BGYS ve BGYS Kurma Deneyimleri
|
|
- Berna Atalay
- 7 yıl önce
- İzleme sayısı:
Transkript
1 BGYS ve BGYS Kurma Deneyimleri 6. Kamu Kurumları BT Güvenliği Konferansı - 8 Haziran 2011 Fikret Ottekin Bilişim Sistemleri Güvenliği Grubu
2 ISO 9001 ve ISO Süreç tabanlı sistemler (örnek): ISO 9001 Kalite Yönetim Sistemi Müşteri memnuniyetini arttır! ISO Bilgi Güvenliği Yönetim Sistemi Bilgi güvenliği risklerini azalt! Hedefler farklı, süreç ise benzerdir. 2
3 Süreç Tabanlı Sistemler Düzelt Planla Denetle Uygula Süreç 3
4 ISO 9001 ve 27001: Girdi ve Çıktılar Süreç Girdileri ISO 9001 Kalite Yönetim Sistemi - Müşteri memnuniyeti (müşteri ve piyasanın talepleri) ISO Bilgi Güvenliği Yön. Sis. - Kurumun bilgi güvenliği riskleri (yükümlülükler, bilgi varlıkları ve tehditler) Süreç Çıktıları - Artan müşteri memnuniyeti (kalitesi artmış ürün/servis) - Kontrol altına alınmış riskler (gelişen güvenlik anlayışı ve iyileştirilmiş iş süreçleri) 4
5 Risk Nedir? Seçilen eylemin kayıpla sonuçlanma potansiyeline risk denir. (Wikipedia) Potansiyel (Türk Dil Kurumu): Gizli kalmış, henüz varlığı ortaya çıkmamış olan, gizil. Gelecekte oluşması, gelişmesi mümkün olan. Kullanılmaya hazır (güç, yetenek). 5
6 Bilgi Güvenliğinde Risk Tehdit Ajanı/ Tehdit + Bilgi Varlığı (Açıklık) Risk Botnet WEB Sunucu Sunucuya ulaşılamıyor DDoS + - Bilginin gizlilik, bütünlük veya erişilebilirliğinin kaybolma potansiyelidir. 6
7 Varlık Envanteri - Bilgi varlıkları listelenir Bilgi, yazılım, donanım, insan kaynağı, alınan servisler - Değerlendirilir Bilgi varlıklarının gizlilik, bütünlük ve erişilebilirlik değerleri, sahibi ve konumu belirlenir. - Uzun ve yorucu bir çalışmadır. - Önemli bilgi varlıklarını içeren bir envanter yeterli olabilir. - Kurumsal bilgi varlıkları envanteri üstünde yapılan çalışma ile önemli bilgi güvenliği riskleri belirlenir. 7
8 Çeşitli Bilgi Güvenliği Riskleri Tehdit Bilgi Varlığı/Açıklık Risk Servis dışı bırakma saldırıları İnsani zayıflıklar Sistem odası sıcaklığında ve nem düzeyinde dalgalanmalar Kurumun WEB Sitesi USB belleklere ilişkin politika ve eğitim eksiği / taşıma kolaylığı Sunucu sabit diskleri / sınırlı dayanıklılık WEB sitesinin servis veremez duruma düşmesi - maddi kayıp Belleklerin kurum dışında kaybolması - kurumsal bilginin açığa çıkması Sabit disk arızası - kurumsal bilginin kaybedilmesi Sistem yöneticilerinin iş yoğunluğu / prosedürsüz çalışması Güvenlik duvarı kural listesi Personel hatası - sunucuların Internet ten saldırıya açık hala gelmesi. 8
9 ISO Süreci, özet Belgelendirme Tetkiki 1. Kapsam Belirleme 9. Düzeltici - Önleyici Faaliyetler 8. Yönetim Gözden Geçirmesi 7. İç Tetkik Düzelt Denetle Kurumsal Bilgi Varlıkları Planla Uygula 2. Risk Analizi 3. Önlemlerin Belirlenmesi 4. Eğitim ve Farkındalık 6. İzleme Faaliyetleri 5. Önlemlerin Uygulanması 9
10 ISO ilişkisi Başla Kapsamın Belirlenmesi Risk Analizi ISO döngüsü Önlemlerin Belirlenmesi ISO Standardı Bölümler Eğitim ve Farkındalık 10
11 Politika ve Dokümantasyon Rol ve Sorumluluklar Eğitim + Uygulama Tetkik Yönetim Gözden Geçirmesi ISO ilişkisi Erişim Kontrolü Fiziksel ve Çevresel G. ISO (Güvenlik önlemleri) Tedarik ve Geliştirme Olay Yönetimi Yedekleme İletişim ISO (Yaşatma süreci) 11
12 ISO 27002: Güvenlik Önlemleri Bütünlük ERİŞİM KONTROLU Gizlilik Erişilebilirlik YEDEKLEME ISO 27002, yüzün üstünde önlem içeren bir kılavuzdur. Başlıca önlemler: Erişim Kontrolü ÖNLEYİCİ faaliyettir Yedekleme DÜZELTİCİ faaliyettir. 12
13 Erişim Kontrol Politikası Erişim kontrol politikası tablosu
14 Yedekleme Yedekleme + yedekten geri dönme prosedüre bağlanmalıdır. Gizli bilginin yedeği de gizlidir. Yedekler asıl bilgiden uzakta saklanmalıdır. İnsan kaynağının yedeklenmesi?
