ANET YAZILIM BİLGİ GÜVENLİĞİ SÜREÇLER. Ertuğrul AKBAŞ A N E T Y A Z I L I M - I S T A N B U L

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "ANET YAZILIM BİLGİ GÜVENLİĞİ SÜREÇLER. Ertuğrul AKBAŞ A N E T Y A Z I L I M - I S T A N B U L"

Transkript

1 ANET YAZILIM BİLGİ GÜVENLİĞİ SÜREÇLER Ertuğrul AKBAŞ 2011 A N E T Y A Z I L I M - I S T A N B U L

2 Birleşik Tehdit Yönetimi Ağ Güvenlik Cihazları (UTM Firewall) Değerlendirme Hizmetleri...3 Firewall Kural Analizi Hizmetleri...3 AUDIT Hizmetleri...4 Micrsft İşletim sistemi Güvenliği...5 CISCO Güvenliği...5 Veritabanı Güvenliği...5 Linux İşletim Sistemi Güvenliği...5 WEB SUNUCU Güvenliği...5 Web Uygulama Güvenlik Testleri...5 Ağ srgulama (Netwrk Surveying)...6 Prt tarama (Prt Scanning)...6 Hizmetlerin belirlenmesi (Services Identificatin)...6 Sistem belirleme (System Identificatin)...6 Internet uygulama testi (Internet Applicatin Testing)...6 Ruter testi (Ruter Testing)...6 Güvenlik Olayları Yönetimi (SIEM)...6 Temel Özellikleri:...8 Raprlar...8 Envanter Raprları ve Netwrk Tpljisi...9 Alarm Yönetimi...9 Kural Veritabanı Krelasyn ISO27001, SOX, HIPAA ve PCI DSS Uyumluluk Raprları HIPAA Uyumluluk Gereksinimleri SOX Uyumluluk Gereksinimleri BT Varlık Envanteri Oluşturma Kılavuzu BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ KURMAK... 12

3 Birleşik Tehdit Yönetimi Ağ Güvenlik Cihazları (UTM Firewall) Değerlendirme Hizmetleri Bilgi güvenliğinin sağlanmasında temel ürünlerin başında ağ güvenlik duvarlarını (UTM Firewall) gelmektedir. Bilgi güvenliği yönetimi kapsamında UTM Firewall aşağıdaki kriterlere göre değerlendirmeye tabi tutulur. Uluslararası Standartlar: Cmmn Criteria sertifikasynu bulunmalıdır. Çift Yönlü Kruma Atak Tespit ve Durdurma Kategri Bazlı İçerik Filtreleme Uygulama Bazlı Kruma İstenmeyen Psta Kruması Ağ Geçidi Anti Virüs İstenmeyen Ajan Yazılım Kruması Uzak Bağlantı Kruması Active Directry Desteği 5651 Sayılı Kanuna Uygunluk Firewall Kural Analizi Hizmetleri Internet/Intranet güvenliğinin sağlanması için kullanılan en temel araç firewall yazılımları veya dnanımlarıdır. Günümüzde firmalar firewall sistemleri için büyük bütçeler ayırmakta ve kritik sistemlerini krumak için kullanmaktadırlar. Firewall sistemleri farklı ağlar arasında geçit nktası larak knumlandırılarak izin verilen servislerin ve uygulamaların istenilen kaynaklara güvenli biçimde erişimine lanak tanırlar. Kurallar luşturulurken yapılabilecek hatalar veya eksiklikler, krunması istenen sistemlere dğru istenmeyen bağlantıların yapılmasına yl açabilir. Kurallar ve firewall yönetici sayısı arttıkça bu knuda yapılabilecek hata ve ptansiyel risk artar. Bu knuda yaşanan bir başka prblem ise uzun süredir firewall kullanılan sistemlerde geçmişten kalan kuralların değiştirilmemesidir. Genellikle kaldırılmasının bağlantı srunlarına neden labileceği düşünülerek, silinmesine cesaret edilemeyen bu kurallar güvenlik riskleri yaratabilmektedirler. Yukarıda bahsedilen risklere yönelik larak, aşağıdaki kntrller gerçekleştirilerek, mevcut güvenlik duvarı kurallarının ve yapılandırmasının prblem taşıyıp taşımadığı denetlenmektedir. Knfigurasyn Kntrlleri (Cnfiguratin Check-up fr Rules) * Risk luşturan güvenlik kuralları * Tanımlı nesne veritabanına ait kntrller * Önemli firewall bileşenlerine ait kntrller * Firewall lglarının analiz edilmesi * VPN tanımlamalarına yönelik kntrller * Diğer Kntrller

4 AUDIT Hizmetleri ANET Yazılım tarafından geliştirilen AUDIT yazılımı Sarbanes Oxley Act ISO/BS HIPPA ISO/BS Uyumluluğu ve güvenlik zafiyeti tespiti ve giderilmesi amaçlı kullanılan bir uygulamadır. Şekil 1. FAUNA AUDITOR Internet üzerinden yapılan denetim ve penetrasyn testleri internet krsanlarından önce zaafları tespit etmek amacı ile yapılmaktadır. Oysa yapılan tüm araştırma snuçlarında bilgi güvenliği ihlallerinin %80'inden fazlasının yerel ağda gerçekleştiği görülmektedir. Yerel Güvenlik Denetimi hizmetimizle risk sıralamasında birinci sırada bulunan yerel ağda kapsamlı testler gerçekleştiriyruz ve zaafları müşterimize raprluyruz. Yerel Güvenlik Denetimi raprumuzda müşterilerimiz aşağıdaki sruların cevabını bulmaktadır: * Bilgi işlem departmanında çalışan bir persnel hacking araçlarını da kullanarak hangi bilgilere erişebilir? * Diğer departmanlarda çalışan bir persnel hacking araçlarını da kullanarak hangi bilgilere erişebilir? * İş rtağı ve 3.parti persneli ağınıza kabl ile bağlanarak neler yapabilir? * Wifi veya Bluetth kablsuz iletişimlere sızılabilir mi? * Netwrk Sniffing ile şifreler kırılabiliyr mu? * Man in the middle (MITM) ataklarına karşı sunucu, istemci ve yönlendiriciler krunaklı mı? * Intranet/Extranet web uygulamalarınız güvenilir mi? * Müşteri bilgileriniz ve finansal bilgileriniz güvende mi? * Yerel sistemde Zmbi bilgisayar var mı? * Ağ güvenliği ve internet erişim güvenliği teknljileri atlanabiliyr mu? * Sistemdeki güvenlik aktiviteleri eksiksiz ve zamanında raprlanıyr mu? Güvenlik denetimi ve penetrasyn testi lası güvenlik zaaflarını risk gerçekleşmeden önce tespit etmek için zrunludur. Bu nedenle PCI, ISO27001, Sx/Cbit gibi tüm regülasynlarda güvenlik denetimi ve/veya penetrasyn testleri zrunlu tutulmuştur.

5 Intrusive (penetrasyn testi) ve Nn-intrusive (güvenik denetimi) başlıkları altına iki farklı hizmet sunmaktadır. Nn-intrusive testler genellikle regülasyn uyumluluğu için kullanılır ve DS/DDS, sisteme sızma, kanıt alma veya kanıt bırakma gibi işlemler yapılmaz. * Ağ testleri * Uygulama testleri (Kullanıcı adı ve şifre ile girilebilen web uygulamaları dahil) * Güvenlik ürünleri atlama testleri * Üçüncü parti testleri (alan adı, ggle hacking) * DS/DDS testleri Micrsft İşletim sistemi Güvenliği Micrsft Aktif Dizin Güvenliği WSUS ile Yama Yönetimi Güvenlik Zararlı Yazılıma Karşı Krunma Web Sunucu (IIS 6.0) Güvenliği Exchange Server 2003 Güvenliği Micrsft DNS Hizmeti Güvenliği Web Sunucu (IIS 5.0) Güvenliği CISCO Güvenliği Şekil 1 de gösterilen ve ANET tarafından geliştirilen ANET AUDITOR tarafından yürütülür. Veritabanı Güvenliği Oracle, MS SQL, MySQL, DB2 ve Sybase veritabanlarının güvenlik denetimi tmatik larak gerçekleştirilebiliyr. Database Activity Mnitring özelliği ile veritabanında lup bitenleri sürekli izliyr ve PCI, Cbit ve SX uyumluluk sağlıyr. Data Lss Preventin özelliği sayesinde kredi kartları, müşteri bilgileri ve finansal bilgilere yapılan erişimler sürekli kntrl altında tutulabiliyr. Linux İşletim Sistemi Güvenliği Şekil 1 de gösterilen ve ANET tarafından geliştirilen ANET AUDITOR tarafından yürütülür. WEB SUNUCU Güvenliği Güvenli Mysql, Apache, Php ve Mdsecurity Kurulum MySQL SQL Injectn yöntemi ile sunuculardan bilgi tplama Cmmand Injectn yöntemi ile hedef sistemden veri tplama Crss-Site Scriptng (XSS) ve CSRF (Crss-Site Request Frgery) Directry Treversal Açıklığı Lcal File Inclusin ve Remte File Inclusin yöntemleri ile sistemlerden veri tplama testleri Web Uygulama Güvenlik Duvarları Testleri Web Uygulama Güvenlik Testleri Web sunucu kimlik belirleme Prxy Bypass

