Biznet BilişimBiznet Bilişim

By Serra Özkurt

SWIFT CUSTOMER SECURITY PROGRAMME

SWIFT CUSTOMER SECURITY PROGRAMME

Bankacılık ve finans sektöründe hayatımızı kolaylaştıran yeni teknolojilere her gün bir yenisi eklenmekte, artan dijitalleşmeyle beraber siber tehditler de aynı oranda artarak kullanıcıları ve kurumları tehdit etmektedir. Ancak siber tehditler sadece sayı olarak artmamakta aynı zamanda kullanılan yöntemler, saldırganların tecrübe ve kaynakları her geçen yıl gelişmekte ve saldırılar da giderek sofistike hale gelmektedir. Dünya finans ekosisteminin önemli oyuncularından olan, 200’den fazla ülkede 11.000’den fazla kuruluşta her gün 21 milyondan fazla finansal işlemin yapıldığı SWIFT (Society for Worldwide Interbank Financial Telecommunication) sistemi de geçtiğimiz yıllarda önemli saldırıların hedefi olmuştur. Pek çok ülkede, bankaların zarar gördüğü ve sadece Bangladeş Merkez Bankası’ndan 81 milyon doların çalındığı saldırılarda, saldırganlar tamamıyla bankaların kendi sistemlerindeki güvenlik açıklarından yararlandılar. SWIFT, her ne kadar kendi sistemi zarar görmemiş olsa da siber saldırılarla mücadele etmek ve müşterilerine bu mücadelede destek olmak için Customer Security Programme’ı yayınladı.

Gerçekleşen Bazı SWIFT Saldırıları

Vietnam

Saldırganlar, bir Vietnam Bankasının kullandığı PDF okuyucularının türü hakkında bilgi topladılar. Bu bilgiler, sosyal mühendislik yoluyla kolayca elde edilebilir ve görünüşte masum olan sorulara verilen cevaplar bir kurumu tehlikeye atabilir türdendi. Bu sayede, markası belirlenen PDF okuyucunun belirli versiyonunun zafiyetini hedefleyen bir zararlı yazılım oluşturdular. Banka yetkilileri durumu fark ederek yasadışı para transferlerinin yapılmasını önledi.

Ekvador

Saldırganlar bir çalışanın kimlik bilgilerini çaldıktan sonra bankanın sistemine erişmeyi başardılar. Saldırganlar daha sonra, iyi bir e-posta temizliğinin yapılması ve mesajların gönderildiğinden emin olunması gibi kontrol eksikliklerinden de faydalanarak, e-posta giden kutusunda bırakılan FIN (Para transferlerini içeren finansal mesaj)  mesajlarını değiştirerek saldırıyı gerçekleştirdiler.

Bangladeş

Bangladeş saldırısından sorumlu saldırganlar, ‘SysMon’ u (Microsoft Activity Monitoring), SWIFTLive’a keşif aracı olarak yükledi. Yazılımın yönetici ayrıcalıkları vardı ve saldırganlara bankadaki SWIFT terminalini kullanarak çalışanların etkileşimlerini gözlemleme imkanı verdi. İddialara göre SysMon, ağa SWIFT terminaline erişimi olan bir çalışanı hedefleyen oltalama saldırısı ile yüklendi. Raporlamalara göre bankaya konumlandırılan düşük fiyatlı ve kurumsal bir bankanın kullanımına uygun olmayan switch’lerin de ihlalin kaynağı olduğu belirtilmektedir.

Aynı bankadaki bir diğer zararlı yazılım, yazdırma için gönderilen SWIFT mesajlarını manipüle ederek değiştirdi. Saldırganlar, zararlı yazılımlarını, SWIFT mesajlaşma servisinin son sürecindeki bu zafiyetten yararlanmak için özel olarak uyarladılar. Bu saldırılar sonucunda Bangladeş Merkez Bankası’ndan 81 Milyon dolar saldırganların eline geçti.

 

 CUSTOMER SECURITY PROGRAMME (CSP) NEDİR?

Customer Security Programme (CSP), SWIFT tarafından, müşterilerinin halihazırda sağladığı ve sürdürdüğü bilgi güvenliği sistemlerine katkıda bulunmak için oluşturulmuş bir güvenlik çerçevesidir. CSP bilgi güvenliği sektöründe yabancı olmadığımız ISO27002, PCI DSS, NIST gibi standartlar örnek alınarak oluşturulmuş bir programdır.

