CYMSOFT Bilişim Teknolojileri

Benzer belgeler
CYMSOFT Bilişim Teknolojileri

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI

KALİTE YÖNETİM SİSTEMLERİ YAZILIMI

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

DOK-004 BGYS Politikası

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ

T. C. KAMU İHALE KURUMU

Altasoft kolay anlaşılan, kolay uygulana ve yalın bir yazılımdır.

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI

T. C. KAMU İHALE KURUMU

ISO27001, PCI-DSS, ADSIC İÇİN ENTEGRE TEK ÇÖZÜM

POL.01 Rev.Tar/No: /1.0 HĠZMETE ÖZEL

T. C. KAMU İHALE KURUMU

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

BİLGİ GÜVENLİĞİ POLİTİKASI

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

ISO/IEC Özdeğerlendirme Soru Listesi

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

İÇ TETKİKÇİ DEĞERLENDİRME SINAVI

Sibergüvenlik Faaliyetleri

Kontrol: Gökhan BİRBİL

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği

BELSİS-EBYS ELEKTRONİK BELGE YÖNETİM SİSTEMİ

ITMS DAYS Information Technologies Management Systems Days

Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir.

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

Yöneticilere Odaklı ISO Bilgilendirme TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü

Köylerin Altyapısının Desteklenmesi Yatırım İzleme Bilgi Sistemi Projesi - KÖYDES T.C. İÇİŞLERİ BAKANLIĞI MAHALLİ İDARELER GENEL MÜDÜRLÜĞÜ

AKADEMEDYA YAZILIM BİLGİSAYAR EĞİTİM VE DANIŞMANLIK TİC. SAN. LTD. ŞTİ Kocaeli Üniversitesi Yeniköy Teknopark Yerleşkesi Başiskele / Kocaeli Tel Faks

SPK Bilgi Sistemleri Tebliğleri

Bilgi Güvenliği Politikası. Arvato Bertelsmann İstanbul, Türkiye. Versiyon 2016_1. Arvato Türkiye. Yayınlayan

DHMİ Genel Müdürlüğü Mekansal Bilgi Sistemi Tabanlı Görsel Destekli Envanter Takip Sistemi

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler

AKDENİZ ÜNİVERSİTESİ KALİTE YÖNETİM SİSTEMİ

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ

Cahide ÜNAL Mart 2011

İç Tetkik Prosedürü Dok.No: KYS PR 02

ŞİKAYETLER VE İTİRAZLAR PROSEDÜRÜ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

ISO Kurumsal Bilgi Güvenliği Standardı. Şenol Şen

DESTEK DOKÜMANI GO WEB MASTER

Analiz ve Kıyaslama Sistemi

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

BGYS ve BGYS Kurma Deneyimleri

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

Bilgi Güvenliği Yönetim Sistemi

Teknoloji Trendleri, Veri Merkezleri ve Uyum

EPİAŞ ABONE BİLGİLERİ KAYDI KILAVUZ DOKÜMANI V.2. Kullanıcı. Kapsam. Yasal Dayanak. Veri Kayıt Sorumlusu. Veri kayıt süresi. Ekran Adı.

QSA İŞ ÇÖZÜMLERİ SANAYİ VE TİCARET LİMİTED ŞİRKETİ Demirtaş Dumlupınar Mh. 51.Sk. No:14 Kat:1 Osmangazi Bursa / Türkiye Tel : +90 (224) Fax

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

Yardım Masası Kullanım Klavuzu

KALİTE EL KİTABI PERSONEL BELGELENDİRME

Notice Belgelendirme Muayene ve Denetim Hiz. A.Ş Onaylanmış Kuruluş 2764

ISO/IEC 27001:2013 REVİZYONU GEÇİŞ KILAVUZU

Şekil 1.

ANET YAZILIM.

T.C. İSTANBUL ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı 2012 YILI STRATEJİK PLANI DEĞERLENDİRME RAPORU

BTK nın IPv6 ya İlişkin Çalışmaları

Esra G. Kaygısız Gaziantep Üniversitesi

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Belgelendirme Müracaatı ve Sözleşme Yapılması Prosedürü

Akademik Veri ve Performans Yönetim Sistemi. Kısa Tanıtım Kılavuzu

Chronos Yönetim ekranları kullanım Kılavuzu

No : P.02 : 1 / 7 : : 0

ÇEVRE YAZILIMI sayesinde danışmanlık firmaları kendi sorumluklarındaki tesislerin ve danışmanların detaylı yönetimini gerçekleştirebilmektedirler.

