ANET YAZILIM BİLGİ GÜVENLİĞİ SÜREÇLER. Ertuğrul AKBAŞ A N E T Y A Z I L I M - I S T A N B U L

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "ANET YAZILIM BİLGİ GÜVENLİĞİ SÜREÇLER. Ertuğrul AKBAŞ A N E T Y A Z I L I M - I S T A N B U L"

Transkript

1 ANET YAZILIM BİLGİ GÜVENLİĞİ SÜREÇLER Ertuğrul AKBAŞ 2011 A N E T Y A Z I L I M - I S T A N B U L

2 Birleşik Tehdit Yönetimi Ağ Güvenlik Cihazları (UTM Firewall) Değerlendirme Hizmetleri...3 Firewall Kural Analizi Hizmetleri...3 AUDIT Hizmetleri...4 Micrsft İşletim sistemi Güvenliği...5 CISCO Güvenliği...5 Veritabanı Güvenliği...5 Linux İşletim Sistemi Güvenliği...5 WEB SUNUCU Güvenliği...5 Web Uygulama Güvenlik Testleri...5 Ağ srgulama (Netwrk Surveying)...6 Prt tarama (Prt Scanning)...6 Hizmetlerin belirlenmesi (Services Identificatin)...6 Sistem belirleme (System Identificatin)...6 Internet uygulama testi (Internet Applicatin Testing)...6 Ruter testi (Ruter Testing)...6 Güvenlik Olayları Yönetimi (SIEM)...6 Temel Özellikleri:...8 Raprlar...8 Envanter Raprları ve Netwrk Tpljisi...9 Alarm Yönetimi...9 Kural Veritabanı Krelasyn ISO27001, SOX, HIPAA ve PCI DSS Uyumluluk Raprları HIPAA Uyumluluk Gereksinimleri SOX Uyumluluk Gereksinimleri BT Varlık Envanteri Oluşturma Kılavuzu BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ KURMAK... 12

3 Birleşik Tehdit Yönetimi Ağ Güvenlik Cihazları (UTM Firewall) Değerlendirme Hizmetleri Bilgi güvenliğinin sağlanmasında temel ürünlerin başında ağ güvenlik duvarlarını (UTM Firewall) gelmektedir. Bilgi güvenliği yönetimi kapsamında UTM Firewall aşağıdaki kriterlere göre değerlendirmeye tabi tutulur. Uluslararası Standartlar: Cmmn Criteria sertifikasynu bulunmalıdır. Çift Yönlü Kruma Atak Tespit ve Durdurma Kategri Bazlı İçerik Filtreleme Uygulama Bazlı Kruma İstenmeyen Psta Kruması Ağ Geçidi Anti Virüs İstenmeyen Ajan Yazılım Kruması Uzak Bağlantı Kruması Active Directry Desteği 5651 Sayılı Kanuna Uygunluk Firewall Kural Analizi Hizmetleri Internet/Intranet güvenliğinin sağlanması için kullanılan en temel araç firewall yazılımları veya dnanımlarıdır. Günümüzde firmalar firewall sistemleri için büyük bütçeler ayırmakta ve kritik sistemlerini krumak için kullanmaktadırlar. Firewall sistemleri farklı ağlar arasında geçit nktası larak knumlandırılarak izin verilen servislerin ve uygulamaların istenilen kaynaklara güvenli biçimde erişimine lanak tanırlar. Kurallar luşturulurken yapılabilecek hatalar veya eksiklikler, krunması istenen sistemlere dğru istenmeyen bağlantıların yapılmasına yl açabilir. Kurallar ve firewall yönetici sayısı arttıkça bu knuda yapılabilecek hata ve ptansiyel risk artar. Bu knuda yaşanan bir başka prblem ise uzun süredir firewall kullanılan sistemlerde geçmişten kalan kuralların değiştirilmemesidir. Genellikle kaldırılmasının bağlantı srunlarına neden labileceği düşünülerek, silinmesine cesaret edilemeyen bu kurallar güvenlik riskleri yaratabilmektedirler. Yukarıda bahsedilen risklere yönelik larak, aşağıdaki kntrller gerçekleştirilerek, mevcut güvenlik duvarı kurallarının ve yapılandırmasının prblem taşıyıp taşımadığı denetlenmektedir. Knfigurasyn Kntrlleri (Cnfiguratin Check-up fr Rules) * Risk luşturan güvenlik kuralları * Tanımlı nesne veritabanına ait kntrller * Önemli firewall bileşenlerine ait kntrller * Firewall lglarının analiz edilmesi * VPN tanımlamalarına yönelik kntrller * Diğer Kntrller

4 AUDIT Hizmetleri ANET Yazılım tarafından geliştirilen AUDIT yazılımı Sarbanes Oxley Act ISO/BS HIPPA ISO/BS Uyumluluğu ve güvenlik zafiyeti tespiti ve giderilmesi amaçlı kullanılan bir uygulamadır. Şekil 1. FAUNA AUDITOR Internet üzerinden yapılan denetim ve penetrasyn testleri internet krsanlarından önce zaafları tespit etmek amacı ile yapılmaktadır. Oysa yapılan tüm araştırma snuçlarında bilgi güvenliği ihlallerinin %80'inden fazlasının yerel ağda gerçekleştiği görülmektedir. Yerel Güvenlik Denetimi hizmetimizle risk sıralamasında birinci sırada bulunan yerel ağda kapsamlı testler gerçekleştiriyruz ve zaafları müşterimize raprluyruz. Yerel Güvenlik Denetimi raprumuzda müşterilerimiz aşağıdaki sruların cevabını bulmaktadır: * Bilgi işlem departmanında çalışan bir persnel hacking araçlarını da kullanarak hangi bilgilere erişebilir? * Diğer departmanlarda çalışan bir persnel hacking araçlarını da kullanarak hangi bilgilere erişebilir? * İş rtağı ve 3.parti persneli ağınıza kabl ile bağlanarak neler yapabilir? * Wifi veya Bluetth kablsuz iletişimlere sızılabilir mi? * Netwrk Sniffing ile şifreler kırılabiliyr mu? * Man in the middle (MITM) ataklarına karşı sunucu, istemci ve yönlendiriciler krunaklı mı? * Intranet/Extranet web uygulamalarınız güvenilir mi? * Müşteri bilgileriniz ve finansal bilgileriniz güvende mi? * Yerel sistemde Zmbi bilgisayar var mı? * Ağ güvenliği ve internet erişim güvenliği teknljileri atlanabiliyr mu? * Sistemdeki güvenlik aktiviteleri eksiksiz ve zamanında raprlanıyr mu? Güvenlik denetimi ve penetrasyn testi lası güvenlik zaaflarını risk gerçekleşmeden önce tespit etmek için zrunludur. Bu nedenle PCI, ISO27001, Sx/Cbit gibi tüm regülasynlarda güvenlik denetimi ve/veya penetrasyn testleri zrunlu tutulmuştur.

5 Intrusive (penetrasyn testi) ve Nn-intrusive (güvenik denetimi) başlıkları altına iki farklı hizmet sunmaktadır. Nn-intrusive testler genellikle regülasyn uyumluluğu için kullanılır ve DS/DDS, sisteme sızma, kanıt alma veya kanıt bırakma gibi işlemler yapılmaz. * Ağ testleri * Uygulama testleri (Kullanıcı adı ve şifre ile girilebilen web uygulamaları dahil) * Güvenlik ürünleri atlama testleri * Üçüncü parti testleri (alan adı, ggle hacking) * DS/DDS testleri Micrsft İşletim sistemi Güvenliği Micrsft Aktif Dizin Güvenliği WSUS ile Yama Yönetimi Güvenlik Zararlı Yazılıma Karşı Krunma Web Sunucu (IIS 6.0) Güvenliği Exchange Server 2003 Güvenliği Micrsft DNS Hizmeti Güvenliği Web Sunucu (IIS 5.0) Güvenliği CISCO Güvenliği Şekil 1 de gösterilen ve ANET tarafından geliştirilen ANET AUDITOR tarafından yürütülür. Veritabanı Güvenliği Oracle, MS SQL, MySQL, DB2 ve Sybase veritabanlarının güvenlik denetimi tmatik larak gerçekleştirilebiliyr. Database Activity Mnitring özelliği ile veritabanında lup bitenleri sürekli izliyr ve PCI, Cbit ve SX uyumluluk sağlıyr. Data Lss Preventin özelliği sayesinde kredi kartları, müşteri bilgileri ve finansal bilgilere yapılan erişimler sürekli kntrl altında tutulabiliyr. Linux İşletim Sistemi Güvenliği Şekil 1 de gösterilen ve ANET tarafından geliştirilen ANET AUDITOR tarafından yürütülür. WEB SUNUCU Güvenliği Güvenli Mysql, Apache, Php ve Mdsecurity Kurulum MySQL SQL Injectn yöntemi ile sunuculardan bilgi tplama Cmmand Injectn yöntemi ile hedef sistemden veri tplama Crss-Site Scriptng (XSS) ve CSRF (Crss-Site Request Frgery) Directry Treversal Açıklığı Lcal File Inclusin ve Remte File Inclusin yöntemleri ile sistemlerden veri tplama testleri Web Uygulama Güvenlik Duvarları Testleri Web Uygulama Güvenlik Testleri Web sunucu kimlik belirleme Prxy Bypass

