2 Ocak 2018 Salı

THY Guatemala Uçuşları Ne Zaman? Alman havayolu Lufthansa ve Türk Hava Yolları, Guatemala Sivil Havacılık Genel Müdürlüğü ile anlaşma imzaladıktan sonra 2018’de Guatemala’ya yönelik operasyonlarına başlayacak. Latin Amerika basınında çıkan habere göre Türk Hava Yolları uçuşlarını ittifak halinde bulunduğu Copa Airlines ile gerçekleştirilecek. Ticari hava taşımacılığında yaşanan  bu gelişmeler Guatemala için olumlu etkilere sahip olacak. Avrupa turizminin Orta Amerika ülkesine erişimini kolaylaştıracak.  

Alman havayolu Lufthansa ve Türk Hava Yolları, Guatemala Sivil Havacılık Genel Müdürlüğü ile anlaşma imzaladıktan sonra 2018’de Guatemala’ya yönelik operasyonlarına başlayacak.

Latin Amerika basınında çıkan habere göre Türk Hava Yolları uçuşlarını ittifak halinde bulunduğu Copa Airlines ile gerçekleştirilecek.

Ticari hava taşımacılığında yaşanan  bu gelişmeler Guatemala için olumlu etkilere sahip olacak. Avrupa turizminin Orta Amerika ülkesine erişimini kolaylaştıracak.

 



