Ticari Veri Kaybını Önlemek için En İyi 6 Uygulama

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Ticari Veri Kaybını Önlemek için En İyi 6 Uygulama"

Transkript

1 Tanıtım Yazısı Ticari Veri Kaybını Önlemek için En İyi 6 Uygulama Ticari veri kaybı geçen yıl işletmelere neredeyse 105 milyar dolara mal olmuştur

2 Kar amacı gütmeyen bir müşteri bilgi ve avukatlık kuruluşu olan Privacy Rights Clearinghouse a göre, Ocak 2005 ten bu yana yaklaşık 220 milyon kayıt zarara uğramıştır. İçindekiler Ticari Veri Kaybını Önlemek için En İyi Uygulamalar sayfa 1 1. En İyi Uygulama: İşletmeniz için en hassas veriyi anlayın. sayfa 2 2. En İyi Uygulama: En hassas verileriniz nerede bulunduğunu bilin. sayfa 2 3. En İyi Uygulama: Risklerinizin kaynağını ve doğasını anlayın. sayfa 3 4. En İyi Uygulama: Politikalarınıza, risklerinize ve en hassas verilerinizin sayfa 4 nerede bulunduğuna bağlı olarak, uygun kontrolleri seçin. 5. En İyi Uygulama: Güvenliği merkezden yönetin. sayfa 6 6. En İyi Uygulama: Sürekli gelişim için güvenliği denetleyin. sayfa 7 Ticari Veri Kaybını Önlemek için Bir Strateji Geliştirmek sayfa 8 Sonuç sayfa 9

3 Rakamlar oldukça şaşırtıcı durumdadır. Kar amacı gütmeyen bir müşteri bilgi ve avukatlık kuruluşu olan Privacy Rights Clearinghouse a ( göre, Ocak 2005 ten bu yana yaklaşık 220 milyon elektronik kayıt zarara uğramıştır. Güvenlik boşluklarına bağlı veri hırsızlığı ve veri kayıpları, alarm seviyelerine varan oranda artmaya devam etmektedir. Bunun yanında, bu kayıpların mali etkileri de çok büyük bir hızda artmaktadır. A.B.D. hükümetinin tahminlerine göre ticari veri kaybı geçen yıl işletmelere nerdeyse 105 milyar dolara mal olmuştur. Ponemon Institute e göre, sadece içeriden bir çalışan tarafından kaynaklanan veri ihlallerinin her yıl şirket başına ortalama maliyeti, 3,4 milyon dolar olmaktadır. Bir endüstri analizi firması olan Gartner Group, zarara uğramış verilerin kurtarılma maliyetinin, veri başına 150 dolara kadar çıkabildiğini hesaplamaktadır (bu rakam, müşteri bağlılığının tekrar kazanılmasının, marka değerinin tekrar oluşturulmasının, muhtemel cezaların ve kanuni temsil ücretlerinin, mali etkilerini içermemektedir). Ticari veri kayıplarının artmaya devam etmesiyle aynı anda, şirketler de, iş süreçlerini en uygun hale getirmek, müşteri hizmetlerini geliştirmek ve ortaklık ilişkilerini iyileştirmek için daha büyük veriler toplamaya devam etmektedirler. Daha büyük boyuttaki veriler, işletme içerisindeki artan sayıda bilgi sistemleri boyunca, verilerin daha geniş çaplı dağıtımı anlamına gelmektedir. Sonuç olarak, daha fazla kullanıcıya (hem şirketin içinde hem dışında) erişim sağlandığından, hassas veriler daha fazla tehlike altındadır. Soruna ilave olarak, geleneksel güvenlik altyapıları, öncelikle, harici tehlikelere karşı korumak için tasarlanmışlardır. Ancak günümüzde, güvenliğe karşı, olması daha muhtemel tehditler, işletmenin içerisinden gelmektedir. Hırsızlığı, sahtekarlığı ve mali kazancı belirleyen bilgiler için olan kara borsa sağlam kalsa da, güvenlik üzerindeki odaklanma, hassas verilere geniş erişime sahip olan şirket içindeki kullanıcılara kaymıştır. yüksek işletim maliyetlerine neden olmaktadır. Bunun yanı sıra, temel işletme süreçleri de negatif olarak etkilenebilmektedir (bilgi çağının amaçladığı hedeflerin tam tersine işleyerek). Peki, şirketler kendilerini, veri kayıplarının yol açtığı yıkımlardan nasıl koruyabilirler? Bu makale, kazançlarını korumak, müşteri yıpranmalarını sınırlandırmak ve resmi düzenleyici şartları karşılamak için ticari veri kayıplarını önlemenin yollarını arayan kuruluşlar için en iyi altı uygulamanın ana hatlarını oluşturmaktadır. Ticari Veri Kaybını Önlemek için En İyi Uygulamalar RSA, güvenlik sektöründeki 25 yılı aşkın tecrübesine dayanarak, ticari veri kaybını önleyen en iyi uygulamalar için güçlü bir anlayış geliştirmiştir. Şirketler, bu en iyi uygulamaları izleyerek, hassas müşteri bilgilerini koruma becerilerini geliştirebilmektedir. Bunun yanında, kazançlarını koruyabilmekte, müşteri bağlılığını garanti altına alabilmekte, marka değerini oluşturabilmekte ve resmi koşulları karşılayabilmektedirler. En iyi uygulamalar şunları içermektedir: 1. İşletmeniz için en hassas veriyi anlayın 2. En hassas verileriniz nerede bulunduğunu bilin 3. Risklerinizin kaynağını ve doğasını anlayın 4. Politikalarınıza, risklerinize ve en hassas verilerinizin nerede bulunduğuna bağlı olarak, uygun kontrolleri seçin. 5. Güvenliği merkezden yönetin 6. Sürekli gelişim için güvenliği denetleyin Var olan tehditler ve geleneksel güvenlik altyapıları arasındaki uyuşmazlık, verilerin daha fazla tehlikeye girmesine, artan düzenlemelere ve RSA Tanıtım Yazısı 1

