Sağlıkta Veri Güvenliği

Benzer belgeler
Venatron Enterprise Security Services W: P: M:

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Mobil Güvenlik ve Denetim

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

İş Sürekliliği Ve Güvenliği

Sibergüvenlik Faaliyetleri

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

SOC unuz siber saldırılara hazır mı?

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

SİBER GÜVENLİK FARKINDALIĞI

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Veritabanı Güvenliği ve Savunma Algoritmaları

SİBER SUÇLARA KARŞI SİBER ZEKA

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

01 Şirket Profili

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

VERİNETWORK BİLGİ VE İLETİŞİMTEKNOLOJİLERİ Anafartalar Mh. Sanayi Cd. Doğan Sk. No: 1/148 Ulus Altındağ / ANKARA

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

Toprak Veri Tabanı ve ÇEMobil-BGS nin Tanıtılması. Ahmet KÜÇÜKDÖNGÜL Mühendis (Orman Mühendisi)

KAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun!

Bilgi Güvenliği Farkındalık Eğitimi

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

BioAffix Ones Technology nin tescilli markasıdır.


BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Bilgi Güvenliği Eğitim/Öğretimi

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

Bilgi İşlemde Yeni Bir Çağ IBM Corporation

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu.

FORCEPOINT Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

MOBĐL UYGULAMALARDA GÜVENLĐK

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

BioAffix Ones Technology nin tescilli markasıdır.

bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

HP kimlik doğrulamalı baskı çözümleri

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

VERİ TABANI UYGULAMALARI

BTK nın IPv6 ya İlişkin Çalışmaları

KURUMSAL TANITIM. Kasım 2017

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

Veri Güvenliği Barracuda

Teknoloji Trendleri, Veri Merkezleri ve Uyum

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

BİLGİ GÜVENLİĞİ. Temel Kavramlar

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

intercomp.com.tr İşinizi büyütmenin en hızlı yolu Bilişimde doğru çözüm ortağınız

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ

KİLİTLENMEMİŞ KAPILAR

BioAffix Ones Technology nin tescilli markasıdır.

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Kurumsal Sunum. 2016v1

Dell IT Bütünleşik altyapılar ile kendi transformasyonumuzu nasıl yaptık? GLOBAL SPONSORS

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR

Ağ Trafik ve Forensik Analizi

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım

Yöneticiler için Bilgi Güvenliği

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

T.C. MEHMET AKİF ERSOY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI AĞ VE SİSTEM ÇALIŞMA GRUBU İŞ TANIM ÇİZELGESİ

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Güvenli Doküman Senkronizasyonu

Sanal Santral A.Ş. Çözümleri

BİLGİ GÜVENLİĞİ. Bu bolümde;

Bağlantılı Yaşamda Nasıl Güvende Olacağız? «IoT ve Yaşam» Cem Ergül ISACA Istanbul Chapter, Başkan Yardımcısı İşNet A.Ş. CAE, İç Denetim Grup Müdürü

Altuğ KUL Deloitte Türkiye Direktör TİDE Kongresi 31 Ekim Dijital Dönüşüm ve Yazılım Varlık Yönetimi

Mobil Çözümler. Uygulamalar: Kullanıcılar: Platformlar: Bor Yazılım 2007 yılından beri mobil yazılım üreten bir ekiptir.

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

Transkript:

Sağlıkta Veri Güvenliği Bir Bütün Olarak Veri Güvenliği BEKİR SAMİ NALBANTOĞLU GM, BİLGİ SİSTEMLERİ A.Ş. 26 EKİM 2018

Karmaşık ve Geniş bir alan Veri Merkezi / Sistem altyapıları Sanallaştırma Sürekli Gözlem Gerçek Zamanlı Tespit Bulut Sunucular/ Ağ Yapıları Veri Artışı Anlık Durum Farkındalığı Veritabanı Güvenliği Şifreleme Uyumluluk Denetleme Erişim Altyapıları Kimlik Ve Erişim Kontrol Veri Sızması Önleme Veri Koruma Şahsi Cihazlar Mobilize olmak Ağ Sızma Önleme Gölge Saldırılar Uygalama Bazlı Koruma Kimlik Koruma İstihbarat odaklı saldırılar Uç Cihazlar Cihaz Koruma Siber Hazırlıklı olmak Web Koruması Uygulama Güvenilirliği / Kontrolü IP koruma Raporlama Sosyal Medya Önlemleri Kimlik Yönetimi Krirtik Altyapıları Korumak OS Koruma (Linux, Win, Android, Mac) E-posta Koruması Kimlik Koruması Hedefli Saldırılar 2