 

CSP, SWIFT ekosisteminde her daim birbirini desteklemesi gereken üç öğe etrafında konumlanmaktadır;

  • Siz (You) – Güvenliği Sağlama ve Koruma (Secure and Protect)
  • İş Ortaklarınız (Your Counterparts) – Önleme ve Fark Etme (Prevent and Detect)
  • Sektörünüz (Your Community) – Paylaşma ve Hazırlanma (Share and Prepare)

 

 

Şekil -1 CSP Öğeleri

 

CSP kapsamında tüm SWIFT müşterilerinin uyması gereken 17 adet zorunlu ve 10 adet tavsiye niteliğinde güvenlik kontrolü bulunmaktadır. Zorunlu ve tavsiye niteliğinde olan toplam 27 kontrol, 3 ana başlık ve 8 prensip altında toplanmıştır;

  • Ortamın Güvenliğini Sağlama (Secure Your Enviroment)
  • Erişimleri Bilme ve Kısıtlama (Know and Limit Access)
  • Tespit Etme ve Tepki Verme (Detect and Respond)

 

Şekil-2 SWIFT CSP Mimarisi

 

SWIFT CSP Güvence Planı

SWIFT, CSP programı için 3 aşamalı bir güvence planı belirlemiştir;

  • Kurumun kendisi tarafından yapılacak Uyumluluk Beyanı
  • İç Denetim
  • Kurumdan bağımsız firmalar tarafından yapılacak Dış Denetim

Şekil-3 SWIFT CSP Güvence Planı

 

CSP Neden Önemli?

SWIFT, müşterilerinin sistemlerindeki güvenlik açıklarının kendi sistemlerini de tehdit etmesi ve geçmişte yaşanan saldırılar sebebiyle CSP’ye uyumlu olmayı bütün müşterilerine zorunlu kılmaktadır. Gerçekleşen saldırılarda kurumların sistemlerindeki çeşitli açıklardan yararlanılmış olması, SWIFT müşterisi her kurum için benzer risklerin mevcut olabileceğini ortaya koymaktadır. SWIFT sistemlerinin yer aldığı kapsama odaklanmış olan CSP sayesinde güvenlik açıklarının kapatılması ve mevcut güvenlik altyapısının sıkılaştırılması öngörülmektedir.

 

 CSP’YE UYUM SAĞLANMASI

 CSP’ye Uyum için Önemli Tarihler

  • 2017 ikinci çeyreğiyle beraber SWIFT müşterisi her kurum zorunlu kontrollere ilişkin mevcut durumunu içeren uyumluluk beyanını SWIFT’te göndermeye başlayacak.
  • Uyumluluk beyanının gönderilmesi için son tarih 31 Aralık 2017’dir.
  • 1 Ocak 2018’den itibaren ise tüm SWIFT müşterilerinin programa uyması zorunlu hale gelecektir.

 

CSP’ye Uyumlu Olunmaması Durumunda Oluşabilecek Sonuçlar

2018’den itibaren SWIFT her yıl örneklem şeklinde seçeceği bazı müşterilerine, ek bir dış denetim yapabilecek. Her bir Swift müşterisinin CSP uyumluluk durumu “SWIFT KYC Registry” üzerinden iş ortaklarına görünür hale getirilecek, bu sayede müşteriler iş yapacakları diğer müşterilerin CSP uyumluluk durumuna göre karar verme şansına sahip olabilecekler.

 

Yazar: Serra ÖZKURT, Caner AŞCIOĞLU

 

 

 

 

 

 

By Süleyman Salcı

Forcepoint Security Appliance Manager(SAM) Yayımlandı!

Forcepoint Security Appliance Manager(SAM) Yayımlandı!

 

Bir önceki yazımızda, Forcepoint Security Manager 8.3 sürümüyle ilgili yeni eklenen, güncellenen ve artık desteklenmeyen özellikleri incelemiştik. Önceki yazımızda “yeniliğin habercisi” diyerek tanıttığımız bir şey vardı ki o da: appliance manager arayüzü. Bu yazımızda da, sizlere bu “yeniliği” tanıtmayı amaçlıyoruz.

8.3 versiyonunda, appliance manager’a 9447 portundan bağlandığımızda bizi farklı bir arayüz karşılıyor. Önceki versiyonlarda yapabileceğimiz işlemler, appliance manager ya da content gateway arayüzlerinden birine ilerlemek iken 8.3 versiyonunda, appliance manager komut ekranına nasıl erişebileceğimiz anlatılıyor ve content gateway arayüzüne erişim seçeneği sunuluyor.