4 1. En İyi Uygulama: İşletmeniz için en hassas veriyi anlayın Güvenlik açısından her veri eşit öneme sahip değildir. Ticari veri kaybını önlemek için ilk adım, işletmeniz için hangi verinin en hassas olduğunu (ya da en yüksek riskte olduğunu) belirlemektir. Daha sonra, çalışmalarınızı önceliklendirebilir ve uygun politikalar belirleyebilirsiniz. Ancak, hangi verinin işletmeniz için en hassas olduğunu nasıl bileceksiniz? Bu soruya cevap vermek için işletmeninizin yapısını anlamanız, kurumunuz içerisindeki çeşitli bölümleri ve iş süreçlerini incelemeniz ve her bölüm için düzenleyici ve düzenleyici olmayan güvenlik etmenlerini tanımlamanız gerekmektedir. Örneğin, finans bölümünüzün Sarbanes Oxley, Gramm Leach Bliley Yasaları ve aynı zamanda SAS 70 ile uyumlu olması gerekirken, perakende operasyon bölümünüzün SB 1386 ve PCI üzerine odaklanması gerekebilmektedir. Aynı zamanda, uluslararası operasyonlarınız, Avrupa Birliği nin Veri Koruma Yönetmeliğine, Japonya Gizlilik Yasaları, Kanada PIPEDA sı ve Avustralya Gizlilik Yasası gibi, ülkelere özgü düzenlemelere uymak zorundadır. Düzenleyici ve kurumsal uyumluluk ortamı tam anlamıyla kavrandığında, bilgileri çeşitli sınıf larda gruplayarak verilerinizi önceliklendirebilirsiniz. Örneğin, en sınırlı ve en hassastan (şirketin açıklanmayan mali verileri gibi) en az hassasa (satıcı yükleme bedellerine ilişkin veriler gibi) kadar üç farklı bilgi sınıfı oluşturabilirsiniz. Bir sonraki adım, veri kategorilerini, unsurlarını ve her sınıf bilginin ait olduğu kişileri belirlemektir. Örneğin, Kaliforniya SB 1386 şartlarına göre, halka açık olmayan kişisel bilgiler (devlet kimlik numarası, vatandaşlık durumu gibi), uyumluluk bulmacasının en önemli parçalarıdır. Bu bilgileri gizli olarak sınıflandırabilirsiniz. Daha sonra, bilginin hangi unsurlarının en önemli olduğunu ve hangi bölümün ya da işletme biriminin bu bilgilere sahip olduğunu belirlemeniz gerekmektedir. Son olarak, verileri sınıflandırdıktan sonra hangi çalışanların ve uygulamaların bu verilere erişmeye yetkili olduklarını ve nasıl, ne zaman ve nereden bu verilere erişim izni olduklarını içeren politikaları (verilerin ele alınması için uygun kurallar) belirlemelisiniz. Örneğin, AR GE bölümü çalışanlarının şirketin ürünlerine ait bilgilere erişmelerine, yeni ve henüz piyasaya sürülmemiş olan ürünlere ait bilgilerin ise sadece belirli çalışanlar tarafından görüntülenmesine (sadece belirli saatlerde ve kurumsal güvenlik duvarı içerisinde) izin verebilirsiniz. 2. En İyi Uygulama: En hassas verileriniz nerede bulunduğunu bilin İlk bakışta, Şirketimin en hassas verileri nerede bulunur? sorusunun cevabı gayet açık gibi görünmektedir. Genellikle cevap; Tabi ki veri tabanında! şeklindedir. Ancak, özellikle bugünün mobil ve yüksek işbirliği içindeki ortamlarında, veri tabanları buz dağının sadece görünen yüzüdür. Eğer veri, veri tabanında saklanıyorsa, aynı zamanda diğer diskler ya da bant ortamına (bant media) kopyalanabilen bir disk üzerinde de saklanmaktadır. Buna ek olarak, verileriniz muhtemelen, çeşitli uygulamalar ve geniş bir dizi cihaz tarafından erişilebilmekte, masaüstü ve dizüstü bilgisayarla ve kablosuz cihazlara aktarılabilmektedir. Aynı zamanda, diğer kullanıcılara e posta olarak gönderilebilmekte ve daha sonra daha fazla dosya sunucusunda ya da işbirliği portallarında saklanabilmektedir. O halde sorunun cevabı o kadar da açık değildir (fakat ticari veri kaybını önlemek oldukça önemlidir). Ancak çoğu şirket veri ortaya çıkarma (data discovery) işlemine vakit ayırmamakta ve verileri aşağıda yer alan üç seçenekle (hiç de uygun olmayan) bırakmaktadır: Bütün verileri güvenlik altına almak. Bu seçenek, aşırı derecede maliyetlidir ve sadece, hiç de gerçekçi olmayan, sınırsız bir güvenlik bütçesi ile gerçekleştirilebilir. Hiç bir veriyi güvenlik altına almamak. Hukuki düzenlemeler, birçok sektörde, belirli veri sınıflarının bazı biçimlerde korunmasını zorunlu kılmaktadır. Bu yöntemin içerdiği diğer riskler ise, kazanç kaybı, azalan müşteri bağlılığı ve şirket markasına zarar vermektir. Bu stratejinin beraberinde getirdiği riskler, çoğu şirketin kesinlikle kabul edemeyeceği riskler arasındadır. Verilerin sadece bir kısmını güvenlik altına almak. Bu yaklaşım genellikle gelişigüzel bir davranıştır. Şirketler sadece kendilerini, verilerin güvenlik altında olduğuna inandırmaya yardımcı olan ölçütleri oluşturmakta, ancak önemli riskleri göz ardı etmektedir. 2 RSA Tanıtım Yazısı

5 Ticari veri kaybını önlemek ve maliyet ve risk arasındaki dengeyi yakalamak için, sadece hangi veritabanının en önemli verilerinizi barındırdığını belirlemenin ötesine geçmelisiniz. Bu süreç, altyapınız hakkında bazı temel sorulara cevap vermenizi gerektiren tam bir veri ortaya çıkarma işlemini yürütmenizi gerekmektedir: Veri tabanlarınızda hassas verileriniz var mı? Eğer varsa, hangi veri tabanı listesinde? Hangi sütunda ya da alanda? Paylaşılan dosyalarınızda hassas verileriniz var mı? Eğer varsa, hangi klasörlerde? Hangi dosyalarda? Dizüstü bilgisayarlarınızda yüksek risk taşıyan dosyalarınız var mı? Eğer varsa, kimlerin dizüstü bilgisayarlarında? Daha sonra, aşağıdakiler gibi, veri türü ve kullanımı hakkındaki sorulara cevap vermeniz gerekecektir: Fikri mülkiyetleriniz (intellectual property), istenmeden özel oluşturulmuş uygulamalar ile açığa çıkartılıyor mu? Şirketinizin duyurulmamış mali raporları, kanun dışı olarak, dizüstü bilgisayarlarda, PDA larda ve USB sürücülerde yer alıyor mu? Müşterilerinizin kredi kartı bilgileri, kullanıcıların, hesap çizelgesi ve raporu çıkarabilecekleri şekilde, veri tabanlarından güvenli olmayan dosya sunucularına taşınıyor mu? Müşteri bilgilerini içeren yedekleme bantlarının hedef konuma herhangi bir kesinti ya da onaysız değişiklik olmadan ulaşması garantiye alınmış mı? Veri ortaya çıkarma işlemi sayesinde, şirketiniz, güvenlik politikanızın ve kontrol stratejinizin temelini oluşturan, önemli ve hassas verileriniz bir haritasını çıkarabilmektedir. Ancak, veri ortaya çıkarma işleminin etkili olması için, sadece bir kerelik bir olay gibi değil, sürekli bir süreç olarak benimsenmesi gerekmektedir. Tıpkı ne kuruluşunuzun verilerinin ne de verilerin kullanımının sabit olmadığı gibi. Veri ortaya çıkarma işleminin, sadece bir kerelik bir olay gibi değil, sürekli bir süreç olarak benimsenmesi gerekmektedir. 3. En İyi Uygulama: Risklerinizin kaynağını ve doğasını anlayın. Önemli ya da hassas verileriniz nerede olduğunu ve nasıl kullanıldığını bilmenin yanında, risklerinizi de anlamanız gerekmektedir. Verileriniz nasıl ve kim tarafından tehlikeye atılabilir ya da çalınabilir? Şirketiniz bu verilerin açığa çıkması durumunda ne kadar risk alabilir? Bu soruların cevapları hem şirketinizin içinde hem de dışında bulunabilir. İş süreçlerindeki yanlışlar ve kullanıcılardan kaynaklanan masum hatalar, kuruluşunuz dışından gelen kasıtlı saldırılara göre daha sık rastlanan durumlardır. Bunu desteklemek için, Ponemon Institute tarafından yapılan güncel bir çalışmaya göre, 2006 yılında şirket içindeki çalışanlardan kaynaklanan tehditler (dikkatsiz ya da kasıtlı çalışanlardan, ortaklardan ve üstlenicilerden ve süreç aksaklıklarından), veri kayıplarının nedenleri arasında ilk sırada yer almaktadır. Bu tehditlerin her birinin önem derecesi kuruluşa göre farklılık gösterse de, önem derecesini tanımlamak, riski belirlemek için oldukça önemlidir. Risk modelinizin geliştirilmesi için, tüm bu soruların cevapları, kritik önem taşımaktadır. Son 24 ayda sık rastlanan bazı risklerin genel başlıkları şu şekildedir. Kayıp ya da çalınmış medya: Yedekleme bantları ya da diskleri genellikle veri merkezlerinde ya da uzaktaki arşiv yerlerine giderken kaybolmakta ya da çalınmaktadır. Bu bantlar gizli müşteri ya da çalışan bilgilerini içermekte ve kimlik hırsızlığı gibi suç faaliyetleri oluşturacak şekilde, kara borsada yüksek fiyatlara satılabilmektedir. Ayrıcalıklı kullanıcılardan kaynaklanan güvenlik ihlalleri: Veri tabanı ya da dosya sunucusu yöneticileri gibi ayrıcalıklı kullanıcıların hassas kurumsal verileri kara borsada sattıkları tespit edilmiştir. Örneğin, ülkenin önde gelen finansal hizmet şirketlerinden bir tanesi, kıdemli bir veri tabanı yöneticisinin (şirket içindeki veri Erişimi ayrıcalıklarını yönetmekten sorumlu), iki milyondan fazla müşterinin kişisel bilgilerini, kara borsada oldukça yüklü bir bedel karşılığında satmaya çalıştığını tespit etmiştir. İstenmeyen dağıtım: Hassa veriler, halka açık e postalar aracılığıyla gönderilmekte, halka açık portallarda yayınlanmakta ya da yetkisiz kullanıcılar tarafından dağıtılmaktadır. Uygulama güvenliğinin kırılması (hack): Bir bilgisayar korsanı (genellikle şirket içinden biri) uygulamanın yetki güvenliğini kırarak, muhasebe uygulamaları, insan kaynakları uygulamaları, satış noktası sistemleri ve diğer önemli ticari uygulamalar aracılığıyla, çok hassas verilerin erişimini kontrol etmektedir. RSA Tanıtım Yazısı 3

