Veri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Veri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri"

Transkript

1 Veri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri

2 2 Veri Güvenliği ve Gizliliği İlkeleri: IBM Bulut Hizmetleri İçindekiler 2 Genel Bakış 3 Yönetişim 3 Güvenlik İlkeleri 3 Erişim, Müdahale, Aktarma ve Ayırma Denetimi 4 Hizmet Bütünlüğü ve Sağlanabilirlik Denetimleri 4 Etkinlik Günlüğü ve Girdi Denetimi 4 Fiziksel Güvenlik ve Giriş Denetimi 4 Sipariş Denetimi 4 Uyumluluk 5 Üçüncü Kişi Alt İşleyicileri Genel Bakış IBM bulut hizmetleri, altyapı, platform ve yazılım olanaklarını içerir. Teknik ve organizasyonel güvenlik ve gizlilik önlemleri, her bulut hizmeti için, ilgili hizmetin mimarisine, kullanım amacına ve sağlanan hizmet tipine göre IBM ilkesine uygun olarak uygulanır. Şekil 1'de her hizmet tipine ilişkin genel sorumluluk ayrımı gösterilmektedir. IaaS Açıklama Şekil 1: IBM bulut hizmeti olanağı tipleri IBM Hizmet Olarak Sunulan (IaaS) olanakları, müşterilerin, üzerlerinde kendi tercih ettikleri işletim sistemleri, çalıştırma zamanları, ara katman yazılımları ve uygulamalar gibi yazılımları devreye alabileceği ve çalıştırabileceği bilgi işlem kaynaklarını sağlar. Hizmet Olarak Sunulan müşterileri, fiziksel olmayan veri güvenliği ve gizliliği önlemlerinin uygulanması ve yönetilmesi dahil olmak üzere Hizmet Olarak Sunulan çözümü üzerinde devreye aldıkları uygulamalardan, içerikten, çalıştırma zamanlarından, ara katman yazılımlarından ve işletim sistemlerinden sorumludurlar. IBM Bulut Hizmetleri PaaS Müşteri Tarafından Yönetilir SaaS IBM Tarafından Yönetilir IBM Hizmet Olarak Sunulan (PaaS) olanakları, müşterilerin, bir hizmetin kapsamına dahil edilebilecek sistemleri, ağları, depolamayı, çalıştırma zamanı çerçevelerini, kitaplıkları ve bütünleştirme ve yönetim araçlarını kullanarak, bulut uygulamalarını oluşturmalarını, devreye almalarını ve yönetmelerini sağlar. Hizmet Olarak Sunulan müşterileri, kendi uygulamaları ve verileri için veri güvenliği ve gizliliği önlemlerinin uygulanması ve yönetilmesi dahil olmak üzere Hizmet Olarak Sunulan çözümü üzerinde devreye aldıkları uygulamaları ve içeriği yönetirler. IBM Hizmet Olarak Sunulan Yazılım (SaaS) olanakları, arka plandaki ara katman yazılımları, platformlar ve altyapı da dahil olmak üzere IBM'in uygulamaların devreye alma, sistem yönetimi, operasyon, bakım ve güvenliğini yönettiği bulut ortamlarındaki standartlaştırılmış uygulamaları sağlar. Hizmet Olarak Sunulan Yazılım müşterileri, kendi son kullanıcı hesaplarını, IBM Hizmet Olarak Sunulan Yazılım olanağının uygun kullanımını ve işledikleri verileri, bulut hizmetleri sözleşmesinin koşullarına uygun olarak yönetmeye devam ederler. Hizmet Olarak Sunulan Yazılım müşterileri, kendi gereksinimleri söz konusu olduğunda, IBM'in uyguladığı standart veri güvenlik ve gizlilik önlemlerinin uygunluğunu değerlendirmekten sorumlu olurlar. Tipinden bağımsız olarak her bir bulut hizmeti için IBM'in özel yönetim sorumlulukları ilgili olanak sözleşmesinde belirtilir. Diğer özelliklerin yanı sıra, IBM bulut hizmetlerini; yanlışlıkla kayıp, yetkisiz erişim ve müşteri verilerinin yetkisiz kullanımı gibi risklere karşı savunmak için tasarlanmış veri güvenlik ve gizlilik önlemleri, sağlanabilecek yapılandırılabilir seçenekler ve hizmetler de dahil olmak üzere her bir hizmet tanımında belirtilir veya ilgili hizmet tanımına dahil edilir. Bu Veri Güvenlik ve Gizlilik İlkeleri belgesinde, atıf yoluyla her bir hizmet tanımına dahil edilen önemli IBM ilkeleri ve uygulamaları açıklanmaktadır. KUP TRTR -01

