RTSO BILGI GUVENLIGI POLITIKASı
|
|
|
- Aysun Genç
- 10 yıl önce
- İzleme sayısı:
Transkript
1 RTSO BİLGİ Doküman No RTSO Ya ın Tarihi GÜVENLİGİ Revi on Tarihi Rev on No 01 Sa fa 1-26 RTSO BILGI... ~ GUVENLIGI POLITIKASı. MsİLCisİ ONA YLA YAN/GENEL SEKRETER
2 ~-~~ - RTSO BİLGİ ı.jj Yayın Tarihi GÜVENLİGİ Revizyon Tarihi POLİTİKASI Revizyon No 01 Sayfa 1-26 içindekiler KODU Başlığı Sayfa No. KAPAK 1 İÇİNDEKİLER 2 ÖNSÖZ 3 MİSYON 4 VİZYON 4 KALİTE politikasi 5 BİLGİ SİSTEMLERİNİN GENEL KULLANIM politikasi 6 AG CİHAZLARI GÜVENLİK politikasi 7 VERİTABANI GÜVENLİK POLİTİKASI 8 İNTERNET ERİşİM VE KULLANıM politikası 9 AG YÖNETİMİ politikasi 11 ŞİFRE politikası 12 E-POSTA POLİTİKASI 13 SUNUCU GÜVENLİK politikasi 15 ANTİ- VİRÜS politikası 16 GÜVENLİK AÇIKLARI TESPİT ETME POLİTİKASI 17 UZAKTAN ERİŞİM politikasi 18 RİSK DEGERLENDİRME politikasi 19 KABLOSUZ İLETİŞİM POLİTİKASI 20 KRİz/AcİL DURUM YÖNETİMİ politikasi 21 BİLGİ SİSTEMLERİ YEDEKLEME POLİTİKASI 22 PERSONEL GÜVENLİGİ politikasi 23 BAKıM politikası 24 YAZILIM GELİŞTİRME 25 BİLGİ GÜVENLİGİ politikasiona YI 26 İM TEMSİLCİsİ ONA YLA YAN/GENEL SEKRETER
3 - RTSO BİLGİ r:-~ Yayın Doküman No RTSO Tarihi ı.j~~ GÜVENLİGİ Revizyon Tarihi Revizyon No 01 - Sayfa 1-26 ÖNSÖZ Kurumsal bilgi güvenliğini tehdit eden saldırıların bilinmesi, bilgi güvenliğinin sağlanmasına yönelik kurumsal stratejilerin geliştirilmesinde önemli bir role sahiptir. Bilgi sistemlerine yönelik olarak yapılan saldırılar incelendiğinde; saldırıların çok geniş bir yelpazede yapıldığı, E-posta ve anlık mesajlaşma yoluyla gelen tehditlerin yanı sıra, web'de de ciddi bir tehdit unsuru haline gelmiştir. Günümüzde e-posta ve web tehditlerinin birleşmesiyle çok zararlı ve bulaşıcı virüsler doğmaktadır. Elektronik ortamın doğasında var olan güvensizlik unsuru, elektronik ortamlardaki uygulamaları tehdit eden en büyük unsurdur. Geçmiş yıllarda saldırılar, yaygın ve hedef gözetmeksizin yapılmaktayken artık nokta hedefi gözeten ve bölgeselolarak düzenlenen saldırılar yapılmaktadır. Son yıllarda bilgi ve bilgisayar güvenliğini zaafa uğratmaya hatta yıkmaya çalışan, kurumlar üzerinde maddi manevi büyük zararlara yol açan, kişi, kurum ve kuruluşları tehdit ederek zararlara uğramasına yol açan bilgi güvenliği tehditlerinin engellenmesi için kurumsal bilgi güvenliği sağlanmalıdır. Kurumsal Bilgi güvenliği standartlannın yüksek seviyede bir güvenlik sağlanmasında etkili olduğu muhakkaktır. Bunun ötesinde de sistemlerde açıklar olabileceği, özellikle web uygulamalannda daha dikkatli olunması gerektiği, yeni eğilim ve yaklaşımların keşfedildikçe kurumsal güvenliğinin arttmlması yönünde hayata geçirilmesi gerektiği de asla unutulmamalıdır. Elektronik ortamlar Dünyada ve Ülkemizde her geçen gün hızla yaygınlaşmakta, Ticari ve günlük yaşantımızdaki varlığı hissedilir oranda arttırmaktadır. Kurumsal bilgi güvenliğinin sağlanması amacıyla, saldırı türlerinin takip edilmesi, saldırganların kullandığı yöntemlerin saptanması, Ülkemizde ve Dünyada bu konuda yapılan araştırmalar, raporlar ve çalışmalar ile tespit edilen açıkların takip edilmesi ve giderilmesi bilgi güvenliği ihlalinin yaşanmaması için gerekli önlemlerin zamanında alınması, güvenlik ihlallerine anında müdahale edilerek saldırı zararlarından en az şekilde etkilenme, felaket anında uygulanabilecek felaket ve iş sürekliliği planlarının uygulanması gibi stratejiler, kurumlar tarafından bu tür oluşumların önüne geçmeleri için kendi bilgi güvenliği politikalarını oluşturmak, hayata geçirmek zorundadır. Ömer Faruk OFLUOGLU RTSO Yön. Kur. Bşk. HAZıRLA VAN/KALİTE VÖNETiM TEMSiLCisi ONAVLAVAN/GENELSEKRETER
4 RTSO BİLGİ Doküman No RTSO Ya ID Tarihi GÜVENLİ(;İ Sa fa 1-26 MİsYON Rize Ticaret ve Sanayi Odası olarak misyonumuz; Toplam kalite Yönetimi anlayışı içinde; 5 ı74 Sayılı Kanun ve buna bağlı yönetmelikler ile yürürlükteki diğer mevzuatların bize vermiş olduğu görevleri, teknolojinin imkanıarından en üst düzeyde faydalanarak, güler yüzlü, çağdaş ve müşteri memnuniyeti odaklı bir anlayışla üstün kalitede, verimli olarak müşterilerimize sunmaktır. VİZYON Rize Ticaret ve Sanayi Odası olarak vizyonumuz; Ülkemizin saygın dünya devletleri arasına girerek, uluslararası ticaretten daha fazla pay alan, küresel boyutlardaki siyasi ve ekonomik oluşumları kendi yararı doğrultusunda yönlendirebilen bölgesel bir güç olmasına katkıda bulunmak, Özel sektörün yapısal ve güncel sorunlarının çözümü bilinciyle, iş dünyasının gelişmesinin önündeki engelleri saptamak ve kaldırılması için faaliyetlerde bulunmak, Rize ve bölgenin kalkınmasının sağlanması amacıyla, kamu ve özel her türlü mesleki, bilimsel, toplumsal ve kültürel kuruluşlarla işbirliği yapmak, Hizmetlerimizi ulusal ve uluslararası standartların üzerine taşıyarak müşteri memnuniyetini en üst seviyeye taşımak, Komşu ülkeler başta olmak üzere mevcut dış ticaret ilişkilerinin artırılması ve üyelerimizin dış ticaretinin gelişmesini sağlamak, İlimizi fuarlar, konferanslar, toplantılar ve bunlara bağlı turizm merkezi haline getirmek, ilimizin bölgenin sağlık merkezi olmasını teşvik etmek ve bu konuda çalışmak, ilimizin bölgemizin eğitim merkezi olmasını teşvik etmek ve bu konuda çalışmak, İlimizin küçük ve orta ölçekli sanayinin geliştiği bir merkez olması için çalışmalar yapmaktır. KALİTE Rize Ticaret ve Sanayi Odası olarak, üyelerimize yerel, ulusal ve uluslararası alanda hizmet sunarken; üyelerimizin beklentilerini ve gereksinimlerini yasalar doğrultusunda karşılamak, Çoğulcu ve katılımcı yönetim anlayışını benimseyerek kolektif çalışma bilincinin oluşturulması amacıyla takım çalışması ve ekip ruhunu teşvik etmek, Hızlı, etkin, güler yüzlü hizmet anlayışı ve personel eğitimi ile müşteri memnuniyetini sağlamak, Yatırım ve istihdamı arttırıcı ortamın oluşmasına katkıda bulunmak, Kurumsal saygınlığı arttırarak öncü ve örnek bir kurum olma imajını sürdürmek, ilimizin sosyal, kültürel, ekonomik yaşam seviyesini yükseltmek, Kalite yönetim sistemini sürekli geliştirmek prensibiyle hareket etmek kalite politikamızdır. HAZıRLA YAN/KALİTE YÖNETİM TEMSiLCisi ONA YLA YAN/GENEL SEKRETER
5 RTSO BİLGİ Ya ID Tarihi GÜVENLİGİ Rev on Tarihi Revi on No 01 Sa fa 1-26 ı. BİLGİ SİSTEMLERİNİN GENEL KULLANIM POLİTİKASI ı. 1 Genel Bakış Rize Ticaret ve Sanayi Odası'nın amacı herhangi kimse üzerinde kısıtlayıcı politikalar üretmek değil, aksine açıklık, güven ve bütünlüğe yönelik kültürü yerleştirmektir. Kurum, bilerek veya bilmeyerek yapılan yasadışı veya zararlı eylemlerine karşı çalışanların ve Kurumun haklarını korumaya adanmıştır. Bilişim ile alakalı sistemler (bilgisayar, yazılım, işletim sistemleri, kayıt cihazları, , www, ftp vs) Kurumun sahip olduğu değerlerdir. Güçlü bir güvenlik bütün çalışanların içerisine dahilolduğu takım çalışmasıyla oluşturulabilir. Bütün bilgisayar kullanıcıları günlük aktivitelerini yerine getirebilmesi için bu kuralları iyi bilmeli ve uygulamanın sorumluluğunu taşımalıdır. ı. 2 Amaç Bu politikanın amacı Rİze Ticaret ve Sanayi Odası 'nın bünyesindeki bilişim cihazlarının uygun kullanımı hakkında taslak oluşturmaktır. Uygunsuz kullanım Kurumu virüs saldınlarına, ağ sistemlerinin çökmesine, hizmetlerin aksamasına sebep olabilir ve bunlar yasal yaptınmiara dönüşebilir. ı. 3 Kapsam Bu politika Kurumun bütün çalışanları, sözleşmelileri ve Kurum adı altında çalışan bütün kişiler için geçerlidir. Aynı zamanda Kurumun sahip olduğu ve kiraladığı bütün cihazlar içinde geçerlidir. Politika Güvenli olmayan servis ve protokoller daha güvenli olan servis ve protokoller ile değiştirilmelidir. ı. 4 Genel Kullanım ve Sahip Olma Kullanıcılar şunun farkında olmalıdırlar; Kurumun güvenlik sistemleri kişilere makul seviyede mahremiyet sağlasa da Kurumun bünyesinde oluşturulan tüm veriler Kurumun mülkiyetindedir. Çalışanlar bilgi sistemlerini, kendi kişisel kullanımı için makul seviyede yararlanabilirler. Her bir departman kendi bilgi sistemlerinin kişisel kullanımı için gerekli kuralları koymalıdır. Departmanlar böyle bir kural koymamış ise Kurumun koyduğu genel güvenlik politikaları geçerlidir. Kullanıcı herhangi bir bilginin çok kritik olduğunu düşünüyorsa o bilgi şifrelenmelidir. Güvenlik ve ağın bakımı amacıyla yetkili kişiler cihazları, sistemleri ve ağ trafiğini "Denetim Politikası" çerçevesinde gözlemleyebilir. HAZıRLA YAN/KALiTE YÖNETiM TEMSiLCisi ONA YLA YAN/GENEL SEKRETER