8.3 ve öncesi arayüz


8.3 arayüzü

 

Peki bu değişikliğin amacı ne? Merkezi yönetimi (Central Management) sağlamak. Önceki sistemde her appliance ayrı bir arayüze sahip iken şimdi tek bir arayüzden bütün appliance’lar yönetilebiliyor. Üstelik önceden herhangi bir arayüzü olmayan sanal appliance’lar da buna dahil! Bu değişikliği 8.4 sürümüyle bekliyorduk ancak Forcepoint mühendisleri titiz bir çalışmayla kısa sürede bu “yeniliği” hayata geçirdi.

Yeni arayüzün devreye alınma işlemleri, temel olarak 2 adımdan oluşmakta: Triton sunucuda yükleyicinin çalıştırılması ve appliance’lar üzerinde hotfix yüklemeleri.

Sunucu tarafında yapılacaklar;

  1. Forcepoint portal üzerinde, “FSAM” sekmesinde bulunan “Forcepoint Security Appliance Manager Installer” yükleyicisi indirilir.
  2. Yükleyici, Triton sunucu üzerinde çalıştırılır.
  3. Adımlar takip edilerek kurulum sonlandırılır.

Appliance tarafında yapılacaklar;

  1. Listedeki hotfix’lerin indirme & yükleme işlemleri, mevcut tüm appliance’lar için, sırayla yapılır. 9 numaralı hotfix en son yüklenmelidir.
    APP-8.3.0-001
    ● APP-8.3.0-005
    ● APP-8.3.0-008
    ● APP-8.3.0-010
    ● APP-8.3.0-011
    ● APP-8.3.0-009
    “load –hotfix –id APP-8.3.0-XXX”
    “install –hotfix –id APP-8.3.0-XXX”
  2. Hotfix yüklemeleri yeniden başlatma gerektirmektedir ancak yeniden başlatma işlemini yalnızca son yükleme sonrasında yapmak yeterlidir.

 

  1. Bu aşamadan sonra, Forcepoint Triton arayüzünden, “Appliances” sekmesi altında kayıtlı olan appliance’ların silinip tekrar kaydedilmesi önerilir.

 

Artık https://<Triton-IP-address->:9443/cm adresinden appliance arayüzüne erişim sağlanabilir ve mevcut Triton kullanıcı adı – şifre ikilisi ile giriş yapılabilir.

Neler Yapılabilir:

  • Appliance ve üzerinde çalışan servisler ile ilgili bilgi alınabilir.
  • IP, DNS, Interface bilgileri düzenlenebilir.
  • Uzak bağlantı için ihtiyaç duyulan kodlar (Token code) alınabilir.
  • SNMP ayarları düzenlenebilir.

 

Bilinen Problemler ve Kısıtlar:

  • FQDN ile bağlantı sağlarken sorun yaşanabilir. Problem çözülene kadar IP adresi ile bağlantı sağlanması tavsiye olunur.
  • Appliance, Triton arayüzüne, “Single Sign On” seçeneği ile kayıt edilmediği takdirde problem yaşanabilir.

 

 

By Emre Can Lekesiz

WannaCry Ne ilk Ne de Son, NotPetya ile Tanışın

WannaCry Ne ilk Ne de Son, NotPetya ile Tanışın

 

 

WannaCry para koparmak içindi. Bu kez amaç farklı. Tabiri caizse karşımızda tam bir Decepticon var.

Geçtiğimiz Mayıs ayında ana akım medyanın bile haberlerine giren WannaCry, Windows sistemlerdeki açıkla ortalığı kırıp geçirerek dört-milyar-dolar ve üzeri katastrofik zararlara yol açmışken ardından yeni bir salgın daha geldi.

WannaCry’ın şöhretine gölge düşürecek hışımla, geçtiğimiz hafta yeni bir global siber saldırı NotPetya ile gerçekleştirildi.

 

Yayılma Noktası

27 Haziran tarihinde daha önceki saldırılarda olduğu gibi tespit edilemeyen bir koordinasyonla Ukrayna’nın devlet kurumları ve Ukrayna’daki büyük ölçekteki holdingler birinci dalga saldırıdan nasibini almaya başladı. İşte burada artık hep bahsettiğimiz bir senaryo gerçekleşti, saldırı; zaten çok daha önceden bu kurum ve şirketlerin ağlarına sızmış ve saldırının etkisini en yüksek seviyeye taşıyabilmek için çok daha önceden keşiflerini tamamlamış saldırganlar tarafından gerçekleştirildi.

