Bilgi güvenliğinin maliyeti güvenlik harcamaları ile oluşan güvenlik olaylarının maliyetlerinin toplamından oluşmaktadır. Güvenlik harcamaları ile güvenlik olaylarının maliyetleri arasında ise ters ortantı bulunmaktadır. Ancak harcamaların öncelikli alanlara yapılmaması durumunda olayların optimum miktarda azaltılamaması ile sonuçlanabilir.
ISO27001, bilgi güvenliği problemlerinin ele alınmasını ve yönetilmesini destekleyen bir yönetim sistemi standardıdır. Belgelendirmeye tabi tutulması, düzenleyiciler tarafından düzenlemelere konu edilmesi, bilgi paylaşımını gerektiren tedarik süreçlerinde şartname şartlarından biri haline gelmesi nedeniyle popülerliği gittikçe artan bir standarttır.
Yazılım Güvenliği Yönetimi Eğitimimiz aşağıdaki konu başlıklarını içermektedir:
Güvenli Yazılım Geliştirme Modelleri
-TOUCHPOINTS
-Secure Development Lifecycle (Microsoft)
-CLASP (Comprehensive, Lightweight Application Security Process)
Risk Yönetimi
Güvenlik Gereksinim Analizi
Teknik Riskler
Sızma Testi ve Statik Kod Analizi
Güvenlik Operasyonu
EREACADEMY danışmanları teorik bilgilerini sektörde deneyimlemiş uzman eğitimci ve danışmanlardır. EREACADEMY bilgi teknolojileri konusunda kurumlara teknik eğitimler ve sertifikasyon konusunda eğitimler verir. Eğitim hizmetlerinin yanısıra kurumlara özel çözümler üretmek üzere uzmanlık alanlarında danışmanlık hizmetler sunar.
Mercure SPM (Security Process Management)
This is the world's first security management system developed by UITSEC. It allows the detection of errors or conflict of interests that may occur and aims to automatically manage all safety procedures within an organization with its comprehensive and manageable structure. It aims to cover everyone from vice president to IT Manager, security experts to outsource companies by combining the information security, IT security, governance, cyber security and service level - service management.
Name / Surname
Bilgi güvenliğinin maliyeti güvenlik harcamaları ile oluşan güvenlik olaylarının maliyetlerinin toplamından oluşmaktadır. Güvenlik harcamaları ile güvenlik olaylarının maliyetleri arasında ise ters ortantı bulunmaktadır. Ancak harcamaların öncelikli alanlara yapılmaması durumunda olayların optimum miktarda azaltılamaması ile sonuçlanabilir.
ISO27001, bilgi güvenliği problemlerinin ele alınmasını ve yönetilmesini destekleyen bir yönetim sistemi standardıdır. Belgelendirmeye tabi tutulması, düzenleyiciler tarafından düzenlemelere konu edilmesi, bilgi paylaşımını gerektiren tedarik süreçlerinde şartname şartlarından biri haline gelmesi nedeniyle popülerliği gittikçe artan bir standarttır.
Yazılım Güvenliği Yönetimi Eğitimimiz aşağıdaki konu başlıklarını içermektedir:
Güvenli Yazılım Geliştirme Modelleri
-TOUCHPOINTS
-Secure Development Lifecycle (Microsoft)
-CLASP (Comprehensive, Lightweight Application Security Process)
Risk Yönetimi
Güvenlik Gereksinim Analizi
Teknik Riskler
Sızma Testi ve Statik Kod Analizi
Güvenlik Operasyonu
EREACADEMY danışmanları teorik bilgilerini sektörde deneyimlemiş uzman eğitimci ve danışmanlardır. EREACADEMY bilgi teknolojileri konusunda kurumlara teknik eğitimler ve sertifikasyon konusunda eğitimler verir. Eğitim hizmetlerinin yanısıra kurumlara özel çözümler üretmek üzere uzmanlık alanlarında danışmanlık hizmetler sunar.