from Aeroportist I Güncel Havacılık Haberleri http://ift.tt/2Cucmvx
via IFTTT

SMS – EMNİYET RİSK YÖNETİMİ – 25


via Aeroportist I Güncel Havacılık Haberleri http://ift.tt/2Ctn1GN

SMS – EMNİYET RİSK YÖNETİMİ – 25 SMS-  EMNİYET RİSK YÖNETİMİ  (SRM) = Safety Risk Management  – 25   Sistemin tanımlanması, tehlikelerin belirlenmesi, riskin değerlendirilmesi, riskin analiz edilmesi ve riskin kontrol edilmesi ile oluşan resmi bir süreçdir. SRM süreci ürün-hizmet sunmak için kullanılan süreçlere gömülmüş ve ayrı bir süreç olarak düşünülemez. Risk yönetiminin amacı gerek  yer operasyonlarını gerekse uçuş operasyonlarının tehlikeleriyle ilişkili risklerin sistematik ve resmi olarak tanımlanması, değerlendirilmesi ve kabul edilebilir emniyet seviyelerinde yönetilmesini sağlar. ICAO Hükümleri: Şikago Sözleşmesinin eklerine istinaden, havacılık kuruluşları SMS uygulanması ve sürdürülmesi için bir çerçeve oluşturmalı. Bu çerçeve dört ana bileşenden meydan gelir; *Emniyet Politikası *Emniyet Risk Yönetimi *Emniyet Güvencesi *Emniyet Teşviki Emniyet Risk Yönetimi üç temel unsurdan oluşur; Tehlike tanımlama– Bir tehlike oluşmasına neden olabilecek istenmeyen veya olumsuz olayların tanımlanması ve bu olayların oluşabileceği ve zarar verebileceği mekanizmaların analizi. Tehlike tespiti için hem reaktif hem de proaktif yöntemler ve teknikler kullanılmalıdır. Risk değerlendirmesi – Belirlenen tehlikeler, zararlı etkilerinin kritikliği açısından değerlendirilir ve risk taşıyıcı potansiyel sıralarına göre sıralanır. Sıklıkla deneyimli personel tarafından veya daha resmi teknikler kullanarak ve analitik uzmanlık yoluyla değerlendirilirler. Sonuçların şiddeti ve tehlikelerin ortaya çıkma ihtimali (sıklık) belirlenir. Risk kabul edilebilir olarak kabul edilirse, herhangi bir müdahale yapılmadan operasyon devam eder. Kabul edilebilir değilse, risk hafifletme süreci devreye girer. Risk Azaltma – Eğer risk kabul edilemez olarak kabul edilirse, ekonomik olarak mümkünse, bu riske karşı savunma seviyesini güçlendirmek veya artırmak veya riski önlemek veya kaldırmak için kontrol önlemleri alınır. Aşağıdaki Akış Şeması, Risk Yönetimi sürecini tasvir etmektedir: Risk Yönetimi, çeşitli tehlike tanımlama araçlarına dayanır. ICAO Dok. 9859‘a göre, bu SMS bileşeni hem proaktif hem de reaktif yöntemleri ve teknikleri içerebilir. Emniyet durum raporlaması ve araştırma, reaktif kategoriye atanarak, kilit risk alanlarını ve düzeltici risk hafifletme tedbirlerini belirlemek için önemli araçlar olarak bilinmektedir. Buna ek olarak, uçuş operasyonlarının artan entegrasyonu, otomasyonu, karmaşıklığı, tahmini ve izleme teknikleri kullanılarak risk değerlendirmesi  hafifletmeye yönelik proaktif, sistematik ve yapılandırılmış bir yaklaşımı gerektirir. Operatör / servis sağlayıcısı tarafından sağlanan hizmetlerin emniyeti etkileyebilecek her türlü değişiklik için risk değerlendirmesi yapılması gerekir. Riski doğrulamak için verilere sahip olmalı ve üzerinde çalışmaya değer olduğunu göstermelidir. Veriler, riskleri daha da azaltmak için tahmini yeteneklerimizi kullanmamızı sağlayacaktır. Bireyler, organizasyonlar ve emniyet ve düzenleyici sistemlerin kendileri de dahil olmak üzere karar vericiler, doğası gereği reaktiftir. Bununla birlikte, bugünün veri yetenekleri sayesinde kazadan önce bir risk azaltma eylemi üretmek için tahmini risk yönetimi kullanabiliriz. Tahmin sürecimizdeki olay ve normal operasyonel verileri kullanarak bir kaza riskini düşürdüğünüzü ve umarım birine tepki göstermemekten kaçınabileceğimizi gösterebileceksiniz.   İster veriler ileriye yönelik risk yönetiminden (planlama sırasında, tasarım/gelişim ve değişiklikleri idare etmek) isterse tepkisel risk yönetiminden (tehlike, düzensizlik veya başka raporlar düzeltilmesi gereken bir probleme veya eksikliğe işaret ettiğinde) elde edilmiş olsun, risk yönetim süreci aynıdır. Operasyonun veya görevin tanımlanması (veya problemi belirleyen raporlanmış bir tehlike veya olay durumunda) başlar. Kritik zamansal uygulamalar haricinde faaliyet veya sorun müteakip değerlendirmeleri kapsayacak şekilde en ufak bileşenlerine kadar ayrılır:   Donanım – Tür, miktar, durum, nakil, kullanım, çevrede sürekli fonksiyonu; Personel – Miktar, kalifikasyon, eğitim, bilgi, deneyim, bedeni hali, davranışı; Çevre – Hava durumu, coğrafya, sıcaklık, fiziksel engeller, mevcut ışık;   Buradan sonra RM 6 adımda tamamlanır.   Adım 1: Tehlikeleri Belirle Adım 2: Riskleri Değerlendir Adım 3: Kontrol Tedbirlerini Analiz Et Adım 4: Kontrol Kararları Al Adım 5: Risk Kontrolleri/Düzeltici Faaliyetler Uygula Adım 6: Gözlemle & Takip Et Proses risk yönetim formları kullanılarak belgelenir ve risk kontrolleri, düzeltici faaliyetleri, gözlemleme ve takip denetimleri için sorumluluk alanları tayin edilir. Gözlemlemeler ve denetimler kontrollerin ve faaliyetlerin etkili olmasını güvenceye alırlar.   Yönetime geri dönüşler, yönetimin pozitif “açık kapı” emniyet kültürü, taramalar ve aktif talepler ve ketum raporlama sistemi ile gerçekleşir. Bu geri dönüşler yönetimin risk kontrollerin ve düzeltici faaliyetlerin fiili etkinliğini değerlendirmesine olanak tanır ve müteakip kontrollerin ve faaliyetlerin gerekli olup olmadığını belirlerler.   Alınacak Dersler Risk kontrolleri ve düzeltici faaliyetler uygulandıktan sonra bunlar personelin ortak çabalarının sonuçlarını görmeleri ve şirketin pozitif emniyet kültürünü güçlendirmek ve sürdürmek için şirket genelinde yayımlanmak zorundadır. Bir tehlike veya eksiklik rapor edildiğinde personelin uygulanmış olan düzeltici faaliyet hakkında bilgilendirilmiş olması hayati öneme sahiptir. Yeni bir donanım alındığında veya başka değişiklikler ilan edildiğinde, yönetim herkesin planın, tüm potansiyel tehlikeler ve belirlenmiş olan tuzaklar ile iyice düşünülmüş ve risk kontrollerin plana veya tasarıma dâhil edilmiş olduğunu bilmesini ister. Ve en önemlisi, bir kaza, kazaya yakın bir olay veya “kıl payı” bir olay oluştuğunda şirket tabiatı itibariyle sistemik veya organizasyonel olan ve muhtemelen olaya katkısı olmuş olan gizli koşulları belirlemek için araştırmacı yeteneklerini ve eğitimini kullanmak zorundadır.     Ayağım karada oldukça, denizden hoşlanırım. Douglas   Jeddomo     Mehmet Ali Ataman 1.Ocak.2018

