TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262)

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527"

Transkript

1 TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262)

2 Gündem BOME Çalışmaları Tarihçesi BOME Nedir? TR-BOME Kamu BOME Çalışmaları

3 Bilgisayar Güvenlik Olayları Sıfır risk mümkün değildir. Bilgisayar güvenlik olayları daima olacaktır.

4 BOME Çalışmaları Tarihçesi

5 BOME Çalışmaları Tarihçesi 1988 yılında: Robert Morris isimli bir üniversite öğrencisi Internet in büyüklüğünü merak eder. Internete bağlı bilgisayarlara bulaşacak ve bulaştığı bilgisayarları kendisine bildirecek bir kod yazar. Sonucunda Internetin yüzde onu devre dışı kalır. Oluşan zarar, ABD Genel Muhasebe Ofisinin (GAO) tahminine göre 10M 100M$ arasındaydı. Internetin güvenlik algısı yıkılır.

6 BOME Çalışmaları Tarihçesi Zararın Nedenleri: Her kurumun olayı yaşadıktan sonra haberdar olmaları Sorunu kendileri belirlemeye çalışmaları Çözüm yolunu kendileri belirlemeye çalışmaları Çözümleri kendileri uygulamaları

7 CERT Coordination Center Olayın ardından ABD de Internet Güvenlik Olaylarına Tepki konulu ulusal bir toplantı düzenlenir. Toplantı sonucunda Internet güvenlik problemleri ile ilgili Güvenilir Bir İletişim Noktası kurulması önerilir. Öneriye karşılık DARPA nın (Defence Advanced Research Projects Agency) görevlendirmesi ile CERT Coordination Center, Internet te meydana gelen güvenlik olaylarına müdahale etmek amacıyla kurulur.

8 FIRST Morris solucanından sonra Internette olabilecek güvenlik sorunlarının tüm ülke ve kurumları ilgilendirildiği anlaşılmış olur. Bu nedenle ülkeler ve kurumlar arasında işbirliği ve iletişimin arttırılması amacıyla 1990 yılından FIRST (Forum of Incident Response and Security Teams) kurulur. Şu an 34 ülkeden 191 üyesi bulunmaktadır.

9 BOME Nedir?

10 BOME Nedir? BOME Belirli bir Sorumluluk Alanı na En az Olay Müdahale Servisi ve diğer servisleri de tercihe bağlı olarak veren ekiplerdir.

11 BOME KM (Koordinasyon Merkezi) Nedir? BOME KM Sorumluluk Alanı nda birden çok kurum (BOME) bulunan ve bu kurumlar (BOME ler) arasında koordinasyonu sağlayan BOME lerdir. Olay Müdahale Servisini, Olay Müdahale Koordinasyon şeklinde vermektedir.

12 BOME Koordinasyon Merkezlerinin Faydaları Güvenlik olaylarına kısa sürede ve etkili müdahale edilmesi Bilgi birikimin ve tecrübenin tek bir merkezde toplanması Bilgisayar güvenlik olayları ile ilgili birbirinden farklı görünen fakat aralarında ilişki bulunan olayların belirlenmesi Yeni açıklıklardan ve saldırı tekniklerinden kısa sürede haberdar olunması Risk analizlerinin daha gerçekci yapılması

13 BOME Çeşitleri BOME Çeşidi Görevi Sorumluluk Alanı Örnek Uluslararası Koordinasyon Merkezi Diğer BOME lerle koordinasyon içerisinde olarak dünyada geçerli olan güvenlik tehditleri ile ilgili bilgi sahibi olmak. BOME ler arasında güven ilişkisini sağlamak. Dünyadaki diğer BOME ler CERT/CC FIRST Trusted Introducer Asia Pasific CERT Ulusal BOME ler Ülke içindeki BOME ler, servis sağlayıcılar arasında koordinasyonu sağlamak Diğer servisler Ülke USCERT AUSCERT TR-BOME Kurum BOME leri Kuruluşta meydana gelen güvenlik olaylarına müdahale edilmesi ve olay sonrası elde edilen bilgilerin kuruluş güvenliğinin arttırılması amacıyla kullanılması Kuruluştaki sistem yöneticileri ve kullanıcıları Boeing CERT... CERT Teknik BOME ler Belirli bir BT ürününün güvenlik seviyesinin arttırılması Ürünün kullanıcıları Microsoft CERT

14 BOME Servisleri

15 TR-BOME

16 TR-BOME Görev Tanımı TR-BOME, ülkemizde yaşanan güvenlik olaylarını tespit ve müdahale etmeyi, kurumlara olay müdahale yeteneği kazandırmayı, ülke içinde ve dış dünya ile olay müdahale koordinasyonunu gerçekleştirmeyi amaçlamaktadır.