15 Dokümantasyon Politika Prosedür Kayıt Ne yapacağım? Nasıl yapacağım? Ne yapıldı / Ne oldu? - Belirlenen güvenlik önlemleri politika ve prosedürlere dönüştürülür. - Kayıtlar aracılığı ile önlemlerin çalışması izlenir. 15
16 Politika ile Yazılım arasındaki farklar Yazılım Politika / prosedür CPU'da çalışır. İnsanlar tarafından uygulanır. (+) CPU'nun yazılımı beğenmemesi tanımlı değildir. Mutlaka çalıştırır. (-) CPU yazılımdaki hatayı bulamaz / düzeltemez. (-) İnsanlar tarafından benimsenmesi gerekir. Yoksa rafta kalır. (+) Personel politika veya prosedürdeki hatayı belirleyebilir / düzeltebilir. 16
17 İyi Politika / Prosedür Çok uzun olmamalı ( İnsan okuyacak ) Talep ettikleri makul olmalı Tutarlı olmalı (bir işi bir yerde tanımla!) Orta derecede detaya girmeli Çok detaylı olduğu zaman boşluklar oluşur. Az detaylı olduğu zaman işe yaramaz. Okunaklı / biçim olarak çekici olmalı 17
18 Doküman Yönetim Sistemi Oku Yaz Dosya Yazamaz. Bekle DYS Yazamaz. Bekle. Çok yazarlı dosyalara sıralı erişim yapılması Dosyaların yerinin belli olması (Dosyalar kişisel bilgisayarlara dağılıp gitmesin) Revizyon kontrolü ve eski revizyonlara erişim Erişim kontrolü ve yedekleme 18
19 Yönetim Desteğinin Önemi Hedefi tanımlama Sertifika hedefi uygun değil: sertifika sebep değil sonuçtur. BGYS kurmaya en uygun kurum, ağzı yanmış kurumdur. Kaynak sağlama (insan kaynağı + maddi kaynak) Sözde değil özde olması gerekir. Belli başlı politikaların belirlenmesi Kural / kısıtlamaların kurumsal iş süreçlerine uygunluğu 19
20 Yönetim Desteğinin Önemi Personel motivasyonu Değişim ve ek iş yükü çalışanlar tarafından angarya olarak algılanabilir. Bilgilendirme - ikna 20
21 Görevler Ayrılığı Yönetim: Yetkilendirme ve gözden geçirme işlevleri (Politika üretme) Yürütücü personel: BGYS işlerinin yapılması (Prosedür ve kayıtların üretilmesi) Tetkik / izleme (Doküman ve kayıtlar üstünden gerçekleştirilir) İşin yapılması ile yetkilendirilmesi birbirinden ayrılmalıdır. (ISO 27002, Görevler Ayrılığı) Tetkikçiler kendi yaptıkları işi tetkik edemezler. (ISO 27001, 6. İç Tetkik) Yasama/Yürütme/Yargı => Yetkilendirme/Yürütme/Tetkik 21
22 Sistem Yöneticilerinin Durumu Sistem yöneticisi Sistem yöneticisi Kayıt yönetimi Sistem yönetimi Kayıt yöneticisi Sistem yöneticisi Kayıt yönetimi Sistem yönetimi Görevler ayrılığı uyarınca sistem yönetimi ile kayıt yönetiminin ayrılması Sistem yöneticilerinin yaptıkları işlemlere ilişkin kayıtlara erişememeleri, Kayıt yöneticilerinin sistem üstünde işlem yapamaması gerekir.
