Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
|
|
- Derya Bal
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara
2 Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar Sanayi Tesisleri Tüketiciler Boğaziçi EDAŞ (İst. Avrupa yakası) Toroslar EDAŞ (Adana, Mersin, G.Antep) Elektrik Dağıtımı Dicle EDAŞ (Urfa, D.Bakır, Mardin) (Bölgesel Dağıtım Şirketleri) Gediz EDAŞ (İzmir+Manisa) Elektrik İletimi TEİAŞ O.P.* Sanayi /Diğer Santral (%5,8) Santral Santral Özel Sektör Santral Santral Santral (%56,5) EÜAŞ Santral %2.6 %22.8 Nehirler %28.2 İthal/yerli kömür (*) Otoprodüktör Santralleri Elektrik Üretimi Santral Santral(%37,7) %44.7 BOTAŞ (%100) Rüzgar vs. Doğal Gaz tedariki 2
3 Riski Oluşturan Bileşenler Sistemin durması veya yetkisiz erişime uğraması sonucunda oluşacak ETKİ: (D) Derinlik (t) Süre ETKİ (Prizmanın Hacmi) (A) Alan Risk = Etki (A x D x t) x Olasılık
4 Etki Alanının Değerlendirilmesi Etki (A x D x t) Sistem Bileşeni Etki Alanı Değer Sistem Merkezindeki sunucu, yönlendirici, iletişim hattı vb. bileşenler Bölgesel kontrol merkezlerindeki bileşenler veya bunları merkeze bağlayan hatlar Uzak istasyonlardaki bileşenler veya bunları kontrol merkezine bağlayan hatlar Sistemin tamamı 100 Bölgesel 10 Sınırlı 1
5 Etki Derinliğinin Değerlendirilmesi Etki (A x D x t) Etki Derinliği Açıklama Değer Ele Geçirme (BÜTÜNLÜK kaybı) İletişimin kesilmesi (SÜREKLİLİK kaybı) İletişimin dinlenmesi (GİZLİLİK kaybı) Veri akışının veya kontrol mesajlarının kötü niyetle şekillendirilmesi veya tekrarlanması SALDIRI Kontrol mesajlarının veya veri akışının kesilmesi SİSTEMİN KONTROLSÜZ KALMASI Kontrol mesajlarının veya veri akışının dinlenmesi ORTA VADEDE SİSTEMİN ELE GEÇİRİLMESİ 3 2 1
6 Toplam Etki Değerlendirmesi Etki (A x D x t) Ele Geçirme Kesinti Sistem Merkezi Bölgesel Kontrol Merkezi Uzak İstasyon Dinleme
7 Olasılık Değerlendirmesi Risk = Etki (A x D x t) x Olasılık Açıklık Tehdit Olasılık Değer VAR VAR Yüksek 10 VAR Yok Orta 3 Yok Yok Düşük 1
8 Tehditler 1. Çevresel Tehditler Deprem, Yangın, Sel, Şimşek 2. İnsani Tehditler (Kaza ile) Kullanıcı hataları (İş yükü) 3. İnsani Tehditler (Kasıtlı) a. Yakından (Hırsızlık, işgal, sabotaj) b. Akıllı sayaç ve Invertorların hack edilmesi c. Sistem merkezine uzaktan saldırılar (Siber tehditler: DDoS, Malware, Yetkisiz Erişim)
9 Açıklıklar 1. Donanım açıklıkları 2. Yapılandırma açıklıkları, 3. Yazılım açıklıkları 4. İletişim açıklıkları, 5. İnsan kaynakları açıklıkları ve 6. Politika ve prosedür açıklıklarıdır.
10 Ağlar Üstünden Yetkisiz Erişim Kritik sınır güvenliği bileşenleri İnsan Makine Arayüzü İşletmen Terminal _leri Ana Kontrol Bilgisayarı Kontrol Sistemi Internet Kurumsal Yönlendirici Kurumsal Sunucular BAKIM WEB PC PC PC Kurumsal LAN Mail Kurumsal Bilişim Sistemi Kurumsal Yönlendirici İzleme İletişim Altyapısı Endüstriyel Süreç Sahaya konuşlandırılmış terminaller (RTUlar) Elektrik İletim/Dağıtım Sistemi Uzaktan erişim politika ve prosedürleri. Sınır Güvenliği bileşenlerinin doğru yapılandırılması.
