ISO 27001 nedir, bilgi güvenliği yönetim sistemi (BGYS/ISMS), ISO 27001 belgesi nasıl alınır, 114 kontrol, sertifikasyon süreci, risk değerlendirmesi, KVKK ve siber güvenlik ilişkisi.

A

Acadezone

Profesyonel Eğitim Platformu

10 dk

ISO 27001 Nedir? Bilgi Güvenliği Yönetim Sistemi Tam Rehberi

Dijital dönüşümün hız kazandığı günümüzde, veri sızıntıları, siber saldırılar ve bilgi güvenliği ihlalleri işletmeler için en büyük risklerden biri haline geldi. ISO 27001, organizasyonların bilgi varlıklarını korumak, riskleri yönetmek ve bilgi güvenliğini sistematik bir şekilde sağlamak için uluslararası geçerliliği olan standarttır.

ISO 27001 Ne Demek?

ISO 27001 (ISO/IEC 27001), Bilgi Güvenliği Yönetim Sistemi (BGYS - ISMS: Information Security Management System) için uluslararası standarttır. İlk olarak 2005 yılında yayınlanmış, 2013 ve 2022'de revize edilmiştir.

ISO 27001 Tanımı

ISO/IEC 27001:2022 standardı:

  • Bilgi güvenliğini sağlamak için sistematik bir yaklaşım sunar
  • Risk tabanlı düşünceyi temel alır
  • Gizlilik (Confidentiality), Bütünlük (Integrity) ve Erişilebilirlik (Availability) - CIA Triad prensiplerini korur
  • Sertifikalandırılabilir bir kalite yönetim sistemidir

ISO 27001 Açılımı

  • ISO: International Organization for Standardization (Uluslararası Standardizasyon Örgütü)
  • IEC: International Electrotechnical Commission (Uluslararası Elektroteknik Komisyonu)
  • 27001: Bilgi teknolojisi - Güvenlik teknikleri - Bilgi güvenliği yönetim sistemleri

ISO 27001'in Önemi

Neden ISO 27001 Gereklidir?

1. Veri İhlallerinin Maliyeti

  • Ortalama veri ihlali maliyeti: 4.35 milyon $ (IBM 2022)
  • Müşteri kaybı ve itibar hasarı
  • Yasal yaptırımlar ve cezalar

2. Yasal ve Düzenleyici Gereksinimler

  • KVKK (Kişisel Verilerin Korunması Kanunu) - Türkiye
  • GDPR (General Data Protection Regulation) - AB
  • Sektörel düzenlemeler (finans, sağlık, kamu)

3. Müşteri ve Paydaş Güveni

  • Müşteri verilerinin korunması
  • Tedarik zinciri güvenlik gereksinimleri
  • Rekabetçi avantaj

4. İş Sürekliliği

  • Siber saldırılara karşı hazırlık
  • Veri kaybı önleme
  • Hızlı kurtarma (disaster recovery)

ISO 27001'in Faydaları

Stratejik Faydalar:

  • Rekabet avantajı ve pazar fırsatları
  • Marka değeri ve itibar artışı
  • Müşteri güveni ve sadakati

Operasyonel Faydalar:

Yasal Uyum:

  • KVKK/GDPR uyumluluğu
  • Sektörel regülasyonlara uyum
  • Denetim kolaylığı

Finansal Faydalar:

  • Siber güvenlik sigortası primlerinde indirim
  • Veri ihlali maliyetlerinin azaltılması
  • Güvenlik yatırımlarının optimizasyonu

ISO 27001 Yapısı ve İçeriği

HLS (High Level Structure) Yapısı

ISO 27001:2022, ISO 9001:2015 gibi HLS yapısını kullanır, bu da farklı yönetim sistemlerinin entegrasyonunu kolaylaştırır.

