Doküman No 09.ORG.PL.0056 Sayfa No 1/7 Dış Taraf Bilgi Güvenliği Politikası. 1. Amaç Kapsam Tanımlar Sorumluluklar...
|
|
- Ebru Akgül
- 7 yıl önce
- İzleme sayısı:
Transkript
1 Doküman No 09.ORG.PL.0056 Sayfa No 1/7 1. Amaç Kapsam Tanımlar Sorumluluklar Politika Demeci İş Sürekliliği Kontrolleri Bilgi Güvenliği Olayları Bilgi Sistemleri Edinim, Geliştirme ve Bakım Kontrolleri Erişim Kontrolleri Veri Koruma Kontrolleri Bilgi Sızması Kontrolleri Varlık Kontrolleri Kullanıcı Farkındalığı Kullanıcı Sorumlulukları Fiziksel ve Çevresel Kontroller Ağ Kontrolleri Uyum Kontrolleri Yürürlük ve Denetim Yönetim ve Bakım Geri Bildirim... 7
2 Doküman No 09.ORG.PL.0056 Sayfa No 2/7 1. Amaç Bu politika; Kurum a ürün ve hizmet sağlayan dış tarafların bilgi ve bilgi sistemlerine erişmelerinden kaynaklanacak bilgi güvenliği risklerinin en aza indirgenmesini sağlamak amacı ile uymak zorunda olduğu bilgi güvenliği kurallarını tanımlamak amacındadır. Politika içersindeki maddeler, hizmet ve gizlilik sözleşmelerindeki bilgi güvenliği maddelerini tamamlar ve açıklık getirir. Bu politika, TS ISO/IEC standardının, aşağıdaki listede belirtilen gereksinimleri ile örtüşme amacındadır. No. İLGİLİ GEREKSİNİMLER Bilgi güvenliği politika dökümanı Dış taraflarla ilgili riskleri tanımlama Üçüncü taraf anlaşmalarında güvenliği ifade etme 2. Kapsam Bu politika, Kurum a danışmanlık veren; yazılım/ donanım kuran, yazılım/ donanım bakım ve desteği veren; bilgi ve bilgi sistemlerine yerinde veya uzaktan erişim sağlayan; taraflar arasında veri ve bilgi transferi gerektiren ürün ve hizmetleri sağlayan tüm dış tarafları ve bu ürün ve hizmetlere alt yüklenicilik yapan üçüncü tarafları kapsar. 3. Tanımlar Kurum: TEB Mali Yatırımlar A.Ş. ye bağlı tüm finansal ve finansal olmayan şirketleri ifade eder. 4. Sorumluluklar Dış Taraflar ve Üçüncü Taraflar Altyapı Güvenlik Departmanı Hukuk Başmüşavirliği Tüm Personel Kuruma ait bilgilerin gizliliğini, bütünlüğünü ve erişebilirliğini etkileyecek tüm etkenlere karşı asgari olarak bu politikada belirtilen tüm güvenlik kontrollerini uygulamakla sorumludur. Kurum ağına uzaktan bağlanacak dış taraflara bağlantı için gerekli tanımlamaları yapmalarının ardından bu politikanın çıktısının da teslim edilmesinden sorumludur. Gerektiği hallerde bu politikanın dış taraflar ile yapılan hizmet sözleşmelerine ek yapılmasından sorumludur. Gerektiği hallerde dış taraflar ile yaptıkları hizmet sözleşmelerinin eki olarak politikanın çıktısının da teslim edilmesinden sorumludur.
