SlideShare a Scribd company logo
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ
Firm
aların
bilgigüvenliğinigüvence
altına
alan,ISO
standartlarına
uygun
kurum
salbiryönetim
sistem
idir
Bilgi güvenliği risklerinizi
yönetmek ve kontrol altında tutmak
istiyor musunuz?
BTRWatch, bilgi güvenliği yönetimine verdiğiniz önemin
somutlaşmasını ve görünür hale gelmesini sağlar.
Bilgi güvenliği risklerinizi yönetmek ve kontrol altında tutmak istiyorsunuz.
Muhtemelen ofis dokümanları üzerinde risk analizleri yaptınız, bilgi
güvenliği planlarınızı oluşturdunuz ve takip ediyorsunuz.
Ya da yeni başlıyorsunuz, ISO27001 standardını
incelediniz, ama;
Ama...
Ofis dokümanlarındaki verilerin güncellikleri ve versiyonlarını takip etmekten,
Farklı kişilerin doldurduğu dokümanları konsolide etmekten,
Farklı dokümanlarda bulunan verileri manuel olarak ilişkilendirmekten (ör: risk
senaryoları ile varlık listelerini, iç denetim bulguları ile düzeltici faaliyetleri, v.b.),
Yazılı olsa bile, risk analizi, iç denetim ve düzeltici faaliyet süreçlerinizi tekrar
tekrar hatırlamaya çalışmaktan yorulduysanız,
Standardın gereklerini yerine getirecek süreçleri oluşturmakta ve somutlaştırmakta yardıma
ihtiyaç duyuyorsanız,
Danışmanlık için ayırabileceğiniz bütçe sınırlıysa,
Alacağınız danışmanlık hizmetinin kalitesi ve faydasından kuşkulu iseniz,
Personelinize eğitim aldıracaksınız, ama bilgi güvenliği yönetimi ile ilgili bilginin
kurum geneline aktarılamamasından veya kaybedilmesinden endişe duyuyorsanız,
Size somut ve etkili bir önerimiz var:
BTRWatch Bilgi Güvenliği Yönetim Sistemi
BTRWatch Nedir? “
“
Kanıtlanmış BGYS kurulum ve işletim metodu;
Hazır soru setleri;
BTRWatch, BTRisk’in bilgi güvenliği ihtiyacı yüksek kurumlarda gerçekleştirdiği danışmanlık
çalışmalarının neticesinde oluşturduğu Bilgi Güvenliği Yönetim Sistemi (BGYS) kurulum ve işletim
metodunun somutlaşmış halidir. BTRWatch ile ISO27001’e tam uyumlu ve ihtiyaçlarınızla örtüşen bir
bilgi güvenliği yönetim sistemini en verimli biçimde kurabilirsiniz.
BTRWatch, yönetim sisteminizin kurulumunu kolaylaştırır. Barındırdığı süreçler ve kullanım kolaylıkları
sayesinde yönetim sisteminin işletimini de etkinleştirir.
ISO27002 dokümanında geçen tüm kontroller, üst seviye ve detaylı olmak üzere, evet veya hayır yanıtları ile
cevaplanabilecek düzeye indirgenmiştir. Bu sayede bilgi güvenliği uzmanlığı üst seviyede olmayan risk analistleri
ve iç denetçiler dahi bilgi güvenliği zafiyetlerini olabildiğince rahat değerlendirebilirler.
ISO27001 standardına uyumu güvence altına almak ve kurulan sistemin ISO31000 Risk Yönetim Standardı’na
uyumunu değerlendirmek için, iç denetimde kullanılmak üzere, BGYS soruları hazır olarak sunulmaktadır. BGYS
soruları en detaylı uyum gereksinimlerine yönelik olup, sorulara verilen yanıtlarla her bir uygunsuzluk net ve
anlaşılır bir biçimde ortaya konulmaktadır.
Hazır varlık kategorileri;
Risk değerlendirmesi aşamasında bilgi varlığı nedir sorusu hayal gücünüzü zorlayabilir. Bilgi varlığı olarak
değerlendirilebilecek çok sayıda varlık kategorisi BTRWatch’un hazır veri setlerinin parçası olarak gelir. Ayrıca her
bir olası bilgi güvenliği zafiyeti ile ilgili varlık kategorileri sizin için ilişkilendirilmiştir.
Hazır bilgi güvenliği tehditleri;
Bilgi güvenliği riski için de uygulanabilecek klasik risk formülündeki olasılık bileşenini destekleyen
faktörlerden birisi de tehdit faktörüdür. Tehdit bazı senaryolar için bir aktör diğerleri için olumsuz
durumlardan oluşabilir. Risk analizi konusunda çok sayıda deneyimi olmayan bir analist için risk senaryosuna
uygun tehditleri tahmin etmek zaman kaybettirici olabilir. Bilgi güvenliğine yönelik olarak
değerlendirilebilecek çok sayıda tehdit BTRWatch’un hazır veri setlerinin parçası olarak gelir. Ayrıca her bir
olası bilgi güvenliği zafiyetini hedef alabilecek tehditler sizin için ilişkilendirilmiştir.
Entegre bilgi güvenliği süreçleri;
BTRWatch’un bünyesinde bulunan 4 kritik bilgi güvenliği süreci; risk analizi, iç denetim, olay ve zayıflık yönetimi ile
düzeltici faaliyet yönetimi, birbirleri ile entegre çalışır ve birbirlerini destekler.
Risk analizi ve olay yönetimi modülleri entegrasyonu sayesinde, risk analizi sırasında ilgili varlığın daha önce
maruz kaldığı olay kayıtları görüntülenebilir ve tehdit profili hakkında daha somut bilgilere ulaşılabilir.
İç denetim ve düzeltici faaliyet modülleri entegrasyonu sayesinde, bir önceki iç denetim tarihinden sonra
kapatılmış olan düzeltici faaliyetler etkinlikleri değerlendirilmek üzere uygulama üzerinde denetime dahil edilebilir.
İç denetim planlaması risk analiz sonuçları dikkate alınarak gerçekleştirilebilir.
Düzeltici faaliyet yönetim süreci diğer üç kritik BGYS sürecine entegre olduğu için gereksiz tekrarlar önlenir.
Örneğin risk analizinde belirlenmiş olan bir düzeltici faaliyet bir olay kaydı ile de ilişkilendirilebilir. Benzer şekilde
aynı düzeltici faaliyet bir iç denetim bulgusuna da bağlanabilir. Her bir düzeltici faaliyet kaydı üzerinde düzeltici
faaliyetin kaynakları izlenebilir.
Kurumsal uygulama;
BTRWatch üzerindeki fonksiyonları kullanabilecek çok sayıda kullanıcı rolü oluşturulabilir. BTRisk’in geliştirdiği
BGYS metodu doğrultusunda öngördüğü roller, uygulama üzerinde tanımlı olarak gelir. Rol altyapısı sayesinde
bilgi güvenliği ve iç denetim alanlarında uzman ekipler yönetim rollerini, risk analizi ve iç denetim süreçlerinin
delege edilen kısımlarının atanacağı personel ise analist ve denetçi rollerini üstlenebilir. Böylece aynı anda ve
