Bilgi Güvenliği - ISO 27001 Yönetim Sistemi - Etkin Patent Bilgi güvenliği standardı kurumların ISO 27001 bilgi güvenliği yönetim sistemi kurmaları için gereklilikleri tanımlamakta ve risk analizi yapılmaktadır.
Bilgi Güvenliği - ISO 27001 Yönetim Sistemi - Etkin Patent
Etkin Patent
Etkin Patent Logo
+90 212 212 35 18 Nakit, Kredi Kartı veya Havale 0536 580 37 57 Şht. Ertuğrul Kabataş Cd. No:14/8 34387 Mecidiyeköy İstanbul


Bilgi Güvenliği


Bilgi Güvenliği

Confidentiality (Gizlilik):
 Sadece yetkili kişilerin bilgiye erişebilmesinin garanti edilmesi

 

Integrity (Bütünlük):
 Bilginin ve işleme yöntemlerinin doğruluğunun ve bütünlüğünün sağlanması
 Yetkisiz kişilerce değiştirilememesi

 

Availability (Kullanılabilirlilik)
 Gerek duyulduğunda bilgiye yetkilendirilmiş kullanıcıların erişebilmesinin garanti edilmesi.

 

 


  ISO 27001 BİLGİ GÜVENLİK YÖNETİMİ

ISO 27001 BİLGİ GÜVENLİK YÖNETİMİ


Bilgi güvenliğinin temel unsurları şunlardır:

 Gizlilik
 Bütünlük
 Erişilebilirlik
 Kimlik kanıtlama
 İnkar edememe

 

Bu temel unsurların dışında;

 Sorumluluk
 Erişim denetimi
 Güvenilirlik
 Emniyet

gibi etkenlerde bilgi güvenliğini destekleyen unsurlardır. Bu unsurların tamamının gerçekleştirilmesi ile ancak tam bir bilgi güvenliği sağlanabilmektedir. Bu unsurların bir veya birkaçının eksikliği güvenlik boyutunda aksamalara sebebiyet verebilecektir.

 

TSE-17799 “Bilgi Güvenliği Yönetim Standardı” belgesinde,

Gizlilik, “bilginin sadece erişim hakkı olan yetkili kişilerce erişilebilir olmasının temini” olarak;
Bütünlük; “Bilgi ve bilgi işleme yöntemleri ile veri içeriğinin değişmediğinin doğrulanması” olarak,
Erişilebilirlik; “Yetkili kullanıcıların ihtiyaç duyulduğunda bilgi ve ilişkili varlıklara erişme hakkının olmasının temini” olarak tanımlanmıştır.

Etkin Patent, Kalite Yönetim Sistemleri danışmanları tarafından hazırlanan ISO NedirISO 9001 Toplam Kalite Yönetim Sistemi' nin kurulumu, ISO 9001 Kalite Danışmanlık hizmetlerini, Bilgi Güvenliği Yönetim SistemiCE Belgesi ve Hizmet Yeterlilik Belgesi danışmanlık ve belgelendirme ayrıntılarını inceleyebilirsiniz.
Kimlik doğrulama, geçerli kullanıcı ve proseslerin tanınması ve doğrulanması ile bir kullanıcının veya prosesin hangi sistem kaynaklarına erişme hakkının olduğunun belirlenmesi sürecidir.

İnkar edememe, bir bilgiyi alan veya gönderen tarafların, o bilgiyi aldığını veya gönderdiğini inkar edememesini sağlama işlemidir.

 

Sorumluluk: belirli bir eylemin yapılmasından kimin veya neyin sorumlu olduğunu belirleme yeteneğidir. Tipik olarak etkinliklerin kayıtlarını tutmak için bir kayıt tutma sistemine ve bu kayıtları araştıracak bir hesap inceleme sistemine ihtiyaç vardır.

 

Erişim denetimi, bir kaynağa erişmek için belirli izinlerin verilmesi veya alınması olarak tanımlanabilir.

Güvenirlik, bir bilgisayarın, bir bilginin yada iletişim sisteminin şartnamesine, tasarım ve gereksinimlerine sürekli ve kesin bir şekilde uyarak çalışması ve bunu çok güvenli bir şekilde yapabilme yeteneğidir.

Emniyet, bir bilgisayar sisteminin veya yazılımın işlevsel ortamına gömülü olduğunda, kendisi veya gömülü olduğu ortam için istenmeyen potansiyel veya sürekli tehlike oluşturacak etkinlik veya olayları önleme tedbirlerini içermektedir.

Bilgi Güvenlik Sınırları

Bir bilgi varlığı zaman içerisinde çeşitli değişikliklere (bozulma, yenileme, değiştirme, güncelleme) maruz kalabilmektedir. Bu değişikliklerde doğal olarak korunması gereken bilginin sınırlarında da değişikliklere sebebiyet verebilir. Bunu önceden belirlemek için muhtemel değişiklikler önceden tahmin edilir. Varlıkların karşı karşıya oldukları tehditler öncelikle belirlenir. Olayların ortaya çıkma ihtimallerine karşı var olan savunma zayıflıkları tespit edilir ve karşılaşılabilecek tehditlerin ihtimalleri hesaplanır.

