SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Lostar Tedarikçi Denetimlerinde En Sık
Karşılaşılan Bulgular

HOŞGELDİNİZ…
Denetim için Gereksinimler
• İş kolunun firmayı tanıması,
• Firma ile kurum arasındaki bilgi akışı
   • Firma ile ne tür bilgiler paylaşılıyor?
• İş etki analizi




                     15 Mayıs 2012, Tedarikçi Denetimleri Semineri
İş Kolu / Süreç Kaynaklı Sıkıntılar
• İş kolunun firmayı iyi tanımaması,
• Tedarikçi firmanın kuruma verdiği hizmetin iş
  gereksinimlerinin iş kolları tarafından
  anlaşılmaması
• Kurumun İş kolları ile BT, Bilgi Güvenliği
  departmanları arasında iletişim yetersizliği,
  firmanın sağladığı BT fonksiyonlarının doğru
  aktarılamaması
                 15 Mayıs 2012, Tedarikçi Denetimleri Semineri
Tedarikçiden Kaynaklanan Bulgular

• Tedarikçinin tedarikçisi ile sözleşmelerin ve
  denetimlerin yetersizliği
• Freelance / serbest çalışan personelle gizlilik
  anlaşmaları yapılmaması
• Güvenlik politikasının olmaması
• Paylaşılan bilginin güvenli olmayan sunucularda,
  ortamlarda işlenmesi /saklanması
                15 Mayıs 2012, Tedarikçi Denetimleri Semineri
Tedarikçiden Kaynaklanan Bulgular

• Sunucu odaları, bina fiziksel güvenliği
  yetersizliği, genel kabul görmüş güvenlik
  kriterlerine uyulmaması
• Kurum ile tedarikçi firma arasındaki bilgi
  aktarımının güvenli ortamdan yapılmaması
• Bilgilerin anlaşılan method dışında bir yöntemle
  aktarılıyor olması
                15 Mayıs 2012, Tedarikçi Denetimleri Semineri
Tedarikçiden Kaynaklanan Bulgular
• Verilerin iş için gerekli yasal saklama süresi
  boyunca saklanmaması
• Sızma penetrasyon testleri yaptırılmayışı
• Kalite belgelerinin süresinin bitmiş olması…




                      Aug 2011, Issue 3
Teşekkürler…

Weitere ähnliche Inhalte

Andere mochten auch

Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Lostar
 
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESSBest Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESSLostar
 
Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama
Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik DoğrulamaMedikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama
Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik DoğrulamaŞüheda Acar
 
Bilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarBilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarLostar
 
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiHerşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiLostar
 
Bilişim Güvenliği
Bilişim GüvenliğiBilişim Güvenliği
Bilişim GüvenliğiMurat Özalp
 
BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAINLostar
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliğisemravural
 
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerDijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerLostar
 
Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT UyumuKişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT UyumuLostar
 
Kişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması KanunuKişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması KanunuMehmet Ali Köksal
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
 
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Öncü Furkan
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikAlper Başaran
 

Andere mochten auch (14)

Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
 
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESSBest Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
 
Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama
Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik DoğrulamaMedikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama
Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama
 
Bilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarBilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan Hatalar
 
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiHerşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
 
Bilişim Güvenliği
Bilişim GüvenliğiBilişim Güvenliği
Bilişim Güvenliği
 
BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAIN
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerDijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
 
Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT UyumuKişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
 
Kişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması KanunuKişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması Kanunu
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
 
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
 
Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber Güvenlik
 

Mehr von Lostar

VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarVERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarLostar
 
KVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT UyumuKVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT UyumuLostar
 
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme SaldırılarıLostar
 
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Lostar
 
Endüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiEndüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiLostar
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017Lostar
 
Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Lostar
 
Wannacry.Lostar
Wannacry.LostarWannacry.Lostar
Wannacry.LostarLostar
 

Mehr von Lostar (8)

VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarVERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
 
KVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT UyumuKVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT Uyumu
 
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme Saldırıları
 
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
 
Endüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiEndüstri 4.0 Güvenliği
Endüstri 4.0 Güvenliği
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017
 
Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0
 
Wannacry.Lostar
Wannacry.LostarWannacry.Lostar
Wannacry.Lostar
 

Tedarikçi Denetimlerinde Sık Karşılaşılan Bulgular

  • 1.
  • 2. Lostar Tedarikçi Denetimlerinde En Sık Karşılaşılan Bulgular HOŞGELDİNİZ…
  • 3. Denetim için Gereksinimler • İş kolunun firmayı tanıması, • Firma ile kurum arasındaki bilgi akışı • Firma ile ne tür bilgiler paylaşılıyor? • İş etki analizi 15 Mayıs 2012, Tedarikçi Denetimleri Semineri
  • 4. İş Kolu / Süreç Kaynaklı Sıkıntılar • İş kolunun firmayı iyi tanımaması, • Tedarikçi firmanın kuruma verdiği hizmetin iş gereksinimlerinin iş kolları tarafından anlaşılmaması • Kurumun İş kolları ile BT, Bilgi Güvenliği departmanları arasında iletişim yetersizliği, firmanın sağladığı BT fonksiyonlarının doğru aktarılamaması 15 Mayıs 2012, Tedarikçi Denetimleri Semineri
  • 5. Tedarikçiden Kaynaklanan Bulgular • Tedarikçinin tedarikçisi ile sözleşmelerin ve denetimlerin yetersizliği • Freelance / serbest çalışan personelle gizlilik anlaşmaları yapılmaması • Güvenlik politikasının olmaması • Paylaşılan bilginin güvenli olmayan sunucularda, ortamlarda işlenmesi /saklanması 15 Mayıs 2012, Tedarikçi Denetimleri Semineri
  • 6. Tedarikçiden Kaynaklanan Bulgular • Sunucu odaları, bina fiziksel güvenliği yetersizliği, genel kabul görmüş güvenlik kriterlerine uyulmaması • Kurum ile tedarikçi firma arasındaki bilgi aktarımının güvenli ortamdan yapılmaması • Bilgilerin anlaşılan method dışında bir yöntemle aktarılıyor olması 15 Mayıs 2012, Tedarikçi Denetimleri Semineri
  • 7. Tedarikçiden Kaynaklanan Bulgular • Verilerin iş için gerekli yasal saklama süresi boyunca saklanmaması • Sızma penetrasyon testleri yaptırılmayışı • Kalite belgelerinin süresinin bitmiş olması… Aug 2011, Issue 3

Hinweis der Redaktion

  1. İş kollarının hizmet, proje desteği aldığı yüzlerce firma var. Kuruluşları ile çalıştıkları firmalar arasında akan bilgilerin açığa çıkması, yetkisiz kişilerce ele geçirilmesi sonucu işlerine etkilerinin ne olacağının ve etki seviyesinin farkında olmaları gerekiyor. Firma ile ne tür bilgiler paylaşılıyor? tüketici/müşteri/çalışan bilgileri, kredi, çek, mevduat hesap no, hesap hareket detayları, kredi bilgileri, vs.Kuruma özel bilgiler (Stratejik bilgiler, iş karar modelleri, market pozisyonları)Kredi Kartı bilgileriBilgilerin açığa çıkması ile oluşacak iş zararı ne kadar olur? Firma ile paylaşılan bilgiler yetkisiz kişiler tarafından görülürse mal veya fonlarda dolandırıcılığa neden olur mu? Yasal yaptırımla sonuçlanır mı?Yönetim kararları etkilenir mi, genel imaj ve itibar zedelenir mi?
  2. İş kollarının hizmet, proje desteği aldığı yüzlerce firma var. Kuruluşları ile çalıştıkları firmalar arasında akan bilgilerin açığa çıkması, yetkisiz kişilerce ele geçirilmesi sonucu işlerine etkileri iş kolları tarafından biliniyor olmalı. Firma ile yapılan sözleşmeler, firmanın o hizmeti sağlamak için başka bir taşeron firma ile işbirliği yapıp yapmadığı bilinmeli.
  3. Tedarikçi firmanın anlaşmalı kuruma hizmet sağlayabilmek için başka bir firmadan dış kaynak hizmeti alması (tedarikçinin tedarikçisi) ancak sözleşme yapmamasıFirmanın hizmeti sağlamak için serbest çalışan kişilerle anlaşması ancak müşteri bilgilerinin gizliliği için bir gizlilik anlaşması yapmaması
  4. Tedarikçi firmanın anlaşmalı kuruma hizmet sağlayabilmek için başka bir firmadan dış kaynak hizmeti alması (tedarikçinin tedarikçisi) ancak sözleşme yapmamasıFirmanın hizmeti sağlamak için serbest çalışan kişilerle anlaşması ancak müşteri bilgilerinin gizliliği için bir gizlilik anlaşması yapmaması