SlideShare una empresa de Scribd logo
1 de 131
UYGULAMA
EĞİTİMİ
blog.btrisk.com @btrisk /btrisktv /btrisk
BTRİSK HAKKINDA
TANIŞMA
Pentest & BT Denetimi
ISO27001 Danışmanlık
Hizmetleri
BG Operasyon
Hizmetleri
Göreviniz, Deneyiminiz ve Eğitimden Beklentileriniz
Nelerdir?
TANIŞMA
GİRİŞ
BGYS KURULUMU NASIL ÖĞRETİLİR
Askerlik, denetçilik meslekleri sınıfta öğretilebilir mi?
Belirsizlik taşıyan görevler:
• Başkalarının işbirliği ve desteğine ihtiyaç duyulan durumlar
• Hedef ve sonuçların ölçülmesinin zor olduğu durumlar
• Belirli bir zaman diliminde tamamlanması gereken durumlar
Bu tür durumlarda deneyim en az teorik bilgi kadar önemlidir.
Bu tür durumlarda mükemmel iyinin düşmanıdır.
Bu türden olan ve çok eskiden beri yürütülen operasyonlar usta
çırak sistemi üzerine kurulmuştur. İşe alım, eğitim süreçleri,
ünvanlar ve liyakat kriterleri net olarak belirlenmiştir. Bu
operasyonlarda yeterince deneyimli usta personel her zaman
bulunur.
BGYS KURULUMU NASIL ÖĞRETİLİR
Bir organizasyonun en büyük problemi kaynak / müşteri
bulmaktır. İkinci problemi ise kıdemli personelini yetiştirmektir.
Bilgi güvenliği için her iki alanda da sıkıntı çekiyoruz.
Bu nedenle kurumlarında bu süreçleri ilk defa kuracaklar için
zorluklar daha fazla olacaktır.
BGYS TEMEL KAVRAMLAR
İş, Yasal ve Kontratsal Gereksinimler (örnekler)
• Müşterilerin/bireylerin mahrem bilgilerini korumalıyız
• Bilgi sistemleri üzerindeki verilerle oynanarak
suistimal yapılmasını engellemeliyiz
• Hizmet kesintilerimizi yıllık 8 saatin altında tutmalıyız
• Bilgi sistemlerimizde tutulan kayıtların yasal
geçerliliğini güvence altına almalıyız
BGYS TEMEL KAVRAMLAR
Gereksinimlerin Bilgi Güvenliği Hedef Terimleriyle
Karşılıkları
• Müşterilerin/bireylerin mahrem bilgilerini korumalıyız
[GİZLİLİK]
• Bilgi sistemleri üzerindeki verilerle oynanarak
suistimal yapılmasını engellemeliyiz [BÜTÜNLÜK]
• Hizmet kesintilerimizi yıllık 8 saatin altında tutmalıyız
[ERİŞİLEBİLİRLİK]
• Bilgi sistemlerimizde tutulan kayıtların yasal
geçerliliğini güvence altına almalıyız [İNKAR
EDİLEMEZLİK / GÜÇLÜ KULLANICI DOĞRULAMA]
BGYS TEMEL KAVRAMLAR
Bilgi Güvenliği Hedeflerini Destekleyici Kontroller
(örnekler)
Gizlilik:
• Fiziksel, ağ ve uygulama erişim kontrolleri
• Kamera ve iz kayıtları
• Erişim onay ve gözden geçirme süreçleri
Bütünlük:
• Veriye doğrudan erişimin engellenmesi
• Sistem ve uygulama erişimlerinde görevler ayrılığının
uygulanması
• Altyapı erişimlerinin izlenmesi
BGYS TEMEL KAVRAMLAR
Bilgi Güvenliği Hedeflerini Destekleyici Kontroller
(örnekler)
Erişilebilirlik:
• Kapasite ve performans izleme ve planlama
• Altyapı yatırımları, FKM yatırımı
• Anti DDOS çözümleri
İnkar Edilemezlik / Güçlü Kullanıcı Doğrulama:
• Zaman damgası ve sayısal imza ile kayıt saklama
• İki faktörlü kullanıcı doğrulama
• İşlem bazında ikinci faktör ile kullanıcı ve işlem
doğrulama
NEDEN BGYS
BGYS’nin varoluş nedeni
• İş, yasal ve kontratsal gereksinimlerimiz nelerdir?
• Bu gereksinimleri yerine getirebilmek için ulaşmamız gereken
bilgi güvenliği hedeflerimiz neler olmalıdır?
• Bu bilgi güvenliği hedeflerine ulaşabilmek için neleri
yapmalıyız, yapmamız gerekenlerin öncelikleri nelerdir,
bunlardan ne kadarını ve hangi etkinlikte yapabiliyoruz?
• Geliştirme ve düzeltme faaliyetlerimizin durumları nedir?
sorularının cevabını bulabilmektir.
NEDEN BELGELENDİRME
• BGYS’nin temel direkleri (risk değerlendirme,
düzeltici faaliyet yönetimi, iç denetim, yönetim
gözden geçirme, v.d.) varlığını koruyor ve işlevsel
mi?
• BGYS’nin ayakta kalması için gereken yönetsel ve
maddi destek veriliyor mu?
Belgelendirme ve bağımsız dış denetim ile BGYS’nin
sürekliliği ile ilgili zorlayıcı / destekleyici bir dayanak
edinmiş oluruz.
DİĞER TEMEL KAVRAMLAR
• Bilgi Güvenliği / Bilişim Güvenliği
• Veri Güvenliği / Kişisel Verilerin Korunması
• Varlık / Tehdit / Açıklık / Kontrol
• Kontrol Türleri (Önleyici X Düzeltici X Tespit Edici, Caydırıcı,
Somut X Yumuşak, Fiziksel X Teknik X İnsani)
• Denetim ve Kontrol Güvencesi Kavramları
• Düzenlemeler ve ISO27001 Standardı İlişkisi
• Varlık Sahibi, Kontrol Sahibi ve Risk Sahibi Kavramları
• ISO27001 ve ISO27002 Standartları Arasındaki İlişki
• Diğer Çerçeve ve Standartlar ile ISO27001 Standardı İlişkisi
(CobiT, ITIL, PMBOK, CMMI, İş Sürekliliği Yönetimi, PCI DSS –
Burada kullanılan tüm isim ve kısaltmalar tescilli olup
sahiplerine aittir)
ISO27001 STANDART DOKÜMANININ
ZORLUKLARI
• Belli aktiviteleri belirtir ama belli bir akış tanımlamaz (alıntı
“Bu standarda ortaya konulan şartların sıralaması, önem
derecelerini yansıtmaz veya uygulanmaları gereken sıra ile
ilgili bir zorunluluk ifade etmez. Liste halindeki maddeler
sadece atıf amacı ile numaralandırılmıştır.”)
• İstenen aktivitelerle ilgili detaylı bir yönlendirme yapmaz
• Aktiviteleri detaylı tanımlamadığı için görev ve
sorumluluklara ilişkin kapsamlı bir içerik de barındırmaz
• Ek-A’da belirtilen bilgi güvenliği kontrollerinin anlaşılması ve
somutlaştırılabilmesi için hatırı sayılır bir denetim ve kontrol
deneyim ve yetkinliği gerekmesi
• Bu belirsizlikler nedeniyle izleyeceğiniz uzun yolda karanlıkta
kalmış hissine kapılabilirsiniz
ISO27001 DENETİMLERİNİN ZORLUKLARI
• Denetimin bilgi güvenliğinin özünden ziyade kavramsal
konulara odaklanması (siz işin özüne odaklanarak uzun
saatler çalıştıktan sonra düzeltici faaliyetlerinizin kök
nedenlerine ilişkin cümleleriniz eleştirilebilir)
• Denetçilerin bilişim güvenliği konusunda yetersiz olabilmesi
• Belgelendirme kuruluşlarının ticari baskılar ve yetersiz
denetim nedeniyle etik sınırlara riayet etmemeleri (yani siz
çok sıkı bir denetimden geçerken bir rakibiniz gerekli çabayı
sarfetmeden belge sahibi olabilir)
ISO27001 STANDARDINA NASIL UYULUR
ISO27001 standardının gereksinimlerini tekrar edilebilir
süreçler halinde tasarlamak ve somutlaştırmak
gerekmektedir.
Bu hedefi desteklemek için:
• Bu tür projelerde daha önce bulunmuş,
belgelendirme deneyimine sahip olan proje ekip
üyeleri
• Benzer projelerde kullanılmış süreç tanımları,
yöntemler, şablonlar
projenin hızını artırabilir.
ISO27001 STANDARDINA NASIL UYULUR
• Bizim süreç tasarımlarımıza örnekler eğitimimiz
içeriğinde mevcuttur.
• Ancak kurum yönetimi ve ilgili personelin ISO27001
BGYS’nin faydasına inanmaması veya bu konuda hiç
bir fikri bulunmaması bu sürecin bir zulüm haline
gelmesine neden olacaktır.
• Böyle bir durumda en iyi danışmanları da
çalıştırsanız hedeflere ulaşmak mümkün
olmayacaktır.
ISO27001 UYGULAMA PROJESİNİN KAPSAMI
NEDİR
• ISO27001 uygulama projesi bir BGYS kurulum
projesidir.
• Bilgi güvenliği kontrol ihtiyaçları süreklidir ve bazı
kontrollerin geliştirilmesi ve uygulanması uzun
zamana yayılabilir.
• Bu yüzden ISO27001 uygulama projesi bir kurumun
tüm kontrol ihtiyaçlarının karşılanması hedefini
içermez.
• ISO27001’in yeri operasyondan ziyade yönetişim
katmanındadır (yönetişim kavramını birazdan
açıklayacağız).
Yönetişim Nedir?
Yönetişim kavramı Amerikalılar tarafından geliştirilmiştir, ama ne
yazık ki size İngilizce bir kaynaktan referans veremeyeceğiz,
çünkü iyi bir tane bulamadık. O yüzden kendi tanımlamamızı
paylaşıyoruz:
• Yönetişim yön verme ve denetlemekle ilgilidir. Yani
organizasyonun sağlıklı kalması ve varolmaya devam
edebilmesini hedefler.
• Yönetim ise yüksek kar ve fayda üretmekle ilgilidir. Yani bir
süre için parlak sonuçlar üretebilir ama organizasyonun
sağlık ve sürekliliğini tehlikeye atma potansiyelini içinde taşır.
YÖNETİŞİM KAVRAMI VE BİLGİ
GÜVENLİĞİNİN ÜVEY EVLAT OLMASI
YÖNETİŞİM KAVRAMI VE BİLGİ
GÜVENLİĞİNİN ÜVEY EVLAT OLMASI
Bu yüzden ne kadar sevilmese de var olmaya devam edebilmek,
karlılığı düşürebilecek ancak organizasyonun tehditlere karşı
ayakta kalabilmesi için gerekli adımların atılabilmesi ve
yatırımların yapılabilmesi için yönetişim mekanizmasına ihtiyaç
vardır.
ISO27001’in bilgi güvenliğindeki yeri yönetişim katmanındadır. Bu
yüzden kimilerine göre kağıt işi olarak değeri azaltılmaya
çalışılabilir (her ne kadar bu bazen doğru olabilse de).
Karlılığı artırıcı ofansif faaliyetlerin gölgesinde kalan, engelleyici ve
hatta bazen gereksiz gibi görülen bilgi güvenliği operasyonu ve
yönetiminin üvey evlat olması yetmiyormuş gibi bir de bu
konunun yönetişim kademesinde çalışmak isteyenlere bol şans
diliyoruz.
DÜZENLEMELER AÇISINDAN ISO27001
STANDARDI
• BTK tarafından yayınlanan Elektronik Haberleşme Güvenliği
Kapsamında TS ISO/IEC 27001 Standardı Uygulamasına İlişkin
Tebliğ ile Elektronik Haberleşme Güvenliğini Sağlama
Yükümlülüğü olan Firmaların İşletmelerin ISO 27001 Belgesi
alınması zorunluluğu.
• EPDK Elektrik Piyasası Lisans Yönetmeliği, Doğal Gaz Piyasası
Lisans Yönetmeliği ve Petrol Piyasası Lisans Yönetmeliği'ne
göre ISO 27001 Belgesi alınması zorunluluğu.
• Maliye Bakanlığı Gelir İdaresi Başkanlığı E fatura Özel
Entegratörlük için Başvuru yapan Firmalara ISO 27001 Belgesi
alınması zorunluluğu.
DÜZENLEMELER AÇISINDAN ISO27001
STANDARDI
• Gümrük İşlerini Kolaylaştırma Yönetmeliği kapsamında Yetkili
Yükümlü Sertifikası (YYS) alacak İthalat ve İhracatçıların ISO
27001 Belgesi alması zorunluğu.
• Sektörel SOME’ler tarafından yayınlanan genelgeler
kapsamında ilgili kurumların ISO 27001 Belgesi alması
zorunluluğu (ör: Sivil Havacılık Genel Müdürlüğü).
• BDDK tarafından yayınlanan Bankalarda Bilgi Sistemleri
Yönetiminde Esas Alınacak İlkelere İlişkin Tebliğ kapsamında
ISO 27001 standardına doğrudan bir atıf bulunmamakla
birlikte BGYS süreçlerine ilişkin detaylı gereksinimler
bulunmaktadır.
GEREKSİNİMLER VE
UYGULAMA
ÖNERİLERİ
TEMEL ISO 27001 SÜREÇLERİ
• Kurum dış ve iç gereksinimlerini belirleme ve yeniden
değerlendirme
• Kapsam belirleme ve yeniden değerlendirme
• Periyodik risk değerlendirme
• Sürekli düzeltici faaliyet yönetimi
• (Bilgi güvenliği hedeflerine ulaşılıp ulaşılmadığının işareti
olan ölçütlere ilişkin) sürekli izleme ve ölçme yönetimi
• Geliştirilmiş olan bilgi güvenliği kontrollerinin sürekli
uygulanması (farkındalık eğitimleri, olay yönetimi, sızma
testleri, güvenli sistem yazılım geliştirme, değişiklik yönetimi,
tedarikçi risk yönetimi, v.d.)
• Periyodik iç denetim
• Periyodik yönetim gözden geçirme
DOKÜMANTASYON VE ISO27001
ISO27001 standardına göre oluşturulması ve yönetilmesi gereken dokümanlar
şu şekilde tarif edilmiştir:
7.5 Yazılı bilgiler
7.5.1 Genel
Kuruluşun bilgi güvenliği yönetim sistemi aşağıdakileri içermelidir:
a) Bu standardın gerektirdiği yazılı bilgiler ve
b) Kuruluş tarafından bilgi güvenliği yönetim sisteminin etkinliği için gerekli
olduğu belirlenen yazılı bilgiler.
Not - Bir bilgi güvenliği yönetim sistemi için yazılı bilgilerin boyutu
aşağıdakiler temelinde bir kuruluştan diğer kuruluşa değişebilir:
1) Kuruluşun büyüklüğü ve faaliyetlerinin, süreçlerinin, ürünlerinin ve
hizmetlerinin türleri,
2) Süreçlerin ve etkileşimlerinin karmaşıklığı ve
3) Kişilerin yeterliliği.
(Ref: TS ISO/IEC ISO27001 Aralık 2013)
STANDARDIN GEREKTİRDİĞİ YAZILI BİLGİLER
• Kapsam (kapsam hakkında biraz daha değineceğiz) [4.3]
• Bilgi güvenliği politikası (politika kavramına biraz daha
değineceğiz) [5.2]
• Bilgi güvenliği risk değerlendirme süreci ile ilgili bilgiler
[6.1.2]
• Bilgi güvenliği risk değerlendirmesinin sonuçlarına dair yazılı
bilgiler [8.2]
• Bilgi güvenliği risk işlemesinin sonuçlarına ait yazılı bilgiler
[8.3]
• Bilgi güvenliği amaçları (hedefleri) [6.2]
• (Kuruluşun bilgi güvenliği performansını etkileyen
personelin) yeterliliğin(in) delili olan yazılı bilgiler [7.2]
STANDARDIN GEREKTİRDİĞİ YAZILI BİLGİLER
• İzleme ve ölçme sonuçlarına dair delil olarak uygun yazılı
bilgiler [9.1]
• Tetkik programı (planı) ve tetkik sonuçlarının delil teşkil eden
yazılı bilgileri [9.2]
• Yönetim gözden geçirme sonuçlarının delili olan yazılı bilgiler
[9.3]
• Uygunsuzlukların içeriği ve alınan önlemler ile uygulanan
düzeltici faaliyetlerin sonuçlarına ilişkin yazılı bilgiler [10.1]
• Kuruluş tarafından bilgi güvenliği yönetim sisteminin etkinliği
için gerekli olduğu belirlenen yazılı bilgiler [7.5.1]
STANDARDIN GEREKTİRDİĞİ YAZILI BİLGİLER
EK-A'da yazılı olmasından bahsedilen kontroller
• A.8.1.3 Varlıkların kabul edilebilir kullanımı
• A.9.1.1 Erişim kontrol politikası
• A.12.1.1 Yazılı işletim prosedürleri (operasyonel prosedürler)
• A.13.2.4 Gizlilik ya da ifşa etmeme anlaşmaları
• A.14.2.5 Güvenli sistem mühendisliği prensipleri
• A.15.1.1 Tedarikçi ilişkileri için bilgi güvenliği politikası
• A.16.1.5 Bilgi güvenliği ihlal olaylarına yanıt verme
• A.17.1.2 Bilgi güvenliği sürekliliğinin uygulanması
• A.18.1.1 Uygulanabilir yasaları ve sözleşmeye tabi
gereksinimleri tanımlama
(Ref: TS ISO/IEC ISO27001 Aralık 2013)
YAZILI BİLGİLERİN YÖNETİMİ İLE İLGİLİ
KURALLAR
7.5.2 Oluşturma ve güncelleme
Kuruluş, yazılı bilgileri oluştururken ve güncellerken,
aşağıdakileri uygun bir şekilde temin etmelidir:
a) Tanımlama ve tarif etme (örneğin, bir başlık, tarih,
yazar veya referans numarası),
b) Biçim (örneğin; dil, yazılım sürümü, grafikler) ve
ortam (örneğin, kâğıt, elektronik) ve
c) Uygunluğun ve doğruluğun gözden geçirilmesi ve
onaylanması.
(Ref: TS ISO/IEC ISO27001 Aralık 2013)
YAZILI BİLGİLERİN YÖNETİMİ İLE İLGİLİ
KURALLAR
7.5.3 Yazılı bilgilerin kontrolü
Bilgi güvenliği yönetim sistemi ve bu standardın gerektirdiği yazılı bilgiler
aşağıdakileri temin etmek için kontrol edilmelidir:
a) Gereken yerde ve zamanda kullanım için erişilebilir ve uygun olması ve
b) Doğru bir şekilde korunması (örneğin, gizlilik kaybından, uygun olmayan
kullanımdan veya bütünlük kaybından).
Yazılı bilgilerin kontrolü için, kuruluş uygunluğuna göre aşağıdaki faaliyetleri
ele almalıdır:
c) Dağıtım, erişim, getirme ve kullanım,
d) Okunaklılığın korunması da dâhil olmak üzere saklama ve koruma,
e) Değişikliklerin kontrolü (örneğin sürüm kontrolü) ve
f) Muhafaza etme ve yok etme.
Kuruluş tarafından bilgi güvenliği yönetim sisteminin planlaması ve işletimi
için gerekli olduğu belirlenen dış kaynaklı yazılı bilgiler, uygun şekilde tespit
edilmeli ve kontrol edilmelidir.
(Ref: TS ISO/IEC ISO27001 Aralık 2013)
KAPSAM
• Kapsam önemli, kısmen soyut ve bulanıktır, bu yüzden daha
ilk adımda motivasyonunuzu kaybedebilirsiniz.
• Nasıl ve hangi terimlerle ifade edilebilir?
• Süreç, ürün / hizmet, organizasyon, fiziki alan, ağ bölümü
/ sistemler
• Kapsam ne zaman netleşir (proje başlangıcında ne kadar net
bir görüş mesafemiz olabilir)?
• Kapsama muhasebeyi, üretimi, bölge ve il organizasyonlarını,
tüm birimleri dahil edersek ne olur, proje ne kadar uzar?
• Dış kaynak kullanımı olan durumları nasıl ele alacağız,
tedarikçiler kapsam içinde mi dışında mı olacak?
KAPSAM İLE İLGİLİ STANDART
GEREKSİNİMLERİ
Kuruluş, bu kapsamı belirlerken aşağıdakileri dikkate
almalıdır:
a) Madde 4.1. de belirtilen dış ve iç hususlar,
b) Madde 4.2. de belirtilen şartlar ve
c) Kuruluş tarafından gerçekleştirilen faaliyetler
arasındaki arayüzler, bağımlılıklar ve diğer kuruluşlar
tarafından gerçekleştirilen faaliyetler.
(Ref: TS ISO/IEC ISO27001 Aralık 2013)
KAPSAM DOKÜMANI BAŞLIKLARI (ÖRNEK)
• Kapsam (belgede belirtilecek şekliyle) (Ör: ABC Sistemi
altyapısı ve bu altyapıyı destekleyen organizasyon ve
süreçlerdir.)
• Kapsam Sınırları
• Yerleşke Sınırları
• Sistem Sınırları
• Organizasyonel Sınırlar
