Yöneticiler için Bilgi Güvenliği
|
|
- Nilüfer Sarıgül
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR
2 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl
3 İçerik Siber Olaylar Bilgi Güvenliği ile ilgili Bilmeniz Gerekenler Yöneticilerden Beklentiler Yöneticilere Rehber Olabilecek Standartlar Kritik Noktalar
4 Siber Olaylar ULUSAL VE ULUSLARARASI YAŞANMIŞ OLAYLAR
5 Yaşanmış Olaylar
6 Yaşanmış Olaylar
7 Yaşanmış Olaylar
8 Yaşanmış Olaylar
9 Bilgi Güvenliği ile ilgili Bilmeniz Gerekenler BİLGİ GÜVENLİĞİ İLE İLGİLİ TEMEL KAVRAMLAR
10 Bilgi Varlığı? Sizin için değerli olan ve bilgi taşıyan şeyler
11 Bilgi Güvenliği?
12 Bilgi Güvenliği Olayı?
13 Bilgi Güvenliği Politikaları
14 Bilgi Güvenliği Önlemleri
15 Hacklenmek? Sahibi olduğunuz bilgisayar ve/veya ağlara Bilgisayar korsanları tarafından Çeşitli motivasyon ve amaçlarla izinsiz olarak erişim sağlanması ve/veya ele geçirilmesi
16 Peki Neden Hedefiz? Paramız var, Elektronik ticaret kullanıyoruz, Stratejik bir kurumda çalışan kişileriz, Çalışan ve internete bağlı bir bilgisayarımız var
17 Bilgi Güvenliğinin Boyutları Yetkisiz kişilerin kullanamaması ve öğrenememesi Gizlilik Doğruluğunun ve tamlığının korunması Yetkili kişiler istediğinde erişilebilir ve kullanılabilir olması Bütünlük Erişebilirlik
18 Bilgi Güvenliği Bileşenleri İnsanlar İş Süreçleri Teknoloji
19 Yöneticilerden Beklentiler GÜVENLİK YÖNETİMİ İÇİN YÖNETİCİNİN SORUMLULUKLARI
20 Yöneticilerden Beklentiler Güvenlik Organizasyonu Liderlik İhtiyaçlar
21 Güvenlik Organizasyonu Üst Yönetim BT Yönetim Denetim Güvenlik Yönetimi Olay Müdahale Hukuk Halkla İlişkiler İdari İşler
22 Üst Yönetim Güvenlik organizasyonunu kurmak ve desteklemek Güvenlik ile ilgili yetki ve sorumlulukları belirlemek Güvenlik ile ilgili konulara kaynak sağlamak
23 BT Yönetimi BT sistemlerini güvenli şekilde kurmak ve yönetmek Güvenlik politikalarını uygulamak Güvenlik ve olay müdahale ekipleri ile işbirliği
24 Denetim Bağımsız ve yetkin Güvenlik politikalarına uyum denetimi Güvenlik kontrolleri uygulama denetimi Raporlama
25 Olay Müdahale Sanal Bağımsız ve yetkin Planlı ve organize Olay yönetimi
26 Diğer Birimler Hukuk - Yasal gereklilikler, adli merciler ile koordinasyon Halkla İlişkiler - Acil durumlarda planlı iletişim, kurumsal imaj İdari İşler Fiziksel güvenlik ve altyapı yönetimi
27 Güvenlik Yönetimi Güvenlik politikalarını oluşturma Güvenlik altyapılarını kurma ve yönetme Güvenliği izleme Dünyadaki ve sektördeki gelişmeleri takip etme Yönetimi ve personeli bilinçlendirme Olaylara müdahale konusunda işbirliği
28 Güvenlik Yönetiminde Roller Güvenlik Yöneticisi Güvenlik Sistemleri Yönetimi Güvenlik İzleme Görevler Güvenlik ayrılığı organizasyonu ve yetkinlikler konusunda başkta ABD olmak üzere birçok Bilmesi gereken ülke ciddi yatırımlar ile ar-ge çalışmaları yapmaktadır. Barikat olarak bizde bu konuda bazı çalışmalar yapmaktayız. Konu hakkında detaylı bilgi almak için Ar-Ge ekibimizle görüşebilirsiniz
29 Tüm Personel En zayıf halka Farkındalık Politika ve kurallara uyum Motivasyon ve teşvik
30 Liderlik Güvenliğin önemini ve önceliğini vurgulamak Politikaları duyurmak ve uyum konusunda örnek olmak Diğer yöneticileri güvenlik konusuna liderlik etmelerini teşvik etmek
31 Liderlere Öneriler Güvenlik istiyoruz ama kuralları ilk yönetim olarak siz çiğniyor ve korunmuyorsunuz. Bu şekilde güvenlik sağlanamaz Güvenlik ile kullanılabilirlik/performans isteklerini dengelemelisiniz Halen ülkemizde güvenlik üst yönetime bağlı (bağımsız) bir organizasyon değil Güvenliği şansa bırakmayın, metodolojik bir yaklaşım benimseyin
