TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262)

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527"

Transkript

1 TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262)

2 Gündem BOME Çalışmaları Tarihçesi BOME Nedir? TR-BOME Kamu BOME Çalışmaları

3 Bilgisayar Güvenlik Olayları Sıfır risk mümkün değildir. Bilgisayar güvenlik olayları daima olacaktır.

4 BOME Çalışmaları Tarihçesi

5 BOME Çalışmaları Tarihçesi 1988 yılında: Robert Morris isimli bir üniversite öğrencisi Internet in büyüklüğünü merak eder. Internete bağlı bilgisayarlara bulaşacak ve bulaştığı bilgisayarları kendisine bildirecek bir kod yazar. Sonucunda Internetin yüzde onu devre dışı kalır. Oluşan zarar, ABD Genel Muhasebe Ofisinin (GAO) tahminine göre 10M 100M$ arasındaydı. Internetin güvenlik algısı yıkılır.

6 BOME Çalışmaları Tarihçesi Zararın Nedenleri: Her kurumun olayı yaşadıktan sonra haberdar olmaları Sorunu kendileri belirlemeye çalışmaları Çözüm yolunu kendileri belirlemeye çalışmaları Çözümleri kendileri uygulamaları

7 CERT Coordination Center Olayın ardından ABD de Internet Güvenlik Olaylarına Tepki konulu ulusal bir toplantı düzenlenir. Toplantı sonucunda Internet güvenlik problemleri ile ilgili Güvenilir Bir İletişim Noktası kurulması önerilir. Öneriye karşılık DARPA nın (Defence Advanced Research Projects Agency) görevlendirmesi ile CERT Coordination Center, Internet te meydana gelen güvenlik olaylarına müdahale etmek amacıyla kurulur.

8 FIRST Morris solucanından sonra Internette olabilecek güvenlik sorunlarının tüm ülke ve kurumları ilgilendirildiği anlaşılmış olur. Bu nedenle ülkeler ve kurumlar arasında işbirliği ve iletişimin arttırılması amacıyla 1990 yılından FIRST (Forum of Incident Response and Security Teams) kurulur. Şu an 34 ülkeden 191 üyesi bulunmaktadır.

9 BOME Nedir?

10 BOME Nedir? BOME Belirli bir Sorumluluk Alanı na En az Olay Müdahale Servisi ve diğer servisleri de tercihe bağlı olarak veren ekiplerdir.

11 BOME KM (Koordinasyon Merkezi) Nedir? BOME KM Sorumluluk Alanı nda birden çok kurum (BOME) bulunan ve bu kurumlar (BOME ler) arasında koordinasyonu sağlayan BOME lerdir. Olay Müdahale Servisini, Olay Müdahale Koordinasyon şeklinde vermektedir.

12 BOME Koordinasyon Merkezlerinin Faydaları Güvenlik olaylarına kısa sürede ve etkili müdahale edilmesi Bilgi birikimin ve tecrübenin tek bir merkezde toplanması Bilgisayar güvenlik olayları ile ilgili birbirinden farklı görünen fakat aralarında ilişki bulunan olayların belirlenmesi Yeni açıklıklardan ve saldırı tekniklerinden kısa sürede haberdar olunması Risk analizlerinin daha gerçekci yapılması

13 BOME Çeşitleri BOME Çeşidi Görevi Sorumluluk Alanı Örnek Uluslararası Koordinasyon Merkezi Diğer BOME lerle koordinasyon içerisinde olarak dünyada geçerli olan güvenlik tehditleri ile ilgili bilgi sahibi olmak. BOME ler arasında güven ilişkisini sağlamak. Dünyadaki diğer BOME ler CERT/CC FIRST Trusted Introducer Asia Pasific CERT Ulusal BOME ler Ülke içindeki BOME ler, servis sağlayıcılar arasında koordinasyonu sağlamak Diğer servisler Ülke USCERT AUSCERT TR-BOME Kurum BOME leri Kuruluşta meydana gelen güvenlik olaylarına müdahale edilmesi ve olay sonrası elde edilen bilgilerin kuruluş güvenliğinin arttırılması amacıyla kullanılması Kuruluştaki sistem yöneticileri ve kullanıcıları Boeing CERT... CERT Teknik BOME ler Belirli bir BT ürününün güvenlik seviyesinin arttırılması Ürünün kullanıcıları Microsoft CERT

14 BOME Servisleri

15 TR-BOME

16 TR-BOME Görev Tanımı TR-BOME, ülkemizde yaşanan güvenlik olaylarını tespit ve müdahale etmeyi, kurumlara olay müdahale yeteneği kazandırmayı, ülke içinde ve dış dünya ile olay müdahale koordinasyonunu gerçekleştirmeyi amaçlamaktadır.