10 Ana Madde:

  1. Kapsam (Scope)
  2. Normatif Referanslar (Normative References)
  3. Terimler ve Tanımlar (Terms and Definitions)
  4. Organizasyonun Bağlamı (Context of the Organization)
  5. Liderlik (Leadership)
  6. Planlama (Planning)
  7. Destek (Support)
  8. Operasyon (Operation)
  9. Performans Değerlendirme (Performance Evaluation)
  10. İyileştirme (Improvement)

ISO 27001 Temel Kavramları

1. CIA Triad (Gizlilik, Bütünlük, Erişilebilirlik)

Confidentiality (Gizlilik):

  • Bilgiye sadece yetkili kişilerin erişebilmesi
  • Şifreleme, erişim kontrolü
  • Veri sınıflandırması

Integrity (Bütünlük):

  • Bilginin doğruluğu ve tamlığı
  • Yetkisiz değişiklik önleme
  • Veri bütünlüğü kontrolleri (hash, checksum)

Availability (Erişilebilirlik):

  • Bilgiye ihtiyaç duyulduğunda erişilebilirlik
  • Yedekleme ve kurtarma
  • İş sürekliliği planları

2. Bilgi Varlıkları (Information Assets)

Bilgi Varlığı Türleri:

  • Veri: Veritabanları, dosyalar, dokümanlar, kayıtlar
  • Yazılım: Uygulamalar, sistem yazılımları, geliştirme araçları
  • Fiziksel Varlıklar: Sunucular, bilgisayarlar, ağ ekipmanları
  • Hizmetler: İletişim, altyapı, bakım hizmetleri
  • İnsan Kaynakları: Çalışanlar, yükleniciler, üçüncü taraflar

Bilgi Varlığı Envanteri:

  • Tüm bilgi varlıklarının listesi
  • Sahipleri ve sorumlular
  • Kritiklik seviyeleri
  • Konumlar ve bağımlılıklar

3. Risk Yönetimi

Risk Değerlendirme Süreci:

1. Bağlam Belirleme
   ↓
2. Risk Tanımlama (Varlık, Tehdit, Zafiyet)
   ↓
3. Risk Analizi (Olasılık × Etki)
   ↓
4. Risk Değerlendirmesi (Kabul edilebilir mi?)
   ↓
5. Risk Muamelesi (Önleme, Transfer, Kabul, Kaçınma)

Risk Hesaplama Örneği:

Risk Seviyesi = Olasılık × Etki

Örnek: Sunucu odasında yangın
Olasılık: 2 (Nadir)
Etki: 5 (Kritik - tüm sistemler çöker)
Risk Skoru: 2 × 5 = 10 (Yüksek risk)

Önlem: Yangın söndürme sistemi, yedekli veri merkezi
Artık Risk: 1 × 2 = 2 (Düşük risk - kabul edilebilir)

Risk Muamele Seçenekleri:

  • Önleme (Mitigation): Kontroller uygulayarak riski azaltma
  • Transfer: Sigortala veya outsource et
  • Kabul: Düşük riskleri kabul etme
  • Kaçınma (Avoidance): Risk yaratan faaliyetten vazgeçme

Annex A: 93 Kontrol (ISO 27001:2022)

ISO 27001:2022 versiyonu ile kontrol sayısı 114'ten 93'e düşürülmüş ve 4 kategori altında gruplandırılmıştır.

A.5 Organizasyonel Kontroller (37 kontrol)

Önemli Kontroller:

  • A.5.1 Bilgi güvenliği politikaları: Üst yönetim onaylı politika
  • A.5.7 Tehdit istihbaratı: Siber tehdit izleme
  • A.5.10 Kabul edilebilir kullanım: Kullanım kuralları
  • A.5.15 Erişim kontrolü: Yetkilendirme prosedürü
  • A.5.23 Bulut hizmetleri kullanımı: Cloud security
  • A.5.34 Gizlilik ve kişisel verilerin korunması: KVKK/GDPR

A.6 İnsan Kaynakları Kontrolleri (8 kontrol)

Önemli Kontroller:

  • A.6.1 Tarama (Screening): İşe alım öncesi geçmiş kontrolü
  • A.6.2 İstihdam şartları: Gizlilik anlaşmaları (NDA)
  • A.6.3 Bilgi güvenliği farkındalığı, eğitim: Yıllık eğitimler
  • A.6.4 Disiplin süreci: İhlal durumunda prosedür
  • A.6.5 İşten ayrılma sorumlulukları: Erişim iptalİ, varlık iadesi