Mercure SPM (Security Process Management)
This is the world's first security management system developed by UITSEC. It allows the detection of errors or conflict of interests that may occur and aims to automatically manage all safety procedures within an organization with its comprehensive and manageable structure. It aims to cover everyone from vice president to IT Manager, security experts to outsource companies by combining the information security, IT security, governance, cyber security and service level - service management.
Name / Surname
Bilgi sistemlerine yönelik veya bilgi sistemleri kullanılarak işlenen suçlar ve gerçekleştirilen saldırılar bu sistemler üzerinde izler bırakmaktadır. Ayrıca sistem hafızalarında ve ağ üzerinde söz konusu aktivitelere ilişkin canlı analiz ile işlenen suçların izleri gözlenebilmektedir.
Bilgi sistemleri üzerindeki kalıcı ve geçici suç izlerinin elde edilmesi ve analizi için çoğunlukla ticari adli bilişim çözümlerinin kullanılması gerekmektedir. Bunun sebebi incelenecek verilerin çokluğu ve bu büyüklükteki verilerin manuel yöntemlerle makul bir zaman aralığında incelenememesidir.
Ticari çözümler kullanım kolaylığı sağlayabilmek için pek çok teknik detayı kullanıcılardan gizlemektedirler. Ancak kullanıcıların temel teknik bilgilere sahip olmaması uzmanlıklarının sınırlanmasına ve olası problemlere karşı etkili çözümler geliştirememelerine yol açmaktadır.
Bu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
Web uygulamaları dağıtım kolaylığı nedeniyle masaüstü uygulamalara üstünlük sağlamış ve geniş uygulama alanı bulmuştur. Bunun yanı sıra internete açık olan uygulamaların önemli bir kısmı da web uygulaması şeklindedir. Web uygulaması olmayan masaüstü uygulamalar ve mobil uygulamalar dahi web uygulama mimarisinin önemli bir kısmı olan HTTP protokolünü kullanmaktadır.
Bunların yanı sıra web uygulamaları çok katmanlı mimariye sahip olup, bu durum nispeten web uygulama altyapılarının sıradan masaüstü uygulamalara nazaran karmaşık olmalarına neden olmaktadır.
Tüm bu nedenlerden dolayı web uygulamaları saldırganların gözde hedeflerinden birisidir.
Web uygulama denetimi eğitiminde katılımcılara web uygulamalarında ortaya çıkabilecek açıklıkların neler olduğu, bu açıklıkları nasıl tespit edebilecekleri ve açıklıkların ortadan kaldırılma yöntemleri aktarılmaktadır.
Web uygulama denetimi eğitimi, mobil uygulama denetimi yapacak katılımcılara da gerekli temel web teknolojileri bilgilerini aktarmayı hedeflemektedir.
www.btrisk.com
BTRisk Android Mobil Uygulama Denetimi Eğitimi sunumumuz aşağıdaki ana konu başlıklarından oluşmaktadır:
Mobil Uygulama Mimarisi
-Android İşletim Sistemi
-Android Rooting
-Android Güvenlik Mimarisi
-Uygulama Dili Dönüşümleri
-Dalvik Virtual Machine
ARM (Advanced Risk Machines) Mimamrisi
Mobil Uygulama Fonksiyonalitesi
Androdi Uygulama Bileşenleri
Uygulama Erişim İzinleri
Android Hacking Metodları
-Root Kontrolünü Aşma Yöntemleri
-SSL Pinning Atlatma Yöntemleri
-Android Debug Altyapısı
-Kritolu Verilerin Okunması
-IPC (Inter Process Communication) Saldırıları
-Cihaz Üzerinde Saklanan Bilgiler
-Cihaz Loglarından Sızan Bilgiler
Obfuscation (Karmaşıklaştırma) Yöntemleri
Ekran Resmi Çekme ve Recent Apps Ekran Görüntüleri
Kontrolsüz Gönderilen Broadcast Mesajları
OWASP/TR Mobil Güvenlik Çalıştayı, Android Uygulamalara Zararlı Yazılım Yerlestirme Sunumu
Android Uygulamara Zararlı Yazılım Yerleştirme konusuda daha fazlasını öğrenmek için tıklayınız. http://blog.btrisk.com/2015/08/android-uygulamalara-malware-yerlestirme-1.html
Web uygulamaları dağıtım kolaylığı nedeniyle masaüstü uygulamalara üstünlük sağlamış ve geniş uygulama alanı bulmuştur. Bunun yanı sıra internete açık olan uygulamaların önemli bir kısmı da web uygulaması şeklindedir. Web uygulaması olmayan masaüstü uygulamalar ve mobil uygulamalar dahi web uygulama mimarisinin önemli bir kısmı olan HTTP protokolünü kullanmaktadır.