17 TR-BOME Servisleri Olay Müdahale Koordinasyon Olay Analiz BOME Destek Tehdit Gözetleme Sistemi

18 Olay Müdahale Koordinasyon Birden çok kurumun karıştığı güvenlik olaylarında kurumlar arasında koordinasyonun sağlanması Farklı bir ülkeden saldırı geldiğinde uluslararası koordinasyonun sağlanması Güvenlik olayları arasında ilişkilendirme yapılması

19 Olay Analiz Olay sırasınca olay ile ilgili kanıtların toplanması Olay sonrasında kanıtların incelenmesi Olay ile ilgili sorumluların belirlenmesi Olaya sebep güvenlik problemlerinin (saldırgan tekniği veya açıklık) belirlenmesi

20 BOME Destek Eğitimler: Ülke genelinde kurumlara Olay Müdahale Yeteneği kazandırılması Bu kapsamda eğitim ve danışmanlık hizmetleri verilecektir. BOME Kurulum ve Yönetim Eğitimi Olay Müdahale Eğitimi Adli Analiz Eğitimi ISO uyum konularında danışmanlık Bilgilendirici yayınlar hazırlanması

21 Tehdit Gözetleme Sistemi Saldırıların merkezi olarak gözetlenmesi ve şüpheli durumlar arasında ilişkilendirme yapılması Her kurumun ayrı ayrı Saldırı Tespit Sistemi veya Balküpü (Honeypot) işletmesi oldukça zordur ve yeterli bilgi vermeyecektir. Olay ilişkilendirilmesi, saldırılar gerçekleşmeden erken uyarı sağlayacaktır.

22 NATO ile İlişki NATO NCIRC (NATO Computer Incident Capability) ile 15 Aralık 2006 tarihinde MoU imzalanmıştır. Bu anlaşma ile NATO ve TÜBİTAK UEKAE bilgisayar olaylarına müdahale konusunda nasıl çalışacaklarını ortaya koymuşlardır.

23 KAMU BOME Çalışmaları

24 BOME Çalışma Grupları Gönüllü kamu kurumlarından BOME sorumluları biraraya gelerek kurumlarında BOME kurma çalışmaları sürdürmektedir. Çalışmalar her bir çalışma grubu için dört ay sürmektedir. İki eğitim ve sekiz toplantıdan oluşmaktadır. Şu an iki çalışma grubunda çalışmalar devam etmektedir.

25 BOME Geliştirme Süreci Çalışma grubunda sırasıyla aşağıdaki çalışmalar gerçekleştirilecektir: BOME Çerçevesi Servis ve Kalite Çerçevesi BOME Servisleri Bilgi Akışı Kalite Güvence Politikalar Olay Müdahale Araçlarının kullanılması Olay Müdahale Sürecinin çalıştırılması

26 Yakın Gelecek Çalışmalar Olay Müdahale Tatbikatı Güvenilir BOME Forumu

27 İlginiz İçin Teşekkürler Sorular ve Cevaplar

TÜRKİYE BİLGİSAYAR OLAYLARI MÜDAHALE EKİBİ FAALİYET RAPORU

TÜRKİYE BİLGİSAYAR OLAYLARI MÜDAHALE EKİBİ FAALİYET RAPORU ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Doküman Kodu: RAPOR-0002 TÜRKİYE BİLGİSAYAR OLAYLARI MÜDAHALE EKİBİ FAALİYET RAPORU 2007-2008 SÜRÜM 1.00 10.08.2009 Hazırlayanlar: Mehmet ERİŞ Ünal TATAR

Detaylı

Bilgisayar Güvenliği ve Internet

Bilgisayar Güvenliği ve Internet Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması

Detaylı

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı Dünyada ve Türkiye de Siber Güvenlik Tatbikatları Ünal TATAR Uzman Araştırmacı Ankara, Haziran 2011 Gündem Siber Güvenlik Tatbikatları Amaçları Türleri Dünyada Siber Güvenlik Tatbikatları Dark Screen CyberStorm

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ SOSAM: SANAL ORTAM SAVUNMA MERKEZİ Bahtiyar BİRCAN bahtiyar@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Neden DPT E-Dönüşüm Eylem Planı 88.madde (UBGP) Günümüz BT sistemlerindeki problemler Motivasyon Çözüm

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

ÜLKEMİZDE SİBER GÜVENLİK

ÜLKEMİZDE SİBER GÜVENLİK ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında

Detaylı

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı Tel: 0 312 468 53 00 / 2902 e-posta: uneri@uekae.tubitak.gov.tr Gündem BT Güvenlik Tehditleri ABD, İngiltere, Avustralya BT Güvenlik

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 Gündem Bilgi Toplumu Stratejisi ve Güvenlik Kamu Kurumları Bilgi Sistem Güvenliği -

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

ULUSAL BİLGİ SİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi, Bilge Karabacak TÜBİTAK-Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü bahsi@uekae.tubitak.gov.tr, bilge@uekae.tubitak.gov.tr ABSTRACT Information

Detaylı

SOKAKTA YAŞAYAN VE/VEYA ÇALIŞAN ÇOCUKLARA YÖNELİK HİZMET MODELİ BURSA İL EYLEM PLANI

SOKAKTA YAŞAYAN VE/VEYA ÇALIŞAN ÇOCUKLARA YÖNELİK HİZMET MODELİ BURSA İL EYLEM PLANI SOKAKTA YAŞAYAN VE/VEYA ÇALIŞAN ÇOCUKLARA YÖNELİK HİZMET MODELİ BURSA İL EYLEM PLANI ÇALIŞMA ALANI MÜDAHALE AKTİVİTE SÜRE UYGULAYICI İHTİYAÇ KAYNAK RİSK ALTINDAKİ ÇOCUKLARA ULAŞMA / SOSYAL MOBİLİZASYON

Detaylı

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş. 1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010

AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 Kuruluş amacı Ağ Teknolojileri Durum Tespit Komisyonu (AT- DTK) çalışma usul ve esaslarının

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

Risk Analizi. Hazırlayan: Gürsoy DURMUŞ Gursoy.Durmus@tikle.com gdurmus@yahoo.com

Risk Analizi. Hazırlayan: Gürsoy DURMUŞ Gursoy.Durmus@tikle.com gdurmus@yahoo.com Risk Analizi Hazırlayan: Gürsoy DURMUŞ Gursoy.Durmus@tikle.com gdurmus@yahoo.com 1.Giriş Her şey insanoğlunun birbiri ile haberleşmesi ile başladı ve herşey bu amaçla geliştirildi dersek yanılmış olmayız.

