SlideShare a Scribd company logo
ISO27001 Bilgilendirme ve İç
Denetim Eğitimi
blog.btrisk.com @btrisk /btrisktv /btrisk
• Ben Kimim?
TANIŞMA
Pentest & BT Denetimi
ISO27001 Danışmanlık
Hizmetleri
BG Operasyon
Hizmetleri
• Bilgisayar (işlemci, hafıza, sabit disk, girdi ve çıktı kanalları)
• Uygulama (kaynak kod, makine dili)
• Ağ protokolleri (TCP/IP, kablosuz ağ protokolleri)
• İşletim sistemi servisleri
• Veri saklama ortamları (manyetik ortamlar, optik ortamlar)
• Veritabanı ve dosya sistemi
Bilgi Güvenliği Yönetimine Giriş
• Temel Teknoloji Terimleri
• Fiziksel altyapı
• Ağ altyapısı
• Sistem altyapısı
• Uygulamalar ve servisler
• İnsan katmanı
Bilgi Güvenliği Yönetimine Giriş
• Teknoloji ve Altyapı Katmanları
• Hizmet / yardım masası
• Uygulama geliştirme ve tedarik organizasyonu
• Sistem yönetim organizasyonu
• Veritabanı yönetim organizasyonu
• Ağ yönetim organizasyonu
• Donanım destek organizasyonu
• (ve artık) BT güvenlik ve uyum organizasyonu
Bilgi Güvenliği Yönetimine Giriş
• BT Organizasyonları
• Çağrı merkezi
• Merkezi operasyon organizasyonları
• Kampanya yönetim organizasyonları
Bilgi Güvenliği Yönetimine Giriş
• Yoğun BT Altyapısı ve Bilgi Kullanan Organizasyonlar
• BT servis yönetimi
• İş sürekliliği yönetimi
• Kişisel verilerin korunması
• Sürekli denetim / suistimal önleme süreçleri
Bilgi Güvenliği Yönetimine Giriş
• Bilgi güvenliğini etkileyen diğer BT ve kurumsal
yönetim çerçeveleri
• İnsan kaynakları süreçleri
• İdari ve fiziksel güvenlik süreçleri
• Muhaberat süreçleri
• Tedarikçi yönetimi (satın alma)
Bilgi Güvenliği Yönetimine Giriş
• Bilgi güvenliği ile ilgili diğer kurumsal süreçler
• Kontrol hedefi
• Kontrol (aktivitesi)
• Güvence fonksiyonu
Bilgi Güvenliği Yönetimine Giriş
• Temel yönetişim kavramları
• Önleyici
• Tespit edici
• Düzeltici
• Teknolojik İhtiyaçlar
• İnkar Edilemezlik
• Güçlü Kimlik Doğrulama
Bilgi Güvenliği Yönetimine Giriş
• Bilgi güvenliği ihtiyaçları
• Bina / tesis çevresi erişim kontrolleri
• Ofis / güvenli alan erişim kontrolleri
• Kamera, hareket sensörü, güvenlik görevlisi kontrolleri
• Yangın söndürme sistemleri
• Güç yedeklilik sistemleri (jeneratör, UPS)
• v.d.
Bilgi Güvenliği Yönetimine Giriş
• Fiziksel bilgi güvenliği kontrollerine örnekler
• Kriptografik kontroller
• Ağ erişimi filtreleme kontrolleri (firewall)
• İşletim sistemi, veritabanı, uygulama erişim kontrolleri
• Log konfigürasyonları / log yönetim çözümleri
• Güvenlik çözümleri (anti-virüs, saldırı tespit ve önleme,
Bilgi Güvenliği Yönetimine Giriş
• Mantıksal bilgi güvenliği kontrollerine örnekler
• İşe giriş öncesi özgeçmiş kontrolleri, sabıka, kredi notu v.b.
incelemeleri
• Personel gizlilik ve kabul edilebilir kullanım tahhütnamesi
• Farkındalık eğitimleri
• Etik politikası, disiplin yönetmeliği
• İşten ayrılma erişim haklarının kaldırılması ve kurum bilgi
varlıklarının iadesi
• v.d.
Bilgi Güvenliği Yönetimine Giriş
• İnsan katmanına yönelik bilgi güvenliği kontrollerine
örnekler
ISO27001 BGYS Standardı
• Temel başarı (hedefe ulaşma) metodu
• Amacı belirle
• Amaçla ilgili kapsamı (organizasyonu, altyapıyı, süreçleri, bağımlılıkları)
belirle
• Amaca ulaşmayı riske sokabilecek durumları belirle
• Bu riskleri ele alma imkanlarını değerlendir
• Riskleri ele al
• Kontrol operasyonlarını yürüt
ISO27001 BGYS Standardı
• Temel başarı (hedefe ulaşma) metodu
(devamı)
• Amacı belirle
• Amaçla ilgili kapsamı (organizasyonu, altyapıyı, süreçleri, bağımlılıkları)
belirle
• Amaca ulaşmayı riske sokabilecek durumları belirle
• Bu riskleri ele alma imkanlarını değerlendir
• Riskleri ele al
• Kontrol operasyonlarını yürüt
ISO27001 BGYS Standardı
• Genel sürekli iyileşme metodu
• Deming döngüsü
• (P)lanla – (U)ygula – (K)ontrol Et – (Ö)nlem al
ISO27001 BGYS Standardı
• BGY Süreçleri
• PLANLA (Risk Analizi)
• UYGULA (Kontrol Geliştirme Projeleri ve Güvenlik Operasyonu)
• KONTROL ET (İç Denetim, Olay Yönetimi)
• ÖNLEM AL (Düzeltici Faaliyet Süreci)
ISO27001 BGYS Standardı
• Standartlar
• ISO27001:2013 Bilgi Güvenliği Yönetim Sistemi - Gereksinimler
• ISO31000 Risk Yönetimi – Prensipler ve Rehberler
• ISO27005 Bilgi Güvenliği Risk Yönetim Rehberi
• ISO19011 Kalite ve/veya Çevresel Yönetim Sistemleri Denetim Rehberi
ISO27001 BGYS Standardı
• Standardı okuyalım
ISO27001:2013
Madde 4 – Kuruluşun bağlamı
• 4.1 Kuruluşun ve bağlamının anlaşılması
• 4.2 İlgili tarafların ihtiyaç ve beklentilerinin anlaşılması.
ISO27001 BGYS Standardı
• Standardı okuyalım
ISO27001:2013
Madde 4 – Kuruluşun bağlamı
• 4.3 Bilgi güvenliği yönetim sisteminin kapsamının belirlenmesi
ISO27001 BGYS Standardı
• Madde 4 – Kuruluşun bağlamı ile ilgili alınması
gereken notlar
• Kapsam tanımının kapsam içindeki organizasyon ve diğer
organizasyonlar arasındaki arayüzleri ve bağımlılıkları içermesi
• Kapsam tanımının dokümante edilmesi
ISO27001 BGYS Standardı
• Standardı okuyalım
ISO27001:2013
Madde 5 Liderlik
• 5.1 Liderlik ve bağlılık
• 5.2 Politika
ISO27001 BGYS Standardı
• Madde 5 Liderlik bölümüyle ilgili alınması gereken
notlar
• Liderlik ve yönetim desteğinin somutlaştırılması
• Bilgi güvenliği politikasının dokümante edilmesi
• Politika içinde güvenlik hedeflerinin bulunması
• Politika içinde yönetim taahhütlerinin bulunması
