ISO Bilgi Güvenliği Farkındalık Eğitimi EMRE ERKIRAN.

Slides:



Advertisements
Benzer bir sunumlar
HASSAS GÖREV Hakan YÜKSEL Mart.
Advertisements

Bilgi Güvenliği Farkındalık Eğitimi
EK 1: BROŞÜR ATM, İnternet ve Telefon Bankacılığı İşlemlerinde
Bilgisayar ve İnternet Güvenliği
BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI.
Ardesenmyo.wordpress.com.
BİLGİ GÜVENLİĞİ.
BİLGİ GÜVENLİĞİ MEHTAP KILIÇ
6331 Sayılı İş Sağlığı ve Güvenliği Kanunu
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
Hassas Görevler hassas…çok….
7.1 GENEL Kuruluş, güvenli ürünler gerçekleştirmek için ihtiyaç duyulan süreçleri planlamalı ve geliştirmelidir.
Biz Kimiz? DELFİN, her türlü doküman tabanlı teknolojileri araştırmak, geliştirmek, kurum ve şirketlere fiziksel arşiv ve elektronik arşivleme hizmetlerinde.
OHSAS YÖNETİM SİSTEMİ TANIMLAR
Risk Yönetimi Bingöl KHB Güvenliği Politikaları Eğitimi Sedat ADEMOĞLU
BİLİŞİM SUÇLARI.
Strateji Geliştirme Başkanlığı. Strateji Geliştirme Başkanlığı.
ISO- 9001:2008 Standardı - 8. Maddenin Tanıtımı ve Yorumlanması, Kalite İyileştirme Araçlarına Bakış 7. Hafta.
YONT171 Bilgi Teknolojilerine Giriş I
Bilgi Teknolojisinin Temel Kavramları
BİLGİSAYARDA GÜVENLİK
Yararlı Mı? İNTERNETTE ALIŞVERİŞ Zararlı Mı?.
GÜVENLİ İNTERNET KULLANIMI
Kurumsal İçerik Yönetimi Kapsamında Bilgi Güvenliği
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
İnternetin Güvenli Kullanımı
Bingöl Kamu Hastaneleri Birliği
E- Ticaret Altyapısı.
Bilişim Suçları Ve Güvenlik
Bilgisayar ve Veri Güvenliği
BİLGİ GÜVENLİĞİ.
İŞ GÜVENLİĞİ UYGULAMALARINDA YÖNETİM SİSTEMLERİNİN ENTEGRASYONU
Sertaç Çelikyılmaz Genel Müdür Elektronik Bilgi Güvenliği A.Ş. Türkiye’de Kurumlar İçin e-Güven Altyapısı 07 Ekim 2004, İstanbul Eczacıbaşı Holding.
Bilgi Teknolojisinin Temel Kavramları
GÜVENLİ İNTERNET KULLANIMI
6331 sayılı İŞ SAĞLIĞI VE GÜVENLİĞİ KANUNU BİLGİLENDİRME SUNUSU
ISO ÇEVRE YÖNETİM SİSTEMİ TEMEL EĞİTİMİ
Türk Hava Kurumu Üniversitesi
İNTERNET ETİĞİ VE BİLİŞİM SUÇLARI
İnternet ! Dünyamızı değiştiriyor Eşsiz bir bilgi kaynağı, kütüphane Bir tıkla uzakları yakınlaştıran Bazen okul, bazen banka şubesi, bazen alışveriş.
ISO 9001:2015 KALİTE YÖNETİM SİSTEMİ ŞARTLAR
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
YENİ TÜRK TİCARET KANUNU SÜRECİNDE YOL HARİTASI Hazırlayan: Recep Aşır Temmuz 2012.
BILIŞIM KOMISYONU Kurumsallıkta Bilişimin Önemi ve Bilgi Güvenliği Ocak 2016.
Bilgi Teknolojileri ve Bilişim Hukuku Öğr. Gör Mehmet Akif BARIŞ.
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
GÜVENLİ BİLGİSAYAR ve İNTERNET KULLANIMI
Temel Bilgi Teknolojileri
Tehditler Taklit Hesap Spam ya da Bot Enfeksiyonları
Bilgisayar Ağlarında Güvenlik
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
BT Denetim, güvenlİk ve DanIşmanlIk
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
AİLEMİZDEKİ AFACAN : İNTERNET
Bilgisayarımıza bir anti-virüs programı yüklemeliyiz.
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
BİLGİ GÜVENLİĞİ Bil.Uzm.Dilek ŞEN KARAKAYA
ANTİVİRÜS NEDİR? SİBER GÜVENLİK
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
İç Denetimin İş ve İşleyişinde Katma Değeri Destekleme Yöntemleri
ISO BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ
Kullanıcıların Bilgilendirilmesi
“Gizlilik, Bireysel Haklar, Kişisel Verilerin Korunması”
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
BİLİŞİM SUÇLARI.
GÜVENLİ İNTERNET KULLANIMI
Sunum transkripti:

