TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262)

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527"

Transkript

1 TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262)

2 Gündem BOME Çalışmaları Tarihçesi BOME Nedir? TR-BOME Kamu BOME Çalışmaları

3 Bilgisayar Güvenlik Olayları Sıfır risk mümkün değildir. Bilgisayar güvenlik olayları daima olacaktır.

4 BOME Çalışmaları Tarihçesi

5 BOME Çalışmaları Tarihçesi 1988 yılında: Robert Morris isimli bir üniversite öğrencisi Internet in büyüklüğünü merak eder. Internete bağlı bilgisayarlara bulaşacak ve bulaştığı bilgisayarları kendisine bildirecek bir kod yazar. Sonucunda Internetin yüzde onu devre dışı kalır. Oluşan zarar, ABD Genel Muhasebe Ofisinin (GAO) tahminine göre 10M 100M$ arasındaydı. Internetin güvenlik algısı yıkılır.

6 BOME Çalışmaları Tarihçesi Zararın Nedenleri: Her kurumun olayı yaşadıktan sonra haberdar olmaları Sorunu kendileri belirlemeye çalışmaları Çözüm yolunu kendileri belirlemeye çalışmaları Çözümleri kendileri uygulamaları

7 CERT Coordination Center Olayın ardından ABD de Internet Güvenlik Olaylarına Tepki konulu ulusal bir toplantı düzenlenir. Toplantı sonucunda Internet güvenlik problemleri ile ilgili Güvenilir Bir İletişim Noktası kurulması önerilir. Öneriye karşılık DARPA nın (Defence Advanced Research Projects Agency) görevlendirmesi ile CERT Coordination Center, Internet te meydana gelen güvenlik olaylarına müdahale etmek amacıyla kurulur.

8 FIRST Morris solucanından sonra Internette olabilecek güvenlik sorunlarının tüm ülke ve kurumları ilgilendirildiği anlaşılmış olur. Bu nedenle ülkeler ve kurumlar arasında işbirliği ve iletişimin arttırılması amacıyla 1990 yılından FIRST (Forum of Incident Response and Security Teams) kurulur. Şu an 34 ülkeden 191 üyesi bulunmaktadır.

9 BOME Nedir?

10 BOME Nedir? BOME Belirli bir Sorumluluk Alanı na En az Olay Müdahale Servisi ve diğer servisleri de tercihe bağlı olarak veren ekiplerdir.

11 BOME KM (Koordinasyon Merkezi) Nedir? BOME KM Sorumluluk Alanı nda birden çok kurum (BOME) bulunan ve bu kurumlar (BOME ler) arasında koordinasyonu sağlayan BOME lerdir. Olay Müdahale Servisini, Olay Müdahale Koordinasyon şeklinde vermektedir.

12 BOME Koordinasyon Merkezlerinin Faydaları Güvenlik olaylarına kısa sürede ve etkili müdahale edilmesi Bilgi birikimin ve tecrübenin tek bir merkezde toplanması Bilgisayar güvenlik olayları ile ilgili birbirinden farklı görünen fakat aralarında ilişki bulunan olayların belirlenmesi Yeni açıklıklardan ve saldırı tekniklerinden kısa sürede haberdar olunması Risk analizlerinin daha gerçekci yapılması

13 BOME Çeşitleri BOME Çeşidi Görevi Sorumluluk Alanı Örnek Uluslararası Koordinasyon Merkezi Diğer BOME lerle koordinasyon içerisinde olarak dünyada geçerli olan güvenlik tehditleri ile ilgili bilgi sahibi olmak. BOME ler arasında güven ilişkisini sağlamak. Dünyadaki diğer BOME ler CERT/CC FIRST Trusted Introducer Asia Pasific CERT Ulusal BOME ler Ülke içindeki BOME ler, servis sağlayıcılar arasında koordinasyonu sağlamak Diğer servisler Ülke USCERT AUSCERT TR-BOME Kurum BOME leri Kuruluşta meydana gelen güvenlik olaylarına müdahale edilmesi ve olay sonrası elde edilen bilgilerin kuruluş güvenliğinin arttırılması amacıyla kullanılması Kuruluştaki sistem yöneticileri ve kullanıcıları Boeing CERT... CERT Teknik BOME ler Belirli bir BT ürününün güvenlik seviyesinin arttırılması Ürünün kullanıcıları Microsoft CERT

14 BOME Servisleri

15 TR-BOME

16 TR-BOME Görev Tanımı TR-BOME, ülkemizde yaşanan güvenlik olaylarını tespit ve müdahale etmeyi, kurumlara olay müdahale yeteneği kazandırmayı, ülke içinde ve dış dünya ile olay müdahale koordinasyonunu gerçekleştirmeyi amaçlamaktadır.