6 RTSOBİLGİ Doküman No RTSO Ya ın Tarihi GÜVENLİGİ Revi on Tarihi Revi on No 01 Sa fa 1-26 Kurum, bu politika çerçevesinde ağları ve sistemleri periyodik olarak denetleme hakkına sahiptir. Bilgisayarlarda oyun ve eğlence amaçlı programlar çalıştırılmamalı/ kopyalanmamalıdır. Bilgisayarlar üzerinden resmi belgeler, programlar ve eğitim belgeleri haricinde dosya alışverişinde bulunulmamalıdır. Kurum Bilgi İşlem biriminin bilgisi olmadan Kurum Ağ sisteminde (web hosting servisi, e- posta servisi vb.) sunucu nitelikli bilgisayar bulundurulmamalıdır. Birimlerde sorumlu bilgi işlem personeli ve ilgili teknik personel bilgisi dışında bilgisayarlar üzerindeki ağ ayarları, kullanıcı tanımları, kaynak profilleri vb. üzerinde mevcut yapılan düzenlemeler hiçbir surette değiştirilmemelidir. Bilgisayarlara herhangi bir şekilde lisanssız program yüklenmemelidir. Gerekmedikçe bilgisayar kaynakları paylaşıma açılmamalıdır, kaynakların paylaşıma açılması halinde de mutlaka şifre kullanma kurallarına göre hareket edilmelidir. ı. 5 Güvenlik ve Kişiye Ait Bilgiler Bilgi sistemlerinde bulunan kritik bilgilere yetkisiz kişilerin erişimini engellemek için gerekli erişim hakları tanımlanmalıdır. Şifreleri güvenli bir şekilde tutun ve hesabınızı başka kimselerle paylaşmayın. Laptop bilgisayarlar güvenlik açıklarına karşı daha dikkatle korunmalıdır. Sadece gerekli olan bilgiler bu cihazlar üzerinde saklanmalıdır. Laptop bilgisayarın çalınması/kaybolması durumunda, durum fark edildiğinde en kısa zamanda Genel Sekreterliğe haber verilmelidir. Çalışanlar bilinmeyen kimselerden gelen dosyaları açarken çok dikkatli olmalıdırlar. Çünkü bu mailler virüs, bombaları ve Truva atı gibi zararlı kodları içerebilirler. Bütün kullanıcılar ağın kaynaklarının verimli kullanımı konusunda dikkatli olmalıdırlar. E- posta ile gönderilen büyük dosyaların sadece ilgili kullanıcılara gönderildiğinden emin olun ve gerekirse dosyaları sıkıştırın. Bütün kullanıcılar kendi bilgisayar sisteminin güvenliğinden sorumludur. Bu bilgisayarlardan kaynaklanabilecek Kuruma veya kişiye yönelik saldırılardan (örnek, elektronik bankacılık vs.) sistemin sahibi sorumludur. ı. 6 Uygunsuz Kullanım Genelolarak aşağıdaki eylemler yasaklanmıştır. Sistem yöneticileri bu kapsamın dışında olabilir (örnek, sistem yöneticisi sisteme zarar vermeye çalışan bir makinenin ağ bağlantısını kesebilir). Herhangi bir kullanıcı Kurumun kaynaklarını kullanarak hiçbir şart altında herhangi bir yasadışı bir aktivitede bulunamaz. Sistem ve Ağ Aktiviteleri Aşağıdaki aktiviteler hiçbir istisna olmadan kesinlikle yasaklanmıştır. HAZıRLAYAN/KALiTE YÖNETiM TEMSiLCisi ONAYLAYAN/GENELSEKRETER
7 RTSO BİLGİ Doküman No RTSO Ya ın Tarihi GÜVENLİ(;İ Rev' on Tarihi Revi on No 01 Sa fa 1-26 Herhangi bir kişi veya Kurumun izinsiz kopyalama, ticari sır, patent veya diğer Kurum bilgileri, yazılım lisanları vs. haklarını çiğnemek. Kitapların izinsiz kopyalanması, magazinlerdeki fotoğrafların dijital formata dönüştürülmesi, lisan gerektiren yazılımların kopyalanması. Zararlı programların (örnek, virus, solucan, Truva atı, bombaları vs) ağa veya sunuculara bulaştınlması. Kendi hesabınızın şifresini başkalarına vermek veya kendi hesabınızı kullandırmak. Kurumun bilgisayarlarını kullanarak taciz veya yasadışı olaylara karışmak. Ağ güvenliğini etkilemek (örnek, bir kişinin yetkili olmadığı halde sunuculara erişmek istemesi) veya ağ haberleşmesini bozmak (paket sniffing, paket spoofing, denial of service vs.). Kurum bilgilerini Kurum dışından üçüncü şahıslara iletmek. Cihaz, yazılım ve verinin izinsiz olarak Kurum dışına çıkarılması, Kurumun politikaları olarak belirlediği programlar dışında kaynağı belirsiz olan programları (Dergi CD'leri veya internetten indirilen programlar vs) kurmak ve kullanmak yasaktır. ve Haberleşme Aktiviteleri Kurum dışından web posta sistemini güvenliğinden emin olunmayan bir bilgisayardan kullanmak. İstenilmeyen e-posta mesajlarının iletilmesi. Bunlar karşı tarafın özellikle istemediği reklam mesajlarını içeren mailler (spam, mail) olabilir. E-posta başlık bilgilerini yetkisiz kullanmak veya değiştirmek. İş ile alakalı olmayan mesajları birçok haber gruplarına iletmek. 2. AG CİHAZLARI GÜVENLİK POLİTİKASI 2.1 Amaç Bu doküman Rize Ticaret ve Sanayi Odasının ağındaki yönlendirici (switch) sahip olması gereken minimum güvenlik konfigürasyonlarını (router) ve anahtarların tanımlamaktadır. 2.2 Kapsam Kurumun ağına bağlı olan ağ cihazları için geçerlidir Politika Bütün yönlendirici ve anahtarlar aşağıdaki konfigürasyon standartlarına sahip olmalıdır: Mümkün olduğunca yerel kullanıcı hesapları açılmamalıdır. Her bir yönlendirici ve anahtar aşağıdaki uyarı yazısına sahip olmalıdır. Yönlendiriciye erişen yasal veya yasadışı kullanıcıları uyarmalıdır. HAZıRLA YAN/KALİTE YÖNETiM TEMSiLCiSi ONA YLA YAN/GENEL SEKRETER
8 RTSO BİLGİ Ya ın Tarihi GÜVENLİGİ Revi on Tarihi Revi on No 01 Sa fa 1/8 Bu cihaza erişim ve konfigürasyon için yasal hakkınız olmak zorundadır. Bu cihazla yapılan her şey loglanabilir, bu politikaya uymamak disiplin kuruluna sevk ile sonuçlanabilir veya yasal yaptırım olabilir." 3. VERİTABANI GÜVENLİK POLİTİKASI 3.1 Amaç Rize Ticaret ve Sanayi Odası 'nın veri tabanı sistemlerinin kesintisiz ve güvenli şekilde işletilmesine yönelik standartları tanımlar. Kritik verilere her türlü erişim işlemleri (okuma, değiştirme, silme, ekleme) loglanmalıdır. Log kayıtlarına Yönetimin izni olmadan kesinlikle hiçbir şekilde erişim yapılamamalıdır. Manyetik kartuş, DVD veya CD ortamlarında tutulan log kayıtları en az 5 (beş) yıl süre ile güvenli ortamlarda saklanınalıdır. Veritabanı sunucularının güvenliği hakkında daha detaylı bilgi ve uyulması gereken kurallar aşağıda belirtilmiştir. 3.2 Kapsam Tüm veritabanı sistemleri bu politikaların kapsamı altında yer alır Politika Veritabanı sistemleri envanteri ve bu envanterden sorumlu personel tanımlanmalı ve dokümante edilmelidir. Veritabanı işletim kuralları belirlenmeli ve dokümante edilmelidir. Veritabanı sistem logları tutulmalı ve gerektiğinde Yönetim tarafından izlenmelidir. Veritabanı sistemlerinde tutulan bilgiler sınıflandırılmalı ve uygun yedekleme politikaları oluşturulmalı, yedeklemeden sorumlu sistem yöneticileri belirlenmeli ve yedeklerin düzenli alınması kontrol altında tutulmalıdır. Veritabanı sistemlerinde oluşacak problemlere yönelik bakım, onarım çalışmalarında yetkili bir personel bilgilendirilmelidir. Güncelleme çalışmaları yapılmadan önce bildirimde bulunulmalı ve sonrasında ilgili uygulama kontrolleri gerçekleştirilmelidir. Bilgi saklama materyalleri Kurum dışına çıkartılmamalıdır. Sistem dokümantasyonu güvenli şekilde saklanınalıdır. Veritabanı sunucusuna ancak zorunlu hallerde root veya admin olarak bağlanılmalı. Root veya admin şifresi tanımlanınış kişi/kişilerde olmalıdır, Bağlanacak kişilerin kendi adına kullanıcı adı verilecek yetkilendirme yapılacaktır, Bütün kullanıcıların yaptıkları işlemler loglanınalıdır. Veritabanı yöneticiliği yetkisi sadece bir kullanıcıda olmalıdır. Veritabanı sunucuları için yukarıda bahsedilen ve uygulanabilen güvenlik kuralları uygulama sunucuları içinde geçerlidir. HAZıRLAYAN/KALiTE YÖNETiM TEMSiLCisi ONAYLA YAN/GENEL SEKRETER