Detaylı

ULAKNET BİLGİSAYAR OLAYLARINA MÜDAHALE BİRİMİ ULAK-CSIRT DENEYİMİ

ULAKNET BİLGİSAYAR OLAYLARINA MÜDAHALE BİRİMİ ULAK-CSIRT DENEYİMİ ULAKNET BİLGİSAYAR OLAYLARINA MÜDAHALE BİRİMİ ULAK-CSIRT DENEYİMİ Murat SOYSAL Tübitak-Ulakbim msoysal@ulakbim.gov.tr Gökhan ERYOL Orta Doğu Teknik Üniversitesi eryol@metu.edu.tr Ar.Gör. Enis KARAARSLAN

Detaylı

Üniversiteler İş Sağlığı ve Güvenliği Platformu İzmir 11.12.2015 - KOÇ ÜNİVERSİTESİ

Üniversiteler İş Sağlığı ve Güvenliği Platformu İzmir 11.12.2015 - KOÇ ÜNİVERSİTESİ Üniversiteler İş Sağlığı ve Güvenliği Platformu İzmir 11.12.2015 - KOÇ ÜNİVERSİTESİ Biz kimiz Neden platform? Üniversitelerde; İSG farkındalığını nasıl arttırabiliriz? İSG kültürünü nasıl geliştirebiliriz?

Detaylı

Dönüşüm Odaklı Proje Yönetimi

Dönüşüm Odaklı Proje Yönetimi Dönüşüm Odaklı Proje Yönetimi TÜBİTAK Mustafa AFYONLUOĞLU e-dönüşüm Birim Yöneticisi / e-devlet Danışmanı TÜBİTAK BİLGEM YTE 2 Ekim 2013 e-devlet Projelerinde Başarı Etkenleri: Dönüşüm Odaklı Proje Yönetimi

Detaylı

ULAK-CSIRT I Yaşında: Değerlendirmeler ve Yeni Hedefler

ULAK-CSIRT I Yaşında: Değerlendirmeler ve Yeni Hedefler Akademik Bilişim 07 - IX. Akademik Bilişim Konferansı Bildirileri 31 Ocak - 2 Şubat 2007 Dumlupınar Üniversitesi, Kütahya ULAK-CSIRT I Yaşında: Değerlendirmeler ve Yeni Hedefler Murat Soysal 1, Ar.Gör.

Detaylı

Ulaknet Bilgisayar Olaylarına Müdahale Birimi ULAK-CSIRT Deneyimi

Ulaknet Bilgisayar Olaylarına Müdahale Birimi ULAK-CSIRT Deneyimi inet-tr 06 - XI. "Türkiye'de İnternet" Konferansı Bildirileri 21-23 Aralık 2006 TOBB Ekonomi ve Teknoloji Üniversitesi, Ankara Ulaknet Bilgisayar Olaylarına Müdahale Birimi ULAK-CSIRT Deneyimi Murat Soysal

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

OLTA Sistemi. Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM

OLTA Sistemi. Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM OLTA Sistemi Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM OLTA Sistemi Ana Başlıkları OLTA Sistemi Nedir? OLTA Sistemi Niçin Kuruldu? Sizden Neler Bekliyoruz İstatistiksel Bilgiler OLTA Sistemi Nedir? Açılımı

Detaylı

2017 de Siber Güvenlik, Milli Çözümler ve Türkiye «NE LER, NASIL LAR"

2017 de Siber Güvenlik, Milli Çözümler ve Türkiye «NE LER, NASIL LAR 2017 de Siber Güvenlik, Milli Çözümler ve Türkiye «NE LER, NASIL LAR" Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA VERİ SIZINTILARI 2014 2015 2016 Sızıntı

Detaylı

Açıköğretimde E-öğrenme. Öğr. Gör. M. Emin Mutlu Öğr. Gör. M. Canan Öztürk Öğr. Gör. Özlem Özöğüt Öğr. Gör. Ruşen Yılmaz Öğr. Gör.

Açıköğretimde E-öğrenme. Öğr. Gör. M. Emin Mutlu Öğr. Gör. M. Canan Öztürk Öğr. Gör. Özlem Özöğüt Öğr. Gör. Ruşen Yılmaz Öğr. Gör. Açıköğretimde E-öğrenme Öğr. Gör. M. Emin Mutlu Öğr. Gör. M. Canan Öztürk Öğr. Gör. Özlem Özöğüt Öğr. Gör. Ruşen Yılmaz Öğr. Gör. Nermin Çetinöz Açıköğretim Fakültesi 1982-83 öğretim yılı : Öğrenci sayısı

Detaylı

İZMİR BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL SİSTEMİ ÇALIŞMALARI SUNUCU AYDIN GÜZHAN MALİ HİZMETLER DAİRE BAŞKANI

İZMİR BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL SİSTEMİ ÇALIŞMALARI SUNUCU AYDIN GÜZHAN MALİ HİZMETLER DAİRE BAŞKANI İZMİR BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL SİSTEMİ ÇALIŞMALARI SUNUCU AYDIN GÜZHAN MALİ HİZMETLER DAİRE BAŞKANI * 5018 Sayılı Kanun Md.55 İç Kontrol Nedir? İç kontrol;idarenin amaçlarına, belirlenmiş politikalara

