BGY-08
Bilgi Güvenliği Yönetim Sistemi Kontrolleri Uygulama Eğitimi (2 Gün)

Alanında uzman eğitmenlerle bilgi güvenliği eğitimi veriyoruz.

Eğitim İçeriği

Bilgi, kurumdaki diğer varlıklar gibi, kurum için önem taşıyan ve bu nedenle de en iyi şekilde korunması gereken bir varlıktır. Bilgi güvenliği; kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı risklerden korunmasını sağlar. Bilgi güvenliği yönetimi konusunda en yaygın olarak kullanılan standart, “ISO 27002 Bilgi Güvenliği Yönetimi İçin Uygulama Prensipleri” standardıdır. Bu standart, işletmeler içerisinde bilgi güvenliğini başlatan, gerçekleştiren ve sürekliliğini sağlayan kişilerin kullanımı için, bilgi güvenliği yönetimi ile ilgili tavsiyeleri içermektedir. Katılımcılar eğitim sonunda işletmelerinde Bilgi Güvenliği Yönetim Sistemi kontrolleri konusunda detay bilgi seviyesine sahip olacaklardır.

Kimler Katılmalıdır?

ISO 27001 Bilgi güvenliği yönetim sistemi çalışmalarını yürüten yöneticiler veya uzmanlar, bilgi güvenliği yönetim sistemi çalışması yürütecek profesyoneller, İşletme bünyesindeki risk yöneticileri ve risk yönetim takım üyeleri, IT Risk yöneticileri ve takım üyeleri, IT yöneticileri, bilgi güvenliği yöneticileri ve takım üyeleri, IT yöneticileri, IT ve risk yönetiminden sorumlu orta seviye organizasyon yöneticileri, iç kontrol ve denetim ekip üyeleri, IT eksperleri ve danışmanlar.

Eğitim İçeriği

ISO 27001 Bilgi Güvenliği Yönetim Sistemi Tanıtımı

·       Özet olarak ISO 27001 tanıtımı

·       Risk ve kontrol kavramları

ISO 27001 EK-A Kontrolleri ve ISO 27002 Standardına Genel Bakış

Organizasyonel Kontroller

o  Bilgi güvenliği politikaları

o  Bilgi güvenliği rolleri ve sorumlulukları

o  Görevler ayrılığı

o  Yönetim sorumlulukları

o  Otoritelerle iletişim

o  Özel ilgi gruplarıyla iletişim

o  Tehdit istihbaratı

o  Proje yönetiminde bilgi güvenliği

o  Bilgi envanteri ve ilişkili varlıklar

o  Bilgilerin ve ilişkili varlıkların kabul edilebilir kullanımı

o  Varlıklarıniadesi  

o  Bilgilerin sınıflandırılması

o  Bilgilerin etiketlenmesi

o  Bilgi transferi

o  Erişim kontrolü

o  Kimlik yönetimi

o  Kimlik doğrulama bilgileri

o  Erişim hakları

o  Tedarikçi ilişkilerinde bilgi güvenliği

o  Tedarikçi sözleşmelerinde bilgi güvenliği

o  Bilgi ve iletişim teknolojileri tedarik zincirinde bilgi güvenliğini yönetme

o  Tedarikçi hizmetlerinin izlenmesi, gözden geçirilmesi ve değişiklik yönetimi

o  Bulut hizmetlerinin kullanımı için bilgi güvenliği

o  Bilgi güvenliği olay yönetimi planlaması ve hazırlığı

o  Bilgi güvenliği olaylarına ilişkin değerlendirme ve karar

o  Bilgi güvenliği olaylarına müdahale

o  Bilgi güvenliği olaylarından öğrenmek

o  Delillerin toplanması

o  Kesinti sırasında bilgi güvenliği

o  İşs ürekliliği için Bilgi ve İletişim Teknolojileri hazırlığı

o  Yasal,kanuni, düzenleyici ve sözleşmeden doğan gereklilikler

o  Fikri mülkiyet hakları

o  Kayıtların korunması

o  Kişi tespit bilgisinin gizliliği ve korunması

o  Bilgi güvenliğinin bağımsız gözden geçirmesi

o  Bilgi güvenliği politikalarına, kurallarına ve standartlarına uygunluk

o  Yazılı işletimprosedürleri

İnsan Kontrolleri

o  Tarama

o  İstihdam hüküm ve koşulları

o  Bilgi güvenliği farkındalığı, eğitim ve öğretimi

o  Disiplin prosesi

o  İstihdamın sonlandırılması veya değiştirilmesinden sonraki sorumluluklar

o  Gizlilik veya ifşa etmeme anlaşmaları

o  Uzaktan çalışma

o  Bilgi güvenliği olay raporlaması

Fiziksel Kontroller

o  Fiziksel güvenlik sınırı

o  Fiziksel giriş

o  Ofislerin, odaların ve tesislerin güvenliğinin sağlanması

o  Fiziksel güvenlik izleme

o  Dış ve çevresel tehditlere karşı koruma

o  Güvenli alanlarda çalışma

o  Temiz masa temiz ekran

o  Teçhizat yerleştirme ve koruma

o  Kuruluş dışındaki varlıkların güvenliği

o  Depolama ortamı

o  Destekleyici altyapı hizmetleri

o  Kablolama güvenliği

o  Teçhizat bakımı

o  Teçhizatın güvenli yok edilmesi veya tekrar kullanılması

Teknolojik Kontroller

o  Kullanıcı uç nokta cihazları

o  Ayrıcalıklı erişim hakları

o  Bilgi erişim kısıtlaması

o  Kaynak kodu erişimi

o  Güvenli kimlik doğrulama

o  Kapasite yönetimi

o  Kötücül yazılımlara karşı koruma

o  Teknik açıklarının yönetimi

o  Konfigürasyon yönetimi

o  Bilgi silme

o  Veri maskeleme

o  Veri sızıntısı önleme

o  Bilgi yedekleme

o  Bilgi işleme tesislerinin yedek fazlalığı

o  Loglama

o  İzleme faaliyetleri

o  Saat senkronizasyonu

o  Ayrıcalıklı destek programları

o  İşletimsel sistemler üzerine yazılım kurulumu

o  Ağ güvenliği

o  Ağ hizmetlerinin güvenliği

o  Ağların ayrılması

o  Web filtreleme

o  Kriptografi kullanımı

o  Güvenli geliştirme yaşam döngüsü

o  Uygulama güvenliği gereksinimleri

o  Güvenli sistem mimarisi ve mühendisliği prensipleri

o  Güvenli kodlama

o  Geliştirme aşamasında güvenlik testi ve kabul

o  Dış kaynaklı geliştirme

o  Geliştirme, test ve işletim ortamlarının ayrılması

o  Değişiklik yönetimi

o  Test bilgisi

o  Denetim testi sırasında bilgi sistemlerinin korunması

Daha fazla bilgi için