6 Ağ srgulama (Netwrk Surveying) Şekil 1 de gösterilen ve ANET tarafından geliştirilen ANET AUDITOR tarafından yürütülür. Prt tarama (Prt Scanning) Şekil 1 de gösterilen ve ANET tarafından geliştirilen ANET AUDITOR tarafından yürütülür. Hizmetlerin belirlenmesi (Services Identificatin) Şekil 1 de gösterilen ve ANET tarafından geliştirilen ANET AUDITOR tarafından yürütülür. Sistem belirleme (System Identificatin) Şekil 1 de gösterilen ve ANET tarafından geliştirilen ANET AUDITOR tarafından yürütülür. Internet uygulama testi (Internet Applicatin Testing) Şekil 1 de gösterilen ve ANET tarafından geliştirilen ANET AUDITOR tarafından yürütülür. Ruter testi (Ruter Testing) Şekil 1 de gösterilen ve ANET tarafından geliştirilen ANET AUDITOR tarafından yürütülür. Güvenlik Olayları Yönetimi (SIEM) Olay yönetimi günümüz dünyasında iş yapmanın getirdiği yüksek seviye risklerin yönetilebilmesi için gerekli lan deplama, gerçek zamanlı gözleme, tarihsel analiz ve tmatik cevap gibi mekanizmaları gerektirmektedir. ANET IntelliLg gerçek zamanlı lay yönetimini sağlayan ve ANET tarafından üretilen bir üründür.

7 Ayrıntılı bilgi sağlar ve öncelikleri belirlemek için iyileştirme hakkında bilinçli kararlar vermek için Istatistiksel grafikler üzerinden sistem güvenliği sağlık Anında takdir Basitleştirmek uyarılar ve hata knslide ederek ağ layları izleme ve özlü larak turum klay raprları anlamak Ölçüde güçlü adli srguları bir lay veya anmali arkasında kök nedenini bulmak için süresini azaltır ağ içinde güvenlik eğilimleri analizi sağlar ağ kaynaklarının mevcut durumu gösteren raprlar klay anlaşılır bir dizi genel ağ perfrmansı kapsamlı bir görüntüleme sağlar Web tabanlı uzaktan kumanda dstu grafik arayüzü kullanıcı üzerinden esnek uzaktan yönetim sağlar Özelleştirilebilir ve ölçeklenebilir bir sistem herhangi bir ağ platfrmları uygun Izinsiz girişlere karşı Anında uyarı e-psta ve kısa mesaj servisi (SMS) gibi algılandı

8 Temel Özellikleri: Raprlar Saldırı, Tehdit, VPN, Virüs, URL, Windws Olayları, Perfrmans ve Utilizatin, Spam,Olay kayıtları üzerinden geniş raprlama seçenekleri Örnek Raprlardan Bazıları En çk gezilen siteler En çk gezen kullanıcı(ad entegrasyn mdülü gerektirebilir) En çk gezilen bilgisayar adları (AD entegrasyn mdülü gerektirebilir) En çk gezen IPler En çk gezilen günler En çk trafik üreten ipler En çk trafik üreten kullanıcılar En çk trafik üretilen günler En çk saldırılan ipler En çk saldırıya maruz kalan ipler En çk saldırıya maruz kalınan günler En çk tespit edilen virüsler En çk virüs saldırısına maruz kalan ipler En çk virüs saldırısına maruz kalan bilgisayar adları En çk virüs saldırısına maruz kalınan günler En çk VPN yapan Clientlar En çk VPN Yapılan günler VPN listeleri VPN Trafik Raprları Pratikte Çözüm Bulabileceğiniz Srular

9 En çk web trafiği luşturunların listesi Uygun lmayan web sayfaları ve içeriğe erişenlerin listesi Dışarıdan gelen saldırılar nerelerden kaynaklanıyr? Hangi sunucular en çk hit alıyr? Internet bant genişliği ne seviyede? Bant genişliğimi en çk hangi prtkller kullanıyr? Envanter Raprları ve Netwrk Tpljisi Sistem SNMP prtklü üzerinde netwrk tpljisini çıkarıp haritalandırabildiği gibi envanter raprları akif cihazlar,pasif cihazlar vs.. raprlayabilmektedir. Alarm Yönetimi Tplanan kayıtların gerek lgun ID sine gerekse farklı kaynaklardan alınan lgların ilişkilendirilmesi snucunda belirli bir zaman dilimi içinde yaşanan bir srunu fark edecek mekanizmanın kurulması ve yönetilmesi genel larak tanımlanmaktadır.

10 Kural Veritabanı Her türlü kritere uygun Krelasyn kuralı belirleme yeteneği sistemde mevcuttur. Kullanıcı tarafından belirlen kurallar dışında sistemde hazır gelen veriler ile de kural tabanı genişletilebilir Krelasyn kuralı tanımlama arabirimi Krelasyn Kullanıcı tarafından belirlen kurallar belirli ilişkilerle veya mantıksal peratörlerle işletilerek snuçlar ve çıkarımlar luşturulmasını sağlayan krelasyn mdülü. ISO27001, SOX, HIPAA ve PCI DSS Uyumluluk Raprları Uyumluluk Raprları var lan risklerin minimize edilmesi için lusturulmus prsesler bütünüdür. Risk yönetimi; risk analizi, risk degerlendirme, risk önleme, tehditlerin ve kntrllerin degerlendirilmesi lmak üzere dört ana süreçten luşur ve bu süreçlerdeki uyumluluk raprları sistem tarafından tmatik luşturulur

11 HIPAA Uyumluluk Gereksinimleri Kullanıcı Oturum Raprları (User Lgn Reprt) Başarısız Oturum Açma Raprları (Lgn Failure Reprts) Güvenlik Kayıtlarına Erişim Rapru (Audit Lg Access Reprts) Nesne Erişim Raprları (Object Access Reprts) Sistem Olayları Rapru (System Events Reprt) Oturum Durum Rapru (Hst Sessin Status Reprt) Başarılı Etki Alanı Oturum Açma Rapru (Dmain Lgn Reprts) Başarısız Etki Alanı Oturum Açma Rapru (Dmain Lgn Failures) Güvenlik Kayıtlarının Arşivlenmesi (Security Lg Archiving) SOX Uyumluluk Gereksinimleri Kullanıcı Oturum Raprları (User Lgn Reprt) Başarısız Oturum Açma Raprları (Lgn Failure Reprts) Güvenlik Kayıtlarına Erişim Rapru (Audit Lg Access Reprts) Nesne Erişim Raprları (Object Access Reprts) Sistem Olayları Rapru (System Events Reprt) Oturum Durum Rapru (Hst Sessin Status Reprt)

