TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262)
|
|
- Iskender Ergün
- 8 yıl önce
- İzleme sayısı:
Transkript
1 TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262)
2 Gündem BOME Çalışmaları Tarihçesi BOME Nedir? TR-BOME Kamu BOME Çalışmaları
3 Bilgisayar Güvenlik Olayları Sıfır risk mümkün değildir. Bilgisayar güvenlik olayları daima olacaktır.
4 BOME Çalışmaları Tarihçesi
5 BOME Çalışmaları Tarihçesi 1988 yılında: Robert Morris isimli bir üniversite öğrencisi Internet in büyüklüğünü merak eder. Internete bağlı bilgisayarlara bulaşacak ve bulaştığı bilgisayarları kendisine bildirecek bir kod yazar. Sonucunda Internetin yüzde onu devre dışı kalır. Oluşan zarar, ABD Genel Muhasebe Ofisinin (GAO) tahminine göre 10M 100M$ arasındaydı. Internetin güvenlik algısı yıkılır.
6 BOME Çalışmaları Tarihçesi Zararın Nedenleri: Her kurumun olayı yaşadıktan sonra haberdar olmaları Sorunu kendileri belirlemeye çalışmaları Çözüm yolunu kendileri belirlemeye çalışmaları Çözümleri kendileri uygulamaları
7 CERT Coordination Center Olayın ardından ABD de Internet Güvenlik Olaylarına Tepki konulu ulusal bir toplantı düzenlenir. Toplantı sonucunda Internet güvenlik problemleri ile ilgili Güvenilir Bir İletişim Noktası kurulması önerilir. Öneriye karşılık DARPA nın (Defence Advanced Research Projects Agency) görevlendirmesi ile CERT Coordination Center, Internet te meydana gelen güvenlik olaylarına müdahale etmek amacıyla kurulur.
8 FIRST Morris solucanından sonra Internette olabilecek güvenlik sorunlarının tüm ülke ve kurumları ilgilendirildiği anlaşılmış olur. Bu nedenle ülkeler ve kurumlar arasında işbirliği ve iletişimin arttırılması amacıyla 1990 yılından FIRST (Forum of Incident Response and Security Teams) kurulur. Şu an 34 ülkeden 191 üyesi bulunmaktadır.
9 BOME Nedir?
10 BOME Nedir? BOME Belirli bir Sorumluluk Alanı na En az Olay Müdahale Servisi ve diğer servisleri de tercihe bağlı olarak veren ekiplerdir.
11 BOME KM (Koordinasyon Merkezi) Nedir? BOME KM Sorumluluk Alanı nda birden çok kurum (BOME) bulunan ve bu kurumlar (BOME ler) arasında koordinasyonu sağlayan BOME lerdir. Olay Müdahale Servisini, Olay Müdahale Koordinasyon şeklinde vermektedir.
12 BOME Koordinasyon Merkezlerinin Faydaları Güvenlik olaylarına kısa sürede ve etkili müdahale edilmesi Bilgi birikimin ve tecrübenin tek bir merkezde toplanması Bilgisayar güvenlik olayları ile ilgili birbirinden farklı görünen fakat aralarında ilişki bulunan olayların belirlenmesi Yeni açıklıklardan ve saldırı tekniklerinden kısa sürede haberdar olunması Risk analizlerinin daha gerçekci yapılması
13 BOME Çeşitleri BOME Çeşidi Görevi Sorumluluk Alanı Örnek Uluslararası Koordinasyon Merkezi Diğer BOME lerle koordinasyon içerisinde olarak dünyada geçerli olan güvenlik tehditleri ile ilgili bilgi sahibi olmak. BOME ler arasında güven ilişkisini sağlamak. Dünyadaki diğer BOME ler CERT/CC FIRST Trusted Introducer Asia Pasific CERT Ulusal BOME ler Ülke içindeki BOME ler, servis sağlayıcılar arasında koordinasyonu sağlamak Diğer servisler Ülke USCERT AUSCERT TR-BOME Kurum BOME leri Kuruluşta meydana gelen güvenlik olaylarına müdahale edilmesi ve olay sonrası elde edilen bilgilerin kuruluş güvenliğinin arttırılması amacıyla kullanılması Kuruluştaki sistem yöneticileri ve kullanıcıları Boeing CERT... CERT Teknik BOME ler Belirli bir BT ürününün güvenlik seviyesinin arttırılması Ürünün kullanıcıları Microsoft CERT
14 BOME Servisleri
15 TR-BOME
16 TR-BOME Görev Tanımı TR-BOME, ülkemizde yaşanan güvenlik olaylarını tespit ve müdahale etmeyi, kurumlara olay müdahale yeteneği kazandırmayı, ülke içinde ve dış dünya ile olay müdahale koordinasyonunu gerçekleştirmeyi amaçlamaktadır.
