Bankalar Bilgi Teknolojileri Envanteri Anketi (Kurum Dışı Versiyon) Temmuz 2005 Bilgi Yönetimi Dairesi



Benzer belgeler
Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

Bilgi Güvenliği Eğitim/Öğretimi

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır.

- Yıldız Teknik Üniversitesi, Elektrik-Elektronik Fakültesi, Bilgisayar Mühendisliği (Devam)

İnternet bağlantısı. Geçerli var mı? yüzde Evet ,5 75,2 Hayır ,9 24,8 Toplam ,3 100,0 Cevapsız 32 3,7 Toplam ,0

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

Online Pos İşlemleri ( tek çekim işlemler ) : Kartın fiziki olarak bulunduğu pos işlemlerinde uygulanacak komisyon oranları aşağıdaki gibidir:

MOBĐL UYGULAMALARDA GÜVENLĐK

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

ITI; X 25, SDLC Servisleri bit/sn arası (19200 bit/sn dahil) kbit/sn arası (64 kbit/sn dahil ) 107.

Fuel Automation Systems

Firewall un En Kolay Hali berqnet le Tanışın!

İÇERİK OTO-MOBILE. Standart Süreç OTO-MOBILE. Avantajlar. Sistem Görünümü. Sistem Bilgisi. Yazılım / Donanım Gereksinimi

Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü. Mayıs 2008, Gebze

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

F.Ü. MÜH. FAK. BİLGİSAYAR MÜH. BÖL. BİLGİSAYAR SİSTEMLERİ LAB. DENEY NO : 6. IP üzerinden Ses İletimi (VoIP)

Copyright 2007 Rockwell Automation, Inc. All rights reserved.

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

e-fatura UYGULAMASI (Entegrasyon Kılavuzu) Şubat 2010 ANKARA e-fatura Uygulaması (Entegrasyon Kılavuzu) Şubat 2010 Versiyon : 1.

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

ANKET ve BİLGİ FORMU

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

1. E-TİCARETTE MAL ve HİZMET ALIP SATMAK 1.1. E- Ticaretin Ögeleri E-Posta Elektronik Firma (e-firma) Alıcı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

w w w. n a r b u l u t. c o m

Bazı Kavramlar. Analog: Zaman içinde sürekli farklı değerler alabilir. Digital (Sayısal): Zaman içinde 1 ve 0 değerleri alabilir.

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu.

ÇAĞRI MERKEZİ ÇÖZÜMLERİ

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Android e Giriş. Öğr.Gör. Utku SOBUTAY


Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak

Yeni Nesil Ağ Güvenliği

Veri İletişimi, Veri Ağları ve İnternet

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

VISISYS. Akıllı Görüntüleme Sistemleri

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

BİLGİSAYAR AĞLARI VE İLETİŞİM

BĠLGĠSAYARIN TEMELLERĠ

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

Mobil İstemcilere Yönelik Güvenlik Tehditleri ve Özgür Uygulamalarla Savunma

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

BioAffix Ones Technology nin tescilli markasıdır.

Bağlı Müdürlükler. Bilgi İşlem Müdürlüğü Yazılım Müdürlüğü Türkiye Ticaret Sicili Gazetesi Müdürlüğü Bilgi Erişim Müdürlüğü

NGN ve VoIP Ağları Güvenlik Denetimi

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Canlı Hizmetteki Sunucu Sistemlerine Erişim Politikası

BİLGİSAYAR AĞLARI Bilgisayar İletişimi Nedir? Veri İşleme Modelleri ve Ağ Gelişimi Merkezi İşleme

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Bankacılıkta İçerik Yönetimine Bütünsel Yaklaşım. Gürkan Budak Proje Yöneticisi Bilgi Birikim Sistemleri

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

UYGULAMALARI PROJESİ MERKEZİ YÖNETİM VE YEREL YÖNETİMLER MEVCUT DURUM DEĞERLENDİRME ARAŞTIRMASI

VPN NEDIR? NASıL KULLANıLıR?