11 Yetkili Personelin İzlenmemesi (Admin1, Parola1) (Admin2, Parola2) İnsan Makine Arayüzü İşletmen Terminal _leri Ana Kontrol Bilgisayarı Kontrol Sistemi İletişim Altyapısı Endüstriyel Süreç Sahaya konuşlandırılmış terminaller (RTUlar) (Admin3, Parola3) Elektrik İletim/Dağıtım Sistemi Olay kayıtlarının izlenebilmesi için tekil kullanıcı kimlikleri
12 Yetkili Personelin İzlenmemesi Sistem yöneticisi Sistem yönetimi Kayıt yönetimi Sistem yöneticisi Kayıt yöneticisi Sistem yönetimi Kayıt yönetimi Kayıt yönetimi ve görevler ayrılığı
13 Kritik Sistem Bileşenlerinin Yedeklenmesi Sistem Bileşeni RTO (Recovery Time Objective) Yedekleme / Kurtarma Stratejisi Sistem Merkezi Çok kısa Disk replikasyonu, Canlı yedek sistemler, Sıcak site Bölgesel Kontrol Merkezi Kısa-orta Optik yedekleme, WAN/VLAN replikasyonu, Ilık site Uzak İstasyon Orta-uzun Teyplere yedekleme, Taşınma veya Soğuk site Yedek Site Bütçe İhtiyacı Donanım Sistemleri İletişim Sistemleri Sıcak Yüksek Tam Tam Kısa Ilık Orta Kısmi Kısmi Orta Soğuk Düşük Yok Yok Uzun Devreye Girme Süresi
14 Akıllı Şebekelerde Genel Sistem Güvenliği Piyasa (EPİAŞ) İşletme Servis Sağlayıcı Toplu Üretim (Çeşitli) İletim (TEİAŞ) Dağıtım (Çeşitli) Mesken Ticari Sanayi Tüketim Elektrik İletişim Ara yüzlerin ve sahiplerinin belirlenmesi Güvenlik önlemlerinin belirlenmesi Güvenlik önlemlerine uyumun sağlanması ve doğrulanması Standartları oluşturur. Standartlara uygun bileşenlerin geliştirilmesini sağla. Bileşenlerin güvenlik gereksinimlerini sağladığını doğrula. Tedarik, kurulum ve operasyon.
15 Tüketici Ara Yüzünde Beklenebilecek Sorunlar Internet A Kurumsal Bilişim Sistemi (KBS) DMZ Sistem Merkezi C RTU RTU RTU B.1 IEC Akıllı Şebeke B.2 (Modbus/TCP) AS D E INV Akıllı şebeke sunucuları saldırıları yüzeyi A. KBS ve Internet ten, B. EKS merkezi ile RTU lar arasındaki linklerden ve protokollerden C. RTU donanım ve yazılımları üstünden D. AS (Akıllı Sayaçlar) üstünden E. INV (Güneş enerjisi sistemlerinde bulunan Inverter lar) üstünden
16 Sonuç Akıllı Şebeke uygulamalarının devreye girmesi ile mevcut elektrik iletim ve dağıtım sistemlerine dönük bilgi güvenliği tehditleri çeşitlenecektir. Akıllı şebekelerin başarılı olması için bilgi güvenliği boyutunda ilave çözümlerin üretilmesi gerekmektedir. Ara yüz standardizasyonu kapsamında olanlar kurumlar arası koordinasyon ve iş birliği ile gerçekleştirilebilir. Akıllı sayaçla ilgili gereksinimlerin belirlenmesi, ürün standardizasyonu, tedarik ve testi kapsamında dağıtım şirketlerinin dayanışma içinde hareket etmesi gerekmektedir.