İddialara göre saldırganlar Ukrayna devlet dairelerinde sıklıkla kullanılan bir yazılımdaki açığı bulduktan sonra yollarına devam ettiler. Bu vergi yazılımı bulunduğu sistemlerde Yönetici (Administrator) ve/veya Etki Alanı Yöneticisi (Domain Administrator) yetkileriyle çalışıyor. Bu vergi yazılımına gönderilen sahte yazılım güncellemesi ile saldırı patlak vermeye başladı.

Saldırının ilk saatinin ardından etkilenen makinelerdeki veriler kriptolandı ve sistemler boot edilemez hale geldi.

 

NotPetya Nasıl Bu Kadar Etkili Olabildi?

Uluslararası yükleme limanlarından, süper marketlere, reklam ajanslarından, hukuk bürolarına kadar kurumları nasıl çalışamaz hale getirdi? Yıkıcı, tıkır-tıkır çalışan ve bilgisayardan bilgisayara bulaşıp ele geçirdiği her sistemi ve veriyi birer hırdavata dönüştüren NotPetya’nın arkasında neler var onlara bakalım.

  • NotPetya, daha önce 2016 yılında karşılaştığımız Petya fidye yazılımının yeni siber silahlarla donatılmış sürümü.
  • Network içerisinde hareket etmek için NotPetya’nın bir çok aracı var. Ayrıca içerisinde modifiye edilmiş bir de Mimikatz var ve bununla, çalışan sistemdeki hafızada bulunan yönetici parolalarını ele geçiriyor. Bu detaylarla beraber PsExec ve WMIC kullanarak yayıldığı bilgisayarları enfeksiyona uğratıyor. Subnet’i tarayarak başka hedef sistemlere ulaşıyor, ele geçirdiği domain controllerlar’da da DHCP servisini kullanarak bilinen sistemleri tanımlıyor.
  • WannaCry tarafından sömürülen, NSA’den çalınmış “eternalblue” olarak bilinen SMB protokolündeki exploiti kullanıyor, evet. Dahası yine aynı kurumdan çalınmış EternalRomance SMB exploitinin modifiyeli versiyonunu, başka sistemlere zararlı kod enjekte etmek için kullanıyor. Bu açıklar Microsoft tarafından yayınlanan yamalar ile 2017 ilk çeyreğinde kapatılmıştı ancak Windows güncellemelerini almayan sistemlerde saldırı başarılı oldu.
  • Hatta bazı söylentilere göre, NotPetya, Microsoft’un Nisan ayında kapattığını söylediği CVE-2017-0199 (Microsoft Office uygulamalarında dökümana zararlı kod gömme)açığını da kullanabiliyor.
  • Bu tarz zararlı yazılımlardan beklendiği gibi tipik bir şekilde NotPetya, bulaştığı sistemde Yönetici haklarını ele geçiriyor ve bu yetkileri ağdaki başka bilgisayarlara el koymak için kaldıraç olarak kullanıyor. Burada gerçek şu ki yazılımın başarılı olmasının en büyük nedeni sayısız kurum ve kuruluşun düz bir network yapısı kullanıyor olması. Bunun da anlamı, bir son kullanıcıdaki Yönetici, diğer bilgisayarları da kontrol edebiliyor ya da diğer bilgisayarların hafızasında bulunan Etki Alanı Yöneticisi kimliklerini çekebiliyor, Windows Aktif Dizin yapısını ve buna bağlı bilgisayarları tamamen ele geçirebiliyor.
  • Yönetici yetkilerini ele geçirmenin bir yolu NSA exploitlerini kullanmak. İkinci metod ise kullanıcıyı ağdaki bir yöneticiden geliyormuş gibi gösterilen e-postanın eklentisindeki zararlı yazılıma yönlendirmek. NotPetya ile karşılaştığımız yeni metod ise Ukrayna ve Doğu Avrupa bloğunda yoğun olarak kullanılan MeDoc vergi yazılımı gibi yönetici yetkileriyle çalışan uygulamaya, zararlı yazılımı içeren sahte güncelleme göndermek. Yönetici yetkileri de zararlı yazılımın, ağdaki bilgisayarlarda en üst ayrıcalıkla çalıştırılması için fazlasıyla yeterli oluyor.
  • NotPetya karşılaştığımız diğer zararlı yazılımlardan farklı olarak, yetkilerini ağ içerisinde yükseltmekle kalmayıp, bu yetkileri aynı zamanda MBR partisyonunun yeniden yazmakla kullanabiliyor. Sonuç, makinayı her başlattığınızda Windows yerine karşınıza NotPetya çıkıyor. Bu noktada geleneksel anti-virüs yazılımınıza ve endpoint koruma uygulamalarınıza güle güle diyorsunuz. Yazılım aynı zamanda NTFS dosya sistemini, içerisinde bulduğu her veriyi ve diski AES-128 standardında kriptolayabiliyor.
  • NotPetya’ya fidye yazılımı diyemiyoruz çünkü kriptolananan verilerinizi çözecek anahtarı almanız mümkün değil. Birincisi kriptoyu çözecek anahtarı nasıl alabileceğiniz konusunda size bilgi verilmiyor, ikincisi de saldırganlarla kontak kurabileceğiniz kanallar yetkililer tarafından kapatılmış durumda.

