BT Güvenlik Teknolojileri, Siber suç

Son yıllarda, bilgi ve gizlilik tehlikesinin manzarası dramatik bir şekilde değişmiştir. Artan tehlike etkisinin üstesinden gelmek ve hisse sahiplerinin daha güvenli işlemler için artan taleplerini karşılamak amacıyla kuruluşlar, riskle mücadele için doğru uygulamalar kullanmak zorundadır.

Bu girişimi destekleyerek hükümetler ve düzenleyici gruplar, bilgi güvenliği ve gizliliği konusunda temel gereklilikleri yerine getiren etkinliklerini artırdılar.

Sunum, bilgi güvenliği ve risk yönetimi ile ilgili hızlı bir genel bakış ile başlar. Daha sonra standartlar ve yasal gereklilik, dış uyum gerekliliklerinin temellerinin arka planı kapsamlı bir şekilde anlatılarak detaylı bir şekilde açıklanır. Sunum, ISO/IEC 27000 standart ailesi, COBIT, Veri Koruma ve Gizlilik ve Elektronik iletişim Yönetmelikleri gibi en popüler ve güçlü düzenlemeleri öne çıkarır.

Sonrasında, Avrupa Birliği Yasama hiyerarşisi açıklanır ve EuroSoX, Siber suç konusunda Veri Koruma Anlaşması Yönetmelikleri gibi Avrupa düzenlemeleri tanıtılır.

Sunum, yüksel seviyedeki gerekliliklerin yerel düzenleme parçaları ile nasıl planlandığını göstererek Avrupa Birliği düzenlemeleri ile ulusal tamamlayıcılarını birbirine bağlar.

Son olarak sunucu, Avrupa Birliği düzenlemelerinin Macaristan’da nasıl uygulandığı ve yerine getirildiği konusundaki profesyonel fi krini belirtir.

Bilgi Güvenliği uygulaması oldukça karışık bir konudur. En hassas verinin korunmasını sağlamak için eyleme geçmek bir denge gerektirir. Gereğinden fazla düzenleme, güvenliğin gerçek hayatta uygulanmasını oldukça güç hale getirerek çalışma üzerinde gereğinden fazla bir baskı oluşturur. Sunumun ikinci bölümü, güvenlik sorunları ile ilgili bilgi teknolojisinin belirsizliğine dalmayı dener. Delinmez ve hacklerlara karşı 100% dayanıklı sistemler kurmayı imkansız hale getiren şimdiki ve gelecekteki tehditleri ifade eder. Tarihi örnekler ve son olayların tarihini kullanarak sunucular, en büyük IT sistemlerinin bile hassaslık problemlerini tanımlar. Sunum, farklı zararlı içerikler, virüsler, WLAN saldırıları ve diğer siber suç konularını sınıfl andırarak, bu saldırıların nasıl işlediğini anlamaya çalışırken, günümüzün tehditlerinin süregelen evrimini gösterir.

IT güvenliğinin bir kuruluşun sınırlarında nasıl işlediğinin bir resmini çizmek, güvenliğin nasıl çalıştığını anlamamız açısından bize yardım eder. CIO’lar, CSO’lar ve CDO’lar arasındaki tipik karşı karşıya kalma alanlarının bir tablosu, nelerden kaçınılması gerektiğini gösterir. Kaynaksız IT güvenlik departmanının büyüme çapı, büyük bir IT güvenlik departmanı oluşturmakla güvenlik işlerini ‘tek bir alana’ yüklemek ve güvenliği sorumluluk açısından tek kişilik bir gösteri haline getirmek arasındaki dengeyi gün ışığına çıkarır.

Bunun sonrasında açıklamalar ve genel olarak veri korumanın daha derin teknik ve teorik detaylarıyla birlikte IT Güvenlik teknolojilerinin tam bir listesi gelir.

Son slaytlar, IT güvenlik teknolojileri ve prosedürleri üzerinde ne kadar para harcanması gerektiği ile ilgili bilgi sağlar.

İlgili Sunum