ISO BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ

Slides:



Advertisements
Benzer bir sunumlar
Sanallaştırma Güvenliği : Tehditler , Önlemler ve Fırsatlar
Advertisements

HASSAS GÖREV Hakan YÜKSEL Mart.
Bilgi Yönetimi Süreci Dt.İrem ÖZEN Kalite Direktörü.
Bilgi Güvenliği Farkındalık Eğitimi
BİLGİ GÜVENLİK TALİMATI
Bilgi Sistemleri Dairesi Başkanlığı ORBİS Altyapı Projesi Faaliyetler
Sağlıklı ve Güvenli Tesisler
ACİL DURUM VE EYLEM PLANI
MOBİL GÜVENLİK. Günümüzde cep telefonları, mesaj atmak ve konuşmak gibi medya, oyun, İnternet ve doküman yönetimi için kullanılan cihazlara dönüştü. Akıllı.
Günümüzde ticari şirketler ve devlet kurumları işlerini sürdürebilmek için yoğun bir şekilde bilgi kullanımına yönelmişlerdir. Zaman geçtikçe bilginin.
BİLGİ GÜVENLİĞİ MEHTAP KILIÇ
Proje yönetiminde başarının yeni formülü. Daha başarılı projeler Daha ekonomik çözümler Daha özelleşmiş hizmetler için… Neden ?
HAZİNE MÜSTEŞARLIĞI BİLGİ GÜVENLİĞİ YOL HARİTASI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
TR 07- FI- 02 İÇ KONTROL – temel düzey eğitim COSO RİSKLER HEDEFLER KONTROLLER Ocak 2010 AB Eşleştirme Projesi TR 07-FI-02.
Hassas Görevler hassas…çok….
Biz Kimiz? DELFİN, her türlü doküman tabanlı teknolojileri araştırmak, geliştirmek, kurum ve şirketlere fiziksel arşiv ve elektronik arşivleme hizmetlerinde.
Veri Güvenliğinin Sağlanması
Risk Yönetimi Bingöl KHB Güvenliği Politikaları Eğitimi Sedat ADEMOĞLU
Plan Program Dairesi Başkanlığı Görev Tanımları Genel Müdürlüğümüzün yıllık bütçesini, yatırım programlarını hazırlamak ve uygulanmasını sağlamak, Genel.
ELEKTRONİK ORTAMDA DENETİME GENEL BAKIŞ Prof. Dr
Bingöl KHB Güvenliği Politikaları Eğitimi
Strateji Geliştirme Başkanlığı. Strateji Geliştirme Başkanlığı.
ŞİŞECAM’DA BİLGİ GÜVENLİĞİ
Bilgi Teknolojisinin Temel Kavramları
LOGO EJDER ORUÇ Teknik Düzenleme ve Standardizasyon Dairesi Başkanı.
Windows XP Konu: Denetim Masası Windows 8 Windows XP Windows 7.
YAZILIM Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
1) İşveren veya vekili (okul/kurum müdürü)
Bilgi Güvenliği Hukuksal Süreçler
YAZILIM.
GİZLİLİK VE GİZLİLİĞİN ÖNEMİ
YAZILIM.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
Bilgi Teknolojisinin Temel Kavramları
Bilişim Güvenliği Hazırlayan: Ümüt EZER. Bili ş im Güvenli ğ i : Sahip oldu ğ umuz bili ş im altyapısının sadece i ş süreçleri için tanımladı ğ ımız amaçlar.
GÜVENLİ İNTERNET KULLANIMI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. YAZILIM Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
Türk Hava Kurumu Üniversitesi
T. C. DENİZLİ İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ İşyeri Sağlığı ve Güvenliği İlçe Milli Eğitim Müdürleri Bilgilendirme/Değerlendirme Toplantısı 20/10/2015 DENİZLİ.
Bilişim Teknolojileri Kullanımında Güvenlik Temel Kavramlar ve Bilgi Güvenliği.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
İşinizi büyütmenin en hızlı yolu | Bilişimde doğru çözüm ortağınız intercomp.com.tr.
KÖTÜ AMAÇLI YAZILIMLAR
YENİ TÜRK TİCARET KANUNU SÜRECİNDE YOL HARİTASI Hazırlayan: Recep Aşır Temmuz 2012.
Psikolojik Danışman: Hasan KARAKIŞ.  Bilgisayar kullanımı yirminci yüzyılın özellikle son on yılında büyük bir hızla artmıştır. Bu artış, hem tüm dünyaya.
BILIŞIM KOMISYONU Kurumsallıkta Bilişimin Önemi ve Bilgi Güvenliği Ocak 2016.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
Bilgi Teknolojileri Denetimi Bilgi Teknolojileri (BT) denetimi ve denetim sürecinin oluşturulması; Bilgi Teknolojileri ile ilgili unsurların güvenlik altında.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİT’in Gizlilik ve Güvenlik Boyutları
BİT’İN TEMEL KAVRAMLARI
DİSASTER CENTER FELAKET MERKEZİ Fatma tekin no:
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
DENİZ HUKUKU ISPS GÜVENLİK TEHDİTLERİ VE GÜVENLİK RİSKLERİ
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
YAZILIM.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
ANTİVİRÜS NEDİR? SİBER GÜVENLİK
Felaket Merkezi Berk Aydoğdu
BİLİŞİM TEKNOLOJİLERİ ALANI
Intercomp.com.tr İşinizi büyütmenin en hızlı yolu | Bilişimde doğru çözüm ortağınız.
İç Denetimin İş ve İşleyişinde Katma Değeri Destekleme Yöntemleri
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Sunum transkripti:

ISO 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ Onur MORAL BT Altyapı Sistemler Müdürü Bilgi Güvenliği Yönetim Sistemi Ekip Lideri 28.12.2018 OnurMoral.com

ISO 27001 Bilgi Güvenliği Yönetim Sistemi ISO 27001 Kültürü, Uygulanabilirlik, Sürdürülebilirlik, Yaşayan Sistem ISO 27001, Hedef Kitle, Farkındalık. 28.12.2018 OnurMoral.com

Bilgi Nedir ? Veri Enformasyon Bilgi 28.12.2018 OnurMoral.com

En değerli varlık korunmak zorundadır !!! Bilgi ! Bilgi; işletmelerin hayatlarını sürdürebilmeleri ve varlık değerlerini artırabilmek için gerekli en değerli varlıklarıdır. En değerli varlık korunmak zorundadır !!! 28.12.2018 OnurMoral.com

Bilgi Nerede? Nasıl? Fiziksel olarak masa üzeri, yazıcı, yazı tahtası, pano, faks, dolap, çekmece, atık kağıt kutularında yazılı veya basılı olabilir, Bilgisayar, cep telefonları, harici disk, CD/DVD gibi elektronik ortamlarda saklanmış olabilir, Günlük hayatta ikili veya daha fazla grupların sohbetleri, telefon görüşmelerinde, toplantılarda, yemek araları ve dinlenme anında, toplu taşıma ve diğer ortak kullanılan alanlarda sözlü ifadeler şeklinde olabilir, İnternet siteleri, sosyal medya, reklamlar, sunumlar ve eğitimler, ilanlar, video ve diğer görsel ortamlar, Kişilerin bilgi dağarcıklarında olabilir. 28.12.2018 OnurMoral.com

Bilgi Varlıkları Ürün standartları ve kodları, Teklifler, satış fiyatları, sözleşmeler, vekaletler, faturalar, Müşteri, personel, tedarikçi ve diğer tarafların bilgileri, Sunucular, bilgisayarlar, akıllı telefonlar, yazılımlar, yazıcılar, network altyapısı, Mali, finansal, hukuki kayıtlar ve dökümanlar, İş süreçleri, …………………… İnsan faktörü. 28.12.2018 OnurMoral.com