Detaylı

Afetlere Müdahale ve İyileştirme Kapasitesini Etkin Risk Yönetimi ile Geliştirmek

Afetlere Müdahale ve İyileştirme Kapasitesini Etkin Risk Yönetimi ile Geliştirmek Stratejik Amaç 8 Afetlere Müdahale ve İyileştirme Kapasitesini Etkin Risk Yönetimi ile Geliştirmek Stratejik Hedef 1 Zarar Önleyici/Azaltıcı Faaliyetleri Gerçekleştirmek 1. AKOMAS Afet Bilgi Sistemine

Detaylı

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber

Detaylı

MALİTÜRK DENETİM VE SERBEST MUHASEBECİ MALİ MÜŞAVİRLİK A.Ş.

MALİTÜRK DENETİM VE SERBEST MUHASEBECİ MALİ MÜŞAVİRLİK A.Ş. Misyon ve Vizyonumuz Müşterilerine en yüksek standartlarda kişisel hizmetler sağlamaya adanmış profesyonel kadro ile küresel bir iş ağı oluşturmaktır. Türkiye nin, yakın gelecekte AB ile üyeliğe varabilecek

Detaylı

Temel ve Uygulamalı Araştırmalar için Araştırma Süreci

Temel ve Uygulamalı Araştırmalar için Araştırma Süreci BÖLÜM 8 ÖRNEKLEME Temel ve Uygulamalı Araştırmalar için Araştırma Süreci 1.Gözlem Genel araştırma alanı 3.Sorunun Belirlenmesi Sorun taslağının hazırlanması 4.Kuramsal Çatı Değişkenlerin açıkça saptanması

Detaylı

ÜSİMP TTO TECRÜBE PAYLAŞIMI. ÖMER BAYKAL, GAZİ TTO 26 Temmuz 2013, ASO

ÜSİMP TTO TECRÜBE PAYLAŞIMI. ÖMER BAYKAL, GAZİ TTO 26 Temmuz 2013, ASO ÜSİMP TTO TECRÜBE PAYLAŞIMI ÖMER BAYKAL, GAZİ TTO 26 Temmuz 2013, ASO Gazi TTO nun Amacı Gazi Üniversitesi bünyesindeki bilimsel ve teknolojik bilginin toplumsal faydaya ve ekonomik değere dönüşümünü ve

Detaylı

SAYIŞTAY REHBERLERİ 28.04.2015

SAYIŞTAY REHBERLERİ 28.04.2015 SAYIŞTAY REHBERLERİ 28.04.2015 Sayıştay Denetimi Düzenlilik Denetimi Performans Denetimi Mali denetim Uygunluk denetimi Sayıştay Raporları Sayıştay denetim raporları (Düzenlilik ve Performans denetimi)

Detaylı

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye

Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye Mariye Umay AKKAYA-TSE ORTAK KRİTERLER nedir? ORTAK KRİTERLER; BİLİŞİM TEKNOLOJİSİ ÜRÜNLERİ İÇİN GELİŞTİRİLMİŞ GÜVENLİK

Detaylı

Bankacılıkta İçerik Yönetimine Bütünsel Yaklaşım. Gürkan Budak Proje Yöneticisi Bilgi Birikim Sistemleri

Bankacılıkta İçerik Yönetimine Bütünsel Yaklaşım. Gürkan Budak Proje Yöneticisi Bilgi Birikim Sistemleri Bankacılıkta İçerik Yönetimine Bütünsel Yaklaşım Gürkan Budak Proje Yöneticisi Bilgi Birikim Sistemleri AJANDA Turkland Bank Bilgi Birikim Sistemleri Turkland Bank İçerik Yönetim Projesi IBM ECM Sorular,

Detaylı

Trakya Kalkınma Ajansı. www.trakyaka.org.tr. İhracat Planı Hazırlanması Süreci

Trakya Kalkınma Ajansı. www.trakyaka.org.tr. İhracat Planı Hazırlanması Süreci Trakya Kalkınma Ajansı www.trakyaka.org.tr İhracat Planı Hazırlanması Süreci 2013 İHRACAT PLANI HAZIRLANMASI SÜRECİ İhracat Planı Neden Hazırlanır? İhracattan ne beklendiğinin belirlenmesi, İhracat amaçlarına

Detaylı

Avrupa Birliği Desteklerine Yönelik Süreçlerin Yönetimi

Avrupa Birliği Desteklerine Yönelik Süreçlerin Yönetimi II. AR-GE MERKEZLERİ İYİ UYGULAMA ÖRNEKLERİ ZİRVESİ Avrupa Birliği Desteklerine Yönelik Süreçlerin Yönetimi HEKSAGON MUHENDİSLİK ve TASARIM A.Ş. ÜNİVERSİTE-SANAYİ İŞBİRLİĞİ DESTEKLİ YENİLİK MODELİ SUNUM

Detaylı

HABER BÜLTENİ OCAK ŞUBAT 2014. Detaylı Bilgi İçin: Mustafa YİĞİTOĞLU 0352 224 81 12 13 (131) 0534 813 93 50