Bunların yanı sıra web uygulamaları çok katmanlı mimariye sahip olup, bu durum nispeten web uygulama altyapılarının sıradan masaüstü uygulamalara nazaran karmaşık olmalarına neden olmaktadır.
Tüm bu nedenlerden dolayı web uygulamaları saldırganların gözde hedeflerinden birisidir.
Web uygulama denetimi eğitiminde katılımcılara web uygulamalarında ortaya çıkabilecek açıklıkların neler olduğu, bu açıklıkları nasıl tespit edebilecekleri ve açıklıkların ortadan kaldırılma yöntemleri aktarılmaktadır.
Web uygulama denetimi eğitimi, mobil uygulama denetimi yapacak katılımcılara da gerekli temel web teknolojileri bilgilerini aktarmayı hedeflemektedir.
Unix Denitim Dokümanımız aşağıdaki konu başlıklarını içermektedir:
Unix Temelleri
-Shell
-Dosya Sistemi
-Dosya-Dizin Yapıları ve Yetkiler
-Dosya ve Klasör Yönetimi
-Process
-Ağ Servisleri
-Kullanıcı Yönetimi
-Görev Zamanlayıcı (Cron)
-Loglama
-Manual Sayfaları
Unix Sistem Güvenliği Kontrolleri
-Network Servisleri
-Uzak Erişim kontrolleri
-Kritik Dosya ve Komut Erişimleri
-Süreç Takibi
-Sistem Kullanıcılıarı
-Kimlik Doğrulama
-Kapasite ve Sistem Performans Takibi
-Güvenlik Kontrolleri ile İlgili İpuçları
RFID teknolojisinin yapısını, kullanılışını, detaylarını anlatan bir belge. 2014 yılında Zinnur Yeşilyurt, Tuğba Dal ve Ömer Işıker tarafından hazırlandı.
Bilgi sistemlerine yönelik veya bilgi sistemleri kullanılarak işlenen suçlar ve gerçekleştirilen saldırılar bu sistemler üzerinde izler bırakmaktadır. Ayrıca sistem hafızalarında ve ağ üzerinde söz konusu aktivitelere ilişkin canlı analiz ile işlenen suçların izleri gözlenebilmektedir.
Bilgi sistemleri üzerindeki kalıcı ve geçici suç izlerinin elde edilmesi ve analizi için çoğunlukla ticari adli bilişim çözümlerinin kullanılması gerekmektedir. Bunun sebebi incelenecek verilerin çokluğu ve bu büyüklükteki verilerin manuel yöntemlerle makul bir zaman aralığında incelenememesidir.
Ticari çözümler kullanım kolaylığı sağlayabilmek için pek çok teknik detayı kullanıcılardan gizlemektedirler. Ancak kullanıcıların temel teknik bilgilere sahip olmaması uzmanlıklarının sınırlanmasına ve olası problemlere karşı etkili çözümler geliştirememelerine yol açmaktadır.
Bu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
Web uygulamaları dağıtım kolaylığı nedeniyle masaüstü uygulamalara üstünlük sağlamış ve geniş uygulama alanı bulmuştur. Bunun yanı sıra internete açık olan uygulamaların önemli bir kısmı da web uygulaması şeklindedir. Web uygulaması olmayan masaüstü uygulamalar ve mobil uygulamalar dahi web uygulama mimarisinin önemli bir kısmı olan HTTP protokolünü kullanmaktadır.
