Venatron Enterprise Security Services W: P: M:

Benzer belgeler
Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Sibergüvenlik Faaliyetleri

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Bilgi Güvenliği Eğitim/Öğretimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

POL.01 Rev.Tar/No: /1.0 HĠZMETE ÖZEL

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Dairesi Başkanlığı. Sayı : /703.03/ Konu: İnternet ve Bilgi Güvenliği

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Mobil Güvenlik ve Denetim

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

İÇİNDEKİLER DANIŞMANLIK HİZMETLERİ DESTEK HİZMETLERİ. Ulusal ve Uluslararası Hibe Danışmanlığı 3 AB, TÜBİTAK, KOSGEB Hibe Danışmanlığı 4

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

KKB Kredi Kayıt Bürosu

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

w w w. n a r b u l u t. c o m

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

AĞ ve SİSTEM GÜVENLİĞİ

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Siber Güvenlik İş Gücü

T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Sayı : E Konu: İnternet ve Bilgi Güvenliği.

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI

Bilgisayar Güvenliği ve Internet

KİLİTLENMEMİŞ KAPILAR

ÖZ DEĞERLENDİRME SORU LİSTESİ

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Bilişim Teknolojileri

Yazılım-donanım destek birimi bulunmalıdır.

İç Denetimin Gelişen Teknolojideki Rolü

Asiston Hizmetleri Bilgilendirme Kitapçığı

İletişim Ağlarında Güvenlik

CSG Özel Güvenlik ve Koruma Hizmetleri A.Ş. City Security Group. Daha Güvenli Okullar, Daha Güvenli Yarınlar

Bilgi Güvenliği Farkındalık Eğitimi

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

BYOD için Cisco Global Düzenleme Çalışması

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

SİBER SUÇLARA KARŞI SİBER ZEKA

İŞYERİ KONTROL LİSTESİ (OSGB lerin hizmet sundukları işyerleri için kullanılacak kontrol listesi)

Yeni Nesil Siber Güvenlik Operasyon Merkezleri. Halil ÖZTÜRKCİ ADEO BİLİŞİM DANIŞMANLIK HİZMETLERİ A.Ş.

ISO/IEC Özdeğerlendirme Soru Listesi

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

GÜVENLİK FUARI VE KONFERANSI 2017 KAPANIŞ RAPORU

CSG Özel Güvenlik ve Koruma Hizmetleri A.Ş. City Security Group. Daha Güvenli Okullar, Daha Güvenli Yarınlar

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.

SİBER GÜVENLİK FARKINDALIĞI

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

Güvenli Doküman Senkronizasyonu

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

MOBĐL UYGULAMALARDA GÜVENLĐK

HİZMETLERİMİZ. HAKkIMIZDA. İş Güvenliği Uzmanlığı. İş Yeri Hekimliği. Sağlık raporu. Acil Durum Planlaması. İş Güvenliği Eğitimleri.

Yöneticiler için Bilgi Güvenliği

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Capture the Flag 2015

GAZİANTEP ÜNİVERSİTESİ KALİTE YÖNETİM SİSTEMİ İŞLEYİŞ YÖNERGESİ

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR

İnsanı Seviyoruz, Değerini Tartışmıyoruz.

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

HATAY KHB BILGI İŞLEM BİRİMİ

DOK-004 BGYS Politikası

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

Transkript:

VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek amacı ile Venatron NT katılımcılarına gelişmiş Siber Tehdit İstihbaratı ve kullanılabilir çözümler sunmaktır. Venatron Security nin başlıca uzmanlık alanları Cyber Defence, Cyber Terrorism, Cyber Threats, Cyber Attacks, Cyber Deterrence, Cyber Warfare, Cyber Battles, Cyber Conflicts, Cyber-Physical Systems, Cyber War, Cyber-International Relations oluşturmaktadır. Siber Terör, Siber İstihbarat, Bilgi Güvenliği gibi kritik alanlarda uluslararası çalışmalara katılan Venatron Security, Türkiye de bulunan Kolluk Kuvvetleri, Üniversite ve Kamu kuruluşlarında eğitim ve konferanslar düzenleyerek Türkiye de Siber Güvenlik farkındalığının oluşturulmasında da büyük rol oynamaktadır.

Kurumsal Siber Güvenlik Kontrol Listesi Siber Saldırılara Karşı Ne Kadar Güvendesiniz? Siber suçluların saldırı yöntemleri her geçen gün değişmekte ve gelişmektedir. Eş zamanlı olarak Siber Güvenlik önlemlerini almak ve güncel Siber Savunma bilgisine sahip olmak gerekmektedir. Aşağıda yer alan Kurumsal Siber Güvenlik Kontrol Listesi, kurumsal bir yapıda Siber Güvenlik yetersizliği ile başa çıkmak için en temel güvenlik maddelerini ele alınarak hazırlandı.

