wifi 21x29,7.indd 1 4/30/09 4:39 PM

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "www.ttnetwifi.com.tr 444 0 375 wifi 21x29,7.indd 1 4/30/09 4:39 PM"

Transkript

1

2

3 editörden Sağlığa giden yol bilgiden geçer Değerli dostlar, Yasin Keleş Saðlýk Biliþim Yöneticileri Açýlýmý Platformu Baþkaný Sabiyap yazarlarımızın sayısı gün geçtikçe çoğalmaktadır. Bu sevindirici durum dergimizin daha da zenginleşmesini sağlamıştır. Yeni sayımızda aramıza hızlı bir şekilde katılımlarını sürdüren çağrı merkezi, biyomedikal yöneticilerinden gelen yazılar ile dergimize yeni alanlar ekledik. Bu sayımızda ilk defa yer alan ve devamlılığını sağlayacağımız CEO bakış, ile sektörümüzün genel müdürleri işletmeci gözüyle sağlık bilişiminin önemini aktaracaklar. Doktor gözüyle, geçtiğimiz sayıda başlattığımız Bilişimci dostu doktor, doktor dostu bilişimci misyonumuzu devam ettirip üyelerimizin olduğu tüm hastanelerde hekimler belirliyoruz. Yakında Bilişimci dostu doktor ile Doktor dostu bilişimcilerin buluştuğu etkinliklerde bir araya geleceğiz. Her zaman olduğu gibi bu sayımızda da mesleki açıdan gündemimizde olan bilgi güvenliği, sanallaştırma, CRM, akıllı bina, akıllı kart uygulamaları gibi konuları işledik. Bunun yanı sıra yeni sayımızda, bir araya geldiğimiz etkinliklerimizden kareler ve gündemler bulabileceksiniz. Bilişimci dostu doktorumuz Doç.Dr. Remzi hocamızın dediğinden yola çıkarak Bilgininin güç, iletişimin ise zorunluluk haline geldiği günümüzde bu iki kavramı sağlık alanında çok iyi yorumlamış ve çalışma hayatında anlamlandırmış sağlık bilişimcilerine ihtiyacımız var. Bilgi bir kurumun gücü, iletişim ise o kurumun hizmet verdiği kitle ile arasındaki köprü gibi düşünürsek her iki kavram içinde bilgi sistemlerine ve bunu idrak etmiş sağlık bilişimcilerine ihtiyaç vardır. Sabiyap olarak her geçen gün sektörümüz için yeni hedefler belirlemeye ve mevcut sorunlarımızı masaya yatırarak çözümlemeye çalışıyoruz. Bunları yaparken kendi dokumuza uygun etkinliklerimiz ile buluşmalar sağlıyor, sağlık bilişimcilerini verimli kılmaya çabalıyoruz. Bu etkinlikleri sektörün diğer bileşenleri ile birlikte yaparak hedefe birlikte bakılması yönünde mutabakatı sağlama gayreti içerisindeyiz. Hep birlikte olduğumuz sürece sağlık bilişiminin bulunduğumuz sektöre katkısının katlanarak artacağına inanıyorum. Bilişimci dostu doktoruyla, bilişimci dostu hemşiresiyle, bilişim altyapılarına güvenen çağrı merkezi yöneticisiyle, bilişimciler ile birlikte çalışan biyomedikaliyle, bilişime inanan iletişimcisiyle, bilişimin önemini bilen genel müdürüyle, en önemlisi tüm bu gruplara VIP müşterisi gözüyle bakan sağlık bilişimcisiyle hepimiz SABİYAP ız ve sektörün çıtasını hep birlikte yükselteceğiz. SABİYAP 03

4 Sağlık Bilişim Yöneticileri Açılım Platformu (SABİYAP) adına İmtiyaz Sahibi : Yasin Keleş (SABİYAP Başkanı) Yönetim Yeri : Medikal Tanıtım Danışmanlık ve Organizasyon Hizmetleri Perpa Ticaret Merkezi B Blok Kat: 9 No:1436 Şişli-İstanbul Reklam Satış Sorumlusu : Ahmet Said Bulut Yapım : Medikal Tanıtım Danışmanlık ve Organizasyon Hizmetleri Tel: Baskı : Forart Basimevi Davutpaşa Cad. Davutpaşa Emintaş Sanayi Sitesi No:180 Topkapı-İstanbul Tel: Fax: Baskı Yeri ve Tarihi : İstanbul, Temmuz 2009 Yayın Türü : SABİYAP- Sağlık Bilişimi ve Teknolojisi Dergisi yerel, süreli yayındır. Yılda 4 kez yayınlanır. SABİYAP ve Sağlık Sektörü Yöneticileri ne ücretsiz olarak dağıtılır Bilgi güvenliği ve sağlık Bilginin büyük çoğunluğu basılı dokümanlarda iken, günümüzde bilgi teknolojileri tarafından işlenir duruma gelmiştir. Bilgi güvenliği ve yedekleme çözümleri Günümüzün en büyük tehdidi olan Hacker saldırılarına karşı, sadece anti-virüs veya sadece Firewall gibi tek nokta çözümleri ile cevap vermek mümkün olmuyor ISO Bilgi Güvenliği Yönetim Sistemi Standardı Bütün kuruluşlarda kapsamlı bir Bilgi Güvenlik Politikası belirleme ihtiyacı bulunmaktadır. İşletmeci bakışıyla sağlıkta bilişimin yeri Bilişimin sağlık sektörüne çığır açacak kadar faydaları mevcuttur. Sağlık platformunuz için BT altyapınızın dönüştürülmesi Yüksek düzeyde BT hizmeti sunmayı sürdürmek genellikle oldukça zordur. 04 SABİYAP

5 Tıp Teknolojisi ve Hasta-Çalışan Güvenliği Hasta sağlığı için çok önem arz eden cihazlar eğer bilinçli ellerde kullanılmaz ise şifa yerine zarar verirler. Sağlık Sistemlerinde Akıllı Kart Uygulaması E- Kartın sağladığı yararlardan biri olan sağlam istatistiki bilgidir Sanallaştırmaya kısa bir bakış 54 CRM in Sağlıklısı SaaS ile Olur? CRM deki C yani Customer yani Müşteri aslında çok ticari gibi görünse de bence aslında günlük hayatta da herkes birbirinin müşterisi Sanallaştırma Teknolojileri 57 Kısayoldan CRM e Ulaşmak Sağlık kurumunun en kolay değerlendirilebilen birimi Çağrı Merkezi hizmetidir. 48 Sanal Dünya 60 Staj Dönemi Eğitim mi? Deneyim mi? Mesela, aramızdaki en önemli fark; bizim jenerasyon daha gençken stajyer oluyordu. 64 Sanallaştırma Sınır tanımıyor 62 SABİYAP 05

6 bilgi güvenliği Bilgi güvenliği ve sağlık Dr. Ünal HÜLÜR Sağlık Bakanlığı Bilgi Sistemleri Daire Başkanı 06 SABİYAP Bilginin büyük çoğunluğu basılı dokümanlarda iken, günümüzde bilgi teknolojileri tarafından işlenir duruma gelmiştir. TÜBİTAK - UEKAE tarafından Türkiye de Bilişim Güvenliğiyle İlgili Yasal Altyapının Analizi konulu araştırma bilgi teknolojilerinin yaygınlaşması ile bilgi üretiminin ciddi boyutlarda artış gösterdiği bilgisini vermektedir. Bilgi teknolojileri yaygınlaşmadan önce, bilginin büyük çoğunluğu basılı dokümanlarda iken, günümüzde bilgi teknolojileri tarafından işlenir duruma gelmiştir. Buna paralel olarak bilgiye erişim imkânları geçmiş ile kıyaslanamayacak seviyede artmıştır. Bu durum, birçok dezavantajı beraberinde getirmektedir. Bilgi teknolojileri üzerinde bilinçli veya bilinçsiz yapılan hataların çok ciddi sonuçlar doğurması olasıdır. Bilgi teknolojilerindeki açıklıklar ve dikkatsiz yapılandırmalar bilgiye yetkisiz erişime yol açabilir. Bu durumda bilginin yetkisiz imhası, değiştirilmesi ve görülmesi söz konusu olabilir. Geçmişte sadece fiziksel güvenliğin tesis edilmesi ile sağlanan bilgi güvenliği, günümüzde kurumların en çok zorlandıkları ihtiyaçların başında gelmektedir. 1 Bilişimde yaşanan gelişmeler neredeyse bütün sektörleri sunduğu servis ve hizmetleri teknolojik gelişmelerle birleştirmeye yönlendirmiş ve aşamalı olarak bütünleştirilen sistemler erişim, kapsam, kalite, hız vb. açılardan geçmişe oranla daha etkili bir duruma gelmiştir. Sağlık sektörü de bilişim alanında gerçekleşen bu yenilikler ve gelişmelerden önemli ölçüde etkilenmiş ve etkilenmeye devam etmektedir. Birçok akademik kaynakta, bilgi güvenliğinin teknik ve teknolojik bir kavram olmadığı vurgulanmakta, bilgi güvenliğinin sağlanması için kurum kültürünün değiştirilmesi, kurum üst yöneticilerinin bilgi güvenliği ile ilgili süreçlerde rol alması gibi sosyal çalışmalara değinilmektedir. Sosyal boyut içerisinde yer alan önemli parametrelerden birisi de bilgi güvenliğinin yasal boyutudur. Gelişmiş ülkelerde ülke çapında tüm kurumları bağlayan düzenleyici bilgi güvenliği yasaları mevcuttur. Ülkemizde, düzenleyici mevzuat konusunda çalışmalar devam etmektedir. 2 Konuyla ilgili uluslar arası düzenlemelerde 2008 yılında yayımlanan ve sağlık sektörü için bilgi güvenliği esaslarını bizlere sunan yeni ISO standardı; ISO 27799:2008 (Sağlık Bilgileri Sağlıkta ISO/IEC bilgi güvenliği yönetimi) oldukça önemli. Bu standart son derece hassas olan kişisel sağlık bilgileri konusu ve bu bilgileri hem sağlık hizmetleri çalışanlarının erişiminin garanti edilmesi hem de gizliliğinin ve bütünlüğünün en iyi şekilde korunması konusunu değerlendirmekte ve bunu mümkün kılmak için bir hareket planı oluşturmaktadır. Sağlık bilgilerine her açıdan uygulanması öngörülen ISO 27799:2008, bilgilerin şekillendirilmesi, saklanması ve paylaşılması aşamasında gerekli olan tüm tedbirlerin alın-

