Blog Arksoft
  • Arksoft Bilisim
  • Scripts
    • SCCM (ConfigMgr)
    • Hyper-V
    • WSUS
    • Exchange Scripts
      • Exchange Virtual Directory Config
      • Virtual Directory Script
      • LogPath Config
  • NİSAN 2025
    • Exchange Server 2019 CU15 Apr25HU
    • Nisan 2025:Microsoft Güvenlik Güncellemeleri
    • Power BI Gateway ile On-Prem Verilerin Gücünü Keşfedin!
    • IT Personelleri Neden Adli Bilişim Farkındalık Eğitimi Almalıdır?
    • ''SCCM 2503'' Sürüm Yükseltme Rehberi
  • Mart 2025
    • SCCM Üzerinden Kritere Göre Uygulama ve Deployment’ları Otomatik Silmek
    • Mart 2025: Microsoft Güvenlik Güncellemeleri
  • ŞUBAT 2025
    • SPN Nedir, Kerberos Nasıl Çalışır ve Duplicate SPN Neden Sorun Yaratır?
    • Şubat 2025: Microsoft'un Güvenlik Güncellemeleriyle Sistemlerinizi Güçlendirin!
    • Exchange Server CU15 Güncellemesi
    • log_reuse_wait_desc Nedir ve Ne Anlatır?
  • OCAK 2025
    • Azure SQL Nedir? Temel Bilgiler ve Avantajlar
    • Live Migration için Ağ Kartı Seçerken Dikkat Edilmesi Gerekenler
    • Protected Attribute Nedir? Nasıl Oluşturulur?
    • Ocak 2025 Microsoft Güvenlik Güncellemeleri: Sistemlerinizi Güvende Tutun!
    • CLIUSR Hesabı Neden Önemlidir? CLIUSR sertifikası nedir, neden süresi doldu uyarısı alıyorum?
  • ARALIK 2024
    • TLS 1.2 Öncesi Protokollerin Güvenlik Açıkları ve TLS 1.2/1.3 Önemi
  • Kasım 2023
    • Microsoft Exchange Server Kasım Ayı Güvenlik Güncellemesi
  • Temmuz 2023
    • Microsoft Office Zero-Day Zafiyeti CVE-2023-36884
  • Mayis 2023
    • Hashing ve Salting Kavramları Nedir? Azure AD Parola Güvenliği Nasıl Sağlanır?
  • Nisan 2023
    • DDOS Saldırıları Nedir ve Korunma Yolları Nelerdir?
    • Fidye Yazılımları Nedir ve Korunma Yöntemleri Nelerdir?
    • Ransomwares And Defence Strategies
    • PowerShell Modülleri: Temel Kavramlar ve Kullanım Örnekleri
    • PowerShell Fonksiyonları: Temel Kavramlar ve Kullanım Örnekleri
    • PowerShell Cmdlet'ler: Temel Kavramlar ve Kullanım Örnekleri
    • PowerShell Değişkenleri: Temel Kavramlar ve Kullanım Örnekleri
    • PowerShell Nedir?
    • Oltalama E-Postalarından Korunma
    • CVE-2023-2033
    • Cloud Computing and Its Advantages
    • Bulut Bilişim Nedir ve Bulut Bilişimin Avantajları Nelerdir?
    • Bilgi ve İletişim Güvenliği Rehberi Nedir ve Rehbere Uyumlu Olmak Neden Önemlidir?
  • Mart 2023
    • Sık Kullanılan Portlar ve Üzerinde Çalışan Protokoller
    • Siber Güvenlik ve İnternet Dünyasında Güvende Kalmanın Yolları
    • Outlook Kullanıcılarına Uyarı: CVE-2023-23397 Güvenlik Açığına Karşı Önlem Alın
  • Şubat 2023
    • Üçüncü Parti Uygulamaların Güncellenmesinin Önemi
  • Aralık 2022
    • Siber Tehdit
    • FRS to DFSR Migration
  • Kasım 2022
    • Domain Controller 2022 Kasım Ayı Bug'ı
  • Mart 2022
    • OWA ve ECP erişim sorunu: Microsoft Exchange Server Auth Certificate is expired
    • MIM 2016 SSPR Türkçe Karakter Problemi
  • Haziran 2021
    • KMS (Key Management Service)
  • Ağustos 2020
    • Microsoft Teams Konuk (Guest) Erişimi ve Dış (External) Erişim- Sizin için hangisi uygun?1
    • SCCM 2006 Güncellemesi
    • Skype For Business 2019 Kurulumu- Hata Kodu 1603 (Server.msi(Feature_Server, Feature_HealthyAgent))
    • Skype for Business 2019 “Centralized Logging” Servisinin Başlatılamaması Problemi ve Çözümü
  • Temmuz 2020
    • Clean Inactive Agents from Operations Manager
  • Haziran 2020
    • Microsoft Teams Katılımcı Raporu İndirme
    • Microsoft Teams Toplantı ve Grup Sohbet Sınırı 300'e çıkarıldı
  • Mayıs 2020
    • MIM 2016 Service and Portal Kurulumundaki Bug
    • Telegram ve Powershell ile Sistem İzleme-Part 1
  • Ekim 2019
    • Windows Server 2019 Active Directory Domain Services Kurulumu
  • Nisan 2019
    • Huawei FusionCompute Kurulumu
  • Mart 2019
    • Password Reveal Düğmesi
  • Ocak 2019
    • ReportServer Veri Tabanı içerisinden RDL Dosyalarının Çıkartılması
  • Temmuz 2018
    • Active Directory Certificate Services - SHA1’ den SHA2’ ye Yükseltme
    • Local Administrator Password Solution
Powered by GitBook
On this page
  1. Nisan 2023

Bilgi ve İletişim Güvenliği Rehberi Nedir ve Rehbere Uyumlu Olmak Neden Önemlidir?