Bilgi Sistemini Yönetenler Bilgi Varlığının Sorumluları Bilginin Sahibi Bilgiyi Kullanan Bilgi Sistemini Yönetenler Tedarikçiler Çözüm Ortakları Bilgiye Dokunan Herkes 28.12.2018 OnurMoral.com

En zayıf halka FARKINDALIĞI olmayan insandır. Bilgi Güvenliği Yazıf Halka Bilgi güvenliği bir yazılım, bir cihaz veya bir proje değildir. Güvenlik; bir sürü halkadan oluşan bir zincirdir, süreçtir. En zayıf halka FARKINDALIĞI olmayan insandır. 28.12.2018 OnurMoral.com

Farkındalık 28.12.2018 Farkındalık Eğitim İle Başlar OnurMoral.com

ISO 27001 Bilgi Güvenliği Yönetim Sistemi A.5 Bilgi güvenliği politikaları A.6 Bilgi güvenliği organizasyonu A.7 İnsan kaynakları güvenliği A.8 Varlık yönetimi A.9 Erişim kontrolü A.10 Kriptografi A.11 Fiziksel ve çevresel güvenlik A.12 İşletim güvenliği A.13 Haberleşme güvenliği A.14 Sistem temini, geliştirme ve bakımı A.15 Tedarikçi ilişkileri A.16 Bilgi güvenliği ihlal olayı yönetimi A.17 İş sürekliliği yönetiminin bilgi güvenliği hususları A.18 Uyum Gizlilik Bütünlük Erişebilirlik 28.12.2018 OnurMoral.com

BGYS Politikaları BGYS Politikaları kurumun uyulması gereken kurallarını ve sorumlularını belirlemek için düzenlenir. 28.12.2018 OnurMoral.com

BGYS Yönetim Temsilcisi BGYS Organizasyonu BGYS Yönetim Temsilcisi BGYS Ekip Lideri Üye 1 Üye 2 Üye 3 Üye 4 Üye 5 28.12.2018 OnurMoral.com

İnsan Kaynakları Güvenliği İstihdamın Sonlanması ve Değiştirilmesi İstihdam Esnası İstihdam Öncesi 28.12.2018 OnurMoral.com

Varlık Yönetimi Gizlilik Sınıfları Varlık Listesi Donanım, Personel, Envanter Yönetimi Varlık Listesi Donanım, Personel, Yazılım, İş süreçleri. Gizlilik Sınıfları Çok Gizli Gizli Şirkete Açık Halka Açık 28.12.2018 OnurMoral.com

RİSK Risk Yönetimi Riskin Kabulü Riskten Kaçınmak Riski Azaltmak Riski Transfer Etmek 28.12.2018 OnurMoral.com

Risk Analizi OLASILIK ŞİDDET RİSK SKORU ÖNEM DURUMU 28.12.2018 OnurMoral.com

Erişim Kontrolü Yetki ve erişimler düzenli olarak kontrol edilip ihlal ihtimali olan veya ihlali fark edilen yetki ve erişimler için tedbirler alınır. 28.12.2018 OnurMoral.com

Fiziksel ve Çevresel Güvenlik Kritik bilgi varlıklarının veya kritik ekipmanların olduğu ortamlara sadece yetkili personel erişebilir, bakım onarım için erişim gerektiğinde yetkili personel eşlik eder ve kayıt altına alınır, Tesislerin gerekli görülen bölümleri kameralar ile 7*24 kayıt altına alınır, Dolaplar çekmeceler kilitli tutulur, Kuruluş dışındaki ekipmanlar (notebook, cep telefonu vb.) kamuya açık yerlerde gözetimsiz bırakılmaz, Ziyaretçiler toplantı odalarında karşılanır çalışma ortamlarına erişmelerine izin verilmez. 28.12.2018 OnurMoral.com