7 ması ve güvenlik altında tutulması için detaylı standartlar da içermektedir. Aynı zamanda, ilgili Uluslar arası Standartları uygulayarak, sağlık hizmetleri organizasyonları ve sağlık bilgileri koruyucularına boyutlarına ve durumuna göre gerekli görülen güvenlik şartlarını da sağlayabilmektedir. 3 Ülkemizde, Devlet Planlama Teşkilatı Müsteşarlığı Bilgi Toplumu Dairesi tarafından hazırlanmış olan Bilgi Toplumu Stratejisi Eylem Planı 87 numaralı madde bilgi güvenliği ile ilgili yasal düzenlemeleri içermektedir. 4 Bu maddeye göre ülke güvenliğini ilgilendiren bilgilerin elektronik ortamda gerekli şekillerde korunması ve devletin bilgi güvenliği sistemlerinin geliştirilmesi amacına uygun yasal altyapı düzenlemelerin yapılması ve bu düzenlemelerin uygulamaya konulması hedefi belirtilmiştir. Bu konu ile ilgili olarak, 2009 hükümet programının E-devlet Uygulamalarının Yaygınlaştırılması Ve Etkinleştirilmesi başlığı altında, politika öncelikleri ve tedbirleri kapsamında Ulusal Bilgi Güvenliği nin sağlanması ile ilgili yasal düzenleme yapılması hedefi konulmuştur hükümet programında ortaya konulan hedefleri gerçekleştirmek için T.C. Başbakanlık ın önderliğinde ilgili kamu kurumlarının katılımı ile e-devlet mevzuat çalışma grubu oluşturulmuştur sayılı Resmi Gazete de yayınlanan E-dönüşüm Türkiye Projesi Birlikte Çalışabilirlik Esasları Rehberi nin amacı birbiri ile

8 E-dönüşüm Türkiye Projesi Birlikte Çalışabilirlik Esasları Rehberi nin amacı birbiri ile bütünleşmiş, etkin, şeffaf ve basitleştirilmiş iş süreçlerine sahip bir e-devlet yapılanması için kurumların kullanacakları ortak norm ve standartları belirlemektedir 08 SABİYAP bütünleşmiş, etkin, şeffaf ve basitleştirilmiş iş süreçlerine sahip bir e-devlet yapılanması için kurumların kullanacakları ortak norm ve standartları belirlemektedir. 6 Bu rehberin dört numaralı güvenlik başlığı altında, bilgi güvenliği yönetim sistemi, ortak kriterler standardı, elektronik imza ve kriptografi ile ilgili birlikte çalışabilirlik esasları yer almaktadır. T.C. Başbakanlık Personel ve Prensipler Genel Müdürlüğü tarafından hazırlanan ve 17 Şubat 2003 tarihinde imzalanan Bilgi Sistem ve Ağları için Güvenlik Kültürü konulu Başbakanlık Genelgesi, OECD Bilgi Güvenliği ve Kişisel Mahremiyet Çalışma Grubu tarafından hazırlanmış olan rehberin Türkçe çevirisidir. 7 Söz konusu genelge bilgi güvenliği ile ilgili bilinç, sorumluluk, risk değerlendirmesi, güvenlik tasarımı ve uygulama, güvenlik yönetimi gibi hususlar hakkında iyi pratiklere dayanan önerileri içermektedir. İlk kez 1992 de OECD tarafından yayınlanan Bilgi Sistemlerinin Güvenliğine İlişkin Rehber İlkeler, günümüze kadar, bilgi sistemleri ve ağlarının kullanılması ve tüm bilgi teknolojileri büyük ölçüde değişime uğramıştır. Bu rehber ilkelerin başlıca amaçları, bilgi sistem ve ağlarının koruma aracı olarak tüm kullanıcılar arasında güvenlik kültürünü teşvik etmek; bilgi sistemleri ve ağlarının karşı karşıya olduğu riskler ve bu risklere karşı mevcut politikalar, uygulamalar, önlemler ve prosedürlerle ilgili bilinci arttırmak ve bu yöntemlerin uygulanmasının gerekliliğini vurgulamak; bilgi sistemleri ve ağları ile bunların sunum ve kullanım yöntemleri konusunda tüm kullanıcıların güvenini artırmayı, kullanıcıların ağların güvenliğine yönelik ilgili politika, uygulama önlem ve prosedürlere uymasını ve saygı duymasını sağlamak ve tüm kullanıcılar arasında işbirliği ve bilgi paylaşımını teşvik etmektedir. Kaynakça * Resmi Gazete, 18 Ekim 2008 Gün ve Sayılı Resmî Gazete de Yayımlanan, 13 Ekim 2008 Gün ve 2008/14200 Sayılı 2009 Yılı Programının Uygulanması, Koordinasyonu ve İzlenmesine Dair Bakanlar Kurulu Kararı Eki- Tedbir 213, 30 Ekim 2008, Ankara * TÜBİTAK-UEKAE, Türkiye de Bilişim Güvenliğiyle İlgili Yasal Altyapının Analizi, Haziran 2009, Ankara * T.C. Başbakanlık Devlet Planlama Teşkilatı, Bilgi Toplumu Stratejisi Eylem Planı ( ), DPT Yayınları,Temmuz 2006, Ankara * T.C. Başbakanlık Devlet Planlama Teşkilatıi, Bilgi Toplumu Dairesi, edönüşüm Türkiye Projesi Birlikte Çalışabilirlik Esasları Rehberi Sürüm 2.0, DTP Yay., 2009, Ankara * T.C. Başbakanlık Personel ve Prensipler Genel Müdürlüğü, Bilgi Sistem ve Ağları için Güvenlik Kültürü, Sayı: B.02.0.PPG , Genelge 2003/10, Ankara * news04124.html 1 TÜBİTAK-UEKAE, Türkiye de Bilişim Güvenliğiyle İlgili Yasal Altyapının Analizi, Haziran 2009, Ankara. syf.1 2 İbid, syf.2 3 news04124.html 4 T.C. Başbakanlık Devlet Planlama Teşkilatı, Bilgi Toplumu Stratejisi Eylem Planı ( ), DPT Yayınları, Temmuz 2006, Ankara. syf.33 5 Resmi Gazete, 18 Ekim 2008 Gün ve Sayılı Resmî Gazete de Yayımlanan, 13 Ekim 2008 Gün ve 2008/14200 Sayılı 2009 Yılı Programının Uygulanması, Koordinasyonu ve İzlenmesine Dair Bakanlar Kurulu Kararı Eki- Tedbir 213, 30 Ekim 2008, Ankara. syf T.C. Başbakanlık Devlet Planlama Teşkilatıi, Bilgi Toplumu Dairesi, edönüşüm Türkiye Projesi Birlikte Çalışabilirlik Esasları Rehberi Sürüm 2.0, DTP Yay., 2009, Ankara. Syf T.C. Başbakanlık Personel ve Prensipler Genel Müdürlüğü, Bilgi Sistem ve Ağları için Güvenlik Kültürü, Sayı: B.02.0.PPG , Genelge 2003/10, Ankara.