aynı yönetim sistemi bünyesinde çok sayıda kullanıcı, görevleri paylaşarak farklı coğrafi alan veya kapsamlarda
risk analizi ve iç denetim çalışmalarını eşzamanlı olarak sürdürebilirler.
Risk analizi ve iç denetim yönetimi rolündeki kullanıcılar, görev atanmış analist ve denetçilerin çalışmalarını, özet
grafikler ve listeler üzerinden merkezi olarak izleyebilirler. Ayrıca analist ve denetçiler’in çalışmaları yönetim ekibi
tarafından gözden geçirilebilir, onaylanabilir ve düzeltilmesi için tekrar analist veya denetçilere iade edilebilir. İç
denetçiler izledikleri denetim prosedürlerine ilişkin destekleyici doküman ve kanıtları uygulamaya yükleyebilir ve
yönetim ekibinin dikkatine sunabilir.
Her risk analizi ve iç denetim dönemi saklanır. Dolayısıyla geçmiş dönemlerdeki risk analizi ve iç denetim
sonuçları izlenebilir.
BTRWatch, ISO27001:2013 ve ISO27001:2005, ISO27005
ve (bilgi güvenliği riskleri açısından)
ISO31000 standartları ile uyumludur.
Manuel süreçlerle entegrasyon;
BTRWatch, kritik bilgi güvenliği yönetim süreçlerinin önemli kısmını üzerinde barındırır, diğer manuel ya
da insana dayalı bilgi güvenliği aktivitelerine ise yön verici girdiler üretir.
Örneğin;
BTRWatch üzerinde yürütülen süreçlerin (risk analizi, iç denetim, olay ve zayıflık yönetimi, düzeltici faaliyet
yönetimi) tümünün çıktıları Yönetim Gözden Geçirme (YGG) faaliyetlerinde yapılacak olan
değerlendirmelere ışık tutar.
Politika ve prosedürler, güvenlik altyapısı ve güvenlik operasyonları düzeltici faaliyet sürecinden
etkilenirler. Aktif ve dinamik bir düzeltici faaliyet yönetimi süreci sayesinde kurumun ihtiyaçlarına daha
uygun hale gelirler.
Sızma testleri ve farkındalık eğitimleri, etkili bir risk analiz faaliyetinin sonuçlarını esas alarak, güvenlik
ihtiyacının yoğun olduğu alanlara odaklanabilirler. Bu sayede kurum kaynakları daha etkili kullanılır ve risk
olasılıkları en aza indirilebilir.
Olay yönetim sürecinin aktif biçimde işletilmesi halinde, tutulan olay ve zayıflık kayıtlarının ışığında, sızma
testi ve farkındalık eğitimleri tehdit olasılığının yüksek olduğu alanlara odaklanabilir.
BTRWatch üzerinde yürütülen kritik bilgi güvenliği yönetim süreçleri, sadece diğer süreçlere girdi
sağlamaz. Aynı zamanda bu süreçlerden doğacak çıktıları bünyesine alarak manuel süreçlerle tam bir
entegrasyon gerçekleştirir.
Örneğin;
Politika ve prosedürlerde belirtilen ve ISO27002 dokümanında yer almayan kontroller kontrol sorularına
eklenerek, risk analizi ve iç denetim süreçlerine dahil edilir.
Güvenlik altyapısındaki değişiklikler varlık envanterine yansıtılarak risk analizine dahil edilir.
Güvenlik operasyonları sırasında tespit edilen ve karşılaşılan güvenlik olayları kayıt altına alınarak gerekli
önlemlerin alınması için düzeltici faaliyet süreci tetiklenir.
Sızma testleri sonucunda bulunulan açıklıklar zayıflık kaydı olarak ele alınır, gerekli düzeltici faaliyet süreci
başlatılır.
Yönetim Gözden Geçirme (YGG) sürecinin sonucu olarak belirlenen gereksinimler, gereksinim kaydı olarak
kaydedilir. Yine yönetim tarafından gözlenen zayıflıklar zayıflık olarak kaydedilir. Belirlenen zayıflık ve
gereksinimlerin gereği olan faaliyetler düzeltici faaliyet sürecinde takip edilir.
Pratik çözümler;
Bir önceki dönemden mevcut döneme risk senaryolarının aktarımı sırasında, eğer aktarılan risk senaryosu ile
ilgili bir düzeltici faaliyet planlanmış ve mevcut dönem başlamadan tamamlanmış ise, bu durum zafiyet
düzeyine ve dolayısıyla risk değerine otomatik olarak yansıtılır.
Zafiyetleri belirlemek için kullanılan sorular ISO27002 dokümanı ile paralel biçimde hazırlanmıştır. Her bir kontrol
alanı için bir üst düzey soru ve kontrolün niteliğine bağlı olarak değişen sayıda detaylı soru bulunmaktadır.
BGYS’nin kurulumu aşamasında yapılacak çalışmanın ağırlığı nedeniyle üst düzey sorular seviyesinde çalışma
yapılabilir. Ancak BGYS olgunlaştıkça ve kontrol altyapısı da iyileştikçe daha detaylı kontrol alanlarına inilebilir.
Risk analizi sırasında mevcut kontrol altyapısına, kontrol eksikliklerine ve tespit edilen kontrol eksiklikleri için
uygulanmasına karar verilen düzeltici faaliyetlere ilişkin pek çok veri oluşur. Bu veriler standart
gereksinimlerinden olan uygulanabilirlik bildirgesinin hazırlanması için otomatik olarak toplanıp raporlanır.
Uzman ekip üzerinde çalışmak üzere bu ham verileri bir ofis dokümanı olarak indirebilir.
Kuruma özel kontrol soruları, varlık kategorileri, tehditler ve risk ifadeleri kullanıcılar tarafından yüklenebilir ve
bunlar arasındaki ilişkiler kurulabilir. Bu sayede BTRWatch’un risk analistlerini destekleyici altyapısı özel ihtiyaçlar
için de kullanılabilir.
Risk analizi sırasında bir kullanıcıya atanmış olan kontrol soruları, kullanıcının işten ayrılması veya projeye iştirak
edememesi halinde farklı bir kullanıcıya kaydırılabilir. Böylece girilmiş olan verilerin tekrar girilmesine gerek
kalmadan senaryoların geliştirilmesine devam edilebilir.
Her bir risk senaryosu için gereksiz tekrarı
önleyebilmek amacıyla, varlıklar ve tehditler,
ilgili risk senaryosuna özel biçimde
gruplanabilir. Bununla birlikte belli varlıkların,
zafiyetlerin, tehditlerin geçtiği risk senaryoları
raporlama imkanları sayesinde filtrelenebilir.
Böylece gruplanmış olsalar dahi belli bir varlık
veya tehdidin dahil edildiği senaryolar
listelenebilir.
Risk analizleri ve iç denetimler dönemsel olarak gerçekleştirilir. Geçmiş
dönem risk analiz senaryolarından mevcut dönemde geçerli olanları
mevcut döneme aktarılabilir.
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ
www.btrisk.com