İşletim Güvenliği Test ortamları ve canlı ortamlar birbirinden ayrı tutulur, Antivirüs uygulamaları sürekli çalışır ve güncel tutulur, Veriler otomatik olarak yedeklenir, Gerçekleşen olaylar kayıt altına alınarak tekrarlanmaması için kök nedenler araştırılır, Bilgisayarlara uygulama kurulumu veya ayar değişikliği sadece yetkilendirilmiş BT personeli tarafından yapılır, Sistemlerin güvenlik açıkları yetkililer taranarak bulunan güvenlik zaafiyetleri ortadan kaldırılır. 28.12.2018 OnurMoral.com

Haberleşme Güvenliği 28.12.2018 OnurMoral.com

Tedarikçi İlişkileri Gizlilik Anlaşması & Tedarikçi Değerlendirme 28.12.2018 OnurMoral.com

Bilgi Güvenliği İhlal Olayı Yönetimi 28.12.2018 OnurMoral.com

İş Sürekliliği Yönetiminin Bilgi Güvenliği Hususları BT ekipmanlarının yedeklenmesi, Verinin yedeklenmesi, Felaketten kurtarma merkezleri. 28.12.2018 OnurMoral.com

Yasalar, söleşmeler, kurallar. Uyum Yasalar, söleşmeler, kurallar. 28.12.2018 OnurMoral.com

Erişebilirlik, Gizlilik, Bütünlük Erişilebilirlik (Availability): Bilgiye ihtiyaç duyulduğunda yetkisi olan kişiler tarafından erişilebilir olmasıdır. Gizlilik (Confidentiality): Bilgiye sadece yetkisi olanların erişebilmelerini, yetkisi olmayanların engellenmesini sağlamaktır. Bütünlük & Doğruluk (Integrity): Bilginin kontrolsüz şekilde değiştirilmesini veya herhangi bir şekilde zarar görmesini engellemektir. 28.12.2018 OnurMoral.com

Tehditler Korsanlar Virüs Arıza Hırsız Elektrik Kesintisi Yetkisiz Erişim Bilgi Eksikliği Sosyal Mühendislik Doğal Afetler Sabotaj Yangın Zayıf Şifreler Kullanıcı Hataları 28.12.2018 OnurMoral.com

Zaafiyetler Korsanlar Virüs Arıza Hırsız Elektrik Kesintisi Yetkisiz Erişim Doğal Afetler Kullanıcı Hataları Bilgi Eksikliği Sosyal Mühendislik Sabotaj Yangın Zayıf Şifreler Güvenlik duvarı kullanılmaması Zayıf şifre kullanımı Antivirüs olmaması veya güncellenmemesi Yangın koruma sistemi olmaması Bilgisayar ekranlarının açık bırakılması Bakım ve tatbikatların yapılmaması Kamera kayıtlarının olmaması Eğitimlerin tamamlanmaması Jeneratör, UPS kullanılmaması İş sürekliliği planının olmaması Erişim kontrollerinin yapılmaması 28.12.2018 OnurMoral.com

Önlemler Korsanlar Virüs Arıza Hırsız Elektrik Kesintisi Yetkisiz Erişim Doğal Afetler Kullanıcı Hataları Bilgi Eksikliği Sosyal Mühendislik Sabotaj Yangın Zayıf Şifreler Güvenlik duvarı kullanılması Güçlü şifre kullanımı Antivirüsün güncel olması Yangın koruma sistemi olması Bilgisayar ekranlarının kilitlenmesi Bakım ve tatbikatların yapılması Eğitimlerin tamamlanması Kamera kayıtlarının olması Jeneratör, UPS kullanılması İş sürekliliği planının olması Erişim kontrollerinin yapılması 28.12.2018 OnurMoral.com

Bilgileri önemli olan bütün kurum ve kuruluşlara uygulanabilir. ISO 27001 Uygulama Alanları ISO 27001 Hangi Sektörlere Uygulanabilir ? Devlet Kurumları, Bankalar, Hastaneler, Okullar, Marketler, ARGE Merkezleri. Bilgileri önemli olan bütün kurum ve kuruluşlara uygulanabilir. 28.12.2018 OnurMoral.com

ISO 27001 Bilgi Güvenliği Yönetim Sistemi TEŞEKKÜRLER … 28.12.2018 OnurMoral.com