32 İhtiyaçlar Doğru kaynak planlama için risk değerlendirme Yeterli sayıda, yetkinlikte ve yedekli personel Yetkinlikleri artırmak ve farkındalık için eğitim Güvenlik politikalarına uygun ve güncel teknoloji En temel ihtiyaç doğru güvenlik yaklaşımı
33 Yöneticilere Rehber Olabilecek Standartlar ULUSLARARASI STANDARTLAR EN İYİ UYGULAMALARDAN OLUŞTURULUR
34 Rehber Standartlar Ulusal/Uluslararası organizasyonların yayınları Güvenlik yönetim için yol haritası ve rehberlik Sistemin etkinliğini ölçmek için metrikler Başarısı kanıtlanmış en iyi uygulamalar ile sistematik yaklaşımın harmanlanması Malesef ülkemizin henüz böyle bir çalışması yok
35 ISO Bilgi Güvenliği Yönetim Sistemi En yaygın bilgi güvenliği yönetim sistemi standardıdır. Risk değerlendirmeye dayalı bir yönetim sistemi Hedef bazlı yönetim Güvenlik için sistematik bir yaklaşım sunar Yönetim sistemi için standart maddeleri içerir Güvenlik önlemleri için kontrol maddelerini içerir
36 ISO İş Sürekliliği Yönetim Sistemi Toplumsal güvenlik standardı olarak ifade edilir En yaygın iş sürekliliği yönetim sistemi standardıdır İş etki analizine ve risk değerlendirmeye dayalı bir yönetim sistemi Hedef bazlı ve stratejik yönetim İş sürekliliği için sistematik bir yaklaşım
37 ISO Bilgi Teknolojileri Hizmet Yönetim Sistemi Nam-ı diğer ITIL standardı Bilgi güvenliği, iş sürekliliği standartları ile entegre olabilir BT hizmetlerinin etkin şekilde gerçekleştirilmesi için gereksinimleri belirler Hedef bazlı ve stratejik yönetim BT hizmet yönetimi için süreç bazlı yaklaşım
38 O-ISM3 Açık Bilgi Güvenliği Yönetim Olgunluk Modeli Herkese açık bir standart Bilgi güvenliği yönetimi için bir olgunluk modeli Bilgi güvenliği yönetimine süreç bazlı bir yaklaşım Bilgi güvenliği için birçok faktörü bir arada kullanmayı hedefler Uluslararası yönetim sistemi standartları ile entegre edilebilir
39 Güvenlik Yönetiminde Kritik Noktalar En zayıf halka olan personeli bilinçlendirin Üst yönetimi destek için ikna edin İhtiyaçlar için kaynakları hazır bulundurun Sistematik güvenlik yönetimi için rehberiniz standartlar En temel ihtiyaç metodolojik güvenlik yaklaşımı
40 Sorularınız ve Önerileriniz
41 Teşekkürler ÖZEL SORULARINIZ VE AKLINIZA GELEN KONULARI ÇÖZÜM MASASINDA SORABİLİRSİNİZ
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında
Detaylıİstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001
İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık
DetaylıT. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları
DetaylıSPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası
www.pwc.com.tr Ocak 2018 SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası Bilgi Sistemleri Yönetimi Tebliği ve Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete de yayımlanmış ve yayımı tarihinde
DetaylıMehmet BÜLBÜL. Maliye Bakanlığı Bütçe ve Mali Kontrol Genel Müdürülüğü Daire Başkanı
Mehmet BÜLBÜL Maliye Bakanlığı Bütçe ve Mali Kontrol Genel Müdürülüğü Daire Başkanı Belirlenen düzenleme, standart ve yöntemler çerçevesinde; planlama, programlama, bütçeleme, uygulama, kontrol etme, muhasebeleştirme
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıBilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010
Bilgi Teknolojileri Yönetişim ve Denetim Konferansı Türkiye BT Yönetişiminin Neresinde? Barış Bağcı, Deloitte Kurumsal Risk Hizmetleri, Kıdemli Müdürü Kurumsal Yönetişim Kurumsal Yönetim, şirketlerin kurumsal
DetaylıINDIVIDUAL & ENTERPRISE SERVICES
INDIVIDUAL & ENTERPRISE SERVICES EĞİTİM VE GELİŞİM HİZMETİ INDENSE EĞİTİM VE DIŞ KAYNAK HİZMETLERİ LTD. ŞTİ. İNSAN KAYNAKLARI VE İŞ HUKUKU EĞİTİMLERİ 5510 Sayılı Sosyal Güvenlik Kanunu Uygulamaları 6098