More Related Content

What's hot

İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
BGA Cyber Security
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
BGA Cyber Security
 
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
 
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka AnaliziBaşarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
BGA Cyber Security
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
BGA Cyber Security
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
BGA Cyber Security
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
BGA Cyber Security
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
 
ISO 27001 RİSK DEĞERLENDİRME EĞİTİMİ
ISO 27001 RİSK DEĞERLENDİRME EĞİTİMİISO 27001 RİSK DEĞERLENDİRME EĞİTİMİ
ISO 27001 RİSK DEĞERLENDİRME EĞİTİMİ
Ferhat CAMGÖZ
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
BGA Cyber Security
 
Owasp A9 USING KNOWN VULNERABLE COMPONENTS IT 6873 presentation
Owasp A9 USING KNOWN VULNERABLE COMPONENTS   IT 6873 presentationOwasp A9 USING KNOWN VULNERABLE COMPONENTS   IT 6873 presentation
Owasp A9 USING KNOWN VULNERABLE COMPONENTS IT 6873 presentation
Derrick Hunter
 
Adli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme SüreçleriAdli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme Süreçleri
İsmail ŞEN
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
BGA Cyber Security
 
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim Dökümanı
Ahmet Gürel
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
BGA Cyber Security
 

What's hot (20)

İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi Sunumu
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka AnaliziBaşarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
Başarılı Bir Siber Saldırının Perde Arkası ve Vaka Analizi
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
ISO 27001 RİSK DEĞERLENDİRME EĞİTİMİ
ISO 27001 RİSK DEĞERLENDİRME EĞİTİMİISO 27001 RİSK DEĞERLENDİRME EĞİTİMİ
ISO 27001 RİSK DEĞERLENDİRME EĞİTİMİ
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Owasp A9 USING KNOWN VULNERABLE COMPONENTS IT 6873 presentation
Owasp A9 USING KNOWN VULNERABLE COMPONENTS   IT 6873 presentationOwasp A9 USING KNOWN VULNERABLE COMPONENTS   IT 6873 presentation
Owasp A9 USING KNOWN VULNERABLE COMPONENTS IT 6873 presentation
 
