüz çok fazla Kaynaklarımız

Detaylı

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 Gündem Bilgi Toplumu Stratejisi ve Güvenlik Kamu Kurumları Bilgi Sistem Güvenliği -

Detaylı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Gündem Biz Kimiz? Geçmişten Günümüze, Ereteam Neden Karar Destek Sistemleri? Kamu Kurumlarının

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR 2013/101 (Y) Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] BTYK nın 2009/102 no.lu kararı kapsamında hazırlanan ve 25. toplantısında onaylanan Üstün Yetenekli Bireyler Stratejisi nin koordinasyonunun

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME  Asım Gençer GÖKCE Uzman Araştırmacı BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME www.bilgimikoruyorum.org.tr Asım Gençer GÖKCE Uzman Araştırmacı 08 Haziran 2011 Gündem Proje Hakkında Projenin Amacı Projenin Genel Yaklaşımı Kapsam

Detaylı

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü 6 Kasım 2012 Gündem Siber Savaşlar Gelişmiş Siber Silahlar (APT) Gelişmiş Siber Silahların Tespiti

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

ISCTURKEY 2015 KONFERANSI SONUÇ BİLDİRGESİ

ISCTURKEY 2015 KONFERANSI SONUÇ BİLDİRGESİ ISCTURKEY 2015 KONFERANSI SONUÇ BİLDİRGESİ Bilgi güvenliği alanında, ulusal ve uluslararası boyutta bilimsel, teknik, sosyal ve kültürel çalışmalar yürüterek birey ve kurumlarda farkındalığın oluşması

Detaylı

1 Şubat 2015 PAZAR Resmî Gazete Sayı : 29254

1 Şubat 2015 PAZAR Resmî Gazete Sayı : 29254 1 Şubat 2015 PAZAR Resmî Gazete Sayı : 29254 BÜYÜKŞEHİR BELEDİYELERİ VE İL ÖZEL İDARELERİ TARAFINDAN AFET VE ACİL DURUMLAR İLE SİVİL SAVUNMAYA İLİŞKİN YATIRIMLARA AYRILAN BÜTÇEDEN YAPILACAK HARCAMALARA

Detaylı

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar

Detaylı

BİR ÇÖLLEŞME İLE MÜCADELE GİRİŞİMİ DRYNET PROJESİ

BİR ÇÖLLEŞME İLE MÜCADELE GİRİŞİMİ DRYNET PROJESİ BİR ÇÖLLEŞME İLE MÜCADELE GİRİŞİMİ DRYNET PROJESİ 11.09.2008, Kamu- STK Diyalog Toplantısı: Çölleşme ile Mücadelede Ortaklıklar AB Deneyimi ve CRIC7 için Fırsatlar ANKARA DRYNET PROJESİ Birleşmiş Milletler

Detaylı

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının

Detaylı

Gelişmiş Siber Tehdidler (APT): Genel Bakış

Gelişmiş Siber Tehdidler (APT): Genel Bakış Gelişmiş Siber Tehdidler (APT): Genel Bakış Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Gelişmiş Siber Tehdit (APT) nedir? APT savunma ve tespit yöntemleri

Detaylı

E-DEVLET VE SİBER GÜVENLİK

E-DEVLET VE SİBER GÜVENLİK E-DEVLET VE SİBER GÜVENLİK 02.06.2013 Suzan Şahin - 07110516 Bilgisayar Mühendisi BİL 588 1 İçerik Siber Saldırı ve Amaçları Siber Savaşlar ve Terörizm Türkiye'ye Yapılan Siber Saldırılar Güvenlik Politikaları

Detaylı

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Türkiye İç Denetim Kongresi, 11 Kasım 2013 Sosyal Medya Riski ve Denetimi Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Sosyal Medya Kavramı Anket Soruları Sayfa 2 Sosyal Medya Kavramı Geleneksel

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Bilgisayar Güvenliği ve Internet

