BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

Slides:



Advertisements
Benzer bir sunumlar
AKILLI FAKS.
Advertisements

Genel sekreterlik Genel Sekreterlik, bir Genel Sekreter ile en çok iki Genel Sekreter Yardımcısından ve bağlı birimlerden oluşur. Genel Sekreter, üniversite.
Bilgi Güvenliği Farkındalık Eğitimi
EK 1: BROŞÜR ATM, İnternet ve Telefon Bankacılığı İşlemlerinde
e-FATURA UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ
BİLGİ GÜVENLİĞİ.
Sağlıklı ve Güvenli Tesisler
ŞUBEMİZİN GÖREV VE SORUMLULUKLARI
Türk Oda ve Borsaları Akreditasyon Projesi 2009 John Lockett.
Mustafa Akgül Linux Kullanıcılar Derneği LINUX, E-DEVLET VE BİLGİ TOPLUMU.
B İ LG İ GÜVENL İĞİ NDE KULLANICI SORUMLULU Ğ U. Sistemi içeriden yani kullanıcıdan gelebilecek hatalara ve zararlara kar ş ı koruyan bir mekanizma yoktur.
Günümüzde ticari şirketler ve devlet kurumları işlerini sürdürebilmek için yoğun bir şekilde bilgi kullanımına yönelmişlerdir. Zaman geçtikçe bilginin.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike.
 106 a det bilgisayar. Donanım özelliklerine göre İşletim Sistemleri, Ofis Programları ve güvenlik yazılımları lisanslı olarak yüklenmiştir.  1 a det.
Finans ve Bankacılık Etkinliği
HAZİNE MÜSTEŞARLIĞI BİLGİ GÜVENLİĞİ YOL HARİTASI
1 İnnova Bilişim Çözümleri Enerji ve Atık Yönetimi Yazılımları.
Veri Güvenliğinin Sağlanması
Risk Yönetimi Bingöl KHB Güvenliği Politikaları Eğitimi Sedat ADEMOĞLU
AKILLI ŞEBEKELERDE GÜVENLİK.
Plan Program Dairesi Başkanlığı Görev Tanımları Genel Müdürlüğümüzün yıllık bütçesini, yatırım programlarını hazırlamak ve uygulanmasını sağlamak, Genel.
SPAM Politikası Önerisi Çağrı Yücel - Koç Üniversitesi Tayfun Asker - ODTÜ Tufan Karadere - ULAKBİM Can Uğur Ayfer - Bilkent Üniversitesi.
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
ELEKTRONİK ORTAMDA DENETİME GENEL BAKIŞ Prof. Dr
T.C. OKAN ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ SAĞLIK YÖNETİMİ YÜKSEKLİSANS 1.PROGRAM SAĞLIK HUKUKU ÖDEVİ-II HAZIRLAYAN Dr Beytullah ŞAHİN AKADEMİK DANIŞMAN.
GİRİŞ Günümüzde Hizmet Yönetim Sistemi; kuruluşlarda alınan ve verilen hizmetlerin yönetilmesi anlamında hemen her sektörde ihtiyaç haline gelen bir yönetim.
Bilgisayar Sistemleri Güvenliği
ELEKTRONİK POSTA GÜVENLİĞİ
Bingöl KHB Güvenliği Politikaları Eğitimi
Strateji Geliştirme Başkanlığı. Strateji Geliştirme Başkanlığı.
YONT171 Bilgi Teknolojilerine Giriş I
ŞİŞECAM’DA BİLGİ GÜVENLİĞİ
GÜVENLİ İNTERNET KULLANIMI
Kurumsal İçerik Yönetimi Kapsamında Bilgi Güvenliği
CensorNet Linux Internet Güvenlik Duvarı ve Kayıt Tutma Semineri
Bilişim Suçları Ve Güvenlik
Hafta - 3 Gözden Geçirme.
Bilgi ve İletişim Teknolojisi
Bilişim Güvenliği Hazırlayan: Ümüt EZER. Bili ş im Güvenli ğ i : Sahip oldu ğ umuz bili ş im altyapısının sadece i ş süreçleri için tanımladı ğ ımız amaçlar.
Türk Hava Kurumu Üniversitesi
Bilgisayar ve Ağ Güvenliği
Modern işletmeler için sınıfının en iyisi üretkenlik araçları Telista Bilişim ve İletişim Teknolojileri San. ve Tic. A.Ş
TÜRKİYE BİLİŞİM DERNEĞİ Kamu Bilişim Platformu - 17 E-Ticaret Güvenlik Sertifikasyonu ve Hukuksal Düzenlemeler 1 Çalışma Grubu ve Ötesi Kamu Hizmetlerinde.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
Bilişim Suçlarıyla İlgili Mevzuat 3- BM Kararları.
Kurumsal Ağlarda Uzak ve Merkezi İşlem Birimlerinin Sanallaştırılması: Bir Uygulama Emrah ÇOLAK, SGK Aydın ÇETİN, Gazi Üniversitesi ŞUBAT 2016.
İşinizi büyütmenin en hızlı yolu | Bilişimde doğru çözüm ortağınız intercomp.com.tr.
İNTERNET.
Psikolojik Danışman: Hasan KARAKIŞ.  Bilgisayar kullanımı yirminci yüzyılın özellikle son on yılında büyük bir hızla artmıştır. Bu artış, hem tüm dünyaya.
DİSASTER CENTER FELAKET MERKEZİ. Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma.
Bilgisayar Mühendisliğindeki Yeri
İNTERNET ADRESLERİ.
Bilgisayar Ağlarında Güvenlik
Bilgi Sistemleri Hafta4
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
Bilgisayarımıza bir anti-virüs programı yüklemeliyiz.
BİLGİ İŞLEM YAPILANMASI
İNTERNET ADRESLERİ.
Active Directory.
ARAŞTIRMA GELİŞTİRME VE YAZILIM TİCARET LİMİTED ŞİRKETİ
Intercomp.com.tr İşinizi büyütmenin en hızlı yolu | Bilişimde doğru çözüm ortağınız.
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
İç Denetimin İş ve İşleyişinde Katma Değeri Destekleme Yöntemleri
ISO BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ
“Gizlilik, Bireysel Haklar, Kişisel Verilerin Korunması”
İçerik Tarihçe Hizmetlerimiz ve Çözümlerimiz Organizasyon Yapısı
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
GÜVENLİ İNTERNET KULLANIMI
KALİTE KOORDİNATÖRLÜĞÜ KALİTE KOMİSYONU BİLGİLENDİRME TOPLANTISI
Sunum transkripti:

