ISO 27001 INFORMATION SECURITY MANAGEMENT SYSTEM Mustafa PARLAKYİĞİT August 9, 2014 RECIPA-IMT.

Slides:



Advertisements
Benzer bir sunumlar
1 Seminer wikileaks çağında bilgi sızması Mahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun Çorlu / Tekirdağ
Advertisements

Çevik Kurumlar Oluşturabilmek İçin Bulutta İş Uygulamaları Kutlay E. Şimşek Genel Müdür İstanbul, 12 Şubat 2013.
Gerekli olduğunda insanlara ulaşın Yer Uzantıları Reach prospective customers at important moment with location extensions. Location Extentions.
Alakalı müşterileri hedefleyin. Google ile Yeniden Pazarlama Remarketing with Google. Target customers who are already showing interest in your business.
Google Display Network Targeting options.
If you delete this after reading... you'll spend a year of ill luck! But... if you send it to (at least) 2 friends... you'll have 3 years of good luck!!!
Kelime Uygulama Sunumu - 22 Bu sunumdaki kelimeler… Collapsible Colleague To collide (with) To commence To comment (on)
Hareket halindeki insanlara ulaşın.Mobil Arama Ağı Reklamları Reach customers with Mobile Search Network.
Unity Desktop Aslı Ergün.
İntihal / Aşırma / Çalma / Kopyalama
Bu Proje Avrupa Birliği ve T ü rkiye Cumhuriyeti tarafından ortaklaşa finanse edilmektedir ” CIVIL SOCIETY DIALOGUE EU – TURKEY CHAMBERS PARTNERSHIP GRANT.
Bilgisayar ve Veri Güvenliği
Shared Computer Toolkit EROL DOĞAN
Kampanyanızı optimize edin. Görüntülü Reklam Kampanyası Optimize Edici'yi Kullanma Display Ads Campaign Optimizer. Let Google technology manage your diplay.
SÜLEYMAN DEM İ REL PRIMARY AND SECONDARY SCHOOL. GENERAL INTRODUCTION SCHOOL DIRECTORY, TEACHERS AND OTHER STAFF CLASSROOMS PARTS OF THE SCHOOL GALLERY.
Introduction to Business Process
Birthday party. birthday party new year's party new year's party New Year's Party.
Gizli / İsimsiz Raporlama Tanıtımı
ISE Senior Project Fall 2015.
These courseware materials are to be used in conjunction with Software Engineering: A Practitioner’s Approach, 6/e and are provided with permission by.
BM-305 Mikrodenetleyiciler Güz 2015 (6. Sunu) (Yrd. Doç. Dr. Deniz Dal)
Database for APED Büşra Bilgili | Emirhan Aydoğan | Meryem Şentürk | M. Arda Aydın COMPE 341.
 C H I L D B R I D E S.   Marriages in early ages are seen all over the world.  Marriages under 18 are accepted as «child» marriages.
INFORMED CONSENT Assist.Prof.Dr. Mehmet KARATAS Dept. of History of Medicine & Ethics.
S ÜLEYMAN Ş AH ÜN İ VERS İ TES İ DERS KAYIT İŞ LEMLER İ / COURSE REGISTRATION PROCESS.
Sosyal Medyada Tanıtım ve Pazarlama
KÖTÜ AMAÇLI YAZILIMLAR
TEOG SINAVINA BU KELİMELERİ BİLMEDEN GİRMEYİN UNIT 5.
ULUBATLI HASAN PRIMARY SCHOOL (ULUBATLI HASAN İLKÖĞRETİM OKULU) BERGAMA, İZMİR TURKEY.
Elke HOFFMANN & Engin YILMAZ Hessenkolleg- Wetzlar / Almanya İzmir Özel Fatih Koleji / Türkiye Grup Çalışması ve e-Twinning: Metodlar ve Sonuçları / Grup.
SIK kullanılan CÜMLELER
AVRUPA BİRLİĞİ GUNDTVİG ÖĞRENME ORTAKLIĞI ‘ALTIN ÇOCUKLAR ALTIN EBEVEYNLER’ PROJESİ EUROPEAN UNION GRUNDTVIG LEARN PARTNERSHIP GOLDEN PARENTS FOR GOLDEN.
Practice your writing skills
First Conditional Sentences. LOOK AT THE EXAMPLES If the weather is fine, we’ll play tenis If I have enough money, I’ll buy the car If it rains, we’ll.
MIDDLE SCHOOL I-SEARCH Research Paper... Product.... Presentation...
CHAPTER Section 1.1 What Is Entrepreneurship? Section 1.2 Characteristics of an Entrepreneur Introduction to Entrepreneurship.
CHILD PORNOGRAPHY IŞIK ÜNİVERSİTESİ
Students social life and join the social clubs. BARIŞ KILIÇ - EGE DÖVENCİ IŞIK ÜNİVERSİTESİ
Office 365 Bulutta Lider Güvenlik ve Kullanım Barış Bilge Bekoğlu
Dr. Adil AKINCI Bankacılık ve Finans Bölümü
CHAPTER 1 uzm. Psk. Özlem ataoğlu
İmg 8 spiritüel keşifler
20 SAYING FROM OUR COUNTRY TURKEY
German shepherd dog. These dogs are said to be intelligent before they say.
HESAP YÖNETİMİ-2.
W O R D A M G E U FOR N I T 1.
Would you like a different color?
Chapter 1 (Bölüm 1) The accounting equation(muhasebe denklemi) and the balance sheet(bilanço)
PUANLAMA ÖNERİSİ *Öğrenciler iki gruba ayrılır. Her iki gruba da baştan 1000’er puan verilir. *Birinci grup yarışırken “GAME 1“ açılır. Öğrenciler her.
If you delete this after reading... you'll spend a year of ill luck!
Future: I will/shall & I am going to. Structure: Subject+will/shall+verb(base form)+object.
Organizational Communication
taşınabilir Akilli Tahta Kullanım kılavuzu
AE= COS (Phi_e) *Cos (Lambda_e)
İNGİLİZCE 5. ÜNİTE SUNUMUM.
NİŞANTAŞI ÜNİVERSİTESİ
Turkish cuisine is very popular around the world. It has a very wide options for everyone. The variety of the recipes and the ingredients which are grown.
“Differentiation for making a positive Difference!!!!”
BİLL GATES Şule Eslem ÖZTÜRK NUN OKULLARI Prep-A.
NİŞANTAŞI ÜNİVERSİTESİ
Multipoint programlama
NİŞANTAŞI ÜNİVERSİTESİ
NİŞANTAŞI ÜNİVERSİTESİ
NİŞANTAŞI ÜNİVERSİTESİ
Imagine that you are a teacher and you are taking your 20 students to England for the summer school.
NİŞANTAŞI ÜNİVERSİTESİ
“8. SINIFLAR” MASTERMIND UNIT 5 The Internet Wopenglish GURURLA SUNAR…
SUBJECT NAME Prepeared by Write the names of group members here
People with an entrepreneurial mindset are always brave.
Sunum transkripti:

ISO INFORMATION SECURITY MANAGEMENT SYSTEM Mustafa PARLAKYİĞİT August 9, 2014 RECIPA-IMT

Layout 2 -TARGET of This Presentation -INTRODUCTION -IMPLEMENTATION -AUDITING & CERTIFICATION -INFORMATION SECURITY AWARENESS -ACTUAL SITUATION in the WORLD -ACTUAL SITUATION in TURKEY -CONCLUSION -Q&A

Target 3

Introduction 4 INFORMATION What is Information? HISTORY of the standad ISO 27K FAMILY ISO 27001:2013 Standart Article General view ANNEX A General view

Information 5 Information : Meaningful Data.

Information 6

7 Tüm alanlardaki müşteri bilgilerimiz, Pazarlama satış, kampanya, reklam proje ve ilgili dokümanlar Tüm satın alma şartname, teklif ve proje ile alakalı tüm dokümanlar, Muhasebe ve finans raporları, Bilişim altyapı bilgileri Ücret bilgileri, Yönetim yedeklilik planı, kariyer yönetim ve yetkinlik bilgileri, Kurum e-posta adresleri…………..

Common Mistakes 8 Bilgi güvenliğinden Bilgi İşlem sorumludur! Anti-virüs yazılımımız var dolayısıyla güvendeyiz Kurumumuz güvenlik duvarı(firewall) kullanıyor dolayısıyla güvendeyiz... Bir çok güvenlik saldırısı kurum dışından geliyor! Dosyalarımın kopyasını alıyorum, güvenlikten bana ne! Arkadaşımdır, güvenirim dolayısıyla parolamı paylaşırım! Şifremi değiştirmeye ne gerek var? Zaten tek ben bilirim! Bilgisayarımı alıp da kim ne yapacak?

