Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

E-CRIME TURKIYE BİLGİ GÜVENLİĞİ MEHTAP KILIÇ. Hoşgeldiniz… E-CRIME TURKIYE.

Benzer bir sunumlar


... konulu sunumlar: "E-CRIME TURKIYE BİLGİ GÜVENLİĞİ MEHTAP KILIÇ. Hoşgeldiniz… E-CRIME TURKIYE."— Sunum transkripti:

1 E-CRIME TURKIYE BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

2 Hoşgeldiniz… E-CRIME TURKIYE

3 Gündem Bilgi ve Bilgi GüvenliğiBilgi ve Bilgi Güvenliği Standartlar, DüzenlemelerStandartlar, Düzenlemeler Türkiye ve DünyaTürkiye ve Dünya

4 Bilgi BİLGİ Bilgi, değerli olan ve uygun şekilde korunması gereken varlıktır.

5 Kişisel Bilgiler T.C. Kimlik Numarası Kredi Kartı No Parola Adres Telefon No

6 Kurumsal Bilgiler İnsan Sunucular Bilgisayarlar E-Posta Web Sayfası Müşteri Bilgileri Raporlar, planlar…

7 Bilgi GüvenliğiGİZLİLİKGİZLİLİKBÜTÜNLÜKBÜTÜNLÜKERİŞİLEBİLİRLİKERİŞİLEBİLİRLİK Bilgiye, sadece erişim hakkı olan kişilerin erişmesidir. Bilgi, yetkili olmayan kişiler, varlıklar ve süreçler tarafından erişilemez ve ifşa edilemez. Bilgiye, sadece erişim hakkı olan kişilerin erişmesidir. Bilgi, yetkili olmayan kişiler, varlıklar ve süreçler tarafından erişilemez ve ifşa edilemez. Bilginin, doğruluğunun ve tamlığının ve kendine has özgünlü ğ ü nün korunmasıdır. Bilgiye erişim hakkı olan kişilerin, her ihtiyaç duyduklarında erişebilmesidir. BİLGİ GÜVENLİĞİ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİISO 27001

8 Bilişim Suçu

9 Riskler PARASAL KAYIP İTİBAR KAYBI HİZMETİN AKSAMASI MÜŞTERİNİN ETKİLENMESİ ÇALIŞANLARIN ETKİLENMESİ TEDARİKÇİLERİN ETKİLENMESİ YASAL YAPTIRIM

10 Standartlar - Düzenlemeler BİLGİ ISO COBIT PCI DSS BS ITIL

11 ISO Bilgi Güvenliği Politikası 2. Bilgi Güvenliği Organizasyonu 3. Varlık Yönetimi 4. Risk Yönetimi 5. İnsan Kaynakları Güvenliği 6. Fiziksel ve Çevresel Güvenlik 7. Haberleşme ve İşletim Yönetimi 8. Erişim Kontrolü 9. Bilgi Sistemleri Edinim,Geliştirme ve Bakımı 10. Bilgi Sistemleri İhlal Olay Yönetimi 11. İş Sürekliliği Yönetimi 12. Uyum

12 ISO Tüm Dünya’da Toplam Sertifikalı Şirket Sayısı 7346

13 ISO Japonya Hindistan UK Diğer Çin

14 COBIT Plan ve Organizasyon Satınalma ve Uygulama Dağıtım ve Destek İzleme ve Değerlendirme PO1 PO2 PO3 PO4 PO5 PO6 PO7 PO8 PO9 PO10 AI1 AI2 AI3 AI4 AI5 AI6 AI7 ME1 ME2 ME3 ME4 DS1 DS2 DS3 DS4 DS5 DS6 DS7 DS8 DS9 DS10 DS11 DS12 DS13

15 PCI-DSS Güçlü erişim kontrol önlemleri uygulamak Bir zayıflık yönetim programı oluşturmak Güvenli bir network kurmak ve sürdürmek Kart sahibi verilerini korumak Düzenli şekilde izlemek ve networkü test etmek Bilgi Güvenliği Politikası Oluşturmak PCI DSS Kontrol - Gereksinimler 1- bir firewall konfigürasyonu yüklemek ve devam ettirmek 2-Satıcı tarafından sağlanan default sistem parolaları ve diğer güvenlik parametrelerini kullanmamak 3- Saklanan Kart Sahibi Verilerini Korumak 4- Kart sahibi verilerini, açık, kamu- halka açık ağlarda şifrele iletmek 5- Anti-virüs yazılımını ya da programlarını kullanmak ve düzenli olarak güncellemek 6- Güvenli sistemler ve uygulamalar geliştirmek ve devam ettirmek 7- Kart sahibi verilerine erişimi sadece bilinmesi gereken kadarıyla kısıtlama 8- Bilgisayar erişimine sahip her kişi için benzersiz (tek- unique) bir kimlik atama 9- Kart sahibi verilerine fiziksel erişimi kısıtlama 10- Ağ kaynaklarına ve kart sahibi verilerine tüm erişimleri izlemek ve takip etmek 11- Güvenlik sistemlerini ve süreçlerini düzenli olarak test etmek 12- Tüm personel için bilgi güvenliğinin adreslendiği bir politika sağlamak, sürdürmek

