TURKCELL DE BİLGİ GÜVENLİĞİ YOLCULUĞU
|
|
|
- Levent Aydoğan
- 9 yıl önce
- İzleme sayısı:
Transkript
1 TURKCELL DE BİLGİ GÜVENLİĞİ YOLCULUĞU Berrin Ünsal EROL TÜBİTAK UEKAE BİLGİ TEKNOLOJİLERİ GÜVENLİK KONFERANSI Mart / Toplam Saydam Sayısı
2 Konuşmacı Berrin Ünsal EROL 2004 devam Turkcell İletişim Hizmetleri A.Ş Bilgi Güvenliği Uzmanı Bilgi Güvenliği Yönetim Sistemi Kurulumu Turkcell İletişim Hizmetleri A.Ş. İş Analizi ve Proje Yönetimi Birimi Yöneticisi Turkcell İletişim Hizmetleri A.Ş. Proje Yöneticisi. ISO Denetçi - Baş Denetçilik Süreci Devam Ediyor B.S.c. Matematik Mühendisliği İstanbul Teknik Üniversitesi 2 / Toplam Saydam Sayısı
3 3 / Toplam Saydam Sayısı
4 4 / Toplam Saydam Sayısı Tek işi Bilgi Güvenliği olan kişiler ya da bölüm var mı?
5 Amerika yı yeniden keşfetmemek! 5 / Toplam Saydam Sayısı
6 ISO Nedir? Bilgi güvenliği yönetimi için uluslararası bir standarttır. Bilgi güvenliği yönetim sürecini sistematik bir şekilde kurmak ve işletmek için spesifikasyonlar içerir. İş ve kontrat ilişkilerinde tarafların, birbirlerine karşı bilgi güvenliklerini yönetme kabiliyetini gösteren bir sertifikasyon içermektedir. Akredite sertifikasyon kuruluşları tarafından sertifikalandırmaktadır. Bütün sektör ve endüstrilere uygulanabilir genel yönetim prensipleri ve esnekliği vardır. Vakadan öğrenerek geliştirmeye ve iş sahibi sorumluluğuna vurgu vardır. 6 / Toplam Saydam Sayısı
7 ISO in 11 Alanı Yasal Uyumluluk Güvenlik Politikaları Organizasyonel Güvenlik Varlık Ve Risk Yönetimi İş Sürekliliği Bütünlük bilgi Gizlilik Çalışan Güvenliği Vaka Yönetimi Sistem Alımı, Geliştirme ve Bakım Erişilebilirlik Erişim Güvenliği İletişim ve Opr. Yönetimi Fiziksel ve Çevresel Güvenlik 7 / Toplam Saydam Sayısı
8 Bilgi Güvenliği İçin Sürekli İyileştirme PLANLA İlgili Taraflar BGYS Kurulması İlgili Taraflar UYGULA BGYS Uygulanma ve İşletimi BGYS Bakım ve İyileştirme ÖNLEM AL Bilgi Güvenliği ihtiyaçları ve beklentileri BGYS Takibi ve Gözden Geçirilmesi KONTROL ET Yönetilen Bilgi Güvenliği nin Sonuçları 8 / Toplam Saydam Sayısı
9 9 / Toplam Saydam Sayısı
10 Bilgi Güvenliği Politikaları Bilgi Güvenliği Stratejisi Bilgi Güvenliği Yol Haritası 10 / Toplam Saydam Sayısı
11 Deniz, hava, rüzgar - Regülasyonlar -Yeni gelişmeler ve ihtiyaçlar - Hizmet/servislerdeki güvenlik değişimi Müşteri istekleri Üst Yönetim Desteği! Çalışan Sahipliği (Eğitim&Farkındalık) 11 / Toplam Saydam Sayısı Vaka Yönetimi
12 Tek işi Bilgi Güvenliği olan kişiler ya da bölüm var mı? Bilgi güvenliği Politikalarınız var mı? 12 / Toplam Saydam Sayısı
13 Politika Risk İlişkisi Riskler Risk Değerlendirme Politikalar - Politikaların Güncellenmesi Riskler sonucu Organizasyondan gelen talepler 13 / Toplam Saydam Sayısı
14 Tek işi Bilgi Güvenliği olan kişiler ya da bölüm var mı? Bilgi güvenliği Politikalarınız var mı? Bilgi Güvenliği Yönetim Sistemi 14 / Toplam Saydam Sayısı
15 Bilgi Güvenliği Yönetim Sistemi Varlık Envanteri Varlıklara bağlı Riskler Risklere bağlı Kontroller Risklere bağlı Politika beyanları 15 / Toplam Saydam Sayısı
16 Varlıklarımızı Korumalıyız! İş Sahipliği ve Teknik Sahiplik 16 / Toplam Saydam Sayısı
17 Tek işi Bilgi Güvenliği olan kişiler ya da bölüm var mı? Bilgi güvenliği Politikalarınız var mı? Bilgi Güvenliği Yönetimi Yasal regülasyonlara tabi olanınız var mı? 17 / Toplam Saydam Sayısı
18 Bilgi Güvenliği Yönetimi REGÜLASYON RİSK DEĞER 18 / Toplam Saydam Sayısı
19 TURKCELL EKO SİSTEMİ TEDARİKÇİLER TEDARİKÇİLER BAYİİLER BAYİİLER DANIŞMANLAR DANIŞMANLAR TURKCELL GRUP ŞİRKETİ VE GRUP ŞİRKETİ VE İŞTİRAKLER İŞTİRAKLER TAŞERONLAR TAŞERONLAR 19 / Toplam Saydam Sayısı
20 Bilgi Güvenliği Vakaları ABD Elektrik kesintisi. Bilgisayar korsanları elektrik idaresinin yazılımlarındaki bir açığı kullanarak, enterkonnekte sistem üzerindeki sayısal devre kesicileri uzaktan kumanda etmiş ve sistemin yük paylaşımı ayarlarını bozmuş, aşırı yük altında kalan bazı bileşenler eriyerek büyük maddi hasar oluşmuştur. Bölgede 50 milyon kişinin etkilendiği olayı resmen kabul edilmiş olmasa da El Kaide üstlenmişti. 4 saat içinde kesinti hızla haritada gösterildiği şekilde yayıldı. 20 / Toplam Saydam Sayısı
