Eğitimler

Katılımcıların Adli Bilişim konusunda bilgi sahibi olması hedeflenmektedir.

 

Eğitim İçeriği

 

Olay Müdahale Temelleri

Adli Bilişimin Temelleri

İnceleme Metodolojisi

Olay Müdahale Metodolojisi

Veri Kurtarma Yöntemleri

Delil Toplama Yöntemleri (dd, FTK Imager, Live CD)

İmaj Formatları

Spesifik İçerik (Custom Content) İmaj Alma

Dosya ve Stream Kurtarma Yöntemleri

Delilin Bütünlüğü

Delil İnceleme Yöntemleri

Dosya Sistemi Katmanları

Dosya Sistemleri

SIFT ile Adli Analliz

TSK, Autopsy ve Bedava Programlar

Zaman Çizelgesi İncelemeleri

Güncel İnceleme Örnekleri

Artifakt İncelemeleri

Delil Karartma ve Yok Etme Yöntemleri

Web Tarayıcıları Adli Bilişim İncelemeleri

Hafıza Adli Bilişim İncelemeleri

Katılımcıların Kişisel Verilerin Korunması Kanunu’na uyum için yapılması gereken çalışmalar ve uygulamalar konusunda bilgi sahibi olması hedeflenmektedir.

 
Eğitim İçeriği

 

6698 Sayılı Kanun Ve Dünyadaki Örnekleri

Neden Böyle Bir Kanuna İhtiyaç Duyuldu

Kişisel Verileri Koruma Kurulu’nun Yapısı

Kurul Tarafından Yayımlanmış Yönetmelik ve Rehberler

6698 Sayılı Kanun ve GDPR Kanunun Kapsamları

KVK-Kanunun İncelenmesi

KVK-Kanunu Kapsamında Kişisel Verileri Koruma Önlemleri

Uyum Süreçleri

Veri Silme, İmha Etme ve Anonimleştirme Yöntemleri

Veri Güvenliği Politikalarının Hazırlanması

Gizlilik Sözleşmeleri ve Taahhütnameler

Veri Sahibi Bilgilendirme Esasları ve Aydınlatma

Kurumun Aldığı Kararlar ve Uygulanan Cezaların İncelenmesi

Eğitim, ISO 27001 bilgi güvenliği yönetim sistemi kurulum ve işletim süreçlerinde rol alacak bilgi güvenliği yöneticilerini, BGYS içinde rol alacak ekip üyelerini, risk yönetimi, iç denetim, teftiş ve bilgi sistemleri çalışanlarını hedeflemektedir.

 

Eğitim İçeriği

 

Bilgi Nedir?

Kurumlar İçin Bilgi Güvenliğinin Önemi

Kurum Kültürü ve Bilgi Güvenliği

ISO 27000 Standart Ailesi

ISO 27001:2013 BGYS Standardı

BGYS ve PUKO Döngüsü Modeli

BGYS Sistemi Kurulum ve İşletim Aşamaları

ISO 27001 BGYS Standardına Genel Bakış

    • Bilgi Güvenliği Politikası
    • Bilgi Güvenliği Organizasyonu
    • İnsan Kaynakları Güvenliği
    • Varlık Yönetimi
    • Erişim Kontrolü
    • Kriptografi
    • Fiziksel ve Çevresel Güvenlik
    • İşletim Güvenliği
    • İletişim Güvenliği
    • Sistem Edinim, Geliştirme ve Bakım
    • Tedarikçi İlişkileri
    • Bilgi Güvenliği Olay Yönetimi
    • İş Sürekliliği Yönetiminin Bilgi Güvenliği Yönü
    • Uyum

ISO 27001:2013 EK-A Kontrolleri Teknik Kontrollerinin Uygulanması

Denetim ve Belgelendirme Süreçleri

Katılımcıların kurumsal risk yönetimi hakkında bilgi sahibi olmaları ve kurum içinde yapılacak risk analizi çalışmalarını standartlara uygun olarak yapabilecek seviyeye gelmeleri hedeflenmektedir.

 
Eğitim İçeriği

 

Temel Kavramlar

  • Risk
  • Varlık
  • Açıklık
  • Olasılık, Tahmin
  • Tehdit
  • Risk İştahı
  • Risk İşleme
  • Risk Transfer
  • Risk Tutumu
  • Risk Farkındalığı
  • Risk Kabul
  • Risk Tolerans
  • Risk Bağlamı ve Kapsam
  • Risk Sahibi

Kurumların Karşılaşacağı Risk Türleri

Kurumsal Risk Yönetimi Nedir

Bilgi Teknolojileri Standart Ve Yönetmeliklerinde Risk Yönetimi

  • KVK
  • Sektör Özel Yönetmelikler,(BDDK, BTK, SGH, EPDK)
  • Some Rehberi
  • PCI-DSS, ISO27001
  • ISO 30001, ISO 22301

Bilgi Teknolojilerinde Risk Yönetim Süreçleri

  • Varlık ve Süreç Envanteri Oluşturma
  • Bilgi Varlıklarına Değer Atama
  • Varlık Sahipliği

