Bilgi Güvenliği Farkındalık Eğitimi

Bilgi güvenliğini tehdit eden risklerin başında çalışanların güvenlik konusundaki farkındalık eksikliği gelmektedir. Dünyaca ünlü bilişim firmalarının son yıllarda yaşadığı bilgi güvenliği ihlal olayları detaylıca incelendiğinde sorunun ana kaynağının çalışanların bilgi güvenliği farkındalıklarının eksikliği olduğu ortaya çıkmaktadır.

Bilgi güvenliğini tehdit eden risklerin başında çalışanların güvenlik konusundaki farkındalık eksikliği gelmektedir. Dünyaca ünlü bilişim firmalarının son yıllarda yaşadığı bilgi güvenliği ihlal olayları detaylıca incelendiğinde sorunun ana kaynağının çalışanların bilgi güvenliği farkındalıklarının eksikliği olduğu ortaya çıkmaktadır.

Çalışanların farkındalık seviyelerinin arttırılmasında en önemli maddelerden biri düzenli olarak eğitim verilmesi ve eğitimler sonrası farkındalık senaryolarını içeren saldırı simülasyonlarının gerçekleştirilmesidir.

Bilgi Güvenliği Farkındalık Eğitimi

Teorik ve pratiği bir araya getirerek katılımcıların sıkılmadan bir günü geçirmesini sağlayacak bir içeriği ve işleyişe sahiptir. Güncel saldırı yöntemleri ve bunlara karşı alınabilecek önlemlerin senaryolar eşliğinde anlatıldığı eğitim sonrası gerçekleştirilecek farkındalık seviyesi ölçüm ve değerlendirme sınavı katılımcıların farkındalık seviyesindeki artışı da somut olarak göstermektedir.

Unutmayın! En zayıf halka insan faktörüdür!

Bilgi Güvenliği Farkındalık Eğitimi ile hem teorik hem de örneklerle oluşan içeriği, güncel saldırı yöntem ve çözümleriyle bir araya getirerek aktarmaktayız. Eğitim toplu olarak yapılabileceği gibi kurumunuza özel olarak da gerçekleştirilebilir.

Eğitim hakkında detaylı bilgi ve fiyat teklifi için kayıt formunu doldurabilir veya egitim@bga.com.tr adresimiz ile iletişime geçebilirsiniz.

Bilgi Güvenliği Farkındalık Eğitimi
Eğitim takvimini inceleyerek eğitim programınızı oluşturun!