17 TR-BOME Servisleri Olay Müdahale Koordinasyon Olay Analiz BOME Destek Tehdit Gözetleme Sistemi
18 Olay Müdahale Koordinasyon Birden çok kurumun karıştığı güvenlik olaylarında kurumlar arasında koordinasyonun sağlanması Farklı bir ülkeden saldırı geldiğinde uluslararası koordinasyonun sağlanması Güvenlik olayları arasında ilişkilendirme yapılması
19 Olay Analiz Olay sırasınca olay ile ilgili kanıtların toplanması Olay sonrasında kanıtların incelenmesi Olay ile ilgili sorumluların belirlenmesi Olaya sebep güvenlik problemlerinin (saldırgan tekniği veya açıklık) belirlenmesi
20 BOME Destek Eğitimler: Ülke genelinde kurumlara Olay Müdahale Yeteneği kazandırılması Bu kapsamda eğitim ve danışmanlık hizmetleri verilecektir. BOME Kurulum ve Yönetim Eğitimi Olay Müdahale Eğitimi Adli Analiz Eğitimi ISO uyum konularında danışmanlık Bilgilendirici yayınlar hazırlanması
21 Tehdit Gözetleme Sistemi Saldırıların merkezi olarak gözetlenmesi ve şüpheli durumlar arasında ilişkilendirme yapılması Her kurumun ayrı ayrı Saldırı Tespit Sistemi veya Balküpü (Honeypot) işletmesi oldukça zordur ve yeterli bilgi vermeyecektir. Olay ilişkilendirilmesi, saldırılar gerçekleşmeden erken uyarı sağlayacaktır.
22 NATO ile İlişki NATO NCIRC (NATO Computer Incident Capability) ile 15 Aralık 2006 tarihinde MoU imzalanmıştır. Bu anlaşma ile NATO ve TÜBİTAK UEKAE bilgisayar olaylarına müdahale konusunda nasıl çalışacaklarını ortaya koymuşlardır.
23 KAMU BOME Çalışmaları
24 BOME Çalışma Grupları Gönüllü kamu kurumlarından BOME sorumluları biraraya gelerek kurumlarında BOME kurma çalışmaları sürdürmektedir. Çalışmalar her bir çalışma grubu için dört ay sürmektedir. İki eğitim ve sekiz toplantıdan oluşmaktadır. Şu an iki çalışma grubunda çalışmalar devam etmektedir.
25 BOME Geliştirme Süreci Çalışma grubunda sırasıyla aşağıdaki çalışmalar gerçekleştirilecektir: BOME Çerçevesi Servis ve Kalite Çerçevesi BOME Servisleri Bilgi Akışı Kalite Güvence Politikalar Olay Müdahale Araçlarının kullanılması Olay Müdahale Sürecinin çalıştırılması
26 Yakın Gelecek Çalışmalar Olay Müdahale Tatbikatı Güvenilir BOME Forumu
27 İlginiz İçin Teşekkürler Sorular ve Cevaplar
TÜRKİYE BİLGİSAYAR OLAYLARI MÜDAHALE EKİBİ FAALİYET RAPORU
ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Doküman Kodu: RAPOR-0002 TÜRKİYE BİLGİSAYAR OLAYLARI MÜDAHALE EKİBİ FAALİYET RAPORU 2007-2008 SÜRÜM 1.00 10.08.2009 Hazırlayanlar: Mehmet ERİŞ Ünal TATAR
DetaylıBilgisayar Güvenliği ve Internet
Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması
DetaylıDünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı
Dünyada ve Türkiye de Siber Güvenlik Tatbikatları Ünal TATAR Uzman Araştırmacı Ankara, Haziran 2011 Gündem Siber Güvenlik Tatbikatları Amaçları Türleri Dünyada Siber Güvenlik Tatbikatları Dark Screen CyberStorm
DetaylıULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI
ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt
DetaylıSOSAM: SANAL ORTAM SAVUNMA MERKEZİ
SOSAM: SANAL ORTAM SAVUNMA MERKEZİ Bahtiyar BİRCAN bahtiyar@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Neden DPT E-Dönüşüm Eylem Planı 88.madde (UBGP) Günümüz BT sistemlerindeki problemler Motivasyon Çözüm
DetaylıÜLKEMİZDE SİBER GÜVENLİK
ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında
DetaylıSunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
DetaylıBT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı
BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı Tel: 0 312 468 53 00 / 2902 e-posta: uneri@uekae.tubitak.gov.tr Gündem BT Güvenlik Tehditleri ABD, İngiltere, Avustralya BT Güvenlik
DetaylıAĞ ve SİSTEM GÜVENLİĞİ
AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor
Detaylıe-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16
e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 Gündem Bilgi Toplumu Stratejisi ve Güvenlik Kamu Kurumları Bilgi Sistem Güvenliği -
DetaylıYeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.