Detaylıİş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği
İş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği Zeki Yazar, Siemens Sanayi ve Ticaret A.Ş. Sayfa 1 Bir uygulama örneği olarak Siemens İş Sürekliliği Yönetimi İşe Etki Analizi Sayfa
DetaylıANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
DetaylıKurumsal Eğitimlerimiz
2017 Kurumsal Eğitimlerimiz İçindekiler YÖNETİCİLİK ve YÖNETİM BECERİLERİ EĞİTİMLERİ... 11 Yöneticilik ve Liderlik Eğitimi... 11 Finansçı Olmayanlar için Finans Yönetimi Eğitimi... 12 Yönetimde Temel Yaklaşımlar
DetaylıBORUSAN TEKNOLOJİ GELİŞTİRME VE ARGE A.Ş. BORUSAN GRUBU PROJE YÖNETİM SİSTEMATİĞİ
BORUSAN TEKNOLOJİ GELİŞTİRME VE ARGE A.Ş. BORUSAN GRUBU PROJE YÖNETİM SİSTEMATİĞİ Irmak KOÇKAN ERSOLMAZ 08.11.2018 1 BORUSAN HOLDİNG 08.11.2018 2 BORUSAN GRUBU 08.11.2018 3 BORUSAN GRUBU ÇELİK LOJİSTİK
DetaylıDOK-004 BGYS Politikası
DOK-004 BGYS Politikası 1/7 Hazırlayanlar İsim Şule KÖKSAL Ebru ÖZTÜRK Döndü Çelik KOCA Unvan Defterdarlık Uzmanı Defterdarlık Uzmanı Çözümleyici Onaylayan İsim Mustafa AŞÇIOĞLU Unvan Genel Müdür Yardımcısı
DetaylıKurumsallaşma Eğitimi
Eğitimler Kurumsallaşma Eğitimi İÇERİK Aile şirketlerinde kurumsallaşma ihtiyacı Kurumsallaşmanın gerektirdikleri İhtiyaç analizleri Kurumsallaşmanın önündeki engeller Aile firmalarında iletişim Problemler
DetaylıSiber Güvenlik İş Gücü
Siber Güvenlik İş Gücü Evren Pazoğlu - CISSP E- mail : Evren.pazoglu@barikat.com.tr Linkedin: HEps://tr.linkedin.com/in/Pazoglu 09/06/15 1 GİRİŞ Menüde ne var? Zafiyet Tehdit Risk BARİKAT 2015 II: Güvenliğin
DetaylıTürkiye İç Kontrol Enstitüsü
İÇ KONTROL, EKİP İŞİ Değişimi yönetmek zordur. Ancak daha zor olan, insanları değişimin gerekliliğine inandırabilmek, ikna edebilmektir. İç kontrol çalışmaları da hem kurumsal hem zihinsel bir değişim
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıKAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun!
KAİD EĞİTİM DANIŞMANLIK Isinizin L ideri Olun! Stratejik Çözüm Ortağınız Olarak Biz; Değişen ve gelişen Dünya nın hızını yakalamak artık tüm organizasyonların öncelikli hedefidir. Organizasyonlar iş süreçlerini,
Detaylı1-PROJE YÖNETİMİNE GİRİŞ
1-PROJE YÖNETİMİNE GİRİŞ Y R D. D O Ç. D R. K E N A N G E N Ç O L PROJE NEDİR Proje; benzersiz, özgün bir ürün, hizmet veya sonuç üretmek amacıyla yürütülen geçici faaliyetler bütünü bir girişimdir. (PMI
DetaylıPOL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL
SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla
DetaylıULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ
ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri
DetaylıBİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ
BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak
DetaylıSTRATEJİK PLAN
STRATEJİK PLAN 2012-2016 2013 2 T. C. İSTANBUL MEDİPOL ÜNİVERSİTESİ İçindekiler SUNUŞ... 5 YÖNETİCİ ÖZETİ... 7 1. STRATEJİK ANALİZ 1.1. Tarihçe... 9 1.2. Stratejik Planlama Süreci.... 9 1.3. İstanbul Medipol
DetaylıERZİNCAN ÜNİVERSİTESİ. BİLGİ YÖNETİM SİSTEMİ Mevcut Durum Analiz ve Kapasite Geliştirme Projesi
ERZİNCAN ÜNİVERSİTESİ ÜST DÜZEY YÖNETİCİ SUNUMU BİLGİ YÖNETİM SİSTEMİ Mevcut Durum Analiz ve Kapasite Geliştirme Projesi Strateji Geliştirme Daire Başkanlığı OCAK 2009 1 Gündem Bilgi Yönetimi Yol Haritası
DetaylıT. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 5.0 Yayın Tarihi: 14.07.2014 444 0 545 2012 Kamu İhale Kurumu Tüm hakları
Detaylıİç Kontrol Uzmanı Pozisyonu İçin Doğru Kriterlere Sahip Olduğunuzdan Emin misiniz?