• Politikanın organizasyon içinde iletişimi
ISO27001 BGYS Standardı
• Standardı okuyalım
ISO27001:2013
Madde 5 Liderlik
• 5.3 Kurumsal roller, sorumluluklar ve yetkiler
ISO27001 BGYS Standardı
• Risk Değerlendirme
• Sanat mı, bilim mi?
• Genel risk formülü Risk = Etki (Zarar, Sonuçlar) x Olasılık
• Bilgi güvenliği riskleri ile ilgili “Etki” değerini nasıl ifade edebiliriz?
• Etki ve olasılık değerlerini ne kadar net değerlendirebiliriz?
• “Olasılık” değerini nasıl ifade edebiliriz?
ISO27001 BGYS Standardı
• Risk Değerlendirme
• Hangi kavramın çevresinde risklerimizi değerlendireceğiz (iş süreci, BT
süreci, bilgi varlığı, kontrol sorusu, v.d.)?
• Kontrol fark analizi – risk değerlendirmesinin hangi aşamasında
yapılmalı?
• Kontrol fark analizi – nasıl yapılmalı?
ISO27001 BGYS Standardı
• Standardı okuyalım
ISO27001:2013
Madde 6 Planlama
• 6.1 Risk ve fırsatları ele alan faaliyetler
• 6.1.1 Genel
• 6.1.2 Bilgi güvenliği risk değerlendirmesi
ISO27001 BGYS Standardı
• Planlama aşaması ve risk değerlendirmesi ile ilgili
alınması gereken notlar
• Alınan önlemlerin etkinliklerinin değerlendirilmesi
• Risk kabul kriterlerinin belirlenmesi
• Risk değerlendirme kriterlerinin (metodunun) belirlenmesi
• Kayıpların (etki faktörünün) gizlilik, bütünlük ve erişilebilirlik
kategorilerinde belirlenmesi
• Risk formülünde etki, olasılık ve risk seviye
değerlerinin yer alması
ISO27001 BGYS Standardı
• Planlama aşaması ve risk değerlendirmesi ile ilgili
alınması gereken notlar
• Risk sahiplerinin belirlenmesi (risk sahibi kavramı için ISO31000’deki
tanıma bakınız)
• Risk değerlendirme sürecinin dokümante edilmesi
• Fark analizi
ISO27001 BGYS Standardı
• Risk İşleme
• Risk yanıt opsiyonları:
• Uygun kontrol(ler)le riski azaltma
• Risk kabul kriterlerine uygun olarak riski kabul etme
• Riski transfer etme
• Riskten kaçınma
ISO27001 BGYS Standardı
• Standardı okuyalım
ISO27001:2013
Madde 6 Planlama
• 6.1 Risk ve fırsatları ele alan faaliyetler
• 6.1.3 Bilgi güvenliği risk değerlendirmesi
ISO27001 BGYS Standardı
• Planlama aşaması ve risk değerlendirmesi ile ilgili
alınması gereken notlar
• Ek A’da bulunan kontrollerin gözden geçirilme ihtiyacı
• Uygulanabilirlik bildirgesinin hazırlanması ve uygulanmayan
kontrollerin uygulanmama gerekçelerinin açıklanması
• Risk sahibinin risk işleme planını ve artık riskleri onaylaması (risk
sahibi kim olmalı?)
• Risk işleme planının dokümante edilmesi
ISO27001 BGYS Standardı
• Standardı okuyalım
ISO27001:2013
Madde 6 Planlama
• 6.2 Bilgi güvenliği amaçları ve bu amaçları başarmak için planlama
ISO27001 BGYS Standardı
• Bilgi güvenliği hedefleri
• Bilgi güvenliği politikası ve bilgi güvenliği hedefleri ilişkisi
• Bilgi güvenliği hedeflerine örnekler neler olabilir? (kapsam metrikleri)
• Bilgi güvenliği hedefleri, bu hedeflerin standarttaki kriterlere
uygunluğu ve takiplerinin önemi
ISO27001 BGYS Standardı
• Standardı okuyalım
ISO27001:2013
Madde 7 Destek
• 7.1 Kaynaklar
• 7.2 Yeterlilik
• 7.3 Farkındalık
• 7.4 İletişim
ISO27001 BGYS Standardı
• Destek maddesi ile ilgili alınması gereken notlar
• Farkındalık programının, eğitim planlama ve takibinin önemi
• Yeterlilik değerlendirmesinin zorluğu ve kanıtlanma ihtiyacı
• Farkındalık eğitiminde politikanın, personelin BGYS açısından
öneminin ve disiplin sürecinin vurgulanması
• İletişim planlamasının ve uygulanmasının metodik biçimde yapılması
ihtiyacı
ISO27001 BGYS Standardı
• Standardı okuyalım
ISO27001:2013
Madde 7 Destek
• 7.5 Yazılı bilgiler
• 7.5.1 Genel
• 7.5.2 Oluşturma ve güncelleme
• 7.5.3 Yazılı bilgilerin kontrolü
ISO27001 BGYS Standardı
• Destek maddesi, dokümante edilmiş bilgi bölümü ile
ilgili alınması gereken notlar
• Standartta özellikle dokümante edilmesi gerekliliği belirtilen
dokümanların opsiyonel olmaması
• Geri kalan dokümantasyonun organizasyonun ihtiyaçlarına bağlı
olması
• Doküman şekil şartları (başlık, tanım,v.d.)
• Dokümanların gözden geçirilme ve onaylanma ihtiyaçları
• Doküman kontrol kurallarının belirlenme ihtiyacı
• Dış kaynaklı dokümanların belirlenmesi
ISO27001 BGYS Standardı
• Standardı okuyalım
ISO27001:2013
Madde 8 İşletim
• 8.1 İşletimsel planlama ve kontrol
• 8.2 Bilgi güvenliği risk değerlendirme
• 8.3 Bilgi güvenliği risk işleme
ISO27001 BGYS Standardı
• Standardı okuyalım
ISO27001:2013
Madde 9 Performans değerlendirme
• 9.1 İzleme, ölçme, analiz ve değerlendirme
• 9.2 İç tetkik
ISO27001 BGYS Standardı
• Performans değerlendirme maddesi, 9.1 ve 9.2
bölümleri için alınması gereken notlar
• “9.1 İzleme, ölçme, analiz ve değerlendirme” ve “6.2 Bilgi güvenliği
hedefleri ve onlara ulaşmak için planlama” ilişkisi
• İzleme sonuçları ve iç denetim sürecinin dokümante edilmesi (iç
denetim süreci üzerinde daha detaylı konuşacağız)
ISO27001 BGYS Standardı
• Standardı okuyalım
ISO27001:2013
Madde 9 Performans değerlendirme
• 9.3 Yönetimin gözden geçirmesi
ISO27001 BGYS Standardı
• Performans değerlendirme maddesi, 9.3 Yönetimin
gözden geçirmesi bölümü için alınması gereken notlar
• Üst yönetim (top management) vurgusu
• Yönetim gözden geçirme (YGG) toplantılarının sonuçlarının
dokümante edilmesi
ISO27001 BGYS Standardı
• Standardı okuyalım
ISO27001:2013