6 Şekil 1 Güvenlik sorunlarıyla ilgili olan aşağıdaki eğilimler, sizi ve şirketinizi önümüzdeki yıllarda hangi oranda endişelendirmektedir? Kaynak: Forrester Consulting tarafından yürütülen ve RSA Security tarafından talep edilen, güvenlikten sorumlu 199 BT karar alıcısı arasında gerçekleştirilen, Encryption Key Management çalışması, Nisan 2007 Taban: Tüm kullanıcılar, n=199 Hareket halindeki çalışanların daha geniş veri erişimi talepleri İşbirliği ve ortak veri değişimi için daha geniş talepler Veri güvenliği tehditlerinin artan karmaşıklığı Online müşterilerin daha geniş veri erişimi talepleri Yeni gelişen uyumluluk talepleri 5 ya da 4= endişeli ya da oldukça endişeli 3 = biraz endişeli 2 ya da 1 = az endişeli ya da endişesiz Örneğin, uygulama geliştiricileri, birçok düzenlemeyi ihlal ederek ve çok büyük riskler oluşturarak, üretim verilerini almakta ve yeni uygulamaları test etmektedirler. Fiziksel hırsızlık ya da kayıp: Çok önemli müşteri bilgiler ve kurumsal fikri mülkiyetler gibi hassas verileri içeren bir dizüstü bilgisayar ya taşınabilir bir cihaz sıkla çalınmakta ya da kaybolmaktadır. RSA adına Forrester Consulting tarafından gerçekleştirilen güncel bir çalışmaya göre, Hareket halindeki çalışanların daha geniş veri erişimi talepleri, işbirliği ve ortak veri değişimi için daha geniş talepler, öngörülebilir gelecek için günümüzün en büyük sorunlarını oluşturmaktadır (bkz. Şekil 1). Verilerinizin tehlikeye atılabileceği ya da çalınabileceği muhtemel tüm yöntemleri hesaba katarak bir risk modeli oluşturmak, hem kontrol mekanizması türlerinin (örneğin; verileri nasıl güvenlik altına alınacağı) hem de kontrol noktalarının (örneğin; verilerlerin nerede güvenlik altına alınacağı) ana hatlarını çizecek uygun bir kontrol stratejisini uygulamak için gereken içeriği sağlayabilmektedir. 4. En İyi Uygulama: Politikalarınıza, risklerinize ve en hassas verilerinizin nerede bulunduğuna bağlı olarak, uygun kontrolleri seçin. Politikalarınızı, hassas verilerinizin nerede bulunduğunu ve altyapınızın o konumlarındaki risklerini anladığınız zaman, uygun bir kontrol stratejisi geliştirebilirsiniz. Bu strateji büyük ihtimalle hem süreçleri hem de teknolojiyi içerecektir. Fiziksel kontrol stratejisi iki bileşenden oluşmaktadır: kontrol mekanizması (örneğin; kontrol türleri) ve kontrol noktaları (örneğin; altyapı içersinde nerede yer aldıkları; bellekte, veri tabanında, dosya sunucusunda, uygulamada, ağda, ya da son noktada). Kapsamlı bir kontrol stratejisi, BT çatısının çeşitli katmanlarında uygulanmış, aşağıda yer alan üç kategorideki kontrollerin bir birleşimini içerecektir: Erişim kontrolleri hem kimlik denetimini (örneğin; kullanıcı iddia ettiği kişi mi?) hem de yetkilendirmeyi (örneğin; kullanıcı erişime sahip olduğu zaman neler yapabilir?) kontrol etmektedir. Bu kategori, web erişimi yönetimi, iki etmenli kimlik doğrulama ve bilgi tabanlı yetkilendirmeyi içeren geniş ölçekteki ürünleri kapsamaktadır. 4 RSA Tanıtım Yazısı

7 Veri kontrolleri verinin kendisini kontrol etmektedir. Veri kontrolleri; Şifreleme ve anahtar yönetimi, veri kaybı koruması (data loss prevention DLP) ve bilgi hakları yönetimi (information rights management IRM) gibi ürünleri ve teknolojileri içermektedir. Denetim kontrolleri, politikaların ve kontrollerin gerçekten gerektiği gibi çalıştığından emin olmak için geri bildirim (feedback) mekanizmaları sağlamaktadır. Genellikle, güvenlik bilgisi ve durum yönetimi (security information and event management SIEM) denilen denetim kontrolleri, uyumluluğu kanıtlayan, politikaları ve kontrolleri düzelten araçlar sunmaktadır. Geçtiğimiz birkaç yıl içerisinde, veri güvenliği ihlallerinin sayısı ve veri gizliliğini ve doğruluğunu denetleyen düzenlemeler artmıştır. Buna bağlı olarak, daha fazla şirket, veri kontrollerinin uygulanması, özellikle de şifreleme çözümleri ve DLP sistemleri (kimi zaman bilgi sızıntılarını önleme sistemleri olarak da anılan), üzerine odaklanmaktadır (bkz. Şekil 2). Peki, neden? Çünkü hem şifreleme hem de DLP sistemleri, verinin hareketli, paylaşımlı ve dönüştürülmüş konumda bulunduğu işbirliği ortamlarında, oldukça etkilidir. Bu iki tür veri kontrolü, kendini koruyan veri kavramını örneklemektedir. Yani, verinizin kendi kendini korumasını sağlamaktadır. Örnek olarak, herhangi bir kişi erişim kontrollerinizin açığını yakalayıp, şifrelenmiş veriyi çalsa bile, veri onlar için kullanılamaz halde olmaktadır. Aynı şekilde, eğer gizlilik düzenlemelerine tabi, yüksek derecede hassas veriler dönüştürülüp, kuruluş dışına e posta ile gönderilirse, bir DLP sistemi duruma müdahale edebilmekte ve verileri koruyabilmektedir. Bugünün, oldukça hareketli işbirliği ortamlarında, bu kontrollerin kullanımı kaçınılmazdır. Şekil 2 Önümüzdeki 12 ay boyunca, en önemli veri güvenliği girişimleriniz nelerdir? Kaynak: Forrester Consulting tarafından yürütülen ve RSA Security tarafından talep edilen, güvenlikten sorumlu 199 BT karar alıcı arasında gerçekleştirilen, Encryption Key Management çalışması, Nisan 2007 Taban: Tüm kullanıcılar, n=199 Arttırılmış Şifreleme konuşlandırması Veri sınıflandırması Bilgi sızıntısı önleme (filtreleme ve/veya ortaya çıkarma) Dijital hakların yönetimi Bilmiyor Diğer Katılımcıların %3 ü, kimlik yönetimi girişimlerini diğer cevaplar olarak bildirmiştir. Veri kontrolleri; şifreleme, veri kaybı koruması ve bilgi hakları yönetimi gibi ürünleri ve teknolojileri içermektedir. RSA Tanıtım Yazısı 5