17 TR-BOME Servisleri Olay Müdahale Koordinasyon Olay Analiz BOME Destek Tehdit Gözetleme Sistemi

18 Olay Müdahale Koordinasyon Birden çok kurumun karıştığı güvenlik olaylarında kurumlar arasında koordinasyonun sağlanması Farklı bir ülkeden saldırı geldiğinde uluslararası koordinasyonun sağlanması Güvenlik olayları arasında ilişkilendirme yapılması

19 Olay Analiz Olay sırasınca olay ile ilgili kanıtların toplanması Olay sonrasında kanıtların incelenmesi Olay ile ilgili sorumluların belirlenmesi Olaya sebep güvenlik problemlerinin (saldırgan tekniği veya açıklık) belirlenmesi

20 BOME Destek Eğitimler: Ülke genelinde kurumlara Olay Müdahale Yeteneği kazandırılması Bu kapsamda eğitim ve danışmanlık hizmetleri verilecektir. BOME Kurulum ve Yönetim Eğitimi Olay Müdahale Eğitimi Adli Analiz Eğitimi ISO uyum konularında danışmanlık Bilgilendirici yayınlar hazırlanması

21 Tehdit Gözetleme Sistemi Saldırıların merkezi olarak gözetlenmesi ve şüpheli durumlar arasında ilişkilendirme yapılması Her kurumun ayrı ayrı Saldırı Tespit Sistemi veya Balküpü (Honeypot) işletmesi oldukça zordur ve yeterli bilgi vermeyecektir. Olay ilişkilendirilmesi, saldırılar gerçekleşmeden erken uyarı sağlayacaktır.

22 NATO ile İlişki NATO NCIRC (NATO Computer Incident Capability) ile 15 Aralık 2006 tarihinde MoU imzalanmıştır. Bu anlaşma ile NATO ve TÜBİTAK UEKAE bilgisayar olaylarına müdahale konusunda nasıl çalışacaklarını ortaya koymuşlardır.

23 KAMU BOME Çalışmaları

24 BOME Çalışma Grupları Gönüllü kamu kurumlarından BOME sorumluları biraraya gelerek kurumlarında BOME kurma çalışmaları sürdürmektedir. Çalışmalar her bir çalışma grubu için dört ay sürmektedir. İki eğitim ve sekiz toplantıdan oluşmaktadır. Şu an iki çalışma grubunda çalışmalar devam etmektedir.

25 BOME Geliştirme Süreci Çalışma grubunda sırasıyla aşağıdaki çalışmalar gerçekleştirilecektir: BOME Çerçevesi Servis ve Kalite Çerçevesi BOME Servisleri Bilgi Akışı Kalite Güvence Politikalar Olay Müdahale Araçlarının kullanılması Olay Müdahale Sürecinin çalıştırılması

26 Yakın Gelecek Çalışmalar Olay Müdahale Tatbikatı Güvenilir BOME Forumu

27 İlginiz İçin Teşekkürler Sorular ve Cevaplar

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı Dünyada ve Türkiye de Siber Güvenlik Tatbikatları Ünal TATAR Uzman Araştırmacı Ankara, Haziran 2011 Gündem Siber Güvenlik Tatbikatları Amaçları Türleri Dünyada Siber Güvenlik Tatbikatları Dark Screen CyberStorm

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

ÜLKEMİZDE SİBER GÜVENLİK

ÜLKEMİZDE SİBER GÜVENLİK ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 Gündem Bilgi Toplumu Stratejisi ve Güvenlik Kamu Kurumları Bilgi Sistem Güvenliği -

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

ULUSAL BİLGİ SİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi, Bilge Karabacak TÜBİTAK-Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü bahsi@uekae.tubitak.gov.tr, bilge@uekae.tubitak.gov.tr ABSTRACT Information

Detaylı

AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010

AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 Kuruluş amacı Ağ Teknolojileri Durum Tespit Komisyonu (AT- DTK) çalışma usul ve esaslarının

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

SOKAKTA YAŞAYAN VE/VEYA ÇALIŞAN ÇOCUKLARA YÖNELİK HİZMET MODELİ BURSA İL EYLEM PLANI

SOKAKTA YAŞAYAN VE/VEYA ÇALIŞAN ÇOCUKLARA YÖNELİK HİZMET MODELİ BURSA İL EYLEM PLANI SOKAKTA YAŞAYAN VE/VEYA ÇALIŞAN ÇOCUKLARA YÖNELİK HİZMET MODELİ BURSA İL EYLEM PLANI ÇALIŞMA ALANI MÜDAHALE AKTİVİTE SÜRE UYGULAYICI İHTİYAÇ KAYNAK RİSK ALTINDAKİ ÇOCUKLARA ULAŞMA / SOSYAL MOBİLİZASYON

Detaylı

ULAKNET BİLGİSAYAR OLAYLARINA MÜDAHALE BİRİMİ ULAK-CSIRT DENEYİMİ

ULAKNET BİLGİSAYAR OLAYLARINA MÜDAHALE BİRİMİ ULAK-CSIRT DENEYİMİ ULAKNET BİLGİSAYAR OLAYLARINA MÜDAHALE BİRİMİ ULAK-CSIRT DENEYİMİ Murat SOYSAL Tübitak-Ulakbim msoysal@ulakbim.gov.tr Gökhan ERYOL Orta Doğu Teknik Üniversitesi eryol@metu.edu.tr Ar.Gör. Enis KARAARSLAN

Detaylı

Risk Analizi. Hazırlayan: Gürsoy DURMUŞ Gursoy.Durmus@tikle.com gdurmus@yahoo.com

Risk Analizi. Hazırlayan: Gürsoy DURMUŞ Gursoy.Durmus@tikle.com gdurmus@yahoo.com Risk Analizi Hazırlayan: Gürsoy DURMUŞ Gursoy.Durmus@tikle.com gdurmus@yahoo.com 1.Giriş Her şey insanoğlunun birbiri ile haberleşmesi ile başladı ve herşey bu amaçla geliştirildi dersek yanılmış olmayız.