21 21 / Toplam Saydam Sayısı Bilgi Güvenliği Vakaları
22 22 / Toplam Saydam Sayısı Bilgi Güvenliği Vakaları
23 Nereden Nereye? 1990 lı yılların sonu ve 2000 in başından itibaren insan faktörü çok fazla önem kazanmıştır. Bu durumun daha artacağı beklenmektedir. %50 %50 Güvenlikte Teknoloji Faktörü Güvenlikte İnsan Faktörü 23 / Toplam Saydam Sayısı
24 24 / Toplam Saydam Sayısı
25 Bilinçlendirme Programı Yıl boyu sürekli olacak şekilde aylık bazlı temalı bilinçlendirme programı LCD lerde animasyonlar Intracell de kampanyalar Anket, Mini Anketler Habercell de Bilgi Güvenliği Konuları ile ilgili Üst Düzey Yönetici röportajları/mesajları Makale Haber Film gösteri (Multimedya TV) El kitabı/broşür vb.. Bilgi Güvenliği ya da İç İletişim E-posta Bülteni Screen Saver ile iletilecek mesajlar Bilgi Güvenliği Kütüphanesi (Intracell de) 25 / Toplam Saydam Sayısı
26 Örnek: Bilinçlendirme Programı Tema: Kullanıcı Güvenliği Taşınabilir medya güvenliği ile ilgili animasyon Doküman imhası ile ilgili kampanya(temiz masa temiz ofis) Kullanıcı Güvenliği Mini Anket Evden Güvenli Çalışma (Habercell de yazı) Turkcell Çalışanına Bilgi Güvenliği İletişim Kiti 26 / Toplam Saydam Sayısı
27 27 / Toplam Saydam Sayısı Örnek - devam
28 28 / Toplam Saydam Sayısı Örnek: devam
29 Eğitim Programı e-learning veya b-learning Eğitimleri Genel Bilgi Güvenliği eğitimi Zorunlu, Eğitim sonu geçer not, Her yıl tekrar Spesifik konu bazlı eğitimler ( risk yönetimi eğitimi gibi ) Konu/görev bazlı eğitimler (Sınıfiçi) Teknik Olmayan Teknik Eğitimler 29 / Toplam Saydam Sayısı
30 Bilgi Güvenliği Materyaller Bilgi güvenliği mesajı her masaya her gün! 30 / Toplam Saydam Sayısı
31 Özet Müşteri İş İşve ve Teknik Operasyon Bilgi Bilgi Güvenliği Politika Yönetimi Bilgi Bilgi Güvenliği Güvenliği Bilgi BilgiGüvenliği Bilgi Bilgi Güvenliği Güvenliği Risk Risk Yönetimi Yönetimi Vaka Vaka Yönetimi Yönetimi Süreç SüreçDenetimi Bilgi Bilgi Güvenliği Bilinçlendirme ve ve Eğitim Eğitim Genel Genel Bilinçlendirme Bilinçlendirme Kampanyaları Kampanyaları,, Fonsiyonel Fonsiyonel Güvenlik Güvenlik Eğitimleri Eğitimleri İş İşSahipleri Teknik Teknik Sahipler Sahipler Turkcell BGYS Platformu Turkcell Turkcell Risk Risk Değerlendirme Değerlendirme Süreci Süreci Bilgi Bilgi Güvenliği Güvenliği Politikaları Politikaları Turkcell Turkcell BGYS BGYS Kapsam Kapsam Turkcell Turkcell BGYS BGYS Politikası Politikası 31 / Toplam Saydam Sayısı
32 Tek işi Bilgi Güvenliği olan kişiler ya da bölüm var mı? Bilgi güvenliği Politikalarınız var mı? Bilgi Güvenliği Yönetimi Yasal regulasyonlara tabi olanınız var mı? Güvenlik yapıyoruz ama ne kadar güvenliyiz? 32 / Toplam Saydam Sayısı
33 Ölçmek ve Yönetmek Bu yıl için takip edeceğimiz KPI larımızı belirledik. 33 / Toplam Saydam Sayısı
34 Son Söz! Risk altındaki bilgi varlıklarını bulmak, risklerini değerlendirmek, önceliklendirmek ve uygun kontrollerle kontrol etmek. İş sahipleri, aslında bunu hemen her gün yapıyor.iş sahibinin bilmediği gizlilik, doğruluk ve erişilebilirlik risklerine ilişkin bilgi. Gerçekleştirilen işle ilgili tüm riskleri, bilgi güvenliği kapsamında değerlendirmek. Bilgi Güvenliği sadece bir teknoloji konusu değil iş sahibinin konusudur. Üst yönetim desteği çok önemli!!! Bilgi güvenliği genişletilmiş kapsamıyla Üst Yönetimin konusudur. Ancak Üst Yönetimin güvenlik duvarınızdan veya diğer teknoloji çözümlerinizin detaylarından anlamasını bekleyemezsiniz. Planla, Uygula, Kontrol Et, Önlem Al ISO ve ISO standartları. Kalite sistemleri ve diğer yönetim standartları ile entegrasyon önemli! 34 / Toplam Saydam Sayısı
35 35 / Toplam Saydam Sayısı
36 Sorularınız ve İletişim İçin: Berrin Ünsal Erol TEŞEKKÜRLER! 36 / Toplam Saydam Sayısı
MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri
o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;
ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun
ENTEGRE YÖNETİM SİSTEMİ YAZILIMI
ENTEGRE YÖNETİM SİSTEMİ YAZILIMI QSA ENTEGRE YÖNETİM SİSTEMİ YAZILIMI Entegre Yönetim Sistemi; yönetim sistemlerinin tek çatı altında toplandığı ve gereklerin aynı anda karşılandığı bütünsel uygulanan
Bilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
BGYS ve BGYS Kurma Deneyimleri
BGYS ve BGYS Kurma Deneyimleri 6. Kamu Kurumları BT Güvenliği Konferansı - 8 Haziran 2011 Fikret Ottekin Bilişim Sistemleri Güvenliği Grubu ISO 9001 ve ISO 27001 Süreç tabanlı sistemler (örnek): ISO 9001
İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001
İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA [email protected] MerSis Bilgi Teknolojileri Danışmanlık
KALİTE YÖNETİM SİSTEMLERİ YAZILIMI
KALİTE YÖNETİM SİSTEMLERİ YAZILIMI QSAP KALİTE YÖNETİM SİSTEMLERİ YAZILIMI Yönetim Sistemi; Politika ve hedefleri oluşturmak ve bunları gerçekleştirmek için kullanılan sistemdir. QSAP; ISO Yönetim Sistemleri
Bilgi Güvenliği Politikası. Arvato Bertelsmann İstanbul, Türkiye. Versiyon 2016_1. Arvato Türkiye. Yayınlayan
Arvato Bertelsmann İstanbul, Türkiye Versiyon 2016_1 Yayınlayan Durum Sınıfı Arvato Türkiye Onaylı Genel Tarih 01.08.2016 1 İçindekiler 1. Giriş... 4 2. Uygulama Kapsamı... 5 3. Motivasyon... 6 4. Arvato
ISO-BGYS-PL-02 Bilgi Güvenliği Politikası
ISO-BGYS-PL-02 Bilgi Güvenliği Politikası İlk Yayın Tarihi : 08.10.2015 *Tüm şirket çalışanlarının görebileceği, şirket dışı kişilerin görmemesi gereken dokümanlar bu sınıfta yer alır. ISO-BGYS-PL-02 08.10.2015
POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL
SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla
e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ
e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ [email protected] Kaynak: GIB ÖZEL ENTEGRASYON NEDİR? Başka mükelleflerin faturalarını göndermek ve almak amacıyla bilgi işlem sisteminin Başkanlık sistemiyle
Uyum Risk Yönetimi. KPMG İstanbul. Ekim 2014
Uyum Risk Yönetimi KPMG İstanbul Ekim 2014 Uyum Yönetimi Uyum Yönetimi, bir kurumun tüm paydaşları (müşteriler, tedarikçiler, kamu kurumları, çalışan ve hissedarlar) tarafından talep edilen ve her geçen
bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008
bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008 1 TÜBİSAD BT Hizmetleri Komisyonu Amaç, Hedef ve Stratejiler BT hizmetleri pazarının büyütülmesi Hizmet kalitesi
Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan [email protected]
Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan [email protected] SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri
e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ
e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ ÖZEL ENTEGRASYON YÖNTEMİ NEDİR? Elektronik faturalamada uzmanlaşmış bir kurumun, başka mükelleflerin faturalarını göndermek ve almak amacıyla kendi sistemini
ISO/IEC 27001 Özdeğerlendirme Soru Listesi
ISO/IEC 27001 Özdeğerlendirme Soru Listesi Bu soru listesindeki sorular, kurduğunuz/kuracağınız yönetim sistemdeki belirli alanlara daha fazla ışık tutmak, tekrar değerlendirerek gözden geçirmek ve denetime
TS EN ISO 9241-151 EŞLEŞTİRME LİSTESİ
Kriter No Kriter Başlığı Rehber İlke Başlığı A 6. Üst Düzey Tasarım Kararları ve Tasarım Stratejisi 6.1 Genel özellikler 6.2 Web uygulamasının amacının belirginliği 3.10.1. Kurumsal Bilgiler 1.3.2. Kullanıcıların
KASTAMONU HALK SAĞLIĞI MÜDÜRLÜĞÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKASI. Kodu Yayınlama Tarihi Revizyon Tarihi Revizyon No Sayfa
BGYS POLİTİKASI...2 1. AMAÇ...2 2.KAPSAM...2 3. TANIMLAR ve KISALTMALAR...3 4. BİLGİ GÜVENLİĞİ HEDEFLERİ VE PRENSİPLERİ.3 5. BİLGİ GÜVENLİĞİ YAPISI VE ORGANİZASYONU...3 5.1.BGYS TAKIMI VE YETKİLERİ.....
BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI
BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI BGYS-PL-01 01.06.2018 0 / - 2 / 5 İÇİNDEKİLER 1. Amaç... 3 2. Kapsam... 3 3. Sorumluluk... 3 4. Kayıtları... 3 5. Tanımlamalar ve Kısaltmalar... 4 6. Uygulama... 4
windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır.
windesk.com.tr WINDESKINTEGRA BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. sıgnum WINDESK Süreç Tabanlı Uygulama Platformu
Bilgi, bir kurumun önemli değerlerinden biridir ve sürekli korunması gerekir. ISO 17799:1999
Eğitimci [Ender Şahinaslan] 2007 Devam BANK ASYA - Bilgi Güvenliği Müdür Yardımcısı Kurumlarda Bilgi Güvenliği Farkındalığı Önemi ve Oluşturma Yöntemleri AB Seminer 2009 Ender ŞAHİNASLAN 2005 2007 2004-2005
ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI
ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi [email protected] 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında
PAÜ Kurum İç Değerlendirme Raporu Hazırlıkları-2018
PAÜ Kurum İç Değerlendirme Raporu Hazırlıkları-2018 Diler ASLAN PAÜ Kalite Komisyonu Üyesi Kalite Yönetimi ve Veri Değerlendirme Araştırma ve Uygulama Merkezi (KAVDEM) Müdürü Kurum Kalite Koordinatörü
ODTÜ BİDB DE ISO 27001:2005 SERTİFİKASYON SÜRECİ 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1
ODTÜ BİDB DE ISO 27001:2005 SERTİFİKASYON SÜRECİ SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi [email protected] İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi [email protected] 28/04/2015
KALİTE YÖNETİM SİSTEMİ İş Sürekliliği
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ İş Sürekliliği İş Sürekliliği Yönetim Sistemi Politikası Sürüm No: 5.0 Yayın Tarihi: 11.05.2014 444 0 545 2012 Kamu İhale Kurumu
Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü. Mayıs 2008, Gebze
Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü Mayıs 2008, Gebze Organizasyon Başbakanlık TÜBİTAK Ar-Ge Elektronik ve Kriptoloji Marmara Araştırma Merkezi Metroloji Savunma Sanayi Uzay Teknolojileri
STRATEJİK YÖNETİM UYGULAMA MODELİ
STRATEJİK YÖNETİM UYGULAMA MODELİ Stratejik Yönetim Micro MBA Cenan Torunoğlu 10 Kasım 2012 Değişim ve Yapısal Gelişme 2 Değişim ve Yapısal Gelişme Değişimi farketmek Değişimin özüne inmek Değişim kararını
ISO27001, PCI-DSS, ADSIC İÇİN ENTEGRE TEK ÇÖZÜM
Tek Hamlede Bilgi Güvenliği Security Unified Management for Governance, Risk Management and Compliance Security Unified Management for Governance, Risk Management and Compliance ISO27001, PCI-DSS, ADSIC
AKDENİZ ÜNİVERSİTESİ KALİTE YÖNETİM SİSTEMİ
AKDENİZ ÜNİVERSİTESİ KALİTE YÖNETİM SİSTEMİ 2 Kalite Yönetim Sistemi Prensipleri 1. Müşteri odaklılık 2. Liderlik 3. Çalışanların katılımı 4. Proses yaklaşımı 5. Yönetimde sistem yaklaşımı 6. Sürekli iyileştirme
Türkiye e-devlet Değerlendirmesi
Bilim ve Teknoloji Yüksek Kurulu 25. Toplantısı Türkiye e-devlet Değerlendirmesi «Kamu Kurumlarında Bilgi ve İletişim Teknolojilerinin Etkin Kullanımı» Prof. Dr. Yücel ALTUNBAŞAK Başkanı 15 Ocak 2013 23.