P704. Revizyon No : 05 Yürürlük Tarihi : Yeterlilik Deneyleri ve Laboratuvarlar Arası Karşılaştırma Programları Prosedürü

OMOPHORUS Kalite Yönetim Sistemi Yazılımı ULUDAĞ ÜNİVERSİTESİ TEKNOLOJİ GELİŞTİRME BÖLGESİ ULUTEK AR-GE PROJESİ

ÇEVRİM İÇİ VERİ TABANLARININ SEÇİMİ VE KULLANIMINDA KÜTÜPHANECİLERİN ROLÜ

ISO 9001 Kalite Terimleri

TETKİK SÜRELERİ BELİRLEME TALİMATI

ISO/IEC BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ. Terimler Ve Tarifler.

Bilim, Sanayi ve Teknoloji Bakanlığı

INFORMATION SECURITY POLICY

İç Denetim Prosedürü

ODTÜ BİDB DE ISO 27001:2005 SERTİFİKASYON SÜRECİ 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

BAŞ DENETÇİ PROGRAMLARI

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

TS EN ISO/IEC Kullanılabilir Arayüz Sertifikası Verilmesi Süreci

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

YÖNETİMİN GÖZDEN GEÇİRMESİ PROSEDÜRÜ

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI

KALİTE VE GIDA GÜVENLİĞİ SİSTEM KAYITLARI KONTROLÜ PROSEDÜRÜ

STRATEJİK YÖNETİM VE YÖNETİMİN GÖZDEN GEÇİRMESİ PROSEDÜRÜ

ENDÜSTRİYEL KONTROL SİSTEMLERİNDE BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ NE İLİŞKİN HİZMETLER

T.C. UŞAK ÜNİVERSİTESİ

TÜRK AKREDİTASYON KURUMU R20.08

Sistem Analizi ve Tasarımı DERS2

TÜRK AKREDİTASYON KURUMU. Personel Akreditasyon Başkanlığı

BİLGİ GÜVENLİĞİ POLİTİKASI

Transkript:

CYMSOFT Bilişim Teknolojileri

Sağlık Kuruluşları için Bilgi Güvenliği Yönetim Sistemi Aracı (SABGYS) Dünyada ve ülkemizde gün geçtikçe kullanımı yaygınlaşan ISO 27799 Sağlık İnformatiği ISO/IEC 27002 Kullanılarak Sağlıkta Bilgi Güvenliği Yönetimi Standardı nın zorunluluklarını yerine getirmek bilgi ve tecrübe ister. Danışmanlık hizmet maliyeti yüksektir. Bu nedenle yaygınlaşması zor olmaktadır. Ayrıca, süreçlerin karmaşıklığı nedeniyle danışmanlık alma veya uzman personel çalıştırma zorunlulukları vardır. Cymsoft un ISO 27799 Sağlık Kuruluşları için Bilgi Güvenliği Yönetim Sistemi nin tesis edilmesindeki bilgi ve tecrübesinin somut göstergesi olan BGYS Aracı TUBİTAK AR-GE desteği ile gerçekleştirilen bir araçtır. ISO 27799 un tüm süreçlerinin kolaylıkla gerçekleştirilebilmesi amacıyla geliştirilmiş yapay zekâ tabanlı bir yazılımdır. ISO 27799 Standardı nın zorunluluklarını tümüyle karşılayarak standarda uyumluluğu sağlar. Bilgi Güvenliği Yönetimi Sürecindeki; Kapsam, Bilgi Güvenliği Politikası, Varlık Envanteri, Risk Değerlendirme Metodolojisi, Risk Analizi, Risk Yönetimi, Mevcut Durum (GAP) Analizi, Zorunlu Prosedürler, Doküman Yönetimi Koruma Kontrolleri, Uyum İzleyici, Düzenleyici ve Önleyici Faaliyetlerin Takibi Modüllerini kapsamaktadır.