8 Nereye Şifreleyeceksiniz? Günümüzde, verilerin sanal olarak BT çatısının her seviyesine şifrelenmesine olanak sağlayan oldukça çeşitli şifreleme çözümleri mevcuttur: bellek, veri tabanı ve dosya sunucusu, uygulama, hedef nokta ve ağ katmanları. Şifreleme, her katmanda farklı riskleri hedef almaktadır. Örneğin, kuruluşlar genellikle depolama medyalarını (örneğin, bantlar) ve hedef noktaları (örneğin, dizüstü bilgisayarlar) şifrelemektedirler. Bu seviyelerde gerçekleşen şifrelemeler, üzerlerinde çalışan programlara müdahale etmese de, fiziksel hırsızlık ya da medyanın kaybolmasını hedef almaktadır (risk modelinin ufak bir kısmı). Sayıları giderek artan kuruluşlar, şifrelemeyi hem veri tabanı hem de dosya sunucusu seviyelerinde uygulamaktadır. Bunun nedeni, bu seviyelerdeki şifrelemelerin hem uygulamalara müdahale etmemesi hem de ayrıcalıklı kullanıcılardan kaynaklanan güvenlik ihlalleri (örneğin, DBA verilerinin riske atılması) ve istenmeyen dağıtım (örneğin, yeni bir uygulamayı teste etmek için üretim verilerini kullanan bir geliştirici) gibi geniş ölçekteki tehditlere karşı güvenlik sağlamasıdır. Uygulama seviyesindeki veri şifrelemesi, kuruluşlara daha geniş bir güvenlik sağlamaktadır. Veriyi kullanıcıdan ve uygulamanın hedef noktasından çıkıp, veri tabanına ve son olarak temel depolama ve yedekleme altyapısına ulaşıncaya kadarki tüm yaşam süresi boyunca güvenlik altın almaktadır. Ancak bu eklenmiş seviye korumasının da bir maliyeti vardır. Uygulama şifrelemesi, kuruluşların, uygulama kodu içerisinde, şifreleme sistemlerine çağrı eklemelerini gerektirmektedir. Bu çözümler süreci basitleştirmek anlamında oldukça büyük faydalar taşısa da, yine de istilacıdırlar. Satış noktası sistemleri gibi, yüksek hassasiyet derecesine ya da düzenlemeye sahip verileri işleyen uygulamalar, bu tür bir kontrolün başlıca adaylarındandır. Verilerimi nerede şifrelemeliyim sorusunun doğru cevabı neredeyse her zaman Bu kontrol noktalarının bir birleşiminde olacaktır. Doğru birleşim ise, verilerin ve o verileri işleyene altyapının doğasına bağlıdır. 5. En İyi Uygulama: Güvenliği merkezden yönetin. diğer etmenlerden çok daha fazla etkiye sahiptir. Kuruluşlar genellikle, her kontrol mekanizmasını ayrı ayrı yönetme hatasına düşmektedirler. Bu da politikaların yanlış ayarlanmasına, yüksek yönetim maliyetlerine ve işletme süreçlerinin devamlılıktan yoksun olmasına neden olmaktadır. Bu sorunları önlemek için şirketler, güvenlik politikalarını ve kontrol mekanizmalarını merkezi olarak yönetmelidirler. Güvenlik politikalarının merkezi olarak yönetilmesi, kontrol noktalarının güvenlik kurallarını tutarlı bir şekilde uygulamasını ve güvenlik ihlallerinin daha kolay ele alınmasını sağlayan, ileriye etkili (proactive) faaliyet denetlenmesinin yapılmasını garanti altına almaktadır. Buna ek olarak merkezileştirme, kullanıcıların, hassas verilerin istenmeyen sızıntılarını önlemek için uygun kullanım kurallarını tutarlı bir şekilde takip etmelerine yardımcı olmaktadır. Merkezi güvenlik sisteminin ikinci parçası şifreleme anahtarlarını içermektedir. Merkezi anahtar sistemi ile şifreleme kontrolleri tüm kontrol mekanizmaları boyunca etkili ve tutarlı bir şekilde uygulanabilmektedir. Bu sayede kuruluş, insan hatasına bağlı güvenlik ihlallerine, kayıp ya da uyumsuz anahtarlara ve çakışan şifreleme politikalarına karşı korunmuş olur. Örneğin, tüm şifreleme ürünleri bazı yönetim konsolları ile birlikte gelse de, bu konsollar çoğu zaman yüksek seviyede, politika tabanlı becerilerden yosundurlar. Her şifreleme ürünü farklı konsolla geldiği için, bu sistemlerin yapılandırmalarını ve işletimlerini, işletmenin temel güvenlik politikalarıyla aynı hizaya getirmek neredeyse imkansızdır. Buna ek olarak, farklı çalışanlar (genellikle güvenlik ile ilgisi olmayan personel), çeşitli şifreleme ürünlerinin yönetimi ile görevlendirilmekte ve bu da yönetim maliyetini arttırmaktadır. Son olarak, şifrelenmiş verinin, uygulamalar, gruplar ya da altyapılar arasında paylaşılması gerektiğinde, merkezi yönetimden yoksun bir anahtar paylaşımı, verinin bir noktadan diğerine gönderilmeden önce deşifre edilip daha sonra hedef noktada tekrar şifrelenmesini gerektirmekte ve bu da aşırı ek yüklere (overheads) ve hassasiyete neden olmaktadır. Hem güvenlik politikalarının hem de şifreleme anahtarlarının merkezi güvenlik yönetimi olmadan yönetilmesi, süreçlerin geri dönülemez bir biçimde bozulabilmesine ve ticari aksaklıklara neden olabilmektedir. Kontrol mekanizmalarının yönetilmesi, kontrollerin etkinliği ve sahip olmanın toplam maliyeti üzerinde 6 RSA Tanıtım Yazısı

9 Hem güvenlik politikalarının hem de şifreleme anahtarlarının merkezi güvenlik yönetimi olmadan yönetilmesi, süreçlerin geri dönülemez bir biçimde bozulabilmesine ve ticari aksaklıklara neden olabilmektedir. Güvenliği merkezileştirmeden yöneten şirketler, üç temel sorunla karşılaşmaktadırlar: 1. Yanlış ayarlanmış politikalar: Bu mekanizmaları ayrı ayrı yönetmek, kuruluşun güvenlik politikalarının tek bir biçimde olmasını ve tüm kontrol mekanizmaları boyunca tutarlı bir şekilde uygulanmasını zorlaştırmaktır (ya da imkansız kılmaktadır). 2. Yüksek yönetim maliyeti: Bu mekanizmaların ayrı ayrı yönetilmesi durumunda, sahip olma maliyetleri birkaç koldan birden artmaktadır. Bunun nedeni, birçok çalışanın (genellikle güvenlikle ilgisi olmayan personel), farklı satıcılardan gelen çok sayıda konsolu yönetmek zorunda olmasıdır. Genellikle, bu tür konsollar, kontrol mekanizmasıyla birlikte gelmekte ve politika tabanlı temel yönetim becerilerinden yoksun olmaktadırlar. Bu yüzden, kullanıcıları sistemlerle yüksek teknik gerektiren, düşük düzeyli yöntemlerle etkileşime zorlamaktadır. Bu da önemli oranda yönetim, eğitim ve diğer ek yük maliyetleri beraberinde getirmektedir. 3. İşletme süreci devamlılığından yoksunluk: Çoğu iş süreci, verilerin, uygulamalar, kullanıcılar altyapılar ve bazı durumlarda kuruluşlar arasında paylaşılmasına dayanmaktadır. Var olan güvenlik mekanizmaları, bu süreçleri, engellememeli, aksine kolaylaştırmalıdır. Fakat merkezi yönetimden yoksunluk, genellikle, bu bileşenler arasında engeller oluşturmakta ve bazı durumlarda süreçleri tamamen bozabilmektedir. olanak tanıyan, bir geri bildirim mekanizmasına sahip olmalıdır. İşletme ve onu koruyan güvenlik mekanizması durağan değildir. Değişime hızlı bir şekilde cevap verebilmek için, güvenlik olaylarının gerçek zamanlı izlemesine ve bağıntısına (correlation) ihtiyacınız vardır. SIEM (Güvenlik Bilgisi ve Durum Yönetimi Security Information and Event Management) sistemleri, işletmeniz içerisindeki güvenlik günlüklerini ve gerçek zamanlı durumları analiz etmenize ve raporlamanıza olanak sağlamaktadır. Veri güvenliği altyapınızın uygun şekilde denetlenmesini sağlamak için bir SIEM sistemine ihtiyacınız vardır. SIEM, işletmenizde konuşlandırılmış her güvenlik sistemi, ağ cihazı, işletim sistemi, uygulama ve depolama platformu tarafından üretilen durum günlüklerini otomatik olarak toplamakta, yönetmekte ve analiz etmektedir. Bu günlükler sisteminizi denetlemekte ve hem gerçek zamanlı hem de hukuki incelemeler için, güvenlik olaylarının, bilgi erişimlerinin ve kullanıcı faaliyetlerinin kayıtlarını tutmaktadır. Veri kontrol sistemlerinizdeki (şifreleme ve kayıp önleme gibi) olayları gerçek zamanlı olarak bağdaştırarak, olaylar gerçekleştiği zaman hızlı bir şekilde müdahale edebilir ve muhtemel kayıplara çare bulabilirsiniz. Bu tarz bir ileriye etkili günlük yönetimi, kapsamlı bir denetleme stratejisinin temellerini oluşturmaktadır. Bir SIEM sistemi aşağıdakiler için güvenlik altyapınızın düzenli denetimine olanak sağlamaktadır: Olay incelemesi ve hukuki süreçler (forensics) Olay müdahalesi ve iyileştirme Düzenlemelere ve standartlara uyum Hukuki durumlar için kanıt Veri güvenliği politikasının denetlenmesi ve güçlendirilmesi En iyi denetleme uygulamalarını ve etkili bir SIEM sistemini gerçekleştirerek, maliyeti düşürebilir, uyumluluk, risk yönetimi ve hukuki süreçlerin etkilerini arttırabilirsiniz. Aynı şekilde, denetim, sürekli gelişim için bir fırsat yaratmaktadır. Güvenlik her zaman bir durumun aksine bir süreç şeklinde ele alınmalıdır. 6. En İyi Uygulama: Sürekli gelişim için güvenliği denetleyin. Diğer kurumsal süreçlerde de olduğu gibi, bir güvenlik programı, kuruluşun kendi politikalarıyla uyumluluğunu değerlendiren ve veri kontrollerinin etkinliği konusunda geri bildirim sağlanmasına RSA Tanıtım Yazısı 7

