ULUTEK'İN GÜNDEMİNDE BİLGİ GÜVENLİĞİ VAR

  • <%=haberItem.BASLIK %>
25 Ekim 2022 Salı

ULUTEK Teknopark, firmalarına yönelik eğitimlerine ‘Bilgi Güvenliği Farkındalığı’ eğitimiyle devam etti. Çevrimiçi olarak gerçekleştirilen eğitimde BG-Tek Bilişim Güvenlik firmasında Bilgi Güvenliği Uzmanı olan Harun Şeker birçok önemli konuyu katılımcılarla paylaştı. 

Bilgi güvenliğini; bilişim sistemlerini ve bu sistemlerde işlenmekte olan verilerin gizliliğini, bütünlüğünü ve sürekliliğini korumayı amaçlayan bir alan olarak açıklayan Harun Şeker, bilişim güvenliği ile mahremiyet ve gizliliğin korunması, veri bütünlüğünün korunması, sistem devamlılığının sağlanması, erişim denetimi ve kayıt altına alınmasının amaçlandığını belirtti. 

NEYİ, KİMDEN, NASIL KORUMALI?
Bilgi güvenliği hakkında önemli bilgileri katılımcılarla paylaşan Harun Şeker, “Öncelikle neyi, kimden, nasıl korumamız gerektiğini belirlemeliyiz. Varlık envanteri çıkarılarak sahip olunan sistemler, bilgiler, süreçler gibi korunması gereken noktaları da belirlemeliyiz. Varlık envanterinde tehdit ve riskler belirlenmeli, belirlenen riskler ve tehditler için teknik ve idari tedbirler alınmalı. Saldırılar da hedefe yönelik ve hedef gözetmeyen saldırılar olarak ikiye ayrılır. Saldırganlar da meraklılar, kurum çalışanları, endüstri casusları, profesyonel saldırganlar, dış ülke yönetimleri ve casuslar olarak gruplandırılabilir. Bizde savunmamızı bu noktaları belirledikten sonra hazırlamalıyız. Bilgi güvenliğini olası bir saldırı öncesinde sağlamalıyız ki başarılı sonuca ulaşalım.” diyerek bilgi güvenliğinde önceliklerin belirlenmesinin öneminden bahsetti. 

ŞİFRELEMEDE NELERE DİKKAT ETMELİ?
Bilgi güvenliğinden; bilginin sahibi, bilgiyi kullanan ve bilgi sistemini yönetenlerin sorumlu olduğunu belirten Harun Şeker, “Bilgi güvenliği için öncelikle; ister bilgisayar olsun ister telefon ya da tablet, mutlaka parola ile oturum açılması gerekir. Parolalar, ağ üzerinden ya da fiziksel olarak erişilen cihazlarda yetkisiz kişilerin kullanımını engelleyecektir. Cihaz güvenliğini sağlamak için ise; işletim sistemi parolası, bios parolası, ekran kilidi, disk şifreleme tercih edilebilir. Ayrıca mobil cihazlar güvensiz ortamlarda başıboş bırakılmamalıdır.” diyerek parola kullanımına dikkati çekti. Harun Şeker, etkili bir şekilde parola oluşturmak için ise, karakter çeşitliliği ve uzunluğuna, küçük-büyük harf farklılığına, rakam ve özel karakter seçimine dikkat edilip, en az sekiz karakterden oluşan şifreler kullanılması gerektiğini belirtti.