Kurumsal Siber Güvenlik Kontrol Listesi 1. Endişe duyduğunuz alanlar için IT yönetimi ile bir araya geliyor musunuz? 2. Periyodik olarak IT departmanının organizasyon şemasını gözden geçiriyor musunuz? 3. Veri merkezi içinde faaliyet gösteren tüm işletim sistemleri, yazılım uygulamaları ve veri merkezi ekipmanları ile ilgili lisans güncellemeleri mevcut mu? 4. Periyodik olarak şirketin IT politikaları ve prosedürlerini gözden geçiriyor musunuz? 5. Şirketin IT bütçesi ve Sistem planlama belgeleri sürekli olarak değerlendiriliyor mu? 6. Veri merkezi veya IT altyapısının kritik ve acil durumlarda bir kurtarma planı var mı? 7. IT altyapısına katılan personel, prosedürleri ve sorumluluklarına dair eğitim belgeleri mevcut mu? 8. Önemli veri kaybını önlemek ve kesintileri en aza indirmek için gerekli prosedürler ve bu prosedürlerin yanında verilerinizi yedeklemek için gerekli yapı mevcut mu? 9. Şirketinizin veri merkezi veya IT yönetim merkezi yetkisiz erişimi önlemek için yeterli fiziksel güvenlik kontrolleri var mı? 10. IT ekipmanlarını yangın ve selden korumak için yeterli çevresel kontroller var mı? 11. Oluşturduğunuz ve aşağıdaki siber güvenlik politikalarını hayata geçirdiniz mi? Kabul Edilebilir Kullanım Politikası İnternet Bağlantısı Politikası E-posta ve İletişim Politikaları Ağ Güvenlik İlkeleri Uzaktan Erişim İlkesi BYOD Politikası Şifreleme Politikası Gizlilik Politikası 12. Mevcut ve yeni çalışanlar için yerinde bir Siber Güvenlik eğitim programınız var mı? 13. Kullandığınız Sunucuların ve clientlerin listesi ve güncel olmalarını sağlamak için yetkilendirilmiş bir kişi var mı? 14. Yetkili kişi her hangi bir anormallik olduğunda teşhis koyabilecek yetkinlikte mi? 15. Şirketinizde kullanılan Sunucu, İş istasyonu ve Mobil istasyonların yama yönetiminde kullanılan bir uygulaması var mı? 16. Şirketinizde kullanılan Sunucu, İş istasyonu ve Mobil istasyonların da kurulu antivirüs var mı?

17. Şirketinizdeki sunucu altyapısına yönelik yapılan bir saldırıda, önleme çözümü ya da bir güvenlik duvarı var mı? 18. Şirketinizde kullanılan Sunucu, İş istasyonu ve Mobil iş istasyonlarının periyodik olarak güvenlik açığı taramalarını gerçekleştiriyor musunuz? 19. Şirketinizde kullanılan Sunucu, İş istasyonu ve Mobil iş istasyonları için yerel şifreleme çözümleri kullanıyor musunuz? 20. Şirketinizde bir şifre yönetimi mevcut mu? Her kullanıcıya bir şifre ataması yapıyor musunuz? 21. Şirketiniz içinde kablosuz ağları kullanıyor musunuz? 22. Kablosuz ağlar güvenli mi? 23. E-posta filtreleme ve malware, phisihing ve spam içeren e- posta tehditlerine yönelik kullanıcıları koruyan ve internet trafiğini filtre eden yazılım var mı? 24. Şirketinizde kullanılan Sunucu, İş istasyonu ve Mobil iş istasyonlarını korumak için proaktif çalışan, kötü amaçlı yazılımları anlık tarayan bir çözüm var mı? 25. Şirketinizde dosya paylaşımı için açık bir protokol var mı? Bulutta saklanıyorsa eğer, buluttaki verileri korumak için bir süreç politikası mevcut mu? 26. Uzaktan erişim için tanımlanmış bir süreç var mı? Uzaktan erişim için gerekli güvenlik önlemleri alındı mı? 27. Şirketinizin uzun vadede Siber Güvenlik Stratejisi oluşturacak personel kadrosu var mı? 28. Şirketinizin uzun vadede bir Siber Güvenlik Stratejisi var mı? Tehlike bir tık ötede! Şirketinizin Siber Güvenliğinin sağlanması karmaşık bir iştir ve güncel tutmak için güvenir CTO veya CIO gerekir. Bir yönetici veya Ceo olarak muhtemel tek başınıza tüm koordinasyonu sağlamanız için zamanınız olmayacaktır. Biz Venatron olarak size yardım etmeye çalışıyoruz. Siber tehdit, şirketinizin istikrarını ve başarısını etkileyen en temel faktördür. Venatron Bloğunu kullanarak Siber Tehditler hakkında daha detaylı bilgiye sahip olabilir, güncel tehditlere karşı önleminizi alabilirsiniz. Şirketinizin gizli veri veya IT alt yapısındaki potansiyel Siber Tehditler hakkında daha fazla bilgiye ulaşmak isterseniz info@venatronsecurity.com a bir e-posta atabilirsiniz. Alanında uzman Siber Tehdit İstihbaratı uzmanlarımız en kısa sürede araştırma yaparak kısa sürede size geri dönüş sağlayacaktır.

Tehlike bir tık ötede.. Tehlikenin farkında mısınız?