23 Tetkik Tetkikçiler gerçeği hızla algılayan yetkin insanlardır. Kurumun açıklarını / problemlerini paylaşmak saklamaya çalışmaktan hem daha kolay, hem daha faydalıdır. Tetkik edilen tarafın ateşi çıkar (en iyi olasılık). Ödevinizi yapın. Tetkik sonucunu serinkanlılıkla karşılayın. BGYS bir süreçtir. Geçseniz de tekrar tetkik edileceksiniz. 23
24 Düzeltici Önleyici Faaliyetler - Tetkik bulgularının düzeltici faaliyetlere dönüştürülmesi gerekir. - Kök neden analizi - Problemi değil probleme neden olan şeyi ortadan kaldırmak. - (Yazılımdaki bir bug ı düzeltmek değil bug üreten geliştirme sürecini düzeltmek gibi) - Diğer kurumların yaşadığı olaylar veya risk analizi sonucunda önleyici faaliyetler belirlenebilir. 24
25 BGYS Kurarken: Danışman Desteği Danışmandan beklenenler: Uzak görüşlü olmak, liderlik ve teknik destek ISO uyumluluğunu kovalarken dozu kaçırmamak (İş süreçlerine ve insan kaynağına dikkat!) 25
26 BGYS Kurarken Dengeyi Gözetmek Gizlilik ile erişilebilirlik arasında denge. Gizli bilgiyi koruma uğruna iş süreçlerini fazla yavaşlatmak kurumda hayatı çekilmez hale getirebilir. ISO uyumluluğu ile iş gücü arasında denge. Kurulan sistemin eksiklerini ISO standardına dengeli bir şekilde yaymak. 26
27 BGYS Kurarken: Problemler Kurmak çalıştırmaktan zordur. Çünkü: Yapılacak iş fazla. (Politikaları oluşturmak güncellemekten çok daha zor) Personel deneyimsiz. Risk analizinin gerçekçi bir biçimde yapılması Risklerin görevli personel tarafından saklanması riski Kendi iş yükünü azaltmak için Yönetimin reaksiyonundan çekindiği için 9001 deki kadar belirgin bir şekilde müşteriden geri besleme gelmiyor. 27
28 BGYS Kurarken: Uzun ince bir yol Orta büyüklükte bir kuruma BGYS kurulması ay sürmektedir. Ülkü birliğinin / yönetim desteğinin kaybolduğu dönemler yaşanabilir. 28
29 Mutlu Son 29
30 Özet Bilgi güvenliği standartlarının detaylarında kaybolmamak gerekir. Asıl amaç kurumun işlerini düzene sokmaktır. Dönüşümün zaman alacağı unutulmamalı. Orta vadede (>1 yıl) olumlu sonuçlar alınabilir. 9001, ve standartlarını karıştırın. (45 TL +%8 KDV 30
31 Sonuç Güvenlik önlemleri Yaşatma süreci 31
32 Sorular? Fikret Ottekin TÜBİTAK - UEKAE Bilişim Sistemleri Güvenliği Grubu 32
İÇ TETKİKÇİ DEĞERLENDİRME SINAVI
13.07.2018 ISO 9001:2015 İÇ TETKİKÇİ DEĞERLENDİRME SINAVI Soru Sayısı: 33 Süre: 40 Dakika Ad SOYAD: Bölüm: ADL Danışmanlık ve Eğitim Hizmetleri OĞUZ ÖZTÜRK Soru-1) Aşağıdakilerden hangisi ISO 9001:2015
Detaylıbt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008
bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008 1 TÜBİSAD BT Hizmetleri Komisyonu Amaç, Hedef ve Stratejiler BT hizmetleri pazarının büyütülmesi Hizmet kalitesi
DetaylıANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
DetaylıENTEGRE YÖNETİM SİSTEMİ YAZILIMI
ENTEGRE YÖNETİM SİSTEMİ YAZILIMI QSA ENTEGRE YÖNETİM SİSTEMİ YAZILIMI Entegre Yönetim Sistemi; yönetim sistemlerinin tek çatı altında toplandığı ve gereklerin aynı anda karşılandığı bütünsel uygulanan
DetaylıKALİTE YÖNETİM SİSTEMLERİ YAZILIMI
KALİTE YÖNETİM SİSTEMLERİ YAZILIMI QSAP KALİTE YÖNETİM SİSTEMLERİ YAZILIMI Yönetim Sistemi; Politika ve hedefleri oluşturmak ve bunları gerçekleştirmek için kullanılan sistemdir. QSAP; ISO Yönetim Sistemleri
DetaylıElektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıBilgi Sistemleri Risk Yönetim Politikası
POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans
DetaylıMerSis. Bilgi Güvenliği Danışmanlık Hizmetleri
o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun
DetaylıISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU
ISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU Dünyaca kabul görmüş medikal cihazlar endüstrisi kalite yönetim sistemi standardı olan ISO 13485'in final versiyonu Şubat 2016 da yayınlandı.