ISO Bilgi Güvenliği Farkındalık Eğitimi EMRE ERKIRAN

Eğitimin Hedefi Kurum personelinin ve yöneticilerin güvenlik risklerini anlaması,geçmişte ve günümüzde sıklıkla karşılaşılan saldırı teknikleri hakkında bilgilenip,kurum/kişisel hedefli saldırılara karşı korunma yöntemleri hakkında bilinçlenmesi hedeflenmektedr.

Varlık : Kuruluş için değeri olan herhangi bir şey. Donanımlar : Server, laptop, yazıcı Yazılımlar : Erp Office yazılımları Bilgi : Dosyalar, belgeler,mailler,sözleşmeler. Altyapı ve Dış Hizmetler : İnternet, elektrik, klima. İnsanlar

Bilgi, diğer önemli ticari varlıklar gibi bir işletme için değeri olan ve bu nedenle uygun olarak korunması gereken bir varlıktır. Bilgi değişik formlarda bulunabilir Bilgisayarlarda depolanan veri Ağlar boyunca iletilen Çıktılar Fax ile gönderilen kağıtta yazanlar Disklerde depolanan Bantlarda tutulanlar Karşılıklı telefon konuşmaları

Bilgi güvenliği nedir ?

Kurum un en değerli varlığı olan Bilgi nin kaybolmasını, zarara uğramasını, yok olmasını, yetkisiz ve kötü niyetli kişilerin eline geçmesini engellemektir. Gizlilik (Kim ?) Bütünlük (Ne ?, Hangi ? ) Erişilebilirlik ( Ne zaman?, Nasıl ? )

Bilgi Güvenliği : Bilginin Gizliliği, Bütünlüğü ve Erişilebilirliğinin korunmasıdır.

Bilgi güvenliği nedir ? Bilgi Güvenliğinde 3 Temel Kavram Gizlilik: Bilginin yetkisiz kişilerce erişilememesidir. Bütünlük: Bilginin doğruluğunun ve tamlığının sağlanmasıdır.Bilginin içeriğinin değiştirilmemiş ve hiçbir bölümünün silinmemiş ya da yok edilmemiş olmasıdır. Erişilebilirlik: Yetkili bir varlık tarafından talep edildiğinde erişilebilir ve kullanılabilir olma özelliğidir.

Bilgi güvenliği nedir ? Bilgi Güvenliğinde 3 Temel Kavram DİKKAT ! Bu üç temel, güvenlik öğesinden herhangi biri zarar görürse güvenlik zaafiyeti oluşur.

BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ Bilgi güvenliğini kurmak, gerçekleştirmek, işletmek, izlemek, gözden geçirmek, sürdürmek ve geliştirmek için iş riski yaklaşımına dayalı tüm yönetim sisteminin bir parçası. BGYS, “Planla-Uygula-Kontrol Et – Önlem Al (PUKÖ)” modelini benimser.

BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ Planla: BGYS’nin kurulması Sonuçları kuruluşun genel politikaları ve amaçlarına göre dağıtmak için, risklerin yönetimi ve bilgi güvenliğinin geliştirilmesiyle ilgili BGYS politikası, amaçlar, hedefler, prosesler ve prosedürlerin kurulması. Uygula: BGYS’nin gerçekleştirilmesi ve işletilmesi BGYS politikası, kontroller, prosesler ve prosedürlerin gerçekleştirilip işletilmesi.

BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ Kontrol Et: BGYS’nin izlenmesi ve gözden geçirilmesi BGYS politikası, amaçlar ve kullanım deneyimlerine göre proses performansının değerlendirilmesi ve uygulanabilen yerlerde ölçülmesi ve sonuçların gözden geçirilmek üzere yönetime rapor edilmesi. Önlem Al: BGYS’nin sürekliliğinin sağlanması ve iyileştirilmesi BGYS’nin sürekli iyileştirilmesini sağlamak için, yönetimin gözden geçirme sonuçlarına dayalı olarak, düzeltici ve önleyici faaliyetlerin gerçekleştirilmesi.

Bilgi güvenliği politikası ne işe yarar ? Rekabet avantajını, itibarı, güveni korur Hukuki cezaları önler Bilgi varlıklarını korur: Tasarımlar Tesciller Yazılım Elektronik dosyalar Ticari sırlar Finansal bilgi Kişisel bilgi

Uyarılar ! BGP sadece Bilgi Teknolojileri ni ilgilendiren bir politika değildir. Riskleri sıfıra indirmez, yönetilebilir kılar. Kendi kendini uygulayamaz. Başta yönetim kurulunun ardından personel in katkısı gerekir. İşten önce gelmez. Zaman geçtikçe güncellenmesi gerekir. Sadece İdari yada teknik bir politika değildir.

Bilgi Güvenliği Hedefleri

Bilgi Güvenliği ihlalleri nelere mal olur ? Para : Oluşabilecek tüm maddi kayıplar. İş Kaybı : Bilginin oluşturulmasında harcanan iş ve emek gücü kaybı. İmaj : Sektörde oluşan firma isminin, etiketin zarar görmesi. Güven : Müşteriler ile, tedarikçi firmalar ile, bayiiler ile ve birlikte çalışılan veya çalışılabilecek kurumlar ile güven kaybı oluşması. Zaman : Bilginin oluşturulmasında harcanan zamanın kaybolması. Hukuksal Problemler : Para Cezaları, Hapis Cezaları..

Dahili Tehdit Unsurları Bilgisiz ve Bilinçsiz Kullanım -Temizlik görevlisinin sunucunun fişini çekmesi -Eğitilmemiş çalışanın veri tabanını silmesi Kötü Niyetli Hareketler -İşten çıkarılan çalışanın, Kuruma ait Web sitesini değiştirmesi -Bir çalışanının, Ağda Sniffer çalıştırarak E-postaları okuması -Bir yöneticinin, Geliştirilen ürünün planını rakip kurumlara satması.

Harici Tehdit Unsurları Hedefe Yönelmiş Saldırılar Bir saldırganın Kurum Web sitesini değiştirmesi Bir saldırganın Kurumun korunan bilgisini çaldırması Birçok saldırganın kurum Web sunucusunu servis dışı bırakma saldırısı yapması

Meşhur Güvenlik Olayları Sony Playstation Bilgileri Irak Nükleer Santralinin Hacklenmesi Avustralya SB sitesi sahte doğum kayıtları yapılması Türkiye’de Kamu Kurumlarına Yönelik Saldırılar

Meşhur Güvenlik Olayları

BGYS ‘nin Faydaları Müşterileriniz, onların bilgilerini güvende tutacağınız konusundaki taahhüdünüzden dolayı güven hissederler. Uluslararası ihalelere katılımda şart olan ISO/IEC 27001:2013 gerekleri sağlanmış olur. İş sürekliliğini sağlamak, meydana gelebilecek zararı en aza indirebilmek, kazancın ve iş fırsatlarının artırılması amacıyla bilginin birçok tehlikeye karşı korunmasını sağlar. Kuruluşun kurumsal değerlerini, yatırımlarını ve hedeflerini sürdürebilip, koruyabilmesi için ortaya konması gereken kontrollerin firma içinde yerleştirilmesi ve uygulanması yolunda temel teşkil eder.