Bilgisayar Güvenliği ve Internet Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! www.platinbilisim.com.tr LC Waikiki* Platin Bilişim Uzmanlığında Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! Endüstri: Moda Perakende LC Waikiki Hakk ında: 1985 yılında kurulan ve

Detaylı

Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr

Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr Siber Tehditler ve Savunma Yöntemleri Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr Osmangazi Üniversitesi Eskişehir 2011 Ajanda Siber Dünya Siber Güvenlik Siber Tehditler Siber Savaş & Bileşenleri

Detaylı

KAMU İDARELERİNDE KURUMSAL RİSK YÖNETİMİ. Burhanetin AKTAŞ Müsteşar Yardımcısı

KAMU İDARELERİNDE KURUMSAL RİSK YÖNETİMİ. Burhanetin AKTAŞ Müsteşar Yardımcısı KAMU İDARELERİNDE KURUMSAL RİSK YÖNETİMİ Burhanetin AKTAŞ Müsteşar Yardımcısı 1 Sunum Planı I. Kamu İdarelerinde Risk Yönetimi II. Uluslararası Tecrübeler İngiltere ABD III. Hazine Müsteşarlığı Deneyimi

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN  Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi Bugün Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği Ramazan TERZİ Gazi Üniversitesi Bilgisayar Mühendisliği ISCTurkey 2014 İçindekiler Temel Kavramlar

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE 11 Kasım 2013 PAZARTESİ Resmî Gazete Sayı : 28818 TEBLİĞ Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE ÇALIŞMALARINA DAİR USUL VE ESASLAR HAKKINDA

Detaylı

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr Web Uygulama Güvenliği Etkinliği / Ankara Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı

Detaylı

BATI AKDENİZ KALKINMA AJANSI (BAKA) ELEKTRONİK HABERLEŞME, UZAY VE HAVACILIK SEKTÖRÜNDE AR-GE DESTEKLERİ

BATI AKDENİZ KALKINMA AJANSI (BAKA) ELEKTRONİK HABERLEŞME, UZAY VE HAVACILIK SEKTÖRÜNDE AR-GE DESTEKLERİ BATI AKDENİZ KALKINMA AJANSI (BAKA) ELEKTRONİK HABERLEŞME, UZAY VE HAVACILIK SEKTÖRÜNDE AR-GE DESTEKLERİ Esra ALAGÖZ KAYA Şubat 2015 SUNUM PLANI I. ELEKTRONİK HABERLEŞME, HAVACILIK VE UZAY AR-GE HİBE DESTEKLERİ

Detaylı

Türkiye İnternet Raporu 2005

Türkiye İnternet Raporu 2005 Türkiye İnternet Raporu 2005 Aytaç MESTÇİ İş Geliştirme Direktörü Aytac.Mestci@TiMNET.com.tr Şubat, 2006 İçerik Türkiye de İnternet Kullanıcısı Çoğalıyor Avrupa da İnternet Türkiye deki Bilgisayar & İnternet

Detaylı

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur BuluTT TÜRK TELEKOM Gurubu Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur Gelirde Türkiye telekom pazarında %46 pazar payı ~15 milyon erişim

Detaylı

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006 Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması Akademik Bilişim Şubat 2006 Hakan Tağmaç htagmac@cisco.com Sistem Müh. 1 Bildiri Konusu Günümüzde klasik veri toplama

Detaylı

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP

Detaylı

Çukurova Kalkınma Ajansı Mali Destekleri

Çukurova Kalkınma Ajansı Mali Destekleri Çukurova Kalkınma Ajansı Mali Destekleri GENEL ÇALIŞMA DÖNGÜSÜ Bölge Planı Hedef ve Öncelikleri, Katılımcı Stratejik Planlama Anlayışı ULUSAL PLAN VE PROGRAMLAR PLANLAMA ve PROGRAMLAMA Etki Analizi ve