Bunların yanı sıra web uygulamaları çok katmanlı mimariye sahip olup, bu durum nispeten web uygulama altyapılarının sıradan masaüstü uygulamalara nazaran karmaşık olmalarına neden olmaktadır.
Tüm bu nedenlerden dolayı web uygulamaları saldırganların gözde hedeflerinden birisidir.
Web uygulama denetimi eğitiminde katılımcılara web uygulamalarında ortaya çıkabilecek açıklıkların neler olduğu, bu açıklıkları nasıl tespit edebilecekleri ve açıklıkların ortadan kaldırılma yöntemleri aktarılmaktadır.
Web uygulama denetimi eğitimi, mobil uygulama denetimi yapacak katılımcılara da gerekli temel web teknolojileri bilgilerini aktarmayı hedeflemektedir.
www.btrisk.com
BTRisk Android Mobil Uygulama Denetimi Eğitimi sunumumuz aşağıdaki ana konu başlıklarından oluşmaktadır:
Mobil Uygulama Mimarisi
-Android İşletim Sistemi
-Android Rooting
-Android Güvenlik Mimarisi
-Uygulama Dili Dönüşümleri
-Dalvik Virtual Machine
ARM (Advanced Risk Machines) Mimamrisi
Mobil Uygulama Fonksiyonalitesi
Androdi Uygulama Bileşenleri
Uygulama Erişim İzinleri
Android Hacking Metodları
-Root Kontrolünü Aşma Yöntemleri
-SSL Pinning Atlatma Yöntemleri
-Android Debug Altyapısı
-Kritolu Verilerin Okunması
-IPC (Inter Process Communication) Saldırıları
-Cihaz Üzerinde Saklanan Bilgiler
-Cihaz Loglarından Sızan Bilgiler
Obfuscation (Karmaşıklaştırma) Yöntemleri
Ekran Resmi Çekme ve Recent Apps Ekran Görüntüleri
Kontrolsüz Gönderilen Broadcast Mesajları
OWASP/TR Mobil Güvenlik Çalıştayı, Android Uygulamalara Zararlı Yazılım Yerlestirme Sunumu
Android Uygulamara Zararlı Yazılım Yerleştirme konusuda daha fazlasını öğrenmek için tıklayınız. http://blog.btrisk.com/2015/08/android-uygulamalara-malware-yerlestirme-1.html
Web uygulamaları dağıtım kolaylığı nedeniyle masaüstü uygulamalara üstünlük sağlamış ve geniş uygulama alanı bulmuştur. Bunun yanı sıra internete açık olan uygulamaların önemli bir kısmı da web uygulaması şeklindedir. Web uygulaması olmayan masaüstü uygulamalar ve mobil uygulamalar dahi web uygulama mimarisinin önemli bir kısmı olan HTTP protokolünü kullanmaktadır.
Bunların yanı sıra web uygulamaları çok katmanlı mimariye sahip olup, bu durum nispeten web uygulama altyapılarının sıradan masaüstü uygulamalara nazaran karmaşık olmalarına neden olmaktadır.
Tüm bu nedenlerden dolayı web uygulamaları saldırganların gözde hedeflerinden birisidir.
Web uygulama denetimi eğitiminde katılımcılara web uygulamalarında ortaya çıkabilecek açıklıkların neler olduğu, bu açıklıkları nasıl tespit edebilecekleri ve açıklıkların ortadan kaldırılma yöntemleri aktarılmaktadır.
Web uygulama denetimi eğitimi, mobil uygulama denetimi yapacak katılımcılara da gerekli temel web teknolojileri bilgilerini aktarmayı hedeflemektedir.