7. Mükemmellik İçin Sürekli İyileştirme Konferansı
7. Mükemmellik İçin Sürekli İyileştirme Konferansı EFQM ile Hayatımıza Girenler Farklı Görevlerde Liderlerimiz olmasına karşın, bu liderlerden beklentilerimizi belirleme ve liderlerimizi gruplandırma çalışmalarında
1. Validasyon ve Verifikasyon Kavramları
1. Validasyon ve Verifikasyon Kavramları Kyoto Protokolü kapsamında ortaya çıkan sera gazı beyanlarının validasyonu (onaylama) proje alanına bağlı olarak hazırlanmış sera gazı azaltımı projelerinin belirlenmiş
T. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları
İşletmelerin Karşılaştığı Tehdit Nedir? Zafer-İn Operasyonu nun Hedefleri Nedir?
İşletmelerin Karşılaştığı Tehdit Nedir? Pek çok işletme, sektördeki yeniliklere ve değişen taleplere hızlı uyum sağlayamadığı için rekabet edemez ve hatta devamlılığını sağlayamaz hale gelebilmektedir.
Esra G. Kaygısız Gaziantep Üniversitesi [email protected]
Kamu Kurumlarıİnternet Siteleri Standartlarına göre: Millî Eğitim Bakanlığı, Millî Kütüphane, İstanbul Büyükşehir Belediyesi, Ankara Valiliği İnternet Sitelerinin Bilgi Sunma Etkinliklerinin Turkiye. gov.tr
ÇELİKEL A.Ş. Bilgi Güvenliği Politikası
Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi
BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı
BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME www.bilgimikoruyorum.org.tr Asım Gençer GÖKCE Uzman Araştırmacı 08 Haziran 2011 Gündem Proje Hakkında Projenin Amacı Projenin Genel Yaklaşımı Kapsam
YARATICI DÜŞÜNME & İNOVASYON MİCRO MBA PROGRAMI
YARATICI DÜŞÜNME & İNOVASYON MİCRO MBA PROGRAMI Approved Centre İstanbul Business School programları dünyanın önde gelen yetkilendirme kuruluşu PEARSON tarafından akredite edilmiştir. Aldığınız dersleri
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi [email protected] 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
ISO 9001:2015 KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU
ISO 9001:2015 KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU Dünyada en çok kullanılan yönetim sistemi standardı ISO 9001 Kalite Yönetim Sistemi Standardının son revizyonu 15 Eylül 2015 tarihinde yayınlanmıştır.
YAZILIM KALİTE STANDARTLARI
YAZILIM KALİTE STANDARTLARI MEHMET KEKLĠKÇĠ ĠREM UYGUN KEREM GAZĠOĞLU LEZGĠN AKSOY CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY COBIT NEDİR? Tanım olarak CobiT, Control Objectives for Information
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info
ACT SME Soru Formu. Bölüm I: Firma Bilgileri Profili
ACT SME Soru Formu Anket iki kısımdan oluşmaktadır. İlk kısım işletmenizin/örgütünüzün profilini ortaya koymayı amaçlayan soruları içermektedir. İkinci kısım KOBİ lerin uluslararası ticari faaliyetlerinde
BIM Building Information Modeling Teknolojilerine Bakış. Tarcan Kiper Şubat 2012
BIM Building Information Modeling Teknolojilerine Bakış Tarcan Kiper Şubat 2012 İçerik infotron Özgeçmiş Giriş BIM in Tanımı BIM Süreci BIM Kriterleri BIM in Getirileri infotron Kısa Özgeçmişi Tasarım,
ARiL Veri Yönetim Platformu Gizlilik Politikası
ARiL Veri Yönetim Platformu Gizlilik Politikası NAR Sistem Bilgi Teknolojileri A.Ş. nin sunmuş olduğu ARiL Veri Yönetim Platformu üzerinde kullanıcıların arzusuna bağlı olarak elde edilen verilerin toplanması,
Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
Bilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
AKTEPE İMAM HATİP ORTAOKULU 2015-2016 EĞİTİM VE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 5. SINIFLAR ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI
AKTEPE İMAM HATİP ORTAOKULU 05-06 EĞİTİM VE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 5. SINIFLAR LENDİRİLMİŞ YILLIK DERS PLANI AY EYLÜL 8-0 5-9 BİLGİ VE İLETİŞİM TEKNOLOJİLERİNİN LÜK YAŞAMDAKİ
3. HAFTA-Grup Çalışması
KAMU MALİYESİNDE KARAR ALMA VE PERFORMANS YÖNETİMİ PROJESİ PERFORMANS YÖNETİMİ VE PERFORMANS ESASLI BÜTÇELEME 3. HAFTA-Grup Çalışması ANKARA 27 Ocak 2011 PERFORMANS ANLAŞMASI DPT den sorumlu bakan ile
EK-3 HAVAALANI ĠġLETĠMĠ
EK-3 HAVAALANI ĠġLETĠMĠ Eğitimi Alması Gereken Personele ĠliĢkin Tanımlamalar: (1) Yöneticisi: Havaalanının İşletiminden Sorumlu Yönetici Personel. (2) Yöneticisi: Havaalanı İşletmesinin insan faktörleri
ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler
Kapsam - Terimler K A P A M Kapsam u standard kuruluşun bağlamı dâhilinde bir bilgi güvenliği yönetim sisteminin kurulması, uygulanması,sürdürülmesi ve sürekli iyileştirilmesi için şartları kapsar. u standard
Yöneticilere Odaklı ISO Bilgilendirme TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü
Yöneticilere Odaklı ISO 27001 Bilgilendirme TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı
WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr
windesk.com.tr WINDESKPORTA Müşteri Hizmetleri İletişim Merkezi Uygulama Çözümü Kurum içinde veya dışında faaliyet gösteren Çağrı Merkezi ve Müşteri Hizmetleri İletişim Merkezi uygulama alanında, tek bir
Planlamak,Yeşil Planlamak Zamanında Yeşil Planlamak. Alev AKIN, y.mim.,pmp İPYD 2010-2011 YK Başkanı
Planlamak,Yeşil Planlamak Zamanında Yeşil Planlamak Alev AKIN, y.mim.,pmp İPYD 2010-2011 YK Başkanı Yeşil Tesisler Konferansı, Ekim 2010 içerik proje ve proje yönetimi nedir? başarılı projelerin sırrı?
