SlideShare a Scribd company logo
1 of 9
MuratLostar
DijitalleşmeBilgi Güvenliğinin Önemi ve AlınabilecekÖnlemler
Web’in Gelişimi
Web 1.0
• Tek yönlü
•Yazı, resim
Web 2.0
•Paylaşım, iki yönlü
•Blog, wiki
•Podcast
•Sosyal ağlar
Web 3.0
• Dijital yaşam
•Web’in ortak yaratılması
•Sanal gerçeklilik
1990-1999 2000-2012 2013-…
Önce gerçek sanallaştı,
şimdi bir de sanal
gerçekleşiyor…
Gerçek → Sanal → Gerçek
• Sanallaşan Gerçek
(2013+ örnekleri)
– eFatura,eDefter
– Para(Bitcoin)
– Bilgiişlem (Bulut)
– İş (Dijitalleşme)
• Ürünler& Çözümler,Servisler,Etkileşim,Satış Fonksiyonları,
HizmetFonksiyonları
– Suç
• Para neredeyse,suçorada
• Gerçekleşen Sanal
– Üç boyutluyazıcılar
– Endüstri4.0(& robotlar)
– Nesnelerin Internet (IoT)
– İnsansızaraba,uçak,helikopter(drone)
– Akıllı şehirler, evler
– Teknolojiyi(de) düzenleyenkanunve düzenlemeler(Ör:
KVKK)
Bilgi Güvenliği İhtiyaçları
• Bilgigüvenliği,sadecebilgilerimizinbaşkalarınınelinegeçmesiniengellemekdeğil
Gizlilik
Bilgilerin sadeceyetkililer
tarafındangörülebilmesi
Bütünlük
Bilgilerin sadeceyetkili kişi,
süreçve teknolojilerle
güncellenmesi
Kullanılabilirlik
Bilgilerin yetkili kişi, süreçve
teknolojilertarafından,
ihtiyaçduyulduğunda
erişilebilmesi
Dijital Dönüşüme Güvenlik Hazırlıkları
• Güvenlik bileşenleri
– Teknoloji
– Süreç
– İnsan(Çalışan, dışkaynak,tedarikçi,…)
• Veri envanteri vesınıflaması
– Kişisel veriler (yapısal,yapısalolmayan)
– Hassasveriler
– Halkaaçıkveriler
• Teknolojik hazırlıklar
– Doğruhizmetsağlayıcı
– Bulut
– Güvenlik kriterleri(CloudSecurityAlliance–CCM)
• Süreçhazırlıkları
– Bilgi Güvenliği YönetimSistemi
– Uyum (ör:KVKK)
• Kültürdönüşümü
– Dijitalokuryazarlık
– Güvenlik okuryazarlığıve alışkanlıklar
Kişisel Verileri Koruma Kanunu
• Uyumhiyerarşisi
– Hukuk (Ne)
– Süreç (Nasıl)
– Teknoloji (Altyapı)
• Kişiselverienvanteri
– Yapısal
– Yapısal olmayan
• Hızlıkazanımlar
• Teknik uyum
• Sürdürülebilir uyum
– Denetim
– Mahremiyet etki değerlemesi (BT)
Teşekkürederim
Murat Lostar
linkedin.com/in/lostar
@MuratLostar
Lostar Bilgi Güvenliği A.Ş.
linkedin.com/company/Lostar
@Lostar
Güvenli Günler Bülteni
Kişisel GüvenlikBilgileri
Her ayın 15’indeyayımlanır
Her ay farklı bir konuve konukyazar
http://tiny.cc/GuvenliGunler

More Related Content

Similar to Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler

Similar to Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler (16)

Chapter000 tr
Chapter000 trChapter000 tr
Chapter000 tr
 
Iot Ekosistemleri
Iot EkosistemleriIot Ekosistemleri
Iot Ekosistemleri
 
Sanal Dünyalarda Etik
Sanal Dünyalarda EtikSanal Dünyalarda Etik
Sanal Dünyalarda Etik
 
Artificial Intelligence - Yapay Zeka ve Gelecek!
Artificial Intelligence - Yapay Zeka ve Gelecek!Artificial Intelligence - Yapay Zeka ve Gelecek!
Artificial Intelligence - Yapay Zeka ve Gelecek!
 
