SlideShare a Scribd company logo
1 of 24
Mali Müşavirler İçin
Siber Güvenlik
S.M.Mali Müşavir
Selçuk GÜLTEN
Siber Güvenlik
Temel Bilgiler
Ofisiniz Güvende mi?
Internet
Çalışanlarınız Bilgisayar Korsanları Yasal Yükümlülükleriniz
Ofisinizde Çalışanlar Siber Güvenlik
Eğitimi Aldılar mı?
Eğer çalışanlarınız iş
bilgisayarlarından sosyal
medyada sörf yapıyorsa risk
büyük demektir.
Çalışanlarınız hep aynı maili
kullanıyorsa risk büyük
demektir.
Çalışanlarınızın şifresini
herkes biliyorsa risk büyük
demektir.
Bir zincir en zayıf halkası kadar güçlüdür.
Çalışanlarınızın ilgisini
çekebilecek mailler,
paylaşımlar
gönderilerek başka bir
adrese (tuzağa)
yönlendirilmesi sağlanır.
We Create Quality
Professional PPT Presentation
Oltalama Saldırısı
 Dikkat
 Ani Tepki Vermemek
 Linkleri teyit etmek
 İlgili/İlgisiz
 Siber Güvenlik Fark.
 Eğitim
Siber Güvenlik Fiziksel Güvenlikle
Başlar
Siber Güvenlik
* Ofisinize gelen herkes sizin wireless şifrenizi alarak,
kullanılan genel ağa bağlanmamalıdır. Misafir wireless ağı
oluşturmanız gerekir.
* Ayrıca ofise gelen kişiler her bilgisayarı, yazıcıyı veya
diğer dijital aletlerinizi kullanmamalıdırlar.
*Ofisinizdeki giriş ve çıkışlar, kimlik kontrolü, dijital erişim
kontrolü gibi sınırlamalara ve kontrollere tabi olmalıdır.
*Bir çalışanınız işten ayrıldığında şifreler, güvenlik
protokolleri yenilenmelidir.
*Kamera sisteminiz varsa bu sisteme yerel ağdan
erişilmeli, dışarıdan erişime kapalı olmalıdır.
Masanız ve Masaüstünüz
Temiz Olmalıdır.
Siber Güvenlik
Dikkat!
Dikkat!
Bilgisayarınızın
ekranı herkese açık
olmamalı, ekran
koruyucu şifresi
mutlaka bulunmalıdır.
Bilgisayarınızın
üstünde, yanında
şifre bilgileriniz yazılı
olmamalıdır.
Bilgisayarınızın masaüstü
karmakarışık dosyalarla dolu
olmamalıdır. Bütün dosyalar
klasörlerin içerisinde ve ana
klasör ikinci bir şifreyle
korunmalıdır.
Siber Güvenlik
TÜM PAROLALARINIZI BİR DEFTERE VEYA AJANDAYA KAYDETMEYİNİZ…..
BÜTÜN FLASH DİSKLER, MALİ MÜHÜRLER, E-İMZALAR AÇIKTA
DURMAMALIDIR….
MUTLAKA ETKİN BİR YEDEKLEME SİSTEMİNİZ OLMALIDIR….
BASİT ŞİFRELER KULLANMAYINIZ VE HER ÜÇ AYDA BİR TÜM
ŞİFRELERİNİZİ DEĞİŞTİRİNİZ….
SİBER GÜVENLİK ÖNLEMLERİNİ ÖNCEDEN ALMAZSANIZ AĞIR
BEDELLER ÖDEYEBİLİRSİNİZ….
Ekran Şifresi
Masanızdan ayrılmanız gerekiyorsa
«Windows+L» tuşlarına basarak ekran
kilidini anında aktif hale getirebilirsiniz.
Ayrıca basit bir ayar ile belirli bir süre
işlem yapılmazsa ekran kilidini otomatik
aktif hale getirebilirsiniz.
İşyerinizden ayrılırken bilgisayarınızı
açık bırakmayınız. Tüm bilgisayarların
kapalı olduğundan emin olunuz!
Parola Güvenliği
SECURITY
PAROLALARINIZ TAHMİN
EDİLEBİLİR OLMAMALIDIR.
-AD SOYAD, DOĞUM TARİHİ GİBİ
BİLGİLER OLMAMALIDIR.
GÜVENLİK SÖZCÜĞÜ VEYA GİZLİ
SORULARIN CEVAPLARI BASİT
OLMAMALIDIR.
BÜTÜN PAROLALARINIZ AYNI
OLMAMALIDIR. BİR PAROLA ELE
GEÇERSE TÜM HESAPLARINIZ
ELE GEÇMİŞ OLUR.
PAROLANIZ GÜÇLÜ OLMALIDIR.
-EN AZ ON KARAKTERDEN
OLUŞMALIDIR.
-BÜYÜK HARF, KÜÇÜK HARF, SAYI
VE ÖZEL KARAKTER İÇERMELİDİR.
VİRÜS TARAMA PROGRAMLARI
NO.1 Virüs Tarama Şarttır.
Mutlaka bilgisayarınızda virüs tarama programı olmalıdır. Tüm CD, Flash
disk, internetten indirilen dosyalar (ki hiç olmasa daha iyidir) mutlaka önce
virüs kontrolünden geçirilmelidir.
DİKKAT