Yeni Nesil Siber Güvenlik Operasyon Merkezleri Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Siber Güvenlik Operasyon Merkezi (Cyber Security Operations Center- CSOC) Nedir? Siber Güvenlik Operasyon
DetaylıULUSAL BİLGİ SİSTEMLERİ GÜVENLİK PROGRAMI
ULUSAL BİLGİ SİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi, Bilge Karabacak TÜBİTAK-Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü bahsi@uekae.tubitak.gov.tr, bilge@uekae.tubitak.gov.tr ABSTRACT Information
DetaylıSOKAKTA YAŞAYAN VE/VEYA ÇALIŞAN ÇOCUKLARA YÖNELİK HİZMET MODELİ BURSA İL EYLEM PLANI
SOKAKTA YAŞAYAN VE/VEYA ÇALIŞAN ÇOCUKLARA YÖNELİK HİZMET MODELİ BURSA İL EYLEM PLANI ÇALIŞMA ALANI MÜDAHALE AKTİVİTE SÜRE UYGULAYICI İHTİYAÇ KAYNAK RİSK ALTINDAKİ ÇOCUKLARA ULAŞMA / SOSYAL MOBİLİZASYON
DetaylıDaha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?
Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
Detaylıanka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder
Siber Güvenlik Risk ve Zaafiyet Analizi Çalışmaları, Penetrasyon Testleri ve Çözüm Önerileri Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder @ anka www.ankatr.com Amaç www.ankatr.com Modern
DetaylıHakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.
1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber
DetaylıULAKNET BİLGİSAYAR OLAYLARINA MÜDAHALE BİRİMİ ULAK-CSIRT DENEYİMİ
ULAKNET BİLGİSAYAR OLAYLARINA MÜDAHALE BİRİMİ ULAK-CSIRT DENEYİMİ Murat SOYSAL Tübitak-Ulakbim msoysal@ulakbim.gov.tr Gökhan ERYOL Orta Doğu Teknik Üniversitesi eryol@metu.edu.tr Ar.Gör. Enis KARAARSLAN
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıAĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010
AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 Kuruluş amacı Ağ Teknolojileri Durum Tespit Komisyonu (AT- DTK) çalışma usul ve esaslarının
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıSiber Savaş ve Terörizm Dr. Muhammet Baykara
SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber
DetaylıRisk Analizi. Hazırlayan: Gürsoy DURMUŞ Gursoy.Durmus@tikle.com gdurmus@yahoo.com
Risk Analizi Hazırlayan: Gürsoy DURMUŞ Gursoy.Durmus@tikle.com gdurmus@yahoo.com 1.Giriş Her şey insanoğlunun birbiri ile haberleşmesi ile başladı ve herşey bu amaçla geliştirildi dersek yanılmış olmayız.
DetaylıRSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.
RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım
DetaylıSOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri
SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik
DetaylıULAK-CSIRT I Yaşında: Değerlendirmeler ve Yeni Hedefler
Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri 31 Ocak - 2 Şubat 2007 Dumlupınar Üniversitesi, Kütahya ULAK-CSIRT I Yaşında: Değerlendirmeler ve Yeni Hedefler Murat Soysal 1, Ar.Gör.
DetaylıGelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri
Gelişen Tehdit Ortamı ve Senaryolaştırma İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Siber tehditler sürekli artıyor! Veri sızıntılarıyla dolu bir
DetaylıANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
DetaylıUlaknet Bilgisayar Olaylarına Müdahale Birimi ULAK-CSIRT Deneyimi
inet-tr 06 - XI. "Türkiye'de İnternet" Konferansı Bildirileri 21-23 Aralık 2006 TOBB Ekonomi ve Teknoloji Üniversitesi, Ankara Ulaknet Bilgisayar Olaylarına Müdahale Birimi ULAK-CSIRT Deneyimi Murat Soysal
DetaylıBilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme
Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi
Detaylı2017 de Siber Güvenlik, Milli Çözümler ve Türkiye «NE LER, NASIL LAR"
2017 de Siber Güvenlik, Milli Çözümler ve Türkiye «NE LER, NASIL LAR" Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA VERİ SIZINTILARI 2014 2015 2016 Sızıntı
DetaylıAçıköğretimde E-öğrenme. Öğr. Gör. M. Emin Mutlu Öğr. Gör. M. Canan Öztürk Öğr. Gör. Özlem Özöğüt Öğr. Gör. Ruşen Yılmaz Öğr. Gör.