6 Ağ srgulama (Netwrk Surveying) Şekil 1 de gösterilen ve ANET tarafından geliştirilen ANET AUDITOR tarafından yürütülür. Prt tarama (Prt Scanning) Şekil 1 de gösterilen ve ANET tarafından geliştirilen ANET AUDITOR tarafından yürütülür. Hizmetlerin belirlenmesi (Services Identificatin) Şekil 1 de gösterilen ve ANET tarafından geliştirilen ANET AUDITOR tarafından yürütülür. Sistem belirleme (System Identificatin) Şekil 1 de gösterilen ve ANET tarafından geliştirilen ANET AUDITOR tarafından yürütülür. Internet uygulama testi (Internet Applicatin Testing) Şekil 1 de gösterilen ve ANET tarafından geliştirilen ANET AUDITOR tarafından yürütülür. Ruter testi (Ruter Testing) Şekil 1 de gösterilen ve ANET tarafından geliştirilen ANET AUDITOR tarafından yürütülür. Güvenlik Olayları Yönetimi (SIEM) Olay yönetimi günümüz dünyasında iş yapmanın getirdiği yüksek seviye risklerin yönetilebilmesi için gerekli lan deplama, gerçek zamanlı gözleme, tarihsel analiz ve tmatik cevap gibi mekanizmaları gerektirmektedir. ANET IntelliLg gerçek zamanlı lay yönetimini sağlayan ve ANET tarafından üretilen bir üründür.

7 Ayrıntılı bilgi sağlar ve öncelikleri belirlemek için iyileştirme hakkında bilinçli kararlar vermek için Istatistiksel grafikler üzerinden sistem güvenliği sağlık Anında takdir Basitleştirmek uyarılar ve hata knslide ederek ağ layları izleme ve özlü larak turum klay raprları anlamak Ölçüde güçlü adli srguları bir lay veya anmali arkasında kök nedenini bulmak için süresini azaltır ağ içinde güvenlik eğilimleri analizi sağlar ağ kaynaklarının mevcut durumu gösteren raprlar klay anlaşılır bir dizi genel ağ perfrmansı kapsamlı bir görüntüleme sağlar Web tabanlı uzaktan kumanda dstu grafik arayüzü kullanıcı üzerinden esnek uzaktan yönetim sağlar Özelleştirilebilir ve ölçeklenebilir bir sistem herhangi bir ağ platfrmları uygun Izinsiz girişlere karşı Anında uyarı e-psta ve kısa mesaj servisi (SMS) gibi algılandı

8 Temel Özellikleri: Raprlar Saldırı, Tehdit, VPN, Virüs, URL, Windws Olayları, Perfrmans ve Utilizatin, Spam,Olay kayıtları üzerinden geniş raprlama seçenekleri Örnek Raprlardan Bazıları En çk gezilen siteler En çk gezen kullanıcı(ad entegrasyn mdülü gerektirebilir) En çk gezilen bilgisayar adları (AD entegrasyn mdülü gerektirebilir) En çk gezen IPler En çk gezilen günler En çk trafik üreten ipler En çk trafik üreten kullanıcılar En çk trafik üretilen günler En çk saldırılan ipler En çk saldırıya maruz kalan ipler En çk saldırıya maruz kalınan günler En çk tespit edilen virüsler En çk virüs saldırısına maruz kalan ipler En çk virüs saldırısına maruz kalan bilgisayar adları En çk virüs saldırısına maruz kalınan günler En çk VPN yapan Clientlar En çk VPN Yapılan günler VPN listeleri VPN Trafik Raprları Pratikte Çözüm Bulabileceğiniz Srular

9 En çk web trafiği luşturunların listesi Uygun lmayan web sayfaları ve içeriğe erişenlerin listesi Dışarıdan gelen saldırılar nerelerden kaynaklanıyr? Hangi sunucular en çk hit alıyr? Internet bant genişliği ne seviyede? Bant genişliğimi en çk hangi prtkller kullanıyr? Envanter Raprları ve Netwrk Tpljisi Sistem SNMP prtklü üzerinde netwrk tpljisini çıkarıp haritalandırabildiği gibi envanter raprları akif cihazlar,pasif cihazlar vs.. raprlayabilmektedir. Alarm Yönetimi Tplanan kayıtların gerek lgun ID sine gerekse farklı kaynaklardan alınan lgların ilişkilendirilmesi snucunda belirli bir zaman dilimi içinde yaşanan bir srunu fark edecek mekanizmanın kurulması ve yönetilmesi genel larak tanımlanmaktadır.

10 Kural Veritabanı Her türlü kritere uygun Krelasyn kuralı belirleme yeteneği sistemde mevcuttur. Kullanıcı tarafından belirlen kurallar dışında sistemde hazır gelen veriler ile de kural tabanı genişletilebilir Krelasyn kuralı tanımlama arabirimi Krelasyn Kullanıcı tarafından belirlen kurallar belirli ilişkilerle veya mantıksal peratörlerle işletilerek snuçlar ve çıkarımlar luşturulmasını sağlayan krelasyn mdülü. ISO27001, SOX, HIPAA ve PCI DSS Uyumluluk Raprları Uyumluluk Raprları var lan risklerin minimize edilmesi için lusturulmus prsesler bütünüdür. Risk yönetimi; risk analizi, risk degerlendirme, risk önleme, tehditlerin ve kntrllerin degerlendirilmesi lmak üzere dört ana süreçten luşur ve bu süreçlerdeki uyumluluk raprları sistem tarafından tmatik luşturulur

11 HIPAA Uyumluluk Gereksinimleri Kullanıcı Oturum Raprları (User Lgn Reprt) Başarısız Oturum Açma Raprları (Lgn Failure Reprts) Güvenlik Kayıtlarına Erişim Rapru (Audit Lg Access Reprts) Nesne Erişim Raprları (Object Access Reprts) Sistem Olayları Rapru (System Events Reprt) Oturum Durum Rapru (Hst Sessin Status Reprt) Başarılı Etki Alanı Oturum Açma Rapru (Dmain Lgn Reprts) Başarısız Etki Alanı Oturum Açma Rapru (Dmain Lgn Failures) Güvenlik Kayıtlarının Arşivlenmesi (Security Lg Archiving) SOX Uyumluluk Gereksinimleri Kullanıcı Oturum Raprları (User Lgn Reprt) Başarısız Oturum Açma Raprları (Lgn Failure Reprts) Güvenlik Kayıtlarına Erişim Rapru (Audit Lg Access Reprts) Nesne Erişim Raprları (Object Access Reprts) Sistem Olayları Rapru (System Events Reprt) Oturum Durum Rapru (Hst Sessin Status Reprt)

12 Güvenlik Kayıtlarının Arşivlenmesi (Security Lg Archiving) Oturum Durum Rapru (Hst Sessin Status Reprt) Hesap Yönetim Olaylarının Takibi Kullanıcı Grup Değişikliklerinin Takibi Denetim Plitikalarında Yapılan Değişikliklerin Takibi Başarılı Etki Alanı Oturum Açma Rapru (Dmain Lgn Reprts) Başarısız Etki Alanı Oturum Açma Rapru (Dmain Lgn Failures) Kullanıcı Hareketlerinin Takibi Uygulama Çalıştırma Olaylarının Takibi Dizin/Dsya Erişim Takibi BT Varlık Envanteri Oluşturma Kılavuzu Yazılım ve Dnanım envanterinin luşturulması ve Lisans yönetiminin yapılmasını sağlıyruz BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ KURMAK ISO dünya üzerinde geçerliliği lan ve gitgide birçk alanda zrunlu hale getirilmeye çalışılan bir standarttır. Bu standart, kurumlara genel anlamda bilgi güvenliğini nasıl yapabileceklerini anlatmaktadır. ISO standardını uygulayan ve sertifikasını alan bir şirketin, dünyanın güvenliği en yüksek firması lması gerekmez. Ancak güvenliğin ne seviyede lduğu kurumun yöneticileri tarafından bilinir ve nların kararı ölçüsünde rtaya knmuş durumda lup zaman içinde artan bir güvenlik seviyesi vardır. Özellikle, elektrnik imza servis sağlayıcıları, bankalar, hastaneler, sigrta şirketleri, e-ticaret ile uğraşan şirketlerde BGYS nin uygulanması önemli bir ihtiyaçtır. Bilgi Güvenliği Yönetim Sistemi ni uygulamak isteyen bir kurumda yapılması gereken adımlar aşağıdaki şekildedir: Prje Ekibinin Kurulması: BGYS Prjesi çalışmalarını düzenleyecek, uygulayacak ve yönetebilecek bir takım luşturulmalıdır. Kurum içerisinde bu çalışmaları yürütecek BGYS takımının ve BGYS yöneticisinin bilgi güvenliği yönetimi knusunda iyi eğitimli lmaları gerekmektedir. Risk yönetimi, plitika luşturma, güvenlik prsedürlerinin hazırlanması ve

