SlideShare a Scribd company logo
Kurumlarda Bilgi Güvenliği Standart Uygulama Hataları
Lostar Hakkında Hizmetlerimiz Bilgi Güvenliği Bilişim Güvenliği GAP Analizi, ISO 27001 Yönetim Sistemi, Güvenli Yazılım Geliştirme, Teknik Denetimler (Internet/Intranet/DoS/Application/Process Security CheckUp), Suistimal İnceleme ve Adli Bilişim (Computer Forensics) , PCI-DSS Danışmanlık Eğitim Denetim BT Yönetişimi GAP Analizi, CobiT, Val IT, ITIL, ISO 20000, SoX Uyumluluk, Hukuki Uyumluluk,    Olay Yönetimi, Değişim Yönetimi, Problem Yönetimi, Varlıkların Sahipliği / Kritikliği BT Dışkaynak Kontrat Danışmanlığı/Denetimi Uzmanlık Alanlarımız İş Sürekliliği BT Sürekliliği GAP Analizi, BS 25999; BS 25777; NFPA 1600; İş Sürekliliği Yönetimi (BCM), BT Felaketten Kurtulma (DRM), Olağanüstü Durum Merkezi, Tatbikat Yönetimleri Employee Security Awareness Methodology – ESAM www.guvenlik.info; GSU; IBU; SU; Açık Radyo; ISACA-Ist Diğer +Geçici Personel   +Yazılım Geliştirme
Proje Odağımız ne olmalı? Yanlış: Bilgi Güvenliği Doğru: Bilgi Güvenliği Yönetim Sistemi Planla-Uygula-Kontrol Et-Önlem Al (PUKÖ) Döngüsü Varlık, Risk, Doküman, Kayıt, Olay, DÖF, Değişim, İç Denetim
Politikaları Kim Yazmalı? BGYS Departmanı Kalite Departmanı İş Birimi Danışmanlar
Risk Analiz Yöntemi Risk Varlık Tehdit Açıklık (Zafiyet) Etki Olasılık Basit Düşük – Orta – Yüksek 1, 2, 3, 4 Karmaşık Formül 1..10
Çalışanlar Politikaları Biliyor mu? Çalışanlar politikaları neden okusun? Politikalar nerede yayınlanıyor?
Tüm Kurallara Uyuluyor mu? Çalışanlar kurallara neden uysun? Otomatik / Elle Yapılan Kontroller Tespit / Engelleyici Kontroller Yapılacaktır / Yapar (Geniş zaman, etken)
Politikalar ve ‘Üst Yönetim’ Yönetimin bağlığı Bazıları daha eşit Üst Yönetim Orta Yönetim Yönetim Asistanı …
Verileri Sınıflaması Benim işim en önemli! Benim varlığım ‘kritik’, ‘çok gizli’, vb.
Riskleri kim belirler? Bilgi güvenliği departmanı Varlık sahibi Varlık emanetçisi Varlık kullanıcısı Danışman
BGYS Dokümanları Diğer yönetim sistemleri dokümanları ve doküman yönetim sistemi IT dokümantasyon zayıflıkları Entegre yönetim
Hatalar Bilgi güvenliğine odaklanmak İşi ve süreçleri bilmeyenlere politika yazdırmak Karmaşık risk analiz yöntemi kullanmak Kullanıcıların politikaları okuyacaklarını varsaymak Uygulanamaz politikalar yazmak Politikaların ‘üst yönetim’i bağlamaması Verileri sınıflaması: Hepsi ‘çok gizli’  Riskleri ‘bilgi güvenliği departmanının’ yazması Farklı standartlar için ayrı dokümanlar yazılması
Web: www.lostar.com.tr  Tel: +90(212)224 9004 Twt: @lostar

More Related Content

Viewers also liked

Delgado martos anabelen-tareaAPS 06
Delgado martos anabelen-tareaAPS 06Delgado martos anabelen-tareaAPS 06
Delgado martos anabelen-tareaAPS 06
ana delgado martos
 
JE-50 - 3rd Party
JE-50 - 3rd PartyJE-50 - 3rd Party
JE-50 - 3rd Party
Rozuwan Mohd Kassim
 