Açıköğretimde E-öğrenme Öğr. Gör. M. Emin Mutlu Öğr. Gör. M. Canan Öztürk Öğr. Gör. Özlem Özöğüt Öğr. Gör. Ruşen Yılmaz Öğr. Gör. Nermin Çetinöz Açıköğretim Fakültesi 1982-83 öğretim yılı : Öğrenci sayısı
DetaylıÜniversiteler İş Sağlığı ve Güvenliği Platformu İzmir 11.12.2015 - KOÇ ÜNİVERSİTESİ
Üniversiteler İş Sağlığı ve Güvenliği Platformu İzmir 11.12.2015 - KOÇ ÜNİVERSİTESİ Biz kimiz Neden platform? Üniversitelerde; İSG farkındalığını nasıl arttırabiliriz? İSG kültürünü nasıl geliştirebiliriz?
DetaylıELEKTRONĐK ĐMZA ve MEVZUAT DEĞĐŞĐKLĐK ÖNERĐLERĐ
e-dönüşüm Türkiye Đcra Kurulu 24. Toplantısı 12 Haziran 2008 ELEKTRONĐK ĐMZA ve MEVZUAT DEĞĐŞĐKLĐK ÖNERĐLERĐ Doç. Dr. Mustafa ALKAN Telekomünikasyon Kurumu Kurum Başkan Yardımcısı 1 Sunum Planı Bilgi Toplumu
DetaylıGOST-K Nedir? GOST, Rusça kelime olarak türkçe karşılığı Norm dur ve K harfi de Kazakistan demektir. Kazakistan devletine satmayı planladığınız pek ço
GOST-K BELGESİ WHİTE PAPER HAKKINDA TEMEL BİLGİLER 1999 dan beri Bilgilendiriyoruz, Belgelendiriyoruz GOST-K Nedir? GOST, Rusça kelime olarak türkçe karşılığı Norm dur ve K harfi de Kazakistan demektir.
Detaylı/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ
/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında
DetaylıDönüşüm Odaklı Proje Yönetimi
Dönüşüm Odaklı Proje Yönetimi TÜBİTAK Mustafa AFYONLUOĞLU e-dönüşüm Birim Yöneticisi / e-devlet Danışmanı TÜBİTAK BİLGEM YTE 2 Ekim 2013 e-devlet Projelerinde Başarı Etkenleri: Dönüşüm Odaklı Proje Yönetimi
DetaylıAfetlere Müdahale ve İyileştirme Kapasitesini Etkin Risk Yönetimi ile Geliştirmek
Stratejik Amaç 8 Afetlere Müdahale ve İyileştirme Kapasitesini Etkin Risk Yönetimi ile Geliştirmek Stratejik Hedef 1 Zarar Önleyici/Azaltıcı Faaliyetleri Gerçekleştirmek 1. AKOMAS Afet Bilgi Sistemine
DetaylıÜlkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber
DetaylıMALİTÜRK DENETİM VE SERBEST MUHASEBECİ MALİ MÜŞAVİRLİK A.Ş.
Misyon ve Vizyonumuz Müşterilerine en yüksek standartlarda kişisel hizmetler sağlamaya adanmış profesyonel kadro ile küresel bir iş ağı oluşturmaktır. Türkiye nin, yakın gelecekte AB ile üyeliğe varabilecek
DetaylıÜSİMP TTO TECRÜBE PAYLAŞIMI. ÖMER BAYKAL, GAZİ TTO 26 Temmuz 2013, ASO
ÜSİMP TTO TECRÜBE PAYLAŞIMI ÖMER BAYKAL, GAZİ TTO 26 Temmuz 2013, ASO Gazi TTO nun Amacı Gazi Üniversitesi bünyesindeki bilimsel ve teknolojik bilginin toplumsal faydaya ve ekonomik değere dönüşümünü ve
DetaylıOKULLARDA GELİŞİMSEL PDR. Prof. Dr. Serap NAZLI Ankara Üniversitesi
OKULLARDA GELİŞİMSEL PDR Ankara Üniversitesi Polis Akademisi KGRP TÜBİTAK destekli proje başlatılmıştır 15 Eylül 2011-15 Eylül 2014 (36 ay) Projenin temel amacı Polis Akademisi PDR Büro Amirliklerini gelişimsel
DetaylıE-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1
E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE
DetaylıSTRATEJİK PLAN
STRATEJİK PLAN 2012-2016 2013 2 T. C. İSTANBUL MEDİPOL ÜNİVERSİTESİ İçindekiler SUNUŞ... 5 YÖNETİCİ ÖZETİ... 7 1. STRATEJİK ANALİZ 1.1. Tarihçe... 9 1.2. Stratejik Planlama Süreci.... 9 1.3. İstanbul Medipol
DetaylıDİJİTAL DELİLLERLE DERDİNİZİ ANLATIN!