• Arayüzler
• Fiziksel Arayüzler
• Sistemsel Arayüzler
• Bağımlılıklar
KURULUŞUN BAĞLAMI, DIŞ VE İÇ
GEREKSİNİMLER
• Standardın kapsamla ilgili bölümünde (Madde 4.1
ve Madde 4.2'ye) verilen referanstan da tahmin
edilebileceği gibi kapsamı en çok etkileyen konu
bizim (eski alışkanlıkla) iş, yasal ve kontratsal
gereksinimler olarak tanımladığımız kavramlardır. Bu
bölümle ilgili bir dokümantasyon şartı
bulunmamaktadır, ancak dokümantasyon ihtiyacının
hissedilebileceği bir alandır.
• Kapsama ince ayarın yapılması ancak fark analizi
dediğimiz sürecin işletilmesi sonrasında mümkün
olmaktadır.
KURULUŞUN BAĞLAMI, DIŞ VE İÇ
GEREKSİNİMLER
2013 versiyonuyla birlikte kuruluşun içsel ve çevresel şartlarını
ve bir anlamda bilgi güvenliği ihtiyaçlarını ortaya koyabilmesi için
gerekli arka planı ortaya koyma gereksinimi belirtilmiştir:
4.1 Kuruluşun ve bağlamının anlaşılması
Kuruluş, amaçları ile ilgili olan ve bilgi güvenliği yönetim
sisteminin hedeflenen çıktılarını başarma kabiliyetini
etkileyebilecek iç ve dış hususları belirlemelidir.
Not - Bu hususların belirlenmesi, ISO 31000:2009 [5] Madde 5.3
te ele alınan kuruluşun dış ve iç bağlamının oluşturulmasına atıf
yapar.
(Ref: TS ISO/IEC ISO27001 Aralık 2013)
KURULUŞUN BAĞLAMI BÖLÜMÜNÜN
BAŞLIKLARI (ÖRNEK)
Dış Bağlam
• Sosyal ve Kültürel
• Politik, Yasal ve Mevzuata İlişkin
• Finansal, Teknolojik ve Ekonomik
• Doğal Ortam
• Rekabetçi Ortam
• Kilit Sürücüler ve Eğilimler
• Dış Paydaşlarla (Müşteriler, Ortaklar) İlişkiler, Onların
Algılamaları ve Değerleri
KURULUŞUN BAĞLAMI BÖLÜMÜNÜN
BAŞLIKLARI (ÖRNEK)
İç Bağlam
• İdare, kuruluşa ilişkin yapı, roller ve yükümlülükler
• Yerine Getirilecek Politikalar, Hedefler ve Stratejiler
• Kaynaklar ve Bilgi Birikimi
• İç Paydaşlarla İlişkiler ve Onların Algılamaları ve
Değerleri
• Kuruluşun Kültürü
• Bilgi Sistemleri, Bilgi Akışı ve Karar Alma Süreçleri
• Kuruluş Tarafından Uyarlanan Standartlar, Kılavuzlar
ve Modeller
• Sözleşmeye İlişkin İlişkilerin Biçim ve Genişliği
İLGİLİ TARAFLARIN İHTİYAÇ VE
BEKLENTİLERİNİN ANLAŞILMASI
2005 versiyonunda vurgulanan dış ve iç gereksinimlerin
belirlenmesi ihtiyacı 2013 versiyonunda bu başlık
altında ele alınmıştır.
Bizim tavsiyemiz proje başlangıcında yüzelsel olarak bu
analizin yapılması ve not edilmesi, ancak fark analizi
sırasında daha detaylı (ör: düzenleme alt maddesi
bazında, sözleşme bazında, konjönktürel bazda)
biçimde gereksinimlerin belirlenmesi ve bilgi varlıkları /
süreçler ile ilişkilendirilmesidir.
İLGİLİ TARAFLARIN İHTİYAÇ VE
BEKLENTİLERİNİN ANLAŞILMASI
4.2 İlgili tarafların ihtiyaç ve beklentilerinin anlaşılması
Kuruluş aşağıdakileri belirleyecektir:
a) Bilgi güvenliği yönetim sistemi ile ilgili taraflar ve
b) Bu ilgili tarafların bilgi güvenliği ile ilgili
gereksinimleri.
Not - İlgili tarafların gereksinimleri yasal ve düzenleyici
gereksinimleri ve sözleşmeden doğan yükümlülükleri
içeriyor olabilir.
(Ref: TS ISO/IEC ISO27001 Aralık 2013)
İLGİLİ TARAFLAR VE BEKLENTİLERİ
BÖLÜMÜNÜN BAŞLIKLARI (ÖRNEK)
• Düzenleyici Otoriteler
• Ortaklarımız ve Personelimiz
• Müşteriler
ÜST YÖNETİMİN DESTEĞİNİN ÖNEMİ
Üst yönetim ibaresi ISO27001:2013 versiyonunda defalarca
kullanılmakta ve üst yönetimin desteğinin altı çizilmektedir.
5.1 Liderlik ve bağlılık
Üst yönetim bilgi güvenliği yönetim sistemi ile ilgili olarak aşağıdakileri yerine
getirerek, liderlik ve bağlılık göstermelidir: ...
5.2 Politika
Üst yönetim aşağıdakileri karşılayan bir bilgi güvenliği politikası
oluşturmalıdır: ...
5.3 Kurumsal roller, sorumluluklar ve yetkiler
Üst yönetim, bilgi güvenliği ile ilgili olan roller için sorumluluk ve yetkilerin
atanmasını ve duyurulmasını temin etmelidir.
9.3 Yönetimin gözden geçirmesi
Üst yönetim bilgi güvenliği yönetim sisteminin sürekli uygunluğunu,
doğruluğunu ve etkinliğini temin etmek için planlı aralıklarla gözden
geçirmelidir.
(Ref: TS ISO/IEC ISO27001 Aralık 2013)
ÜST YÖNETİMİN DESTEĞİNİN ÖNEMİ
Ayrıca 7. Destek bölümündeki başlıkların arkasında yönetim
iradesine ihtiyaç bulunmaktadır:
• 7.1 Kaynaklar
• 7.2 Yeterlilik (güvenlik organizasyonu v.d. ilgili personel için)
• 7.3 Farkındalık
• 7.4 İletişim
(Ref: TS ISO/IEC ISO27001 Aralık 2013)
ISO27001 AÇISINDAN ÜST YÖNETİM KİM
OLMALIDIR
Genel Müdür
Yönetim kurulu içinde oluşturulmuş bir komite
BT organizasyonu
Bilgi güvenliği yöneticisi
KVK yöneticisi
Hukuk
İnsan kaynakları
İş birimleri yönetimleri
ÜST YÖNETİMİN DESTEĞİ NASIL
SOMUTLAŞTIRILIR?
• Organizasyon kurma ve sorumlulukların net biçimde
atanması
• İç denetim ve yönetim gözden geçirme
aktivitelerinin etkinliği
• Bütçe içinde net destek
• Bilgi güvenliği eğitimlerinin planlanması, kariyer
planlarına dahil edilmesi, izleme ölçme faaliyeti
kapsamında izlenmesi
POLİTİKA
• Bizim kurum kültürümüzde Politika kavramının yeri
(yönetişim – yön verme – yazılı olmayan değerler,
prensipler)
• BGYS kurulum projesinde Politika’nın
netleşebileceği zaman: 5.2 Politika başlığı ilişkisel
olarak 5 Liderlik grubu altında yer almaktadır. Ancak
tıpkı kapsamda olduğu gibi politikanın netleşmesi de
BGYS kurulum projesinin ihtiyaç belirleme
safhasından sonra (yani risk değerlendirme ve
bunun ana adımlarından olan fark analizi
adımlarında) mümkün olabilecektir.
POLİTİKA
5.2 Politika
Üst yönetim aşağıdakileri karşılayan bir bilgi güvenliği politikası
oluşturmalıdır:
a) Kuruluşun amacına uygun,
b) Bilgi güvenliği amaçlarını içeren (Bk. Madde 6.2) veya bilgi
güvenliği amaçlarını belirlemek için bir çerçeve sağlayan,
c) Bilgi güvenliği ile ilgili uygulanabilir şartların karşılanmasına
dair bir taahhüt içeren ve
d) Bilgi güvenliği yönetim sisteminin sürekli iyileştirilmesi için bir
taahhüt içeren bilgi güvenliği politikası,
(Ref: TS ISO/IEC ISO27001 Aralık 2013)
BİLGİ GÜVENLİĞİ ORGANİZASYONU
BGYS’nin sürdürülmesi için gerekli aktiviteler:
• Periyodik risk değerlendirme
• Periyodik iç denetimler
• Yönetim gözden geçirme faaliyetlerinin
koordinasyonu
• Düzeltici faaliyetlerin koordinasyonu
• Farkındalık eğitimlerinin gerçekleştirilmesi ve
koordinasyonu
• Politika, standart, prosedür v.b. gözden geçirilmesi ve
bakımı
BİLGİ GÜVENLİĞİ ORGANİZASYONU
• Bilgi güvenliği farkındalık ve ihtiyaçlarının yoğunlaşmasıyla
gündeme gelen yeni aktiviteler
• Sistem ve yazılım projelerinde tehdit modelleme, görüş
sunma
• Tedarikçi / iş ortağı risk değerlendirme, tedarikçi kabul ve
denetim süreçleri
• Kurum içi bilişim inceleme ve soruşturmalarında uzman
desteği
• Güvenlik gereksinimlerinin yoğun olduğu operasyonel
görevler
• Görevler ayrılığı ilkesi ve organizasyonel sayının az olduğu
durumda oluşan zorluk
BİLGİ GÜVENLİĞİ ORGANİZASYONU
5.3 Kurumsal roller, sorumluluklar ve yetkiler
Üst yönetim, bilgi güvenliği ile ilgili olan roller için sorumluluk ve
yetkilerin atanmasını ve duyurulmasını temin etmelidir.
Üst yönetim aşağıdakiler için sorumluluk ve yetki ataması
yapmalıdır:
a) Bilgi güvenliği yönetim sisteminin bu standardın şartlarına
uyum sağlamasını temin etmek ve
b) Üst yönetime bilgi güvenliği yönetim sisteminin performansı
hakkında raporlama.
Not - Üst yönetim, kuruluş içinde bilgi güvenliği yönetim
sisteminin performansının raporlanması için sorumluluklar ve
yetkiler atayabilir.
(Ref: TS ISO/IEC ISO27001 Aralık 2013)
BİLGİ GÜVENLİĞİ İHTİYAÇLARININ
BELİRLENMESİ VE ÖNCELİKLENDİRİLMESİ
Bilgi Güvenliği Risk Değerlendirmesi
• BGYS kurulumunun en korkutucu bölümü
• Çünkü; nesnel bir süreç, çok geniş bir uzmanlık
gerektiriyor, bilgi güvenliği risklerinin kantitatif (ör:
parasal) ifade edilmesi imkansıza yakın ve bu
nedenlerden dolayı eleştiriye açık
BİLGİ GÜVENLİĞİ İHTİYAÇLARININ
BELİRLENMESİ VE ÖNCELİKLENDİRİLMESİ
Risk değerlendirmesi ile ilgili yanlış algılar
• Risk değerlendirmesinin her an güncel tutulması:
Risk değerlendirme süreci periyodik olmalı ve belli
bir süre içinde bitirilmelidir.
• Risk değerlendirmesinin bir şeyi gözden
kaçırmaması: Risk değerlendirme faaliyeti bir tetkik
faaliyeti değildir ve büyük oranda beyana dayalıdır.
Dolayısıyla risk gözden kaçırma potansiyeli yüksektir.
Eğer tetkik faaliyeti olsaydı çok daha fazla kaynak ve
zaman gerektirirdi ki bu da planlama faaliyetinin
doğasına uygun değildir.
STANDARTTA BİLGİ GÜVENLİĞİ DEĞERLENDİRMESİ İLE İLGİLİ
GEREKSİNİMLER (ÖZETLENMİŞ VE YORUMLANMIŞ HALİ)
• Tekrarlanabilen bir risk değerlendirme metodunun geliştirilmesi
• Risk kabul kriterlerinin belirlenmesi (yani bir risk formülünün
geliştirilmesi ve kabul edilebilir seviyenin belirlenmesi)
• Gizlilik, bütünlük ve erişilebilirlik kayıpları ile ilgili risklerin tespit
edilmesi (yani kayıp / etki türlerinin bu başlıklarda belirlenmesi)
• Risk sahiplerinin belirlenmesi
• Belirlenen riskler gerçekleştiği takdirde muhtemel sonuçların
değerlendirilmesi (yani etki değerinin belirlenmesi)
• Belirlenen risklerin gerçekleşmesi ihtimalinin gerçekçi bir şekilde
değerlendirilmesi (yani ihtimali destekleyecek verilerle risk
senaryosunun geliştirilmesi)
• Risk seviyelerinin belirlenmesi (yani bir formüle göre
hesaplanması)
• (ve doğal olarak) risklerin kabul kriterleri ile karşılaştırılması ve
önceliklendirilmesi
RİSK DEĞERLENDİRME GEREKSİNİMLERİNDE
NE YOK
• Risk değerlendirme sürecine kimler dahil olmalıdır?
• Risk değerlendirme metodunun detayları nelerdir?
• Risk değerlendirme varlık bazlı mı, süreç bazlı mı
yoksa hiçbir kavrama bağlı olmadan mı yapılır?
• Risk değerlendirme formülü ne olmalıdır?
• Kabul edilebilir risk seviyesi ne olmalıdır?
• Risk değerlendirme çalışması ne kadar süre içinde
tamamlanmalıdır?
BİLGİ GÜVENLİĞİ RİSK İŞLEME İLE İLGİLİ GEREKSİNİMLER
(ÖZETLENMİŞ VE YORUMLANMIŞ HALİ)
• (Risk senaryosu bazında) uygun bilgi güvenliği risk işleme seçeneklerinin
seçilmesi (yani kabul etme, kaçınma, transfer etme ve azaltma
seçimlerinden birisinin yapılması)
• Seçilen bilgi güvenliği risk işleme seçeneklerinin uygulanmasında gerekli
olan tüm kontrollerin (Ek-A’daki kontroller ve kendi geliştirebileceğiniz ek
kontroller kastediliyor) belirlenmesi
• Belirlenen kontroller ile Ek-A’daki listenin karşılaştırılması (gözden kaçan
bir kontrol ihtiyacı olmaması için)
• Uygulanabilirlik bildirgesinin hazırlanması (“gerekli kontrolleri ve bunların
dahil edilmesinin gerekçelendirmesi, uygulanıp uygulanmadıklarını ve Ek
A’dan kontrollerin dışarıda bırakılmasının gerekçelendirmesini içeren bir
UB üretilmesi”)
• Risk işleme planının formüle edilmesi
• Risk işleme planına dair risk sahiplerinin onayının alınması ve artık bilgi
güvenliği risklerinin kabulü
RİSK DEĞERLENDİRME ÜZERİNE
DEĞERLENDİRMELERİMİZ
• Risk değerlendirme sürecinin konudan sapma potansiyeli çok
yüksek (ör: su sebiline ilaç atılarak IT personelinin uyutulması
gibi senaryolar gündeme gelebilir)
• Tüm riskleri değerlendirip değerlendirmediğinizden emin
olabilmeniz kolay değil
• Üzerinde durduğunuz senaryoların gerçekten kayda değer
olup olmadıklarını baştan anlamak, gereksiz detayda kayıt
üretmekten kaçınmak zor olabilir (ör: demirbaş varlık
kayıtları üzerinde bir risk değerlendirme yaptığınızda aynı risk
senaryosunu gereksiz yere defalarca not etmek durumunda
kalabilirsiniz, yani risk profiline göre gruplama imkanını
zamanında farkedemeyebilirsiniz)
BİZİM RİSK DEĞERLENDİRME YAKLAŞIMIMIZ
Sondan başa değerlendirme
• Denetim sürecinden edindiğimiz deneyime göre konudan sapmadan ve
gözden kaçırma riskini en aza indirerek bir değerlendirme yapmanın yolu
kontrol aktivitelerinin üzerinden gitmektir.
• Kontrol aktivitesi tartışılmaya başlandığında (tabi bu aşamanın öncesinde
ürün / hizmet / süreç / organizasyon / tesisler / düzenleme ve
kontratlar’ın üzerinden yüzeysel olarak geçilmiş olması gerekmektedir, ki
bu çalışma kapsam belirleme aşamasında zaten yapılmış olacaktır) bu
aktiviteye tabi olması gereken konular (varlıklar / süreçler v.d.) su yüzüne
çıkacaktır.
• Bu yüzden biz kontrol aktivitelerinin sorulara dönüştürüldüğü bir liste baz
alınarak risk değerlendirme yapılmasını öneriyoruz.
BİZİM RİSK DEĞERLENDİRME YAKLAŞIMIMIZ
Soru bazlı değerlendirmenin avantajları
• Risk değerlendirmeyi yapacak kişinin konunun uzmanı
olmasa da belli bir alana yönlendirilmesini sağlar, dolayısıyla
daha somut kavramlar üzerinde düşünmesini destekler. Bu
sayede risk analiz görevlerini kontrol sahiplerine yayma
imkanı da doğar.
• Uygulanabilirlik bildirgesi ve Ek-A’da bulunan kontrollerin
üzerinden geçilmesi gibi zaten yapılması gereken işlemlerin
risk değerlendirme sürecinin başında yapılması nedeniyle
vakit kazandırır.
• Fark analizi de diyebileceğimiz bu safha risk değerlendirme
sürecinin bir noktasında zaten yapılmak durumundadır (bkz.
ISO27005:2011).
BİZİM RİSK DEĞERLENDİRME YAKLAŞIMIMIZ
Soru bazlı değerlendirmenin avantajları
• Soru üzerinde düşünüldüğünde etrafında düşünülmesi
gereken kavram daha netleşir, risk profiline göre gruplama
imkanı doğar, gereksiz varlık, süreç, v.b. üzerinde
kaybedilecek zaman azaltılır.
• Bu tür bir risk değerlendirme yaklaşımı varlıklardan veya
süreçlerden yola çıkarak değerlendirme yapmayı engellemez,
tam aksine belli bir varlık veya süreçle ilgili düşünülmüş olan
senaryolar kolaylıkla listelenebilir ve risk değerlendirmesinin
tamlığı konusunda daha emin olunabilir.
BİZİM RİSK DEĞERLENDİRME YAKLAŞIMIMIZ
Taşıyıcı (container) bazlı değerlendirme
• ISO27001:2005 standart gereksinimi olarak risk analizinin bilgi
varlığı kavramı etrafında yapılması şartı bulunmaktaydı.
• ISO27001:2013 standardında bu gereksinim ortadan kaldırıldı.
• Bazı denetçi ve danışmanlar bu değişikliği artık süreç bazlı risk
değerlendirme yapılmalı şeklinde yorumladılar, ancak bu sadece bir
değerlendirme ve risk analizini savrulmaya daha açık bir hale
getiriyor.
• Bizim yaklaşımız soruları taşıyıcı bazlı (yani bilgi varlığı bazlı) olarak
değerlendirmeyi gerektiriyor. Zira bilgi güvenliği kontrolleri
taşıyıcılara yönelik olarak uygulanır, doğrudan bilgiye yönelik bir
kontrol olma durumu çok azdır. Örneğin erişim kontrolünü ofise,
veri merkezine, işletim sistemine, uygulamaya, v.b. taşıyıcılara
yönelik olarak uygularız, doğrudan veriye yönelik değil.
BİZİM RİSK DEĞERLENDİRME YAKLAŞIMIMIZ
Taşıyıcı (container) bazlı değerlendirme
• Bu yaklaşım aslında eski standart ile uyumludur ve hali hazırda
yürütülmekte olan ISO27001 BGYS’nin önemli kısmında risk
analizleri bu şekilde yapılagelmektedir.
• Varlık bazlı yaklaşım kaybın ifadesini de kolaylaştırmaktadır, yani
2013 versiyonunda da bulunan gizlilik, bütünlük ve erişilebilirlik
kayıplarının değerlendirilmesini kolaylaştırmaktadır.
BTRWATCH RİSK DEĞERLENDİRME SÜRECİ
Kullanıcı ekleme
BTRWATCH RİSK DEĞERLENDİRME SÜRECİ
İç Gereksinim
Tanımlama
BTRWATCH RİSK DEĞERLENDİRME SÜRECİ
Dış Gereksinim
Tanımlama
BTRWATCH RİSK DEĞERLENDİRME SÜRECİ
İç Gereksinimlere
Bilgi ve İş Süreçleri
Tanımlama
BTRWATCH RİSK DEĞERLENDİRME SÜRECİ
İç ve Dış
Gereksinimlere
Bilgi Tanımlama
BTRWATCH RİSK DEĞERLENDİRME SÜRECİ
İç ve Dış
Gereksinimlere
İş Süreçleri
Tanımlama
BTRWATCH RİSK DEĞERLENDİRME SÜRECİ
Varlık tanımlama
(Gizlilik-Bütünlük-Erişebilirlik)
BTRWATCH RİSK DEĞERLENDİRME SÜRECİ
Risk hesaplama formülü ve
kabul edilebilir risk seviyesi
tanımlama
BTRWATCH RİSK DEĞERLENDİRME SÜRECİ
Kontrol uygulanabilirlik
durumu tanımlama
BTRWATCH RİSK DEĞERLENDİRME SÜRECİ
Kontrol soruları atama
BTRWATCH RİSK DEĞERLENDİRME SÜRECİ