Virüs tarama
programı var ama
bilgisayarı
yavaşlatıyor diye
kullanmıyorum!
Flash diski
taktığımda virüs
tarama çalışıyor ve
bana vakit
kaybettiriyor!
İnternetten dosya
indirirken virüs
tarama programı
hata veriyor diye
kapatıyorum!
SOSYAL MÜHENDİSLİK
Internet
Pdf, Excell,
word
dosyalarında
da virüs olabilir.
Bilmediğiniz,
güvenmediğiniz
kaynaklardan
dosya
indirmeyiniz.
Sosyal Medyada Dikkat!
Dosyalara Dikkat!
Sahte e-
postalara dikkat
etmek gerekir.
Sahte profillere
dikkat etmek
gerekir.
SİZ VEYA
ÇALIŞANINIZ
ÜCRETSİZ YAZILIM İNDİRMEK
Mümkün olduğunca lisanslı yazılım kullanınız.
Ücretsiz
yazılımların
çoğunda kaleyi
içeriden fethedecek
Truva atı(Trojen)
bulunmaktadır.
GÜVENLİK DUVARI KULLANINIZ!
Güvenlik duvarları ağınıza
veya bilgisayarlarınıza
yapılabilecek saldırıları
durdurabilecek yazılımlardır.
İnternet trafiğinizi de izleyerek
saldırılara karşı koyarlar.
TÜM YAZILIMLARINIZ GÜNCEL
OLMALIDIR….
Siber
Güvenlik
Yazılımlarınızda
tüm kullanıcılara
aynı yetkileri
vermeyiniz.
Mutlaka
yetkilendirme
sınırlarınız
olmalıdır.
Yazılımlarınızı
güncellemezseniz,
eski sürümlerin
bilinen güvenlik
açıklarına karşı
savunmasız
kalabilirsiniz.
YEDEKLEME ÖNEMLİDİR
Yedeklerinizi kontrol ediniz. Eğer yedekleme dosyalarınızı hiç
kontrol etmiyorsanız sonradan süprizlerle karşılaşabilirsiniz.
Otomatik yedekleme yazılımları ile günlük yedek almalısınız.
Ancak yedekler yerel ağda veya taşınabilir harici bellek gibi
uygulamalar yanı sıra ayrıca en az bir bulutta olmalıdır.
Mobil Cihazlarınızın Güvenliği
01 02
03
04
Mobil Cihazlar
PARMAK İZİ, PİN KODU GİBİ
KORUMALAR OLMALIDIR.
ÜCRETSİZ WİRELESS HATLARINA
BAĞLANILMAMALIDIR. TUZAK
WİRELESS AĞLARI DA
BULUNMAKTADIR.
TEMİZ EKRAN İLKESİ
UYGULAMA İNDİRİRKEN DİKKAT!
DİĞER UYARILAR
ŞİRKET
EKİPMANLARINI
KULLANMANIZ
ESASTIR. VPN
Bağlantısı ve diğer
güvenlik yazılımları
olmalıdır.
KAFE, RESTORAN
VEYA HALKA AÇIK
BAĞLARDAN
UZAKTAN ÇALIŞMA
YAPMAYINIZ.
SABİT TOPLANTI
ODALARINA VEYA
PAROLASIZ
TOPLANTILARA
KATILMAYINIZ.
BEKLEME ODASI
DA OLMALIDIR.
KULLANMADIĞINIZ
ZAMAN MODEM
KAPALI MI?
KABLOSUZ
MODEMDE
MİSAFİR AĞI
OLUŞTURUNUZ
DİĞER UYARILAR
RDP Protokollerini Kullanmayınız.
Bunun yerine VPN gibi yapılandırılmış
protokolleri kullanınız.
Sunucularınız veya veri tabanlarınız
internete açık olmamalıdır.
Dijital Bankacılık işlemlerini özel
ağlar veya cihazlardan yapınız.
Hesabınıza para giriş ve çıkışlarını
SMS ile bildirilmesini isteyiniz.
Kredi kartlarınızın internet alış veriş
limitlerini oldukça düşük tutunuz.
Gerekmedikçe kredi kartlarını yurt
dışı alış verişlerine açık tutmayınız.
ATM’lerde işlem yapıyorsanız bile
kartınızı ve şifrenizi kimseye vermeyiniz
.
Bilgisayar korsanları ile muhatap
olmayınız. Herhangi bir para pazarlığı
yapmayınız.
Dinlediğiniz İçin Teşekkür Ederim.
S.M.Mali Müşavir Selçuk GÜLTEN
Fully Editable Shapes
You can Resize without
losing quality
You can Change Fill
Color &
Line Color
www.allppt.com
FREE
PPT
TEMPLATES
Fully Editable Icon Sets: A
You can Resize without
losing quality
You can Change Fill
Color &
Line Color
www.allppt.com
FREE
PPT
TEMPLATES
Fully Editable Icon Sets: B
You can Resize without
losing quality
You can Change Fill
Color &
Line Color
www.allppt.com
FREE
PPT
TEMPLATES
Fully Editable Icon Sets: C