17 TR-BOME Servisleri Olay Müdahale Koordinasyon Olay Analiz BOME Destek Tehdit Gözetleme Sistemi

18 Olay Müdahale Koordinasyon Birden çok kurumun karıştığı güvenlik olaylarında kurumlar arasında koordinasyonun sağlanması Farklı bir ülkeden saldırı geldiğinde uluslararası koordinasyonun sağlanması Güvenlik olayları arasında ilişkilendirme yapılması

19 Olay Analiz Olay sırasınca olay ile ilgili kanıtların toplanması Olay sonrasında kanıtların incelenmesi Olay ile ilgili sorumluların belirlenmesi Olaya sebep güvenlik problemlerinin (saldırgan tekniği veya açıklık) belirlenmesi

20 BOME Destek Eğitimler: Ülke genelinde kurumlara Olay Müdahale Yeteneği kazandırılması Bu kapsamda eğitim ve danışmanlık hizmetleri verilecektir. BOME Kurulum ve Yönetim Eğitimi Olay Müdahale Eğitimi Adli Analiz Eğitimi ISO uyum konularında danışmanlık Bilgilendirici yayınlar hazırlanması

21 Tehdit Gözetleme Sistemi Saldırıların merkezi olarak gözetlenmesi ve şüpheli durumlar arasında ilişkilendirme yapılması Her kurumun ayrı ayrı Saldırı Tespit Sistemi veya Balküpü (Honeypot) işletmesi oldukça zordur ve yeterli bilgi vermeyecektir. Olay ilişkilendirilmesi, saldırılar gerçekleşmeden erken uyarı sağlayacaktır.

22 NATO ile İlişki NATO NCIRC (NATO Computer Incident Capability) ile 15 Aralık 2006 tarihinde MoU imzalanmıştır. Bu anlaşma ile NATO ve TÜBİTAK UEKAE bilgisayar olaylarına müdahale konusunda nasıl çalışacaklarını ortaya koymuşlardır.

23 KAMU BOME Çalışmaları

24 BOME Çalışma Grupları Gönüllü kamu kurumlarından BOME sorumluları biraraya gelerek kurumlarında BOME kurma çalışmaları sürdürmektedir. Çalışmalar her bir çalışma grubu için dört ay sürmektedir. İki eğitim ve sekiz toplantıdan oluşmaktadır. Şu an iki çalışma grubunda çalışmalar devam etmektedir.

25 BOME Geliştirme Süreci Çalışma grubunda sırasıyla aşağıdaki çalışmalar gerçekleştirilecektir: BOME Çerçevesi Servis ve Kalite Çerçevesi BOME Servisleri Bilgi Akışı Kalite Güvence Politikalar Olay Müdahale Araçlarının kullanılması Olay Müdahale Sürecinin çalıştırılması

26 Yakın Gelecek Çalışmalar Olay Müdahale Tatbikatı Güvenilir BOME Forumu

27 İlginiz İçin Teşekkürler Sorular ve Cevaplar

TÜRKİYE BİLGİSAYAR OLAYLARI MÜDAHALE EKİBİ FAALİYET RAPORU

TÜRKİYE BİLGİSAYAR OLAYLARI MÜDAHALE EKİBİ FAALİYET RAPORU ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Doküman Kodu: RAPOR-0002 TÜRKİYE BİLGİSAYAR OLAYLARI MÜDAHALE EKİBİ FAALİYET RAPORU 2007-2008 SÜRÜM 1.00 10.08.2009 Hazırlayanlar: Mehmet ERİŞ Ünal TATAR

Detaylı

Bilgisayar Güvenliği ve Internet

Bilgisayar Güvenliği ve Internet Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması

Detaylı

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı Dünyada ve Türkiye de Siber Güvenlik Tatbikatları Ünal TATAR Uzman Araştırmacı Ankara, Haziran 2011 Gündem Siber Güvenlik Tatbikatları Amaçları Türleri Dünyada Siber Güvenlik Tatbikatları Dark Screen CyberStorm

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ SOSAM: SANAL ORTAM SAVUNMA MERKEZİ Bahtiyar BİRCAN bahtiyar@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Neden DPT E-Dönüşüm Eylem Planı 88.madde (UBGP) Günümüz BT sistemlerindeki problemler Motivasyon Çözüm

Detaylı

ÜLKEMİZDE SİBER GÜVENLİK

ÜLKEMİZDE SİBER GÜVENLİK ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı Tel: 0 312 468 53 00 / 2902 e-posta: uneri@uekae.tubitak.gov.tr Gündem BT Güvenlik Tehditleri ABD, İngiltere, Avustralya BT Güvenlik

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 Gündem Bilgi Toplumu Stratejisi ve Güvenlik Kamu Kurumları Bilgi Sistem Güvenliği -

Detaylı

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Yeni Nesil Siber Güvenlik Operasyon Merkezleri Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş. Siber Güvenlik Operasyon Merkezi (Cyber Security Operations Center- CSOC) Nedir? Siber Güvenlik Operasyon

Detaylı

ULUSAL BİLGİ SİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi, Bilge Karabacak TÜBİTAK-Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü bahsi@uekae.tubitak.gov.tr, bilge@uekae.tubitak.gov.tr ABSTRACT Information