13 uygun kntrllerin seçilerek uygulanması aşamalarında uzman desteği ve danışmanlık almaları faydalı lacaktır. Böylece BGYS yi en iyi nasıl uygulayacağı knusunda bağımsız danışmanlardan görüş ve tavsiye alabilir. Kurum içinde stratejinin belirlenmesi: Üst yönetimle birlikte rganizasynel strateji hazırlanmalıdır. Kapsamın Belirlenmesi: BGYS nin kurum içinde uygulanacak ve belgelendirilecek kapsam belirlenmeli. Hangi departmanlarda bu sistemin uygulanacağı planlanarak yazılı ve görsel kapsam dkümanları hazırlanmalıdır. Prje ve İletişim Planının Hazırlanması: Kurum ön prje hazırlıklarını tamamlayıp, prje takımını, kapsamını, stratejisini, danışmanlarını belirledikten snra artık prjede ilerleyeceği adımlar için bir prje planı hazırlamalıdır. Nelerin, ne zaman, kimlerle uygulanacağı prje planında yer alarak çalışmalara başlanır. Yapılan tüm çalışmalar, tplantılar çeşitli rapr ve tutanaklarla kayıt altında tutulurken yine kurum tarafından belirlenen aralıklarda (haftalık, aylık) ilgili yönetimle bilgilendirme ve görüş alışverişi yapılır. Bilgi Güvenliği Plitikası: Prjeye başlanmasıyla birlikte, öncelikle ilgili kapsam ve yönetim çalışanlarıyla birlikte, standartın gerektirdiği kişi ve birimlerin (hukuk,vs..) görüşleri alınarak Bilgi Güvenliği Plitikası yazılarak, yönetim tarafından naylanıp, kurum çalışanlarına duyurulur. Bilgi Güvenliği Plitikaları, tüm kurum çalışanlarının görev ve srumluluklarını tanımlamaktadırlar. Hedef; bilgi güvenliği knusunda yönetimin bakış açısını, nayını ve desteğini çalışanlara uygun araç ve denetim mekanizmaları eşliğinde iletmektir, amaç ise; Bilgi Güvenliği hakkında üst yönetimin isteklerini ve kararlarının tüm çalışanlarla paylaşan plitika dkümanlarının hazırlanmasıdır. Varlıkların Belirlenmesi: Varlık Yönetimi için, kapsam dahilinde ve kapsama destek veren birimlere yönelik varlıklarla ilgili prsedür, varlık kayıt tablsu gibi dökümanlar hazırlanır. İlgili varlıklar varlık sahipleri tarafından belirtilerek, kayıt altına alınır. Varlıklar, sınıflandırılıp, gizlilik, bütünlük ve kullanılabilirlik kriterlerine göre değerlendirilir. Risklerin Belirlenmesi, Risk Yönetimi: Yapılan yatırımlarda amaç hep en yüksek snucun alınmasıdır. Risk Analizi, bilgi güvenliğine yapılacak yatırımların öncelikli knulara yöneltilmesi için gerçekleştirilir. Risk Analiz hizmeti sırasında önce bilgi varlıklarının envanteri çıkartılır, yapılan özel bir elemenin ardından tehditler, zayıf nktalar ve bunlara karşılık gelen riskler belirlenir. Risklerin sıralanmasının ardından, öncelikli riskler belirlenir ve alınması gereken önlemlere karar verilir. Amaç, risklerin tanımlanması, gerekli tedbirlerin alınmasını ön plana çıkaran bir risk analizi prsesini başlatmaktır. Bu çalışmalar sırasında luşturulan risklerin izlenmesi ve ölçülmesi ile ilgili teknikler, alınacak önlemlerin yeterliliğini denetlemek için anahtar görev görmektedir. Yapılan Risk Analizini gerçekçi kılan en önemli faktör ise, bu çalışmanın her aşamasında fayda/maliyet dengesini gözetmek ve bu knuda yapılacak ptimizasyndur. Adım, varlıkların belirlenmesiyle birlikte standartında luşturulması ve uygulanmasındaki en önemli nedenlerden biri lan Risk Yönetiminin uygulanmasıdır. Bilgi Güvenliği Yönetim Sistemi, kurumunuzdaki tüm bilgi varlıklarının değerlendirilmesi ve bu varlıkların sahip ldukları zayıflıkları ve karşı karşıya ldukları tehditleri göz önüne alan bir risk analizi yapılmasını gerektirir. Kurum kendine bir risk yönetimi metdu seçmeli ve risk işleme için bir plan hazırlamalıdır.

14 Risk işleme için standartta öngörülen kntrl hedefleri ve kntrllerden seçimler yapılmalı ve uygulanmalıdır. Planlauygula-kntrl et-önlem al (PUKÖ) çevrimi uyarınca risk yönetimi faaliyetlerini yürütmeli ve varlığın risk seviyesi kabul edilebilir bir seviyeye geriletilene kadar çalışmayı sürdürmelidir. Değişim Yönetimi: Bilgi işleme lanakları ve sistemlerinde lan değişiklikler kntrl edilmeli, değişimle ilgili prsedür ve diğer dkümanlar hazırlanmalıdır. Rl ve Srumluluklar ile ilgili hazırlanan dkümanda kurumdaki değişim yöneticisinin kim lduğu belirtilmelidir. Olay Yönetimi: Güvenlik laylarını anında saptayabilme ve güvenlik ihlal laylarına hemen yanıt verebilmek için lay yönetimine yönelik planlar, prsedür ve diğer dkümanlar hazırlanmalıdır. Rl ve Srumluluklar ile ilgili hazırlanan dkümanda kurumdaki lay yöneticisinin kim lduğu belirtilmelidir. Uygulanabilirlik Bildirgesi Uygulanabilirlik Bildirgesi risk işlemeyi ilgilendiren kararların bir özetini sağlar. Standarttaki seçilen kntrl amaçları ve kntrller ve bunların seçilme nedenleri, mevcut gerçekleştirilmiş kntrl amaçları ve kntrller ile standart Ek A da ki kntrl amaçları ve kntrllerden herhangi birinin dışarıda bırakılması ve bunların dışarıda bırakılmasının açıklaması, uygulanabilirlik bildirgesinde ele alınır. Uygulanabilirlik bildirgesinin ardından, kurumdaki yapılacak bazı işlerle ilgili ilgili bölümlerle yapılacağına dair mutabakat zabıtları hazırlanır. Döküman ve Kayıt Yönetimi: Belirtilen plitikalara bağlı larak tüm şirket standart, kural ve prsedürleri gözden geçirilir ve bunun şirket içi işleyişe nasıl yansıyacağı belirlenir. Hizmet, güvenlik ile ilgili prsedürlerin geliştirilmesi ve dkümante edilmesi ile tamamlanır. Plitika, prsedür, talimatlar ve ilgili frmlar hazırlanır. Dkümanlarda belirtilen şartlara göre hareket etmeyecek ve istisna durumların lduğu kullanıcılar için, bu kuralların dışında kullanacağı ve bununla ilgili riskleri kabul ettiği, yönetici nayını alacağı, istisna ile ilgili dkümanlar hazırlanır. Kayıtlara yönelik dküman ve prsedürler hazırlanarak, kayıtlar tutulur. Eğitim ve Farkındalık Çalışmaları Bir bilgi güvenliği sistemi kurulurken ve kurulduktan snra, bunla ilgili tüm çalışanlarını, şirketine düzenli larak dışarıdan gelip giden ama şirketinin brdrsunda yer almayabilir kntratla çalıştırdığın kişilerde dâhil lmak üzere bilgilendirme ve farkındalık eğitimi verir. Plitika, prsedür ve ilgili diğer dkümanları duyurur. Kapsam dâhilinde, varlıkları listeleyip, sınıflandıracak kişilere bunları nasıl yapacaklarına yönelik eğitimler verir. Ve kurumda bilgi güvenliğinin bir yaşam tarzı lması gerektiğini, kurum kültürüne yerleşmesi ve benimsenmesi için çalışmalar yapar.

