2007 yılındaki Microsoft Zirve'sinde Murat Lostar'ın yaptığı bilgi güvenliği yönetim sistemi sunumu.
Sunumda bilgi güvenliği ile ilgili bazı terimler eski Türkçe (Osmanlıca) yazılmıştı
BlockChain, sadece Bitcoin'in temelinde yer alan bir seferlik bir teknoloji değil. Aynı zamanda, Internet'te bilgi paylaşılmasına benzer bir şekilde değer aktarımı işlemlerinin, ortada güvenilir bir üçüncü taraf olmadan da yapılmasını sağlayacak önemli bir protokol. Bu protokolle ilgili Murat Lostar'ın II. Garanti Bankası Bilgi Güvenliği Günleri'nde yaptığı sunum içeriği.
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarLostar
Kişisel Verilerin Korunması Kanunu (KVKK) önemli gereksinimlerinden biri de Verbis sistemine kayıt olmak ve istenen bilgileri girmekten geçiyor. Murat Lostar'ın ISACA-Istanbul'da yaptığı bu sunumda Verbis ve kayıt süreci hakkında bilgiler yer alıyor.
6698 sayılı Kişisel Verilerin Korunması Kanunu,
95/46/EC sayılı Veri Koruma Direktifi’nin
Türkiye’ye uyarlanmış halidir.
6698 - Kişisel Verilerin Korunması Kanunu, 7 Nisan 2016 tarihinde resmi
gazetede yayınlanarak artık yürürlüğe girmiş bulunmaktadır.
Kanunun amacı kişisel verilerin işlenmesinde başta özel hayatın gizliliği
olmak üzere kişilerin temel hak ve özgürlüklerini korumak ve kişisel
verileri işleyen gerçek ve tüzel kişilerin yükümlülükleri ile uyacakları
usul ve esasları düzenlemek olarak adreslendi.
Kapsamına baktığımızda ucundan kıyısından müşteri bilgilerini ilgilendiren
herkes kapsama dahil oldu.
Özellikle bankalar ve büyük ölçekli şirketlerin çok sayıda tedarikçiyle
çalıştığını düşündüğümüzde tedarikçi yönetimi ve güvenlik konuları tekrar
değinilmesi gereken bir konu olarak görülmektedir.
BlockChain, sadece Bitcoin'in temelinde yer alan bir seferlik bir teknoloji değil. Aynı zamanda, Internet'te bilgi paylaşılmasına benzer bir şekilde değer aktarımı işlemlerinin, ortada güvenilir bir üçüncü taraf olmadan da yapılmasını sağlayacak önemli bir protokol. Bu protokolle ilgili Murat Lostar'ın II. Garanti Bankası Bilgi Güvenliği Günleri'nde yaptığı sunum içeriği.
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarLostar
Kişisel Verilerin Korunması Kanunu (KVKK) önemli gereksinimlerinden biri de Verbis sistemine kayıt olmak ve istenen bilgileri girmekten geçiyor. Murat Lostar'ın ISACA-Istanbul'da yaptığı bu sunumda Verbis ve kayıt süreci hakkında bilgiler yer alıyor.
6698 sayılı Kişisel Verilerin Korunması Kanunu,
95/46/EC sayılı Veri Koruma Direktifi’nin
Türkiye’ye uyarlanmış halidir.
6698 - Kişisel Verilerin Korunması Kanunu, 7 Nisan 2016 tarihinde resmi
gazetede yayınlanarak artık yürürlüğe girmiş bulunmaktadır.
Kanunun amacı kişisel verilerin işlenmesinde başta özel hayatın gizliliği
olmak üzere kişilerin temel hak ve özgürlüklerini korumak ve kişisel
verileri işleyen gerçek ve tüzel kişilerin yükümlülükleri ile uyacakları
usul ve esasları düzenlemek olarak adreslendi.
Kapsamına baktığımızda ucundan kıyısından müşteri bilgilerini ilgilendiren
herkes kapsama dahil oldu.