BGYS Neden Gereklidir? Bilgi kaynaklarına erişimin denetlenmesi Personelin, yüklenicilerin ve alt yüklenicilerin güvenlik konusunda farkındalık düzeyinin yükseltilmesi ve önemli güvenlik konularında bilgilendirilmesi. Bilgi varlıklarının bütünlüğünün ve doğruluğunun sağlanması.

BGYS KURULUMU

BGYS’nin kapsamı ve sınırları belirlenmelidir. BGYS’nin kapsamı kurumun belli bir kısmı olabileceği gibi, kurumun bütünü de olabilir. Her iki durumda da, kurumun BGYS kapsamını ve sınırlarını eksiksiz ve doğru bir biçimde tanımlaması gerekmektedir. Adım 1: Kapsam Belirleme

BGYS KURULUMU Ardından BGYS politikasının oluşturulması gerekmektedir. Bu politika, hedefleri ortaya koyan, yönetime yön veren ve harekete geçiren, hangi riskin değerlendirmeye alınacağına ilişkin risk yönetim kapsamı ve kriterini belirleyen bir çerçeve sunmalıdır. Adım 2: BGYS Politikası Adım 3: Risk Değerlendirme Yaklaşımı Bilgi güvenliği politikası temel alınarak sistematik bir risk değerlendirme yaklaşımı belirlenmelidir.

BGYS KURULUMU Korunması gereken varlıkları tehdit eden riskler, Adım 3’te belirlenen yöntem kullanılarak tespit edilmelidir. Kurum BGYS kapsamına dahil edeceği tüm varlıkların sahiplerini, türünü ve önem derecesini bir envanter listesi şeklinde belgelemelidir. Adım 4: Risk Belirleme Adım 5 : Risk Analizi ve Derecelendirilmesi Tespit edilen risklerin analizi ve derecelendirilmesi yapılmalıdır. Bu adım bir önceki adımda tespit edilen risklerin yorumlanması olarak görülebilir. Risk analizi yaparken riske neden olan tehdit ve açıklıklardan yola çıkılmalıdır.

BGYS KURULUMU Adım 6: Risk İşleme Bu adımda risk değerlendirme sonuç raporundan yola çıkılarak uygun risk işleme (risk treatment) yöntemleri belirlenmelidir. 1.Uygun kontroller uygulanarak riskin ortadan kaldırılması veya kabul edilebilir seviyeye düşürülmesi 2. Riskin oluşmasına neden olan faktörleri ortadan kaldırarak riskten kaçınılması 3. Riskin sigorta şirketleri veya tedarikçiler gibi kurum dışındaki taraflara aktarılması 4. Kurum politikalarına ve risk kabul ölçütlerine uyması şartıyla riskin objektif bir biçimde ve bilerek kabul edilmesi

BGYS KURULUMU Adım 7: Kontrol Seçimi Risk işleme süreci sonuçlarına uygun kontrol ve kontrol hedeflerinin seçilmesi gerekir Risk işleme süreci sonrasında geriye kalan riske artık risk (residual risk) denir. Bunlar kabul edilen riskler veya tamamen ortadan kaldırılamayan riskler olabilir. Kurum üst yönetimi artık riskler için onay vermelidir. Bu adım sonunda artık risk onay belgesi oluşturulmalıdır. Adım 8: Artık Risk Onayı

BGYS KURULUMU Adım 9: Yönetim Onayı Risk yönetimi adımlarını geçtikten sonra BGYS işletimi ve uygulamasını yapmak için yönetimden onay almak gerekmektedir. Adım 10: Uygulanabilirlik Bildirgesi Son olarak risklere karşı seçilen kontrolleri içeren bir Uygulanabilirlik Bildirgesi hazırlanarak BGYS kurulum işi tamamlanır. Uygulanabilirlik Bildirgesi Adım 7’de seçilen kontrollerin neler olduğu ve bunların hangi gerekçelerle seçildiğini anlatmalıdır.

BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ

ISO Ana Başlıkları Güvenlik Politikası Bilgi Güvenliği Organizasyonu Varlık Yönetimi İnsan Kaynakları Güvenliği Fiziksel ve Çevresel Güvenlik Haberleşme ve İşletim Yönetimi Erişim Kontrolü Bilgi Sistemleri Edinim, Geliştirme ve Bakını Bilgi Güvenliği İhlal Olayı Yönetimi İş Sürekliliği Yönetimi Uyum

SON KULLANICI FARKINDALIĞI Şifre Güvenliği E-Posta Güvenliği Sosyal Mühendislik

ŞİFRE GÜVENLİĞİ Parola Elde Etme Yöntemleri Tahmin Çalma Deneme

ŞİFRE GÜVENLİĞİ En önemli kişisel bilgi şifrenizdir. Hiç kimseyle herhangi bir şekilde paylaşılmamalıdır. Mümkünse bir yere yazılmamalıdır. Yazılması gerekiyorsa güvenli bir yerde muhafaza edilmelidir. Güvenli olmadığını düşündüğünüz mekanlarda kurumsal şifrelerinizi kullanmanızı gerektirecek uygulamaları kullanmayınız.

ŞİFRE GÜVENLİĞİ Güçlü Şifre Özellikleri En az sekiz karakterli olmalıdır. Hem dijit hem de noktalama karakterleri ve ayrıca harflere sahip olmalıdır !, &, =, } ?, \) Büyük ve küçük harf karakteri kullanılmalıdır. Kişisel bilgilerle ilişkili olmamalıdır (çocuğunuzun ismi, evlenme yıldönümü vs) Örnek: Güçlü bir şifre: AG685kt?!

ŞİFRE GÜVENLİĞİ Zayıf Şifre Özellikleri Şifreler sekizden daha az karaktere sahiptir. Ailesinin, arkadaşının sahip olduğu bir hayvanın veya bir sanatçının ismine sahiptir , 1453, doğum tarihi ( ), ahmet, istanbul vb. kolay hatırlanabilecek ifadeler.

ŞİFRE GÜVENLİĞİ

ŞİFRE GÜVENLİĞİ

Şifreler Güvenli Muhafaza Edilmeli

E-Posta Güvenliği Ne Yapma(ma)lıyım ? Kişisel kullanım için internet’teki Forumlara üye olunması durumunda kurum e-posta adresleri kullanılmamalıdır. Kullanıcıların kullanıcı kodu / şifresini girmesini isteyen e-postaların sahte e-posta olabileceği dikkate alınarak, herhangi bir işlem yapılmaksızın derhal silinmelidir.

E-Posta Güvenliği Ne Yapma(ma)lıyım ? Mesajların gönderilen kişi dışında başkalarına ulaşmaması için gönderilen adrese ve içerdiği bilgilere azami biçimde özen gösterilmelidir. Zincir mesajlar ve mesajlara iliştirilmiş her türlü çalıştırılabilir dosya içeren e-postalar alındığında hemen silinmeli ve kesinlikle başkalarına iletilmemelidir.

E-Posta Güvenliği Spam, zincir e-posta, sahte e- posta vb. zararlı e-postalara yanıt yazılmamalıdır.

Sosyal Mühendislik Yalan Söyleme tekniğinin siber alemdeki tanımıdır. Bilgi Güvenliğinin en zayıf halkası olan insan üzerinden açıklık elde etme çalışmasıdır.

Sosyal Mühendislik: Sistem ve bilgiler üzerinde izinsiz erişim sağlayabilmek için insanların aldatılma yada hilekarlıkla kullanılmasdır. Yardımcı olmaya istekli olma, başkalarına güvenme ve zor durumda kalmak istemem gibi zaaflarımızdan yararlanırlar. Amaç > Dolandırıcılık, sistemlere erişmek, endüstriyel casusluk, kimlik hırsızlığı, sistemleri bozmak için gereken bilgiyi elde etmek.