Bilgi Güvenliği Farkındalık Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Temel Bilgi Güvenliği Kavramları
  • Gizlilik, Doğruluk ve Bütünlük
  • Bilgi sınıflandırması
  • Bilgi güvenliğinin yapı taşları
  • Bilgi güvenliği, siber güvenlik farkları
  • Kullanıcı bilincinin siber güvenlik açısından önemi
  • DOS/DDOS (Hizmet Aksatma) saldırıları
  • Ticari bilgi ve teknoloji hırsızlıkları
  • Web sayfası içeriği değiştirme saldırıları (defacement)
  • Virüs , worm , trojan kavramları
  • Yetkisiz erişim denemeleri
  • Teknolojik Casusluk
  • Siber Şantaj
  • Sahtekarlık ve taklit (Uygulama)
  • Dış kaynaklı tehditler
  • İç kaynaklı tehditler
  • Bilinçsiz kullanım sonucu oluşabilecek riskler
  • Temizlik görevlisinin sunucunun fişini çekmesi
  • Eğitilmemiş çalışanın veri tabanını silmesi
  • Yazılım geliştiricinin örnek aldığı kod içerisinde zararlı kod çıkması (Java script, encoding)
  • Kötü Niyetli Hareketler
  • İşten çıkarılan çalışanın, kuruma ait web sitesini değiştirmesi
  • Bir çalışanının, ağda sniffer çalıştırarak E-postaları okuması
  • Bir yöneticinin, geliştirilen ürünün planını rakip kurumlara satması
  • Harici Tehdit Unsurları
  • Bir saldırganın şirket web sayfasını hacklemesi
  • Yetkisiz bilgi ifşası, veri sızdırma
  • Şirket ağının internete açık kısımlarına yönelik DDoS saldırısı
  • Hedef odaklı karmaşık siber saldırılar
  • Bilgi teknolojilerinin kötüye kullanımı sonucu oluşan zararlar
  • Bilgiler başkalarının eline geçebilir
  • Kurumun onuru, toplumdaki imajı zarar görebilir
  • Donanım, yazılım, veri ve kurum çalışanları zarar görebilir
  • Önemli veriye zamanında erişememek
  • Parasal kayıplar
  • Vakit kayıpları
  • Bilginin değerini belirleme çalışmaları
  • Bilgi sınıflandırması çalışması
  • Bilgi sızıntısı ve korunma yolları
  • Bilgi güvenliğinin en önemli parçası:kullanıcı güvenlik bilinci
  • Sosyal Mühendislikte insan zaafları
  • Sosyal Mühendislikte saldırı çeşitleri
  • Sosyal Mühendislik Alınacak Önlemler
  • Genel kavramlar ve parola güvenliği
  • İyi ve kötü şifre örnekleri
  • Şifrelerin güvenli olarak muhafazası
  • Yazılım Yükleme / Güncelleme ve Donanım Yönetimi
  • Güvenilir olmayan sitelerden yazılımlar indirilmemeli ve kullanılmamalıdır
  • Donanım Ekleme
  • İnternet’e erişim için kurum tarafından kabul edilmiş yöntemler kullanılmalıdır.
  • Bilgisayarlara modem takılmamalıdır.
  • Bluetooth ve 3G modemler ile İnternet bağlantısı yapılmamalıdır
  • 3G modem ile birlikte yerel ağı internete açmış olunuyor. 3G modem Güvenlik duvarı olmadan kullanılmamalı.
  • Güvenli diz üstü bilgisayar kullanımı
  • Çalınmalara karşı fiziksel güvenlik
  • Parola güvenliği.
  • BIOS parolası koruması, dik şifreleme
  • Taşınabilir medya güvenliği
  • Ziyaret ve ziyaretçi yönetimi / Ofis içi dolaşım sisteminde uyulması gereken kurallar
  • Müşteri gizliliği / Müşteri bilgilerine verilmesi gereken önem
  • Kimlik Kartının önemi / Misafir Yönetiminde Kimlik Kartı ve Yönetimi
  • Dosya Erişim ve Paylaşımı
  • Cloud tabanlı dosya paylaşım programları için şifreleme
  • Axcrypt ve TrueCrypt şifreleme programları ile güvenli dosya paylaşımı
  • İşletim sistemlerinin güvenlik açısından karşılaştırması
  • Orijinal işletim sistemi kullanmak
  • Crackli işletim sistemi kullanmak
  • İşletim sistemi üzerindeki açıklıklar
  • İşletim sistemi güncellemeleri
  • İşletim sistemleri nasıl ele geçirilir?
  • E-posta, sosyal medya ve mobil sistemlerin ortak noktası
  • Tüm bilişim güvenliğimiz e-postaya bağlıdır, nasıl?
  • E-posta ve internet iletişimi altyapısı nasıl çalışır, yönlendirilir?
  • Snowden dünyasında iletişim güvenliği ve bireysel mahremiyet
  • E-posta ve mesajlaşma güvenliği
  • E-postanın kim tarafından kime gönderildiği nasıl belirlenir?
  • Temel E-posta güvenlik politikaları
  • E-postalar spamdan nasıl korunur?
  • Sahte/Taklit E-postalar ve çalışma mantığı
  • PKI(Gizli/Açık anahtar altyapısı) çalışma yapısı
  • Güvenli e-posta kullanımı için öneriler
  • Mail güvenliğinde PKI kullanımı ve güvenlik getirileri
  • Webmail programlarında SSL kullanımı ve Two factor authentication
  • Bulut ortamında tutulan e-postaların güvenliği
  • Popüler mesajlaşma programları ve şifreleme
  • Tango, Line, Viber, WhatsUp ve Skype yazılımları
  • Mesajlaşma yazılımları ve gizlilik
  • GPS bilgilerini kayıt eden işletim sistemleri
  • GPS bilgisi kullanan uygulamalar
  • Telefonunuzu uzaktan yöneten uygulamalar
  • Mobil işletim sistemleri açıklıkları
  • Uygulama marketlerinde kredi kartı kullanımı
  • Bluetooth ve üzerinden gelen virüsler
  • SMS ve MMS üzerinden gelen virüsler
  • Telefonunuzu ses kayıt cihazına dönüştüren uygulamalar
  • IOS JB ve Android root erişimi sağlamanın zararları
  • MDM(Mobile Device Management) çözümleri
  • Sosyal Medya güvenliği ve kurum gizliliği
  • Sosyal Ağlarda Riskler ve Güvenlik
  • Gizlilik ve telif hakları
  • Sahte haberler
  • Phishing saldırıları
  • Sosyal Ağlar üzerindeki paylaşımlar ve bu paylaşımların izlenmesi
  • Sosyal Ağlar üzerindeki uygulamalar (aplikasyonlar) ve izinleri
  • Sosyal mühendislik ve kişiler hakkında bilgi toplama
  • Sahte marka ve sahte ünlü hesapları
  • Sosyal ağlar üzerine yüklediğiniz fotoğraflar
  • Sosyal ağlar üzerindeki açıklıklar
  • Sosyal ağ yöneticilerinin hacklenmesi ve hesap güvenliği
  • Sosyal medya ajansları ve yöneticilerinin güvenlik bilinci
  • Fotoğraflar ve meta data bilgileri
  • Fotoğraflar ve GPS bilgileri
  • Fotoğraflar ve Stenografi ile bilgi paylaşımı
  • Ip adresiniz ve yer tespiti
  • Paylaşımlarınızdan kişilik tahlili
  • Paylaşımlarınız içerisindeki hakaretler
  • Yalan haber ve sahte haber paylaşımları
Kimler Katılmalı
Kurumsal Firmaların Tüm Çalışanları ve Yöneticileri
Kıdemli Siber Güvenlik Eğitmenlerimiz

