SlideShare a Scribd company logo
1 of 14
Download to read offline
Yolu Güvenle Geçmek
GüvenlikYönetimibiryoldakarşıyageçmeyebenzer
2016Gelişmeleri
• Yeni ransomware modeli: Popcorn –
Yayarsan Kurtulursun!
• Büyük şirketlerde veri sızıntıları • En büyük Botnet Mirai
• KVKK • Swift
2017Öngörülerimiz
• Ransomware, Malware, Botnet tehditleri
• Mobil cihazlar ve dijitalleşmedeki artışın getireceği riskler
• Türkiye’de ve Dünya’da verilerin güvenliğine yönelik regülasyonların etkisi artacak
• İş ortaklarının güvenlik riskleri – en zayıf halka
2017Öngörülerimiz
• Politik Değişimler ve Kutuplaşma - Siber Savaşlar
• Otomasyon ihtiyacının artması ve yetkin insan kaynağı
• Y Jenerasyonunun iş hayatındaki ağırlığının artması ve siber güvenlik bağlantısı
Puzzle
KoçSistemToplamGüvenlikYaklaşımı
TASARIM
UYGULAMA
BAKIM
YÖNETİM
ANALİZ
Analiz
ANALİZ
Alanında yetkin ve aktif yönetim yapan personeller tarafından yürütülen analiz çalışmaları…
KapsamDanışmanlık Hizmetleri
• Network Güvenliği Danışmanlığı
• SIEM Danışmanlığı
• SOC Danışmanlığı
• Veri ve İçerik Güvenliği Danışmanlığı
• Bulut Güvenliği Danışmanlığı
• Uç Nokta Güvenliği Danışmanlığı
• Mevcut Durum Analizi
• Health Check
• Kritik iş fonksiyonlarının ve verilerin
belirlenmesi
• Politika optimizasyon çalışmaları
• Regülasyon ve süreç ihtiyaçlarına uyum
sağlanması
TasarımveUygulama
TASARIM
UYGULAMA
Proaktif Güvenlik
Ağ Güvenliği
Uç Nokta Güvenliği
Marginal Sales
Average selling
SIM
Audit
framework
IA
M
VA/PT
NAC
IPS
Firewa
ll
VPN
Web App
Scanning
Web Application
firewall
Application
encryption
Web SSO
Configuration
mgmt.
Server AV
FW/IPS
HIPS
Antispyware
Client encryption
Endpoint
control
Storage
security
Database
encryption
Database
Monitoring
Database
config.
mgmt.
DLP
Antivirus
Antispam Email
encryption
Web filtering
Enterprise
encryption &
key management
DRM
UTM
Web App
Scanning
Personal
Firewall
IPS
Mobile Security
End Point
encryption
Endpoint
AV
Firewall
Analyzer
Email Security
Web Security
Host IPS
Virtualization
Security
Strong
Authentication
WAN
Encryption
HOTSPOT
SSL VPN
Firewall
NAC
DLP
WAF
NGIPS
APTDOS/DDOS
Veri ve İçerik
Güvenliği
Sistem & Sunucu
Güvenliği
 Uçtan uca kapsamlı çözüm ve hizmetler
 Temel – İleri – Proaktif Çözümler arasında uyum
 İş ortakları ile yüksek seviyede işbirliğiSIEM
Log Yönetimi
Database
Security
Bakım&Destek
BAKIM
Yaygın servis ağı ve yetkin kaynaklarla ile 7x24 destek hizmetleri…
Yaygın Servis AğımızHizmet Kapsamı
• Marka Bağımsız Çözümler
• Sistem izleme
• Raporlama
• Trend Analizi
• Üretici Sertifikalı 100‘den fazla uzman
• 7x24 Hizmet desteği
• Türkiye’nin her yerine 4 saat içinde
müdahale
• 25 bölge ofisi – 81 ilde destek
YönetilenGüvenlikHizmetlerimiz
YÖNETİM
Temel Güvenlik Çözümleri
• Güvenlik Duvarı
• Saldırı Önleme (IPS)
• Yük Dengeleme
• VPN (SSL, Ipsec)
• Web/URL Filtreleme
• Mail Filtreleme/Güvenliği
• Hotspot (Misafir Ağ erişim)
İleri Güvenlik Çözümleri
• Web Uygulama Güvenlik
Duvarı (WAF)
• Global Yük Dengeleme
• DDoS Atak Önleme
(Uygulama Seviyesi)
• Ağ Erişim Güvenliği (NAC)
• Log Yönetimi – 5651
• Veritabanı Güvenliği
Proaktif Güvenlik Çözümleri
• Otomatize Zafiyet Tarama
• Korelasyon/Olay Yönetimi
(SIEM)
• 7x24 Güvenlik Operasyon
Merkezi (SOC)
Uçtan Uca Güvenlik Yönetim Hizmetleri ( MSS )
İşletim Ekibi
Güvenlik Olayları
Olay Yönetimi Ekibi
Güvenlik İstekleri
 İstek #1
 İstek #2
 Proje #1
 İstek #3
 Proje #2
 Alarm #1
 Alarm #2
 Alarm #3
 Alarm #4
 Alarm #5
! !! !
 İstek #1 Proje #1 İstek #2 Proje #1 İstek #3  Alarm #1 Alarm #2 Alarm #3 Alarm #4 Alarm #5 Proje #2  Alarm #6
RakamlarlaKoçSistemSOC
YÖNETİM
Hikayeslaytlarısonrası–ToplamGüvenlikYaklaşımı
• Tüm hizmetlerimizin bir arada olduğu bir slayt
ANALİZ
TASARIM
UYGULAMA
BAKIM
YÖNETİM