10 8 RSA Tanıtım Yazısı Ticari Veri Kaybını Önlemek için Bir Strateji Geliştirmek Artık, ticari veri kaybını önlemek için yapılan çalışmalar hakkında bir bakış açısına sahipsiniz, peki bunları uygulamaya nasıl başlayacaksınız? Süreç korkutucu görünebilir, ancak veri güvenliği konusunda lider olan RSA şirketlere, risk değerlendirmesinden kontrol stratejisine kadar, tüm güvenlik süreçleri boyunca yardımcı olabilmek için kapsamlı bir çözüm sunmaktadır. Bu makalede ana hatları çizilen en iyi uygulamaları hedef almanıza yardımcı olan hizmet ve ürünlerin bir birleşiminden oluşan RSA çözümü aşağıdaki gibidir: 1. ve 2. En İyi Uygulama: Hangi verilerin en hassas olduğu ve nerede bulunduklarını belirleyin Bilgilerinizi sınıflandırdığınız zaman, ağ boyunca verileriniz tüm durumlarını (örneğin, dosya sistemlerinde, masaüstü bilgisayarlarda ve PDA larda) ve ne zaman ağ sınırları dışına çıkacağını (örneğin, ne zaman e posta ile gönderileceğini) belirleyebilirsiniz. Veri ortaya çıkarma ve sınıflandırma, verilerinizin güvenlik altına almanın ilk adımıdır. Ancak, hassas verilerin değişik biçimlerde (örneğin, veri tabanı kayıtları, e posta iletileri ve yapısal olmayan dosyalar) ve şartlarda (örneğin, veri tabanında durağan, ağ boyunca hareketli, dizüstü bilgisayarlarda, mobil cihazlarda ve taşınabilir belleklerde kullanılır durumda) bulunması süreci karmaşık hale getirmektedir. RSA DLP Datacenter, işletme çapında sınıflandırma ve ortaya çıkarma işlemlerini gerçekleştirmenize olanak sağlamaktadır. Böylelikle, hassas verilerin dosya paylaşımlarında, SAN/NAS üzerinde ve altyapınızdaki diğer veri havuzlarında, nerede bulunduğunu hızlı bir şekilde belirleyebilir ve verileriniz en fazla riski nerede taşıdığını tanımlayabilirsiniz. Sektörel ve resmi düzenlemelere uyumluluğu sürdürebilmeniz ve değerli fikri mülkiyetlerinizi, işletme stratejinizi ve işletim bilgilerinizi koruyabilmeniz için, hassas verilerinizi yönetmenize yardımcı olmaktadır. Aynı zamanda, RSA Proffesional Services, veri sınıflandırma politikanızı tanımlamak ve RSA DLP Suite araçlarını etkili bir biçimde kullanmanız için hazır durumdadır. 3. En İyi Uygulama: Risklerinizin kaynağını ve doğasını anlayın RSA DLP RiskAdvisor, bilgilerinize karşı olan riskleri ve tehditleri doğru bir şekilde değerlendirmenize ve bu riskleri hedef alan uygun politikaları, prosedürleri ve kontrolleri tanımlamanıza yardımcı olan risk değerlendirme hizmetlerini sağlamaktadır. RSA DLP RiskAdvisor hizmeti, işletme içersindeki korumasız hassas bilgilerin otomatik olarak bulunmasını ve muhtemel bir ortaya çıkarmanın bellek kopyasını (snapshot) sağlamak için, RSA DLP Suite i yükseltmektedir. RSA DLP Suite in otomatik taraması, hedef dosya paylaşımlarındaki ve masaüstü bilgisayar altyapısı bileşenlerindeki hassas verilerin hızlı bir şekilde bulunmasını sağlamaktadır. Risk Advisor hizmeti aynı zamanda, hassas verilerin bulunmaması gereken konumlardan nasıl tasfiye edileceğini belirlemeye yardımcı olan, taranmış sistemler üzerindeki hassas veriler için işletme işlevlerinin yüksek seviyede eşleştirmesini (mapping) de kapsamaktadır. Kuruluşların, hassas verilerin nerde bulunduğu ve oraya nasıl ulaştığı konusunda daha iyi bir fikre sahip olması durumunda, iyileştirme tavsiyeleri, hassas verilerin korunması için pratik ve anında adımlar sağlamaktadır. Bunun yanında kuruluşlar, daha kapsamlı ve devam eden bir veri koruması güvenlik programının geliştirilmesi için mükemmel bir tabana sahip olmaktadırlar. 4. En İyi Uygulama: Politikalarınıza, risklerinize ve en hassas verilerinizin nerede bulunduğuna bağlı olarak, uygun kontrolleri seçin RSA Uzmanlık Hizmetleri, aynı zamanda, risklerinizi hedef alan uygun bir kontrol stratejisi geliştirmenize yardımcı olabilmektedir. Buna ek olarak RSA, güvenlik politikanızı ve kontrol erişiminizi, kullanımınızı ve verilerin altyapınız boyunca dağıtımını güçlendirmek için, çeşitli ürünler sağlamaktadır: RSA DLP Network ve RSA DLP Endpoint, politikaların ihlal edilmesi durumunda iyileştirmeler yapılabilmesi için, ağınızda dolaşan, dizüstü ve masaüstü bilgisayarlarınızda kullanımda olan hassas verileri tespit etmektedir. Ürün, gereken müdahaleleri en düşük seviyeye getirmek, düzlenmeler ve kurumsal politikalar ile uyumluluğu sürdürmek için hassas verileri içeren gönderimleri otomatik olarak denetlemekte ve bloklamaktadır. Örneğin, RSA DLP Network ve RSA DLP Endpoint, iletileri ve beraberindeki eklentileri güvenlik altına almak için, hassas veri içeren e postaları otomatik olarak bir şifreleme sunucusuna göndererek ya da içerik koruma politikalarına göre, USB sürücülere kopyalanmasını engellemek için hassas verileri bloklayarak, işletmenizin veri politikalarını güçlendirmektedir. RSA File Security Manager, hem Windows hem de Linux sunucularında, şifrelemeyi yönetmektedir. Bu sayede, dosya sunucularının, hem kullanıcıları hem de yöneticileri için, güvenliğini güçlendirmektedir. RSA File Security Manager, hassas verileri, yetkisiz kullanıma ve dağıtıma karşı koruyarak, dosya paylaşımlarında ve dosya seviyesinde şifrelemeye olanak sağlamaktadır.