More Related Content

What's hot

Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiMesut Güngör
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇILMehmet Kaan AKÇIL
 
Sosyal Medyada Güvenlik
Sosyal Medyada GüvenlikSosyal Medyada Güvenlik
Sosyal Medyada GüvenlikMustafa Alkan
 
Wordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma YöntemleriWordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma YöntemleriHamza Şamlıoğlu
 
Seyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği DosyasıSeyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği DosyasıSparta Bilişim
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Securitymtimur
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuUmut YILMAZ
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)
Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)
Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)Oğuzcan Pamuk
 
Ww Wde Sansurleme
Ww Wde SansurlemeWw Wde Sansurleme
Ww Wde Sansurlemeeroglu
 

What's hot (19)

Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
Bilgi guvenligi
Bilgi guvenligiBilgi guvenligi
Bilgi guvenligi
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi Güvenliği
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
 
Sosyal Medyada Güvenlik
Sosyal Medyada GüvenlikSosyal Medyada Güvenlik
Sosyal Medyada Güvenlik
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
 
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
 
Wordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma YöntemleriWordpress Güvenliği ve Sıkılaştırma Yöntemleri
Wordpress Güvenliği ve Sıkılaştırma Yöntemleri
 
Seyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği DosyasıSeyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği Dosyası
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumu
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
 
Internet.ppt_4
Internet.ppt_4Internet.ppt_4
Internet.ppt_4
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)
Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)
Sysmon İle Siber Tehdit Avcılığı (Threat Hunting)
 