More Related Content

What's hot

Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux Akademi
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyeti
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyetiKayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyeti
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyetiKasım Erkan
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiBGA Cyber Security
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...BGA Cyber Security
 
Biznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet Bilişim
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...BGA Cyber Security
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıBGA Cyber Security
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSECBGA Cyber Security
 
OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)Sparta Bilişim
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSparta Bilişim
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"BGA Cyber Security
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiAlper Başaran
 
Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12Murat KARA
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service BGA Cyber Security
 

What's hot (20)

Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyeti
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyetiKayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyeti
Kayra Otaner - DevOps ile siber saldırılar karşısında 360 derece alan hakimiyeti
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 
Biznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin Korunması
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
 
Inc 15 Scada Cyber Security
Inc 15 Scada Cyber SecurityInc 15 Scada Cyber Security
Inc 15 Scada Cyber Security
 
OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)OCAK AYINDA NASIL HACKLENDİK? (2020)
OCAK AYINDA NASIL HACKLENDİK? (2020)
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
 
OWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisiOWASP kaynak kod analizi metodolojisi
OWASP kaynak kod analizi metodolojisi
 
Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service
 

Viewers also liked

Bi̇lgi̇ ve yaşam
Bi̇lgi̇ ve yaşamBi̇lgi̇ ve yaşam
Bi̇lgi̇ ve yaşamGamze Swıft
 
Smartrool Mobil Video Network
Smartrool Mobil Video NetworkSmartrool Mobil Video Network
Smartrool Mobil Video NetworkOnur Onat
 
KocSistem | SOC Aylik Bulten Subat 2017
KocSistem | SOC Aylik Bulten Subat 2017KocSistem | SOC Aylik Bulten Subat 2017
KocSistem | SOC Aylik Bulten Subat 2017KocSistem_
 
KoçSistem | Aralık 2016 Güvenlik Bülteni
KoçSistem | Aralık 2016 Güvenlik BülteniKoçSistem | Aralık 2016 Güvenlik Bülteni
KoçSistem | Aralık 2016 Güvenlik BülteniKocSistem_
 
Teknoloji Kullanimi - 10
Teknoloji Kullanimi - 10Teknoloji Kullanimi - 10
Teknoloji Kullanimi - 10Aretiasus
 
E ticaret ve güvenlik
E ticaret ve güvenlikE ticaret ve güvenlik
E ticaret ve güvenlikZühre Aydın
 
Sayısal Hayat ve SiberGüvenlik: "Kamu-Özel Sektör Yönetişimi"
Sayısal Hayat ve SiberGüvenlik: "Kamu-Özel Sektör Yönetişimi" Sayısal Hayat ve SiberGüvenlik: "Kamu-Özel Sektör Yönetişimi"
Sayısal Hayat ve SiberGüvenlik: "Kamu-Özel Sektör Yönetişimi" afyonluoglu
 

Viewers also liked (7)

Bi̇lgi̇ ve yaşam
Bi̇lgi̇ ve yaşamBi̇lgi̇ ve yaşam
Bi̇lgi̇ ve yaşam
 
Smartrool Mobil Video Network
Smartrool Mobil Video NetworkSmartrool Mobil Video Network
Smartrool Mobil Video Network
 