Dijital Pazarlama Trendleri 2010
Dijital Pazarlama Trendleri 2010Dijital Pazarlama Trendleri 2010
Dijital Pazarlama Trendleri 2010
 
Kamuda Enterprise 2.0 & Webcenter Suite
Kamuda Enterprise 2.0 & Webcenter SuiteKamuda Enterprise 2.0 & Webcenter Suite
Kamuda Enterprise 2.0 & Webcenter Suite
 
Dijital Liderlik
Dijital LiderlikDijital Liderlik
Dijital Liderlik
 
Sosyal Medya Nedir?
Sosyal Medya Nedir?Sosyal Medya Nedir?
Sosyal Medya Nedir?
 
Hobi Olarak IoT / Bir geliştiricinin gözünden
Hobi Olarak IoT / Bir geliştiricinin gözündenHobi Olarak IoT / Bir geliştiricinin gözünden
Hobi Olarak IoT / Bir geliştiricinin gözünden
 
Taksav bodrum1 teknoloji
Taksav bodrum1 teknolojiTaksav bodrum1 teknoloji
Taksav bodrum1 teknoloji
 
NESNELERİN İNTERNETİ
NESNELERİN İNTERNETİNESNELERİN İNTERNETİ
NESNELERİN İNTERNETİ
 
Dijital Yaşam
Dijital YaşamDijital Yaşam
Dijital Yaşam
 
GelecekHane Perspektif Raporu - Ağustos 2015
GelecekHane Perspektif Raporu - Ağustos 2015GelecekHane Perspektif Raporu - Ağustos 2015
GelecekHane Perspektif Raporu - Ağustos 2015
 
Web1.0_Web2.0_Web3.0_Hikmet_Belge_Doç.Dr.Agah Tuğrul Korucu.pptx
Web1.0_Web2.0_Web3.0_Hikmet_Belge_Doç.Dr.Agah Tuğrul Korucu.pptxWeb1.0_Web2.0_Web3.0_Hikmet_Belge_Doç.Dr.Agah Tuğrul Korucu.pptx
Web1.0_Web2.0_Web3.0_Hikmet_Belge_Doç.Dr.Agah Tuğrul Korucu.pptx
 
Web1.0_Web2.0_Web3.0_Hikmet_Belge_Doç.Dr.Agah Tuğrul Korucu.pptx
Web1.0_Web2.0_Web3.0_Hikmet_Belge_Doç.Dr.Agah Tuğrul Korucu.pptxWeb1.0_Web2.0_Web3.0_Hikmet_Belge_Doç.Dr.Agah Tuğrul Korucu.pptx
Web1.0_Web2.0_Web3.0_Hikmet_Belge_Doç.Dr.Agah Tuğrul Korucu.pptx
 
Dijital Çağın Trendleri 1
Dijital Çağın Trendleri 1Dijital Çağın Trendleri 1
Dijital Çağın Trendleri 1
 

More from Lostar

VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarVERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarLostar
 
KVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT UyumuKVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT UyumuLostar
 
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme SaldırılarıLostar
 
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Lostar
 
Endüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiEndüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiLostar
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017Lostar
 
Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Lostar
 
Wannacry.Lostar
Wannacry.LostarWannacry.Lostar
Wannacry.LostarLostar
 
BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAINLostar
 
Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT UyumuKişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT UyumuLostar
 
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiHerşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiLostar
 
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESSBest Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESSLostar
 
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarBulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarLostar
 
Lostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar
 
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Lostar
 
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Lostar
 
Tedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıTedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıLostar
 
Tedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerTedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerLostar
 
Yeni TTK Guvenlik
Yeni TTK GuvenlikYeni TTK Guvenlik
Yeni TTK GuvenlikLostar
 
Risk IT
Risk ITRisk IT
Risk ITLostar
 

More from Lostar (20)

VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarVERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
 
KVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT UyumuKVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT Uyumu
 
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme Saldırıları
 
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
 
Endüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiEndüstri 4.0 Güvenliği
Endüstri 4.0 Güvenliği
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017
 
Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0
 
Wannacry.Lostar
Wannacry.LostarWannacry.Lostar
Wannacry.Lostar
 
BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAIN
 
Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT UyumuKişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
 
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiHerşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
 
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESSBest Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
 
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarBulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
 
Lostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 Guvenlik
 
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
 
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
 
Tedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıTedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol Haritası
 
Tedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerTedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve Riskler
 
Yeni TTK Guvenlik
Yeni TTK GuvenlikYeni TTK Guvenlik
Yeni TTK Guvenlik
 
Risk IT
Risk ITRisk IT
Risk IT
 

Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler

  • 2. Web’in Gelişimi Web 1.0 • Tek yönlü •Yazı, resim Web 2.0 •Paylaşım, iki yönlü •Blog, wiki •Podcast •Sosyal ağlar Web 3.0 • Dijital yaşam •Web’in ortak yaratılması •Sanal gerçeklilik 1990-1999 2000-2012 2013-…
  • 3. Önce gerçek sanallaştı, şimdi bir de sanal gerçekleşiyor…
  • 4. Gerçek → Sanal → Gerçek • Sanallaşan Gerçek (2013+ örnekleri) – eFatura,eDefter – Para(Bitcoin) – Bilgiişlem (Bulut) – İş (Dijitalleşme) • Ürünler& Çözümler,Servisler,Etkileşim,Satış Fonksiyonları, HizmetFonksiyonları – Suç • Para neredeyse,suçorada • Gerçekleşen Sanal – Üç boyutluyazıcılar – Endüstri4.0(& robotlar) – Nesnelerin Internet (IoT) – İnsansızaraba,uçak,helikopter(drone) – Akıllı şehirler, evler – Teknolojiyi(de) düzenleyenkanunve düzenlemeler(Ör: KVKK)
  • 5.
  • 6. Bilgi Güvenliği İhtiyaçları • Bilgigüvenliği,sadecebilgilerimizinbaşkalarınınelinegeçmesiniengellemekdeğil Gizlilik Bilgilerin sadeceyetkililer tarafındangörülebilmesi Bütünlük Bilgilerin sadeceyetkili kişi, süreçve teknolojilerle güncellenmesi Kullanılabilirlik Bilgilerin yetkili kişi, süreçve teknolojilertarafından, ihtiyaçduyulduğunda erişilebilmesi
  • 7. Dijital Dönüşüme Güvenlik Hazırlıkları • Güvenlik bileşenleri – Teknoloji – Süreç – İnsan(Çalışan, dışkaynak,tedarikçi,…) • Veri envanteri vesınıflaması – Kişisel veriler (yapısal,yapısalolmayan) – Hassasveriler – Halkaaçıkveriler • Teknolojik hazırlıklar – Doğruhizmetsağlayıcı – Bulut – Güvenlik kriterleri(CloudSecurityAlliance–CCM) • Süreçhazırlıkları – Bilgi Güvenliği YönetimSistemi – Uyum (ör:KVKK) • Kültürdönüşümü – Dijitalokuryazarlık – Güvenlik okuryazarlığıve alışkanlıklar
  • 8. Kişisel Verileri Koruma Kanunu • Uyumhiyerarşisi – Hukuk (Ne) – Süreç (Nasıl) – Teknoloji (Altyapı) • Kişiselverienvanteri – Yapısal – Yapısal olmayan • Hızlıkazanımlar • Teknik uyum • Sürdürülebilir uyum – Denetim – Mahremiyet etki değerlemesi (BT)
  • 9. Teşekkürederim Murat Lostar linkedin.com/in/lostar @MuratLostar Lostar Bilgi Güvenliği A.Ş. linkedin.com/company/Lostar @Lostar Güvenli Günler Bülteni Kişisel GüvenlikBilgileri Her ayın 15’indeyayımlanır Her ay farklı bir konuve konukyazar http://tiny.cc/GuvenliGunler