Skip links

KVKK Yönetim Danışmanlık Hizmetleri

S1 Bilişim, Bilgi Güvenliği, Siber Güvenlik, KVKK Teknik tedbitler tarafında hizmet sağlamaktadır.

Hizmetlerimiz

Danışmanlık, eğitim ve bilgi güvenliği alanlarında her zaman yenilenerek sürekli hizmet sağlamaya devam ediyoruz.

Danışmanlık

KVKK, Kişisel Verilerin Korunması Kanunudur ve veri işleme faaliyetlerinin önceden belirlenen kurallar gözetilerek yapılması ve kişinin temel hak ve özgürlüklerinin zarar görmemesi için bir disiplin sağlanmasıdır.

Eğitim

IT altyapısındaki bileşenler üzerinde meydana gelmesi muhtemel bir şüpheli durumun nasıl tespit edilebileceği, bu olaya nasıl müdahale edilebileceği ve bu olaya ilişkin sayısal delillerin ne şekilde elde edilebileceğini kapsar.

Bilgi Güvenliği

S1 Bilişim ekibi, uzun yıllardır siber uzayda ve sektörde edindiği penetrasyon testi tecrübelerini siz değerli müşterilerimizin ihtiyaçları doğrultusunda kullanarak kaliteli hizmet sunmayı hedeflemektedir.

HAKKIMIZDA

10 yılı aşan tecrübemizle, zamanınızı doğru kullanarak en hızlı, en verimli ve en ekonomik çözümler, sunuyoruz...

S1 Bilişim ve Güvenlik Sistemleri LTD.ŞTİ. Şirketinin Markasıdır alanındaki 20 yılı aşkın sektör deneyimi ile bugün Türkiye’nin önde gelen kurum ve kuruluşların ihtiyaçlarını karşılayan ve teknoloji danışmanlığını üstlenen teknoloji distribütörüdür.
Alanının öncü ve yenilikçi firma ortaklıkları ile Ankara ve İstanbul ofisleri ve Ege bölge yöneticileriyle Türkiye’nin dört bir yanında hizmet vermektedir.

Kurumsal Bilgi Güvenliğine Yönelik Önlemler

 

Belirtilen tehditler sonucu firmaların bilgi varlıklarına yönelik almaları gereken önlemler ise; eğitim ve çalışanların farkındalıkları, çalışanların yetkilendirme denetimi, yönetsel ve teknolojik önlemler ve son olarak yedekleme ve felaket kurtarma merkezi olarak;

  • Kurumsal Bilgi Güvenliğine Yönelik Önlemler
  • Eğitim ve Çalışanların Farkındalıkları
  • Çalışanların Yetkilendirme Denetimi
  • Teknolojik ve Yönetsel Önlemler
  • Yedekleme ve Felaket Kurtarma Merkezi
 
Eğitim ve Çalışanların Farkındalıkları

Kurumun, çalışanlarına olası saldırılara karşı bilgilendirilmelerine yönelik eğitim gibi faaliyet düzenleyerek saldırıları önleyebilecekleri yöntemdir

Çalışanların Yetkilendirme Denetimi

Kurum çalışanlarının çalıştıkları alanlarla ilgili kısımlara erişebiliyor olması yani sunucu odasına sistem ile ilgilenen kişilerin girip işlem yapması ya da çalışanların görev tanımı dışındaki alana erişememesi olarak da tanımlanabilir

Teknolojik ve Yönetsel Önlemler

Teknolojik önlemleri yazılım ve donanım tabanlı olarak ele alınır Bunlar: güvenlik duvarı, ağ erişim kontrolü, veri kaçaklarını önleme sistemi, zafiyet tarama sistemleri, saldırı tespit sistemleri, vb. gibi. Yönetsel önlemler ise, kurumların bilgi varlıklarını korumanın kompleks yapıda olduğu ve disiplin odaklı denetimsel bir çalışma gerektirdiğinden dolayı Bilgi Güvenliği Yönetim Sistemi (BGYS) gibi bir yönetim sistemi ile alınabilir

Yedekleme ve Felaket Kurtarma Merkezi

Kurumların iş sürekliliklerinin sağlaması, bilgi varlıkları olan verinin yedeklenmesi ve sistemlerde sürekli olarak gerçekleşen veri akının kesintisiz devam etmesi için bir yedekleme ve felaket kurtarma merkezi alınabilecek en iyi önlemlerden biridir.