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

OLTA Sistemi. Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM

OLTA Sistemi. Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM OLTA Sistemi Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM OLTA Sistemi Ana Başlıkları OLTA Sistemi Nedir? OLTA Sistemi Niçin Kuruldu? Sizden Neler Bekliyoruz İstatistiksel Bilgiler OLTA Sistemi Nedir? Açılımı

Detaylı

ULAK-CSIRT I Yaşında: Değerlendirmeler ve Yeni Hedefler

ULAK-CSIRT I Yaşında: Değerlendirmeler ve Yeni Hedefler Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri 31 Ocak - 2 Şubat 2007 Dumlupınar Üniversitesi, Kütahya ULAK-CSIRT I Yaşında: Değerlendirmeler ve Yeni Hedefler Murat Soysal 1, Ar.Gör.

Detaylı

Üniversiteler İş Sağlığı ve Güvenliği Platformu İzmir 11.12.2015 - KOÇ ÜNİVERSİTESİ

Üniversiteler İş Sağlığı ve Güvenliği Platformu İzmir 11.12.2015 - KOÇ ÜNİVERSİTESİ Üniversiteler İş Sağlığı ve Güvenliği Platformu İzmir 11.12.2015 - KOÇ ÜNİVERSİTESİ Biz kimiz Neden platform? Üniversitelerde; İSG farkındalığını nasıl arttırabiliriz? İSG kültürünü nasıl geliştirebiliriz?

Detaylı

Afetlere Müdahale ve İyileştirme Kapasitesini Etkin Risk Yönetimi ile Geliştirmek

Afetlere Müdahale ve İyileştirme Kapasitesini Etkin Risk Yönetimi ile Geliştirmek Stratejik Amaç 8 Afetlere Müdahale ve İyileştirme Kapasitesini Etkin Risk Yönetimi ile Geliştirmek Stratejik Hedef 1 Zarar Önleyici/Azaltıcı Faaliyetleri Gerçekleştirmek 1. AKOMAS Afet Bilgi Sistemine

Detaylı

Dönüşüm Odaklı Proje Yönetimi

Dönüşüm Odaklı Proje Yönetimi Dönüşüm Odaklı Proje Yönetimi TÜBİTAK Mustafa AFYONLUOĞLU e-dönüşüm Birim Yöneticisi / e-devlet Danışmanı TÜBİTAK BİLGEM YTE 2 Ekim 2013 e-devlet Projelerinde Başarı Etkenleri: Dönüşüm Odaklı Proje Yönetimi

Detaylı

MALİTÜRK DENETİM VE SERBEST MUHASEBECİ MALİ MÜŞAVİRLİK A.Ş.

MALİTÜRK DENETİM VE SERBEST MUHASEBECİ MALİ MÜŞAVİRLİK A.Ş. Misyon ve Vizyonumuz Müşterilerine en yüksek standartlarda kişisel hizmetler sağlamaya adanmış profesyonel kadro ile küresel bir iş ağı oluşturmaktır. Türkiye nin, yakın gelecekte AB ile üyeliğe varabilecek

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

Trakya Kalkınma Ajansı. www.trakyaka.org.tr. İhracat Planı Hazırlanması Süreci

Trakya Kalkınma Ajansı. www.trakyaka.org.tr. İhracat Planı Hazırlanması Süreci Trakya Kalkınma Ajansı www.trakyaka.org.tr İhracat Planı Hazırlanması Süreci 2013 İHRACAT PLANI HAZIRLANMASI SÜRECİ İhracat Planı Neden Hazırlanır? İhracattan ne beklendiğinin belirlenmesi, İhracat amaçlarına

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

ELEKTRONĐK ĐMZA ve MEVZUAT DEĞĐŞĐKLĐK ÖNERĐLERĐ

ELEKTRONĐK ĐMZA ve MEVZUAT DEĞĐŞĐKLĐK ÖNERĐLERĐ e-dönüşüm Türkiye Đcra Kurulu 24. Toplantısı 12 Haziran 2008 ELEKTRONĐK ĐMZA ve MEVZUAT DEĞĐŞĐKLĐK ÖNERĐLERĐ Doç. Dr. Mustafa ALKAN Telekomünikasyon Kurumu Kurum Başkan Yardımcısı 1 Sunum Planı Bilgi Toplumu

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

HABER BÜLTENİ OCAK ŞUBAT 2014. Detaylı Bilgi İçin: Mustafa YİĞİTOĞLU 0352 224 81 12 13 (131) 0534 813 93 50

HABER BÜLTENİ OCAK ŞUBAT 2014. Detaylı Bilgi İçin: Mustafa YİĞİTOĞLU 0352 224 81 12 13 (131) 0534 813 93 50 HABER BÜLTENİ OCAK ŞUBAT 2014 Detaylı Bilgi İçin: Mustafa YİĞİTOĞLU 0352 224 81 12 13 (131) 0534 813 93 50 Erciyes Üniversitesi Genkök Genom ve Kök Hücre Merkezi Akredite Belgesi Aldı Erciyes Teknoloji

Detaylı

Kamu Hastaneleri Birliklerinde. Genel Sekreterlik Mali Hizmetlerinin Yürütülmesine Yönelik Rehber