15 İç denetim Kuruluş BGYS iç denetimlerini, BGYS kntrl amaçlarının, kntrllerinin, prseslerinin ve prsedürlerinin standarta göre gerçekleştirip gerçekleştirmediğini belirlemek için planlanan aralıklarda gerçekleştirmelidir: Yönetimin Gözen Geçirme Yönetim tarafından BGYS denetimleri be gözden geçirmelerinin snuçları, ilgili taraflardan edinilen geribildirimler alınarak sistem gözden geçirilmelidir. Yönetim, kuruluşun BGYS sini planlanan aralıklarla (en az yılda bir kez), sürekli uygunluğunu, dğruluğunu ve etkinliğini sağlamak için gözden geçirmelidir. Bu gözden geçirme, bilgi güvenliği plitikası ve bilgi güvenliği amaçları dâhil BGYS nin iyileştirilmesi ve gereken değişikliklerin yapılması için fırsatların değerlendirilmesini içermelidir. Gözden geçirme snuçları açıkça dkümante edilmeli ve kayıtlar tutulup saklanmalıdır. Düzenleyici Önleyici Faaliyetler (DÖFİ) Kuruluş tekrar rtaya çıkmalarını önlemek için, BGYS şartlarıyla lası uygunsuzlukların nedenlerini gidermek üzere alınacak önlemleri belirlemelidir. Gerçekleştirilen düzeltici, önleyici faaliyetler, lası srunların yapacağı etkiye uygun lmalıdır. Önleyici faaliyetler için dkümante edilmiş prsedürler bulunmalıdır. Belgelendirme Belgelendirme tetkiki seçilen belgelendirme kurumu tarafından yapılacaktır. Bu nktada, belgelendirme kurumu BGYS nizi gözden geçirecek ve belgelenme için önerilip önerilemeyeceğinizi tespit edecektir. Piyasada faaliyet gösteren birçk belgelendirme kurumu lmasından dlayı bir tanesinin seçilmesi ldukça zr bir knu labilir. Göz önünde bulundurulması gereken faktörler arasında endüstriyel deneyim, cğrafik kapsam, fiyat ve sunulan hizmet kalitesi yer almaktadır. Anahtar önem taşıyan husus, sizin gerekliliklerinize en iyi yanıt verecek belgelendirme kurumunu bulmaktır. İŞ SÜREKLİLİĞİ Kurumlar her durumda ayakta kalmak için zrluklarla baş etmek zrundadırlar. Bir kurum için İş Devamlılığı yapısını kurmak, kritik iş fnksiynlarının her durumda çalışabilirliğini sağlamak anlamına gelir. Organizasynların bilgi ve süreçlerine yönelik güvenlik tehditleri, günümüzde rekabet şansı, iş kalitesi ve verimliliğine yönelik tehditler halini almıştır. Kritik iş fnksiynlarının devamlılığı için gerekli altyapı; teknlji ve insan unsurlarından luşur. Bu unsurların iş devamlılığını sağlamak için yeterli kaliteye sahip hale getirilmesi kadar, en kötü durum senaryları düşünülerek alternatif devamlılık yatırımlarının belirlenmesi gerekir. BAŞARI FAKTÖRLERİ İş hedefini yansıtan güvenlik plitikası, Uygulama yaklaşımının şirket kültürü ile tutarlı lması Yönetimin görülür desteği ve bağlılığı Güvenlik gereksinimlerinin, risk değerlendirmesinin ve risk yönetiminin iyi anlaşılması Güvenliğin tüm yöneticilere ve çalışanlara etkili bir biçimde pazarlanması Bilgi güvenliği plitikası ve standartları ile ilgili kılavuzların tüm çalışanlara ve sözleşmelilere dağıtılması Uygun eğitim ve öğretimin sağlanması Bilgi güvenliği yönetimi perfrmansının ve iyileştirme için geri bildirimlerle sunulan önerileri değerlendirilmek için kullanılan kapsamlı ve dengeli bir ölçüm sistemi

16 Yukarıda süreçlerle ilgili danışmanlık ve eğitim desteği sağlıyruz İletişim Bilgileri Dğu Mah. Bilge Sk. N 2 Kat 5 Daire 4 T: F: inf@anetyazilim.cm, inf@anetyazilim.cm.tr

Kurumlarda Bilgi Güvenliği Yönetim Sistemi nin Uygulanması

Kurumlarda Bilgi Güvenliği Yönetim Sistemi nin Uygulanması Akademik Bilişim 2008 Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, 30 Ocak - 01 Şubat 2008 Kurumlarda Bilgi Güvenliği Yönetim Sistemi nin Uygulanması Mehtap ÇETİNKAYA İstanbul Kültür Üniversitesi, Bilgisayar

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

OKYANUS KALİTE, MÜŞTERİ MEMNUNİYETİ ve BİLGİ GÜVENLİĞİ EĞİTİMLERİ ISO 9001:2015 KALİTE YÖNETİM SİSTEMİ TEMEL EĞİTİMİ

OKYANUS KALİTE, MÜŞTERİ MEMNUNİYETİ ve BİLGİ GÜVENLİĞİ EĞİTİMLERİ ISO 9001:2015 KALİTE YÖNETİM SİSTEMİ TEMEL EĞİTİMİ YÖNETİM SİSTEMLERİ EĞİTİMLERİ OKYANUS KALİTE, MÜŞTERİ MEMNUNİYETİ ve BİLGİ GÜVENLİĞİ EĞİTİMLERİ Okyanus Kalite Eğitimleri ISO 9001 Kalite Yönetim Sistemi ISO 10002 Müşteri Memnuniyeti Yönetimi (Entegre

Detaylı

OKYANUS KALİTE, MÜŞTERİ MEMNUNİYETİ ve BİLGİ GÜVENLİĞİ EĞİTİMLERİ 1.1 ISO 9001:2015 KALİTE YÖNETİM SİSTEMİ TEMEL EĞİTİMİ

OKYANUS KALİTE, MÜŞTERİ MEMNUNİYETİ ve BİLGİ GÜVENLİĞİ EĞİTİMLERİ 1.1 ISO 9001:2015 KALİTE YÖNETİM SİSTEMİ TEMEL EĞİTİMİ OKYANUS KALİTE, MÜŞTERİ MEMNUNİYETİ ve BİLGİ GÜVENLİĞİ EĞİTİMLERİ Okyanus Kalite Eğitimleri ISO 9001 Kalite Yönetim Sistemi ISO 10002 Müşteri Memnuniyeti Yönetimi (Entegre Sistem) İç Tetkikçi Süreç Yönetimi,

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

ISO 9001:2015 & ISO 14001:2015 GEÇİŞ REHBERİ

ISO 9001:2015 & ISO 14001:2015 GEÇİŞ REHBERİ SAYFA NO 1/5 YAYIN TARİHİ 15.08.2016 ONAYLAYAN EA Bu rehber; ISO 9001:2008 ve/veya ISO 14001:2004 belgeli müşterilerimizin ISO 9001:2015 ve/veya ISO 14001:2015 geçişleri ve ilk kez belgelendirme başvurusu

Detaylı

HACETTEPE ÜNİVERSİTESİ

HACETTEPE ÜNİVERSİTESİ HACETTEPE ÜNİVERSİTESİ Sağlık Hizmetleri Finansman Yapısının Güçlendirilmesi ve Yeniden Yapılandırılması için Altyapı Geliştirme Prjesi II. Faz Genel Sağlık Sigrtası Sağlık Bakım Hizmetleri Ödemeleri için

Detaylı

İŞLETME STAJI RAPORU

İŞLETME STAJI RAPORU T.C. SAKARYA ÜNİVERSİTESİ BİLGİSAYAR VE BİLİŞİM BİLİMLERİ FAKÜLTESİ BİLİŞİM SİSTEMLERİ BÖLÜMÜ İŞLETME STAJI RAPORU ONUR DEMİR 1112.00008 ABB TÜRKİYE 2014-2015 İŞLETME STAJI RAPORU HAKKINDA Bu rapr; işletme

Detaylı

AMAÇ... 2 ÜRÜN / SERVĐS TANIMI... 2 ÜRÜN / SERVĐS ÖZELLĐKLERĐ... 2 Önemli Noktalar... 3 Standartlar ve Kısıtlar... 3 Sistemin Özellikleri...

