1 Seminer wikileaks çağında bilgi sızması Mahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun Çorlu / Tekirdağ 19.01.2011.

Slides:



Advertisements
Benzer bir sunumlar
Parti Yönetimi SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Faaliyet prosesini ayrıntılı biçimde.
Advertisements

Zaman Kaydı SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Zaman Çizelgesi (CATS), bir çalışanın.
Tedarik için Teklif SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Satıcılardan malzeme için.
Olası Müşteri için Müşteri Siparişi İşlemesi
Senaryoya Genel Bakış – 1
Servislerin Dışarıdan Tedariki SAP Best Practices.
Depo Onarımı SAP Best Practices.
Kredi Yönetimi SAP Best Practices.
Tedarik Sözleşmesi SAP Best Practices.
Zaman ve Malzemeye Dayanan Faturalamayla Servis
Pazarlamaya Yönelik İç Sipariş ve Diğer Genel Masraf Payı Planlaması
Genel Masraf Payı Muhasebesi – Fiili SAP Best Practices.
Prim İşlemleri: Bedelsiz Ürünler
İç Sipariş Fiili AR&GE SAP Best Practices.
Dönemsel Faturalamayla Servis Sözleşmesi
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike.
QM olmadan Tedarik SAP Best Practices.
Microsoft Gelişim Atölyesi Kampı 2 Şubat 2010 – Microsoft Türkiye İstanbul Ofisi Mesut MERT Teknoloji Danışmanı Microsoft Corporation.
Dış Ticaret İhracat Prosedürü
Sabit Fiyatlı Faturalamaya Sahip Spot Danışmanlık SAP Best Practices.
Sabit Fiyatlı Faturalamaya Sahip Servis SAP Best Practices.
Teslimat olmadan Stok Nakli
Örnek ve Simülasyon Maliyet Hesaplaması SAP Best Practices.
Yazılım Sertifikasyonunda Karşılaşılan Zorluklar
Yapılan Yatırımlar için Duran Varlık Girişi
SAP Best Practices Hazır Sektörel & Sektörler Arası Know-How SAP Müşterileri ve SAP İş Ortakları için Kullanılabilirlik.
Satış Miktarı Tahmini SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Satış tahminini üç aylık.
İadeler ve Şikayetler SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Bu senaryoda müşteri siparişi.
Toplu Faturalamayla Müşteri Siparişi İşlemesi
Alacak Dekontu İşlemesi SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Alacak Dekontu işlemesi,
Stok İşlemesi: Iskarta Stoku ve Bloke Stok SAP Best Practices.
Bedelsiz Teslimat SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Bu senaryoda müşteriye masrafsız.
Müşteri Konsinye İşlemleri
Parti Geri Çağırma SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Hatalı bir parti tanımlanır.
Satıcıya İade SAP Best Practices.
Yeniden İşleme (Yarı Mamul) SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Üretim siparişinde.
Satıcılar Muhasebesi SAP Best Practices.
Müşteriler Muhasebesi
Dahili Projeler SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Herhangi bir profesyonel hizmet.
Telif Hakkı  2008 Intel Firması. Tüm hakları saklıdır. Intel, Intel logosu (the Intel Logo), Intel Eğitim Girişimi (Intel Education Initiative) ve Intel.
İade Edilebilir Ambalaj İşlemesi
Programs of the Intel Education Initiative are funded by the Intel Foundation and Intel Corporation. Copyright © 2007 Intel Corporation. All rights reserved.
Satış Masrafları Prosedürü SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Satış masrafları prosedürü.
Şirketler Arası Müşteri Siparişi İşlemesi
Etkileşimli Raporlama CRM için SAP Best Practices SAP Best Practices.
Fiziksel Envanter / Envanter Sayımı ve Karşılaştırması SAP Best Practices.
Seyahat Yönetimi SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Ortaya çıkan tüm seyahat masraflarının.
Satıcı Değerlendirmesi ile Tedarik için Kalite Yönetimi
Basit Depo Yönetimi SAP Best Practices.
Planlanan Servislerin Satışı SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Bir müşteri, servis.
Üretim Yapan Masraf Yeri Planlaması
Dahili Bakım SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Faaliyet senaryosu, çalışan tarafından.
Doğrudan Aktifleştirmeyle Duran Varlık Girişi
Yeniden İşleme (Stoka Üretilen Malzeme) SAP Best Practices.
Müşteri Teklifi SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Standart müşteri teklifinin müşteri.
Dönem Sonu Kapanış Projeleri SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Bu Senaryo projelere.
Seri Numarası Yönetimi SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Faaliyet prosesini ayrıntılı.
Sabit Fiyata ve Z&M Faturalamasına Sahip Satış Sözleşmesi SAP Best Practices.
Bölüm Raporlaması SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Bölüm raporlamasının amacı,
Dönem Sonu Kapanışı Servis Siparişleri SAP Best Practices.
İç Sipariş AR&GE Planlaması SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Amaç, Faydalar ve Anahtar Süreç Adımları Amaç  Bu proses, masrafları.
Türkiye için SAP Best Practices Baseline Package V1.605 What's New.
Siparişe Özgü Tedarik ile Depolanmayan Malzeme Kalemi Satışı
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Siber güvenlik için yeni bir çağ Leyla Bilge Symantec Araştırma Labaratuvarları Risk Analizi 1 5/30/2016.
Office 365 Bulutta Lider Güvenlik ve Kullanım Barış Bilge Bekoğlu
AE= COS (Phi_e) *Cos (Lambda_e)
XNA ile Oyun Programlama
AE= COS (Phi_e) *Cos (Lambda_e)
Sunum transkripti:

1 Seminer wikileaks çağında bilgi sızması Mahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun Çorlu / Tekirdağ

2 Bilgi sızıntısının anatomisi Tamer Atik PLUSbim Bilgi Teknolojileri Genel Müdürü Symantec DLP SS Expert+ Certificated

Ajanda 3 Bilgi sızmasının nedenleri Bilgi sızmaları önlenebilir Korunmaya başlayalım

Bunları duydunuzmu?… Zararlı faaliyetler 2 sonucu sızdırılan veya çalınan bir kaydın ekonomik değeri $215 Milyon kayıt yılında çalındı 219 Milyon ortalama bir sızıntının 3 kurumsal maliyeti $ Veri kaybı veritabanıo, Yılsonu raporu, Ponemon Institute, Cost of a Data Breach Study, Verizon Business Risk Team, 2009 Data Breach Investigations Report

5 Bilgi sızıntılarının nedenleri • Önemli ve mahrem bilgilerinizin sızmasını, istemediğiniz ellere geçmesini engellemek istersiniz. • Önemli ve mahrem bilgilerinizin nerede olduğunu bilmek istersiniz. • Müşteri bilgilerini, Finansal bilgilerinizi, entelektüel sermayenizi korumak istersiniz. • Bilgi güvenliği politikanızı oluşturmak ve uygulamak istersiniz. • Riskli kullanıcılarınızı belirlemek istersiniz. • Kim hangi bilgiyi ne yapmış bilmek istersiniz.

Veri ihlallerinin temel nedenleri 6 İyi niyetli çalışanlar Kötü niyetli çalışanlar Saldırılar 6

İyi niyetli çalışanlar Çalışanlar PC Sunucu Firewall 1. Sunucu ve Kişisel bilgisayarlardaki bilgiler 2. Kayıp /Çalıntı dizüstü ve mobil cihazlar 3. , Web mail, takıp çıkarılabilen cihazlar 4. 3.parti veri kaybı olayları 5. İş süreçleri “İyi niyetli çalışan” Sızıntı kaynakları 7

İyi niyetli çalışanlar Çalışanlar 1. Sunucu ve Kişisel bilgisayarlardaki bilgiler 2. Kayıp /Çalıntı dizüstü ve mobil cihazlar 3. , Web mail, takıp çıkarılabilen cihazlar 4. 3.parti veri kaybı olayları 5. İş süreçleri “İyi niyetli çalışan” Sızıntı kaynakları Desktop 8

İyi niyetli çalışanlar 1. Sunucu ve Kişisel bilgisayarlardaki bilgiler 2. Kayıp /Çalıntı dizüstü ve mobil cihazlar 3. , Web mail, takıp çıkarılabilen cihazlar 4. 3.parti veri kaybı olayları 5. İş süreçleri Çalışanlar CD/DVD Mobil Cihazlar Web mail USB Firewall “İyi niyetli çalışan” Sızıntı kaynakları 9