3 Doküman No 09.ORG.PL.0056 Sayfa No 3/7 5. Politika Demeci Bu dokümandaki gereksinimler hizmet ve gizlilik sözleşmelerindeki gizlilik ve bilgi güvenliği maddelerini geçersiz kılmaz, tamamlayıcı ve açıklayıcı nitelik taşır. Dış taraflar; Kurum veri ve sistemlerinin gizliliğini, bütünlüğünü ve erişilebilirliğini korumak için sözleşmelerdeki gizlilik ve güvenlik gereksinimlerine uymakla ve ilaveten asgari olarak aşağıda belirtilen tüm kontrolleri ve güvenlik prosedürlerini uygulamak ve sürdürmekle yükümlüdürler. 5.1 İş Sürekliliği Kontrolleri Kuruma verilen ürün ve hizmetlerde kesintiye neden olacak çalışma ve değişiklikler makul bir süre öncesinde Kuruma mutlaka bildirmelidir. Dış taraf kullanıcıları ürün ve hizmetlerde kesintiye neden olabilecek komutları kesinlikle deneme amaçlı çalıştırmamalıdır. 5.2 Bilgi Güvenliği Olayları Dış taraflar sağladıkları ürün ve hizmetlerden kaynaklanan ya da sağladıkları ürün ve hizmetleri etkileyen bilgi güvenliği olaylarını ve bilgi güvenliği zaafiyetlerini Kurumdaki ilgili kişiye zamanında raporlamalıdır. Dış taraflar bilgi güvenliği olay ve zaafiyetlerinin araştırma, çözümleme, onarma aşamasında Kuruma destek vermelidir. 5.3 Bilgi Sistemleri Edinim, Geliştirme ve Bakım Kontrolleri Kurum sistemlerinde konfigurasyon değişikliklerine neden olacak çalışmalar, güncellemeler ve değişiklikler daha önceden ilgili yetkililere bildirilmelidir. Kurum bilgi sistemlerine program yükleme ve sistem/ yazılım/ donanım güncellemeleri gerekli test işlemleri yapıldıktan sonra gerçekleştirilmelidir. Kurum bilgi sistemlerine program yükleme ve sistem/ yazılım/ donanım güncelleme işlemleri ilgili Kurum yetkililerden gerekli onaylar alındıktan sonra gerçekleştirilmelidir. 5.4 Erişim Kontrolleri Tahsis edilen kullanıcı hakları herhangi bir güvenlik zaafiyetine sebep vermemek adına sadece sözleşmelerde belirlenen saatlerde, sözleşmelerle belirlenmiş hizmet konularında ve önceden belirlenmiş oturum süreleri dahilinde ve Kurum a bilgi verilerek kullanılmalıdır. Kurum veri ve sistemlerine erişen kullanıcı listelerinde meydana gelen değişiklikler (işten ayrılmalar, görev değişiklikleri) Kurum a zaman geçirmeden bildirilmeli, kullanıcı hesaplarının ve yetkilerinin iptali sağlanmalıdır.
4 Doküman No 09.ORG.PL.0056 Sayfa No 4/7 Kendilerine kullanıcı kodu ve parola tesis edilen kullanıcılar bu bilgileri başkaları ile paylaşmamalıdır. Erişim yetkileri sadece kendisine yetki verilen birey tarafından kullanılmalıdır. Bir kullanıcı kodu ile gerçekleştirilen tüm aktiviteler kendisine yetki verilen kullanıcı ve dış tarafın sorumluluğundadır. Dış taraflara tahsis edilen ayrıcalıklı kullanıcılar (admin vs.) ve yetkiler sadece gerektiğinde ve ihtiyaçlar doğrultusunda kullanılmalı, sistemlerin güvenliğine olumsuz etki edecek kullanımlarından kesinlikle kaçınılmalıdır. Dış taraflara tahsis edilen yetkiler dahilinde olsa bile ihtiyaçlar doğrultusunda olmayan komutlar ve işlemler gerçekleştirilmemelidir. 5.5 Veri Koruma Kontrolleri Dış taraflarca erişilen sistemlerdeki veriler ve yazılım herhangi bir suretle kopyalanmamalı ve amaç dışı kullanılmamalıdır. Dış taraflar, Kurum ağına bağlanmak için kullandıkları bilgisayarların fiziksel ve mantıksal güvenliğini sağlamakla yükümlüdür. Kurum ağına virus gibi kötü niyetli yazılımların bulaşmaması ve kimlik doğrulama bilgilerinin ele geçirilmemesi için gerekli güvenlik önlemlerini almalıdırlar. Dış taraflar kendilerinden telefon, e-posta ve birebir iletişim yöntemleri ile Kuruma ait bilgi varlıklarına ait bilgi ya da işlem talep edildiğinde talebi yapan kişinin kimlik doğrulamasını mutlaka yapmalıdır. Elektronik verilerin transferi işlemlerinde bilgi gizliliği ve bütünlüğünü korumak için gerekli güvenlik önlemleri alınmalıdır. Dış tarafa verilen Kuruma ait üretim ortamı verileri karartılmadan test ortamına yüklenmemelidir. 5.6 Bilgi Sızması Kontrolleri Kriptografik kontroller ile korunan verilerin güvenliğinin sürdürülebilmesi açısından şifre anahtarlarının korunmasına özel önem vermelidir. 5.7 Varlık Kontrolleri Hizmet sözleşmesi veya erişim ihtiyacı sonlandığında erişim için sağlanan manyetik kapı giriş kartı, token gibi bilgi varlıkları ve diğer varlıklar güvenli bir yöntem ile Kurumdaki ilgili kişiye teslim edilmelidir. Kurum sistemlerine erişim için tahsis edilen varlıklar genel kabul edilebilir kullanım çerçevesinde kullanılmalı, ihtiyaçlara göre farklılaşan kullanımlar Kurumdan onay alınarak gerçekleştirilmelidir.