Adli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme SüreçleriAdli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme Süreçleri
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim Dökümanı
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 

Viewers also liked

ISO 27001:2013 versiyonu ile gelen değişiklikler
ISO 27001:2013 versiyonu ile gelen değişikliklerISO 27001:2013 versiyonu ile gelen değişiklikler
ISO 27001:2013 versiyonu ile gelen değişiklikler
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Jmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirmeJmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirme
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesiAndroid Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi EğitimiBTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Kali Linux Hakkında Herşey
Kali Linux Hakkında HerşeyKali Linux Hakkında Herşey
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
tapTrax x SXSW
tapTrax x SXSWtapTrax x SXSW
tapTrax x SXSW
Chino Lex
 
Group 4 presentation final demo
Group 4 presentation final demoGroup 4 presentation final demo
Group 4 presentation final demo
Rodel Buenaventura
 
B.st 12 telephone connections
B.st 12 telephone connectionsB.st 12 telephone connections
B.st 12 telephone connections
vinci viveka
 
ZL Unified Archive 2015
ZL Unified Archive 2015ZL Unified Archive 2015
ZL Unified Archive 2015Des McHugh
 
Marc Firestone: 10 Ways To Love
Marc Firestone: 10 Ways To LoveMarc Firestone: 10 Ways To Love
Marc Firestone: 10 Ways To Love
Marc Firestone
 
Marc Firestone: 5 Easy Steps To Pay Down Your Debt
Marc Firestone: 5 Easy Steps To Pay Down Your DebtMarc Firestone: 5 Easy Steps To Pay Down Your Debt
Marc Firestone: 5 Easy Steps To Pay Down Your Debt
Marc Firestone
 

Viewers also liked (20)

ISO 27001:2013 versiyonu ile gelen değişiklikler
ISO 27001:2013 versiyonu ile gelen değişikliklerISO 27001:2013 versiyonu ile gelen değişiklikler
ISO 27001:2013 versiyonu ile gelen değişiklikler
 
Jmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirmeJmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirme
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
 
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesiAndroid Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
 
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı
Unix Denetim Dokümanı
 
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi EğitimiBTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Kali Linux Hakkında Herşey
Kali Linux Hakkında HerşeyKali Linux Hakkında Herşey
Kali Linux Hakkında Herşey
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
tapTrax x SXSW
tapTrax x SXSWtapTrax x SXSW
tapTrax x SXSW
 
Group 4 presentation final demo
Group 4 presentation final demoGroup 4 presentation final demo
Group 4 presentation final demo
 
B.st 12 telephone connections
B.st 12 telephone connectionsB.st 12 telephone connections
B.st 12 telephone connections
 
ZL Unified Archive 2015
ZL Unified Archive 2015ZL Unified Archive 2015
ZL Unified Archive 2015
 
newportfolio
newportfolionewportfolio
newportfolio
 
Marc Firestone: 10 Ways To Love
Marc Firestone: 10 Ways To LoveMarc Firestone: 10 Ways To Love
Marc Firestone: 10 Ways To Love
 
Marc Firestone: 5 Easy Steps To Pay Down Your Debt
Marc Firestone: 5 Easy Steps To Pay Down Your DebtMarc Firestone: 5 Easy Steps To Pay Down Your Debt
Marc Firestone: 5 Easy Steps To Pay Down Your Debt
 
Visiting Tel-Aviv
Visiting Tel-AvivVisiting Tel-Aviv
Visiting Tel-Aviv
 

Similar to BTRWATCH ISO27001 Yazılımı

Iso 27001
Iso 27001Iso 27001
Iso 27001
Alperen Albayrak
 
ISO 27001 BGYS TEMEL EĞİTİMİ
ISO 27001 BGYS TEMEL EĞİTİMİISO 27001 BGYS TEMEL EĞİTİMİ
ISO 27001 BGYS TEMEL EĞİTİMİ
Ferhat CAMGÖZ
 
Securiskop
SecuriskopSecuriskop
Denetim - Güncel Yaklaşımlar
Denetim - Güncel YaklaşımlarDenetim - Güncel Yaklaşımlar
Denetim - Güncel Yaklaşımlar
Salih Islam
 
MedicReS BeGMR TITCK IKU KALITE YONETIMI
MedicReS BeGMR TITCK IKU KALITE YONETIMIMedicReS BeGMR TITCK IKU KALITE YONETIMI
MedicReS BeGMR TITCK IKU KALITE YONETIMI
MedicReS
 
Iso27001 2005
Iso27001 2005Iso27001 2005
Iso27001 2005
mfmurat
 
Bir Süreç Uyarlama Yaklaşımı Örneği: Süreç Uyarlama Matrisi (SUM), Deneyimler...
Bir Süreç Uyarlama Yaklaşımı Örneği: Süreç Uyarlama Matrisi (SUM), Deneyimler...Bir Süreç Uyarlama Yaklaşımı Örneği: Süreç Uyarlama Matrisi (SUM), Deneyimler...
Bir Süreç Uyarlama Yaklaşımı Örneği: Süreç Uyarlama Matrisi (SUM), Deneyimler...
Dr. Mustafa Değerli
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
BGA Cyber Security
 