3 Veri Güvenliği ve Gizliliği İlkeleri: IBM Bulut Hizmetleri 3 Yönetişim Yaptırım gücünü belirli kurumsal yönergelerden alan IBM'in BT güvenliği ilkeleri, IBM CIO (Bilgi Teknolojileri Direktörü) organizasyonu tarafından oluşturulup yönetilmekte olup IBM'in ticari faaliyetlerinin ayrılmaz bir parçasını oluşturur. Dahili BT ilkelerine uyumluluk zorunludur ve denetlenir. Güvenlik İlkeleri IBM bilgi güvenliği ilkeleri en az yılda bir kez gözden geçirilir ve modern tehditlere karşı güncelliği korumak ve ISO/IEC ve gibi geniş çapta kabul görmüş uluslararası standartlara ilişkin güncellemelerle uyumlu kalmak için gerektiği şekilde iyileştirilir. IBM, belirli süreli çalışanlar da dahil olmak üzere tüm yeni işe alınan çalışanlar için bir dizi zorunlu istihdam doğrulama koşulunu izler. Bu standartlar, tamamına sahip olunan yan kuruluşlar ve ortak girişimler için de geçerlidir. Zaman içinde değiştirilebilen bu koşullar arasında, sabıka kaydı denetimleri, kimlik doğrulama kanıtı ve aday, önceden bir devlet kuruluşu için çalıştıysa ek kontroller yer alabilir, ancak tümü bunlarla sınırlı değildir. Her IBM şirketi, yerel yasalarca geçerli olduğu ve izin verildiği ölçüde işe alım sürecinde yukarıdaki koşulları uygulamaktan sorumludur. IBM'in İş Adabı İlkeleri başlıklı belgede belirtildiği şekilde, IBM çalışanlarının, yıllık güvenlik ve gizlilik eğitimlerini tamamlamaları ve IBM'in etik iş adabı ilkeleriyle gizlilik ve güvenlik gereksinimlerini karşıladıklarını her yıl yeniden onaylamaları zorunludur. Güvenlik olayları, geçerli yasalar kapsamındaki veri ihlali bildirimi gereksinimleri dikkate alınarak IBM olay yönetimi ve müdahale ilkeleri uyarınca ele alınır. IBM'in küresel siber güvenlik olay yönetimi uygulamasının temel işlevleri, IBM'in Bilgisayar Güvenliği Olaylarına Müdahale Ekibi (CSIRT) tarafından yürütülür. CSIRT, IBM'in Bilgi Güvenliği Direktörü tarafından yönetilir ve kadrosu küresel olay yöneticilerinden ve adli araştırma analistlerinden oluşur. Bilgisayar güvenlik olaylarının ele alınmasına yönelik ABD Ticaret Bakanlığı, Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) yönergeleri, geliştirme birimini bilgilendirmiş olup IBM'in küresel olay yönetimi süreçlerinin temelini oluşturur. CSIRT, şüpheli olayları araştırmak için IBM'in diğer birimleriyle koordineli olarak hareket eder ve izin verilirse uygun müdahale planını tanımlar ve yürütür. IBM, bir güvenlik olayının ortaya çıktığı belirlendikten sonra, etkilenen bulut hizmetleri müşterilerine derhal uygun bir şekilde bildirim gönderecektir. Erişim, Müdahale, Aktarma ve Ayırma Denetimi IBM bulut hizmetlerinin mimarisi, müşteri verilerinin mantıksal olarak ayrılmasını sağlar. Dahili kurallar ve önlemler, sözleşme amaçlarına uygun olarak veri ekleme, değiştirme, silme ve aktarma gibi veri işlemelerini ayırır. Görevler ayrılığı ilkelerine uygun olarak yalnızca kimlik ve erişim yönetimi ilkeleri kapsamında titiz bir biçimde denetlenen ve IBM'in dahili yetkili kullanıcı izleme ve denetleme programına uygun olarak izlenen yetkili personelin, tüm kişisel veriler de dahil olmak üzere müşteri verilerine erişmesine izin verilir. IBM tarafından sağlanan ayrıcalıklı erişim yetkisi, kişi ve görev esasına göre ve düzenli aralıklara yapılan doğrulamalara tabi olarak verilir. Müşteri verilerine erişim, müşteriye hizmet ve destek sunmak için gereken seviyeyle (başka bir deyişle, gereken en düşük ayrıcalık) sınırlıdır. IBM ağı içindeki veri aktarımı, kablosuz ağ kullanılmadan kablolu altyapı üzerinde ve güvenlik duvarlarının ardında gerçekleşir. İstek üzerine veya bulut hizmeti sözleşmesinin koşulları doğrultusunda hizmet sona erdirildiğinde, müşteri verileri, medya temizlemeye ilişkin NIST yönergelerine uygun olarak kurtarılamayacak hale getirilir.