Özellikle bankalar ve büyük ölçekli şirketlerin çok sayıda tedarikçiyle
çalıştığını düşündüğümüzde tedarikçi yönetimi ve güvenlik konuları tekrar
değinilmesi gereken bir konu olarak görülmektedir.
Each month, join us as we highlight and discuss hot topics ranging from the future of higher education to wearable technology, best productivity hacks and secrets to hiring top talent. Upload your SlideShares, and share your expertise with the world!
Not sure what to share on SlideShare?
SlideShares that inform, inspire and educate attract the most views. Beyond that, ideas for what you can upload are limitless. We’ve selected a few popular examples to get your creative juices flowing.
SlideShare is a global platform for sharing presentations, infographics, videos and documents. It has over 18 million pieces of professional content uploaded by experts like Eric Schmidt and Guy Kawasaki. The document provides tips for setting up an account on SlideShare, uploading content, optimizing it for searchability, and sharing it on social media to build an audience and reputation as a subject matter expert.
Murat Lostar'ın 6 Aralık 2017'de Türkiye Bilişim Derneği (TBD) İstanbul Şubesi'nin organize ettiği Kadir Has Üniversitesi'nde gerçekleşen XI.İstanbul Bilişim Kongresi'nde yaptığı sunum.
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerLostar
Bu dosya, ELIG Ortak Avukat Bürosu tarafından düzenlenen, “Kişisel Verilerin Korunması” Konferansı'nda Murat Lostar tarafından sunulmuştur. Sunum, https://youtu.be/A8wtM8kgPzs adresinden izlenebilir.
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESSLostar
This document discusses using automated security testing tools to test mobile app updates on a "best effort" basis due to short release cycles. It finds that automated tools can detect around 54% of issues but may miss high risk issues. A proposed process classifies apps as high, medium, or low risk and applies different security testing techniques like penetration testing and code reviews based on the risk level and type of release. Automated testing is suggested for low risk app updates to catch basic issues based on the 80/20 rule.
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarLostar
Bulut bilişim hayatımıza fırsatlarının yanı sıre, güvenlik riskleriyle de girdi. Sunduğumuz ya da almak üzere olduğumuz hizmetlerin güvenliğini nasıl ölçeceğiz? Bir hizmeti kullanmadan önce ihtiyacımız olan GÜVENCE'yi nasıl sağlayacağız?
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Lostar
This document discusses business continuity and disaster recovery strategies using cloud services. It covers key aspects of business continuity planning including storage, databases, applications, networks, and people. The document distinguishes between business continuity and IT continuity. It then discusses various cloud delivery models (SaaS, PaaS, IaaS) that can be used for disaster recovery and business continuity planning. Specific strategies for using cloud services for file storage, databases, and applications in a disaster scenario are outlined. The document also addresses risks, testing approaches, and factors to consider when selecting a cloud provider for business continuity and disaster recovery needs.
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Lostar
This document discusses the top 10 web application security risks as identified by OWASP: 1) Injection, 2) Broken Authentication and Session Management, 3) Cross-Site Scripting, 4) Insecure Direct Object References, 5) Security Misconfiguration, 6) Sensitive Data Exposure, 7) Missing Functional Level Access Control, 8) Cross-Site Request Forgery, 9) Using Known Vulnerable Components, and 10) Unvalidated Redirects and Forwards. It provides examples of each risk and discusses ways to prevent them through input validation, strong authentication, secure development practices, and ongoing monitoring and testing.
Each month, join us as we highlight and discuss hot topics ranging from the future of higher education to wearable technology, best productivity hacks and secrets to hiring top talent. Upload your SlideShares, and share your expertise with the world!
Not sure what to share on SlideShare?
SlideShares that inform, inspire and educate attract the most views. Beyond that, ideas for what you can upload are limitless. We’ve selected a few popular examples to get your creative juices flowing.
SlideShare is a global platform for sharing presentations, infographics, videos and documents. It has over 18 million pieces of professional content uploaded by experts like Eric Schmidt and Guy Kawasaki. The document provides tips for setting up an account on SlideShare, uploading content, optimizing it for searchability, and sharing it on social media to build an audience and reputation as a subject matter expert.
Murat Lostar'ın 6 Aralık 2017'de Türkiye Bilişim Derneği (TBD) İstanbul Şubesi'nin organize ettiği Kadir Has Üniversitesi'nde gerçekleşen XI.İstanbul Bilişim Kongresi'nde yaptığı sunum.
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerLostar
Bu dosya, ELIG Ortak Avukat Bürosu tarafından düzenlenen, “Kişisel Verilerin Korunması” Konferansı'nda Murat Lostar tarafından sunulmuştur. Sunum, https://youtu.be/A8wtM8kgPzs adresinden izlenebilir.
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESSLostar
This document discusses using automated security testing tools to test mobile app updates on a "best effort" basis due to short release cycles. It finds that automated tools can detect around 54% of issues but may miss high risk issues. A proposed process classifies apps as high, medium, or low risk and applies different security testing techniques like penetration testing and code reviews based on the risk level and type of release. Automated testing is suggested for low risk app updates to catch basic issues based on the 80/20 rule.
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarLostar
Bulut bilişim hayatımıza fırsatlarının yanı sıre, güvenlik riskleriyle de girdi. Sunduğumuz ya da almak üzere olduğumuz hizmetlerin güvenliğini nasıl ölçeceğiz? Bir hizmeti kullanmadan önce ihtiyacımız olan GÜVENCE'yi nasıl sağlayacağız?
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Lostar
This document discusses business continuity and disaster recovery strategies using cloud services. It covers key aspects of business continuity planning including storage, databases, applications, networks, and people. The document distinguishes between business continuity and IT continuity. It then discusses various cloud delivery models (SaaS, PaaS, IaaS) that can be used for disaster recovery and business continuity planning. Specific strategies for using cloud services for file storage, databases, and applications in a disaster scenario are outlined. The document also addresses risks, testing approaches, and factors to consider when selecting a cloud provider for business continuity and disaster recovery needs.
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Lostar
This document discusses the top 10 web application security risks as identified by OWASP: 1) Injection, 2) Broken Authentication and Session Management, 3) Cross-Site Scripting, 4) Insecure Direct Object References, 5) Security Misconfiguration, 6) Sensitive Data Exposure, 7) Missing Functional Level Access Control, 8) Cross-Site Request Forgery, 9) Using Known Vulnerable Components, and 10) Unvalidated Redirects and Forwards. It provides examples of each risk and discusses ways to prevent them through input validation, strong authentication, secure development practices, and ongoing monitoring and testing.
Murat Lostar'ın 15.06.2011'de ITO (Istanbu Ticaret Odası)'nda düzenlenen, Yeni Türk Ticaret Kanunu ve Bilişim Uygulamaları Toplantısı 'nda yaptığı Hukuksal Düzenlemeler, Güvenlik, e-İmza Uygulamaları başlıklı sunumu.
3. Bilgi Türleri
• Kağıt üzerine basılmış ya da yazılmış
• Elektronik olarak saklanan
• Posta ya da elektronik ortamlarla
aktarılmış
• Kurumsal videolarda gösterilen
• Söyleşiler sırasında sözlü olarak aktarılan
" …...Bilgi hangi şekli alırsa alsın ya da hangi ortamla iletilirse
iletilsin, daima uygun şekilde korunmalıdır“
(ISO 17799:2005)