Madde 10 İyileştirme
• 10.1 Uygunsuzluk ve düzeltici faaliyet
• 10.2 Sürekli iyileştirme
ISO27001 BGYS Standardı
• Sürekli iyileştirme maddesi için alınması gereken
notlar
• Uygunsuzluğun nedeninin analizi (kök neden analizi)
• Düzeltici faaliyetlerin etkili olup olmadıklarının gözden geçirilmesi
• Uygunsuzluk ve düzeltici faaliyet kayıtlarının tutulması
ISO27001 BGYS Standardı
• ISO27001:2013 Ek-A
• A5 Bilgi Güvenliği Politikaları
• A6 Bilgi Güvenliği Organizasyonu
• A7 İnsan Kaynakları Güvenliği
• A8 Varlık Yönetimi
• A9 Erişim Kontrolü
• A10 Kriptografi
• A11 Fiziksel ve Çevresel Güvenlik
ISO27001 BGYS Standardı
• ISO27001:2013 Ek-A
• A12 İşletim Güvenliği
• A13 Haberleşme Güvenliği
• A14 Sistem Temini, Geliştirme ve Bakımı
• A15 Tedarikçi İlişkileri
• A16 Bilgi Güvenliği İhlal Olayı Yönetimi
• A17 İş Sürekliği Yönetiminin Bilgi Güvenliği Hususları
• A18 Uyum
İç Denetim
• Denetçi prensipleri
• Etik davranış
• Adil sunum
• Mesleki özen
• Denetim prensipleri
• Bağımsızlık
• Kanıta dayalı yaklaşım
İç Denetim
• Denetçi yetkinlikleri
• Genel yetkinlikler
• Teknik yetkinlikler
• Sürekli profesyonel eğitim
İç Denetim
• Denetim program yönetimi
• Denetim organizasyonu ve denetim yönetiminin bağlı bulunduğu seviye
• Denetim yetkilendirmesi
• Denetim prosedürleri (planlama, denetim kriterleri, kaynak yönetimi,
dokümantasyon, kalite yönetimi)
• Denetçi yetkinlikleri ve eğitim yönetimi
İç Denetim
• Denetim türleri
• Birinci taraf denetimleri
• İkinci taraf denetimleri
• Üçüncü taraf / belgelendirme denetimleri
İç Denetim
• Denetim planlama
• Denetim uzayı oluşturma
• Risk tabanlı planlama
• ISO27001 iç denetim planlaması
• ISO27001 maddeleri
• Düzeltici faaliyetlerin gözden geçirilmesi
• Önceki denetim bulguları takip denetimi
İç Denetim
• Denetim süreci
Denetimin başlatılması
• Denetim ekip liderinin atanması
• Denetim hedeflerinin, kapsamının ve kriterlerinin tanımlanması
• Denetim fizibilite analizi (denetim gerçekleştirilebilir mi?)
• Denetim ekibinin oluşturulması
• Denetlenen ile ilk iletişimin gerçekleştirilmesi
İç Denetim
• Denetim süreci
Doküman inceleme
• Yönetim sistemi dokümantasyonunun incelenmesi
• Denetim kriterleri ile karşılaştırılması
İç Denetim
• Denetim süreci
Saha denetimine hazırlık
• Denetim planının hazırlanması
• Denetim ekibinin görevlerinin belirlenmesi (bu görevler saha çalışması
sırasında değişebilir)
• Çalışma kağıtlarının hazırlanması
İç Denetim
• Denetim süreci
Saha denetiminin gerçekleştirilmesi
• Açılış toplantısının gerçekleştirilmesi
• Denetim sırasında iletişim
• Kanıtların toplanması ve doğrulanması
• Denetim bulgularının tespiti
• Denetim görüşünün oluşturulması
• Kapanış toplantısının gerçekleştirilmesi
İç Denetim
• Denetim süreci
Raporlama
• Denetim raporunun hazırlanması
• Denetim raporunun onaylanması
• Denetim raporunun dağıtımı
İç Denetim
• Denetim süreci
Takip denetimleri
İç Denetim
• Denetim kriterlerinin oluşturulması
• Standart maddeleri
• Kontrat yükümlülükleri
• Yasal düzenlemeler
• Kontrollerin tespiti (süreç dokümantasyonu, iş akış şemaları)
• Walktrough
İç Denetim
• Kontrol denetim türleri
Kontrol tasarım etkinliğinin denetimi
Kontrol operasyonel etkinlik denetimi
İç Denetim
• Denetim ve Kanıt toplama teknikleri
• Organizasyonun incelenmesi
• Politika ve prosedürlerin incelenmesi
• Mülakat
• Doküman inceleme
• Kontrollerin gözlenmesi
• Kontrolün tekrar uygulanması (reperformance)
• Sürecin bir örnek üzerinden takibi (walkthrough)
İç Denetim
• Mülakat soruları
• Açık ve kapalı uçlu sorular
• Yönlendirici sorulardan kaçınma
• Suçlayıcı veya denetleneni kapanmaya itecek sorulardan kaçınma
• Doğrulayıcı ek kanıtlar
• Not almanın amacının açıklanması
• Anlaşılan konuların geri bildirimi
• Sözü kesmeme ve konunun dağılmaması
İç Denetim
• Kanıtın güvenilirliği
• Kanıtı sağlayan/tespit eden kişinin bağımsızlığı
• Kanıtı sağlayan/tespit eden kişinin yetkinliği
• Kanıtın objektifliği
• Kanıtın tekrar elde edilebilirliği
İç Denetim
• Örnekleme
• Makul güvence kavramı
• İstatistiksel örnekleme
• Profesyonel kanaatle örnekleme
İç Denetim
• Denetim dokümantasyonu
• Çalışma kağıtları (work documents)
• Denetim prosedürünün dokümantasyonu
İç Denetim
• Rapor yazarken dikkat edilmesi gerekenler
• Net, açık, ağdalı cümlelerden uzak
• Önceden mutabık kalınmış, sürprizlerden uzak
• Çalışma kağıtlarıyla desteklenebilir
• Hedef kitleye uygun bölümler ve/veya teknik detay barındıran
• Kaliteli öneriler içeren, ancak yönetim adına karar verme
riskine girmeyen ifadeler
• Kapsamı ve denetim hedeflerini net ifade eden
• Görüş verilemeyen alanları ve nedenlerini
belirten
İç Denetim
• Diğer konular
• Majör ve minör bulgular
• Bilgisayar destekli denetim araçları (CAAT)
• Entegre denetim
• Özdeğerlendirme (control self assessment)
• Sürekli denetim (continuous audit)
İç Denetim
• Uygunsuzluk
raporlarının
yazılması
• Örnek form
Düzeltici Faaliyet İstek Formu
Firma /Bölüm: Tarih : DF
Numarası:
Denetçi : Denetlenen :
Standard & Madde Major: Minor
Denetçi Raporu :
(Uygunsuzluk)
İmza:
Tarih:
Kök Neden & Önerilen Düzeltici Faaliyet :
Önerilen Tamamlama Tarihi :
Tarih: İmza
Düzeltici Faaliyetin Gözden Geçirilmesi :
İmza:
Tarih:
blog.btrisk.com @btrisk /btrisktv /btrisk