Ulusal Siber Güvenlik Tatbikatı 2011 sonuç raporu
Ulusal Siber Güvenlik Tatbikatı 2011 sonuç raporuUlusal Siber Güvenlik Tatbikatı 2011 sonuç raporu
Ulusal Siber Güvenlik Tatbikatı 2011 sonuç raporuErol Dizdar
 
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Marketing& Communication
 
Mustafa Değerli - 2016 - UYMS 2016 - Makale - Bir Süreç Uyarlama Yaklaşımı Ör...
Mustafa Değerli - 2016 - UYMS 2016 - Makale - Bir Süreç Uyarlama Yaklaşımı Ör...Mustafa Değerli - 2016 - UYMS 2016 - Makale - Bir Süreç Uyarlama Yaklaşımı Ör...
Mustafa Değerli - 2016 - UYMS 2016 - Makale - Bir Süreç Uyarlama Yaklaşımı Ör...
Dr. Mustafa Değerli
 
Ultzk2016
Ultzk2016Ultzk2016
Ultzk2016
Mahir SALLAN
 
Etkili Bir Kalite Güvence Sürecinin Parçası Olarak Proje Seviyesindeki Deneti...
Etkili Bir Kalite Güvence Sürecinin Parçası Olarak Proje Seviyesindeki Deneti...Etkili Bir Kalite Güvence Sürecinin Parçası Olarak Proje Seviyesindeki Deneti...
Etkili Bir Kalite Güvence Sürecinin Parçası Olarak Proje Seviyesindeki Deneti...
Dr. Mustafa Değerli
 
Dr. Mustafa DEĞERLİ - 2017 - Etkili bir kalite güvence sürecinin parçası olar...
Dr. Mustafa DEĞERLİ - 2017 - Etkili bir kalite güvence sürecinin parçası olar...Dr. Mustafa DEĞERLİ - 2017 - Etkili bir kalite güvence sürecinin parçası olar...
Dr. Mustafa DEĞERLİ - 2017 - Etkili bir kalite güvence sürecinin parçası olar...
Dr. Mustafa Değerli
 
Ne kadar güvenliyiz ?
Ne kadar güvenliyiz ?Ne kadar güvenliyiz ?
Ne kadar güvenliyiz ?
ALİ CAN AKSAKAL
 
Procetra Süreç Madenciliği ile Daha Verimli Süreçler
Procetra Süreç Madenciliği ile Daha Verimli SüreçlerProcetra Süreç Madenciliği ile Daha Verimli Süreçler
Procetra Süreç Madenciliği ile Daha Verimli Süreçler
Mehmet Onur Beşer
 
Iç kontrol sistemi
Iç kontrol sistemiIç kontrol sistemi
Iç kontrol sistemi
muhasebeegitmeni
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
AISecLab
 
Süreç yönetimi
Süreç yönetimiSüreç yönetimi
Süreç yönetimigunduz84
 

Similar to BTRWATCH ISO27001 Yazılımı (20)

Iso 27001
Iso 27001Iso 27001
Iso 27001
 
ISO 27001 BGYS TEMEL EĞİTİMİ
ISO 27001 BGYS TEMEL EĞİTİMİISO 27001 BGYS TEMEL EĞİTİMİ
ISO 27001 BGYS TEMEL EĞİTİMİ
 
Securiskop
SecuriskopSecuriskop
Securiskop
 
Denetim - Güncel Yaklaşımlar
Denetim - Güncel YaklaşımlarDenetim - Güncel Yaklaşımlar
Denetim - Güncel Yaklaşımlar
 
MedicReS BeGMR TITCK IKU KALITE YONETIMI
MedicReS BeGMR TITCK IKU KALITE YONETIMIMedicReS BeGMR TITCK IKU KALITE YONETIMI
MedicReS BeGMR TITCK IKU KALITE YONETIMI
 
Iso27001 2005
Iso27001 2005Iso27001 2005
Iso27001 2005
 
Bir Süreç Uyarlama Yaklaşımı Örneği: Süreç Uyarlama Matrisi (SUM), Deneyimler...
Bir Süreç Uyarlama Yaklaşımı Örneği: Süreç Uyarlama Matrisi (SUM), Deneyimler...Bir Süreç Uyarlama Yaklaşımı Örneği: Süreç Uyarlama Matrisi (SUM), Deneyimler...
Bir Süreç Uyarlama Yaklaşımı Örneği: Süreç Uyarlama Matrisi (SUM), Deneyimler...
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Ulusal Siber Güvenlik Tatbikatı 2011 sonuç raporu
Ulusal Siber Güvenlik Tatbikatı 2011 sonuç raporuUlusal Siber Güvenlik Tatbikatı 2011 sonuç raporu
Ulusal Siber Güvenlik Tatbikatı 2011 sonuç raporu
 
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
 
Mustafa Değerli - 2016 - UYMS 2016 - Makale - Bir Süreç Uyarlama Yaklaşımı Ör...
Mustafa Değerli - 2016 - UYMS 2016 - Makale - Bir Süreç Uyarlama Yaklaşımı Ör...Mustafa Değerli - 2016 - UYMS 2016 - Makale - Bir Süreç Uyarlama Yaklaşımı Ör...
Mustafa Değerli - 2016 - UYMS 2016 - Makale - Bir Süreç Uyarlama Yaklaşımı Ör...
 