 

Kullanıcılar ve sistemler için bilgi güvenliğinin sınırları, tarafların kendilerini ve sistemlerini güven içinde hissetmeleri için gerekli ve düzenleyici politikalar doğrultusunda ve hukuki zorunluluklar çerçevesinde belirlenir.


Tek Sınıflı Marka Tescil Başvuru ve Belge Ücreti (KDV DAHİL)

BAŞVURU ₺1.525  
BELGE ₺2.720= TOPLAM ₺4.245

HEMEN ARAYINIZ
(MARKA TESCİL FİYAT LİSTESİ)

0536 580 3757


BİLGİ GÜVENLİK RİSK YÖNETİMİ VE SÜREÇLERİ


Bilgi güvenliği çerçevesinde kurulacak güvenlik sistemi alt yapısının ve politikasının doğru bir şekilde belirlenebilmesi için korunmak istenen bilginin değerlendirilmesi ve risk yönetiminin doğru ve eksiksiz bir şekilde yapılması gerekir.

 

ISO Rehber 73' e göre risk, bir olayın ve bu olayın sonucunun olasılıklarının birleşimi olarak tanımlanmaktadır. Risk yönetiminin bir adımı olan risk değerlendirmesi, risklerin tanımlandığı ve tanımlanan bu risklerin etkilerinin ve önceliklerinin belirlendiği bir süreçtir.

 

Risk değerlendirmesinin belli başlı safhaları şunlardır.

 Korunması gereken bilgi yada varlıkların belirlenmesi
 Bu varlıkların kuruluşlar açısından ne kadar değerli olduğunun saptanması
 Bu varlıkların başına gelebilecek bilinen ve muhtemel tehditlerden hangilerinin önlenmeye çalışılacağının ortaya konulması
 Muhtemel kayıpların nasıl cereyan edilebileceğinin araştırılması


Her bir varlığın maruz kalabileceği muhtemel tehditlerin boyutlarının tanımlanması

 

Bu varlıklarda gerçekleşebilecek zararların boyutlarını ve ihtimallerini düşürmek için ilk planda yapılabileceklerin incelenmesi ve ileriye yönelik tehditleri en aza indirmek için atılması gereken adımların planlanması olarak sıralanabilir.

 

Risk yönetimi sonucunda kurulacak ve yürütülecek güvenlik sisteminin maliyeti dikkate alınması gereken başka önemli bir husustur.

 

Önleme, güvenlik sistemlerinin en çok üzerinde durduğu ve çalıştığı süreçtir. Bir evin bahçesine çit çekmek, çelik kapı kullanmak gibi güncel hayatta kullanılan emniyet önlemleri gibi, bilgisayar sistemlerine yönelik tehdit ve saldırılara karşı, sistemin yalıtılmış olması için çeşitli önlemler geliştirilmektedir.

 

Kişisel bilgisayar güvenliği ile ilgili,

 Virüs tarama programlarının kurulu olması,
 Bu programların ve işletim sistemi hizmet paketlerinin ve hata düzeltme ve güncellemelerinin düzenli aralıklarla yapılması,
 Bilgisayarda şifre korumalı ekran koruyucu kullanılması,
 Bilgisayar başından uzun süreliğine ayrı kalındığında sistemden çıkılması,
 Kullanılan şifrelerin tahmininin zor olacak şekilde belirlenmesi, bu şifrelerin gizli tutulması ve belirli aralıklarla değiştirilmesi,
 Disk paylaşımlarında dikkatli olunması
 İnternet üzerinden indirilen veya e-posta ile gelen dosyalara dikkat edilmesi,
 Önemli belgelerin parola ile korunması veya şifreli olarak saklanması,
 Gizli veya önemli bilgilerin e-posta, güvenlik sertifikasız siteler gibi güvenli olmayan yollarla gönderilmemesi,
 Kullanılmadığı zaman İnternet erişiminin kapatılması,
 Önemli bilgi ve belgelerin düzenli aralıklarla yedeklerinin alınması gibi önlemler,
alınabilecek önlemlerden bazılarıdır.