More Related Content

What's hot

Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem Analizi
BGA Cyber Security
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
BGA Cyber Security
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
Emre ERKIRAN
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
BGA Cyber Security
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
BGA Cyber Security
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
BGA Cyber Security
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
BGA Cyber Security
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
BGA Cyber Security
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıBGA Cyber Security
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
Fuat Ulugay, CISSP
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Sparta Bilişim
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
BGA Cyber Security
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
BGA Cyber Security
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
Sparta Bilişim
 

What's hot (20)

Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem Analizi
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC KullanımıZararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
Zararlı Yazılım Tespiti ve Siber i̇stihbarat Amaçlı IOC Kullanımı
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 

Viewers also liked

Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
ISO 27001:2013 versiyonu ile gelen değişiklikler
ISO 27001:2013 versiyonu ile gelen değişikliklerISO 27001:2013 versiyonu ile gelen değişiklikler
ISO 27001:2013 versiyonu ile gelen değişiklikler
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi EğitimiBTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
İç Denetim Faaliyeti Tanıtım Sunumu
İç Denetim Faaliyeti Tanıtım Sunumuİç Denetim Faaliyeti Tanıtım Sunumu
İç Denetim Faaliyeti Tanıtım Sunumu
Bertan Kaya
 
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
BTRWATCH ISO27001 Yazılımı
BTRWATCH ISO27001 YazılımıBTRWATCH ISO27001 Yazılımı
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Kali Linux Hakkında Herşey
Kali Linux Hakkında HerşeyKali Linux Hakkında Herşey
Risk odaklı i̇ç denetim
Risk odaklı i̇ç denetimRisk odaklı i̇ç denetim
Risk odaklı i̇ç denetim
DERYA KALE ERDEMLİ
 
ISO 19011 İc Denetçi Eğitimi
ISO 19011 İc Denetçi EğitimiISO 19011 İc Denetçi Eğitimi
ISO 19011 İc Denetçi Eğitimi
Fırat Özel
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiBGA Cyber Security
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBGA Cyber Security
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıBGA Cyber Security
 

Viewers also liked (20)

Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
 
ISO 27001:2013 versiyonu ile gelen değişiklikler
ISO 27001:2013 versiyonu ile gelen değişikliklerISO 27001:2013 versiyonu ile gelen değişiklikler
ISO 27001:2013 versiyonu ile gelen değişiklikler
 
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi EğitimiBTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
İç Denetim Faaliyeti Tanıtım Sunumu
İç Denetim Faaliyeti Tanıtım Sunumuİç Denetim Faaliyeti Tanıtım Sunumu
İç Denetim Faaliyeti Tanıtım Sunumu
 
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi Sunumu
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 
BTRWATCH ISO27001 Yazılımı
BTRWATCH ISO27001 YazılımıBTRWATCH ISO27001 Yazılımı
BTRWATCH ISO27001 Yazılımı
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
 
Kali Linux Hakkında Herşey
Kali Linux Hakkında HerşeyKali Linux Hakkında Herşey
Kali Linux Hakkında Herşey
 
Risk odaklı i̇ç denetim
Risk odaklı i̇ç denetimRisk odaklı i̇ç denetim
Risk odaklı i̇ç denetim
 
ISO 19011 İc Denetçi Eğitimi
ISO 19011 İc Denetçi EğitimiISO 19011 İc Denetçi Eğitimi
ISO 19011 İc Denetçi Eğitimi
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 

Similar to BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu

Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Marketing& Communication
 
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim
 
EREACADEMY Bilisim Egitimleri Katalogu
EREACADEMY Bilisim Egitimleri KataloguEREACADEMY Bilisim Egitimleri Katalogu
EREACADEMY Bilisim Egitimleri Katalogu
EREACADEMY
 
ISO 9001:20015 Kalite Yönetim Sistemi
ISO 9001:20015 Kalite Yönetim SistemiISO 9001:20015 Kalite Yönetim Sistemi
ISO 9001:20015 Kalite Yönetim Sistemi
OKTAY ÖZDEMİR
 
11092014 ata ws
11092014 ata ws11092014 ata ws
11092014 ata ws
TheBASolutions
 
Iso27001 2013 bilgilendirme
Iso27001 2013 bilgilendirmeIso27001 2013 bilgilendirme
Iso27001 2013 bilgilendirme
ATİLLA ÜSKÜPLÜ
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
Alperen Albayrak
 
Denetim - Güncel Yaklaşımlar
Denetim - Güncel YaklaşımlarDenetim - Güncel Yaklaşımlar
Denetim - Güncel Yaklaşımlar
Salih Islam
 
PCI DSS Hizmetler Sunumu
PCI DSS Hizmetler SunumuPCI DSS Hizmetler Sunumu
PCI DSS Hizmetler Sunumu
ATEŞ SÜNBÜL
 
Iso 9001 2015
Iso 9001 2015Iso 9001 2015
Iso 9001 2015
Fırat Özel
 
YÖNETİM BİLGİ SİSTEMİ
YÖNETİM BİLGİ SİSTEMİYÖNETİM BİLGİ SİSTEMİ
YÖNETİM BİLGİ SİSTEMİ
MUHAMMED ÖMER BULAKÇIBAŞI
 
ISO 9001 2008
ISO 9001 2008 ISO 9001 2008
ISO 9001 2008
Fırat Özel
 
Azure Cloud Engineer - Bölüm 5
Azure Cloud Engineer - Bölüm 5Azure Cloud Engineer - Bölüm 5
Azure Cloud Engineer - Bölüm 5
Önder Değer
 
Biznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin Korunması
Biznet Bilişim
 
e-kütüphane projesi
e-kütüphane projesie-kütüphane projesi
e-kütüphane projesi
cgoze
 
Windows Small Business Server 2008 Yedekleme Yönetimi ve Disaster Recovery Su...
Windows Small Business Server 2008 Yedekleme Yönetimi ve Disaster Recovery Su...Windows Small Business Server 2008 Yedekleme Yönetimi ve Disaster Recovery Su...
Windows Small Business Server 2008 Yedekleme Yönetimi ve Disaster Recovery Su...
sbs2008
 
Windows Small Business Server 2008 Yedekleme Yönetimi ve Disaster Recovery Su...
Windows Small Business Server 2008 Yedekleme Yönetimi ve Disaster Recovery Su...Windows Small Business Server 2008 Yedekleme Yönetimi ve Disaster Recovery Su...
Windows Small Business Server 2008 Yedekleme Yönetimi ve Disaster Recovery Su...
Mustafa
 
Tıbbi cihazlarda yazılım yaşam çevrimi EN 62304
Tıbbi cihazlarda yazılım yaşam çevrimi EN 62304Tıbbi cihazlarda yazılım yaşam çevrimi EN 62304
Tıbbi cihazlarda yazılım yaşam çevrimi EN 62304
S.Oguz Savas
 
Biznet Bilişim - Güvenli Kod Geliştirme
Biznet Bilişim - Güvenli Kod GeliştirmeBiznet Bilişim - Güvenli Kod Geliştirme
Biznet Bilişim - Güvenli Kod Geliştirme
Biznet Bilişim
 

Similar to BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu (20)

Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
 
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
 
EREACADEMY Bilisim Egitimleri Katalogu
EREACADEMY Bilisim Egitimleri KataloguEREACADEMY Bilisim Egitimleri Katalogu
EREACADEMY Bilisim Egitimleri Katalogu
 
ISO 9001:20015 Kalite Yönetim Sistemi
ISO 9001:20015 Kalite Yönetim SistemiISO 9001:20015 Kalite Yönetim Sistemi
ISO 9001:20015 Kalite Yönetim Sistemi
 
Iso 9001 2008
Iso 9001 2008Iso 9001 2008
Iso 9001 2008
 
11092014 ata ws
11092014 ata ws11092014 ata ws
11092014 ata ws
 
Iso27001 2013 bilgilendirme
Iso27001 2013 bilgilendirmeIso27001 2013 bilgilendirme
Iso27001 2013 bilgilendirme
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Denetim - Güncel Yaklaşımlar
Denetim - Güncel YaklaşımlarDenetim - Güncel Yaklaşımlar
Denetim - Güncel Yaklaşımlar
 
PCI DSS Hizmetler Sunumu
PCI DSS Hizmetler SunumuPCI DSS Hizmetler Sunumu
PCI DSS Hizmetler Sunumu
 
Iso 9001 2015
Iso 9001 2015Iso 9001 2015
Iso 9001 2015
 
YÖNETİM BİLGİ SİSTEMİ
YÖNETİM BİLGİ SİSTEMİYÖNETİM BİLGİ SİSTEMİ
YÖNETİM BİLGİ SİSTEMİ
 
ISO 9001 2008
ISO 9001 2008 ISO 9001 2008
ISO 9001 2008
 
Azure Cloud Engineer - Bölüm 5
Azure Cloud Engineer - Bölüm 5Azure Cloud Engineer - Bölüm 5
Azure Cloud Engineer - Bölüm 5
 
Biznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin Korunması
 
e-kütüphane projesi
e-kütüphane projesie-kütüphane projesi
e-kütüphane projesi
 
Windows Small Business Server 2008 Yedekleme Yönetimi ve Disaster Recovery Su...
Windows Small Business Server 2008 Yedekleme Yönetimi ve Disaster Recovery Su...Windows Small Business Server 2008 Yedekleme Yönetimi ve Disaster Recovery Su...
Windows Small Business Server 2008 Yedekleme Yönetimi ve Disaster Recovery Su...
 
Windows Small Business Server 2008 Yedekleme Yönetimi ve Disaster Recovery Su...
Windows Small Business Server 2008 Yedekleme Yönetimi ve Disaster Recovery Su...Windows Small Business Server 2008 Yedekleme Yönetimi ve Disaster Recovery Su...
Windows Small Business Server 2008 Yedekleme Yönetimi ve Disaster Recovery Su...
 
Tıbbi cihazlarda yazılım yaşam çevrimi EN 62304
Tıbbi cihazlarda yazılım yaşam çevrimi EN 62304Tıbbi cihazlarda yazılım yaşam çevrimi EN 62304
Tıbbi cihazlarda yazılım yaşam çevrimi EN 62304
 
Biznet Bilişim - Güvenli Kod Geliştirme
Biznet Bilişim - Güvenli Kod GeliştirmeBiznet Bilişim - Güvenli Kod Geliştirme
Biznet Bilişim - Güvenli Kod Geliştirme
 

More from BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri

Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı
BTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
BTRİSK Web Uygulama Güvenliği Denetimi EğitimiBTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
BTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Jmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirmeJmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirme
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesiAndroid Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 

More from BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri (11)

Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı
Unix Denetim Dokümanı
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
BTRİSK Web Uygulama Güvenliği Denetimi EğitimiBTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
BTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
 
Jmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirmeJmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirme
 
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesiAndroid Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
Android Uygulamaların Tersine Mühendislik Yöntemi ile İncelenmesi
 

BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu

  • 1. ISO27001 Bilgilendirme ve İç Denetim Eğitimi blog.btrisk.com @btrisk /btrisktv /btrisk
  • 2. • Ben Kimim? TANIŞMA Pentest & BT Denetimi ISO27001 Danışmanlık Hizmetleri BG Operasyon Hizmetleri
  • 3. • Bilgisayar (işlemci, hafıza, sabit disk, girdi ve çıktı kanalları) • Uygulama (kaynak kod, makine dili) • Ağ protokolleri (TCP/IP, kablosuz ağ protokolleri) • İşletim sistemi servisleri • Veri saklama ortamları (manyetik ortamlar, optik ortamlar) • Veritabanı ve dosya sistemi Bilgi Güvenliği Yönetimine Giriş • Temel Teknoloji Terimleri
  • 4. • Fiziksel altyapı • Ağ altyapısı • Sistem altyapısı • Uygulamalar ve servisler • İnsan katmanı Bilgi Güvenliği Yönetimine Giriş • Teknoloji ve Altyapı Katmanları
  • 5. • Hizmet / yardım masası • Uygulama geliştirme ve tedarik organizasyonu • Sistem yönetim organizasyonu • Veritabanı yönetim organizasyonu • Ağ yönetim organizasyonu • Donanım destek organizasyonu • (ve artık) BT güvenlik ve uyum organizasyonu Bilgi Güvenliği Yönetimine Giriş • BT Organizasyonları
  • 6. • Çağrı merkezi • Merkezi operasyon organizasyonları • Kampanya yönetim organizasyonları Bilgi Güvenliği Yönetimine Giriş • Yoğun BT Altyapısı ve Bilgi Kullanan Organizasyonlar
  • 7. • BT servis yönetimi • İş sürekliliği yönetimi • Kişisel verilerin korunması • Sürekli denetim / suistimal önleme süreçleri Bilgi Güvenliği Yönetimine Giriş • Bilgi güvenliğini etkileyen diğer BT ve kurumsal yönetim çerçeveleri
  • 8. • İnsan kaynakları süreçleri • İdari ve fiziksel güvenlik süreçleri • Muhaberat süreçleri • Tedarikçi yönetimi (satın alma) Bilgi Güvenliği Yönetimine Giriş • Bilgi güvenliği ile ilgili diğer kurumsal süreçler
  • 9. • Kontrol hedefi • Kontrol (aktivitesi) • Güvence fonksiyonu Bilgi Güvenliği Yönetimine Giriş • Temel yönetişim kavramları
  • 10. • Önleyici • Tespit edici • Düzeltici • Teknolojik İhtiyaçlar • İnkar Edilemezlik • Güçlü Kimlik Doğrulama Bilgi Güvenliği Yönetimine Giriş • Bilgi güvenliği ihtiyaçları
  • 11. • Bina / tesis çevresi erişim kontrolleri • Ofis / güvenli alan erişim kontrolleri • Kamera, hareket sensörü, güvenlik görevlisi kontrolleri • Yangın söndürme sistemleri • Güç yedeklilik sistemleri (jeneratör, UPS) • v.d. Bilgi Güvenliği Yönetimine Giriş • Fiziksel bilgi güvenliği kontrollerine örnekler
  • 12. • Kriptografik kontroller • Ağ erişimi filtreleme kontrolleri (firewall) • İşletim sistemi, veritabanı, uygulama erişim kontrolleri • Log konfigürasyonları / log yönetim çözümleri • Güvenlik çözümleri (anti-virüs, saldırı tespit ve önleme, Bilgi Güvenliği Yönetimine Giriş • Mantıksal bilgi güvenliği kontrollerine örnekler
  • 13. • İşe giriş öncesi özgeçmiş kontrolleri, sabıka, kredi notu v.b. incelemeleri • Personel gizlilik ve kabul edilebilir kullanım tahhütnamesi • Farkındalık eğitimleri • Etik politikası, disiplin yönetmeliği • İşten ayrılma erişim haklarının kaldırılması ve kurum bilgi varlıklarının iadesi • v.d. Bilgi Güvenliği Yönetimine Giriş • İnsan katmanına yönelik bilgi güvenliği kontrollerine örnekler
  • 14. ISO27001 BGYS Standardı • Temel başarı (hedefe ulaşma) metodu • Amacı belirle • Amaçla ilgili kapsamı (organizasyonu, altyapıyı, süreçleri, bağımlılıkları) belirle • Amaca ulaşmayı riske sokabilecek durumları belirle • Bu riskleri ele alma imkanlarını değerlendir • Riskleri ele al • Kontrol operasyonlarını yürüt
  • 15. ISO27001 BGYS Standardı • Temel başarı (hedefe ulaşma) metodu (devamı) • Amacı belirle • Amaçla ilgili kapsamı (organizasyonu, altyapıyı, süreçleri, bağımlılıkları) belirle • Amaca ulaşmayı riske sokabilecek durumları belirle • Bu riskleri ele alma imkanlarını değerlendir • Riskleri ele al • Kontrol operasyonlarını yürüt
  • 16. ISO27001 BGYS Standardı • Genel sürekli iyileşme metodu • Deming döngüsü • (P)lanla – (U)ygula – (K)ontrol Et – (Ö)nlem al
  • 17. ISO27001 BGYS Standardı • BGY Süreçleri • PLANLA (Risk Analizi) • UYGULA (Kontrol Geliştirme Projeleri ve Güvenlik Operasyonu) • KONTROL ET (İç Denetim, Olay Yönetimi) • ÖNLEM AL (Düzeltici Faaliyet Süreci)
  • 18. ISO27001 BGYS Standardı • Standartlar • ISO27001:2013 Bilgi Güvenliği Yönetim Sistemi - Gereksinimler • ISO31000 Risk Yönetimi – Prensipler ve Rehberler • ISO27005 Bilgi Güvenliği Risk Yönetim Rehberi • ISO19011 Kalite ve/veya Çevresel Yönetim Sistemleri Denetim Rehberi
  • 19. ISO27001 BGYS Standardı • Standardı okuyalım ISO27001:2013 Madde 4 – Kuruluşun bağlamı • 4.1 Kuruluşun ve bağlamının anlaşılması • 4.2 İlgili tarafların ihtiyaç ve beklentilerinin anlaşılması.
  • 20. ISO27001 BGYS Standardı • Standardı okuyalım ISO27001:2013 Madde 4 – Kuruluşun bağlamı • 4.3 Bilgi güvenliği yönetim sisteminin kapsamının belirlenmesi
  • 21. ISO27001 BGYS Standardı • Madde 4 – Kuruluşun bağlamı ile ilgili alınması gereken notlar • Kapsam tanımının kapsam içindeki organizasyon ve diğer organizasyonlar arasındaki arayüzleri ve bağımlılıkları içermesi • Kapsam tanımının dokümante edilmesi
  • 22. ISO27001 BGYS Standardı • Standardı okuyalım ISO27001:2013 Madde 5 Liderlik • 5.1 Liderlik ve bağlılık • 5.2 Politika
  • 23. ISO27001 BGYS Standardı • Madde 5 Liderlik bölümüyle ilgili alınması gereken notlar • Liderlik ve yönetim desteğinin somutlaştırılması • Bilgi güvenliği politikasının dokümante edilmesi • Politika içinde güvenlik hedeflerinin bulunması • Politika içinde yönetim taahhütlerinin bulunması • Politikanın organizasyon içinde iletişimi