A.7 Fiziksel Kontroller (14 kontrol)

Önemli Kontroller:

  • A.7.1 Fiziksel güvenlik perimetreleri: Çevre güvenliği
  • A.7.2 Fiziksel giriş: Kartlı geçiş, biyometrik
  • A.7.3 Ofislerin, odaların ve tesislerin güvenliği: Kilitli kapılar
  • A.7.4 Fiziksel güvenlik izleme: CCTV, alarm
  • A.7.7 Clear desk ve clear screen: Temiz masa politikası
  • A.7.8 Ekipman yerleşimi ve korunması: Sunucu odası güvenliği
  • A.7.14 Güvenli imha: Belge ve medya imhası

A.8 Teknolojik Kontroller (34 kontrol)

Önemli Kontroller:

  • A.8.1 Kullanıcı son nokta cihazları: Laptop, telefon güvenliği
  • A.8.2 Ayrıcalıklı erişim hakları: Admin yetkileri yönetimi
  • A.8.3 Bilgi erişim kısıtlaması: Need-to-know prensibi
  • A.8.5 Güvenli kimlik doğrulama: MFA (Multi-Factor Authentication)
  • A.8.8 Güvenli kod: Yazılım geliştirme güvenliği
  • A.8.9 Güvenlik testi: Penetrasyon testi, zafiyet taraması
  • A.8.10 Web filtreleme: Zararlı siteleri engelleme
  • A.8.11 Kötü amaçlı yazılımdan koruma: Antivirüs, EDR
  • A.8.12 Kayıt ve izleme: Log yönetimi, SIEM
  • A.8.15 Kayıt yönetimi: Sistemli loglama
  • A.8.16 İzleme faaliyetleri: Güvenlik olayları izleme
  • A.8.19 Ağlarda bilgi güvenliği: Firewall, segmentasyon
  • A.8.23 Web filtreleme: İnternet erişim kontrolü
  • A.8.24 Kriptografik kontroller: Şifreleme uygulaması
  • A.8.25 Güvenli geliştirme yaşam döngüsü: SDLC security
  • A.8.26 Uygulama güvenlik gereksinimleri: Güvenli kod standartları
  • A.8.28 Güvenli kodlama: OWASP top 10
  • A.8.31 Geliştirme, test ve üretim ortamlarının ayrılması: Environment separation
  • A.8.34 Kapasite yönetimi: Performans izleme

ISO 27001 Sertifikasyon Süreci

Adım Adım Sertifikasyon

Aşama 1: Gap Analizi ve Planlama (1-2 ay)

Gap Analizi:

  • Mevcut durumun ISO 27001 gereksinimleri ile karşılaştırılması
  • Eksikliklerin belirlenmesi
  • Kapsam tanımlaması

Kapsam Belirleme: Hangi süreçler, lokasyonlar ve bilgi varlıkları kapsanacak?

Örnek Kapsam: "ABC Şirketi'nin İstanbul ofisindeki müşteri yönetim sistemi (CRM) ve e-ticaret platformunun tasarım, geliştirme ve işletilmesi süreçleri"

Proje Planı:

  • Sorumluluklar ve kaynaklar
  • Zaman çizelgesi
  • Bütçe

Aşama 2: Bilgi Güvenliği Politikaları ve Prosedürler (2-3 ay)

Zorunlu Dokümanlar:

Politikalar:

  • Bilgi Güvenliği Politikası (üst yönetim onaylı)
  • Erişim Kontrolü Politikası
  • Kriptografi Politikası
  • Fiziksel Güvenlik Politikası
  • Olay Yönetimi Politikası

Prosedürler:

  • Risk Değerlendirme ve Muamele Prosedürü
  • Erişim Kontrolü Prosedürü
  • Değişiklik Yönetimi Prosedürü
  • Yedekleme ve Kurtarma Prosedürü
  • Olay Müdahale Prosedürü

İş Talimatları:

  • Kullanıcı hesabı oluşturma/silme
  • Güvenlik yaması uygulama
  • Log inceleme
  • Fiziksel erişim yönetimi

Aşama 3: Risk Değerlendirmesi (1-2 ay)

Risk Metodolojisi Seçimi:

  • NIST (National Institute of Standards and Technology)
  • OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation)
  • ISO 27005
  • CRAMM
  • Özel metodoloji

Risk Değerlendirme Adımları:

  1. Varlık Tanımlama

    • Sunucular, uygulamalar, veritabanları
    • Her varlığın sahibi
  2. Tehdit Tanımlama

    • Siber saldırılar, doğal afetler, insan hatası
    • Tehdit kaynakları (insider, outsider, doğal)
  3. Zafiyet Tanımlama

    • Teknik zafiyetler (yama eksikliği, zayıf şifre)
    • Organizasyonel zafiyetler (eğitim eksikliği)
  4. Risk Analizi

    • Olasılık × Etki matrisi
    • Risk skoru hesaplama
  5. Risk Muamelesi

    • Hangi kontrollerin uygulanacağına karar

Risk Muamele Planı (RTP - Risk Treatment Plan):

  • Seçilen Annex A kontrolleri
  • Uygulamadan sorumlu kişiler
  • Uygulama tarihleri
  • Kaynaklar

Uygulanabilirlik Beyanı (SOA - Statement of Applicability):

  • Tüm 93 kontrol için uygulanabilirlik durumu
  • Uygulanan: Nasıl uygulanıyor
  • Uygulanmayan: Neden uygulanmıyor (justification)

Aşama 4: Kontrollerin Uygulanması (3-6 ay)

Teknik Kontroller:

  • Firewall ve IDS/IPS kurulumu
  • Antivirüs ve EDR (Endpoint Detection and Response)
  • Log yönetimi ve SIEM (Security Information and Event Management)
  • Yedekleme sistemleri
  • MFA (Multi-Factor Authentication)
  • Veri şifreleme (data at rest, data in transit)

Fiziksel Kontroller:

  • Kartlı geçiş sistemi
  • CCTV
  • Sunucu odası güvenliği
  • Güvenli imha çözümleri

Organizasyonel Kontroller:

  • Personel eğitimleri
  • Erişim yetkilendirme süreçleri
  • Tedarikçi sözleşmelerine güvenlik maddeleri ekleme
  • Gizlilik anlaşmaları (NDA)

Aşama 5: Personel Eğitimi ve Farkındalık

Eğitim Türleri:

  • Genel Farkındalık Eğitimi: Tüm personel (yılda 1 kez)
  • Rol Bazlı Eğitim: BT, güvenlik ekipleri
  • Yeni İşe Alım Eğitimi: Onboarding sürecinde
  • Periyodik Güncellemeler: Çeyrek yıllık hatırlatmalar

Eğitim Konuları:

  • Bilgi güvenliği politikaları
  • Sosyal mühendislik ve phishing farkındalığı
  • Güvenli şifre kullanımı
  • Temiz masa/temiz ekran politikası
  • Olay raporlama prosedürü

Phishing Simülasyonları:

  • Çeyrek yıllık simülasyon testleri
  • Tıklama oranı izleme
  • Riskli kullanıcılara ek eğitim

Aşama 6: İç Denetim (1 ay)

İç Denetim Kapsamı:

  • Tüm ISO 27001 maddeleri
  • Uygulanan Annex A kontrolleri
  • Politika ve prosedürlere uyum
  • Risk değerlendirmesi ve SOA incelemesi

İç Denetçi Nitelikleri:

  • ISO 27001 İç Denetçi Eğitimi almış
  • Denetlenecek süreçlerden bağımsız
  • BGYS ve bilgi güvenliği bilgisine sahip

Denetim Teknikleri:

  • Doküman inceleme
  • Personel görüşmeleri
  • Gözlem (fiziksel güvenlik, ekran kilitleme)
  • Teknik kontroller (log inceleme, yetki matrisi)

Uygunsuzluklar:

  • Major Uygunsuzluk: Sistemin temel bir gereksiniminin eksikliği
  • Minor Uygunsuzluk: Kısmi eksiklik veya tek seferlik sapma
  • Gözlem: İyileştirme fırsatı

Düzeltici Faaliyet (CAPA):

  • Kök neden analizi (5 Why, Fishbone)
  • Düzeltici faaliyet planı
  • Uygulama ve doğrulama