3.13.07 DSP Brochure
3.13.07 DSP Brochure3.13.07 DSP Brochure
3.13.07 DSP Brochure
Todd Snelgrove
 
Polipropileno ( pp )
Polipropileno ( pp )Polipropileno ( pp )
Polipropileno ( pp )
Malgton Will
 
Multilingüisme a les aules i integració social
 Multilingüisme a les aules i integració social Multilingüisme a les aules i integració social
Multilingüisme a les aules i integració social
Josep M. Escolano
 
Indian ocean freight has a lot to offer Denmark
Indian ocean freight has a lot to offer DenmarkIndian ocean freight has a lot to offer Denmark
Indian ocean freight has a lot to offer Denmark
Abeer Ray
 
Murcia Educadora. 2007
Murcia Educadora. 2007Murcia Educadora. 2007
Murcia Educadora. 2007
Teresa Jular
 
Encuesta Proyecto
Encuesta ProyectoEncuesta Proyecto
Encuesta Proyecto
Luis Miguel Gutierrez
 
LECTIO DIVINA DOMINICAL NINOS ! LA BODA DE CANA !
LECTIO DIVINA DOMINICAL NINOS ! LA BODA DE CANA !LECTIO DIVINA DOMINICAL NINOS ! LA BODA DE CANA !
LECTIO DIVINA DOMINICAL NINOS ! LA BODA DE CANA !
Gisset Velasquez Luna
 
Dati, fatti e trasparenza: un avvertimento . Giornalismo data challenged e «...
Dati, fatti e trasparenza: un avvertimento. Giornalismo data challenged  e «...Dati, fatti e trasparenza: un avvertimento. Giornalismo data challenged  e «...
Dati, fatti e trasparenza: un avvertimento . Giornalismo data challenged e «...
tedeschini
 
Visiones inadecuadas
Visiones inadecuadasVisiones inadecuadas
Visiones inadecuadas
Elida Fariña
 
Power under Pressure
Power under PressurePower under Pressure
Power under Pressure
Sullivan-Palatek, Inc.
 
DPARK_Learner Success Strategy
DPARK_Learner Success StrategyDPARK_Learner Success Strategy
DPARK_Learner Success StrategyDeb Park
 
Conceptos y Fases del Proceso Creativo
Conceptos y Fases del Proceso CreativoConceptos y Fases del Proceso Creativo
Conceptos y Fases del Proceso Creativo
Abel Cox
 
1er meet up design thinking argentina
1er meet up design thinking argentina1er meet up design thinking argentina
1er meet up design thinking argentina
knowment
 
Strategies against architecture: building a 'museum of the future' / Remix Sy...
Strategies against architecture: building a 'museum of the future' / Remix Sy...Strategies against architecture: building a 'museum of the future' / Remix Sy...
Strategies against architecture: building a 'museum of the future' / Remix Sy...
Seb Chan
 
Musculos de la mano
Musculos de la manoMusculos de la mano
Musculos de la mano
Jhonny Silva
 
Digital competences in the classroom
Digital competences in the classroomDigital competences in the classroom
Digital competences in the classroom
Fernando Trujillo Sáez
 
Ética de la personalidad y del carácter
Ética de la personalidad y del carácterÉtica de la personalidad y del carácter
Ética de la personalidad y del carácter
Marelvis Moya
 
Communicative competence
Communicative competenceCommunicative competence
Communicative competence
Drew F
 

Viewers also liked (20)

Delgado martos anabelen-tareaAPS 06
Delgado martos anabelen-tareaAPS 06Delgado martos anabelen-tareaAPS 06
Delgado martos anabelen-tareaAPS 06
 
JE-50 - 3rd Party
JE-50 - 3rd PartyJE-50 - 3rd Party
JE-50 - 3rd Party
 
3.13.07 DSP Brochure
3.13.07 DSP Brochure3.13.07 DSP Brochure
3.13.07 DSP Brochure
 
Polipropileno ( pp )
Polipropileno ( pp )Polipropileno ( pp )
Polipropileno ( pp )
 
Multilingüisme a les aules i integració social
 Multilingüisme a les aules i integració social Multilingüisme a les aules i integració social
Multilingüisme a les aules i integració social
 