12 Güvenlik Kayıtlarının Arşivlenmesi (Security Lg Archiving) Oturum Durum Rapru (Hst Sessin Status Reprt) Hesap Yönetim Olaylarının Takibi Kullanıcı Grup Değişikliklerinin Takibi Denetim Plitikalarında Yapılan Değişikliklerin Takibi Başarılı Etki Alanı Oturum Açma Rapru (Dmain Lgn Reprts) Başarısız Etki Alanı Oturum Açma Rapru (Dmain Lgn Failures) Kullanıcı Hareketlerinin Takibi Uygulama Çalıştırma Olaylarının Takibi Dizin/Dsya Erişim Takibi BT Varlık Envanteri Oluşturma Kılavuzu Yazılım ve Dnanım envanterinin luşturulması ve Lisans yönetiminin yapılmasını sağlıyruz BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ KURMAK ISO dünya üzerinde geçerliliği lan ve gitgide birçk alanda zrunlu hale getirilmeye çalışılan bir standarttır. Bu standart, kurumlara genel anlamda bilgi güvenliğini nasıl yapabileceklerini anlatmaktadır. ISO standardını uygulayan ve sertifikasını alan bir şirketin, dünyanın güvenliği en yüksek firması lması gerekmez. Ancak güvenliğin ne seviyede lduğu kurumun yöneticileri tarafından bilinir ve nların kararı ölçüsünde rtaya knmuş durumda lup zaman içinde artan bir güvenlik seviyesi vardır. Özellikle, elektrnik imza servis sağlayıcıları, bankalar, hastaneler, sigrta şirketleri, e-ticaret ile uğraşan şirketlerde BGYS nin uygulanması önemli bir ihtiyaçtır. Bilgi Güvenliği Yönetim Sistemi ni uygulamak isteyen bir kurumda yapılması gereken adımlar aşağıdaki şekildedir: Prje Ekibinin Kurulması: BGYS Prjesi çalışmalarını düzenleyecek, uygulayacak ve yönetebilecek bir takım luşturulmalıdır. Kurum içerisinde bu çalışmaları yürütecek BGYS takımının ve BGYS yöneticisinin bilgi güvenliği yönetimi knusunda iyi eğitimli lmaları gerekmektedir. Risk yönetimi, plitika luşturma, güvenlik prsedürlerinin hazırlanması ve

13 uygun kntrllerin seçilerek uygulanması aşamalarında uzman desteği ve danışmanlık almaları faydalı lacaktır. Böylece BGYS yi en iyi nasıl uygulayacağı knusunda bağımsız danışmanlardan görüş ve tavsiye alabilir. Kurum içinde stratejinin belirlenmesi: Üst yönetimle birlikte rganizasynel strateji hazırlanmalıdır. Kapsamın Belirlenmesi: BGYS nin kurum içinde uygulanacak ve belgelendirilecek kapsam belirlenmeli. Hangi departmanlarda bu sistemin uygulanacağı planlanarak yazılı ve görsel kapsam dkümanları hazırlanmalıdır. Prje ve İletişim Planının Hazırlanması: Kurum ön prje hazırlıklarını tamamlayıp, prje takımını, kapsamını, stratejisini, danışmanlarını belirledikten snra artık prjede ilerleyeceği adımlar için bir prje planı hazırlamalıdır. Nelerin, ne zaman, kimlerle uygulanacağı prje planında yer alarak çalışmalara başlanır. Yapılan tüm çalışmalar, tplantılar çeşitli rapr ve tutanaklarla kayıt altında tutulurken yine kurum tarafından belirlenen aralıklarda (haftalık, aylık) ilgili yönetimle bilgilendirme ve görüş alışverişi yapılır. Bilgi Güvenliği Plitikası: Prjeye başlanmasıyla birlikte, öncelikle ilgili kapsam ve yönetim çalışanlarıyla birlikte, standartın gerektirdiği kişi ve birimlerin (hukuk,vs..) görüşleri alınarak Bilgi Güvenliği Plitikası yazılarak, yönetim tarafından naylanıp, kurum çalışanlarına duyurulur. Bilgi Güvenliği Plitikaları, tüm kurum çalışanlarının görev ve srumluluklarını tanımlamaktadırlar. Hedef; bilgi güvenliği knusunda yönetimin bakış açısını, nayını ve desteğini çalışanlara uygun araç ve denetim mekanizmaları eşliğinde iletmektir, amaç ise; Bilgi Güvenliği hakkında üst yönetimin isteklerini ve kararlarının tüm çalışanlarla paylaşan plitika dkümanlarının hazırlanmasıdır. Varlıkların Belirlenmesi: Varlık Yönetimi için, kapsam dahilinde ve kapsama destek veren birimlere yönelik varlıklarla ilgili prsedür, varlık kayıt tablsu gibi dökümanlar hazırlanır. İlgili varlıklar varlık sahipleri tarafından belirtilerek, kayıt altına alınır. Varlıklar, sınıflandırılıp, gizlilik, bütünlük ve kullanılabilirlik kriterlerine göre değerlendirilir. Risklerin Belirlenmesi, Risk Yönetimi: Yapılan yatırımlarda amaç hep en yüksek snucun alınmasıdır. Risk Analizi, bilgi güvenliğine yapılacak yatırımların öncelikli knulara yöneltilmesi için gerçekleştirilir. Risk Analiz hizmeti sırasında önce bilgi varlıklarının envanteri çıkartılır, yapılan özel bir elemenin ardından tehditler, zayıf nktalar ve bunlara karşılık gelen riskler belirlenir. Risklerin sıralanmasının ardından, öncelikli riskler belirlenir ve alınması gereken önlemlere karar verilir. Amaç, risklerin tanımlanması, gerekli tedbirlerin alınmasını ön plana çıkaran bir risk analizi prsesini başlatmaktır. Bu çalışmalar sırasında luşturulan risklerin izlenmesi ve ölçülmesi ile ilgili teknikler, alınacak önlemlerin yeterliliğini denetlemek için anahtar görev görmektedir. Yapılan Risk Analizini gerçekçi kılan en önemli faktör ise, bu çalışmanın her aşamasında fayda/maliyet dengesini gözetmek ve bu knuda yapılacak ptimizasyndur. Adım, varlıkların belirlenmesiyle birlikte standartında luşturulması ve uygulanmasındaki en önemli nedenlerden biri lan Risk Yönetiminin uygulanmasıdır. Bilgi Güvenliği Yönetim Sistemi, kurumunuzdaki tüm bilgi varlıklarının değerlendirilmesi ve bu varlıkların sahip ldukları zayıflıkları ve karşı karşıya ldukları tehditleri göz önüne alan bir risk analizi yapılmasını gerektirir. Kurum kendine bir risk yönetimi metdu seçmeli ve risk işleme için bir plan hazırlamalıdır.

14 Risk işleme için standartta öngörülen kntrl hedefleri ve kntrllerden seçimler yapılmalı ve uygulanmalıdır. Planlauygula-kntrl et-önlem al (PUKÖ) çevrimi uyarınca risk yönetimi faaliyetlerini yürütmeli ve varlığın risk seviyesi kabul edilebilir bir seviyeye geriletilene kadar çalışmayı sürdürmelidir. Değişim Yönetimi: Bilgi işleme lanakları ve sistemlerinde lan değişiklikler kntrl edilmeli, değişimle ilgili prsedür ve diğer dkümanlar hazırlanmalıdır. Rl ve Srumluluklar ile ilgili hazırlanan dkümanda kurumdaki değişim yöneticisinin kim lduğu belirtilmelidir. Olay Yönetimi: Güvenlik laylarını anında saptayabilme ve güvenlik ihlal laylarına hemen yanıt verebilmek için lay yönetimine yönelik planlar, prsedür ve diğer dkümanlar hazırlanmalıdır. Rl ve Srumluluklar ile ilgili hazırlanan dkümanda kurumdaki lay yöneticisinin kim lduğu belirtilmelidir. Uygulanabilirlik Bildirgesi Uygulanabilirlik Bildirgesi risk işlemeyi ilgilendiren kararların bir özetini sağlar. Standarttaki seçilen kntrl amaçları ve kntrller ve bunların seçilme nedenleri, mevcut gerçekleştirilmiş kntrl amaçları ve kntrller ile standart Ek A da ki kntrl amaçları ve kntrllerden herhangi birinin dışarıda bırakılması ve bunların dışarıda bırakılmasının açıklaması, uygulanabilirlik bildirgesinde ele alınır. Uygulanabilirlik bildirgesinin ardından, kurumdaki yapılacak bazı işlerle ilgili ilgili bölümlerle yapılacağına dair mutabakat zabıtları hazırlanır. Döküman ve Kayıt Yönetimi: Belirtilen plitikalara bağlı larak tüm şirket standart, kural ve prsedürleri gözden geçirilir ve bunun şirket içi işleyişe nasıl yansıyacağı belirlenir. Hizmet, güvenlik ile ilgili prsedürlerin geliştirilmesi ve dkümante edilmesi ile tamamlanır. Plitika, prsedür, talimatlar ve ilgili frmlar hazırlanır. Dkümanlarda belirtilen şartlara göre hareket etmeyecek ve istisna durumların lduğu kullanıcılar için, bu kuralların dışında kullanacağı ve bununla ilgili riskleri kabul ettiği, yönetici nayını alacağı, istisna ile ilgili dkümanlar hazırlanır. Kayıtlara yönelik dküman ve prsedürler hazırlanarak, kayıtlar tutulur. Eğitim ve Farkındalık Çalışmaları Bir bilgi güvenliği sistemi kurulurken ve kurulduktan snra, bunla ilgili tüm çalışanlarını, şirketine düzenli larak dışarıdan gelip giden ama şirketinin brdrsunda yer almayabilir kntratla çalıştırdığın kişilerde dâhil lmak üzere bilgilendirme ve farkındalık eğitimi verir. Plitika, prsedür ve ilgili diğer dkümanları duyurur. Kapsam dâhilinde, varlıkları listeleyip, sınıflandıracak kişilere bunları nasıl yapacaklarına yönelik eğitimler verir. Ve kurumda bilgi güvenliğinin bir yaşam tarzı lması gerektiğini, kurum kültürüne yerleşmesi ve benimsenmesi için çalışmalar yapar.