Aşama 7: Yönetimin Gözden Geçirmesi

Yönetim Toplantısı Girdileri:

  • İç denetim sonuçları
  • Güvenlik olayları ve istatistikler
  • Risk değerlendirmesi sonuçları
  • Güvenlik göstergeleri (KPI)
  • Önceki toplantı aksiyonları
  • Değişiklikler ve güncellemeler
  • İyileştirme fırsatları

Yönetim Çıktıları:

  • Sistem iyileştirme kararları
  • Kaynak tahsisi
  • Hedefler ve önceliklerin güncellenmesi

Aşama 8: Sertifikasyon Denetimi (1-2 ay)

Aşama 1 Denetimi (Doküman İncelemesi):

  • Sistem dokümantasyonunun gözden geçirilmesi
  • Kapsam değerlendirmesi
  • Risk değerlendirmesi ve SOA incelemesi
  • 6 ay kayıt kontrolü (minimum)

Aşama 2 Denetimi (Uygulama Denetimi):

  • Sahadaki uygulamaların değerlendirilmesi
  • Personel görüşmeleri
  • Teknik kontrol doğrulama
  • Fiziksel güvenlik gözlemi
  • Kayıt örneklemesi

Denetim Süresi: Çalışan sayısına göre belirlenir (ISO 27006 kuralları).

Örnekler:

  • 25 çalışan: 2 gün
  • 65 çalışan: 3 gün
  • 175 çalışan: 4 gün
  • 650 çalışan: 6 gün
  • 1750+ çalışan: 8+ gün

Uygunsuzluk Kapatma:

  • Major: 90 gün içinde kapatılmalı (aksi halde sertifika verilmez)
  • Minor: Belirli sürede kapatılmalı

Sertifika:

  • Geçerlilik: 3 yıl
  • Gözetim denetimleri: Yılda 1 kez (yıl 1 ve yıl 2)
  • Yenileme denetimi: 3. yılın sonunda

ISO 27001 ve Diğer Standartlar

ISO 27001 vs ISO 9001

KriterISO 9001ISO 27001
OdakÜrün/hizmet kalitesiBilgi güvenliği
KapsamTüm süreçlerBilgi varlıkları ve süreçleri
Risk YaklaşımıGenel riskBilgi güvenliği riskleri (CIA)
MüşteriDış müşteriİç ve dış paydaşlar
KontrollerYokAnnex A (93 kontrol)
Teknik DerinlikDüşükYüksek (IT odaklı)

Entegre Yönetim Sistemi: ISO 27001 ve ISO 9001, HLS yapısı sayesinde kolayca entegre edilebilir.

ISO 27001 vs KVKK/GDPR

KVKK (Kişisel Verilerin Korunması Kanunu):

  • Kişisel verilerin işlenmesi odaklı
  • Yasal zorunluluk
  • Veri sorumlusu yükümlülükleri

ISO 27001:

  • Tüm bilgi varlıkları (kişisel veri dahil)
  • Gönüllü sertifikasyon
  • Kapsamlı güvenlik kontrolleri

İlişki: ISO 27001 uygulaması, KVKK/GDPR teknik ve organizasyonel tedbirlerini büyük ölçüde karşılar. A.5.34 kontrolü direkt olarak gizlilik ve kişisel veri korumasını ele alır.

ISO 27001 vs SOC 2

SOC 2 (Service Organization Control 2):

  • Bulut hizmet sağlayıcılar için
  • Trust Services Criteria (TSC): Güvenlik, Erişilebilirlik, Bütünlük, Gizlilik, Mahremiyet
  • ABD odaklı (AICPA)

Farklar:

  • SOC 2: Dış denetçi raporu (sertifika değil)
  • ISO 27001: Uluslararası sertifikasyon
  • İkisi birbirini tamamlayıcı

ISO 27001 Uygulama Alanları

1. Bilgi Teknolojileri (IT) ve Yazılım Şirketleri

Kritik Öneme Sahip Alan:

  • Müşteri verilerini işleyen SaaS şirketleri
  • Yazılım geliştirme firmaları
  • Managed service providers (MSP)

Uygulamalar:

  • Güvenli yazılım geliştirme (SDLC)
  • Bulut güvenliği (AWS, Azure, Google Cloud)
  • DevSecOps entegrasyonu

2. Finans ve Bankacılık

Düzenleyici Gereksinimler:

  • BDDK (Bankacılık Düzenleme ve Denetleme Kurumu)
  • PCI DSS (Payment Card Industry Data Security Standard)
  • SWIFT Customer Security Programme

Kritik Kontroller:

  • Ağ segmentasyonu (DMZ)
  • Çok faktörlü kimlik doğrulama (MFA)
  • Olay müdahale ve SOC (Security Operations Center)
  • Penetrasyon testleri

3. Sağlık Sektörü

Hassas Veriler:

  • Hasta kayıtları (HBYS - Hastane Bilgi Yönetim Sistemi)
  • Tıbbi cihaz verileri
  • Laboratuvar sonuçları

Uygulamalar:

  • HIPAA (Health Insurance Portability and Accountability Act) uyumu
  • Elektronik sağlık kayıtları (EHR) güvenliği
  • Tele-tıp güvenliği

4. E-Ticaret ve Perakende

Korunması Gereken Veriler:

  • Müşteri kişisel bilgileri
  • Kredi kartı ve ödeme bilgileri
  • Sipariş ve işlem geçmişi

PCI DSS Entegrasyonu: ISO 27001 + PCI DSS birlikte uygulanması yaygın

5. Kamu Kurumları

Ulusal Güvenlik:

  • Kritik altyapı koruma
  • Devlet verilerinin güvenliği
  • Siber saldırılara karşı dayanıklılık

BGA (Bilgi Güvenliği Güncel Açıkları Rehberi): Kamu kurumları için USOM (Ulusal Siber Olaylara Müdahale Merkezi) tarafından yayınlanan rehber

6. Üretim ve Endüstri

Endüstri 4.0 ve IoT:

  • OT (Operational Technology) güvenliği
  • SCADA sistemleri
  • Endüstriyel kontrol sistemleri (ICS)

Fikri Mülkiyet Koruması:

  • Ar-Ge verileri
  • Tasarım ve üretim bilgileri
  • Patent ve ticari sırlar

Siber Güvenlik ve ISO 27001

Siber Tehdit Manzarası

Yaygın Saldırı Türleri:

1. Fidye Yazılımı (Ransomware):

  • Verileri şifreler, fidye talep eder
  • Ortalama fidye: 200.000 $+
  • ISO 27001 Kontrolleri: A.8.11 (Kötü amaçlı yazılım), A.8.13 (Yedekleme)

2. Phishing ve Sosyal Mühendislik:

  • Sahte e-postalarla kimlik avı
  • CEO fraud (sahte CEO e-postası)
  • ISO 27001 Kontrolleri: A.6.3 (Farkındalık eğitimi), A.8.5 (Kimlik doğrulama)

3. DDoS (Distributed Denial of Service):

  • Hizmet aksatma saldırıları
  • Web sitesi çökmesi
  • ISO 27001 Kontrolleri: A.8.34 (Kapasite yönetimi)

4. İçeriden Tehdit (Insider Threat):

  • Kötü niyetli çalışan
  • İhmal veya hata
  • ISO 27001 Kontrolleri: A.6.1 (Tarama), A.6.4 (Disiplin), A.5.15 (Erişim kontrolü)

5. Sıfır Gün Zafiyeti (Zero-day):

  • Bilinmeyen yazılım açıkları
  • Yama mevcut değil
  • ISO 27001 Kontrolleri: A.5.7 (Tehdit istihbaratı), A.8.9 (Güvenlik testi)

Güvenlik Operasyonları

SOC (Security Operations Center):

  • 7/24 güvenlik izleme
  • Olay tespiti ve müdahalesi
  • Tehdit avcılığı (threat hunting)

SIEM (Security Information and Event Management):

  • Log toplama ve korelasyon
  • Gerçek zamanlı analiz
  • Uyumluluk raporlama

Popüler SIEM Çözümleri:

  • Splunk
  • IBM QRadar
  • Microsoft Sentinel
  • LogRhythm
  • ArcSight

Olay Müdahale Süreci (NIST Framework):