  • 24. ISO27001 BGYS Standardı • Standardı okuyalım ISO27001:2013 Madde 5 Liderlik • 5.3 Kurumsal roller, sorumluluklar ve yetkiler
  • 25. ISO27001 BGYS Standardı • Risk Değerlendirme • Sanat mı, bilim mi? • Genel risk formülü Risk = Etki (Zarar, Sonuçlar) x Olasılık • Bilgi güvenliği riskleri ile ilgili “Etki” değerini nasıl ifade edebiliriz? • Etki ve olasılık değerlerini ne kadar net değerlendirebiliriz? • “Olasılık” değerini nasıl ifade edebiliriz?
  • 26. ISO27001 BGYS Standardı • Risk Değerlendirme • Hangi kavramın çevresinde risklerimizi değerlendireceğiz (iş süreci, BT süreci, bilgi varlığı, kontrol sorusu, v.d.)? • Kontrol fark analizi – risk değerlendirmesinin hangi aşamasında yapılmalı? • Kontrol fark analizi – nasıl yapılmalı?
  • 27. ISO27001 BGYS Standardı • Standardı okuyalım ISO27001:2013 Madde 6 Planlama • 6.1 Risk ve fırsatları ele alan faaliyetler • 6.1.1 Genel • 6.1.2 Bilgi güvenliği risk değerlendirmesi
  • 28. ISO27001 BGYS Standardı • Planlama aşaması ve risk değerlendirmesi ile ilgili alınması gereken notlar • Alınan önlemlerin etkinliklerinin değerlendirilmesi • Risk kabul kriterlerinin belirlenmesi • Risk değerlendirme kriterlerinin (metodunun) belirlenmesi • Kayıpların (etki faktörünün) gizlilik, bütünlük ve erişilebilirlik kategorilerinde belirlenmesi • Risk formülünde etki, olasılık ve risk seviye değerlerinin yer alması
  • 29. ISO27001 BGYS Standardı • Planlama aşaması ve risk değerlendirmesi ile ilgili alınması gereken notlar • Risk sahiplerinin belirlenmesi (risk sahibi kavramı için ISO31000’deki tanıma bakınız) • Risk değerlendirme sürecinin dokümante edilmesi • Fark analizi
  • 30. ISO27001 BGYS Standardı • Risk İşleme • Risk yanıt opsiyonları: • Uygun kontrol(ler)le riski azaltma • Risk kabul kriterlerine uygun olarak riski kabul etme • Riski transfer etme • Riskten kaçınma
  • 31. ISO27001 BGYS Standardı • Standardı okuyalım ISO27001:2013 Madde 6 Planlama • 6.1 Risk ve fırsatları ele alan faaliyetler • 6.1.3 Bilgi güvenliği risk değerlendirmesi
  • 32. ISO27001 BGYS Standardı • Planlama aşaması ve risk değerlendirmesi ile ilgili alınması gereken notlar • Ek A’da bulunan kontrollerin gözden geçirilme ihtiyacı • Uygulanabilirlik bildirgesinin hazırlanması ve uygulanmayan kontrollerin uygulanmama gerekçelerinin açıklanması • Risk sahibinin risk işleme planını ve artık riskleri onaylaması (risk sahibi kim olmalı?) • Risk işleme planının dokümante edilmesi
  • 33. ISO27001 BGYS Standardı • Standardı okuyalım ISO27001:2013 Madde 6 Planlama • 6.2 Bilgi güvenliği amaçları ve bu amaçları başarmak için planlama
  • 34. ISO27001 BGYS Standardı • Bilgi güvenliği hedefleri • Bilgi güvenliği politikası ve bilgi güvenliği hedefleri ilişkisi • Bilgi güvenliği hedeflerine örnekler neler olabilir? (kapsam metrikleri) • Bilgi güvenliği hedefleri, bu hedeflerin standarttaki kriterlere uygunluğu ve takiplerinin önemi
  • 35. ISO27001 BGYS Standardı • Standardı okuyalım ISO27001:2013 Madde 7 Destek • 7.1 Kaynaklar • 7.2 Yeterlilik • 7.3 Farkındalık • 7.4 İletişim
  • 36. ISO27001 BGYS Standardı • Destek maddesi ile ilgili alınması gereken notlar • Farkındalık programının, eğitim planlama ve takibinin önemi • Yeterlilik değerlendirmesinin zorluğu ve kanıtlanma ihtiyacı • Farkındalık eğitiminde politikanın, personelin BGYS açısından öneminin ve disiplin sürecinin vurgulanması • İletişim planlamasının ve uygulanmasının metodik biçimde yapılması ihtiyacı
  • 37. ISO27001 BGYS Standardı • Standardı okuyalım ISO27001:2013 Madde 7 Destek • 7.5 Yazılı bilgiler • 7.5.1 Genel • 7.5.2 Oluşturma ve güncelleme • 7.5.3 Yazılı bilgilerin kontrolü
  • 38. ISO27001 BGYS Standardı • Destek maddesi, dokümante edilmiş bilgi bölümü ile ilgili alınması gereken notlar • Standartta özellikle dokümante edilmesi gerekliliği belirtilen dokümanların opsiyonel olmaması • Geri kalan dokümantasyonun organizasyonun ihtiyaçlarına bağlı olması • Doküman şekil şartları (başlık, tanım,v.d.) • Dokümanların gözden geçirilme ve onaylanma ihtiyaçları • Doküman kontrol kurallarının belirlenme ihtiyacı • Dış kaynaklı dokümanların belirlenmesi
  • 39. ISO27001 BGYS Standardı • Standardı okuyalım ISO27001:2013 Madde 8 İşletim • 8.1 İşletimsel planlama ve kontrol • 8.2 Bilgi güvenliği risk değerlendirme • 8.3 Bilgi güvenliği risk işleme
  • 40. ISO27001 BGYS Standardı • Standardı okuyalım ISO27001:2013 Madde 9 Performans değerlendirme • 9.1 İzleme, ölçme, analiz ve değerlendirme • 9.2 İç tetkik
  • 41. ISO27001 BGYS Standardı • Performans değerlendirme maddesi, 9.1 ve 9.2 bölümleri için alınması gereken notlar • “9.1 İzleme, ölçme, analiz ve değerlendirme” ve “6.2 Bilgi güvenliği hedefleri ve onlara ulaşmak için planlama” ilişkisi • İzleme sonuçları ve iç denetim sürecinin dokümante edilmesi (iç denetim süreci üzerinde daha detaylı konuşacağız)
  • 42. ISO27001 BGYS Standardı • Standardı okuyalım ISO27001:2013 Madde 9 Performans değerlendirme • 9.3 Yönetimin gözden geçirmesi
  • 43. ISO27001 BGYS Standardı • Performans değerlendirme maddesi, 9.3 Yönetimin gözden geçirmesi bölümü için alınması gereken notlar • Üst yönetim (top management) vurgusu • Yönetim gözden geçirme (YGG) toplantılarının sonuçlarının dokümante edilmesi