İlgili personele atana kontrol
soruları
BTRWATCH RİSK DEĞERLENDİRME SÜRECİ
İlgili personeline atanan
kontrol sorusunun
cevaplanması
(ilgili varlığı ekleyerek)
BTRWATCH RİSK DEĞERLENDİRME SÜRECİ
İlgili varlıklara
tehdit ilişkilendirme
BTRWATCH RİSK DEĞERLENDİRME SÜRECİ
Risk ifadesi
tanımlama
BTRWATCH RİSK DEĞERLENDİRME SÜRECİ
Risk analizini onaya
gönderme
BTRWATCH RİSK DEĞERLENDİRME SÜRECİ
Yöneticinin Risk
analizini
onaylaması
BTRWATCH RİSK DEĞERLENDİRME SÜRECİ
Yöneticinin Risk
analizini iptal etmesi
BTRWATCH RİSK DEĞERLENDİRME SÜRECİ
Risk yanıt stratejisini
tanımlama
BTRWATCH RİSK DEĞERLENDİRME SÜRECİ
Risk yanıt stratejisindeki
risk sorumlusu tanımlama
BTRWATCH RİSK DEĞERLENDİRME SÜRECİ
Risk yanıt stratejisi tanımlama
(kontrolleri uygulama, kaçınma, kabul etme, transfer etme)
BİLGİ GÜVENLİĞİ AMAÇLARI, İZLEME VE
ÖLÇME
Diğer ISO yönetim sistemi standartlarında da olduğu gibi
ISO27001’de hedefler, izleme ve ölçmeye önem vermektedir.
6.2 Bilgi güvenliği amaçları ve bu amaçları başarmak için
planlama
Bilgi güvenliği amaçları aşağıdakileri sağlamalıdır:
a) Bilgi güvenliği politikası ile tutarlı olmalı,
b) Ölçülebilir olmalı (uygulanabilirse),
c) Uygulanabilir bilgi güvenliği şartlarını ve risk değerlendirme ve
risk işlemenin sonuçlarını dikkate almalı,
d) Duyurulmalı ve
e) Uygun şekilde güncellenmelidir.
(Ref: TS ISO/IEC ISO27001 Aralık 2013)
BİLGİ GÜVENLİĞİ AMAÇLARI, İZLEME VE
ÖLÇME
Kuruluş bilgi güvenliği amaçlarını nasıl başaracağını planlarken,
aşağıdakileri belirlemelidir:
f) Ne yapılacağı,
g) Hangi kaynakların gerekli olacağı,
h) Kimin sorumlu olacağı,
i) Ne zaman tamamlanacağı ve
j) Sonuçların nasıl değerlendirileceği.
(Ref: TS ISO/IEC ISO27001 Aralık 2013)
BİLGİ GÜVENLİĞİ AMAÇLARI, İZLEME VE
ÖLÇME
9.1 İzleme, ölçme, analiz ve değerlendirme
Kuruluş, bilgi güvenliği performansı ve bilgi güvenliği yönetim
sisteminin etkinliğini değerlendirmelidir.
Kuruluş aşağıdakileri belirlemelidir:
a) Bilgi güvenliği süreçleri ve kontrolleri dâhil olmak üzere neyin
izlenmesi ve ölçülmesinin gerekli olduğu,
b) Geçerli sonuçları temin etmek için, uygun İzleme, ölçme,
analiz ve değerlendirme yöntemleri,
c) İzleme ve ölçmenin ne zaman yapılacağı,
d) İzlemeyi ve ölçmeyi kimin yapacağı,
e) İzleme ve ölçme sonuçlarının ne zaman analiz edileceği ve
değerlendirileceği ve
f ) Bu sonuçları kimin analiz edeceği ve değerlendireceği.
(Ref: TS ISO/IEC ISO27001 Aralık 2013)
BİLGİ GÜVENLİĞİ AMAÇLARI, İZLEME VE
ÖLÇME
• Ne yazık ki bilgi güvenliği ile ilgili yapılabilecek
ölçümler malesef kalite ölçümleri gibi kolay
parasallaştırılamamaktadır.
• Bu yüzden bizim önerimiz genel olarak kontrol bazlı
yönetim sistemlerinde olduğu gibi hedeflerin
kapsam bazlı (yani kontrolün kapsama alanının oranı
veya uygulanma sıklığı gibi kriterlerle) belirlenmesi
ve ölçülmesidir.
BİLGİ GÜVENLİĞİ AMAÇLARI (ÖRNEK)
Hedef # Bilgi Güvenliği Hedefleri
1
Müşterilerinin iletişim içerik ve trafik verilerini izinsiz erişime karşı
korumak
2
Bilgi varlıklarını yönetmek, varlıkların güvenlik değerlerini,
ihtiyaçlarını ve risklerini belirlemek, güvenlik risklerine yönelik
kontrolleri geliştirmek ve uygulamak
3
Faaliyet gösterdiği sektöre yönelik düzenlemelerden ve iş
ortaklarına yönelik kontrat yükümlülüklerinden kaynaklanan bilgi
güvenliği gereksinimlerini sağlamak
4
Hizmet sürekliliğine bilgi güvenliği tehditlerinin etkisini azaltmak ve
sürekliliğe katkıda bulunmak
5
Gerçekleşebilecek bilgi güvenliği olaylarına hızla müdahale
edebilecek ve olayın etkisini minimize edecek yetkinliğe sahip
olmak
ÖLÇÜM LİSTESİ (ÖRNEK)
İlgili BG
Hedef #
İzleme / Ölçme / Analiz ve
Değerlendirme Metodu
Ne Zaman
İzlenecek /
Ölçülecek
Kim İzleyecek /
Ölçecek
Kim Analiz
Edecek /
Değerlendirece
k
Hedef
Değer
Ölçüm
Sonucu
Değerlendir
me
1, 2, 3, 4, 5
Yıl boyunca bilgi güvenliği farkındalık
eğitimine katılan ve başarı ile
tamamlayan personel oranı
Yılda Bir BGY BGY 90%
3, 5
Fiziksel erişim ve mantıksal erişim iz
kayıtları merkezi toplanan kritik
sistem oranı (bu kontrol açısından
kritik sistemlerin listesi
hazırlanmalıdır)
Yılda Bir
BGY ve Sistem /
Ağ Yöneticileri
BGY 95% 100% Yeterli
3, 4, 5
Yedeği alınmayan kritik sunucu veya
veritabanı sayısı
Yılda Bir
BGY ve Sistem /
Ağ Yöneticileri
BGY 0 1 Yetersiz
2
Son dönemde işten ayrılan,
BTRISKCOM domain'ine, VPN cihazına
ve ofise fiziksel erişim hakkı bulunan
eski personel sayısı
Yılda Bir BGY BGY 0 0 Yeterli
2, 4
Her ölçüm için seçilecek 5 örnek diz
üstü bilgisayar için kriptolama çözümü
uygulanmış ve etkin olarak kullanılan
bilgisayar oranı
Yılda Bir BGY BGY 80%
1
Özellikle trafik bilgisi barındıran
sistemler arasında kurumsal parola
politikasının uygulandığı sistemlerin
oranı
Yılda Bir BGY BGY 100% 100% Yeterli
ÖLÇÜM LİSTESİ (ÖRNEK)
İlgili BG
Hedef #
İzleme / Ölçme / Analiz ve
Değerlendirme Metodu
Ne Zaman
İzlenecek /
Ölçülecek
Kim İzleyecek /
Ölçecek
Kim Analiz
Edecek /
Değerlendirece
k
Hedef
Değer
Ölçüm
Sonucu
Değerlendir
me
1, 3, 4
Her dönem kullanıcı erişim hakları
gözden geçirilecek kritik sistem ve
uygulama sayısı
Yılda Bir
BGY ve Sistem /
Ağ Yöneticileri
BGY En az 4
2 Varlık listesinin son güncellenme tarihi Yılda Bir BGY BGY
Son 1 yıl
içinde
güncellenm
iş olmalı
25.05.2015 Yeterli
3
Dış denetimler (BTK, ISO27001
belgelendirme kuruluşu, müşteri, v.b.)
sonucu raporlanan denetim
bulgularından düzeltici faaliyet
tanımlanmamış olanların sayısı
Yılda Bir BGY BGY 0 0 Yeterli
4
Son 1 yıl içinde yedekten geri dönüş
testi yapılan platform / uygulama
sayısı
Yılda Bir BGY BGY 3 3 Yeterli
4
Ses şebekesi için kapasite takibi
yapılan POP noktalarının oranı
Yılda Bir
BGY ve Sistem /
Ağ Yöneticileri
BGY 100% 100% Yeterli
1, 2, 3, 4
Firewall cihazı kurallarının son gözden
geçirilme tarihi
Yılda Bir BGY BGY
Son 1 yıl
içinde
gözden
geçirilmiş
olmalı
BTRWATCH PLANLI KONTROL TAKİBİ SÜRECİ
Planlı kontrol takibi oluşturma
BTRWATCH PLANLI KONTROL TAKİBİ SÜRECİ
Planlı kontrol takibi listeleme
BTRWATCH PLANLI KONTROL TAKİBİ SÜRECİ
Tatil işlemlerinin tanımlanması
İÇ TETKİK
• İç tetkik BGYS’nin kurumun kendi koyduğu kurallara
ve ISO27001 standardına uygunluğunu denetlemek
amacıyla (periyodik olarak) yapılır. (9.2.a)
• İç tetkik sonuçları Yönetim Gözden Geçirme
faaliyetinin en önemli girdilerinden birisini
oluşturmaktadır. (9.3.c.3)
• İç tetkik programının yapılması ve yazılı olarak
saklanması gereklidir. (9.2.c, 9.2.g)
İÇ TETKİK
Denetim prensipleri
• Bağımsızlık
• Yetkinlik
• Kanıta dayalı yaklaşım
Denetçi prensipleri
• Etik davranış
• Adil sunum
• Mesleki özen
Denetçi yetkinlikleri
• Genel yetkinlikler
• Teknik yetkinlikler
• Sürekli profesyonel eğitim
İÇ TETKİK
Denetim program yönetimi
• Denetim organizasyonu ve denetim yönetiminin bağlı
bulunduğu seviye
• Denetim yetkilendirmesi
• Denetim prosedürleri (planlama, denetim kriterleri,
kaynak yönetimi, dokümantasyon, kalite yönetimi)
• Denetçi yetkinlikleri ve eğitim yönetimi
İÇ TETKİK
Denetim türleri (ISO yönetim sistemi terminolojisiyle)
• Birinci taraf denetimleri
• İkinci taraf denetimleri
• Üçüncü taraf / belgelendirme denetimleri
İÇ TETKİK
Denetim planlama
• Denetim uzayı oluşturma (denetlenebilir birim /
auditable unit kavramı)
• Risk tabanlı planlama
ISO27001 iç denetim planlaması
• ISO27001 maddeleri
• Düzeltici faaliyetlerin gözden geçirilmesi
• Önceki denetim bulguları takip denetim
İÇ TETKİK
Denetim süreci
• Denetimin başlatılması
• Denetim ekip liderinin atanması
• Denetim hedeflerinin, kapsamının ve kriterlerinin
tanımlanması
• Denetim fizibilite analizi (denetim gerçekleştirilebilir
mi?)
• Denetim ekibinin oluşturulması
• Denetlenen ile ilk iletişimin gerçekleştirilmesi
• Doküman inceleme
• Yönetim sistemi dokümantasyonunun incelenmesi
• Denetim kriterleri ile karşılaştırılması
İÇ TETKİK
Saha denetimine hazırlık
• Denetim planının hazırlanması
• Denetim ekibinin görevlerinin belirlenmesi (bu görevler saha
çalışması sırasında değişebilir)
• Çalışma kağıtlarının hazırlanması
Denetim kriterlerinin oluşturulması
• Standart maddeleri
• Kontrat yükümlülükleri
• Yasal düzenlemeler
• Kontrollerin tespiti (süreç dokümantasyonu, iş akış şemaları)
• Walktrough (bir işlemin başından sonuna oluşan tüm kayıtların
incelenmesi, prosedürün ve kontrol noktalarının belirlenmesi)
İÇ TETKİK
Saha denetiminin gerçekleştirilmesi
• Açılış toplantısının gerçekleştirilmesi
• Denetim sırasında iletişim
• Kanıtların toplanması ve doğrulanması
• Denetim bulgularının tespiti
• Denetim görüşünün oluşturulması
• Kapanış toplantısının gerçekleştirilmesi
Raporlama
• Denetim raporunun hazırlanması
• Denetim raporunun onaylanması
• Denetim raporunun dağıtımı
İÇ TETKİK
Kontrol denetim türleri
• Kontrol tasarım etkinliğinin denetimi
• Kontrol operasyonel etkinlik denetimi
Denetim ve Kanıt toplama teknikleri
• Organizasyonun incelenmesi
• Politika ve prosedürlerin incelenmesi
• Mülakat
• Doküman inceleme
• Kontrollerin gözlenmesi
• Kontrolün tekrar uygulanması (reperformance)
• Sürecin bir örnek üzerinden takibi (walkthrough)
İÇ TETKİK
Mülakat soruları
• Açık ve kapalı uçlu sorular
• Yönlendirici sorulardan kaçınma
• Suçlayıcı veya denetleneni kapanmaya itecek sorulardan
kaçınma
• Doğrulayıcı ek kanıtlar
• Not almanın amacının açıklanması
• Anlaşılan konuların geri bildirimi
• Sözü kesmeme ve konunun dağılmaması
İÇ TETKİK
Kanıtın güvenilirliği
• Kanıtı sağlayan/tespit eden kişinin bağımsızlığı
• Kanıtı sağlayan/tespit eden kişinin yetkinliği
• Kanıtın objektifliği
• Kanıtın tekrar elde edilebilirliği
Örnekleme
• Makul güvence kavramı
• İstatistiksel örnekleme
• Profesyonel kanaatle örnekleme
Denetim dokümantasyonu
• Çalışma kağıtları (work papers)
• Denetim prosedürünün dokümantasyonu
İÇ TETKİK
Rapor bölümleri (Örnek)
• Yönetici özeti
• Denetim hedefleri
• Denetim kapsamı
• Denetim kriterleri
• Denetim süresi
• Denetime katılan kişiler
• Bulgu istatistikleri
• Denetim görüşü (conclusion)
• Teknik bulgular
• Rapor dağıtım listesi
İÇ TETKİK
Rapor yazarken dikkat edilmesi gerekenler
• Net, açık, ağdalı cümlelerden uzak
• Önceden mutabık kalınmış, sürprizlerden uzak
• Çalışma kağıtlarıyla desteklenebilir
• Hedef kitleye uygun bölümler ve/veya teknik detay barındıran
• Kaliteli öneriler içeren, ancak yönetim adına karar verme
riskine girmeyen ifadeler
• Kapsamı ve denetim hedeflerini net ifade eden
• Görüş verilemeyen alanları ve nedenlerini belirten
İÇ TETKİK
Diğer konular
• Denetim ekibine teknik uzmanların katılımı
• Yönetim temsilcisinin ve diğer gözlemcilerin denetimdeki rolü
• Bulgular ve iyileştirme önerileri
• Denetçilerin danışman rolü alması
• Suistimal ihtimali veya işaretinin tespiti
• Majör ve minör bulgular
• Bilgisayar destekli denetim araçları (CAAT)
• Entegre denetim
• Özdeğerlendirme (control self assessment)
• Sürekli denetim (continuous audit)
BTRWATCH İÇ TETKİK YÖNETİMİ
İç denetim tanımlanma
BTRWATCH İÇ TETKİK YÖNETİMİ
Denetçilere soru atama
(BGYS sorusu, Kontrol sorusu, Düzeltici Faaliyet)
BTRWATCH İÇ TETKİK YÖNETİMİ
Denetçilere Düzeltici Faaliyet atama
BTRWATCH İÇ TETKİK YÖNETİMİ
Denetçilere BGYS sorusu atama
BTRWATCH İÇ TETKİK YÖNETİMİ
Denetçilere Kontrol sorusu atama
BTRWATCH İÇ TETKİK YÖNETİMİ
İç denetim gerçekleştirme
(BGYS sorusu, Kontrol sorusu, Düzeltici Faaliyet)
BTRWATCH İÇ TETKİK YÖNETİMİ
Düzeltici Faaliyet denetimi
BTRWATCH İÇ TETKİK YÖNETİMİ
İç denetimi sonlandırma
BTRWATCH İÇ TETKİK YÖNETİMİ
İç denetimi onaya gönderme
BTRWATCH İÇ TETKİK YÖNETİMİ
Yöneticinin iç denetimi onaylaması/reddetmesi
DÜZELTİCİ FAALİYET YÖNETİMİ
• Standartta düzeltici faaliyet kavramı uygunsuzluk etrafında
kullanılmaktadır.
• Ancak düzeltici faaliyet oluşturma, izleme ve gözden geçirme
süreçleri risk değerlendirme sonuçlarından kaynaklanan risk
işleme planından, olay / zayıflık ve gereksinimlerden de
doğacak bulgu ve gereksinimlerin takibi için etkili bir yönetim
imkanı sağlamaktadır.
• Bizim önerimiz (CobiT 4.1’de DS 5.2 BT Güvenlik Planı olarak
da geçen) tüm bilgi güvenliği düzeltme, yeni geliştirme
projelerinde oluşturulacak Düzeltici Faaliyet Yönetimi’nin
kullanılmasıdır.
DÜZELTİCİ FAALİYET YÖNETİMİ
Standartta DF süreci ile ilgili vurgulanan konular:
• Uygunsuzluğun (kök) nedenlerinin belirlenmesi,
benzer uygunsuzlukların var olup olmadığının
değerlendirilmesi (10.1.b)
• Tüm düzeltici faaliyetlerin etkinliğinin gözden
geçirilmesi (10.1.d)
• Düzeltici faaliyet planı ve sonuçları ile ilgili yazılı
kayıtların tutulması (10.1.f – g)
BTRWATCH DÜZELTİCİ FAALİYET YÖNETİMİ
Düzeltici Faaliyet
oluşturma
BTRWATCH DÜZELTİCİ FAALİYET YÖNETİMİ
Oluşturulan
Düzeltici
Faaliyetleri
listeleme
BTRWATCH DÜZELTİCİ FAALİYET YÖNETİMİ
Yöneticinin
Düzeltici Faaliyetleri
onaylaması
YGG İÇERİĞİ
Üst yönetim tarafından periyodik olarak gerçekleştirilmesi
gereken YGG aktivitesinin standarda göre kapsamı aşağıdaki gibi
olmalıdır:
a) Önceki yönetimin gözden geçirmelerinden gelen görevlerin
durumu,
b) Bilgi güvenliği yönetim sistemini ilgilendiren dış ve iç
konulardaki değişiklikler,
c) Aşağıdakiler deki gelişmeler dâhil bilgi güvenliği
performansına dair geri bildirim:
1) Uygunsuzluklar ve düzeltici faaliyetler,
2) İzleme ve ölçme sonuçları,
3) Tetkik sonuçları ve
4) Bilgi güvenliği amaçlarının yerine getirilmesi,
YGG İÇERİĞİ
Üst yönetim tarafından periyodik olarak gerçekleştirilmesi
gereken YGG aktivitesinin standarda göre kapsamı aşağıdaki gibi
olmalıdır (devamı):
d) İlgili taraflardan geri bildirimler,
e) Risk değerlendirme sonuçları ve risk işleme planının durumu
ve
f ) Sürekli iyileştirme için fırsatlar.
Ayrıca kararlar da kayıt altına alınmalıdır.
ÖRNEK BGYS KURULUM PROJE ADIMLARI
• Proje ekibinin kurulması, proje ekibine ISO27001 eğitiminin verilmesi
• (Taslak) Kuruluşun bağlamı, ilgili tarafların ihtiyaç ve beklentilerin
anlaşılması
• (Taslak) BGYS kapsamının belirlenmesi
• ISO27001 Ek-A Fark analizi ve varlıkların belirlenmesi
• Bilgi güvenliği risk değerlendirme sürecinin gerçekleştirilmesi ve
onaylanması
• Kapsam, kuruluşun bağlamı ve ilgili tarafların beklentilerinin
netleştirilmesi
• Hedeflerin ve bilgi güvenliği politikasının geliştirilmesi
• İzleme ve ölçme kriterlerinin, yöntemlerinin ve sorumluluklarının
belirlenmesi
• Zorunlu BGYS dokümanlarının ve tasarlanan kritik süreçlerin
dokümantasyonu, ilgili personele tebliği
• Farkındalık eğitimlerinin gerçekleştirilmesi
ÖRNEK BGYS KURULUM PROJE ADIMLARI
• Acil güvenlik kontrollerinin uygulanması
• Güvenlik yatırımlarının planlanması ve şartnamelerinin hazırlanmasına
destek
• İzleme ve ölçme faaliyetlerinin gerçekleştirilmesi
• Risk analizinin tazelenmesi
• İç tetkikin gerçekleştirilmesi
• Yönetim gözden geçirme toplantısının gerçekleştirilmesi ve kararların
alınması
• Sürekli düzeltici faaliyet yönetimi
• Sürekli kontrollerin uygulanması
• Sürekli olay / zayıflık ve gereksinim yönetimi
• Sürekli doküman ve kayıt yönetimi
BTRWATCH OLAY YÖNETİMİ
Olay türleri tanımlama
BTRWATCH OLAY YÖNETİMİ
Olay müdahale ekibini
tanımlama
BTRWATCH OLAY YÖNETİMİ
Olay kaydı tanımlama
BTRWATCH OLAY YÖNETİMİ
Olay kaydına
ilgili soru ve varlık tanımlama
BTRWATCH OLAY YÖNETİMİ
Olay müdahale işlemleri
BTRWATCH OLAY YÖNETİMİ
Olay kaydı için Düzeltici Faaliyet
oluşturma
BTRWATCH OLAY YÖNETİMİ
Olay kaydını kapatma
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU

Más contenido relacionado

La actualidad más candente

Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiEmre ERKIRAN
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Bilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık EğitimiBilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiOğuzcan Pamuk
 
Project plan for ISO 27001
Project plan for ISO 27001Project plan for ISO 27001
Project plan for ISO 27001technakama
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri BGA Cyber Security
 
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıAhmet Gürel
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
How can the ISO 27701 help to design, implement, operate and improve a privac...
How can the ISO 27701 help to design, implement, operate and improve a privac...How can the ISO 27701 help to design, implement, operate and improve a privac...
How can the ISO 27701 help to design, implement, operate and improve a privac...Hernan Huwyler, MBA CPA
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...BGA Cyber Security
 
SIEM - Varolan Verilerin Anlamı
SIEM - Varolan Verilerin AnlamıSIEM - Varolan Verilerin Anlamı
SIEM - Varolan Verilerin AnlamıBGA Cyber Security
 
ISO 27001 Awareness/TRansition.pptx
ISO 27001 Awareness/TRansition.pptxISO 27001 Awareness/TRansition.pptx
ISO 27001 Awareness/TRansition.pptxDr Madhu Aman Sharma
 

La actualidad más candente (20)

Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
 
Bilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık EğitimiBilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık Eğitimi
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log Yönetimi
 
Project plan for ISO 27001
Project plan for ISO 27001Project plan for ISO 27001
Project plan for ISO 27001
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim Dökümanı
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
How can the ISO 27701 help to design, implement, operate and improve a privac...
How can the ISO 27701 help to design, implement, operate and improve a privac...How can the ISO 27701 help to design, implement, operate and improve a privac...
How can the ISO 27701 help to design, implement, operate and improve a privac...
 