17 Teşekkürler Görüş ve önerileriniz?
Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Amaç 2 Eğitimin Amacı Endüstriyel Kontrol Sistemleri Kritik altyapıları tanımak SCADA
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
Detaylıİstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001
İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık
DetaylıEnerji Verimliliğinde Akıllı Şebekelerin Rolü ULUSLARARASI İSTANBUL AKILLI ŞEBEKELER KONGRE VE SERGİSİ
Enerji Verimliliğinde Akıllı Şebekelerin Rolü ULUSLARARASI İSTANBUL AKILLI ŞEBEKELER KONGRE VE SERGİSİ 10.05.2013 EnerjiSA & Başkent Elektrik Dağıtım AŞ Türkiye nin en büyük sanayi ve finans topluluklarından
DetaylıAkıllı Şebekede Siber Güvenlik Standardizasyonu
Akıllı Şebekede Siber Güvenlik Standardizasyonu 1 PROJEYE NEDEN İHTİYAÇ DUYULDU İhtiyaçlar Mevzuatlar Teknoloji 2 SİBER GÜVENLİK TEHDİTLERİ NELERDİR Endüstriyel kontrol sistemlerinin ele geçirilmesi Zararlı
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıELDER Ar-Ge ÇALIŞTAYI 2015 SUNUMU. 16.04.2015 Aydem EDAŞ Elder Ar-Ge Çalıştayı 2015 Sunumu Sayfa 1
ELDER Ar-Ge ÇALIŞTAYI 2015 SUNUMU 16.04.2015 Aydem EDAŞ Elder Ar-Ge Çalıştayı 2015 Sunumu Sayfa 1 İÇERİK 1. Ar-Ge Hedeflerimiz 2. Ar-Ge Önceliklerimiz 3. Teknoloji Yatırımlarımız 4. Ar-Ge Projelerimiz
DetaylıBİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ
BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak
DetaylıPOL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL
SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıClonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü
Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin
DetaylıBİLGİ İŞLEM DAİRE BAŞKANLIĞI HASSAS GÖREV TESPİT FORMU
Sıra Hizmetin/Görevin Adı No ALT BİRİM: Mali İşler Grubu 1 İhale süreçleri Riskler Yaklaşık maliyetin doğru belirlenememesi, ihale ilan işleminde gecikmeler, ihale sürecinde gerekli sorgulamalar, ihale
DetaylıİŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ
Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıBGYS ve BGYS Kurma Deneyimleri
BGYS ve BGYS Kurma Deneyimleri 6. Kamu Kurumları BT Güvenliği Konferansı - 8 Haziran 2011 Fikret Ottekin Bilişim Sistemleri Güvenliği Grubu ISO 9001 ve ISO 27001 Süreç tabanlı sistemler (örnek): ISO 9001
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
DetaylıTeknoloji Trendleri, Veri Merkezleri ve Uyum
Teknoloji Trendleri, Veri Merkezleri ve Uyum Sinem Cantürk KPMG Türkiye Ortak, Bilgi Sistemleri Risk Yönetimi Bölüm Başkanı 8 Aralık 2015 Teknoloji Trendleri Big Data Teknoloji Trendleri Big Data! 1956
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıBulut Felaket Kurtarma ve İş Sürekliliği Çözümü CDRP. Clonera Disaster Recovery Program
Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü CDRP Clonera Disaster Recovery Program İşiniz için çok kritik veri ve uygulamalarınız var mı? Yapılan araştırmalar gösteriyor ki; dijital felaketlere uğrayan
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıSistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği
DetaylıClonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü
Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin
DetaylıENDÜSTRİYEL KONTROL SİSTEMLERİNDE BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ NE İLİŞKİN HİZMETLER
ENDÜSTRİYEL KONTROL SİSTEMLERİNDE BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ NE İLİŞKİN HİZMETLER EPDK ENDÜSTRİYEL KONTROL SİSTEMLERİ BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ Endüstriyel Kontrol Sistemleri (EKS) Bilişim Güvenliği
DetaylıCopyright 2007 Rockwell Automation, Inc. All rights reserved.