Ultzk2016
Ultzk2016Ultzk2016
Ultzk2016
 
Etkili Bir Kalite Güvence Sürecinin Parçası Olarak Proje Seviyesindeki Deneti...
Etkili Bir Kalite Güvence Sürecinin Parçası Olarak Proje Seviyesindeki Deneti...Etkili Bir Kalite Güvence Sürecinin Parçası Olarak Proje Seviyesindeki Deneti...
Etkili Bir Kalite Güvence Sürecinin Parçası Olarak Proje Seviyesindeki Deneti...
 
Dr. Mustafa DEĞERLİ - 2017 - Etkili bir kalite güvence sürecinin parçası olar...
Dr. Mustafa DEĞERLİ - 2017 - Etkili bir kalite güvence sürecinin parçası olar...Dr. Mustafa DEĞERLİ - 2017 - Etkili bir kalite güvence sürecinin parçası olar...
Dr. Mustafa DEĞERLİ - 2017 - Etkili bir kalite güvence sürecinin parçası olar...
 
Ne kadar güvenliyiz ?
Ne kadar güvenliyiz ?Ne kadar güvenliyiz ?
Ne kadar güvenliyiz ?
 
Procetra Süreç Madenciliği ile Daha Verimli Süreçler
Procetra Süreç Madenciliği ile Daha Verimli SüreçlerProcetra Süreç Madenciliği ile Daha Verimli Süreçler
Procetra Süreç Madenciliği ile Daha Verimli Süreçler
 
Iso 9001 2008
Iso 9001 2008Iso 9001 2008
Iso 9001 2008
 
Iç kontrol sistemi
Iç kontrol sistemiIç kontrol sistemi
Iç kontrol sistemi
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
 
Süreç yönetimi
Süreç yönetimiSüreç yönetimi
Süreç yönetimi
 

More from BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri

Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
BTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
BTRİSK Web Uygulama Güvenliği Denetimi EğitimiBTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
BTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 

More from BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri (11)

Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
BTRİSK Web Uygulama Güvenliği Denetimi EğitimiBTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
BTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
 

