Bilgi Güvenliği Farkındalık Eğitimi

Bilgi güvenliğini tehdit eden risklerin başında çalışanların güvenlik konusundaki farkındalık eksikliği gelmektedir. Dünyaca ünlü bilişim firmalarının son yıllarda yaşadığı bilgi güvenliği ihlal olayları detaylıca incelendiğinde sorunun ana kaynağının çalışanların bilgi güvenliği farkındalıklarının eksikliği olduğu ortaya çıkmaktadır.

Bilgi güvenliğini tehdit eden risklerin başında çalışanların güvenlik konusundaki farkındalık eksikliği gelmektedir. Dünyaca ünlü bilişim firmalarının son yıllarda yaşadığı bilgi güvenliği ihlal olayları detaylıca incelendiğinde sorunun ana kaynağının çalışanların bilgi güvenliği farkındalıklarının eksikliği olduğu ortaya çıkmaktadır.

Çalışanların farkındalık seviyelerinin arttırılmasında en önemli maddelerden biri düzenli olarak eğitim verilmesi ve eğitimler sonrası farkındalık senaryolarını içeren saldırı simülasyonlarının gerçekleştirilmesidir.

Unutmayın! En zayıf halka insan faktörüdür!

Bilgi Güvenliği Farkındalık Eğitimi

Teorik ve pratiği bir araya getirerek katılımcıların sıkılmadan bir günü geçirmesini sağlayacak bir içeriği ve işleyişe sahiptir. Güncel saldırı yöntemleri ve bunlara karşı alınabilecek önlemlerin senaryolar eşliğinde anlatıldığı eğitim sonrası gerçekleştirilecek farkındalık seviyesi ölçüm ve değerlendirme sınavı katılımcıların farkındalık seviyesindeki artışı da somut olarak göstermektedir.

Bilgi Güvenliği Farkındalık Eğitimi ile hem teorik hem de örneklerle oluşan içeriği, güncel saldırı yöntem ve çözümleriyle bir araya getirerek aktarmaktayız. Eğitim toplu olarak yapılabileceği gibi kurumunuza özel olarak da gerçekleştirilebilir.

Eğitim hakkında detaylı bilgi ve fiyat teklifi için kayıt formunu doldurabilir veya egitim@bga.com.tr adresimiz ile iletişime geçebilirsiniz.

Eğitim takvimini inceleyerek eğitim programınızı oluşturun!
Eğitimlerden haberdar olmak için e-posta listesimize üye olmayı unutmayın.