Rockwell Automation PLC ve PAC Sistemleriyle Uzaktan Erişim Çözümleri Copyright 2007 Rockwell Automation, Inc. All rights reserved. ewon ne sağlar? ewon: Modem IP Router ewon Telefon hattı Telefon hattı
DetaylıAKILLI ŞEHİRLERİN BİLİŞİM ve VERİ ALTYAPISI
AKILLI ŞEHİRLERİN BİLİŞİM ve VERİ ALTYAPISI TEMEL GÖREVLER PAYLAŞILABİLİR VERİ ERİŞİLEBİLİR VERİ 2/65 COĞRAFİ VERİNİN ÖNEMİ e-devletin 5N+1K sı: Anlama Bilgi Birikimi Bilgi Veri Haritalama Entegrasyon
DetaylıBS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI
BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI Ali Dinçkan, CISA dinckan@uekae.tubitak.gov.tr 6 HAZİRAN 2008 SUNU PLANI İş Sürekliliği Amacı Niçin Endişelenmeliyiz En Sık yapılan Hatalar İş
DetaylıTurkcell 2011 Tüm hakları saklıdır. Uzaktan Yedekleme Servisi
Uzaktan Yedekleme Servisi Verilerimiz ve sistemlerimiz büyüyor, yedeklemenin önemi artıyor Dünyadaki toplam veri büyüklüğü her sene ikiye katlanıyor Đnsan hatası ve cihaz hatası veri kayıplarının en büyük
DetaylıGDF SUEZ de Su Ayak İzi ve Su Risklerinin Yönetimi. Peter Spalding: HSE Manager, GDF SUEZ Energy International April 2015
GDF SUEZ de Su Ayak İzi ve Su Risklerinin Yönetimi Peter Spalding: HSE Manager, GDF SUEZ Energy International April 2015 GDF SUEZ Önemli Rakamlar 2013 de 81,3 milyar gelir 147,400 dünyada çalışan sayısı
DetaylıCOBIT Bilgi Sistemleri Yönetimi. Şubat 2009
COBIT Bilgi Sistemleri Yönetimi Şubat 2009 Gündem Bilgi Sistemleri Yönetimi Bilgi Sistemleri Süreçleri Bilgi Sistemleri Yönetimi Uygulama Yol Haritası Bilgi Sistemleri (BS) Yönetimi Bilgi Sistemleri Yönetimi,
DetaylıDOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr
vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya
DetaylıANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
Detaylı1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.
Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi
DetaylıTürk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur
BuluTT TÜRK TELEKOM Gurubu Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur Gelirde Türkiye telekom pazarında %46 pazar payı ~15 milyon erişim
DetaylıTÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018
TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları
Detaylıintercomp.com.tr İşinizi büyütmenin en hızlı yolu Bilişimde doğru çözüm ortağınız
En doğru Teknoloji Yatırımı için Intercomp'u tercih edin! biz kimiz? Kuruluş, 1993, Bilişim 500 sıralamasında bilişim hizmetleri sıralamasında ilk 30 da, Sistem Entegratörü, 45 kişiden oluşan seritifikalı
DetaylıBilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme
Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi
DetaylıDers İçeriği
BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için
Detaylı2ME ENDÜSTRİYEL TESİSLER MADENCİLİK LTD.ŞTİ EMİN BİLEN (TEMMUZ 2017-İSTANBUL)
TÜRKİYE ELEKTRİK ENERJİSİ GÖRÜNÜMÜ, TARİFE YAPISI VE ALTERNATİF ELEKTRİK ENERJİSİ TEMİN İMKANLARI 2ME ENDÜSTRİYEL TESİSLER MADENCİLİK LTD.ŞTİ EMİN BİLEN (TEMMUZ 2017-İSTANBUL) 2016 YILI ELEKTRİK ENERJİSİ
DetaylıACİL DURUM EYLEM PLANI PROSEDÜRÜ
DOK NO. P.1.6.2 SAYFA 1/5 GENEL ESASLAR 1. AMAÇ Bilgi Teknolojileri Acil Durum Eylem Planı nın amacı Diyarbakır Ticaret ve Sanayi Odası (DTSO) nda meydana gelebilecek herhangi bir olağanüstü durum sonrasında,
DetaylıLojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA
Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA LBT ulojistik Bilgi Teknolojileri temel olarak bilgisayar sistemlerini, bilgisayar ağlarını, bulut sistemlerini ve otomatik tanıma ve veri toplama
DetaylıAKILLI ŞEBEKELER Smart Grids. Mehmet TÜMAY Taner TOPAL
AKILLI ŞEBEKELER Smart Grids Mehmet TÜMAY Taner TOPAL Özet Günümüzde elektrik enerjisi üretim, iletim ve dağıtım teknolojilerinde bilişim teknolojilerinin kullanımı yaygınlaşmaktadır. Akıllı şebekeler
DetaylıBİRİM KALİTE GÜVENCESİ DEĞERLENDİRME RAPORU. Bilgi İşlem Daire Başkanlığı
BİRİM KALİTE GÜVENCESİ DEĞERLENDİRME RAPORU Bilgi İşlem Daire Başkanlığı 2019 BİRİM KALİTE POLİTİKASI Üniversitemiz ve birimimiz misyonu, vizyonu doğrultusunda; eğitim, araştırma ve yönetim faaliyetlerine
DetaylıYöneticiler için Bilgi Güvenliği
Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl
DetaylıKampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu
Kampüs Ağ Yönetimi Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu 27.02.2006 Ar.Gör.Enis Karaarslan 1 İÇERİK 1. Kampüs Ağları 2. Fiziksel
DetaylıUE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında
DetaylıTürkiye Elektrik Piyasası
Türkiye Elektrik Piyasası Emrah Besci Elektrik - Elektronik Mühendisi (EE 04) Dünya Enerji Konseyi Türk Milli Komitesi Üyesi http://emrah.besci.gen.tr Emrah@Besci.gen.tr Elektriğe ulaşamayan 1,267 milyar
DetaylıKURUL KARARI. Karar No : 4476 Karar Tarihi : 26/06/2013
Piyasası Düzenleme Kurumundan : KURUL KARARI Karar No : 4476 Karar Tarihi : 26/06/2013 Piyasası Düzenleme Kurulunun 26/06/2013 tarihli toplantısında; a) şirketleri tarafından dağıtım sistemi ına ve görevli
DetaylıAĞ ve SİSTEM GÜVENLİĞİ
AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor
DetaylıBİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ
1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,
DetaylıITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days
ITMS DAYS Information Technologies Management Systems Days FİNANS PİYASALARINDA BİLGİ GÜVENLİĞİ VE ISO 27001 Dr. İzzet Gökhan ÖZBİLGİN Bilişim Uzmanı, SPK Finansal Piyasalar TAKASBANK Aracı Kuruluşlar
DetaylıAğ Altyapısını Bulut a Taşıma
Ağ Altyapısını Bulut a Taşıma Network Bulut Çözümleri Batu AKALIN Güvenlik ve Ağ Hizmetleri Yöneticisi Anadolu Bilişim Hizmetleri Anadolu Bilişim Hakkında Bizi Sosyal Medyadan Takip Edin Linkedin: linkedin.com/company/abh
DetaylıRiMatrix S. RiMatrix S. Avantajlarınız. RiMatrix S App
RiMatrix S RiMatrix S RiMatrix S'e genel bakış...398 Standart oda...400 Standart güvenlik odası...401 Standart konteyner...402 Avantajlarınız Veri merkezi modüllerini baz alan standartlaştırılmış veri
DetaylıTürkiye nin Enerji Politikalarına ve Planlamasına Genel Bakış
Türkiye nin Enerji Politikalarına ve Planlamasına Genel Bakış Yrd. Doç. Dr. Vedat GÜN Enerji Piyasası İzleme ve Arz Güvenliği Daire Başkanı Enerji ve Tabii Kaynaklar Bakanlığı 28-29-30 Haziran 2007, EMO-İÇEF,
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıİÇİNDEKİLER TABLO VE ŞEKİLLER...