15 İç denetim Kuruluş BGYS iç denetimlerini, BGYS kntrl amaçlarının, kntrllerinin, prseslerinin ve prsedürlerinin standarta göre gerçekleştirip gerçekleştirmediğini belirlemek için planlanan aralıklarda gerçekleştirmelidir: Yönetimin Gözen Geçirme Yönetim tarafından BGYS denetimleri be gözden geçirmelerinin snuçları, ilgili taraflardan edinilen geribildirimler alınarak sistem gözden geçirilmelidir. Yönetim, kuruluşun BGYS sini planlanan aralıklarla (en az yılda bir kez), sürekli uygunluğunu, dğruluğunu ve etkinliğini sağlamak için gözden geçirmelidir. Bu gözden geçirme, bilgi güvenliği plitikası ve bilgi güvenliği amaçları dâhil BGYS nin iyileştirilmesi ve gereken değişikliklerin yapılması için fırsatların değerlendirilmesini içermelidir. Gözden geçirme snuçları açıkça dkümante edilmeli ve kayıtlar tutulup saklanmalıdır. Düzenleyici Önleyici Faaliyetler (DÖFİ) Kuruluş tekrar rtaya çıkmalarını önlemek için, BGYS şartlarıyla lası uygunsuzlukların nedenlerini gidermek üzere alınacak önlemleri belirlemelidir. Gerçekleştirilen düzeltici, önleyici faaliyetler, lası srunların yapacağı etkiye uygun lmalıdır. Önleyici faaliyetler için dkümante edilmiş prsedürler bulunmalıdır. Belgelendirme Belgelendirme tetkiki seçilen belgelendirme kurumu tarafından yapılacaktır. Bu nktada, belgelendirme kurumu BGYS nizi gözden geçirecek ve belgelenme için önerilip önerilemeyeceğinizi tespit edecektir. Piyasada faaliyet gösteren birçk belgelendirme kurumu lmasından dlayı bir tanesinin seçilmesi ldukça zr bir knu labilir. Göz önünde bulundurulması gereken faktörler arasında endüstriyel deneyim, cğrafik kapsam, fiyat ve sunulan hizmet kalitesi yer almaktadır. Anahtar önem taşıyan husus, sizin gerekliliklerinize en iyi yanıt verecek belgelendirme kurumunu bulmaktır. İŞ SÜREKLİLİĞİ Kurumlar her durumda ayakta kalmak için zrluklarla baş etmek zrundadırlar. Bir kurum için İş Devamlılığı yapısını kurmak, kritik iş fnksiynlarının her durumda çalışabilirliğini sağlamak anlamına gelir. Organizasynların bilgi ve süreçlerine yönelik güvenlik tehditleri, günümüzde rekabet şansı, iş kalitesi ve verimliliğine yönelik tehditler halini almıştır. Kritik iş fnksiynlarının devamlılığı için gerekli altyapı; teknlji ve insan unsurlarından luşur. Bu unsurların iş devamlılığını sağlamak için yeterli kaliteye sahip hale getirilmesi kadar, en kötü durum senaryları düşünülerek alternatif devamlılık yatırımlarının belirlenmesi gerekir. BAŞARI FAKTÖRLERİ İş hedefini yansıtan güvenlik plitikası, Uygulama yaklaşımının şirket kültürü ile tutarlı lması Yönetimin görülür desteği ve bağlılığı Güvenlik gereksinimlerinin, risk değerlendirmesinin ve risk yönetiminin iyi anlaşılması Güvenliğin tüm yöneticilere ve çalışanlara etkili bir biçimde pazarlanması Bilgi güvenliği plitikası ve standartları ile ilgili kılavuzların tüm çalışanlara ve sözleşmelilere dağıtılması Uygun eğitim ve öğretimin sağlanması Bilgi güvenliği yönetimi perfrmansının ve iyileştirme için geri bildirimlerle sunulan önerileri değerlendirilmek için kullanılan kapsamlı ve dengeli bir ölçüm sistemi

16 Yukarıda süreçlerle ilgili danışmanlık ve eğitim desteği sağlıyruz İletişim Bilgileri Dğu Mah. Bilge Sk. N 2 Kat 5 Daire 4 T: F:

Kurumlarda Bilgi Güvenliği Yönetim Sistemi nin Uygulanması

Kurumlarda Bilgi Güvenliği Yönetim Sistemi nin Uygulanması Akademik Bilişim 2008 Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, 30 Ocak - 01 Şubat 2008 Kurumlarda Bilgi Güvenliği Yönetim Sistemi nin Uygulanması Mehtap ÇETİNKAYA İstanbul Kültür Üniversitesi, Bilgisayar

Detaylı

OKYANUS KALİTE, MÜŞTERİ MEMNUNİYETİ ve BİLGİ GÜVENLİĞİ EĞİTİMLERİ ISO 9001:2015 KALİTE YÖNETİM SİSTEMİ TEMEL EĞİTİMİ

OKYANUS KALİTE, MÜŞTERİ MEMNUNİYETİ ve BİLGİ GÜVENLİĞİ EĞİTİMLERİ ISO 9001:2015 KALİTE YÖNETİM SİSTEMİ TEMEL EĞİTİMİ YÖNETİM SİSTEMLERİ EĞİTİMLERİ OKYANUS KALİTE, MÜŞTERİ MEMNUNİYETİ ve BİLGİ GÜVENLİĞİ EĞİTİMLERİ Okyanus Kalite Eğitimleri ISO 9001 Kalite Yönetim Sistemi ISO 10002 Müşteri Memnuniyeti Yönetimi (Entegre

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

İŞLETME STAJI RAPORU

İŞLETME STAJI RAPORU T.C. SAKARYA ÜNİVERSİTESİ BİLGİSAYAR VE BİLİŞİM BİLİMLERİ FAKÜLTESİ BİLİŞİM SİSTEMLERİ BÖLÜMÜ İŞLETME STAJI RAPORU ONUR DEMİR 1112.00008 ABB TÜRKİYE 2014-2015 İŞLETME STAJI RAPORU HAKKINDA Bu rapr; işletme

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

HACETTEPE ÜNİVERSİTESİ

HACETTEPE ÜNİVERSİTESİ HACETTEPE ÜNİVERSİTESİ Sağlık Hizmetleri Finansman Yapısının Güçlendirilmesi ve Yeniden Yapılandırılması için Altyapı Geliştirme Prjesi II. Faz Genel Sağlık Sigrtası Sağlık Bakım Hizmetleri Ödemeleri için

Detaylı

AMAÇ... 2 ÜRÜN / SERVĐS TANIMI... 2 ÜRÜN / SERVĐS ÖZELLĐKLERĐ... 2 Önemli Noktalar... 3 Standartlar ve Kısıtlar... 3 Sistemin Özellikleri...