HABER BÜLTENİ OCAK ŞUBAT 2014. Detaylı Bilgi İçin: Mustafa YİĞİTOĞLU 0352 224 81 12 13 (131) 0534 813 93 50 HABER BÜLTENİ OCAK ŞUBAT 2014 Detaylı Bilgi İçin: Mustafa YİĞİTOĞLU 0352 224 81 12 13 (131) 0534 813 93 50 Erciyes Üniversitesi Genkök Genom ve Kök Hücre Merkezi Akredite Belgesi Aldı Erciyes Teknoloji

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

ELEKTRONĐK ĐMZA ve MEVZUAT DEĞĐŞĐKLĐK ÖNERĐLERĐ

ELEKTRONĐK ĐMZA ve MEVZUAT DEĞĐŞĐKLĐK ÖNERĐLERĐ e-dönüşüm Türkiye Đcra Kurulu 24. Toplantısı 12 Haziran 2008 ELEKTRONĐK ĐMZA ve MEVZUAT DEĞĐŞĐKLĐK ÖNERĐLERĐ Doç. Dr. Mustafa ALKAN Telekomünikasyon Kurumu Kurum Başkan Yardımcısı 1 Sunum Planı Bilgi Toplumu

Detaylı

Kamu Sertifikasyon Merkezi

Kamu Sertifikasyon Merkezi TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ E-İmza ve Kamu Sertifikasyon Merkezi Mustafa C. Kuşçu Tel: 0 262 648 1871 e-posta: mck@uekae.tubitak.gov.tr mustafa.kuscu@kamusm.gov.tr

Detaylı

Kamu Hastaneleri Birliklerinde. Genel Sekreterlik Mali Hizmetlerinin Yürütülmesine Yönelik Rehber

Kamu Hastaneleri Birliklerinde. Genel Sekreterlik Mali Hizmetlerinin Yürütülmesine Yönelik Rehber Kamu Hastaneleri Birliklerinde Genel Sekreterlik Mali Hizmetlerinin Yürütülmesine Yönelik Rehber 15.08.2013 KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİK I - MALİ HİZMETLERİN YÜRÜTÜLMESİNE YÖNELİK YAPILANMA

Detaylı

Makine Mühendisliği Bölümü

Makine Mühendisliği Bölümü Makine Mühendisliği Bölümü Neden Makine Mühendisliği Teknolojiyi kullanan, teknoloji üreten ve teknolojiye yön veren, toplum yararına bilimsel bilgi sağlayan günümüz ve yarınların problemlerine çözüm arayan

Detaylı

Etkinlik Listesi BÖLÜM II İLİŞKİLENDİRME AŞAMASI 67

Etkinlik Listesi BÖLÜM II İLİŞKİLENDİRME AŞAMASI 67 İçindekiler Etkinlik Listesi Önsöz XII XIV BÖLÜM I GİRİŞ 1 1. Danışmanlık ve yardım nedir? 3 Bölüm sonuçları 3 Danışmanlık, psikoterapi ve yardım 4 Danışmanlık nedir? 9 Yaşam becerileri danışmanlığı yaklaşımı

Detaylı

Gayrimenkulde Hedef 12!

Gayrimenkulde Hedef 12! Gayrimenkulde Hedef 12! HAKKIMIZDA HAKKIMIZDA Kurumsal Kurucu Ortaklar, Bankacılık Ve Finans Sektörü İş Tecrübelerini, Gayrimenkul Sektörü İş Tecrübeleri İle Biraraya Getirerek, İnovatif Bir Konsept İle

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

İŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ. Zeynep Çakır, BTYÖN Danışmanlık

İŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ. Zeynep Çakır, BTYÖN Danışmanlık İŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ Zeynep Çakır, BTYÖN Danışmanlık Acil durum uyarı ve haberleşmesi, İş Sürekliliği Yönetim Sistemi içerisinde ele alınması gereken önemli konulardan

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

Türkiye de E-devlet ve E-imza Uygulamaları: E-belge Yönetimi Açısından Bir Değerlendirme Denemesi ESİN ALTIN

Türkiye de E-devlet ve E-imza Uygulamaları: E-belge Yönetimi Açısından Bir Değerlendirme Denemesi ESİN ALTIN Türkiye de E-devlet ve E-imza Uygulamaları: E-belge Yönetimi Açısından Bir Değerlendirme Denemesi E-signature and E-government Applications in Turkey: An Evaluative Essay from the Viewpoint of E-Record

Detaylı

IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR. Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010

IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR. Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010 IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010 IPv6 YA GEÇİŞ? 2012 ortalarında IPv4 adreslerinin tükenmesi bekleniyor Uluslararası kuruluşlar IPv6 ya geçişi için çağrıda bulunuyor

Detaylı

15.03.2013 İŞ PLANI. Varmak istediği noktayı bilmeyenler oraya nasıl varılacağını tarif edemezler

15.03.2013 İŞ PLANI. Varmak istediği noktayı bilmeyenler oraya nasıl varılacağını tarif edemezler İŞ PLANI Varmak istediği noktayı bilmeyenler oraya nasıl varılacağını tarif edemezler 1 İş Planı Nedir? İşletmenin l i başarılı olması, en azından ekonomik anlamda varlığını ğ sürdürebilmesi için neler

Detaylı

Bilgi ve iletişim NETWORK, I NTERNET

Bilgi ve iletişim NETWORK, I NTERNET Bilgi ve iletişim NETWORK, I NTERNET internet Nedir? Bir bilgisayarın birden fazla bilgisayarla bağlanması sonucu oluşan yapıya bilgisayar ağı denir. Dünyada bilinen en büyük bilgisayar ağına ise İnternet