Bilgi Güvenliği Farkındalık Eğitimi İçeriği

Eğitim içeriklerini görmek için başlıklara tıklayınız

  • Temel Bilgi Güvenliği Kavramları
  • Gizlilik, Doğruluk ve Bütünlük
  • Bilgi sınıflandırması
  • Bilgi güvenliğinin yapı taşları
  • Bilgi güvenliği, siber güvenlik farkları
  • Kullanıcı bilincinin siber güvenlik açısından önemi
  • DOS/DDOS (Hizmet Aksatma) saldırıları
  • Ticari bilgi ve teknoloji hırsızlıkları
  • Web sayfası içeriği değiştirme saldırıları (defacement)
  • Virüs , worm , trojan kavramları
  • Yetkisiz erişim denemeleri
  • Teknolojik Casusluk
  • Siber Şantaj
  • Sahtekarlık ve taklit (Uygulama)
  • Dış kaynaklı tehditler
  • İç kaynaklı tehditler
  • Bilinçsiz kullanım sonucu oluşabilecek riskler
  • Temizlik görevlisinin sunucunun fişini çekmesi
  • Eğitilmemiş çalışanın veri tabanını silmesi
  • Yazılım geliştiricinin örnek aldığı kod içerisinde zararlı kod çıkması (Java script, encoding)
  • Kötü Niyetli Hareketler
  • İşten çıkarılan çalışanın, kuruma ait web sitesini değiştirmesi
  • Bir çalışanının, ağda sniffer çalıştırarak E-postaları okuması
  • Bir yöneticinin, geliştirilen ürünün planını rakip kurumlara satması
  • Harici Tehdit Unsurları
  • Bir saldırganın şirket web sayfasını hacklemesi
  • Yetkisiz bilgi ifşası, veri sızdırma
  • Şirket ağının internete açık kısımlarına yönelik DDoS saldırısı
  • Hedef odaklı karmaşık siber saldırılar
  • Bilgi teknolojilerinin kötüye kullanımı sonucu oluşan zararlar
  • Bilgiler başkalarının eline geçebilir
  • Kurumun onuru, toplumdaki imajı zarar görebilir
  • Donanım, yazılım, veri ve kurum çalışanları zarar görebilir
  • Önemli veriye zamanında erişememek
  • Parasal kayıplar
  • Vakit kayıpları
  • Bilginin değerini belirleme çalışmaları
  • Bilgi sınıflandırması çalışması
  • Bilgi sızıntısı ve korunma yolları
  • Bilgi güvenliğinin en önemli parçası:kullanıcı güvenlik bilinci
  • Sosyal Mühendislikte insan zaafları
  • Sosyal Mühendislikte saldırı çeşitleri
  • Sosyal Mühendislik Alınacak Önlemler
  • Genel kavramlar ve parola güvenliği
  • İyi ve kötü şifre örnekleri
  • Şifrelerin güvenli olarak muhafazası
  • Yazılım Yükleme / Güncelleme ve Donanım Yönetimi
  • Güvenilir olmayan sitelerden yazılımlar indirilmemeli ve kullanılmamalıdır
  • Donanım Ekleme
  • İnternet’e erişim için kurum tarafından kabul edilmiş yöntemler kullanılmalıdır.
  • Bilgisayarlara modem takılmamalıdır.
  • Bluetooth ve 3G modemler ile İnternet bağlantısı yapılmamalıdır
  • 3G modem ile birlikte yerel ağı internete açmış olunuyor. 3G modem Güvenlik duvarı olmadan kullanılmamalı.
  • Güvenli diz üstü bilgisayar kullanımı
  • Çalınmalara karşı fiziksel güvenlik
  • Parola güvenliği.
  • BIOS parolası koruması, dik şifreleme
  • Taşınabilir medya güvenliği
  • Ziyaret ve ziyaretçi yönetimi / Ofis içi dolaşım sisteminde uyulması gereken kurallar
  • Müşteri gizliliği / Müşteri bilgilerine verilmesi gereken önem
  • Kimlik Kartının önemi / Misafir Yönetiminde Kimlik Kartı ve Yönetimi
  • Dosya Erişim ve Paylaşımı
  • Cloud tabanlı dosya paylaşım programları için şifreleme
  • Axcrypt ve TrueCrypt şifreleme programları ile güvenli dosya paylaşımı
  • İşletim sistemlerinin güvenlik açısından karşılaştırması
  • Orijinal işletim sistemi kullanmak
  • Crackli işletim sistemi kullanmak
  • İşletim sistemi üzerindeki açıklıklar
  • İşletim sistemi güncellemeleri
  • İşletim sistemleri nasıl ele geçirilir?
  • E-posta, sosyal medya ve mobil sistemlerin ortak noktası
  • Tüm bilişim güvenliğimiz e-postaya bağlıdır, nasıl?
  • E-posta ve internet iletişimi altyapısı nasıl çalışır, yönlendirilir?
  • Snowden dünyasında iletişim güvenliği ve bireysel mahremiyet
  • E-posta ve mesajlaşma güvenliği
  • E-postanın kim tarafından kime gönderildiği nasıl belirlenir?
  • Temel E-posta güvenlik politikaları
  • E-postalar spamdan nasıl korunur?
  • Sahte/Taklit E-postalar ve çalışma mantığı
  • PKI(Gizli/Açık anahtar altyapısı) çalışma yapısı
  • Güvenli e-posta kullanımı için öneriler
  • Mail güvenliğinde PKI kullanımı ve güvenlik getirileri
  • Webmail programlarında SSL kullanımı ve Two factor authentication
  • Bulut ortamında tutulan e-postaların güvenliği
  • Popüler mesajlaşma programları ve şifreleme
  • Tango, Line, Viber, WhatsUp ve Skype yazılımları
  • Mesajlaşma yazılımları ve gizlilik
  • GPS bilgilerini kayıt eden işletim sistemleri
  • GPS bilgisi kullanan uygulamalar
  • Telefonunuzu uzaktan yöneten uygulamalar
  • Mobil işletim sistemleri açıklıkları
  • Uygulama marketlerinde kredi kartı kullanımı
  • Bluetooth ve üzerinden gelen virüsler
  • SMS ve MMS üzerinden gelen virüsler
  • Telefonunuzu ses kayıt cihazına dönüştüren uygulamalar
  • IOS JB ve Android root erişimi sağlamanın zararları
  • MDM(Mobile Device Management) çözümleri
  • Sosyal Medya güvenliği ve kurum gizliliği
  • Sosyal Ağlarda Riskler ve Güvenlik
  • Gizlilik ve telif hakları
  • Sahte haberler
  • Phishing saldırıları
  • Sosyal Ağlar üzerindeki paylaşımlar ve bu paylaşımların izlenmesi
  • Sosyal Ağlar üzerindeki uygulamalar (aplikasyonlar) ve izinleri
  • Sosyal mühendislik ve kişiler hakkında bilgi toplama
  • Sahte marka ve sahte ünlü hesapları
  • Sosyal ağlar üzerine yüklediğiniz fotoğraflar
  • Sosyal ağlar üzerindeki açıklıklar
  • Sosyal ağ yöneticilerinin hacklenmesi ve hesap güvenliği
  • Sosyal medya ajansları ve yöneticilerinin güvenlik bilinci
  • Fotoğraflar ve meta data bilgileri
  • Fotoğraflar ve GPS bilgileri
  • Fotoğraflar ve Stenografi ile bilgi paylaşımı
  • Ip adresiniz ve yer tespiti
  • Paylaşımlarınızdan kişilik tahlili
  • Paylaşımlarınız içerisindeki hakaretler
  • Yalan haber ve sahte haber paylaşımları
Kimler Katılmalı
Kurumsal Firmaların Tüm Çalışanları ve Yöneticileri