Detaylı

SOKAKTA YAŞAYAN VE/VEYA ÇALIŞAN ÇOCUKLARA YÖNELİK HİZMET MODELİ BURSA İL EYLEM PLANI

SOKAKTA YAŞAYAN VE/VEYA ÇALIŞAN ÇOCUKLARA YÖNELİK HİZMET MODELİ BURSA İL EYLEM PLANI SOKAKTA YAŞAYAN VE/VEYA ÇALIŞAN ÇOCUKLARA YÖNELİK HİZMET MODELİ BURSA İL EYLEM PLANI ÇALIŞMA ALANI MÜDAHALE AKTİVİTE SÜRE UYGULAYICI İHTİYAÇ KAYNAK RİSK ALTINDAKİ ÇOCUKLARA ULAŞMA / SOSYAL MOBİLİZASYON

Detaylı

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı? Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder Siber Güvenlik Risk ve Zaafiyet Analizi Çalışmaları, Penetrasyon Testleri ve Çözüm Önerileri Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder @ anka www.ankatr.com Amaç www.ankatr.com Modern

Detaylı

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş. 1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber

Detaylı

ULAKNET BİLGİSAYAR OLAYLARINA MÜDAHALE BİRİMİ ULAK-CSIRT DENEYİMİ

ULAKNET BİLGİSAYAR OLAYLARINA MÜDAHALE BİRİMİ ULAK-CSIRT DENEYİMİ ULAKNET BİLGİSAYAR OLAYLARINA MÜDAHALE BİRİMİ ULAK-CSIRT DENEYİMİ Murat SOYSAL Tübitak-Ulakbim msoysal@ulakbim.gov.tr Gökhan ERYOL Orta Doğu Teknik Üniversitesi eryol@metu.edu.tr Ar.Gör. Enis KARAARSLAN

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010

AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 Kuruluş amacı Ağ Teknolojileri Durum Tespit Komisyonu (AT- DTK) çalışma usul ve esaslarının

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Siber Savaş ve Terörizm Dr. Muhammet Baykara SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber

Detaylı

Risk Analizi. Hazırlayan: Gürsoy DURMUŞ Gursoy.Durmus@tikle.com gdurmus@yahoo.com

Risk Analizi. Hazırlayan: Gürsoy DURMUŞ Gursoy.Durmus@tikle.com gdurmus@yahoo.com Risk Analizi Hazırlayan: Gürsoy DURMUŞ Gursoy.Durmus@tikle.com gdurmus@yahoo.com 1.Giriş Her şey insanoğlunun birbiri ile haberleşmesi ile başladı ve herşey bu amaçla geliştirildi dersek yanılmış olmayız.

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

ULAK-CSIRT I Yaşında: Değerlendirmeler ve Yeni Hedefler

ULAK-CSIRT I Yaşında: Değerlendirmeler ve Yeni Hedefler Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri 31 Ocak - 2 Şubat 2007 Dumlupınar Üniversitesi, Kütahya ULAK-CSIRT I Yaşında: Değerlendirmeler ve Yeni Hedefler Murat Soysal 1, Ar.Gör.

Detaylı

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Gelişen Tehdit Ortamı ve Senaryolaştırma İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Siber tehditler sürekli artıyor! Veri sızıntılarıyla dolu bir

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

Ulaknet Bilgisayar Olaylarına Müdahale Birimi ULAK-CSIRT Deneyimi

Ulaknet Bilgisayar Olaylarına Müdahale Birimi ULAK-CSIRT Deneyimi inet-tr 06 - XI. "Türkiye'de İnternet" Konferansı Bildirileri 21-23 Aralık 2006 TOBB Ekonomi ve Teknoloji Üniversitesi, Ankara Ulaknet Bilgisayar Olaylarına Müdahale Birimi ULAK-CSIRT Deneyimi Murat Soysal

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

2017 de Siber Güvenlik, Milli Çözümler ve Türkiye «NE LER, NASIL LAR"

2017 de Siber Güvenlik, Milli Çözümler ve Türkiye «NE LER, NASIL LAR 2017 de Siber Güvenlik, Milli Çözümler ve Türkiye «NE LER, NASIL LAR" Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA VERİ SIZINTILARI 2014 2015 2016 Sızıntı

Detaylı

Açıköğretimde E-öğrenme. Öğr. Gör. M. Emin Mutlu Öğr. Gör. M. Canan Öztürk Öğr. Gör. Özlem Özöğüt Öğr. Gör. Ruşen Yılmaz Öğr. Gör.

Açıköğretimde E-öğrenme. Öğr. Gör. M. Emin Mutlu Öğr. Gör. M. Canan Öztürk Öğr. Gör. Özlem Özöğüt Öğr. Gör. Ruşen Yılmaz Öğr. Gör. Açıköğretimde E-öğrenme Öğr. Gör. M. Emin Mutlu Öğr. Gör. M. Canan Öztürk Öğr. Gör. Özlem Özöğüt Öğr. Gör. Ruşen Yılmaz Öğr. Gör. Nermin Çetinöz Açıköğretim Fakültesi 1982-83 öğretim yılı : Öğrenci sayısı

Detaylı

Üniversiteler İş Sağlığı ve Güvenliği Platformu İzmir 11.12.2015 - KOÇ ÜNİVERSİTESİ

Üniversiteler İş Sağlığı ve Güvenliği Platformu İzmir 11.12.2015 - KOÇ ÜNİVERSİTESİ Üniversiteler İş Sağlığı ve Güvenliği Platformu İzmir 11.12.2015 - KOÇ ÜNİVERSİTESİ Biz kimiz Neden platform? Üniversitelerde; İSG farkındalığını nasıl arttırabiliriz? İSG kültürünü nasıl geliştirebiliriz?