KocSistem | SOC Aylik Bulten Subat 2017
KocSistem | SOC Aylik Bulten Subat 2017KocSistem | SOC Aylik Bulten Subat 2017
KocSistem | SOC Aylik Bulten Subat 2017
 
KoçSistem | Aralık 2016 Güvenlik Bülteni
KoçSistem | Aralık 2016 Güvenlik BülteniKoçSistem | Aralık 2016 Güvenlik Bülteni
KoçSistem | Aralık 2016 Güvenlik Bülteni
 
Teknoloji Kullanimi - 10
Teknoloji Kullanimi - 10Teknoloji Kullanimi - 10
Teknoloji Kullanimi - 10
 
E ticaret ve güvenlik
E ticaret ve güvenlikE ticaret ve güvenlik
E ticaret ve güvenlik
 
Sayısal Hayat ve SiberGüvenlik: "Kamu-Özel Sektör Yönetişimi"
Sayısal Hayat ve SiberGüvenlik: "Kamu-Özel Sektör Yönetişimi" Sayısal Hayat ve SiberGüvenlik: "Kamu-Özel Sektör Yönetişimi"
Sayısal Hayat ve SiberGüvenlik: "Kamu-Özel Sektör Yönetişimi"
 

Similar to KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow

Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Marketing& Communication
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA Cyber Security
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 
PROYA_Kurumsal Sunum
PROYA_Kurumsal SunumPROYA_Kurumsal Sunum
PROYA_Kurumsal SunumFuat BARLAS
 
KocSistem | E-Bulten Kasim 2016
KocSistem | E-Bulten Kasim 2016KocSistem | E-Bulten Kasim 2016
KocSistem | E-Bulten Kasim 2016KocSistem_
 
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden Tanımlamak
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden TanımlamakDijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden Tanımlamak
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden TanımlamakKocSistem_
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)
CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)
CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)Mustafa Kuğu
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerIlkin Azizov
 
BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAINLostar
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_girisAlper Başaran
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015Melih Bayram Dede
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerBGA Cyber Security
 

Similar to KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow (20)

Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
 
Mirsis Kurumsal Tanıtım
Mirsis Kurumsal TanıtımMirsis Kurumsal Tanıtım
Mirsis Kurumsal Tanıtım
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
PROYA_Kurumsal Sunum
PROYA_Kurumsal SunumPROYA_Kurumsal Sunum
PROYA_Kurumsal Sunum
 
KocSistem | E-Bulten Kasim 2016
KocSistem | E-Bulten Kasim 2016KocSistem | E-Bulten Kasim 2016
KocSistem | E-Bulten Kasim 2016
 
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden Tanımlamak
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden TanımlamakDijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden Tanımlamak
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden Tanımlamak
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)
CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)
CIO Grup-Eczacıbaşı Bilişim Etkinliği Sunumu (27.09.2016)
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemler
 
BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAIN
 
Tedarikci siber risk_giris
Tedarikci siber risk_girisTedarikci siber risk_giris
Tedarikci siber risk_giris
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 

More from KocSistem_

KocSistem | SOC Aylik Bulten Mayıs 2017
KocSistem | SOC Aylik Bulten Mayıs 2017KocSistem | SOC Aylik Bulten Mayıs 2017
KocSistem | SOC Aylik Bulten Mayıs 2017KocSistem_
 
KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem | SOC Aylik Bulten Nisan 2017KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem | SOC Aylik Bulten Nisan 2017KocSistem_
 
KocSistem | SOC Aylik Bulten Mart 2017
KocSistem | SOC Aylik Bulten Mart 2017KocSistem | SOC Aylik Bulten Mart 2017
KocSistem | SOC Aylik Bulten Mart 2017KocSistem_
 
KocSistem | E-Bulten Ocak 2016
KocSistem | E-Bulten Ocak 2016KocSistem | E-Bulten Ocak 2016
KocSistem | E-Bulten Ocak 2016KocSistem_
 
KocSistem | E-Bulten Haziran 2016
KocSistem | E-Bulten Haziran 2016KocSistem | E-Bulten Haziran 2016
KocSistem | E-Bulten Haziran 2016KocSistem_
 
KocSistem | E-Bulten Ocak 2017
KocSistem | E-Bulten Ocak 2017KocSistem | E-Bulten Ocak 2017
KocSistem | E-Bulten Ocak 2017KocSistem_
 