HAZİ HAZ NE ARAZİLERİ LER YÖNETİ YÖNET M

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak

Web Uygulama Güvenliği Kontrol Listesi 2010

TARBİL Kapsamında Uydu ve Yersel Veri Tespit, Kayıtçı İşlem Yönetim Sistemi Geliştirilmesi

AĞ İŞLETMENİ PROGRAMINA İLİŞKİN AÇIKLAMALAR

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN

EK:1 Türk Ekonomi Bankası A.Ş. Bireysel Müşteri Sözleşmesi Masraf, Komisyon ve Ücret Listesi* İŞLEM ÜCRETİ/ ORANI

Evrak Tarih ve Sayısı: 30/06/

SİSTEM ENTEGRASYONU. Yönetilebilir Lan Video Konferans IP uzaktan Görüntü İzleme Depolama ve Yedekleme IP Ses Hizmetleri

BTK nın IPv6 ya İlişkin Çalışmaları

Venatron Enterprise Security Services W: P: M:

Coğrafi Bilgi Sistemi Temelli, Mobil Cihaz Entegrasyonu Olan Dağıtım Varlık Bütünlüğü Yönetim Sistemi. Ali Kemal DEMİRCİ Genel Müdür

FINDIK Herkese Açık Filtre

Bilgi Güvenliği Yönetimi. Prof. Dr. Eşref ADALI www. Adalı.net

1 OCAK- 30 EYLÜL 2009 DÖNEMĠNE AĠT KONSOLĠDE OLMAYAN FAALĠYET RAPORU

Yazarkasa Z Raporlarının Gelir İdaresi Başkanlığına bildirimi. GSMMMO Meslek İçi Eğitim ve Mevzuat Komisyonu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

TESLAKOM Bonding Çözümü

YENİ TRADING DÜNYASINA ÇIKAN MERDİVEN

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Yaz.Müh.Ders Notları #4 1

Module. ZA-ARC Tek kullanıcı versiyonu

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

BAĞLANTI VE NAKİL ÜCRETLERİ

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz?


FİBER OPTİK KABLO (F/O), BAKIR KABLO VE RADYO LİNK (R/L) ÜZERİNDEN VERİLEN HİZMETLERE AİT LOKAL ERİŞİM, TEÇHİZAT ve DEVRE HAZIRLAMA ÜCRETLERİ

E-Ticaret. Hafta 6. SBMYO 2016 Bahar Dönemi 1/18

Bilgisayar Ağı Nedir?

KURBAN BAYRAMI TATİLİ

IV.1. Elektronik Fon Transfer (EFT) Sistemi ve Elektronik Menkul Kıymet Transfer (EMKT) Sistemi

ELEKTRİK DAĞITIM SEKTÖRÜNDE SAYAÇ OTOMASYON SİSTEMİ, ENERJİ KALİTESİ ve TALEP TAHMİNİ UYGULAMALARI

EK 1: Türk Ekonomi Bankası A.Ş. Bireysel Müşteri Sözleşmesi, Kredi Kartı ve Banka Kartı Masraf, Komisyon ve Ücret Listesi* İŞLEM ÜCRETİ/ORANI

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

GÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI

ESİS Projesi. Kaynaklar Bakanlığı

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları

Önemli NOT: Sınav bölümün belirlediği saatte ve sınıfta yapılacaktır. Sınav saatinde herhangi bir değişiklik yapılmayacaktır.

Transkript:

Bankalar Bilgi Teknolojileri Envanteri Anketi (Kurum Dışı Versiyon) Temmuz 2005

Amaç Banka ve ÖFK larımızın, Bilgi Teknolojilerinden yararlanma oranlarını ve yöntemlerini y görmek, g Bazı bilinen risklere karşı gerekli önlemleri alıp almadıklar klarını tespit etmek, Gerektiğinde inde ve bilgi teknolojileri denetiminde kullanılmak lmak üzere bankalarımıza ilişkin bilgi teknolojileri envanterini oluşturmak.