Diğer Bilişim Güvenliği Sertifikasyon Eğitimleri

Sertifikalı SOC Analist (CSA) Eğitimi
Sertifikalı SOC Analist (CSA) Eğitimi

Sertifikalı SOC Analist (CSA) Eğitimi, Siber Güvenlik Operasyon Merkez...

DEVAMI
Sertifikalı Siber Tehdit İstihbarat Analisti (CTIA) Eğitimi
Sertifikalı Siber Tehdit İstihbarat Analisti (CTIA) Eğitimi

Sertifikalı Siber Tehdit İstihbarat Analisti (CTIA) programı, dünya ça...

DEVAMI
PCI DSS Uygulayıcı Eğitimi
PCI DSS Uygulayıcı Eğitimi

PCI DSS eğitimi bankalar tarafından üye işyerleri ve ödeme servis sağl...

DEVAMI
Sertifikalı SOME Uzmanlığı Eğitimi
Sertifikalı SOME Uzmanlığı (ECIH) Eğitimi

Bilişim sistemlerinde yaşanan ihlal olayları profesyonel bakış açısıyl...

DEVAMI
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi
LPIC-1 SysAdmin Sertifikasyon Hazırlık Eğitimi

Linux dünyasında LPI sınavı olarak adlandırılan sertfikasyon LPIC1, LP...

DEVAMI
Ec-Council Certified Secure Programmer (ECSP) Eğitimi
Ec-Council Certified Secure Programmer (ECSP) Eğitimi

Ec-Council tarafından geliştirilmiş Güvenli Kod Geliştirme uzmanı eğit...

DEVAMI
ISO 27001 Bilgi Güvenliği Yönetimi Eğitimi
ISO 27001 Bilgi Güvenliği Yönetimi Eğitimi

BGA-ISO27001 , bilgi güvenliği yönetimi sistemi gereksinimlerini tanım...

DEVAMI
Ec-Council Licensed Penetration Tester (LPT) Eğitimi
Ec-Council Licensed Penetration Tester (LPT) Eğitimi

Ec-Council tarafından geliştirilmiş Lisanslı Penetrasyon Test uzmanı e...

DEVAMI
Ec-Council CEH (Certified Ethical Hacker) Eğitimi
Ec-Council Certified Ethical Hacker (CEH) Eğitimi

Ec-Council tarafından geliştirilmiş CEH sertifikasyonu eğitim programı...

DEVAMI
Veritabanı Güvenliği Denetim Teknikleri Eğitimi
Veritabanı Güvenliği Denetim Teknikleri Eğitimi

Uçtan uca veri tabanı güvenliğinin teknik ve regüslasyon tarafları der...

DEVAMI
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Kurumsal iş ortamlarında kullanılan Linux sistemlerin güvenliğine hem...

DEVAMI
Sertifikalı Ağ Güvenliği Uzmanı Eğitimi
Sertifikalı Ağ Güvenliği Uzmanı Eğitimi

Uygulamalı Ağ Güvenliği ve İleri Seviye Ağ Güvenliği eğitimlerinin bir...

DEVAMI
Beyaz Şapkalı Hacker (CEH) Eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
CISSP Sertifikası Hazırlık Eğitimi
CISSP Sertifikası Hazırlık Eğitimi

Bilgi güvenliği sektörünün en önemli sertifikalarından biri olan CISSP...

DEVAMI