KoçSistem | Kasım 2016 Güvenlik Bülteni
KoçSistem | Kasım 2016 Güvenlik Bülteni KoçSistem | Kasım 2016 Güvenlik Bülteni
KoçSistem | Kasım 2016 Güvenlik Bülteni KocSistem_
 
IDC Industry 4.0 - Can Barış Öztok
IDC Industry 4.0 - Can Barış ÖztokIDC Industry 4.0 - Can Barış Öztok
IDC Industry 4.0 - Can Barış ÖztokKocSistem_
 
Koç Sistem - Soc bülten 08.2016
Koç Sistem - Soc bülten 08.2016 Koç Sistem - Soc bülten 08.2016
Koç Sistem - Soc bülten 08.2016 KocSistem_
 
Dijital Dönüşüm
Dijital Dönüşüm Dijital Dönüşüm
Dijital Dönüşüm KocSistem_
 
İnteraktif Ekonomide Dijital Dönüşümün Rolü
İnteraktif Ekonomide Dijital Dönüşümün Rolüİnteraktif Ekonomide Dijital Dönüşümün Rolü
İnteraktif Ekonomide Dijital Dönüşümün RolüKocSistem_
 
Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012
Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012
Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012KocSistem_
 

More from KocSistem_ (12)

KocSistem | SOC Aylik Bulten Mayıs 2017
KocSistem | SOC Aylik Bulten Mayıs 2017KocSistem | SOC Aylik Bulten Mayıs 2017
KocSistem | SOC Aylik Bulten Mayıs 2017
 
KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem | SOC Aylik Bulten Nisan 2017KocSistem | SOC Aylik Bulten Nisan 2017
KocSistem | SOC Aylik Bulten Nisan 2017
 
KocSistem | SOC Aylik Bulten Mart 2017
KocSistem | SOC Aylik Bulten Mart 2017KocSistem | SOC Aylik Bulten Mart 2017
KocSistem | SOC Aylik Bulten Mart 2017
 
KocSistem | E-Bulten Ocak 2016
KocSistem | E-Bulten Ocak 2016KocSistem | E-Bulten Ocak 2016
KocSistem | E-Bulten Ocak 2016
 
KocSistem | E-Bulten Haziran 2016
KocSistem | E-Bulten Haziran 2016KocSistem | E-Bulten Haziran 2016
KocSistem | E-Bulten Haziran 2016
 
KocSistem | E-Bulten Ocak 2017
KocSistem | E-Bulten Ocak 2017KocSistem | E-Bulten Ocak 2017
KocSistem | E-Bulten Ocak 2017
 
KoçSistem | Kasım 2016 Güvenlik Bülteni
KoçSistem | Kasım 2016 Güvenlik Bülteni KoçSistem | Kasım 2016 Güvenlik Bülteni
KoçSistem | Kasım 2016 Güvenlik Bülteni
 
IDC Industry 4.0 - Can Barış Öztok
IDC Industry 4.0 - Can Barış ÖztokIDC Industry 4.0 - Can Barış Öztok
IDC Industry 4.0 - Can Barış Öztok
 
Koç Sistem - Soc bülten 08.2016
Koç Sistem - Soc bülten 08.2016 Koç Sistem - Soc bülten 08.2016
Koç Sistem - Soc bülten 08.2016
 
Dijital Dönüşüm
Dijital Dönüşüm Dijital Dönüşüm
Dijital Dönüşüm
 
İnteraktif Ekonomide Dijital Dönüşümün Rolü
İnteraktif Ekonomide Dijital Dönüşümün Rolüİnteraktif Ekonomide Dijital Dönüşümün Rolü
İnteraktif Ekonomide Dijital Dönüşümün Rolü
 
Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012
Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012
Uygulama yönetim hizmeti etkinlik sunumu 10.04.2012
 

KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow

  • 3. 2016Gelişmeleri • Yeni ransomware modeli: Popcorn – Yayarsan Kurtulursun! • Büyük şirketlerde veri sızıntıları • En büyük Botnet Mirai • KVKK • Swift
  • 4. 2017Öngörülerimiz • Ransomware, Malware, Botnet tehditleri • Mobil cihazlar ve dijitalleşmedeki artışın getireceği riskler • Türkiye’de ve Dünya’da verilerin güvenliğine yönelik regülasyonların etkisi artacak • İş ortaklarının güvenlik riskleri – en zayıf halka
  • 5. 2017Öngörülerimiz • Politik Değişimler ve Kutuplaşma - Siber Savaşlar • Otomasyon ihtiyacının artması ve yetkin insan kaynağı • Y Jenerasyonunun iş hayatındaki ağırlığının artması ve siber güvenlik bağlantısı
  • 8. Analiz ANALİZ Alanında yetkin ve aktif yönetim yapan personeller tarafından yürütülen analiz çalışmaları… KapsamDanışmanlık Hizmetleri • Network Güvenliği Danışmanlığı • SIEM Danışmanlığı • SOC Danışmanlığı • Veri ve İçerik Güvenliği Danışmanlığı • Bulut Güvenliği Danışmanlığı • Uç Nokta Güvenliği Danışmanlığı • Mevcut Durum Analizi • Health Check • Kritik iş fonksiyonlarının ve verilerin belirlenmesi • Politika optimizasyon çalışmaları • Regülasyon ve süreç ihtiyaçlarına uyum sağlanması
  • 9. TasarımveUygulama TASARIM UYGULAMA Proaktif Güvenlik Ağ Güvenliği Uç Nokta Güvenliği Marginal Sales Average selling SIM Audit framework IA M VA/PT NAC IPS Firewa ll VPN Web App Scanning Web Application firewall Application encryption Web SSO Configuration mgmt. Server AV FW/IPS HIPS Antispyware Client encryption Endpoint control Storage security Database encryption Database Monitoring Database config. mgmt. DLP Antivirus Antispam Email encryption Web filtering Enterprise encryption & key management DRM UTM Web App Scanning Personal Firewall IPS Mobile Security End Point encryption Endpoint AV Firewall Analyzer Email Security Web Security Host IPS Virtualization Security Strong Authentication WAN Encryption HOTSPOT SSL VPN Firewall NAC DLP WAF NGIPS APTDOS/DDOS Veri ve İçerik Güvenliği Sistem & Sunucu Güvenliği  Uçtan uca kapsamlı çözüm ve hizmetler  Temel – İleri – Proaktif Çözümler arasında uyum  İş ortakları ile yüksek seviyede işbirliğiSIEM Log Yönetimi Database Security
  • 10. Bakım&Destek BAKIM Yaygın servis ağı ve yetkin kaynaklarla ile 7x24 destek hizmetleri… Yaygın Servis AğımızHizmet Kapsamı • Marka Bağımsız Çözümler • Sistem izleme • Raporlama • Trend Analizi • Üretici Sertifikalı 100‘den fazla uzman • 7x24 Hizmet desteği • Türkiye’nin her yerine 4 saat içinde müdahale • 25 bölge ofisi – 81 ilde destek
  • 11. YönetilenGüvenlikHizmetlerimiz YÖNETİM Temel Güvenlik Çözümleri • Güvenlik Duvarı • Saldırı Önleme (IPS) • Yük Dengeleme • VPN (SSL, Ipsec) • Web/URL Filtreleme • Mail Filtreleme/Güvenliği • Hotspot (Misafir Ağ erişim) İleri Güvenlik Çözümleri • Web Uygulama Güvenlik Duvarı (WAF) • Global Yük Dengeleme • DDoS Atak Önleme (Uygulama Seviyesi) • Ağ Erişim Güvenliği (NAC) • Log Yönetimi – 5651 • Veritabanı Güvenliği Proaktif Güvenlik Çözümleri • Otomatize Zafiyet Tarama • Korelasyon/Olay Yönetimi (SIEM) • 7x24 Güvenlik Operasyon Merkezi (SOC) Uçtan Uca Güvenlik Yönetim Hizmetleri ( MSS )
  • 12. İşletim Ekibi Güvenlik Olayları Olay Yönetimi Ekibi Güvenlik İstekleri  İstek #1  İstek #2  Proje #1  İstek #3  Proje #2  Alarm #1  Alarm #2  Alarm #3  Alarm #4  Alarm #5 ! !! !  İstek #1 Proje #1 İstek #2 Proje #1 İstek #3  Alarm #1 Alarm #2 Alarm #3 Alarm #4 Alarm #5 Proje #2  Alarm #6
  • 14. Hikayeslaytlarısonrası–ToplamGüvenlikYaklaşımı • Tüm hizmetlerimizin bir arada olduğu bir slayt ANALİZ TASARIM UYGULAMA BAKIM YÖNETİM