Kamu Hastaneleri Birliklerinde. Genel Sekreterlik Mali Hizmetlerinin Yürütülmesine Yönelik Rehber Kamu Hastaneleri Birliklerinde Genel Sekreterlik Mali Hizmetlerinin Yürütülmesine Yönelik Rehber 15.08.2013 KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİK I - MALİ HİZMETLERİN YÜRÜTÜLMESİNE YÖNELİK YAPILANMA

Detaylı

İZMİR BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL SİSTEMİ ÇALIŞMALARI SUNUCU AYDIN GÜZHAN MALİ HİZMETLER DAİRE BAŞKANI

İZMİR BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL SİSTEMİ ÇALIŞMALARI SUNUCU AYDIN GÜZHAN MALİ HİZMETLER DAİRE BAŞKANI İZMİR BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL SİSTEMİ ÇALIŞMALARI SUNUCU AYDIN GÜZHAN MALİ HİZMETLER DAİRE BAŞKANI * 5018 Sayılı Kanun Md.55 İç Kontrol Nedir? İç kontrol;idarenin amaçlarına, belirlenmiş politikalara

Detaylı

Kamu Sertifikasyon Merkezi

Kamu Sertifikasyon Merkezi TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ E-İmza ve Kamu Sertifikasyon Merkezi Mustafa C. Kuşçu Tel: 0 262 648 1871 e-posta: mck@uekae.tubitak.gov.tr mustafa.kuscu@kamusm.gov.tr

Detaylı

Açıköğretimde E-öğrenme. Öğr. Gör. M. Emin Mutlu Öğr. Gör. M. Canan Öztürk Öğr. Gör. Özlem Özöğüt Öğr. Gör. Ruşen Yılmaz Öğr. Gör.

Açıköğretimde E-öğrenme. Öğr. Gör. M. Emin Mutlu Öğr. Gör. M. Canan Öztürk Öğr. Gör. Özlem Özöğüt Öğr. Gör. Ruşen Yılmaz Öğr. Gör. Açıköğretimde E-öğrenme Öğr. Gör. M. Emin Mutlu Öğr. Gör. M. Canan Öztürk Öğr. Gör. Özlem Özöğüt Öğr. Gör. Ruşen Yılmaz Öğr. Gör. Nermin Çetinöz Açıköğretim Fakültesi 1982-83 öğretim yılı : Öğrenci sayısı

Detaylı

Türkiye de E-devlet ve E-imza Uygulamaları: E-belge Yönetimi Açısından Bir Değerlendirme Denemesi ESİN ALTIN

Türkiye de E-devlet ve E-imza Uygulamaları: E-belge Yönetimi Açısından Bir Değerlendirme Denemesi ESİN ALTIN Türkiye de E-devlet ve E-imza Uygulamaları: E-belge Yönetimi Açısından Bir Değerlendirme Denemesi E-signature and E-government Applications in Turkey: An Evaluative Essay from the Viewpoint of E-Record

Detaylı

ÜSİMP TTO TECRÜBE PAYLAŞIMI. ÖMER BAYKAL, GAZİ TTO 26 Temmuz 2013, ASO

ÜSİMP TTO TECRÜBE PAYLAŞIMI. ÖMER BAYKAL, GAZİ TTO 26 Temmuz 2013, ASO ÜSİMP TTO TECRÜBE PAYLAŞIMI ÖMER BAYKAL, GAZİ TTO 26 Temmuz 2013, ASO Gazi TTO nun Amacı Gazi Üniversitesi bünyesindeki bilimsel ve teknolojik bilginin toplumsal faydaya ve ekonomik değere dönüşümünü ve

Detaylı

Etkinlik Listesi BÖLÜM II İLİŞKİLENDİRME AŞAMASI 67

Etkinlik Listesi BÖLÜM II İLİŞKİLENDİRME AŞAMASI 67 İçindekiler Etkinlik Listesi Önsöz XII XIV BÖLÜM I GİRİŞ 1 1. Danışmanlık ve yardım nedir? 3 Bölüm sonuçları 3 Danışmanlık, psikoterapi ve yardım 4 Danışmanlık nedir? 9 Yaşam becerileri danışmanlığı yaklaşımı

Detaylı

IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR. Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010

IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR. Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010 IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010 IPv6 YA GEÇİŞ? 2012 ortalarında IPv4 adreslerinin tükenmesi bekleniyor Uluslararası kuruluşlar IPv6 ya geçişi için çağrıda bulunuyor

Detaylı

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE

Detaylı

Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye

Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye Mariye Umay AKKAYA-TSE ORTAK KRİTERLER nedir? ORTAK KRİTERLER; BİLİŞİM TEKNOLOJİSİ ÜRÜNLERİ İÇİN GELİŞTİRİLMİŞ GÜVENLİK

Detaylı

SAYIŞTAY REHBERLERİ 28.04.2015

SAYIŞTAY REHBERLERİ 28.04.2015 SAYIŞTAY REHBERLERİ 28.04.2015 Sayıştay Denetimi Düzenlilik Denetimi Performans Denetimi Mali denetim Uygunluk denetimi Sayıştay Raporları Sayıştay denetim raporları (Düzenlilik ve Performans denetimi)