5 Doküman No 09.ORG.PL.0056 Sayfa No 5/7 Hizmet sözleşmesi veya erişim ihtiyacı sonlandığında bile sistemlerinizde bulunan Kurum verileri yetkisiz erişim ve izinsiz kullanımlara karşı korunmalı, sözleşmeler ve mevzuat gereğince imha edilmesinde sorun olmayacak veriler imha edilmelidir. Kuruma ait bilgi sistemleri teçhizatı, Kurum tarafından yetkilendirilmedikçe ve kurumdan onay alınmadıkça bulunduğu yerden çıkartılmamalıdır. 5.8 Kullanıcı Farkındalığı Dış taraflar, Kurum sistemlerine erişimler için sağlanan kullanıcı kodu, parola, token ların güvenliği ve kullanımı konusunda çalışanlarını uyarılmalı ve bilgi güvenliği farkındalığı artırıcı faaliyetler gerçekleştirmelidir. 5.9 Kullanıcı Sorumlulukları Kurum ağına yapılan bağlantıların işlem bitiminde sonlandırılması unutulmamalıdır. Kurum ağına bağlanmak için kullanılan bilgisayarlarda parola korumalı ve en geç 15 dakikada devreye otomatik olarak giren ekran koruyucu bulunmalıdır. Kurum ağına bağlanmak için kullanılan bilgisayarlar kullanılmadıklarında log-off edilmelidir. Dış taraf kullanıcıları Kurumun sağladığı kullanıcı kodu ve paroların çalınmasına yönelik sosyal mühendislik faaliyetlerine karşı dikkatli olmalıdır. Kurum bilgilerini içeren taşınabilir bilgisayarların ve diğer teçhizatın (token, USB bellek, hardisk, CD vb.) korunmasız bırakılmaması ve içerdikleri bilgilerin parola ve kriptolama ile korunması sağlanmalıdır. Kuruma ait bilgi varlıkları ve erişim için kullanılan cihazlar açık alanlardaki masalar üzerinde, kilitsiz çekmece ve dolaplarda bırakılmamalıdır. Parola Güvenliği Kullanıcılar kendisine tahsis edilen parolaları kimse ile paylaşmamalıdır. Kullanıcılar otomatik parola hatırlama fonksiyonlarını devre dışı bırakmalı ve parolaları otomatik log on sürecinde kullanmamalıdır. Dış taraf kullanıcıları belirli güvenli yöntemler haricinde parolalarını hiç bir şekilde kağıt, yazılım dosyaları, taşınabilir bilgi cihazlarına kaydederek saklamamalıdır. Parolaların ele geçirildiğinden şüphelenildiğinde parolalar hemen değiştirilmeli ve Kurum bu durumdan haberdar edilmelidir. Parolalar minimum 8 karakter uzunluğunda, hatırlaması kolay ancak tahmin edilmesi ve kırılması zor ( güçlü parola ) şekilde oluşturulmalıdır.