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

TOBB - EKONOMİ ve TEKNOLOJİ ÜNİVERSİTESİ BİL 588 - YAZILIM MÜHENDİSLİĞİNDE İLERİ KONULAR FİNAL SINAVI 1 Nisan 2013

TOBB - EKONOMİ ve TEKNOLOJİ ÜNİVERSİTESİ BİL 588 - YAZILIM MÜHENDİSLİĞİNDE İLERİ KONULAR FİNAL SINAVI 1 Nisan 2013 Soru 1 2 3 4 5 6 7 8 Toplam Puan 20 10 15 15 10 10 10 10 100 Aldığınız (+) Kaybettiğiniz (-) SORULAR 1) [20 Puan] Durum: Son yıllarda teknik imkânlar gelişmiş, e-devlet uygulamalarının somut faydaları

Detaylı

Bilgi Toplumu Stratejisi ve Eylem Planı

Bilgi Toplumu Stratejisi ve Eylem Planı Bilgi Toplumu Stratejisi ve Eylem Planı Devlet Planlama Teşkilatı Bilgi Toplumu Dairesi 25 Ekim 2007 Gündem Bilgi Toplumu Stratejisi Yaklaşımı Strateji Bileşenleri Hedefler Eylem Planı İzleme ve Ölçümleme

Detaylı

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı Tel: 0 312 468 53 00 / 2902 e-posta: uneri@uekae.tubitak.gov.tr Gündem BT Güvenlik Tehditleri ABD, İngiltere, Avustralya BT Güvenlik

Detaylı

DR. RAMAZAN DEMİR TÜRK TELEKOM 9 MART 2010 CONRAD HOTEL

DR. RAMAZAN DEMİR TÜRK TELEKOM 9 MART 2010 CONRAD HOTEL DR. RAMAZAN DEMİR TÜRK TELEKOM 9 MART 2010 CONRAD HOTEL Yeni bir dünyaya doğru 1 Milyar İnternet kullanıcısı 2 Milyar Web sayfası 2.6 Milyar Cep telefonu 3 Milyar Web araması 500 Milyar Gigabayte dijital

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

Kamuda Denetim Komiteleri Menteş Albayrak / Anadolu Grubu Denetim Koordinatörü, TİDE Başkan Yrd.

Kamuda Denetim Komiteleri Menteş Albayrak / Anadolu Grubu Denetim Koordinatörü, TİDE Başkan Yrd. Kamuda Denetim Komiteleri Menteş Albayrak / Anadolu Grubu Denetim Koordinatörü, TİDE Başkan Yrd. Kamu İdarelerinde Daha Etkili bir Yönetim İçin Nasıl Bir İç Denetim? 29 Eylül 2014 / T.B.M.M. Frekans SÜREKLİ

Detaylı

IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014

IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014 IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014 Geleceği (Kamuda Mevcut Ahmet Sözer h.ahmetsozer@hotmail.com Ders Öğretim Görevlileri Dr. İzzet

Detaylı

Ulusal Destekler ve AB Çerçeve Programları nda KOBİ ler. Betül MACİT TÜBİTAK AB Çerçeve Programları Ulusal Koordinasyon Ofisi

Ulusal Destekler ve AB Çerçeve Programları nda KOBİ ler. Betül MACİT TÜBİTAK AB Çerçeve Programları Ulusal Koordinasyon Ofisi Ulusal Destekler ve AB Çerçeve Programları nda KOBİ ler Betül MACİT TÜBİTAK AB Çerçeve Programları Ulusal Koordinasyon Ofisi Yenilik nedir? Bir ürün ya da hizmetin ilk fikrinin oluşmasını buluş (icat keşif),

Detaylı

Siber güvenliğin anahtarı, ulusal çözümler

Siber güvenliğin anahtarı, ulusal çözümler Siber güvenliğin anahtarı, ulusal çözümler Ulusal güvenliğin önemli unsurlarından biri haline gelen siber güvenliğin sağlanmasının öncelikle kurum ve vatandaşlarda farkındalığın geliştirilmesiyle mümkün