SMS-  EMNİYET RİSK YÖNETİMİ  (SRM) = Safety Risk Management  – 25

 

Sistemin tanımlanması, tehlikelerin belirlenmesi, riskin değerlendirilmesi, riskin analiz edilmesi ve riskin kontrol edilmesi ile oluşan resmi bir süreçdir. SRM süreci ürün-hizmet sunmak için kullanılan süreçlere gömülmüş ve ayrı bir süreç olarak düşünülemez.

Risk yönetiminin amacı gerek  yer operasyonlarını gerekse uçuş operasyonlarının tehlikeleriyle ilişkili risklerin sistematik ve resmi olarak tanımlanması, değerlendirilmesi ve kabul edilebilir emniyet seviyelerinde yönetilmesini sağlar.

ICAO Hükümleri:

Şikago Sözleşmesinin eklerine istinaden, havacılık kuruluşları SMS uygulanması ve sürdürülmesi için bir çerçeve oluşturmalı. Bu çerçeve dört ana bileşenden meydan gelir;

*Emniyet Politikası

*Emniyet Risk Yönetimi

*Emniyet Güvencesi

*Emniyet Teşviki

Emniyet Risk Yönetimi üç temel unsurdan oluşur;

Tehlike tanımlama– Bir tehlike oluşmasına neden olabilecek istenmeyen veya olumsuz olayların tanımlanması ve bu olayların oluşabileceği ve zarar verebileceği mekanizmaların analizi. Tehlike tespiti için hem reaktif hem de proaktif yöntemler ve teknikler kullanılmalıdır.

Risk değerlendirmesi – Belirlenen tehlikeler, zararlı etkilerinin kritikliği açısından değerlendirilir ve risk taşıyıcı potansiyel sıralarına göre sıralanır. Sıklıkla deneyimli personel tarafından veya daha resmi teknikler kullanarak ve analitik uzmanlık yoluyla değerlendirilirler. Sonuçların şiddeti ve tehlikelerin ortaya çıkma ihtimali (sıklık) belirlenir. Risk kabul edilebilir olarak kabul edilirse, herhangi bir müdahale yapılmadan operasyon devam eder. Kabul edilebilir değilse, risk hafifletme süreci devreye girer.

Risk Azaltma – Eğer risk kabul edilemez olarak kabul edilirse, ekonomik olarak mümkünse, bu riske karşı savunma seviyesini güçlendirmek veya artırmak veya riski önlemek veya kaldırmak için kontrol önlemleri alınır.