Detaylı

ELEKTRONĐK ĐMZA ve MEVZUAT DEĞĐŞĐKLĐK ÖNERĐLERĐ

ELEKTRONĐK ĐMZA ve MEVZUAT DEĞĐŞĐKLĐK ÖNERĐLERĐ e-dönüşüm Türkiye Đcra Kurulu 24. Toplantısı 12 Haziran 2008 ELEKTRONĐK ĐMZA ve MEVZUAT DEĞĐŞĐKLĐK ÖNERĐLERĐ Doç. Dr. Mustafa ALKAN Telekomünikasyon Kurumu Kurum Başkan Yardımcısı 1 Sunum Planı Bilgi Toplumu

Detaylı

GOST-K Nedir? GOST, Rusça kelime olarak türkçe karşılığı Norm dur ve K harfi de Kazakistan demektir. Kazakistan devletine satmayı planladığınız pek ço

GOST-K Nedir? GOST, Rusça kelime olarak türkçe karşılığı Norm dur ve K harfi de Kazakistan demektir. Kazakistan devletine satmayı planladığınız pek ço GOST-K BELGESİ WHİTE PAPER HAKKINDA TEMEL BİLGİLER 1999 dan beri Bilgilendiriyoruz, Belgelendiriyoruz GOST-K Nedir? GOST, Rusça kelime olarak türkçe karşılığı Norm dur ve K harfi de Kazakistan demektir.

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

Dönüşüm Odaklı Proje Yönetimi

Dönüşüm Odaklı Proje Yönetimi Dönüşüm Odaklı Proje Yönetimi TÜBİTAK Mustafa AFYONLUOĞLU e-dönüşüm Birim Yöneticisi / e-devlet Danışmanı TÜBİTAK BİLGEM YTE 2 Ekim 2013 e-devlet Projelerinde Başarı Etkenleri: Dönüşüm Odaklı Proje Yönetimi

Detaylı

Afetlere Müdahale ve İyileştirme Kapasitesini Etkin Risk Yönetimi ile Geliştirmek

Afetlere Müdahale ve İyileştirme Kapasitesini Etkin Risk Yönetimi ile Geliştirmek Stratejik Amaç 8 Afetlere Müdahale ve İyileştirme Kapasitesini Etkin Risk Yönetimi ile Geliştirmek Stratejik Hedef 1 Zarar Önleyici/Azaltıcı Faaliyetleri Gerçekleştirmek 1. AKOMAS Afet Bilgi Sistemine

Detaylı

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber

Detaylı

MALİTÜRK DENETİM VE SERBEST MUHASEBECİ MALİ MÜŞAVİRLİK A.Ş.

MALİTÜRK DENETİM VE SERBEST MUHASEBECİ MALİ MÜŞAVİRLİK A.Ş. Misyon ve Vizyonumuz Müşterilerine en yüksek standartlarda kişisel hizmetler sağlamaya adanmış profesyonel kadro ile küresel bir iş ağı oluşturmaktır. Türkiye nin, yakın gelecekte AB ile üyeliğe varabilecek

Detaylı

ÜSİMP TTO TECRÜBE PAYLAŞIMI. ÖMER BAYKAL, GAZİ TTO 26 Temmuz 2013, ASO

ÜSİMP TTO TECRÜBE PAYLAŞIMI. ÖMER BAYKAL, GAZİ TTO 26 Temmuz 2013, ASO ÜSİMP TTO TECRÜBE PAYLAŞIMI ÖMER BAYKAL, GAZİ TTO 26 Temmuz 2013, ASO Gazi TTO nun Amacı Gazi Üniversitesi bünyesindeki bilimsel ve teknolojik bilginin toplumsal faydaya ve ekonomik değere dönüşümünü ve

Detaylı

OKULLARDA GELİŞİMSEL PDR. Prof. Dr. Serap NAZLI Ankara Üniversitesi

OKULLARDA GELİŞİMSEL PDR. Prof. Dr. Serap NAZLI Ankara Üniversitesi OKULLARDA GELİŞİMSEL PDR Ankara Üniversitesi Polis Akademisi KGRP TÜBİTAK destekli proje başlatılmıştır 15 Eylül 2011-15 Eylül 2014 (36 ay) Projenin temel amacı Polis Akademisi PDR Büro Amirliklerini gelişimsel

Detaylı

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE

Detaylı

STRATEJİK PLAN

STRATEJİK PLAN STRATEJİK PLAN 2012-2016 2013 2 T. C. İSTANBUL MEDİPOL ÜNİVERSİTESİ İçindekiler SUNUŞ... 5 YÖNETİCİ ÖZETİ... 7 1. STRATEJİK ANALİZ 1.1. Tarihçe... 9 1.2. Stratejik Planlama Süreci.... 9 1.3. İstanbul Medipol

Detaylı

DİJİTAL DELİLLERLE DERDİNİZİ ANLATIN!

