Pazar, Aralık 22, 2024

İlgili İçerikler

Bu hafta gündemdekiler

Kurumların Yumuşak Karnı Veri Güvenliği ve Denetimi

metric_globaltechmagazineAnalitik uygulamalar ve iş zekası alanının uzman şirketi METRIC’in sponsorları arasında yer aldığı 6. Bilgi Teknolojileri Yönetişim ve Denetim Konferansı’nda siber güvenlik konusu ele alındı. Mart ayında BT profesyonellerini bir araya getiren konferansta, METRIC Yazılım Danışmanlık Kurucu Ortağı Ferhat Bakan, iş analitiklerinde veri güvenliği denetimi konulu sunumuyla katılımcıların güvenlik ve denetim alanındaki sorularına yanıt getirdi.

Alanında Türkiye’nin ilk ve tek konferansı olma özelliğini taşıyan Bilgi Teknolojileri Yönetişim ve Denetim Konferansı, 5-6 Mart 2015 tarihlerinde BT yönetişim ve denetimi konulu tartışmalara sahne oldu. Dünyadan uzmanların davet edildiği etkinlikte, siber güvenlik, kişisel bilgiler, kara para aklama, BT denetiminde kariyer, itibar riski, operasyonel risk gibi birçok konu ele alındı.

İş analitiklerinde veri güvenliği denetimi hakkında yaptığı sunumda ilgi çekici bilgiler aktaran Ferhat Bakan, “Kullanımı her gecen gün yaygınlaşan iş analitiği uygulamaları en önemli ve en hassas kurumsal verilerin erişim noktası haline gelmiştir. Bununla birlikte en önemli özelliği ‘veriye kolay erişim’ olan iş analitiği uygulamalarının kurumun hassas bilgileri üzerindeki bilgi güvenliği altyapısı ve bu süreçlerin denetimi öncelikli konulardan biridir” diye konuştu. İş analitiği çözümlerinde kullanıcı-yetkilendirme süreçleri, raporlamanın iş zekası açısından önemi ve erişim gibi konulara değinen Ferhat Bakan şunları söyledi: “Her gün dünyamızda üretilen inanılmaz miktardaki bilgiyi güvenli bir şekilde saklamak, hızlı ve doğru şekilde analiz etmek için çok güçlü bir IT altyapısı gerekiyor. Üretilen veri miktarları giderek artarken, analiz edilecek verinin kalitesi, bağlamı, elde edilebilirliği, güvenilirliği, yönetimi, güvenliği ve emniyeti gibi konular giderek daha fazla öne çıkıyor. Güvenlik için veri sınıflandırması yoluyla kritik bilgilerin şifrelenerek korunması, veri erişiminde roller ayrılığı ilkesine uygun yetkilendirme tanınması gibi yöntemler etkili sonuçlar üretebiliyor.”

Teknoloji Makaleleri