11 Application Encryption ile birlikte RSA Key Manager, uygulama şifrelemesi ve anahtar yönetimi becerilerini sağlamaktadır. RSA Key Manager, aynı zamanda, anahtar yönetimi için RSA, EMC ve diğer üçüncü partilerden şifreleme çözümleri de sunmaktadır. Bu çözümlerden bir tanesi, bandı şifreleyen depolama ağı altyapısına doğrudan bütünleşen, ayrışık ve yüksek performanslı bir şifreleme çözümü olan Cisco Storage Media Encryption dır (SME). RSA Key Manager aynı zamanda, IBM TS1120 bant sürücüleri için bant seviyesinde şifreleme gerçekleştiren merkezi anahtar yönetimini de sağlamaktadır. Bunların yanında RSA, müşterilere daha net bellek şifreleme çözümleri sağlamak adına, anahtar yönetimi ve şifreleme teknolojilerimizi doğrudan EMC bellek ürünleri ile bütünleştirmek için EMC ile birlikte çalışmaktadır. RSA Access Manager, erişim kontrollerini tek bir yönetim konsolunda merkezileştirmektedir. Bu sayede kuruluşlar, gruplara ya da bölümlere belirli ayrıcalıklar atayarak, kimin neye erişimi olacağını yönetebilmektedirler. Güvenlik ve gizlilik kontrollerini önemli oranda geliştirirken, son kullanıcı rahatlığı sağlayan, merkezi yetkilendirmeyi ve kimlik tespitini sağlamaktadır. RSA SecurID, bildiğiniz (bir PIN ya da şifre) ve sahip olduğunuz (bir kimlik belirleyici) şeylere dayanan, iki etmenli bir kimlik tespiti hizmetidir. Kimlik belirleyici, her 60 saniyede bir yeni ve tek kullanımlık bir şifre oluşturmaktadır. Böylelikle, gerçek kullanıcı dışında herhangi birinin, herhangi bir zamanda doğru işareti girmesi zorlaşmaktadır. Kullanıcı, RSA SecurID sistemi tarafından korunan kaynaklara erişmek için, gizli Kişisel Kimlik Numarası (Personal Identification Number PIN) ile belirli bir zamanda kimlik belirleyicinin ekranında görünen, tek kullanımlık özgün işaret kodunu birleştirmektedir. RSA SecurID, geniş ölçekli tek kullanımlık şifre belirleme biçimleri sunmaktadır (işletmenin ve çalışanların ihtiyaçlarına bağlı olarak hem donanım hem de yazılım biçimleri için). Muhtemel mali kayıpları, müşteri güveninin ve marka değerinin zarar görmesini kapsayan riskler, göz ardı edilmeyecek kadar büyüktür. 5. En İyi Uygulama: Güvenliği merkezden yönetin şifreleme kontrollerinin süregelen yönetimindeki karmaşıklığı azaltmaktadır. RSA Key Manager uygulama şifreleme ve anahtar yönetimi becerileri aynı zamanda, perakende satış noktası (point of sale POS) terminalleri ve mali muhasebe sistemleri gibi özel uygulamaların içersine kolaylıkla bütünleştirilebilmektedir. RSA Key Manager, aynı zamanda, RSA, EMC ve diğer üçüncü partilerden şifreleme çözümlerinin anahtar yönetimi için, politika tabanlı bir çözüm de sağlamaktadır. RSA DLP demeti (suite), veri ortaya çıkarma, sınıflandırma, raporlama, denetleme ve sızıntı önleme için merkezi yönetim sunmaktadır. 6. En İyi Uygulama: Sürekli gelişme için güvenliği denetleyin RSA envision teknolojisi, durum verilerinin işlemeye uygun uyumluluk ve Güvenlik zekası içerisine kapsamlı ve etkili dönüşümü için tasarlanmış bir bilgi yönetimi platformudur. RSA, önemli BT operasyonları altyapısı ve uyumluluk standartlarına karşı sorumluluğa sahip her şirket için gerekli hale gelen, güvenlik bilgisi ve durum yönetimi (SIEM) konusunda öncüdür. En doğru analiz ve kanıtlanabilir uyumluluk, veri toplamayı gerektirmektedir. RSA envision platformu, All the Data yı (tüm verileri) her boyuttaki bilgisayar ortamları içerisindeki herhangi bir IP cihazından, filtrelemeye ve aracı konuşlandırmasına ihtiyaç duymadan, etkili bir şekilde toplayabildiğini kanıtlamıştır. Sonuç Şirketinizi ticari veri kayıplarına karşı korumak stratejik bir gerekliliktir. Muhtemel mali kayıpları, müşteri güveninin ve marka değerinin zarar görmesini kapsayan riskler, göz ardı edilmeyecek kadar büyüktür. Ancak, bir veri güvenliği stratejisi planlamak ve daha sonra onu uygulamak hiç de kolay elde edilen bir başarı değildir. Bilgi merkezli Güvenlik çözümlerinde lider olan RSA, dünya çapında binlerce şirket için gerçekleştirildiği, oldukça önemli ve uzun vadeli, hassas verilerin korunması tecrübelerine dayanarak, bu altı (6) en iyi uygulamayı geliştirmiştir. Bu uygulamaları takip ederek, hassas müşteri verilerinizi güvenlik altına alma becerinizi geliştirebilir, bunun yanı sıra, kazancınızı koruyabilir, müşteri yıpranmalarının önüne geçebilir ve resmi düzenlemeleri karşılayabilirsiniz. RSA Key Manager, merkezi tedarik, şifreleme anahtarları ve işletme içerisindeki diğer güvenlik nesneleri için anahtar yaşam döngüsü yönetimi sağlamaktadır. Tüm bunlar, konuşlandırmadaki ve RSA Tanıtım Yazısı 9

12 RSA Hakkında EMC nin Güvenlik bölümü olan RSA, dünyanın önde gelen kuruluşlarının, karmaşık ve hassas güvenlik sorunlarını başarıyla çözmesine yardımcı olan ve işletme hızlanması için güvenlik çözümleri sunan lider bir sağlayıcıdır. RSA nın güvenliğe yönelik bilgi merkezli yaklaşımı, işletme içerisindeki tüm yaşam döngüsü boyunca bilgilerin bütünlüğünü ve gizliliğini korumaktadır (nereye hareket ettiğini, kimin eriştiğine ya da nasıl kullanıldığına bağlı olmaksızın). RSA, kimlik emniyeti & erişimi kontrolü, şifreleme & anahtar yönetimi, uyumluluk & güvenlik bilgisi yönetimi ve sahtekarlıkları önleme konusunda, sektör lideri çözümler sunmaktadır. Bu çözümler, milyonlarca kullanıcıya, gerçekleştirdikleri işlemler ve oluşturulan veriler konusunda güven sağlamaktadır. Daha fazla bilgi için lütfen ve adreslerini ziyaret ediniz. RSA, RSA Security, SecurID ve envision, A.B.D. de ve/veya diğer ülkelerde RSA Security Inc. e ait markalar ya da tescilli markalardır. EMC, EMC Corporation a ait tescilli markadır. Bahsi geçen diğer tüm ürünler ve hizmetler, kendi sahiplerine ait markalardır RSA Security Inc. Tüm hakları saklıdır. PEDL WP RSA Tanıtım Yazısı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

HP kimlik doğrulamalı baskı çözümleri

HP kimlik doğrulamalı baskı çözümleri HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

İş Sürekliliği Ve Güvenliği

İş Sürekliliği Ve Güvenliği İş Sürekliliği Ve Güvenliği Emre KUTLU Dataserv Proje Yöneticisi MCT Dataserv Bilişim Teknolojileri http://www.dataserv.com.tr Kolay ve şeffaf bir şekilde çoklu hesap yönetimi Kimlik ve erişim yönetimi

Detaylı

Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul 01.04.2011

Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul 01.04.2011 Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul 01.04.2011 İçerik Bilgi Sızıntısı Nedir? Bilgi Sızıntısı İstatistikleri Türkiye ve Kişisel Veriler MyDLP Nedir? MyDLP Bileşenleri ve Yapısı

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

BT Maliyetlerinde Etkin Yönetim Stratejileri *

BT Maliyetlerinde Etkin Yönetim Stratejileri * PwC Türkiye V. Çözüm Ortaklığı Platformu BT Maliyetlerinde Etkin Yönetim Stratejileri * Anıl l Erkan, Kıdemli K Müdür, M Danış ışmanlık Hizmletleri Seda Babür, Danış ışman, Danış ışmanlık Hizmletleri PwC

Detaylı

Street Smart Marketing

Street Smart Marketing Tek bir hedef için tasarlanmış kamu hizmeti şirket programları. Başarı. Street Smart Marketing Müşterilerinizi cezbeden pazarlama kampanyaları 30 yıllık deneyim Tasarlarız. Yakalarız. İlerleriz. 1.4 milyon