 

NotPetya vb. yazılımlardan Korunmak için Ne Gibi Önlemler Alabilirsiniz?

  • SMB exploitlerinden kurtulmak için Microsoft’un en güncel yamalarını almakla kalmayıp, SMBv1 protokolünü tamamen devre dışı bırakın. 137, 138, 139 ve 445 portlarının Internet erişimi olmadığına emin olun. Aynı zamanda kurumunuzdaki yöneticilerin bu portlar üzerindeki yetkilerini yeniden gözden geçirin.
  • Hangi Windows versiyonlarının tam olarak etkilendiği bilinmese de Windows 10 Credential Guard’ın NotPetya’nın hafızadan parola çalma yeteneğini geri püskürttüğünü biliyoruz. Windows 10’a geçmediyseniz, risk altındasınız.
  • NotPetya, WannaCry gibi internet üzerinden yayılma amacında değil, iç ağınızda olabildiğince hızlı bir şekilde yayılabilme ve saldırısını 1 saat içinde yapabilmenin peşinde. Bu kapsamda C:\Windows\perfc.dat dosyasını salt okunur (read only) yapmanız NotPetya’nın dosya kriptolama algoritmasını sekteye uğratabiliyor ancak ağınızda yayılmasını engelleyemiyor.
  • Klasik ama bir gerçek, verilerinizi düzenli olarak yedekleyin ve bağımsız bir ortamda saklayın.
  • Lokal Yönetici haklarını takip edebileceğiniz ve uygulama kontrolünü yapabileceğiniz çözümler kullanın.

 

Referanslar

http://tfwiki.net/wiki/Decepticon

http://www.cbsnews.com/news/wannacry-ransomware-attacks-wannacry-virus-losses/

https://en.wikipedia.org/wiki/Petya_(malware)

https://securelist.com/schroedingers-petya/78870/

https://github.com/gentilkiwi/mimikatz

https://technet.microsoft.com/en-us/sysinternals/bb897553.aspx

https://msdn.microsoft.com/en-us/library/bb742610.aspx

https://www.theregister.co.uk/2017/03/15/microsoft_massive_patch_tuesday_bundle/

https://securingtomorrow.mcafee.com/mcafee-labs/new-variant-petya-ransomware-spreading-like-wildfire/

https://www.theguardian.com/technology/2017/jun/27/petya-ransomware-cyber-attack-who-what-why-how

https://www.fireeye.com/blog/threat-research/2017/04/cve-2017-0199-hta-handler.html

By Cihan Ergüler

Veri Yönetişimi (Data Governance) Nedir?

Veri Yönetişimi (Data Governance) Nedir?

6698 Sayılı – Kişisel verilerin korunması kanunu ile son günlerde adını sıkça duymaya başladığımız “Veri Yönetişimi” nedir? Neden bu kadar önemli?

Günümüzde veri, kurumlar içerisinde teknolojik ortamlar ya da bulut sistemleri gibi ortamlarda ve çoğu kez ilk bakıldığında bir anlam veya içerik teşkil etmeyecek şekilde saklanır. Bu veriler yapılandırılmış (Structured) ve yapılandırılmamış (Unstructured) olarak ikiye ayrılır. Yapılandırılmış veriler, genellikle bir uygulamanın çalışması sonucunda oluşan çıktılarınınveri tabanı sistemlerinde saklanan verilerdir. Bu tip verilerin yönetimi ve raporlanması verinin saklandığı sistemler üzerinde yapılabilir.