4 4 Veri Güvenliği ve Gizliliği İlkeleri: IBM Bulut Hizmetleri Hizmet Bütünlüğü ve Sağlanabilirlik Denetimleri IBM bulut hizmetleri, üretim için yayınlanmadan önce sızma testinden ve güvenlik açığı taramasından geçirilir. Ayrıca IBM ve yetkili bağımsız üçüncü kişiler tarafından düzenli olarak sızma testi, güvenlik açığı taraması ve etik bilgisayar korsanlığı gerçekleştirilir. İşletim sistemi kaynaklarında ve uygulama yazılımlarında yapılan değişiklikler, IBM değişiklik yönetimi ilkelerine tabidir. Ağ aygıtlarındaki ve güvenlik duvarı kurallarındaki değişiklikler de, değişiklik yönetimi ilkelerine tabidir ve uygulamadan önce güvenlik personeli tarafından ayrı olarak incelenir. IBM'in veri merkezi hizmetleri, verilerin HTTPS, SFTP ve FTPS gibi kamuya açık ağlar üzerinden aktarılmasına ilişkin olarak çeşitli bilgi iletimi iletişim kurallarını desteklemektedir. IBM, üretim veri merkezi kaynaklarını 7 gün, 24 saat sistematik olarak izlemektedir. Potansiyel açıkların tespit edilmesine ve çözülmesine yardımcı olması için yetkili sistem yöneticileri tarafından düzenli olarak dahili ve harici güvenlik açığı taraması gerçekleştirilmektedir. Her IBM bulut hizmeti, Bilgi Güvenliği Denetimleri için ISO Uygulama İlkesine uygun olarak geliştirilen, sağlanan, doğrulanan ve test edilen iş sürekliliği ve olağanüstü durum kurtarma planlarına sahiptir. Her bir bulut hizmeti için kurtarma noktası ve zamanı hedefleri, ilgili hizmetin mimarisine göre oluşturulur ve hizmet tanımında veya başka bir işlem belgesinde sağlanır. Eğer varsa, uzak konumda depolanmak üzere oluşturulan yedek veriler, aktarılmadan önce şifrelenir. Güvenlik yapılandırması ve yama yönetimi etkinlikleri gerçekleştirilir ve düzenli olarak gözden geçirilir. IBM'in altyapısı, acil durum planlaması kavramlarına (örneğin, olağanüstü durumdan kurtarma ve sabit disk ikizleme) tabidir. IBM altyapısı için geliştirilen iş sürekliliği planları belgelenir ve düzenli aralıklarla yeniden doğrulanır. Etkinlik Günlüğü ve Girdi Denetimi IBM ilkesi, bulut hizmetlerinin bilgi işlem ortamlarındaki sistem yöneticisi erişiminin ve etkinliğinin günlüğe kaydedilip izlenmesini ve günlüklerin IBM'in dünya genelindeki kayıt yönetim planına uygun şekilde arşivlenmesini ve saklanmasını gerektirir. Üretim bulut hizmetleri üzerinde yapılan değişiklikler, IBM değişiklik yönetimi ilkesine uygun şekilde kaydedilir ve yönetilir. Fiziksel Güvenlik ve Giriş Denetimi IBM, veri merkezi kaynaklarına yetkisiz fiziksel erişimin kısıtlanması amacıyla tasarlanan fiziksel güvenlik standartları uygulamaktadır. IBM veri merkezlerine giriş noktaları sınırlıdır, erişim okuyucuları tarafından denetlenir ve gözetim kameraları tarafından izlenir. Yalnızca yetkili personelin erişimine izin verilir. Teslimat alanları, yükleme platformları gibi yetkisiz kişilerin tesislere girebileceği noktalar titizlikle denetlenir. Teslimatların zamanı önceden belirlenir ve yetkili personelin onayını gerektirir. Operasyonlara, tesislere veya güvenlik kadrosuna dahil olmayan personel, tesislere girişleri sırasında kaydedilir ve tesislerde bulunduğu süre boyunca bu kişilere yetkili personelce eşlik edilir. İşine son verilen çalışanlar, erişim listesinden kaldırılır ve erişim kartlarını geri vermeleri zorunlu tutulur. Erişim kartlarının kullanımı günlüğe kaydedilir. Sipariş Denetimi Veri işleme süreci, IBM'in, bulut hizmeti olanağına ilişkin koşulları, işlevselliği, desteği, bakımı ve müşteri verilerinin gizliliğini, bütünlüğünü ve kullanılabilirliğini sürdürmek üzere alınan önlemleri tanımladığı olanak sözleşmesine göre yürütülür. Uyumluluk Bulut hizmetlerine yönelik IBM bilgi güvenliği standartları ve yönetimi uygulamaları, bilgi güvenliği yönetimine ilişkin ISO/IEC standardına uygun hale getirilmiş olup Bilgi Güvenliği Denetimleri için ISO/IEC Uygulama KUP TRTR -01

5 Veri Güvenliği ve Gizliliği İlkeleri: IBM Bulut Hizmetleri 5 İlkesine de uygundur. Bilgi güvenliği standartlarına uyumluluğun izlenmesi için IBM tarafından düzenli olarak değerlendirmeler ve denetimler gerçekleştirilir. Ayrıca tüm IBM üretim veri merkezlerinde yıllık olarak üçüncü kişiler tarafından endüstri standardında denetimler gerçekleştirilir. Üçüncü Kişi Alt İşleyicileri IBM bulut hizmetleri, üçüncü kişi alt işleyicilerin sözleşmeye dayalı görevlerini normal bir şekilde gerçekleştirmesi için müşteri verilerine erişmesini gerektirebilir. Böyle bir üçüncü kişi alt işleyici bir bulut hizmetinin sağlanmasında rol alırsa, istek üzerine alt işleyici ve görevi sağlanacaktır. IBM, sözkonusu tüm alt işleyicilerin IBM tarafından sağlanan genel güvenlik ve gizlilik düzeyini koruyan standartlara, uygulamalara ve ilkelere uymasını zorunlu kılar. Copyright IBM Corporation 2016 IBM Corporation Route 100 Somers, NY ABD'de Üretilmiştir Nisan 2016 IBM, IBM logosu ve ibm.com, International Business Machines Corp.'un dünya çapındaki birçok yargı yetkisi alanındaki tescilli ticari markalarıdır. Diğer ürün ve hizmet adları IBM'in veya diğer şirketlerin ticari markaları olabilir. IBM ticari markalarının güncel bir listesi, ibm.com/legal/copytrade.shtml adresindeki "Copyright and trademark information" (Telif hakkı ve ticari marka bilgileri) başlıklı bölümde bulunabilir. Bu belge, ilk yayın itibarıyla günceldir ve herhangi bir zamanda IBM tarafından değiştirilebilir. IBM ürünleri, kapsamında sağlandıkları sözleşmelerin kayıt ve koşullarına uygun olarak garanti kapsamına alınmıştır. Lütfen Geri Dönüştürün