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

TÜBİTAK ın Teknoloji Transfer Ofisleri Desteği

TÜBİTAK ın Teknoloji Transfer Ofisleri Desteği TÜBİTAK ın Teknoloji Transfer Ofisleri Desteği Destek Sistemimizde Ticarileşme Boyutu Yetersiz %98 nin temel araştırmaya aktarıyoruz; % 2 transfere aktarıyoruz 7,5 Milyar TL (%98) * 131 milyon TL (%2)

Detaylı

BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI

BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI Ali Dinçkan, CISA dinckan@uekae.tubitak.gov.tr 6 HAZİRAN 2008 SUNU PLANI İş Sürekliliği Amacı Niçin Endişelenmeliyiz En Sık yapılan Hatalar İş

Detaylı

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon

Detaylı

Bankacılıkta İçerik Yönetimine Bütünsel Yaklaşım. Gürkan Budak Proje Yöneticisi Bilgi Birikim Sistemleri

Bankacılıkta İçerik Yönetimine Bütünsel Yaklaşım. Gürkan Budak Proje Yöneticisi Bilgi Birikim Sistemleri Bankacılıkta İçerik Yönetimine Bütünsel Yaklaşım Gürkan Budak Proje Yöneticisi Bilgi Birikim Sistemleri AJANDA Turkland Bank Bilgi Birikim Sistemleri Turkland Bank İçerik Yönetim Projesi IBM ECM Sorular,

Detaylı

T.C. BURSA NİLÜFER BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü ÇALIŞMA YÖNETMELİĞİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

T.C. BURSA NİLÜFER BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü ÇALIŞMA YÖNETMELİĞİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar T.C. BURSA NİLÜFER BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü ÇALIŞMA YÖNETMELİĞİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç Madde 1 - Bu yönetmelik, Bursa Nilüfer Belediyesi Bilgi İşlem Müdürlüğü

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

2014-2020 Erasmus+ Programı. Key Action 2 (KA2) İyi ve Yenilikçi Uygulamalar için İşbirliği

2014-2020 Erasmus+ Programı. Key Action 2 (KA2) İyi ve Yenilikçi Uygulamalar için İşbirliği 2014-2020 Erasmus+ Programı Key Action 2 (KA2) İyi ve Yenilikçi Uygulamalar için İşbirliği (Cooperation & Innovation for Good Practices) 21 Kasım 2013 ELAZIĞ Bütçe dağılımı Anahtar Faaliyet 1 (KA1) % 63

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Ü S İ. Prof. Dr. Hülya İLBİ Ege Üniversitesi

Ü S İ. Prof. Dr. Hülya İLBİ Ege Üniversitesi Ü S İ Prof. Dr. Hülya İLBİ Ege Üniversitesi 60 lar ÜRETİM ÜSTÜNLÜĞÜ 70 ler MALİYET ÜSTÜNLÜĞÜ 80 ler KALİTE ÜSTÜNLÜĞÜ 90 lar HIZ ÜSTÜNLÜĞÜ 2000 ler BİLGİ ÜSTÜNLÜĞÜ İNOVASYON (YENİLİKÇİLİK) Sanayi Üniversite

Detaylı

TÜBİTAK ın Teknoloji Transfer Ofisleri Desteği. Prof. Dr. Yücel ALTUNBAŞAK TÜBİTAK Başkanı

TÜBİTAK ın Teknoloji Transfer Ofisleri Desteği. Prof. Dr. Yücel ALTUNBAŞAK TÜBİTAK Başkanı TÜBİTAK ın Teknoloji Transfer Ofisleri Desteği Prof. Dr. Yücel ALTUNBAŞAK TÜBİTAK Başkanı Desteklerdeki Ticarileştirme Oranı Arttı 2010 yılından itibaren Ar-Ge desteklerindeki ticarileştirme oranı % 2

Detaylı

Çoklu Dağıtım (Multicast) Servisi

Çoklu Dağıtım (Multicast) Servisi Çoklu Dağıtım (Multicast) Servisi Neşe Kaptan Koç III. ULAKNET Çalıştayı ve Eğitimi Adnan Menderes Üniversitesi Didim MYO/Aydın 31 Mayıs - 3 Haziran 2009 Multicast Nedir? Multicast, çoklu ortam verilerinin

Detaylı

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs 2006. Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs 2006. Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden için 10 Neden Çözümleri : Kim için? Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü TÜBİTAK 18 Mayıs 2006 İçerik için 10 Neden Çözümleri : Kim için? 1 İsim Neden? Nasıl? 2 için 10 Neden

Detaylı

28 Yıllık Sektör Tecrübesiyle

28 Yıllık Sektör Tecrübesiyle 28 Yıllık Sektör Tecrübesiyle Filiz ESER, MSc., PMP Kurucu, Filiz ESER Danışmanlık Proje Yönetimi, Süreç İyileştirme-CMMI, SPICE, Risk Yönetimi +90 312 440 86 83 Ankara www.fidesbt.com Giriş Hakkımızda

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük

Detaylı

Özdeğerlendirme Raporu ve MÜDEK Değerlendirmesi Aşamaları

Özdeğerlendirme Raporu ve MÜDEK Değerlendirmesi Aşamaları ve MÜDEK Değerlendirmesi Aşamaları 10 Mayıs 2014 Mövenpick Hotel, Ankara Sunum İçeriği o İçeriği o Hazırlanması o Uyarılar MÜDEK Değerlendirmesi Aşamaları o Ziyaret Öncesi Aşaması o Kurum Ziyareti Aşaması

