Sahtekarlık ve Dolandırıcılık Önlemleri Eğitimi

Slides:



Advertisements
Benzer bir sunumlar
TÜRKİYE BANKALAR BİRLİĞİ
Advertisements

Avukat ÖZGÜR ERALP – ANKARA Avukat ÖZGÜR ERALP Av.Özgür Eralp.
Bilgi Güvenliği Farkındalık Eğitimi
USTA BULUŞMA NOKTASI Merhaba,
BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI.
Türk Ceza Kanunu’nda Bilişim Suçları
BİLİŞİM ALANINDA SUÇLAR
Ardesenmyo.wordpress.com.
BİLGİ GÜVENLİĞİ.
MOBİL GÜVENLİK. Günümüzde cep telefonları, mesaj atmak ve konuşmak gibi medya, oyun, İnternet ve doküman yönetimi için kullanılan cihazlara dönüştü. Akıllı.
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
T.C.K.'da meslek mensubuna uygulanabilecek cezai yaptırımların irdelenmesi Bekir BAYKARA Avukat.
Veri Güvenliğinin Sağlanması
SANAL GÜVENLİK.  Günümüzde hızla değişen teknolojiyle birlikte herşey internet üzerinden yapılmakta.  Online oyun kullanıcıları ve e- ticaret ile alışveriş.
Doç. Dr. Atilla SANDIKLI BİLGESAM Başkanı
BİLİŞİM SUÇLARI.
BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU BİLGİ GÜVENLİĞİ BİRİMİ
Strateji Geliştirme Başkanlığı. Strateji Geliştirme Başkanlığı.
YONT171 Bilgi Teknolojilerine Giriş I
BİLGİSAYARDA GÜVENLİK
BİT’nİ KullanIrken Etİk ve Sosyal Değerler
GÜVENLİ İNTERNET KULLANIMI
Kurumsal İçerik Yönetimi Kapsamında Bilgi Güvenliği
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
İnternetin Güvenli Kullanımı
BİT’in Gizlilik ve Güvenlik Boyutları
Bilgi Güvenliği Hukuksal Süreçler
Sertaç ATEŞ Bilişim Teknolojileri Öğretmeni Gürçeşme Anadolu Lisesi
Bingöl Kamu Hastaneleri Birliği
Bilişim Suçları Ve Güvenlik
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
Bilgisayar ve Veri Güvenliği
BİLGİ VE GÜVENLİK Hakan TÜZER B.T. Öğretmeni.
FOTOĞRAF & TCK.
İnternet ! Dünyamızı değiştiriyor Eşsiz bir bilgi kaynağı, kütüphane Bir tıkla uzakları yakınlaştıran Bazen okul, bazen banka şubesi, bazen alışveriş.
Bilgi Güvenliği.
Bilişim Suçlarına Yönelik Devlet Kurum ve Kuruluşları.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
PARALARIMIZ.
1 E-Ticaret ve Güvenli Ödeme Kısım I. E-Ticaret Kısım II. Güvenli Ödeme Umur YILMAZ Comtech Tic. Ltd
BILIŞIM KOMISYONU Kurumsallıkta Bilişimin Önemi ve Bilgi Güvenliği Ocak 2016.
İNTERNET KULLANIMINDA DİKKAT EDİLMESİ GEREKENLER NELERDİR?
İnternet GÖKHAN BAKIR Bilişim Teknolojileri Öğretmeni.
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
Temel Bilgi Teknolojileri
HOŞGELDİNİZ .
Av. Bilge Aydın Temiz BİLGE AYDIN TEMİZ
Tehditler Taklit Hesap Spam ya da Bot Enfeksiyonları
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
AİLEMİZDEKİ AFACAN : İNTERNET
Bilgisayarımıza bir anti-virüs programı yüklemeliyiz.
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
BİLGİ GÜVENLİĞİ Bil.Uzm.Dilek ŞEN KARAKAYA
Siber zorbalık İsmail KIRCA İzzettin CESUR
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
SİBER GÜVENLİK ve KRİPTOLOJİ. Asım Emre Kaya Ülkelerin altyapı sistemlerinin siber uzaya bağımlı hale gelmesi ile; -bireyler -kurumlar -devletler siber.
ISO BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ
Kullanıcıların Bilgilendirilmesi
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
BİLİŞİM SUÇLARI.
Bilgisayar Bilimi Bilgi Güvenliği.
Elekse Yetkili Vezne Ödeme Hizmetleri A.Ş.
İŞLETMEDE BİLGİ SİSTEMLERİ
GÜVENLİ İNTERNET KULLANIMI
SİBER GÜVENLİK BÖLÜM 6.
Sunum transkripti:

Sahtekarlık ve Dolandırıcılık Önlemleri Eğitimi Bilgi Güvenliği Sunumu

Sunumun Amacı Bilgi güvenliği eğitiminin temel amacı şirketin, temsilcilerinin ve şirketin temsilcileri aracılığı ile oluşturduğu fatura ödeme organizasyonun maruz kalabileceği olumsuz etkileri kabul edilebilir bir seviyeye çekmektir.

Temel Bilgi Güvenliği Kavramları

Temel Kavramlar ... Ödeme Sistemleri Bilgi Güvenliği Yönetim Sistemi ... E-Para ve Ödeme Sistemleri bilgi güvenliğine yönelik çalışmalarını ISO 27001 standardının belirlemiş olduğu Bilgi Güvenliği Yönetim Sistemi ile gerçekleştirmektedir. Bilgi Güvenliği Yönetim Sistemi planla, uygula, kontrol et ve önlem al yaklaşımı ile kurgulanmıştır.   COBIT – Bilgi ve İlgili Teknolojiler İçin Kontrol Hedefleri BDDK - Ödeme Kuruluşlari ve Elektronik Para Kuruluşlarinin Bilgi Sistemlerinin Yönetimine ve Denetimine Ilişkin Tebliğ Uluslararası Bilgi Güvenliği Standardı – ISO 27001

Temel Kavramlar Bilgi ve Bilgi Varlıkları Ne Demek ? Bilgi: Yazılı, basılı ya da dijital ortamda bulunan her türlü anlamlandırılmış veridir. Bilgi Varlığı: Bilginin üretilmesinde, işlenmesinde, paylaşılmasında, saklanmasında, imha edilmesinde kullanılan her türlü varlık bilgi varlığıdır.  

Temel Kavramlar Bilginin Korunması Gereken Özellikleri Gizlilik: Bilginin yalnızca yetkili ve bilmesi gereken kişiler tarafından erişilebilir olması Bütünlük: Bilginin doğru ve tam olması Erişilebilirlik: Bilgiye ihtiyaç duyulan her an erişilebilmesi ve kullanıma hazır olması

Bilgi Güvenliği Tehditleri Bilgiye Yönelik Tehditler İç Tehditler: Elekse Fatura Ödeme Kuruluşu A.Ş nin iş süreçlerinden, kullanılan uygulamalar ve donanımlardan, çalışanlardan kaynaklanan tehditlerdir. Örneğin; yetkisiz işlemler, uygulama ve donanım hataları, farkındalık eksiklikleri… Dış Tehditler: Firma’nın dışından gelen çevresel tehditlerdir. Örneğin; hırsızlıklar, saldırılar, virüs saldırıları, siber saldırılar… Doğal ve Fiziksel Tehditler: Deprem, sel, yangın, terör amaçlı saldırılar vb tehditlerdir.  

İç ve dış tehditlerin kurumlara verdiği zararların oranları

Sık Rastlanan Bilgi Güvenliği Tehditleri

E-posta Yolu ile Yemleme (Phishing) Saldırıları Kurumsal tasarımlar kopyalanarak müşteriye aldatıcı içerikte mesajların gönderilmesi ve hesap bilgilerinin ele geçirilmesine yönelik saldırılardır. Adreste Akbank gözüküyor fakat adres tıklandığında tuzak siteye gidiyor.

