A) Gizlilik: Bilginin sadece yetkilendirilen kullanıcılar/kişiler için erişilebilir olduğunun garanti altına alınması; b) Güvenilirlik: Bilginin ve bilgi.

Slides:



Advertisements
Benzer bir sunumlar
HASSAS GÖREV Hakan YÜKSEL Mart.
Advertisements

Bilişim Güvenliği Nedir?
ANKARA ÜNİVERSİTESİ Kurumsal Arşivi Açık Erişim Kaynakları
“IPv6 Balküpü Tasarımı”
Mustafa Akgül Linux Kullanıcılar Derneği LINUX, E-DEVLET VE BİLGİ TOPLUMU.
TÜRKİYE EKONOMİSİNE GENEL BAKIŞ VE SON GELİŞMELER KEMAL UNAKITAN MALİYE BAKANI 05 Eylül 2008 T.C. MALİYE BAKANLIĞI.
Günümüzde ticari şirketler ve devlet kurumları işlerini sürdürebilmek için yoğun bir şekilde bilgi kullanımına yönelmişlerdir. Zaman geçtikçe bilginin.
Bir İş Planı Yazmanın Ne, Neden
ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİNİN MÜHENDİSLİK DÜNYASINDAKİ YERİ
İNGİLTERE’ DE E-DEVLET
Ulusal Ar-Ge Proje Destekleri
BİLİM VE TEKNOLOJİ GENEL MÜDÜRLÜĞÜ
HAZİNE MÜSTEŞARLIĞI BİLGİ GÜVENLİĞİ YOL HARİTASI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgi Güvenliği Şubesi
BBY Bilgi Teknolojisi ve Yönetimi
Site Türleri ve Yapıları
TÜRKİYE EKONOMİSİNE GENEL BAKIŞ VE SON GELİŞMELER KEMAL UNAKITAN MALİYE BAKANI 5 Eylül 2008 T.C. MALİYE BAKANLIĞI.
1 ÜNİVERSİTE – SANAYİ İŞBİRLİĞİNDE KOSGEB DESTEKLERİ (Serhan EKER – 2008 Aralık)
Plan Program Dairesi Başkanlığı Görev Tanımları Genel Müdürlüğümüzün yıllık bütçesini, yatırım programlarını hazırlamak ve uygulanmasını sağlamak, Genel.
1 Bilişim ve İletişim Sektörü Neden Stratejiktir ? Bilişim ve İletişim iş yapış şekillerini ve sosyal hayatı doğrudan etkileyen ana-yapıtaşı konumundadır.
TÜRK HAVA KURUMU ÜNİVERVERSİTESİ SOSYAL BİLİMLER FAKÜLTESİ
SANAL GÜVENLİK.  Günümüzde hızla değişen teknolojiyle birlikte herşey internet üzerinden yapılmakta.  Online oyun kullanıcıları ve e- ticaret ile alışveriş.
30 Nisan 2014 İSTANBUL SANAYİ ODASI 12. SANAYİ KONGRESİ 15 MAYıS 2014.
İlköğretim Okul Müdürlerinin Teknoloji Liderliği Davranışları Bu çalışmanın amacı, ilköğretim okul müdürlerinin okullarında eğitim teknolojilerinin sağlanması.
1 Corporate 1 KURUMSAL BANKACILIK Corporate. 2 2 KURUMSAL BANKACILIK Finansbank 90’ lı yılların ikinci yarısından başlamak üzere, giderek ihtiyaçları.
DERS-2: Milli Güvenlik Stratejimiz
İLETİŞİM ÇÖZÜMLERİNDE ENTEGRASYON
Bilişim Sistemleri Mühendisliği nedir? Neden ihtiyaç vardır?
Ayhan TÖZER Bilişim Baş Uzmanı, BTK
YONT171 Bilgi Teknolojilerine Giriş I
BİLİŞİM TEKNOLOJİLERİ ALANI
Bilgi Teknolojisinin Temel Kavramları
LOGO EJDER ORUÇ Teknik Düzenleme ve Standardizasyon Dairesi Başkanı.
YATIRIM PROJELERİ ANALİZİ DERSİNİN KAPSAMI
Afrika Sanayici ve İşadamları Derneği «Türk Özel Sektörünün Afrika’ya Açılan Kapısı» THE GATEWAY TO AFRICA.
Kurumsal İçerik Yönetimi Kapsamında Bilgi Güvenliği
ÇEKOİST IŞIL ÖZBAYIR NİLAY SEVİL ATICI
YALIN KILIÇ TÜREL Kasım-BOTE-4-ELAZI Ğ Gizlilik ve Doğruluk Ders: bilişim etiği.
İŞLETME İLKELERİ Küresel Ortamda İşletmecilik ve Rekabet
BİLGİSAYAR DESTEKLİ TASARIM VE ANİMASYON GİZEM TANIŞ
E- Ticaret Altyapısı.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Sertaç Çelikyılmaz Genel Müdür Elektronik Bilgi Güvenliği A.Ş. Türkiye’de Kurumlar İçin e-Güven Altyapısı 07 Ekim 2004, İstanbul Eczacıbaşı Holding.
Emrah KÜÇÜK Mete MAZLUM
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Türk Hava Kurumu Üniversitesi
KALİTE YÖNETİM SİSTEMİ
Bilişim Teknolojileri Kullanımında Güvenlik Temel Kavramlar ve Bilgi Güvenliği.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
Bilişim Suçlarıyla İlgili Mevzuat 3- BM Kararları.
Bilişim Ortağınız.
İşinizi büyütmenin en hızlı yolu | Bilişimde doğru çözüm ortağınız intercomp.com.tr.
YENİ TÜRK TİCARET KANUNU SÜRECİNDE YOL HARİTASI Hazırlayan: Recep Aşır Temmuz 2012.
Yazılım Sektöründe Kariyer Olanakları & Destek – Hibe – Teşvikler Yücel Doğan CENG ’03 IE ’13
Temel Bilgi Teknolojileri
ELEKTRONİK TİCARET ÖNÜNDEKİ ZORLUKLAR VE RİSKLER
DİSASTER CENTER FELAKET MERKEZİ Fatma tekin no:
ALİBABA GROUP Hazırlayan : Mehmet özdemirler
KONU BAŞLIKLARI BİLGİ EKONOMİSİ GELİŞİMİ BİLGİ EKONOMİSİ ÖZELLİKLERİ
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bölüm 2 ÖRGÜTLERDE BİLGİ YÖNETİMİ, KARAR VERME VE BİLİŞİM SİSTEMLERİNDEKİ HİYERARŞİK YAPININ MİMARİSİ Kısım 2.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Intercomp.com.tr İşinizi büyütmenin en hızlı yolu | Bilişimde doğru çözüm ortağınız.
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
YARININ GÜMRÜKLERİ NİZAMETTİN AĞAR
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Sunum transkripti:

a) Gizlilik: Bilginin sadece yetkilendirilen kullanıcılar/kişiler için erişilebilir olduğunun garanti altına alınması; b) Güvenilirlik: Bilginin ve bilgi işleme metotlarının doğruluğu ve eksiksizliğinin sağlanması; c) Elde edilebilirlik: Yetkili kullanıcıların gerektiğinde bilgiye ve ilgili değerlere erişiminin sağlanması Bilgi Güvenliği

Elektronik ticarette güvenlik, Elektronik haberleşmede güvenlik, Güvenlik Duvarı, İçerik filtresi, Dosya sistemlerinin korunması, kripto yazılım ve donanımları, Sayısal imza konularında çözümler Multimedya –Watermark Teknolojileri

Bilgi Güvenliği Bilgi Güvenliğini aslında bilgi güvenliğini gerektiren, etkileyen veya bilgi güvenliğinde göz önüne alınması zaruri olan bir çok unsuru sağlamak. Bunlardan bazıları şunlardır: 1.Kurum/Kuruluş içi güvenlik (“İntranet”te bulunan herhangi bir kullanıcının diğerlerinin verilerini tehdidi, kurum güvenliği ve kurum personelin kurum yapısı, misyonu ve vizyonuna aykırı gerçekleştirebileceği çalışmalar ve mevcut tehditler vb.) 2. Erişim yetkilerinin yönetimi (kişilerin görev değiştirmesi veya kurumdan ayrılması durumlarındaki erişim yönetimi dahil olmak üzere tüm alanlarda güvenliğin sağlanması) 3. Kullanıcı adı/şifre yönetimi 4. Merkezi kontrol/yönetim 5. Saldırı algılama/kontrol 6. Güvenlik politikaları oluşturulması (hangi kullanıcılar hangi verilere erişebilecek, hangi verilerde düzeltme/değişiklik yapabilecek vb.) 7. Dış kullanıcıların erişeceği kaynakların/verilerin güvenliği 8. Hacker’ların saldırıları

Bilgi Güvenliği Yöntem ve teknolojiyi gelişmiş ülkeler force ediyor Uluslar arası arenada işler bu kadar iyi niyetli ve masumane ilerlemiyor. ABD bir çok ülkeye ve OECD gibi uluslararası organizasyonlara gizli anahtarın kopyalanıp saklanabilmesi (key escrow) yöntemlerinin uygulamaları yönünde baskı uygulamaktadır. Ayrıca diğer baskı gizli anahtarın, bazı bilgilerin bir araya getirilmesiyle yeniden oluşturulmasına (key recovery) olanak sağlayan yapıları dayatmaktadır. Y erli katkı payı Savunma Sanayinde BT alanında % 25 ve %40 hedefleniyor. Katma Değer Yaratılmalı –Sadece kullanabiliyor olmak değil.