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıISO-BGYS-PL-02 Bilgi Güvenliği Politikası
ISO-BGYS-PL-02 Bilgi Güvenliği Politikası İlk Yayın Tarihi : 08.10.2015 *Tüm şirket çalışanlarının görebileceği, şirket dışı kişilerin görmemesi gereken dokümanlar bu sınıfta yer alır. ISO-BGYS-PL-02 08.10.2015
DetaylıBARIŞ TATİL SİTESİ DOKÜMAN KONTROLÜ PROSEDÜRÜ
Sayfa 1/7 Revizyon Takip Tablosu REVİZYON NO TARİH AÇIKLAMA 00 01.11.2014 İlk Yayın 1. AMAÇ Bu prosedürün amacı, Yönetim Faaliyetlerinde ve KYS Kalite Yönetim Sisteminde kullanılan dokümanların hazırlanması,
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
DetaylıTeknoloji Trendleri, Veri Merkezleri ve Uyum
Teknoloji Trendleri, Veri Merkezleri ve Uyum Sinem Cantürk KPMG Türkiye Ortak, Bilgi Sistemleri Risk Yönetimi Bölüm Başkanı 8 Aralık 2015 Teknoloji Trendleri Big Data Teknoloji Trendleri Big Data! 1956
DetaylıSPICE TS ISO/IEC 15504. Kerem Kemaneci 05.12.2012 Ankara
SPICE TS ISO/IEC 15504 Kerem Kemaneci 05.12.2012 Ankara Süreç Planla Salı Kaynakları Hazırla Uygula Test Et Cuma Pazartesi Perşembe Girdilerin kontrollü şekilde çeşitli kazanımlara dönüştürüldüğü faaliyetler
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;
DetaylıBGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI
BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI BGYS-PL-01 01.06.2018 0 / - 2 / 5 İÇİNDEKİLER 1. Amaç... 3 2. Kapsam... 3 3. Sorumluluk... 3 4. Kayıtları... 3 5. Tanımlamalar ve Kısaltmalar... 4 6. Uygulama... 4
DetaylıÖZ DEĞERLENDİRME SORU LİSTESİ
T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
Detaylıİstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001
İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık
DetaylıDOK-004 BGYS Politikası
DOK-004 BGYS Politikası 1/7 Hazırlayanlar İsim Şule KÖKSAL Ebru ÖZTÜRK Döndü Çelik KOCA Unvan Defterdarlık Uzmanı Defterdarlık Uzmanı Çözümleyici Onaylayan İsim Mustafa AŞÇIOĞLU Unvan Genel Müdür Yardımcısı
DetaylıTURKCELL DE BİLGİ GÜVENLİĞİ YOLCULUĞU
TURKCELL DE BİLGİ GÜVENLİĞİ YOLCULUĞU Berrin Ünsal EROL TÜBİTAK UEKAE BİLGİ TEKNOLOJİLERİ GÜVENLİK KONFERANSI 15-16 Mart 2007 1 / Toplam Saydam Sayısı Konuşmacı Berrin Ünsal EROL 2004 devam Turkcell İletişim
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıT.C. MEHMET AKİF ERSOY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI AĞ VE SİSTEM ÇALIŞMA GRUBU İŞ TANIM ÇİZELGESİ
908.ASG.BİT/F01 10.11.2014 1 / 8 REVİZYON DURUM Revizyon Tarihi Revizyon Açıklama 908.ASG.BİT/F01 10.11.2014 2 / 8 Dayandığı Yasal Mevzuat 1 Yazılım Teminine Yönelik İhtiyaç Tespitleri ve Teknik Şartname
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıSAMSUN İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ GAZİ DEVLET HASTANESİ BİRLİK
KOD BY.PR.001 YAYIN TARİHİ 01.12.2015 REVİZYON TARİHİ 09.03.2016 REVİZYON NO 01 SAYFA NO/SAYISI 1/8 BGYS POLİTİKASI BGYS politikası, T.C. Sağlık Bakanlığı Türkiye Kamu Hastaneleri Kurumu Samsun Gazi Devlet
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days
ITMS DAYS Information Technologies Management Systems Days FİNANS PİYASALARINDA BİLGİ GÜVENLİĞİ VE ISO 27001 Dr. İzzet Gökhan ÖZBİLGİN Bilişim Uzmanı, SPK Finansal Piyasalar TAKASBANK Aracı Kuruluşlar
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıISO 27001 Kurumsal Bilgi Güvenliği Standardı. Şenol Şen
ISO 27001 Kurumsal Bilgi Güvenliği Standardı Şenol Şen Bilgi Güvenliği Kavramı Bilgi güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme,
DetaylıDOKÜMANLARIN KONTROLÜ PROSEDÜRÜ Doküman No: Yürürlük Tarihi: Revizyon Tarih/No:
1. AMAÇ Bu prosedürün amacı, İç Kontrol Sistemi içinde bulunan tüm dokümanların hazırlanması, onaylanması, yayını, sürdürülmesi, güncelleştirilmesi ve dağıtım esasları için yöntem ve sorumlulukları belirlemektir.