Ww Wde Sansurleme
Ww Wde SansurlemeWw Wde Sansurleme
Ww Wde Sansurleme
 

Similar to Smmm ler siber güvenlik

SMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSelçuk Gülten
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxmemrah2955
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliğisemravural
 
Hafta3_WebGüvenliği
Hafta3_WebGüvenliğiHafta3_WebGüvenliği
Hafta3_WebGüvenliğierince
 
Güvenli İnternet
Güvenli İnternetGüvenli İnternet
Güvenli İnternetWeb Siteleri
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2Mutlu
 
Bi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBiliimyazlm
 
Güvenli internet
Güvenli internetGüvenli internet
Güvenli internetaslizeynep
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriSparta Bilişim
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlikZeynep Şenel
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıSparta Bilişim
 
Bilgisayar Virusleri
Bilgisayar VirusleriBilgisayar Virusleri
Bilgisayar Viruslerikurtayfun
 

Similar to Smmm ler siber güvenlik (20)

SMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptx
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
Hafta3_WebGüvenliği
Hafta3_WebGüvenliğiHafta3_WebGüvenliği
Hafta3_WebGüvenliği
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Güvenli İnternet
Güvenli İnternetGüvenli İnternet
Güvenli İnternet
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Antivirüs
AntivirüsAntivirüs
Antivirüs
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
 
Hikaye Tahtası
Hikaye TahtasıHikaye Tahtası
Hikaye Tahtası
 
G.yazlimlari
G.yazlimlariG.yazlimlari
G.yazlimlari
 
Bi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve Yazılım
 
Güvenli internet
Güvenli internetGüvenli internet
Güvenli internet
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
 
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik ÖnerileriKuruluş Çalışanlarınız için Siber Güvenlik Önerileri
Kuruluş Çalışanlarınız için Siber Güvenlik Önerileri
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlik
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
 
Bilgisayar Virusleri
Bilgisayar VirusleriBilgisayar Virusleri
Bilgisayar Virusleri
 