Detaylı

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE 11 Kasım 2013 PAZARTESİ Resmî Gazete Sayı : 28818 TEBLİĞ Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE ÇALIŞMALARINA DAİR USUL VE ESASLAR HAKKINDA

Detaylı

İÇİNDEKİLER. Giriş... BİRİNCİ BÖLÜM FİNANSAL TABLOLARIN DENETLENMESİNDEKİ AMAÇLAR VE GEREKLİLİĞİ

İÇİNDEKİLER. Giriş... BİRİNCİ BÖLÜM FİNANSAL TABLOLARIN DENETLENMESİNDEKİ AMAÇLAR VE GEREKLİLİĞİ İÇİNDEKİLER Giriş... v BİRİNCİ BÖLÜM FİNANSAL TABLOLARIN DENETLENMESİNDEKİ AMAÇLAR VE GEREKLİLİĞİ 1.1. Finansal Tabloların Denetlenmesindeki Amaçlar... 2 1.1. 1. Bilgilendirme Amacı... 2 1.1.2. Koruyu

Detaylı

TÜBİTAK ın Teknoloji Transfer Ofisleri Desteği

TÜBİTAK ın Teknoloji Transfer Ofisleri Desteği TÜBİTAK ın Teknoloji Transfer Ofisleri Desteği Destek Sistemimizde Ticarileşme Boyutu Yetersiz %98 nin temel araştırmaya aktarıyoruz; % 2 transfere aktarıyoruz 7,5 Milyar TL (%98) * 131 milyon TL (%2)

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

(H o ş g e l d i n i z)

(H o ş g e l d i n i z) 1 T.C. ÇALIŞMA VE SOSYAL GÜVENLİK BAKANLIĞI Türkiye İş Kurumu Genel Müdürlüğü (H o ş g e l d i n i z) 2010 / OSB / Honaz / DENİZLİ 2 İş ve Meslek Danışmanlığı Hizmetleri (Çalışmayan İşgücüne Yönelik) 3

Detaylı

Güvence Haritalar. Uygulama Önerisi : lgili Ana Standart

Güvence Haritalar. Uygulama Önerisi : lgili Ana Standart Güvence Haritalar 1. Yönetim kurulunun en önemli sorumluluklarından birisi, süreçlerin belirtilen hedeflere ulaşmak için koyulan parametreler doğrultusunda işlediği konusunda güvence elde etmektir. Risk

Detaylı

E-DEVLET VE SİBER GÜVENLİK

E-DEVLET VE SİBER GÜVENLİK E-DEVLET VE SİBER GÜVENLİK 6 ŞUBAT 2013 Gülce UZUN Bil. Müh. 4. Sınıf Öğrencisi BİL 588 1 Akış Siber Güvenlik Siber Güvenlik Nedir? Neden Siber Güvenlik Stratejilerine İhtiyaç Duyulur? Genel Olarak Neler

Detaylı

Yöneticiler için Bilgi Güvenliği

Yöneticiler için Bilgi Güvenliği Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl

Detaylı

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon

Detaylı

DUMLUPINAR ÜNİVERSİTESİ SAĞLIK KÜLTÜR VE SPOR DAİRE BAŞKANLIĞI MEDİKO-SOSYAL VE GENÇLİK DANIŞMA MERKEZİ YÖNERGESİ BİRİNCİ BÖLÜM

DUMLUPINAR ÜNİVERSİTESİ SAĞLIK KÜLTÜR VE SPOR DAİRE BAŞKANLIĞI MEDİKO-SOSYAL VE GENÇLİK DANIŞMA MERKEZİ YÖNERGESİ BİRİNCİ BÖLÜM DUMLUPINAR ÜNİVERSİTESİ SAĞLIK KÜLTÜR VE SPOR DAİRE BAŞKANLIĞI MEDİKO-SOSYAL VE GENÇLİK DANIŞMA MERKEZİ YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Hukuki Dayanak ve Tanımlar Amaç MADDE 1- Bu yönergenin amacı,

Detaylı

BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI

BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI Ali Dinçkan, CISA dinckan@uekae.tubitak.gov.tr 6 HAZİRAN 2008 SUNU PLANI İş Sürekliliği Amacı Niçin Endişelenmeliyiz En Sık yapılan Hatalar İş

Detaylı

Sistemsel UFRS Dönüşümünde 10 Sorun 10 Çözüm

Sistemsel UFRS Dönüşümünde 10 Sorun 10 Çözüm www.pwc.com Sistemsel UFRS Dönüşümünde 10 Sorun 10 Çözüm Dijital dönüşümü anlamak UFRS ve Sistemsel UFRS Dönüşümü «I do beleive in the horse. The automobile is no more than a transistory phenomenon» Emperor

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ TEKNOLOJİ TRANSFER OFİSİ

YILDIZ TEKNİK ÜNİVERSİTESİ TEKNOLOJİ TRANSFER OFİSİ YILDIZ TEKNİK ÜNİVERSİTESİ TEKNOLOJİ TRANSFER OFİSİ Bilser Dönmez YILDIZ TEKNİK ÜNİVERSİTESİ 103 YILLIK DENEYİM 30.000+ ÖĞRENCİ 24.000 Lisans 5.600 Y.Lisans 1.600 Doktora Öğrencisi 1.700+ AKADEMİSYEN 10