AMAÇ... 2 ÜRÜN / SERVĐS TANIMI... 2 ÜRÜN / SERVĐS ÖZELLĐKLERĐ... 2 Önemli Noktalar... 3 Standartlar ve Kısıtlar... 3 Sistemin Özellikleri... UZAKTAN YEDEKLEME İÇİNDEKİLER AMAÇ... 2 ÜRÜN / SERVĐS TANIMI... 2 ÜRÜN / SERVĐS ÖZELLĐKLERĐ... 2 Önemli Nktalar... 3 Standartlar ve Kısıtlar... 3 Sistemin Özellikleri... 5 ÖZEL PROJE ÖZELLĐKLERĐ... 5 DESTEK

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

Güvenli İnternet Teknolojileri Kol. Şti. Teknik Servis Hizmetleri ve Bakım Anlaşmaları Tanıtım

Güvenli İnternet Teknolojileri Kol. Şti. Teknik Servis Hizmetleri ve Bakım Anlaşmaları Tanıtım Güvenli İnternet Teknljileri Kl. Şti. Teknik Hizmetleri ve Bakım Anlaşmaları Tanıtım Gizli Belge Bu belge içeriği gizlilik gerektirmektedir. Tarafların izni lmadan üçüncü şahıslarla paylaşılamaz! Güvenli

Detaylı

İnsan Kaynakları Yönetimine İş Süreçleri Yaklaşımı

İnsan Kaynakları Yönetimine İş Süreçleri Yaklaşımı İnsan Kaynakları Yönetimine İş Süreçleri Yaklaşımı Giriş Hatırlanacağı gibi 1980 ler tmasyn dönemiydi. Üretimde rbt kullanımı özellikle Batı ülkelerinde çk yaygındı. 1990 larda ise Tplam Kalite Yönetimi

Detaylı

KURUMSAL WEB TASARIM Proje Teklifi

KURUMSAL WEB TASARIM Proje Teklifi KURUMSAL WEB TASARIM Prje Teklifi Teklifi Veren: Celil CAN Teklif Tarihi: 07.01.2015 Karadeniz Mh. General Aldğan Cd. N 49 / 1 Gazismanpaşa, İstanbul www.celilcan.cm - bilgi@celilcan.cm Firma : Yetkili

Detaylı

MUHASEBAT GENEL MÜDÜRLÜĞÜ Kamu Harcama ve Muhasebe BiliĢim Sistemi Sistemleri Hizmet Süreleri

MUHASEBAT GENEL MÜDÜRLÜĞÜ Kamu Harcama ve Muhasebe BiliĢim Sistemi Sistemleri Hizmet Süreleri MUHASEBAT GENEL MÜDÜRLÜĞÜ Kamu Harcama ve Muhasebe BiliĢim Sistemi Sistemleri Hizmet Süreleri Sıra N Hizmet Tipi Knu Çözüm Süresi Açıklama 1 Arıza Birimin Çalışmasının Tümüyle durması 2 Takvim Gün Birimin

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 5.0 Yayın Tarihi: 14.07.2014 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

KAMU İÇ DENETİM PLANI ve PROGRAMI HAZIRLAMA REHBERİ

KAMU İÇ DENETİM PLANI ve PROGRAMI HAZIRLAMA REHBERİ KAMU İÇ DENETİM PLANI ve PROGRAMI HAZIRLAMA REHBERİ I. GİRİŞ Bu rehber, iç denetim birimlerince hazırlanacak iç denetim planı ve prgramının temel esaslarını belirlemek üzere, İç Denetçilerin Çalışma Usul

Detaylı

İNSAN KAYNAKLARI YÖNETİMİ UZMANLIK SERTİFİKA PROGRAMI EĞİTİMİ

İNSAN KAYNAKLARI YÖNETİMİ UZMANLIK SERTİFİKA PROGRAMI EĞİTİMİ İNSAN KAYNAKLARI YÖNETİMİ UZMANLIK SERTİFİKA PROGRAMI EĞİTİMİ EĞİTİM ADI İnsan Kaynakları Yönetimi Uzmanlık Sertifika Prgramı Eğitimi EĞİTİMİN AMACI İşletmelerin sahip ldukları en önemli kaynaklardan birisi,

Detaylı

Değerlendirme erlendirme Süreci: S

Değerlendirme erlendirme Süreci: S Değerlendirme erlendirme Süreci: S Değerlendirici erlendirici Bilgileri MÜDEK Prgram Değerlendiricileri erlendiricileri Eğitim E Sunum İçeriği Değerlendiricilerin Yükümlülükleri Değerlendirme Süreci Evreleri

Detaylı

CHAPTER 6 FTP SERVER

CHAPTER 6 FTP SERVER CHAPTER 6 FTP SERVER 6.1 FTP nedir? File Transfer Prtcl (FTP) günümüzde internet üzerinde kullanılan en eski ve en bilinen prtkllerden biridir. FTP nin amacı kullanıcıların, işletim sistemleri arasındaki

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

TEB ÜCRETLENDİRME POLİTİKASI

TEB ÜCRETLENDİRME POLİTİKASI TEB ÜCRETLENDİRME POLİTİKASI TEB İnsan Kaynakları Grubu 2013 1/11 İçindekiler A/ Giriş... 3 B/ Amaç... 3 C/ Kapsam... 3 D/ Ücretlendirme Plitikası nın Düzenlenmesi... 3 E/ Sürecin Yönetim ve İdaresi...

Detaylı

KONU: KURUMSAL YÖNETİM İLKELER (KURUMSAL YÖNETİM TEBLİĞİ SERİ II NO:17.1)

KONU: KURUMSAL YÖNETİM İLKELER (KURUMSAL YÖNETİM TEBLİĞİ SERİ II NO:17.1) KONU: KURUMSAL YÖNETİM İLKELER (KURUMSAL YÖNETİM TEBLİĞİ SERİ II NO:17.1) Sermaye Piyasası Kurulu tarafından 30.12.2011 tarih Seri IV, N: 56 Kurumsal Yönetim İlkelerinin Belirlenmesine ve Uygulanmasına

Detaylı

Günümüzde internet kullanımının hızla yaygınlaşmasından dolayı e-ticaret sistemlerine olan ilgi arttırmıştır.

Günümüzde internet kullanımının hızla yaygınlaşmasından dolayı e-ticaret sistemlerine olan ilgi arttırmıştır. Yazılımnet E-ticaret Sistemi Günümüzde internet kullanımının hızla yaygınlaşmasından dlayı e-ticaret sistemlerine lan ilgi arttırmıştır. Bir kaç yıl öncesine kadar giyim, elektrnik, kitap, cd ve benzeri

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

OTD Güvenlik Çözümleri - Genel 1

OTD Güvenlik Çözümleri - Genel 1 OTD Güvenlik Çözümleri - Genel 1 OTD - Online Teknik Destek güvenlik çözümleri, kurumların kurumsal güvenlik plitikalarını uçtan uca sürdürebilmelerini sağlayan, kurumsal güvenlik ihtiyaçlarını karşılayabilen,

Detaylı

MÜŞTERİ İSTEK-ÖNERİ-MEMNUNİYET- ŞİKAYET YÖNETİM SÜRECİ PROSEDÜRÜ

MÜŞTERİ İSTEK-ÖNERİ-MEMNUNİYET- ŞİKAYET YÖNETİM SÜRECİ PROSEDÜRÜ 1. AMAÇ ENEKO A.Ş. de, müşteri istek, öneri, memnuniyet ve şikayetlerinin değerlendirilmesini, snuçlandırılmasını ve süreçte uygulanacak prsesleri belirlemektir, ayrıca bu prsesin etkinliğini sürekli iyileştirmek

Detaylı

OKÜ İçerik Yönetim Sistemi. Proje Amacı; OKÜ web sitelerinin içeriklerinin etkin yönetimi ve sunumu.

OKÜ İçerik Yönetim Sistemi. Proje Amacı; OKÜ web sitelerinin içeriklerinin etkin yönetimi ve sunumu. OKÜ İçerik Yönetim Sistemi Prje Amacı; OKÜ web sitelerinin içeriklerinin etkin yönetimi ve sunumu. İÇİNDEKİLER 1. Prjenin Knusu 2. Prjenin İçeriği a. OKÜ İçerik Haritası b. ATAMEDYA OKÜ İÇERİK YÖNETİM

Detaylı

FİRMA PROFİLİ. geliştirmede yol açan güçlü bir firma olmaktır.