9 f:-~~ RTSO BİLGİ Yayın Tarihi i.~ ~, GÜVENLİGİ Revizyon Tarihi Revizyon No 01 - 'II""" Sayfa İNTERNET ERİşİM VE KULLANIM POLİTİKASI 4.1 Amaç İnternet'in uygun olmayan kullanımı, Kurumun yasal yükümlülükleri, kapasite kullanımı ve Rİze Ticaret ve Sanayi Odası'nın imajı açısından istenmeyen sonuçlara neden olabilir. Bilerek ya da bilmeden bu türden olumsuzluklara neden olunmaması ve İnternet'in kurallarına, etiğe ve yasalara uygun kullanımının sağlanmasını amaçlamaktadır. 4.2 Kapsam Bu politika Rİze Ticaret ve Sanayi Odası 'nda bulunan bütün kullanıcıları kapsamaktadır Politika Kurumun bilgisayar ağı erişim ve içerik denetimi yapan bir firewall üzerinden internete çıkacaktır. Ağ güvenlik duvarı (fırewall), Kurumun ağı ile dış ağlar arasında bir geçit olarak görev yapan ve İnternet bağlantısında Kurumun karşılaşabileceği sorunları önlemek üzere tasarlanan cihazlardır. Ağın dışından ağın içine erişimin denetimi burada yapılır. Güvenlik duvarı aşağıda belirtilen hizmetlerle birlikte çalışarak ağ güvenliğini sağlayabilmelidir. Kurumun ihtiyacı doğrultusunda içerik filtreleme sistemleri kullanılmalıdır. İstenilmeyen siteler yasaklanabilmelidir. Kurumun ihtiyacı doğrultusunda Saldırı Tespit ve Önleme Sistemleri kullanılmalıdır. Şüpheli olayları, nüfuz ve saldırıları tespit etmeyi hedefleyen bir sistemdir. IPS, şüpheli durumlarda e-posta veya SMS gibi yöntemlerle sistem yöneticisini uyarabilmektedir. Anti-virüs gateway sistemleri kullanılmalıdır. İnternete giden veya gelen bütün trafik virüslere karşı taranmalıdır. Ancak Yetkilendirilmiş Sistem Yöneticileri internete çıkarken bütün servisleri kullanma hakkına sahiptir. Bilgisayarlar arası ağ üzerinden resmi görüşmeler haricinde, mesajlaşma ve sohbet programları gibi Programlarının kullanılmamalı, bu Chat programları üzerinden dosya alışverişinde bulunulmamalıdır. Çalışma saatleri içerisinde aşırı bir şekilde iş ile ilgili olmayan sitelerde gezinmek yasaktır. Bilgisayarlar üzerinden genel ahlak anlayışına aykırı Internet sitelerine girilmemeli ve dosya indirimi yapılmamalıdır. İnternet üzerinden Kurum tarafından onaylanmamış yazılımlar indirilemez ve Kurum sistemleri üzerine bu yazılımlar kurulamaz. Kurumsal işlevlere yönelik yazılım ihtiyaçları için ilgili prosedürler dahilinde ilgili birim sorumlularına müracaat edilmesi gerekmektedir. Üçüncü şahısların Kurum internetini kullanmaları Genel Sekreterliğin izni ve bu konudaki kurallar dahilinde gerçekleştirilebilecektir. HAZıRLA YAN/KALİTE YÖNETİM TEMSİLCİsİ ONA YLA YAN/GENEL SEKRETER
10 i - RTSO BİLGİ r:;-~ Yay m Tarihi GÜVENLİ(;İ Revizyon Tarihi ~ ~i - Revizvon No 01 Sayfa AG YÖNETİMİ 5.1 Amaç Rize Ticaret ve Sanayi Odası'nın bilgisayar ağında yer alan bilgilerin ve ağ altyapısının güvenliği, gizlilik, bütünlük ve erişilebilirlik kavramları göz önüne alınarak sağlanmalıdır. Uzaktan erişim hususunda özel önem gösterilmelidir. Yetkisiz erişimle ilgili tedbirler alınmalıdır. Ağın güvenliği ve sürekliliğini sağlamak amacıyla bir takım kontroller gerçekleştirilmelidir. Ağ Yönetimi Politikası bu gereksinimleri karşılayan kuralları belirlemek amacıyla geliştirilmiştir. 5.2 Kapsam Kurum bilgisayar ağının sistem ve ağ yöneticileri, teknik sorumluları faaliyetlerini Yönetimi Politikasına uygun şekilde yürütmekle yükümlüdür. Ağ 5. 3 Politika Ağın kontrol edeceği alan belirlenmelidir. Bilgisayar ağları işletme sorumlulukları bilgisayarların işletmesinden mümkünse ayrılmalıdır. Gerek duyuluyorsa şube şebekeleri üzerinden geçen datanın gizliliği ve doğruluğunu garanti etmek ve kendisine bağlı bilgisayar sistemlerini korumak için özel kontroller uygulanmalıdır. Bilgisayar ağlarının ve bağlı sistemlerin iş sürekliliğini sağlamak için özel kontroller uygulanmalıdır. Ağ servisleriyle ilgili standartlarda, erişimine izin verilen ağlar ve ağ servisleri ve ilgili yetkilendirme yöntemleri belirtilmelidir. Ağ üzerinde kullanıcının erişeceği servisler kısıtlanmalıdır. Gerek görülen uygulamalar için, portların belirli uygulama servislerine veya güvenli ağ geçitierine otomatik olarak bağlanması sağlanmalıdır. Sınırsız ağ dolaşımı engellenmelidir. Harici ağlar üzerindeki kullanıcıları belirli uygulama servislerine veya güvenli ağ geçitlerine bağlanmaya zorlayıcı teknik önlemler alınmalıdır. İzin verilen kaynak ve hedef ağlar arası iletişimi aktif olarak kontrol eden teknik önlemler alınmalıdır, Ağ bağlantıları periyodik olarak kontrol edilmelidir. Gerek görülen uygulamalar için elektronik posta, tek yönlü dosya transferi, çift yönlü dosya transferi, etkileşimli erişim, güne ve günün saatine bağlı erişim gibi uygulama kısıtlamalarıyla ağ erişimi denetimi yapılmalıdır, Ağ üzerindeki yönlendirme kontrol edilmelidir. HAZıRLAYAN/KALİTE YÖNETİM TEMSİLCİsİ ONA YLA YAN/GENEL SEKRETER
11 r;-~ RTSOBİLGİ ı.ii Yayın Tarihi GÜVENLİGİ Revizvon Tarihi ~1 Revizyon No 01 - Sayfa 1-26 Bilgisayar ağına bağlı bütün makinelerde kurulum ve konfigürasyon parametreleri Kurumun güvenlik politika ve standartlarıyla uyumlu olmalıdır, Sistem tasarım ve geliştirınesi yapılırken Kurum tarafından onaylanmış olan ağ ara yüzü ve protokolleri kullanmalıdır, Internet trafiği Erişim ve Kullanımı İzleme Politikası ve ilgili standartlarda anlatıldığı şekilde izlenebilecektir. 6. ŞİFRE 6.1 Genel Bakış Şifreleme bilgisayar güvenliği için önemli bir özelliktir. Kullanıcı hesapları için ilk güvenlik katmanıdır. Zayıf seçilmiş bir şifre ağ güvenliğini tümüyle riske atabilir. Kurum çalışanları ve uzak noktalardan erişenler aşağıda belirtilen kurallar dahilin de şifreleme yapmakla sorumludurlar. 6.2 Amaç Bu politikanın amacı, güçlü bir şifreleme oluşturulması, oluşturulan şifrenin korunması ve bu şifrenin değiştirilme sıklığı hakkında standart oluşturmaktır. 6.3 Kapsam Bu politika, kullanıcı hesabı olan (bilgisayar ağına erişen ve şifre gerektiren kişiler) bütün kullanıcıları kapsamaktadır. 6.4 Genel Bütün sistem seviyeli şifreler en az üç ayda bir değiştirilmelidir. Bütün kullanıcı seviyeli şifreler en az altı ayda bir değiştirilmelidir. Sistem yöneticisi her sistem için farklı şifreler kullanmalıdır. Şifreler e-posta iletilerine veya herhangi bir elektronik forına eklenmemelidir. Kullanıcı, şifresini başkası ile paylaşmaması, kağıtlara ya da elektronik ortamlara yazmaması konusunda eğitilmelidir. Kurum çalışanı olmayan harici kişiler için açılan kullanıcı hesaplarının şifreleri de kolayca kırılamayacak güçlü bir şifreye sahip olmalıdır. Şifrelerin ilgili kişiye gönderilmesi "kişiye özel" olarak yapılmalıdır. Bir kullanıcı adı ve şifresinin birim zamanda birden çok bilgisayarda kullanılmamalıdır. 6.5 Bütün kullanıcı ve sistem seviyeli şifrelemeler aşağıdaki ana noktalara uymalıdır: Sistem yöneticisi her sistem için farklı şifreler kullanmalıdır. Şifreler e-posta iletilerine veya herhangi bir elektronik forına eklenmemelidir. SİLCİSİ ONA YLA YAN/GENEL SEKRETER