6 Doküman No 09.ORG.PL.0056 Sayfa No 6/7 Parolalar belirli periyodlarla veya erişim sıklığına bağlı olarak daha sıklıkla değiştirilmelidir. Parolalar tekrar tekrar kullanılmamalı, iş ve kişisel olan amaçlar için aynı parolalar kullanılmamalıdır. Geçici parolalar sisteme ilk girişte değiştirilmelidir Fiziksel ve Çevresel Kontroller Kurum içersinde çalışırken kurum bilgi varlıklarını fiziksel tehditlerden korumaya yönelik fiziksel güvenlik kurallarına ve teçhizat güvenliğine hassasiyet gösterilmelidir. Kurum veri ve sistemlerine fiziksel olarak erişen kullanıcı listelerinde meydana gelen değişiklikler (işten ayrılmalar, görev değişiklikleri) Kurum a zaman geçirmeden bildirilmeli ve kullanıcı yetkilerinin iptali sağlanmalıdır. Dış taraflara tahsis edilen fiziksel erişim kartlarının sadece kartın verildiği kişi tarafından kullanılması ve kartın güvenliği konusunda dikkatli olunması gerekmektedir. Kartın çalınması veya kaybedilmesi durumunda zaman geçirmeden Kurum bilgilendirilmelidir. Ziyaretçi defterinin doldurulması gibi güvenlik kontrollerinin uygulanmasında hassas davranılması gerekmektedir Ağ Kontrolleri Kurumumuz sistemlerine erişim yapacak taraflar Kurum ağ güvenliğini etkileyici veya ağ haberleşmesini bozucu faailiyetlerde bulunmamalıdır. (paket sniffing, paket spoofing, denial of service vb. ) Dış taraflar port veya ağ taraması yapmamalı, program/ script/ komut kullanarak kullanıcıların bağlantılarını etkilememeli, kurum hizmetlerinin kalitesini düşürecek trafik oluşturmamalı, diğer kullanıcılara ait verileri bozmamalı ya da zarar vermemeli, diğer kullanıcıların gizlilik hakkını ihlal etmemeli ve diğer kullanıcılara ait çalışmaları bozacak işlemlerden kaçınmalıdırlar Uyum Kontrolleri Dış taraflar Kurum bilgi sistemlerine lisansız yazılım veya araç yüklememelidir. 6. Yürürlük ve Denetim Bu politika yayınlandığı tarihte yürürlüğe girer. Dış taraflar, Teftiş Kurulu Başkanlığı tarafından, bu politika esaslarına göre denetlenir. 7. Yönetim ve Bakım Bu politikanın güncel ve işler tutulmasından Risk Yönetimi ve Uyum Grubu sorumludur. Politika, onsekiz ayda bir ya da gerek görüldüğünde daha sıklıkla ve ilgili taraflar ile koordineli olarak gözden geçirilir ve Yönetim Kurulu tarafından onaylandıktan sonra yayınlanır.
7 Doküman No 09.ORG.PL.0056 Sayfa No 7/7 8. Geri Bildirim Geri bildirim, bu dokümanı tüm taraflar için yararlı ve anlamlı tutabilmek hayati önemdedir. Bu nedenle, bu doküman ve içeriği ile ilgili önerilerinizi, sorularınızı, yorumlarınızı ve/ veya katkıda bulunma istekleriniz ile ilgili e-postalarınızı Bilgi Sistemleri Kontrol Departmanı e-posta adresine gönderebilirsiniz.
Bilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
DetaylıHATAY KHB BILGI İŞLEM BİRİMİ
TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.
DetaylıSEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden
DetaylıISO/27001 EK-A MADDELERİ
A.5 politikaları A.5.1 için yönetimin yönlendirmesi Amaç: için, iş gereksinimleri ve ilgili yasalar ve düzenlemelere göre yönetimin yönlendirmesi ve desteğini sağlamak. A.5.1.1 A.5.1.2 için politikalar
DetaylıISO/IEC 27001 Özdeğerlendirme Soru Listesi
ISO/IEC 27001 Özdeğerlendirme Soru Listesi Bu soru listesindeki sorular, kurduğunuz/kuracağınız yönetim sistemdeki belirli alanlara daha fazla ışık tutmak, tekrar değerlendirerek gözden geçirmek ve denetime
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıUE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında
DetaylıDOK-004 BGYS Politikası
DOK-004 BGYS Politikası 1/7 Hazırlayanlar İsim Şule KÖKSAL Ebru ÖZTÜRK Döndü Çelik KOCA Unvan Defterdarlık Uzmanı Defterdarlık Uzmanı Çözümleyici Onaylayan İsim Mustafa AŞÇIOĞLU Unvan Genel Müdür Yardımcısı
DetaylıRGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI
RGN İLETİŞİM HİZMETLERİ A.Ş Sayfa 1 / 5 1. AMAÇ Bilgi güvenliği yönetim sisteminin amacı tüm bilgi varlıklarımızın gizliliği, bütünlüğü ve gerektiğinde yetkili kişilerce erişilebilirliğini sağlamaktır.