DetaylıISO 14001:2015 ÇEVRE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU
ISO 14001:2015 ÇEVRE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU ISO 9001:2015 KYS standardı ile birlikte değişen pazar ve çevresel şartlara uyum için ISO 14001 Çevre Yönetim Sistemi standardı da yeni seviye yönetim
DetaylıRİSK YÖNETİMİ ve DEĞERLENDİRMESİ
0 YÖNETİM SİSTEMLERİ I İLGİLİ MEVZUAT 35 20 ÖN BİLGİLENDİRME II RİSKİN MANTIĞI III TEHLİKELER VE TESPİTİ IV RİSK ANALİZ YÖNTEMLERİ 59 65 45 28.01.2016 Pe.-18.00-21.00 31.01.2016 Pa.-09.00-15.00 01.02.2016
DetaylıYazılım-donanım destek birimi bulunmalıdır.
BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde
DetaylıTÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEST VE BELGELENDİRME ÜCRET TARİFESİ
TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEST VE BELGELENDİRME ÜCRET TARİFESİ Yönetim Kurulu Karar : XX/34-148 Yürürlük Tarihi : 08/01/2016 TS ISO/IEC 15408-CC ORTAK KRİTERLER STANDARDI MARKA KULLANMA ÜCRET
DetaylıBT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri
BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri
Detaylıİletişim Ağlarında Güvenlik
İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar
DetaylıT. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu
DetaylıYöneticiler için Bilgi Güvenliği
Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl
DetaylıUE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında
DetaylıDOĞRUDAN FAALİYET DESTEĞİ
DOĞRUDAN FAALİYET DESTEĞİ Konusu İstanbul da Yazılım, Bilgisayar ve Video Oyunları Sektörü Durum Analizi ve Sektörün Geleceği Gerekçesi 2014-2023 İstanbul Bölge Planı nın ekonomik gelişme ekseni küresel
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
Detaylı2. hafta Bulut Bilişime Giriş
1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde
DetaylıAmasya İli Stratejik Planı Deneyimi
tepav türkiye ekonomi politikaları araştırma vakfı Amasya İli Stratejik Planı Deneyimi 28 Kasım 2008 Türkiye Ekonomi Politikaları Araştırma Vakfı Slide 2 Ortak Akıl Arayışları 1997 yılında Amasya, Çorum,
DetaylıTS EN ISO 9241-151 EŞLEŞTİRME LİSTESİ
Kriter No Kriter Başlığı Rehber İlke Başlığı A 6. Üst Düzey Tasarım Kararları ve Tasarım Stratejisi 6.1 Genel özellikler 6.2 Web uygulamasının amacının belirginliği 3.10.1. Kurumsal Bilgiler 1.3.2. Kullanıcıların
DetaylıBİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1
BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015
DetaylıTS EN ISO 9001 KALİTE YÖNETİM SİSTEMİ SERTİFİKASYON LOGOSU KULLANIM TALİMATI
TALİMAT Sayfa 1 / 5 1.0 AMAÇ Kuruluşların, ilgili standartlara ve teknik düzenlemelere uygun olduğunun B.E.C. tarafından belgelendiğini göstermek amacıyla kullanacakları B.E.C TS EN ISO 9001:2000 / TS
DetaylıRGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI
RGN İLETİŞİM HİZMETLERİ A.Ş Sayfa 1 / 5 1. AMAÇ Bilgi güvenliği yönetim sisteminin amacı tüm bilgi varlıklarımızın gizliliği, bütünlüğü ve gerektiğinde yetkili kişilerce erişilebilirliğini sağlamaktır.