Detaylı

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri

Detaylı

YÖNTEM FİLO YÖNETİMİ ARAÇ İZLEME SİSTEMLERİ

YÖNTEM FİLO YÖNETİMİ ARAÇ İZLEME SİSTEMLERİ YÖNTEM FİLO YÖNETİMİ ARAÇ İZLEME SİSTEMLERİ YÖNTEM M2M ÇÖZÜMLERİ Makineler arası iletişim olarak değerlendirebileceğimiz Yöntem M2M çözümleri sayesinde, sahada bulunan her tür makineden dilediğiniz veriler

Detaylı

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların

Detaylı

Bağımsız Denetim Hizmetleri Sizin işiniz, bizim önceliğimizdir

Bağımsız Denetim Hizmetleri Sizin işiniz, bizim önceliğimizdir Bağımsız Denetim Hizmetleri Sizin işiniz, bizim önceliğimizdir 2 Denetim hizmetlerimiz En iyi hizmet sizi tanımakla başlar Risk odaklı denetim yaklaşımımız ve sektörünüzde tecrübeli ekiplerimizle sizin

Detaylı

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1 İnternet Nedir? 1 İnternet Teknolojileri Ders 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin birbirine bağlı olduğu, dünya çapında (170den fazla ülke arasında) yaygın olan ve

Detaylı

İnternet Teknolojileri. Ders 1

İnternet Teknolojileri. Ders 1 İnternet Teknolojileri Ders 1 İçerik İnternet nedir? İnternet in kısa tarihi Türkiye de internetin gelişimi World Wide Web İnternet Nedir? 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

Makine Mühendisliği Bölümü

Makine Mühendisliği Bölümü Makine Mühendisliği Bölümü Neden Makine Mühendisliği Teknolojiyi kullanan, teknoloji üreten ve teknolojiye yön veren, toplum yararına bilimsel bilgi sağlayan günümüz ve yarınların problemlerine çözüm arayan

Detaylı

DENETİM KURULU KALDIRILAN KOOPERATİFLERDE YENİ DENETİM SİSTEMİ NASIL OLACAK?

DENETİM KURULU KALDIRILAN KOOPERATİFLERDE YENİ DENETİM SİSTEMİ NASIL OLACAK? Yaklaşım Dergisi, Ekim 2014, Sayı:262 DENETİM KURULU KALDIRILAN KOOPERATİFLERDE YENİ DENETİM SİSTEMİ NASIL OLACAK? 1- GİRİŞ Kuruluş amaçları birbirinden farklı değişik türlerde faaliyet gösteren kooperatiflerin

Detaylı

Bilkent Üniversitesi. Erasmus Bahar Erasmus Bahar Toplantısı,, Mart, 2008, Mart 2008, Karadeniz Teknik Üniversitesi, Trabzon

Bilkent Üniversitesi. Erasmus Bahar Erasmus Bahar Toplantısı,, Mart, 2008, Mart 2008, Karadeniz Teknik Üniversitesi, Trabzon Bilkent Üniversitesi Uluslararası Değişim im Programları Ofisi Erasmus Bahar Erasmus Bahar Toplantısı,, Mart, 2008, Mart 2008, Karadeniz Teknik Üniversitesi, Trabzon ULUSLARARASI DEĞĐŞĐ ĞĐŞĐM M PROGRAMLARI

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

BİNALARDA ENERJİ VERİMLİLİĞİ ÖN ETÜDÜ

BİNALARDA ENERJİ VERİMLİLİĞİ ÖN ETÜDÜ BİNALARDA ENERJİ VERİMLİLİĞİ ÖN ETÜDÜ Murat BAYRAM Binalarda Enerji Verimliliği Şubesi Şube Müd.V. bayram.bay@gmail.com Enerji Nedir? İş yapabilme kabiliyetidir. Enerji Yönetimi Nedir? Yaşam için gerekli

Detaylı

Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri

Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web:

Detaylı

Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600

Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600 Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600 Başlarken Acil Durum Yönetim Sistemi Kendilerini acil durumlarda da çalışmaya hedeflemiş organizasyon ve kurumların komuta, kontrol ve koordinasyonunu sağlama

Detaylı

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi Bilgi Güvenliği Açısından Sızma Testlerinin Önemi Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, ISO 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi

Detaylı

15.03.2013 İŞ PLANI. Varmak istediği noktayı bilmeyenler oraya nasıl varılacağını tarif edemezler

15.03.2013 İŞ PLANI. Varmak istediği noktayı bilmeyenler oraya nasıl varılacağını tarif edemezler İŞ PLANI Varmak istediği noktayı bilmeyenler oraya nasıl varılacağını tarif edemezler 1 İş Planı Nedir? İşletmenin l i başarılı olması, en azından ekonomik anlamda varlığını ğ sürdürebilmesi için neler

Detaylı

ULUSAL SİBER GÜVENLİK TATBİKATI SONUÇ RAPORU. 25-28 Ocak 2011

ULUSAL SİBER GÜVENLİK TATBİKATI SONUÇ RAPORU. 25-28 Ocak 2011 ULUSAL SİBER GÜVENLİK TATBİKATI SONUÇ RAPORU 25-28 Ocak 2011 ISBN: 978-605-62506-1-3 içindekiler KISALTMALAR...3 YÖNETİCİ ÖZETİ...4 1. TATBİKAT İHTİYACI VE İLGİLİ KURUMLAR...10 1.1. Amaç... 13 1.2. Kapsam...13

