Farkındalığı oluşturduğunuz zaman kazanırsınız

“Siber dünyanın ilk dönemlerinde saldırgan olarak hatırlanan, saçları dağınık ergenlik dönemindeki asosyal ama bilgisayar dahisi dediğimiz gençler, yerlerini son derece eğitimli ve organize, ulusal ve uluslararası düzeyde çalışan saldırı gruplarına bıraktı. Bunları siber suçlular, hactivistler, hacker grupları, egemen devletler ve suç örgütleri olarak tanımlayabiliriz. Saldırganlardaki evrimleşme, saldırıların da evrimleşmesine ve yeni risklerin öne çıkmasına neden oldu. Siber saldırılarla kişisel verilerimiz, fikri mülkiyet haklarımız, ticarı sırlarımız ve hatta ulusal güvenliğimiz artık risk altında. Organize saldırılarla, saldırganlar tarafından sistemdeki kontrol eksiklikleri tespit edilerek veriler ele geçirilebilmekte veya kullanılamaz hale getirilmekte. ISACA’nın en son dünya çapında gerçekleştirilen bilgi teknolojisi yönetimi, denetçileri ve güvenlik … Devamı için…

Migrating From COBIT 4.1 to COBIT 5—Upgrading the Turkish Banking System

Author: Kaya Kazmirci, CISA, CISM, CISSP During the 1990s, numerous crises occurred in the Turkish banking sector (including several high- profile bank failures) that led to the development of a rigorous set of standards by the Turkish Banking Regulation and Supervision Agency (BRSA). All Turkish banks are required to become compliant with these standards. The first of these standards, Banking Internal Audit and Risk Management Systems Communique, related to technology infrastructure and was published in 2001. Subsequent related publications detailed the high-level approach that the first banking technology standard described, and mandated COBIT implementation and compliance in all Turkish banks. … Devamı için…

Critical Information Systems Processes

Authors: Tugba Yildirim, CISA, CGEIT, CRISC, and Bilgin Metin, Ph.D.  Organizations maintain their operations with the help of processes that differ according to their organizational structure, business objectives and working styles. A process determines and manages numerous linked activities within an organization to help ensure that the organization functions effectively. It is “an activity or set of activities using resources, and managed in order to enable the transformation of inputs into outputs.”1 Furthermore, processes for managing IT operations should be formed because IT is a part of every business process. The processes described in this article were identified as critical … Devamı için…

Nesnelerin İnterneti Büyük Fırsat Sağlarken, Daha Çok Risk Ortaya Çıkarır – Article in Turkish

Orijinal makale yazarları: Marcelo Hector Gonzalez, CISA, CRISC & Jana Djurica Nesnelerin İnterneti (IoT) için, birbirinden az farklı nüanslara sahip, birçok tanım vardır. Bazıları IoT’yi, mevcut İnternet alt-yapısı içinde tümleşik veri işleme cihazlarının, benzersiz şekilde tanınmalarını sağlayabilen ara-bağlantısı olarak tanımlarken; diğerleri IoT’nin İnternete bağlı olan elektronik aletleri temsil ettiğinden bahseder, ancak çok daha fazla tanım mevcuttur. Şimdiye kadar olan tanımlardan en mantıklısı şudur; “IoT, nesneler, hayvanlar veya insanlara benzersiz belirteçlerin ve verileri, bir ağ üzerinden insan-insan veya insan-bilgisayar etkileşimi gerekmeksizin, otomatik olarak aktarma kabiliyetinin verildiği bir senaryodur. IoT, sanal olarak her şeyin, bir veya daha fazla küçük bilgisayar veya akıllı sensörle … Devamı için…