AMAÇ... 2 ÜRÜN / SERVĐS TANIMI... 2 ÜRÜN / SERVĐS ÖZELLĐKLERĐ... 2 Önemli Noktalar... 3 Standartlar ve Kısıtlar... 3 Sistemin Özellikleri... UZAKTAN YEDEKLEME İÇİNDEKİLER AMAÇ... 2 ÜRÜN / SERVĐS TANIMI... 2 ÜRÜN / SERVĐS ÖZELLĐKLERĐ... 2 Önemli Nktalar... 3 Standartlar ve Kısıtlar... 3 Sistemin Özellikleri... 5 ÖZEL PROJE ÖZELLĐKLERĐ... 5 DESTEK

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

İnsan Kaynakları Yönetimine İş Süreçleri Yaklaşımı

İnsan Kaynakları Yönetimine İş Süreçleri Yaklaşımı İnsan Kaynakları Yönetimine İş Süreçleri Yaklaşımı Giriş Hatırlanacağı gibi 1980 ler tmasyn dönemiydi. Üretimde rbt kullanımı özellikle Batı ülkelerinde çk yaygındı. 1990 larda ise Tplam Kalite Yönetimi

Detaylı

KURUMSAL WEB TASARIM Proje Teklifi

KURUMSAL WEB TASARIM Proje Teklifi KURUMSAL WEB TASARIM Prje Teklifi Teklifi Veren: Celil CAN Teklif Tarihi: 07.01.2015 Karadeniz Mh. General Aldğan Cd. N 49 / 1 Gazismanpaşa, İstanbul www.celilcan.cm - bilgi@celilcan.cm Firma : Yetkili

Detaylı

Güvenli İnternet Teknolojileri Kol. Şti. Teknik Servis Hizmetleri ve Bakım Anlaşmaları Tanıtım

Güvenli İnternet Teknolojileri Kol. Şti. Teknik Servis Hizmetleri ve Bakım Anlaşmaları Tanıtım Güvenli İnternet Teknljileri Kl. Şti. Teknik Hizmetleri ve Bakım Anlaşmaları Tanıtım Gizli Belge Bu belge içeriği gizlilik gerektirmektedir. Tarafların izni lmadan üçüncü şahıslarla paylaşılamaz! Güvenli

Detaylı

BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR Yrd. Doç. Dr. Nesrin AYDIN ATASOY

BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR Yrd. Doç. Dr. Nesrin AYDIN ATASOY BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR 2016 Yrd. Dç. Dr. Nesrin AYDIN ATASOY 3. HAFTA: PLANLAMA Yazılım geliştirme sürecinin ilk aşaması, planlama aşamasıdır. Başarılı bir prje geliştirebilmek için prjenin

Detaylı

MUHASEBAT GENEL MÜDÜRLÜĞÜ Kamu Harcama ve Muhasebe BiliĢim Sistemi Sistemleri Hizmet Süreleri

MUHASEBAT GENEL MÜDÜRLÜĞÜ Kamu Harcama ve Muhasebe BiliĢim Sistemi Sistemleri Hizmet Süreleri MUHASEBAT GENEL MÜDÜRLÜĞÜ Kamu Harcama ve Muhasebe BiliĢim Sistemi Sistemleri Hizmet Süreleri Sıra N Hizmet Tipi Knu Çözüm Süresi Açıklama 1 Arıza Birimin Çalışmasının Tümüyle durması 2 Takvim Gün Birimin

Detaylı

MÜŞTERİ İLİŞKİLERİ VE İLETİŞİM PROSEDÜRÜ

MÜŞTERİ İLİŞKİLERİ VE İLETİŞİM PROSEDÜRÜ Sayfa N 1/5 1. AMAÇ Bu prsedürün amacı müşteri tarafından memnuniyetinin sağlanması için kuruluşumuz tarafından verilen hizmetlerin tümü ile ilgili müşteri görüşlerinin tplanması, bu knuda veri tplama

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

SİMET TEKNOLOJİ SANAYİ TİCARET A.Ş. KURUMSAL SUNUM

SİMET TEKNOLOJİ SANAYİ TİCARET A.Ş. KURUMSAL SUNUM SİMET TEKNOLOJİ SANAYİ TİCARET A.Ş. KURUMSAL SUNUM SİMET TEKNOLOJİ SANAYİ TİCARET ANONİM ŞİRKETİ Simet Hakkında Bilgi teknljileri daklı faaliyetlerine 04 Haziran 1997 tarihinde başlayan Simet, bilgi, iletişim

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 5.0 Yayın Tarihi: 14.07.2014 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

Günümüzde internet kullanımının hızla yaygınlaşmasından dolayı e-ticaret sistemlerine olan ilgi arttırmıştır.

Günümüzde internet kullanımının hızla yaygınlaşmasından dolayı e-ticaret sistemlerine olan ilgi arttırmıştır. Yazılımnet E-ticaret Sistemi Günümüzde internet kullanımının hızla yaygınlaşmasından dlayı e-ticaret sistemlerine lan ilgi arttırmıştır. Bir kaç yıl öncesine kadar giyim, elektrnik, kitap, cd ve benzeri

Detaylı

Bilgi ve İletişim Teknolojileri Direktörlüğü nün Görev, Yetki ve Sorumlulukları

Bilgi ve İletişim Teknolojileri Direktörlüğü nün Görev, Yetki ve Sorumlulukları Bilgi ve İletişim Teknljileri Direktörlüğü nün Görev, Yetki ve Srumlulukları Üniversite nin Kurumsal Bilişim Sistemleri ni yönetmek, Üniversite nin Kurumsal Ağ Altyapısını yönetmek, Üniversite nin Kurumsal

Detaylı

CHAPTER 6 FTP SERVER

CHAPTER 6 FTP SERVER CHAPTER 6 FTP SERVER 6.1 FTP nedir? File Transfer Prtcl (FTP) günümüzde internet üzerinde kullanılan en eski ve en bilinen prtkllerden biridir. FTP nin amacı kullanıcıların, işletim sistemleri arasındaki

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

İNSAN KAYNAKLARI YÖNETİMİ UZMANLIK SERTİFİKA PROGRAMI EĞİTİMİ

İNSAN KAYNAKLARI YÖNETİMİ UZMANLIK SERTİFİKA PROGRAMI EĞİTİMİ İNSAN KAYNAKLARI YÖNETİMİ UZMANLIK SERTİFİKA PROGRAMI EĞİTİMİ EĞİTİM ADI İnsan Kaynakları Yönetimi Uzmanlık Sertifika Prgramı Eğitimi EĞİTİMİN AMACI İşletmelerin sahip ldukları en önemli kaynaklardan birisi,

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

NAC ÇÖZÜMLERİ. Network Security Solutions Visibility, Access, Control

NAC ÇÖZÜMLERİ. Network Security Solutions Visibility, Access, Control NAC ÇÖZÜMLERİ Netwrk Security Slutins Visibility, Access, Cntrl BİLİŞİMCİLERİN SORUN DENKLEMİ ARTAN CİHAZ SAYISI ARTAN KULLANICI SAYISI ARTAN LOKASYON SAYISI ARTAN UYARI VE ALARM MANÜEL MÜDAHALE Bağlantı

Detaylı

KONU: KURUMSAL YÖNETİM İLKELER (KURUMSAL YÖNETİM TEBLİĞİ SERİ II NO:17.1)

KONU: KURUMSAL YÖNETİM İLKELER (KURUMSAL YÖNETİM TEBLİĞİ SERİ II NO:17.1) KONU: KURUMSAL YÖNETİM İLKELER (KURUMSAL YÖNETİM TEBLİĞİ SERİ II NO:17.1) Sermaye Piyasası Kurulu tarafından 30.12.2011 tarih Seri IV, N: 56 Kurumsal Yönetim İlkelerinin Belirlenmesine ve Uygulanmasına

Detaylı

BİLGİSAYAR DESTEKLİ TASARIM FİNAL PROJE ÖDEVİ

BİLGİSAYAR DESTEKLİ TASARIM FİNAL PROJE ÖDEVİ BİLGİSAYA DESTEKLİ TASAIM FİNAL POJE ÖDEVİ Teslim Tarihi 22 Ocak 2014 (Saat 17:00) Ödev rapru elden teslim edilecektir. İlgili MATLAB dsyaları ise sduehmcad@gmail.cm adresine gönderilecektir. Elden teslimler

Detaylı

KAMU İÇ DENETİM PLANI ve PROGRAMI HAZIRLAMA REHBERİ

KAMU İÇ DENETİM PLANI ve PROGRAMI HAZIRLAMA REHBERİ KAMU İÇ DENETİM PLANI ve PROGRAMI HAZIRLAMA REHBERİ I. GİRİŞ Bu rehber, iç denetim birimlerince hazırlanacak iç denetim planı ve prgramının temel esaslarını belirlemek üzere, İç Denetçilerin Çalışma Usul

Detaylı

KONU: 2018 GLOBAL HİLE VE SUİSTİMAL RAPORU SAYI:

KONU: 2018 GLOBAL HİLE VE SUİSTİMAL RAPORU SAYI: KONU: 2018 GLOBAL HİLE VE SUİSTİMAL RAPORU SAYI: 2018-01 1 2018 GLOBAL HİLE VE SUİSTİMAL RAPORU Uluslararası Suistimal İnceleme Uzmanları Birliği (ACFE) tarafından en sn 2016 da yayımlanan Glbal Hile ve

Detaylı

OKÜ İçerik Yönetim Sistemi. Proje Amacı; OKÜ web sitelerinin içeriklerinin etkin yönetimi ve sunumu.