DİJİTAL DELİLLERLE DERDİNİZİ ANLATIN! www.fordefence.com DİJİTAL DELİLLERLE DERDİNİZİ ANLATIN! Mustafa SANSAR mustafa@fordefence.com www.fordefence.com Mustafa Sansar Kimdir? Fordefence Adli Bilişim Laboratuvarı Yönetim Kurulu Başkanı - CEO

Detaylı

Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye

Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye Mariye Umay AKKAYA-TSE ORTAK KRİTERLER nedir? ORTAK KRİTERLER; BİLİŞİM TEKNOLOJİSİ ÜRÜNLERİ İÇİN GELİŞTİRİLMİŞ GÜVENLİK

Detaylı

OLTA Sistemi. Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM

OLTA Sistemi. Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM OLTA Sistemi Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM OLTA Sistemi Ana Başlıkları OLTA Sistemi Nedir? OLTA Sistemi Niçin Kuruldu? Sizden Neler Bekliyoruz İstatistiksel Bilgiler OLTA Sistemi Nedir? Açılımı

Detaylı

Proje Yönetimi metodolojisinin, PMI yaklaşımının, bilgi alanları ve süreçlerinin detaylı olarak irdelendiği bir programdır.

Proje Yönetimi metodolojisinin, PMI yaklaşımının, bilgi alanları ve süreçlerinin detaylı olarak irdelendiği bir programdır. PROJE YÖNETİMİ SERTİFİKA PROGRAMI (Eğitim Süresi: 60 Saat) www.projeyonetimi.com Amaç: Proje Yönetimi metodolojisinin, PMI yaklaşımının, bilgi alanları ve süreçlerinin detaylı olarak irdelendiği bir programdır.

Detaylı

Avrupa Birliği Desteklerine Yönelik Süreçlerin Yönetimi

Avrupa Birliği Desteklerine Yönelik Süreçlerin Yönetimi II. AR-GE MERKEZLERİ İYİ UYGULAMA ÖRNEKLERİ ZİRVESİ Avrupa Birliği Desteklerine Yönelik Süreçlerin Yönetimi HEKSAGON MUHENDİSLİK ve TASARIM A.Ş. ÜNİVERSİTE-SANAYİ İŞBİRLİĞİ DESTEKLİ YENİLİK MODELİ SUNUM

Detaylı

Kamu Sertifikasyon Merkezi

Kamu Sertifikasyon Merkezi TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ E-İmza ve Kamu Sertifikasyon Merkezi Mustafa C. Kuşçu Tel: 0 262 648 1871 e-posta: mck@uekae.tubitak.gov.tr mustafa.kuscu@kamusm.gov.tr

Detaylı

PMP Sınavına Hazırlık Proje Yönetimi

PMP Sınavına Hazırlık Proje Yönetimi PMP Sınavına Hazırlık Proje Yönetimi Eğitim Takvimi Tarih Eğitim Süresi Lokasyon 26 Kasım 2018 5 Gün Bilginç IT Academy Eğitim Detayları Eğitim Süresi : 5 Gün Kontenjan : 12 Ön Koşullar : Herhangi bir

Detaylı

Etkinlik Listesi BÖLÜM II İLİŞKİLENDİRME AŞAMASI 67

Etkinlik Listesi BÖLÜM II İLİŞKİLENDİRME AŞAMASI 67 İçindekiler Etkinlik Listesi Önsöz XII XIV BÖLÜM I GİRİŞ 1 1. Danışmanlık ve yardım nedir? 3 Bölüm sonuçları 3 Danışmanlık, psikoterapi ve yardım 4 Danışmanlık nedir? 9 Yaşam becerileri danışmanlığı yaklaşımı

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Temel ve Uygulamalı Araştırmalar için Araştırma Süreci

Temel ve Uygulamalı Araştırmalar için Araştırma Süreci BÖLÜM 8 ÖRNEKLEME Temel ve Uygulamalı Araştırmalar için Araştırma Süreci 1.Gözlem Genel araştırma alanı 3.Sorunun Belirlenmesi Sorun taslağının hazırlanması 4.Kuramsal Çatı Değişkenlerin açıkça saptanması

Detaylı

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1 İnternet Nedir? 1 İnternet Teknolojileri Ders 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin birbirine bağlı olduğu, dünya çapında (170den fazla ülke arasında) yaygın olan ve

Detaylı

İnternet Teknolojileri. Ders 1

İnternet Teknolojileri. Ders 1 İnternet Teknolojileri Ders 1 İçerik İnternet nedir? İnternet in kısa tarihi Türkiye de internetin gelişimi World Wide Web İnternet Nedir? 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

SAYIŞTAY REHBERLERİ 28.04.2015

SAYIŞTAY REHBERLERİ 28.04.2015 SAYIŞTAY REHBERLERİ 28.04.2015 Sayıştay Denetimi Düzenlilik Denetimi Performans Denetimi Mali denetim Uygunluk denetimi Sayıştay Raporları Sayıştay denetim raporları (Düzenlilik ve Performans denetimi)

Detaylı

IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR. Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010

IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR. Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010 IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010 IPv6 YA GEÇİŞ? 2012 ortalarında IPv4 adreslerinin tükenmesi bekleniyor Uluslararası kuruluşlar IPv6 ya geçişi için çağrıda bulunuyor