Sosyal Mühendislik

Son Kullanıcının İnternete Açılan Kapıları E-posta Tarayıcı Cep Telefonu Tabletler

Sosyal Mühendislik Alınacak önlemler Taşıdığınız, işlediğiniz verilerin öneminin bilincinde olunmalıdır. Kötü niyetli kişilerin eline geçmesi halinde oluşacak zararları düşünerek hareket edin. Arkadaşlarınızla paylaştığınız bilgileri seçerken dikkat edin. Özellikle telefonda, e-posta veya sohbet yoluyla yapılan haberleşmelerde şifre gibi özel bilgilerinizi kimseye söylemeyin. Şifre kişiye özel bilgidir, sistem yöneticinize bile telefonda veya e-posta ile şifrenizi söylemeyin. Sistem yöneticisi gerekli işlemi şifrenize ihtiyaç duymadan da yapacaktır.

Sosyal Mühendislik Teknikleri Yetkisiz kişilerin kullandıkları kelime ve tekniklerin bazıları şöyledir; "Acil” bir durum ortamının oluşturulması Üst yönetimden ikna edici veya yıldırıcı tarzda formların öne sürülmesi İyi tanınan TV veya radyo muhabirleri isimleri verme tekniği kullanma Alt yüklenici şirketlerinin isimlerini verme tekniği kullanma

Sosyal Mühendislik Teknikleri Güzel söz, kelime veya hediye argümanlarını kullanma. Mail hesabına aldatıcı mail gönderimi. Telefonunuza « Tebrikler XXX Kazandınız…» mesajı gelmesi.

Ne Yapma(ma)lıyım ? Kurum çalışanları kimliğini kanıtlamayan kişilere kesinlikle bilgi aktarmamalıdır. İş hayatı ile özel hayatını birbirinden ayırmalıdır. Kurum ve personel ile ilgili gizli bilgiler yakın çevre ve aile ile paylaşılmamalıdır. İletişim kanalları kullanılırken özellikle telefonda kuruma/kişilere ait bilgiler ifşa edilmemelidir. Mail ve telefon üzerinden kullanıcı adı, şifre, kredi kartı vb. bilgiler paylaşılmamalıdır. Şüpheli durumlarda yetkili kişilere başvurmaktan çekinilmemelidir.

Yazılım Yükleme- Güncelleme *Kurum tarafından belirlenmiş yazılımların dışında bilgisayarlarda program bulunmamalıdır. Her bir programın açıklık oluşturma ihtimali vardır. *Güvenilir olmayan sitelerden yazılımlar indirilmemeli ve kullanılmamalıdır

Dizüstü Bilgisayar Kullanımı Çalınmalara karşı fiziksel güvenlik sağlanmalıdır. Şifre güvenliği sağlanmış olmalıdır. İçinde kurumsal veri olmamalıdır. Eğer veri şifreleme sistemi kurumda kullanılıyor ise gizli bilgiler şifrelenmelidir.

Evrak İmha Gizli evraklar” evrak imha politikası ile kararlaştırılmalı imha edilecek evraklar kırpma makinesi veya yakılma yöntemleri kullanılarak imhaları yapılmalıdır. İmha edilemeyecek evrak tanımına giren belgeler geri dönüşüme devirleri yapılmalıdır.

Yazıcı Kullanımı Gizli bilgi içeren dokümanların çıktıları alınırken, Doküman çıktısının eksik olmadığı kontrol edilmelidir (sayfa ve kopya sayısı bazında) Yazıcı hataları ile karşılaşıldığında gönderilen doküman iptal edilmeli ve yanlışlıkla basılmadığı kontrol edilmelidir. Çıktının yazıcıda basılması süresinde dokümanın başında bulunulmalıdır. Çıktı alındıktan sonra yazıcıdan silindiğinden emin olunmalı.

Zararlı Programlar- Virüsler Tüm bilgisayarlarda virüs koruma programı çalıştırılmalı ve güncellemesi yapılmalıdır. Anti virüs programı kapatılmamalıdır. Dosyalar virüs taramasından geçirilmelidir.