OKÜ İçerik Yönetim Sistemi. Proje Amacı; OKÜ web sitelerinin içeriklerinin etkin yönetimi ve sunumu. OKÜ İçerik Yönetim Sistemi Prje Amacı; OKÜ web sitelerinin içeriklerinin etkin yönetimi ve sunumu. İÇİNDEKİLER 1. Prjenin Knusu 2. Prjenin İçeriği a. OKÜ İçerik Haritası b. ATAMEDYA OKÜ İÇERİK YÖNETİM

Detaylı

Değerlendirme erlendirme Süreci: S

Değerlendirme erlendirme Süreci: S Değerlendirme erlendirme Süreci: S Değerlendirici erlendirici Bilgileri MÜDEK Prgram Değerlendiricileri erlendiricileri Eğitim E Sunum İçeriği Değerlendiricilerin Yükümlülükleri Değerlendirme Süreci Evreleri

Detaylı

FİRMA PROFİLİ. geliştirmede yol açan güçlü bir firma olmaktır.

FİRMA PROFİLİ. geliştirmede yol açan güçlü bir firma olmaktır. FİRMA PROFİLİ 2000 yılından beri endüstriyel yapılar, eğitim, sağlık ve turizm tesisleri, açık ve kapalı spr alanları, enerji ve iletişim altyapı tesislerinin inşa işlerinde faaliyet gösteren FGC İNŞAAT,

Detaylı

SERTİFİKA VE MARKA KULLANIM PROSEDÜRÜ

SERTİFİKA VE MARKA KULLANIM PROSEDÜRÜ Dküman N: PR.21 Yayın Tarihi: 15.12.2015 Revizyn N: 01 Revizyn Tarihi: 22.07.2016 1. AMAÇ Bu prsedürün amacı firmamız tarafından verilen; EN ISO 13485 KYS ve 93/42/AT Tıbbi Cihaz Yönetmeliği Ürün Belgelendirme

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

TEB ÜCRETLENDİRME POLİTİKASI

TEB ÜCRETLENDİRME POLİTİKASI TEB ÜCRETLENDİRME POLİTİKASI TEB İnsan Kaynakları Grubu 2013 1/11 İçindekiler A/ Giriş... 3 B/ Amaç... 3 C/ Kapsam... 3 D/ Ücretlendirme Plitikası nın Düzenlenmesi... 3 E/ Sürecin Yönetim ve İdaresi...

Detaylı

MÜDEK Değerlendirmesi Evre ve Aşamaları. MÜDEK Eğitim Çalıştayı 13 Mayıs 2017, İstanbul

MÜDEK Değerlendirmesi Evre ve Aşamaları. MÜDEK Eğitim Çalıştayı 13 Mayıs 2017, İstanbul MÜDEK Değerlendirmesi Evre ve Aşamaları MÜDEK Eğitim Çalıştayı 13 Mayıs 2017, İstanbul Sunum İçeriği Değerlendirme Sürecinin Üç Evresi Ziyaret Öncesi Evresi Başvuru Aşaması Özdeğerlendirme Rapru Teslimi

Detaylı

TEB ÜCRETLENDİRME POLİTİKASI

TEB ÜCRETLENDİRME POLİTİKASI TEB ÜCRETLENDİRME POLİTİKASI TEB İnsan Kaynakları Grubu Aralık 2012 İçindekiler A/ Giriş... 3 B/ Amaç... 3 C/ Kapsam... 3 D/ Ücretlendirme Plitikası nın Düzenlenmesi... 3 E/ Sürecin Yönetim ve İdaresi...

Detaylı

İSTİHDAMI UZMANLARI İÇİN ARAÇLAR. Destekli iş istihdamı uzmanlarının yetkinlik profilii için kalite ve eğitici araçlar tasarlama

İSTİHDAMI UZMANLARI İÇİN ARAÇLAR. Destekli iş istihdamı uzmanlarının yetkinlik profilii için kalite ve eğitici araçlar tasarlama DESTEKLİ İŞ İSTİHDAMI UZMANLARI İÇİN ARAÇLAR Destekli iş istihdamı uzmanlarının yetkinlik prfilii için kalite ve eğitici araçlar tasarlama BİRLEŞTİRİLMİŞ ANKET BULGULARI RAPORU ÖZET GİRİŞ Destekli iş istihdamı;

Detaylı

Yönetim Sistemleri Eğitim Hizmetleri Kataloğu

Yönetim Sistemleri Eğitim Hizmetleri Kataloğu Yönetim Sistemleri Eğitim Hizmetleri Katalğu Tarih: 18.08.2017 İçindekiler EĞİTİMLERİMİZ... 3 ITIL FOUNDATION EĞITIMI... 3 APMG AKREDITE ISO 20000 TETKIKÇI KURSU... 5 TRIM (THE RATIONAL IT MODEL) EĞITIMI...

Detaylı

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI ENTEGRE YÖNETİM SİSTEMİ YAZILIMI QSA ENTEGRE YÖNETİM SİSTEMİ YAZILIMI Entegre Yönetim Sistemi; yönetim sistemlerinin tek çatı altında toplandığı ve gereklerin aynı anda karşılandığı bütünsel uygulanan

Detaylı

OTD Güvenlik Çözümleri - Genel 1

OTD Güvenlik Çözümleri - Genel 1 OTD Güvenlik Çözümleri - Genel 1 OTD - Online Teknik Destek güvenlik çözümleri, kurumların kurumsal güvenlik plitikalarını uçtan uca sürdürebilmelerini sağlayan, kurumsal güvenlik ihtiyaçlarını karşılayabilen,

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Yönetim Sistemleri Eğitim Hizmetleri Kataloğu

Yönetim Sistemleri Eğitim Hizmetleri Kataloğu Yönetim Sistemleri Eğitim Hizmetleri Katalğu Tarih: 01.06.2016 İçindekiler EĞİTİMLERİMİZ... 3 ITIL FOUNDATION EĞITIMI... 3 SERVIS OPERASYON ITIL INTERMEDIATE... 5 SERVIS GEÇIŞ ITIL INTERMEDIATE... 6 SERVIS

Detaylı

MÜDEK Değerlendirmesi Evre ve Aşamaları. MÜDEK Program Değerlendirici Eğitim Çalıştayı Ekim 2017, İstanbul

MÜDEK Değerlendirmesi Evre ve Aşamaları. MÜDEK Program Değerlendirici Eğitim Çalıştayı Ekim 2017, İstanbul MÜDEK Değerlendirmesi Evre ve Aşamaları MÜDEK Prgram Değerlendirici Eğitim Çalıştayı 28-29 Ekim 2017, İstanbul Sunum İçeriği Değerlendirme Sürecinin Üç Evresi Ziyaret Öncesi Evresi Başvurabilen Kurum ve

Detaylı

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi

Detaylı

MÜŞTERİ İSTEK-ÖNERİ-MEMNUNİYET- ŞİKAYET YÖNETİM SÜRECİ PROSEDÜRÜ

MÜŞTERİ İSTEK-ÖNERİ-MEMNUNİYET- ŞİKAYET YÖNETİM SÜRECİ PROSEDÜRÜ 1. AMAÇ ENEKO A.Ş. de, müşteri istek, öneri, memnuniyet ve şikayetlerinin değerlendirilmesini, snuçlandırılmasını ve süreçte uygulanacak prsesleri belirlemektir, ayrıca bu prsesin etkinliğini sürekli iyileştirmek

Detaylı

İŞ SAĞLIĞI VE GÜVENLİĞİ - ÇEVRE KURUL ÇALIŞMA PROSEDÜRÜ

İŞ SAĞLIĞI VE GÜVENLİĞİ - ÇEVRE KURUL ÇALIŞMA PROSEDÜRÜ 1. AMAÇ VE KAPSAM: Özyeğin Üniversitesinde iş sağlığı ve güvenliği/çevre başlığı kapsamında tüm süreçlerin irdelenmesini, süreç ve çalışanların kaza ve tehlikelerden uzak tutulup güvenli bir şekilde kesintiye