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009 COBIT Bilgi Sistemleri Yönetimi Şubat 2009 Gündem Bilgi Sistemleri Yönetimi Bilgi Sistemleri Süreçleri Bilgi Sistemleri Yönetimi Uygulama Yol Haritası Bilgi Sistemleri (BS) Yönetimi Bilgi Sistemleri Yönetimi,

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi

Detaylı

Teknoloji Trendleri, Veri Merkezleri ve Uyum

Teknoloji Trendleri, Veri Merkezleri ve Uyum Teknoloji Trendleri, Veri Merkezleri ve Uyum Sinem Cantürk KPMG Türkiye Ortak, Bilgi Sistemleri Risk Yönetimi Bölüm Başkanı 8 Aralık 2015 Teknoloji Trendleri Big Data Teknoloji Trendleri Big Data! 1956

Detaylı

Yöneticiler için Bilgi Güvenliği

Yöneticiler için Bilgi Güvenliği Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

Bilgi Güvenliği Politikası. Arvato Bertelsmann İstanbul, Türkiye. Versiyon 2016_1. Arvato Türkiye. Yayınlayan

Bilgi Güvenliği Politikası. Arvato Bertelsmann İstanbul, Türkiye. Versiyon 2016_1. Arvato Türkiye. Yayınlayan Arvato Bertelsmann İstanbul, Türkiye Versiyon 2016_1 Yayınlayan Durum Sınıfı Arvato Türkiye Onaylı Genel Tarih 01.08.2016 1 İçindekiler 1. Giriş... 4 2. Uygulama Kapsamı... 5 3. Motivasyon... 6 4. Arvato

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI RGN İLETİŞİM HİZMETLERİ A.Ş Sayfa 1 / 5 1. AMAÇ Bilgi güvenliği yönetim sisteminin amacı tüm bilgi varlıklarımızın gizliliği, bütünlüğü ve gerektiğinde yetkili kişilerce erişilebilirliğini sağlamaktır.

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu

System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu Bu bilgileri ve desteklediği ürünü kullanmadan önce, IBM System Storage DS3200 Kuruluş, Kullanıcı ve Bakım Kılavuzu, IBM System Storage DS3300

Detaylı

IBM Intelligent Operations Center on IBM SmartCloud

IBM Intelligent Operations Center on IBM SmartCloud IBM Kullanım Koşulları Hizmet Olarak Sunulan Yazılımlara Özgü Olanak Koşulları IBM Intelligent Operations Center on IBM SmartCloud Bu Kullanım Koşulları, bu IBM Kullanım Koşulları Hizmet Olarak Sunulan

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

VII.BİLGİ TEKNOLOJİLERİ YÖNETİŞİM VE DENETİM KONFERANSI 3-4 MART 2016

VII.BİLGİ TEKNOLOJİLERİ YÖNETİŞİM VE DENETİM KONFERANSI 3-4 MART 2016 VII.BİLGİ TEKNOLOJİLERİ YÖNETİŞİM VE DENETİM KONFERANSI 3-4 MART 2016 ELEKTRONİK PARA VE ÖDEME KURULUŞLARININ BİLGİ SİSTEMLERİ DENETİMİ AV.ÖZGÜR ERALP TURK ELEKTRONİK PARA A.Ş. ÖDEME VE MENKUL KIYMET MUTABAKAT

Detaylı

Teknoloji Destek Hizmetleri İçin IBM Veri Güvenliği ve Gizliliği İlkeleri

Teknoloji Destek Hizmetleri İçin IBM Veri Güvenliği ve Gizliliği İlkeleri Teknoloji Destek Hizmetleri İçin IBM Veri Güvenliği ve Gizliliği İlkeleri İçindekiler 1. Veri Güvenliği ve Gizliliği İncelemesi... 2 1.1 Yasal Açıdan Uyumluluk... 2 1.2 Teknoloji Destek Hizmetleri İçin

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

Bilgi Sistemleri Risk Yönetim Politikası

Bilgi Sistemleri Risk Yönetim Politikası POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

IBM Security Network İzinsiz Giriş Önleme Sistemi

IBM Security Network İzinsiz Giriş Önleme Sistemi IBM Security Network İzinsiz Giriş Önleme Sistemi Ağın tehditten önce korunması Öne Çıkanlar Tehditleri etki yaratmadan önce, yüksek hızlı ağ performansından taviz vermeksizin durdurur Nokta çözümlerinin

Detaylı

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası ISO-BGYS-PL-02 Bilgi Güvenliği Politikası İlk Yayın Tarihi : 08.10.2015 *Tüm şirket çalışanlarının görebileceği, şirket dışı kişilerin görmemesi gereken dokümanlar bu sınıfta yer alır. ISO-BGYS-PL-02 08.10.2015

Detaylı

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli HOŞGELDİNİZ Erdal Kılıç SOFT Gökhan Akça KoçSistem Lojistik ve Taşımacılık Sektöründe Yeni Hizmet

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Bilgi Güvenliği Politikası Sayfa : 1/9 BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Bilgileri Adı: Doküman No: Revizyon No: Doküman Tarihi: Referans / Gerekçe Onaylayan Bilgi Güvenliği Politikası İlk yayındır Ödeme