1. Hazırlık (Preparation)
   ↓
2. Tespit ve Analiz (Detection & Analysis)
   ↓
3. İçerme, Eradikasyon, Kurtarma (Containment, Eradication, Recovery)
   ↓
4. Olay Sonrası Aktiviteler (Post-Incident Activity)

Zafiyet Yönetimi

Zafiyet Tarama:

  • Düzenli taramalar (aylık/çeyrek yıllık)
  • Otomatik araçlar (Nessus, Qualys, OpenVAS)
  • Yamaların önceliklendirilmesi

Penetrasyon Testi:

  • Yıllık en az 1 kez
  • Sertifikalı etik hackerlar (CEH, OSCP)
  • Web uygulamaları, ağ, kablosuz, sosyal mühendislik

Bug Bounty Programları:

  • Açık zafiyet ödüllendirme
  • Beyaz şapkalı hackerlar
  • HackerOne, Bugcrowd platformları

ISO 27001 Eğitim ve Sertifikasyon

Eğitim Programları

ISO 27001 Temel Eğitimi (Foundation) - 16 saat:

  • ISO 27001 standart yapısı
  • Bilgi güvenliği kavramları
  • Risk yönetimi temelleri
  • Hedef: Genel farkındalık

ISO 27001 Uygulayıcı Eğitimi (Implementer) - 24 saat:

  • BGYS kurulum adımları
  • Doküman hazırlama
  • Risk değerlendirmesi uygulaması
  • SOA ve RTP oluşturma
  • Hedef: BGYS kurmak isteyenler

ISO 27001 İç Denetçi Eğitimi (Internal Auditor) - 16-24 saat:

  • Denetim teknikleri ve metodolojileri
  • Uygunsuzluk yazma
  • Görüşme becerileri
  • Pratik denetim uygulaması
  • Hedef: İç denetçiler

ISO 27001 Baş Denetçi Eğitimi (Lead Auditor) - 40 saat:

  • Denetim planlaması ve yönetimi
  • Denetim ekibi liderliği
  • Sertifikasyon denetimi süreci
  • Pratik rol oyunları
  • Hedef: Dış denetçi olmak isteyenler

ISO 27001 Risk Yöneticisi - 16 saat:

  • İleri seviye risk değerlendirme
  • Farklı metodolojiler
  • Tehdit modelleme
  • Hedef: Risk uzmanları

Kimler ISO 27001 Eğitimi Almalı?

Hedef Kitle:

  • BGYS Yöneticileri ve koordinatörleri
  • Bilgi güvenliği uzmanları
  • IT yöneticileri ve sistem yöneticileri
  • Kalite yöneticileri
  • İç denetçiler
  • Uyumluluk ve risk yöneticileri
  • Yazılım geliştiriciler (güvenli kodlama)

ISO 27001 Uygulama İpuçları

Başarılı Uygulama İçin Altın Kurallar

1. Üst Yönetim Desteği

  • Bütçe ve kaynak sağlanması kritik
  • Bilgi güvenliği bir IT projesi değil, kurumsal stratejidir
  • Yönetim toplantılarında düzenli raporlama

2. Kapsam Gerçekçi Belirleyin

  • İlk başta küçük, ancak anlamlı kapsam seçin
  • Deneyim kazandıkça genişletin
  • "Boş kağıt sendromu" yerine adım adım ilerleyin

3. Mevcut Kontrolleri Kullanın

  • Sıfırdan başlamayın
  • Mevcut IT altyapısı ve politikaları değerlendirin
  • GAP analizi ile eksikleri tespit edin

4. Basit ve Uygulanabilir Dokümantasyon

  • Karmaşık prosedürlerden kaçının
  • Çalışanların anlayabileceği dil kullanın
  • Gereksiz bürokrasiyi önleyin

5. Personel Katılımını Sağlayın

  • Bilgi güvenliği herkesin işidir
  • Farkındalık eğitimleri düzenli yapılmalı
  • Güvenlik kültürü oluşturma uzun vadeli yatırımdır