  • 44. ISO27001 BGYS Standardı • Standardı okuyalım ISO27001:2013 Madde 10 İyileştirme • 10.1 Uygunsuzluk ve düzeltici faaliyet • 10.2 Sürekli iyileştirme
  • 45. ISO27001 BGYS Standardı • Sürekli iyileştirme maddesi için alınması gereken notlar • Uygunsuzluğun nedeninin analizi (kök neden analizi) • Düzeltici faaliyetlerin etkili olup olmadıklarının gözden geçirilmesi • Uygunsuzluk ve düzeltici faaliyet kayıtlarının tutulması
  • 46. ISO27001 BGYS Standardı • ISO27001:2013 Ek-A • A5 Bilgi Güvenliği Politikaları • A6 Bilgi Güvenliği Organizasyonu • A7 İnsan Kaynakları Güvenliği • A8 Varlık Yönetimi • A9 Erişim Kontrolü • A10 Kriptografi • A11 Fiziksel ve Çevresel Güvenlik
  • 47. ISO27001 BGYS Standardı • ISO27001:2013 Ek-A • A12 İşletim Güvenliği • A13 Haberleşme Güvenliği • A14 Sistem Temini, Geliştirme ve Bakımı • A15 Tedarikçi İlişkileri • A16 Bilgi Güvenliği İhlal Olayı Yönetimi • A17 İş Sürekliği Yönetiminin Bilgi Güvenliği Hususları • A18 Uyum
  • 48. İç Denetim • Denetçi prensipleri • Etik davranış • Adil sunum • Mesleki özen • Denetim prensipleri • Bağımsızlık • Kanıta dayalı yaklaşım
  • 49. İç Denetim • Denetçi yetkinlikleri • Genel yetkinlikler • Teknik yetkinlikler • Sürekli profesyonel eğitim
  • 50. İç Denetim • Denetim program yönetimi • Denetim organizasyonu ve denetim yönetiminin bağlı bulunduğu seviye • Denetim yetkilendirmesi • Denetim prosedürleri (planlama, denetim kriterleri, kaynak yönetimi, dokümantasyon, kalite yönetimi) • Denetçi yetkinlikleri ve eğitim yönetimi
  • 51. İç Denetim • Denetim türleri • Birinci taraf denetimleri • İkinci taraf denetimleri • Üçüncü taraf / belgelendirme denetimleri
  • 52. İç Denetim • Denetim planlama • Denetim uzayı oluşturma • Risk tabanlı planlama • ISO27001 iç denetim planlaması • ISO27001 maddeleri • Düzeltici faaliyetlerin gözden geçirilmesi • Önceki denetim bulguları takip denetimi
  • 53. İç Denetim • Denetim süreci Denetimin başlatılması • Denetim ekip liderinin atanması • Denetim hedeflerinin, kapsamının ve kriterlerinin tanımlanması • Denetim fizibilite analizi (denetim gerçekleştirilebilir mi?) • Denetim ekibinin oluşturulması • Denetlenen ile ilk iletişimin gerçekleştirilmesi
  • 54. İç Denetim • Denetim süreci Doküman inceleme • Yönetim sistemi dokümantasyonunun incelenmesi • Denetim kriterleri ile karşılaştırılması
  • 55. İç Denetim • Denetim süreci Saha denetimine hazırlık • Denetim planının hazırlanması • Denetim ekibinin görevlerinin belirlenmesi (bu görevler saha çalışması sırasında değişebilir) • Çalışma kağıtlarının hazırlanması
  • 56. İç Denetim • Denetim süreci Saha denetiminin gerçekleştirilmesi • Açılış toplantısının gerçekleştirilmesi • Denetim sırasında iletişim • Kanıtların toplanması ve doğrulanması • Denetim bulgularının tespiti • Denetim görüşünün oluşturulması • Kapanış toplantısının gerçekleştirilmesi
  • 57. İç Denetim • Denetim süreci Raporlama • Denetim raporunun hazırlanması • Denetim raporunun onaylanması • Denetim raporunun dağıtımı
  • 58. İç Denetim • Denetim süreci Takip denetimleri
  • 59. İç Denetim • Denetim kriterlerinin oluşturulması • Standart maddeleri • Kontrat yükümlülükleri • Yasal düzenlemeler • Kontrollerin tespiti (süreç dokümantasyonu, iş akış şemaları) • Walktrough
  • 60. İç Denetim • Kontrol denetim türleri Kontrol tasarım etkinliğinin denetimi Kontrol operasyonel etkinlik denetimi
  • 61. İç Denetim • Denetim ve Kanıt toplama teknikleri • Organizasyonun incelenmesi • Politika ve prosedürlerin incelenmesi • Mülakat • Doküman inceleme • Kontrollerin gözlenmesi • Kontrolün tekrar uygulanması (reperformance) • Sürecin bir örnek üzerinden takibi (walkthrough)
  • 62. İç Denetim • Mülakat soruları • Açık ve kapalı uçlu sorular • Yönlendirici sorulardan kaçınma • Suçlayıcı veya denetleneni kapanmaya itecek sorulardan kaçınma • Doğrulayıcı ek kanıtlar • Not almanın amacının açıklanması • Anlaşılan konuların geri bildirimi • Sözü kesmeme ve konunun dağılmaması
  • 63. İç Denetim • Kanıtın güvenilirliği • Kanıtı sağlayan/tespit eden kişinin bağımsızlığı • Kanıtı sağlayan/tespit eden kişinin yetkinliği • Kanıtın objektifliği • Kanıtın tekrar elde edilebilirliği
  • 64. İç Denetim • Örnekleme • Makul güvence kavramı • İstatistiksel örnekleme • Profesyonel kanaatle örnekleme
  • 65. İç Denetim • Denetim dokümantasyonu • Çalışma kağıtları (work documents) • Denetim prosedürünün dokümantasyonu
  • 66. İç Denetim • Rapor yazarken dikkat edilmesi gerekenler • Net, açık, ağdalı cümlelerden uzak • Önceden mutabık kalınmış, sürprizlerden uzak • Çalışma kağıtlarıyla desteklenebilir • Hedef kitleye uygun bölümler ve/veya teknik detay barındıran • Kaliteli öneriler içeren, ancak yönetim adına karar verme riskine girmeyen ifadeler • Kapsamı ve denetim hedeflerini net ifade eden • Görüş verilemeyen alanları ve nedenlerini belirten
  • 67. İç Denetim • Diğer konular • Majör ve minör bulgular • Bilgisayar destekli denetim araçları (CAAT) • Entegre denetim • Özdeğerlendirme (control self assessment) • Sürekli denetim (continuous audit)
  • 68. İç Denetim • Uygunsuzluk raporlarının yazılması • Örnek form Düzeltici Faaliyet İstek Formu Firma /Bölüm: Tarih : DF Numarası: Denetçi : Denetlenen : Standard & Madde Major: Minor Denetçi Raporu : (Uygunsuzluk) İmza: Tarih: Kök Neden & Önerilen Düzeltici Faaliyet : Önerilen Tamamlama Tarihi : Tarih: İmza Düzeltici Faaliyetin Gözden Geçirilmesi : İmza: Tarih: