SlideShare a Scribd company logo
Bilgi Güvenliği
Murat Lostar
Gündem
Bilgi Türleri
• Kağıt üzerine basılmış ya da yazılmış
• Elektronik olarak saklanan
• Posta ya da elektronik ortamlarla
aktarılmış
• Kurumsal videolarda gösterilen
• Söyleşiler sırasında sözlü olarak aktarılan
" …...Bilgi hangi şekli alırsa alsın ya da hangi ortamla iletilirse
iletilsin, daima uygun şekilde korunmalıdır“
(ISO 17799:2005)
Neden BGYS?
• Kurumsal Yönetişim
• Bilgi Güvenliğinin geliştirilmiş etkinliği
• Piyasa Farklılaştırması
• Hissedar ve müşteri gereksinimlerinin karşılanması
• Küresel kabul görmüş tek standart
• Sigorta primlerinde potansiyel olarak daha düşük oranlar
• Odaklanmış çalışan sorumlulukları
• BT yanında organizasyon, personel ve tesisleri de kapsar
• Yasalar ve yasal zorunluluklara uyum (örn., TK E-imza Tebliğ,
HIPAA, 1999 Gramm-Leach-Billey Yasası, 1974 Özel Yaşam
Yasası, 1987 Bilgisayar Güvenliği Yasası, 2001 Devlet Bilgi
Güvenliği Reformu Yasası)
BGYS Süreçlerine ISO/TS 27001 Desteği
İlgili
Taraflar
Yönetilen
Bilgi
Güvenliği
İlgili
Taraflar
Bilgi
Güvenliği
Gereksinimleri
ve
Beklentileri
BGYS’nin
Kurulması
Planla
BGYS’nin
Gerçekleştirilmesi
ve İşletilmesi
Uygula
BGYS’nin
İzlenmesi ve
Gözden
Geçirilmesi
Kontrol et
BGYS’nin
Bakımı ve
İyileştirilmesi
Önlemal
Bilgi Güvenliği
Yönetim Sistemi
nasıl kurulur?
Meclis-i Emniyet
Ekibin Kurulması
Vezir-i AzamMebus-ul Hazine
Murakıp
Güvenlik Politikası
Talimat-ül Emniyet-i Mâlûmat
(Güvenlik Politikası)
Malumat devletümüz için fevkalade mühimdir.
Her kim, bu müessesede vazife eyleye, malumatın emniyeti için
gayret göstere.
Emniyet-i malumat takibi, vezir-i azam tarafından yapıla. Lûzum
olan akçeler saray hazinesinden karşılana.
Malumatı mudafaa etmeyenin tez kellesi koparıla.
Mekteb-i Sultani
(Eğitim Alınması)
Tayin-ül Hudut – Kapsamın Belirlenmesi
Tayin-i Müşavir
(Danışman Seçimi)
Kaide-i Muhatara
Risk Değerlendirme Yöntemi
Vesika-ı Malumat
Bilgi Envanteri
Ehemmiyet
Önem Derecelerinin
Belirlenmesi
Vesika-ı Muhatara
Risk Envanteri
Tercih-i Tedbir
Kontrollerin Seçilmesi
Tatbik-ül Tedbir Seçilen önlemlerinh
geçirilmesi
Tatbik-i ESAM Son kullanıcı
farkındalık
eğitimlerinin
yapılması
Teftiş-i Tertibat Kontrollerin denetimi
Münazara-ül Düzen Sistemin gözden
geçirilmesi
Islah-ül Düzen Sistemin
iyileştirilmesi
Şükran 
Murat Lostar
murat@lostarNOSPAMcom
Microsoft Güvenlik Sunumları
• 25 Ocak 09:20-10:00 Microsoft Forefront Client Security
• 25 ocak 10:20-11:00 Mesajlaşma Güvenliği
Forefront Server Security
Exchange Hosted Services
RMS
• 25 Ocak 11:20-12:00 Microsoft ISA Server 2006
• 25 Ocak 13:00-13:40 Microsoft Sertifika Yönetimi (CLM)

More Related Content

Viewers also liked

Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
semravural
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
Hakan Öztürk
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
Emre ERKIRAN
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
İŞ ZEKASININ TEMELLERİ: VERİTABANLARI VE ENFORMASYON YÖNETİMİ
İŞ ZEKASININ TEMELLERİ: VERİTABANLARI VE ENFORMASYON YÖNETİMİİŞ ZEKASININ TEMELLERİ: VERİTABANLARI VE ENFORMASYON YÖNETİMİ
İŞ ZEKASININ TEMELLERİ: VERİTABANLARI VE ENFORMASYON YÖNETİMİ
Abdullah Cihan
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
SlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
SlideShare
 