12 - RTSO BİLGİ f:-~ Yayın Tarihi GÜVENLİ(;İ Revizyon Tarihi ıj ~i Revizyon No 01 - 'II""" Sayfa 1-26 Kullamcı, şifresini başkası ile paylaşmaması, kağıtlara ya da elektronik ortamlara yazmaması konusunda eğitilmelidir. Kurum çalışam olmayan harici kişiler için açılan kullanıcı hesaplarının şifreleri de kolayca kırılamayacak güçlü bir şifreye sahip olmalıdır. Şifrelerin ilgili kişiye gönderilmesi "kişiye özel" olarak yapılmalıdır. Bir kullanıcı adı ve şifresinin birim zamanda birden çok bilgisayarda kullanılmamalıdır. Bütün kullamcı ve sistem seviyeli şifrelemeler aşağıdaki ana noktalara uymalıdır. 6.6 Genel Şifre Oluşturma Kuralları Şifreler değişik amaçlar için kullamlmaktadır. Bunlardan bazıları: Kullanıcı şifreleri, web erişim şifreleri, e-posta erişim şifreleri, ekran koruma şifreleri, yönlendirici erişim şifreleri vs.). Bütün kullamcılar güçlü bir şifre seçimi hakkında özen göstermelidir. Şifre Koruma Standartları Kurum bünyesinde kullamlan şifreleri Kurum dışında herhangi bir şekilde kullanmayımz, Değişik sistemler için farklı şifreleme kullanın. Kurum bünyesinde kullanılan şifreleri herhangi bir kimseyle paylaşmayımz. Bütün şifreler Kuruma ait gizli bilgiler olarak düşünülmelidir. Uzaktan Erişen Kullanıcılar için Şifre Kullanımı Kurumun bilgisayar ağına uzaktan erişim tek yönlü şifreleme algoritması veya güçlü bir passphrase ile yapılabilir. 7. E-POSTA 7.1 Amaç Bu politikanın amacı, Rize Ticaret ve Sanayi Odası 'nın e-posta altyapısına yönelik kurallarım ortaya koymaktır. Kurumda oluşturulan e-postalar, kurumsal bir kimlik taşımaktadırlar. E-posta, Rize Ticaret ve Sanayi Odası'nın en önemli iletişim kanallarından biridir ve bu kanalın kullanılması kaçımlmazdır. Bunun yanı sıra e-posta, basitliği ve hızı nedeni ile yanlış kullanıma veya gereğinden fazla kullanıma açık bir kanaldır. 7.2 Kapsam Bu politika RTSO'da oluşturulan e-postaların doğru kullammını içermektedir ve bütün çalışanları kapsamaktadır. HAZıRLA YAN/KALİTE YÖNETİM TEMSİLCİsİ ONA YLA YAN/GENEL SEKRETER
13 ~-~ Yayın ı.j ~.i - RTSO BİLGİ Tarihi GÜVENLİ(;İ Revizyon Tarihi Revizyon No 01 Sayfa Yasaklanmış Kullanım Kurumun e-posta sistemi, taciz, suiistimal veya herhangi bir şekilde alıcının haklarına zarar vermeye yönelik öğeleri içeren mesajların gönderilmesi için kesinlikle kullanılamaz. Bu tür özelliklere sahip bir mesaj alındığında hemen ilgili birim yöneticisine haber verilmesi ve daha sonra bu mesajın tamamen silinmesi gerekmektedir. Mesajların gönderilen kişi dışında başkalarına ulaşmaması için gönderilen adrese ve içerdiği bilgilere azami biçimde özen gösterilmesi gerekmektedir. Kurumla ilgili olan hiçbir gizli bilgi, gönderilen mesajlarda yer alamaz. Bunun kapsamına içerisine iliştirilen öğeler de dahildir. Kişisel kullanım için Internet'teki sitelere üye olunması durumunda Kuruma ait e-posta adresleri kullanılmamalıdır. Kullanıcıların, kullanıcı kodu/şifresini girmesini isteyen e-postaların, sahte e-posta olabileceği dikkate alınarak, herhangi bir işlem yapılmaksızın derhal silinmelidir Kişisel Kullanım Kurum çalışanlarının kişisel amaçlar için e-posta kullanımı mümkün olduğunca makul seviyede olmalıdır. Ayrıca iş dışındaki e-postalar farklı bir klasör içerisinde saklanınalıdır. Kurum personeli tarafından Internet ortamı aracılığı ile iletilen her türlü kişisel e-posta mesajının altında, Kurum tarafından belirlenen "gizlilik notu" ve "sorumluluk notu" bilgileri yer almalıdır. Bu bilgiler, e-posta iletisinin içeriğinden ve niteliğinden Kurumun sorumlu tutulamayacağı gibi açıklamalar içermelidir. Çalışanlar, mesajlarının yetkisiz kişiler tarafından okunmasını engellemelidirler. Bu yüzden şifre kullanılmalı ve e-posta erişimi için kullanılan donanım/yazılım sistemleri yetkisiz erişimlere karşı korunmalıdır. Kullanıcıların kullanıcı kodu/şifresini girmesini isteyen lerin sahte olabileceği dikkate alınarak, herhangi bir işlem yapılmaksızın derhal silinmelidir. Kurum çalışanları mesajlarını düzenli olarak kontrol etmeli ve Kurumsal mesajları cevaplandırmalıdırlar. Kurum çalışanları Kurumsal e-postaların Kurum dışındaki şahıslar ve yetkisiz şahıslar tarafından görülmesi ve okunmasını engellemekten sorumludurlar. Kaynağı bilinmeyen e-posta ekinde gelen dosyalar kesinlikle açılmamalı ve derhal silinmelidir. Elektronik postaların sık sık gözden geçirilmesi, gelen mesajların uzun süreli olarak genel elektronik posta sunucusunda bırakılmaması gerekmektedir. Gözlemleme Kurum çalışanları gönderdikleri, aldıkları veya sakladıkları lerde kişisellik aramamalıdır. Bu yüzden yetkili kişiler önceden haber vermeksizin mesajlarını denetleyebilirler. HAZıRLA YAN/KALiTE YÖNETiM TEMSiLCisi ONA YLA YAN/GENEL SEKRETER
14 RTSOBİLGİ Doküman No RTSO Ya ID Tarihi GÜVENLİ(;İ Revi on Tarihi POLİTİKASI Rev onno 01 Sa fa 1-26 E-Posta Yönetimi Kurum e-postaların kendi bünyesinde güvenli ve başarılı bir şekilde iletilmesi için gerekli yönetim ve alt yapıyı sağlamakla sorumludur. E-Posta Virüs Koruma Virüs, solucan, Truva Atı veya diğer zararlı kodlar bulaşmış olan bir e-posta, kullanıcıya zarar verebilir. Bu tür virüslerle bulaşmış e-postalar, Anti-virüs sistemleri tarafından analiz edilip temizlenmelidir. Ağ güvenlik yöneticileri bu sistemden sorumludur. 8. SUNUCU GÜVENLİK 8. ı. Amaç Bu politikanın amacı RTSO sahip olduğu sunucularının temel güvenlik konfigürasyonları için standartları belirlemektir. Bu politikanın etkili uygulanmasıyla Kurum bünyesindeki bilgilere ve teknolojiye yetkisiz erişimler minimize edilecektir. 8.2 Kapsam Bu politika Kurumun sahip olduğu bütün dahili sunucular için geçerlidir. Politika 8. 3 Sahip Olma ve Sorumluluklar Rize Ticaret ve Sanayi Odası'nın bünyesindeki bütün dahili sunucuların yönetiminden yetkilendirilmiş sistem yöneticileri sorumludur. Sunucu konfigürasyonları sadece bu gruptaki kişiler tarafından yapılacaktır. Bütün sunucular (Kurumun sahip olduğu) ilgili Kurumun yönetim sistemine kayıt olmalıdır. Bütün bilgiler tek bir merkezde (ana bilgisayarda) güncel olarak tutulmalıdır. 8.4 Genel Konfigürasyon Kuralları İşletim sistemi konfigürasyonları Kurumun Bilgi İşlem Biriminin talimatlarına göre yapılacaktır. Sunucu üzerinde çalışan işletim sistemlerinin, hizmet sunucu yazılımlarının ve anti-virüs vb. koruma amaçlı yazılımların sürekli güncellenmesi sağlanmalıdır. Mümkünse, yama ve anti virüs güncellemeleri otomatik olarak yazılımlar tarafından yapılmalı, ancak değişiklik yönetimi kuralları çerçevesinde bir onay ve test mekanizmasından geçirildikten sonra uygulanmalıdır. HAZıRLA VANIKALiTE VÖNETiM TEMSiLCisi ONA VLA YAN/GENEL SEKRETER
15 RTSOBİLGİ Ya ID Tarihi GÜVENLİGİ Revi on Tarihi Rev on No 01 Sa fa 1-26 Sistem yöneticileri gerekli olmadığı durumlar dışında "Administrator" ve "root" gibi genel kullanıcı hesapları kullanmamalı, gerekli yetkilerin verildiği kendi kullanıcı hesaplannı kullanmalıdır. Genel yönetici hesapları yeniden adlandırılmalıdır. Gerekli olduğunda önce kendi hesaplan ile log-on olup, daha sonra genel yönetici hesaplarına geçiş yapmalıdırlar Gözlemleme Kritik sistemlerde oluşan bütün güvenlikle ilgili olaylar loglanmalıdır ve saklanmalıdır. Güvenlikle ilgili loglar sorumlu kişi tarafından değerlendirilecek ve gerekli tedbirleri alacaktır Uygunluk Denetimler, yetkili organizasyonlar tarafından Kurum bünyesinde belli aralıklarda yapılmalıdır. Denetimler, Kalite Yönetim Sistemi tarafından yönetilecektir. Denetimlerin, Kurumun işleyişine zarar vermemesi için maksimum gayret gösterilecektir. 8.7 İşletim Sunucular elektrik ve ağ altyapısı ile sıcaklık ve nem değerleri düzenlenmiş ortamlarda işletilmelidir. Sunucuların yazılım ve donanım bakımıarı üretici tarafından belirlenmiş aralıklarla, yetkili uzmanlar tarafından yapılmalıdır. Sistem odalarına yetkisiz girişler engellenmelidir. Sistem odalarına giriş ve çıkışlar erişim kontrollü olmalıdır. 9. ANTİ-vİRÜS 9.1 Amaç Rize Ticaret ve Sanayi Odası 'nda ki bütün bilgisayarların efektif virüs algılama ve engelleme standardına sahip olması için gereklilikleri belirlemektir. 9.2 Kapsam Bu politika Kurumun PC-tabanlı bütün bilgisayarlarını kapsamaktadır. Bunlar desktop bilgisayarlar, laptop ve sunuculardır Politika Kurumun bütün PC tabanlı bilgisayarları aralıklarda düzenli olarak güncellenmelidir. parterleri otomatik olarak güncellenmelidir. temizleninceye kadar ağdan çıkanlmalıdır. anti-virüs yazılımına sahip olmalıdır ve belli Buna ek olarak anti-virüs yazılımı ve virüs Virüs bulaşan makineler tam olarak HAZıRLAYAN/KALiTE YÖNETiM TEMSİLCisi ONA YLA YAN/GENEL SEKRETER