Berat Furkan Yaztürk

T.C. Cumhurbaşkanlığı Dijital Dönüşüm Ofisi tarafından hazırlanan “Bilgi ve İletişim Güvenliği Rehberi”, kurumların bilgi güvenliği politikalarına uygun olarak çalışmalarını sağlamak ve siber güvenlik konusunda farkındalığını artırmak amacıyla hazırlanmış bir dokümandır.

Rehber, kurumların bilgi varlıklarını korumak, önemli veri kayıplarını önlemek, siber saldırılara karşı güvenliği artırmak ve dijitalleşme süreçlerinde gerekli önlemleri almak için bir dizi tedbir ve en iyi uygulama ile birlikte güvenli bir bilgi ve iletişim ortamı yaratmalarını amaçlamaktadır.

Rehberin İçeriğini Özetlersek Aşağıdaki Kapsamlara Sahiptir:

1. Bilgi Güvenliği Politikası: Kurumsal bilgi güvenliği politikalarının oluşturulması, uygulanması ve gözden geçirilmesi.

2. Örgütsel Yapı: Bilgi güvenliği görevlerinin ve sorumluluklarının belirlenmesi, kaynakların tahsis edilmesi ve bilgi güvenliğine yönelik eğitimler için planlar hazırlanması.

3. İnsan Kaynakları: Çalışanların siber güvenlik konusunda bilinçlendirilmesi, güvenlik politikalarına uyulması ve disiplin mekanizmalarının belirlenmesi.

4. Fiziksel Güvenlik: İşyeri, sunucu ve diğer donanım kaynaklarının fiziksel olarak korunması ve erişim yollarının sınırlandırılması.

5. Ağ Güvenliği: Ağdaki bilgisayar sistemlerinin ve verilerin güvenliği, saldırılara karşı önlemler alınması, güvenlik testlerinin yapılması ve ağ trafiğinin izlenmesi.

6. Yazılım Güvenliği: Sunulan uygulamaların güvenliği, geliştirme süreçlerindeki siber güvenlik kontrollerinin uygulanması, güncellemelerin düzenli yapılması ve risk yönetimi.

7. Veri Güvenliği: Kurum verilerinin korunması, yedeklenmesi, bütünlüğü ve gizliliğinin sağlanması.

8. Dış Kaynak Kullanımı: Kurumların dış kaynak kullanımı sırasında siber güvenlik risklerinin yönetimi.

9. İş Sürekliliği Yönetimi: İş sürekliliğinin sağlanması için planların hazırlanması, test edilmesi ve geliştirilmesi.

10. Olay Yönetimi: Olayların tespiti, raporlanması, teşhis edilmesi ve müdahale edilmesi.

Rehber, bu konuları detaylı bir şekilde ele almaktadır. Ayrıca rehberin amacı, kurumların bilgi güvenliği politikalarına uygun olarak çalışmalarını sağlamak ve siber güvenlik konusunda farkındalığını artırmak için birçok örnek, açıklama ve tavsiye sunmaktır.


Uyum sağlamak neden önemlidir? Bilgi ve İletişim Güvenliği Rehberi’nde belirtilen önlemlerin kararlı bir şekilde uygulanması, kurumların siber güvenlik risklerini azaltarak, güvenliğini artırabilir.

Bununla birlikte, uyum sağlamak diğer birçok avantajı da beraberinde getirir:

1. Güvenlik: Güvenlik yalnızca bilgi varlıklarını korumakla kalmaz, aynı zamanda siber saldırıların neden olabileceği operasyonel kesintiler ve finansal kayıpların da önüne geçebilir.

2. Uyumluluk: Uyum iş dünyasında önemli bir konu haline gelmiştir. Uyumluluğun sağlanması, bir kurumun iş birliği ve ticari faaliyetleri için güvenilir bir ortam sağlar.

3. İmaj: Güçlü bir güvenlik politikasına uyum sağlamak, müşteriler ve hissedarlar dahil tüm çıkar sahiplerine güven verir.

4. Yenilik: Dijital dönüşüm süreci, yenilikçi çözümler getirerek organizasyonların verimliliğini artırmaya yardımcı olur. Ancak bu yenilikler aynı zamanda yeni güvenlik riskleri de getirebilir. Kurumların güvenliği için, yeniliklerin siber güvenlik açısından değerlendirilmesi ve gerekli önlemlerin alınması gerekmektedir.

Sonuç olarak, Bilgi ve İletişim Güvenliği Rehberi’ne uyum sağlamak, kurumların bilgi varlıklarını koruyarak, siber güvenlik risklerini azaltması, uyumlu bir iş ortamı sağlaması ve müşteri güvenini artırması için önemlidir.


ARKSOFT olarak CB DDO Bilgi ve İletişim Güvenliği danışmanlığı ile, Kurumların Bilgi ve İletişim Güvenliği Rehberine uyumluluğu açısından geldiği noktayı Cumhurbaşkanlığı Dijital Dönüşüm Ofisi Denetim Rehberi tedbir maddelerine göre gerçekleştirip kurumu rehbere tam uyumlu hale getirmekteyiz.

PreviousBulut Bilişim Nedir ve Bulut Bilişimin Avantajları Nelerdir?NextSık Kullanılan Portlar ve Üzerinde Çalışan Protokoller

Last updated 1 year ago