Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015



Benzer belgeler
Venatron Enterprise Security Services W: P: M:

CyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI

Sibergüvenlik Faaliyetleri

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

Bilgi Güvenliği Eğitim/Öğretimi

CyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ. Genel Yayın Yönetmeni A. Oğuzhan ALKAN. Editör Prof. Dr. Şeref SAĞIROĞLU

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

BATI AKDENİZ KALKINMA AJANSI (BAKA) ELEKTRONİK HABERLEŞME, UZAY VE HAVACILIK SEKTÖRÜNDE AR-GE DESTEKLERİ

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

KURUMSAL TANITIM. Kasım 2017

Yılı İlk Çeyrek DÖNEMİ Faalİyet Raporu

2017 Yılsonu Değerlendirmesine Hoş Geldiniz. 11 Nisan 2018

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

2017 Yılı Değerlendirmesine Hoş Geldiniz

Bağlantılı Dijital Ekonomi. Kasım, 2017

Kurumsal Sunum. 2016v1

Ahmet Hamdi ATALAY Şubat SİBER GÜVENLİK ve SİBER SUÇLAR

Yaşam İçin Teknolojik Çözümler

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

EDM Bilişim 2010 yılında kurulmuş olup,

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Mobil Güvenlik ve Denetim

ÜLKEMİZDE SİBER GÜVENLİK

KKB Kredi Kayıt Bürosu

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

ENDÜSTRİ 4.0 SÜRDÜRÜLEBİLİRLİK İLİŞKİSİ

2017 YILI İLK ÇEYREK DÖNEMİ FAALİYET RAPORU

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

Akıllı Şehir Aydınlatma Yönetim Platformu. Şehir aydınlatması üzerinde tam kontrole sahip olun

Türkiye de Güvenli İnternet ve Uygulamaları

İletişimin Yeni Yolu

Yeni Nesil Ağ Güvenliği

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

TÜSİAD YÖNETİM KURULU BAŞKANI CANSEN BAŞARAN-SYMES IN "SAĞLIĞA YENİLİKÇİ BİR BAKIŞ AÇISI: MOBİL SAĞLIK RAPORU TANITIM TOPLANTISI AÇILIŞ KONUŞMASI

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

Türk Silahlı Kuvvetlerini Güçlendirme Vakfının bir kuruluşudur 1/32

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİMDE 30 YILLIK TECRÜBE

E-DEVLET ve E-TİCARET IT 515

Siber Güvenlik Ülkemizde Neler Oluyor?

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar.

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

Tanıtım Dokümanı 2016

Bağlantılı Yaşamda Nasıl Güvende Olacağız? «IoT ve Yaşam» Cem Ergül ISACA Istanbul Chapter, Başkan Yardımcısı İşNet A.Ş. CAE, İç Denetim Grup Müdürü

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

Konu: İletişim Araçları. Aydın MUTLU İstanbul

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

BİLGİ GÜVENLİĞİ. Bu bolümde;

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

SONUÇ BİLDİRGESİ. Dijital Ekosistem: IoT ve M2M Teknoloji Platformu. 24 Ağustos 2017 CVK Park Bosphorus Hotel

Hakkımızda. Vizyon & Misyon

Bilgi İşlemde Yeni Bir Çağ IBM Corporation

SİBER SUÇLARA KARŞI SİBER ZEKA

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Fuel Automation Systems

İletişim Ağlarında Güvenlik

MOBĐL UYGULAMALARDA GÜVENLĐK

Yöneticiler için Bilgi Güvenliği

T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü. Hüseyin BAYRAKTAR

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Ders İçeriği

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

SONUÇ BİLDİRGESİ. Siber Güvenlik ve Felaket Yönetimi Teknoloji Platformu. 25 Nisan 2017 CVK Park Bosphorus Hotel

Firewall un En Kolay Hali berqnet le Tanışın!

ÖZET SONUÇ BİLDİRGESİ

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.