16 r;-~~ RTSO BİLGİ ı.jj GÜVENLİ(;İ Yayın Tarihi Revizvon Tarihi Revizvon No 01 - Sayfa 1-26 Rize Ticaret ve Sanayi Odası virüs problemlerini ortadan kaldırılması için tavsiye edilen adımları şu şekilde açıklamaktadır: Anti-virüs güncellemeleri bu iş için adanmış Sunucular vasıtası ile yapılacaktır. Sunucular internete online bağlantısı olup otomatik olarak veritabanlannı güncelleyecektir. Domaine bağlı PC'ler otomatik olarak sunucudan en son versiyonları update edeceklerdir. Domaine bağlı olmayan kullanıcılara ise gerekli scriptler yazılıp otomatik update olmaları sağlanacaktır. Bilinmeyen kişilerden e-posta ile birlikte gelen dosya veya makroları kesinlikle açmayın. Bu ekli dosyaları hemen silin, daha sonra "silinmiş öğeler't'den tekrar silin. Bilinmeyen veya şüpheli kaynaklardan asla dosya indirmeyin. Kurumun ihtiyacı haricinde okuma/yazma hakkı ile direkt disk paylaşım hakkı vermekten kaçının. Bilinmeyen kaynaklardan gelen floppy disketlerini, USB bellekleri ve CDROM'ları daima virüslere karşı tarama yapın. Kritik data ve sistem konfigürasyonlarını düzenli aralıklar ile yedekleyin ve güvenli bir yerde saklayın. 10. GÜVENLİK AÇIKLARI TESPİT ETME POLİTİKASI 10.1 Amaç Bu politikanın amacı Rize Ticaret ve Sanayi Odası'nın bilgisayar ağının (PC, sunucu, firewall, ağ anahtarı vs) güvenlik açıklarına karşı taranması hususunda politika belirlemektir. Denetim sebepleri: Bilgi kaynaklarının bütünlüğünü ve gizliliğini sağlamak Kurumun güvenlik politikalarına uyumunun kontrolü için güvenlik açıklarını tespit etmek. Gerektiği zaman kullanıcıların veya sistemin aktivitelerini kontrol etmek Kapsam Bu politika Kurumun bünyesinde sahip olunan bütün bilgisayar ve haberleşme cihazlarını kapsamaktadır. Bu politika Kurumun bünyesinde bulunan fakat Kurumun sahip olmadığı herhangi bir sistemi de kapsamaktadır. 11. UZAKTAN ERİşİM POLİTİKASI 11.1 Amaç Bu politikanın amacı, herhangi bir yerden Rize Ticaret ve Sanayi Odası'nın ağına erişilmesine ilişkin standartları saptamaktır. Bu standartlar kaynaklarının bilgisayar yetkisiz HAZıRLA YAN/KALİTE YÖNETiM TEMSİLCisİ ONA YLA YAN/GENEL SEKRETER
17 - r;-~ RTSOBİLGİ YavID Tarihi ı.j ~1 GÜVENLİGİ Revizyon Tarihi Revizvon No 01 Sayfa 1-26 kullanımından dolayı Kuruma gelebilecek potansiyel zararları minimize etmek için tasarlanmıştır. Bu zararlar şunlardır; Kurumun gizli ve hassas bilgilerinin kaybı, beyin gücü kaybı, prestij kaybı ve içerideki kritik sistemlere meydana gelen zararlar vs Kapsam Bu politika Kurumun herhangi bir birimindeki bilgisayar ağına erişen bütün kişi ve firmaları kapsamaktadır. Bu politika, Kuruma bağlı bütün uzak erişim bağlantılarını kapsamaktadır ve bunun içerisine e-posta okuma veya gönderme ve intranet web kaynaklarını gözlemlerne dahildir Politika Gerekler: Uzaktan erişim için yetkilendirilmiş Kurum çalışanları veya Kurumun bilgisayar ağına bağlanan diğer kullanıcılar yerel ağdan bağlanan kullanıcılar ile eşit sorumluluğa sahiptir. Uzaktan erişim metotları ile Kuruma bağlantılarda bilgi sistemlerinin güvenirliğinin sağlanması için aşağıdaki politikalara göz atmak gerekmektedir: Şifreleme Politikası,Sanal Özel Ağ (VPN) Politikası,Kablosuz İletişim Politikası Bilgi Sistemlerinin Genel Kullanım Politikası Gereklilikler: Internet üzerinden Kurumun herhangi bir yerindeki bilgisayar ağına erişen kişi veya firmalar VPN teknolojisini kullanacaklardır. Bu, veri bütünlüğünün korunması, erişim denetimi, mahremiyet, gizliliğin korunması ve sistem devamlılığını sağlayacaktır. Mümkünse uzaktan erişim güvenliği sıkı bir şekilde denetlenmelidir. Kontrol tek yönlü şifreleme veya güçlü bir uzun şifre destekli public/private key sistemi kullanılması tavsiye edilmektedir. Kurum çalışanları hiç bir şekilde kendilerinin login ve e-posta şifrelerini aile bireyleri dahil olmak üzere hiç kimseye veremezler. Kurumun ağına uzaktan bağlantı yetkisi verilen çalışanlar veya sözleşme sahipleri bağlantı esnasında aynı anda başka bir ağa bağlı olmadıklarından emin olmalıdırlar. Kullanıcının tamamıyla kontrolünde olan ağlarda bu kural geçerli değildir. Uzaktan erişim yöntemi ile Kuruma erişen bütün bilgisayarlar en son güneellenmiş antivirüs yazılımına sahip olmalıdırlar. 12. RİSK DEGERLENDİRME 12.1 Amaç Rize Ticaret ve Sanayi Odası'nın bilgisayar ağında sistem açıklarını tespit etmek ve gerekli tedbirlerin alınmasını sağlamak amacıyla yetkili firma, kuruluşlara risk analizi yaptırılmasına dair kuralları belirlemektir. Lcİsİ ONA YLA YAN/GENEL SEKRETER
18 - RTSO BİLGİ r;-~~ Yayın Tarihi ı.j ~~ı - -II"'" GÜVENLİGİ Revizvon Tarihi Revizyon No 01 Sayfa Kapsam Risk analizi Kurum içerisinde veya Kurum dışındaki herhangi bir cihaz üzerinden yapılabilir. Risk analizi, uygulama programları, sunucular, ağ veya yönetim sistemleri üzerinde yapılabilir Politika Sistemi mükernmelleştirmeyi amaçlayan bu programın çalıştırılması, geliştirilmesi ve uygulaması Kurum ve ilgili firmanın sorumluluğundadır. Risk analizi süresince çalışanlar gerekli noktalarda yardımcı olacaklardır. Risk değerlendirme raporları Kuruma elden teslim edilecek ve rapor, söz konusu risk ve hassasiyetler giderilene dek bilgi işlem biriminde çevresel ve fiziksel güvenlik önlemleri alınmış bir ortamda saklanacaktır. Risk değerlendirme çalışmalarına başlamadan önce çalışma kapsamına konu sistemler ve çalışma süreleri Kuruma bildirilecek ve bu çalışmalar Kurum tarafından izlenecektir. Risk değerlendirme çalışmaları esnasında sistemler üzerinde servis reddi veya herhangi bir sebeple iş sürekliliği aksatmayacaktır. 13. KABLOSUZ İLETİşİM 13.1 Amaç Bu politika kablosuz cihazların gerekli güvenlik tedbirleri alınmaksızın Rize Ticaret ve Sanayi Odası'run bilgisayar ağına erişimini engellerneyi amaçlamaktadır. Sadece bu politikanın güvenlik kriterlerine uyan cihazlar Kurumun bünyesinde kullanabilirler Kapsam Bu politika Rize Ticaret ve Sanayi Odası 'nın bünyesinde kullanılabilecek bütün kablosuz haberleşme cihazlarını ( PC, Cep telefonları, PDA vs) kapsamaktadır. Kablosuz veri transferi sağlayabilen herhangi bir cihaz bunun kapsamındadır. Kurum ile bağlantısı olmayan herhangi bir cihaz veya bilgisayar ağı bu politikanın kapsamı içerisinde değildir Politika Onaylanmış Teknoloji Bütün kablosuz erişim cihazları onaylanmış olmalıdır ve bilgi işlemin belirlediği güvenlik ayarlarını kullanmalıdır. HAZıRLA YAN/KALİTE YÖNETİM TEMSİLCİsi ONA YLA YAN/GENEL SEKRETER