BTRWATCH ISO27001 Yazılımı

  • 1. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ Firm aların bilgigüvenliğinigüvence altına alan,ISO standartlarına uygun kurum salbiryönetim sistem idir Bilgi güvenliği risklerinizi yönetmek ve kontrol altında tutmak istiyor musunuz?
  • 2. BTRWatch, bilgi güvenliği yönetimine verdiğiniz önemin somutlaşmasını ve görünür hale gelmesini sağlar. Bilgi güvenliği risklerinizi yönetmek ve kontrol altında tutmak istiyorsunuz. Muhtemelen ofis dokümanları üzerinde risk analizleri yaptınız, bilgi güvenliği planlarınızı oluşturdunuz ve takip ediyorsunuz. Ya da yeni başlıyorsunuz, ISO27001 standardını incelediniz, ama; Ama... Ofis dokümanlarındaki verilerin güncellikleri ve versiyonlarını takip etmekten, Farklı kişilerin doldurduğu dokümanları konsolide etmekten, Farklı dokümanlarda bulunan verileri manuel olarak ilişkilendirmekten (ör: risk senaryoları ile varlık listelerini, iç denetim bulguları ile düzeltici faaliyetleri, v.b.), Yazılı olsa bile, risk analizi, iç denetim ve düzeltici faaliyet süreçlerinizi tekrar tekrar hatırlamaya çalışmaktan yorulduysanız, Standardın gereklerini yerine getirecek süreçleri oluşturmakta ve somutlaştırmakta yardıma ihtiyaç duyuyorsanız, Danışmanlık için ayırabileceğiniz bütçe sınırlıysa, Alacağınız danışmanlık hizmetinin kalitesi ve faydasından kuşkulu iseniz, Personelinize eğitim aldıracaksınız, ama bilgi güvenliği yönetimi ile ilgili bilginin kurum geneline aktarılamamasından veya kaybedilmesinden endişe duyuyorsanız, Size somut ve etkili bir önerimiz var: BTRWatch Bilgi Güvenliği Yönetim Sistemi BTRWatch Nedir? “ “
  • 3. Kanıtlanmış BGYS kurulum ve işletim metodu; Hazır soru setleri; BTRWatch, BTRisk’in bilgi güvenliği ihtiyacı yüksek kurumlarda gerçekleştirdiği danışmanlık çalışmalarının neticesinde oluşturduğu Bilgi Güvenliği Yönetim Sistemi (BGYS) kurulum ve işletim metodunun somutlaşmış halidir. BTRWatch ile ISO27001’e tam uyumlu ve ihtiyaçlarınızla örtüşen bir bilgi güvenliği yönetim sistemini en verimli biçimde kurabilirsiniz. BTRWatch, yönetim sisteminizin kurulumunu kolaylaştırır. Barındırdığı süreçler ve kullanım kolaylıkları sayesinde yönetim sisteminin işletimini de etkinleştirir. ISO27002 dokümanında geçen tüm kontroller, üst seviye ve detaylı olmak üzere, evet veya hayır yanıtları ile cevaplanabilecek düzeye indirgenmiştir. Bu sayede bilgi güvenliği uzmanlığı üst seviyede olmayan risk analistleri ve iç denetçiler dahi bilgi güvenliği zafiyetlerini olabildiğince rahat değerlendirebilirler. ISO27001 standardına uyumu güvence altına almak ve kurulan sistemin ISO31000 Risk Yönetim Standardı’na uyumunu değerlendirmek için, iç denetimde kullanılmak üzere, BGYS soruları hazır olarak sunulmaktadır. BGYS soruları en detaylı uyum gereksinimlerine yönelik olup, sorulara verilen yanıtlarla her bir uygunsuzluk net ve anlaşılır bir biçimde ortaya konulmaktadır. Hazır varlık kategorileri; Risk değerlendirmesi aşamasında bilgi varlığı nedir sorusu hayal gücünüzü zorlayabilir. Bilgi varlığı olarak değerlendirilebilecek çok sayıda varlık kategorisi BTRWatch’un hazır veri setlerinin parçası olarak gelir. Ayrıca her bir olası bilgi güvenliği zafiyeti ile ilgili varlık kategorileri sizin için ilişkilendirilmiştir. Hazır bilgi güvenliği tehditleri; Bilgi güvenliği riski için de uygulanabilecek klasik risk formülündeki olasılık bileşenini destekleyen faktörlerden birisi de tehdit faktörüdür. Tehdit bazı senaryolar için bir aktör diğerleri için olumsuz durumlardan oluşabilir. Risk analizi konusunda çok sayıda deneyimi olmayan bir analist için risk senaryosuna uygun tehditleri tahmin etmek zaman kaybettirici olabilir. Bilgi güvenliğine yönelik olarak değerlendirilebilecek çok sayıda tehdit BTRWatch’un hazır veri setlerinin parçası olarak gelir. Ayrıca her bir olası bilgi güvenliği zafiyetini hedef alabilecek tehditler sizin için ilişkilendirilmiştir.
  • 4. Entegre bilgi güvenliği süreçleri; BTRWatch’un bünyesinde bulunan 4 kritik bilgi güvenliği süreci; risk analizi, iç denetim, olay ve zayıflık yönetimi ile düzeltici faaliyet yönetimi, birbirleri ile entegre çalışır ve birbirlerini destekler. Risk analizi ve olay yönetimi modülleri entegrasyonu sayesinde, risk analizi sırasında ilgili varlığın daha önce maruz kaldığı olay kayıtları görüntülenebilir ve tehdit profili hakkında daha somut bilgilere ulaşılabilir. İç denetim ve düzeltici faaliyet modülleri entegrasyonu sayesinde, bir önceki iç denetim tarihinden sonra kapatılmış olan düzeltici faaliyetler etkinlikleri değerlendirilmek üzere uygulama üzerinde denetime dahil edilebilir. İç denetim planlaması risk analiz sonuçları dikkate alınarak gerçekleştirilebilir. Düzeltici faaliyet yönetim süreci diğer üç kritik BGYS sürecine entegre olduğu için gereksiz tekrarlar önlenir. Örneğin risk analizinde belirlenmiş olan bir düzeltici faaliyet bir olay kaydı ile de ilişkilendirilebilir. Benzer şekilde aynı düzeltici faaliyet bir iç denetim bulgusuna da bağlanabilir. Her bir düzeltici faaliyet kaydı üzerinde düzeltici faaliyetin kaynakları izlenebilir. Kurumsal uygulama; BTRWatch üzerindeki fonksiyonları kullanabilecek çok sayıda kullanıcı rolü oluşturulabilir. BTRisk’in geliştirdiği BGYS metodu doğrultusunda öngördüğü roller, uygulama üzerinde tanımlı olarak gelir. Rol altyapısı sayesinde bilgi güvenliği ve iç denetim alanlarında uzman ekipler yönetim rollerini, risk analizi ve iç denetim süreçlerinin delege edilen kısımlarının atanacağı personel ise analist ve denetçi rollerini üstlenebilir. Böylece aynı anda ve aynı yönetim sistemi