6. Sürekli İyileştirme

7. Teknoloji ve İnsan Dengesi

  • En iyi firewall bile sosyal mühendisliği önleyemez
  • Teknoloji + İnsan + Süreç kombinasyonu gerekli

Yaygın Hatalar ve Çözümleri

Hata 1: Sadece Sertifika Almak İçin Uygulama

Problem:

  • "Kağıt üzerinde" BGYS
  • Gerçek hayatta uygulanmayan kontroller

Çözüm:

  • Gerçek risklere odaklanın
  • Değer yaratan kontrollerle başlayın
  • Denetimden sonra da sistemi sürdürün

Hata 2: Aşırı Detaylı Dokümantasyon

Problem:

  • 500 sayfalık prosedürler
  • Kimsenin okuyup anlamadığı dokümanlar

Çözüm:

  • Basit, özet prosedürler
  • Flowchart ve görseller kullanın
  • Pratik iş talimatları

Hata 3: Risk Değerlendirmesini Hafife Almak

Problem:

  • Şablondan kopyala-yapıştır risk değerlendirmesi
  • Organizasyona özgü olmayan riskler

Çözüm:

  • Gerçek varlık envanteri çıkarın
  • Paydaşlarla görüşün (IT, operasyon, yönetim)
  • Senaryolarla somutlaştırın

Hata 4: Eğitim ve Farkındalık Eksikliği

Problem:

  • Tek seferlik, unutulan eğitim
  • Personelin bilgi güvenliğini önemsememesi

Çözüm:

  • Yıllık ve sürekli eğitimler
  • Phishing simülasyonları
  • Kampanyalar ve hatırlatmalar

Sonuç ve Öneriler

ISO 27001, bilgi güvenliğini sistematik ve sürekli bir şekilde yönetmek isteyen organizasyonlar için altın standarttır. Siber tehditlerin arttığı ve veri gizliliğinin kritik hale geldiği günümüzde, ISO 27001 sertifikası sadece bir "iyi olur" değil, "olmazsa olmaz" haline gelmiştir.

Başarılı BGYS İçin Altın Kurallar

  1. Risk Odaklı Düşünün

    • Her kararı riskle ilişkilendirin
    • Gerçek tehditlere odaklanın
    • Validasyon ve sürekli gözden geçirme
  2. Üst Yönetim Liderliği

    • Yönetimin sahiplenmesi şart
    • Kaynak ve bütçe desteği
    • Stratejik öncelik olarak görme
  3. İnsan Faktörü

    • Teknoloji tek başına yeterli değil
    • Farkındalık ve kültür oluşturma
    • Teşvik ve ödüllendirme
  4. Sürekli İyileştirme

  5. Entegre Yaklaşım

İlgili Kaynaklar ve Eğitimler

Bilgi güvenliği ve kalite yönetimi konusunda kendinizi geliştirmek için:

ISO 27001 danışmanlığı, BGYS kurulumu, iç denetçi eğitimi ve bilgi güvenliği eğitimlerimiz hakkında daha fazla bilgi almak için Acadezone ile iletişime geçebilirsiniz.


Önemli Not: ISO 27001 standardı ve Annex A kontrolleri düzenli olarak güncellenmektedir. En güncel versiyon ISO 27001:2022'dir. Uygulamalar sırasında resmi ISO standart dokümanlarına ve akredite danışmanlara başvurulması önerilir.

E-Posta Bülteni

Yeni İçeriklerden Haberdar Olun

Eğitim rehberleri, kariyer tavsiyeleri ve sektörel güncellemelerimizi doğrudan e-posta kutunuza alın. Spam yok, sadece değerli içerikler.

Spam yokİstediğiniz zaman iptal
Partnership

Dokumantum ile Entegre Çalışıyoruz

İş ortağımız ve ticari markamız Dokumantum ile senkronize sistemler. Eğitim içerikleri, dokümantasyon ve kalite yönetimi tek platformda.

FDAISOICHGMPHACCP
FDAISOICHGMPHACCP
FDAISOICHGMPHACCP
FDAISOICHGMPHACCP
IATFMDRGDPGLPAS9100
IATFMDRGDPGLPAS9100
IATFMDRGDPGLPAS9100
IATFMDRGDPGLPAS9100