1. BİLİŞİM Dünya da Bilişim Altyapısı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Yılı İkİNCİ Çeyrek DÖNEMİ Faalİyet Raporu

BTK nın IPv6 ya İlişkin Çalışmaları

Kadın Girişimcilerimizin Yolunu Aydınlatıyoruz!...

Bilgi Çağında Kütüphane

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Ne yapıyoruz? Bulutfon olarak sizlerin hangi problemlerini çözüyoruz? Telefon faturalarınızı düşürüyoruz. Santral, faks, SMS.

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

1. Bölüm: Ağı Keşfetme

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

Bilgi ve İletişim Teknolojileri Sektörü 2014 Pazar Verileri

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

Yeni Nesil Kablosuz İletişim

UniTravel Sistem Yapısı

Kerem FIRAT Elektrik-Elektronik Müh.

Transkript:

Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015

Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok teknolojik yeniliğin altında Netaş ın imzası bulunuyor. Netaş Kuruluş 1967 İlk Özel ArGe İlk Elektronik PBX Santral İlk Kırsal Santral İlk Optik Sistem İlk Güç Sistemi TASMUS Savunma Alanında İlk Ürün 4G LTE tasarımına başlandı 1982 1991 2008 1973 1985 1996 Siber Güvenlik tasarımına başlandı 2+ milyar dolar döviz tasarrufu 4G LTE test ediliyor 2013 2015 İlk Siber Güvenlik Ürünleri hazır

750+ ArGe Mühendisimizle Siber Güvenlik Siber Güvenlik Multimedya ve Yeni Nesil İletişim Genişbant Altyapı 4G (enodeb) Baz İstasyonu WiMax Baz İstasyonu 84 Gbps IPv6 Yönlendirici 10/100 Mbit Anahtarlama SDH/PDH Optik Anahtarlama Ultrawideband Radar GPNSS Çoklu Konumlama

Hayat tüm hızıyla İnternet e Taşınıyor Telefonlar Telgraf Mektup Kitap Para Banka Şubeleri Seyahat Acentaları Devlet Daireleri Hastaneler Taksiler Dükkanlar Skype, Whatsapp, Fring vb. uygulamalar SMS E-Posta E-Kitap, E-Kitap Okuyucular Online Ödemeler, Sanal Para, Sanal POS Online Şubeler Online Rezervasyon Siteleri E-Türkiye E-Doktor BiTaksi, Uber Online Mağazalar

Akıllı sektör çözümleri yaygınlaşıyor Akıllı Enerji Akıllı Şehirler Akıllı Stadyumlar Akıllı Ulaşım Peki ya güvenlik?

SİBER GÜVENLİK SİBER EVREN de GÜVENLİK Ahmet Hamdi ATALAY Netaş İcra Kurulu Üyesi

İnternet Evrimi İnsandan makinaya statik İnsanlar arası paylaşım İnsanlar ve makinalar etkileşimli

Siber Evren Sosyal ve iş hayatının tümüyle elektronikleşip sayısallaştığı, canlı ve cansız nesnelerin birbirleriyle bağlantılı hale geldiği SİBER DÜNYA ya doğru ilerliyoruz. 6 milyar İNSAN, 6 milyar MAKİNA yaklaşık 12 milyar bağlantılı nesne 2020 de 20 milyar

Siber Güvenlik Siber güvenlik, kritik alt yapı ve bilgi varlıklarının tespit edilerek zafiyetlerinin belirlenmesi, tehdit ve tehlikelerden korunması amacıyla gerekli güvenlik risk analizlerinin yapılarak önlemlerinin alınmasıdır. Siber güvenliğinin temel amaçları şunlardır; Veri bütünlüğünün korunması, Bilgiye erişim ile hız ve kalitesinin korunması, İzinsiz erişimin engellenmesi, mahremiyet ve gizliliğin korunması, Kritik alt yapılarda iş sürekliliği ve performansının devamlılığı