 

Saptama: Sadece önleme ile yetinilseydi, yapılan çoğu saldırıdan haberdar bile olunamazdı. Saptama ile daha önce bilinen veya yeni ortaya çıkmış saldırılar, rapor edilip, uygun cevaplar verebilir. Saptamada ilk ve en temel basamak, sistemin bütün durumunun ve hareketinin izlenmesi ve bu bilgilerin kayıtlarının tutulmasıdır. Bu şekilde ayrıca, saldırı sonrası analiz için veri ve delil toplanmış olur. Güvenlik duvarları, saldırı tespit sistemleri, ağ trafiği izleyiciler, kapı (port) tarayıcılar, bal çanağı (honeypot) kullanımı, gerçek zamanlı koruma sağlayan karşı virüs ve casus yazılım araçları, dosya sağlama toplamı (checksum) kontrol programları ve ağ yoklayıcı (sniffer) algılayıcıları, saptama sürecinde kullanılan en başta gelen yöntemlerden bazılarıdır.

 

Karşılık verme, güvenlik sürecini tamamlayan önemli bir halkadır. Saldırı tam olarak önlenmese bile; sistemin normal durumuna dönmesine, saldırıya sebep olan nedenlerin belirlenmesine, gerektiği durumlarda saldırganın yakalanmasına, güvenlik sistemi açıklarının belirlenmesine ve önleme, saptama ve karşılık verme süreçlerinin yeniden düzenlenmesine olanak verir. Saldırı tespit edilince yapılması gereken işlerin, daha önceden iyi bir şekilde planlanması, bu sürecin etkin bir şekilde işlemesini ve zaman ve
para kaybetmemeyi sağlayacaktır. Yıkım onarımı (disaster recovery), bu aşama için gerçekleştirilen ve en kötü durumu ele alan esaslı planların başında gelir.

 

Riskleri Anlamak...

 Saldırılar (Hacking, DDOS Hizmet Engelleme)
 Kritik Bilgilerin Rakiplere Sızdırılması
 Dolandırıcılık
 Sistemsel Hatalar
 Virüs Saldırıları

 

Sonuçları:
 İş Faaliyetlerinin Sekteye Uğraması
 Üretimin Yavaşlaması Ya Da Durması
 Pazar Payının Kaybedilmesi
 Kârın Düşmesi
 Müşteri Güveninin Kaybedilmesi
 Kurum İmajının ve İsminin Zarar Görmesi

 

Bilgi Güvenliği Risk Değerlendirmesi

Risk =Değer Varlıklar * Zayıflıklar * Tehditler / Olasılıklar Ve gerçekler “Öncelikli Riskler”

 

Bilgi Güvenliği Politikalarının Getirileri

 Yönetimin Bakış Açısını Çalışanlara Aktarmak
 Disiplin Suçlarının Tanımlanmasında Temel Oluşturmak
 Bilinçlendirme Sağlamak
 Değer Varlıklarının Bilinmesini Sağlamak
 Zayıflıkları ve Mevcut Denetimleri Ortaya Koymak
 Karar vermeyi kolaylaştırır.

 

ISO 27001 Oluşturulması Sırasında Uygulanan Bazı Önlemler

 Şifre Kullanarak Kişisel Bağlanma,
 Virüs Kontrolleri, Yedekleme ve Saklama (sirket dısında saklama da dahil) uygulamaları,
 Yetki Tabloları,
 Is Planlama ( kaza sonucunda ve is sürekliligi için yapılacakların listesi),
 E-posta, faks, internet ve fotokopi için kullanma kosulları,
 Dosyalara erisimde yetkiler…

 

Bilgiyi Klasifiye Etme

 Herkes tarafından bilinmesinde sakınca olmayan genel bilgiler
 Sadece bilmesi gerekenler tarafindan bilinmesi gereken (Need to know) veriler.
 satın alma
 personel
 pazarlama
 üretim metodu
 müşteri bilgileri v.b. ile ilgili olabilir
 İstenmeyen ellere geçmemesi gereken her türlü bilgi

 

Bilgi Güvenliği | Kritik Bilginin Korunmasi

 Kapsamı belirle
 Need to know ve Segregation of Duties (SoD) kavramları dahilinde kısıtlamaları sağla
 Ve operasyonun işlerligini sağlamak adına elinden geleni yap

 

Bilgi Güvenliğinin Türkiye'de Uygulanması

20 Temmuz 2008 tarihli resmi gazetede yayınlanan Elektronik Haberleşme Güvenliği Yönetmeliği sonucunda Telekominikasyon Kurumu tarafından yetkilendirme çerçevesinde elektronik haberleşme hizmeti sunan ve/veya elektronik haberleşme şebekesi sağlayan ve alt yapısını işleten sermaye şirketlerinin, bir yıllık süre içerisinde TS ISO/IEC 27001 veya ISO/IEC 27001 standartlarına uyumluluğu yükümlülük haline gelmiştir.

 

Sonuç

Türkiye'de temel seviyede bilgisayar bağlantısı sağlanmaya başladı, bu da birinci seviyeyi gerçekleştirmeye başladığımız anlamına geliyor.

 

Ancak güvenlik sağlanmadan diğer aşamalara geçmek riske sokar. Kamuda ISO 27001 in uygulamasıyla kurumların ve vatandaşların Maslow'un ihtiyaçlar hiyerarşisinde ilerlemesine yardımcı olacaktır.