Mevcut Durum (GAP) Analizi Kurumun ISO 27799 Bilgi Güvenliği Yönetim Sistemine uyumluluğunu belirlemek için Kontrol Maddeleri nin nasıl uygulanacağını belirten ve ISO/IEC 27002 Standardında yer alan anlaşılması zor ve karmaşık kurallar yapısını, kullanılması ve anlaşılmasını kolay bir hale getiren test uygulaması, Test uygulamasının altyapısını teşkil eden ISO 27799 Kontrol Maddesi Yönetimi ve bu maddelere karşılık gelen uygulamalar için ISO/IEC 27002 Kural Yönetimi, ISO 27799 ve ISO/IEC 27002 Standartları gereksinimlerine göre güncellenebilir kural tabanı, Test sonucunda Standarda göre uyumluluk ve uyumsuzlukların dokümantasyonu, Test sonuçlarına göre ISO 27799 zorunlu prosedürlerinin otomatik dokümantasyonuna yönelik alt yapı hazırlanması, Kurumun Bilgi Güvenliği Yönetim Sistemine uyumluluğunun görsel olarak izlenmesini sağlayan Olgunluk Seviyesi- Maturity Model gösterimi, SABGYS ile; ISO/IEC 27000 Standart ailesinin anlaşılması zor ve karmaşık yapısı yapay zekâ uygulamaları ile kullanılması ve anlaşılması kolay bir hale getirilmiştir. BGYS kurulumunda Maliyet Düşürücü ve Standart/Kalite Yükseltici özelliğe sahiptir. SABGYS nin ayırt edici Özellikleri; Ağ üzerinde çalışan donanım varlıklarının tespit edilmesi ve elle varlık girişi yapılabilmesi, Varlıkların bir varlık grubu (üst varlık) altında toplanarak değerlendirilmesi, Varlıkların değerlerinin 3 farklı yöntemle hesaplanabilmesi, Dört adet niteliksel (Octave Allegro dahil) ve bir adet niceliksel olmak üzere beş farklı risk değerlendirme metodolojisi kullanabilme özelliği, Varlıkların türlerine göre (varlık grupları dahil) tehdit ve zafiyetlerinin ve risk değerlerinin otomatik belirlenmesi, Kendi varlık türlerini ekleyebilme, Sistem üzerinde tanımlanmış ve kategorilere ayrılmış güncellenebilir bilgi varlık türleri ve bunlarla ilişkilendirilmiş güncellenebilir tehditler ve zafiyetler, Varlıklara yönelik tehditlere göre korumaların otomatik belirlenmesi, Kendi korumalarını ekleyebilme ve tehditlerle ilişkilendirme, Varlık envanteri, risk değerlendirme raporu ve uygulanabilirlik bildirgesinin hazırlanması, Mevcut durum tespiti (GAP analizi) yapabilmesi, Standardının zorunlu dokümantasyonunun otomatik hazırlanması, Türkçe menü ve yardım, Farklı dil seçenekleriyle kullanabilme, Farklı yetki seviyelerinde kullanıcı rolleri belirleme, Kullanıcıları farklı yetki seviyelerindeki rollere atama ve LDAP (Aktif Dizin) ile bütünleşik etkin Kullanıcı Yönetimi, Kurumsal unvan, sektör, logo, adres bilgileri, hiyerarşik kurum birimleri ve iş süreçleri tanımlama, İş süreçlerini varlıklar ve birimlerle ilişkilendirme, Tüm çalışanların kullanabileceği web tabanlı yazılım. Maliyet avantajı.

Varlık Envanteri Yerel alan ağına bağlı yazılım ve donanım varlıklarının envanterinin otomatik olarak çıkartılarak veri tabanına eklenmesi, Bilgi varlıklarının yerel ağ üzerinden tespit edilmesinin istenmediği durumlarda yazılıma uygun formattaki bir Excel tablosundan veri tabanına varlık envanteri aktarma, Yerel alan ağına bağlı olmayan bilgi varlıklarının varlık girişi ara yüzü yardımıyla veri tabanına girilmesi, Varlıkların birden fazla iş sürecine atanması veya iş süreçlerinin birden fazla varlıkla ilişkilendirilmesi, Aynı nitelikteki varlıkların tek bir grup altında toplanması ve yönetilmesi için varlık grubu tanımlama, Varlığın kategorisi, varlık grubu, bulunduğu yer, sorumlusu, varlık açıklaması, emanetçisinin takip edilebileceği ve süreçlerle ilişkilendirildiği bir ara yüz, Varlıkların gizlilik, bütünlük ve erişilebilirlik değerlerinin tek tek varlık bazında veya grup bazında en yüksek, toplam veya çarpım yöntemlerinden seçimlik olarak biriyle belirlenmesi, Varlıkların birim bazında sahipliğinin takibi, kategori ve süreç bazında listelenmesi, Varlık envanterinin detaylı dokümantasyonu, Risk Yönetimi Varlıkların önceden belirlenen kategorilerine uygun zafiyet ve ilişkili tehditlerinin kullanıcı müdahalesi olmadan sistem tarafından otomatik olarak atanması, Zafiyet ve tehditlere karşı korumalar tanımlama, Niceliksel ve niteliksel olmak üzere beş risk değerlendirme metodolojisini dinamik olarak seçme imkânı; ISO/IEC 27005 Risk Değerlendirme Metodu-1, ISO/IEC 27005 Risk Değerlendirme Metodu-2, Muhtemel Risk Değerlendirme Metodu, Octave Allegro Risk Değerlendirme Metodu, Niceliksel Risk Değerlendirme Metodu, Farklı Risk Değerlendirme Metotlarıyla; Varlık Değeri (Asset Value-AV), Açığa Çıkma faktörü (Exposure Factor-EF), Tek Kayıp Beklentisi (Single Loss Expectancy - SLE), Yıllık Olma Sıklığı (Annualized Rate of Occurence ARO), Yıllık Kayıp Beklentisi (Annualized Loss Expectancy - ALE) değerlerini dikkate alan risk analizi uygulaması, Seçilen risk değerlendirme metodolojisine uygun olarak risk analizi yapabilme kolaylığı, ISO 27799 a uygun Risk Değerlendirme Raporu nun Excel formatında dokümantasyonu. Kurumun Bilgi Varlıklarının kategorilerine göre risk durumlarını görsel olarak ifade eden Risk Analizi Tablosu gösterimi.