Aşağıdaki Akış Şeması, Risk Yönetimi sürecini tasvir etmektedir:

Risk Yönetimi, çeşitli tehlike tanımlama araçlarına dayanır. ICAO Dok. 9859‘a göre, bu SMS bileşeni hem proaktif hem de reaktif yöntemleri ve teknikleri içerebilir. Emniyet durum raporlaması ve araştırma, reaktif kategoriye atanarak, kilit risk alanlarını ve düzeltici risk hafifletme tedbirlerini belirlemek için önemli araçlar olarak bilinmektedir. Buna ek olarak, uçuş operasyonlarının artan entegrasyonu, otomasyonu, karmaşıklığı, tahmini ve izleme teknikleri kullanılarak risk değerlendirmesi  hafifletmeye yönelik proaktif, sistematik ve yapılandırılmış bir yaklaşımı gerektirir. Operatör / servis sağlayıcısı tarafından sağlanan hizmetlerin emniyeti etkileyebilecek her türlü değişiklik için risk değerlendirmesi yapılması gerekir.

Riski doğrulamak için verilere sahip olmalı ve üzerinde çalışmaya değer olduğunu göstermelidir. Veriler, riskleri daha da azaltmak için tahmini yeteneklerimizi kullanmamızı sağlayacaktır. Bireyler, organizasyonlar ve emniyet ve düzenleyici sistemlerin kendileri de dahil olmak üzere karar vericiler, doğası gereği reaktiftir. Bununla birlikte, bugünün veri yetenekleri sayesinde kazadan önce bir risk azaltma eylemi üretmek için tahmini risk yönetimi kullanabiliriz. Tahmin sürecimizdeki olay ve normal operasyonel verileri kullanarak bir kaza riskini düşürdüğünüzü ve umarım birine tepki göstermemekten kaçınabileceğimizi gösterebileceksiniz.

 

  • İster veriler ileriye yönelik risk yönetiminden (planlama sırasında, tasarım/gelişim ve değişiklikleri idare etmek) isterse tepkisel risk yönetiminden (tehlike, düzensizlik veya başka raporlar düzeltilmesi gereken bir probleme veya eksikliğe işaret ettiğinde) elde edilmiş olsun, risk yönetim süreci aynıdır.
  • Operasyonun veya görevin tanımlanması (veya problemi belirleyen raporlanmış bir tehlike veya olay durumunda) başlar. Kritik zamansal uygulamalar haricinde faaliyet veya sorun müteakip değerlendirmeleri kapsayacak şekilde en ufak bileşenlerine kadar ayrılır:

 

  • Donanım – Tür, miktar, durum, nakil, kullanım, çevrede sürekli fonksiyonu;
  • Personel – Miktar, kalifikasyon, eğitim, bilgi, deneyim, bedeni hali, davranışı;
  • Çevre – Hava durumu, coğrafya, sıcaklık, fiziksel engeller, mevcut ışık;

 

Buradan sonra RM 6 adımda tamamlanır.

 

  • Adım 1: Tehlikeleri Belirle
  • Adım 2: Riskleri Değerlendir
  • Adım 3: Kontrol Tedbirlerini Analiz Et
  • Adım 4: Kontrol Kararları Al
  • Adım 5: Risk Kontrolleri/Düzeltici Faaliyetler Uygula
  • Adım 6: Gözlemle & Takip Et

Proses risk yönetim formları kullanılarak belgelenir ve risk kontrolleri, düzeltici faaliyetleri, gözlemleme ve takip denetimleri için sorumluluk alanları tayin edilir. Gözlemlemeler ve denetimler kontrollerin ve faaliyetlerin etkili olmasını güvenceye alırlar.

 

Yönetime geri dönüşler, yönetimin pozitif “açık kapı” emniyet kültürü, taramalar ve aktif talepler ve ketum raporlama sistemi ile gerçekleşir. Bu geri dönüşler yönetimin risk kontrollerin ve düzeltici faaliyetlerin fiili etkinliğini değerlendirmesine olanak tanır ve müteakip kontrollerin ve faaliyetlerin gerekli olup olmadığını belirlerler.