 

Bunun içinde ilk aşama kurumsal güvenlik politikalarının BGYS kapsamında oluşturulması gerekmektedir.


Tekli Tasarım Tescil Ücreti (KDV DAHİL)

RESMİ ÜCRET ₺650
HİZMET ÜCRETİ ₺944= TOPLAM ₺1.594

HEMEN ARAYINIZ
(TASARIM TESCİL ÜCRETLERİ)

0536 580 3757


BİLGİ GÜVENLİK RİSK YÖNETİMİ VE SÜREÇLERİ
ISO 27000 AİLESİ

ISO 27000 AİLESİ


ISO 27001
Bilgi Güvenliği Yönetim Sistemi(BGYS) belirleme amaçlıdır, ve eski BS7799-2 standartlarının yerine gelmiştir.

 

ISO 27002
ISO 17799 standartlarının yeni ismidir, yüzlerce potansiyel kontrol ve mekanizmayı uygulanabilir teorik başlık altında vermektedir.

 

ISO 27003
BGYS sisteminin uygulanmasıyla ilgili kılavuzluk yapmayı amaçlayan standartlardır.

 

ISO 27004
Bilgi güvenliği sistem yönetimi ölçütleri için verilmiş bir numaradır.

 

ISO 27005
Bilgi güvenliği risk yönetimiyle ilgili bağımsız ISO standartları metodolojisi

 

ISO 27006
BGYS sertifikasyonu için akreditasyon standartlarını içerir.


Marka Yenileme Ücreti (KDV DAHİL)

RESMİ ÜCRET ₺2.460
HİZMET ÜCRETİ ₺545= TOPLAM ₺3.103

HEMEN ARAYINIZ
(MARKA TESCİL FİYAT LİSTESİ)

0536 580 3757



ONLİNE TESCİL


Etkin Patent yaratıcı çözümlerine, ayrıcalıklı hizmetlerine ve hiçbir yer olmayan İNDİRİMLİ hizmet ücretleri için 0536 580 37 57 telefonumuzdan bilgi ve destek alabilirsiniz.


İNDİRİMLER/ KAMPANYALAR


Marka Tescil Tasarım Tescil

DİĞER HİZMETLER

Konu ilgili diğer hizmetlerimizi aşağıda bulabilirsiniz.


ISO 9001 Toplam Kalite Yönetim Sistemi

ISO 9001 Kalite Yönetim Sistemi, etkili bir yönetim sisteminin nasıl kurulabileceğini, dökümante ve sürdürebileceğini göz önüne seren yönetim sistemidir.

Bilgi Güvenliği Yönetim Sistemi

Gizlilik, bütünlük, erişilebilirlik, kimlik kanıtlama, inkar edememe, sorumluluk, erişim denetimi , güvenilirlik ve emniyet bilgi güvenirliği unsurlarıdır.

CE Belgesi

Avrupa Birliğinde satılacak bir ürünün, Avrupa Birliği Direktiflerinden birinin veya birkaçının kapsamına giriyorsa CE Markasını taşıması yasal zorunluluktur.


ISO 22000 Gıda Güvenliği Yönetim Sistemi

Bu standart, gıdanın tüketimi anında güvenli olmasını sağlamak için gerekli olan ISO 22000 gıda güvenliği yönetim sistemine ait şartları kapsar.

Hizmet Yeterlilik Belgesi

Resmi Gazetede yayınlanan TRKGM-2001/7 sayılı tebliğe göre sanayi malı üreten işletmeler satış Sonrası Servis Hizmetleri Yeterlilik Belgesi almak zorundadırlar.

İş Sağlığı ve Güvenliği Sistemleri

İşletmenin iş sağlığı ve güvenliği durumunun hazırlık yönelimine ihtiyaç vardır. Bu iş sağlığı ve güvenliği yönetimi aşağıdaki aşamaları içermektedir.


Kalite Nedir?

Kalite Nedir? kavramı, net bir tanıma sahip değildir Ancak bakış açılarına göre pek çok tanımı yapılmaktadır Bunlardan bazıları şöyledir.

Kaizen Nedir ve Kaizen Felsefesi

Kaizen Japoncadaki kai değişim ve zen daha iyi anlamına gelen kelimelerin birleşimi ile oluşan, sürekli iyileştirme anlamına gelir.

6 Sigma Nedir

Altı Sigma, Toplam Kalite Yönetiminin odak noktası olan süreçlerin kalitesinin ölçümü ve iyileştirilmesinde kullanılabilen bir yöntem, bir metodolojidir.