E-posta Yolu ile Yemleme (Phishing) Saldırıları Phishing (Yemleme) nasıl yapılır?   Genellikle bir kurumsal web sitesinin sahte bir kopyası oluşturulur. Kurum çalışanları ya da müşterileri, gönderilen kötü niyetli fakat güvenli bir görünüme sahip e-posta ile sahte web sitesine yönlendirilir. Sahte web sitesi aracılığıyla, kullanıcıların gizli verileri göndermesi ya da bilgisayarlarına zararlı bir yazılımı indirmesi amaçlanır. Phishing (Yemleme)’den korunmak için nelere dikkat edilmelidir? Kullanıcı adı ve parolaları, Firma hesap bilgileri, kart bilgileri gibi gizli bilgiler e-posta ile gönderilmemelidir. Kaynağından emin olunmayan e-postalardaki linklere tıklamaktan kaçınılmalıdır. E-postaların içine yerleştirilmiş formlar doldurulmamalıdır. Web tarayıcıda açılan pop-up ekranlara kişisel bilgiler girilmemelidir. Ziyaret edilen sayfaların güvenliğinden emin olmak için internet adresinde “https://”  ifadesinin yer almasına dikkat edilmelidir.

Türk Ceza Kanununda Bilgi Güvenliği (1) Hukuka aykırı olarak kişisel verileri kaydeden kimseye altı aydan üç yıla kadar hapis cezası verilir. (2) Kişilerin siyasi, felsefi veya dini görüşlerine, ırki kökenlerine; hukuka aykırı olarak ahlaki eğilimlerine, cinsel yaşamlarına, sağlık durumlarına veya sendikal bağlantılarına ilişkin bilgileri kişisel veri olarak kaydeden kimse, yukarıdaki fıkra hükmüne göre cezalandırılır. (1) Kişisel verileri, hukuka aykırı olarak bir başkasına veren, yayan veya ele geçiren kişi, bir yıldan dört yıla kadar hapis cezası ile cezalandırılır. (1) Yukarıdaki maddelerde tanımlanan suçların; a) Kamu görevlisi tarafından ve görevinin verdiği yetki kötüye kullanılmak suretiyle, b) Belli bir meslek ve sanatın sağladığı kolaylıktan yararlanmak suretiyle, İşlenmesi halinde, verilecek ceza yarı oranında artırılır.   Madde 135 Madde 136 Madde 137

Temsilcilerin Karşılaşabileceği Durumlar

Fatura ödeme faaliyeti esnasında temsilcilerin karşılaşabileceği dolandırıcılık ve sahtekarlık işlemleri; 1) Müşteriden alınan paranın sahte para olması

Müşteriden alınan paranın sahte olması - Paranın sahte olduğu nasıl anlaşılır ? •Dokunma: Banknotlarda bulunan kimi yazı ve rakam grupları ile motifler parmakla dokunulduğunda kabartma hissi verir. •Bakma: Banknotlarda ışığa tutulduğunda her iki yüzden de görülebilen Atatürk portresi ve kupür değerini ortaya koyan rakamdan teşekkül eden filigran ile emniyet şeridi ve bütünleşik görüntü bulunmaktadır. •Açılı Bakma: Banknotların ön yüzünde yatay konumda göz hizasında ışığa doğru tutulduğunda görülebilen gizli görüntü ile ayrı açılardan bakıldığında holografik şerit folyo, arka yüzde ise renk değiştiren şerit yer almaktadır.

•Cihaz Yardımıyla Bakma: Banknotların kimi özellikleri büyüteç ve ultraviyole ışık veren cihazların yardımı ile görülebilmektedir. En kesin çözüm olarak temsilcilerimize önermekteyiz.

Müşteriden alınan paranın sahte olması Para Sahteyse Neler Yapılır ? Eğer paranın sahte olduğu anlaşılırsa, kesinlikle ilgili faturanın ödenmesi temsilci tarafından yapılmamalıdır. Şirketimizin şikayet ve itiraz birim müdürü uyum görevlisi olarak şirketimiz tarafından atanmıştır. Temsilci personeli şikayet ve itiraz birim müdürüne konuyla ilgili bilgi vermelidir. Temsilci tarafından verilen bilgiler ışığında, şirketimiz uyum görevlisi aksiyon uygulamakla yetkilidir.