9

10 bilgi güvenliği Bilgi güvenliği ve yedekleme çözümleri Serdar MELEK Bilgi Sistemleri Müdür Yardımcısı Yavuz Selim Devlet Hastanesi Günümüzün en büyük tehdidi olan Hacker saldırılarına karşı, sadece anti-virüs veya sadece Firewall gibi tek nokta çözümleri ile cevap vermek mümkün olmuyor HBYS kullanımında; düzensiz yetkilendirme, güvenli olmayan Net ve WAN bağlantıları, doğru belirlenmemiş yetki şemaları, Bilgi Güvenliği politikaları Hastane Bilgi Sistemleri altyapılarına önemli zararlar verebilir. Günümüzün en büyük tehdidi olan Hacker saldırılarına karşı, sadece antivirüs veya sadece Firewall gibi tek nokta çözümleri ile cevap vermek mümkün olmuyor. Çünkü tehditler; gateway, server ve terminal (client) olmak üzere tüm katmanlara aynı anda ve geleneksel virüs saldırı yöntemlerinin yanı sıra hacker yöntemlerini de birleştirerek birden fazla saldırı gerçekleşebiliyor.. Bu sebeplerden dolayı hastanelerin birden fazla çözümü ortaya koyan Entegre Güvenlik Çözümlerini (UTM: Unified Threat Management) kullanması gerekir. Bilgi güvenligi (veri) ve Yedekleme (Back-up) örneklerinden bazıları; Anti-virüs Çözümleri Arşivleme / Yedekleme Çözümleri VPN Çözümleri UTM / Firewall Çözümleri Anti-virüs Çözümleri Hastanelerin bilgi güvenliği alt yapısı bütün olarak düşünülmelidir. Casus yazılımlar, istenmeyen ler, virüsler, oltalama (phising) saldırıları, içerik ve URL filtreleme gibi temel kavramlara cevap verebilmelidir. Verinin güvenliğine bütün olarak yaklaşma anlamında; masaüstü ve sunucu ayrı ayrı değerlendirilmeli ve birlikte yönetilmelidir. Anti-virüs çözümlerinden bazıları; Casus yazılımlara karşı koruma İçerik ve URL filtreleme Virüslere karşı korunma İstenmeyen koruması Depolama (arşivleme) ve Yedekleme Çözümleri Depolama yazılımları sayesinde; Tüm veriler depolanabilir ve bir arayüz sayesinde kolayca ulaşılabilir hale getirilebilir. Arşivleme SQL veritabanına yapılabildiği gibi özel veri tabanı dosyalarına da yapılabilir. Depolama yazılımları sayesinde; işletim sistemi, program dosyaları, yapılandırma dosyaları, disk imaj dosyası, güncellemeler, veri tabanları, güvenlik yamaları vb... tüm sunucu ve terminal verileri kolayca ve güvenli bir şekilde yedeklenebilir. Tehlikeli bir sistem hatasından sonra sunucu veya terminal sürücüsünde oluşan içerikleri bilinen hasarların alınan yedek sayesinde çalışan ortama tekrar yüklenmesi ile hasarlı / kaybolmuş veriler kayıpsız bir şekilde geri yüklenebilir. Yedekleme işlemi Yerel Alan Ağdan (LAN) ve uzaktan (remote) yapılabildiği gibi eş zamanlı (online) veya eş zamansız (offline) olarak yapılabilir. UTM / Firewall Çözümleri Bütünleşik Tehdit Yönetim Sistemleri: Hızla gelişen ve farklı alanlara yayılan güvenlik tehditlerine karşı tam güven- 10 SABİYAP

11 lik için hastaneler; güvenlik duvarından (Firewall) anti-virüse, web filtrelemeden saldırı önleme sistemlerine kadar her türlü alanda tedbirler almaları gerekmektedir. Bu tedbirleri ayrı ayrı çözümlemek mümkün ayrıca, yönetim avantajlarından dolayı tek bir Bütünleşik Tehdit Yönetim Sistemi (UTM) ile çözmek güncel bir yaklaşım olarak karşımıza çıkmaktadır. UTM özelliklerinden bazıları: Güvenlik Duvarı (Firewall): İnternet giriş ve çıkışı ile ilgili izinler ayarlanır VPN: Güvenli noktadan noktaya (site to site) veya SSL uzaktan erişim sağlar Saldırı Tespit ve Önleme (IDS / IPS): Ağ ve uygulama düzeyindeki tehditleri durdurur. Web Filtreleme: URL katagorileri ile internet kaynaklarının uygun olmayan web gezileri için kullanılmasını önler. Antivirüs Gateway: Gelen ve giden mail eklentileri, tüm ftp ve http trafiği (web tabanlı mailler dahil) web performansı düşürülmeden taranır. Anti Spam: Blaclist website ve domain tabanlı, kelime taraması (her kullanıcı için ayrı konfigürasyon edilebilirlik) ve dinamik puanlama sistemi ile güçlü ve doğru sonuç alınmaktadır. IM Filtreleme: Anlık mesajlama (Messenger vb...) uygulamaları için kural (izin verme, yasaklama) oluşturma imkanı sunar. Traffic Shaping: Uygulamalara ağda öncelik verilerek,messenger gibi çok gerekli olmayan uygulamalara düşük bant genişliği ayrılabilir. VPN Çözümleri Sanal Alan Ağları (VPN: Virtual Private Network); VPN kısaca, herkese açık bir ağ olan internet üzerinden verilerinizi güvenli bir şekilde geçirme olarak tanımlanabilir. Hastanelerin VPN i tercih etmesi için pek çok sebep sıralanabilir. Fakat en önemlisi hastanelerin interneti kullanarak iletişim maliyetlerini düşürmek istemesidir. VPN sayesinde Hastaneler VPN ile her lokasyon, diğer lokasyonlarla arasındaki bağlantıyı internet üzerinden kesintisiz ve yüksek hızla gerçekleştirir. VPN, Hastanelerin internet omurgasını kendi omurgaları gibi kullanmalarına imkân vermektedir. Güvenlik, verilerin bir noktadan diğerine aktarılırken şifrelenmesi ile gerçekleştirilir. Kiralık hat, Frame Relay, ISDN gibi bağlantı şekilleri kullanılarak birbirine bağlandığında aradaki hat özel bir hat olduğu için verilerin çalınması veya değiştirilmesi mümkün olmamaktadır. Fakat internet üzerinden verilerin taşınması söz konusu olduğunda verilerin güvenlik amacıyla şifrelenmesi gerekmektedir. VPN teknolojileri bunu sağlamaktadır. VPN i kullanım şekillerine göre ikiye ayırabiliriz: Site-to-Site VPN: Tüm lokasyonları ve merkezi güvenli bir biçimde birbirine bağlar. Remote Access VPN: Hastane dışında çalışmak durumunda olan mobil kullanıcıları, dial-up bağlantı kullanan küçük ofisleri ve ev-ofisleri güvenli bir şekilde merkeze bağlamak için kullanılır. VPN uzak bölgelerde, farklı ülkelerde ya da kıtalarda ofisleri olan veya farklı bölgelerde çok sayıda mobil kullanıcısı olan şirketler için ideal bir çözümdür. Hızla gelişen ve farklı alanlara yayılan güvenlik tehditlerine karşı tam güvenlik için Bütünleşik Tehdit Yönetim Sistemi ile çözme ihtiyacı olmuştur. SABİYAP 11