Kapsam 48 banka + 5 ÖFK Ağırlıklı olarak Bilgi Teknolojileri unsurları Verilerin Ait Olduğu u Dönem: D Kasım m 2004 Şubat 2005

Sorulara Alınan Cevapların Analizi

Banka Đşletme Gideri - Bilgi Teknolojileri Gideri Đlişkisi 3500000 3000000 2500000 2000000 1500000 1000000 500000 0 3165454 2820210 2269327 2002 2003 2004 Đşletme Giderleri (1000 YTL) 357211 360000 16 350000 14 340000 333020 12 330000 10 320000 305721 8 310000 6 300000 4 290000 2 280000 0 270000 2002 2003 2004 Teknoloji Yatırımları (1000 YTL) 2002 2003 2004 Yüzdelik Pay (%)

Mainframe Kullanımı 18 Kullanan Kullanmayan 35

Uygulamaların Çalışma Mekanizması Şubesi olduğunu bildiren bankalardan 33 ü merkezi ve çevrim içi gerçek zamanlı bir yapı kullanmakta, sadece bir banka gün sonu aktarımı ile bilgilerini merkeze aktarmakta Merkezdeki uygulamalar çalıştırılarak (çok katmanlı mimari), istemci-sunucu mimarisi veya anabilgisayar yapısı ile merkezi veri tabanına ulaşılarak işlemler gerçekleştirilmekte

Uygulamalar Arası Mesajlaşma Protokolleri 60 50 52 40 30 20 10 0 15 6 TCP/IPSNA/SDLC X25 2 1 HTTP HTTPS

Bilgilerin TutuluşŞekli 48 MERKEZĐ DAĞITIK/YARI DAĞITIK 5

Versiyonlama Aracı Kullanımı YOK 25 26 UYGULAMA GELĐŞTĐRĐLMĐYOR VAR 2

ATM Cihazları 27 Bankanın ATM cihazı varken, 26 Bankanın ATM cihazı yok Toplam ATM cihazı sayısı 13.968

ATM ler Üzerinde Dış Kaynaklı Yazılımlar 20 banka ATM leri üzerinde dış kaynaklı yazılım kullanıyorken 7 tanesi kullanmamakta

ATM Cihazlarının EMV Uyumluluğu ATM cihazları tamamen EMV* uyumlu olan dört banka mevcut Diğer bankaların ATM cihazlarının EMV uyumluluklarında, değişik derecelerde eksiklikler bulunmakta *EMV: Europay Mastercard Visa

Kullanılmakta Olan Imprinter Cihazları 13 bankanın sistemine dahil imprinter cihazı varken 40 bankanın sisteminde bulunmamakta Toplam imprinter cihazı sayısı 62.552

POS Bağlantı Teknolojileri / Protokolleri 25 22 20 16 15 10 9 5 0 PSTN GSM GPRS

POS Cihazlarının EMV Uyumluluğu POS cihazı bulunan 23 bankadan 14 bankanın cihazları EMV uyumlu

POS cihazlarının Bakım, Onarım ve Yönetimi POS cihazlarına sahip 23 bankadan 22 si bu işlem için dış kaynak kullanımı yoluna gitmekte Cihazların yönetimi genelde banka tarafından yerine getiriliyorken, bakım ve onarım için dış kaynak kullanılmakta

Yazarkasa POS Cihazları 9 VAR YOK 44 Toplam Cihaz Sayısı 71.112

KIOSK Cihazları 13 40 VAR YOK Toplam cihaz sayısı 911

Telefon Bankacılığında Dış Kaynak Kullanımı 8 DIŞ KAYNAK KULLANAN 15 DIŞ KAYNAK KULLANMAYAN