Bilgi Güvenliği YÖNETİM SİSTEMİ (BGYS)

 

Kurumsal bilgi güvenliği teknolojik altyapı, çalışanlar, sistemsel süreçler ve bilgi sistemlerini kapsayan, bu kavramları bir yapı altında toplayan bir yandan da denetimsel ve yönetimsel bir merkezi noktaya ihtiyaç duyulmuştur. Kurumlarda bu ihtiyacı karşılayan ve her bir olgunun risk analizini hesaplayıp riskleri minimize eden bir BGYS oluşturulmalıdır. ISO 27001 standartları kapsamında olan BGYS kurumlardaki yönetimsel sistemin bir parçasıdır ISO 27001, BGYS’nin kabul edilebilir olması için gerekli aşama ve adımları belirten ve kurumların bilgi güvenliklerini nasıl sağlayabileceğinin belirten ve bu işlem için model sunan bir dokümandır. BGYS’nin süreklilik gerektirdiği göz önüne alındığında, kurumun politikaları doğrultusunda riskleri kontrol etmek ve BGYS’nin başarımını takip etmek, ihtiyaçlar doğrultusunda revize etmek gerekir. Buradan yla çıkarak BGYS’de Planla- Uygula- Kontrol Et- Önlem (PUKÖ) döngüsü temel alınmıştır

BGYS Oluştururken Yapılacak Adımlar

Bilgi Güvenliği Yönetim Sistemini oluşturmak isteyen kurumların, bilgi varlıkları doğrultusunda güvenlik politikaları oluşturmalı, varlıkları belirlenmeli, olası veri sızıntıları gibi durumların senaryolarını önceden belirleyerek ilgili durumlar ile riskler ve alınması gereken önlemler tespit edilmeli yani bilgi güvenliklerinin organizasyonunu sağlamaları gerekir. Kurumun fiziksel güvenliğinin sağlanması ve çalışanların erişim sağlayacakları alanlar belirlenerek; erişim denetim politikası belirlenmeli ve yapılan bu adımların sürekli kontrol edilmesi ve revize edilmesi ile gerçekleşen süreçtir

SIZMA TESTLERİ

Kurumların ağ altyapılarını, yazılım ve donanımları ile uygulamalarını kısacası bilişim sistemlerine saldırganın saldırabilme ihtimali düşünülerek; sistemlere siber saldırı yapılmasıyla zafiyetlerin keşfedilmesine, bu senaryoların simüle edilmesi ve gerçekleşen bu adımların raporlanmasıdır (Secops, bt). Üç farklı şekilde gerçekleştirilebilir:

1. Black box: Testi yapacak olan kişi/kişinin kurumun bilgisi dahilinde olmaksızın sadece hedef sistem gösterilere yapılan sızma testi çeşididir (Secops, bt).
2. White box: Testi yapacak olan kişi/kişilerin kurumun bilgisi dahilinde ilgili sistem bilgileri verilerek yapılan sızma testi çeşididir (Secops, bt).
3. Gray box: Black box ve White box testlerini kapsayan ve seviyesi düşük yetkilerle kurumun sistemlerine sızma denetimi gerçekleştiren sızma testi çeşididir (Secops, bt).

Sızma testleri yapılırken gerçekleştirilen adımlar;

  • Gerçekleşecek olan saldırı önce planlanır,
  • Kurumun bilgi varlıkları hakkında bilgi toplanır,
  • Ekinde şüpheli bir dosya olan e-postalar açılmamalıdır. Örneğin resim.jpg.exe isimli dosya bir resim dosyası gibi görünse de uzantısı exe olduğu için uygulama dosyasıdır.
  • İlgili sistemlere saldırı gerçekleştirilerek zafiyetler bulunur,
  • Bulunan zafiyetler olası sömürü senaryoları dahilinde kullanılır,
  • Son olarak bu senaryolar, alınan aksiyonlar raporlanarak kurumda yetkili kişiye ilgili rapor teslim edilir.

Blog

Güncel yazılarımızı ve ücretsiz paylaştığımız dökümanlarımızı blog kısmından takip edebilirsiniz.