BT VERİ GÜVENLİĞİ Veri Merkezi Güvenliği Erişim Güvenliği Uç Cihaz Güvenliği WEB ve Kimlik Yönetimi Zararlı Uygulama Önleme Gerçek Zamanlı Durum Kontrolü 3 Bulut Güvenliği Sanal Makine Koruma Uygulama Kontrol Değişim Yönetimi Veritabanı Güvenliği Ağ Koruma (Firewall / IPS) Zararlı uygulama Önleme Uygulama Kontrol Sanal makine koruması Donanım Bazında güvenilirlik Şifreleme Cihaz Kontrol Mobil koruma Cihaz üzerinde Ağ erişim güvenliği Web Güvenliği E-posta Güvenliği Kimlilk ve Yetkilendirme Veri Sızma Koruması Ağ Güvenliği WEB ve eposta güvenliği Katmanlı Cihaz Koruma Donanım Bazlı güvenlik SIEM SIEM Gerçek Zamanlı Konsol Saldırı Önleme Yönetimi Politika bazlı yetkilendirme ve yönetim

Güvenlik Her Zaman Baskı Altındadır Yetersiz Bütçe Sınırlı ve Eğitimsiz Kaynaklar Hızlı Değişen İş Gereksinimleri Planlanmamış ve Takip Edilmeyen Uyumluluk problemleri

Güvenlik : Peki ama kimle Başarılı mı?

Yetkinliği Artırmak Kurumsal Güvenlikte yetkinlik Tepkisel (~3% toplam BT bütçesinin) Uyumlu / Ön sezgili (~8% toplam BT bütçesinin) TCO (Sahiplik Maliyeti) Güvenlik Yetkinliği BT Güvenlik 6 ETKİN / YETKİN (~4% toplam BT bütçesinin)

Toplam Güvenlik Tümleşik ve Doğru Çözümler Gerçek Zamanlı durum Farkındalığı ve cevaplama yeteneği 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 7

Veri Güvenliğinin Felsefesi Görmek Ve Tespit Etmek Gerçek Zamanlı ve Eski Veriler Güvenlik Yönetimi ve Raporlama 8 Yanıt / Tepki Kullanılabilir İstihbarat

Veriler Neden Tehdit Altında? Veri tabanları yüksek miktarda hassas veriyi barındırıyor Kredi kartı numaraları, finansal sonuçlar, banka kayıtları, ödeme bilgileri, müşteri listeleri, kişisel bilgiler... FAKAT Veri izlenmiyor Veritabanları izlenmiyor Yazılım güncellemeleri nadiren yapılıyor Yama operasyonu genelde hep erteleniyor Veri (tabanları) kolay hedef haline geliyor. 9 September 4, 2019

Veri Tabanı İhlalleri Yüksek Oranda Veri tabanı ihlaleri tüm güvenlik ihlallerinin %30 u oranında Verizon araştırmasına göre veri tabanlarının %92 si ihlallere maruz kalıyor. Aynı araştırmayla ilişkili olarak US- CERT den açıklanan verilere istinaden bu ihlallerin %50 sine, iç kullanıcılar neden oluyor 10 September 4, 2019

Düşmanını Tanı Harici Hacker lar Script yazan amatörler Profesyonel hacker lar Organize şuç şebekeleri İç Ataklar Küskün çalışanlar Endüstriel hırsızlık,kimlik hırsızlığı gibi sofistike saldırılar... İç ve dış tehditler arasında bulanık bir hat...!! 11 September 4, 2019

Bilinen Bir Örnek Playstation Network 12 September 4, 2019

Yaygın Veri Sızması Güvenlik Problemleri Basit veya varsayılan şifre kullanımı(zayıf kripto) Yanlış konfigürasyon Eksik yama ya da yama setleri Aşırı ayrıcalık tanımlamaları Kontraktör,dış kaynak personellerine verilen erişimler Sabit ve akan veride kriptosuz iletişim Erişimlerin ve kayıtların izlenmemesi. 13 September 4, 2019