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler Kapsam - Terimler K A P A M Kapsam u standard kuruluşun bağlamı dâhilinde bir bilgi güvenliği yönetim sisteminin kurulması, uygulanması,sürdürülmesi ve sürekli iyileştirilmesi için şartları kapsar. u standard

Detaylı

KURUL KARARLARI. Maliye Bakanlığı İç Denetim Koordinasyon Kurulundan: İÇ DENETİM KALİTE GÜVENCE VE GELİŞTİRME PROGRAMI 1

KURUL KARARLARI. Maliye Bakanlığı İç Denetim Koordinasyon Kurulundan: İÇ DENETİM KALİTE GÜVENCE VE GELİŞTİRME PROGRAMI 1 KURUL KARARLARI Maliye Bakanlığı İç Denetim Koordinasyon Kurulundan: İÇ DENETİM KALİTE GÜVENCE VE GELİŞTİRME PROGRAMI 1 Kamu idarelerinde yürütülmekte olan iç denetim faaliyetlerinin kalitesinin arttırılması

Detaylı

SPK Bilgi Sistemleri Tebliğleri

SPK Bilgi Sistemleri Tebliğleri www..pwc.com.tr SPK Bilgi Sistemleri Tebliğleri SPK Bilgi Sistemleri Tebliğleri Bilgi Sistemleri Yönetimi Tebliği ve Bilgi Sistemleri Bağımsız Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr windesk.com.tr WINDESKCONCENTO Kurumsal İş Süreçleri Uygulamaları Kurumsal İş & Operasyonel süreçlerin performans tabanlı otomasyonu ile hizmet verimliliği ve kalitesinde artış sağlanır. sıgnum WINDESK

Detaylı

YÖNETİMİN SORUMLULUĞU PROSEDÜRÜ

YÖNETİMİN SORUMLULUĞU PROSEDÜRÜ 1. AMAÇ Doküman No: P / 5.1 Revizyon No : 0 Sayfa : 1 / 5 Yayın Tarihi: 19.01.2010 Bu prosedürün amacı, İ.Ü. İstanbul Tıp Fakültesi Yönetimi nin Kalite Politikası ve hedeflerini oluşturmak, yönetim sistemini

Detaylı

"Bilişimde Devrime Devam"

Bilişimde Devrime Devam "Bilişimde Devrime Devam" Melih Murat Kıdemli Analist, BT Hizmetleri Copyright 2012 IDC. Reproduction is forbidden unless authorized. All rights reserved. Küresel Belirsizlik Çağında Yönetim Geleceğimizi

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI BGYS-PL-01 01.06.2018 0 / - 2 / 5 İÇİNDEKİLER 1. Amaç... 3 2. Kapsam... 3 3. Sorumluluk... 3 4. Kayıtları... 3 5. Tanımlamalar ve Kısaltmalar... 4 6. Uygulama... 4

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

İç Denetim, Risk ve Uyum Hizmetleri. Danışmanlığı

İç Denetim, Risk ve Uyum Hizmetleri. Danışmanlığı İç Denetim, Risk ve Uyum Hizmetleri Danışmanlığı bölümünde çalışan profesyonellerimiz, birçok yerel ve uluslararası şirkette, organizasyon çapında risk ve kurumsal yönetim konularında yardımcı olmak ve

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

III. PwC Çözüm Ortaklığı Platformu Şirketlerde İç Kontrol ve İç Denetim Fonksiyonu* 22 Aralık 2004

III. PwC Çözüm Ortaklığı Platformu Şirketlerde İç Kontrol ve İç Denetim Fonksiyonu* 22 Aralık 2004 III. PwC Çözüm Ortaklığı Platformu Şirketlerde İç Kontrol ve İç Denetim Fonksiyonu* *connectedthinking PwC İçerik İç kontroller İç kontrol yapısının oluşturulmasında COSO nun yeri İç denetim İç denetimi

Detaylı

Bulut Olanakları İçin Genel Koşullar

Bulut Olanakları İçin Genel Koşullar Kullanım Koşulları Bulut Olanakları İçin Genel Koşullar Bu Bulut Olanakları İçin Genel Koşullar - Kullanım Koşulları, IBM Hizmet Olarak Sunulan Yazılımları olanaklarına ("Bulut Hizmetleri") ilişkin ek

Detaylı

YAZILIM KALİTE STANDARTLARI

YAZILIM KALİTE STANDARTLARI YAZILIM KALİTE STANDARTLARI MEHMET KEKLĠKÇĠ ĠREM UYGUN KEREM GAZĠOĞLU LEZGĠN AKSOY CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY COBIT NEDİR? Tanım olarak CobiT, Control Objectives for Information

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI BĠRĠNCĠ BÖLÜM Amaç ve Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1- (1) Bu Usul ve Esasların

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası

SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası www.pwc.com.tr Ocak 2018 SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası Bilgi Sistemleri Yönetimi Tebliği ve Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete de yayımlanmış ve yayımı tarihinde

Detaylı

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Sürüm Notları McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator ile birlikte kullanım içindir İçindekiler Bu sürüm hakkında Yeni özellikler Geliştirmeler Çözülen sorunlar

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Kurumsal Yönetişim, Risk Ve Uyum

Kurumsal Yönetişim, Risk Ve Uyum www.pwc.com.tr Kurumsal Yönetişim, Risk Ve Uyum. 12. Çözüm Ortaklığı Platformu 9 Aralık 2013 İçerik 1. GRC Nedir? 2. GRC Çözümleri RSA Archer 3. Başlık 3 4. Başlık 4 11. Çözüm Ortaklığı Platformu 9 Aralık