Detaylı

SIZMA TESTİ EĞİTİMLERİ

SIZMA TESTİ EĞİTİMLERİ SIZMA TESTİ EĞİTİMLERİ Kayıt (log) toplama ve yönetimi eğitimi... 2 Etkili bilgi güvenliği farkındalık programı oluşturma eğitimi... 3 Ağ ve sistem güvenliği eğitimi... 4 Uygulamalı ağ ve sistem güvenliği

Detaylı

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE 11 Kasım 2013 PAZARTESİ Resmî Gazete Sayı : 28818 TEBLİĞ Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE ÇALIŞMALARINA DAİR USUL VE ESASLAR HAKKINDA

Detaylı

Bilgi ve iletişim NETWORK, I NTERNET

Bilgi ve iletişim NETWORK, I NTERNET Bilgi ve iletişim NETWORK, I NTERNET internet Nedir? Bir bilgisayarın birden fazla bilgisayarla bağlanması sonucu oluşan yapıya bilgisayar ağı denir. Dünyada bilinen en büyük bilgisayar ağına ise İnternet

Detaylı

Proceedings/Bildiriler Kitabı. bulunabiliyor, biriktirdiklerimizi anlatabili - I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 323 6.

Proceedings/Bildiriler Kitabı. bulunabiliyor, biriktirdiklerimizi anlatabili - I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 323 6. Özet için önemli bir husustur. Siber tehditler sadece bireylerin daki, faaliyetlerinden mizin Anahtar Kelimeler Siber güvenlik, hedef, siberstrateji, Türkiye Abstract Cyber security, individual, corporate

Detaylı

İçindekiler. Hakkımızda Misyon Vizyon TKYD Üyelik Ayrıcalıkları Faaliyetler

İçindekiler. Hakkımızda Misyon Vizyon TKYD Üyelik Ayrıcalıkları Faaliyetler w İçindekiler Hakkımızda Misyon Vizyon TKYD Üyelik Ayrıcalıkları Faaliyetler Çalışma Grupları Eğitim Programları İhtisas Programları Anadolu Seminerleri Kurumsal Yönetim Kütüphanesi Yayınlar Zirve ve Paneller

Detaylı

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE bayoglu@uekae.tubitak.gov.tr Sunu Planı İSYS Yaşam Döngüsü ve Motivasyon COBIT 4.1 (TS) ISO/IEC 27001

Detaylı

İÇ KONTROL SİSTEMİ STRATEJİ GELİŞTİRME BAŞKANLIĞI

İÇ KONTROL SİSTEMİ STRATEJİ GELİŞTİRME BAŞKANLIĞI İÇ KONTROL SİSTEMİ STRATEJİ GELİŞTİRME BAŞKANLIĞI İçerik Kamu İç Kontrol Standartları Kamu İç Kontrol Standartlarına Uyum Eylem Planı ve Eylem Planı Rehberi Eylem Planının Genel Yapısı Eylem Planının Hazırlanmasında

Detaylı

Yeni Türk Ticaret Kanunu: Yeni bir başlangıç BT Yol haritası

Yeni Türk Ticaret Kanunu: Yeni bir başlangıç BT Yol haritası Yeni Türk Ticaret Kanunu: Yeni bir başlangıç BT Yol haritası 15 Haziran 2011 Hukuk Kurumsal yönetim Yeni TTK ya uyum süreci Bilgi teknolojileri Muhasebe ve finansal raporlama 2 Yeni TTK Yeni bir başlangıç

Detaylı

Bankacılık İşlemlerinde Güvenli Elektronik İmza Kullanımı. Taner Kerman. Philip Morris SA Finans Direktörü Yönetim Kurulu Üyesi.

Bankacılık İşlemlerinde Güvenli Elektronik İmza Kullanımı. Taner Kerman. Philip Morris SA Finans Direktörü Yönetim Kurulu Üyesi. Bankacılık İşlemlerinde Güvenli Elektronik İmza Kullanımı Taner Kerman Philip Morris SA Finans Direktörü Yönetim Kurulu Üyesi 21 Ekim 2009 Gündem Finansal Süreçlerde Verimlilik Islak İmza Süreci Etkin

Detaylı

(H o ş g e l d i n i z)

(H o ş g e l d i n i z) 1 T.C. ÇALIŞMA VE SOSYAL GÜVENLİK BAKANLIĞI Türkiye İş Kurumu Genel Müdürlüğü (H o ş g e l d i n i z) 2010 / OSB / Honaz / DENİZLİ 2 İş ve Meslek Danışmanlığı Hizmetleri (Çalışmayan İşgücüne Yönelik) 3

Detaylı

ULAKNET VoIP Servisi ve VoIP Çalışma Grubu

ULAKNET VoIP Servisi ve VoIP Çalışma Grubu ULAKNET VoIP Servisi ve VoIP Çalışma Grubu Neşe Kaptan Koç III. ULAKNET Çalıştayı ve Eğitimi Adnan Menderes Üniversitesi Didim MYO/Aydın 31 Mayıs - 3 Haziran 2009 Gündem VoIP nedir? VoIP için Kullanılan