Bilgi Güvenliği Bilgi güvenliği standardı kurumların ISO 27001 bilgi güvenliği yönetim sistemi kurmaları için gereklilikleri tanımlamakta ve risk analizi yapılmaktadır. Kalite 22-01-2022
Bilgi Güvenliği Confidentiality (Gizlilik): Sadece yetkili kişilerin bilgiye erişebilmesinin garanti edilmesi   Integrity (Bütünlük): Bilginin ve işleme yöntemlerinin doğruluğunun ve bütünlüğünün sağlanması Yetkisiz kişilerce değiştirilememesi   Availability (Kullanılabilirlilik) Gerek duyulduğunda bilgiye yetkilendirilmiş kullanıcıların erişebilmesinin garanti edilmesi.     Hepsini Göster Menu ISO 27001 Bilgi Güvenlik Yönetimi Bilgi Güvenlik Risk Yönetimi ve Süreçleri ISO 27000 Aile Online Tescil Diğer Hizmetler ISO 27001 BİLGİ GÜVENLİK YÖNETİMİ Bilgi güvenliğinin temel unsurları şunlardır:  Gizlilik Bütünlük Erişilebilirlik Kimlik kanıtlama İnkar edememe   Bu temel unsurların dışında;  Sorumluluk Erişim denetimi Güvenilirlik Emniyet gibi etkenlerde bilgi güvenliğini destekleyen unsurlardır. Bu unsurların tamamının gerçekleştirilmesi ile ancak tam bir bilgi güvenliği sağlanabilmektedir. Bu unsurların bir veya birkaçının eksikliği güvenlik boyutunda aksamalara sebebiyet verebilecektir.   TSE-17799 “Bilgi Güvenliği Yönetim Standardı” belgesinde, Gizlilik, “bilginin sadece erişim hakkı olan yetkili kişilerce erişilebilir olmasının temini” olarak;Bütünlük; “Bilgi ve bilgi işleme yöntemleri ile veri içeriğinin değişmediğinin doğrulanması” olarak,Erişilebilirlik; “Yetkili kullanıcıların ihtiyaç duyulduğunda bilgi ve ilişkili varlıklara erişme hakkının olmasının temini” olarak tanımlanmıştır. Etkin Patent, Kalite Yönetim Sistemleri danışmanları tarafından hazırlanan ISO Nedir, ISO 9001 Toplam Kalite Yönetim Sistemi' nin kurulumu, ISO 9001 Kalite Danışmanlık hizmetlerini, Bilgi Güvenliği Yönetim Sistemi, CE Belgesi ve Hizmet Yeterlilik Belgesi danışmanlık ve belgelendirme ayrıntılarını inceleyebilirsiniz.Kimlik doğrulama, geçerli kullanıcı ve proseslerin tanınması ve doğrulanması ile bir kullanıcının veya prosesin hangi sistem kaynaklarına erişme hakkının olduğunun belirlenmesi sürecidir. İnkar edememe, bir bilgiyi alan veya gönderen tarafların, o bilgiyi aldığını veya gönderdiğini inkar edememesini sağlama işlemidir.   Sorumluluk: belirli bir eylemin yapılmasından kimin veya neyin sorumlu olduğunu belirleme yeteneğidir. Tipik olarak etkinliklerin kayıtlarını tutmak için bir kayıt tutma sistemine ve bu kayıtları araştıracak bir hesap inceleme sistemine ihtiyaç vardır.   Erişim denetimi, bir kaynağa erişmek için belirli izinlerin verilmesi veya alınması olarak tanımlanabilir. Güvenirlik, bir bilgisayarın, bir bilginin yada iletişim sisteminin şartnamesine, tasarım ve gereksinimlerine sürekli ve kesin bir şekilde uyarak çalışması ve bunu çok güvenli bir şekilde yapabilme yeteneğidir. Emniyet, bir bilgisayar sisteminin veya yazılımın işlevsel ortamına gömülü olduğunda, kendisi veya gömülü olduğu ortam için istenmeyen potansiyel veya sürekli tehlike oluşturacak etkinlik veya olayları önleme tedbirlerini içermektedir. Bilgi Güvenlik Sınırları Bir bilgi varlığı zaman içerisinde çeşitli değişikliklere (bozulma, yenileme, değiştirme, güncelleme) maruz kalabilmektedir. Bu değişikliklerde doğal olarak korunması gereken bilginin sınırlarında da değişikliklere sebebiyet verebilir. Bunu önceden belirlemek için muhtemel değişiklikler önceden tahmin edilir. Varlıkların karşı karşıya oldukları tehditler öncelikle belirlenir. Olayların ortaya çıkma ihtimallerine karşı var olan savunma zayıflıkları tespit edilir ve karşılaşılabilecek tehditlerin ihtimalleri hesaplanır.   Kullanıcılar ve sistemler için bilgi güvenliğinin sınırları, tarafların kendilerini ve sistemlerini güven içinde hissetmeleri için gerekli ve düzenleyici politikalar doğrultusunda ve hukuki zorunluluklar çerçevesinde belirlenir. Tek Sınıflı Marka Tescil Başvuru ve Belge Ücreti (KDV DAHİL) BAŞVURU ₺1.525  BELGE ₺2.720= TOPLAM ₺4.245 HEMEN ARAYINIZ (MARKA TESCİL FİYAT LİSTESİ) 0536 580 3757 İlgili Konular Kalite Nedir ISO 9001 Toplam Kalite Yönetim Sistemi ISO Nedir ISO 9001 Kalite Danışmanlık Diğer İlgili Konular Kaizen Nedir ve Kaizen Felsefesi 6 Sigma Nedir Bilgi Güvenliği Nedir Bilgi Güvenliği Yönetim Sistemi Tek Sınıflı Marka Başvuru Ücreti İki Sınıflı Marka Başvuru Ücreti BİLGİ GÜVENLİK RİSK YÖNETİMİ VE SÜREÇLERİ Bilgi güvenliği çerçevesinde kurulacak güvenlik sistemi alt yapısının ve politikasının doğru bir şekilde belirlenebilmesi için korunmak istenen bilginin değerlendirilmesi ve risk yönetiminin doğru ve eksiksiz bir şekilde yapılması gerekir.   ISO Rehber 73' e göre risk, bir olayın ve bu olayın sonucunun olasılıklarının birleşimi olarak tanımlanmaktadır. Risk yönetiminin bir adımı olan risk değerlendirmesi, risklerin tanımlandığı ve tanımlanan bu risklerin etkilerinin ve önceliklerinin belirlendiği bir süreçtir.   Risk değerlendirmesinin belli başlı safhaları şunlardır.  Korunması gereken bilgi yada varlıkların belirlenmesi Bu varlıkların kuruluşlar açısından ne kadar değerli olduğunun saptanması Bu varlıkların başına gelebilecek bilinen ve muhtemel tehditlerden hangilerinin önlenmeye çalışılacağının ortaya konulması Muhtemel kayıpların nasıl cereyan edilebileceğinin araştırılması Her bir varlığın maruz kalabileceği muhtemel tehditlerin boyutlarının tanımlanması   Bu varlıklarda gerçekleşebilecek zararların boyutlarını ve ihtimallerini düşürmek için ilk planda yapılabileceklerin incelenmesi ve ileriye yönelik tehditleri en aza indirmek için atılması gereken adımların planlanması olarak sıralanabilir.   Risk yönetimi sonucunda kurulacak ve yürütülecek güvenlik sisteminin maliyeti dikkate alınması gereken başka önemli bir husustur.   Önleme, güvenlik sistemlerinin en çok üzerinde durduğu ve çalıştığı süreçtir. Bir evin bahçesine çit çekmek, çelik kapı kullanmak gibi güncel hayatta kullanılan emniyet önlemleri gibi, bilgisayar sistemlerine yönelik tehdit ve saldırılara karşı, sistemin yalıtılmış olması için çeşitli önlemler geliştirilmektedir.   Kişisel bilgisayar güvenliği ile ilgili,  Virüs tarama programlarının kurulu olması, Bu programların ve işletim sistemi hizmet paketlerinin ve hata düzeltme ve güncellemelerinin düzenli aralıklarla yapılması, Bilgisayarda şifre korumalı ekran koruyucu kullanılması, Bilgisayar başından uzun süreliğine ayrı kalındığında sistemden çıkılması, Kullanılan şifrelerin tahmininin zor olacak şekilde belirlenmesi, bu şifrelerin gizli tutulması ve belirli aralıklarla değiştirilmesi, Disk paylaşımlarında dikkatli olunması İnternet üzerinden indirilen veya e-posta ile gelen dosyalara dikkat edilmesi, Önemli belgelerin parola ile korunması veya şifreli olarak saklanması, Gizli veya önemli bilgilerin e-posta, güvenlik sertifikasız siteler gibi güvenli olmayan yollarla gönderilmemesi, Kullanılmadığı zaman İnternet erişiminin kapatılması, Önemli bilgi ve belgelerin düzenli aralıklarla yedeklerinin alınması gibi önlemler,alınabilecek önlemlerden bazılarıdır.   