bünyesinde çok sayıda kullanıcı, görevleri paylaşarak farklı coğrafi alan veya kapsamlarda risk analizi ve iç denetim çalışmalarını eşzamanlı olarak sürdürebilirler. Risk analizi ve iç denetim yönetimi rolündeki kullanıcılar, görev atanmış analist ve denetçilerin çalışmalarını, özet grafikler ve listeler üzerinden merkezi olarak izleyebilirler. Ayrıca analist ve denetçiler’in çalışmaları yönetim ekibi tarafından gözden geçirilebilir, onaylanabilir ve düzeltilmesi için tekrar analist veya denetçilere iade edilebilir. İç denetçiler izledikleri denetim prosedürlerine ilişkin destekleyici doküman ve kanıtları uygulamaya yükleyebilir ve yönetim ekibinin dikkatine sunabilir. Her risk analizi ve iç denetim dönemi saklanır. Dolayısıyla geçmiş dönemlerdeki risk analizi ve iç denetim sonuçları izlenebilir. BTRWatch, ISO27001:2013 ve ISO27001:2005, ISO27005 ve (bilgi güvenliği riskleri açısından) ISO31000 standartları ile uyumludur.
  • 5. Manuel süreçlerle entegrasyon; BTRWatch, kritik bilgi güvenliği yönetim süreçlerinin önemli kısmını üzerinde barındırır, diğer manuel ya da insana dayalı bilgi güvenliği aktivitelerine ise yön verici girdiler üretir. Örneğin; BTRWatch üzerinde yürütülen süreçlerin (risk analizi, iç denetim, olay ve zayıflık yönetimi, düzeltici faaliyet yönetimi) tümünün çıktıları Yönetim Gözden Geçirme (YGG) faaliyetlerinde yapılacak olan değerlendirmelere ışık tutar. Politika ve prosedürler, güvenlik altyapısı ve güvenlik operasyonları düzeltici faaliyet sürecinden etkilenirler. Aktif ve dinamik bir düzeltici faaliyet yönetimi süreci sayesinde kurumun ihtiyaçlarına daha uygun hale gelirler. Sızma testleri ve farkındalık eğitimleri, etkili bir risk analiz faaliyetinin sonuçlarını esas alarak, güvenlik ihtiyacının yoğun olduğu alanlara odaklanabilirler. Bu sayede kurum kaynakları daha etkili kullanılır ve risk olasılıkları en aza indirilebilir. Olay yönetim sürecinin aktif biçimde işletilmesi halinde, tutulan olay ve zayıflık kayıtlarının ışığında, sızma testi ve farkındalık eğitimleri tehdit olasılığının yüksek olduğu alanlara odaklanabilir. BTRWatch üzerinde yürütülen kritik bilgi güvenliği yönetim süreçleri, sadece diğer süreçlere girdi sağlamaz. Aynı zamanda bu süreçlerden doğacak çıktıları bünyesine alarak manuel süreçlerle tam bir entegrasyon gerçekleştirir. Örneğin; Politika ve prosedürlerde belirtilen ve ISO27002 dokümanında yer almayan kontroller kontrol sorularına eklenerek, risk analizi ve iç denetim süreçlerine dahil edilir. Güvenlik altyapısındaki değişiklikler varlık envanterine yansıtılarak risk analizine dahil edilir. Güvenlik operasyonları sırasında tespit edilen ve karşılaşılan güvenlik olayları kayıt altına alınarak gerekli önlemlerin alınması için düzeltici faaliyet süreci tetiklenir. Sızma testleri sonucunda bulunulan açıklıklar zayıflık kaydı olarak ele alınır, gerekli düzeltici faaliyet süreci başlatılır. Yönetim Gözden Geçirme (YGG) sürecinin sonucu olarak belirlenen gereksinimler, gereksinim kaydı olarak kaydedilir. Yine yönetim tarafından gözlenen zayıflıklar zayıflık olarak kaydedilir. Belirlenen zayıflık ve gereksinimlerin gereği olan faaliyetler düzeltici faaliyet sürecinde takip edilir.
  • 6. Pratik çözümler; Bir önceki dönemden mevcut döneme risk senaryolarının aktarımı sırasında, eğer aktarılan risk senaryosu ile ilgili bir düzeltici faaliyet planlanmış ve mevcut dönem başlamadan tamamlanmış ise, bu durum zafiyet düzeyine ve dolayısıyla risk değerine otomatik olarak yansıtılır. Zafiyetleri belirlemek için kullanılan sorular ISO27002 dokümanı ile paralel biçimde hazırlanmıştır. Her bir kontrol alanı için bir üst düzey soru ve kontrolün niteliğine bağlı olarak değişen sayıda detaylı soru bulunmaktadır. BGYS’nin kurulumu aşamasında yapılacak çalışmanın ağırlığı nedeniyle üst düzey sorular seviyesinde çalışma yapılabilir. Ancak BGYS olgunlaştıkça ve kontrol altyapısı da iyileştikçe daha detaylı kontrol alanlarına inilebilir. Risk analizi sırasında mevcut kontrol altyapısına, kontrol eksikliklerine ve tespit edilen kontrol eksiklikleri için uygulanmasına karar verilen düzeltici faaliyetlere ilişkin pek çok veri oluşur. Bu veriler standart gereksinimlerinden olan uygulanabilirlik bildirgesinin hazırlanması için otomatik olarak toplanıp raporlanır. Uzman ekip üzerinde çalışmak üzere bu ham verileri bir ofis dokümanı olarak indirebilir. Kuruma özel kontrol soruları, varlık kategorileri, tehditler ve risk ifadeleri kullanıcılar tarafından yüklenebilir ve bunlar arasındaki ilişkiler kurulabilir. Bu sayede BTRWatch’un risk analistlerini destekleyici altyapısı özel ihtiyaçlar için de kullanılabilir. Risk analizi sırasında bir kullanıcıya atanmış olan kontrol soruları, kullanıcının işten ayrılması veya projeye iştirak edememesi halinde farklı bir kullanıcıya kaydırılabilir. Böylece girilmiş olan verilerin tekrar girilmesine gerek kalmadan senaryoların geliştirilmesine devam edilebilir. Her bir risk senaryosu için gereksiz tekrarı önleyebilmek amacıyla, varlıklar ve tehditler, ilgili risk senaryosuna özel biçimde gruplanabilir. Bununla birlikte belli varlıkların, zafiyetlerin, tehditlerin geçtiği risk senaryoları raporlama imkanları sayesinde filtrelenebilir. Böylece gruplanmış olsalar dahi belli bir varlık veya tehdidin dahil edildiği senaryolar listelenebilir. Risk analizleri ve iç denetimler dönemsel olarak gerçekleştirilir. Geçmiş dönem risk analiz senaryolarından mevcut dönemde geçerli olanları mevcut döneme aktarılabilir.
  • 7.
  • 8. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ www.btrisk.com