Indian ocean freight has a lot to offer Denmark
Indian ocean freight has a lot to offer DenmarkIndian ocean freight has a lot to offer Denmark
Indian ocean freight has a lot to offer Denmark
 
Murcia Educadora. 2007
Murcia Educadora. 2007Murcia Educadora. 2007
Murcia Educadora. 2007
 
Encuesta Proyecto
Encuesta ProyectoEncuesta Proyecto
Encuesta Proyecto
 
LECTIO DIVINA DOMINICAL NINOS ! LA BODA DE CANA !
LECTIO DIVINA DOMINICAL NINOS ! LA BODA DE CANA !LECTIO DIVINA DOMINICAL NINOS ! LA BODA DE CANA !
LECTIO DIVINA DOMINICAL NINOS ! LA BODA DE CANA !
 
Dati, fatti e trasparenza: un avvertimento . Giornalismo data challenged e «...
Dati, fatti e trasparenza: un avvertimento. Giornalismo data challenged  e «...Dati, fatti e trasparenza: un avvertimento. Giornalismo data challenged  e «...
Dati, fatti e trasparenza: un avvertimento . Giornalismo data challenged e «...
 
Visiones inadecuadas
Visiones inadecuadasVisiones inadecuadas
Visiones inadecuadas
 
Power under Pressure
Power under PressurePower under Pressure
Power under Pressure
 
DPARK_Learner Success Strategy
DPARK_Learner Success StrategyDPARK_Learner Success Strategy
DPARK_Learner Success Strategy
 
Conceptos y Fases del Proceso Creativo
Conceptos y Fases del Proceso CreativoConceptos y Fases del Proceso Creativo
Conceptos y Fases del Proceso Creativo
 
1er meet up design thinking argentina
1er meet up design thinking argentina1er meet up design thinking argentina
1er meet up design thinking argentina
 
Strategies against architecture: building a 'museum of the future' / Remix Sy...
Strategies against architecture: building a 'museum of the future' / Remix Sy...Strategies against architecture: building a 'museum of the future' / Remix Sy...
Strategies against architecture: building a 'museum of the future' / Remix Sy...
 
Musculos de la mano
Musculos de la manoMusculos de la mano
Musculos de la mano
 
Digital competences in the classroom
Digital competences in the classroomDigital competences in the classroom
Digital competences in the classroom
 
Ética de la personalidad y del carácter
Ética de la personalidad y del carácterÉtica de la personalidad y del carácter
Ética de la personalidad y del carácter
 
Communicative competence
Communicative competenceCommunicative competence
Communicative competence
 

Similar to Bilgi Güvenliğinde Sık Yapılan Hatalar

NSS Teknoloji KVKK Sunumu
NSS Teknoloji KVKK SunumuNSS Teknoloji KVKK Sunumu
NSS Teknoloji KVKK Sunumu
SAYGIN SAMAN
 
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Marketing& Communication
 
Mirsis Kurumsal Tanıtım
Mirsis Kurumsal TanıtımMirsis Kurumsal Tanıtım
Mirsis Kurumsal Tanıtım
Mirsis Bilgi Teknolojileri
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemek
Furkan Çalışkan
 
Dim era urun ve servis seti
Dim era urun ve servis setiDim era urun ve servis seti
Dim era urun ve servis seti
DimEra
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
Ahmet Pekel
 
Digital Maturity Assessment (DMA) .pdf
Digital Maturity Assessment (DMA) .pdfDigital Maturity Assessment (DMA) .pdf
Digital Maturity Assessment (DMA) .pdf
BeyazNet
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
Alperen Albayrak
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
BGA Cyber Security
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
Serkan Özden
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yolları
Zühre Aydın
 
PCI DSS Hizmetler Sunumu
PCI DSS Hizmetler SunumuPCI DSS Hizmetler Sunumu
PCI DSS Hizmetler Sunumu
ATEŞ SÜNBÜL
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KocSistem_
 
Watchguard Firewall Genel Bakış
Watchguard Firewall Genel BakışWatchguard Firewall Genel Bakış
Watchguard Firewall Genel Bakış
Özden Aydın
 