 

Alınacak Dersler

  • Risk kontrolleri ve düzeltici faaliyetler uygulandıktan sonra bunlar personelin ortak çabalarının sonuçlarını görmeleri ve şirketin pozitif emniyet kültürünü güçlendirmek ve sürdürmek için şirket genelinde yayımlanmak zorundadır.
  • Bir tehlike veya eksiklik rapor edildiğinde personelin uygulanmış olan düzeltici faaliyet hakkında bilgilendirilmiş olması hayati öneme sahiptir.
  • Yeni bir donanım alındığında veya başka değişiklikler ilan edildiğinde, yönetim herkesin planın, tüm potansiyel tehlikeler ve belirlenmiş olan tuzaklar ile iyice düşünülmüş ve risk kontrollerin plana veya tasarıma dâhil edilmiş olduğunu bilmesini ister.
  • Ve en önemlisi, bir kaza, kazaya yakın bir olay veya “kıl payı” bir olay oluştuğunda şirket tabiatı itibariyle sistemik veya organizasyonel olan ve muhtemelen olaya katkısı olmuş olan gizli koşulları belirlemek için araştırmacı yeteneklerini ve eğitimini kullanmak zorundadır.

 

 

Ayağım karada oldukça, denizden hoşlanırım.

Douglas   Jeddomo

 

 

Mehmet Ali Ataman

1.Ocak.2018



from Aeroportist I Güncel Havacılık Haberleri http://ift.tt/2Ctn1GN
via IFTTT

Seyahat Acenteleri ve Havayollarının Veri İhlallerini Önleyebilmesi İçin 10 Öneri