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

KAYISI ARAŞTIRMA İSTASYONU MÜDÜRLÜĞÜ EK 3.4 KALİTE YÖNETİM / İÇ KONTROL BİRİMİ

KAYISI ARAŞTIRMA İSTASYONU MÜDÜRLÜĞÜ EK 3.4 KALİTE YÖNETİM / İÇ KONTROL BİRİMİ KAYISI ARAŞTIRMA İSTASYONU MÜDÜRLÜĞÜ EK 3.4 KALİTE YÖNETİM / İÇ KONTROL BİRİMİ Kalite Yöneticisi Dök.No KAİM.İKS.FRM.081 Sayfa No 1/ 3 İŞİN KISA TANIMI: Kayısı Araştırma İstasyonu Müdürlüğü üst yönetimi

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

Kaspersky Endpoint Security for Business SELECT

Kaspersky Endpoint Security for Business SELECT Kaspersky Endpint Security fr Business SELECT Kaspersky Endpint Security fr Business, herhangi bir cihazda ve herhangi bir platfrmda, her büyüklükten işletmeyi her tür siber tehdide karşı krur. Güçlü ve

Detaylı

Kiralacar.com Aydınlatma Metni

Kiralacar.com Aydınlatma Metni Kiralacar.cm Aydınlatma Metni Aydınlatma Metni, Veri Srumlusu sıfatıyla hareket eden Kiralacar Teknlji Turizm Yatırım A.Ş. ( KİRALACAR )tarafından KİRALACAR ın 6698 sayılı Kişisel Verilerin Krunması Kanunu

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

Uzaktan Eğitim. Web Tabanlı Kurumsal Eğitim

Uzaktan Eğitim. Web Tabanlı Kurumsal Eğitim Uzaktan Eğitim Uzaktan eğitim alternatif bir eğitim tarzıdır. Iletişim terisinde ki süreci incelediğimizde kaynak ve alıcı arasındaki süreç farklı fiziksel rtamlarda gerçekleşiyrsa buna uzaktan eğitim

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Kurtköy Profil 1 Developer) FCBS AR Yazılım Uzmanı (Mid/Senior Java

Kurtköy Profil 1 Developer) FCBS AR Yazılım Uzmanı (Mid/Senior Java i2i Systems İş İlanı i2i Bilişim larak; Analiz, Ürün ve Sistem Geliştirme, Test ve Sistem Entegrasyn departmanları bünyesinde görevlendirilmek üzere Maslak İTÜ Teknkent, YTÜ Davutpaşa Teknkent, Teknpark

Detaylı

1. AMAÇ Bu dokümanın amacı,xxxxx Çalışanlarının kariyer hareketlerini tanımlar.

1. AMAÇ Bu dokümanın amacı,xxxxx Çalışanlarının kariyer hareketlerini tanımlar. 1. AMAÇ Bu dkümanın amacı,xxxxx Çalışanlarının kariyer hareketlerini tanımlar. 2. KAPSAM Tüm XXXXX Persnelini kapsar. 3. TANIMLAR Bu dküman içinde yer alan tanım ve kısaltmalara XXXXX Sözlük ten ulaşabilirsiniz.

Detaylı

ERP NEDİR. CMS, CM, PM, BI Yönetimleri. Dr. Ragıp Başbuğ ragipbasbug@hotmail.com. 1. İş Akışı ve İş Gücü Yönetimi

ERP NEDİR. CMS, CM, PM, BI Yönetimleri. Dr. Ragıp Başbuğ ragipbasbug@hotmail.com. 1. İş Akışı ve İş Gücü Yönetimi ERP NEDİR CMS, CM, PM, BI Yönetimleri Dr. Ragıp Başbuğ ragipbasbug@htmail.cm 1. İş Akışı ve İş Gücü Yönetimi Günümüzün hızlı ve dinamik iş rtamında şirketlerin en değerli varlıklarının başında çalışan

Detaylı

BÜTÜNLEŞİK LOG YÖNETİM CİHAZI

BÜTÜNLEŞİK LOG YÖNETİM CİHAZI BÜTÜNLEŞİK LOG YÖNETİM CİHAZI, Kurumların mevcut netwrk sistemlerinde hiçbir ayar yapmaya gerek duymadan (Tak Kullan) 5651 sayılı kanunda belirtilen internet suçlarını önlemeye yönelik larak lg yönetimi

Detaylı

Laboratuvar Akreditasyonu

Laboratuvar Akreditasyonu Akreditasyon Laboratuvar, muayene ve belgelendirme kuruluşlarının ulusal ve uluslararası kabul görmüş teknik kriterlere göre değerlendirilmesi, yeterliliğin onaylanması ve düzenli aralıklarla denetlenmesi

Detaylı

Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir.

Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir. 1.AMAÇ ve KAPSAM Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir. BGYS kapsam dokümanındaki tüm personeli, varlıkları ve ilişki

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

Kısaca ; Servis Pozitif, firma tarafından kendisine sağlanmış kullanıcı girişleri yetkisi ile internet olan her platformdan sisteme giriş yapabilir.

Kısaca ; Servis Pozitif, firma tarafından kendisine sağlanmış kullanıcı girişleri yetkisi ile internet olan her platformdan sisteme giriş yapabilir. Kısaca ; Servis Pzitif; Teknik servis hizmeti sağlayan firmalar için bulut tabanlı geliştirilmiş özel yazılım çözümüdür. Kurulum gerektirmez, internet lan her nktadan erişim imkanı sağlar. Hizmet sağlayıcı

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016

Detaylı

AB 7. ÇERÇEVE PROGRAMI İŞBİRLİĞİ ÖZEL PROGRAMI VE KAPASİTELER ÖZEL PROGRAMI PROJE TEKLİFİ DEĞERLENDİRME KRİTERLERİ. İçindekiler:

AB 7. ÇERÇEVE PROGRAMI İŞBİRLİĞİ ÖZEL PROGRAMI VE KAPASİTELER ÖZEL PROGRAMI PROJE TEKLİFİ DEĞERLENDİRME KRİTERLERİ. İçindekiler: İçindekiler: ÇP lerde Hakemlik Prje tekliflerinin değerlendirilmesi Değerlendirme Süreci Evaluatin criteria applicable t Cllabrative prject prpsals Işbirliği Prjeleri Değerlendirme Kriterleri Evaluatin

Detaylı

MÜDEK Değerlendirmesi Evre ve Aşamaları. MÜDEK Eğitim Çalıştayı 12 Mayıs 2018, İstanbul

MÜDEK Değerlendirmesi Evre ve Aşamaları. MÜDEK Eğitim Çalıştayı 12 Mayıs 2018, İstanbul MÜDEK Değerlendirmesi Evre ve Aşamaları MÜDEK Eğitim Çalıştayı 12 Mayıs 2018, İstanbul Sunum İçeriği Değerlendirme Sürecinin Üç Evresi Ziyaret Öncesi Evresi Başvuru Aşaması Özdeğerlendirme Rapru Teslimi

Detaylı

T.C. SAYIŞTAY BAŞKANLIĞI

T.C. SAYIŞTAY BAŞKANLIĞI SÖZLEŞMELİ PROGRAMCI ALIMI 1. POZİSYON UNVANI, ADEDİ VE ÜCRETİ Prgramcı, dkuz (9) adet. Tavan ücreti, brüt 6372.49 TL yi geçmemek üzere Başkanlıkça belirlenecek sözleşme ücreti ile en az 1240.67 TL net

Detaylı

MÜDEK Değerlendirmesi Evre ve Aşamaları. MÜDEK Program Değerlendiricileri Eğitim Çalıştayı 8-9 Ekim 2016, İstanbul

MÜDEK Değerlendirmesi Evre ve Aşamaları. MÜDEK Program Değerlendiricileri Eğitim Çalıştayı 8-9 Ekim 2016, İstanbul MÜDEK Değerlendirmesi Evre ve Aşamaları MÜDEK Prgram Değerlendiricileri Eğitim Çalıştayı 8-9 Ekim 2016, İstanbul Sunum İçeriği Değerlendirme Sürecinin Üç Evresi Ziyaret Öncesi Evresi Başvurabilen Kurum

Detaylı

Orta Ölçekli Yazılım Firmaları İçin İdeal Bağımsız Doğrulama ve Geçerleme Organizasyon Yaklaşımı

Orta Ölçekli Yazılım Firmaları İçin İdeal Bağımsız Doğrulama ve Geçerleme Organizasyon Yaklaşımı Orta Ölçekli Yazılım Firmaları İçin İdeal Bağımsız Dğrulama ve Geçerleme Organizasyn Yaklaşımı Erdem Yıldırım 1, Mehmet Umut Pişken 2 1 STM (Savunma Teknljileri Mühendislik) A.Ş., Yazılım Mühendisi, Ankara

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

DESTEK DOKÜMANI E-BĐLDĐRGE UYGULAMASI

DESTEK DOKÜMANI E-BĐLDĐRGE UYGULAMASI : Đnsan Kaynakları / Brdr / Gld brdr E-BĐLDĐRGE UYGULAMASI Aylık prim ve hizmet belgesi, aylık ve dört aylık larak SSK kurumuna verilen bildirgelerin birleştirilerek yeniden düzenlenmesi ile luşturulmuş

Detaylı

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ İş Sürekliliği İş Sürekliliği Yönetim Sistemi Politikası Sürüm No: 5.0 Yayın Tarihi: 11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI RGN İLETİŞİM HİZMETLERİ A.Ş Sayfa 1 / 5 1. AMAÇ Bilgi güvenliği yönetim sisteminin amacı tüm bilgi varlıklarımızın gizliliği, bütünlüğü ve gerektiğinde yetkili kişilerce erişilebilirliğini sağlamaktır.