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıYazılım-donanım destek birimi bulunmalıdır.
BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016
DetaylıÖZ DEĞERLENDİRME SORU LİSTESİ
T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıBİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ
1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,
DetaylıÇELİKEL A.Ş. Bilgi Güvenliği Politikası
Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi
DetaylıİÇ KULLANIM BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ(BGYS) POLİTİKASI. Kodu Yayınlama Tarihi Revizyon Tarihi Revizyon No Sayfa BG.PO.01 25.02.
BG.PO.01 25.02.2016 1 / 9 BGYS POLİTİKASI BGYS politikası, T.C. Sağlık Bakanlığı Ankara Halk Sağlığı Müdürlüğü ve Bağlı Birimler bünyesinde yürütülen bilgi güvenliği yönetim sistemi çalışmalarının kapsamını,
DetaylıPOL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL
SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla
DetaylıBelge Sorumlusu. Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver
POLĐTĐKA BT Olanaklarını Kullanma (Öğrenciler) Politika No. Sürüm No. Belge Sahibi Belge Sorumlusu Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver 07.08.2008 Güncelleme Tarihi Amaç Bu belge, Özyeğin
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
DetaylıT. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi
DetaylıISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kontrol Amaçları ve Kontroller
Amaçları ve ler ilgi güvenliği politikaları ilgi güvenliği için yönetimin yönlendirmesi Amaç: ilgi güvenliği için, iş gereksinimleri ve ilgili yasalar ve düzenlemelere göre yönetimin yönlendirmesi ve desteğini
DetaylıBİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI
KOD BY. PO.01 YAY. TRH 16.12.2015 REV. TRH REV. NO SAYFA NO 1/7 1. Amaç BGYS politikası, T.C. Sağlık Bakanlığı, TKHK İstanbul Anadolu Kuzey Genel Sekreterliği bünyesinde yürütülen bilgi güvenliği yönetim
DetaylıBİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıBİLGİ GÜVENLİK TALİMATI
BİLGİ GÜVENLİK TALİMATI QDMS No: Bilgi Güvenlik Talimatı AMAÇ Bu talimatın amacı, hastalara ve tüm hastane çalışanlarına ait bilgilerin doğru olarak toplanmasını, depolanmasını, güvenliği sağlanmış bilgisayar
DetaylıKAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
DetaylıISO-BGYS-PL-001 Bilgi Güvenliği Politikası
ISO-BGYS-PL-001 Bilgi Güvenliği Politikası İlk Yayın Tarihi: 02.09.2014 ISO REFERANSLARI ISO27001 Ref. Madde No 5.2 Politika Rev. No Tarih Hazırlayan DEĞİŞİKLİK KAYITLARI Değişiklik Nedeni /Sayfa No 0
DetaylıÖzgür Yazılımlar ile Kablosuz Ağ Denetimi
Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının
DetaylıTÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ
TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile
DetaylıBİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr
BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş
DetaylıBilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?
Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
Birliği liği B.G. PO.1 1/8 BGYS POLİTİKASI 2 1. AMAÇ.. 2 2.KAPSAM.. 2 3. TANIMLAR ve KISALTMALAR... 2 4. BİLGİ GÜVENLİĞİ HEDEFLERİ VE PRENSİPLERİ.. 3 5. BİLGİ GÜVENLİĞİ YAPISI VE ORGANİZASYONU... 3 BGYS
DetaylıGÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI
GÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-001 01 12.11.2012 Uyarı : Yalnız dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik
DetaylıDeğerlendirme Süreci Kuralları
Değerlendirme Süreci Kuralları Değerlendirme Ekiplerinin Oluşturulması Değerlendirme ekibi değerlendirici havuzunda yer alan değerlendiricilerden oluşturulur. Değerlendiriciler kendi il sınırlarında yapılacak
DetaylıBİLGİ GÜVENLİĞİ HİZMET SÖZLEŞMESİ
BİLGİ GÜVENLİĞİ HİZMET SÖZLEŞMESİ Bir tarafta Orman Genel Müdürlüğü (kısaca OGM ) ile diğer tarafta HİZMET ALINAN FİRMANIN ADRESİ adresinde bulunan HİZMET ALINAN FİRMANIN ADI (kısaca FİRMA KISA ADI ) arasında
DetaylıKKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ
KKTC MERKEZ BANKASI BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ İçindekiler Giriş... 1 1 Amaç... 1 2 Bilgi Güvenliği Politikaları... 1
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıGüvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.