19 RTSOBİLGİ Ya ın Tarihi GÜVENLİGİ Rev on Tarihi POLİTİKASI Rev on No 01 Sa fa 1-26 Güvenlik Ayarları Güçlü bir şifreleme ve erişim kontrol sistemi kullanılmalıdır. Erişim cihazlarındaki firma vereleri düzenli olarak güncellenmelidir. Bu, donanım üreticisi tarafından çıkarılan güvenlik ile ilgili yamaların uygulanmasını sağlar. Erişim cihazlarını kolayca erişilebilir bir yerde olmaması gereklidir. Çünkü cihaz resetlendiğinde fabrika ayarlarına geri dönebilmekte ve güvenlik açığı oluşturabilmektedir. Cihaza erişim için güçlü bir şifre kullanılmalıdır. Erişim şifreleri varsayılan ayarda bırakılmamalıdır. 14. KRİz / ACİL DURUM YÖNETİMİ 14.1 Amaç Bu politika Rize Ticaret ve Sanayi Odası'nın çalışanlarının, bilgi güvenliliği ve iş sürekliliği ile ilgili acil bir durum oluştuğunda sorumlulukları dahilinde gerekli müdahale yapabilmelerine yönelik standartları belirlemektedir. İzlenen olayın uygun şekilde raporlanması ve belirlenen önlem ve acil durum faaliyetlerinin uygulanması önemlidir. Kurum çalışanlarının, bilgi güvenliği veya iş sürekliliği ile ilgili acil bir durum oluştuğunda sorumlulukları dahilinde gerekli müdahaleyi yapabilmelerine yönelik normlar aşağıda belirtilmiştir Kapsam Bahse konu acil durum senaryoları yaşanmadan önce uygun acil durum hareket planının yapılması esastır. Bilgi güvenliğine yönelik tehlike senaryolarından bazıları sistemlere yapılacak direkt saldırılar, zararlı kod içeren programların, kişilerin sisteme sızması, bilginin hırsızlığı, dışarıdan veya içeriden gerçekleştirilebilecek saldırı öncesi taramalar olarak tanımlanabilir Politika Acil durum sorumluları atanmalı ve yetki ve sorumlulukları belirlenmeli ve dokümante edilmelidir. Bilgi sistemlerinin kesintisiz çalışabilmesi için gerekli önlemler alınmalıdır. Örneğin, uygulama veya veri tabanı sunucularında donanım ve yazılıma ait problemler oluştuğunda, yerel veya uzak sistemden yeniden kesintisiz (veya makul kesinti süresi içerisinde) çalışma sağlanabilmelidir. Kurum bilişim sistemlerinin kesintisiz çalışmasını sağlaması için aynı ortamda kümeleme,uzaktan kopyalama, yerel kopyalama, pasif sistem çözümlerini hayata geçirilebilir. Kurum, sistemlerini tasarlarken ne kadar süre iş kaybını tolere edeceklerini göz önüne almalıdırlar. Güvenlik açıkları ve ihlallerinin rapor edilmesi için Kurumsal bir mekanizma oluşturulmalı dır. HAZıRLA YAN/KALİTE YÖNETİM TEMSiLCisi ONAYLAYAN/GENELSEKRETER
20 RTSO BİLGİ Ya ın Tarihi GÜVENLİGİ Revi on Tarihi POLİTİKASI Rev on No 01 Sa fa 1-26 Yaşanan acil durumlar sonrası politikalar ve süreçler yeniden incelenerek ihtiyaçlar doğrultusunda revize edilmelidir. Bir güvenlik ihlali yaşandığında ilgili sorumlulara bildirimde bulunulmalı ve bu bildirim süreçleri tanımlanmış olmalıdır. Acil Durum kapsamında değerlendirilen olaylar aşağıda farklı seviyelerde tanımlanmıştır: Seviye A: Bilgi kaybı. Kurumsal değerli bilgilerin yetkisiz kişilerin eline geçmesi, bozulması, silinmesi Seviye B: Servis kesintisi. Kurumsal servislerin kesintisi veya kesintisine yol açabilecek durumlar Seviye C: Şüpheli durumlar. Yukarıda tanımlı ilk iki seviyedeki duruma sebebiyet verebileceğinden şüphe duyulan ancak gerçekliği ispatlanmamış durumlar. Her bir seviyede tanımlı acil durumlarda karşılaşılabilecek riskler, bu riskin Kuruma getireceği kayıplar ve bu riskler oluşmadan önce ve oluştuktan sonra hareket planları tanımlanmalı ve dokümante edilmelidir. Acil durumlarda bilgi güvenliği yöneticisine erişilmeli, ulaşılamadığı durumlarda koordinasyonu sağlamak üzere önceden tanımlanmış ilgili yöneticiye bilgi verilmeli ve zararın tespit edilerek süratle daha önceden tanımlanmış felaket kurtarma faaliyetleri yürütülmelidir. Bilgi güvenliği yöneticisi tarafından gerekli görülen durumlarda konu hukuksal zeminde incelenmek üzere ilgili makamlara iletilmelidir. Olayın türü ve boyutuna göre emniyet veya diğer Kurumlara başvurmak gerekebilir. Bu özelolaylar (hırsızlık vb), başvurulacak Kurumlar, başvuru şekli (telefon, dilekçe vb), başvuruyu yapacak Kurum yetkilisi önceden belirlenmiş ve dokümante edilmiş olmalıdır. 15. BİLGİ SİSTEMLERİ YEDEKLEME POLİTİKASI 15.1 Amaç Rize Ticaret ve Sanayi Odası'nın Bilgi sistemlerinde oluşabilecek hatalar karşısında sistemlerin kesinti sürelerini ve olası bilgi kayıplarını en az düzeye indirmek için, sistemler üzerindeki konfigürasyonu, sistem bilgilerinin ve Kurumsal verilerin düzenli olarak yedeklenmesi gerekir. Bu politika yedekleme kurallarını tanımlamaktadır Kapsam Tüm kritik bilgi sistemleri ve bu sistemlerin işletilmesinden politikanın kapsamında yer almaktadır. sorumlu personel bu HAZıRLA YAN/KALİTE YÖNETİM TEMSİLCİsİ ONA YLA YAN/GENEL SEKRETER
21 RTSO BİLGİ Ya ın Tarihi GÜVENLİ(;İ Rev on Tarihi Rev on No 01 Sa fa Politika Bilgi sistemlerinde oluşabilecek hatalar karşısında; sistemlerin kesinti sürelerini ve olası bilgi kayıplarını en az düzeye indirmek için, sistemler üzerindeki konfigürasyon, sistem bilgilerinin ve Kurum verilerin düzenli olarak yedeklenmesi gerekmektedir. Verinin operasyon el ortamda online olarak aynı disk sisteminde farklı disk volümlerinde ve offline olarak Manyetik kartuş, DVD veya CD ortamında yedekleri alınmalıdır. Taşınabilir ortamlar (Manyetik kartuş, DVD veya CD) fizikselolarak bilgi işlem odalarından faklı odalarda veya binalarda güvenli bir şekilde saklanmalıdır. Veriler oftline ortamlarda en az 10 (on) yıl süreyle saklanmahdır. Yedekleme konusu bilgi güvenliği süreçleri içinde çok önemli bir yer tutmaktadır. Bu konuyla ilgili sorumluluklar tanımlanmalı ve atamalar yapılmalıdır. Geri yükleme prosedürlerinin düzenli olarak kontrol ve test edilerek etkinliklerinin doğrulanması ve operasyon el prosedürlerin öngördüğü süreler dahilinde tamamlanabileceğinden emin olunması gerekir. Veri Yedekleme Standardı; yedekleme sıklığı, kapsamı, gün içinde ne zaman yapılacağı, ne koşullarda ve hangi aşamalarla yedeklerin yükleneceği ve yükleme sırasında sorunlar çıkarsa nasıl geri dönüleceği, yedekleme ortamlarının ne şekilde işaretleneceği, yedekleme testlerinin ne şekilde yapılacağı ve bunun gibi konulara açıklık getirecek şekilde hazırlanmalı ve işlerli ligi periyodik olarak gözden geçirilmelidir. 16. PERSONEL GÜVENLİGİ POLİTİKASİ 16.1 Amaç Rize Ticaret ve Sanayi Odasının bilgi kaynaklarının güvenliğinin sağlanması, çalışanlarının bu konuya duyarlı olması, bilinç seviyesi, kendisine verilen yetki ve sorumlulukları iyi anlaması ve yerine getirmesiyle çok yakından bağlantılıdır. Bu nedenle Kurum, ilgili personelin seçimi, sorumluluk ve yetkilerin atanması, eğitilmesi, işten ayrılması, görev değişiklikleri vb konularının güvenlik ile ilgili boyutunu ne şekilde ele alacağını bu politika ile belirler Kapsam Personel Güvenlik Politikası, Rize Ticaret ve Sanayi Odasının bilgi sistemlerini kullanan tüm yönetici ve çalışanlarını kapsamaktadır Politika Çeşitli seviyelerdeki bilgiye erişim hakkının verilmesi için personel yetkinliği ve rolleri kararlaştırılmalıdır. Kullanıcılara erişim haklarını açıklayan yazılı bildiriler verilmeli ve teyit alınmalıdır. HAZıRLAYAN/KALİTE YÖNETiM TEMSİLCİsi ONA YLA YAN/GENEL SEKRETER
22 - RTSO BİLGİ ~-~ Yayın.j ~i Doküman No RTSO Tarihi GÜVENLİCİ Revizvon Tarihi Revizvon No 01.11"" Sayfa 1-26 Yetkisi olmayan personelin, Kurumdaki gizli ve hassas bilgileri görmesi veya elde etmesi yasaktır. Çalışanlara telefon görüşmeleri yaparken civardakiler tarafından işitilebileceği veya dinlenebileceği için hassas bilgilerin konuşulmaması hatırlatılmalıdır. İş tanımı değişen veya Kurumdan ayrılan kullanıcıların erişim hakları hemen silinmelidir. Güvenlikle ilgili tüm görevler Kurumun Bilgi Güvenliği Politikası bildirisinde tanımlanan roller çerçevesinde ve atanan kişiler tarafından üstlenilecektir. Tüm çalışanların kimliklerini belgeleyen kartları görünür şekilde üzerlerinde bulundurmaları ve bu kartları taşımayan kişilerin Kurum içinde dolaşımının fark edilir kılınması gerekir. Yetkiler, "görevler ayrımı" ve "en az ayrıcalık' esaslı olmalıdır. "Görevler ayrımı", rollerin ve sorumlulukların paylaştırılması ile ilgilidir ve bu paylaşım sayesinde kritik bir sürecin tek kişi tarafından kırılma olasılığını azaltılır. "En az ayrıcalık" ise kullanıcıların gereğinden fazla yetkiyle donatılmamaları ve sorumlu oldukları işleri yapabilmeleri için yeterli olan asgari erişim yetkisine sahip olmaları demektir. Kritik bir görevin tek kişiye bağımlılığını azaltmak ve aynı işi daha fazla sayıda çalışanın yürütebilmesini sağlamak amacıyla, yetkilerin izin verdiği ölçüde, bir sıra (rotasyon) dahilinde çalışanlara görev ve sorumluluk atanmalıdır. Böylece kritik bir iş birden fazla kişi tarafından öğrenilmiş olacaktır. Çalışanlar, kendi işleri ile ilgili olarak bilgi güvenliği sorumlulukları, riskler, görev ve yetkileri hakkında periyodik olarak eğitilmelidir. Yeni işe alınan elemanlar için de bu eğitim, oryantasyon sırasında verilmelidir 17. BAKıM 17.1 Amaç Rİze Ticaret ve Sanayi Odasının bilgi sistemlerinde politikaları belirlemektir. kullanılan sistemlerin bakımı ile ilgili 17.2 Kapsam Bakım Politikası, Rİze Ticaret ve Sanayi Odasının bilgi sistemlerini işletmekle sorumlu sistem yöneticilerini kapsar Politika Rİze Ticaret ve Sanayi Odasının sistemlerinin tamamı (donanım, uygulama yazılımları, paket yazılımları, işletim sistemleri) periyodik bakım güvencesine alınmalıdır. Bunun için gerekli anlaşmalar için yıllık bütçe ayrılmalıdır. Sistem bakımlarından sonra bir güvenlik açığı yaratıldığından şüphelenilmesi durumunda "Bandırma Ticaret Borsası" uyarınca hareket edilmelidir. HAZıRLA YAN/KALİTE YÖNETİM TEMSiLCİsi ONAYLAYAN/GENELSEKRETER
