Gün

Ocak 20, 2024
# KONTROLLER ID KONTROL ADI KONTROL TİPİ BİLGİ GÜVENLİĞİ ÖZELLİKLERİ SİBER GÜVENLİK KAVRAMLARI GÜVENLİK ALANLARI 1 Organizasyonel 5.1 Bilgi Güvenliğine Yönelik Politikalar #Önleyici #Gizlilik #Bütünlük #Kullanılabilirlik #Belirleme #YönetişimveEkosistem #Dayanıklılık 2 Organizasyonel 5.2 Bilgi Güvenliği Rolleri Ve Sorumlulukları #Önleyici #Gizlilik #Bütünlük #Kullanılabilirlik #Belirleme #YönetişimveEkosistem #Koruma #Dayanıklılık 3 Organizasyonel 5.3 Görevlerin Ayrılığı #Önleyici #Gizlilik #Bütünlük #Kullanılabilirlik #Koruma...
Devamını Oku
SINIFLANDIRMA: ISO/IEC 27002:2022 Standardında bulunan 93 kontrol maddesi “Organizasyonel, İnsan, Teknolojik ve Fiziksel” olmak üzere 4 gruba ayrılarak sınıflandırılmıştır: KONTROLLER AÇIKLAMA KONTROL SAYISI ORGANİZASYONEL ORGANİZASYON İLE İLGİLİ İSE 37 İNSAN BİREYSEL İNSANLARI İLGİLENDİRİYOR İSE 8 TEKNOLOJİK TEKNOLOJİ İLE İLGİLİ İSE 34 FİZİKSEL FİZİKSEL NESNELERLE İLGİLİYSE 14 ETİKETLEME: Kategorileştirmeyi kolaylaştırmak için 93 kontrolün her biri “Kontrol Tipi, Bilgi Güvenliği...
Devamını Oku
“Bu belge, uygulama kılavuzu da dâhil olmak üzere bir dizi genel bilgi güvenliği kontrolleri sağlar. Bu belge, kuruluşlar tarafından kullanılmak üzere tasarlanmıştır: (a) ISO/IEC27001’e dayalı bir bilgi güvenliği yönetim sistemi (BGYS) bağlamında; (b) uluslararası kabul görmüş en iyi uygulamalara dayalı bilgi güvenliği kontrollerini uygulamak için; (c) kuruluşa özel bilgi güvenliği yönetim kılavuzları geliştirmek için.” [Kaynak: ISO/IEC 27002:2022] İlk...
Devamını Oku
ISO/IEC 27001, bilgi güvenliği için yönetim sistemi uygulama gereksinimlerini içerir. ISO/IEC 27002 ise bilgi güvenliğini geliştirmek için kullanabilecek uygulamaları içermektedir. ISO/IEC 27001, onaylayabileceğiniz bir standarttır, ISO/IEC 27002 ise bilgi güvenliği kontrolleri için popüler, uluslararası kabul görmüş bir uygulama standardıdır. ISO/IEC 27002, ISO/IEC 27001 gibi resmi bir spesifikasyon değildir. Genel, tavsiye niteliğinde bir belgedir. Bilginin gizliliği, bütünlüğü ve kullanılabilirliğine...
Devamını Oku
Zorunlu Dokümanlar 1. Bilgi güvenliği yönetim sisteminin kapsamı 2. Bilgi güvenliği politikası 3. Bilgi güvenliği amaçları 4. Uygulanabilirlik bildirgesi 5. Risk işleme planı 6. Risk değerlendirme ve risk işleme raporu 7. Bilgi güvenliği görevleri ve sorumlulukları 8. Varlık envanteri 9. Varlıkların kabul edilebilir kullanımı 10.Erişim kontrol politikası 11.BT yönetimi için işletim prosedürleri 12.Güvenli sistem mühendisliği...
Devamını Oku