Saptama: Sadece önleme ile yetinilseydi, yapılan çoğu saldırıdan haberdar bile olunamazdı. Saptama ile daha önce bilinen veya yeni ortaya çıkmış saldırılar, rapor edilip, uygun cevaplar verebilir. Saptamada ilk ve en temel basamak, sistemin bütün durumunun ve hareketinin izlenmesi ve bu bilgilerin kayıtlarının tutulmasıdır. Bu şekilde ayrıca, saldırı sonrası analiz için veri ve delil toplanmış olur. Güvenlik duvarları, saldırı tespit sistemleri, ağ trafiği izleyiciler, kapı (port) tarayıcılar, bal çanağı (honeypot) kullanımı, gerçek zamanlı koruma sağlayan karşı virüs ve casus yazılım araçları, dosya sağlama toplamı (checksum) kontrol programları ve ağ yoklayıcı (sniffer) algılayıcıları, saptama sürecinde kullanılan en başta gelen yöntemlerden bazılarıdır.   Karşılık verme, güvenlik sürecini tamamlayan önemli bir halkadır. Saldırı tam olarak önlenmese bile; sistemin normal durumuna dönmesine, saldırıya sebep olan nedenlerin belirlenmesine, gerektiği durumlarda saldırganın yakalanmasına, güvenlik sistemi açıklarının belirlenmesine ve önleme, saptama ve karşılık verme süreçlerinin yeniden düzenlenmesine olanak verir. Saldırı tespit edilince yapılması gereken işlerin, daha önceden iyi bir şekilde planlanması, bu sürecin etkin bir şekilde işlemesini ve zaman vepara kaybetmemeyi sağlayacaktır. Yıkım onarımı (disaster recovery), bu aşama için gerçekleştirilen ve en kötü durumu ele alan esaslı planların başında gelir.   Riskleri Anlamak...  Saldırılar (Hacking, DDOS Hizmet Engelleme) Kritik Bilgilerin Rakiplere Sızdırılması Dolandırıcılık Sistemsel Hatalar Virüs Saldırıları   Sonuçları: İş Faaliyetlerinin Sekteye Uğraması Üretimin Yavaşlaması Ya Da Durması Pazar Payının Kaybedilmesi Kârın Düşmesi Müşteri Güveninin Kaybedilmesi Kurum İmajının ve İsminin Zarar Görmesi   Bilgi Güvenliği Risk Değerlendirmesi Risk =Değer Varlıklar * Zayıflıklar * Tehditler / Olasılıklar Ve gerçekler “Öncelikli Riskler”   Bilgi Güvenliği Politikalarının Getirileri  Yönetimin Bakış Açısını Çalışanlara Aktarmak Disiplin Suçlarının Tanımlanmasında Temel Oluşturmak Bilinçlendirme Sağlamak Değer Varlıklarının Bilinmesini Sağlamak Zayıflıkları ve Mevcut Denetimleri Ortaya Koymak Karar vermeyi kolaylaştırır.   ISO 27001 Oluşturulması Sırasında Uygulanan Bazı Önlemler  Şifre Kullanarak Kişisel Bağlanma, Virüs Kontrolleri, Yedekleme ve Saklama (sirket dısında saklama da dahil) uygulamaları, Yetki Tabloları, Is Planlama ( kaza sonucunda ve is sürekliligi için yapılacakların listesi), E-posta, faks, internet ve fotokopi için kullanma kosulları, Dosyalara erisimde yetkiler…   Bilgiyi Klasifiye Etme  Herkes tarafından bilinmesinde sakınca olmayan genel bilgiler Sadece bilmesi gerekenler tarafindan bilinmesi gereken (Need to know) veriler. satın alma personel pazarlama üretim metodu müşteri bilgileri v.b. ile ilgili olabilir İstenmeyen ellere geçmemesi gereken her türlü bilgi   Bilgi Güvenliği | Kritik Bilginin Korunmasi  Kapsamı belirle Need to know ve Segregation of Duties (SoD) kavramları dahilinde kısıtlamaları sağla Ve operasyonun işlerligini sağlamak adına elinden geleni yap   Bilgi Güvenliğinin Türkiye'de Uygulanması 20 Temmuz 2008 tarihli resmi gazetede yayınlanan Elektronik Haberleşme Güvenliği Yönetmeliği sonucunda Telekominikasyon Kurumu tarafından yetkilendirme çerçevesinde elektronik haberleşme hizmeti sunan ve/veya elektronik haberleşme şebekesi sağlayan ve alt yapısını işleten sermaye şirketlerinin, bir yıllık süre içerisinde TS ISO/IEC 27001 veya ISO/IEC 27001 standartlarına uyumluluğu yükümlülük haline gelmiştir.   Sonuç Türkiye'de temel seviyede bilgisayar bağlantısı sağlanmaya başladı, bu da birinci seviyeyi gerçekleştirmeye başladığımız anlamına geliyor.   Ancak güvenlik sağlanmadan diğer aşamalara geçmek riske sokar. Kamuda ISO 27001 in uygulamasıyla kurumların ve vatandaşların Maslow'un ihtiyaçlar hiyerarşisinde ilerlemesine yardımcı olacaktır.   