Detaylı

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ KKTC MERKEZ BANKASI BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ İçindekiler Giriş... 1 1 Amaç... 1 2 Bilgi Güvenliği Politikaları... 1

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

Microsoft Windows 7: Başlangıç Kılavuzu

Microsoft Windows 7: Başlangıç Kılavuzu Microsoft Windows 7: Başlangıç Kılavuzu Windows 7 Kurulumu Dell bilgisayarınız Microsoft Windows 7 işletim sistemiyle yapılandırılmış olarak gelir. Windows Vista işletim sistemini ilk kez kurmak için,

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

İletişim ve Bilgi Yönetimi (MCI) Copyright, Joint Commission International

İletişim ve Bilgi Yönetimi (MCI) Copyright, Joint Commission International İletişim ve Bilgi Yönetimi (MCI) Copyright, Joint Commission International MCI Altı Odak Alanı 1. Toplumla İletişim 2. Hasta ve Yakınları ile İletişim 3. Kurum İçindeki ve Dışındaki Sunucular Arası İletişim

Detaylı

T.C. ANKARA SOSYAL BİLİMLER ÜNİVERSİTESİ İÇ DENETİM BİRİMİ KALİTE GÜVENCE VE GELİŞTİRME PROGRAMI

T.C. ANKARA SOSYAL BİLİMLER ÜNİVERSİTESİ İÇ DENETİM BİRİMİ KALİTE GÜVENCE VE GELİŞTİRME PROGRAMI T.C. ANKARA SOSYAL BİLİMLER ÜNİVERSİTESİ İÇ DENETİM BİRİMİ KALİTE GÜVENCE VE GELİŞTİRME PROGRAMI ANKARA-2017 İÇİNDEKİLER 1. GENEL HÜKÜMLER... 3 2. İÇ DEĞERLENDİRMELER... 3 2.1. SÜREKLİ İZLEME... 3 2.2.

Detaylı

IBM Yazılımları. Hizmet Odaklı Mimari (SOA), B2B ve bulut ortamlarınızı DataPower aygıtlarıyla optimize edin Ağustos 2011

IBM Yazılımları. Hizmet Odaklı Mimari (SOA), B2B ve bulut ortamlarınızı DataPower aygıtlarıyla optimize edin Ağustos 2011 IBM Yazılımları Hizmet Odaklı Mimari (SOA), B2B ve bulut ortamlarınızı DataPower aygıtlarıyla optimize edin Ağustos 2011 IBM Yazılımları 2 Öne çıkanlar Güvenlik konusundaki taahhüdünüzden ödün vermeden

Detaylı

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr windesk.com.tr WINDESKPORTA Müşteri Hizmetleri İletişim Merkezi Uygulama Çözümü Kurum içinde veya dışında faaliyet gösteren Çağrı Merkezi ve Müşteri Hizmetleri İletişim Merkezi uygulama alanında, tek bir

Detaylı

IBM Business Process Manager

IBM Business Process Manager IBM Yazılım WebSphere Düşünce Liderliği Teknik Belgesi IBM Business Process Manager İlk projeden kurumsal çaptaki programlara kolaylıkla ölçeklenebilen tek, kapsamlı iş süreci yönetimi platformu 2 IBM

Detaylı

Belgelendirme Danışmanlık Certification Consultancy. ISO Bilgi Güvenliği Yönetim Sistemi Belgesi

Belgelendirme Danışmanlık Certification Consultancy. ISO Bilgi Güvenliği Yönetim Sistemi Belgesi Belgelendirme Danışmanlık Certification Consultancy ISO 27001 TÜRKAK Tarih/ Date 21.03.2017 Kuruluş / Organization YYS DANIŞMANLIK Adres / Adress Yenibosna Merkez Mah. 29.Ekim Cad. No:35 Bahçelievler/İSTANBUL

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

T.C. DİYANET İŞLERİ BAŞKANLIĞI Strateji Geliştirme Başkanlığı

T.C. DİYANET İŞLERİ BAŞKANLIĞI Strateji Geliştirme Başkanlığı T.C. DİYANET İŞLERİ BAŞKANLIĞI Strateji Geliştirme Başkanlığı SORU VE CEVAPLARLA İÇ KONTROL Ankara-2012 İÇİNDEKİLER 1 Neden İç Kontrol? 2 İç Kontrol Nedir? 3 İç Kontrolün Amacı Nedir? 4 İç Kontrolün Yasal

Detaylı

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır.

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. windesk.com.tr WINDESKINTEGRA BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. sıgnum WINDESK Süreç Tabanlı Uygulama Platformu

Detaylı

Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir.

Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir. 1.AMAÇ ve KAPSAM Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir. BGYS kapsam dokümanındaki tüm personeli, varlıkları ve ilişki

Detaylı

626 No.lu Karar ekidir. 1 BSH EV ALETLERİ SANAYİ VE TİCARET A.Ş. D E N E T İ MDEN SORUMLU K O M İ T E GÖREV VE ÇALIŞMA ESASLARI 1.