Detaylı

SERTİFİKA VE MARKA KULLANIM PROSEDÜRÜ

SERTİFİKA VE MARKA KULLANIM PROSEDÜRÜ 1. AMAÇ Bu prsedürün amacı firmamız tarafından verilen; EN ISO 13485 Tıbbi Cihazlar KYS ve 93/42/AT Tıbbi Cihaz Yönetmeliği Ürün Belgelendirme işlemi snrasında kuruluşlara vermiş lduğu marka ve sertifikaların

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

BGYS ve BGYS Kurma Deneyimleri

BGYS ve BGYS Kurma Deneyimleri BGYS ve BGYS Kurma Deneyimleri 6. Kamu Kurumları BT Güvenliği Konferansı - 8 Haziran 2011 Fikret Ottekin Bilişim Sistemleri Güvenliği Grubu ISO 9001 ve ISO 27001 Süreç tabanlı sistemler (örnek): ISO 9001

Detaylı

Kentsel Planlama ve Kentsel Altyapı İlişkisinde Yeni bir Dönem; Kentsel Dönüşüm

Kentsel Planlama ve Kentsel Altyapı İlişkisinde Yeni bir Dönem; Kentsel Dönüşüm Kentsel Planlama ve Kentsel ltyapı İlişkisinde Yeni bir Dönem; Kentsel Dönüşüm.Faruk GÖKSU Kentsel Strateji td.şti. nahtar Kelimeler: Kentsel Planlama, Kentsel ltyapı, kıllı Büyüme (smart grwth), Kentsel

Detaylı

KALİTE YÖNETİM SİSTEMİ TS EN ISO 2015 PROSES YAKLAŞIMI

KALİTE YÖNETİM SİSTEMİ TS EN ISO 2015 PROSES YAKLAŞIMI KALİTE YÖNETİM SİSTEMİ TS EN ISO 2015 PROSES YAKLAŞIMI Mustafa DİLEK +90 532 263 4849 mdilekm@hotmail.com Kalite Yönetim Sistemi Kalite yönetim sistemi uygulamak kuruluşa aşağıdaki potansiyel faydaları

Detaylı

Bilal Tahsin ALKAN KİŞİSEL BİLGİLER: Doğum Tarihi : 28.07.1984 Doğum Yeri : Aydın/Nazilli Medenî Durumu : Evli Askerlik Durumu : Tamamlandı (05/2010)

Bilal Tahsin ALKAN KİŞİSEL BİLGİLER: Doğum Tarihi : 28.07.1984 Doğum Yeri : Aydın/Nazilli Medenî Durumu : Evli Askerlik Durumu : Tamamlandı (05/2010) Bilal Tahsin ALKAN Mehmet Akif Mh. Elalmış Cd. Reyhan Sk. Erbay Sitesi C Blk N: 26 D: 6 Ümraniye / İstanbul Telefn: 0554 537 61 80 E-psta: bilaltahsin@gmail.cm Web: www.bilaltahsin.cm KİŞİSEL BİLGİLER:

Detaylı

Rapor Yazımı MÜDEK Öğrenci Değerlendiriciler Eğitim Çalıştayı 22 Kasım 2014, MÜDEK Ofisi, İstanbul

Rapor Yazımı MÜDEK Öğrenci Değerlendiriciler Eğitim Çalıştayı 22 Kasım 2014, MÜDEK Ofisi, İstanbul Rapr Yazımı MÜDEK Öğrenci Değerlendiriciler erlendiriciler Eğitim E Çalıştayı 22 Kasım 2014, MÜDEK M Ofisi, İstanbul İçerik MÜDEK Raprları Raprlamada Dikkat Edilmesi Gerekenler Frmat Üslup Terminlji Derinlik/Ayrıntı

Detaylı

ISO/IEC 27001:2013 REVİZYONU GEÇİŞ KILAVUZU

ISO/IEC 27001:2013 REVİZYONU GEÇİŞ KILAVUZU ISO/IEC 27001 in son versiyonu 01 Ekim 2013 tarihinde yayınlanmıştır. Standardın 2013 versiyonu, farklı sektör ve büyüklükteki firmaların gelişen bilgi güvenliği ve siber güvenlik tehditleri konularına

Detaylı

DESTEK DOKÜMANI. 1 Ocak 2010 tarihinden itibaran banka hesap numarası yerine IBAN numarası kullanılacaktır.

DESTEK DOKÜMANI. 1 Ocak 2010 tarihinden itibaran banka hesap numarası yerine IBAN numarası kullanılacaktır. Ürün : GO Brdr-Tiger2Brdr-IK Bölüm : Brdr * Dkümanda GBrdr, Tiger2Brdr ve Đk kısaca Lg Đk ürünleri larak ifade edilmektedir. 1 Ocak 2010 tarihinden itibaran banka hesap numarası yerine IBAN numarası kullanılacaktır.

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ

İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ Ohsas 18001 Endüstrinin değişik dallarında faaliyet gösteren kuruluşların, faaliyet konularını yerine getirirken, İş Sağlığı ve Güvenliği konusunda da, faaliyet

Detaylı

ALTI SİGMA EĞİTİM PROGRAMLARI. Kara Kuşak Eğitimi

ALTI SİGMA EĞİTİM PROGRAMLARI. Kara Kuşak Eğitimi ALTI SİGMA EĞİTİM PROGRAMLARI Kara Kuşak Eğitimi ALTI SİGMA Kara Kuşak Eğitimi Kara Kuşak Eğitimi Kara Kuşaklar Altı Sigma Sistemi içerisindeki metdlji uygulayıcıları, prblem çözme uzmanları ve mükemmel

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

OKYANUS YÖNETİM EĞİTİMLERİ

OKYANUS YÖNETİM EĞİTİMLERİ OKYANUS YÖNETİM Okyanus Yöneticilik ve Kişisel Gelişim Eğitimleri Temel Yöneticilik Becerileri Ekip Çalışması, Tplantı Yönetimi Etkili Liderlik, Kçluk Eğitici Eğitimi, Sunum Teknikleri Telefnda İletişim

Detaylı

Değerlendirme erlendirme Süreci: S

Değerlendirme erlendirme Süreci: S Değerlendirme erlendirme Süreci: S Öğrenci Değerlendirici erlendirici Bilgileri MÜDEK 222 Kasım 2014, MÜDEK M Ofisi, İstanbul Sunum İçeriği Öğrenci Değerlendiricilerin Yükümlülükleri Değerlendirme Süreci

Detaylı

Kanal Veri Kartı Eleman Bilgileri Ekranı Kullanım Kılavuzu

Kanal Veri Kartı Eleman Bilgileri Ekranı Kullanım Kılavuzu - SAMBA Uygulaması - Kanal Veri Kartı Eleman Bilgileri Ekranı Kullanım Kılavuzu Türkçe İstanbul, 06.10.2011 Dküman Değişim Takibi Tarih Versiyn Değişikliği Yapan Değişiklik Tanımı 06.10.2011 1 Açelya Atilla

Detaylı

Zeepeak Nedir? Tablet. Akıllı Telefon. Bilgisayar. IP Telefon. Zeepeak. Tablet üzerinden softphone ile kullanın

Zeepeak Nedir? Tablet. Akıllı Telefon. Bilgisayar. IP Telefon. Zeepeak. Tablet üzerinden softphone ile kullanın Zeepeak Nedir? Zeepeak, tüm haberleşme ihtiyaçlarını bünyesine barındıran, bütünleşik IP tabanlı iletişim platfrmudur. IP Santral, Çağrı Merkezi, IVR, Otmatik Arama, Ses Kayıt, Sesli Psta, CRM, E-mail

Detaylı

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Mustafa YILMAZ mustafayilmaz@tse.org.tr Türk Standardları Enstitüsü tarafından yapılan Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Yazılım

Detaylı