Risk Analiz Yöntemleri

Bilgi Teknolojilerinde Uygulanan Karar Matrisi ile Risk Analiz

Risk Değerlendirme Süreci

  • Risk Tanımlama
  • Risk Analizi
  • Risk Derecelendirme (Kıymetlendirme)

Risk İşleme Yöntemleri

  • Riskten Kaçınma
  • Riskin İhtimalinin ya da Etkisinin Azaltılması
  • Riskin Transferi ve Paylaşılması
  • Riskin Kabulü

Risk Analiz Raporu Hazırlama

Risklerin Belirlenmesinde İzlenecek Yöntemler

  • Saha Çalışmaları
  • İç Denetim / Kontrol Listeleri
  • Yaşanan İhlal Olayları
  • Güvenlik Testleri Çıktıları
  • Deneyimlere Bağlı Çıkarımlar
  • Sistem ve Olası Yaşanacak Senaryoların Analiz Edilmesi
  • Süreç Değerlendirme Toplantıları / Tartışmalar

Risk Yönetim Sürecini Kurumsallaştırma Yöntemleri

Risk Yönetimi ve Sorumluluklar

Uygulamalı Risk Analiz Çalışması

Politika ve Prosedürlerin İncelenmesi

Çalışanların kendilerini ve kurumlarını hedef alan siber saldırı yöntemleri ve korunma yöntemleri hakkında bilgi sahibi olması hedeflemektedir.

 

Eğitim İçeriği

 

Kurumlar İçin Bilgi Güvenliği

Bireyler İçin Bilgi Güvenliği

Siber Saldırı Nedir? Neden Saldırıyorlar

Siber Saldırı Yöntemleri

Kimler Saldırıyor?

DoS/DDoS ve Siber Savaş

Kötü Niyetli Yazılımlar

Zararlı Yazılım Türleri

  • Bilgi Güvenliği Politikası
  • Virüs
  • Trojan Horses
  • Rootkit
  • Worms
  • Ransomware
  • Adware
  • Spyware
  • Exploit Kits

Sosyal Mühendislik Saldırıları

Çalışanları Hedef Alan Siber Saldırılar

Bilgi Güvenliği Çalışan Sorumlulukları

Taşınabilir Cihaz Kullanımı

Yazılım Yükleme

Donanım ekleme ve Kaldırma

Güncel Yazılım Kullanımı

Güvenli Veri Paylaşımı

Veri Sızması

Parola Güvenliği

E-posta Güvenliği

Fidye Mailler, Sahte Mailler

Sosyal Medya Platformları

Online Ticaret Ve Kredi Kartı Kullanımı

Temiz Masa Temiz Ekran

Yazıcıların Kullanımı

Farkındalık Testi

KVK-Kanunu ve GDPR hakkında genel bilgilendirme ve farkındalık arttırma amaçlanmaktadır.

 

Eğitim İçeriği

 

6698 Sayılı KVK Kanunu Hakkında Genel Bilgilendirme

Kanun Kapsamında Yapılması Gereken Çalışmalar

Çalışan Sorumlulukları ve Yasal Yaptırımları

GDPR Kapsamına Tabi Olacak Türkiye Merkezli Şirketler

GDPR Ve KVK-Kanunu Arasındaki Farklar

Kanun Kapsamında Veri Güvenliğinin Sağlanması

Veri Güvenliğinin Sağlanması

Veri Sızması Yöntemleri

Güvenli Veri Paylaşımı

Veri Sızması

Farkındalık Testi

Katılımcıların PCI-DSS konusunda bilgi sahibi olması hedeflenmektedir.

 

Eğitim İçeriği

 

Giriş ve BDDK, BKM, PCI-DSS ve Bankaların PCI-DSS Sürecindeki Rolü Nedir

Ülkemizde Kart Güvenliğine İlişkin Kanunlar

Hangi Kurumlar PCI-DSS Kapsamındadır

PCI-DSS Uyum Çalışmaları Kuruma Hangi Katkıları Sağlar

PCI Veri Güvenliği Standardına Genel Bakış

  • Bilgi Güvenliği Politikası
  • Güvenli Ağ ve Sistemler Oluşturma ve Devamlılığını Sağlama
  • Kart Sahibi Verilerini Koruma
  • Güvenlik Açığı Yönetimi Programı
  • Güçlü Erişim Kontrolü Önlemleri Uygulama
  • Ağları Düzenli Olarak İzleme ve Test Etme
  • Bilgi Güvenliği Politikası Oluşturma ve Yayma

PCI-DSS Veri Güvenliği Standardında Geçen Kavramlar

PCI-DSS Kapsam Belirleme

PCI-DSS Kapsamın Daraltılması

PCI-DSS V.3.2 Standart Maddelerinin İncelenmesi ve Çözüm Önerileri

PCI-DSS Kapsamında Sızma Testleri ve Kapsam Belirleme

PCI-DSS Uyum Çalışmaları Rol Haritası

PCI-DSS Gap Analizi Nasıl Yapılır

PCI-DSS Sertifikasyon Sonrası Dönemsel Tekrar Edilecek Faaliyetler

PCI-DSS ISO 27001 BGYS 2013 Farklar ve Ortak Noktalar

Talep Formu