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

w w w. n a r b u l u t. c o m

w w w. n a r b u l u t. c o m KOLAYCA YÖNETİN! Narbulut un size özel panelinden yetkileriniz dahilinde tüm bilgisayarlarınızın buluta yedeklemelerini kolayca yönetebilir ve kontrollerini yapabilirsiniz. Kullanıcı grupları oluşturabilir,

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 8 Elektronik ve Mobil Ticaret Prensipler ve Öğrenme Hedefleri Elektronik ticaret ve mobil ticaret git gide gelişmekte ve işin yürütülmesi

Detaylı

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli HOŞGELDİNİZ Erdal Kılıç SOFT Gökhan Akça KoçSistem Lojistik ve Taşımacılık Sektöründe Yeni Hizmet

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

İŞ YERİNDE GELİŞİM. Yeni, gelişmiş iletişim teknolojilerine adapte olma

İŞ YERİNDE GELİŞİM. Yeni, gelişmiş iletişim teknolojilerine adapte olma İŞ YERİNDE GELİŞİM Yeni, gelişmiş iletişim teknolojilerine adapte olma İş gücünüz, müşterileriniz, ortaklarınız ve tedarikçileriniz, farklı konumlara dağılmış durumda ve hareketli. Akıllı telefonlar ve

Detaylı

Üçüncü Taraf Risklerinin Denetimi

Üçüncü Taraf Risklerinin Denetimi Üçüncü Taraf Risklerinin Denetimi «Outsourcing the work but not the risks» XVIII. Türkiye İç Denetim Kongresi 20 Ekim 2014 Pelin Altındal Kıdemli Müdür, CRMA EY Risk Danışmanlık Hizmetleri Ajanda Üçüncü

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Kısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri 01.06.2011. Genel Tanıtım

Kısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri 01.06.2011. Genel Tanıtım Kısaca Müşteri İlişkileri Yönetimi Genel Tanıtım Başar Öztayşi Öğr. Gör. Dr. oztaysib@itu.edu.tr 1 MİY Genel Tanıtım 2 MİY Genel Tanıtım İçerik Müşteri İlişkileri Yönetimi Nedir? Neden? Tipleri Nelerdir?

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix Salih Abamor Yazılım Satış Yöneticisi Ajanda BigFix Đhtiyaçlar BigFix Çözüm Ailesi BigFix, kurumlar için yüksek performansta

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

CEO - Yönetim Raporlama Sistemi

CEO - Yönetim Raporlama Sistemi CEO - Yönetim Raporlama Sistemi Tanıtım ve Çalışma Şekli: %100 Türk Mühendisleri tarafından geliştirilen CEO-Yönetim Raporlama Sistemi yazılımı, Nokta Bilgisayar A.Ş.'nin tescilli bir markasıdır. Günümüz

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Çağrı Merkezi Bileşenleri. Strateji Süreç İnsan Kaynağı Teknoloji

Çağrı Merkezi Bileşenleri. Strateji Süreç İnsan Kaynağı Teknoloji Çağrı Merkezi Bileşenleri Strateji Süreç İnsan Kaynağı Teknoloji Strateji Müşteri segmentasyonu Temas kanalları Kâr merkezi-gider merkezi Operasyon süresi Hedefler Araçlar Lokasyon seçimi Ağ/web çağrı

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com.

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com. Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ www.infosafe.com.tr Geri Dönüş Süresi/Geri Dönüş Noktası Tape Bazlı Yedekleme/Kurtarmanın

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N 315.381945 Forcepoint WSPA-C-CP24-N Forcepoint TRITON AP-WEB URL Filtreleme yazılımı ile İnternet üzerinde istenmeyen sitelere erişimler filtrelenebilirken Malware, Trojan ve zararlı içeriklerinde kullanıcılara

Detaylı

BASKI GÜVENLİĞİ ZORUNLULUĞU

BASKI GÜVENLİĞİ ZORUNLULUĞU BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme

Detaylı

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN E-GÜVEN Bilgi güvenliği alanında Türkiye nin en güçlü ve güvenilir kurumu olmayı hedefleyen E-GÜVEN Elektronik Bilgi Güvenliği A.Ş., Eczacıbaşı ve Türkiye

Detaylı

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans Kurumsal e-posta Dosya Paylaşımı Artı HD Video Konferans Office Masaüstü uygulamaları Office Web uygulamaları Office Mobil Her Yerden Erişim Teknik Destek Basit BT Yönetimi Finansal olarak yedekli SLA

Detaylı

AJANDA HAKKIMIZDA EĞİTİMLERİMİZ. Biz Kimiz? Vizyonumuz Misyonumuz Değerlerimiz. Eğitim Bölümlerimiz Eğitim İçeriklerimiz

AJANDA HAKKIMIZDA EĞİTİMLERİMİZ. Biz Kimiz? Vizyonumuz Misyonumuz Değerlerimiz. Eğitim Bölümlerimiz Eğitim İçeriklerimiz AJANDA HAKKIMIZDA Biz Kimiz? Vizyonumuz Misyonumuz Değerlerimiz EĞİTİMLERİMİZ Eğitim Bölümlerimiz Eğitim İçeriklerimiz BİZ KİMİZ? Eğitim Sektöründe 11 yıllık tecrübe ve bilgi birikimine sahip olarak yola

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016

Detaylı

KKTC de e-dönüşüme Bir Bakış ve Küresel Kimlik Koruma

KKTC de e-dönüşüme Bir Bakış ve Küresel Kimlik Koruma KKTC de e-dönüşüme Bir Bakış ve Lisani DENİZ lisani@denizlerbilisim.com KKTC de e-dönüşüme Bir Bakış e-dönüşüm için neye ihtiyaç var? İrade, Hükümet politikası değil, Devlet Politikası olması Çalışan politikası

Detaylı

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin 2 Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi İnsanları bilgilendirmenin ve korumanın en iyi yolu

Detaylı

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin

Detaylı

KARADAĞ SUNUMU Natalija FILIPOVIC

KARADAĞ SUNUMU Natalija FILIPOVIC VII. ULUSLARARASI BALKAN BÖLGESİ DÜZENLEYİCİ YARGI OTORİTELERİ KONFERANSI 28-30 MAYIS 2012, İSTANBUL Yeni Teknolojiler ve Bunların Yargıda Uygulanmaları Türkiye Cumhuriyeti Hâkimler ve Savcılar Yüksek

Detaylı

DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş

DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş Biz Kimiz? Destek, bilişim sektöründe; danışmanlık, tasarım, satış, kuruluş, network, dış kaynak, teknik ve bakım hizmetleri veren, müşterilerine

Detaylı

ORTAK SAĞLIK GÜVENLİK BİRİMLERİ İÇİN İŞ SAĞLIĞI GÜVENLİĞİ YAZILIMI

ORTAK SAĞLIK GÜVENLİK BİRİMLERİ İÇİN İŞ SAĞLIĞI GÜVENLİĞİ YAZILIMI ORTAK SAĞLIK GÜVENLİK BİRİMLERİ İÇİN İŞ SAĞLIĞI GÜVENLİĞİ YAZILIMI OSGB ler için oluşturulmuş bu yazılım sadece iş sağlığı güvenliği uygulamalarını değil Bir OSGB de gerekli olan bütün faaliyetleri kapsamaktadır.