Karlı ve Sürdürülebilir Sağlık Hizmet Sunumu. OHSAD Kurultayı Nisan 2018
Karlı ve Sürdürülebilir Sağlık Hizmet Sunumu OHSAD Kurultayı Nisan 018 Sermaye ve Finansmana Erişim Place image here with reference to guidelines EY Kurumsal Finansman Danışmanlık AŞ Sayfa 1 Şirketlerin
Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör
Türkiye İç Denetim Kongresi, 11 Kasım 2013 Sosyal Medya Riski ve Denetimi Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Sosyal Medya Kavramı Anket Soruları Sayfa 2 Sosyal Medya Kavramı Geleneksel
T.C. EDREMĠT BELEDĠYE BAġKANLIĞI BĠLGĠ ĠġLEM MÜDÜRLÜĞÜ GÖREV VE ÇALIġMA YÖNETMELĠĞĠ
T.C. EDREMĠT BELEDĠYE BAġKANLIĞI BĠLGĠ ĠġLEM MÜDÜRLÜĞÜ GÖREV VE ÇALIġMA YÖNETMELĠĞĠ BĠRĠNCĠ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 Bu yönetmeliğin amacı; Bilgi İşlem Müdürlüğünün teşkilat
1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
TOPLUMSAL CİNSİYET EŞİTLİĞİNDE GERİ SAYIM BAŞLADI KAMPANYASI DAHA ADİL BİR DÜNYA İÇİN YANIMDA OL
Arka Plan: BM Kadın, UNDP ve TBMM Kadın Erkek Fırsat Eşitliği Komisyonu ortaklığında yürütülmekte olan Türkiye de Cinsiyet Eşitliği ne Yönelik Elverişli Ortamın Teşvik Edilmesi Ortak Programı kapsamında
ANKARA ÜNİVERSİTESİ KALİTE GÜVENCESİ SİSTEMİ. Dr. Öğr. Üyesi Suna ERTUNÇ Ankara Üniversitesi Kalite Komisyonu Üyesi
ANKARA ÜNİVERSİTESİ KALİTE GÜVENCESİ SİSTEMİ Dr. Öğr. Üyesi Suna ERTUNÇ Ankara Üniversitesi Kalite Komisyonu Üyesi 25 Temmuz 2018 KAPSAM Ankara Üniversitesi nin Kalite Güvencesi Süreçlerine İlişkin 1.
ISO 50001:2011 Enerji Yönetim Sistemi
ISO 50001:2011 Enerji Yönetim Sistemi Enerji Tasarrufu Daha Güçlü Atılımlar İçin Birikimdir 2011 MEYER Temsilcilik ve Kontrol Hizmetleri 1 TÜV (Technischer Überwachungs - Verein) Almanca'da Teknik Gözetim
Sürdürülebilir Verimliliğin Esasları. Bülent Dal Genel Müdür ve Kurucu Ortak
Sürdürülebilir Verimliliğin Esasları Bülent Dal Genel Müdür ve Kurucu Ortak Gelişmekte Olan Ülkeler Gelişmiş Ülkeler Türkiye nin Dijital Durumunun Karşılaştırması E-Ticaret Karşılaştırma(2015) Ülke Online
1.1.1.7.3. Sürecin başlama ve bitiş koşulları,
SÜREÇ YÖNETİMİ TEKNİK ŞARTNAME TASLAĞI Hazırlayan Erkan Karaarslan ve Çalışma Arkadaşları Teknik Şartnamenin Aşamaları 1.1. Süreçlerin İdare nin talep ettiği standartlarda analiz edilerek modellenmesi
Doğal olarak dijital
Doğal olarak dijital 1 Doğadan ilham alan, yeni nesil teknoloji şirketi. Doğada her şey birbiri ile uyum ve bir denge içinde. Bitkiler etkin bir veri analitiği ve network yönetimi ile hayatta kalabiliyorlar.