DetaylıISO/IEC 27001:2013 REVİZYONU GEÇİŞ KILAVUZU
ISO/IEC 27001 in son versiyonu 01 Ekim 2013 tarihinde yayınlanmıştır. Standardın 2013 versiyonu, farklı sektör ve büyüklükteki firmaların gelişen bilgi güvenliği ve siber güvenlik tehditleri konularına
DetaylıDüzenli Yedekle, Veri Kaybetme
G Ü V E N L İ G Ü N L E R B Ü LT E N İ Bilgisayar kullanıcılarına yönelik hazırlanır. Her ayın 15 i çıkar. nisan 2017 Bültenlerin her ay size ulaşması için üye olunuz: http://eepurl.com/bp-twn Düzenli
DetaylıÇORLU TİCARET VE SANAYİ ODASI ÇORLU CHAMBER OF COMMERCE AND INDUSTRY EĞİTİMLER BAŞLIYOR 2018 OCAK - ŞUBAT - MART EĞİTİM PROGRAMI
ÇORLU TİCARET VE SANAYİ ODASI ÇORLU CHAMBER OF COMMERCE AND INDUSTRY EĞİTİMLER BAŞLIYOR OCAK - ŞUBAT - MART EĞİTİM PROGRAMI OCAK PROGRAMI Marka/Patent Eğitimi (Ezel ŞAHİN & Hüseyin CAN) Marka; Marka Tanımı
DetaylıULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI
ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt
DetaylıCYMSOFT Bilişim Teknolojileri
CYMSOFT Bilişim Teknolojileri Sağlık Kuruluşları için Bilgi Güvenliği Yönetim Sistemi Aracı (SABGYS) Dünyada ve ülkemizde gün geçtikçe kullanımı yaygınlaşan ISO 27799 Sağlık İnformatiği ISO/IEC 27002 Kullanılarak
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıPOL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL
SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla
DetaylıTürkiye de E-Devlet Uygulamaları Kapsamında Kamu Kurumlarına Ait Web Sayfalarının Değerlendirilmesi
Türkiye de E-Devlet Uygulamaları Kapsamında Kamu Kurumlarına Ait Web Sayfalarının Değerlendirilmesi Gülten ALIR, İrem SOYDAL {alir,soydal@hacettepe.edu.tr} Özgür ÖZTÜRK ecoshu@gmail.com E - Devlet Bütünleşik
DetaylıTÜRK STANDARDLARI ENSTİTÜSÜ
BİLİŞİM TEKNOLOJİLERİ TEST VE BELGELENDİRME DAİRESİ BAŞKANLIĞI BİLİŞİM TEST VE BELGELENDİRME ÜCRET TARİFESİ Doküman BTBD-00-00-YYN-01 Yayın Tarihi 31/12/2014 Revizyon Tarihi 25/08/2015 03 TÜRK STANDARDLARI
DetaylıBayi Servis Otomasyon Sistemi
KoçSistem Bayi Servis Otomasyon Sistemi 444 0 262 www.kocsistem.com.tr Bayi Servis Otomasyon Sistemi Yetkili firmaların servis ihtiyaç ve taleplerini karşılayacak uçtan uca zengin servis yönetim sistemleri
DetaylıBS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI
BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI Ali Dinçkan, CISA dinckan@uekae.tubitak.gov.tr 6 HAZİRAN 2008 SUNU PLANI İş Sürekliliği Amacı Niçin Endişelenmeliyiz En Sık yapılan Hatalar İş
DetaylıBİRİM KALİTE GÜVENCESİ DEĞERLENDİRME RAPORU. Bilgi İşlem Daire Başkanlığı
BİRİM KALİTE GÜVENCESİ DEĞERLENDİRME RAPORU Bilgi İşlem Daire Başkanlığı 2019 BİRİM KALİTE POLİTİKASI Üniversitemiz ve birimimiz misyonu, vizyonu doğrultusunda; eğitim, araştırma ve yönetim faaliyetlerine
DetaylıISO 14001:2015 KALİTE YÖNETİM SİSTEMİ GEÇİŞ BİLGİLENDİRME KILAVUZU
ISO 14001:2015 KALİTE YÖNETİM SİSTEMİ GEÇİŞ BİLGİLENDİRME KILAVUZU GEÇİŞ DENETİMLERİ İÇİN BELİRLENEN EK SÜRELER Gözetim tetkiki sırasında ISO 14001:2015 in şartlarına uyacak şekilde yapılacak geçiş için
DetaylıBu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir.
1.AMAÇ ve KAPSAM Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir. BGYS kapsam dokümanındaki tüm personeli, varlıkları ve ilişki
DetaylıTS EN ISO 9001:2008 Kalite Yönetim Sistemi Kurum İçi Bilgilendirme Eğitimi ISO 9001 NEDİR?