Yapılandırılmamış veri herhangi bir biçimsel kurala bağlı olmayan, büyük ölçüde metinsel içerik taşıyan, işlenip çözümlenebilmesi için gelişmiş metin işleme, doğal dil işleme ve yapay zekâ yöntemleri gerektiren veri türüdür. Bu veriler genellikle kurum içi dosya sunucusu hizmeti veren sistemlerde (Windows File Server, SharePoint, Exchange, EMC, NetApp. vb.) ya da bulut hizmeti veren sistemlerde (Google Drive, DropBox. vb.) saklanır. Tanımı gereği kurumlar için bu tip verilerin yönetimini ve raporlanmasını yapmak oldukça zordur.

Veri yönetişimi, kurum içerisindeki bu tarz verilerin belirlenmesi, barındırdıkları verinin tipine göre sınıflandırılması sonrasında sorumluluklar atayarak, riskleri azaltma sürecidir. Bunun için veri erişim politikaları, prosedürler ve standartlar belirlenerek kurum içerisindeki verilerin kimler tarafından, hangi haklarla kullanılacağının belirlenip karar verilmesini, uygulanmasını ve ilgili farkındalığın oluşturulmasını hedefler.

Kurum ihtiyaçlarının zamanla artması ile kurumun büyümesi doğru orantılıdır. Kurumlar büyüdükçe veri erişimi ve yönetimi de karmaşıklaşacağından ekipler arasındaki koordinasyonda sorun oluşturacaktır. Veri yönetişimi çerçevesinde kurum politikalarını iyi belirleyip yönetmek, veriye ulaşabilmek için alınacak kararların hızlı ve doğru olmasını sağlayacaktır. Bu sayede ekipler arasındaki koordinasyon sorunu azalacak ve maliyetleri düşürürken iş kalitesinin artmasını sağlayacaktır.

Veri yönetişimi ihtiyacı basit olarak aşağıdaki sorular üzerinden sorgulanabilir;

  • Veri (Hassas) nerede saklanıyor?
  • Kimler veriye erişiyor?
  • Erişim uygun mu?
  • Kanıtlanabilir mi?

Soruların kurum içerisinde tartışılması bu konudaki eksiklikleri ortaya çıkarmaya yetecektir. Eksikliğin ortaya çıktığı durumda barındırılan veri herhangi bir “Kişisel Bilgi/Veri” içeriyor ise bu eksikliğin giderilmesi artık kanuni bir zorunluluktur.

Kimliği belirli veya belirlenebilir gerçek kişiye ilişkin her türlü bilgi kişisel bilgidir. Bilginin niteliğine ilişkin hiçbir sınırlama olmaksızın isim, kimlik bilgisi, alışkanlıklar, görüntü, ses, biometrik bilgiler gibi her türlü bilgi kişisel veridir. Kişisel verilerin işlenmesinde başta özel hayatın gizliliği olmak üzere kişilerin temel hak ve özgürlüklerini korumak ve kişisel verileri işleyen gerçek ve tüzel kişilerin yükümlülükleri ile uyacakları usul ve esasları düzenlemek amacıyla 6698 sayılı – Kişisel Verilerin Korunması Kanunu, 7 Nisan 2016 tarihinde resmi gazetede yayınlanarak yürürlüğe girmiş olup, kapsamına bakıldığında müşteri bilgisi barındıran herkesin kapsama dahil olduğu görülüyor. Özellikle bankalar ve büyük ölçekli şirketlerin çok sayıda tedarikçiyle çalıştığını düşündüğümüzde tedarikçi yönetimi ve güvenlik konularına tekrar değinilmesi gerektiği ve bu bağlamda veri yönetişiminin ne kadar önemli olduğu bir kere daha ortaya çıkmaktadır.

By Oben Kuyucu

BizBize Güvenlik Toplantılarına Davetlisiniz

Point Hotel Ankara

22 MART 2017

22 Mart 2017 tarihinde Biznet Bilişim, Forcepoint ve Detech ile ortak düzenlediğimiz BizBize Güvenlik Toplantısı’nda “Veri Güvenliği, Veri Sınıflandırma, Veri Sızıntısını Engelleme” konularını Kişisel Verilerin Korunması Kanunu çerçevesinde ele alacağız. Etkinliğimize katılmanız bizleri mutlu edecektir.

  Read more

1 2 3