n11.com VAKA ANALİZİ İNCELEMESİ n11.com, euro.message Pazarlama Bulut Entegrasyonu ile Büyük Veriler Kullanıyor
n11.com VAKA ANALİZİ İNCELEMESİ n11.com, euro.message Pazarlama Bulut Entegrasyonu ile Büyük Veriler Kullanıyor ŞİRKET n11.com Müşteri n11.com, Mart 2013'te Türk Doğuş Grubu ile Güney Kore'li SK Grubu
21. Yüzyılda Marka İzleme Araştırmaları. Yasemin Özen Gürelli Ipsos Reklam Araştırmaları Direktörü [email protected]
21. Yüzyılda Marka İzleme Araştırmaları Yasemin Özen Gürelli Ipsos Reklam Araştırmaları Direktörü [email protected] Neden Marka İzleme? Tüketiciler ve iletişim paradigmaları değişiyor Performans artık
Yöneticiler için Bilgi Güvenliği
Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl
TAI MERKEZİ RAPORLAMA SİSTEMİ Gülsen BAYRAMUSTA Bilgi Teknolojileri Müdürü. TUSAŞ - Türk Havacılık ve Uzay Sanayii A.Ş. Aralık 2014 1 TASNİF DIŞI
TAI MERKEZİ RAPORLAMA SİSTEMİ Gülsen BAYRAMUSTA Bilgi Teknolojileri Müdürü TUSAŞ - Türk Havacılık ve Uzay Sanayii A.Ş. Aralık 2014 1 TASNİF DIŞI Genel 1984 F-16 uçaklarının Türkiye de üretimi amacıyla
Büyük Veri İş Yapış Şekillerini Nasıl Etkiliyor?
www.pwc.com Büyük Veri İş Yapış Şekillerini Nasıl Etkiliyor? Mustafa Fuat Vardar Dijital dönüşümü anlamak Büyük veri- Neden Şimdi? KENTLİEŞME Yeni Müşteriler Yeni Davranışlar Yeni Talepler Yeni Formatlar
Pardus Vizyonu. Prof. Dr. Abdullah ÇAVUŞOĞLU 25.06.2014
Pardus Vizyonu Prof. Dr. Abdullah ÇAVUŞOĞLU 25.06.2014 Gündem Pardus Projesi Hakkında Proje hedefleri Kamu göç projelerimiz Yürüteceğimiz Faaliyetler AKASYA Projesi Açık Kaynak Kodlu Yazılımlar Açık kaynak
Teknoloji Dünyasında İşletme Yönetimi. Mayıs 2018
Teknoloji Dünyasında İşletme Yönetimi Mayıs 2018 Uygulama Endüstri Devrimleri Teknoloji Bilgi Endüstri Devrimleri ve İşletmelerin Dönüşümü Endüstri 4.0 Bileşenleri Otomasyon - Optimizasyon Makinelerle
TÜRK AKREDİTASYON KURUMU R20.07 LABORATUVAR İÇ DENETİMLERİ
R20.07 LABORATUVAR İÇ DENETİMLERİ Rev.00 03-2002 1 GİRİŞ 1.1 TS EN ISO/IEC 17025 (2000) Deney ve Kalibrasyon Laboratuvarlarının Yeterliliği için Genel Şartlar standardında, bir laboratuvarın yaptığı deney
Kütüphan-e Türkiye Projesi
Kütüphan-e Türkiye Projesi Sunum Planı Haziran dan bu yana yapılan çalışmalar Tanıtım Çalışma Grubu Eğitim Çalışma Grubu BİT Çalışma Grubu Etki Değerlendirme Çalışma Grubu Aralık ayı bölge toplantıları
TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018
TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları
DAVRANIŞ KURALLARI VE ETİK DEĞERLER DİKKATLİ İLETİŞİM POLİTİKASI
DAVRANIŞ KURALLARI VE ETİK DEĞERLER DİKKATLİ İLETİŞİM POLİTİKASI DİKKATLİ İLETİŞİM POLİTİKASI Bu politika, çalışanların ve yetkililer, yöneticiler, danışmanlar ve vekiller dâhil olmak üzere, Magna adına
Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen
1 2 Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen yerden, istenildiği anda ulaşabilmeyi sağlamaktadır.
SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ
SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ Sosyal medya zaman ve mekan sınırlaması olmadan (mobil tabanlı), paylaşımın, tartışmanın esas olduğu bir iletişim şeklidir. Wikipedia sosyal medyanın özelliklerini
Yönetim Sistemleri Eğitimleri
Yönetim Sistemleri Eğitimleri ISO 9001-2008 /2015 EĞİTİMİ Kuruluşlarında kalite yönetim sistemi kuracak, geliştirecek ve/veya uygulayacak katılımcılara kalitenin tanımlarını ve kalite yönetim prensiplerini
HAVACILIKTA YER HİZMETLERİ YÖNETİMİ PROGRAMI
HAVACILIKTA YER HİZMETLERİ YÖNETİMİ PROGRAMI seçmeli ders bulunmamaktadır. HYHY 104 HYHY 106 HYHY 108 RTV 140 HYHY 110 HYHY 114 Yolcu Hizmetleri I Yer Hizmetleri ve RAMP Havaalanı Donanımları ve Hizmetleri
Mevzuat ve İzleme Mekanizması Uygulaması
Konferans Öngörülen birleşik Kıbrısta işyerinde işçi sağlığı ve güvenliği 18 Eylül 2015, Lefkoşa Mevzuat ve İzleme Mekanizması Uygulaması Leandros Nicolaides İçerik 1. Mevzuat 2. Uygulama 3. Politika 4.