TURCOM ISO 27001 DANIŞMANLIK HİZMETİ
TURCOM ISO 27001 DANIŞMANLIK HİZMETİTURCOM ISO 27001 DANIŞMANLIK HİZMETİ
TURCOM ISO 27001 DANIŞMANLIK HİZMETİ
MEB Adalar Halk Eğitim Merkezi
 
E Donusum 2.0 Version 6.1
E Donusum 2.0  Version 6.1E Donusum 2.0  Version 6.1
E Donusum 2.0 Version 6.1omergunes
 
Yeni TTK Guvenlik
Yeni TTK GuvenlikYeni TTK Guvenlik
Yeni TTK Guvenlik
Lostar
 
PROYA_Kurumsal Sunum
PROYA_Kurumsal SunumPROYA_Kurumsal Sunum
PROYA_Kurumsal SunumFuat BARLAS
 

Similar to Bilgi Güvenliğinde Sık Yapılan Hatalar (20)

NSS Teknoloji KVKK Sunumu
NSS Teknoloji KVKK SunumuNSS Teknoloji KVKK Sunumu
NSS Teknoloji KVKK Sunumu
 
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
 
Mirsis Kurumsal Tanıtım
Mirsis Kurumsal TanıtımMirsis Kurumsal Tanıtım
Mirsis Kurumsal Tanıtım
 
Brosur TUR
Brosur TURBrosur TUR
Brosur TUR
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemek
 
Dim era urun ve servis seti
Dim era urun ve servis setiDim era urun ve servis seti
Dim era urun ve servis seti
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
Digital Maturity Assessment (DMA) .pdf
Digital Maturity Assessment (DMA) .pdfDigital Maturity Assessment (DMA) .pdf
Digital Maturity Assessment (DMA) .pdf
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yolları
 
PCI DSS Hizmetler Sunumu
PCI DSS Hizmetler SunumuPCI DSS Hizmetler Sunumu
PCI DSS Hizmetler Sunumu
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
 
Watchguard Firewall Genel Bakış
Watchguard Firewall Genel BakışWatchguard Firewall Genel Bakış
Watchguard Firewall Genel Bakış
 
TURCOM ISO 27001 DANIŞMANLIK HİZMETİ
TURCOM ISO 27001 DANIŞMANLIK HİZMETİTURCOM ISO 27001 DANIŞMANLIK HİZMETİ
TURCOM ISO 27001 DANIŞMANLIK HİZMETİ
 
E Donusum 2.0 Version 6.1
E Donusum 2.0  Version 6.1E Donusum 2.0  Version 6.1
E Donusum 2.0 Version 6.1
 
Yeni TTK Guvenlik
Yeni TTK GuvenlikYeni TTK Guvenlik
Yeni TTK Guvenlik
 
PROYA_Kurumsal Sunum
PROYA_Kurumsal SunumPROYA_Kurumsal Sunum
PROYA_Kurumsal Sunum
 

More from Lostar

VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarVERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
Lostar
 
KVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT UyumuKVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT Uyumu
Lostar
 
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme Saldırıları
Lostar
 
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Lostar
 
Endüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiEndüstri 4.0 Güvenliği
Endüstri 4.0 Güvenliği
Lostar
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017
Lostar
 
Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0
Lostar
 
Wannacry.Lostar
Wannacry.LostarWannacry.Lostar
Wannacry.Lostar
Lostar
 
BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAIN
Lostar
 
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerDijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Lostar
 
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiHerşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Lostar
 
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESSBest Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
Lostar
 
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarBulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Lostar
 
Lostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 Guvenlik
Lostar
 
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Lostar
 
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Lostar
 
Tedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıTedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol Haritası
Lostar
 
Tedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerTedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve Riskler
Lostar
 
Risk IT
Risk ITRisk IT
Risk IT
Lostar
 

More from Lostar (19)

VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarVERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
 
KVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT UyumuKVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT Uyumu
 
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme Saldırıları
 
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
 
Endüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiEndüstri 4.0 Güvenliği
Endüstri 4.0 Güvenliği
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017
 
Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0
 
Wannacry.Lostar
Wannacry.LostarWannacry.Lostar
Wannacry.Lostar
 
BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAIN
 
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerDijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
 
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiHerşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
 