Bilgi Güvenliği Politikaları Bilgi güvenliğinde kullanılan teknolojinin büyük bir kısmı yazılım. Yerli Yazılım Sanayi Ne Durumda ? Cevap:Türkiye’de BT’ye yönelik yatırımlarda ağırlık donanımda...Yapılan yatırımların sadece yüzde 17’si yazılıma ve hizmete ayrılıyor. [1 Ocak2003, Capital Dergisi]. Donanım!!!

Bilgi Güvenliği

Bilgi Güvenliği Politikaları Sadece Kullanıcı Olmaktan Çıkmak Lazım Sanatkar Zanaatkar farkı Pek çok ülke özellikle kamuda bilgi güvenliğini sağlamak için kendi işletim istemi ve platformlarının kullanımını zorunlu hale getirdi.

Bilgi Güvenliği Bilgi toplumuna geçiş sürecinde bilgi güvenliği konusunda gerekli tedbirlerin alınmaması halinde bunun ülkenin felaketi olabileceğini herkes kabul ediyor. Sadece kullanıcı olarak bu sağlanabilir mi!!!!!

Bilgi Güvenliği AR-GE Dünyada AR-GE harcamalarına %6,4 ile en yüksek payı ayıran ülke İsrail olup, onu %3,7 ile İsveç takip etmektedir. Ülkemiz, AR-GE harcamalarındaki %0,64’lük oran ile dünya ülkelerinin çok gerisinde kalmaktadır.

Bilgi Güvenliği Sınırlar Dünya Ticaret Merkezi ve Pentagon’a gerçekleştirilen saldırının ardından bir İnternet servis sağlayıcısı olan AOL’ın (American Online) müşterilerine ait e-postalarını incelemesi için NSA’nın teklifi gelmeden vermesi ciddi rahatsızlıklara sebep olmuştur. Bu tepkiler de bireylerin konu temel özgürlükleri olduğunda, herkesçe lanetlenen “11 Eylül Saldırıları” karşısında bile bu haklardan vazgeçme şeklinde hareket etmeyeceklerini göstermektedir.

Dünya’ da Durum Birleşmiş Milletlere Üye 192 Ülke Gelişmiş Ülkeler (Developed Countries) Sanayileşmiş - Teknoloji Üreten ve Transfer Eden Ülkeler 31 ülke Gelişmekte Olan Ülkeler (Developing Countries) Sanayileşmekte Olan - Teknoloji Satın Alan Ülkeler 111 Ülke Az Gelişmiş Ülkeler (Least Developed Countries) Sanayileşememiş - Teknoloji Satın Alan Ülkeler 50 ülke

Neler Yapılmalı Bizce Kritik Olan: –“Marifet İltifata Tabidir.” düsturunu hayata geçirmek. –Temel Bilimlere hak ettiği yeri vermek. –Kore veya Çin gibi taklitle başlayıp tasarıma geçmek yada İrlanda, İsrail gibi yıl sonraya yatırım yapmak.

Neler Yapılmalı Girişimci sağlıklı bir ekonomiye hayat veren kandır: yeni iş, aş, refah, fırsat yaratır. II. Dünya Savaşı’ndan günümüze icatların % 67 ve radikal yeniliklerin % 95 küçük girişimciler tarafından yapılmıştır.

Neler Yapılmalı Küçük girişimciler için başarılı modeller ortaya koymalıyız. İnovasyon genelde KOBİ’lerden kaynaklanır

Neler Yapılmalı - AKADEMİ Pek çok akademik çalışma var bunlar neden ürün olamıyor daha da önemlisi ticarileşemiyor. Yayına bakışımız Ürün yapmak için mi yayın yapıyoruz yoksa yayın yapmak için mi

Neler Yapılmalı İyi zamanlama Yaratıcı fikirler Olasılıkları görebilmek Knowledge/Bilgi Organizasyon Finansman Doğru ortaklar (farklı içerikle zenginleştirilmiş bir takım) Şansın zararı yoktur!

Neler Yapılmalı Yerli Ürün ve Çözümlerin Akreditasyonu

Neler Yapılmalı YERLİ ÜRÜN VE ÜRETİCİYİ TERCİH ETMEK. Desteklemek demiyorum bilerek çünkü bu slogan klişe oldu. MUADİL YERLİ ÜRÜNÜ TERCİH ETMEK.