SOSYAL MÜHENDİSLİK Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı. Sosyal Mühendislik Kavramı Sosyal Mühendislik: Normalde insanların
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıDOKÜMAN KODU YAYINLANMA TARİHİ REVİZYON NO REVİZYON TARİHİ SAYFA NO. BG-RH-01 01.03.2015 00 Sayfa 1 / 6
BG-RH-01 01.03.2015 00 Sayfa 1 / 6 BGYS Politikası Rehberi; T.C. Sağlık Bakanlığı Aydın Kamu Hastaneleri Birliği Genel Sekreterliği bünyesinde yürütülen bilgi güvenliği yönetim sistemi çalışmalarının kapsamını,
DetaylıBilgi Güvenliği Politikası. Arvato Bertelsmann İstanbul, Türkiye. Versiyon 2016_1. Arvato Türkiye. Yayınlayan
Arvato Bertelsmann İstanbul, Türkiye Versiyon 2016_1 Yayınlayan Durum Sınıfı Arvato Türkiye Onaylı Genel Tarih 01.08.2016 1 İçindekiler 1. Giriş... 4 2. Uygulama Kapsamı... 5 3. Motivasyon... 6 4. Arvato
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıTürkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI
Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI A - AMAÇ Bu metnin amacı, TÜBİTAK bilişim sistemlerinin kullanımında güvenlik, sorumluluk ve kişisel bilgilerin gizliliği
DetaylıBİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.
BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
Detaylı------------------------------------------------- [SUB-TITLE 1] Özellikler
[TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim
DetaylıPAROLA POLİTİKASI İÇİNDEKİLER
Sayfa No 1/7 İÇİNDEKİLER İÇİNDEKİLER 1 1 Amaç 2 2 Kapsam 2 3 Sorumlular 2 4 Kurallar 2 4.1 Genel Kurallar 2 4.2 Parola Oluşturmada Dikkat Edileck Noktalar 5 4.2.1 Zayıf Parolalar 5 4.2.2 Güçlü Parolalar
DetaylıBu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir.
1.AMAÇ ve KAPSAM Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir. BGYS kapsam dokümanındaki tüm personeli, varlıkları ve ilişki
DetaylıELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI
Doküman Kodu Yayın Numarası Yayın Tarihi 02 Uyarı : Yalnız dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik ortamdan alınacak kağıt 1/19 DEĞİŞİKLİK KAYITLARI Yayın No Yayın
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
Bilgi Güvenliği Politikası Sayfa : 1/9 BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Bilgileri Adı: Doküman No: Revizyon No: Doküman Tarihi: Referans / Gerekçe Onaylayan Bilgi Güvenliği Politikası İlk yayındır Ödeme
Detaylıİstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001
İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık
DetaylıBİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ
BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak
DetaylıVeritabanı. Ders 2 VERİTABANI
Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
DetaylıISO-BGYS-PL-02 Bilgi Güvenliği Politikası
ISO-BGYS-PL-02 Bilgi Güvenliği Politikası İlk Yayın Tarihi : 08.10.2015 *Tüm şirket çalışanlarının görebileceği, şirket dışı kişilerin görmemesi gereken dokümanlar bu sınıfta yer alır. ISO-BGYS-PL-02 08.10.2015
DetaylıT.C. NECMETTİN ERBAKAN ÜNİVERSİTESİ MERAM TIP FAKÜLTESİ HASTANESİ DOKU TİPLEME LABORATUARI BİLGİ GÜVENLİĞİNİ SAĞLAMAYA YÖNELİK PROSEDÜR