FİRMA PROFİLİ. geliştirmede yol açan güçlü bir firma olmaktır. FİRMA PROFİLİ 2000 yılından beri endüstriyel yapılar, eğitim, sağlık ve turizm tesisleri, açık ve kapalı spr alanları, enerji ve iletişim altyapı tesislerinin inşa işlerinde faaliyet gösteren FGC İNŞAAT,

Detaylı

TEB ÜCRETLENDİRME POLİTİKASI

TEB ÜCRETLENDİRME POLİTİKASI TEB ÜCRETLENDİRME POLİTİKASI TEB İnsan Kaynakları Grubu Aralık 2012 İçindekiler A/ Giriş... 3 B/ Amaç... 3 C/ Kapsam... 3 D/ Ücretlendirme Plitikası nın Düzenlenmesi... 3 E/ Sürecin Yönetim ve İdaresi...

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

BİLGİSAYAR DESTEKLİ TASARIM FİNAL PROJE ÖDEVİ

BİLGİSAYAR DESTEKLİ TASARIM FİNAL PROJE ÖDEVİ BİLGİSAYA DESTEKLİ TASAIM FİNAL POJE ÖDEVİ Teslim Tarihi 22 Ocak 2014 (Saat 17:00) Ödev rapru elden teslim edilecektir. İlgili MATLAB dsyaları ise sduehmcad@gmail.cm adresine gönderilecektir. Elden teslimler

Detaylı

İŞ SAĞLIĞI VE GÜVENLİĞİ - ÇEVRE KURUL ÇALIŞMA PROSEDÜRÜ

İŞ SAĞLIĞI VE GÜVENLİĞİ - ÇEVRE KURUL ÇALIŞMA PROSEDÜRÜ 1. AMAÇ VE KAPSAM: Özyeğin Üniversitesinde iş sağlığı ve güvenliği/çevre başlığı kapsamında tüm süreçlerin irdelenmesini, süreç ve çalışanların kaza ve tehlikelerden uzak tutulup güvenli bir şekilde kesintiye

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

1. AMAÇ Bu dokümanın amacı,xxxxx Çalışanlarının kariyer hareketlerini tanımlar.

1. AMAÇ Bu dokümanın amacı,xxxxx Çalışanlarının kariyer hareketlerini tanımlar. 1. AMAÇ Bu dkümanın amacı,xxxxx Çalışanlarının kariyer hareketlerini tanımlar. 2. KAPSAM Tüm XXXXX Persnelini kapsar. 3. TANIMLAR Bu dküman içinde yer alan tanım ve kısaltmalara XXXXX Sözlük ten ulaşabilirsiniz.

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ İş Sürekliliği İş Sürekliliği Yönetim Sistemi Politikası Sürüm No: 5.0 Yayın Tarihi: 11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

BÜTÜNLEŞİK LOG YÖNETİM CİHAZI

BÜTÜNLEŞİK LOG YÖNETİM CİHAZI BÜTÜNLEŞİK LOG YÖNETİM CİHAZI, Kurumların mevcut netwrk sistemlerinde hiçbir ayar yapmaya gerek duymadan (Tak Kullan) 5651 sayılı kanunda belirtilen internet suçlarını önlemeye yönelik larak lg yönetimi

Detaylı

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI ENTEGRE YÖNETİM SİSTEMİ YAZILIMI QSA ENTEGRE YÖNETİM SİSTEMİ YAZILIMI Entegre Yönetim Sistemi; yönetim sistemlerinin tek çatı altında toplandığı ve gereklerin aynı anda karşılandığı bütünsel uygulanan

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

Kanal Veri Kartı Eleman Bilgileri Ekranı Kullanım Kılavuzu

Kanal Veri Kartı Eleman Bilgileri Ekranı Kullanım Kılavuzu - SAMBA Uygulaması - Kanal Veri Kartı Eleman Bilgileri Ekranı Kullanım Kılavuzu Türkçe İstanbul, 06.10.2011 Dküman Değişim Takibi Tarih Versiyn Değişikliği Yapan Değişiklik Tanımı 06.10.2011 1 Açelya Atilla

Detaylı

DESTEK DOKÜMANI E-BĐLDĐRGE UYGULAMASI

DESTEK DOKÜMANI E-BĐLDĐRGE UYGULAMASI : Đnsan Kaynakları / Brdr / Gld brdr E-BĐLDĐRGE UYGULAMASI Aylık prim ve hizmet belgesi, aylık ve dört aylık larak SSK kurumuna verilen bildirgelerin birleştirilerek yeniden düzenlenmesi ile luşturulmuş

Detaylı

AB 7. ÇERÇEVE PROGRAMI İŞBİRLİĞİ ÖZEL PROGRAMI VE KAPASİTELER ÖZEL PROGRAMI PROJE TEKLİFİ DEĞERLENDİRME KRİTERLERİ. İçindekiler:

AB 7. ÇERÇEVE PROGRAMI İŞBİRLİĞİ ÖZEL PROGRAMI VE KAPASİTELER ÖZEL PROGRAMI PROJE TEKLİFİ DEĞERLENDİRME KRİTERLERİ. İçindekiler: İçindekiler: ÇP lerde Hakemlik Prje tekliflerinin değerlendirilmesi Değerlendirme Süreci Evaluatin criteria applicable t Cllabrative prject prpsals Işbirliği Prjeleri Değerlendirme Kriterleri Evaluatin

Detaylı

Uzaktan Eğitim. Web Tabanlı Kurumsal Eğitim

Uzaktan Eğitim. Web Tabanlı Kurumsal Eğitim Uzaktan Eğitim Uzaktan eğitim alternatif bir eğitim tarzıdır. Iletişim terisinde ki süreci incelediğimizde kaynak ve alıcı arasındaki süreç farklı fiziksel rtamlarda gerçekleşiyrsa buna uzaktan eğitim

Detaylı

Kentsel Planlama ve Kentsel Altyapı İlişkisinde Yeni bir Dönem; Kentsel Dönüşüm

Kentsel Planlama ve Kentsel Altyapı İlişkisinde Yeni bir Dönem; Kentsel Dönüşüm Kentsel Planlama ve Kentsel ltyapı İlişkisinde Yeni bir Dönem; Kentsel Dönüşüm.Faruk GÖKSU Kentsel Strateji td.şti. nahtar Kelimeler: Kentsel Planlama, Kentsel ltyapı, kıllı Büyüme (smart grwth), Kentsel

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

ERP NEDİR. CMS, CM, PM, BI Yönetimleri. Dr. Ragıp Başbuğ ragipbasbug@hotmail.com. 1. İş Akışı ve İş Gücü Yönetimi

ERP NEDİR. CMS, CM, PM, BI Yönetimleri. Dr. Ragıp Başbuğ ragipbasbug@hotmail.com. 1. İş Akışı ve İş Gücü Yönetimi ERP NEDİR CMS, CM, PM, BI Yönetimleri Dr. Ragıp Başbuğ ragipbasbug@htmail.cm 1. İş Akışı ve İş Gücü Yönetimi Günümüzün hızlı ve dinamik iş rtamında şirketlerin en değerli varlıklarının başında çalışan

Detaylı

Değerlendirme erlendirme Süreci: S

Değerlendirme erlendirme Süreci: S Değerlendirme erlendirme Süreci: S Öğrenci Değerlendirici erlendirici Bilgileri MÜDEK 222 Kasım 2014, MÜDEK M Ofisi, İstanbul Sunum İçeriği Öğrenci Değerlendiricilerin Yükümlülükleri Değerlendirme Süreci

Detaylı

KAYISI ARAŞTIRMA İSTASYONU MÜDÜRLÜĞÜ EK 3.4 KALİTE YÖNETİM / İÇ KONTROL BİRİMİ

KAYISI ARAŞTIRMA İSTASYONU MÜDÜRLÜĞÜ EK 3.4 KALİTE YÖNETİM / İÇ KONTROL BİRİMİ KAYISI ARAŞTIRMA İSTASYONU MÜDÜRLÜĞÜ EK 3.4 KALİTE YÖNETİM / İÇ KONTROL BİRİMİ Kalite Yöneticisi Dök.No KAİM.İKS.FRM.081 Sayfa No 1/ 3 İŞİN KISA TANIMI: Kayısı Araştırma İstasyonu Müdürlüğü üst yönetimi

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

Kısaca ; Servis Pozitif, firma tarafından kendisine sağlanmış kullanıcı girişleri yetkisi ile internet olan her platformdan sisteme giriş yapabilir.