16 ITIL Hizmet Tasarım 1. Tedarikçi Yönetimi 2. Hizmet Seviyesi Yönetimi 3. Hizmet Katalog Yönetimi 4. Kullanılabilirlik Yönetimi Hizmet Geçişi 1. Değişim Yönetimi 2. Bilgi Yönetimi 3. Dağıtım ve Geliştirme Yönetimi 4. Hizmet Test ve Doğrulama 5. Konfigürasyon Yönetim Sistemi Hizmet Operasyon 1. Olay Yönetimi 2. Event Yönetimi 3. Problem Yönetimi

17 Ortak Noktalar E-CRIME TURKIYE

18 ISO Bilgi Güvenliği Politikası 2. Bilgi Güvenliği Organizasyonu 3. Varlık Yönetimi 4. Risk Yönetimi 5. İnsan Kaynakları Güvenliği 6. Fiziksel ve Çevresel Güvenlik 7. Haberleşme ve İşletim Yönetimi 8. Erişim Kontrolü 9. Bilgi Sistemleri Edinim,Geliştirme ve Bakımı 10. Bilgi Sistemleri İhlal Olay Yönetimi 11. İş Sürekliliği Yönetimi 12. Uyum PCI DSS Bilgi Güvenliği Politikasının Oluşturulması

19 ISO Bilgi Güvenliği Politikası 2. Bilgi Güvenliği Organizasyonu 3. Varlık Yönetimi 4. Risk Yönetimi 5. İnsan Kaynakları Güvenliği 6. Fiziksel ve Çevresel Güvenlik 7. Haberleşme ve İşletim Yönetimi 8. Erişim Kontrolü 9. Bilgi Sistemleri Edinim,Geliştirme ve Bakımı 10. Bilgi Sistemleri İhlal Olay Yönetimi 11. İş Sürekliliği Yönetimi 12. Uyum PCI DSS

20 ISO Bilgi Güvenliği Politikası 2. Bilgi Güvenliği Organizasyonu 3. Varlık Yönetimi 4. Risk Yönetimi 5. İnsan Kaynakları Güvenliği 6. Fiziksel ve Çevresel Güvenlik 7. Haberleşme ve İşletim Yönetimi 8. Erişim Kontrolü 9. Bilgi Sistemleri Edinim,Geliştirme ve Bakımı 10. Bilgi Sistemleri İhlal Olay Yönetimi 11. İş Sürekliliği Yönetimi 12. Uyum COBIT PO8 PO7 DS13 DS5 DS10 DS3

21 ISO Bilgi Güvenliği Politikası 2. Bilgi Güvenliği Organizasyonu 3. Varlık Yönetimi 4. Risk Yönetimi 5. İnsan Kaynakları Güvenliği 6. Fiziksel ve Çevresel Güvenlik 7. Haberleşme ve İşletim Yönetimi 8. Erişim Kontrolü 9. Bilgi Sistemleri Edinim,Geliştirme ve Bakımı 10. Bilgi Sistemleri İhlal Olay Yönetimi 11. İş Sürekliliği Yönetimi 12. Uyum BS İş Sürekliliği Yönetim Sistem

22 ITIL Hizmet Tasarım 1. Tedarikçi Yönetimi 2. Hizmet Seviyesi Yönetimi 3. Hizmet Katalog Yönetimi 4. Kullanılabilirlik Yönetimi Hizmet Geçişi 1. Değişim Yönetimi 2. Bilgi Yönetimi 3. Dağıtım ve Geliştirme Yönetimi 4. Hizmet Test ve Doğrulama 5. Konfigürasyon Yönetim Sistemi Hizmet Operasyon 1. Olay Yönetimi 2. Event Yönetimi 3. Problem Yönetimi COBIT Hizmet Sunumu ve Destek DS Süreçleri

23 Araştırma

24 Son Söz Bilgi, değerli olan ve uygun şekilde korunması gereken varlıktır.

25 SORULAR… ? TEŞEKKÜRLER… Mehtap Kılıç


"E-CRIME TURKIYE BİLGİ GÜVENLİĞİ MEHTAP KILIÇ. Hoşgeldiniz… E-CRIME TURKIYE." indir ppt

Benzer bir sunumlar


Google Reklamları