Gouvernance ITIL:2011 - ISO/CEI 20000
Gouvernance ITIL:2011 - ISO/CEI 20000Gouvernance ITIL:2011 - ISO/CEI 20000
Gouvernance ITIL:2011 - ISO/CEI 20000
 
SIEM Başarıya Giden Yol
SIEM Başarıya Giden YolSIEM Başarıya Giden Yol
SIEM Başarıya Giden Yol
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
 
SIEM - Varolan Verilerin Anlamı
SIEM - Varolan Verilerin AnlamıSIEM - Varolan Verilerin Anlamı
SIEM - Varolan Verilerin Anlamı
 
ISO 27001 Awareness/TRansition.pptx
ISO 27001 Awareness/TRansition.pptxISO 27001 Awareness/TRansition.pptx
ISO 27001 Awareness/TRansition.pptx
 

Similar a BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU

ISO 9001:20015 Kalite Yönetim Sistemi
ISO 9001:20015 Kalite Yönetim SistemiISO 9001:20015 Kalite Yönetim Sistemi
ISO 9001:20015 Kalite Yönetim SistemiOKTAY ÖZDEMİR
 
Cobit iso27001-process
Cobit iso27001-processCobit iso27001-process
Cobit iso27001-processBurak Gucer
 
EREACADEMY Bilisim Egitimleri Katalogu
EREACADEMY Bilisim Egitimleri KataloguEREACADEMY Bilisim Egitimleri Katalogu
EREACADEMY Bilisim Egitimleri KataloguEREACADEMY
 
measlan iso 9001 belgesi kalite yönetim sistemi sertifikasyon
measlan iso 9001 belgesi  kalite yönetim sistemi sertifikasyonmeaslan iso 9001 belgesi  kalite yönetim sistemi sertifikasyon
measlan iso 9001 belgesi kalite yönetim sistemi sertifikasyonB35 Yapı
 
Fonksiyon Bilgi Teknolojileri Eğitim Kataloğu
Fonksiyon Bilgi Teknolojileri Eğitim Kataloğu Fonksiyon Bilgi Teknolojileri Eğitim Kataloğu
Fonksiyon Bilgi Teknolojileri Eğitim Kataloğu Asli Kibar Akad
 
Kalitek Danışmanlık
Kalitek DanışmanlıkKalitek Danışmanlık
Kalitek Danışmanlıkcoolblood
 
Orta ölçekli bir işletmenin verimlilik temel adımları
Orta ölçekli bir işletmenin verimlilik temel adımlarıOrta ölçekli bir işletmenin verimlilik temel adımları
Orta ölçekli bir işletmenin verimlilik temel adımlarıKenan Berkdemir
 
İnsan Kaynakları Yönetimi E-Eğitimi
İnsan Kaynakları Yönetimi E-Eğitimiİnsan Kaynakları Yönetimi E-Eğitimi
İnsan Kaynakları Yönetimi E-EğitimiUniverist
 
Başarili bi̇r kys kurmak
Başarili bi̇r kys kurmakBaşarili bi̇r kys kurmak
Başarili bi̇r kys kurmakUmit Karaman
 
Stratejik Liderlik E-Eğitimi
Stratejik Liderlik E-EğitimiStratejik Liderlik E-Eğitimi
Stratejik Liderlik E-EğitimiUniverist
 
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Marketing& Communication
 
İTÜ İşletme Fakültesi - E-ticarette Yazılım ve Altyapı
İTÜ İşletme Fakültesi - E-ticarette Yazılım ve AltyapıİTÜ İşletme Fakültesi - E-ticarette Yazılım ve Altyapı
İTÜ İşletme Fakültesi - E-ticarette Yazılım ve AltyapıMurat Kader
 

Similar a BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU (20)

ISO 9001:20015 Kalite Yönetim Sistemi
ISO 9001:20015 Kalite Yönetim SistemiISO 9001:20015 Kalite Yönetim Sistemi
ISO 9001:20015 Kalite Yönetim Sistemi
 
Cobit iso27001-process
Cobit iso27001-processCobit iso27001-process
Cobit iso27001-process
 
EREACADEMY Bilisim Egitimleri Katalogu
EREACADEMY Bilisim Egitimleri KataloguEREACADEMY Bilisim Egitimleri Katalogu
EREACADEMY Bilisim Egitimleri Katalogu
 
measlan iso 9001 belgesi kalite yönetim sistemi sertifikasyon
measlan iso 9001 belgesi  kalite yönetim sistemi sertifikasyonmeaslan iso 9001 belgesi  kalite yönetim sistemi sertifikasyon
measlan iso 9001 belgesi kalite yönetim sistemi sertifikasyon
 
Fonksiyon Bilgi Teknolojileri Eğitim Kataloğu
Fonksiyon Bilgi Teknolojileri Eğitim Kataloğu Fonksiyon Bilgi Teknolojileri Eğitim Kataloğu
Fonksiyon Bilgi Teknolojileri Eğitim Kataloğu
 
09092014 ata ws
09092014 ata ws09092014 ata ws
09092014 ata ws
 
Kalitek Danışmanlık
Kalitek DanışmanlıkKalitek Danışmanlık
Kalitek Danışmanlık
 
Orta ölçekli bir işletmenin verimlilik temel adımları
Orta ölçekli bir işletmenin verimlilik temel adımlarıOrta ölçekli bir işletmenin verimlilik temel adımları
Orta ölçekli bir işletmenin verimlilik temel adımları
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
İnsan Kaynakları Yönetimi E-Eğitimi
İnsan Kaynakları Yönetimi E-Eğitimiİnsan Kaynakları Yönetimi E-Eğitimi
İnsan Kaynakları Yönetimi E-Eğitimi
 
Iso 9001 2008
Iso 9001 2008Iso 9001 2008
Iso 9001 2008
 
Yeni TTK ve Kurumsallaşma
Yeni TTK ve KurumsallaşmaYeni TTK ve Kurumsallaşma
Yeni TTK ve Kurumsallaşma
 
ANTARES DANIŞMANLIK
ANTARES DANIŞMANLIKANTARES DANIŞMANLIK
ANTARES DANIŞMANLIK
 
Başarili bi̇r kys kurmak
Başarili bi̇r kys kurmakBaşarili bi̇r kys kurmak
Başarili bi̇r kys kurmak
 
Stratejik Liderlik E-Eğitimi
Stratejik Liderlik E-EğitimiStratejik Liderlik E-Eğitimi
Stratejik Liderlik E-Eğitimi
 
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
 
Mirsis Kurumsal Tanıtım
Mirsis Kurumsal TanıtımMirsis Kurumsal Tanıtım
Mirsis Kurumsal Tanıtım
 
İTÜ İşletme Fakültesi - E-ticarette Yazılım ve Altyapı
İTÜ İşletme Fakültesi - E-ticarette Yazılım ve AltyapıİTÜ İşletme Fakültesi - E-ticarette Yazılım ve Altyapı
İTÜ İşletme Fakültesi - E-ticarette Yazılım ve Altyapı
 
Tedarik zinciri yonetimi-2010
Tedarik zinciri yonetimi-2010Tedarik zinciri yonetimi-2010
Tedarik zinciri yonetimi-2010
 

Más de BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri

Más de BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri (20)

Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-3
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-1
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Kali Linux Hakkında Herşey
Kali Linux Hakkında HerşeyKali Linux Hakkında Herşey
Kali Linux Hakkında Herşey
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi EğitimiBTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı
Unix Denetim Dokümanı
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi Sunumu
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
BTRİSK Web Uygulama Güvenliği Denetimi EğitimiBTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
BTRİSK Web Uygulama Güvenliği Denetimi Eğitimi
 
Jmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirmeJmeter ile uygulama katmanında yük testi gerçekleştirme
Jmeter ile uygulama katmanında yük testi gerçekleştirme
 
ISO 27001:2013 versiyonu ile gelen değişiklikler
ISO 27001:2013 versiyonu ile gelen değişikliklerISO 27001:2013 versiyonu ile gelen değişiklikler
ISO 27001:2013 versiyonu ile gelen değişiklikler
 

BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU

  • 2. BTRİSK HAKKINDA TANIŞMA Pentest & BT Denetimi ISO27001 Danışmanlık Hizmetleri BG Operasyon Hizmetleri
  • 3. Göreviniz, Deneyiminiz ve Eğitimden Beklentileriniz Nelerdir? TANIŞMA
  • 5. BGYS KURULUMU NASIL ÖĞRETİLİR Askerlik, denetçilik meslekleri sınıfta öğretilebilir mi? Belirsizlik taşıyan görevler: • Başkalarının işbirliği ve desteğine ihtiyaç duyulan durumlar • Hedef ve sonuçların ölçülmesinin zor olduğu durumlar • Belirli bir zaman diliminde tamamlanması gereken durumlar Bu tür durumlarda deneyim en az teorik bilgi kadar önemlidir. Bu tür durumlarda mükemmel iyinin düşmanıdır. Bu türden olan ve çok eskiden beri yürütülen operasyonlar usta çırak sistemi üzerine kurulmuştur. İşe alım, eğitim süreçleri, ünvanlar ve liyakat kriterleri net olarak belirlenmiştir. Bu operasyonlarda yeterince deneyimli usta personel her zaman bulunur.
  • 6. BGYS KURULUMU NASIL ÖĞRETİLİR Bir organizasyonun en büyük problemi kaynak / müşteri bulmaktır. İkinci problemi ise kıdemli personelini yetiştirmektir. Bilgi güvenliği için her iki alanda da sıkıntı çekiyoruz. Bu nedenle kurumlarında bu süreçleri ilk defa kuracaklar için zorluklar daha fazla olacaktır.
  • 7. BGYS TEMEL KAVRAMLAR İş, Yasal ve Kontratsal Gereksinimler (örnekler) • Müşterilerin/bireylerin mahrem bilgilerini korumalıyız • Bilgi sistemleri üzerindeki verilerle oynanarak suistimal yapılmasını engellemeliyiz • Hizmet kesintilerimizi yıllık 8 saatin altında tutmalıyız • Bilgi sistemlerimizde tutulan kayıtların yasal geçerliliğini güvence altına almalıyız
  • 8. BGYS TEMEL KAVRAMLAR Gereksinimlerin Bilgi Güvenliği Hedef Terimleriyle Karşılıkları • Müşterilerin/bireylerin mahrem bilgilerini korumalıyız [GİZLİLİK] • Bilgi sistemleri üzerindeki verilerle oynanarak suistimal yapılmasını engellemeliyiz [BÜTÜNLÜK] • Hizmet kesintilerimizi yıllık 8 saatin altında tutmalıyız [ERİŞİLEBİLİRLİK] • Bilgi sistemlerimizde tutulan kayıtların yasal geçerliliğini güvence altına almalıyız [İNKAR EDİLEMEZLİK / GÜÇLÜ KULLANICI DOĞRULAMA]
  • 9. BGYS TEMEL KAVRAMLAR Bilgi Güvenliği Hedeflerini Destekleyici Kontroller (örnekler) Gizlilik: • Fiziksel, ağ ve uygulama erişim kontrolleri • Kamera ve iz kayıtları • Erişim onay ve gözden geçirme süreçleri Bütünlük: • Veriye doğrudan erişimin engellenmesi • Sistem ve uygulama erişimlerinde görevler ayrılığının uygulanması • Altyapı erişimlerinin izlenmesi
  • 10. BGYS TEMEL KAVRAMLAR Bilgi Güvenliği Hedeflerini Destekleyici Kontroller (örnekler) Erişilebilirlik: • Kapasite ve performans izleme ve planlama • Altyapı yatırımları, FKM yatırımı • Anti DDOS çözümleri İnkar Edilemezlik / Güçlü Kullanıcı Doğrulama: • Zaman damgası ve sayısal imza ile kayıt saklama • İki faktörlü kullanıcı doğrulama • İşlem bazında ikinci faktör ile kullanıcı ve işlem doğrulama
  • 11. NEDEN BGYS BGYS’nin varoluş nedeni • İş, yasal ve kontratsal gereksinimlerimiz nelerdir? • Bu gereksinimleri yerine getirebilmek için ulaşmamız gereken bilgi güvenliği hedeflerimiz neler olmalıdır? • Bu bilgi güvenliği hedeflerine ulaşabilmek için neleri yapmalıyız, yapmamız gerekenlerin öncelikleri nelerdir, bunlardan ne kadarını ve hangi etkinlikte yapabiliyoruz? • Geliştirme ve düzeltme faaliyetlerimizin durumları nedir? sorularının cevabını bulabilmektir.
  • 12. NEDEN BELGELENDİRME • BGYS’nin temel direkleri (risk değerlendirme, düzeltici faaliyet yönetimi, iç denetim, yönetim gözden geçirme, v.d.) varlığını koruyor ve işlevsel mi? • BGYS’nin ayakta kalması için gereken yönetsel ve maddi destek veriliyor mu? Belgelendirme ve bağımsız dış denetim ile BGYS’nin sürekliliği ile ilgili zorlayıcı / destekleyici bir dayanak edinmiş oluruz.
  • 13. DİĞER TEMEL KAVRAMLAR • Bilgi Güvenliği / Bilişim Güvenliği • Veri Güvenliği / Kişisel Verilerin Korunması • Varlık / Tehdit / Açıklık / Kontrol • Kontrol Türleri (Önleyici X Düzeltici X Tespit Edici, Caydırıcı, Somut X Yumuşak, Fiziksel X Teknik X İnsani) • Denetim ve Kontrol Güvencesi Kavramları • Düzenlemeler ve ISO27001 Standardı İlişkisi • Varlık Sahibi, Kontrol Sahibi ve Risk Sahibi Kavramları • ISO27001 ve ISO27002 Standartları Arasındaki İlişki • Diğer Çerçeve ve Standartlar ile ISO27001 Standardı İlişkisi (CobiT, ITIL, PMBOK, CMMI, İş Sürekliliği Yönetimi, PCI DSS – Burada kullanılan tüm isim ve kısaltmalar tescilli olup sahiplerine aittir)
  • 14. ISO27001 STANDART DOKÜMANININ ZORLUKLARI • Belli aktiviteleri belirtir ama belli bir akış tanımlamaz (alıntı “Bu standarda ortaya konulan şartların sıralaması, önem derecelerini yansıtmaz veya uygulanmaları gereken sıra ile ilgili bir zorunluluk ifade etmez. Liste halindeki maddeler sadece atıf amacı ile numaralandırılmıştır.”) • İstenen aktivitelerle ilgili detaylı bir yönlendirme yapmaz • Aktiviteleri detaylı tanımlamadığı için görev ve sorumluluklara ilişkin kapsamlı bir içerik de barındırmaz • Ek-A’da belirtilen bilgi güvenliği kontrollerinin anlaşılması ve somutlaştırılabilmesi için hatırı sayılır bir denetim ve kontrol deneyim ve yetkinliği gerekmesi • Bu belirsizlikler nedeniyle izleyeceğiniz uzun yolda karanlıkta kalmış hissine kapılabilirsiniz
  • 15. ISO27001 DENETİMLERİNİN ZORLUKLARI • Denetimin bilgi güvenliğinin özünden ziyade kavramsal konulara odaklanması (siz işin özüne odaklanarak uzun saatler çalıştıktan sonra düzeltici faaliyetlerinizin kök nedenlerine ilişkin cümleleriniz eleştirilebilir) • Denetçilerin bilişim güvenliği konusunda yetersiz olabilmesi • Belgelendirme kuruluşlarının ticari baskılar ve yetersiz denetim nedeniyle etik sınırlara riayet etmemeleri (yani siz çok sıkı bir denetimden geçerken bir rakibiniz gerekli çabayı sarfetmeden belge sahibi olabilir)
  • 16. ISO27001 STANDARDINA NASIL UYULUR ISO27001 standardının gereksinimlerini tekrar edilebilir süreçler halinde tasarlamak ve somutlaştırmak gerekmektedir. Bu hedefi desteklemek için: • Bu tür projelerde daha önce bulunmuş, belgelendirme deneyimine sahip olan proje ekip üyeleri • Benzer projelerde kullanılmış süreç tanımları, yöntemler, şablonlar projenin hızını artırabilir.
  • 17. ISO27001 STANDARDINA NASIL UYULUR • Bizim süreç tasarımlarımıza örnekler eğitimimiz içeriğinde mevcuttur. • Ancak kurum yönetimi ve ilgili personelin ISO27001 BGYS’nin faydasına inanmaması veya bu konuda hiç bir fikri bulunmaması bu sürecin bir zulüm haline gelmesine neden olacaktır. • Böyle bir durumda en iyi danışmanları da çalıştırsanız hedeflere ulaşmak mümkün olmayacaktır.
  • 18. ISO27001 UYGULAMA PROJESİNİN KAPSAMI NEDİR • ISO27001 uygulama projesi bir BGYS kurulum projesidir. • Bilgi güvenliği kontrol ihtiyaçları süreklidir ve bazı kontrollerin geliştirilmesi ve uygulanması uzun zamana yayılabilir. • Bu yüzden ISO27001 uygulama projesi bir kurumun tüm kontrol ihtiyaçlarının karşılanması hedefini içermez. • ISO27001’in yeri operasyondan ziyade yönetişim katmanındadır (yönetişim kavramını birazdan açıklayacağız).
  • 19. Yönetişim Nedir? Yönetişim kavramı Amerikalılar tarafından geliştirilmiştir, ama ne yazık ki size İngilizce bir kaynaktan referans veremeyeceğiz, çünkü iyi bir tane bulamadık. O yüzden kendi tanımlamamızı paylaşıyoruz: • Yönetişim yön verme ve denetlemekle ilgilidir. Yani organizasyonun sağlıklı kalması ve varolmaya devam edebilmesini hedefler. • Yönetim ise yüksek kar ve fayda üretmekle ilgilidir. Yani bir süre için parlak sonuçlar üretebilir ama organizasyonun sağlık ve sürekliliğini tehlikeye atma potansiyelini içinde taşır. YÖNETİŞİM KAVRAMI VE BİLGİ GÜVENLİĞİNİN ÜVEY EVLAT OLMASI
  • 20. YÖNETİŞİM KAVRAMI VE BİLGİ GÜVENLİĞİNİN ÜVEY EVLAT OLMASI Bu yüzden ne kadar sevilmese de var olmaya devam edebilmek, karlılığı düşürebilecek ancak organizasyonun tehditlere karşı ayakta kalabilmesi için gerekli adımların atılabilmesi ve yatırımların yapılabilmesi için yönetişim mekanizmasına ihtiyaç vardır. ISO27001’in bilgi güvenliğindeki yeri yönetişim katmanındadır. Bu yüzden kimilerine göre kağıt işi olarak değeri azaltılmaya çalışılabilir (her ne kadar bu bazen doğru olabilse de). Karlılığı artırıcı ofansif faaliyetlerin gölgesinde kalan, engelleyici ve hatta bazen gereksiz gibi görülen bilgi güvenliği operasyonu ve yönetiminin üvey evlat olması yetmiyormuş gibi bir de bu konunun yönetişim kademesinde çalışmak isteyenlere bol şans diliyoruz.
  • 21. DÜZENLEMELER AÇISINDAN ISO27001 STANDARDI • BTK tarafından yayınlanan Elektronik Haberleşme Güvenliği Kapsamında TS ISO/IEC 27001 Standardı Uygulamasına İlişkin Tebliğ ile Elektronik Haberleşme Güvenliğini Sağlama Yükümlülüğü olan Firmaların İşletmelerin ISO 27001 Belgesi alınması zorunluluğu. • EPDK Elektrik Piyasası Lisans Yönetmeliği, Doğal Gaz Piyasası Lisans Yönetmeliği ve Petrol Piyasası Lisans Yönetmeliği'ne göre ISO 27001 Belgesi alınması zorunluluğu. • Maliye Bakanlığı Gelir İdaresi Başkanlığı E fatura Özel Entegratörlük için Başvuru yapan Firmalara ISO 27001 Belgesi alınması zorunluluğu.
  • 22. DÜZENLEMELER AÇISINDAN ISO27001 STANDARDI • Gümrük İşlerini Kolaylaştırma Yönetmeliği kapsamında Yetkili Yükümlü Sertifikası (YYS) alacak İthalat ve İhracatçıların ISO 27001 Belgesi alması zorunluğu. • Sektörel SOME’ler tarafından yayınlanan genelgeler kapsamında ilgili kurumların ISO 27001 Belgesi alması zorunluluğu (ör: Sivil Havacılık Genel Müdürlüğü). • BDDK tarafından yayınlanan Bankalarda Bilgi Sistemleri Yönetiminde Esas Alınacak İlkelere İlişkin Tebliğ kapsamında ISO 27001 standardına doğrudan bir atıf bulunmamakla birlikte BGYS süreçlerine ilişkin detaylı gereksinimler bulunmaktadır.
  • 24. TEMEL ISO 27001 SÜREÇLERİ • Kurum dış ve iç gereksinimlerini belirleme ve yeniden değerlendirme • Kapsam belirleme ve yeniden değerlendirme • Periyodik risk değerlendirme • Sürekli düzeltici faaliyet yönetimi • (Bilgi güvenliği hedeflerine ulaşılıp ulaşılmadığının işareti olan ölçütlere ilişkin) sürekli izleme ve ölçme yönetimi • Geliştirilmiş olan bilgi güvenliği kontrollerinin sürekli uygulanması (farkındalık eğitimleri, olay yönetimi, sızma testleri, güvenli sistem yazılım geliştirme, değişiklik yönetimi, tedarikçi risk yönetimi, v.d.) • Periyodik iç denetim • Periyodik yönetim gözden geçirme
  • 25. DOKÜMANTASYON VE ISO27001 ISO27001 standardına göre oluşturulması ve yönetilmesi gereken dokümanlar şu şekilde tarif edilmiştir: 7.5 Yazılı bilgiler 7.5.1 Genel Kuruluşun bilgi güvenliği yönetim sistemi aşağıdakileri içermelidir: a) Bu standardın gerektirdiği yazılı bilgiler ve b) Kuruluş tarafından bilgi güvenliği yönetim sisteminin etkinliği için gerekli olduğu belirlenen yazılı bilgiler. Not - Bir bilgi güvenliği yönetim sistemi için yazılı bilgilerin boyutu aşağıdakiler temelinde bir kuruluştan diğer kuruluşa değişebilir: 1) Kuruluşun büyüklüğü ve faaliyetlerinin, süreçlerinin, ürünlerinin ve hizmetlerinin türleri, 2) Süreçlerin ve etkileşimlerinin karmaşıklığı ve 3) Kişilerin yeterliliği. (Ref: TS ISO/IEC ISO27001 Aralık 2013)
  • 26. STANDARDIN GEREKTİRDİĞİ YAZILI BİLGİLER • Kapsam (kapsam hakkında biraz daha değineceğiz) [4.3] • Bilgi güvenliği politikası (politika kavramına biraz daha değineceğiz) [5.2] • Bilgi güvenliği risk değerlendirme süreci ile ilgili bilgiler [6.1.2] • Bilgi güvenliği risk değerlendirmesinin sonuçlarına dair yazılı bilgiler [8.2] • Bilgi güvenliği risk işlemesinin sonuçlarına ait yazılı bilgiler [8.3] • Bilgi güvenliği amaçları (hedefleri) [6.2] • (Kuruluşun bilgi güvenliği performansını etkileyen personelin) yeterliliğin(in) delili olan yazılı bilgiler [7.2]
  • 27. STANDARDIN GEREKTİRDİĞİ YAZILI BİLGİLER • İzleme ve ölçme sonuçlarına dair delil olarak uygun yazılı bilgiler [9.1] • Tetkik programı (planı) ve tetkik sonuçlarının delil teşkil eden yazılı bilgileri [9.2] • Yönetim gözden geçirme sonuçlarının delili olan yazılı bilgiler [9.3] • Uygunsuzlukların içeriği ve alınan önlemler ile uygulanan düzeltici faaliyetlerin sonuçlarına ilişkin yazılı bilgiler [10.1] • Kuruluş tarafından bilgi güvenliği yönetim sisteminin etkinliği için gerekli olduğu belirlenen yazılı bilgiler [7.5.1]
  • 28. STANDARDIN GEREKTİRDİĞİ YAZILI BİLGİLER EK-A'da yazılı olmasından bahsedilen kontroller • A.8.1.3 Varlıkların kabul edilebilir kullanımı • A.9.1.1 Erişim kontrol politikası • A.12.1.1 Yazılı işletim prosedürleri (operasyonel prosedürler) • A.13.2.4 Gizlilik ya da ifşa etmeme anlaşmaları • A.14.2.5 Güvenli sistem mühendisliği prensipleri • A.15.1.1 Tedarikçi ilişkileri için bilgi güvenliği politikası • A.16.1.5 Bilgi güvenliği ihlal olaylarına yanıt verme • A.17.1.2 Bilgi güvenliği sürekliliğinin uygulanması • A.18.1.1 Uygulanabilir yasaları ve sözleşmeye tabi gereksinimleri tanımlama (Ref: TS ISO/IEC ISO27001 Aralık 2013)
  • 29. YAZILI BİLGİLERİN YÖNETİMİ İLE İLGİLİ KURALLAR 7.5.2 Oluşturma ve güncelleme Kuruluş, yazılı bilgileri oluştururken ve güncellerken, aşağıdakileri uygun bir şekilde temin etmelidir: a) Tanımlama ve tarif etme (örneğin, bir başlık, tarih, yazar veya referans numarası), b) Biçim (örneğin; dil, yazılım sürümü, grafikler) ve ortam (örneğin, kâğıt, elektronik) ve c) Uygunluğun ve doğruluğun gözden geçirilmesi ve onaylanması. (Ref: TS ISO/IEC ISO27001 Aralık 2013)
  • 30. YAZILI BİLGİLERİN YÖNETİMİ İLE İLGİLİ KURALLAR 7.5.3 Yazılı bilgilerin kontrolü Bilgi güvenliği yönetim sistemi ve bu standardın gerektirdiği yazılı bilgiler aşağıdakileri temin etmek için kontrol edilmelidir: a) Gereken yerde ve zamanda kullanım için erişilebilir ve uygun olması ve b) Doğru bir şekilde korunması (örneğin, gizlilik kaybından, uygun olmayan kullanımdan veya bütünlük kaybından). Yazılı bilgilerin kontrolü için, kuruluş uygunluğuna göre aşağıdaki faaliyetleri ele almalıdır: c) Dağıtım, erişim, getirme ve kullanım, d) Okunaklılığın korunması da dâhil olmak üzere saklama ve koruma, e) Değişikliklerin kontrolü (örneğin sürüm kontrolü) ve f) Muhafaza etme ve yok etme. Kuruluş tarafından bilgi güvenliği yönetim sisteminin planlaması ve işletimi için gerekli olduğu belirlenen dış kaynaklı yazılı bilgiler, uygun şekilde tespit edilmeli ve kontrol edilmelidir. (Ref: TS ISO/IEC ISO27001 Aralık 2013)
  • 31. KAPSAM • Kapsam önemli, kısmen soyut ve bulanıktır, bu yüzden daha ilk adımda motivasyonunuzu kaybedebilirsiniz. • Nasıl ve hangi terimlerle ifade edilebilir? • Süreç, ürün / hizmet, organizasyon, fiziki alan, ağ bölümü / sistemler • Kapsam ne zaman netleşir (proje başlangıcında ne kadar net bir görüş mesafemiz olabilir)? • Kapsama muhasebeyi, üretimi, bölge ve il organizasyonlarını, tüm birimleri dahil edersek ne olur, proje ne kadar uzar? • Dış kaynak kullanımı olan durumları nasıl ele alacağız, tedarikçiler kapsam içinde mi dışında mı olacak?
  • 32. KAPSAM İLE İLGİLİ STANDART GEREKSİNİMLERİ Kuruluş, bu kapsamı belirlerken aşağıdakileri dikkate almalıdır: a) Madde 4.1. de belirtilen dış ve iç hususlar, b) Madde 4.2. de belirtilen şartlar ve c) Kuruluş tarafından gerçekleştirilen faaliyetler arasındaki arayüzler, bağımlılıklar ve diğer kuruluşlar tarafından gerçekleştirilen faaliyetler. (Ref: TS ISO/IEC ISO27001 Aralık 2013)
  • 33. KAPSAM DOKÜMANI BAŞLIKLARI (ÖRNEK) • Kapsam (belgede belirtilecek şekliyle) (Ör: ABC Sistemi altyapısı ve bu altyapıyı destekleyen organizasyon ve süreçlerdir.) • Kapsam Sınırları • Yerleşke Sınırları • Sistem Sınırları • Organizasyonel Sınırlar • Arayüzler • Fiziksel Arayüzler • Sistemsel Arayüzler • Bağımlılıklar
