Uluslararası İtibar Yönetimi Konferansı 2012-E-Guven- Can Orhun

341 views

Published on

Cumhurbaşkanlığı himayelerinde, İtibar Yönetimi Enstitüsü ve Kadir Has Üniversitesi işbirliğiyle 17–19 Ekim 2012 tarihlerinde İstanbul’da Uluslararası İtibar Yönetimi Konferansı düzenlenmiştir. http://tr.reputationconference.org/

Published in: Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
341
On SlideShare
0
From Embeds
0
Number of Embeds
19
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Uluslararası İtibar Yönetimi Konferansı 2012-E-Guven- Can Orhun

  1. 1. Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN
  2. 2. E-GÜVEN Bilgi güvenliği alanında Türkiye’nin en güçlü ve güvenilir kurumu olmayıhedefleyen E-GÜVEN Elektronik Bilgi Güvenliği A.Ş., Eczacıbaşı ve Türkiye Bilişim Vakfı (TBV) önderliğinde 2003’te kuruldu. E-GÜVEN; elektronik ortamda ticari işlemlerin ve bilgi alışverişinin güvenli biçimde yapılabilmesi için elektronik sertifika üreten ve BTK tarafından yetkilendirilmiş, Türkiye’nin ilk Elektronik Sertifika Hizmet Sağlayıcısı’dır.
  3. 3. E-imzanın Getirdikleri• Kimlik Doğrulama• Bütünlük• İnkar Edilmezlik
  4. 4. ESHS olarak E-GÜVEN’in Sorumlulukları• Her anlamda güvenli bir sistem kurmak ve kullanmak,• Güvenlik uygulama ve prosedürlerini tanımlamak,• Sertifika talebinde bulunan kişi ve kurumu tam ve doğru tanımlamak,• Sertifika üretim ve yönetimini gerçekleştirmek,• Yayınlanan sertifikaları ulaşılabilir bir dizin sunucusunda tutmak,• Sertifikaları iptal etmek ve / veya askıya almak.
  5. 5. Güvenli Operasyon Bina içerisinde kart okuyucu ve Erişim için kimlik kartları ve kapalı devre TV ile koruma erişim kodları kullanılır. Verilerin ve anahtarların Biometrik tarayıcılar gizli bilgi- bulunduğu alana sınırlı erişim lerin olduğu bölümlere girişlerde kontrolleri yaparlar. Kök sertifikaların saklı bulunduğu SO’nun merkezi: Onlinesertifika cihazlar güvenli kasalarda saklanır. imzalayan cihazlarla çalışan Kasalar 2 anahtarla açılır. Hiçbir çalışan sunuculardır. 2 anahtara birden sahip olamaz.
  6. 6. Güvenli Operasyon Biyometrik okuyucular kasaların SO’nunmerkezi: Kara kutular olduğu bölmelere girişlerde yeni SO’nun online sertifika kontrolleri yaparlar. imzalayancihazlarıyla çalışan sunuculardır. Kök sertifikalar güvenli cihazlar Kök sertifikalar üzerinde üretilir. Cihazlara yetkisiz erişim olduğunda, yerinden çıkarıldığında veya kırılmaya çalışıldığında kendiliğinden içeriklerini temizlerler.
  7. 7. ESHS• ESHS = Güven Kurumu = Güvenilir 3. Taraf• ESHS ve Müşteri arasında Güven İlişkisi Kurulmalı• Yasa ile desteklenmeli• En Değerli Varlığı = Müşteri Bilgileri ve Oluşturduğu Güven İlişkisi
  8. 8. • En Büyük Risk: – Kişisel Bilgilerin İzinsiz olarak ele geçirilmesi • Gerçek kişilerin isim, unvan, sağlık, finansal vb. bilgileri • Şirketlere ait idari, teknik ya da ticari bilgi • Kredi kartı bilgileri – Güven İlişkisinin bozulması – Şirket İtibarının sarsılması
  9. 9. • Riskin Kaynağı: – Yetersiz Elektronik Güvenlik Altyapısı – Çalışan için Yetersiz Güvenlik Prosedürleri – Özel bilgilere erişen ve şirketten ayrılan personelin bilgi sızdırma riski – Kritik bilgilere özel prosedür uygulanmaması – Güvenli web sitesi altyapısının olmaması – 1 Örnek: Sony • Sony: 77 milyon Playstation kullanıcısının kullanıcı adı ve şifreleri ele geçti • Maddi zarar :170 milyon dolar • İtibar kaybı: ölçülemez
  10. 10. • Ernst & Young’ın 2008 Küresel Bilgi Güvenliği Anketi: – 50 Ülke, 1.400 kuruluş – Bilgi Güvenliği İhlali; • % 85’i, marka kimliği ve itibarına zarar • % 72’si, gelir kaybı
  11. 11. • İtibar Kaybını Önlemek İçin Önlem Alınması Gereken Bilgi Güvenliği İhlalleri: – Ortak alanlara veya servislere yetkisiz erişim – BT tarafından verilen servislerde kesintilerin yaşanması – Şirket evraklarının korunaksız yerlerde bulundurulması veya kaybolması – Önemli evrakların uygun bir yöntemle imha edilmemesi – Güvenlik kayıtlarının güvensiz ortamlarda saklanması – Şirket iletişim altyapısında yaşanabilecek kesintiler, sızmalar veya arızalar – İşten çıkan bir kişinin yetkilerinin sonlandırılmaması – şirket bilgilerinin, yetkisizce taşınabilir ortamlara aktarılması – Güvenli alanlara yetkisiz kişilerin girişinin kontrol edilmemesi – Şirket bilgi güvenliği politikasına aykırı davranmak
  12. 12. TEŞEKKÜRLERwww.e-guven.com

×