4. Neden BGYS?
• Kurumsal Yönetişim
• Bilgi Güvenliğinin geliştirilmiş etkinliği
• Piyasa Farklılaştırması
• Hissedar ve müşteri gereksinimlerinin karşılanması
• Küresel kabul görmüş tek standart
• Sigorta primlerinde potansiyel olarak daha düşük oranlar
• Odaklanmış çalışan sorumlulukları
• BT yanında organizasyon, personel ve tesisleri de kapsar
• Yasalar ve yasal zorunluluklara uyum (örn., TK E-imza Tebliğ,
HIPAA, 1999 Gramm-Leach-Billey Yasası, 1974 Özel Yaşam
Yasası, 1987 Bilgisayar Güvenliği Yasası, 2001 Devlet Bilgi
Güvenliği Reformu Yasası)
5. BGYS Süreçlerine ISO/TS 27001 Desteği
İlgili
Taraflar
Yönetilen
Bilgi
Güvenliği
İlgili
Taraflar
Bilgi
Güvenliği
Gereksinimleri
ve
Beklentileri
BGYS’nin
Kurulması
Planla
BGYS’nin
Gerçekleştirilmesi
ve İşletilmesi
Uygula
BGYS’nin
İzlenmesi ve
Gözden
Geçirilmesi
Kontrol et
BGYS’nin
Bakımı ve
İyileştirilmesi
Önlemal
8. Güvenlik Politikası
Talimat-ül Emniyet-i Mâlûmat
(Güvenlik Politikası)
Malumat devletümüz için fevkalade mühimdir.
Her kim, bu müessesede vazife eyleye, malumatın emniyeti için
gayret göstere.
Emniyet-i malumat takibi, vezir-i azam tarafından yapıla. Lûzum
olan akçeler saray hazinesinden karşılana.
Malumatı mudafaa etmeyenin tez kellesi koparıla.
20. Microsoft Güvenlik Sunumları
• 25 Ocak 09:20-10:00 Microsoft Forefront Client Security
• 25 ocak 10:20-11:00 Mesajlaşma Güvenliği
Forefront Server Security
Exchange Hosted Services
RMS
• 25 Ocak 11:20-12:00 Microsoft ISA Server 2006
• 25 Ocak 13:00-13:40 Microsoft Sertifika Yönetimi (CLM)
Editor's Notes
(SEC102) İşletmelerde Bilgi GüvenliğiKonuşmacı : Murat Lostar Salon : Topkapı A Başlangıç Saati : 24.01.2007 11:20Bitiş Saati : 24.01.2007 12:00Konu : Bilgi güvenliğinin sadece ağ ve sistem güvenliğinden oluşmadığı, bir seferlik çabalarla sağlanamadığı artık ortada... Peki o zaman ne yapılmalı? Teknolojik önlemlerin yanı sıra, insan faktörü ve süreçler de ele alınmalı. Tek seferlik yaklaşımlar yerine maaliyet fayda dengesini de iyileştirecek bir çözüm nasıl oluşturulabilir? Bilgi güvenliğine yatırımların en verimli şekilde kullanımı ancak bu konuda bir yönetim sistemi yaratmakla sağlanabilir. Bu sistem sayesinde riskler yönetilebilir ve gerekli teknik/süreç/insan yatırımlarında denge sağlanabillir. Bu sunum içinde Bilgi Güvenliği Yönetim Sistemi (BGYS) kurulumu, örnek proje planı ve yaklaşımı ile ilgili ISO 27001 standardı ele alınacaktır.
Kuruluş İçi Kalite Yönetim Sistemi İç Tetkikçi Semineri Rev:0
Kuruluş İçi Kalite Yönetim Sistemi İç Tetkikçi Semineri Rev:0
Kuruluş İçi Kalite Yönetim Sistemi İç Tetkikçi Semineri Rev:0
Kuruluş İçi Kalite Yönetim Sistemi İç Tetkikçi Semineri Rev:0
Kuruluş İçi Kalite Yönetim Sistemi İç Tetkikçi Semineri Rev:0
Ferman-ı Emniyet-i Malumat
Kanuni Sultan Süleyman 1566’da bitti
1566 – 1574 “Sultan İkinci Selim”
Biz bülbül-i muhrik-i dem-i sekvayi firâkiz
Ates kesilir geçse sabâ gülsenimizden.
ayrılıktan sızlanmanın vaktinde acılı bülbülüz ateş kesilir saba yeli gül bahçemizden geçse