ÇÖZÜMLERİMİZ

Farkındalık Eğitimi

PORTNETSİS Kurumsal Çözümler Farkındalık Eğitimi

Bilgi güvenliğini tehdit eden risklerin başında çalışanların güvenlik konusundaki farkındalık eksikliği gelmektedir. Kurum ve özel şirketlerin son yıllarda yaşadığı bilgi güvenliği ihlal olayları detaylıca incelendiğinde sorunun ana kaynağının çalışanların bilgi güvenliği farkındalıklarının eksikliği olduğu ortaya çıkmaktadır. Çalışanların farkındalık seviyelerinin arttırılmasında en önemli maddelerden biri düzenli olarak eğitim verilmesi ve eğitimler sonrası farkındalık senaryolarını içeren saldırı simülasyonlarının gerçekleştirilmesidir.

PORTNETSİS Bilgi Güvenliği Farkındalık Eğitimi, teorik ve pratiği bir araya getirerek kurum veya şirket çalışanlarının sıkılmadan bir günü geçirmesini sağlayacak bir içeriği ve işleyişe sahiptir. Güncel saldırı yöntemleri ve bunlara karşı alınabilecek önlemlerin senaryolar eşliğinde anlatıldığı eğitim sonrası gerçekleştirilecek farkındalık seviyesi ölçüm/değerlendirme sınavı katılımcıların farkındalık seviyesindeki artışı da somut olarak gösterecektir.

Eğitimde İçeriği

- Temel Bilgi Güvenliği Kavramları
- Gizlilik
- Doğruluk ve bütünlük
- Doğruluk ve bütünlük
- Bilgi sınıflandırması
- Bilgi güvenliğinin yapı taşları
- Bilgi güvenliği, siber güvenlik farkları
- Kullanıcı bilincinin siber güvenlik açısından önemi

- DOS/DDOS ( Hizmet Aksatma ) saldırıları
- Ticari bilgi ve teknoloji hırsızlıkları
- Web sayfası içeriği değiştirme saldırıları (defacement)
- Virüs , worm , trojan kavramları
- Yetkisiz erişim denemeleri
- Teknolojik Casusluk
- Siber Şantaj
- Sahtekarlık ve taklit (Uygulama)

- Dış kaynaklı tehditler
- İç kaynaklı tehditler
- Bilinçsiz kullanım sonucu oluşabilecek riskler
- Temizlik görevlisinin sunucunun fişini çekmesi
- Eğitilmemiş çalışanın veri tabanını silmesi
- Yazılım geliştiricinin örnek aldığı kod içerisinde zararlı kod çıkması (Java script, encoding)
- Kötü Niyetli Hareketler
- İşten çıkarılan çalışanın, kuruma ait web sitesini değiştirmesi
- Bir çalışanının, ağda sniffer çalıştırarak E-postaları okuması
- Bir yöneticinin, geliştirilen ürünün planını rakip kurumlara satması
- Harici Tehdit Unsurları
- Bir saldırganın şirket web sayfasını hacklemesi
- Yetkisiz bilgi ifşası, veri sızdırma
- Şirket ağının internete açık kısımlarına yönelik DDoS saldırısı
- Hedef odaklı karmaşık siber saldırılar

- Bilgi teknolojilerinin kötüye kullanımı sonucu oluşan zararlar
- Bilgiler başkalarının eline geçebilir
- Kurumun onuru, toplumdaki imajı zarar görebilir
- Donanım, yazılım, veri ve kurum çalışanları zarar görebilir
- Önemli veriye zamanında erişememek
- Parasal kayıplar
- Vakit kayıpları
- Bilginin değerini belirleme çalışmaları
- Bilgi sınıflandırması çalışması
- Bilgi sızıntısı ve korunma yolları

- Bilgi güvenliğinin en önemli parçası:kullanıcı güvenlik bilinci
- Sosyal Mühendislikte insan zaafları
- Sosyal Mühendislikte saldırı çeşitleri
- Sosyal Mühendislik Alınacak Önlemler