İyi niyetli çalışanlar 1. Sunucu ve Kişisel bilgisayarlardaki bilgiler 2. Kayıp /Çalıntı dizüstü ve mobil cihazlar 3. , Web mail, takıp çıkarılabilen cihazlar 4. 3.parti veri kaybı olayları 5. İş süreçleri Veritabanı 3. Parti • Taşeronlar/Ortaklar • Bordro işlemleri • Kredi kartı ve ödeme işlemleri • Çağrı merkezleri/Destek merkezleri • Tedarik zinciri sipariş yönetimi “İyi niyetli çalışan” Sızıntı kaynakları Sunucular Desktop Sharepoint 10

İyi niyetli çalışanlar 1. Sunucu ve Kişisel bilgisayarlardaki bilgiler 2. Kayıp /Çalıntı dizüstü ve mobil cihazlar 3. , Web mail, takıp çıkarılabilen cihazlar 4. 3.parti veri kaybı olayları 5. İş süreçleri FTP Sunucuları Zamanlanmış görev veriyi gönderiyor veya bir iş sonucu dış sisteme aktarılıyor Firewall “İyi niyetli çalışan” Sızıntı kaynakları 11

Saldırılar SIZINTI Mahrem bilgi korsanlara açık, şifreli veya sıkıştırılmış formatlarda gönderilir. 4 12

Zararlı, kötü niyetli çalışanlar 1. Ceza almış beyaz yakalılar 2. Çıkarılmış çalışanlar 3. Kariyer peşinde olanlar 4. Endüstri casusları Kötü niyetli çalışanlar: Dört Tip Firewall Ev Bilgisayarı IM Webmail Mutsuz çalışan USB CD/DVD Mobile Device 13

14 Sızıntılar ve ihlaller önlenebilir … Araştırmalara göre işten ayrılanların %59 ‘u ayrıldıkları şirketin ulaşabildikleri verilerini yanlarında götürüyor. (Poneman Instute 2009) Araştırmalara göre işten ayrılanların %59 ‘u ayrıldıkları şirketin ulaşabildikleri verilerini yanlarında götürüyor. (Poneman Instute 2009)

Symantec DLP çözüm getirebilir … 15 Durum • Çalışan bilgileri ağ yoluyla dışarıya çıkıyor • Sızıntının boyutu tespit edilmeli US Federal Agency US Federal Agency İyi niyetli çalışan Durum • Ağ korsanlar tarafından ele geçirildi • Firma cihazlarında «Carder» ağı tespit edildi Bir Teknoıloji Şirketi Bir Teknoıloji Şirketi Saldırı Durum • Çalışan azaltılması planlandı • Söylentiler yayıldı • Çalışanlar veri çalmaya teşebbüs etti Finansal FinansalServis Kötü niyetli çalışan Sonuçlar • Uygulama verileri incelendi • Ortaya çıkan veri temizlendi • Problemli iş süreci düzenlendi Sonuçlar • Soruşturma ekibi araştırmaya başladı • Yerel polis destek verdi • Failler aranıyor sonuçlar • Önemli bilgiler içeren epostalar bloklandı • Binlerce müşteri kaydının kaybı önlendi

16 Başlangıç adımları … Yine araştırmalara göre verileri ayrılırken alanların %69 ‘u da bir sonraki işlerinde bu verileri kullanıyor. (Poneman Instute 2009) Yine araştırmalara göre verileri ayrılırken alanların %69 ‘u da bir sonraki işlerinde bu verileri kullanıyor. (Poneman Instute 2009)

Veri sızıntıları nasıl önlenir? Saldırıları engelle Tehditleri gerçek zamanlı olarak tespit et Bilgiyi proaktif bir şekilde koru Güvenlik operasyonlarını entegre et Veri sızıntısını önle Bilgi Teknolojileri kurallarını otomatize et 17

Sonraki adımlar.. Çevrenizde saldırı veya sızıntı belirtileri var mı? 1 Bilgileriniz nerede ve nereye gidiyor? 2 Kritik sistemleriniz, mahrem bilgileriniz iyi korunuyor mu? 3 18

19 Sorular? DLP nedir? Gizli ve önemli bilgilerinizin belirlenmesi ve bilgi sızdırılmasına karşı korunması; bilgi güvenliği standartlarına uyum sağlanması ve iç ve dış saldırı riskini en aza indirilmesi.

Thank you! Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 20 Tamer Atik Symantec DLP SS Expert+ Certificated