Türkiye nin en popüler iş arama ve işe alma platformları olan yenibiriş.com da 1500, kariyer.net te ise 2000 e yakın İç Kontrol başlıklı ilan bulunmaktadır. İç Kontrol Uzmanı Pozisyonu İçin Doğru Kriterlere
DetaylıRİSK YÖNETİMİ. Risk Yönetim Planının 7 Bileşeni
RİSK YÖNETİMİ Risk Yönetim Planının 7 Bileşeni İÇİNDEKİLER Giriş Bileşenler: Rol ve Sorumluluklar Bütçeleme Zamanlama Risk Değerlendirme Kriteri Eşik Değerler İletişim Takip ve Denetim Sonuç GİRİŞ : Risk
DetaylıProje Yönetimi. 2010 2011 Bahar Yarıyılı. Yrd. Doç. Dr. Ömer GİRAN
Proje Yönetimi 2010 2011 Bahar Yarıyılı Yrd. Doç. Dr. Ömer GİRAN KISIM I PROJE YÖNETİMİ ÇERÇEVESİ 1. Bölüm Giriş Proje Yönetimi Bilgi Birikimi PMBOK Kılavuzu Kılavuzu Proje Yönetimi Bilgi Birikimi Kılavuzu,
DetaylıLojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli
Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli HOŞGELDİNİZ Erdal Kılıç SOFT Gökhan Akça KoçSistem Lojistik ve Taşımacılık Sektöründe Yeni Hizmet
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;
DetaylıCOBIT Bilgi Sistemleri Yönetimi. Şubat 2009
COBIT Bilgi Sistemleri Yönetimi Şubat 2009 Gündem Bilgi Sistemleri Yönetimi Bilgi Sistemleri Süreçleri Bilgi Sistemleri Yönetimi Uygulama Yol Haritası Bilgi Sistemleri (BS) Yönetimi Bilgi Sistemleri Yönetimi,
DetaylıMerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri
MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun
DetaylıISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler
Kapsam - Terimler K A P A M Kapsam u standard kuruluşun bağlamı dâhilinde bir bilgi güvenliği yönetim sisteminin kurulması, uygulanması,sürdürülmesi ve sürekli iyileştirilmesi için şartları kapsar. u standard
Detaylı2015 Eğitim Takvimi Biymed Eğitim ve Danışmanlık Hizmetleri
2015 Eğitim Takvimi BiYMED Eğitim ve Danışmanlık BiYMED Danışmanlık, uzman kadrosu ile danışmanlık, eğitim ve yazılım hizmetleri sağlar. BiYMED Danışmanlık, müşterilerine hizmet almak istedikleri alanlarda
Detaylı2014-2015 KAIZEN AKADEMİ EĞİTİM KATALOĞU
2014-2015 KAIZEN AKADEMİ EĞİTİM KATALOĞU KAIZEN EĞİTİM KATALOĞU İÇİNDEKİLER TABLOSU KALİTE YÖNETİM EĞİTİMLERİ... 2 A. Kalite Yönetim Sistemi Programı... 2 A1. ISO 9001 Kalite Yönetim Sistemleri Bilgilendirme
DetaylıSedona. Eğitim Kataloğu
Eğitim Kataloğu 1. Organizasyonel yapılanma Organizasyonel yapılanma kapsamında yer alan takım yapıları, yönetim anlayışı, yazılım süreçleri gibi kavramlar, yazılım projelerini başarıya taşıyan yapıtaşları
DetaylıT.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü. Hüseyin BAYRAKTAR
T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü Hüseyin BAYRAKTAR Antalya, 30 Kasım 2018 GENEL MÜDÜRLÜĞÜN TEMEL GÖREVLERİ q Ulusal Coğrafi Bilgi Sistemi Portalının kurulması
DetaylıHazırlayan: Yasemin Özkonuk
Hazırlayan: Yasemin Özkonuk 1 HOŞGELDİNİZ 2 45001 İLE 18001 ARASINDAKİ TEMEL FARKLILIK Diğer yönetim sistem standardları ile entegre. Liderlik vurgusu Çalışanların katılımı İç ve dış faktörler ele alındı
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
Detaylıİç Denetim, Risk ve Uyum Hizmetleri. Danışmanlığı
İç Denetim, Risk ve Uyum Hizmetleri Danışmanlığı bölümünde çalışan profesyonellerimiz, birçok yerel ve uluslararası şirkette, organizasyon çapında risk ve kurumsal yönetim konularında yardımcı olmak ve
DetaylıSÖKTAŞ TEKSTİL SANAYİ VE TİCARET A.Ş. Riskin Erken Saptanması Komitesi Yönetmeliği
SÖKTAŞ TEKSTİL SANAYİ VE TİCARET A.Ş. Riskin Erken Saptanması Komitesi Yönetmeliği Bu Yönetmelik, Yönetim Kurulu nun 25/04/2013 tarih ve 21 sayılı kararı ile kabul edilmiş olup 15.04.2014 tarih ve 2014/11
DetaylıYeni Türk Ticaret Kanunu: Yeni bir başlangıç BT Yol haritası
Yeni Türk Ticaret Kanunu: Yeni bir başlangıç BT Yol haritası 15 Haziran 2011 Hukuk Kurumsal yönetim Yeni TTK ya uyum süreci Bilgi teknolojileri Muhasebe ve finansal raporlama 2 Yeni TTK Yeni bir başlangıç
DetaylıİÇ KONTROL FAALİYETLERİ. Strateji Geliştirme Başkanlığı
İÇ KONTROL FAALİYETLERİ Strateji Geliştirme Başkanlığı İç Kontrol Faaliyetlerinin km taşları İç Kontrol Sisteminin proje kapsamında ele alınarak değerlendirilmesi (UBAKİK Projesi). İzleme ve Yönlendirme
DetaylıBT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri
BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri
DetaylıAltyapımızı Yeni TTK ile uyumlu hale getirmek...