Detaylı

Türkiye de E-devlet ve E-imza Uygulamaları: E-belge Yönetimi Açısından Bir Değerlendirme Denemesi ESİN ALTIN

Türkiye de E-devlet ve E-imza Uygulamaları: E-belge Yönetimi Açısından Bir Değerlendirme Denemesi ESİN ALTIN Türkiye de E-devlet ve E-imza Uygulamaları: E-belge Yönetimi Açısından Bir Değerlendirme Denemesi E-signature and E-government Applications in Turkey: An Evaluative Essay from the Viewpoint of E-Record

Detaylı

İÇİNDEKİLER. Giriş... BİRİNCİ BÖLÜM FİNANSAL TABLOLARIN DENETLENMESİNDEKİ AMAÇLAR VE GEREKLİLİĞİ

İÇİNDEKİLER. Giriş... BİRİNCİ BÖLÜM FİNANSAL TABLOLARIN DENETLENMESİNDEKİ AMAÇLAR VE GEREKLİLİĞİ İÇİNDEKİLER Giriş... v BİRİNCİ BÖLÜM FİNANSAL TABLOLARIN DENETLENMESİNDEKİ AMAÇLAR VE GEREKLİLİĞİ 1.1. Finansal Tabloların Denetlenmesindeki Amaçlar... 2 1.1. 1. Bilgilendirme Amacı... 2 1.1.2. Koruyu

Detaylı

Bilgi ve iletişim NETWORK, I NTERNET

Bilgi ve iletişim NETWORK, I NTERNET Bilgi ve iletişim NETWORK, I NTERNET internet Nedir? Bir bilgisayarın birden fazla bilgisayarla bağlanması sonucu oluşan yapıya bilgisayar ağı denir. Dünyada bilinen en büyük bilgisayar ağına ise İnternet

Detaylı

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE bayoglu@uekae.tubitak.gov.tr Sunu Planı İSYS Yaşam Döngüsü ve Motivasyon COBIT 4.1 (TS) ISO/IEC 27001

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Bankacılıkta İçerik Yönetimine Bütünsel Yaklaşım. Gürkan Budak Proje Yöneticisi Bilgi Birikim Sistemleri

Bankacılıkta İçerik Yönetimine Bütünsel Yaklaşım. Gürkan Budak Proje Yöneticisi Bilgi Birikim Sistemleri Bankacılıkta İçerik Yönetimine Bütünsel Yaklaşım Gürkan Budak Proje Yöneticisi Bilgi Birikim Sistemleri AJANDA Turkland Bank Bilgi Birikim Sistemleri Turkland Bank İçerik Yönetim Projesi IBM ECM Sorular,

Detaylı

(H o ş g e l d i n i z)

(H o ş g e l d i n i z) 1 T.C. ÇALIŞMA VE SOSYAL GÜVENLİK BAKANLIĞI Türkiye İş Kurumu Genel Müdürlüğü (H o ş g e l d i n i z) 2010 / OSB / Honaz / DENİZLİ 2 İş ve Meslek Danışmanlığı Hizmetleri (Çalışmayan İşgücüne Yönelik) 3

Detaylı

BİRLİKTE ÇALIŞABİLİRLİK! Ekip Nedir? Hedefi olan, birbirlerine bağımlı bireylerden oluşan küçük gruptur

BİRLİKTE ÇALIŞABİLİRLİK! Ekip Nedir? Hedefi olan, birbirlerine bağımlı bireylerden oluşan küçük gruptur BİRLİKTE ÇALIŞABİLİRLİK! Ekip Nedir? Hedefi olan, birbirlerine bağımlı bireylerden oluşan küçük gruptur Paramedik Özlem AYDIN Çanakkale Onsekiz Mart Üniversitesi Sağlık Uygulama ve Araştırma Hastanesi

Detaylı

E-DEVLET VE SİBER GÜVENLİK

E-DEVLET VE SİBER GÜVENLİK E-DEVLET VE SİBER GÜVENLİK 6 ŞUBAT 2013 Gülce UZUN Bil. Müh. 4. Sınıf Öğrencisi BİL 588 1 Akış Siber Güvenlik Siber Güvenlik Nedir? Neden Siber Güvenlik Stratejilerine İhtiyaç Duyulur? Genel Olarak Neler

Detaylı

MATEMATİK DERSİ ÖĞRETİM PROGRAMI. Programın Temel Yapısı

MATEMATİK DERSİ ÖĞRETİM PROGRAMI. Programın Temel Yapısı MATEMATİK DERSİ ÖĞRETİM PROGRAMI Programın Temel Yapısı MATEMATİK DERSİ ÖĞRETİM PROGRAMI İlkokul ve Ortaokul 1, 2, 3, 4, 5, 6, 7 ve 8. Sınıflar Çıkmış soru (ÖABT-LS) Uygulanmakta olan Ortaöğretim Matematik

Detaylı

Dijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi"

Dijital Yaşam ve Siber Güvenlik Kamu-Özel Sektör Yönetişimi Dijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi" Mustafa AFYONLUOĞLU Siber Güvenlik ve e-devlet Kıdemli Uzmanı 7 Mart 2017 İNSANLAR DİJİTAL YAŞAM KAMU KURUMLARI HİZMET SAĞLAYAN HİZMET ALAN