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

KALKINMA BAKANLIĞI KALKINMA ARAŞTIRMALARI MERKEZİ

KALKINMA BAKANLIĞI KALKINMA ARAŞTIRMALARI MERKEZİ Yükseköğretim Sisteminin Uluslararasılaşması Çerçevesinde Türk Üniversitelerinin Uluslararası Öğrenciler İçin Çekim Merkezi Haline Getirilmesi Araştırma Projesi KALKINMA BAKANLIĞI KALKINMA ARAŞTIRMALARI

Detaylı

Siber Tehditler. Muharrem CANBOLAT. Daire Başkan Yrd., Yazılım Uzmanı mcanbolat@egm.gov.tr. Muharrem CANBOLAT. Slayt: 1/29

Siber Tehditler. Muharrem CANBOLAT. Daire Başkan Yrd., Yazılım Uzmanı mcanbolat@egm.gov.tr. Muharrem CANBOLAT. Slayt: 1/29 Siber Tehditler Daire Başkan Yrd., Yazılım Uzmanı mcanbolat@egm.gov.tr Slayt: 1/29 Gündem 1. Giriş 2. Değişim 3. Alandaki zorluklar 4. Durum tespiti 5. Yapılması gerekenler Slayt: 2/29 Her çağ kendi savaş

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

24.09.2013. Mobilleşen Dünyada Sağlık Hizmetleri. Hedefler Mega Trendler Paydaşlar Zorluklar Neler Bekleyebiliriz

24.09.2013. Mobilleşen Dünyada Sağlık Hizmetleri. Hedefler Mega Trendler Paydaşlar Zorluklar Neler Bekleyebiliriz Mobilleşen Dünyada Sağlık Hizmetleri 1 Daha fazla kişiye hizmet ulaştırmak Hasta sonuçlarının iyileştirilmesi Sürdürülebilir maliyetler Dünyanın %90 ı mobil iletişim ağları tarafından kapsanıyor (2010)

Detaylı

NEDEN AKILLI ŞEBEKELER?

NEDEN AKILLI ŞEBEKELER? NEDEN AKILLI ŞEBEKELER? Engin AKSOY Vodafone Kurumsal İşbirimi İcra Kurulu Üyesi Nüfus artışı Sanayileşme Şehirleşme Teknolojik ilerlemeler Artan enerji ihtiyacı Azalan doğal kaynaklar 2 Insert Confidentiality

Detaylı

Microsoft Dynamics İş Çözümleri Pazarlama Müdürü

Microsoft Dynamics İş Çözümleri Pazarlama Müdürü Microsoft Dynamics İş Çözümleri Pazarlama Müdürü http://www.youtube.com/watch?v=phmwz96_gos Akışkan topluluklarda işbirlikleri Bilgi sizi bulur Telefon, e-posta, konferans ve birlikte çalışmada entegre

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Siber Güvenlik İş Gücü

Siber Güvenlik İş Gücü Siber Güvenlik İş Gücü Evren Pazoğlu - CISSP E- mail : Evren.pazoglu@barikat.com.tr Linkedin: HEps://tr.linkedin.com/in/Pazoglu 09/06/15 1 GİRİŞ Menüde ne var? Zafiyet Tehdit Risk BARİKAT 2015 II: Güvenliğin

Detaylı

E-DEVLET VE SİBER GÜVENLİK

E-DEVLET VE SİBER GÜVENLİK E-DEVLET VE SİBER GÜVENLİK 6 ŞUBAT 2013 Gülce UZUN Bil. Müh. 4. Sınıf Öğrencisi BİL 588 1 Akış Siber Güvenlik Siber Güvenlik Nedir? Neden Siber Güvenlik Stratejilerine İhtiyaç Duyulur? Genel Olarak Neler

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

AVRUPA BİRLİĞİ GENEL SEKRETERLİĞİ. Mehmet Cangir Avrupa Birliği Genel Sekreterliği Genel Sekreter Yardımcısı