626 No.lu Karar ekidir. 1 BSH EV ALETLERİ SANAYİ VE TİCARET A.Ş. D E N E T İ MDEN SORUMLU K O M İ T E GÖREV VE ÇALIŞMA ESASLARI 1. BSH EV ALETLERİ SANAYİ VE TİCARET A.Ş. D E N E T İ MDEN SORUMLU K O M İ T E GÖREV VE ÇALIŞMA ESASLARI 626 No.lu Karar ekidir. 1 1.KURULUŞ Sermaye Piyasası Kurulu tarafından yayınlanan Seri:X, No:22 sayılı

Detaylı

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ İş Sürekliliği İş Sürekliliği Yönetim Sistemi Politikası Sürüm No: 5.0 Yayın Tarihi: 11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

KALİTE EL KİTABI PERSONEL BELGELENDİRME

KALİTE EL KİTABI PERSONEL BELGELENDİRME Sayfa Sayısı 1/5 1. KAPSAM TS EN ISO/IEC 17024 Personel belgelendirme kuruluşları için geliştirme ve sürdürebilirlik programları da dahil belirli şartlara göre personeli belgelendiren kuruluşlar için genel

Detaylı

DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş

DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş Biz Kimiz? Destek, bilişim sektöründe; danışmanlık, tasarım, satış, kuruluş, network, dış kaynak, teknik ve bakım hizmetleri veren, müşterilerine

Detaylı

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin 2 Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi İnsanları bilgilendirmenin ve korumanın en iyi yolu

Detaylı

Yeni Ödeme Hizmetleri Yönergesi: PSD2

Yeni Ödeme Hizmetleri Yönergesi: PSD2 Yeni Ödeme Hizmetleri Yönergesi: PSD2 Avrupa Komisyonu tarafından 2013 yılında yayımlanmış olan Ödeme Hizmetleri Yönergesinin gözden geçirme çalışması ile birlikte 2016 yılında PSD2 (Yeni Ödeme Hizmetleri

Detaylı

GELECEĞİN İÇ DENETİMİ

GELECEĞİN İÇ DENETİMİ GELECEĞİN İÇ DENETİMİ Naciye KURTULUŞ SİME İstanbul, 31 Ekim 2016 1 İÇ DENETİMDEN BEKLENTİLER https://www.youtube.com/watch?v=vipty-p5owk 2 DENETİM KOMİTELERİ Denetim Komitenizi en çok meşgul eden konular

Detaylı

Masaüstü yazılım ürünlerinize YENİ kalıcı lisans satın almak için son gün 31 Ocak 2017!

Masaüstü yazılım ürünlerinize YENİ kalıcı lisans satın almak için son gün 31 Ocak 2017! Delcam Kalıcı Lisanslama Değişiklikleri Müşteri Soruları ve Cevaplar Bu doküman kalıcı lisans satışı ile ilgili uygulanacak değişiklikler hakkında sorular ve cevaplar içerir. http://www.delcam.com/perpetuallicenses

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

IBM Content Navigator

IBM Content Navigator IBM Content Navigator Kurumsal içeriği işinizle birleştirerek iş gücünüzün verimliliğini artırın, işbirliğini ve hareketliliğini geliştirin Önemli Noktalar IBM kurumsal içerik yönetimi sistemlerine ve

Detaylı

İŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ. Zeynep Çakır, BTYÖN Danışmanlık

İŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ. Zeynep Çakır, BTYÖN Danışmanlık İŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ Zeynep Çakır, BTYÖN Danışmanlık Acil durum uyarı ve haberleşmesi, İş Sürekliliği Yönetim Sistemi içerisinde ele alınması gereken önemli konulardan

Detaylı

İSTANBUL ÜNİVERSİTESİ İç Denetim Birimi Başkanlığı İÇ DENETİM PROSEDÜRÜ

İSTANBUL ÜNİVERSİTESİ İç Denetim Birimi Başkanlığı İÇ DENETİM PROSEDÜRÜ Sayfa No : 1/7 1.AMAÇ İstanbul Üniversitesinin çalışmalarına değer katmak ve geliştirmek için kaynakların ekonomiklik, etkililik ve verimlilik esaslarına göre yönetilip yönetilmediğini değerlendirmek ve

Detaylı

IBM BulutHizmetleri. Ali Gündüz IBM Bulut Hizmetleri Ülke Lideri

IBM BulutHizmetleri. Ali Gündüz IBM Bulut Hizmetleri Ülke Lideri IBM BulutHizmetleri Ali Gündüz IBM Bulut Hizmetleri Ülke Lideri Pek çok servis ve kolay kullanım ile Kurumsal bulut kullanımı için geniş hizmet portfolyosu IBM Cloud marketplace IBM ve Üçüncü Partiler

Detaylı

Bilgilendirme Politikası

Bilgilendirme Politikası Bilgilendirme Politikası Bankamız ortaklarına, yatırımcılarına ve kamu dahil tüm menfaat sahiplerine bilgi aktarılmasını teminen Sermaye Piyasası Kurulu'nun II-15.1 sayılı "Özel Durumlar Tebliği" çerçevesinde

Detaylı

1- Neden İç Kontrol? 2- İç Kontrol Nedir?