5.modül
5.modül5.modül
5.modül
 

Smmm ler siber güvenlik

  • 1. Mali Müşavirler İçin Siber Güvenlik S.M.Mali Müşavir Selçuk GÜLTEN
  • 3. Ofisiniz Güvende mi? Internet Çalışanlarınız Bilgisayar Korsanları Yasal Yükümlülükleriniz
  • 4. Ofisinizde Çalışanlar Siber Güvenlik Eğitimi Aldılar mı? Eğer çalışanlarınız iş bilgisayarlarından sosyal medyada sörf yapıyorsa risk büyük demektir. Çalışanlarınız hep aynı maili kullanıyorsa risk büyük demektir. Çalışanlarınızın şifresini herkes biliyorsa risk büyük demektir. Bir zincir en zayıf halkası kadar güçlüdür.
  • 5. Çalışanlarınızın ilgisini çekebilecek mailler, paylaşımlar gönderilerek başka bir adrese (tuzağa) yönlendirilmesi sağlanır. We Create Quality Professional PPT Presentation Oltalama Saldırısı  Dikkat  Ani Tepki Vermemek  Linkleri teyit etmek  İlgili/İlgisiz  Siber Güvenlik Fark.  Eğitim
  • 6. Siber Güvenlik Fiziksel Güvenlikle Başlar Siber Güvenlik * Ofisinize gelen herkes sizin wireless şifrenizi alarak, kullanılan genel ağa bağlanmamalıdır. Misafir wireless ağı oluşturmanız gerekir. * Ayrıca ofise gelen kişiler her bilgisayarı, yazıcıyı veya diğer dijital aletlerinizi kullanmamalıdırlar. *Ofisinizdeki giriş ve çıkışlar, kimlik kontrolü, dijital erişim kontrolü gibi sınırlamalara ve kontrollere tabi olmalıdır. *Bir çalışanınız işten ayrıldığında şifreler, güvenlik protokolleri yenilenmelidir. *Kamera sisteminiz varsa bu sisteme yerel ağdan erişilmeli, dışarıdan erişime kapalı olmalıdır.
  • 7. Masanız ve Masaüstünüz Temiz Olmalıdır. Siber Güvenlik Dikkat! Dikkat! Bilgisayarınızın ekranı herkese açık olmamalı, ekran koruyucu şifresi mutlaka bulunmalıdır. Bilgisayarınızın üstünde, yanında şifre bilgileriniz yazılı olmamalıdır. Bilgisayarınızın masaüstü karmakarışık dosyalarla dolu olmamalıdır. Bütün dosyalar klasörlerin içerisinde ve ana klasör ikinci bir şifreyle korunmalıdır.
  • 8. Siber Güvenlik TÜM PAROLALARINIZI BİR DEFTERE VEYA AJANDAYA KAYDETMEYİNİZ….. BÜTÜN FLASH DİSKLER, MALİ MÜHÜRLER, E-İMZALAR AÇIKTA DURMAMALIDIR…. MUTLAKA ETKİN BİR YEDEKLEME SİSTEMİNİZ OLMALIDIR…. BASİT ŞİFRELER KULLANMAYINIZ VE HER ÜÇ AYDA BİR TÜM ŞİFRELERİNİZİ DEĞİŞTİRİNİZ…. SİBER GÜVENLİK ÖNLEMLERİNİ ÖNCEDEN ALMAZSANIZ AĞIR BEDELLER ÖDEYEBİLİRSİNİZ….
  • 9. Ekran Şifresi Masanızdan ayrılmanız gerekiyorsa «Windows+L» tuşlarına basarak ekran kilidini anında aktif hale getirebilirsiniz. Ayrıca basit bir ayar ile belirli bir süre işlem yapılmazsa ekran kilidini otomatik aktif hale getirebilirsiniz. İşyerinizden ayrılırken bilgisayarınızı açık bırakmayınız. Tüm bilgisayarların kapalı olduğundan emin olunuz!
  • 10. Parola Güvenliği SECURITY PAROLALARINIZ TAHMİN EDİLEBİLİR OLMAMALIDIR. -AD SOYAD, DOĞUM TARİHİ GİBİ BİLGİLER OLMAMALIDIR. GÜVENLİK SÖZCÜĞÜ VEYA GİZLİ SORULARIN CEVAPLARI BASİT OLMAMALIDIR. BÜTÜN PAROLALARINIZ AYNI OLMAMALIDIR. BİR PAROLA ELE GEÇERSE TÜM HESAPLARINIZ ELE GEÇMİŞ OLUR. PAROLANIZ GÜÇLÜ OLMALIDIR. -EN AZ ON KARAKTERDEN OLUŞMALIDIR. -BÜYÜK HARF, KÜÇÜK HARF, SAYI VE ÖZEL KARAKTER İÇERMELİDİR.
  • 11. VİRÜS TARAMA PROGRAMLARI NO.1 Virüs Tarama Şarttır. Mutlaka bilgisayarınızda virüs tarama programı olmalıdır. Tüm CD, Flash disk, internetten indirilen dosyalar (ki hiç olmasa daha iyidir) mutlaka önce virüs kontrolünden geçirilmelidir. DİKKAT Virüs tarama programı var ama bilgisayarı yavaşlatıyor diye kullanmıyorum! Flash diski taktığımda virüs tarama çalışıyor ve bana vakit kaybettiriyor! İnternetten dosya indirirken virüs tarama programı hata veriyor diye kapatıyorum!