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESSBest Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
 
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarBulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
 
Lostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 Guvenlik
 
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
 
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
 
Tedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıTedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol Haritası
 
Tedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerTedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve Riskler
 
Risk IT
Risk ITRisk IT
Risk IT
 

Bilgi Güvenliğinde Sık Yapılan Hatalar

  • 1.
  • 2. Kurumlarda Bilgi Güvenliği Standart Uygulama Hataları
  • 3. Lostar Hakkında Hizmetlerimiz Bilgi Güvenliği Bilişim Güvenliği GAP Analizi, ISO 27001 Yönetim Sistemi, Güvenli Yazılım Geliştirme, Teknik Denetimler (Internet/Intranet/DoS/Application/Process Security CheckUp), Suistimal İnceleme ve Adli Bilişim (Computer Forensics) , PCI-DSS Danışmanlık Eğitim Denetim BT Yönetişimi GAP Analizi, CobiT, Val IT, ITIL, ISO 20000, SoX Uyumluluk, Hukuki Uyumluluk, Olay Yönetimi, Değişim Yönetimi, Problem Yönetimi, Varlıkların Sahipliği / Kritikliği BT Dışkaynak Kontrat Danışmanlığı/Denetimi Uzmanlık Alanlarımız İş Sürekliliği BT Sürekliliği GAP Analizi, BS 25999; BS 25777; NFPA 1600; İş Sürekliliği Yönetimi (BCM), BT Felaketten Kurtulma (DRM), Olağanüstü Durum Merkezi, Tatbikat Yönetimleri Employee Security Awareness Methodology – ESAM www.guvenlik.info; GSU; IBU; SU; Açık Radyo; ISACA-Ist Diğer +Geçici Personel +Yazılım Geliştirme
  • 4. Proje Odağımız ne olmalı? Yanlış: Bilgi Güvenliği Doğru: Bilgi Güvenliği Yönetim Sistemi Planla-Uygula-Kontrol Et-Önlem Al (PUKÖ) Döngüsü Varlık, Risk, Doküman, Kayıt, Olay, DÖF, Değişim, İç Denetim
  • 5. Politikaları Kim Yazmalı? BGYS Departmanı Kalite Departmanı İş Birimi Danışmanlar
  • 6. Risk Analiz Yöntemi Risk Varlık Tehdit Açıklık (Zafiyet) Etki Olasılık Basit Düşük – Orta – Yüksek 1, 2, 3, 4 Karmaşık Formül 1..10
  • 7. Çalışanlar Politikaları Biliyor mu? Çalışanlar politikaları neden okusun? Politikalar nerede yayınlanıyor?
  • 8. Tüm Kurallara Uyuluyor mu? Çalışanlar kurallara neden uysun? Otomatik / Elle Yapılan Kontroller Tespit / Engelleyici Kontroller Yapılacaktır / Yapar (Geniş zaman, etken)
  • 9. Politikalar ve ‘Üst Yönetim’ Yönetimin bağlığı Bazıları daha eşit Üst Yönetim Orta Yönetim Yönetim Asistanı …
  • 10. Verileri Sınıflaması Benim işim en önemli! Benim varlığım ‘kritik’, ‘çok gizli’, vb.
  • 11. Riskleri kim belirler? Bilgi güvenliği departmanı Varlık sahibi Varlık emanetçisi Varlık kullanıcısı Danışman
  • 12. BGYS Dokümanları Diğer yönetim sistemleri dokümanları ve doküman yönetim sistemi IT dokümantasyon zayıflıkları Entegre yönetim
  • 13. Hatalar Bilgi güvenliğine odaklanmak İşi ve süreçleri bilmeyenlere politika yazdırmak Karmaşık risk analiz yöntemi kullanmak Kullanıcıların politikaları okuyacaklarını varsaymak Uygulanamaz politikalar yazmak Politikaların ‘üst yönetim’i bağlamaması Verileri sınıflaması: Hepsi ‘çok gizli’ Riskleri ‘bilgi güvenliği departmanının’ yazması Farklı standartlar için ayrı dokümanlar yazılması
  • 14. Web: www.lostar.com.tr Tel: +90(212)224 9004 Twt: @lostar