Detaylı

METROTEL GROUP. Ocak 2011

METROTEL GROUP. Ocak 2011 METROTEL GROUP Ocak 2011 OTEL VE İYM(*) YATIRIM DANIŞMANLIK HİZMETLERİ Uluslararası markalarla birçok projede çalışmış olan uzman ekiplerimiz, bilgi birikimleri ile her projeye özgün çözümler üretmekte,

Detaylı

ÜÇÜNCÜ KISIM BİLGİ GÜVENLİĞİ VE BİLİŞİM SUÇLARI

ÜÇÜNCÜ KISIM BİLGİ GÜVENLİĞİ VE BİLİŞİM SUÇLARI 744 ÜÇÜNCÜ KISIM BİLGİ GÜVENLİĞİ VE BİLİŞİM SUÇLARI BİRİNCİ BÖLÜM BİLGİ GÜVENLİĞİ 1.1. GİRİŞ Bireylerin ve toplumların yaşamlarını devam ettirmek ve refah seviyelerini yükseltmek açısından temel bir ihtiyaç

Detaylı

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME  Asım Gençer GÖKCE Uzman Araştırmacı BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME www.bilgimikoruyorum.org.tr Asım Gençer GÖKCE Uzman Araştırmacı 08 Haziran 2011 Gündem Proje Hakkında Projenin Amacı Projenin Genel Yaklaşımı Kapsam

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

TÜBİTAK ın Teknoloji Transfer Ofisleri Desteği. Prof. Dr. Yücel ALTUNBAŞAK TÜBİTAK Başkanı

TÜBİTAK ın Teknoloji Transfer Ofisleri Desteği. Prof. Dr. Yücel ALTUNBAŞAK TÜBİTAK Başkanı TÜBİTAK ın Teknoloji Transfer Ofisleri Desteği Prof. Dr. Yücel ALTUNBAŞAK TÜBİTAK Başkanı Desteklerdeki Ticarileştirme Oranı Arttı 2010 yılından itibaren Ar-Ge desteklerindeki ticarileştirme oranı % 2

Detaylı

MIS 325T Servis Stratejisi ve Tasarımı Hafta 7:

MIS 325T Servis Stratejisi ve Tasarımı Hafta 7: MIS 325T Servis Stratejisi ve Tasarımı Hafta 7: Servis değerinin yaratılması, talep yönetimi, Servis kataloğu ve portföyünün yönetimi, SSA, OSA, Hazır bulunurluk ve kapasite yönetimi, BT servis süreklilik

Detaylı

ULUSAL SİBER GÜVENLİK TATBİKATI SONUÇ RAPORU. 25-28 Ocak 2011

ULUSAL SİBER GÜVENLİK TATBİKATI SONUÇ RAPORU. 25-28 Ocak 2011 ULUSAL SİBER GÜVENLİK TATBİKATI SONUÇ RAPORU 25-28 Ocak 2011 ISBN: 978-605-62506-1-3 içindekiler KISALTMALAR...3 YÖNETİCİ ÖZETİ...4 1. TATBİKAT İHTİYACI VE İLGİLİ KURUMLAR...10 1.1. Amaç... 13 1.2. Kapsam...13

Detaylı

Ü S İ. Prof. Dr. Hülya İLBİ Ege Üniversitesi

Ü S İ. Prof. Dr. Hülya İLBİ Ege Üniversitesi Ü S İ Prof. Dr. Hülya İLBİ Ege Üniversitesi 60 lar ÜRETİM ÜSTÜNLÜĞÜ 70 ler MALİYET ÜSTÜNLÜĞÜ 80 ler KALİTE ÜSTÜNLÜĞÜ 90 lar HIZ ÜSTÜNLÜĞÜ 2000 ler BİLGİ ÜSTÜNLÜĞÜ İNOVASYON (YENİLİKÇİLİK) Sanayi Üniversite

Detaylı

2014-2020 Erasmus+ Programı. Key Action 2 (KA2) İyi ve Yenilikçi Uygulamalar için İşbirliği

2014-2020 Erasmus+ Programı. Key Action 2 (KA2) İyi ve Yenilikçi Uygulamalar için İşbirliği 2014-2020 Erasmus+ Programı Key Action 2 (KA2) İyi ve Yenilikçi Uygulamalar için İşbirliği (Cooperation & Innovation for Good Practices) 21 Kasım 2013 ELAZIĞ Bütçe dağılımı Anahtar Faaliyet 1 (KA1) % 63

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

EDAM Siber Güvenlik Kağıtları Serisi 2015/1. Türkiye de Siber Güvenlik. Doç. Dr. Salih Bıçakcı. Doruk Ergun. Prof. Dr.

EDAM Siber Güvenlik Kağıtları Serisi 2015/1. Türkiye de Siber Güvenlik. Doç. Dr. Salih Bıçakcı. Doruk Ergun. Prof. Dr. EDAM Siber Güvenlik Kağıtları Serisi 2015/1 Türkiye de Siber Güvenlik Doç. Dr. Salih Bıçakcı Öğretim Üyesi, Orta-Doğu ve Afrika Araştırma ve Uygulama Merkezi Müdürü, Kadir Has Üniversitesi Doruk Ergun

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

Çoklu Dağıtım (Multicast) Servisi

Çoklu Dağıtım (Multicast) Servisi Çoklu Dağıtım (Multicast) Servisi Neşe Kaptan Koç III. ULAKNET Çalıştayı ve Eğitimi Adnan Menderes Üniversitesi Didim MYO/Aydın 31 Mayıs - 3 Haziran 2009 Multicast Nedir? Multicast, çoklu ortam verilerinin