SAMSUN İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ GAZİ DEVLET HASTANESİ BİRLİK
KOD BY.PR.001 YAYIN TARİHİ 01.12.2015 REVİZYON TARİHİ 09.03.2016 REVİZYON NO 01 SAYFA NO/SAYISI 1/8 BGYS POLİTİKASI BGYS politikası, T.C. Sağlık Bakanlığı Türkiye Kamu Hastaneleri Kurumu Samsun Gazi Devlet
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların
Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin
BGD VERİ MERKEZLERİ KONFERANSI 2013
BGD VERİ MERKEZLERİ KONFERANSI 2013 Türk Telekom Veri Merkezleri İlker Ensar Uyanık Veri Merkezleri Yönetimi Grup Müdürü TÜRK TELEKOM Grubu Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir
Arazi Kullanımı Veri Kaynakları ve Yöntem. Öğrt.Gör.Dr. Rüya Bayar
Arazi Kullanımı Veri Kaynakları ve Yöntem Öğrt.Gör.Dr. Rüya Bayar Arazi Kullanımı doğal ortam insan etkileşimine bağlı olarak ortaya çıktığı için, bu çalışmalarda Coğrafyanın veri kaynaklarını kullanır.
BT Yönetim Sistemleri. Nil Neli Deadato & Burak Bestel
BT Yönetim Sistemleri Nil Neli Deadato & Burak Bestel Nil Neli Deadato Kurucu Ortak İstanbul Üniversitesi Fizik Bölümü mezunu İstanbul Kültür Üniversitesi Kalite ve Üretim Yönetimi Yüksek Lisans 8 senelik
Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya
Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek
Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri
Gelişen Tehdit Ortamı ve Senaryolaştırma İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Siber tehditler sürekli artıyor! Veri sızıntılarıyla dolu bir
Bilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
BİLGİ GÜVENLİĞİ POLİTİKASI
Birliği liği B.G. PO.1 1/8 BGYS POLİTİKASI 2 1. AMAÇ.. 2 2.KAPSAM.. 2 3. TANIMLAR ve KISALTMALAR... 2 4. BİLGİ GÜVENLİĞİ HEDEFLERİ VE PRENSİPLERİ.. 3 5. BİLGİ GÜVENLİĞİ YAPISI VE ORGANİZASYONU... 3 BGYS
Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir.
1.AMAÇ ve KAPSAM Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir. BGYS kapsam dokümanındaki tüm personeli, varlıkları ve ilişki
Altyapımızı Yeni TTK ile uyumlu hale getirmek...
Altyapımızı Yeni TTK ile uyumlu hale getirmek... Yeni TTK ya uyum, mevzuatı kavrayarak tamamlayabileceğimiz bir sürecin ötesinde; önemli altyapısal değişiklikler getirecek bir dönüşümdür Dış Paydaşlar
DAMLA SU LİDERLİK MODELİ
DAMLA SU LİDERLİK MODELİ Şahin Keykan Operasyon Müdürü 2016 Damla Su Sapanca Fabrikası 22,000 m 2 alanda Aralık 2006 da kurulmuştur. Coca-Cola İçecek A.Ş. nin ilk ve en yüksek kapasiteli su fabrikasıdır.
SİSTEM EMNİYET FAALİYETLERİ. İstanbul Ulaşım A.ş. Osman SAYAR Msc. İş Güvenliği Uzmanı (B) İSGDER Başkan Yardımcısı
SİSTEM EMNİYET FAALİYETLERİ İstanbul Ulaşım A.ş. Osman SAYAR Msc. İş Güvenliği Uzmanı (B) İSGDER Başkan Yardımcısı İÇERİK İstanbul Ulaşım A.Ş. Hakkında Organizasyon Yapısında İş Güvenliğinin Yeri Temel
Burcu Yaroğlu Finansbank. Özgür Dönmez Experteam Consulting
Burcu Yaroğlu Finansbank Özgür Dönmez Experteam Consulting ta Gider Yönetimi ve Elektronik Satınalma Finansbank Satınalma Süreç Yönetimi Finansbank ta Satınalma Proje Tanımı Proje Hedefleri Sonuçlar Yeni
Enerji Piyasaları İşletme Anonim Şirketi C Grubu Pay Sahiplerinin Belirlenmesine İlişkin Süreç
Enerji Piyasaları İşletme Anonim Şirketi C Grubu Pay Sahiplerinin Belirlenmesine İlişkin Süreç EPİAŞ Esas sözleşmesi ve EPİAŞ ın teşkilat yapısı ile çalışma esaslarını içeren Yönetmeliğin son hali 07/05/2014