BİLGİ GÜVENLİĞİ MEHTAP KILIÇ E-CRIME TURKIYE BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

E-CRIME TURKIYE Hoşgeldiniz…

Gündem Bilgi ve Bilgi Güvenliği Standartlar, Düzenlemeler Türkiye ve Dünya

Bilgi, değerli olan ve uygun şekilde korunması gereken varlıktır.

Kişisel Bilgiler T.C. Kimlik Numarası Kredi Kartı No Parola Adres Telefon No

Kurumsal Bilgiler İnsan Sunucular Bilgisayarlar E-Posta Web Sayfası Müşteri Bilgileri Raporlar, planlar…

tarafından erişilemez ve ifşa edilemez. Bilgi Güvenliği GİZLİLİK BÜTÜNLÜK ERİŞİLEBİLİRLİK Bilgiye erişim hakkı olan kişilerin, her ihtiyaç duyduklarında erişebilmesidir. Bilginin, doğruluğunun ve tamlığının ve kendine has özgünlüğünün korunmasıdır. Bilgiye, sadece erişim hakkı olan kişilerin erişmesidir. Bilgi, yetkili olmayan kişiler, varlıklar ve süreçler tarafından erişilemez ve ifşa edilemez. BİLGİ GÜVENLİĞİ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ ISO 27001

Bilişim Suçu

TEDARİKÇİLERİN ETKİLENMESİ MÜŞTERİNİN ETKİLENMESİ Riskler TEDARİKÇİLERİN ETKİLENMESİ YASAL YAPTIRIM ÇALIŞANLARIN ETKİLENMESİ HİZMETİN AKSAMASI PARASAL KAYIP İTİBAR KAYBI MÜŞTERİNİN ETKİLENMESİ

Standartlar - Düzenlemeler BİLGİ ISO 27001 COBIT PCI DSS BS 25999 ITIL

ISO 27001 Bilgi Güvenliği Politikası Bilgi Güvenliği Organizasyonu Varlık Yönetimi Risk Yönetimi İnsan Kaynakları Güvenliği Fiziksel ve Çevresel Güvenlik Haberleşme ve İşletim Yönetimi Erişim Kontrolü Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı Bilgi Sistemleri İhlal Olay Yönetimi İş Sürekliliği Yönetimi Uyum

Tüm Dünya’da Toplam Sertifikalı Şirket Sayısı ISO 27001 Tüm Dünya’da Toplam Sertifikalı Şirket Sayısı 7346

ISO 27001 Diğer Japonya UK Çin Hindistan

İzleme ve Değerlendirme COBIT ME1 ME2 ME3 ME4 Plan ve Organizasyon Satınalma ve Uygulama Dağıtım ve Destek İzleme ve Değerlendirme PO1 PO2 PO3 PO4 PO5 PO6 PO7 PO8 PO9 PO10 DS1 DS2 DS3 DS4 DS5 DS6 DS7 DS8 DS9 DS10 DS11 DS12 DS13 AI1 AI2 AI3 AI4 AI5 AI6 AI7