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Yazılım Geliştirme Projelerinde Kontrolörlük / Müşavirlik Hizmetleri. Y.Müh. Kadriye ÖZBAŞ ÇAĞLAYAN, PMP Y.Müh. Ahmet DİKİCİ, PMP

Yazılım Geliştirme Projelerinde Kontrolörlük / Müşavirlik Hizmetleri. Y.Müh. Kadriye ÖZBAŞ ÇAĞLAYAN, PMP Y.Müh. Ahmet DİKİCİ, PMP Yazılım Geliştirme Projelerinde Kontrolörlük / Müşavirlik Hizmetleri Y.Müh. Kadriye ÖZBAŞ ÇAĞLAYAN, PMP Y.Müh. Ahmet DİKİCİ, PMP Sunum Planı Organizasyon Yapısı Yazılım Projelerinde Başarı Durumu Yazılım

Detaylı

DUMLUPINAR ÜNİVERSİTESİ SAĞLIK KÜLTÜR VE SPOR DAİRE BAŞKANLIĞI MEDİKO-SOSYAL VE GENÇLİK DANIŞMA MERKEZİ YÖNERGESİ BİRİNCİ BÖLÜM

DUMLUPINAR ÜNİVERSİTESİ SAĞLIK KÜLTÜR VE SPOR DAİRE BAŞKANLIĞI MEDİKO-SOSYAL VE GENÇLİK DANIŞMA MERKEZİ YÖNERGESİ BİRİNCİ BÖLÜM DUMLUPINAR ÜNİVERSİTESİ SAĞLIK KÜLTÜR VE SPOR DAİRE BAŞKANLIĞI MEDİKO-SOSYAL VE GENÇLİK DANIŞMA MERKEZİ YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Hukuki Dayanak ve Tanımlar Amaç MADDE 1- Bu yönergenin amacı,

Detaylı

ERASMUS+ KURUM KOORDİNATÖRLÜĞÜ ÇALIŞANLARI GÖREV TANIMLARI

ERASMUS+ KURUM KOORDİNATÖRLÜĞÜ ÇALIŞANLARI GÖREV TANIMLARI ERASMUS+ KURUM KOORDİNATÖRLÜĞÜ ÇALIŞANLARI GÖREV TANIMLARI Erasmus Kurum Koordinatörü Üniversite ile Ulusal Ajans arasındaki iletişimin ve koordinasyonun sağlanması İkili Anlaşmalar: AB Programları çerçevesinde

Detaylı

İŞ SAĞLIĞI VE GÜVENLİĞİ TEMEL EĞİTİMİ. Eğitimin Amacı

İŞ SAĞLIĞI VE GÜVENLİĞİ TEMEL EĞİTİMİ. Eğitimin Amacı 1 ISO EĞİTİMLERİ İŞ SAĞLIĞI VE GÜVENLİĞİ TEMEL EĞİTİMİ İş sağlığı ve iş güvenliğinin sağlanması amacıyla iş kanunu gereği tüm çalışanların bu konuda bilgilendirilmesi İSG kanunu, yasal ve mevzuat şartları

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ TEKNOLOJİ TRANSFER OFİSİ

YILDIZ TEKNİK ÜNİVERSİTESİ TEKNOLOJİ TRANSFER OFİSİ YILDIZ TEKNİK ÜNİVERSİTESİ TEKNOLOJİ TRANSFER OFİSİ Bilser Dönmez YILDIZ TEKNİK ÜNİVERSİTESİ 103 YILLIK DENEYİM 30.000+ ÖĞRENCİ 24.000 Lisans 5.600 Y.Lisans 1.600 Doktora Öğrencisi 1.700+ AKADEMİSYEN 10

Detaylı

ÜÇÜNCÜ KISIM BİLGİ GÜVENLİĞİ VE BİLİŞİM SUÇLARI

ÜÇÜNCÜ KISIM BİLGİ GÜVENLİĞİ VE BİLİŞİM SUÇLARI 744 ÜÇÜNCÜ KISIM BİLGİ GÜVENLİĞİ VE BİLİŞİM SUÇLARI BİRİNCİ BÖLÜM BİLGİ GÜVENLİĞİ 1.1. GİRİŞ Bireylerin ve toplumların yaşamlarını devam ettirmek ve refah seviyelerini yükseltmek açısından temel bir ihtiyaç

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Yöneticiler için Bilgi Güvenliği

Yöneticiler için Bilgi Güvenliği Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu

Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu e-devlet Kapısı e-devlet hizmetlerinin ortak bir noktadan kullanıcıya hızlı ve güvenli bir şekilde sunulduğu platformdur. Kamu

Detaylı

17-20 EYLÜL 2015 İSTANBUL FUAR MERKEZİ (İFM) SPONSORLUK DOSYASI SPONSORLUK DOSYASI

17-20 EYLÜL 2015 İSTANBUL FUAR MERKEZİ (İFM) SPONSORLUK DOSYASI SPONSORLUK DOSYASI İSTANBUL FUAR MERKEZİ (İFM) SPONSORLUK DOSYASI SPONSORLUK DOSYASI ISAF IT SECURITY FUAR VE KONFERANSI 2015 17-20 EYLÜL 2015 İSTANBUL Günümüzün en çok ihtiyaç duyulan Bilgi ve Ağ Güvenliği konularını kapsayan

Detaylı