12 bilgi güvenliği McAfee Veri Koruması Bilgi sürekli haraket halindedir. Bu durum bilginin korunmasını zorlaştırır. Veri koruması daha farklı bir yaklaşım gerektirir. Bilgi kayıpları her geçen gün artıyor. Gelişmiş fonkisyonlu cep telefonları, taşınabilir bilgisayar ya da hafıza cihazları gibi fiziksel medyaların kaybına ek olarak istemli ya da istemdışı olarak kurumsal verilerin eposta, yazıcı çıktısı vb. yollarla kurum dışına bir güvenlik politikasına bağlı olmadan çıkartılması, önemli riskler içeriyor. Kurumlar bu tarz bilgi kayıplarından dolayı, yasal cezalar, marka imajının zarar görmesi, müşteri güven kaybı ve finansal kayıplar gibi çok ciddi sonuçlarla karşılaşmaya başladı yılında bilgi kaybından dolayı şirketlerin uğradığı zarar 6.3 milyar $ olmuştur ( Ponemon Institute s 2007 Cost of Data Breach Study). Ayrıca, özellikle sektörel ve genel uyumluluk gereksinimleri (ISO, HIPAA, COBIT, ITIL vb) de veri kaybı risklerinin elimine edilmesini gerekli kılıyor. Peki yapılan bunca güvenlik yatırımı firewal, ips, antivirüs sitemlerimiz vb. neden bunu engellemiyor? Cevap aslında çok basit. Çünkü bir çok güvenlik ürünü aslında bilgiyi korumaz. Ağı ve sunucuları korurlar. Gizlilik ve bilginin değiştirilemezliği konularına çözüm getirmezler. Bilgi sürekli haraket halindedir. Bu durum bilginin korunmasını zorlaştırır. Veri koruması daha farklı bir yaklaşım gerektirir. Veri statik değildir. Dolayısıyla güvenlik de statik olamaz. Veriyi takip ederek korumalıdır. Buna Veri Odaklı Koruma diyoruz. Kurumlarca önemli olan verinin dışarı çıkartılmasını engelleyen McAfee DLP (McAfee Data Loss Prevention ) ürünü istemci/sunucu teknolojisi ile çalışmaktadır. Her bir istemcide çalışan ve tek bir merkezden yönetilen ajan yazılımı yine tek bir merkezden işaretlenmiş (Tagging) dosya veya veri parçasının birden çok kanal kullanılarak sistem dışına aktarılmasına engel olur. Veriyi işaretlerken birden çok yöntemin kullanılabildiği bu teknolojide bu işaret dosyanın takibi amacı ile kullanılır. İşaret dosya boyutu veya dosya içeriğinde herhangi bir değişiklik yapmadığı 12 SABİYAP

13

14 gibi kullanıcılara hiçbirşekilde görünmez. Lokasyon tabanlı işaretleme metodu Bu metod yardımı ile bir veya birden çok dosya aynı anda işaretlenebilir. Örneğin bir sunucu belirli bir klasör altında tutulan önemli dosyalar klasör bazında işaretlenebilir. Herhangi yeni bir dosya bu klasör altına altıldığı zaman işaretleme otomatik olarak gerçekleşir. Birden çok farklı sunucu aynı anda kullanılabilir. Klasör bazlı otomatik işaretleme yapılabildiği gibi örneğin bir klasör altındaki dosya tipleri de işaretlenebilir. Örneğin aynı klasör altındaki *.Doc dosyalarının işaretlenmesi istenebilir ama *.Txt dosyaları bundan muaf tutulmak istenebilir. DLP buna olanak tanır. Uygulama bazlı işaretleme metodu Bir önceki metoddan farklı olarak işaretlenmesi istenen dosyaların bir uygulamanın çıktısı olması da istenebilir. Örneğin Microsoft word,excel gibi ürünlerin çıktıları (*.Doc,*.xls) otomatik olarak işaretlenebilir. Dolayısıyla lokasyon bağımsız işaretlemeye olanak tanınmış olunur. İçerik tabanlı işaretleme metodu Eğer istenilen dosya bazında işaretleme değil de dosyanın içersindeki bir veri parçacığı ise bu metod kullanılır. Bir dosyanın içersinde yer alan bir paragraf seçilebilir ve işaretlenebilir. Dosyalar veya veri bir kez işaretlendikten sonra dosyanın ağ üzerindeki seyahati her bir istemcide çalışmakta olan DLP ajan yazılımları tarafından izlenir. Dosyanın isminin değiştirilmesi, uzantısının değiştirilmesi, zip veya arj gibi formatlarla sıkıştırılması, parola verilip sıkıştırılması ve hatta şifrelenmesi dosyanın izlenmesine bir engel oluşturmaz. Verinin hangi kanallar ile kurum dışına çıkarılabileceği veya çıkarılamayacağı kurallar ile tanımlanır. Active directory desteği olan DLP ürünü üzerinde Active Directory tabanlı grup veya kullanıcı bazlı tanımlamalar yapılabilir. Bu kullanıcılar veya kullanıcı grupları yaratılacak olan kurallar içesinde kuralların hangi kullanıcılar için etkin olacağını belirlemekte kullanılır. McAfee DLP verinin izin verilen kullanıcılar tarafından dışarıya çıkarılmasını engeller veya sadece izler. İzin verilen kullanıcıların veriyi dışarıya çıkarmakta kullanabileceği kanallar ve McAfee nin buna sunduğu çözümler aşağıdaki gibidir. SMTP İşaretlenmiş dosyaların e-posta ile dışarıya çıkmasını engeller. HTTP Post İşaretlenmiş verinin web tabalı e-posta sistemlerine aktarılmasına veya internet forum sayfalarına kopyalanmasını egeller. P2P & IM Msn Messenger, yahoo, icq, e-mule, torrent gibi uygu- 14 SABİYAP

15 lamalar kullanılarak verinin dışarıya çıkması engellenir. FTP Verinin FTP yazılımları ile system dışına çıkarılması engellenir. Print-Out Verinin print-out yapılmasını engeller. Screen Capture- Klavyede yer alan screen capture tuşu ile verinin kopyalanıp başka bir tip dökümana yapıştırılması engellenir. Kopyala / Yapıştır Verinin Kopyala / yapıştır metodu ile system dışına alınması engellenir. Fiziksel Yöntemler Verinin USB disk, cd/dvd yazıci, floppy disk ve benzeri yöntemler kullanılarak dışarıya alınmasını engeller. Ağ Bağlantıları Tüm giden ve gelen TCP/UDP trafiği denetlenebilir. Bu kurallar yaratılırken oldukça farklı tipte tanımlamalar yapılabilir. Örneğin X kullanıcısı korunması istenen veriyi sadece belirli yazıcılardan alabilirken Y kullanıcısı veriyi sadece belirli e-posta domainlerine gönderebilir. Verinin veya dosyanın işaretlenmesi o veri veya dosyanın dışarı çıkmasına engel değildir. Kurallar yaratılırken verinin dışarıya çıkmasının engellenmesi veya sadece monitor edilmesi olarak farklı kategoriler kullanılabilir. Böylece erişim izni verilen kullanıcıların veri ile neler yaptığı izlenmiş olur. X kullanıcısının e-posta yolu ile dışarıya çıkarmaya çalıştığı veri kanıt olabilmesi açısından DLP sunucuda tutulur. DLP monitor kullanılarak hangi zamanda hangi kullanıcı hangi kanalı kullanarak hangi veriyi sistem dışına çıkarmaya çalışmış rahatlıkla gözlemlenebilir. Kurumsal seviye cihaz şifreleme (device encryption) Herhangibir son kullanıcı eğitimi ya da eforu gerektirmeden otomatik olarak tüm cihazı şifreler. Sistem kaynaklarını etkilemez. AES-256 and RC gibi çoklu algoritmaları destekler. Yetkili kullanıcıları birden çok kimlik doğrulama metodu ile tanıyabilir. Dosya ve klasör şifrelemede süreklilik Dosya kullanımda olmasa bile otomatik olarak eklenen bir dosya başlığı ile -ki bu sürekli dosya ile hareket eder- dosyanın herzaman şifreli olduğuna emin olabilirsiniz. Nereye kayderseniz edin, bu lokal hard disk, klasör,file server, USB disk vb. dosya ve klasörler tüm eklentileri ile birlikte sürekli güvendedir. Merkezi yönetim konsolu (epo- Event Policy Orchestrator) epo yu kullanarak istediğiniz detayı belirtip yetkisiz erişim isteklerini tespit edip ve gizli bilgileriniz için içerik tabanlı filtreleme, izleme ve bloklama yapabilirsiniz. Tüm bilgilerin ya da belirli klasörlerin şifrelenmesi, politika kontrolü, yama yönetimi gibi fonksiyonların yönetimi Mevzuat uygunluğunun raporlanması olanaklıdır. Güvenlik politikalarınızı Active Directory, Novell NDS, PKI, ve diğerleri ile senkronize etmek. İleri düzeyde raporlama ve denetleme kapasitesi Yapılan işlemleri gönderici, alıcı, zaman bilgisi, veri bilgilerini kaydetmek için loglayabilir, son başarılı sisteme giriş zamanı, alınan son güncelleme tarih ve zamanı, şifrelemenin başarılı olup olmadığı bilgisini alabilirsiniz. SABİYAP 15