Bunun içinde ilk aşama kurumsal güvenlik politikalarının BGYS kapsamında oluşturulması gerekmektedir. Tekli Tasarım Tescil Ücreti (KDV DAHİL) RESMİ ÜCRET ₺650HİZMET ÜCRETİ ₺944= TOPLAM ₺1.594 HEMEN ARAYINIZ (TASARIM TESCİL ÜCRETLERİ) 0536 580 3757 İlgili Konular CE Belgesi ISO 22000 Gıda Güvenliği Yönetim Sistemi İş Sağlığı ve Güvenliği Sistemleri Çevre Yönetimi Diğer İlgili Konular CE Belgesi Yönetmelikleri Hizmet Yeterlilik Belgesi Barkod Garanti Belgesi Tekli Tasarım Tescil ÜcretiBeşli Tasarım Tescil Ücreti Ücreti ISO 27000 AİLESİ ISO 27001Bilgi Güvenliği Yönetim Sistemi(BGYS) belirleme amaçlıdır, ve eski BS7799-2 standartlarının yerine gelmiştir.   ISO 27002ISO 17799 standartlarının yeni ismidir, yüzlerce potansiyel kontrol ve mekanizmayı uygulanabilir teorik başlık altında vermektedir.   ISO 27003BGYS sisteminin uygulanmasıyla ilgili kılavuzluk yapmayı amaçlayan standartlardır.   ISO 27004Bilgi güvenliği sistem yönetimi ölçütleri için verilmiş bir numaradır.   ISO 27005Bilgi güvenliği risk yönetimiyle ilgili bağımsız ISO standartları metodolojisi   ISO 27006BGYS sertifikasyonu için akreditasyon standartlarını içerir. Marka Yenileme Ücreti (KDV DAHİL) RESMİ ÜCRET ₺2.460HİZMET ÜCRETİ ₺545= TOPLAM ₺3.103 HEMEN ARAYINIZ (MARKA TESCİL FİYAT LİSTESİ) 0536 580 3757 İlgili Konular Satış Sonrası Hizmetler Yeterlilik Marka Tescil Marka Tescil Fiyatları Patent Ücretleri Diğer İlgili Konular Tasarım Tescil Ücretleri Faydalı Model Ücretleri Marka Sorgulama Patent Sorgulama Marka Tescil Yenileme ÜcretiMarka Devir Ücreti ONLİNE TESCİL Etkin Patent yaratıcı çözümlerine, ayrıcalıklı hizmetlerine ve hiçbir yer olmayan İNDİRİMLİ hizmet ücretleri için 0536 580 37 57 telefonumuzdan bilgi ve destek alabilirsiniz. İNDİRİMLER/ KAMPANYALAR Marka Tescil Tasarım Tescil DİĞER HİZMETLER Konu ilgili diğer hizmetlerimizi aşağıda bulabilirsiniz. ISO 9001 Toplam Kalite Yönetim Sistemi ISO 9001 Kalite Yönetim Sistemi, etkili bir yönetim sisteminin nasıl kurulabileceğini, dökümante ve sürdürebileceğini göz önüne seren yönetim sistemidir. Bilgi Güvenliği Yönetim Sistemi Gizlilik, bütünlük, erişilebilirlik, kimlik kanıtlama, inkar edememe, sorumluluk, erişim denetimi , güvenilirlik ve emniyet bilgi güvenirliği unsurlarıdır. CE Belgesi Avrupa Birliğinde satılacak bir ürünün, Avrupa Birliği Direktiflerinden birinin veya birkaçının kapsamına giriyorsa CE Markasını taşıması yasal zorunluluktur. ISO 22000 Gıda Güvenliği Yönetim Sistemi Bu standart, gıdanın tüketimi anında güvenli olmasını sağlamak için gerekli olan ISO 22000 gıda güvenliği yönetim sistemine ait şartları kapsar. Hizmet Yeterlilik Belgesi Resmi Gazetede yayınlanan TRKGM-2001/7 sayılı tebliğe göre sanayi malı üreten işletmeler satış Sonrası Servis Hizmetleri Yeterlilik Belgesi almak zorundadırlar. İş Sağlığı ve Güvenliği Sistemleri İşletmenin iş sağlığı ve güvenliği durumunun hazırlık yönelimine ihtiyaç vardır. Bu iş sağlığı ve güvenliği yönetimi aşağıdaki aşamaları içermektedir. Kalite Nedir? Kalite Nedir? kavramı, net bir tanıma sahip değildir Ancak bakış açılarına göre pek çok tanımı yapılmaktadır Bunlardan bazıları şöyledir. Kaizen Nedir ve Kaizen Felsefesi Kaizen Japoncadaki kai değişim ve zen daha iyi anlamına gelen kelimelerin birleşimi ile oluşan, sürekli iyileştirme anlamına gelir. 6 Sigma Nedir Altı Sigma, Toplam Kalite Yönetiminin odak noktası olan süreçlerin kalitesinin ölçümü ve iyileştirilmesinde kullanılabilen bir yöntem, bir metodolojidir.
Gülbahar Mah, Şht. Ertuğrul Kabataş Cd. No:14/8, 34387 Mecidiyeköy/İstanbul Türkiye +90 212 212 35 17 Etkin Patent

Etkin Patent Logo