Altyapımızı Yeni TTK ile uyumlu hale getirmek... Yeni TTK ya uyum, mevzuatı kavrayarak tamamlayabileceğimiz bir sürecin ötesinde; önemli altyapısal değişiklikler getirecek bir dönüşümdür Dış Paydaşlar
DetaylıBilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010
Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BİLİŞİM TEKNOLOJİLERİNDE YÖNETİŞİM Ahmet PEKEL, Türkiye Cumhuriyet Merkez Bankası, Bilişim Güvenliği ve Kalite Denetimi Müdürü TÜRKİYE DE İNTERNET KULLANICI
DetaylıBilgi Toplumu Stratejisi ve Eylem Planı
Bilgi Toplumu Stratejisi ve Eylem Planı Devlet Planlama Teşkilatı Bilgi Toplumu Dairesi 25 Ekim 2007 Gündem Bilgi Toplumu Stratejisi Yaklaşımı Strateji Bileşenleri Hedefler Eylem Planı İzleme ve Ölçümleme
DetaylıSOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri
SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik
DetaylıSTK LAR İÇİN. Gönüllülük Kurumsallık Verimlilik Süreklilik
STK LAR İÇİN Gönüllülük Kurumsallık Verimlilik Süreklilik Başkandan İLKE (İlim Kültür Eğitim Derneği) uzun yıllardır sivil toplum alanında gönüllü çalışmalar yapmakta ve bu tür faaliyetlere destek vermektedir.
DetaylıIBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
DetaylıBilgi Güvenliği Politikası. Arvato Bertelsmann İstanbul, Türkiye. Versiyon 2016_1. Arvato Türkiye. Yayınlayan
Arvato Bertelsmann İstanbul, Türkiye Versiyon 2016_1 Yayınlayan Durum Sınıfı Arvato Türkiye Onaylı Genel Tarih 01.08.2016 1 İçindekiler 1. Giriş... 4 2. Uygulama Kapsamı... 5 3. Motivasyon... 6 4. Arvato
DetaylıBilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr
Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Mustafa YILMAZ mustafayilmaz@tse.org.tr Türk Standardları Enstitüsü tarafından yapılan Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Yazılım
DetaylıKURULUŞ, AMAÇ, BAĞLAM, KAPSAM
Sayfa 1/5 Kurum Profili Daha önce 19 Mayıs Üniversitesi ne bağlı olarak kurulan Çorum 03.07.1992 tarih ve 3837 Sayılı Kanunla Gazi Üniversitesi ne bağlanmıştır. Gazi Üniversitesi Rektörlüğünün 18.11.1999
DetaylıİŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ
İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların
DetaylıRİSK YÖNETİMİ İÇERİK: Risk Yönetimi Nedir? Risk Yönetiminin Faydaları Kritik Başarı Faktörleri Risk ile İlgili Tanımlar Görev ve Sorumluluklar
RİSK YÖNETİMİ İÇERİK: Risk Yönetimi Nedir? Risk Yönetiminin Faydaları Kritik Başarı Faktörleri Risk ile İlgili Tanımlar Görev ve Sorumluluklar STRATEJİ GELİŞTİRME BAŞKANLIĞI 2 Nedir Risk Yönetimi Nedir
DetaylıMIS 325T Servis Stratejisi ve Tasarımı Hafta 7:
MIS 325T Servis Stratejisi ve Tasarımı Hafta 7: Servis değerinin yaratılması, talep yönetimi, Servis kataloğu ve portföyünün yönetimi, SSA, OSA, Hazır bulunurluk ve kapasite yönetimi, BT servis süreklilik
DetaylıBDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler
Gündem Bilgi Sistemlerine İlişkin Yasal Düzenlemeler & COBIT AB Seminer 2009 Bankacılıkta Bilgi Sistemlerine İlişkin Düzenlemeler Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler
DetaylıSedona. Nisan 2013 Eğitim Kataloğu
Nisan 2013 Eğitim Kataloğu 8 Nisan 2013 Sedona, yazılım firmalarına ve büyük çaplı organizasyonların bilişim departmanlarına organizasyonel yapılanma, yöneticilik, takım çalışması ve kalite süreçleri alanlarında
DetaylıDoğal Gaz Dağıtım Sektöründe Kurumsal Risk Yönetimi. Mehmet Akif DEMİRTAŞ Stratejik Planlama ve Yönetim Sistemleri Müdürü İGDAŞ 29.05.
Doğal Gaz Dağıtım Sektöründe Kurumsal Risk Yönetimi Mehmet Akif DEMİRTAŞ Stratejik Planlama ve Yönetim Sistemleri Müdürü İGDAŞ 29.05.2013 İÇERİK Risk, Risk Yönetimi Kavramları Kurumsal Risk Yönetimi (KRY)
DetaylıBiymed. Eğitim ve Danışmanlık
Biymed Eğitim ve Danışmanlık BiYMED Eğitim ve Danışmanlık BiYMED Eğitim, 2006 yılından beri uzman kadrosu ile eğitim ve danışmanlık hizmetleri sağlar. BiYMED Eğitim, müşterilerine hizmet almak istedikleri
DetaylıKurumsal Yönetişim, Risk Ve Uyum
www.pwc.com.tr Kurumsal Yönetişim, Risk Ve Uyum. 12. Çözüm Ortaklığı Platformu 9 Aralık 2013 İçerik 1. GRC Nedir? 2. GRC Çözümleri RSA Archer 3. Başlık 3 4. Başlık 4 11. Çözüm Ortaklığı Platformu 9 Aralık
DetaylıBİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI
KOD BY. PO.01 YAY. TRH 16.12.2015 REV. TRH REV. NO SAYFA NO 1/7 1. Amaç BGYS politikası, T.C. Sağlık Bakanlığı, TKHK İstanbul Anadolu Kuzey Genel Sekreterliği bünyesinde yürütülen bilgi güvenliği yönetim
DetaylıTTGV İnovasyon Esaslı Rekabetçilik Analizi Modeli. Mayıs 2015
TTGV İnovasyon Esaslı Rekabetçilik Analizi Modeli Mayıs 2015 Uluslararası Rekabetçi Olmak Uluslararası rekabetçi endüstriler, rekabetçi üstünlük yaratmak ve sürdürülebilir kılmak için firmalarının yeterli
DetaylıAHİ EVRAN ÜNİVERSİTESİ KALİTE YÖNETİM SİSTEMİ 2018 YILI UYGULAMA REHBERİ
AHİ EVRAN ÜNİVERSİTESİ KALİTE YÖNETİM SİSTEMİ YILI UYGULAMA REHBERİ KALİTE YÖNETİM KOORDİNATÖRLÜĞÜ SUNUŞ Üniversitemizin Kalite Yönetim Sistemi, 2017 yılı içerisinde Yüksek Öğretim Kurulu tarafından, Kurumsal
DetaylıÇAĞRI MERKEZİ YÖNETİCİ GELİŞTİRME PROGRAMLARI
ÇAĞRI MERKEZİ YÖNETİCİ GELİŞTİRME PROGRAMLARI ÇAĞRI MERKEZI YÖNETICI GELIŞTIRME PROGRAMLARI 01 02 03 ÇAĞRI MERKEZİ YÖNETİCİLERİ İÇİN REHBERLİK 'COACHING' ÇAĞRI MERKEZİ'NDE TAKIM OLUŞTURMA VE GELİŞTİRME
DetaylıKurumsal Mimari. (Enterprise Architecture) MUSTAFA ULUS, 2015
Kurumsal Mimari (Enterprise Architecture) MUSTAFA ULUS, 2015 Hakkımda Eğitim Yıldız Teknik Üniversitesi - Matematik Mühendisliği lisans Ahmet Yesevi Üniversitesi Bilgisayar Mühendisliği yüksek lisans Deneyim
DetaylıTÜBİTAK. 1513 Teknoloji Transfer Ofisleri Destekleme Programı Teknoloji ve Yenilik Destek Programları Başkanlığı (TEYDEB)
1513 Teknoloji Transfer Ofisleri Destekleme Programı Teknoloji ve Yenilik Destek Programları Başkanlığı (TEYDEB) Ahmet Rıza Balım Teknoloji Transfer Mekanizmaları Destekleme Grubu ahmet.balim@tubitak.gov.tr
DetaylıBGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI
BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI BGYS-PL-01 01.06.2018 0 / - 2 / 5 İÇİNDEKİLER 1. Amaç... 3 2. Kapsam... 3 3. Sorumluluk... 3 4. Kayıtları... 3 5. Tanımlamalar ve Kısaltmalar... 4 6. Uygulama... 4
DetaylıBu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir.