Kritik Altyapılar Zarar görmesi veya yok olması halinde; Vatandaşların sağlığına, emniyetine, ekonomik refahına Veya devletin etkin ve verimli işleyişine olumsuz etki edecek, Bilişim altyapı, tesis ve hizmetleri ile bilgi varlıkları

Siber Saldırıların Dağılımı Küresel siber saldırıların hedeflediği alanlar % 31 Uygulamalar % 18 Altyapılar % 9 Son kullanıcılar Uygulamalar Siber saldırıların hedefinde % 6 Kontrol sistemleri (SCADA), % 6 Web sunucuları, % 6 Kötücül yazılımlar

Siber Suçların Küresel Dağılımı Türkiye 9. sırada

Siber Saldırıların Maddi Boyutu Yapılan bir çalışmaya (Economic Impact of Cyber Crime - Aug2014) göre, siber suçların küresel ekonomiye yıllık maliyeti yaklaşık 388 milyar USD dır.. 114 milyar USD doğrudan zarar, 274 milyar USD dolaylı zarar, Dünyanın çeşitli yerlerinde yüz milyarlarca dolarlık iş kaybına neden olan çeşitli saldırılar gerçekleştirilmiştir.

Türkiye de Durum Siber tehdit ve farkındalığın artmasıyla Türkiye de kurumsal siber güvenlik harcamaları artıyor Yabancı firma hakimiyetindeki Siber Güvenlik Pazarı 2014 : 250 milyon USD 2015: 300 milyon USD (Tahmini) Siber güvenlik ürünlerinin; %3 ü yerli, %97 si yabancı Yabancı ürünlerin kaynakları; %55 i İSRAİL, %35 i ABD Milli ürünler olmadan kritik altyapıların güvenliğini sağlamak ve siber evrende güvenli kalmak mümkün değildir

2015 ve Sonrası Tahminleri Nesnelerin İnterneti (IoT) adı verilen internete bağlı akıllı cihazlara yönelik siber saldırılarda artış gözlemlenecek Finans ve sağlık başta olmak üzere kişisel veriler daha çok hedef olacak Mobil telefonlar ve bunlar için oluşturulan bulut veri depolama sistemleri daha çok siber saldırılara uğrayacak Başta mobil ve bulut teknolojileri olmak üzere uygulamalara yönelik siber saldırılarda artış gözlenecek Sesli haberleşme (telefon) hizmetlerinin geleneksel yapılardan İnternete kayması (VoIP) ve 4G ile birlikte (VoLTE) bu alandaki tehditler önemli ölçüde artış gösterecek Ülkeler ve kurumlar, siber güvenlik için daha fazla kaynak ayırmak zorunda kalacak

Gönül Kamalı Netaş İcra Kurulu Üyesi ArGe Genel Müdür Yardımcısı

500+ ArGe mühendisi ile Multimedya, VoIP ve Web Teknolojilerinde dünyanın ilk 10 Laboratuvarı Son 10 yılda 400 milyon dolar yazılım ihracatı

Güvenlik Tehditleri

WEB Güvenlik Tehditleri

Ek Güvenlik Tedbirleri 1 Derinlemesine Anlık Paket Analiz ile Anomali Tespit ve Önleme Router Mac Header IP Header TCP Payload Mac Header IP Header TCP Payload IP Firewall DPI Appliance Mac Header IP Header TCP Payload Mac Header IP Header TCP Payload VoIP Security Firewall Full Layer 2 to Layer 7 Visibility and Control 2 Mesaj Silsileleri ve Servislerin, Parametrelerin İstatistiki Analizi ve Kontrolü 3 İşletim Politikaların Kurallara dönüştürülerek otomatik kontrolü 4 Sistem anahtar teslimden önce ve işletim esnasında periyodik Voice ve Web Uygulama katmanı sızma testleri

Teşekkürler