via Aeroportist I Güncel Havacılık Haberleri http://ift.tt/2CaqZkj

Seyahat Acenteleri ve Havayollarının Veri İhlallerini Önleyebilmesi İçin 10 Öneri Bazen yapmadığınız şeyler başınızı belaya sokabilir. Şirketlerin Kredi Kartı Veri Güvenliği Standartlarına (PCI DSS) uyum sağlamasına yardımcı olan   SecurityMetrics, kredi kartı verisinin ele geçirildiğinden şüphelenilen kuruluşların e-ticaret ortamlarının adli incelemesini gerçekleştirdi. Araştırmada, tanınmış şirketlerin veri ihlali konusundaki artan farkındalığına rağmen, güvenliği olmayan uzaktan erişimin ihlalin en önemli kaynağı olduğu bulundu. SecurityMetrics’in belirttiğine göre bir önceki yıl incelenen ihlallerinin %39’unda güvenliği kırma tekniği kullanıldı. Hackerlar bu metodu kullanmaya işe yaradığı için devam edeceklerdir. Aslında verilerini korumak için bir adım atmış olan şirketler bile savunmasız olabilir, çünkü takip etmezler. İşte, kötü adamları şirket verilerinden uzak tutmanıza yardımcı olacak 10 SecurityMetrics önerisi Sisteminizi güvenlik duvarıyla koruyun. İhlal yaşayan şirketler arasından %52’si sistemlerinin herhangi bir korumaya sahip olmadığını söyledi, sadece %30’u güvenlik duvarına sahip olduğunu belirtti. Yeterli konfigürasyon standardı kullanın. Üreticilerin verdiği varsayılan şifreler saldırıya uğramış şirketlerin %55’i tarafından kullanılmaktadır. Güvenli olmayan şekilde depolanan kart verilerini sistemden temizleyerek kart sahibi verilerini güvenli hale getirin. Araştırılan şirketlerin %82’si bunu yapmıyor. Şifrelenmemiş kredi kartı verileri sızıntı yollarından biri. Ancak bilgisayar korsanları orada bulunmayan şeyleri hackleyemezler. Açık ve genel ağlar üzerinden veri güvenliği sağlayın. SSL hassas bilgilerin iletilmesini sağlamak için bir tarayıcı ve web sitesi arasındaki bağlantıyı şifrelemek için kullanılan bir internet güvenliği standardıydı. Bunun yerine TLS (Transport Layer Security – Taşıma Katmanı Güvenliği) kullanılmaya başlandı. SSL şifreleme yöntemi veya TLS’nin erken bir sürümüne sahip olmak güvenlik için çok tehlikelidir, çünkü birçok güvenlik açığına sahiptir. Mümkün olduğunca erken bunları değiştirin. Sisteminizi antivirüs ve anti-malware yazılımları ile koruyun. Bunu herkes bilir ancak incelenen şirketlerin %61’i bunu yapmıyordu. Sistemleri ve sistem eklerini güncelleyin. Uygulama geliştiriciler mükemmel değildir, bu nedenle güvenlik açıklarını düzeltmek için güncellemelere ihtiyaç duyarız. Bir hacker sistem açığından nasıl geçeceğini öğrendiğinde bu bilgileri diğer arkadaşlarına iletir. Ve şirketlerin neredeyse yarısı kapısını onlar için açık tutmaktadır. Kart sahibi bilgileri ve sistemine erişimi kısıtlayın. Şirketlerin göreve dayalı erişim kontrol sistemlerine sahip olması gerekir. Böylece sadece bilmesi gereken kişiler ve gruplar kart verisi ve sistemlerine erişime sahip olur. Ancak şirketlerin %85’i buna uymamaktadır. Özgün kimlik bilgileri kullanın. Zayıf şifreler ve kullanıcı adları şifre kırma aracıyla kolayca kırılabilir. Bu nedenle onları uzun ve karmaşık yapmak en iyisidir. Fiziksel güvenliği sağlayın. Bunun çok basit olduğunu düşünebilirsiniz ancak incelenen şirketlerin %94’ü varlıklarını korumak için hiçbir adım atmamıştır. Birçok veri hırsızlığı gün ortasında çalışanlar birisinin sunucu, şirket bilgisayarı veya telefonla ofisten çıktığını fark etmeyecek kadar yoğunken yaşanmaktadır. Log kaydı tutun ve log gözetimi yapın. Sistem etkinlik logları güvenlik duvarları, ofis bilgisayarları ve yazıcıları gibi bilgisayar sistemlerinde gerçekleştirilen eylemleri kaydeder. İzlendiği takdirde loglar şüpheli bir eylem durumunda şirketi uyarırlar. Loglar günlük olarak gözden geçirilmelidir. Bu uygulamalar sadece öneriler değil, aynı zamanda şirketlerin PCI-DSS uyumunu sağlamaları için gerekli olan adımlardır. Kaynak:/www.uzakrota.com  

Bazen yapmadığınız şeyler başınızı belaya sokabilir.

Şirketlerin Kredi Kartı Veri Güvenliği Standartlarına (PCI DSS) uyum sağlamasına yardımcı olan   SecurityMetrics, kredi kartı verisinin ele geçirildiğinden şüphelenilen kuruluşların e-ticaret ortamlarının adli incelemesini gerçekleştirdi.

Araştırmada, tanınmış şirketlerin veri ihlali konusundaki artan farkındalığına rağmen, güvenliği olmayan uzaktan erişimin ihlalin en önemli kaynağı olduğu bulundu.

SecurityMetrics’in belirttiğine göre bir önceki yıl incelenen ihlallerinin %39’unda güvenliği kırma tekniği kullanıldı.

Hackerlar bu metodu kullanmaya işe yaradığı için devam edeceklerdir.

Aslında verilerini korumak için bir adım atmış olan şirketler bile savunmasız olabilir, çünkü takip etmezler.