1.AMAÇ ve KAPSAM Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir. BGYS kapsam dokümanındaki tüm personeli, varlıkları ve ilişki
DetaylıAĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010
AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010 Kuruluş amacı Ağ Teknolojileri Durum Tespit Komisyonu (AT- DTK) çalışma usul ve esaslarının
DetaylıMerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri
MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi
DetaylıTAI MERKEZİ RAPORLAMA SİSTEMİ Gülsen BAYRAMUSTA Bilgi Teknolojileri Müdürü. TUSAŞ - Türk Havacılık ve Uzay Sanayii A.Ş. Aralık 2014 1 TASNİF DIŞI
TAI MERKEZİ RAPORLAMA SİSTEMİ Gülsen BAYRAMUSTA Bilgi Teknolojileri Müdürü TUSAŞ - Türk Havacılık ve Uzay Sanayii A.Ş. Aralık 2014 1 TASNİF DIŞI Genel 1984 F-16 uçaklarının Türkiye de üretimi amacıyla
DetaylıYÖNETİCİ GELİŞTİRME PLUS. Programın Amacı: Yönetici Geliştirme Eğitimi. Yönetici Geliştirme Uzmanlığı Eğitim Konu Başlıkları. Kariyerinize Katkıları
YÖNETİCİ GELİŞTİRME 360 Yönetici Geliştirme Eğitimi İşletmelerde kalıcı başarının sağlanması, kurumun stratejik hedefleri ile uyumlu, yüksek performans göstermeye odaklanmış; motive olmuş takımları oluşturmak
DetaylıMAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ
MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ TANIMLAR KURUMSAL HAFIZA: Bilgiyi gelecekte kullanmak amacıyla insanlarda ve/veya teknolojilerde gerektiğinde geri çağrılabilir şekilde depolamak
DetaylıElektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
DetaylıKULLANIM ÖRNEĞİ KATALOĞU. Yammer'ı sosyal çalışma alanınız olarak kullanın ve iş birliği, yenilik ve katılımın başlamasını sağlayın.
KULLANIM ÖRNEĞİ KATALOĞU Yammer'ı sosyal çalışma alanınız olarak kullanın ve iş birliği, yenilik ve katılımın başlamasını sağlayın. Yammer Kullanım Örneği Kataloğu Yammer, güncelleştirmeleri paylaşmanızı,
DetaylıÇamsan Gelişim Projesi
ÇAMSAN HAKKINDA; ÇAMSAN ENTEGRE AĞAÇ SANAYİ ve TİCARET A.Ş. 1984 yılında faaliyete geçen ve Türkiye'de ilk kez MDF üretimi gerçekleştiren firmadır. Bu teknolojiyi ülkemize ilk defa getiren şirketimizin
DetaylıBilgi Teknolojileri Risk Hizmetleri Hakkında
Bilgi Teknolojileri Risk Hizmetleri Hakkında Bilgi Teknolojileri konusunda stratejiden uygulamaya kadar farklı aşamalarda ve risk, kontrol, süreç, organizasyon, yönetişim yapısı ve teknoloji gibi farklı
DetaylıEtkin Yönetim Kurulları
Etkin Yönetim Kurulları VIII. ULUSLARARASI KURUMSAL YÖNETİM ZİRVESİ Ferruh Tunç KPMG Türkiye Başkanı 4 Ana Esas PERFORMANS Liderlik & Strateji Paydaşlar ile iletişim CEO / YÖNETİM Performans Ölçme & Değerlendirme
DetaylıT. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu
DetaylıCREALUS Eğitim ve Danışmanlık Kurumsal Eğitim Kataloğu 2014
CREALUS Eğitim ve Danışmanlık Kurumsal Eğitim Kataloğu 2014 Hakkımızda CREALUS, kurulduğu günden bu güne kadar müşterilerine stratejik çözüm ortağı olarak yenilikçi, yaratıcı ve katma değerli eğitim ve
DetaylıNotice Belgelendirme Muayene ve Denetim Hiz. A.Ş Onaylanmış Kuruluş 2764
ISO 13485:2016 MEDİKAL CİHAZ KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU Notice Belgelendirme Muayene ve Denetim Hiz. A.Ş Onaylanmış Kuruluş 2764 Notice Belgelendirme Muayene ve Denetim Hizmetleri A.Ş. ; ISO
DetaylıUKS EĞİTİM LİSTESİ 1 PREZİ EĞİTİMİ 2 2 AİLE ŞİRKETLERİ YÖNETİMİ VE KURUMSALLAŞMA EĞİTİMİ 3 3 ÇATIŞMA YÖNETİMİ 2
I-GENEL YÖNETİM EĞİTİM PROGRAMI 1 PREZİ EĞİTİMİ 2 2 AİLE ŞİRKETLERİ YÖNETİMİ VE KURUMSALLAŞMA EĞİTİMİ 3 3 ÇATIŞMA YÖNETİMİ 2 4 ETKİN TAKIM KURMA, YÖNETME VE TAKIMDAŞLIK EĞİTİMİ 3 5 İŞ GELİŞTİRME EĞİTİMİ
DetaylıSıra No Tarih Saat Ders No Yöntem Ders Adı Dak San :00 1 Ders Sınavın Giriş Şartları ve Sınavın Genel Yapısı :15 1 Ders En Önemli
Sıra No Tarih Saat Ders No Yöntem Ders Adı Dak San 1 11.2 7:00 1 Ders Sınavın Giriş Şartları ve Sınavın Genel Yapısı 6 0 2 11.2 7:15 1 Ders En Önemli Varsayım 2 16 3 11.2 7:30 1 Ders PMP Sınav Başvurusu
DetaylıClonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü
Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin
Detaylı1. Validasyon ve Verifikasyon Kavramları
1. Validasyon ve Verifikasyon Kavramları Kyoto Protokolü kapsamında ortaya çıkan sera gazı beyanlarının validasyonu (onaylama) proje alanına bağlı olarak hazırlanmış sera gazı azaltımı projelerinin belirlenmiş
Detaylıwindesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır.