Detaylı

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon

Detaylı

Sistemsel UFRS Dönüşümünde 10 Sorun 10 Çözüm

Sistemsel UFRS Dönüşümünde 10 Sorun 10 Çözüm www.pwc.com Sistemsel UFRS Dönüşümünde 10 Sorun 10 Çözüm Dijital dönüşümü anlamak UFRS ve Sistemsel UFRS Dönüşümü «I do beleive in the horse. The automobile is no more than a transistory phenomenon» Emperor

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Yöneticiler için Bilgi Güvenliği

Yöneticiler için Bilgi Güvenliği Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl

Detaylı

DUMLUPINAR ÜNİVERSİTESİ SAĞLIK KÜLTÜR VE SPOR DAİRE BAŞKANLIĞI MEDİKO-SOSYAL VE GENÇLİK DANIŞMA MERKEZİ YÖNERGESİ BİRİNCİ BÖLÜM

DUMLUPINAR ÜNİVERSİTESİ SAĞLIK KÜLTÜR VE SPOR DAİRE BAŞKANLIĞI MEDİKO-SOSYAL VE GENÇLİK DANIŞMA MERKEZİ YÖNERGESİ BİRİNCİ BÖLÜM DUMLUPINAR ÜNİVERSİTESİ SAĞLIK KÜLTÜR VE SPOR DAİRE BAŞKANLIĞI MEDİKO-SOSYAL VE GENÇLİK DANIŞMA MERKEZİ YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Hukuki Dayanak ve Tanımlar Amaç MADDE 1- Bu yönergenin amacı,

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi. SİBER GÜVENLİK VE SOSYAL MEDYANIN DOĞRU KULLANIMI ÇALIŞTAYI: GÜVENDE MİSİN?, MEB ZÜBEYDE HANIM HİZMET İÇİ EĞİTİM ENSTİTÜSÜ, ATAŞEHİR/İSTANBUL, 17 18 ŞUBAT 2018 Milli Eğitim Bakanlığı (MEB) Yenilik ve Eğitim

Detaylı

METROTEL GROUP. Ocak 2011

METROTEL GROUP. Ocak 2011 METROTEL GROUP Ocak 2011 OTEL VE İYM(*) YATIRIM DANIŞMANLIK HİZMETLERİ Uluslararası markalarla birçok projede çalışmış olan uzman ekiplerimiz, bilgi birikimleri ile her projeye özgün çözümler üretmekte,

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ TEKNOLOJİ TRANSFER OFİSİ

YILDIZ TEKNİK ÜNİVERSİTESİ TEKNOLOJİ TRANSFER OFİSİ YILDIZ TEKNİK ÜNİVERSİTESİ TEKNOLOJİ TRANSFER OFİSİ Bilser Dönmez YILDIZ TEKNİK ÜNİVERSİTESİ 103 YILLIK DENEYİM 30.000+ ÖĞRENCİ 24.000 Lisans 5.600 Y.Lisans 1.600 Doktora Öğrencisi 1.700+ AKADEMİSYEN 10

Detaylı

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME  Asım Gençer GÖKCE Uzman Araştırmacı BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME www.bilgimikoruyorum.org.tr Asım Gençer GÖKCE Uzman Araştırmacı 08 Haziran 2011 Gündem Proje Hakkında Projenin Amacı Projenin Genel Yaklaşımı Kapsam

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

MIS 325T Servis Stratejisi ve Tasarımı Hafta 7:

MIS 325T Servis Stratejisi ve Tasarımı Hafta 7: MIS 325T Servis Stratejisi ve Tasarımı Hafta 7: Servis değerinin yaratılması, talep yönetimi, Servis kataloğu ve portföyünün yönetimi, SSA, OSA, Hazır bulunurluk ve kapasite yönetimi, BT servis süreklilik

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

Çoklu Dağıtım (Multicast) Servisi

Çoklu Dağıtım (Multicast) Servisi Çoklu Dağıtım (Multicast) Servisi Neşe Kaptan Koç III. ULAKNET Çalıştayı ve Eğitimi Adnan Menderes Üniversitesi Didim MYO/Aydın 31 Mayıs - 3 Haziran 2009 Multicast Nedir? Multicast, çoklu ortam verilerinin

Detaylı

İZMİR BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL SİSTEMİ ÇALIŞMALARI SUNUCU AYDIN GÜZHAN MALİ HİZMETLER DAİRE BAŞKANI

İZMİR BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL SİSTEMİ ÇALIŞMALARI SUNUCU AYDIN GÜZHAN MALİ HİZMETLER DAİRE BAŞKANI İZMİR BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL SİSTEMİ ÇALIŞMALARI SUNUCU AYDIN GÜZHAN MALİ HİZMETLER DAİRE BAŞKANI * 5018 Sayılı Kanun Md.55 İç Kontrol Nedir? İç kontrol;idarenin amaçlarına, belirlenmiş politikalara

Detaylı

EDAM Siber Güvenlik Kağıtları Serisi 2015/1. Türkiye de Siber Güvenlik. Doç. Dr. Salih Bıçakcı. Doruk Ergun. Prof. Dr.