16 bilgi güvenliği Cumhur AYDINLI Fatih Ünv. Hastanesi Bilgi Sistemleri Yöneticisi ISO Bilgi Güvenliği Yönetim Sistemi Standardı Bilginin güvenliği son yıllara kadar işletmelerin Bilgi İşlem Bölümlerine verilmiş bir görev olarak algılanmaktaydı. Ancak bilginin korunması bir işletmenin tüm bölümlerinin, tüm çalışanlarının görevidir. Bunun gerçekleşmesi ise bilgi güvenliği yönetim sisteminin uygulanması ve sürdürülmesi ile mümkün olmaktadır. Bütün kuruluşlarda kapsamlı bir Bilgi Güvenlik Politikası belirleme ihtiyacı bulunmaktadır. Bütün kuruluşlarda kapsamlı bir Bilgi Güvenlik Politikası belirleme ihtiyacı bulunmaktadır. Hem çok önemli şirket bilgilerinin hem de müşteri bilgilerinin gizliliği, bütünlüğü ve mevcudiyetinden emin olmak gerekmektedir. Bilgi Güvenliği Yönetim Sistemi (BGYS) ISO standardı, tüm kuruluş türlerini (örneğin, ticari kuruluşlar, kamu kurumları vs.) kapsar. Bu standart, dokümante edilmiş bir BGYS yi kuruluşun tüm ticari riskleri bağlamında kurmak, gerçekleştirmek, izlemek, gözden geçirmek, sürdürmek ve iyileştirmek için gereksinimleri kapsamaktadır. Kısaltmalar Kısaltma BGYS BT IT Açık Adı Bilgi Güvenliği Yönetim Sistemi Bilişim Teknolojileri İng. Information Technologies ISMS İng. Information Security Management System TSE Türk Standartları Enstitüsü BSI İng. British Standards Institution İngiliz Standartlar Enstitüsü PUKÖ Planla, Uuygula, Kontrol, Önlem ISO (International Organization for Standardization) Uluslararası Standard Organizasyonu EN (Europeane Norm),Avrupa Standardları PDCA İng. Plan, Do, Check, Act Sistem Ve Yönetim Sistemi Kavramları Yönetim: Bir kuruluşun idare ve kontrolü için koordine edilmiş faaliyetler. (TS EN ISO 9000:2007) Sistem: Birbirleriyle ilişkili veya etkileşimli elemanlar takımı. (TS EN ISO 9000:2007) Yönetim sistemi: Politika ve hedefleri oluşturma ve bu hedefleri başarma sistemi. (TS EN ISO 9000:2007) Not: Kullanılan dilde, yönetim terimi bazen insanlara atıf yapar. Meselâ, bir kuruluşun sevk ve kontrolünden sorumlu ve yetkili kişi veya kişiler grubu. Yönetim bu anlamda kullanıldığında yukarıda tarif edilen yönetim kavramıyla karıştırılmasını önlemek için daima niteleyicinin herhangi bir şekliyle beraber kullanılmalıdır. Meselâ, yönetim yerine üst yönetim kullanılması gibi. 16 SABİYAP

17

18 Yönetim sistemi yukarıda tarif edildiği gibi politika ve hedefleri oluşturma ve bu hedefleri başarma sistemi olup çok geniş bir alanda uygulanabilirdir. Yönetim sisteminin uygulama alanına göre değişmeyen öğeleri mevcuttur. Bu öğeler, yönetim sistemi hangi konuda oluşturulursa oluşturulsun sistemde mutlaka bulunur. Yönetim sisteminin bu öğeleri arasında proses yaklaşımı, doküman yönetimi ve kayıt yönetimi, yönetim sisteminin oluşturulduğu konudaki politika ve hedeflerin belirlenmesi, kaynak yönetimi, kaynak sağlanması, eğitim, iç tetkikler, yönetim sistemi gözden geçirmesi, düzeltici ve önleyici faaliyetler ve iyileştirme (PUKO döngüsü) öğeleri sayılabilir. Yönetim Sistemleri Standartları Yönetim sistemi yaklaşımı esas alınarak ulaşılmak istenen hedef için; kalite yönetim sistemi (ISO 9001), çevre yönetim sistemi(iso 14001), iş sağlığı ve güvenliği yönetim sistemi(ohsas 18001), gıda güvenliği yönetim sistemi(iso 22000), bilgi güvenliği yönetim sistemi (ISO 27001) vb. alanlarında uluslar arası standartlar oluşturmuştur. Bu standartlar incelendiğinde, hepsinde yukarıdaki maddede anılan ve yönetim sistemi yaklaşımının karakteristik özelliklerini temsil eden öğelerin bulunduğu görülecektir. Bilgi güvenliği konusunda oluşturulan uluslar arası standardın yapısı da söz konusu karakteristik özellikleri taşır. Bilgi güvenliği yönetim sistemi BGYS: Bilgi güvenliğini kurmak, gerçekleştirmek, işletmek, izlemek, gözden geçirmek, sürdürmek ve geliştirmek için, iş riski yaklaşımına dayalı tüm yönetim sistemlerinin bir parçası.(ts ISO/IEC 27001:2006) Not: Yönetim sistemi, kurumsal yapıyı, politikaları, planlama faaliyetlerini, sorumlulukları, uygulamaları, prosedürleri, prosesleri ve kaynakları içerir. Bilgi Güvenliği Günümüz dijital ekonomi dünyasında, bilgiye sürekli erişimi sağlamak ve bu bilginin son kullanıcıya kadar bozulmadan, değişikliğe uğramadan ve başkaları tarafından ele geçirilmeden güvenli bir şekilde sunulması giderek bir seçim değil zorunluluk haline gelmektedir. Yaşanan tüm bu süreçler bilginin kaynağı ve değerlendirilmesinin yanı sıra Bilgi Güvenliği ile ilgili kavramların incelenmesini de gerekli kılmaktadır. Bilginin oluşma sürecine bakıldığında ham verilerin (data) toplandıktan sonra enformasyona dönüştüğünü, bunların işe yarar ve bizlere katma değer yaratabilecek bilgilere çevrildiğini, en sonunda ise tüm bilgilerin sistematik ve etkin bir şekilde insan aklı ile birlikte yoğrulup değerlendirilerek bundan buluşların ve yeniliklerin ortaya çıktığını görürüz. Tüm dünyada yaygın bir yaklaşımla bilgi güvenliği ile ilgili üç terim öne çıkar: 1. Gizlilik (confidentiality): Önemli, hassas bilgilerin istenmeyen biçimde yetkisiz kişilerin eline geçmemesini. 2. Bütünlük(integrity): Bilginin bozuk, çarpık ve eksik olmamasını 3. Erişilebilirlik (availability): (kullanılırlık) ise bilgi veya bilgi sistemlerinin kesintisiz şekilde kullanıma hazır veya çalışır durumda kalmasını hedefler. 18 SABİYAP

19 Bilgi Güvenliğinin Sağlanmasının Önemi Son yıllarda bilgisayar ve internet kullanımının hızla yaygınlaşarak artması sonucu, kişiler, kurumlar ve kuruluşlar işlerini artık çok büyük oranda elektronik ortamlarda gerçekleştirmektedirler. Bunun sonucu olarak e-ticaret, e-kurum, e-devlet, e-imza, e-posta gibi kavramlar hızla klasik çalışma biçimlerinin yerini almaktadır. Bu değişimi günlük yaşantımızda neredeyse her alanda görebilmekteyiz. Örneğin bankacılık işlemlerini bankaya gitmeden evimizdeki, iş yerimizdeki kişisel bilgisayarlarımızla veya cep telefonlarımızla yapabilmekteyiz. Vergi ve ceza ödemeleri yapmak, pasaport başvurusunda bulunmak, seyahat rezervasyonları yapmak, tamirdeki cihazlarımızın hangi aşamada olduğunu öğrenmek, hatta dizüstü bilgisayarlarımızla mobil bilgi işlem uygulamaları yapmak günümüzde sıradan olaylar olarak algılanmaktadır. Ancak, bilgisayarlaşma hızındaki bu baş döndürücü gelişmelere paralel olarak kişiler, kurumlar ve işletmelerin sahip oldukları veriler, bilgisayar kullanılarak yapılan sahtekarlıklar, bilgi hırsızlığı, bilgisayar korsanları, elektronik saldırılar, bilgi sızdırma ve ilgili kuruluşların kendi çalışanlarınca oluşturulabilecek potansiyel iç saldırılar gibi çok geniş bir yelpazeye sahip kaynaklardan gelen tehdit ve tehlikelerle karşı karşıyadır. Özellikle bilgisayar virüsleri, kötü niyetle bilgisayarları ağ üzerinden ele geçirerek bilgisayarlara zarar veren kişilerin kullandığı yöntemler, kişisel ve kurumsal bilgilerin izinsiz olarak elde edilmesi veya değiştirilmesi konusundaki tehditler artarak sürmekte olup, kişiler ve kurumlar bu tehlikeler karşısında giderek daha riskli bir duruma gelmektedirler. Hizmetlerin internet ortamında sunulma eğiliminin artması, açık ve özel ağlar arasındaki geçişler, bilgilerin halka açık sistemlerle paylaşılması gibi uygulamaların artması sonucu bilgilere erişimin yetkilendirilmesi ve denetlenmesi güçleşmektedir. Bilgi güvenliğini tehdit eden unsurlar sadece elektronik ortamda yapılan saldırılarla sınırlı değildir. SABİYAP 19