www.fordefence.com DİJİTAL DELİLLERLE DERDİNİZİ ANLATIN! Mustafa SANSAR mustafa@fordefence.com www.fordefence.com Mustafa Sansar Kimdir? Fordefence Adli Bilişim Laboratuvarı Yönetim Kurulu Başkanı - CEO
DetaylıBilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye
Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye Mariye Umay AKKAYA-TSE ORTAK KRİTERLER nedir? ORTAK KRİTERLER; BİLİŞİM TEKNOLOJİSİ ÜRÜNLERİ İÇİN GELİŞTİRİLMİŞ GÜVENLİK
DetaylıOLTA Sistemi. Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM
OLTA Sistemi Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM OLTA Sistemi Ana Başlıkları OLTA Sistemi Nedir? OLTA Sistemi Niçin Kuruldu? Sizden Neler Bekliyoruz İstatistiksel Bilgiler OLTA Sistemi Nedir? Açılımı
DetaylıProje Yönetimi metodolojisinin, PMI yaklaşımının, bilgi alanları ve süreçlerinin detaylı olarak irdelendiği bir programdır.
PROJE YÖNETİMİ SERTİFİKA PROGRAMI (Eğitim Süresi: 60 Saat) www.projeyonetimi.com Amaç: Proje Yönetimi metodolojisinin, PMI yaklaşımının, bilgi alanları ve süreçlerinin detaylı olarak irdelendiği bir programdır.
DetaylıAvrupa Birliği Desteklerine Yönelik Süreçlerin Yönetimi
II. AR-GE MERKEZLERİ İYİ UYGULAMA ÖRNEKLERİ ZİRVESİ Avrupa Birliği Desteklerine Yönelik Süreçlerin Yönetimi HEKSAGON MUHENDİSLİK ve TASARIM A.Ş. ÜNİVERSİTE-SANAYİ İŞBİRLİĞİ DESTEKLİ YENİLİK MODELİ SUNUM
DetaylıKamu Sertifikasyon Merkezi
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ E-İmza ve Kamu Sertifikasyon Merkezi Mustafa C. Kuşçu Tel: 0 262 648 1871 e-posta: mck@uekae.tubitak.gov.tr mustafa.kuscu@kamusm.gov.tr
DetaylıPMP Sınavına Hazırlık Proje Yönetimi
PMP Sınavına Hazırlık Proje Yönetimi Eğitim Takvimi Tarih Eğitim Süresi Lokasyon 26 Kasım 2018 5 Gün Bilginç IT Academy Eğitim Detayları Eğitim Süresi : 5 Gün Kontenjan : 12 Ön Koşullar : Herhangi bir
DetaylıEtkinlik Listesi BÖLÜM II İLİŞKİLENDİRME AŞAMASI 67
İçindekiler Etkinlik Listesi Önsöz XII XIV BÖLÜM I GİRİŞ 1 1. Danışmanlık ve yardım nedir? 3 Bölüm sonuçları 3 Danışmanlık, psikoterapi ve yardım 4 Danışmanlık nedir? 9 Yaşam becerileri danışmanlığı yaklaşımı
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıTemel ve Uygulamalı Araştırmalar için Araştırma Süreci
BÖLÜM 8 ÖRNEKLEME Temel ve Uygulamalı Araştırmalar için Araştırma Süreci 1.Gözlem Genel araştırma alanı 3.Sorunun Belirlenmesi Sorun taslağının hazırlanması 4.Kuramsal Çatı Değişkenlerin açıkça saptanması
Detaylıİnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1
İnternet Nedir? 1 İnternet Teknolojileri Ders 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin birbirine bağlı olduğu, dünya çapında (170den fazla ülke arasında) yaygın olan ve
Detaylıİnternet Teknolojileri. Ders 1
İnternet Teknolojileri Ders 1 İçerik İnternet nedir? İnternet in kısa tarihi Türkiye de internetin gelişimi World Wide Web İnternet Nedir? 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin
DetaylıAğ Trafik ve Forensik Analizi
Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz
DetaylıT. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu
DetaylıSAYIŞTAY REHBERLERİ 28.04.2015
SAYIŞTAY REHBERLERİ 28.04.2015 Sayıştay Denetimi Düzenlilik Denetimi Performans Denetimi Mali denetim Uygunluk denetimi Sayıştay Raporları Sayıştay denetim raporları (Düzenlilik ve Performans denetimi)
DetaylıIPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR. Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010
IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010 IPv6 YA GEÇİŞ? 2012 ortalarında IPv4 adreslerinin tükenmesi bekleniyor Uluslararası kuruluşlar IPv6 ya geçişi için çağrıda bulunuyor
DetaylıTürkiye de E-devlet ve E-imza Uygulamaları: E-belge Yönetimi Açısından Bir Değerlendirme Denemesi ESİN ALTIN
Türkiye de E-devlet ve E-imza Uygulamaları: E-belge Yönetimi Açısından Bir Değerlendirme Denemesi E-signature and E-government Applications in Turkey: An Evaluative Essay from the Viewpoint of E-Record
DetaylıİÇİNDEKİLER. Giriş... BİRİNCİ BÖLÜM FİNANSAL TABLOLARIN DENETLENMESİNDEKİ AMAÇLAR VE GEREKLİLİĞİ
İÇİNDEKİLER Giriş... v BİRİNCİ BÖLÜM FİNANSAL TABLOLARIN DENETLENMESİNDEKİ AMAÇLAR VE GEREKLİLİĞİ 1.1. Finansal Tabloların Denetlenmesindeki Amaçlar... 2 1.1. 1. Bilgilendirme Amacı... 2 1.1.2. Koruyu
DetaylıBilgi ve iletişim NETWORK, I NTERNET
Bilgi ve iletişim NETWORK, I NTERNET internet Nedir? Bir bilgisayarın birden fazla bilgisayarla bağlanması sonucu oluşan yapıya bilgisayar ağı denir. Dünyada bilinen en büyük bilgisayar ağına ise İnternet
DetaylıİSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr
İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE bayoglu@uekae.tubitak.gov.tr Sunu Planı İSYS Yaşam Döngüsü ve Motivasyon COBIT 4.1 (TS) ISO/IEC 27001
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıBankacılıkta İçerik Yönetimine Bütünsel Yaklaşım. Gürkan Budak Proje Yöneticisi Bilgi Birikim Sistemleri
Bankacılıkta İçerik Yönetimine Bütünsel Yaklaşım Gürkan Budak Proje Yöneticisi Bilgi Birikim Sistemleri AJANDA Turkland Bank Bilgi Birikim Sistemleri Turkland Bank İçerik Yönetim Projesi IBM ECM Sorular,
Detaylı(H o ş g e l d i n i z)
1 T.C. ÇALIŞMA VE SOSYAL GÜVENLİK BAKANLIĞI Türkiye İş Kurumu Genel Müdürlüğü (H o ş g e l d i n i z) 2010 / OSB / Honaz / DENİZLİ 2 İş ve Meslek Danışmanlığı Hizmetleri (Çalışmayan İşgücüne Yönelik) 3
DetaylıBİRLİKTE ÇALIŞABİLİRLİK! Ekip Nedir? Hedefi olan, birbirlerine bağımlı bireylerden oluşan küçük gruptur
BİRLİKTE ÇALIŞABİLİRLİK! Ekip Nedir? Hedefi olan, birbirlerine bağımlı bireylerden oluşan küçük gruptur Paramedik Özlem AYDIN Çanakkale Onsekiz Mart Üniversitesi Sağlık Uygulama ve Araştırma Hastanesi
DetaylıE-DEVLET VE SİBER GÜVENLİK
E-DEVLET VE SİBER GÜVENLİK 6 ŞUBAT 2013 Gülce UZUN Bil. Müh. 4. Sınıf Öğrencisi BİL 588 1 Akış Siber Güvenlik Siber Güvenlik Nedir? Neden Siber Güvenlik Stratejilerine İhtiyaç Duyulur? Genel Olarak Neler
DetaylıMATEMATİK DERSİ ÖĞRETİM PROGRAMI. Programın Temel Yapısı
MATEMATİK DERSİ ÖĞRETİM PROGRAMI Programın Temel Yapısı MATEMATİK DERSİ ÖĞRETİM PROGRAMI İlkokul ve Ortaokul 1, 2, 3, 4, 5, 6, 7 ve 8. Sınıflar Çıkmış soru (ÖABT-LS) Uygulanmakta olan Ortaöğretim Matematik
DetaylıDijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi"
Dijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi" Mustafa AFYONLUOĞLU Siber Güvenlik ve e-devlet Kıdemli Uzmanı 7 Mart 2017 İNSANLAR DİJİTAL YAŞAM KAMU KURUMLARI HİZMET SAĞLAYAN HİZMET ALAN
DetaylıSaldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting
Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon
DetaylıSistemsel UFRS Dönüşümünde 10 Sorun 10 Çözüm
www.pwc.com Sistemsel UFRS Dönüşümünde 10 Sorun 10 Çözüm Dijital dönüşümü anlamak UFRS ve Sistemsel UFRS Dönüşümü «I do beleive in the horse. The automobile is no more than a transistory phenomenon» Emperor
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıYöneticiler için Bilgi Güvenliği
Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl
DetaylıDUMLUPINAR ÜNİVERSİTESİ SAĞLIK KÜLTÜR VE SPOR DAİRE BAŞKANLIĞI MEDİKO-SOSYAL VE GENÇLİK DANIŞMA MERKEZİ YÖNERGESİ BİRİNCİ BÖLÜM
DUMLUPINAR ÜNİVERSİTESİ SAĞLIK KÜLTÜR VE SPOR DAİRE BAŞKANLIĞI MEDİKO-SOSYAL VE GENÇLİK DANIŞMA MERKEZİ YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Hukuki Dayanak ve Tanımlar Amaç MADDE 1- Bu yönergenin amacı,
DetaylıKriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
DetaylıÇalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.
SİBER GÜVENLİK VE SOSYAL MEDYANIN DOĞRU KULLANIMI ÇALIŞTAYI: GÜVENDE MİSİN?, MEB ZÜBEYDE HANIM HİZMET İÇİ EĞİTİM ENSTİTÜSÜ, ATAŞEHİR/İSTANBUL, 17 18 ŞUBAT 2018 Milli Eğitim Bakanlığı (MEB) Yenilik ve Eğitim
DetaylıMETROTEL GROUP. Ocak 2011
METROTEL GROUP Ocak 2011 OTEL VE İYM(*) YATIRIM DANIŞMANLIK HİZMETLERİ Uluslararası markalarla birçok projede çalışmış olan uzman ekiplerimiz, bilgi birikimleri ile her projeye özgün çözümler üretmekte,
DetaylıYILDIZ TEKNİK ÜNİVERSİTESİ TEKNOLOJİ TRANSFER OFİSİ
YILDIZ TEKNİK ÜNİVERSİTESİ TEKNOLOJİ TRANSFER OFİSİ Bilser Dönmez YILDIZ TEKNİK ÜNİVERSİTESİ 103 YILLIK DENEYİM 30.000+ ÖĞRENCİ 24.000 Lisans 5.600 Y.Lisans 1.600 Doktora Öğrencisi 1.700+ AKADEMİSYEN 10
DetaylıBĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı
BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME www.bilgimikoruyorum.org.tr Asım Gençer GÖKCE Uzman Araştırmacı 08 Haziran 2011 Gündem Proje Hakkında Projenin Amacı Projenin Genel Yaklaşımı Kapsam
DetaylıHAKKIMIZDA. Misyonumuz; Vizyonumuz;
HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş
DetaylıMIS 325T Servis Stratejisi ve Tasarımı Hafta 7:
MIS 325T Servis Stratejisi ve Tasarımı Hafta 7: Servis değerinin yaratılması, talep yönetimi, Servis kataloğu ve portföyünün yönetimi, SSA, OSA, Hazır bulunurluk ve kapasite yönetimi, BT servis süreklilik
DetaylıKurumsal Ağlarda Web Sistem Güvenliği
Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları
DetaylıÇoklu Dağıtım (Multicast) Servisi
Çoklu Dağıtım (Multicast) Servisi Neşe Kaptan Koç III. ULAKNET Çalıştayı ve Eğitimi Adnan Menderes Üniversitesi Didim MYO/Aydın 31 Mayıs - 3 Haziran 2009 Multicast Nedir? Multicast, çoklu ortam verilerinin
DetaylıİZMİR BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL SİSTEMİ ÇALIŞMALARI SUNUCU AYDIN GÜZHAN MALİ HİZMETLER DAİRE BAŞKANI
İZMİR BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL SİSTEMİ ÇALIŞMALARI SUNUCU AYDIN GÜZHAN MALİ HİZMETLER DAİRE BAŞKANI * 5018 Sayılı Kanun Md.55 İç Kontrol Nedir? İç kontrol;idarenin amaçlarına, belirlenmiş politikalara
DetaylıEDAM Siber Güvenlik Kağıtları Serisi 2015/1. Türkiye de Siber Güvenlik. Doç. Dr. Salih Bıçakcı. Doruk Ergun. Prof. Dr.