  • 34. KURULUŞUN BAĞLAMI, DIŞ VE İÇ GEREKSİNİMLER • Standardın kapsamla ilgili bölümünde (Madde 4.1 ve Madde 4.2'ye) verilen referanstan da tahmin edilebileceği gibi kapsamı en çok etkileyen konu bizim (eski alışkanlıkla) iş, yasal ve kontratsal gereksinimler olarak tanımladığımız kavramlardır. Bu bölümle ilgili bir dokümantasyon şartı bulunmamaktadır, ancak dokümantasyon ihtiyacının hissedilebileceği bir alandır. • Kapsama ince ayarın yapılması ancak fark analizi dediğimiz sürecin işletilmesi sonrasında mümkün olmaktadır.
  • 35. KURULUŞUN BAĞLAMI, DIŞ VE İÇ GEREKSİNİMLER 2013 versiyonuyla birlikte kuruluşun içsel ve çevresel şartlarını ve bir anlamda bilgi güvenliği ihtiyaçlarını ortaya koyabilmesi için gerekli arka planı ortaya koyma gereksinimi belirtilmiştir: 4.1 Kuruluşun ve bağlamının anlaşılması Kuruluş, amaçları ile ilgili olan ve bilgi güvenliği yönetim sisteminin hedeflenen çıktılarını başarma kabiliyetini etkileyebilecek iç ve dış hususları belirlemelidir. Not - Bu hususların belirlenmesi, ISO 31000:2009 [5] Madde 5.3 te ele alınan kuruluşun dış ve iç bağlamının oluşturulmasına atıf yapar. (Ref: TS ISO/IEC ISO27001 Aralık 2013)
  • 36. KURULUŞUN BAĞLAMI BÖLÜMÜNÜN BAŞLIKLARI (ÖRNEK) Dış Bağlam • Sosyal ve Kültürel • Politik, Yasal ve Mevzuata İlişkin • Finansal, Teknolojik ve Ekonomik • Doğal Ortam • Rekabetçi Ortam • Kilit Sürücüler ve Eğilimler • Dış Paydaşlarla (Müşteriler, Ortaklar) İlişkiler, Onların Algılamaları ve Değerleri
  • 37. KURULUŞUN BAĞLAMI BÖLÜMÜNÜN BAŞLIKLARI (ÖRNEK) İç Bağlam • İdare, kuruluşa ilişkin yapı, roller ve yükümlülükler • Yerine Getirilecek Politikalar, Hedefler ve Stratejiler • Kaynaklar ve Bilgi Birikimi • İç Paydaşlarla İlişkiler ve Onların Algılamaları ve Değerleri • Kuruluşun Kültürü • Bilgi Sistemleri, Bilgi Akışı ve Karar Alma Süreçleri • Kuruluş Tarafından Uyarlanan Standartlar, Kılavuzlar ve Modeller • Sözleşmeye İlişkin İlişkilerin Biçim ve Genişliği
  • 38. İLGİLİ TARAFLARIN İHTİYAÇ VE BEKLENTİLERİNİN ANLAŞILMASI 2005 versiyonunda vurgulanan dış ve iç gereksinimlerin belirlenmesi ihtiyacı 2013 versiyonunda bu başlık altında ele alınmıştır. Bizim tavsiyemiz proje başlangıcında yüzelsel olarak bu analizin yapılması ve not edilmesi, ancak fark analizi sırasında daha detaylı (ör: düzenleme alt maddesi bazında, sözleşme bazında, konjönktürel bazda) biçimde gereksinimlerin belirlenmesi ve bilgi varlıkları / süreçler ile ilişkilendirilmesidir.
  • 39. İLGİLİ TARAFLARIN İHTİYAÇ VE BEKLENTİLERİNİN ANLAŞILMASI 4.2 İlgili tarafların ihtiyaç ve beklentilerinin anlaşılması Kuruluş aşağıdakileri belirleyecektir: a) Bilgi güvenliği yönetim sistemi ile ilgili taraflar ve b) Bu ilgili tarafların bilgi güvenliği ile ilgili gereksinimleri. Not - İlgili tarafların gereksinimleri yasal ve düzenleyici gereksinimleri ve sözleşmeden doğan yükümlülükleri içeriyor olabilir. (Ref: TS ISO/IEC ISO27001 Aralık 2013)
  • 40. İLGİLİ TARAFLAR VE BEKLENTİLERİ BÖLÜMÜNÜN BAŞLIKLARI (ÖRNEK) • Düzenleyici Otoriteler • Ortaklarımız ve Personelimiz • Müşteriler
  • 41. ÜST YÖNETİMİN DESTEĞİNİN ÖNEMİ Üst yönetim ibaresi ISO27001:2013 versiyonunda defalarca kullanılmakta ve üst yönetimin desteğinin altı çizilmektedir. 5.1 Liderlik ve bağlılık Üst yönetim bilgi güvenliği yönetim sistemi ile ilgili olarak aşağıdakileri yerine getirerek, liderlik ve bağlılık göstermelidir: ... 5.2 Politika Üst yönetim aşağıdakileri karşılayan bir bilgi güvenliği politikası oluşturmalıdır: ... 5.3 Kurumsal roller, sorumluluklar ve yetkiler Üst yönetim, bilgi güvenliği ile ilgili olan roller için sorumluluk ve yetkilerin atanmasını ve duyurulmasını temin etmelidir. 9.3 Yönetimin gözden geçirmesi Üst yönetim bilgi güvenliği yönetim sisteminin sürekli uygunluğunu, doğruluğunu ve etkinliğini temin etmek için planlı aralıklarla gözden geçirmelidir. (Ref: TS ISO/IEC ISO27001 Aralık 2013)
  • 42. ÜST YÖNETİMİN DESTEĞİNİN ÖNEMİ Ayrıca 7. Destek bölümündeki başlıkların arkasında yönetim iradesine ihtiyaç bulunmaktadır: • 7.1 Kaynaklar • 7.2 Yeterlilik (güvenlik organizasyonu v.d. ilgili personel için) • 7.3 Farkındalık • 7.4 İletişim (Ref: TS ISO/IEC ISO27001 Aralık 2013)
  • 43. ISO27001 AÇISINDAN ÜST YÖNETİM KİM OLMALIDIR Genel Müdür Yönetim kurulu içinde oluşturulmuş bir komite BT organizasyonu Bilgi güvenliği yöneticisi KVK yöneticisi Hukuk İnsan kaynakları İş birimleri yönetimleri
  • 44. ÜST YÖNETİMİN DESTEĞİ NASIL SOMUTLAŞTIRILIR? • Organizasyon kurma ve sorumlulukların net biçimde atanması • İç denetim ve yönetim gözden geçirme aktivitelerinin etkinliği • Bütçe içinde net destek • Bilgi güvenliği eğitimlerinin planlanması, kariyer planlarına dahil edilmesi, izleme ölçme faaliyeti kapsamında izlenmesi
  • 45. POLİTİKA • Bizim kurum kültürümüzde Politika kavramının yeri (yönetişim – yön verme – yazılı olmayan değerler, prensipler) • BGYS kurulum projesinde Politika’nın netleşebileceği zaman: 5.2 Politika başlığı ilişkisel olarak 5 Liderlik grubu altında yer almaktadır. Ancak tıpkı kapsamda olduğu gibi politikanın netleşmesi de BGYS kurulum projesinin ihtiyaç belirleme safhasından sonra (yani risk değerlendirme ve bunun ana adımlarından olan fark analizi adımlarında) mümkün olabilecektir.
  • 46. POLİTİKA 5.2 Politika Üst yönetim aşağıdakileri karşılayan bir bilgi güvenliği politikası oluşturmalıdır: a) Kuruluşun amacına uygun, b) Bilgi güvenliği amaçlarını içeren (Bk. Madde 6.2) veya bilgi güvenliği amaçlarını belirlemek için bir çerçeve sağlayan, c) Bilgi güvenliği ile ilgili uygulanabilir şartların karşılanmasına dair bir taahhüt içeren ve d) Bilgi güvenliği yönetim sisteminin sürekli iyileştirilmesi için bir taahhüt içeren bilgi güvenliği politikası, (Ref: TS ISO/IEC ISO27001 Aralık 2013)
  • 47. BİLGİ GÜVENLİĞİ ORGANİZASYONU BGYS’nin sürdürülmesi için gerekli aktiviteler: • Periyodik risk değerlendirme • Periyodik iç denetimler • Yönetim gözden geçirme faaliyetlerinin koordinasyonu • Düzeltici faaliyetlerin koordinasyonu • Farkındalık eğitimlerinin gerçekleştirilmesi ve koordinasyonu • Politika, standart, prosedür v.b. gözden geçirilmesi ve bakımı
  • 48. BİLGİ GÜVENLİĞİ ORGANİZASYONU • Bilgi güvenliği farkındalık ve ihtiyaçlarının yoğunlaşmasıyla gündeme gelen yeni aktiviteler • Sistem ve yazılım projelerinde tehdit modelleme, görüş sunma • Tedarikçi / iş ortağı risk değerlendirme, tedarikçi kabul ve denetim süreçleri • Kurum içi bilişim inceleme ve soruşturmalarında uzman desteği • Güvenlik gereksinimlerinin yoğun olduğu operasyonel görevler • Görevler ayrılığı ilkesi ve organizasyonel sayının az olduğu durumda oluşan zorluk
  • 49. BİLGİ GÜVENLİĞİ ORGANİZASYONU 5.3 Kurumsal roller, sorumluluklar ve yetkiler Üst yönetim, bilgi güvenliği ile ilgili olan roller için sorumluluk ve yetkilerin atanmasını ve duyurulmasını temin etmelidir. Üst yönetim aşağıdakiler için sorumluluk ve yetki ataması yapmalıdır: a) Bilgi güvenliği yönetim sisteminin bu standardın şartlarına uyum sağlamasını temin etmek ve b) Üst yönetime bilgi güvenliği yönetim sisteminin performansı hakkında raporlama. Not - Üst yönetim, kuruluş içinde bilgi güvenliği yönetim sisteminin performansının raporlanması için sorumluluklar ve yetkiler atayabilir. (Ref: TS ISO/IEC ISO27001 Aralık 2013)
  • 50. BİLGİ GÜVENLİĞİ İHTİYAÇLARININ BELİRLENMESİ VE ÖNCELİKLENDİRİLMESİ Bilgi Güvenliği Risk Değerlendirmesi • BGYS kurulumunun en korkutucu bölümü • Çünkü; nesnel bir süreç, çok geniş bir uzmanlık gerektiriyor, bilgi güvenliği risklerinin kantitatif (ör: parasal) ifade edilmesi imkansıza yakın ve bu nedenlerden dolayı eleştiriye açık
  • 51. BİLGİ GÜVENLİĞİ İHTİYAÇLARININ BELİRLENMESİ VE ÖNCELİKLENDİRİLMESİ Risk değerlendirmesi ile ilgili yanlış algılar • Risk değerlendirmesinin her an güncel tutulması: Risk değerlendirme süreci periyodik olmalı ve belli bir süre içinde bitirilmelidir. • Risk değerlendirmesinin bir şeyi gözden kaçırmaması: Risk değerlendirme faaliyeti bir tetkik faaliyeti değildir ve büyük oranda beyana dayalıdır. Dolayısıyla risk gözden kaçırma potansiyeli yüksektir. Eğer tetkik faaliyeti olsaydı çok daha fazla kaynak ve zaman gerektirirdi ki bu da planlama faaliyetinin doğasına uygun değildir.
  • 52. STANDARTTA BİLGİ GÜVENLİĞİ DEĞERLENDİRMESİ İLE İLGİLİ GEREKSİNİMLER (ÖZETLENMİŞ VE YORUMLANMIŞ HALİ) • Tekrarlanabilen bir risk değerlendirme metodunun geliştirilmesi • Risk kabul kriterlerinin belirlenmesi (yani bir risk formülünün geliştirilmesi ve kabul edilebilir seviyenin belirlenmesi) • Gizlilik, bütünlük ve erişilebilirlik kayıpları ile ilgili risklerin tespit edilmesi (yani kayıp / etki türlerinin bu başlıklarda belirlenmesi) • Risk sahiplerinin belirlenmesi • Belirlenen riskler gerçekleştiği takdirde muhtemel sonuçların değerlendirilmesi (yani etki değerinin belirlenmesi) • Belirlenen risklerin gerçekleşmesi ihtimalinin gerçekçi bir şekilde değerlendirilmesi (yani ihtimali destekleyecek verilerle risk senaryosunun geliştirilmesi) • Risk seviyelerinin belirlenmesi (yani bir formüle göre hesaplanması) • (ve doğal olarak) risklerin kabul kriterleri ile karşılaştırılması ve önceliklendirilmesi
  • 53. RİSK DEĞERLENDİRME GEREKSİNİMLERİNDE NE YOK • Risk değerlendirme sürecine kimler dahil olmalıdır? • Risk değerlendirme metodunun detayları nelerdir? • Risk değerlendirme varlık bazlı mı, süreç bazlı mı yoksa hiçbir kavrama bağlı olmadan mı yapılır? • Risk değerlendirme formülü ne olmalıdır? • Kabul edilebilir risk seviyesi ne olmalıdır? • Risk değerlendirme çalışması ne kadar süre içinde tamamlanmalıdır?
  • 54. BİLGİ GÜVENLİĞİ RİSK İŞLEME İLE İLGİLİ GEREKSİNİMLER (ÖZETLENMİŞ VE YORUMLANMIŞ HALİ) • (Risk senaryosu bazında) uygun bilgi güvenliği risk işleme seçeneklerinin seçilmesi (yani kabul etme, kaçınma, transfer etme ve azaltma seçimlerinden birisinin yapılması) • Seçilen bilgi güvenliği risk işleme seçeneklerinin uygulanmasında gerekli olan tüm kontrollerin (Ek-A’daki kontroller ve kendi geliştirebileceğiniz ek kontroller kastediliyor) belirlenmesi • Belirlenen kontroller ile Ek-A’daki listenin karşılaştırılması (gözden kaçan bir kontrol ihtiyacı olmaması için) • Uygulanabilirlik bildirgesinin hazırlanması (“gerekli kontrolleri ve bunların dahil edilmesinin gerekçelendirmesi, uygulanıp uygulanmadıklarını ve Ek A’dan kontrollerin dışarıda bırakılmasının gerekçelendirmesini içeren bir UB üretilmesi”) • Risk işleme planının formüle edilmesi • Risk işleme planına dair risk sahiplerinin onayının alınması ve artık bilgi güvenliği risklerinin kabulü
  • 55. RİSK DEĞERLENDİRME ÜZERİNE DEĞERLENDİRMELERİMİZ • Risk değerlendirme sürecinin konudan sapma potansiyeli çok yüksek (ör: su sebiline ilaç atılarak IT personelinin uyutulması gibi senaryolar gündeme gelebilir) • Tüm riskleri değerlendirip değerlendirmediğinizden emin olabilmeniz kolay değil • Üzerinde durduğunuz senaryoların gerçekten kayda değer olup olmadıklarını baştan anlamak, gereksiz detayda kayıt üretmekten kaçınmak zor olabilir (ör: demirbaş varlık kayıtları üzerinde bir risk değerlendirme yaptığınızda aynı risk senaryosunu gereksiz yere defalarca not etmek durumunda kalabilirsiniz, yani risk profiline göre gruplama imkanını zamanında farkedemeyebilirsiniz)
  • 56. BİZİM RİSK DEĞERLENDİRME YAKLAŞIMIMIZ Sondan başa değerlendirme • Denetim sürecinden edindiğimiz deneyime göre konudan sapmadan ve gözden kaçırma riskini en aza indirerek bir değerlendirme yapmanın yolu kontrol aktivitelerinin üzerinden gitmektir. • Kontrol aktivitesi tartışılmaya başlandığında (tabi bu aşamanın öncesinde ürün / hizmet / süreç / organizasyon / tesisler / düzenleme ve kontratlar’ın üzerinden yüzeysel olarak geçilmiş olması gerekmektedir, ki bu çalışma kapsam belirleme aşamasında zaten yapılmış olacaktır) bu aktiviteye tabi olması gereken konular (varlıklar / süreçler v.d.) su yüzüne çıkacaktır. • Bu yüzden biz kontrol aktivitelerinin sorulara dönüştürüldüğü bir liste baz alınarak risk değerlendirme yapılmasını öneriyoruz.
  • 57. BİZİM RİSK DEĞERLENDİRME YAKLAŞIMIMIZ Soru bazlı değerlendirmenin avantajları • Risk değerlendirmeyi yapacak kişinin konunun uzmanı olmasa da belli bir alana yönlendirilmesini sağlar, dolayısıyla daha somut kavramlar üzerinde düşünmesini destekler. Bu sayede risk analiz görevlerini kontrol sahiplerine yayma imkanı da doğar. • Uygulanabilirlik bildirgesi ve Ek-A’da bulunan kontrollerin üzerinden geçilmesi gibi zaten yapılması gereken işlemlerin risk değerlendirme sürecinin başında yapılması nedeniyle vakit kazandırır. • Fark analizi de diyebileceğimiz bu safha risk değerlendirme sürecinin bir noktasında zaten yapılmak durumundadır (bkz. ISO27005:2011).
  • 58. BİZİM RİSK DEĞERLENDİRME YAKLAŞIMIMIZ Soru bazlı değerlendirmenin avantajları • Soru üzerinde düşünüldüğünde etrafında düşünülmesi gereken kavram daha netleşir, risk profiline göre gruplama imkanı doğar, gereksiz varlık, süreç, v.b. üzerinde kaybedilecek zaman azaltılır. • Bu tür bir risk değerlendirme yaklaşımı varlıklardan veya süreçlerden yola çıkarak değerlendirme yapmayı engellemez, tam aksine belli bir varlık veya süreçle ilgili düşünülmüş olan senaryolar kolaylıkla listelenebilir ve risk değerlendirmesinin tamlığı konusunda daha emin olunabilir.
  • 59. BİZİM RİSK DEĞERLENDİRME YAKLAŞIMIMIZ Taşıyıcı (container) bazlı değerlendirme • ISO27001:2005 standart gereksinimi olarak risk analizinin bilgi varlığı kavramı etrafında yapılması şartı bulunmaktaydı. • ISO27001:2013 standardında bu gereksinim ortadan kaldırıldı. • Bazı denetçi ve danışmanlar bu değişikliği artık süreç bazlı risk değerlendirme yapılmalı şeklinde yorumladılar, ancak bu sadece bir değerlendirme ve risk analizini savrulmaya daha açık bir hale getiriyor. • Bizim yaklaşımız soruları taşıyıcı bazlı (yani bilgi varlığı bazlı) olarak değerlendirmeyi gerektiriyor. Zira bilgi güvenliği kontrolleri taşıyıcılara yönelik olarak uygulanır, doğrudan bilgiye yönelik bir kontrol olma durumu çok azdır. Örneğin erişim kontrolünü ofise, veri merkezine, işletim sistemine, uygulamaya, v.b. taşıyıcılara yönelik olarak uygularız, doğrudan veriye yönelik değil.
  • 60. BİZİM RİSK DEĞERLENDİRME YAKLAŞIMIMIZ Taşıyıcı (container) bazlı değerlendirme • Bu yaklaşım aslında eski standart ile uyumludur ve hali hazırda yürütülmekte olan ISO27001 BGYS’nin önemli kısmında risk analizleri bu şekilde yapılagelmektedir. • Varlık bazlı yaklaşım kaybın ifadesini de kolaylaştırmaktadır, yani 2013 versiyonunda da bulunan gizlilik, bütünlük ve erişilebilirlik kayıplarının değerlendirilmesini kolaylaştırmaktadır.
  • 61. BTRWATCH RİSK DEĞERLENDİRME SÜRECİ Kullanıcı ekleme
  • 62. BTRWATCH RİSK DEĞERLENDİRME SÜRECİ İç Gereksinim Tanımlama
  • 63. BTRWATCH RİSK DEĞERLENDİRME SÜRECİ Dış Gereksinim Tanımlama
  • 64. BTRWATCH RİSK DEĞERLENDİRME SÜRECİ İç Gereksinimlere Bilgi ve İş Süreçleri Tanımlama
  • 65. BTRWATCH RİSK DEĞERLENDİRME SÜRECİ İç ve Dış Gereksinimlere Bilgi Tanımlama
  • 66. BTRWATCH RİSK DEĞERLENDİRME SÜRECİ İç ve Dış Gereksinimlere İş Süreçleri Tanımlama
  • 67. BTRWATCH RİSK DEĞERLENDİRME SÜRECİ Varlık tanımlama (Gizlilik-Bütünlük-Erişebilirlik)
  • 68. BTRWATCH RİSK DEĞERLENDİRME SÜRECİ Risk hesaplama formülü ve kabul edilebilir risk seviyesi tanımlama
  • 69. BTRWATCH RİSK DEĞERLENDİRME SÜRECİ Kontrol uygulanabilirlik durumu tanımlama
  • 70. BTRWATCH RİSK DEĞERLENDİRME SÜRECİ Kontrol soruları atama
  • 71. BTRWATCH RİSK DEĞERLENDİRME SÜRECİ İlgili personele atana kontrol soruları
  • 72. BTRWATCH RİSK DEĞERLENDİRME SÜRECİ İlgili personeline atanan kontrol sorusunun cevaplanması (ilgili varlığı ekleyerek)
