SlideShare a Scribd company logo
1 of 35
Strateji
Geliştirme
Başkanlığı
Strateji
Geliştirme
Başkanlığı
 Şifrelerimi
a) hiç değiştirmem
b) belli aralıklarla değiştiririm
c) fikrim yok
 Bence en güvenli şifre
a) 2805
b) a1,dCe!r
c) fenerbahce
 Gerekirse, şifremi kimlere söyleyebilirim?
a) yöneticime
b) bilgi işlem personeline
c) hiç kimseye
 Çay almak için bilgisayarımın başından
kalkarken, ekran kilidini devreye sokmam
a) gerekmez
b) gerekir
c) kararsız kaldım
 Restoran, kafe gibi yerlerde arkadaşlarımla iş
konularında konuşmamda hiçbir mahsur yok.
a) doğru
b) yanlış
c) hangi restoran ya da kafe olduğuna bağlı
 Kurumumun güvenliğini ilgilendirecek bir olay
farkettiğimde...
a) gereken yerlere haber veririm
b) benim görevim değil
c) kararsız kaldım
 Facebook, twitter gibi ortamlarda işle ilgili
bilgi paylaşmamda mahsur yok
a) evet yok
b) hayır var
c) hangi bilgi olduğuna göre değişir
 Bilgi güvenliğini sağlamak
a) Bilgi işlemin görevidir
b) Yönetimin görevidir
c) Hepimizin görevidir
 İnternette araştırıp edindiğim bütün bilgiler
a) güvenilirdir
b) güvenilmezdir
c) kısmen güvenilirdir
 İş bilgisayarıma, gerekli gördüğüm bir
programı yükleyebilirim
a) doğru
b) yanlış
c) izin almam gerekir
Bilgi Nedir?
Kurumumuzun işleri için kıymetli olan, korunması
gereken bir varlıktır.
Bilgi nerelerde bulunur?
 Kağıtta
 Elektronik ortamda
 Maillerde
 Videolarda
 Web sayfasında
 Konuşmalarda
 vb…
Bilgi güvenliği nedir?
Bilginin tehlikelere karşı uygun şekilde korunmasıdır.
Biriminiz için neler kıymetli?
Tehditler zafiyetler risk ve korunma
Fiziksel Güvenlik
Ziyaretçiler, yabancılar
Ofiste Güvenlik
Bilgisayar kullanımı
Güçlü şifre – zayıf şifre
e-posta kullanımı
Yanlış adrese gönderilen e-posta
Adamın biri yeni ulaştığı otele kaydını yaptırır.
Odasına girdiğinde masada bir bilgisayar görür ve karısına e-mail atmaya karar
verir. Fakat yazdığı mesajı farkında olmadan yanlış bir adrese gönderir....
Tam bu sırada farklı bir yerde başka bir kadın, kocasının cenaze töreninden evine
yeni dönmüştür ve bilgisayarındaki maili görür, maili okuyunca olduğu yere yığılıp
kalır. Odaya giren annesi yerde yatan kızını ve ekrandaki mesajı görür.