- Genel kavramlar ve parola güvenliği
- İyi ve kötü şifre örnekleri
- Şifrelerin güvenli olarak muhafazası
- Yazılım Yükleme / Güncelleme ve Donanım Yönetimi
- Güvenilir olmayan sitelerden yazılımlar indirilmemeli ve kullanılmamalıdır
- Donanım Ekleme
- İnternet’e erişim için kurum tarafından kabul edilmiş yöntemler kullanılmalıdır.
- Bilgisayarlara modem takılmamalıdır.
- Bluetooth ve 3G modemler ile İnternet bağlantısı yapılmamalıdır
- 3G modem ile birlikte yerel ağı internete açmış olunuyor. 3G modem Güvenlik duvarı olmadan kullanılmamalı.
- Güvenli diz üstü bilgisayar kullanımı
- Çalınmalara karşı fiziksel güvenlik
- Parola güvenliği.
- BIOS parolası koruması, dik şifreleme
- Taşınabilir medya güvenliği
- Ziyaret ve ziyaretçi yönetimi / Ofis içi dolaşım sisteminde uyulması gereken kurallar
- Müşteri gizliliği / Müşteri bilgilerine verilmesi gereken önem
- Kimlik Kartının önemi / Misafir Yönetiminde Kimlik Kartı ve Yönetimi
- Dosya Erişim ve Paylaşımı
- Cloud tabanlı dosya paylaşım programları için şifreleme
- Axcrypt ve TrueCrypt şifreleme programları ile güvenli dosya paylaşımı

- İşletim sistemlerinin güvenlik açısından karşılaştırması
- Orijinal işletim sistemi kullanmak
- Crackli işletim sistemi kullanmak
- İşletim sistemi üzerindeki açıklıklar
- İşletim sistemi güncellemeleri
- İşletim sistemleri nasıl ele geçirilir?

- E-posta, sosyal medya ve mobil sistemlerin ortak noktası
- Tüm bilişim güvenliğimiz e-postaya bağlıdır, nasıl?
- E-posta ve internet iletişimi altyapısı nasıl çalışır, yönlendirilir?
- Snowden dünyasında iletişim güvenliği ve bireysel mahremiyet
- E-posta ve mesajlaşma güvenliği
- E-postanın kim tarafından kime gönderildiği nasıl belirlenir?
- Temel E-posta güvenlik politikaları
- E-postalar spamdan nasıl korunur?
- Sahte/Taklit E-postalar ve çalışma mantığı
- PKI(Gizli/Açık anahtar altyapısı) çalışma yapısı
- Güvenli e-posta kullanımı için öneriler
- Mail güvenliğinde PKI kullanımı ve güvenlik getirileri
- Webmail programlarında SSL kullanımı ve Two factor authentication
- Bulut ortamında tutulan e-postaların güvenliği
- Popüler mesajlaşma programları ve şifreleme
- Tango, Line, Viber, WhatsUp ve Skype yazılımları
- Mesajlaşma yazılımları ve gizlilik
- Mobil Sistemler ve Güvenlik
- Sosyal Medya Riskleri ve Güvenli Sosyal Medya Kullanımı
- Sosyal Ağlarda Güvenli Paylaşım

- GPS bilgilerini kayıt eden işletim sistemleri
- GPS bilgisi kullanan uygulamalar
- Telefonunuzu uzaktan yöneten uygulamalar
- Mobil işletim sistemleri açıklıkları
- Uygulama marketlerinde kredi kartı kullanımı
- Bluetooth ve üzerinden gelen virüsler
- SMS ve MMS üzerinden gelen virüsler
- Telefonunuzu ses kayıt cihazına dönüştüren uygulamalar
- IOS JB ve Android root erişimi sağlamanın zararları
- MDM(Mobile Device Management) çözümleri

- Sosyal Medya güvenliği ve kurum gizliliği
- Sosyal Ağlarda Riskler ve Güvenlik
- Gizlilik ve telif hakları
- Sahte haberler
- Phishing saldırıları
- Sosyal Ağlar üzerindeki paylaşımlar ve bu paylaşımların izlenmesi
- Sosyal Ağlar üzerindeki uygulamalar (aplikasyonlar) ve izinleri
- Sosyal mühendislik ve kişiler hakkında bilgi toplama
- Sahte marka ve sahte ünlü hesapları
- Sosyal ağlar üzerine yüklediğiniz fotoğraflar
- Sosyal ağlar üzerindeki açıklıklar
- Sosyal ağ yöneticilerinin hacklenmesi ve hesap güvenliği
- Sosyal medya ajansları ve yöneticilerinin güvenlik bilinci

- Fotoğraflar ve meta data bilgileri
- Fotoğraflar ve GPS bilgileri
- Fotoğraflar ve Stenografi ile bilgi paylaşımı
- Ip adresiniz ve yer tespiti
- Paylaşımlarınızdan kişilik tahlili
- Paylaşımlarınız içerisindeki hakaretler
- Yalan haber ve sahte haber paylaşımları