AVRUPA BİRLİĞİ GENEL SEKRETERLİĞİ. Mehmet Cangir Avrupa Birliği Genel Sekreterliği Genel Sekreter Yardımcısı AVRUPA BİRLİĞİ GENEL SEKRETERLİĞİ VALİLİKLERİN AB SÜRECİNDE ETKİNLİĞİNİN ARTIRILMASI PROJESİ Proje Değerlendirme ve İllerimiz AB ye Hazırlanıyor Programı Bilgilendirme Toplantısı 23 Şubat 2011 Mehmet Cangir

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

Arslan Bulut. demişti. Sivil direnişi, İran'da Humeyni, Türkiye'de Erbakan ve Türkeş örgütlemiş, komünistler etkisiz bırakılmıştı.

Arslan Bulut. demişti. Sivil direnişi, İran'da Humeyni, Türkiye'de Erbakan ve Türkeş örgütlemiş, komünistler etkisiz bırakılmıştı. Arslan Bulut çetesi olan Gladio örgütlenmesi Türkiye'de de kuruldu. Amerikan askeri polisi, Türkiye'de operasyon yapmaya başladı! Dönemin Rus gizli servisi KGB'nin son başkanı, Sovyetler dağıldığı zaman,

Detaylı

2009 YILI ÇALIŞMA PROGRAMI. 08 Aralık 31 Aralık 2009

2009 YILI ÇALIŞMA PROGRAMI. 08 Aralık 31 Aralık 2009 2009 YILI ÇALIŞMA PROGRAMI 08 Aralık 31 Aralık 2009 TRB1 (Bingöl, Elazığ, Malatya, Tunceli) Düzey 2 Bölgesi 2009 SUNUŞ TRB1 (Bingöl, Elazığ, Malatya, Tunceli) Düzey 2 Bölgesi Kalkınma Ajansı, 25.01.2006

Detaylı

Bilgi Toplumu Stratejisi ve Kamu Bilgisinin Paylaşımı

Bilgi Toplumu Stratejisi ve Kamu Bilgisinin Paylaşımı Bilgi Toplumu Stratejisi ve Kamu Bilgisinin Paylaşımı Emin Sadık AYDIN Kalkınma Bakanlığı Bilgi Toplumu Dairesi Başkanı 20 Mart 2013 Kamu Yönetiminde Gelişen Trendler: Açık Devlet ve Açık Veri Paneli -

Detaylı

UHeM ve Bulut Bilişim

UHeM ve Bulut Bilişim UHeM ve Bulut Bilişim Özden AKINCI Ulusal Yüksek Başarımlı Hesaplama Merkezi (UHeM) Bilim ve Mühendislik Uygulamalar Müdürü 11.07.2012 UHeM hakkında Vizyon: Yüksek başarımlı hesaplama, bilgi teknolojileri

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

T.C. DİCLE KALKINMA AJANSI (Tigris Development Agency) KALKINMA KURULU TOPLANTISI KARAR TUTANAĞI TOPLANTI TARİHİ: 02/07/2013 TOPLANTI NO : 2013/1

T.C. DİCLE KALKINMA AJANSI (Tigris Development Agency) KALKINMA KURULU TOPLANTISI KARAR TUTANAĞI TOPLANTI TARİHİ: 02/07/2013 TOPLANTI NO : 2013/1 KALKINMA KURULU TOPLANTISI KARAR TUTANAĞI TOPLANTI TARİHİ: 02/07/2013 TOPLANTI NO : 2013/1 Dicle Kalkınma Ajansı 2013 yılı 1 inci Olağan Kalkınma Kurulu, 25.01.2006 tarih ve 5449 sayılı Kalkınma Ajanslarının

Detaylı

ÖZEL SAYI 28 TEMMUZ 2011

ÖZEL SAYI 28 TEMMUZ 2011 ÖZEL SAYI 28 TEMMUZ 2011 Bu özel sayıda yapılan açıklamalarla ilgili ek bilgi isterseniz Atilla ÖZDÖL ü 425 2506 numaralı telefondan arayınız veya ozdol@altay.com.tr elektronik posta adresini kullanınız.

Detaylı