Televizyon Bankacılığı Đki banka tarafından verilmekte Uygulamalar kuruluş içerisinde (In-house) geliştirilmekte Ara yüzler üçüncü parti şirketlerce geliştirilmekte

WAP/GPRS Bankacılığı Üç banka tarafından verilmekte Uygulamalar kuruluş içerisinde (In-house) geliştirilmekte

Đnternet Bankacılığı 19 34 VAR YOK

Đnternet Bankacılığı - Dış Kaynak Kullanımı 12 22 KULLANAN KULLANMAYAN

Merkez Đle Şubeler Arası Bağlantı Teknolojileri 35 35 30 25 20 15 11 10 5 3 3 1 0 LEASED FRAME ISDN DIAL UP UYDU LINE RELAY

Şubeler Arası Bağlantı Teknolojileri 14 bankanın şubeleri arasında bağlantı bulunmamakta olup, iletişim merkez üzerinden gerçekleşmekte 20 19 15 10 5 6 3 3 0 Leased Line Frame Relay ISDN DIAL-UP

Diğer Bankalarla Bağlantı Teknolojileri 45 40 35 30 25 20 15 10 5 0 42 9 5 5 3 2 2 1 LL FR DIAL UP VPN INTERNET INTERNET SSL INTERNET ISDN VPN DIAL UP

Etkileşimde Halinde Olunan Kuruluşlar En Fazla Etkileşim Halinde Olunan Kuruluşlar

Etkileşimdeki Kuruluşlarla Bağlantı Teknolojileri 36 banka bu amaçla gerçekleştirdiği tüm bağlantıları Leased Line hatlar üzerinden gerçekleştirmekte Geriye kalan 17 bankada da Leased Line kullanımı ağırlıklı olmakla birlikte (genelde %50 den fazla), diğer bağlantı türlerine de (Frame Relay, Dial-Up, Internet, Güvenli Internet gibi) rastlanmakta

LAN ve WAN Yönetiminde Kullanılan Sistemler 25 VAR 28 YOK

Dış Kaynak Kullanımı 53 bankadan 45 i değişik işlemler için dış kaynak kullanımına gitmekte 8 45

Donanım Temelli Kimlik Doğrulama Kullanımı 10 43 KULLANAN KULLANMAYAN

Saldırı Tespit Sistemi Kullanımı 17 36 KULLANAN KULLANMAYAN

Antivirüs Programı Kullanımı Bankaların n tamamı Antivirüs Programı kullanmakta

Envanter Takip Programı 31 22 KULLANAN KULLANMAYAN

Sonuç Bilgi Teknolojilerinden Yararlanma Oranları Bilinen Risklere Karşı Önlemler

Sonuç Bilgi Teknolojilerinden Yararlanma ATM Hizmeti 27/53 Imprinter Hizmeti 13/53 POS Hizmeti 23/53 Yazarkasa POS Hizmeti 9/53 KIOSK Hizmeti 13/53 Telefon Bankacılığı Hizmeti 23/53 Televizyon Bankacılığı Hizmeti 2/53 WAP/GPRS Bankacılığı Hizmeti 3/53 Đnternet Bankacılığı Hizmeti 34/53

Sonuç Bilgi Teknolojilerinden Yararlanma Verilerini merkezi tutan banka sayısı 48 Bağlantılar önemli oranda Leased Line üzerinden Dış kaynak (outsourcing) kullanımı yaygın (45 banka) ancak kritik işlemleri banka içerisinde gerçekleştirme eğilimi var (internet bankacılığında 34 bankadan 12 si dış kaynak kullanmakta)

Sonuç Bilinen Risklere Karşı Önlemler Antivirüs Kullanımı 53/53 Saldırı Tespit Sistemi Kullanımı 36/53 Donanım Temelli Kimlik Doğ. 10/53 ATM EMV Uyumluluğu 4/27 POS EMV Uyumluluğı 14/23 LAN/WAN Yönetim Sistemi 28/53 Versiyonlama Aracı Kullanımı 25/53