Detaylı

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük

Detaylı

28 Yıllık Sektör Tecrübesiyle

28 Yıllık Sektör Tecrübesiyle 28 Yıllık Sektör Tecrübesiyle Filiz ESER, MSc., PMP Kurucu, Filiz ESER Danışmanlık Proje Yönetimi, Süreç İyileştirme-CMMI, SPICE, Risk Yönetimi +90 312 440 86 83 Ankara www.fidesbt.com Giriş Hakkımızda

Detaylı

YÖNTEM FİLO YÖNETİMİ ARAÇ İZLEME SİSTEMLERİ

YÖNTEM FİLO YÖNETİMİ ARAÇ İZLEME SİSTEMLERİ YÖNTEM FİLO YÖNETİMİ ARAÇ İZLEME SİSTEMLERİ YÖNTEM M2M ÇÖZÜMLERİ Makineler arası iletişim olarak değerlendirebileceğimiz Yöntem M2M çözümleri sayesinde, sahada bulunan her tür makineden dilediğiniz veriler

Detaylı

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri

Detaylı

Bağımsız Denetim Hizmetleri Sizin işiniz, bizim önceliğimizdir

Bağımsız Denetim Hizmetleri Sizin işiniz, bizim önceliğimizdir Bağımsız Denetim Hizmetleri Sizin işiniz, bizim önceliğimizdir 2 Denetim hizmetlerimiz En iyi hizmet sizi tanımakla başlar Risk odaklı denetim yaklaşımımız ve sektörünüzde tecrübeli ekiplerimizle sizin

Detaylı

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların

Detaylı

Özdeğerlendirme Raporu ve MÜDEK Değerlendirmesi Aşamaları

Özdeğerlendirme Raporu ve MÜDEK Değerlendirmesi Aşamaları ve MÜDEK Değerlendirmesi Aşamaları 10 Mayıs 2014 Mövenpick Hotel, Ankara Sunum İçeriği o İçeriği o Hazırlanması o Uyarılar MÜDEK Değerlendirmesi Aşamaları o Ziyaret Öncesi Aşaması o Kurum Ziyareti Aşaması

Detaylı

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1 İnternet Nedir? 1 İnternet Teknolojileri Ders 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin birbirine bağlı olduğu, dünya çapında (170den fazla ülke arasında) yaygın olan ve

Detaylı

İnternet Teknolojileri. Ders 1

İnternet Teknolojileri. Ders 1 İnternet Teknolojileri Ders 1 İçerik İnternet nedir? İnternet in kısa tarihi Türkiye de internetin gelişimi World Wide Web İnternet Nedir? 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin

Detaylı

HASTANE ÖNCESİ ACİL SAĞLIK HİZMETLERİ. Dr. Osman ULUSAL Konya İl Ambulans KKM Başhekimi

HASTANE ÖNCESİ ACİL SAĞLIK HİZMETLERİ. Dr. Osman ULUSAL Konya İl Ambulans KKM Başhekimi HASTANE ÖNCESİ ACİL SAĞLIK HİZMETLERİ Dr. Osman ULUSAL Konya İl Ambulans KKM Başhekimi Acil Çağrı Merkezi 112 Sağlık Komuta Merkezi 112 Jandarma 112 Polis AÇM 112 Orman 112 İtfaiye 112 AFAD 3 Nisan 2014

Detaylı

SOKAKTA YAŞAYAN VE/VEYA ÇALIŞAN ÇOCUKLARA YÖNELİK HİZMET MODELİ ANTALYA İL EYLEM PLANI

SOKAKTA YAŞAYAN VE/VEYA ÇALIŞAN ÇOCUKLARA YÖNELİK HİZMET MODELİ ANTALYA İL EYLEM PLANI SOKAKTA YAŞAYAN VE/VEYA ÇALIŞAN ÇOCUKLARA YÖNELİK HİZMET MODELİ ANTALYA İL EYLEM PLANI ÇALIŞMA ALANI MÜDAHALE AKTİVİTE SÜRE UYGULAYICI İHTİYAÇ KAYNAK RİSK ALTINDAKİ ÇOCUKLARA ULAŞMA / SOSYAL MOBİLİZASYON

Detaylı

Sağlık Bilişiminde Özgür Mobilite

Sağlık Bilişiminde Özgür Mobilite Sağlık Bilişiminde Özgür Mobilite Ekrem KÜÇÜK Bilgisayar Yük. Müh. - ARGE Sorumlusu TS EN ISO 9001:2008 ISO IEC/27001:2005 ISO 13485:2003 Kalite Yön.Sis. Bilgi Güv.Yön.Sis. PACS KYS Ser.No:K-QM-3859 Ser.No:K-BG-1000

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

DENETİM KURULU KALDIRILAN KOOPERATİFLERDE YENİ DENETİM SİSTEMİ NASIL OLACAK?

DENETİM KURULU KALDIRILAN KOOPERATİFLERDE YENİ DENETİM SİSTEMİ NASIL OLACAK? Yaklaşım Dergisi, Ekim 2014, Sayı:262 DENETİM KURULU KALDIRILAN KOOPERATİFLERDE YENİ DENETİM SİSTEMİ NASIL OLACAK? 1- GİRİŞ Kuruluş amaçları birbirinden farklı değişik türlerde faaliyet gösteren kooperatiflerin

Detaylı