ISO 9001 NEDİR? ISO 9001, tüm imalat ve hizmet şirketleri için hazırlanmış olan ve Kalite Yönetim Sistemi nin gereklerini belirleyen uluslararası bir standarttır. Kurumun mal veya hizmet üretimindeki tüm
DetaylıİSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr
İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE bayoglu@uekae.tubitak.gov.tr Sunu Planı İSYS Yaşam Döngüsü ve Motivasyon COBIT 4.1 (TS) ISO/IEC 27001
Detaylı/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ
/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında
DetaylıISO 9001:2015 GEÇİŞ KILAVUZU
Kal ten z, denet m m z altında olsun Szutest Szutest Szutest Szutesttr 444 9 511 szutest.com.tr ISO 9001:2015 REVİZYONUN YAPISI Yeni Revizyon ile birlikte ISO ANNEX SL gereksinimleri doğrultusunda Yüksek
DetaylıT. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları
DetaylıYÖNETİM SİSTEMLERİ. TS EN ISO 9001-2000 Kalite Yönetim Sistemi TS EN ISO 14001 Çevre Yönetim Sistemi TS (OHSAS) 18001 İSG Yönetim Sistemi
YÖNETİM SİSTEMLERİ Ülkemiz kuruluşları da Kalite, Çevre ve İş sağlığı ve güvenliği konularına verdikleri önemi göstermek, etkinlik ve verimliliği artırmak amacıyla Yönetim Sistemlerine geçiş için uğraş
DetaylıDünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
DetaylıTürk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur
BuluTT TÜRK TELEKOM Gurubu Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur Gelirde Türkiye telekom pazarında %46 pazar payı ~15 milyon erişim
DetaylıYöneticilere Odaklı ISO Bilgilendirme TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü
Yöneticilere Odaklı ISO 27001 Bilgilendirme TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı
DetaylıKurumsal Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net
Kurumsal Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net Kaygılar Veri Gizlilik Kaynaklar Bütünlük İtibar Erişebilirlik Kurumsal Güvenliği Geliştirme Güvenlik Politikası : Güvenliğin önemi kurumdan kuruma
DetaylıİŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ
Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıISO 9001:2015 KALİTE YÖNETİM SİSTEMİ GEÇİŞİ İLE İLGİLİ BİLGİLENDİRME
ISO 9001:2015 KALİTE YÖNETİM SİSTEMİ GEÇİŞİ İLE İLGİLİ BİLGİLENDİRME ISO 9001 Kalite Yönetim Sistemi Standardının son revizyonu 15 Eylül 2015 tarihinde yayınlanmıştır. ISO 9001:2015 Geçiş Süreci IAF (Uluslararası
DetaylıKALİTE BİRİM SORUMLULARI EĞİTİMİ
KALİTE BİRİM SORUMLULARI EĞİTİMİ 2018/I (05.09.18) Ülkü SU BİLGİN CICP-MHU Stratejik Yönetim ve Planlama Birimi Yöneticisi TANIŞMA.. EĞİTİM PLANI Eğitimin amacı Kalite Yönetim Sistemi o Nedir? o Sistem:
DetaylıISO 9001:2015 KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU
ISO 9001:2015 KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU Dünyada en çok kullanılan yönetim sistemi standardı ISO 9001 Kalite Yönetim Sistemi Standardının son revizyonu 15 Eylül 2015 tarihinde yayınlanmıştır.
DetaylıPROSİS in tüm kayıtlı ve belgeli müşterileri ve eğitim katılımcıları için geçerlidir.
1.0 AMAÇ Bir müşterinin veya Prosis bünyesinde gerçekleştirilen eğitim katılımcısının PROSİS kararına itiraz etmesi, şikayette bulunması ve anlaşmazlıkların ortaya çıkması halinde yapılacak faaliyetlerin
DetaylıBilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr
Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Mustafa YILMAZ mustafayilmaz@tse.org.tr Türk Standardları Enstitüsü tarafından yapılan Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Yazılım
DetaylıISO Bilgi Güvenliği Yönetim Sistemi Uygulama TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü
ISO 27001 Bilgi Güvenliği Yönetim Sistemi Uygulama TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz.