Mobil Cihaz Güvenliği Sahte aramalara dikkat Kurulan yazılımların kullanmaları gereken kaynaktan fazlasına erişim istemesi Arka planda çalışan yazılım ve servislerin izlenmesi Güvenlik ayarlarında bilinmeyen kaynaktan yazılım yüklenmesine engel olmak Mobil anti virüs kullanmak periyodik tarama yapmak,gereksiz veya güvenilmeyen uygulamaları kaldırmak Mobil cihaz yönetim yazılımı kullanmak -İşletim sistemini güncel tutmak KURUMSAL BİLGİLER MOBİL CİHAZLARDA ŞİFRELİ OLARAK TUTULMALI !

Ağ Güvenliği Ortak kablosuz ağlar veya parola korumasız ücretsiz kablosuz ağlarda VERİLERİNİZİN İZLENMESİ riski yüksektir. Kritik işlemlerinizi güvenli olmadığını düşündüğünüz kamuya açık kablosuz ağlar üzerinden yapmayınız.

Mobil Cihaz Güvenliği Akıllı telefonlar ve günümüz teknoloji dünyası sebebi ile her birimiz "Online" bireyler haline geldik. Akıllı telefonlar zararlı yazılımlar ile kontrol altına alınabilir. Sms geçmişi Yer Tespiti Arama geçmişi Mesajlaşma uygulamaları İzinsiz arama Hassas bilgilere erişim

Bilgisayarı kullanan kişilerin bilgisi ve izni olmaksızın, üzerinde barındığı bilgisayar sisteminin çalışmasını kesintiye uğratmak ve zarar vermek amacıyla yazılmış program kodlarına bilgisayar virüsü denir. Virüs nedir?

Sistem güvenliği: Virüsler nasıl bulaşır ? İnternet yada ağ üzerinden USB bellek yada harici disklerden Korsan \ Lisanssız yazılım CD lerinden E-Posta yoluyla

Dosya büyüklüğü artar, Performans düşüklüğü gözlenir, Hatalı veya komik mesajlar alınır, Yazılımda veya veride kayıplar oluşur, Sabit disk veya disketler formatlanır, Bilgisayarı açmakta (boot etmekte) zorluklar yaşanır. Bulaşma Belirtileri

5651 Sayılı Kanun İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkında kanun (kabul tarihi: 4/5/2007) Madde 1:Bu Kanunun amaç ve kapsamı, içerik sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu kullanım sağlayıcılarının yükümlülük ve sorumlulukları ile internet ortamında işlenen belirli suçlarla içerik üzerinden mücadeleye ilişkin esas ve usulleri düzenlemektir.

Ağ Güvenliği KAMUYA AÇIK KABLOSUZ AĞLARA DİKKAT ! Tren,Havaalanı,Gemi,Otobüs,Ev,İş,Cafe,Otel,Restaurant

Bilgi Güvenliği Temel Önlemler Şifre güvenliğinin sağlanması - E-Posta güvenliği Anti-virüs kullanımı -Firewall etkinleştirme Kullanılmayan programların kaldırıması Erişim yetkilerinin düzenlenmesi Yedeklerin alınması ve testi Güncelleştirmeler Ağ güvenliği Veriye erişimin denetlenmesi Risk Yönetimi Profesyonel destek

Personel den beklenenler Fiziksel güvenlik : Binanın korunması Kilitler BT bileşenlerinin korunması Fiziksel saldırı tesbit sistemleri Güvenlik görevlisi Kapı giriş sistemleri Kameralar

Personel den beklenenler Çalışma ortamı temizliği (Temiz Masa İlkesi) 67

Personel den beklenenler Sistem güvenliği: Donanım ve Yazılım kurulması İlgili ekipman güvenlik açığına sebep olabilir İlgili ekipman mevcut sistemin çalışmamasına sebep olabilir Kopya ve lisanssız ise hukuki problem oluşturabilir İnternetten indirilmiş ise virüs taşıyor olabilir Mevcut sistemle uyuşmuyor olabilir

Phishing Sistem güvenliği: Phishing saldırısı

Bilgisayarınıza Gelen Mesajlara Kanmayın

Cep Telefonunuza Gelen Mesajlara Kanmayın

6698 sayılı Kişisel Verilerin Korunması Kanunu

75

SORULARINIZ