Temsilcilerde ve Şirketimizde Bilgi Güvenliği

Temiz Masa Temiz Ekran Politikası Gizli veri içeren, yetkisiz kişilerin eline geçmesi halinde Firmanın zarara uğramasına neden olabilecek nitelikteki her türlü basılı doküman ve bilgi depolayıcı veya taşıyıcı cihazlar masalar üzerinde bırakılmamalı, bu dokümanlarla ilgili çalışmanın tamamlanmasının ardından en kısa sürede kilitli dolap veya çekmecelere kaldırılmalıdır. Masa üstündeki alanlara yapıştırılan dokümanların gizli bilgi içermemesine dikkat edilmelidir. Çalışanlar yerlerinden ayrılacağı zaman bilgisayar ekranı kilitlenmeli veya oturumu kapatılmalıdır. Şifreler ve kullanıcı hesap bilgileri masa üzerinde yazılı olarak bulundurmamalıdır. Bilgisayar ekranları yetkisiz kişilerin ekranları izlemesine izin vermeyecek şekilde konumlandırılmalıdır. Gizlilik: Firmaya Özel

Önemli Kurallar Dikkat Edilmesi Gerekenler Parolalar hiç kimse ile paylaşılmamalıdır. Kullanıcı bilgileri ile başkasına işlem yaptırılmamalıdır. Toplantı odası vb. ortamlarda bulunan yazı tahtalarında, bilgiler yazılı olarak bırakılmamalı, kullanıldıktan sonra silinmelidir. Kapı giriş kartları başkalarına kullandırılmamalıdır. Güvenliğinden emin olunamayan ve şüphe duyulan internet siteleri ziyaret edilmemeli bu sitelerden dosya indirilmemelidir. Bilgi işlem cihazları üzerinde verilenler haricinde değişiklikler yapılmamalıdır. Bilgi güvenliğini tehlikeye atan beklenmedik durumlarla karşılaşıldığında Bilgi Güvenliği yetkilileri bilgilendirilmelidir. Firma çalışanlarının eriştiği Genel Ortak alanda sadece “Düşük” ve “Orta” gizlilik seviyesindeki dokümanlar paylaşılabilir. “Düşük” ve “Orta” gizlilik seviyesi dışındaki dokümanlar Genel Ortak alanda paylaşılmamalıdır. Kurum e-posta sistemi üzerinden, kişisel kullanım amacıyla (dosyaların yedeklenmesi, evde çalışma vb.) kişisel e-posta adreslerine kurum dosyası gönderimleri yapılmaz.

Çalışanların Sorumlulukları Yayınlanmış olan Bilgi Güvenliği politika ve prosedürlerine uygun hareket eder, Bilgi Güvenliği farkındalığını artırmak amacıyla gerçekleştirilen eğitim vb. faaliyetlere katılır, Bilgi Güvenliği olaylarını Bilgi Güvenliği Olay Yönetim süreci ile bildirir, Bilgi Güvenliği Yönetim Sistemi’nin iyileştirilmesi için Bilgi Güvenliği Yetkilisine geri bildirimde bulunur.

Bunları Biliyor musunuz? Sadece harflerden oluşan 6 haneli bir parolanın hackerlar tarafından kırılması için gereken süre 1 saniyedir. Harf ve rakam karışımından oluşan 6 haneli bir parolanın hackerlar tarafından kırılması için gereken süre 1 saniyedir. Büyük, küçük harf, rakam ve noktalama işaretlerinden oluşan 6 haneli bir parolanın hacker’lar tarafından kırılması için gereken süre 52 saniyedir. Kırılması saniyeler süren ve dünyada en sık kullanılan parolalar şunlardır: 12345, 123456, abc123, qwerty, 654321, password Hackerların işlerini zorlaştırmaya var mısınız?

Parolalar Güçlü Parolaların Özellikleri Akılda kalıcı ve hatırlanması kolaydır Harf, rakam, noktalama işareti kombinasyonlarını içerir Uzundur Eski parolalara benzemez Güçlü Parola Örnekleri Mavi Gökyüzü  Mav!G’’k100 Küçük Kızım  k”c”kK1z1m

Parolalar Zayıf Parolaların Özellikleri Akılda kalmayan parolalar Ünlülerin, akrabaların, aile fertlerinin isimlerinden oluşan parolalar Doğum yeri doğum tarihinden oluşan parolalar Harf yada rakam dizileri, QWERTY, 123456, 1Q2W3E

Bilgi Güvenliği Olay Bildirimlerinizi Olay Yönetim Aracı üzerinden kayıt açarak yapabilirsiniz. Öneri ve katkılarınızı Bilgi Güvenliği Ekibi ile paylaşabilirsiniz. Ancak birlikte başarabiliriz…

Teşekkürler…