Viewers also liked (8)

Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
 
İŞ ZEKASININ TEMELLERİ: VERİTABANLARI VE ENFORMASYON YÖNETİMİ
İŞ ZEKASININ TEMELLERİ: VERİTABANLARI VE ENFORMASYON YÖNETİMİİŞ ZEKASININ TEMELLERİ: VERİTABANLARI VE ENFORMASYON YÖNETİMİ
İŞ ZEKASININ TEMELLERİ: VERİTABANLARI VE ENFORMASYON YÖNETİMİ
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 

More from Lostar

KVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT UyumuKVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT Uyumu
Lostar
 
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme Saldırıları
Lostar
 
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Lostar
 
Endüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiEndüstri 4.0 Güvenliği
Endüstri 4.0 Güvenliği
Lostar
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017
Lostar
 
Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0
Lostar
 
Wannacry.Lostar
Wannacry.LostarWannacry.Lostar
Wannacry.Lostar
Lostar
 
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerDijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Lostar
 
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiHerşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Lostar
 
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESSBest Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
Lostar
 
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarBulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Lostar
 
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Lostar
 
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Lostar
 
Tedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıTedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol Haritası
Lostar
 
Tedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerTedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve Riskler
Lostar
 
Yeni TTK Guvenlik
Yeni TTK GuvenlikYeni TTK Guvenlik
Yeni TTK Guvenlik
Lostar
 
Risk IT
Risk ITRisk IT
Risk IT
Lostar
 
Bilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarBilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan Hatalar
Lostar
 

More from Lostar (18)

KVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT UyumuKVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT Uyumu
 
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme Saldırıları
 
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
 
Endüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiEndüstri 4.0 Güvenliği
Endüstri 4.0 Güvenliği
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017
 
Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0
 
Wannacry.Lostar
Wannacry.LostarWannacry.Lostar
Wannacry.Lostar
 
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerDijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
 
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiHerşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
 
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESSBest Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
 
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarBulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
 
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
 
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
 
Tedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıTedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol Haritası
 
Tedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerTedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve Riskler
 
Yeni TTK Guvenlik
Yeni TTK GuvenlikYeni TTK Guvenlik
Yeni TTK Guvenlik
 
Risk IT
Risk ITRisk IT
Risk IT
 
Bilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarBilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan Hatalar
 

Lostar Microsoft Zirve 2007 Guvenlik

Editor's Notes

  1. (SEC102) İşletmelerde Bilgi Güvenliği Konuşmacı : Murat Lostar Salon : Topkapı A Başlangıç Saati : 24.01.2007 11:20 Bitiş Saati : 24.01.2007 12:00 Konu : Bilgi güvenliğinin sadece ağ ve sistem güvenliğinden oluşmadığı, bir seferlik çabalarla sağlanamadığı artık ortada... Peki o zaman ne yapılmalı? Teknolojik önlemlerin yanı sıra, insan faktörü ve süreçler de ele alınmalı. Tek seferlik yaklaşımlar yerine maaliyet fayda dengesini de iyileştirecek bir çözüm nasıl oluşturulabilir? Bilgi güvenliğine yatırımların en verimli şekilde kullanımı ancak bu konuda bir yönetim sistemi yaratmakla sağlanabilir. Bu sistem sayesinde riskler yönetilebilir ve gerekli teknik/süreç/insan yatırımlarında denge sağlanabillir. Bu sunum içinde Bilgi Güvenliği Yönetim Sistemi (BGYS) kurulumu, örnek proje planı ve yaklaşımı ile ilgili ISO 27001 standardı ele alınacaktır.
  2. Kuruluş İçi Kalite Yönetim Sistemi İç Tetkikçi Semineri Rev:0
  3. Kuruluş İçi Kalite Yönetim Sistemi İç Tetkikçi Semineri Rev:0
  4. Kuruluş İçi Kalite Yönetim Sistemi İç Tetkikçi Semineri Rev:0
  5. Kuruluş İçi Kalite Yönetim Sistemi İç Tetkikçi Semineri Rev:0
  6. Kuruluş İçi Kalite Yönetim Sistemi İç Tetkikçi Semineri Rev:0
  7. Ferman-ı Emniyet-i Malumat
  8. Kanuni Sultan Süleyman 1566’da bitti 1566 – 1574 “Sultan İkinci Selim” Biz bülbül-i muhrik-i dem-i sekvayi firâkiz Ates kesilir geçse sabâ gülsenimizden. ayrılıktan sızlanmanın vaktinde acılı bülbülüz ateş kesilir saba yeli gül bahçemizden geçse