  • 73. BTRWATCH RİSK DEĞERLENDİRME SÜRECİ İlgili varlıklara tehdit ilişkilendirme
  • 74. BTRWATCH RİSK DEĞERLENDİRME SÜRECİ Risk ifadesi tanımlama
  • 75. BTRWATCH RİSK DEĞERLENDİRME SÜRECİ Risk analizini onaya gönderme
  • 76. BTRWATCH RİSK DEĞERLENDİRME SÜRECİ Yöneticinin Risk analizini onaylaması
  • 77. BTRWATCH RİSK DEĞERLENDİRME SÜRECİ Yöneticinin Risk analizini iptal etmesi
  • 78. BTRWATCH RİSK DEĞERLENDİRME SÜRECİ Risk yanıt stratejisini tanımlama
  • 79. BTRWATCH RİSK DEĞERLENDİRME SÜRECİ Risk yanıt stratejisindeki risk sorumlusu tanımlama
  • 80. BTRWATCH RİSK DEĞERLENDİRME SÜRECİ Risk yanıt stratejisi tanımlama (kontrolleri uygulama, kaçınma, kabul etme, transfer etme)
  • 81. BİLGİ GÜVENLİĞİ AMAÇLARI, İZLEME VE ÖLÇME Diğer ISO yönetim sistemi standartlarında da olduğu gibi ISO27001’de hedefler, izleme ve ölçmeye önem vermektedir. 6.2 Bilgi güvenliği amaçları ve bu amaçları başarmak için planlama Bilgi güvenliği amaçları aşağıdakileri sağlamalıdır: a) Bilgi güvenliği politikası ile tutarlı olmalı, b) Ölçülebilir olmalı (uygulanabilirse), c) Uygulanabilir bilgi güvenliği şartlarını ve risk değerlendirme ve risk işlemenin sonuçlarını dikkate almalı, d) Duyurulmalı ve e) Uygun şekilde güncellenmelidir. (Ref: TS ISO/IEC ISO27001 Aralık 2013)
  • 82. BİLGİ GÜVENLİĞİ AMAÇLARI, İZLEME VE ÖLÇME Kuruluş bilgi güvenliği amaçlarını nasıl başaracağını planlarken, aşağıdakileri belirlemelidir: f) Ne yapılacağı, g) Hangi kaynakların gerekli olacağı, h) Kimin sorumlu olacağı, i) Ne zaman tamamlanacağı ve j) Sonuçların nasıl değerlendirileceği. (Ref: TS ISO/IEC ISO27001 Aralık 2013)
  • 83. BİLGİ GÜVENLİĞİ AMAÇLARI, İZLEME VE ÖLÇME 9.1 İzleme, ölçme, analiz ve değerlendirme Kuruluş, bilgi güvenliği performansı ve bilgi güvenliği yönetim sisteminin etkinliğini değerlendirmelidir. Kuruluş aşağıdakileri belirlemelidir: a) Bilgi güvenliği süreçleri ve kontrolleri dâhil olmak üzere neyin izlenmesi ve ölçülmesinin gerekli olduğu, b) Geçerli sonuçları temin etmek için, uygun İzleme, ölçme, analiz ve değerlendirme yöntemleri, c) İzleme ve ölçmenin ne zaman yapılacağı, d) İzlemeyi ve ölçmeyi kimin yapacağı, e) İzleme ve ölçme sonuçlarının ne zaman analiz edileceği ve değerlendirileceği ve f ) Bu sonuçları kimin analiz edeceği ve değerlendireceği. (Ref: TS ISO/IEC ISO27001 Aralık 2013)
  • 84. BİLGİ GÜVENLİĞİ AMAÇLARI, İZLEME VE ÖLÇME • Ne yazık ki bilgi güvenliği ile ilgili yapılabilecek ölçümler malesef kalite ölçümleri gibi kolay parasallaştırılamamaktadır. • Bu yüzden bizim önerimiz genel olarak kontrol bazlı yönetim sistemlerinde olduğu gibi hedeflerin kapsam bazlı (yani kontrolün kapsama alanının oranı veya uygulanma sıklığı gibi kriterlerle) belirlenmesi ve ölçülmesidir.
  • 85. BİLGİ GÜVENLİĞİ AMAÇLARI (ÖRNEK) Hedef # Bilgi Güvenliği Hedefleri 1 Müşterilerinin iletişim içerik ve trafik verilerini izinsiz erişime karşı korumak 2 Bilgi varlıklarını yönetmek, varlıkların güvenlik değerlerini, ihtiyaçlarını ve risklerini belirlemek, güvenlik risklerine yönelik kontrolleri geliştirmek ve uygulamak 3 Faaliyet gösterdiği sektöre yönelik düzenlemelerden ve iş ortaklarına yönelik kontrat yükümlülüklerinden kaynaklanan bilgi güvenliği gereksinimlerini sağlamak 4 Hizmet sürekliliğine bilgi güvenliği tehditlerinin etkisini azaltmak ve sürekliliğe katkıda bulunmak 5 Gerçekleşebilecek bilgi güvenliği olaylarına hızla müdahale edebilecek ve olayın etkisini minimize edecek yetkinliğe sahip olmak
  • 86. ÖLÇÜM LİSTESİ (ÖRNEK) İlgili BG Hedef # İzleme / Ölçme / Analiz ve Değerlendirme Metodu Ne Zaman İzlenecek / Ölçülecek Kim İzleyecek / Ölçecek Kim Analiz Edecek / Değerlendirece k Hedef Değer Ölçüm Sonucu Değerlendir me 1, 2, 3, 4, 5 Yıl boyunca bilgi güvenliği farkındalık eğitimine katılan ve başarı ile tamamlayan personel oranı Yılda Bir BGY BGY 90% 3, 5 Fiziksel erişim ve mantıksal erişim iz kayıtları merkezi toplanan kritik sistem oranı (bu kontrol açısından kritik sistemlerin listesi hazırlanmalıdır) Yılda Bir BGY ve Sistem / Ağ Yöneticileri BGY 95% 100% Yeterli 3, 4, 5 Yedeği alınmayan kritik sunucu veya veritabanı sayısı Yılda Bir BGY ve Sistem / Ağ Yöneticileri BGY 0 1 Yetersiz 2 Son dönemde işten ayrılan, BTRISKCOM domain'ine, VPN cihazına ve ofise fiziksel erişim hakkı bulunan eski personel sayısı Yılda Bir BGY BGY 0 0 Yeterli 2, 4 Her ölçüm için seçilecek 5 örnek diz üstü bilgisayar için kriptolama çözümü uygulanmış ve etkin olarak kullanılan bilgisayar oranı Yılda Bir BGY BGY 80% 1 Özellikle trafik bilgisi barındıran sistemler arasında kurumsal parola politikasının uygulandığı sistemlerin oranı Yılda Bir BGY BGY 100% 100% Yeterli
  • 87. ÖLÇÜM LİSTESİ (ÖRNEK) İlgili BG Hedef # İzleme / Ölçme / Analiz ve Değerlendirme Metodu Ne Zaman İzlenecek / Ölçülecek Kim İzleyecek / Ölçecek Kim Analiz Edecek / Değerlendirece k Hedef Değer Ölçüm Sonucu Değerlendir me 1, 3, 4 Her dönem kullanıcı erişim hakları gözden geçirilecek kritik sistem ve uygulama sayısı Yılda Bir BGY ve Sistem / Ağ Yöneticileri BGY En az 4 2 Varlık listesinin son güncellenme tarihi Yılda Bir BGY BGY Son 1 yıl içinde güncellenm iş olmalı 25.05.2015 Yeterli 3 Dış denetimler (BTK, ISO27001 belgelendirme kuruluşu, müşteri, v.b.) sonucu raporlanan denetim bulgularından düzeltici faaliyet tanımlanmamış olanların sayısı Yılda Bir BGY BGY 0 0 Yeterli 4 Son 1 yıl içinde yedekten geri dönüş testi yapılan platform / uygulama sayısı Yılda Bir BGY BGY 3 3 Yeterli 4 Ses şebekesi için kapasite takibi yapılan POP noktalarının oranı Yılda Bir BGY ve Sistem / Ağ Yöneticileri BGY 100% 100% Yeterli 1, 2, 3, 4 Firewall cihazı kurallarının son gözden geçirilme tarihi Yılda Bir BGY BGY Son 1 yıl içinde gözden geçirilmiş olmalı
  • 88. BTRWATCH PLANLI KONTROL TAKİBİ SÜRECİ Planlı kontrol takibi oluşturma
  • 89. BTRWATCH PLANLI KONTROL TAKİBİ SÜRECİ Planlı kontrol takibi listeleme
  • 90. BTRWATCH PLANLI KONTROL TAKİBİ SÜRECİ Tatil işlemlerinin tanımlanması
  • 91. İÇ TETKİK • İç tetkik BGYS’nin kurumun kendi koyduğu kurallara ve ISO27001 standardına uygunluğunu denetlemek amacıyla (periyodik olarak) yapılır. (9.2.a) • İç tetkik sonuçları Yönetim Gözden Geçirme faaliyetinin en önemli girdilerinden birisini oluşturmaktadır. (9.3.c.3) • İç tetkik programının yapılması ve yazılı olarak saklanması gereklidir. (9.2.c, 9.2.g)
  • 92. İÇ TETKİK Denetim prensipleri • Bağımsızlık • Yetkinlik • Kanıta dayalı yaklaşım Denetçi prensipleri • Etik davranış • Adil sunum • Mesleki özen Denetçi yetkinlikleri • Genel yetkinlikler • Teknik yetkinlikler • Sürekli profesyonel eğitim
  • 93. İÇ TETKİK Denetim program yönetimi • Denetim organizasyonu ve denetim yönetiminin bağlı bulunduğu seviye • Denetim yetkilendirmesi • Denetim prosedürleri (planlama, denetim kriterleri, kaynak yönetimi, dokümantasyon, kalite yönetimi) • Denetçi yetkinlikleri ve eğitim yönetimi
  • 94. İÇ TETKİK Denetim türleri (ISO yönetim sistemi terminolojisiyle) • Birinci taraf denetimleri • İkinci taraf denetimleri • Üçüncü taraf / belgelendirme denetimleri
  • 95. İÇ TETKİK Denetim planlama • Denetim uzayı oluşturma (denetlenebilir birim / auditable unit kavramı) • Risk tabanlı planlama ISO27001 iç denetim planlaması • ISO27001 maddeleri • Düzeltici faaliyetlerin gözden geçirilmesi • Önceki denetim bulguları takip denetim
  • 96. İÇ TETKİK Denetim süreci • Denetimin başlatılması • Denetim ekip liderinin atanması • Denetim hedeflerinin, kapsamının ve kriterlerinin tanımlanması • Denetim fizibilite analizi (denetim gerçekleştirilebilir mi?) • Denetim ekibinin oluşturulması • Denetlenen ile ilk iletişimin gerçekleştirilmesi • Doküman inceleme • Yönetim sistemi dokümantasyonunun incelenmesi • Denetim kriterleri ile karşılaştırılması
  • 97. İÇ TETKİK Saha denetimine hazırlık • Denetim planının hazırlanması • Denetim ekibinin görevlerinin belirlenmesi (bu görevler saha çalışması sırasında değişebilir) • Çalışma kağıtlarının hazırlanması Denetim kriterlerinin oluşturulması • Standart maddeleri • Kontrat yükümlülükleri • Yasal düzenlemeler • Kontrollerin tespiti (süreç dokümantasyonu, iş akış şemaları) • Walktrough (bir işlemin başından sonuna oluşan tüm kayıtların incelenmesi, prosedürün ve kontrol noktalarının belirlenmesi)
  • 98. İÇ TETKİK Saha denetiminin gerçekleştirilmesi • Açılış toplantısının gerçekleştirilmesi • Denetim sırasında iletişim • Kanıtların toplanması ve doğrulanması • Denetim bulgularının tespiti • Denetim görüşünün oluşturulması • Kapanış toplantısının gerçekleştirilmesi Raporlama • Denetim raporunun hazırlanması • Denetim raporunun onaylanması • Denetim raporunun dağıtımı
  • 99. İÇ TETKİK Kontrol denetim türleri • Kontrol tasarım etkinliğinin denetimi • Kontrol operasyonel etkinlik denetimi Denetim ve Kanıt toplama teknikleri • Organizasyonun incelenmesi • Politika ve prosedürlerin incelenmesi • Mülakat • Doküman inceleme • Kontrollerin gözlenmesi • Kontrolün tekrar uygulanması (reperformance) • Sürecin bir örnek üzerinden takibi (walkthrough)
  • 100. İÇ TETKİK Mülakat soruları • Açık ve kapalı uçlu sorular • Yönlendirici sorulardan kaçınma • Suçlayıcı veya denetleneni kapanmaya itecek sorulardan kaçınma • Doğrulayıcı ek kanıtlar • Not almanın amacının açıklanması • Anlaşılan konuların geri bildirimi • Sözü kesmeme ve konunun dağılmaması
  • 101. İÇ TETKİK Kanıtın güvenilirliği • Kanıtı sağlayan/tespit eden kişinin bağımsızlığı • Kanıtı sağlayan/tespit eden kişinin yetkinliği • Kanıtın objektifliği • Kanıtın tekrar elde edilebilirliği Örnekleme • Makul güvence kavramı • İstatistiksel örnekleme • Profesyonel kanaatle örnekleme Denetim dokümantasyonu • Çalışma kağıtları (work papers) • Denetim prosedürünün dokümantasyonu
  • 102. İÇ TETKİK Rapor bölümleri (Örnek) • Yönetici özeti • Denetim hedefleri • Denetim kapsamı • Denetim kriterleri • Denetim süresi • Denetime katılan kişiler • Bulgu istatistikleri • Denetim görüşü (conclusion) • Teknik bulgular • Rapor dağıtım listesi
  • 103. İÇ TETKİK Rapor yazarken dikkat edilmesi gerekenler • Net, açık, ağdalı cümlelerden uzak • Önceden mutabık kalınmış, sürprizlerden uzak • Çalışma kağıtlarıyla desteklenebilir • Hedef kitleye uygun bölümler ve/veya teknik detay barındıran • Kaliteli öneriler içeren, ancak yönetim adına karar verme riskine girmeyen ifadeler • Kapsamı ve denetim hedeflerini net ifade eden • Görüş verilemeyen alanları ve nedenlerini belirten
  • 104. İÇ TETKİK Diğer konular • Denetim ekibine teknik uzmanların katılımı • Yönetim temsilcisinin ve diğer gözlemcilerin denetimdeki rolü • Bulgular ve iyileştirme önerileri • Denetçilerin danışman rolü alması • Suistimal ihtimali veya işaretinin tespiti • Majör ve minör bulgular • Bilgisayar destekli denetim araçları (CAAT) • Entegre denetim • Özdeğerlendirme (control self assessment) • Sürekli denetim (continuous audit)
  • 105. BTRWATCH İÇ TETKİK YÖNETİMİ İç denetim tanımlanma
  • 106. BTRWATCH İÇ TETKİK YÖNETİMİ Denetçilere soru atama (BGYS sorusu, Kontrol sorusu, Düzeltici Faaliyet)
  • 107. BTRWATCH İÇ TETKİK YÖNETİMİ Denetçilere Düzeltici Faaliyet atama
  • 108. BTRWATCH İÇ TETKİK YÖNETİMİ Denetçilere BGYS sorusu atama
  • 109. BTRWATCH İÇ TETKİK YÖNETİMİ Denetçilere Kontrol sorusu atama
  • 110. BTRWATCH İÇ TETKİK YÖNETİMİ İç denetim gerçekleştirme (BGYS sorusu, Kontrol sorusu, Düzeltici Faaliyet)
  • 111. BTRWATCH İÇ TETKİK YÖNETİMİ Düzeltici Faaliyet denetimi
  • 112. BTRWATCH İÇ TETKİK YÖNETİMİ İç denetimi sonlandırma
  • 113. BTRWATCH İÇ TETKİK YÖNETİMİ İç denetimi onaya gönderme
  • 114. BTRWATCH İÇ TETKİK YÖNETİMİ Yöneticinin iç denetimi onaylaması/reddetmesi
  • 115. DÜZELTİCİ FAALİYET YÖNETİMİ • Standartta düzeltici faaliyet kavramı uygunsuzluk etrafında kullanılmaktadır. • Ancak düzeltici faaliyet oluşturma, izleme ve gözden geçirme süreçleri risk değerlendirme sonuçlarından kaynaklanan risk işleme planından, olay / zayıflık ve gereksinimlerden de doğacak bulgu ve gereksinimlerin takibi için etkili bir yönetim imkanı sağlamaktadır. • Bizim önerimiz (CobiT 4.1’de DS 5.2 BT Güvenlik Planı olarak da geçen) tüm bilgi güvenliği düzeltme, yeni geliştirme projelerinde oluşturulacak Düzeltici Faaliyet Yönetimi’nin kullanılmasıdır.
  • 116. DÜZELTİCİ FAALİYET YÖNETİMİ Standartta DF süreci ile ilgili vurgulanan konular: • Uygunsuzluğun (kök) nedenlerinin belirlenmesi, benzer uygunsuzlukların var olup olmadığının değerlendirilmesi (10.1.b) • Tüm düzeltici faaliyetlerin etkinliğinin gözden geçirilmesi (10.1.d) • Düzeltici faaliyet planı ve sonuçları ile ilgili yazılı kayıtların tutulması (10.1.f – g)
  • 117. BTRWATCH DÜZELTİCİ FAALİYET YÖNETİMİ Düzeltici Faaliyet oluşturma
  • 118. BTRWATCH DÜZELTİCİ FAALİYET YÖNETİMİ Oluşturulan Düzeltici Faaliyetleri listeleme
  • 119. BTRWATCH DÜZELTİCİ FAALİYET YÖNETİMİ Yöneticinin Düzeltici Faaliyetleri onaylaması
  • 120. YGG İÇERİĞİ Üst yönetim tarafından periyodik olarak gerçekleştirilmesi gereken YGG aktivitesinin standarda göre kapsamı aşağıdaki gibi olmalıdır: a) Önceki yönetimin gözden geçirmelerinden gelen görevlerin durumu, b) Bilgi güvenliği yönetim sistemini ilgilendiren dış ve iç konulardaki değişiklikler, c) Aşağıdakiler deki gelişmeler dâhil bilgi güvenliği performansına dair geri bildirim: 1) Uygunsuzluklar ve düzeltici faaliyetler, 2) İzleme ve ölçme sonuçları, 3) Tetkik sonuçları ve 4) Bilgi güvenliği amaçlarının yerine getirilmesi,
  • 121. YGG İÇERİĞİ Üst yönetim tarafından periyodik olarak gerçekleştirilmesi gereken YGG aktivitesinin standarda göre kapsamı aşağıdaki gibi olmalıdır (devamı): d) İlgili taraflardan geri bildirimler, e) Risk değerlendirme sonuçları ve risk işleme planının durumu ve f ) Sürekli iyileştirme için fırsatlar. Ayrıca kararlar da kayıt altına alınmalıdır.
  • 122. ÖRNEK BGYS KURULUM PROJE ADIMLARI • Proje ekibinin kurulması, proje ekibine ISO27001 eğitiminin verilmesi • (Taslak) Kuruluşun bağlamı, ilgili tarafların ihtiyaç ve beklentilerin anlaşılması • (Taslak) BGYS kapsamının belirlenmesi • ISO27001 Ek-A Fark analizi ve varlıkların belirlenmesi • Bilgi güvenliği risk değerlendirme sürecinin gerçekleştirilmesi ve onaylanması • Kapsam, kuruluşun bağlamı ve ilgili tarafların beklentilerinin netleştirilmesi • Hedeflerin ve bilgi güvenliği politikasının geliştirilmesi • İzleme ve ölçme kriterlerinin, yöntemlerinin ve sorumluluklarının belirlenmesi • Zorunlu BGYS dokümanlarının ve tasarlanan kritik süreçlerin dokümantasyonu, ilgili personele tebliği • Farkındalık eğitimlerinin gerçekleştirilmesi
  • 123. ÖRNEK BGYS KURULUM PROJE ADIMLARI • Acil güvenlik kontrollerinin uygulanması • Güvenlik yatırımlarının planlanması ve şartnamelerinin hazırlanmasına destek • İzleme ve ölçme faaliyetlerinin gerçekleştirilmesi • Risk analizinin tazelenmesi • İç tetkikin gerçekleştirilmesi • Yönetim gözden geçirme toplantısının gerçekleştirilmesi ve kararların alınması • Sürekli düzeltici faaliyet yönetimi • Sürekli kontrollerin uygulanması • Sürekli olay / zayıflık ve gereksinim yönetimi • Sürekli doküman ve kayıt yönetimi
  • 124. BTRWATCH OLAY YÖNETİMİ Olay türleri tanımlama
  • 125. BTRWATCH OLAY YÖNETİMİ Olay müdahale ekibini tanımlama
  • 126. BTRWATCH OLAY YÖNETİMİ Olay kaydı tanımlama
  • 127. BTRWATCH OLAY YÖNETİMİ Olay kaydına ilgili soru ve varlık tanımlama
  • 128. BTRWATCH OLAY YÖNETİMİ Olay müdahale işlemleri
  • 129. BTRWATCH OLAY YÖNETİMİ Olay kaydı için Düzeltici Faaliyet oluşturma
  • 130. BTRWATCH OLAY YÖNETİMİ Olay kaydını kapatma