20 Bilgi güvenliğini tehdit eden unsurlar sadece elektronik ortamda yapılan saldırılarla sınırlı değildir. Yangın, sel, deprem v.b. doğal afetler veya kullanıcı hataları sonucunda da bilgiler ve bilgi sistemleri tamamen ya da kısmen zarar görebilmektedir. Özellikle kurum ve kuruluşların kuruldukları günden bu yana tüm faaliyetlerini içeren bilgilerin yok olması, tüm kurumsal belleğin bir anda silinmesi anlamına gelecektir. Bilginin bu şekilde değerlenmesi, kurumların ürün ve hizmet bilgilerinin yanı sıra, stratejik, finansal, pazar bilgilerinin rakiplerden ve yetkisiz erişimlerden korunması, süreçlerin hızlı ve kusursuz bir yapıda işlerliği, tüm bunlara hizmet veren bilgi teknolojilerinin (IT) alt yapısı, işletim yazılımları, iletişim ağları, bilgi yönetimi vb unsurların bir sistem dahilinde düzenlenmesi ve ele alınması gerekliliğini ortaya çıkarmıştır. 7- Bilgi Güvenliğinin Yönetilmesi Ve Bu Konudaki Standardizasyonun Tarihsel Gelişimi Kurumların internet veya özel iletişim hatları üzerinden akan verilerinin güvenliğinin sağlanması amacıyla kullanılabilecek pek çok teknoloji bulunmakta olup fiziksel güvenlik yapıları, kullanıcı doğrulaması, şifreleme ve erişim / içerik denetimi bunlara örnek olarak sayılabilir. Ancak yalnız teknolojik önlemlerle (anti-virüs, firewall sistemleri, kripto vb.) iş süreçlerinde bilgi güvenliğini sağlama olanağı yoktur. Bilgi güvenliği, kurumsal süreçlerin bir parçası olmalı ve bu bakımdan bir iş anlayışı, yönetim ve kültür sorunu olarak ele alınmalıdır. Her kurum mutlaka kurumsal güvenlik politikası oluşturmak, bunu yazılı olarak dokümante etmek ve çalışanlarına, iş ortaklarına, paydaşlarına aktarmak zorundadır. Tüm çalışanlar bilgi güvenliği konusunda bilinçli olmalı, erişebildikleri bilgiye sahip çıkmalı, özenli davranmalı, üst yönetim tarafından yayınlanan bilgi güvenliği politikası kurum açısından bilgi güvenliğinin önemini ortaya koymalı, sorumlulukları belirlemeli, çalışanlarını bilgilendirmeli ve bilgi güvenliği sistemi iş ortaklarını da(müşteri, tedarikçi, taşeron, ortak firma vb.) kapsamalıdır. Bilgi güvenliği bir iş yönetimi ile ilgilidir. Bu nedenle günümüzün rekabet ortamında global ekonominin içinde var olmak için kurumsal bilgilerimizi koruma ve güvence altına alma, bunu bir yönetim sistemi yaklaşımı içinde kurumsal düzeyde yaygınlaştırma mecburiyeti, kurumları Bilgi Güvenliği Yönetim Sistemi kurmaya ve kullanmaya zorlayacaktır. Vazgeçilmez bilgilerin ve önemli bilgi sistemlerinin korunabilmesi, iş risklerinin en aza indirgenmesi ve iş sürekliliğinin sağlanması ancak bütünsel yaklaşımlar ile sağlanabilir. Bilgi Güvenliği Yönetim Sistemi (BGYS - Information Security Management System, ISMS) bilgilerin her ortamda (kağıt üzerinde, elektronik ortamda, yazılı ve sözlü iletişimde vb.) güvenliği için öngörülen yönetsel çerçeveleri oluşturur. BGYS nin kurulması demek, olası risklerin ve tehditlerin belirlenmesi, güvenlik politikalarının oluşturulması, denetimlerin ve uygulamaların kontrolü, uygun yöntemlerin geliştirilmesi, örgütsel yapılar kurulması ve yazılım/donanım fonksiyonlarının sağlanması gibi bir dizi denetimin birbirini tamamlayacak şekilde gerçekleştirilmesi ve sistematik biçimde işletilerek sürekli iyileştirilmesi anlamına gelmektedir. Kurumların kendi iş süreçlerini bilgi güvenliğine yönelik risklerden korumaları ve önleyici tedbirleri sistematik biçimde işletebilmeleri için uluslararası bilgi güvenliği standartları geliştirilmiştir. Bu standartlardan en önemlisi İngiliz Standartlar Enstitüsü BSI tarafından geliştirilen BS-7799 olup bu standart daha sonra ISO standardı haline getirilerek pek çok ülke tarafından resmi bilgi güvenliği standardı olarak kabul edilmiştir. ISO/IEC (BS :2000) Standardı Kısım-1 olarak bilinmektedir ve orijinal adı Information Technology Code of Practice for Information Security Management dır. Bu kısımda bilişim güvenliği için çalışma kuralları anlatılmakta olup, içerdiği 11 bölüm içerisinde 127 ana kontrol maddesi bulundurmaktadır. BS (Kısım-2) olarak bilinen ve orijinal adı Information Security Management Systems Specification with Guidance for Use olan bölümde ise bilgi güvenliği yönetim sistemleri (Information Security Management System, ISMS) spesifikasyonlarına değinilmektedir. Kısım iki, daha sonra ISO/IEC (ISO/IEC 27001:2005) olarak uluslararası bir standart haline gelmiştir. BSI (British Standards Institution) önderliğinde 1993 yılında başlatılan ilk bilgi güvenliği standardı çalışmalarında endüstri, devlet ve ticari kuruluşlardan gelen, ortak bir güvenlik yapılanması isteği büyük rol oynamıştır. Bu isteğin asıl nedeni, kuruluşların birbirleriyle yaptıkları işlerin yürütülmesi sırasında karşılıklı olarak asgari düzeyde güvenlik seviyesini sağladıklarını birbirlerine göstermek ihtiyacını hissetmeleridir. Bu çalışmaya katılan kuruluşlar arasında British Standards Institution, British Telecommunications, British Security Industry Association gibi yaklaşık 25 şirket bulunmaktadır. Ülkemizde de bu standardın 1. kısmı 11 Kasım 2002 tarihinde TS ISO/ IEC adıyla ve 2. kısmı ise TS olarak 17 Şubat 2005 tarihinde TSE tarafından kabul edilmiştir. Ancak, BS olarak bilinen ve standardın ikinci kısmı olan BS ye 5 ana madde daha eklenerek toplam 15 ana maddeye çıkarılmış olup, yeni adıyla ISO olarak Ekim 2005 te ISO tarafından yayımlanmıştır. TSE ise ISO in yerelleştirmesini 2006 başında tamamlamıştır. 20 SABİYAP

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days ITMS DAYS Information Technologies Management Systems Days FİNANS PİYASALARINDA BİLGİ GÜVENLİĞİ VE ISO 27001 Dr. İzzet Gökhan ÖZBİLGİN Bilişim Uzmanı, SPK Finansal Piyasalar TAKASBANK Aracı Kuruluşlar

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 5.0 Yayın Tarihi: 14.07.2014 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix Salih Abamor Yazılım Satış Yöneticisi Ajanda BigFix Đhtiyaçlar BigFix Çözüm Ailesi BigFix, kurumlar için yüksek performansta

Detaylı

Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul 01.04.2011

Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul 01.04.2011 Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul 01.04.2011 İçerik Bilgi Sızıntısı Nedir? Bilgi Sızıntısı İstatistikleri Türkiye ve Kişisel Veriler MyDLP Nedir? MyDLP Bileşenleri ve Yapısı

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

w w w. a n k a r a b t. c o m

w w w. a n k a r a b t. c o m Şirket Profili w w w. a n k a r a b t. c o m AnkaraBT, yazılım geliştirme alanında faaliyet gösteren ve uzman kadrosuyla Türkiye'nin önde gelen kurumsal çözümlerini üreten %100 Türk sermayeli bilgi teknolojisi

Detaylı

ELEKTRONİK NÜSHA. BASILMIŞ HALİ KONTROLSUZ KOPYADIR

ELEKTRONİK NÜSHA. BASILMIŞ HALİ KONTROLSUZ KOPYADIR Doküman Adı: GELİŞTİRME SÜREÇLERİ Doküman No.: P508 Revizyon No: 01 5 1 Web Sayfası Hazırlama Talimatı iptal edildiği için 5.2 maddesinden ilgili cümle çıkartıldı. 3 1 Web Sayfası Hazırlama Talimatı iptal

Detaylı

Evrak Tarih ve Sayısı: 30/06/2014-12515

Evrak Tarih ve Sayısı: 30/06/2014-12515 Evrak Tarih ve Sayısı: 30/06/2014-12515 T.C. KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı *BEL9B1H4* Sayı : 82018567-612.01.01- Konu: Kamu İç Kontrol Standartlarına Uyum Eylem