Unix Denitim Dokümanımız aşağıdaki konu başlıklarını içermektedir:
Unix Temelleri
-Shell
-Dosya Sistemi
-Dosya-Dizin Yapıları ve Yetkiler
-Dosya ve Klasör Yönetimi
-Process
-Ağ Servisleri
-Kullanıcı Yönetimi
-Görev Zamanlayıcı (Cron)
-Loglama
-Manual Sayfaları
Unix Sistem Güvenliği Kontrolleri
-Network Servisleri
-Uzak Erişim kontrolleri
-Kritik Dosya ve Komut Erişimleri
-Süreç Takibi
-Sistem Kullanıcılıarı
-Kimlik Doğrulama
-Kapasite ve Sistem Performans Takibi
-Güvenlik Kontrolleri ile İlgili İpuçları
RFID teknolojisinin yapısını, kullanılışını, detaylarını anlatan bir belge. 2014 yılında Zinnur Yeşilyurt, Tuğba Dal ve Ömer Işıker tarafından hazırlandı.
Yönetim Sistemleri Belgelendirmesi ( ISO 9001, ISO 14001, ISO 27001, ISO 22000, ISO 45001, FSSC 22000, ISO 10002, ISO 50001, ISO 31000, ISO 22301, ISO 20000, BS 10012, ISO 27031, ISO 55001, ISO 18295)
Yazılım projelerinde çıkan hatalar ne kadar geç fark edilirlerse o kadar yüksek maliyetlere yol açarlar. Yazılım geliştirme yaşam döngüsünün ilk aşamalarında yapılan testlerle ortaya çıkan hatalar projeye efor maliyeti olarak yansır, son aşamalarında ortaya çıkartılan hatalar ise müşterinin bilgisi dahilinde olabileceği için hem yüksek maliyetli hem de itibar zedeleyici bir şekil alabilir.
Test maliyetleri hataların projede tespit edildiği aşamaya bağlı olarak çok değişkenlik göstermektedir. Önemli olan hataları yazılım geliştirme yaşam döngüsünün ilk adımlarından başlayarak gidermeye yönelik test aşamaları ile yürütmek, yönetmek ve raporlamaktır. Bu şekilde amaçlanan kalite ve standart seviyesine ulaşmak ve süreçleri iyileştirmek mümkündür.
Detaylı bilgi için tıklayınız: http://mirsis.com.tr/TestHizmeti
ISO 9001:20015 bilgilendirme ve farkındalık eğitimi.
Kalite Nedir ?
Müşteri Memnuniyeti
ISO 9001 Gelişimi
PUKÖ Döngüsü
Sürekli İyileştirme
ISO ‘nun faydaları
KYS için gerekli dokümanlar
ISO 9001 Standart Maddeleri
Savunma uygulamalarında mühendislik ve yönetim iş süreçlerinin çalışanlar tar...Dr. Mustafa Değerli
Değerli, M. and Özkan, S. (2013). Savunma uygulamalarında mühendislik ve yönetim iş süreçlerinin çalışanlar tarafından benimsenmesi için bir model. Proceedings of the 5th Defense Applications, Modelling, and Simulation Conference, 202-211. ISBN: 978-605- 88041-1-1 - https://usmos.metu.edu.tr/system/files/usmos2013_kitap.pdf
5. TEMEL BAŞARI (HEDEFE ULAŞMA) METODU
Amacı belirle
Amaçla ilgili
kapsamı
belirle
Amaca ulaşmayı
riske sokabilecek
durumları belirle
Bu riskleri ele
alma imkanlarını
değerlendir
Riskleri ele al
Kontrol
operasyonları
nı yürüt
6. SÜREKLİ YÖN VERME, İZLEME VE ÖLÇME
Risk değerlendirme sürecini yürüt
Kontrol etkinliklerini ve risk yönetim sürecini
değerlendir
Gerekli iyileştirmeleri gerçekleştirildiğinden emin ol
Amaçlar veya amaçla ilgili kapsamda olan değişiklikler
karşısında gerekli ek çalışmaları gerçekleştir
YÖNETİŞİM (GOVERNANCE)