EDAM Siber Güvenlik Kağıtları Serisi 2015/1. Türkiye de Siber Güvenlik. Doç. Dr. Salih Bıçakcı. Doruk Ergun. Prof. Dr. EDAM Siber Güvenlik Kağıtları Serisi 2015/1 Türkiye de Siber Güvenlik Doç. Dr. Salih Bıçakcı Öğretim Üyesi, Orta-Doğu ve Afrika Araştırma ve Uygulama Merkezi Müdürü, Kadir Has Üniversitesi Doruk Ergun

Detaylı

ULUSAL SİBER GÜVENLİK TATBİKATI SONUÇ RAPORU. 25-28 Ocak 2011

ULUSAL SİBER GÜVENLİK TATBİKATI SONUÇ RAPORU. 25-28 Ocak 2011 ULUSAL SİBER GÜVENLİK TATBİKATI SONUÇ RAPORU 25-28 Ocak 2011 ISBN: 978-605-62506-1-3 içindekiler KISALTMALAR...3 YÖNETİCİ ÖZETİ...4 1. TATBİKAT İHTİYACI VE İLGİLİ KURUMLAR...10 1.1. Amaç... 13 1.2. Kapsam...13

Detaylı

ACRON BİLİŞİM. Destek Hizmetleri Sunumu

ACRON BİLİŞİM. Destek Hizmetleri Sunumu ACRON BİLİŞİM Destek Hizmetleri Sunumu ACRON Destek Hizmetleri PARTNER CENTER SAP Portal OF EXPERTISE / Mobile Platform Kişiler Rol Bazlı Eğitim Yüksek Danışman Tecrübesi Destek Danışmanlık Uzmanlığı Süreçler

Detaylı

Kamu Hastaneleri Birliklerinde. Genel Sekreterlik Mali Hizmetlerinin Yürütülmesine Yönelik Rehber

Kamu Hastaneleri Birliklerinde. Genel Sekreterlik Mali Hizmetlerinin Yürütülmesine Yönelik Rehber Kamu Hastaneleri Birliklerinde Genel Sekreterlik Mali Hizmetlerinin Yürütülmesine Yönelik Rehber 15.08.2013 KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİK I - MALİ HİZMETLERİN YÜRÜTÜLMESİNE YÖNELİK YAPILANMA

Detaylı

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük

Detaylı

İŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ. Zeynep Çakır, BTYÖN Danışmanlık

İŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ. Zeynep Çakır, BTYÖN Danışmanlık İŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ Zeynep Çakır, BTYÖN Danışmanlık Acil durum uyarı ve haberleşmesi, İş Sürekliliği Yönetim Sistemi içerisinde ele alınması gereken önemli konulardan

Detaylı

28 Yıllık Sektör Tecrübesiyle

28 Yıllık Sektör Tecrübesiyle 28 Yıllık Sektör Tecrübesiyle Filiz ESER, MSc., PMP Kurucu, Filiz ESER Danışmanlık Proje Yönetimi, Süreç İyileştirme-CMMI, SPICE, Risk Yönetimi +90 312 440 86 83 Ankara www.fidesbt.com Giriş Hakkımızda

Detaylı

TBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017

TBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017 Dijital Türkiye ve Siber Dünya: Siber Güvenlik te Milli Hedef lerimi z Mustafa AFYONLUOĞLU Siber Güvenlik, E-Yönetişim ve E-Devlet Kıdemli Uzmanı VERİ SIZINTILARI Sızıntı Sayısı Sızıntı başına Ortalama

Detaylı

YÖNTEM FİLO YÖNETİMİ ARAÇ İZLEME SİSTEMLERİ

YÖNTEM FİLO YÖNETİMİ ARAÇ İZLEME SİSTEMLERİ YÖNTEM FİLO YÖNETİMİ ARAÇ İZLEME SİSTEMLERİ YÖNTEM M2M ÇÖZÜMLERİ Makineler arası iletişim olarak değerlendirebileceğimiz Yöntem M2M çözümleri sayesinde, sahada bulunan her tür makineden dilediğiniz veriler

Detaylı

Bağımsız Denetim Hizmetleri Sizin işiniz, bizim önceliğimizdir

Bağımsız Denetim Hizmetleri Sizin işiniz, bizim önceliğimizdir Bağımsız Denetim Hizmetleri Sizin işiniz, bizim önceliğimizdir 2 Denetim hizmetlerimiz En iyi hizmet sizi tanımakla başlar Risk odaklı denetim yaklaşımımız ve sektörünüzde tecrübeli ekiplerimizle sizin

Detaylı

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri

Detaylı

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017

Detaylı

Gayrimenkulde Hedef 12!

Gayrimenkulde Hedef 12! Gayrimenkulde Hedef 12! HAKKIMIZDA HAKKIMIZDA Kurumsal Kurucu Ortaklar, Bankacılık Ve Finans Sektörü İş Tecrübelerini, Gayrimenkul Sektörü İş Tecrübeleri İle Biraraya Getirerek, İnovatif Bir Konsept İle

Detaylı