Kısaca ; Servis Pozitif, firma tarafından kendisine sağlanmış kullanıcı girişleri yetkisi ile internet olan her platformdan sisteme giriş yapabilir. Kısaca ; Servis Pzitif; Teknik servis hizmeti sağlayan firmalar için bulut tabanlı geliştirilmiş özel yazılım çözümüdür. Kurulum gerektirmez, internet lan her nktadan erişim imkanı sağlar. Hizmet sağlayıcı

Detaylı

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009 COBIT Bilgi Sistemleri Yönetimi Şubat 2009 Gündem Bilgi Sistemleri Yönetimi Bilgi Sistemleri Süreçleri Bilgi Sistemleri Yönetimi Uygulama Yol Haritası Bilgi Sistemleri (BS) Yönetimi Bilgi Sistemleri Yönetimi,

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

ISO/IEC 27001:2013 REVİZYONU GEÇİŞ KILAVUZU

ISO/IEC 27001:2013 REVİZYONU GEÇİŞ KILAVUZU ISO/IEC 27001 in son versiyonu 01 Ekim 2013 tarihinde yayınlanmıştır. Standardın 2013 versiyonu, farklı sektör ve büyüklükteki firmaların gelişen bilgi güvenliği ve siber güvenlik tehditleri konularına

Detaylı

Zeepeak Nedir? Tablet. Akıllı Telefon. Bilgisayar. IP Telefon. Zeepeak. Tablet üzerinden softphone ile kullanın

Zeepeak Nedir? Tablet. Akıllı Telefon. Bilgisayar. IP Telefon. Zeepeak. Tablet üzerinden softphone ile kullanın Zeepeak Nedir? Zeepeak, tüm haberleşme ihtiyaçlarını bünyesine barındıran, bütünleşik IP tabanlı iletişim platfrmudur. IP Santral, Çağrı Merkezi, IVR, Otmatik Arama, Ses Kayıt, Sesli Psta, CRM, E-mail

Detaylı

bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008

bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008 bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008 1 TÜBİSAD BT Hizmetleri Komisyonu Amaç, Hedef ve Stratejiler BT hizmetleri pazarının büyütülmesi Hizmet kalitesi

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

OKYANUS YÖNETİM EĞİTİMLERİ

OKYANUS YÖNETİM EĞİTİMLERİ OKYANUS YÖNETİM Okyanus Yöneticilik ve Kişisel Gelişim Eğitimleri Temel Yöneticilik Becerileri Ekip Çalışması, Tplantı Yönetimi Etkili Liderlik, Kçluk Eğitici Eğitimi, Sunum Teknikleri Telefnda İletişim

Detaylı

Siber Güvenlik Hizmetleri Kataloğu

Siber Güvenlik Hizmetleri Kataloğu Siber Güvenlik Hizmetleri Kataloğu Güvenli kurumlar, sistematik yapılar! Yetkinliklerimiz İhtiyacınız olan adımları planlayın! Bilgi Güvenliği Yönetim Sistemi Temel Eğitimi (ISO/IEC 27001:2013) Eğitim

Detaylı

Laboratuvar Akreditasyonu

Laboratuvar Akreditasyonu Akreditasyon Laboratuvar, muayene ve belgelendirme kuruluşlarının ulusal ve uluslararası kabul görmüş teknik kriterlere göre değerlendirilmesi, yeterliliğin onaylanması ve düzenli aralıklarla denetlenmesi

Detaylı

Bilal Tahsin ALKAN KİŞİSEL BİLGİLER: Doğum Tarihi : 28.07.1984 Doğum Yeri : Aydın/Nazilli Medenî Durumu : Evli Askerlik Durumu : Tamamlandı (05/2010)

Bilal Tahsin ALKAN KİŞİSEL BİLGİLER: Doğum Tarihi : 28.07.1984 Doğum Yeri : Aydın/Nazilli Medenî Durumu : Evli Askerlik Durumu : Tamamlandı (05/2010) Bilal Tahsin ALKAN Mehmet Akif Mh. Elalmış Cd. Reyhan Sk. Erbay Sitesi C Blk N: 26 D: 6 Ümraniye / İstanbul Telefn: 0554 537 61 80 E-psta: bilaltahsin@gmail.cm Web: www.bilaltahsin.cm KİŞİSEL BİLGİLER:

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

ALTI SİGMA EĞİTİM PROGRAMLARI. Kara Kuşak Eğitimi

ALTI SİGMA EĞİTİM PROGRAMLARI. Kara Kuşak Eğitimi ALTI SİGMA EĞİTİM PROGRAMLARI Kara Kuşak Eğitimi ALTI SİGMA Kara Kuşak Eğitimi Kara Kuşak Eğitimi Kara Kuşaklar Altı Sigma Sistemi içerisindeki metdlji uygulayıcıları, prblem çözme uzmanları ve mükemmel

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

Rapor Yazımı MÜDEK Öğrenci Değerlendiriciler Eğitim Çalıştayı 22 Kasım 2014, MÜDEK Ofisi, İstanbul

Rapor Yazımı MÜDEK Öğrenci Değerlendiriciler Eğitim Çalıştayı 22 Kasım 2014, MÜDEK Ofisi, İstanbul Rapr Yazımı MÜDEK Öğrenci Değerlendiriciler erlendiriciler Eğitim E Çalıştayı 22 Kasım 2014, MÜDEK M Ofisi, İstanbul İçerik MÜDEK Raprları Raprlamada Dikkat Edilmesi Gerekenler Frmat Üslup Terminlji Derinlik/Ayrıntı

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Orta Ölçekli Yazılım Firmaları İçin İdeal Bağımsız Doğrulama ve Geçerleme Organizasyon Yaklaşımı

Orta Ölçekli Yazılım Firmaları İçin İdeal Bağımsız Doğrulama ve Geçerleme Organizasyon Yaklaşımı Orta Ölçekli Yazılım Firmaları İçin İdeal Bağımsız Dğrulama ve Geçerleme Organizasyn Yaklaşımı Erdem Yıldırım 1, Mehmet Umut Pişken 2 1 STM (Savunma Teknljileri Mühendislik) A.Ş., Yazılım Mühendisi, Ankara

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

3. Kalite Güvence Sisteminin Genel Yapısı ve Gözden Geçirilmesine İlişkin Değerlendirme

3. Kalite Güvence Sisteminin Genel Yapısı ve Gözden Geçirilmesine İlişkin Değerlendirme Vera Gayrimenkul Değerleme ve Danışmanlık A.Ş. 2015 yılı Kalite Güvence Sistemi Gözden Geçirme Rapru 22 Nisan 2016 Bu rapr, Bankacılık Düzenleme ve Denetleme Kurulu tarafından naylanan, 01.11.2006 tarih

Detaylı

T.C. MİMAR SİNAN GÜZEL SANATLAR ÜNİVERSİTESİ FEN EDEBİYAT FAKÜLTESİ İSTATİSTİK BÖLÜMÜ LİSANS DERS TANITIM FORMU

T.C. MİMAR SİNAN GÜZEL SANATLAR ÜNİVERSİTESİ FEN EDEBİYAT FAKÜLTESİ İSTATİSTİK BÖLÜMÜ LİSANS DERS TANITIM FORMU T.C. MİMAR SİNAN GÜZEL SANATLAR ÜNİVERSİTESİ FEN EDEBİYAT FAKÜLTESİ İSTATİSTİK BÖLÜMÜ LİSANS DERS TANITIM FORMU Dersin Adı İnsan Kaynakları Yönetimi Kdu Dönemi Zrunlu/Seçmeli MSGSÜ Kredi AKTS İST 373 3

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

MÜDEK Değerlendirme Ölçütleri

MÜDEK Değerlendirme Ölçütleri MÜDEK Değerlendirme erlendirme Ölçütleri MÜDEK MÜDEK Mühendislik Lisans Prgramları Değerlendirme erlendirme Ölçütleri (Sürüm m 2.0) 1. Öğrenciler 2. Prgram Eğitim Amaçları 3. Prgram Çıktıları (Değişti/gelişti)

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

DESTEK DOKÜMANI. 1 Ocak 2010 tarihinden itibaran banka hesap numarası yerine IBAN numarası kullanılacaktır.

DESTEK DOKÜMANI. 1 Ocak 2010 tarihinden itibaran banka hesap numarası yerine IBAN numarası kullanılacaktır. Ürün : GO Brdr-Tiger2Brdr-IK Bölüm : Brdr * Dkümanda GBrdr, Tiger2Brdr ve Đk kısaca Lg Đk ürünleri larak ifade edilmektedir. 1 Ocak 2010 tarihinden itibaran banka hesap numarası yerine IBAN numarası kullanılacaktır.