8. ISO27001 NEDİR ?
ISO27001 ‘BİLGİ
GÜVENLİĞİ
PROBLEMİ’NİN
YÖNETİLEBİLMESİ İÇİN
GELİŞTİRİLMİŞ OLAN
‘YÖNETİM SİSTEMİ
GEREKSİNİMLERİ’Nİ
İÇEREN STANDART
BELGESİDİR
9. ISO27001 BÖLÜMLERİ
Madde 4 - Kuruluşun bağlamı
• 4.1 Kuruluşun ve bağlamının anlaşılması
• 4.2 İlgili tarafların ihtiyaç ve beklentilerinin anlaşılması
• 4.3 Bilgi güvenliği yönetim sisteminin kapsamının belirlenmesi
Madde 5 - Liderlik
• 5.1 Liderlik ve bağlılık
• 5.2 Politika
• 5.3 Kurumsal roller, sorumluluklar ve yetkiler
Madde 6 - Planlama
• 6.1 Risk ve fırsatları ele alan faaliyetler
• 6.1.1 Genel
• 6.1.2 Bilgi güvenliği risk değerlendirmesi
• 6.1.3 Bilgi güvenliği risk işleme
• 6.2 Bilgi güvenliği amaçları ve bu amaçları başarmak için planlama
10. ISO27001 BÖLÜMLERİ
Madde 7 - Destek
• 7.1 Kaynaklar
• 7.2 Yeterlilik
• 7.3 Farkındalık
• 7.4 İletişim
• 7.5 Yazılı bilgiler
• 7.5.1 Genel
• 7.5.2 Oluşturma ve güncelleme
• 7.5.3 Yazılı bilgilerin kontrolü
11. ISO27001 BÖLÜMLERİ
Madde 8 - İşletim
• 8.1 İşletimsel planlama ve kontrol
• 8.2 Bilgi güvenliği risk değerlendirme
• 8.3 Bilgi güvenliği risk işleme
Madde 9 - Performans değerlendirme
• 9.1 İzleme, ölçme, analiz ve değerlendirme
• 9.2 İç tetkik
• 9.3 Yönetimin gözden geçirmesi
Madde 10 - İyileştirme
• 10.1 Uygunsuzluk ve düzeltici faaliyet
• 10.2 Sürekli iyileştirme
12. ISO27001 EK-A BÖLÜMLERİ
A5 Bilgi Güvenliği Politikaları
A6 Bilgi Güvenliği Organizasyonu
A7 İnsan Kaynakları Güvenliği
A8 Varlık Yönetimi
A9 Erişim Kontrolü
A10 Kriptografi
A11 Fiziksel ve Çevresel Güvenlik
A12 İşletim Güvenliği
A13 Haberleşme Güvenliği
A14 Sistem Temini, Geliştirme ve Bakımı
A15 Tedarikçi İlişkileri
A16 Bilgi Güvenliği İhlal Olayı Yönetimi
A17 İş Sürekliği Yönetiminin Bilgi Güvenliği Hususları
A18 Uyum
13. PERİYODİK YÖNETİŞİM FAALİYETLERİ
• 6.1.2 Bilgi güvenliği risk değerlendirmesi
• 7.3 Farkındalık
• 7.4 İletişim
• 8.2 Bilgi güvenliği risk değerlendirme
• 9.1 İzleme, ölçme, analiz ve değerlendirme
• 9.2 İç tetkik
• 9.3 Yönetimin gözden geçirmesi
• 10.1 Uygunsuzluk ve düzeltici faaliyet
15. 2013 VERSİYONU FARKLARI
Yeni Madde: Madde 4 Kuruluşun Bağlamı
• Kuruluşun ve bağlamının anlaşılması (4.1) maddesiyle ilgili
analiz ve dokümantasyonun gerçekleştirilmesi
• İlgili tarafların ihtiyaç ve beklentilerinin anlaşılması (4.2)
maddesi ile ilgili analiz ve dokümantasyonun
gerçekleştirilmesi
16. 2013 VERSİYONU FARKLARI
Yeni Madde: Madde 7.4 İletişim
• Madde 7.4’ün gerektirdiği iletişim programının hazırlanması
17. 2013 VERSİYONU FARKLARI
Yeni Yaklaşım: Hedefleme ve Ölçme Bağlantısı, Hedefleme ile
İlgili Detaylı Tanımlama