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Hibrit Dağıtık Yapı Örneği OpenScape 4000 V7 SoftGate IPDA AP 3700 OpenScape Access 3 OpenScape 4000 V7 Sanal Dağıtık

Detaylı

YÖNETİM SİSTEMLERİ. TS EN ISO 9001-2000 Kalite Yönetim Sistemi TS EN ISO 14001 Çevre Yönetim Sistemi TS (OHSAS) 18001 İSG Yönetim Sistemi

YÖNETİM SİSTEMLERİ. TS EN ISO 9001-2000 Kalite Yönetim Sistemi TS EN ISO 14001 Çevre Yönetim Sistemi TS (OHSAS) 18001 İSG Yönetim Sistemi YÖNETİM SİSTEMLERİ Ülkemiz kuruluşları da Kalite, Çevre ve İş sağlığı ve güvenliği konularına verdikleri önemi göstermek, etkinlik ve verimliliği artırmak amacıyla Yönetim Sistemlerine geçiş için uğraş

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli HOŞGELDİNİZ Erdal Kılıç SOFT Gökhan Akça KoçSistem Lojistik ve Taşımacılık Sektöründe Yeni Hizmet

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler Gündem Bilgi Sistemlerine İlişkin Yasal Düzenlemeler & COBIT AB Seminer 2009 Bankacılıkta Bilgi Sistemlerine İlişkin Düzenlemeler Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

Detaylı

MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ

MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ TANIMLAR KURUMSAL HAFIZA: Bilgiyi gelecekte kullanmak amacıyla insanlarda ve/veya teknolojilerde gerektiğinde geri çağrılabilir şekilde depolamak

Detaylı

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ İş Sürekliliği İş Sürekliliği Yönetim Sistemi Politikası Sürüm No: 5.0 Yayın Tarihi: 11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

KAYISI ARAŞTIRMA İSTASYONU MÜDÜRLÜĞÜ EK 3.4 KALİTE YÖNETİM / İÇ KONTROL BİRİMİ

KAYISI ARAŞTIRMA İSTASYONU MÜDÜRLÜĞÜ EK 3.4 KALİTE YÖNETİM / İÇ KONTROL BİRİMİ KAYISI ARAŞTIRMA İSTASYONU MÜDÜRLÜĞÜ EK 3.4 KALİTE YÖNETİM / İÇ KONTROL BİRİMİ Kalite Yöneticisi Dök.No KAİM.İKS.FRM.081 Sayfa No 1/ 3 İŞİN KISA TANIMI: Kayısı Araştırma İstasyonu Müdürlüğü üst yönetimi

Detaylı

Fuel Automation Systems

Fuel Automation Systems Fuel Automation Systems Akaryakıt Otomasyon Sistemleri Akaryakıt Otomasyon Sistemleri Back Office Yönetim Sistemleri 444 8 129 / www.turksist.com.tr HAKKIMIZDA about us TURKSİST sektöre yeni giriş yapmış

Detaylı

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler Kapsam - Terimler K A P A M Kapsam u standard kuruluşun bağlamı dâhilinde bir bilgi güvenliği yönetim sisteminin kurulması, uygulanması,sürdürülmesi ve sürekli iyileştirilmesi için şartları kapsar. u standard

Detaylı

YÖNETİM SİSTEMLERİ 1

YÖNETİM SİSTEMLERİ 1 YÖNETİM SİSTEMLERİ 1 YÖNETİM, en genel anlamıyla, başkaları vasıtasıyla iş yapmak olarak tanımlanır. İktisatçılara göre YÖNETİM, emek, sermaye ve doğal kaynaklar ile beraber üretim faktörlerinden biridir.

Detaylı

Information Technology Infrastructure Library ITIL

Information Technology Infrastructure Library ITIL Yazılım Kalite Standartları Sunum Projesi Information Technology Infrastructure Library ITIL Hazırlıyanlar : Gökhan ÇAKIROĞLU - Feyyaz ATEġ - Çiğdem ELĠBOL - Caner ĠBĠCĠOĞLU ITIL Nedir? Kurum ile BT(Bilgi

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Mustafa YILMAZ mustafayilmaz@tse.org.tr Türk Standardları Enstitüsü tarafından yapılan Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Yazılım

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ ÖZEL ENTEGRASYON YÖNTEMİ NEDİR? Elektronik faturalamada uzmanlaşmış bir kurumun, başka mükelleflerin faturalarını göndermek ve almak amacıyla kendi sistemini

Detaylı

İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ

İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ Ohsas 18001 Endüstrinin değişik dallarında faaliyet gösteren kuruluşların, faaliyet konularını yerine getirirken, İş Sağlığı ve Güvenliği konusunda da, faaliyet

Detaylı

RotamNet Ticari Programı Kısa Tanıtım Dökümanı

RotamNet Ticari Programı Kısa Tanıtım Dökümanı RotamNet Ticari Programı Kısa Tanıtım Dökümanı RotamNet ; Kolay kurulumu ve kullanımıyla ön plana çıkan, teknolojik alt yapısıyla işletmelere pratik çözümler sunan ve büyük avantajlar sağlayan tam bir

Detaylı

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009 COBIT Bilgi Sistemleri Yönetimi Şubat 2009 Gündem Bilgi Sistemleri Yönetimi Bilgi Sistemleri Süreçleri Bilgi Sistemleri Yönetimi Uygulama Yol Haritası Bilgi Sistemleri (BS) Yönetimi Bilgi Sistemleri Yönetimi,

Detaylı

Niçin Bilinçli ve Güvenli İnternet?

Niçin Bilinçli ve Güvenli İnternet? Niçin Bilinçli ve Güvenli İnternet? Sanal ortamdaki katalog suçlardan öğretmen ve öğrencilerimiz korunsun, Sanal suçlular okulumuza ve evimize girmesin, Masumlar suçlu olmasın, Çocuklarımız istismar edilmesin,

Detaylı

Yöneticiler için Bilgi Güvenliği

Yöneticiler için Bilgi Güvenliği Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl

Detaylı

1. KNA ve HTEA 2. Risk Analizi 3. Kalite Kavramı 4. Hastane ç Tetkikçi Eğitimi 5. Klinik ve dari Süreçler 6. ndikatör Kavramı ve ndikatörler 7.

1. KNA ve HTEA 2. Risk Analizi 3. Kalite Kavramı 4. Hastane ç Tetkikçi Eğitimi 5. Klinik ve dari Süreçler 6. ndikatör Kavramı ve ndikatörler 7. 1. KNA ve HTEA 2. Risk Analizi 3. Kalite Kavramı 4. Hastane ç Tetkikçi Eğitimi 5. Klinik ve dari Süreçler 6. ndikatör Kavramı ve ndikatörler 7. Sağlık Kurumlarında Entegre Kalite Yönetim Sistemleri 8.

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Bilgi Güvenliği Politikası Sayfa : 1/9 BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Bilgileri Adı: Doküman No: Revizyon No: Doküman Tarihi: Referans / Gerekçe Onaylayan Bilgi Güvenliği Politikası İlk yayındır Ödeme

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

Bütünleşik e-kurum Sistemleri ve Kurumsal Yapılanmalara Yansıması: Ankara Üniversitesi e-beyas Uygulaması ve Kurumsal Yapılanma

Bütünleşik e-kurum Sistemleri ve Kurumsal Yapılanmalara Yansıması: Ankara Üniversitesi e-beyas Uygulaması ve Kurumsal Yapılanma . Bütünleşik e-kurum Sistemleri ve Kurumsal Yapılanmalara Yansıması: Ankara Üniversitesi e-beyas Uygulaması ve Kurumsal Yapılanma Fahrettin ÖZDEMİRCİ Prof. Dr., Ankara Üniversitesi Bilgi ve Belge Yönetimi

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600

Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600 Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600 Başlarken Acil Durum Yönetim Sistemi Kendilerini acil durumlarda da çalışmaya hedeflemiş organizasyon ve kurumların komuta, kontrol ve koordinasyonunu sağlama

Detaylı

Enerji Yönetimi 11 Aralık 2015. Ömer KEDİCİ

Enerji Yönetimi 11 Aralık 2015. Ömer KEDİCİ Enerji Yönetimi 11 Aralık 2015 Ömer KEDİCİ Tanım Enerji yönetimi ; Planlama, Koordinasyon ve Kontrol gibi birbirinden bağımsız olduklarında etkisiz kalabilecek işlevlerin bir araya gelerek oluşturdukları

Detaylı

TÜRKİYE BİLİMSEL VE TEKNOLOJİK ARAŞTIRMA KURUMU ULUSAL AKADEMİK AĞ VE BİLGİ MERKEZİ YÖNETMELİĞİ. BİRİNCİ BÖLÜM Genel Hükümler

TÜRKİYE BİLİMSEL VE TEKNOLOJİK ARAŞTIRMA KURUMU ULUSAL AKADEMİK AĞ VE BİLGİ MERKEZİ YÖNETMELİĞİ. BİRİNCİ BÖLÜM Genel Hükümler TÜRKİYE BİLİMSEL VE TEKNOLOJİK ARAŞTIRMA KURUMU ULUSAL AKADEMİK AĞ VE BİLGİ MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM Genel Hükümler Amaç ve kapsam Madde 1- (1) Bu Yönetmelik ile Türkiye Bilimsel ve Teknik Araştırma

Detaylı

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır.

