ݺߣ

ݺߣShare a Scribd company logo
Bilgi Güvenliğinde Sık Yapılan Hatalar
Kurumlarda Bilgi Güvenliği Standart Uygulama Hataları
Lostar HakkındaHizmetlerimizBilgi GüvenliğiBilişim GüvenliğiGAP Analizi, ISO 27001 Yönetim Sistemi, Güvenli Yazılım Geliştirme, Teknik Denetimler (Internet/Intranet/DoS/Application/Process Security CheckUp),Suistimal İnceleme ve Adli Bilişim (Computer Forensics) , PCI-DSSDanışmanlıkEğitimDenetimBT YönetişimiGAP Analizi, CobiT, Val IT, ITIL, ISO 20000, SoX Uyumluluk, Hukuki Uyumluluk,    Olay Yönetimi, Değişim Yönetimi, Problem Yönetimi, Varlıkların Sahipliği / Kritikliği BT Dışkaynak Kontrat Danışmanlığı/DenetimiUzmanlık Alanlarımızİş SürekliliğiBT SürekliliğiGAP Analizi, BS 25999; BS 25777; NFPA 1600; İş Sürekliliği Yönetimi (BCM), BT Felaketten Kurtulma (DRM), Olağanüstü Durum Merkezi, Tatbikat YönetimleriEmployee Security Awareness Methodology – ESAMwww.guvenlik.info; GSU; IBU; SU; Açık Radyo; ISACA-IstDiğer+Geçici Personel   +Yazılım Geliştirme
Proje Odağımız ne olmalı?Yanlış: Bilgi GüvenliğiDoğru: Bilgi Güvenliği Yönetim SistemiPlanla-Uygula-Kontrol Et-Önlem Al (PUKÖ) DöngüsüVarlık, Risk, Doküman, Kayıt, Olay, DÖF, Değişim, İç Denetim
Politikaları Kim Yazmalı?BGYS DepartmanıKalite Departmanıİş BirimiDanışmanlar
Risk Analiz YöntemiRiskVarlıkTehditAçıklık (Zafiyet)EtkiOlasılıkBasitDüşük – Orta – Yüksek1, 2, 3, 4KarmaşıkFormül1..10
Çalışanlar Politikaları Biliyor mu?Çalışanlar politikaları neden okusun?Politikalar nerede yayınlanıyor?
Tüm Kurallara Uyuluyor mu?Çalışanlar kurallara neden uysun?Otomatik / Elle Yapılan KontrollerTespit / Engelleyici KontrollerYapılacaktır / Yapar (Geniş zaman, etken)
Politikalar ve ‘Üst Yönetim’Yönetimin bağlığıBazıları daha eşitÜst YönetimOrta YönetimYönetim Asistanı…
Verileri SınıflamasıBenim işim en önemli!Benim varlığım ‘kritik’, ‘çok gizli’, vb.
Riskleri kim belirler?Bilgi güvenliği departmanıVarlık sahibiVarlık emanetçisiVarlık kullanıcısıDanışman
BGYS DokümanlarıDiğer yönetim sistemleri dokümanları ve doküman yönetim sistemiIT dokümantasyon zayıflıklarıEntegre yönetim
HatalarBilgi güvenliğine odaklanmakİşi ve süreçleri bilmeyenlere politika yazdırmakKarmaşık risk analiz yöntemi kullanmakKullanıcıların politikaları okuyacaklarını varsaymakUygulanamaz politikalar yazmakPolitikaların ‘üst yönetim’i bağlamamasıVerileri sınıflaması: Hepsi ‘çok gizli’ Riskleri ‘bilgi güvenliği departmanının’ yazmasıFarklı standartlar için ayrı dokümanlar yazılması
Web: www.lostar.com.tr Tel: +90(212)224 9004Twt: @lostar

More Related Content

Bilgi Güvenliğinde Sık Yapılan Hatalar

  • 2. Kurumlarda Bilgi Güvenliği Standart Uygulama Hataları
  • 3. Lostar HakkındaHizmetlerimizBilgi GüvenliğiBilişim GüvenliğiGAP Analizi, ISO 27001 Yönetim Sistemi, Güvenli Yazılım Geliştirme, Teknik Denetimler (Internet/Intranet/DoS/Application/Process Security CheckUp),Suistimal İnceleme ve Adli Bilişim (Computer Forensics) , PCI-DSSDanışmanlıkEğitimDenetimBT YönetişimiGAP Analizi, CobiT, Val IT, ITIL, ISO 20000, SoX Uyumluluk, Hukuki Uyumluluk, Olay Yönetimi, Değişim Yönetimi, Problem Yönetimi, Varlıkların Sahipliği / Kritikliği BT Dışkaynak Kontrat Danışmanlığı/DenetimiUzmanlık Alanlarımızİş SürekliliğiBT SürekliliğiGAP Analizi, BS 25999; BS 25777; NFPA 1600; İş Sürekliliği Yönetimi (BCM), BT Felaketten Kurtulma (DRM), Olağanüstü Durum Merkezi, Tatbikat YönetimleriEmployee Security Awareness Methodology – ESAMwww.guvenlik.info; GSU; IBU; SU; Açık Radyo; ISACA-IstDiğer+Geçici Personel +Yazılım Geliştirme
  • 4. Proje Odağımız ne olmalı?Yanlış: Bilgi GüvenliğiDoğru: Bilgi Güvenliği Yönetim SistemiPlanla-Uygula-Kontrol Et-Önlem Al (PUKÖ) DöngüsüVarlık, Risk, Doküman, Kayıt, Olay, DÖF, Değişim, İç Denetim
  • 5. Politikaları Kim Yazmalı?BGYS DepartmanıKalite Departmanıİş BirimiDanışmanlar
  • 6. Risk Analiz YöntemiRiskVarlıkTehditAçıklık (Zafiyet)EtkiOlasılıkBasitDüşük – Orta – Yüksek1, 2, 3, 4KarmaşıkFormül1..10
  • 7. Çalışanlar Politikaları Biliyor mu?Çalışanlar politikaları neden okusun?Politikalar nerede yayınlanıyor?
  • 8. Tüm Kurallara Uyuluyor mu?Çalışanlar kurallara neden uysun?Otomatik / Elle Yapılan KontrollerTespit / Engelleyici KontrollerYapılacaktır / Yapar (Geniş zaman, etken)
  • 9. Politikalar ve ‘Üst Yönetim’Yönetimin bağlığıBazıları daha eşitÜst YönetimOrta YönetimYönetim Asistanı…
  • 10. Verileri SınıflamasıBenim işim en önemli!Benim varlığım ‘kritik’, ‘çok gizli’, vb.
  • 11. Riskleri kim belirler?Bilgi güvenliği departmanıVarlık sahibiVarlık emanetçisiVarlık kullanıcısıDanışman
  • 12. BGYS DokümanlarıDiğer yönetim sistemleri dokümanları ve doküman yönetim sistemiIT dokümantasyon zayıflıklarıEntegre yönetim
  • 13. HatalarBilgi güvenliğine odaklanmakİşi ve süreçleri bilmeyenlere politika yazdırmakKarmaşık risk analiz yöntemi kullanmakKullanıcıların politikaları okuyacaklarını varsaymakUygulanamaz politikalar yazmakPolitikaların ‘üst yönetim’i bağlamamasıVerileri sınıflaması: Hepsi ‘çok gizli’ Riskleri ‘bilgi güvenliği departmanının’ yazmasıFarklı standartlar için ayrı dokümanlar yazılması
  • 14. Web: www.lostar.com.tr Tel: +90(212)224 9004Twt: @lostar