• Bilgi güvenliği politikası’nın bilgi güvenliği hedeflerini içerecek
biçimde güncellenmesi
• Bilgi güvenliği hedeflerinin belirlenmesi, bu hedeflerin
sonuçlarının nasıl değerlendirileceğinin ve standardın
gerektirdiği diğer hedef özelliklerinin tespiti
• İzlenecek ve ölçülecek kontrol güvenlik süreç ve kontrollerinin
güvenlik hedefleri ile ilişkili biçimde tanımlanması ve
ölçümlerin gerçekleştirilmesi
18. 2013 VERSİYONU FARKLARI
Yeni Yaklaşım: Risk Değerlendirme Yaklaşımı ile ilgili
Değişikliklerin Değerlendirilmesi
• Risk analizi çalışmasında risk sahiplerinin belirlenmesi ve
belirtilmesi
• Risk analizinde getirilen daha gevşetilmiş yaklaşım ile
düzenleme ihtiyaçlarının birlikte değerlendirilmesi ve gerekli
görülürse yaklaşım değişikliğinin gerçekleştirilmesi
19. 2013 VERSİYONU FARKLARI
Yeni Yaklaşım: Bilgi Güvenliği ile ilgili (Temel) Rol ve
Sorumlulukların Net Biçimde Atanması ve İletişimi
• Bilgi güvenliği ile ilgili rol ve sorumlulukların resmi biçimde
atanması ile ilgili çalışmaların ve dokümantasyonun yapılması
20. 2013 VERSİYONU FARKLARI
İçerik Değişikliği: Uygulanabilirlik Bildirgesi’nin 2013
Versiyonuna Uygun Olarak Yeniden Düzenlenmesi
• Uygulanabilirlik bildirgesinin Ek-A’daki değişikliklere uygun
biçimde yeniden düzenlenmesi (114 kontrol alanının gözden
geçirilmesi) (133 -> 114)
21. 2013 VERSİYONU FARKLARI
İçerik Değişikliği: BGYS prosedürlerinin elden geçirilmesi
• Mevcut BGYS prosedürlerinin ISO27001:2013’teki
değişiklikleri yansıtacak biçimde güncellenmesi (Risk Analiz
Prosedürü, BGYS Planlama, Uygulama ve Kontrol Etme
Prosedürü, v.d.)
22. BTRisk Hakkında
2009 yılında kurulmuş ve sadece bilgi güvenliği hizmetlerine odaklanmış olan BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri bilgi
güvenliği problemine yönetim kurulu seviyesinden sistem odası uygulamasına kadar uzanan alanda çözüm üretmektedir.
BTRisk bilgi güvenliği problemini görünür hale getirerek algılanmasını, anlaşılmasını ve dolayısıyla ele alınmasını mümkün hale
getirmektedir.
BTRisk bilgi güvenliği problemine karşı geliştirdiği yaklaşımları gerçek hayat koşullarında test etmiş ve uygulanabilir hale getirmiştir.
Bilgi güvenliği ve BT yönetişim hizmet alanlarımız aşağıdaki gibidir:
Pentest Hizmetleri
Bilgi Güvenliği ve BT Yönetişim Hizmetleri
Bilgi Güvenliği Operasyon Hizmetleri
Teknik Güvenlik Denetim Eğitimleri
Yönetişim ve Denetim Eğitimleri
Özgün ürünlerimiz aşağıdaki gibidir:
5651 Uyumlu Wi-Fi ve Kablolu Bilgi Güvenliği Risk Analizi Tek Kullanımlık Parola
Ağ Hotspot Çözümü ve Denetim Uygulaması Çözümü