Diğer Kurumsal Bilgi Güvenliği Eğitimleri

Bankacılık Sektörüne Özel SWIFT Güvenliği Eğitimi
Bankacılık Sektörüne Özel SWIFT Güvenliği Eğitimi

Bankacılık Sektörüne Özel SWIFT Güvenliği Eğitimi; BGA Security olarak...

DEVAMI
Sertifikalı SOME Uzmanlığı Eğitimi
Sertifikalı SOME Uzmanlığı Eğitimi

Bilişim sistemlerinde yaşanan ihlal olayları profesyonel bakış açısıyl...

DEVAMI
SOC Analist Eğitimi
SOC Analist Eğitimi

SOC Analist Eğitimi; güvenlik ürünlerine ve insana yapılan yatırımları...

DEVAMI
SIEM Korelasyon Eğitimi
SIEM Korelasyon Eğitimi

Günümüzde merkezi loglama alt yapılarını kurabilmek için ciddi miktard...

DEVAMI
Kurumsal SOME Eğitimleri
Kurumsal SOME Eğitimleri

Siber Güvenlik Kurulu’nun ilk toplantısında “Ulusal Siber Güvenlik Str...

DEVAMI
iso 27001 eğitimi
ISO 27001 Bilgi Güvenliği Yönetimi Eğitimi

BGA-ISO27001 , bilgi güvenliği yönetimi sistemi gereksinimlerini tanım...

DEVAMI
Siber Güvenlik Uzmanı Eğitimi
Ec-Council CEH (Certified Ethical Hacker) Eğitimi

Ec-Council tarafından geliştirilmiş CEH sertifikasyonu eğitim programı...

DEVAMI
Bankalara Özel BDDK Kapsamlı Sızma Testi Eğitimi
Bankalara Özel BDDK Kapsamlı Sızma Testi Eğitimi

Bankacılık Düzenleme ve Denetleme Kurulu tarafından bilgi sistemlerine...

DEVAMI
Firewall/IPS Güvenlik Testleri Eğitimi
Firewall / IPS Güvenlik Testleri Eğitimi

Firewall/IPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlar...

DEVAMI
Siber Suçlar ve Analiz Yöntemleri Eğitimi
Siber Suçlar ve Analiz Yöntemleri Eğitimi

Gerçek hayattan alınmış örneklerle siber suçların motivasyonu, siber s...

DEVAMI
Saldırı Tespit Analiz ve Log Yönetimi Eğitimi
Saldırı Tespit, Analiz ve Log Yönetimi Eğitimi

Şirketlerin bilgi güvenliğinde önemli bir yeri olan log yonetimi ve an...

DEVAMI
Oracle Veritabanı Güvenliği Eğitimi
Oracle Veritabanı Güvenliği Eğitimi

Kurumsal şirketlerin en kritik bileşenlerinden biri olan Oracle verita...

DEVAMI
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)
Linux Ağ ve Sistem Güvenliği Eğitimi (LASG)

Kurumsal iş ortamlarında kullanılan Linux sistemlerin güvenliğine hem...

DEVAMI
Bilgi Güvenliği İhlal Olayı Yönetimi Eğitimi
Bilgi Güvenliği İhlal Olayı Yönetimi Eğitimi

Kamu kurumları ve kurumsal iş ortamlarında yaşanan bilişim güvenliği i...

DEVAMI
Network Forensics Eğitimi
Network Forensics Eğitimi

Günümüz teknoloji dünyasının en önemli bileşeni sayılabilecek bilgisay...

DEVAMI
DDOS Saldırıları ve Korunma Yolları Eğitimi
DDOS Saldırıları ve Korunma Yolları Eğitimi

Web uygulamalarına yönelik güncel saldırı çeşit ve yöntemlerinin uygul...

DEVAMI
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi
Kurumsal Ağlarda Malware (Zararlı Yazılım) Analizi Eğitimi

Malware Analiz eğitimin temel amacı kurumsal ağ ortamlarında sık rastl...

DEVAMI
Beyaz şapkalı hacker CEH V10 eğitimi
Beyaz Şapkalı Hacker (C.E.H) Eğitimi

Beyaz Şapkalı Hacker (Certified Ethical Hacker) yetiştirme amaçlı bir...

DEVAMI
Yöneticiler için Bilgi Güvenliği Eğitimi
Yöneticiler için Bilgi Güvenliği Eğitimi

Kurumsal şirketlerde Bilgi İşlem dışındaki birim yöneticilerini siber...

DEVAMI