windesk.com.tr WINDESKINTEGRA BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır. sıgnum WINDESK Süreç Tabanlı Uygulama Platformu
DetaylıBezmiâlem Vakıf Üniversitesi SBF Fakültesi Fizyoterapi ve Rehabilitasyon Bölümü Program Yeterlilikleri TYYÇ Yaşam Bilimleri
Bezmiâlem Vakıf Üniversitesi SBF Fakültesi Fizyoterapi ve Rehabilitasyon Bölümü Program Yeterlilikleri TYYÇ Yaşam Bilimleri Temel Alanı Yeterlilikleri 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 BİLGİ (Kurumsal
DetaylıİÇ DENETİM STRATEJİSİ
İÇ DENETİM STRATEJİSİ MALİYE BAKANLIĞI İÇ DENETÇİ EĞİTİMİ 4 MAYIS 2016 ANTALYA Çetin Özbek STRATEJİNİN TANIMI Bir organizasyonun kendi hedeflerini oluşturmanın yanı sıra ve bir yandan sağlamak istediği
DetaylıISO-BGYS-PL-02 Bilgi Güvenliği Politikası
ISO-BGYS-PL-02 Bilgi Güvenliği Politikası İlk Yayın Tarihi : 08.10.2015 *Tüm şirket çalışanlarının görebileceği, şirket dışı kişilerin görmemesi gereken dokümanlar bu sınıfta yer alır. ISO-BGYS-PL-02 08.10.2015
DetaylıINFORMATION SECURITY POLICY
Page Number: 1 / 5 Not: Kalite Sistem Dokümantasyonunun güncel halleri ERP doküman yönetimi modülünde tanımlanmıştır. Kalite Yönetim Sistem dokümantasyonu üzerinde bulunan ilgili kişi imzaları tanımlı
DetaylıKurumlarda Terminoloji Politikası ve Terminoloji Planlaması
Kurumlarda Terminoloji Politikası ve Terminoloji Planlaması Doç. Dr. Ender Ateşman Hacettepe Üniversitesi Mütercim-Tercümanlık Bölümü Gündem Dil Politikası Terminoloji Politikası Dil Planlaması Terminoloji
DetaylıYAZILIM KALİTE STANDARTLARI
YAZILIM KALİTE STANDARTLARI MEHMET KEKLĠKÇĠ ĠREM UYGUN KEREM GAZĠOĞLU LEZGĠN AKSOY CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY COBIT NEDİR? Tanım olarak CobiT, Control Objectives for Information
Detaylı3. Unvanı : Doktor Yüksek Mühendis
ÖZGEÇMİŞ 1. Adı Soyadı : Devrim RODOP 2. Doğum Tarihi : 23 Ağustos 1971 3. Unvanı : Doktor Yüksek Mühendis 4. Öğrenim Durumu : Derece Alan Üniversite Yıl Lisans Endüstri Mühendisliği İstanbul Teknik Üniversitesi
DetaylıEĞİTİM VE SEMİNER KATALOĞU
EĞİTİM VE SEMİNER KATALOĞU 2016 Kimdir? Türkiye'nin ilk ve tek KPI odaklı Satış, Pazarlama, Yönetim ve Liderlik, İş Dünyasında Hukuk, Koçluk ve Kişisel Gelişim Eğitimleri noktasında, sınıf içi ve online
DetaylıAOSB 2017 EĞİTİM PROGRAMI
Eğitimin Konusu: Takım Ruhu ve Yaratıcı Drama Eğitim Tarihi : 20 Nisan 2017 Eğitim Hedef Kitlesi: İş ve özel hayatında uyumlu ve verimli bir ortam yaratmak isteyen, İşletmelerde takım yöneten ve takım
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıĠSYS KURULUMU ve KRĠTĠK BAġARI FAKTÖRLERĠ. Ali DĠNÇKAN,CISA, Tübitak UEKAE dinckan@uekae.tubitak.gov.tr Tel: 0 262 648 15 67
ĠSYS KURULUMU ve KRĠTĠK BAġARI FAKTÖRLERĠ Ali DĠNÇKAN,CISA, Tübitak UEKAE dinckan@uekae.tubitak.gov.tr Tel: 0 262 648 15 67 SUNU PLANI Giriş İş Sürekliliği İş Sürekliliğinin Tarihi Gelişimi Dünyadaki ve
Detaylı