Koruma Kontrolleri Kurumun BGYS nin zaman içerisinde daha iyi bir seviyeye çıkartılması için; Mevcut Durum Analizi sonucu ortaya çıkan eksiklikler ile uyumsuzlukları listeleme, Bu eksikliklerin ISO 27799 Standardının hangi kontrol maddesi ve ISO/IEC 27002 gereksinimleri ile giderilebileceğini belirleme.

Doküman Yönetimi Kullanıcı yetkilerine göre; doküman ekleme, çıkarma ve görüntüleme işlemleri, Dokümanların tarih esaslı versiyonlanarak saklanması, geçerli olan son versiyonunun web sayfası üzerinde yayınlanması, ISO 27799 belgelendirmesi için zorunlu olan aşağıdaki dokümantasyonun yazılım tarafından otomatik olarak üretilmesi, dokümanların sadece yönetici (Administrator) yetkisi verilen kullanıcılar tarafından değiştirilebilmesi, Hazırlanan dokümanların yayınlanması, kurum yerel portalinden erişilebilecek BGYS portali üzerinden tüm yetkililerin kullanımına sunulması, Gereksinim duyulabilecek doküman şablonları, Yazılım aracılığı ile üretilecek dokümantasyon; Bilgi Güvenliği politikası, BYGS Kapsam dokümanı, BGYS ni destekleyen kontrol ve prosedürler; Risk Değerlendirme prosedürü, BGYS Organizasyonu prosedürü, İnsan Kaynakları prosedürü, Varlık Yönetimi prosedürü, Erişim Kontrolü prosedürü, Fiziksel ve Çevresel Güvenlik prosedürü, Haberleşme ve İşletim Güvenliği prosedürü, Sistem Temini, Geliştirme ve Bakımı prosedürü, Bilgi Güvenliği İhlal Yönetimi prosedürü, İş sürekliliği Yönetiminin Bilgi Güvenliği Hususları prosedürü, Uyum prosedürü, İş Sürekliliği Planı, Varlık Envanteri listesi, Risk Analizi raporu, Risk Değerlendirme raporu, Uygulanabilirlik Beyannamesi, BGYS faaliyetlerinin etkin işletilmesi ve gereksinimlere uygunluğunun kanıtı olan kayıtlar; İç Denetim prosedürü, Dokümanların ve Kayıtların Kontrolü prosedürü, DÖF prosedürü, Doküman listesi, İç Denetim Soru listeleri, Yönetimin Gözden Geçirme Toplantı Tutanağı taslağı. Uyum İzleyici Bilgi Güvenliği Yönetim Sisteminin Planla, Uygula, Kontrol et ve Önlem Al süreçlerinin her birinde hazırlanması gereken dokümanların varlığını son versiyonlarını dikkate alarak kontrol ve takip etme. Üst yönetim için BGYS nin izlenmesini sağlama

İç Denetim Standart gereğince yılda asgari bir kez yapılması gereken iç denetimlere ait; Denetlenecek birimler, Denetçilerin seçimi, Denetim soru listelerini sistem üzerinden belirleme planlama ve takip etme, Düzenleyici ve Önleyici Faaliyetlerin Takibi Açılan Düzenleyici ve Önleyici Formların (DÖF) Bilgi Güvenliği Yöneticisi tarafından uygun görülmesi, ilgili personele yönlendirilmesi, termin verilmesi, takibi ve kapatılmasını sağlama. DÖF ların Yönetimin Gözden Geçirmesi tutanağında otomatik olarak özetlenmesi.

CYMSOFT Bilişim Teknolojileri San.Tic.Ltd.Şti Remzi Oğuz Arık Mah. Şimşek Sok. No.19/4 06680 Kavaklıdere / ANKARA / TURKEY Tel: +90 312 2650525 Faks: +90 312 2650331 info@cymsoſt.com