PCI-DSS 1- bir firewall konfigürasyonu yüklemek ve devam ettirmek Güçlü erişim kontrol önlemleri uygulamak Güvenli bir network kurmak ve sürdürmek Bir zayıflık yönetim programı oluşturmak Kart sahibi verilerini korumak PCI DSS Kontrol - Gereksinimler Bilgi Güvenliği Politikası Oluşturmak Düzenli şekilde izlemek ve networkü test etmek 1- bir firewall konfigürasyonu yüklemek ve devam ettirmek 2-Satıcı tarafından sağlanan default sistem parolaları ve diğer güvenlik parametrelerini kullanmamak 9- Kart sahibi verilerine fiziksel erişimi kısıtlama 10- Ağ kaynaklarına ve kart sahibi verilerine tüm erişimleri izlemek ve takip etmek 11- Güvenlik sistemlerini ve süreçlerini düzenli olarak test etmek 12- Tüm personel için bilgi güvenliğinin adreslendiği bir politika sağlamak, sürdürmek 5- Anti-virüs yazılımını ya da programlarını kullanmak ve düzenli olarak güncellemek 6- Güvenli sistemler ve uygulamalar geliştirmek ve devam ettirmek 3- Saklanan Kart Sahibi Verilerini Korumak 4- Kart sahibi verilerini, açık, kamu-halka açık ağlarda şifrele iletmek 7- Kart sahibi verilerine erişimi sadece bilinmesi gereken kadarıyla kısıtlama 8- Bilgisayar erişimine sahip her kişi için benzersiz (tek- unique) bir kimlik atama

ITIL Hizmet Tasarım Tedarikçi Yönetimi Hizmet Seviyesi Yönetimi Hizmet Katalog Yönetimi Kullanılabilirlik Yönetimi Hizmet Geçişi Değişim Yönetimi Bilgi Yönetimi Dağıtım ve Geliştirme Yönetimi Hizmet Test ve Doğrulama Konfigürasyon Yönetim Sistemi Hizmet Operasyon Olay Yönetimi Event Yönetimi Problem Yönetimi

E-CRIME TURKIYE Ortak Noktalar

Bilgi Güvenliği Politikasının Oluşturulması ISO 27001 Bilgi Güvenliği Politikası Bilgi Güvenliği Organizasyonu Varlık Yönetimi Risk Yönetimi İnsan Kaynakları Güvenliği Fiziksel ve Çevresel Güvenlik Haberleşme ve İşletim Yönetimi Erişim Kontrolü Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı Bilgi Sistemleri İhlal Olay Yönetimi İş Sürekliliği Yönetimi Uyum PCI DSS Bilgi Güvenliği Politikasının Oluşturulması

ISO 27001 PCI DSS Bilgi Güvenliği Politikası Bilgi Güvenliği Organizasyonu Varlık Yönetimi Risk Yönetimi İnsan Kaynakları Güvenliği Fiziksel ve Çevresel Güvenlik Haberleşme ve İşletim Yönetimi Erişim Kontrolü Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı Bilgi Sistemleri İhlal Olay Yönetimi İş Sürekliliği Yönetimi Uyum PCI DSS

ISO 27001 COBIT Bilgi Güvenliği Politikası Bilgi Güvenliği Organizasyonu Varlık Yönetimi Risk Yönetimi İnsan Kaynakları Güvenliği Fiziksel ve Çevresel Güvenlik Haberleşme ve İşletim Yönetimi Erişim Kontrolü Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı Bilgi Sistemleri İhlal Olay Yönetimi İş Sürekliliği Yönetimi Uyum COBIT PO8 PO7 DS13 DS5 DS10 DS3

İş Sürekliliği Yönetim Sistem ISO 27001 Bilgi Güvenliği Politikası Bilgi Güvenliği Organizasyonu Varlık Yönetimi Risk Yönetimi İnsan Kaynakları Güvenliği Fiziksel ve Çevresel Güvenlik Haberleşme ve İşletim Yönetimi Erişim Kontrolü Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı Bilgi Sistemleri İhlal Olay Yönetimi İş Sürekliliği Yönetimi Uyum BS 25999 İş Sürekliliği Yönetim Sistem

Hizmet Sunumu ve Destek ITIL Hizmet Tasarım Tedarikçi Yönetimi Hizmet Seviyesi Yönetimi Hizmet Katalog Yönetimi Kullanılabilirlik Yönetimi Hizmet Geçişi Değişim Yönetimi Bilgi Yönetimi Dağıtım ve Geliştirme Yönetimi Hizmet Test ve Doğrulama Konfigürasyon Yönetim Sistemi Hizmet Operasyon Olay Yönetimi Event Yönetimi Problem Yönetimi COBIT Hizmet Sunumu ve Destek DS Süreçleri

Araştırma

Bilgi, değerli olan ve uygun şekilde korunması gereken varlıktır. Son Söz Bilgi, değerli olan ve uygun şekilde korunması gereken varlıktır.

? SORULAR… TEŞEKKÜRLER… Mehtap Kılıç Mehtap.kilic@bankasya.com.tr