İşte, kötü adamları şirket verilerinden uzak tutmanıza yardımcı olacak 10 SecurityMetrics önerisi

  • Sisteminizi güvenlik duvarıyla koruyun. İhlal yaşayan şirketler arasından %52’si sistemlerinin herhangi bir korumaya sahip olmadığını söyledi, sadece %30’u güvenlik duvarına sahip olduğunu belirtti.
  • Yeterli konfigürasyon standardı kullanın. Üreticilerin verdiği varsayılan şifreler saldırıya uğramış şirketlerin %55’i tarafından kullanılmaktadır.
  • Güvenli olmayan şekilde depolanan kart verilerini sistemden temizleyerek kart sahibi verilerini güvenli hale getirin. Araştırılan şirketlerin %82’si bunu yapmıyor. Şifrelenmemiş kredi kartı verileri sızıntı yollarından biri. Ancak bilgisayar korsanları orada bulunmayan şeyleri hackleyemezler.
  • Açık ve genel ağlar üzerinden veri güvenliği sağlayın. SSL hassas bilgilerin iletilmesini sağlamak için bir tarayıcı ve web sitesi arasındaki bağlantıyı şifrelemek için kullanılan bir internet güvenliği standardıydı. Bunun yerine TLS (Transport Layer Security – Taşıma Katmanı Güvenliği) kullanılmaya başlandı. SSL şifreleme yöntemi veya TLS’nin erken bir sürümüne sahip olmak güvenlik için çok tehlikelidir, çünkü birçok güvenlik açığına sahiptir. Mümkün olduğunca erken bunları değiştirin.
  • Sisteminizi antivirüs ve anti-malware yazılımları ile koruyun. Bunu herkes bilir ancak incelenen şirketlerin %61’i bunu yapmıyordu.
  • Sistemleri ve sistem eklerini güncelleyin. Uygulama geliştiriciler mükemmel değildir, bu nedenle güvenlik açıklarını düzeltmek için güncellemelere ihtiyaç duyarız. Bir hacker sistem açığından nasıl geçeceğini öğrendiğinde bu bilgileri diğer arkadaşlarına iletir. Ve şirketlerin neredeyse yarısı kapısını onlar için açık tutmaktadır.
  • Kart sahibi bilgileri ve sistemine erişimi kısıtlayın. Şirketlerin göreve dayalı erişim kontrol sistemlerine sahip olması gerekir. Böylece sadece bilmesi gereken kişiler ve gruplar kart verisi ve sistemlerine erişime sahip olur. Ancak şirketlerin %85’i buna uymamaktadır.
  • Özgün kimlik bilgileri kullanın. Zayıf şifreler ve kullanıcı adları şifre kırma aracıyla kolayca kırılabilir. Bu nedenle onları uzun ve karmaşık yapmak en iyisidir.
  • Fiziksel güvenliği sağlayın. Bunun çok basit olduğunu düşünebilirsiniz ancak incelenen şirketlerin %94’ü varlıklarını korumak için hiçbir adım atmamıştır. Birçok veri hırsızlığı gün ortasında çalışanlar birisinin sunucu, şirket bilgisayarı veya telefonla ofisten çıktığını fark etmeyecek kadar yoğunken yaşanmaktadır.
  • Log kaydı tutun ve log gözetimi yapın. Sistem etkinlik logları güvenlik duvarları, ofis bilgisayarları ve yazıcıları gibi bilgisayar sistemlerinde gerçekleştirilen eylemleri kaydeder. İzlendiği takdirde loglar şüpheli bir eylem durumunda şirketi uyarırlar. Loglar günlük olarak gözden geçirilmelidir.

Bu uygulamalar sadece öneriler değil, aynı zamanda şirketlerin PCI-DSS uyumunu sağlamaları için gerekli olan adımlardır.

Kaynak:/www.uzakrota.com

 



from Aeroportist I Güncel Havacılık Haberleri http://ift.tt/2CaqZkj
via IFTTT

Uçak Balona Çarparsa Ne Olur?


via Aeroportist I Güncel Havacılık Haberleri http://ift.tt/2Cfm5lW

Türkiye’nin hizmet ihracatına havacılık sektörü damga vurdu


via Aeroportist I Güncel Havacılık Haberleri http://ift.tt/2CubCql