Detaylı

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Mustafa YILMAZ mustafayilmaz@tse.org.tr Türk Standardları Enstitüsü tarafından yapılan Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Yazılım

Detaylı

Şevket AYGÜMÜŞ CV. Türkçe. Şevket AYGÜMÜŞ NOD-M, MCT, MCPD

Şevket AYGÜMÜŞ CV. Türkçe. Şevket AYGÜMÜŞ NOD-M, MCT, MCPD 1977 CV Türkçe NOD-M, MCT, MCPD 25.07.1977 ÖZGEÇMİŞ ERP Danışmanı IT & Yazılım Uzmanı KİŞİSEL BİLGİLER İsim Syisim Adres Dğum Tarihi Telefn Büyük Bölcek Mh. 2446. Sk. N: 5 / 5 Merkez - AKSARAY 25-07-1977

Detaylı

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların

Detaylı

DOK-004 BGYS Politikası

DOK-004 BGYS Politikası DOK-004 BGYS Politikası 1/7 Hazırlayanlar İsim Şule KÖKSAL Ebru ÖZTÜRK Döndü Çelik KOCA Unvan Defterdarlık Uzmanı Defterdarlık Uzmanı Çözümleyici Onaylayan İsim Mustafa AŞÇIOĞLU Unvan Genel Müdür Yardımcısı

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Finansal Risk Yönetimi Mevzuat Bilgilendirmesi

Finansal Risk Yönetimi Mevzuat Bilgilendirmesi www.pwc.cm.tr Finansal Risk Yönetimi Mevzuat Bilgilendirmesi Ocak 2016 Basel Standartlarına Uyum Kapsamında Yayımlanan Risk Yönetimi Düzenlemeleri İçerik Bankacılık Düzenleme ve Denetleme Kurumu tarafından

Detaylı

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) Sayı: B.02.1.BDK.0.77.00.00/010.06.02-1 24.07.2012 Konu: Bilgi Sistemlerine İlişkin Sızma Testleri GENELGE BSD.2012/1 Bankalarda Bilgi

Detaylı

ICTSERT DANIŞMANLIK & ABC A.Ş. FİRMASI KALİTE YÖNETİM SİSTEMİ KURULUMU DANIŞMANLIK EĞİTİM İŞ PLANI

ICTSERT DANIŞMANLIK & ABC A.Ş. FİRMASI KALİTE YÖNETİM SİSTEMİ KURULUMU DANIŞMANLIK EĞİTİM İŞ PLANI TPLAM : 3 AY ICTSERT LIK & ABC A.Ş. FİRMASI SİSTEMİ KURULUMU LIK TPLAM HİZMET GÜNÜ: 3 AYLIK Ç İÇERİSİNDEN TPLAM 19 ADAM/GÜNLÜK HİZMET 1 ADAM/GÜN = 1 adam/ hizmet, 1 danışmanın proje için sunduğu 6 saatlik

Detaylı

TIGER ENTERPRISE ÜRÜN FARK DOKÜMANI

TIGER ENTERPRISE ÜRÜN FARK DOKÜMANI 2011 TIGER ENTERPRISE ÜRÜN FARK DOKÜMANI 1/24/2011 TIGER ENTERPRISE ÜRÜN FARKLARI Yeni Tiger Özellikler Enterprise 2.05.00.00 Sürüm Özellikleri 1. Malzeme Virman İşlemleri Malzeme virmanı ile; Malzemeler

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

ISO 27001 Kurumsal Bilgi Güvenliği Standardı. Şenol Şen

ISO 27001 Kurumsal Bilgi Güvenliği Standardı. Şenol Şen ISO 27001 Kurumsal Bilgi Güvenliği Standardı Şenol Şen Bilgi Güvenliği Kavramı Bilgi güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme,

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ

İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ Ohsas 18001 Endüstrinin değişik dallarında faaliyet gösteren kuruluşların, faaliyet konularını yerine getirirken, İş Sağlığı ve Güvenliği konusunda da, faaliyet

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

IBF, PIRI Group ve Jacobs & Associates Konsorsiyumu DEA REHBERİ

IBF, PIRI Group ve Jacobs & Associates Konsorsiyumu DEA REHBERİ IBF, PIRI Grup ve Jacbs & Assciates Knsrsiyumu DEA REHBERİ 1. GİRİŞ Bu Rehber, Mevzuat Hazırlama Usul ve Esasları Hakkında Yönetmeliğin kapsamına giren ve milli güvenlikle ilgili hususlar ile kesin hesap

Detaylı

BGYS ve BGYS Kurma Deneyimleri

BGYS ve BGYS Kurma Deneyimleri BGYS ve BGYS Kurma Deneyimleri 6. Kamu Kurumları BT Güvenliği Konferansı - 8 Haziran 2011 Fikret Ottekin Bilişim Sistemleri Güvenliği Grubu ISO 9001 ve ISO 27001 Süreç tabanlı sistemler (örnek): ISO 9001

Detaylı

KALİTE YÖNETİM SİSTEMLERİ YAZILIMI

KALİTE YÖNETİM SİSTEMLERİ YAZILIMI KALİTE YÖNETİM SİSTEMLERİ YAZILIMI QSAP KALİTE YÖNETİM SİSTEMLERİ YAZILIMI Yönetim Sistemi; Politika ve hedefleri oluşturmak ve bunları gerçekleştirmek için kullanılan sistemdir. QSAP; ISO Yönetim Sistemleri

Detaylı

EMİNE ÜMİD KURTİŞ. E-Posta : Kariyer ve Tecrübeler: Ocak 2003 TÜ Bilgi İşlem Dairesi Başkanlığı Edirne, Türkiye

EMİNE ÜMİD KURTİŞ. E-Posta : Kariyer ve Tecrübeler: Ocak 2003 TÜ Bilgi İşlem Dairesi Başkanlığı Edirne, Türkiye EMİNE ÜMİD KURTİŞ E-Psta : senumid@trakya.edu.tr Kariyer ve Tecrübeler: Ocak 2003 TÜ Bilgi İşlem Dairesi Başkanlığı Edirne, Türkiye Trakya Üniversitesi Web Sayfalarının yönetimi. Trakya Üniversitesi Web

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

Başlıca hizmetlerimiz;

Başlıca hizmetlerimiz; VERDE ÇEVRE MÜHENDİSLİK DANIŞMANLIK PROJE ÖLÇÜM HİZM. İ.S.G. TİC. LTD. ŞTİ. Ç ÇÖ ÖZ ZÜ ÜM MO OR RT TA AĞ ĞIIN NIIZ Z V VE ER RD DE EÇ ÇE EV VR RE E H HE ER RY YE ER RD DE E Başlıca hizmetlerimiz; Çevre

Detaylı

KÖTÜ ŞARTLARDAKİ ÇOCUK İŞÇİLİĞİNİN YASAKLANMASI VE ORTADAN KALDIRILMASINA İLİŞKİN 182 SAYILI ACİL ÖNLEMLER SÖZLEŞMESİ

KÖTÜ ŞARTLARDAKİ ÇOCUK İŞÇİLİĞİNİN YASAKLANMASI VE ORTADAN KALDIRILMASINA İLİŞKİN 182 SAYILI ACİL ÖNLEMLER SÖZLEŞMESİ KÖTÜ ŞARTLARDAKİ ÇOCUK İŞÇİLİĞİNİN YASAKLANMASI VE ORTADAN KALDIRILMASINA İLİŞKİN 182 SAYILI ACİL ÖNLEMLER SÖZLEŞMESİ Bu sözleşme, ILO'nun temel haklara ilişkin 8 sözleşmesinden biridir. Uluslararası Bürsu

Detaylı

Bu Bölüm, Projenin hem Faz 1 hem de Faz 2 aşaması için geçerlidir.

Bu Bölüm, Projenin hem Faz 1 hem de Faz 2 aşaması için geçerlidir. 17 PROJENİN ÇEVRESEL VE SOSYAL YÖNETİM SİSTEMİ 17.1 GİRİŞ Bu bölüm, Türkiye nin yürürlükteki kanunları ve yönetmeliklerine ve ayrıca Kredi Kuruluşları nın Bölüm 1.3.2 de belirtilen gerekliliklerine uygun

Detaylı