1- Neden İç Kontrol? 2- İç Kontrol Nedir? T.C. İÇİŞLERİ BAKANLIĞI KİHBİ Dairesi Başkanlığı 10 SORUDA İÇ KONTROL MAYIS 2014 ANKARA 1- Neden İç Kontrol? Dünyadaki yeni gelişmeler ışığında yönetim anlayışı da değişmekte ve kamu yönetimi kendini sürekli

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 5.0 Yayın Tarihi: 14.07.2014 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

Dijital platformlar ile SPK BS mevzuatına uyumu kolaylaştırma. Barış Bağcı, Bilgi Sistemleri Başdenetçisi

Dijital platformlar ile SPK BS mevzuatına uyumu kolaylaştırma. Barış Bağcı, Bilgi Sistemleri Başdenetçisi Dijital platformlar ile SPK BS mevzuatına uyumu kolaylaştırma Barış Bağcı, Bilgi Sistemleri Başdenetçisi SPK Bilgi Sistemleri Düzenlemeleri Konferansı, 13 Nisan 2018 SPK Bilgi Sistemleri Mevzuatı Kapsam

Detaylı

IBM Analytics Professional Services (IBM Analitik Profesyonel Hizmetleri)

IBM Analytics Professional Services (IBM Analitik Profesyonel Hizmetleri) Hizmet Tanımı IBM Analytics Professional Services (IBM Analitik Profesyonel Hizmetleri) Bu Hizmet Tanımında, IBM tarafından Müşteriye sağlanan Bulut Hizmeti açıklanır. Müşteri, sözleşmeyi imzalayan taraf

Detaylı

GİRESUN ÜNİVERSİTESİ AÇIK ERİŞİM SİSTEMİ YÖNERGESİ BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar

GİRESUN ÜNİVERSİTESİ AÇIK ERİŞİM SİSTEMİ YÖNERGESİ BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar Amaç GİRESUN ÜNİVERSİTESİ AÇIK ERİŞİM SİSTEMİ YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar MADDE 1 (1) Bu Yönergenin amacı; Giresun Üniversitesi bünyesinde Açık Arşivler Girişimi Üst Veri

Detaylı

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler Gündem Bilgi Sistemlerine İlişkin Yasal Düzenlemeler & COBIT AB Seminer 2009 Bankacılıkta Bilgi Sistemlerine İlişkin Düzenlemeler Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

Detaylı

OSEM-SS OTO BAKIM VE ONARIM MERKEZİ YETERLİLİK BELGELENDİRMESİ KURALLARI. K-01 Rev / 6

OSEM-SS OTO BAKIM VE ONARIM MERKEZİ YETERLİLİK BELGELENDİRMESİ KURALLARI. K-01 Rev / 6 OSEM-SS-10001 OTO BAKIM VE ONARIM MERKEZİ YETERLİLİK BELGELENDİRMESİ KURALLARI 1 / 6 1. Kapsam OSEM-Oto Bakım ve Onarım Merkezi Yeterlilik Belgelendirmesi Standardı, OSEM Sertifikasyon A.Ş. (OSEM) tarafından

Detaylı

10 SORUDA İÇ KONTROL

10 SORUDA İÇ KONTROL T.C. İÇİŞLERİ BAKANLIĞI Avrupa Birliği ve Dış İlişkiler Dairesi Başkanlığı 10 SORUDA İÇ KONTROL 1 Neden İç Kontrol? Dünyadaki yeni gelişmeler ışığında yönetim anlayışı da değişmekte ve kamu yönetimi kendini

Detaylı

FİNANSAL KİRALAMA, FAKTORİNG VE FİNANSMAN ŞİRKETLERİNİN BİLGİ SİSTEMLERİNİN YÖNETİMİNE VE DENETİMİNE İLİŞKİN TEBLİĞ

FİNANSAL KİRALAMA, FAKTORİNG VE FİNANSMAN ŞİRKETLERİNİN BİLGİ SİSTEMLERİNİN YÖNETİMİNE VE DENETİMİNE İLİŞKİN TEBLİĞ Bankacılık Düzenleme ve Denetleme Kurumundan: FİNANSAL KİRALAMA, FAKTORİNG VE FİNANSMAN ŞİRKETLERİNİN BİLGİ SİSTEMLERİNİN YÖNETİMİNE VE DENETİMİNE İLİŞKİN TEBLİĞ Amaç ve kapsam BİRİNCİ BÖLÜM Amaç, Kapsam,

Detaylı

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

İstemci Yönetimi ve Mobil Yazdırma Çözümleri İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.

Detaylı

SİGORTA ŞİRKETİ VE REASÜRANS ŞİRKETİ İLE EMEKLİLİK ŞİRKETLERİNDE KURUMSAL YÖNETİM İLKELERİNE İLİŞKİN GENELGE (2011/8)

SİGORTA ŞİRKETİ VE REASÜRANS ŞİRKETİ İLE EMEKLİLİK ŞİRKETLERİNDE KURUMSAL YÖNETİM İLKELERİNE İLİŞKİN GENELGE (2011/8) Hazine Müsteşarlığı ndan: 27/04/2011 SİGORTA ŞİRKETİ VE REASÜRANS ŞİRKETİ İLE EMEKLİLİK ŞİRKETLERİNDE KURUMSAL YÖNETİM İLKELERİNE İLİŞKİN GENELGE (2011/8) Bir şirketin yönetim kurulu, yöneticileri, ortakları

Detaylı

KALİTE VE GIDA GÜVENLİĞİ SİSTEM KAYITLARI KONTROLÜ PROSEDÜRÜ

KALİTE VE GIDA GÜVENLİĞİ SİSTEM KAYITLARI KONTROLÜ PROSEDÜRÜ SAYFA NO 1 /5 1. AMAÇ Bu prosedürün amacı, firmada ISO 22000:2005 Gıda Güvenliği Yönetim Sistemine (GGYS) göre dokümante edilmiş bir Kalite ve Gıda Güvenlik Sistemi kurmak, bu sistemi uygulamak, tutulacak

Detaylı