İÇİNDEKİLER TABLO VE ŞEKİLLER...4 1.Yönetici Özeti... 11 2.Giriş... 12 3.Sektörel Analiz... 13 3.1 Birincil Enerji Kaynaklarına Bakış...13 3.1.1 Kömür... 13 3.1.1.1 Dünya da Kömür... 14 3.1.1.1.1 Dünya
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıIBM Yönetilen Hizmetler
IBM Global Services IBM Yönetilen Hizmetler Volkan Üstün İş Geliştirme Uzmanı 0212 317 11 66 0530 317 13 15 - ustun@tr.ibm.com http://www.ibm.com/connect/ibm/tr/tr/resources/volkan_ustun/ 2014 IBM Corporation
DetaylıElektrik Piyasası Sektör Raporu Nisan/2016
Elektrik Piyasası Sektör Raporu I GİRİŞ Bu rapor, elektrik piyasasında faaliyette bulunan lisans sahibi şirketlerin Kurumumuza sunmuş oldukları bildirimler esas alınarak hazırlanmıştır. Rapordaki lisanslı
DetaylıElektrik Piyasası Sektör Raporu Mayıs/2016
Elektrik Piyasası Sektör Raporu I GİRİŞ Bu rapor, elektrik piyasasında faaliyette bulunan lisans sahibi şirketlerin Kurumumuza sunmuş oldukları bildirimler esas alınarak hazırlanmıştır. Rapordaki lisanslı
DetaylıBT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri
BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri
Detaylı5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler
2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi
DetaylıBilişim Teknolojileri Temelleri 2011
Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması
DetaylıFinans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015
Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış
Detaylıİstemci Yönetimi ve Mobil Yazdırma Çözümleri
İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıAkıllı Şebekeler İçin Haberleşme Çözümü. A Communication Solution For Smart Grids
Akıllı Şebekeler İçin Haberleşme Çözümü A Communication Solution For Smart Grids Armağan Temiz, Özgür Kahraman, Cem Şahin, Abdullah Nadar MAM Enerji Enstitüsü, Ankara/Türkiye SUNUM PLANI Giriş Haberleşme
DetaylıDoğal Gaz Piyasasındaki Hedef Model Ne?
Doğal Gaz Piyasasındaki Hedef Model Ne? Barış Sanlı 24 Eylül 2014 All Energy Turkey 24.9.2014 Barış Sanlı 1 Enerji İşleri Genel Müdürlüğü 24.9.2014 Barış Sanlı 2 www.enerji.gov.tr (Yayınlar/Raporlar) 24.9.2014
DetaylıKurumsal Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net
Kurumsal Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net Kaygılar Veri Gizlilik Kaynaklar Bütünlük İtibar Erişebilirlik Kurumsal Güvenliği Geliştirme Güvenlik Politikası : Güvenliğin önemi kurumdan kuruma
DetaylıElektrik Piyasası Sektör Raporu Mart/2016
Elektrik Piyasası Sektör Raporu I GİRİŞ Bu rapor, elektrik piyasasında faaliyette bulunan lisans sahibi şirketlerin Kurumumuza sunmuş oldukları bildirimler esas alınarak hazırlanmıştır. Rapordaki lisanslı
DetaylıBANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)
BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) Sayı: B.02.1.BDK.0.77.00.00/010.06.02-1 24.07.2012 Konu: Bilgi Sistemlerine İlişkin Sızma Testleri GENELGE BSD.2012/1 Bankalarda Bilgi
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıTürkiye Elektrik İletim A.Ş.
Türkiye Elektrik İletim A.Ş. Türkiye Elektrik İletim Sistemi Emrah Besci Elektrik - Elektronik Mühendisi (EE 04) Dünya Enerji Konseyi Türk Milli Komitesi Üyesi http://emrah.besci.gen.tr Emrah@Besci.gen.tr
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıODTÜ-MD Elk.Müh.Olgun Sakarya 02 Mart 2019
1 ODTÜ-MD Elk.Müh.Olgun Sakarya 02 Mart 2019 SUNUM -Enerji ve Dağıtım Tarife Yapısı -Güncel Üretim ve Tüketim -Üretimde Yerli ve İthal Kaynak Katkısı -Üretim, İletim ve Dağıtım Kayıpları -Kapasite Mekanizması
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
Detaylıİstemci Yönetimi ve Genel Yazdırma Çözümleri
İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu
DetaylıEKLER EK 12UY0106-5/A5-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıTürkiye Elektrik İletim A.Ş. Genel Müdürlüğü Dünya Enerji Konseyi Türk Milli Komitesi Üyesi
Türkiye Elektrik Piyasası Emrah Besci Türkiye Elektrik İletim A.Ş. Genel Müdürlüğü Dünya Enerji Konseyi Türk Milli Komitesi Üyesi http://emrah.besci.gen.tr Emrah@Besci.gen.tr Elektriğe ulaşamayan 1,267
DetaylıSiber Güvenlik Ülkemizde Neler Oluyor?
SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber
DetaylıEYG GAYRİMENKUL PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI
ACİL VE BEKLENMEDİK DURUM PLANI KASIM 2014 1. AMAÇ Bu planın amacı, EYG Gayrimenkul Portföy Yönetimi A.Ş. nin acil ve beklenmedik durumlarda müşterilerine, aracı kurumlara, piyasa katılımcılarına ve üçüncü
DetaylıBİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI
KOD BY. PO.01 YAY. TRH 16.12.2015 REV. TRH REV. NO SAYFA NO 1/7 1. Amaç BGYS politikası, T.C. Sağlık Bakanlığı, TKHK İstanbul Anadolu Kuzey Genel Sekreterliği bünyesinde yürütülen bilgi güvenliği yönetim
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
DetaylıÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012
ÇORUH ELEKTRİK DAĞITIM A. Ş. BİLGİ İŞLEM ALTYAPI ŞARTNAMESİ 2012 TARAFLAR : YÜKLENİCİ Bu şartnameye konu olan iş için sözleşme imzalayan gerçek veya tüzel kişiyi ifade eder. ÇORUH EDAŞ Bu şartnameye konu
DetaylıKABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
DetaylıMikroşebekeler ve Uygulamaları
Ders 1 Güz 2017 1 Dağıtık Enerji Üretimi ve Mikroşebekeler 2 Başlangıçta... Elektriğin üretimi DC Küçük güçte üretim DC şebeke Üretim-tüketim mesafesi yakın Üretim-tüketim dengesi batarya ile sağlanıyor
Detaylı2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR
2013/101 (Y) Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] BTYK nın 2009/102 no.lu kararı kapsamında hazırlanan ve 25. toplantısında onaylanan Üstün Yetenekli Bireyler Stratejisi nin koordinasyonunun
DetaylıSAVIOR SOLAR Güneş Enerjili Sulama Sistemleri
SAVIOR SOLAR Güneş Enerjili Sulama Sistemleri SAVIOR SOLAR ENERJİ SİSTEMLERİ Savior Otomasyon un temeli, Türk endüstriyel elektronik sektörünün 1980 yılından beri tanıdığı Özdisan A.Ş. 'nin 1999 yılında
DetaylıTüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi
Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix Salih Abamor Yazılım Satış Yöneticisi Ajanda BigFix Đhtiyaçlar BigFix Çözüm Ailesi BigFix, kurumlar için yüksek performansta
DetaylıMOBĐL UYGULAMALARDA GÜVENLĐK
TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin
DetaylıBTK nın IPv6 ya İlişkin Çalışmaları
BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıT.C. ENERJİ PİYASASI DÜZENLEME KURUMU Strateji Geliştirme Dairesi Başkanlığı
II Bu raporda yer alan tüm bilgi, tablo ve şekillerin her hakkı saklıdır. Kaynak gösterilmeden kullanılamaz. T.C. ENERJİ PİYASASI DÜZENLEME KURUMU Strateji Geliştirme Dairesi Başkanlığı ANKARA 2018 Önemli
DetaylıElektrik Piyasası Sektör Raporu / Ekim / 2017
I Bu raporda yer alan tüm bilgi, tablo ve şekillerin her hakkı saklıdır. Kaynak gösterilmeden kullanılamaz. T.C. ENERJİ PİYASASI DÜZENLEME KURUMU Strateji Geliştirme Dairesi Başkanlığı ANKARA 2017 Önemli
Detaylı