  • 12. SOSYAL MÜHENDİSLİK Internet Pdf, Excell, word dosyalarında da virüs olabilir. Bilmediğiniz, güvenmediğiniz kaynaklardan dosya indirmeyiniz. Sosyal Medyada Dikkat! Dosyalara Dikkat! Sahte e- postalara dikkat etmek gerekir. Sahte profillere dikkat etmek gerekir. SİZ VEYA ÇALIŞANINIZ
  • 13. ÜCRETSİZ YAZILIM İNDİRMEK Mümkün olduğunca lisanslı yazılım kullanınız. Ücretsiz yazılımların çoğunda kaleyi içeriden fethedecek Truva atı(Trojen) bulunmaktadır.
  • 14. GÜVENLİK DUVARI KULLANINIZ! Güvenlik duvarları ağınıza veya bilgisayarlarınıza yapılabilecek saldırıları durdurabilecek yazılımlardır. İnternet trafiğinizi de izleyerek saldırılara karşı koyarlar.
  • 15. TÜM YAZILIMLARINIZ GÜNCEL OLMALIDIR…. Siber Güvenlik Yazılımlarınızda tüm kullanıcılara aynı yetkileri vermeyiniz. Mutlaka yetkilendirme sınırlarınız olmalıdır. Yazılımlarınızı güncellemezseniz, eski sürümlerin bilinen güvenlik açıklarına karşı savunmasız kalabilirsiniz.
  • 16. YEDEKLEME ÖNEMLİDİR Yedeklerinizi kontrol ediniz. Eğer yedekleme dosyalarınızı hiç kontrol etmiyorsanız sonradan süprizlerle karşılaşabilirsiniz. Otomatik yedekleme yazılımları ile günlük yedek almalısınız. Ancak yedekler yerel ağda veya taşınabilir harici bellek gibi uygulamalar yanı sıra ayrıca en az bir bulutta olmalıdır.
  • 17. Mobil Cihazlarınızın Güvenliği 01 02 03 04 Mobil Cihazlar PARMAK İZİ, PİN KODU GİBİ KORUMALAR OLMALIDIR. ÜCRETSİZ WİRELESS HATLARINA BAĞLANILMAMALIDIR. TUZAK WİRELESS AĞLARI DA BULUNMAKTADIR. TEMİZ EKRAN İLKESİ UYGULAMA İNDİRİRKEN DİKKAT!
  • 18. DİĞER UYARILAR ŞİRKET EKİPMANLARINI KULLANMANIZ ESASTIR. VPN Bağlantısı ve diğer güvenlik yazılımları olmalıdır. KAFE, RESTORAN VEYA HALKA AÇIK BAĞLARDAN UZAKTAN ÇALIŞMA YAPMAYINIZ. SABİT TOPLANTI ODALARINA VEYA PAROLASIZ TOPLANTILARA KATILMAYINIZ. BEKLEME ODASI DA OLMALIDIR. KULLANMADIĞINIZ ZAMAN MODEM KAPALI MI? KABLOSUZ MODEMDE MİSAFİR AĞI OLUŞTURUNUZ
  • 19. DİĞER UYARILAR RDP Protokollerini Kullanmayınız. Bunun yerine VPN gibi yapılandırılmış protokolleri kullanınız. Sunucularınız veya veri tabanlarınız internete açık olmamalıdır. Dijital Bankacılık işlemlerini özel ağlar veya cihazlardan yapınız. Hesabınıza para giriş ve çıkışlarını SMS ile bildirilmesini isteyiniz. Kredi kartlarınızın internet alış veriş limitlerini oldukça düşük tutunuz. Gerekmedikçe kredi kartlarını yurt dışı alış verişlerine açık tutmayınız. ATM’lerde işlem yapıyorsanız bile kartınızı ve şifrenizi kimseye vermeyiniz . Bilgisayar korsanları ile muhatap olmayınız. Herhangi bir para pazarlığı yapmayınız.
  • 20. Dinlediğiniz İçin Teşekkür Ederim. S.M.Mali Müşavir Selçuk GÜLTEN
  • 22. You can Resize without losing quality You can Change Fill Color & Line Color www.allppt.com FREE PPT TEMPLATES Fully Editable Icon Sets: A
  • 23. You can Resize without losing quality You can Change Fill Color & Line Color www.allppt.com FREE PPT TEMPLATES Fully Editable Icon Sets: B
  • 24. You can Resize without losing quality You can Change Fill Color & Line Color www.allppt.com FREE PPT TEMPLATES Fully Editable Icon Sets: C