23 RTSO BİLGİ GÜVENLİ(;İ Doküman o RTSO Ya ID Tarihi Sa fa YAZILIM GELİşTİRME 18.1 Amaç Yazılım geliştirme üzerindeki kontroller, Rize Ticaret ve Sanayi Odasının günlük operasyonlarını yürütmek için kullandıkları yazılımların oluşturulması esnasında kullanılan kontrol mekanizmalarıdır. Programların geliştirilmesi esnasında uygulanması gereken kontroller, yazılımların kontrollü bir şekilde geliştirilmesini sağlamayı hedeflemektedir. Bu şekilde güvenlik kriterlerinin hem yazılımın geliştirilmesi aşamasında, hem de geliştirilen yazılım uygulamaya alındıktan sonra gözetilmesi sağlanır. Bu politika yazılım geliştirme hakkındaki kriterleri ortaya koymaktadır Kapsam Bu politika Rize Ticaret ve Sanayi Odasının yazılım geliştirme alanında faaliyet gösteren kişi ve kuruluşları kapsamaktadır Politika Yazılım geliştirme üzerindeki kontroller şu temel kriterlere uygun şekilde oluşturulmalıdır; Sistem yazılımında mevcut olan kontroller, kullanılacak yeni bir yazılım veya mevcut sistem yazılımına yapılacak olan güncellemeler ile etkisiz hale getirilmemelidir. Yönetim sadece uygun yazılım projelerinin başlatıldığından ve proje altyapısının uygun olduğundan emin olmalıdır. ihtiyaçlar, uygun bir şekilde tanımlanınalıdır. Sistem geliştirmede, ihtiyaç analizi, fizibilite çalışması, tasarım, geliştirme, deneme ve onaylama safhalarını içeren sağlıklı bir metodoloji kullanılmalıdır. Kurum içinde geliştirilmiş yazılımlar ve seçilen paket sistemler ihtiyaçları karşılamalıdır. Kurumda kişiselolarak geliştirilmiş yazılımların kullanılması kısıtlanmalıdır. Hazırlanan sistemler mevcut prosedürler dahilinde, işin ve iç kontrol gerekliliklerini yerine getirdiklerinden emin olunınası açısından test edilmeli ve yapılan testler ve test sonuçları belgelenerek onaylanınalıdır. Yeni alınınış veya revize edilmiş bütün yazılımlar test edilmeli ve onaylanmalıdır. Eski sistemlerdeki veriler tamamen, doğru olarak ve yetkisiz değişiklikler olmadan yeni sisteme aktarılmalıdır. Uygulama ortamına aktarılma kararı uygun bilgilere dayalı olarak ilgili yönetim tarafından verilmelidir. Yeni yazılımların dağıtımı ve uygulanması kontrol altında tutulmalıdır. Yazılımlar sınıflandırılmalı / etiketlenıneli ve envanterleri çıkarılarak bir yazılım kütüğünde muhafaza edilmelidir. TEMSİLCİsİ ONAYLAYAN/GENEL SEKRETER
24 - ~-~ YavID ı.j~i RTSO BİLGİ Tarihi GÜVENLİGİ Revizvon Tarihi Revizvon No 01 Sayfa 1-26 BİLGİ GÜVENLİ(;İ POLİTİKASI ONAYı Bilgi Güvenliği Politikasının okunduğu, anlaşıldığı ve kabul edildiğinin Rize Ticaret ve Sanayi Odasının Yönetim Kurulu tarafından onaylandığı bir dokümandır. Bu politikanın uygulanabilirliğinden RTSO Genel Sekreteri ve tüm Personel sorumludur. İzlenecek Prosedür Aşağıdaki adımlar takip edilmelidir. Genel Sekreterlikçe Rize Ticaret ve Sanayi Odası Bilgi Güvenliği Politikası Okunur Onaylanır. RTSO Yönetim Kurulu tarafından Onaylanan Politika tüm Birimlere iletilir. RTSO Bilgi Güvenliği Politikasının yürütülmesinden Genel Sekreter ve tüm Birimler sorumludur. Rİze Ticaret ve Sanayi Odası İletişim Adresleri Adres : Atatürk Caddesi No: 359 MERKEZ/RİZE Telefon: ( ) ( ) ( ) ( ) Faks : ( ) Web : E-Posta: [email protected] HAZıRLA YAN/KALiTE YÖNETİM TEMSiLCİsİ ONA YLA YAN/GENEL SEKRETER
SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden
ÖZ DEĞERLENDİRME SORU LİSTESİ
T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın
HATAY KHB BILGI İŞLEM BİRİMİ
TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.
Yazılım-donanım destek birimi bulunmalıdır.
BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde
BİLGİ GÜVENLİĞİ POLİTİKASI
BİLGİ GÜVENLİĞİ POLİTİKASI a.tanım, Bilgi,kurumdaki diğer varlıklar gibi,kurum için önem taşıyan ve bu nedenle de en iyi şekilde korunması gereken varlıktır.bilgi güvenliği; kurumdaki işlerin sürekliliğinin
RTSO HABERLEŞME BASIN YAYIN POLİTİKASI
Sayfa 1/1 RTSO HABERLEŞME BASIN YAYIN POLİTİKASI Sayfa 1/2 İÇİNDEKİLER Konu Başlığı Sayfa No. Kapak 1 İçindekiler 2 Misyon 3 Vizyon 3 Kalite Plitikası 4 RTSO Basın Yayın,Halkla ilişkiler ve Haberleşme
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ
1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,
Venatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
Bilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: [email protected] Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.
Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:[email protected] [email protected]
İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilgi Güvenliği ve Yedekleme Standardı
Dok. No: AUZEF-SS- 2.5-04 Yayın Tarihi:15.12.2014 Rev.No:00 Rev Tarihi: Sayfa 1 / 11 1.AMAÇ: Fakültemizde bilgi yönetim sisteminin detaylarının belirlenmesi ve bilgi güvenliğinin sağlanması amacıyla uygulanan
BİLGİ GÜVENLİĞİ POLİTİKASI
BİLGİ GÜVENLİĞİ POLİTİKASI KONYA SANAYİ ODASI BİLGİ GÜVENLİĞİ POLİTİKASI 1.Tanım, Bilgi güvenliği; odadaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan
POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL
SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla
SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA
T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
Doküman No 09.ORG.PL.0056 Sayfa No 1/7 Dış Taraf Bilgi Güvenliği Politikası. 1. Amaç Kapsam Tanımlar Sorumluluklar...
Doküman No 09.ORG.PL.0056 Sayfa No 1/7 1. Amaç... 2 2. Kapsam... 2 3. Tanımlar... 2 4. Sorumluluklar... 2 5. Politika Demeci... 3 5.1 İş Sürekliliği Kontrolleri... 3 5.2 Bilgi Güvenliği Olayları... 3 5.3
BİLGİ GÜVENLİĞİ PLANI
BİLGİ GÜVENLİĞİ PLANI Hazırlayan: Araştırma, Bilgi Sistemleri, Sağlığın Geliştirilmesi ve Halk Sağlığı Şube Müdürlüğü 2015 İçindekiler 1. AMAÇ 2 2. HEDEF 2 3. KAPSAM..3 4. TANIMLAR.3 5..ESASLAR.4 6.ROLLER
Mobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.
Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi
EKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
ANKARA 112 İL AMBULANS SERVİSİ BAŞHEKİMLİĞİ ÇAĞRI KAYIT VE OPERASYON YÖNETİM SİSTEMİ BİRİMİ GÖREV TANIMI. Revizyon Tarihi:
Revizyon No:02 Sayfa No:1 / 7 BİRİM: Çağrı Kayıt ve Operasyon Yönetim Sistemi Birimi İŞİN ADI: Çağrı Kayıt ve Operasyon Yönetim Sistemi Birim Sorumlusu ve Çalışanları BAĞLI OLDUĞU BİRİM: Başhekim SORUMLU
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;
Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
HAKKIMIZDA. Misyonumuz; Vizyonumuz;
HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş
İLETİŞİM PROSEDÜRÜ. 1. AMAÇ Bu prosedürün amacı, Yıldız Teknik Üniversitesi ndeki iletişim yöntemlerini ve sorumlulukları belirlemektedir.
Sayfa 1/5 Revizyon Takip Tablosu REVİZYON NO TARİH AÇIKLAMA 00 01.03.2012 İlk Yayın 1. AMAÇ Bu prosedürün amacı, Yıldız Teknik Üniversitesi ndeki iletişim yöntemlerini ve sorumlulukları belirlemektedir.
T. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu
ÇELİKEL A.Ş. Bilgi Güvenliği Politikası
Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi
Bilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI
KOD BY. PO.01 YAY. TRH 16.12.2015 REV. TRH REV. NO SAYFA NO 1/7 1. Amaç BGYS politikası, T.C. Sağlık Bakanlığı, TKHK İstanbul Anadolu Kuzey Genel Sekreterliği bünyesinde yürütülen bilgi güvenliği yönetim
İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ
Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen
BTK nın IPv6 ya İlişkin Çalışmaları
BTK nın IPv6 ya İlişkin Çalışmaları Sezen YEŞİL Bilişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu (BTK) IPv6 Konferansı Ankara, Türkiye 12 Ocak 2011 1 Gündem BTK nın Görevleri BTK nın Çalışmaları Başbakanlık
Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları
Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları 1. Tanımlamalar BUÜ Bilişim Kaynakları: Mülkiyet hakları BUÜ'ye ait olan, BUÜ tarafından lisanslanan/kiralanan ya da BUÜ tarafından kullanım
Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
BİLGİ GÜVENLİĞİ POLİTİKASI
Doküman No: BİL.YD.01 Yayın Tarihi:18.06.2012 Revizyon Tarihi: 09.01.2013 Revizyon No: 01 Sayfa: 1 / 5 Hastanemiz teşhis tedavi hizmetlerinde; yasal mevzuat şartların karşılanmasından, hizmet sunumunda
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
KALİTE YÖNETİM SİSTEMİ İş Sürekliliği
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ İş Sürekliliği İş Sürekliliği Yönetim Sistemi Politikası Sürüm No: 5.0 Yayın Tarihi: 11.05.2014 444 0 545 2012 Kamu İhale Kurumu
1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
KOD YAYINLAMA TARİHİ REVİZYON TARİHİ REVİZYON NO SAYFA. BGYS-POL Sayfa 1 / Bilgi Güvenliği Nedir?... 3
BGYS-POL-01 05.06.2015 - - Sayfa 1 / 19 İçindekiler 1 Bilgi Güvenliği Nedir?... 3 2 Bilgi Güvenliği Yönetim Sistemi Politikası ve Detayları... 3 2.1 Amaç... 3 2.2 Sorumluluklar... 4 2.3 Politika Detayları...
Güvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
AĞ ve SİSTEM GÜVENLİĞİ
AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor
Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere
VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,
ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI
ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI Bir müşterimizin server sistemine kötü niyetli bir "hacker" girerek kayıtları şifrelemiş ve "3500 $ para öderseniz bilgilerinizi kurtarırız" şeklinde bir mail göndermiş.
ARiL Veri Yönetim Platformu Gizlilik Politikası
ARiL Veri Yönetim Platformu Gizlilik Politikası NAR Sistem Bilgi Teknolojileri A.Ş. nin sunmuş olduğu ARiL Veri Yönetim Platformu üzerinde kullanıcıların arzusuna bağlı olarak elde edilen verilerin toplanması,
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun
BİLGİ GÜVENLİK TALİMATI
BİLGİ GÜVENLİK TALİMATI QDMS No: Bilgi Güvenlik Talimatı AMAÇ Bu talimatın amacı, hastalara ve tüm hastane çalışanlarına ait bilgilerin doğru olarak toplanmasını, depolanmasını, güvenliği sağlanmış bilgisayar
BİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
Web Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
Hakkımızda. Vizyon & Misyon
25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın
HASTANE BİLGİ GÜVENLİĞİ POLİTİKASI
AMAÇ: ne başvuruda bulunan kişilere ait bilgilerin güvenliğinin sağlanması amaçlı öncelikle verilerin doğru olarak toplanması, depolanması ve kullanılmasına ilişkin uygulamalarımızı ve güvenlik önlemlerimizi
Sibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ
KKTC MERKEZ BANKASI BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ İçindekiler Giriş... 1 1 Amaç... 1 2 Bilgi Güvenliği Politikaları... 1
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ SUNUCU KİRALAMA SÖZLEŞMESİ
HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ SUNUCU KİRALAMA SÖZLEŞMESİ MADDE 1. TARAFLAR 1- SERVİS SAĞLAYICI : HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ (Sözleşmenin bundan sonraki bölümünde kısaca "Hostbey)"
Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
Sisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
Kurumsal Bilgi Güvenliği ve Siber Güvenlik
Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar
UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek
UKÜ Bilişim Kaynakları Kullanım Politikaları 1. Amaç Bu belge, UKÜ yerleşke amacıyla hazırlanmıştır. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek 2. Tanımlamalar UKÜ Bilişim Kaynakları:
BİLGİ GÜVENLİĞİ HİZMET SÖZLEŞMESİ
BİLGİ GÜVENLİĞİ HİZMET SÖZLEŞMESİ Bir tarafta Orman Genel Müdürlüğü (kısaca OGM ) ile diğer tarafta HİZMET ALINAN FİRMANIN ADRESİ adresinde bulunan HİZMET ALINAN FİRMANIN ADI (kısaca FİRMA KISA ADI ) arasında
İmza. İmza. İmza. İmza. İmza
Sayfa: 1/7 Revizyon Açıklaması Yeni yayınlandı Madde No KAPSAM: TÜM BİRİMLER Hazırlayan İbrahim Gül Bilgi işlem Kontrol Funda BATMAZOĞLU Kalite Koordinatörü Onay Yrd.Doç. Dr. Uğur AYDIN Kalite Yönetim
Yataklı Tedavi Kurumları Tıbbi Kayıt ve Arşiv Hizmetleri Yönergesinde Değişiklik Yapılmasına Dair Yönerge
Yataklı Tedavi Kurumları Tıbbi Kayıt ve Arşiv Hizmetleri Yönergesinde Değişiklik Yapılmasına Dair Yönerge 06.06.2007 tarihli ve 5228 sayılı makam onayı ile yürürlüğe girmiştir. MADDE 1- Bakanlık Makamının
Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2015 2016 GÜZ Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU Bilgisayar ağ yönetimi Başlıkları Kullanılacak ağın tanımlanması, Ağ yapısının fiziksel tasarım ve yapılanmasının sağlanması
BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr
BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş
Fidye Virüslerinden Korunma Rehberi
Fidye virüslerinin etkisi gün geçtikçe artmaktadır. Fidye virüslerinin etkisini en aza indirmek için enfeksiyon yaşanmadan önce neler yapılmalıdır? Fidye virüsleri nasıl tanınır? Enfekte olmuş makinelerde
PAROLA POLİTİKASI İÇİNDEKİLER
Sayfa No 1/7 İÇİNDEKİLER İÇİNDEKİLER 1 1 Amaç 2 2 Kapsam 2 3 Sorumlular 2 4 Kurallar 2 4.1 Genel Kurallar 2 4.2 Parola Oluşturmada Dikkat Edileck Noktalar 5 4.2.1 Zayıf Parolalar 5 4.2.2 Güçlü Parolalar
Bilgi Güvenliği Politikası
İÇİNDEKİLER GİRİŞ KISALTMALAR TABLOSU 1. E-POSTA POLİTİKASI 2. ŞİFRE POLİTİKASI 3. ANTİ-VİRÜS POLİTİKASI 4. İNTERNET ERİŞİM VE KULLANIM POLİTİKASI 5. SUNUCU GÜVENLİK POLİTİKASI 6. VERİTABANI GÜVENLİK POLİTİKASI
KABUL EDİLEBİLİR KULLANIM POLİTİKASI P21-BT-002
Sayfa : 1/5 1. AMAÇ Bu politikanın amacı, Koç Üniversitesi Bilgisayar Sistemleri nin kullanım koşullarını ve kabul edilebilir kullanım politikasını belirlemektir. 2. KAPSAM Bu politika, tüm Koç Üniversitesi
Radyo Frekansı-Elektromanyetik Alanlara Maruz Kalma
Radyo Frekansı-Elektromanyetik Alanlara Maruz Kalma STANDARD LME-12:001904 Utr Dzl. A İçindekiler 1 Giriş... 3 2 Gereksinimler... 3 3 RF EMF Prosedürü... 4 4 Eğitim... 5 5 Kişisel Koruyucu Ekipman... 5
ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI
ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI 1 İÇİNDEKİLER Madde 1 Amaç Madde 2 Kayıt Ortamları Madde 3 Politikada Yer Verilen Hukuki ve Teknik Terimlerin
ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU
ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU HİZMETİ SUNMAKLA GÖREVLİ / YETKİLİ KURUMLARIN / BİRİMLERİN ADI HİZMETİN SUNUM SÜRECİNDE SIRA NO KURUM KODU STANDART DOSYA PLANI
İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ
İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların
BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU
SIRA NO KURUM KODU STANDART DOSYA PLANI KODU HİZMETİN ADI HİZMETİN TANIMI HİZMETİN DAYANAĞI MEVZUATIN ADI VE MADDE NUMARASI HİZMETTEN YARARLANANLAR MERKEZİ İDARE TAŞRA BİRİMLERİ MAHHALLİ İDARE DİĞER (ÖZEL
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ
BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak
RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI
RGN İLETİŞİM HİZMETLERİ A.Ş Sayfa 1 / 5 1. AMAÇ Bilgi güvenliği yönetim sisteminin amacı tüm bilgi varlıklarımızın gizliliği, bütünlüğü ve gerektiğinde yetkili kişilerce erişilebilirliğini sağlamaktır.
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
KURUM / KURULUŞ BİT KAPASİTESİ ŞABLONU REHBERİ
KURUM / KURULUŞ BİT KAPASİTESİ ŞABLONU REHBERİ Temmuz 2017 İÇİNDEKİLER 1 GİRİŞ... 3 1.1 REHBERİN AMACI VE KAPSAMI... 3 2 KURUM/KURULUŞ BİT KAPASİTESİ... 4 2.1 KURUM/KURULUŞ BİLGİLERİ... 4 2.2 KURUMSAL
EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi
EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.
PROSEDÜR. Bu Prosedürün yürütülmesinden Veri sorumlusu irtibat kişisi ve KVKK Kurulu sorumludur.
Sayfa : 1/1 1. AMAÇ VE KAPSAM Bu Prosedür, 6698 Sayılı Kişisel Verilerin korunmasına ilişkin kanun kapsamında Kişisel verilerin korunması ve güvenliğinin sağlanmasına ilişkin kuralları içermektedir. 2.
TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI
TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI BĠRĠNCĠ BÖLÜM Amaç ve Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1- (1) Bu Usul ve Esasların
BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.
BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi
Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı
Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız
İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ
İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ Ohsas 18001 Endüstrinin değişik dallarında faaliyet gösteren kuruluşların, faaliyet konularını yerine getirirken, İş Sağlığı ve Güvenliği konusunda da, faaliyet
Güvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
KOCAELİ BÜYÜKŞEHİR BELEDİYESİ
KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2010 2011) (KONTROL FAALİYETLERİ) Sorumlu KFS 7 Kontrol stratejileri ve yöntemleri: İdareler, hedeflerine ulaşmayı amaçlayan ve riskleri karşılamaya
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ
BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ Doküman No: BİDBF04 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ SIRA NO KURUM KODU
Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