Kime : Sevgili karıma
Konu : Yeni ulaştım
Tarih: 16 Mayıs 2004
Benden haber aldığına şaşıracağından eminim.
Burada bilgisayar var ve sevdiklerimize e-mail gönderebiliyoruz.
Buraya yeni ulaştım ve kaydımı yaptırdım.
Herşey yarın senin buraya geleceğin düşünülerek hazırlanmış.
Seninle buluşmayı dört gözle bekliyorum.
Umarım benim gibi sorunsuz bir yolculuk geçirirsin.
Not : Burası çok sıcak.
Sosyal Mühendislik
Siber ortamda sosyal hayat
Bilgi güvenliği için yapabileceklerimiz
Ofis ve odaların fiziksel güvenliği
Doküman ve evrakların korunması
Bilgisayarlarımızın güvenliği
Bilgilerin/dosyaların yedeklenmesi
Taşınabilir bilgisayarlar
Taşınabilir diskler
Yanlışlıkla yapılan işlemler (silme, değiştirme vb.)
 ISO 27001,
 Bilgi güvenliği yönetimi için uluslararası bir
standarttır.
 Bilgi güvenliği yönetim sürecini sistematik bir şekilde
kurmak ve işletmek için gerekli olan prosesleri içerir.
 Olaylardan öğrenerek geliştirmeye ve iş sahibi
sorumluluğuna vurgu yapar.
 Riski düşürerek güvenliği artırmayı amaçlar.
Strateji
Geliştirme
Başkanlığı
 Veri bütünlüğünün korunması
 Yetkisiz erişimin engellenmesi
 Mahremiyet ve gizliliğin korunması
 Sistemin devamlılığının sağlanması
Bilgi Güvenliğinin Amacı
Strateji
Geliştirme
Başkanlığı
 Kapsamın belirlenmesi
 Rol ve sorumlulukların belirlenmesi
 Farkındalık eğitimlerinin verilmesi
Strateji
Geliştirme
Başkanlığı
 Varlıkların tespiti
 İnsan kaynaklarımız,
 Sunucularımız,
 Yazılımlar,
 Kayıtlarımız,
 Network altyapısı,
 Bina ve çalışma alanlarımız,
 İzleme araçlarımız,
 Dokümanlarımız
 Vb.
Strateji
Geliştirme
Başkanlığı
 Varlık sınıf, yer ve sahibinin belirlenmesi
 Varlık değerinin belirlenmesi (0-5)
 Tehditlerin, zafiyetlerin belirlenmesi
 Etki seviyelerinin belirlenmesi (0-5)
 Olasılık seviyelerinin belirlenmesi (0-5)
 Risk değerlendirme tablosunun hazırlanması
 Performans ölçüm kriterlerinin belirlenmesi
 Risk İşleme Aksiyon Planının hazırlanması
Strateji
Geliştirme
Başkanlığı
27001 Uygulanabilirlik Beyanının hazırlanması
İç tetkiklerin yapılması
YGG
Strateji
Geliştirme
Başkanlığı
Strateji
Geliştirme
Başkanlığı
TEŞEKKÜR EDERİZ

More Related Content

Featured

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationErica Santiago
 

Featured (20)

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 

Birimler farkindaliksunum (3)

  • 3.  Şifrelerimi a) hiç değiştirmem b) belli aralıklarla değiştiririm c) fikrim yok
  • 4.  Bence en güvenli şifre a) 2805 b) a1,dCe!r c) fenerbahce
  • 5.  Gerekirse, şifremi kimlere söyleyebilirim? a) yöneticime b) bilgi işlem personeline c) hiç kimseye
  • 6.  Çay almak için bilgisayarımın başından kalkarken, ekran kilidini devreye sokmam a) gerekmez b) gerekir c) kararsız kaldım
  • 7.  Restoran, kafe gibi yerlerde arkadaşlarımla iş konularında konuşmamda hiçbir mahsur yok. a) doğru b) yanlış c) hangi restoran ya da kafe olduğuna bağlı
  • 8.  Kurumumun güvenliğini ilgilendirecek bir olay farkettiğimde... a) gereken yerlere haber veririm b) benim görevim değil c) kararsız kaldım
  • 9.  Facebook, twitter gibi ortamlarda işle ilgili bilgi paylaşmamda mahsur yok a) evet yok b) hayır var c) hangi bilgi olduğuna göre değişir
  • 10.  Bilgi güvenliğini sağlamak a) Bilgi işlemin görevidir b) Yönetimin görevidir c) Hepimizin görevidir
  • 11.  İnternette araştırıp edindiğim bütün bilgiler a) güvenilirdir b) güvenilmezdir c) kısmen güvenilirdir
  • 12.  İş bilgisayarıma, gerekli gördüğüm bir programı yükleyebilirim a) doğru b) yanlış c) izin almam gerekir
  • 13. Bilgi Nedir? Kurumumuzun işleri için kıymetli olan, korunması gereken bir varlıktır.
  • 14. Bilgi nerelerde bulunur?  Kağıtta  Elektronik ortamda  Maillerde  Videolarda  Web sayfasında  Konuşmalarda  vb…
  • 15. Bilgi güvenliği nedir? Bilginin tehlikelere karşı uygun şekilde korunmasıdır.
  • 16. Biriminiz için neler kıymetli?
  • 22. Güçlü şifre – zayıf şifre
  • 24. Yanlış adrese gönderilen e-posta Adamın biri yeni ulaştığı otele kaydını yaptırır. Odasına girdiğinde masada bir bilgisayar görür ve karısına e-mail atmaya karar verir. Fakat yazdığı mesajı farkında olmadan yanlış bir adrese gönderir.... Tam bu sırada farklı bir yerde başka bir kadın, kocasının cenaze töreninden evine yeni dönmüştür ve bilgisayarındaki maili görür, maili okuyunca olduğu yere yığılıp kalır. Odaya giren annesi yerde yatan kızını ve ekrandaki mesajı görür. Kime : Sevgili karıma Konu : Yeni ulaştım Tarih: 16 Mayıs 2004 Benden haber aldığına şaşıracağından eminim. Burada bilgisayar var ve sevdiklerimize e-mail gönderebiliyoruz. Buraya yeni ulaştım ve kaydımı yaptırdım. Herşey yarın senin buraya geleceğin düşünülerek hazırlanmış. Seninle buluşmayı dört gözle bekliyorum. Umarım benim gibi sorunsuz bir yolculuk geçirirsin. Not : Burası çok sıcak.
  • 27. Bilgi güvenliği için yapabileceklerimiz Ofis ve odaların fiziksel güvenliği Doküman ve evrakların korunması Bilgisayarlarımızın güvenliği Bilgilerin/dosyaların yedeklenmesi Taşınabilir bilgisayarlar Taşınabilir diskler Yanlışlıkla yapılan işlemler (silme, değiştirme vb.)
  • 28.  ISO 27001,  Bilgi güvenliği yönetimi için uluslararası bir standarttır.  Bilgi güvenliği yönetim sürecini sistematik bir şekilde kurmak ve işletmek için gerekli olan prosesleri içerir.  Olaylardan öğrenerek geliştirmeye ve iş sahibi sorumluluğuna vurgu yapar.  Riski düşürerek güvenliği artırmayı amaçlar. Strateji Geliştirme Başkanlığı
  • 29.  Veri bütünlüğünün korunması  Yetkisiz erişimin engellenmesi  Mahremiyet ve gizliliğin korunması  Sistemin devamlılığının sağlanması Bilgi Güvenliğinin Amacı Strateji Geliştirme Başkanlığı
  • 30.  Kapsamın belirlenmesi  Rol ve sorumlulukların belirlenmesi  Farkındalık eğitimlerinin verilmesi Strateji Geliştirme Başkanlığı
  • 31.  Varlıkların tespiti  İnsan kaynaklarımız,  Sunucularımız,  Yazılımlar,  Kayıtlarımız,  Network altyapısı,  Bina ve çalışma alanlarımız,  İzleme araçlarımız,  Dokümanlarımız  Vb. Strateji Geliştirme Başkanlığı
  • 32.  Varlık sınıf, yer ve sahibinin belirlenmesi  Varlık değerinin belirlenmesi (0-5)  Tehditlerin, zafiyetlerin belirlenmesi  Etki seviyelerinin belirlenmesi (0-5)  Olasılık seviyelerinin belirlenmesi (0-5)
  • 33.  Risk değerlendirme tablosunun hazırlanması  Performans ölçüm kriterlerinin belirlenmesi  Risk İşleme Aksiyon Planının hazırlanması Strateji Geliştirme Başkanlığı
  • 34. 27001 Uygulanabilirlik Beyanının hazırlanması İç tetkiklerin yapılması YGG Strateji Geliştirme Başkanlığı

Editor's Notes

  1. Businessdictionary.com