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! www.platinbilisim.com.tr LC Waikiki* Platin Bilişim Uzmanlığında Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! Endüstri: Moda Perakende LC Waikiki Hakk ında: 1985 yılında kurulan ve

Detaylı

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router BİLGİ NOTU SpeedTouch 585 Kablosuz ADSL Router SpeedTouch 585 Kablolu Ethernet Kurulumu (MS Windows 98) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı

Detaylı

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010 Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BİLİŞİM TEKNOLOJİLERİNDE YÖNETİŞİM Ahmet PEKEL, Türkiye Cumhuriyet Merkez Bankası, Bilişim Güvenliği ve Kalite Denetimi Müdürü TÜRKİYE DE İNTERNET KULLANICI

Detaylı

Veriye dayalı aksiyon alın

Veriye dayalı aksiyon alın Enerji şirketlerinin tahsilat stratejilerini optimize etmelerine yönelik kılavuz Giriş Genel ekonomik koşullar, piyasada likiditenin azalması, müşteriyi korumaya yönelik mevzuatsal gelişmeler ve maliyetleri

Detaylı

Maliye Bakanlığı Strateji Geliştirme Başkanlığı. Doç. Dr. Ahmet KESİK 23 Şubat 2007

Maliye Bakanlığı Strateji Geliştirme Başkanlığı. Doç. Dr. Ahmet KESİK 23 Şubat 2007 Maliye Bakanlığı Strateji Geliştirme Başkanlığı Doç. Dr. Ahmet KESİK 23 Şubat 2007 Neden Mali Yönetim Reformu Mali disiplin Kaynak tahsisi ve kaynakların stratejik önceliklere göre kullanılması Etkinlik

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI 1 İÇİNDEKİLER 1. Giriş 3 2. Politika nın Kapsamı 3 3. Kişisel Verilerinizi Neden Topluyoruz? 3 4. Bilgileri Ne Zaman ve Hangi Araçlarla Topluyoruz? 4 5. Ne Tür Kişisel

Detaylı

Özet Tanıtım Dokümanı

Özet Tanıtım Dokümanı Özet Tanıtım Dokümanı İstanbul, 2012 Kutluşah, yönetim, finans ve süreç danışmanlığı alanlarında hizmet veren güvenilir bir iş ortağıdır Toplamda 85 yılı aşkın finansal kuruluşlar, girişimcilik ve yönetim

Detaylı

ACRON BİLİŞİM. Destek Hizmetleri Sunumu

ACRON BİLİŞİM. Destek Hizmetleri Sunumu ACRON BİLİŞİM Destek Hizmetleri Sunumu ACRON Destek Hizmetleri PARTNER CENTER SAP Portal OF EXPERTISE / Mobile Platform Kişiler Rol Bazlı Eğitim Yüksek Danışman Tecrübesi Destek Danışmanlık Uzmanlığı Süreçler

Detaylı

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1 Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK Gökçe BECİT İŞÇİTÜRK 1 Gökçe BECİT İŞÇİTÜRK 2 Kullanıcıların site içeriğini belirlemede rol oynadığı, Dinamik, Teknik bilgi gerektirmeyen, Çok yönlü etkileşim sağlayan,

Detaylı

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ Derya Birant, Alp Kut Dokuz Eylül Üniversitesi Bilgisayar Mühendisliği Bölümü İÇERİK Giriş PLC nedir? PLC lerin Uygulama

Detaylı

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem BİLGİ NOTU SpeedTouch 580 Kablosuz ADSL Modem SpeedTouch 580 Kablolu USB Kurulumu (MS Windows 98) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı ekranı

Detaylı

SAFETICA VERİ SIZINTISI ÖNLEME

SAFETICA VERİ SIZINTISI ÖNLEME SAFETICA VERİ SIZINTISI ÖNLEME Hassas verilerinizin rakiplerinizin eline geçmediğinden emin misiniz? Şirketinizin veri sızıntılarına karşı savunmasız olduğu noktaları biliyor musunuz? Şirket kaynaklarınız

Detaylı

KURUMSAL RİSK YÖNETİMİ (KRY) EĞİTİMİ KURUMSAL RİSK YÖNETİMİ: KAVRAMSAL VE TEORİK ÇERÇEVE

KURUMSAL RİSK YÖNETİMİ (KRY) EĞİTİMİ KURUMSAL RİSK YÖNETİMİ: KAVRAMSAL VE TEORİK ÇERÇEVE KURUMSAL RİSK YÖNETİMİ (KRY) EĞİTİMİ KURUMSAL RİSK YÖNETİMİ: KAVRAMSAL VE TEORİK ÇERÇEVE SUNUM PLANI 1. RİSK VE RİSK YÖNETİMİ: TANIMLAR 2. KURUMSAL RİSK YÖNETİMİ 3. KURUMSAL RİSK YÖNETİMİ DÖNÜŞÜM SÜRECİ

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

Doğal olarak dijital

Doğal olarak dijital Doğal olarak dijital 1 Doğadan ilham alan, yeni nesil teknoloji şirketi. Doğada her şey birbiri ile uyum ve bir denge içinde. Bitkiler etkin bir veri analitiği ve network yönetimi ile hayatta kalabiliyorlar.

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

ETG Danışmanlık. Şirkete Genel Bakış. Technology Evaluation Centers

ETG Danışmanlık. Şirkete Genel Bakış. Technology Evaluation Centers WWW.TECHNOLOGYEVALUATION.COM Şirkete Genel Bakış ETG kendini, danışmanlık hizmetleri, en iyi endüstri uygulamaları, endüstri şablonları ve yazılım dahil olmak üzere endüstriye özgü çözümlerle müşterilerinin

Detaylı

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç - Önceki müşteri tekliflerine nasıl ulaşabilirim? - Servisim kaçta nereden kalkıyor? - Bilgisayarım bozuldu kim onarabilir? - Bu dosyanın çıktısını

Detaylı

Doğal Gaz Dağıtım Sektöründe Kurumsal Risk Yönetimi. Mehmet Akif DEMİRTAŞ Stratejik Planlama ve Yönetim Sistemleri Müdürü İGDAŞ 29.05.

Doğal Gaz Dağıtım Sektöründe Kurumsal Risk Yönetimi. Mehmet Akif DEMİRTAŞ Stratejik Planlama ve Yönetim Sistemleri Müdürü İGDAŞ 29.05. Doğal Gaz Dağıtım Sektöründe Kurumsal Risk Yönetimi Mehmet Akif DEMİRTAŞ Stratejik Planlama ve Yönetim Sistemleri Müdürü İGDAŞ 29.05.2013 İÇERİK Risk, Risk Yönetimi Kavramları Kurumsal Risk Yönetimi (KRY)

Detaylı

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş.

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş. Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş. Sunum İçeriği Veri Güvenliği Kurumsal Veri Güvenliği Veri Kaybını(Kaçağını) Önleme

Detaylı

Tansu Kayrın. Uzman Satış Sorumlusu tansu.kayrin@eczacibasi.com.tr

Tansu Kayrın. Uzman Satış Sorumlusu tansu.kayrin@eczacibasi.com.tr Tansu Kayrın Uzman Satış Sorumlusu tansu.kayrin@eczacibasi.com.tr Gündem Eczacıbaşı Bilişim Tanıtımı - Tansu Kayrın Intranet Renovasyon Projesi - Özlem Engindeniz Proje Uygulama Süreci - Süheyla Özgül

Detaylı

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Türkiye İç Denetim Kongresi, 11 Kasım 2013 Sosyal Medya Riski ve Denetimi Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Sosyal Medya Kavramı Anket Soruları Sayfa 2 Sosyal Medya Kavramı Geleneksel

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

GELİŞEN İŞ YERİ HAKKINDA BİLMENİZ GEREKENLER. Yeni, gelişmiş iletişim teknolojilerine adapte olma

GELİŞEN İŞ YERİ HAKKINDA BİLMENİZ GEREKENLER. Yeni, gelişmiş iletişim teknolojilerine adapte olma GELİŞEN İŞ YERİ HAKKINDA BİLMENİZ GEREKENLER Yeni, gelişmiş iletişim teknolojilerine adapte olma İş gücünüz, müşterileriniz, ortaklarınız ve tedarikçileriniz, mobil ve farklı konumlara dağılmış durumda.

Detaylı

Veri Güvenliği Barracuda

Veri Güvenliği Barracuda Veri Güvenliği Barracuda Güvenlik Çözümleri: Tüm tehdit vektörlerini güvence altına alın. Barracuda'nın güçlü ve en iyi güvenlik ürünleri, kurumunuzda veya bulutta olsun, e posta, web uygulamaları, uzaktan

Detaylı

III. PwC Çözüm Ortaklığı Platformu Şirketlerde İç Kontrol ve İç Denetim Fonksiyonu* 22 Aralık 2004

III. PwC Çözüm Ortaklığı Platformu Şirketlerde İç Kontrol ve İç Denetim Fonksiyonu* 22 Aralık 2004 III. PwC Çözüm Ortaklığı Platformu Şirketlerde İç Kontrol ve İç Denetim Fonksiyonu* *connectedthinking PwC İçerik İç kontroller İç kontrol yapısının oluşturulmasında COSO nun yeri İç denetim İç denetimi

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Virtualization. VMware vcenter Server Yapılandırılması

Virtualization. VMware vcenter Server Yapılandırılması Virtualization VMware vcenter Server Yapılandırılması VMware vcenter Server sanallaştırılmış datacenter, kurumsal sunucular gibi yapıların yönetilmesini sağlayan ve maliyetleri aşağılara çeken bir yönetim

Detaylı