Threads 9 Yüksek bilgisayar bilgisi seviyesi Hırsızlık, kötü niyetli kullanım Virüs ve truva atları Servis kesintisiDokümantasyon eksikliği Fiziksel güvenlik sorunu Doğal afetler

Threads 10 NoKategoriÖrnekler 1Kullanıcı hatalarıHata ile silme, kazara kırma 2Telif haklarıKorsan kullanım, lisans yönetimi 3Casusluk, kasti eylemlerYetkisiz erişim, bilgi sızdırmak için saldırma 4Bilgi gaspıŞantaja maruz kalma 5Sabotaj eylemleri, vandalizm*Sistem veya bilginin yok edilmesi 6HırsızlıkYasadışı bilgi edinme 7Kasıtlı yazılım saldırılarıVirüs, worm, DoS** makrolar 8Servis hizmet kalitesi sapmalarıGüç ve ağ erişim sorunları 9Doğal afetlerYangın, sel, deprem, şimşek 10Teknik donanım arıza veya hatalarıEkipman arızaları 11Teknik yazılım arıza veya hatalarıBug, kod sorunları, bilinmez sonsuz döngüler 12Teknoloji eksikliğiEski teknolojinin kullanılması 13İnsanÖlüm, hastalık

LOSS! 11 İtibar kaybı Finansal kayıp Fikir haklarının kaybı Kanuni yükümlülükler ve cezalar (5846, 5651 vb) Müşteri güveninin kaybı İş kesintisi ….

LOSS! 12 İtibar kaybı Finansal kayıp Fikir haklarının kaybı Kanuni yükümlülükler ve cezalar (5846, 5651 vb) Müşteri güveninin kaybı İş kesintisi ….

2013 de LivingSocial sitesinden 50 milyon kullanıcıya ait bilgiler çalındı. Washington Eyalet Mahkemeleri Yönetim Ofisi’ ne yapılan saldırı neticesinde, dahilinde bulunan tüm mahkeme dosyalarındaki kişilere ait tüm veriler dış dünyaya sızdırıldı. Evernote a üye 50 milyon kişiye ait tüm bilgiler (ödeme, hesap bilgileri v.b.) network açığı sayesinde dışarıya sızdırıldı. Examples

Drupal.org sitesindeki yaklaşık bir milyon hesaba ait bilgiler çalındı. Amerika Federal Rezerv Bankası internet sitesinin Anonymous’un saldırısı ile 4000 yöneticiye ait bilgiler ifşa edilmiştir. Examples

6 Nisan 2012 de Kırıcılar, Mac güvenlik duvarlarını kırdılar ve 6 milyondan fazla Apple.bilgisayar etkilendi. 11 Haziran 2012 itibarı ile Amerikan hastanelerinden 1,4 milyondan fazla hastanın bilgileri kırıcı tarafından çalınmıştır. En son eylemde erişim Doğu Avrupa bölgesin- den yapılmıştır. Examples

Bu duruma düşmemek için BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ (BGYS)

Implementation 17 o WHO CAN APPLY ISO 27001? o BENEFITS o MANAGEMENT o Scope o Organisational structure o DOCUMENTATION o Policy Testing

Implementation 18

Implementation 19

Information Security Awareness 20 The most important component of IS is the awareness of the users. %70 of the Vulnerabilities derives from user mistakes. Hackers most of the time use these mistakes. Social Engineering is the biggest risk! The hishest level of risk : Human The most important asset : Human Simple precautions matters.

IS Policies 21  Hardware Policy  Software Policy  General  Network Policy  Internet Policy  VPN Policy  Etc.

General  Do not hang confidential documents on the walls and boards.  Do not junk important documents directly, do use paper shredders.  Before you leave, do not leave any important document on your desk.  Keep your important documents locked all the time.  Do keep your doors locked before you leave.  When you see a stranger without a visit card, politely ask them to put their visit cards and to whom they come to visit.  Be aware of telephone phishing, Do not share any important information with strangers.

Devices  Smart Phones, Laptops and Desktops delivered to staff belongs to Organisation and should be used carefully and properly.  Before you leave, always close your OS session.  Do not let others or guests use your laptop or desktop.  Keep your mobile-devices with you, do not abandon your devices inside the cars etc.  Do use your laptop or desktop for only work purposes.  Do not install any irrelevant, cracked software to your computers.  Keep your softwares up to date  Users can not perform such actions:  Blocking the softwares installed in the devices.  Changing BIOS features.  Opening devices.  Blocking OS, reaching or changing OS files.

 Do use your for only work purposes. Do not use your account for private purposes and general announcements.  Do not use your personal within the organisation.  Do not open the files sent from strangers, propmtly inform the ISMS Team about such s.  Do not send confidential documents via outside.  Try not to send confidential documents via within the organisaiton, If you need to send encrypt documents accourding to our Encryption Instruction INS.34 (You can take help from ISMS Team)  accounts can not be used in a way that may harm others or for attack purposes.

Network  Connection service is personal, it can not be transferred to other users. Users are directly responsiple from device and any illegal act.  Each socket should be used for one computer and one connection, Users can not share this conneciton using any method.  Network can not be used for any commercial purpose.  Users can not service Proxy, DHCP, BOOTP, DNS within the network and can not announce any forwarding protocol.  Any unlicensed software, film or music files can not be shared through organisation network. All legal responsipilities belongs to the user.  Users can not change IP addresses.

Actual Situation in The World 26

Conclusion 27

Q&A 28