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. windesk.com.tr WINDESKINTEGRA BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. sıgnum WINDESK Süreç Tabanlı Uygulama Platformu

Detaylı

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Birliği liği B.G. PO.1 1/8 BGYS POLİTİKASI 2 1. AMAÇ.. 2 2.KAPSAM.. 2 3. TANIMLAR ve KISALTMALAR... 2 4. BİLGİ GÜVENLİĞİ HEDEFLERİ VE PRENSİPLERİ.. 3 5. BİLGİ GÜVENLİĞİ YAPISI VE ORGANİZASYONU... 3 BGYS

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR 2013/101 (Y) Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] BTYK nın 2009/102 no.lu kararı kapsamında hazırlanan ve 25. toplantısında onaylanan Üstün Yetenekli Bireyler Stratejisi nin koordinasyonunun

Detaylı

AB2015 17. AKADEMİK BİLİŞİM KONFERANSI. 4-6 Şubat 2015 ANADOLU ÜNİVERSİTESİ ESKİŞEHİR

AB2015 17. AKADEMİK BİLİŞİM KONFERANSI. 4-6 Şubat 2015 ANADOLU ÜNİVERSİTESİ ESKİŞEHİR AB2015 17. AKADEMİK BİLİŞİM KONFERANSI 4-6 Şubat 2015 ANADOLU ÜNİVERSİTESİ ESKİŞEHİR BİLİŞİM TEKNOLOJİLERİNİN GELİR İDARESİNDE KULLANIMI (VEDOP) Öğr.Grv.Dr. Şennur ÖZTÜRK Anadolu Üniversitesi AÖF VERGİ

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

T.C. İSTANBUL ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı 2012 YILI STRATEJİK PLANI DEĞERLENDİRME RAPORU

T.C. İSTANBUL ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı 2012 YILI STRATEJİK PLANI DEĞERLENDİRME RAPORU 2012 YILI STRATEJİK PLANI DEĞERLENDİRME RAPORU Stratejik Gösterge 1 (Stratejik Hedef 2.2.1.) : Yerel Ağ hizmetlerinin son kullanıcılara ulaştırılmasında 2012 yılı sonu itibarıyla %99 oranlarında erişilebilirlik

Detaylı

Dijital Dünyada Yazılım Varlık Yönetiminin Artan Önemi

Dijital Dünyada Yazılım Varlık Yönetiminin Artan Önemi www.pwc.com Dijital Dünyada Yazılım Varlık Yönetiminin Artan Önemi Dijital dönüşümü anlamak İçerik 001 Yazılım Varlık Yönetimi 002 Lisans Değerlendirme Süreci 003 Optimizasyon Modeli ve Öneriler 004 Doğru

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ igur@gelirler.gov.tr Kaynak: GIB ÖZEL ENTEGRASYON NEDİR? Başka mükelleflerin faturalarını göndermek ve almak amacıyla bilgi işlem sisteminin Başkanlık sistemiyle

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

S.O.S Günışığı Lojistik Saha Operasyon Sistemi

S.O.S Günışığı Lojistik Saha Operasyon Sistemi S.O.S Günışığı Lojistik Saha Operasyon Sistemi 2013 Sayın Yetkili; Sunduğumuz danışmanlık hizmeti ve geliştirmiş olduğumuz yazılım çözümleriyle müşterilerimizin Bilgi Teknolojileri alanında sektörel rekabet

Detaylı

ÜLKEMİZDE SİBER GÜVENLİK

ÜLKEMİZDE SİBER GÜVENLİK ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında

Detaylı

Pardus Vizyonu. Prof. Dr. Abdullah ÇAVUŞOĞLU 25.06.2014

Pardus Vizyonu. Prof. Dr. Abdullah ÇAVUŞOĞLU 25.06.2014 Pardus Vizyonu Prof. Dr. Abdullah ÇAVUŞOĞLU 25.06.2014 Gündem Pardus Projesi Hakkında Proje hedefleri Kamu göç projelerimiz Yürüteceğimiz Faaliyetler AKASYA Projesi Açık Kaynak Kodlu Yazılımlar Açık kaynak

Detaylı

ESİS Projesi. Kaynaklar Bakanlığı

ESİS Projesi. Kaynaklar Bakanlığı ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu

Detaylı

Türk Akreditasyon Kurumu TÜRKAK PERSONELİNİN EĞİTİM İHTİYACININ BELİRLENMESİ TALİMATI. Doküman Adı: Doküman No.: T601-02 Revizyon No: 02

Türk Akreditasyon Kurumu TÜRKAK PERSONELİNİN EĞİTİM İHTİYACININ BELİRLENMESİ TALİMATI. Doküman Adı: Doküman No.: T601-02 Revizyon No: 02 Doküman Adı: TÜRKAK PERSONELİNİN EĞİTİM İHTİYACININ BELİRLENMESİ TALİMATI Doküman No.: T601-02 Revizyon No: 02 5 2 Yetki ve sorumluluklarda düzenlemeler yapıldı. 2 2 Tanımlar çıkarılarak T501-04 Talimatına

Detaylı

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI BĠRĠNCĠ BÖLÜM Amaç ve Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1- (1) Bu Usul ve Esasların

Detaylı

DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş

DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş Biz Kimiz? Destek, bilişim sektöründe; danışmanlık, tasarım, satış, kuruluş, network, dış kaynak, teknik ve bakım hizmetleri veren, müşterilerine

Detaylı

Kamu Sertifikasyon Merkezi

Kamu Sertifikasyon Merkezi TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ E-İmza ve Kamu Sertifikasyon Merkezi Mustafa C. Kuşçu Tel: 0 262 648 1871 e-posta: mck@uekae.tubitak.gov.tr mustafa.kuscu@kamusm.gov.tr

Detaylı

Ömer SİSO Genel Müdür Sağlık Bilişimi Reformu ve Sisoft Kağıtsız Hastane Çözümleri

Ömer SİSO Genel Müdür Sağlık Bilişimi Reformu ve Sisoft Kağıtsız Hastane Çözümleri Ömer SİSO Genel Müdür Sağlık Bilişimi Reformu ve Sisoft Kağıtsız Hastane Çözümleri Dünden Bugüne Teknolojide İvme Dünden Bugüne Sisoft ta İvme Dünden Bugüne Sağlıkta İvme Hakkımızda SISOFT Ankara/Turkey

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr windesk.com.tr WINDESKPORTA Müşteri Hizmetleri İletişim Merkezi Uygulama Çözümü Kurum içinde veya dışında faaliyet gösteren Çağrı Merkezi ve Müşteri Hizmetleri İletişim Merkezi uygulama alanında, tek bir

Detaylı

Prof.Dr. Kürşat Çağıltay ODTÜ

Prof.Dr. Kürşat Çağıltay ODTÜ Prof.Dr. Kürşat Çağıltay ODTÜ İnternet sitelerinin pek çoğu kolay kullanılabilir olmadığı için kullanıcılarca eleştirilmektedir Zaman, Emek ve Mali Kayıplar Web sitelerinin kalitesini uluslararası standartlara

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

Merkezi Yönetim & Merkezi Yedekleme

Merkezi Yönetim & Merkezi Yedekleme MakroBackup ağ üzerindeki tüm bilgisayar ve sunucuların, dosya ve imaj yedeklerinin otomatik alınması için geliştirilmiş bir yedekleme ünitesidir. Dikkat çeken en önemli özelliklerinden bir tanesi merkezi

Detaylı

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI KOD BY. PO.01 YAY. TRH 16.12.2015 REV. TRH REV. NO SAYFA NO 1/7 1. Amaç BGYS politikası, T.C. Sağlık Bakanlığı, TKHK İstanbul Anadolu Kuzey Genel Sekreterliği bünyesinde yürütülen bilgi güvenliği yönetim

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

İşletmenize sınırsız fırsatlar sunar

İşletmenize sınırsız fırsatlar sunar İşletmenize sınırsız fırsatlar sunar İşletmenize Modern iş çözümleri, kurum içerisindeki insanların verimliliğini arttıracak yeni perspektifler sağlayarak onların tüm potansiyellerini kullanmalarına imkan

Detaylı