0530 523 68 75
bilgi@pikalite.com
16.07.2016

Eğitimin Kodu: SOME-115

Eğitimin Adı: ISO 27001 ve Farkındalık Eğitimi

Eğitimin Süresi: 1 Gün (09:00-18:00)

Eğitim İçeriği:

  1. Temel Kavramlar, Bilgi Güvenliğine Yönelik Tehditler
  • Temel Bilgi Güvenliği Kavramları
  • Gizlilik
  • Doğruluk ve bütünlük
  • Erişilebilirlik
  • Bilgi sınıflandırması
  • Bilgi güvenliğinin yapı taşları
  • Bilgi güvenliği, siber güvenlik farkları
  • Kullanıcı bilincinin siber güvenlik açısından önemi
    1. Saldırı Kavramı ve Bilgi Güvenliğini Tehdit Eden Saldırı Tip ve Çeşitleri
  • DOS/DDOS ( Hizmet Aksatma ) saldırıları
  • Ticari bilgi ve teknoloji hırsızlıkları
  • Web sayfası içeriği değiştirme saldırıları (defacement)
  • Virüs , worm , trojan kavramları
  • Yetkisiz erişim denemeleri
  • Teknolojik Casusluk
  • Siber Şantaj
  • Sahtekarlık ve taklit (Uygulama)
    1. Bilgi Güvenliğine Yönelen Saldırı ve Tehditlerin Kaynağı
  • Dış kaynaklı tehditler
  • İç kaynaklı tehditler
  • Bilinçsiz kullanım sonucu oluşabilecek riskler
  • Temizlik görevlisinin sunucunun fişini çekmesi
  • Eğitilmemiş çalışanın veri tabanını silmesi
  • Yazılım geliştiricinin örnek aldığı kod içerisinde zararlı kod çıkması (Java script, encoding)
  • Kötü Niyetli Hareketler
  • İşten çıkarılan çalışanın, kuruma ait web sitesini değiştirmesi
  • Bir çalışanının, ağda sniffer çalıştırarak E-postaları okuması
  • Bir yöneticinin, geliştirilen ürünün planını rakip kurumlara satması
  • Harici Tehdit Unsurları
  • Bir saldırganın şirket web sayfasını hacklemesi
  • Yetkisiz bilgi ifşası, veri sızdırma
  • Şirket ağının internete açık kısımlarına yönelik DDoS saldırısı
  • Hedef odaklı karmaşık siber saldırılar
    1. Genel Güvenlik Önlemleri
  • Bilgi teknolojilerinin kötüye kullanımı sonucu oluşan zararlar
  • Bilgiler başkalarının eline geçebilir
  • Kurumun onuru, toplumdaki imajı zarar görebilir
  • Donanım, yazılım, veri ve kurum çalışanları zarar görebilir
  • Önemli veriye zamanında erişememek
  • Parasal kayıplar
  • Vakit kayıpları
  • Bilginin değerini belirleme çalışmaları
  • Bilgi sınıflandırması çalışması
  • Bilgi sızıntısı ve korunma yolları
    1. Sosyal Mühendislik, Oltalama Saldırıları ve Kullanıcı Bilincinin Önemi
  • Bilgi güvenliğinin en önemli parçası: kullanıcı güvenlik bilinci
  • Sosyal Mühendislikte insan zaafları
  • Sosyal Mühendislikte saldırı çeşitleri
  • Sosyal Mühendislik Alınacak Önlemler
    1. Kurumsal Bilgi Güvenliği Politikaları ve Uygulamaları
  • Genel kavramlar ve parola güvenliği
  • İyi ve kötü şifre örnekleri
  • Şifrelerin güvenli olarak muhafazası
  • Yazılım Yükleme / Güncelleme ve Donanım Yönetimi
  • Güvenilir olmayan sitelerden yazılımlar indirilmemeli ve kullanılmamalıdır
  • Donanım Ekleme
  • İnternet’e erişim için kurum tarafından kabul edilmiş yöntemler kullanılmalıdır.
  • Bilgisayarlara modem takılmamalıdır.
  • Bluetooth ve 3G modemler ile İnternet bağlantısı yapılmamalıdır
  • 3G modem ile birlikte yerel ağı internete açmış olunuyor. 3G modem Güvenlik duvarı olmadan kullanılmamalı.
  • Güvenli diz üstü bilgisayar kullanımı
  • Çalınmalara karşı fiziksel güvenlik
  • Parola güvenliği.
  • BİOS parolası koruması, dik şifreleme
  • Taşınabilir medya güvenliği
  • Ziyaret ve ziyaretçi yönetimi / Ofis içi dolaşım sisteminde uyulması gereken kurallar
  • Müşteri gizliliği / Müşteri bilgilerine verilmesi gereken önem
  • Kimlik Kartının önemi / Misafir Yönetiminde Kimlik Kartı ve Yönetimi
  • Dosya Erişim ve Paylaşımı
  • Cloud tabanlı dosya paylaşım programları için şifreleme
  • Axcrypt ve TrueCrypt şifreleme programları ile güvenli dosya paylaşımı
    1. Güvenli İşletim Sistemi Kullanımı
  • İşletim sistemlerinin güvenlik açısından karşılaştırması
  • Orijinal işletim sistemi kullanmak
  • Crackli işletim sistemi kullanmak
  • İşletim sistemi üzerindeki açıklıklar
  • İşletim sistemi güncellemeleri
  • İşletim sistemleri nasıl ele geçirilir?
  • Sosyal Medya, İletişim ve Mobil Sistemlerde Bilgi Güvenliği
  • E-posta, sosyal medya ve mobil sistemlerin ortak noktası
  • Tüm bilişim güvenliğimiz e-postaya bağlıdır, nasıl?
  • E-posta ve internet iletişimi altyapısı nasıl çalışır, yönlendirilir?
  • Snowden dünyasında iletişim güvenliği ve bireysel mahremiyet
  • E-posta ve mesajlaşma güvenliği
  • E-postanın kim tarafından kime gönderildiği nasıl belirlenir?
  • Temel E-posta güvenlik politikaları
  • E-postalar spamdan nasıl korunur?
  • Sahte/Taklit E-postalar ve çalışma mantığı
  • PKI(Gizli/Açık anahtar altyapısı) çalışma yapısı
  • Güvenli e-posta kullanımı için öneriler
  • Mail güvenliğinde PKI kullanımı ve güvenlik getirileri
  • Webmail programlarında SSL kullanımı ve Two factor authentication
  • Bulut ortamında tutulan e-postaların güvenliği
  • Popüler mesajlaşma programları ve şifreleme
  • Tango, Line, Viber, WhatsUp ve Skype yazılımları
  • Mesajlaşma yazılımları ve gizlilik
    1. Mobil Sistemler ve Güvenlik
  • GPS bilgilerini kayıt eden işletim sistemleri
  • GPS bilgisi kullanan uygulamalar
  • Telefonunuzu uzaktan yöneten uygulamalar
  • Mobil işletim sistemleri açıklıkları
  • Uygulama marketlerinde kredi kartı kullanımı
  • Bluetooth ve üzerinden gelen virüsler
  • SMS ve MMS üzerinden gelen virüsler
  • Telefonunuzu ses kayıt cihazına dönüştüren uygulamalar
  • IOS JB ve Android root erişimi sağlamanın zararları
    1. MDM(Mobile Device Management) çözümleri
    2. Sosyal Medya Riskleri ve Güvenli Sosyal Medya Kullanımı
  • Sosyal Medya güvenliği ve kurum gizliliği
  • Sosyal Ağlarda Riskler ve Güvenlik
  • Gizlilik ve telif hakları
  • Sahte haberler
  • Phishing saldırıları
  • Sosyal Ağlar üzerindeki paylaşımlar ve bu paylaşımların izlenmesi
  • Sosyal Ağlar üzerindeki uygulamalar (aplikasyonlar) ve izinleri
  • Sosyal mühendislik ve kişiler hakkında bilgi toplama
  • Sahte marka ve sahte ünlü hesapları
  • Sosyal ağlar üzerine yüklediğiniz fotoğraflar
  • Sosyal ağlar üzerindeki açıklıklar
  • Sosyal ağ yöneticilerinin hacklenmesi ve hesap güvenliği
  • Sosyal medya ajansları ve yöneticilerinin güvenlik bilinci
    1. Sosyal Ağlarda Güvenli Paylaşım
  • Fotoğraflar ve meta data bilgileri
  • Fotoğraflar ve GPS bilgileri
  • Fotoğraflar ve Stenografi ile bilgi paylaşımı
  • Ip adresiniz ve yer tespiti
  • Paylaşımlarınızdan kişilik tahlili
  • Paylaşımlarınız içerisindeki hakaretler
  • Yalan haber ve sahte haber paylaşımları
İlgili Başlıklar
Son Eklenenler
Kategoriler
Pi Kalite Danışmanlık ve Bilişim Hizmetleri © 2015
İLETİŞİM
BLOG