EDAM Siber Güvenlik Kağıtları Serisi 2015/1 Türkiye de Siber Güvenlik Doç. Dr. Salih Bıçakcı Öğretim Üyesi, Orta-Doğu ve Afrika Araştırma ve Uygulama Merkezi Müdürü, Kadir Has Üniversitesi Doruk Ergun
DetaylıULUSAL SİBER GÜVENLİK TATBİKATI SONUÇ RAPORU. 25-28 Ocak 2011
ULUSAL SİBER GÜVENLİK TATBİKATI SONUÇ RAPORU 25-28 Ocak 2011 ISBN: 978-605-62506-1-3 içindekiler KISALTMALAR...3 YÖNETİCİ ÖZETİ...4 1. TATBİKAT İHTİYACI VE İLGİLİ KURUMLAR...10 1.1. Amaç... 13 1.2. Kapsam...13
DetaylıACRON BİLİŞİM. Destek Hizmetleri Sunumu
ACRON BİLİŞİM Destek Hizmetleri Sunumu ACRON Destek Hizmetleri PARTNER CENTER SAP Portal OF EXPERTISE / Mobile Platform Kişiler Rol Bazlı Eğitim Yüksek Danışman Tecrübesi Destek Danışmanlık Uzmanlığı Süreçler
DetaylıKamu Hastaneleri Birliklerinde. Genel Sekreterlik Mali Hizmetlerinin Yürütülmesine Yönelik Rehber
Kamu Hastaneleri Birliklerinde Genel Sekreterlik Mali Hizmetlerinin Yürütülmesine Yönelik Rehber 15.08.2013 KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİK I - MALİ HİZMETLERİN YÜRÜTÜLMESİNE YÖNELİK YAPILANMA
DetaylıAjanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları
Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük
DetaylıİŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ. Zeynep Çakır, BTYÖN Danışmanlık
İŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ Zeynep Çakır, BTYÖN Danışmanlık Acil durum uyarı ve haberleşmesi, İş Sürekliliği Yönetim Sistemi içerisinde ele alınması gereken önemli konulardan
Detaylı28 Yıllık Sektör Tecrübesiyle
28 Yıllık Sektör Tecrübesiyle Filiz ESER, MSc., PMP Kurucu, Filiz ESER Danışmanlık Proje Yönetimi, Süreç İyileştirme-CMMI, SPICE, Risk Yönetimi +90 312 440 86 83 Ankara www.fidesbt.com Giriş Hakkımızda
DetaylıTBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017
Dijital Türkiye ve Siber Dünya: Siber Güvenlik te Milli Hedef lerimi z Mustafa AFYONLUOĞLU Siber Güvenlik, E-Yönetişim ve E-Devlet Kıdemli Uzmanı VERİ SIZINTILARI Sızıntı Sayısı Sızıntı başına Ortalama
DetaylıYÖNTEM FİLO YÖNETİMİ ARAÇ İZLEME SİSTEMLERİ
YÖNTEM FİLO YÖNETİMİ ARAÇ İZLEME SİSTEMLERİ YÖNTEM M2M ÇÖZÜMLERİ Makineler arası iletişim olarak değerlendirebileceğimiz Yöntem M2M çözümleri sayesinde, sahada bulunan her tür makineden dilediğiniz veriler
DetaylıBağımsız Denetim Hizmetleri Sizin işiniz, bizim önceliğimizdir
Bağımsız Denetim Hizmetleri Sizin işiniz, bizim önceliğimizdir 2 Denetim hizmetlerimiz En iyi hizmet sizi tanımakla başlar Risk odaklı denetim yaklaşımımız ve sektörünüzde tecrübeli ekiplerimizle sizin
DetaylıULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ
ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri
DetaylıGeleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler
Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017
DetaylıGayrimenkulde Hedef 12!
Gayrimenkulde Hedef 12! HAKKIMIZDA HAKKIMIZDA Kurumsal Kurucu Ortaklar, Bankacılık Ve Finans Sektörü İş Tecrübelerini, Gayrimenkul Sektörü İş Tecrübeleri İle Biraraya Getirerek, İnovatif Bir Konsept İle
Detaylı