SAYFA NO 1 / 5 1-AMAÇ: Hastanemizden hizmet almak için başvuran hastalara ve tüm kurum çalışanlarına, ait bilgilerin doğru olarak toplanmasını, iletilmesini, depolanmasını ve kullanılmasını sağlamak. Hastane
DetaylıT.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER
1 T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE Amaç BİRİNCİ BÖLÜM GENEL HÜKÜMLER Madde 1- Bu Yönergenin amacı, Bakanlığın bilgi ve iletişim
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıTAKASNET SİSTEM KATILIM KURALLARI
TAKASNET SİSTEM KATILIM KURALLARI Bölüm 1 Amaç ve Kapsam... 3 1.1 Amaç... 3 1.2 Kapsam... 3 Bölüm 2 Sistem Katılımı... 4 2.1 Katılımcı Türleri... 4 2.2 Sisteme Katılma... 4 2.2.1 İdari Şartlar... 4 2.2.2
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıBGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI
BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI BGYS-PL-01 01.06.2018 0 / - 2 / 5 İÇİNDEKİLER 1. Amaç... 3 2. Kapsam... 3 3. Sorumluluk... 3 4. Kayıtları... 3 5. Tanımlamalar ve Kısaltmalar... 4 6. Uygulama... 4
DetaylıT.C. UŞAK ÜNİVERSİTESİ
KARAR 2018/176 Üniversitemiz Mevzuat Komisyonu toplantısında incelenen Bilişim Güvenliği Yönetimi Sistemi Yönergesinin aşağıda belirtildiği şekliyle toplantıya katılanların oy birliğiyle uygun olduğuna;
DetaylıBİLGİ SİSTEMLERİ GÜVENLİĞİ
BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 YZM 441 Bilgi Sistemleri Güvenliği BÖLÜM -4- GÜVENLİK K UNSURLARI VE YÖNETİMİ 3 GÜVENLİK K UNSURLARI VE YÖNETY NETİMİ Bilgi
DetaylıBİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU
1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından
DetaylıULAKNET KULLANIM POLİTİKASI
ULAKNET KULLANIM POLİTİKASI MADDE 1. AMAÇ Bu kullanım politikası; Türkiye Bilimsel ve Teknolojik Araştırma Kurumu'nun (TÜBİTAK) bir enstitüsü olan Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) tarafından
DetaylıGüven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN
Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN E-GÜVEN Bilgi güvenliği alanında Türkiye nin en güçlü ve güvenilir kurumu olmayı hedefleyen E-GÜVEN Elektronik Bilgi Güvenliği A.Ş., Eczacıbaşı ve Türkiye
DetaylıSiber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.
Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr
DetaylıElektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği. 13 Temmuz 2014 PAZAR Resmî Gazete Sayı : sayılı Resmi Gazete de
CEVAP 199 : Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği 13 Temmuz 2014 PAZAR Resmî Gazete Sayı : 29059 sayılı Resmi Gazete de yayınlandı. Bu yönetmelikle bilişim dünyasında bilinen
Detaylı2. KAPSAM OMÜ Mühendislik Fakültesi bünyesinde kullanılan Kalite Yönetim Sistemi dökümanlarını kapsar.
1. AMAÇ Bu prosedürün amacı, OMÜ Mühendislik Fakültesi Kalite Yönetim Sistemine ait tüm dökümanların hazırlanması, onaylanması, revizyonu ve kontrol altına alınmasıyla ilgili yöntemleri tarif eder. 2.
DetaylıGİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz.
GİZLİLİK SÖZLEŞMESİ Bilkent Üniversitesi Mühendislik Topluluğu (Bundan böyle MT olarak anılacaktır.), gizliliğinizi korumak ve kullanılmakta bulunan teknolojik altyapıdan en üst seviyede yararlanmanızı
DetaylıDokümanların Kontrolü Prosedürü
1.AMAÇ: BUTSO Kalite Yönetim Sistemini (KYS) oluşturmak, uygulamak, sürdürmek ve etkin çalışmasını desteklemek için gerekli dokümantasyonun oluşturulması, onaylanması, kontrolü, yayımlanması, dağıtımı,
DetaylıVeri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri
Veri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri 2 Veri Güvenliği ve Gizliliği İlkeleri: IBM Bulut Hizmetleri İçindekiler 2 Genel Bakış 3 Yönetişim 3 Güvenlik İlkeleri 3 Erişim, Müdahale, Aktarma
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıBELGE MARKA VE LOGONUN KULLANIMI PROSEDÜRÜ
REVİZYON Takip Tablosu No Tarih Açıklama 01 17.04.2017 Kuruluşun değişen logosu dokümanda revize edildi. 02 03 04 05 06 Yönetim Temsilcisi Yönetim Kurulu Başkanı 1 / 6 1-AMAÇ Bu prosedürün amacı; belge,
DetaylıSPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası
www.pwc.com.tr Ocak 2018 SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası Bilgi Sistemleri Yönetimi Tebliği ve Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete de yayımlanmış ve yayımı tarihinde
DetaylıBir süredir çalışmalarını yürüttüğümüz İnsan Kaynakları Web Portaline ilişkin kullanım aşamaları aşağıda bilgilerinize sunulmuştur.
Merhaba, Bir süredir çalışmalarını yürüttüğümüz İnsan Kaynakları Web Portaline ilişkin kullanım aşamaları aşağıda bilgilerinize sunulmuştur. Web Portal erişim bilgileri http://fm.obss.com.tr adresinden
DetaylıBilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının
DetaylıKALİTE YÖNETİM SİSTEMİ İş Sürekliliği
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ İş Sürekliliği İş Sürekliliği Yönetim Sistemi Politikası Sürüm No: 5.0 Yayın Tarihi: 11.05.2014 444 0 545 2012 Kamu İhale Kurumu
DetaylıKişisel Sağlık Verilerinin Korunması ve Sağlık Hizmet Sunumuna Etkisi
Kişisel Sağlık Verilerinin Korunması ve Sağlık Hizmet Sunumuna Etkisi Dr. Satia Departman Advan Tarih SASDER 4. Ulusal Kongresi 6 Kasım 2015 Kişisel Sağlık Verileri Neden Korunmalı? Kişisel Veri Kişiyi
DetaylıSertan Kolat skolat@avanteg.com
Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil
DetaylıSağlıkta Kalite Değerlendirmeleri Kurallar
Sağlıkta Kalite Değerlendirmeleri Kurallar Sağlık Hizmetleri Genel Müdürlüğü 2013 Yazarlar Sağlık Hizmetleri Genel Müdürlüğü ISBN: 978-975-590-468-9 Bu rehberin her türlü yayın hakkı SHGM Sağlıkta Kalite
DetaylıKurumsal Bilgi Güvenliği ve Siber Güvenlik
Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar
DetaylıÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI
ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI 1 İÇİNDEKİLER Madde 1 Amaç Madde 2 Kayıt Ortamları Madde 3 Politikada Yer Verilen Hukuki ve Teknik Terimlerin
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıB2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)
B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa) Site işleticisinin Sunucusunun herhangi bir şey satmadığı ve malların fiyatını belirlemediği, ancak alıcı ve satıcılar için ticari işlevselliği olan
DetaylıONDOKUZ MAYIS ÜNİVERSİTESİ WEB SAYFASI HAZIRLAMA YÖNERGESİ
ONDOKUZ MAYIS ÜNİVERSİTESİ WEB SAYFASI HAZIRLAMA YÖNERGESİ Amaç MADDE 1 (1) Bu Yönergenin amacı; Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanlığı (BİDB) aracılığıyla akademik ve idari birimlere
DetaylıGizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI
Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI Firmamız,çeşitli amaçlarla kişisel veriler toplayabilir. Aşağıda, toplanan kişisel verilerin nasıl ve ne şekilde toplandığı, bu verilerin nasıl ve ne
DetaylıAvira AntiVir Premium Security Suite www.antivir.com.tr
Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça
Detaylı5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler
2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun
DetaylıKullanıcı Hesabı ve Şifre Yönetimi
1. Amaç Bu prosedürün amacı BĠLGĠ bünyesinde veya yan kuruluģlarda çalıģan ve BILGINETWORKS alanına dahil olan kullanıcıların Ģifrelerinin azami ölçüde güvenlikli ve sağlam bir yapıda oluģturulmasını,
Detaylı