DetaylıISO 9001: 2015 Kalite Yönetim Sistemi. Versiyon Geçiş Rehberi
ISO 9001: 2015 Kalite Yönetim Sistemi için Adı-Soyadı Tarih Oluşturma Ezgi ALTIN 03.08.2016 Kontrol Selim YILMAZ 15.08.2016 Onay / Serbest Bırakma Yankı ÜNAL 15.08.2016 MS-GUI-001 ISO 9001 Geçiş Rehberi
DetaylıKöylerin Altyapısının Desteklenmesi Yatırım İzleme Bilgi Sistemi Projesi - KÖYDES T.C. İÇİŞLERİ BAKANLIĞI MAHALLİ İDARELER GENEL MÜDÜRLÜĞÜ
Köylerin Altyapısının Desteklenmesi Yatırım İzleme Bilgi Sistemi Projesi - KÖYDES T.C. İÇİŞLERİ BAKANLIĞI MAHALLİ İDARELER GENEL MÜDÜRLÜĞÜ KÖYDES Yatırım İzleme Bilgi Sistemi projesinin kapsamı; KÖYDES
DetaylıISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Planlama - Destek
Planlama - Destek Risk ve fırsatları ele alan faaliyetler enel ilgi güvenliği yönetim sistemi planlaması yaparken, kuruluş Madde 4.1 de atıf yapılan hususları ve Madde 4.3. de atıf yapılan şartları göz
DetaylıBulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr
Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri
DetaylıBiliĢim Teknolojileri Alanı
BiliĢim Teknolojileri Alanı A. ALANIN MEVCUT DURUMU VE GELECEĞĠ Bilgisayar kullanımı yirminci yüzyılın özellikle son on yılında büyük bir hızla artmıştır. Bu artış, hem tüm dünyaya yayılarak hem de kullanım
DetaylıBilgi Merkezi Web Siteleri
Bilgi Merkezi Web Siteleri Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Çerçeve Klasik Karma Web Sitesi Yapıları Çerçeve Yapı Örnekler Bilgi Merkezi Web Siteleri Klasik Yapı
DetaylıUzaktan Varlık Yönetim Sistemi
444 0 262 www.kocsistem.com.tr Uzaktan Varlık Yönetim Sistemi Nesnelerin İnterneti Çözüm Ailesi KoçSistem Uzaktan Varlık Yönetim Sistemi Sitelink, uzaktaki kritik lokasyonlarınızı tek noktadan izlemek
Detaylı2014 YILI FAALİYET RAPORU 2014 YILI FAALİYET RAPORU İNSAN. İnsan Kayanakları KAYNAKLARI
2014 YILI FAALİYET RAPORU İNSAN KAYNAKLARI İnsan Kayanakları 29 İNSAN KAYNAKLARI İSMMMO da İnsan Kaynakları Yönetimi; kurum için en etkili iş gücünü bulmak, geliştirmek ve bunun sürekliliğini sağlamak
DetaylıAĞ ve SİSTEM GÜVENLİĞİ
AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıRİSK YÖNETİMİ ve DEĞERLENDİRMESİ
0 YÖNETİM SİSTEMLERİ I İLGİLİ MEVZUAT 35 20 ÖN BİLGİLENDİRME II RİSKİN MANTIĞI III TEHLİKELER VE TESPİTİ IV RİSK ANALİZ YÖNTEMLERİ 59 65 45 28.01.2016 Pe.-18.00-21.00 31.01.2016 Pa.-09.00-15.00 01.02.2016
DetaylıKASTAMONU HALK SAĞLIĞI MÜDÜRLÜĞÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKASI. Kodu Yayınlama Tarihi Revizyon Tarihi Revizyon No Sayfa
BGYS POLİTİKASI...2 1. AMAÇ...2 2.KAPSAM...2 3. TANIMLAR ve KISALTMALAR...3 4. BİLGİ GÜVENLİĞİ HEDEFLERİ VE PRENSİPLERİ.3 5. BİLGİ GÜVENLİĞİ YAPISI VE ORGANİZASYONU...3 5.1.BGYS TAKIMI VE YETKİLERİ.....
DetaylıTecrübeye Dayanan Risklerde Aksiyon Planına Dahil Edilir
Sayfa No: 1-5 Doküman Tarihi: 12.1.217 SUREC-1 Önceki Prosesler (Girdilerin Kaynakları): Diğer tüm prosesler "ne" kaynak girdi sağlamaktadırlar. Proses (BİLGİ) Girdileri: Risk Aksiyon Planları (PLAN-1)
DetaylıBirim İç Değerlendirme Raporu (BİDR)Hazırlama Yeni Gelişmeler (sürüm 1.4/ )
Birim İç Değerlendirme Raporu (BİDR)Hazırlama Yeni Gelişmeler (sürüm 1.4/26.12.2018) Prof. Dr. Sultan TAŞCI Erciyes Üniversitesi Kalite Komisyonu Koordinatör Yardımcısı Erciyes Üniversitesi Kalite Komisyonu
Detaylı2014 GENEL KATILIMA AÇIK EĞİTİM PROGRAMI
04 GENEL KATILIMA AÇIK EĞİTİM PROGRAMI EĞİTİM SÜRE AYLAR EĞİTİM PROGRAMININ ADI KODU (GÜN) OCAK ŞUBAT MART NİSAN MAYIS HAZİRAN TEMMUZ AĞUSTOS EYLÜL EKİM KASIM ARALIK KY KALİTE YÖNETİMİ KY0 ISO 900 Kalite
DetaylıEsra G. Kaygısız Gaziantep Üniversitesi kaygisiz@gantep.edu.tr
Kamu Kurumlarıİnternet Siteleri Standartlarına göre: Millî Eğitim Bakanlığı, Millî Kütüphane, İstanbul Büyükşehir Belediyesi, Ankara Valiliği İnternet Sitelerinin Bilgi Sunma Etkinliklerinin Turkiye. gov.tr
Detaylı