Why Attend

Why Attend?

The Summit is more than just a conference. It’s where the region’s technology leaders come together to shape the future of cybersecurity.

Security Operations

Exploring best practices and innovative strategies for managing security operations.

Application and Cloud Security

Focusing on methods and technologies for securing applications and cloud environments.

AI in Cybersecurity

Discussing advancements and applications of artificial intelligence in cybersecurity.

Network Security

Covering the latest trends and technologies in securing networks.

Supply Chain Vulnerabilities

Addressing the identification and mitigation of risks related to third-party vendors and suppliers.

Key Themes

The Summit will spotlight how innovation, intelligence, and resilience are reshaping enterprises through AI, cloud modernization, agentic architectures, and cybersecurity.

Regulation, Resilience and Value Creation

Regulatory compliance is no longer a back-office burden, it’s a strategic enabler. We will explore how organizations can embed regulatory mandates (data privacy, cybersecurity laws, emerging AI/tech rules) into core operations, turning requirements into levers for resilience, stakeholder trust, and business value. Key topics include cyber-by-design, auditability, vendor accountability, and continuity in the face of disruption.

Digital Sovereignty and Trust Architecture

In Saudi Arabia’s rapidly expanding digital ecosystem, maintaining control over data, infrastructure, and vendor relationships is fundamental to national priorities. We will explore how organizations can align with sovereignty requirements — including data residency, local hosting, and reduced vendor dependency

Future-Ready Technology and Modernization

Many enterprises struggle with fragmented IT portfolios, technical debt, and legacy constraints. This theme addresses how to modernize intelligently — consolidating platforms, improving observability, and building future-ready architectures that scale, adapt, and support secure innovation.

AI, Automation and Responsible Innovation

AI and intelligent agents are transforming how security is delivered, but with great power comes risk. We will explore pragmatically deploying AI: governance models, guardrails for misuse, prioritization of high-impact use cases, and aligning AI systems with trust, transparency, and accountability.

Operations, Analytics and Resilience Engineering

Detection, response, and recovery are now continuous cycles rather than discrete events. We’ll delve into advanced analytics, managed detection & response, orchestration, external threat visibility (supply chain, third parties), and resilience metrics to operationalize security effectiveness.

The Human Factor: Leadership and Culture

Technology alone doesn’t guarantee security. Leadership, culture, and skill development must align. We will focus on transforming teams, embedding security ownership across functions, and equipping leaders to speak the language of risk and trust to the board, CEOs, and business lines.

Incident and Trust Recovery

Security incidents will happen, but what matters is how an organization responds. We will cover crisis communication, forensic response, regulatory handling, insurance, stakeholder trust restoration, and turning adversity into credibility.

Sector-Focused Security Insights

Different industries and environments in Saudi Arabia pose unique security demands. We will focus on securing critical infrastructure (energy, utilities), connected devices and IoT, healthcare, finance, and rapidly evolving environments such as smart cities, industrial systems, and large-scale national development projects.

Why Attend

Why Attend?

The Security Xchange is more than just a conference. It’s where the region’s technology leaders come together to shape the future of cybersecurity.

Security Operations

Exploring best practices and innovative strategies for managing security operations.

Application and Cloud Security

Focusing on methods and technologies for securing applications and cloud environments.

AI in Cybersecurity

Discussing advancements and applications of artificial intelligence in cybersecurity.

Network Security

Covering the latest trends and technologies in securing networks.

Supply Chain Vulnerabilities

Addressing the identification and mitigation of risks related to third-party vendors and suppliers.

Key Themes

The Security Xchange will spotlight how innovation, intelligence, and resilience are reshaping enterprises through AI, cloud modernization, agentic architectures, and cybersecurity.

Regulation, Resilience and Value Creation

Regulatory compliance is no longer a back-office burden, it’s a strategic enabler. We will explore how organizations can embed regulatory mandates (data privacy, cybersecurity laws, emerging AI/tech rules) into core operations, turning requirements into levers for resilience, stakeholder trust, and business value. Key topics include cyber-by-design, auditability, vendor accountability, and continuity in the face of disruption.

Digital Sovereignty and Trust Architecture

In Qatar’s rapidly expanding digital ecosystem, maintaining control over data, infrastructure, and vendor relationships is fundamental to national priorities. We will explore how organizations can align with sovereignty requirements — including data residency, local hosting, and reduced vendor dependency.

Future-Ready Technology and Modernization

Many enterprises struggle with fragmented IT portfolios, technical debt, and legacy constraints. This theme addresses how to modernize intelligently — consolidating platforms, improving observability, and building future-ready architectures that scale, adapt, and support secure innovation.

AI, Automation and Responsible Innovation

AI and intelligent agents are transforming how security is delivered, but with great power comes risk. We will explore pragmatically deploying AI: governance models, guardrails for misuse, prioritization of high-impact use cases, and aligning AI systems with trust, transparency, and accountability.

Operations, Analytics and Resilience Engineering

Detection, response, and recovery are now continuous cycles rather than discrete events. We’ll delve into advanced analytics, managed detection & response, orchestration, external threat visibility (supply chain, third parties), and resilience metrics to operationalize security effectiveness.

The Human Factor: Leadership and Culture

Technology alone doesn’t guarantee security. Leadership, culture, and skill development must align. We will focus on transforming teams, embedding security ownership across functions, and equipping leaders to speak the language of risk and trust to the board, CEOs, and business lines.

Incident and Trust Recovery

Breaches will happen, but what matters is how an organization responds. We will cover crisis communication, forensic response, regulatory handling, insurance, stakeholder trust restoration, and turning adversity into credibility.

Sector-Focused Security Insights

Different industries and environments in Qatar pose unique security demands. We will focus on securing critical infrastructure (energy, utilities), connected devices and IoT, healthcare, finance, and rapidly evolving environments such as smart cities, industrial systems, and large-scale national development projects.

The ROI Blueprint for Business Automation in the Agentic AI Era

The ROI Blueprint for Business Automation in the Agentic AI Era

Proceedings
The ROI Blueprint for Business Automation in the Agentic AI Era

Sponsored By

Logo

From Strategy to Execution: An Accelerated Path to Measurable Business Value

The Middle East and Africa (MEA) region is at a critical inflection point in its AI and automation journey. While organizations have made progress deploying AI and automation across business and IT functions, many efforts remain fragmented, underutilized, and lacking clear ROI, with limited strategic cohesion needed to scale.

 

As national digital transformation agendas intensify—with defined timelines, ambitious targets, and mounting competitive pressure—technology leaders face increasing urgency to drive tangible, bottom-line outcomes from automation and AI investments.

 

Being aware of these challenges, organizations in MEA are now demanding automation that goes beyond task execution to deliver AI-augmented, integrated, and outcome-driven business and IT operations with clear value realization.

 

Achieving this requires orchestrating AI and automation consistently across processes, systems, and teams—underpinned by measurable outcomes, strong governance, and alignment to commercial priorities—through a business automation platform-led approach.

 

By converging Agentic AI with Business Automation in a single, unified platform, leaders can remove structural silos, drive adoption at scale, and unlock measurable business value.

Why Attend

This webinar delivers a practical, ROI-focused blueprint for scaling automation and Agentic AI across the enterprise. It equips technology and business leaders with actionable insights to:

  • Shift from opportunistic pilots to scalable, value-led automation initiatives
  • Overcome fragmented efforts by adopting a unified platform strategy
  • Operationalize governance and performance metrics to track business impact
  • Demonstrate cost savings, productivity gains, and time-to-value acceleration

Join us to learn how MEA’s forward-looking business and technology leaders can drive a cohesive, revenue-impacting automation strategy, specifically designed for the Agentic AI era.

Agenda

The ROI Blueprint for Business Automation in the Agentic AI Era

One Day Event

11:00 am

Introduction & Networking

11:05 am

Welcome Note

Melih Murat

Melih Murat

Associate Research Director, IT Services & Software (META), IDC

11:10 am

Capitalizing on the Business Automation Opportunity in an Agentic AI Era

This session examines how organizations across the Middle East and Africa can capitalize on business automation as AI transitions from experimentation to enterprise-scale execution. It explores AI-augmented automation use cases, scaling challenges, and the path toward agentic AI through business automation, offering practical guidance on prioritization and actionable recommendations for technology buyers.

Melih Murat

Melih Murat

Associate Research Director, IT Services & Software (META), IDC

11:30 am

Agentic Orchestration: From Hype to Operating Model

The conversation has shifted from “AI can do anything” to the real question: how do we operationalize AI that takes action—safely and at scale? This session reframes agentic automation as an operating model transformation, not a tooling upgrade.
We’ll break down the core pillars required for enterprise adoption: orchestration, agents, and a governance layer that ensures control, auditability, and resilience. You’ll explore practical options to implement agentic orchestration—from platform-led approaches to agent-first tooling and custom builds—and learn how to choose the right path based on your organization’s maturity, readiness, and risk tolerance.

The session closes with how Nintex helps enterprises industrialize agentic automation by enabling governed orchestration across people, systems, workflows, and AI—regardless of the implementation model you adopt.

Amr Fouad

Amr Fouad

Director Solutions Engineering, Nintex

11:50 am

Open Discussion: Architecting Enterprise Value: Scaling AI and Automation in the Agentic Era

As organizations accelerate their journey toward AI and automation, the convergence of these technologies is redefining the blueprint for sustainable business value. This panel brings together subject matter experts and leaders who are architecting the next wave of digital business in the agentic AI era, leveraging emerging AI and automation technologies cohesively.

Panelists will share how organizations are moving beyond isolated deployments to enterprise-scale initiatives, embedding AI agents into workflows to drive operational resilience, innovation, and measurable outcomes. They will also highlight how agentic AI transforms business processes, decision-making, workforce roles, and value creation.

Melih Murat

Melih Murat

Associate Research Director, IT Services & Software (META), IDC

Amr Fouad

Amr Fouad

Director Solutions Engineering, Nintex

12:20 pm

Summary

12:30 pm

Close of Webinar

Speakers

Melih Murat

Melih Murat

Associate Research Director, IT Services & Software (META)

IDC

Read Bio

Amr Fouad

Amr Fouad

Director Solutions Engineering

Nintex

Read Bio

Partner

Sponsored By

Be Part of it!

REGISTER NOW

Advisory Board

IDC Türkiye Advisory Board 2026

The list is surname-alphabetical order.

Yaman Acar

Yaman Acar

IT Director

Alliance Healthcare Turkey (Cencora)

Read Bio

Fatih Akar

Fatih Akar

Global Digitalization Director

Kordsa

Read Bio

Gülsün Akhisaroğlu

Gülsün Akhisaroğlu

IT Director

Aydem Perakende

Read Bio

Darço Akkaranfil

Darço Akkaranfil

CIO

Burgan Bank

Read Bio

Enis Ozan Akkaya

Enis Ozan Akkaya

IT Director

Flormar

Read Bio

Harun Yaşar Aksöz

Harun Yaşar Aksöz

IT Director

Gözalan Group

Read Bio

Şirin AKTAŞ

Şirin AKTAŞ

CIO

Danone

Read Bio

A. Fahri Arkan

A. Fahri Arkan

CIO

AgeSA Hayat ve Emeklilik

Read Bio

Vedat Arslan

Vedat Arslan

CIO

Oyak Renault Otomobil Fabrikaları

Read Bio

Meltem Atay

Meltem Atay

IT Director

Türk Tuborg

Read Bio

Emrah Gökçe Aygün

Emrah Gökçe Aygün

CTO

Türkiye İş Bankası

Read Bio

Evren Ayorak

Evren Ayorak

CIO

Allianz

Read Bio

İsmihan Baysal Anderson

İsmihan Baysal Anderson

IT and Automation Director

İstanbul Sabiha Gökçen Airport

Read Bio

Tunç Bergsan

Tunç Bergsan

CIO

Anadolubank

Read Bio

Güngör Bingül

Güngör Bingül

CIO

Korozo

Read Bio

Serdar Birlikçi

Serdar Birlikçi

Chief Digital Technology Officer

Borusan Mannesmann

Read Bio

Mehmet Bütün

Mehmet Bütün

CIO&CDO

Vakıf Katılım Bankası

Read Bio

Dr. Aslıhan Çandır

Dr. Aslıhan Çandır

CIO

Neova Katılım Sigorta

Read Bio

Yasin Çarkcı

Yasin Çarkcı

CTO

Tam Finans

Read Bio

Şevket Süreyya Çelikkanat

Şevket Süreyya Çelikkanat

Director, IT & Logistics

İpekyol Group

Read Bio

Serkan Demir

Serkan Demir

CIO

Alarko Holding

Read Bio

Metin Demirel

Metin Demirel

CDO

Sabancı Holding

Read Bio

Serdar Dilmen

Serdar Dilmen

CIO

DHL

Read Bio

Dursun Dinçer

Dursun Dinçer

CIO

Yurtiçi Kargo

Read Bio

Mehmet Ufuk Dokuzluoğlu

Mehmet Ufuk Dokuzluoğlu

Group CIO

Zeren Group Holding

Read Bio

Vefa Erdem

Vefa Erdem

CTO

Kazancı Holding

Read Bio

Metin Erhan

Metin Erhan

CIO

Kibar Holding

Read Bio

Gül Erol

Gül Erol

IT President

Yıldız Holding & CEO, Yıldız Tech

Read Bio

Barış Fındık

Barış Fındık

CTO

Pegasus

Read Bio

Ersen Gelçin

Ersen Gelçin

CTO

Teknosa

Read Bio

Bilal Genç

Bilal Genç

CTO

A101

Read Bio

İbrahim Gökalp

İbrahim Gökalp

Chief Technology Officer

Sigorta Bilgi ve Gözetim Merkezi

Read Bio

Gökhan Gökçay

Gökhan Gökçay

CIO

Akbank

Read Bio

Sabri Gökmenler

Sabri Gökmenler

Deputy CEO, CIO

Türkiye İş Bankası

Read Bio

Sinem Gözaydın

Sinem Gözaydın

Head of Information Technologies and Solution

Sanofi

Read Bio

Ali İnal

Ali İnal

CIO

Enerjisa Üretim

Read Bio

Tayfun İşbilen

Tayfun İşbilen

CIO

İSKİ

Read Bio

Aykut Işık

Aykut Işık

CIO

Çelik Motor

Read Bio

Kemal Kaplan

Kemal Kaplan

Member of Board

Acıbadem Teknoloji

Read Bio

Önder Kaplancık

Önder Kaplancık

CIO

Zorlu Holding

Read Bio

Yaşar Karadeli

Yaşar Karadeli

CIO

Medisa Sağlık

Read Bio

Hayriye Karadeniz

Hayriye Karadeniz

CIO

Koç Holding

Read Bio

Timur Karaman

Timur Karaman

IT Director

Tiryaki Agro Foods

Read Bio

Engin Kavas

Engin Kavas

CTO

Aydem Enerji

Read Bio

Hilmi Koçak

Hilmi Koçak

CIO

Eczacıbaşı Group

Read Bio

Kaan Konak

Kaan Konak

CIO

Aksigorta

Read Bio

Özgür Korkmaz

Özgür Korkmaz

Head of IT

Uludağ İçecek

Read Bio

Köksal Küçükada

Köksal Küçükada

CIO

Sanko Holding

Read Bio

Koray Kurt

Koray Kurt

CIO

Abdi İbrahim İlaç

Read Bio

Korhan Kuyu

Korhan Kuyu

CIO

Anadolu Sigorta

Read Bio

Berke Menekli

Berke Menekli

Vice President, Global Head of Digital Platform Services

BSH Home Appliances Group

Read Bio

Funda Oney

Funda Oney

CIO

HSBC

Read Bio

Ege Örer

Ege Örer

CIO

AXA Sigorta

Read Bio

Mert Oruz

Mert Oruz

CIO

Arkas Holding

Read Bio

Şerafettin Özer

Şerafettin Özer

CDO

LCWaikiki

Read Bio

Sinan Erdem Özer

Sinan Erdem Özer

COO

Odeabank

Read Bio

Sinan Özkan

Sinan Özkan

CIO

Cengiz Holding

Read Bio

Haldun Selik

Haldun Selik

CIO

Tüpraş

Read Bio

Fahri Şengül

Fahri Şengül

Information Systems Director

Asaş Alüminyum

Read Bio

Altuğ Soydan

Altuğ Soydan

IT & Digital Transformation Director

OTOKAR

Read Bio

Orkun Soylu

Orkun Soylu

Head of Group IT

Evyap

Read Bio

Orkun Süer

Orkun Süer

IT Director

Atasun Optik

Read Bio

Uğur Serkan Taşkın

Uğur Serkan Taşkın

CTO

Koçtaş

Read Bio

Hakan Cem Topal

Hakan Cem Topal

IT Director

SAYA Holding

Read Bio

Ethem Topgül

Ethem Topgül

IT Director

Alarko Carrier Sanayi

Read Bio

Emel Tural

Emel Tural

IT Director

Bosch

Read Bio

Kurtuluş Yavuz

Kurtuluş Yavuz

CTO

Gürok Holding

Read Bio

Oğuzhan Yıldırım

Oğuzhan Yıldırım

Deputy General Manager

Kocaer Haddecilik

Read Bio

Cihan Yıldız

Cihan Yıldız

CTO

Boyner Büyük Mağazacılık

Read Bio

Serdar Yılmaz

Serdar Yılmaz

CIO & COO

Fibabanka

Read Bio

Kürşat Alp Yiğit

Kürşat Alp Yiğit

Vice President of Information Technologies

Aras Kargo

Read Bio

Murat Özkan

Murat Özkan

CIO

Hayat Holding

Read Bio

Why Partner

Why Partner

Position your brand at the forefront of the region’s premier CIO community. This results-driven platform is designed to maximize engagement and ROI for solution providers.

BECOME A PARTNER

Access Key Decision Makers

Directly engage with 500+ qualified technology buyers and influencers across the Middle East.

ROI-Focused Lead Generation

Unlock opportunities through power meetings, roundtables, and workshops designed to connect partners with active buyers.

Brand Elevation & Visibility

Showcase your solutions at the most premium CIO event in the region, amplifying your presence across the technology ecosystem.

Research-Backed Intelligence

Leverage exclusive IDC insights and CIO surveys to better understand market trends and strengthen your go-to-market strategy.

Partners

Meet Our Partners

Host Partner

Digital Innovation Partner

Trailblazer Partner

Visionary Partner

Premier Partners

Summit Partners

Platinum Partners

Technology Focus Group Partners

Exhibit Partners

IDC Directions

IDC Directions

Middle East, Türkiye, and Africa

Proceedings
Slide
Slide
Slide
Slide
Slide
Slide

The Agentic AI-Fueled Business Future of the Middle East, Türkiye, and Africa

 

Capturing Market Opportunities Through AI-Led Innovation

 

Organizations across the Middle East, Türkiye, and Africa (META) are rapidly advancing along their AI journeys as they aim to unlock greater value from generative AI and prepare for an agentic AI future. Both public and private sector entities are shifting from isolated experimentation to widespread adoption and integration of AI technologies. As we look toward 2026 and beyond, the central theme will be the need to realize tangible business value from AI investments.

 

IDC META Directions 2026 in Dubai will unveil the key trends, predictions, and outlooks set to shape technology markets in 2026 and beyond. The event will explore how technology vendors, service providers, and partners can harness the transformative impact of AI on data, automation, sovereignty, and security.

Join us to unlock regional market opportunities, understand evolving tech buyer trends, reimagine digital value, and define AI readiness, as leading global and regional IDC analysts share essential guidance that will help your business thrive in markets across the META region.

Agenda

IDC Directions

One Day Event

9:00 am

Registration and Networking

9:30 am

IDC Welcome Address

Jyoti Lalchandani

Jyoti Lalchandani

Head of WW Events & MD – META, Central Asia, India, IDC

9:35 am

IDC Keynote: Preparing for the Agent Economy

IDC’s latest global insights, predictions, and emerging opportunities for 2026 and beyond. 

Meredith Whalen

Meredith Whalen

Chief Product, Research & Delivery Officer, IDC

10:05 am

Fireside Chat

Jyoti Lalchandani

Jyoti Lalchandani

Head of WW Events & MD – META, Central Asia, India, IDC

Meredith Whalen

Meredith Whalen

Chief Product, Research & Delivery Officer, IDC

10:20 am

Strategic Market Outlook and Trend Insights for the Middle East, Türkiye, and Africa: 2026 and Beyond

IDC’s Outlook for the Middle East, Turkiye and Africa Technology Markets, Buyer Priorities, and Growth Opportunities to 2026 and Beyond.

Ranjit Rajan

Ranjit Rajan

Vice President, Research (META), IDC

10:45 am

Driving Customer Value Through Innovation: IDC’s Solutions for Navigating Disruptive Change

Discover IDC’s latest research, tools, and solutions designed to help technology vendors, service providers, and partners stay ahead in the META region 

Prateek Shah

Prateek Shah

Head of Sales (META), IDC

11:10 am

Networking & Coffee Break

11:40 am

AI Evolution and the Emergence of Agentic AI in the Middle East, Türkiye, and Africa

Melih Murat

Melih Murat

Associate Research Director, IT Services & Software (META), IDC

12:00 pm

Defining the CISO Agenda for the Age of Agentic AI

Shilpi Handa

Shilpi Handa

Associate Research Director (META), IDC

12:20 pm

Cloud-Powered Transformation: Hybridity and Digital Sovereignty as Strategic Pillars

Harish Dunakhe

Harish Dunakhe

Senior Research Director, Software & Cloud (META), IDC

Manish Ranjan

Manish Ranjan

Director, Software & Cloud (D&A) (EMEA), IDC

12:40 pm

Cloud Operating Model in Private Datacentres: Opportunities and Execution Realities

Shahin Hashim

Shahin Hashim

Associate Research Director (META), IDC

1:00 pm

Smart Devices: Market Outlook and Emerging Trends

Roberto Alunni

Roberto Alunni

Senior Director, Data & Analytics (META), IDC

1:20 pm

Strategic Transformation of IT Services: Reimagining Service Provider Approaches

Eric Samuel

Eric Samuel

Associate Research Director, IDC

1:40 pm

Closing Remarks

Jyoti Lalchandani

Jyoti Lalchandani

Head of WW Events & MD – META, Central Asia, India, IDC

1:45 pm

Lunch with the Analysts

Speakers

Jyoti Lalchandani

Jyoti Lalchandani

Head of WW Events & MD – META, Central Asia, India

IDC

Read Bio

Meredith Whalen

Meredith Whalen

Chief Product, Research & Delivery Officer

IDC

Read Bio

Ranjit Rajan

Ranjit Rajan

Vice President, Research (META)

IDC

Read Bio

Prateek Shah

Prateek Shah

Head of Sales (META)

IDC

Read Bio

Melih Murat

Melih Murat

Associate Research Director, IT Services & Software (META)

IDC

Read Bio

Shilpi Handa

Shilpi Handa

Associate Research Director (META)

IDC

Read Bio

Harish Dunakhe

Harish Dunakhe

Senior Research Director, Software & Cloud (META)

IDC

Read Bio

Manish Ranjan

Manish Ranjan

Director, Software & Cloud (D&A) (EMEA)

IDC

Read Bio

Shahin Hashim

Shahin Hashim

Associate Research Director (META)

IDC

Read Bio

Roberto Alunni

Roberto Alunni

Senior Director, Data & Analytics (META)

IDC

Read Bio

Eric Samuel

Eric Samuel

Associate Research Director

IDC

Read Bio

Venue

Atlantis, The Palm, Dubai

Crescent Rd – Nakhlat Jumeira – Dubai

Discover a setting unlike any other. From intimate gatherings to grand, awe-inspiring celebrations, this venue offers spaces designed to create unforgettable experiences. Guests can enjoy an elegant cocktail reception set against the mesmerizing backdrop of a 65,000-marine-animal aquarium or indulge in an exquisite dinner in Dubai’s most exclusive hotel suite. Every detail, from the world-class catering to the impeccable service, ensures each moment is elevated into something truly extraordinary.

Stay tuned for exciting news!

Register Now

Knowledge Hub

Knowledge Hub

IDC Spotlight

2026’da Güvenlikte Oyunun Kuralları Değişiyor

Siber güvenlik dünyası, ajanlı yapay zeka, veri egemenliği ve kuantum devrimi ile köklü bir dönüşüm yaşıyor. IDC’ye göre 2028’e kadar yapay zeka ajanları SOC alarmlarının %80’ini otomatik önceliklendirecek, tehdit tespiti ve yanıt süreçlerinde hız ve doğruluk sağlayacak. Büyük dil modelleri ve davranışsal analitikler, gerçek zamanlı tehdit avı ve proaktif savunma için kritik hale gelirken, kimlik odaklı güvenlik (IAM) birincil savunma hattı olarak öne çıkıyor.

Bu dönemde işletmelerin mimarilerini egemenlik gereklilikleriyle uyumlu hale getirmesi, kuantum devrimine hazırlanması ve tedarik zinciri şeffaflığını sağlaması kaçınılmaz. İnovasyon ve regülasyonların kesiştiği bu yeni çağda, “güvenlik dayanıklılığı, uyumluluk ve operasyonel şeffaflık” şirketler için stratejik öncelik olacak.

Yeşim Öztürk
IDC
Senior Research Manager

Advisory Board Spotlight

Bugünün siber güvenlik dünyasında bizim için iki başlık özellikle öne çıkıyor: kimlik odaklı güvenlik ile mobil ve uygulama güvenliği. Artık hedefe ulaşan saldırıların önemli bir kısmı ağ katmanını zorlamaktan ziyade doğrudan kimliği hedef alıyor; MFA atlatma, oturum ele geçirme, OAuth kötüye kullanımı ve ayrıcalıklı hesap suiistimalleri bunun en net örnekleri. Öte yandan mobil ve uygulama tarafında hızla değişen ürün ihtiyaçları, yoğun API kullanımı ve tedarik zinciri bağımlılıkları nedeniyle risk yüzeyi her yıl büyüyor; bu da “sonradan test” yaklaşımını yetersiz kılıyor. Bu nedenle Zero Trust ve modern IAM pratiklerini sahaya indirmek, PAM/JIT erişim ile kritik yetkileri sıkılaştırmak ve Secure SDLC/DevSecOps ile güvenliği geliştirme sürecinin doğal bir parçası haline getirmek artık standart hale geldi.

Hasan Reyhanoğlu
Softtech
Information Security & Risk Management Director

Advisory Board Spotlight

Yapay zeka, kurumların güvenlik mimarisinde stratejik bir unsur olarak öne çıkıyor. AI, yalnızca operasyonel verimliliği artırmakla kalmayıp, gelişmiş tehdit algılama, öngörücü risk analizi ve otomatik müdahale yetenekleri sayesinde siber saldırılara karşı proaktif savunma stratejileri oluşturmayı mümkün kılıyor.

Emre Erkıran
QNB Invest
CISO

Advisory Board Spotlight

Entegre sistem servisleri ve erişim isterleri nedeniyle multi-tenant mimariler öne çıkacaktır. Bu dönüşüm, yalnızca kaynak verimliliği sağlamakla kalmayıp, aynı zamanda kurumların güvenlik sınırlarının yeniden tanımlamasını ile sonuçlanacaktır. Zira tekil kullanımda olan ve fakat yüksek maliyet yaratan sistemler yerine, ilgili düzenleyici kuralları da gözetilerek paylaşımlı yapılar üzerinde artan yetki katmanları ile bu yapıların sağlanması için dönüşümlerin yapılması gerekecektir. Bu minvalde “Zero Trust” mimarileri, değişken erişim yönetimi ve davranış temelli güvenlik yaklaşımları artık tercihten öteye geçerek bir zorunluluğu ifade etmektedir. Doğru konumlandırılmamış/kurgulanmamış bir multi-tenant mimari, zafiyetlerin hizmet verilen tüm bileşenlere yayılmasına neden olabileceğinden, işletmelerin bu yapıları detaylı güvenlik perspektifiyle yeniden ele alması kritik bir önem taşıyacaktır.

Mert Çakar
Erciyes Anadolu Holding
Information Technologies Operations Director

Advisory Board Spotlight

Siber güvenlik iş gücü açığı devam ederken, yapay zeka potansiyel bir destek sistemi olarak ortaya çıkıyor. Tekrarlayan görevleri otomatikleştiren veya alt düzey karar alma süreçlerini destekleyen araçlar, bu açığı geçici de olsa durdurma potansiyeline sahip olabilir. Deneyimli güvenlik uzmanlarını işe almak veya elde tutmakta zorlanan kuruluşlar için yapay zeka geçici bir çözüm sunabilir.

2026’da asıl zorluk, güvenlik kararlarının kalitesini ve bağlamsal anlayışını korumak olacaktır. Yapay zeka hız sağlayabilir, ancak insan rehberliği olmadan stratejik kararlar için gereken incelikli anlayıştan yoksundur. Bu nedenle, güvenlik liderleri yapay zekayı bir yedek pilot olarak değil, bir yardımcı pilot olarak görmelidir.

İbrahim Aslanbakan
Medipol Eğitim ve Sağlık Grubu
CISO

Advisory Board Spotlight

Önümüzdeki dönemin siber güvenlik gerçeği, yapay zeka destekli saldırıların sıradanlaşacağı, veriden çok güveni koruyabilen kurumların öne çıkacağı ve teknolojiden önce yönetişim, farkındalık ve dayanıklılığın belirleyici olacağıdır.

Öner Ziya Baş
İhlas Holding
CISO

Advisory Board & Speaker Spotlight

Günümüzde hedef odaklı siber saldırılar kurumun teknik zafiyetlerini aramaktan çok mevcut erişim yollarını ele geçirmeye odaklanıyor. Bu nedenle özellikle bilgi sistemleri üzerinde tanımlı yetkili kullanıcı hesaplarının ve servis hesaplarının rutindışı hareketlerinin takip edilmesi SOC ekiplerine önemli sinyaller veriyor.

SOC ekipleri içeriye girmeyi başarmış ve sistemler üzerinde geniş zamana yayılan şekilde gerçekleştirilen “yanal hareketleri” yapay zeka ile daha hızlı tespit edebiliyor. Sonuç olarak güvenlik ekipleri yapay zekanın yardımı ile kurumun normalini çıkarıp, anormal erişimlere odaklanarak SOC operasyonlarında hız ve daha doğru karar alma kabiliyetine sahip olabiliyor.

Turgay Çelik
Hayat Finans
CISO

Advisory Board Spotlight

Siber güvenlik; vizyonu, inovasyonu veya veriyi yavaşlatan bir fren değildir. Kontrolsüz hızla ilerleyen teknoloji ve veri odaklı inovasyonun hava yastığıdır. Hava yastığına nadiren ihtiyaç duyarsınız; ama ihtiyaç duyduğunuz anda çalışmazsa, sonucu telafi edemezsiniz.

Gökay Düzay
Doğan Şirketler Grubu Holding
Cyber Security Senior Manager

Advisory Board Spotlight

Yapay zekâ güvenliği çoğu kurumda model, veri ve altyapı koruması üzerinden ele alınıyor; bu gerekli ancak tek başına yeterli değil. Asıl risk, model güvenliği ihlal edildiğinde ortaya çıkan yanlış kararların ve bu kararların iş üzerindeki olumsuz etkilerinin ne kadar erken fark edilebildiğidir. Yapay zekâ, konu uzmanlığı olmayan bir yönetim yapısına bırakıldığında bu tespit gecikir; çünkü model sapması, veri zehirlenmesi veya manipüle edilmiş çıktılar iş kararına dönüşene kadar görünmez kalır. Oysa güvenlik, doğası gereği reaktif değil; erken sinyalleri yakalamayı ve karar etkisini daha sonuç doğmadan durdurmayı hedeflemelidir. Güçlü organizasyonlar yalnızca modeli koruyan değil; AI çıktılarının karar üzerindeki etkisini sürekli izleyen, anomaliyi erken yakalayan ve müdahale edebilen yapılara sahiptir. AI güvenliği, modeli korumakla değil; karar etkisini proaktif biçimde yönetmekle başlar.

Cem Dursun
Enerjisa
Cyber Security Director

Advisory Board Spotlight

Yapay zekâ destekli iş modellerinin hızla yaygınlaşması, siber güvenliği yalnızca teknik bir konu olmaktan çıkarıp stratejik bir yönetişim alanına dönüştürmektedir. Kurumlar için temel öncelik; saldırılara karşı dayanıklılığı artırırken, veri şeffaflığını ve güvenilirliği sürdürülebilir biçimde yönetebilmektir. Bu noktada sıfır güven yaklaşımı, yapay zekâ destekli tehdit algılama ve regülasyonlarla uyumlu güvenlik mimarileri, dijital çağın güvenli büyümesinin anahtar unsurları haline gelmektedir.

Özer Gülce
Information Security Management Director
Alternatif Bank

Advisory Board Spotlight

Dijitalleşmenin ivme kazanması ve Yapay Zeka teknolojilerinin operasyonel süreçlere entegre olmasıyla birlikte, veri güvenliği kavramı çok katmanlı bir yapıya dönüşmüştür. Günümüzde kurumsal altyapıların ve stratejik verilerin siber tehditlere karşı korunması hayati bir öncelik olmaya devam ederken, bu süreçlerin ayrılmaz bir parçası olan kişisel verilerin güvenliği de aynı derecede kritik bir önem arz etmektedir. Çünkü günümüzün hibrit çalışma ve entegre sistem modellerinde, kurumsal ağların güvenliği ancak bireysel veri noktalarının korunmasıyla tam anlamıyla sağlanabilmektedir. Dolayısıyla, dijital dünyanın sınırlarının belirsizleştiği günümüzde, hem organizasyonel yapıyı hem de bireysel gizliliği kapsayan bütüncül bir koruma kalkanı oluşturmak, dijital güvenliğin sürdürülebilirliği için temel bir zorunluluktur.

Murat Çelebi
Merkezi Kayıt Kuruluşu
Information Security & Risk Management Director

Advisory Board Spotlight

Veri artık her yerde ve her zamankinden daha erişilebilir. Bu demokratikleşme, kurumlara hız ve çeviklik kazandırıyor; ama siber risklerin yönetimini de giderek daha karmaşık hâle getiriyor. Bulut ve yapay zekâ ile dağıtık ortamlara yayılan kritik veriler, sürdürülebilir güvenlik yaklaşımları ve iş sürekliliğini merkeze alan bir risk yönetimi olmadan kurumlar için ciddi bir kırılganlık yaratıyor. Bu yeni dönemde fark yaratanlar, veriyi özgürleştirirken güveni ve iş sürekliliğini birlikte yöneten kurumlar olacak.

Alper Şulan
TÜPRAŞ
CISO

Advisory Board Spotlight

Bugün bilgi güvenliği artık her gün aynı düzeni korumayı gerektiren bir istikrar işi. Sistemler büyüdükçe, dış bağlantılar arttıkça ve veri hareketleri karmaşıklaştıkça riskin nereden gelebileceğini kestirmek zorlaşıyor. Bu nedenle odak noktamız görünürlüğü artıran basit ama etkili kontrolleri çalışır halde tutmak, yamaları geciktirmemek, erişimi gerçekten ihtiyacı olana vermek ve dış ortaklarla yürüyen süreçleri düzenli gözden geçirmek. Ayrıca ISMS kapsamındaki öncelikleri netleştirip kritik süreçlerde olgunluk seviyesini yukarı çekmek, savunmayı günlük işlerin doğal bir parçası hâline getiriyor. Bence artık güvenlik; alarm ya da kriz yönetmekle değil, işini sessizce ama eksiksiz yapan, temeli sağlam bir düzen kurabilmekle anlam kazanıyor.

Sezgin Durmaz
Metro Cash & Carry
IT Manager & IT Security Officer

Partner Spotlight

Shadow AI ve Kontrolsüz AI Kullanımı Gerçeği
Çalışanlar genellikle iyi niyetle, üretkenliği artırmak için yapay zeka araçlarını kullanıyor. Ancak bireysel verimlilik motivasyonu, kurumsal veri güvenliği açısından ciddi riskler yaratabiliyor.
DefensX, AI Data Protection yaklaşımının ilk adımında bu görünmez alanı görünür hale getirir. Hangi AI araçlarının kullanıldığı, kullanıcıların bu araçlarda ne kadar zaman geçirdiği ve genel AI benimseme (AI adoption) eğilimleri productivity log’ları üzerinden analiz edilebilir. Böylece kurumlar, yapay zekanın gerçekten nerede ve nasıl kullanıldığını ilk kez net biçimde görebilir.
Kontrol edilemeyen bir alan, güvenli hale getirilemez. Bu nedenle görünürlük, tüm sürecin başlangıç noktasıdır.

Mete Şansal
DefensX
Country Manager

Partner Spotlight

Reaktif Güvenlikten Sürekli Dayanıklılığa

Dijital ekosistemin genişlemesiyle birlikte siber güvenlik yaklaşımı, daha güçlü, esnek ve bütüncül bir çerçevede yeniden şekilleniyor. Geleneksel olarak olaylara müdahale etmeye odaklanan reaktif güvenlik modelleri, günümüzün sürekli ve çok katmanlı tehdit ortamında yetersiz kalıyor. Bu yeni gerçeklikte kurumlar için asıl öncelik; hem tehditleri engellemek hem de siber olaylara ve iş kesintilerine karşı hazır, dirençli ve hızla toparlanabilir kalabilmektir.

Mehmet Fahri Can
İşNet
CEO
Read More

Advisory Board Spotlight

AI-powered saldırılar, siber güvenliği yalnızca teknik bir operasyon alanı olmaktan çıkarıp doğrudan kurumsal risk yönetiminin merkezine taşıyor. Bu yeni tehdit dalgası; hız, ölçek ve öngörülemezlik açısından geleneksel savunma yaklaşımlarını yetersiz bırakıyor. Kurumlar için kritik olan, güvenliği sadece olaylara tepki veren bir yapı olarak değil iş sürekliliğini, marka güvenini ve rekabet avantajını koruyan stratejik bir yetkinlik olarak ele almak. Bu bağlamda yapay zekâ destekli, sürekli öğrenen ve karar mekanizmalarına entegre edilmiş güvenlik mimarileri, önümüzdeki dönemin en belirleyici yatırım alanlarından biri olacak.

Hakan Türköner
Boyner Büyük Mağazacılık
IT Security & Governance Director

Speaker Spotlight

Yapay zekânın iş süreçlerine hızla entegre olduğu bu dönemde, güvenlik gündeminin merkezine AI güvenliği ve yönetişimi yerleşmiş durumda. Kurumlar yalnızca yapay zekâdan değer üretmeye değil; aynı zamanda bu teknolojilerin güvenilir, şeffaf ve mevzuatlara uyumlu şekilde kullanılmasını sağlamaya odaklanıyor. Veri sızıntısı riski, model halüsinasyonları, üçüncü parti AI servisleri üzerinden oluşan kontrol kaybı ve fikri mülkiyet ihlalleri, bugün siber risk başlıklarının en üst sıralarında yer alıyor. Bu kapsamda AI kullanımına yönelik risk bazlı sınıflandırma, yaşam döngüsü boyunca güvenlik kontrolleri, model ve veri yönetişimi ile AI TRiSM benzeri çerçeveler, kurumların sürdürülebilir ve güvenli yapay zekâ stratejilerinin temel yapı taşları haline geliyor.

Ersin Uslu
Eczacıbaşı Holding
Senior Information Security & Risk Manager

Speaker Spotlight

Son dönemde siber güvenlik dünyasında en belirgin kırılımın yapay zekâ ekseninde yaşandığını görebiliriz. Saldırganlar “generative AI” ile çok daha hedefli ve ikna edici phishing kampanyaları yürütürken ve Yapay Zeka destekli saldırılarını geliştirirken bizim de savunma tarafında AI destekli tehdit tespiti, anomali analizi ve otomasyon kabiliyetlerini güçlendirmemiz kaçınılmaz hale geldi. Ayrıca, LAMs (Large Action Models) kullanılmaya başlandıkça, siber güvenlik ekiplerinin artık sadece sistemleri değil, yapay zekanın kararlarını ve aksiyonlarını da güvence altına almaları gerekiyor. “Zero Trust” yaklaşımını artık bir proje değil, temel mimari prensip olarak konumlandırmalıyız.

Emre Ay
BEKO
Global Head of Cyber Security

Advisory Board Spotlight

Dünyada siber güvenlik, Bilgi Teknolojilerinin teknik gündeminden çıkıp “dijital güven”i yöneten bir iş kabiliyetine dönüştü. Büyüme, kurumsal marka itibarı ve operasyon sürekliliği artık güvenliğin kalitesine doğrudan bağlı. Saldırganlar yapay zekâyla ölçeklenirken kurumlar da güvenliği kimlik merkezli yaklaşımlar, Zero Trust işletimi ve otomasyonla yeniden kurguluyor. Bulut ve tedarik zinciriyle genişleyen siber saldırı yüzeyleri ise görünürlük ve ölçülebilir risk yönetimini kritik hale getiriyor. Bu dönemde kurumların siber dayanılılıkları, daha fazla ürün satın almaktan değil; telemetriyi, kimliği ve süreçleri birleştirip riski erken gören, hızlı yanıt veren bir siber güvenlik işletim modeli kurmaktan geçiyor. Kısacası yeni trend, siber güvenliği operayonu yavaşlatan bir faktör olarak değil; kurum operasyonlarını güvenle hızlandıran stratejik bir altyapı olarak konumlandırmak.

Mustafa Dağ
Tekfen Holding
Head of Information Security

Partner Spotlight

Türkiye’de Zero Trust Yaklaşımı Neden Benimseniyor?

Zero Trust (Sıfır Güven) yaklaşımı, “asla güvenme, her zaman doğrula” prensibi üzerine kurulu modern bir siber güvenlik modelidir. Bulut bilişim, uzaktan çalışma ve mobil erişimin yaygınlaştığı günümüzde geleneksel çevre (perimeter) güvenliği artık yeterli görülmemektedir. Buna rağmen Türkiye’de Zero Trust mimarisinin yaygın ve olgun biçimde uygulanmadığ

Can Erginkurban
ESET
Head of Products & Marketing
Read More

Speaker Spotlight

Siber Güvenlik artık teknik bir savunma alanı değil; yapay zeka, jeopolitik gerilimler ve giderek karmaşıklaşan dijital ekosistemlerin şekillendirdiği stratejik bir risk yönetimi disiplinine dönüşmüş durumda. Yapay zeka saldırıların yoğunluğunu, hızını ve sofistikasyonunu arttırırken, savunma kabiliyetlerini de arttıran çift taraflı bir güç olarak yeni bir “siber silahlanma yarışı” yaratıyor. Bu yeni dönemde güvenliğin odağı tekil olarak sistemleri ya da veriyi korumanın ötesinde değişen tehditlere hızla uyum sağlayabilen bütünsel bir siber rezilyans kültürü oluşturabilmeye kayıyor.

Nejla Seyhan Susam
Cyber Defense Technologies Manager
Garanti BBVA Teknoloji

Speaker Spotlight

Günümüzde siber güvenliğin yeni savaş alanı artık ağlar ya da sistemler değil; kimliklerdir. Yapay zekâ destekli saldırıların sofistike hâle gelmesi, uzaktan ve hibrit çalışma modellerinin kalıcılaşması ve dijital ekosistemlerin genişlemesiyle birlikte, insan, makine ve uygulama kimlikleri kurumların en kritik varlığı konumuna taşınmıştır. Avrupa Birliği Yapay Zekâ Regülasyonu (AI Act), operasyonel dayanıklılık çerçeveleri ve üçüncü taraf risk yönetimi gereklilikleri, kimlik güvenliğini yalnızca bir IT konusu olmaktan çıkararak doğrudan yönetim kurulu seviyesinde ele alınması gereken bir liderlik başlığına dönüştürmektedir. Önümüzdeki dönemde başarılı kurumlar, erişimi sadece yetkilendiren değil; bağlama, riske ve davranışa göre sürekli değerlendiren adaptif kimlik yönetimi modellerini benimseyen, güvenliği iş stratejisiyle bütünleştiren ve dijital güveni, kurumsal kültürün merkezine yerleştiren organizasyonlar olacaktır.

Deniz Akay Turpçu
Head of Information Security
Fuzul Holding

Partner Spotlight

Veri Keşfini Önceliklendirmek: Modern Veri Yönetimi Neden DSPM’e İhtiyaç Duyuyor?

Kurumsal bilgi teknolojilerinin neredeyse her alanı yeni nesil çalışma modeli DSPM’i buldu; ancak birçok kurumda veri yönetiminden hâlâ daha yavaş ve daha basit bir veri dünyası için tasarlanmış varsayımlarla ilerlemesi bekleniyor.

İbrahim Çallı
DECE Software
Sales & Marketing Director
Read More

Advisory Board

Advisory Board

The list is surname-alphabetical order.

Nuri Akar

Nuri Akar

CISO

Borsa İstanbul

Read Bio

Onur Akkepenek

Onur Akkepenek

IT Security Group Manager

Migros

Read Bio

Ali Kutluhan Aktaş

Ali Kutluhan Aktaş

EVP, IT Security & IT Risk Management

Intertech

Read Bio

Serhat Alkan

Serhat Alkan

Infotmation Security Manager

Türkiye Kalkınma ve Yatırım Bankası

Read Bio

Kayıhan Altınöz

Kayıhan Altınöz

CISO

TAV Airports Holding

Read Bio

İbrahim Aslanbakan

İbrahim Aslanbakan

CISO

Medipol Sağlık Grubu

Read Bio

Akif Mert Avcı

Akif Mert Avcı

Information Security, IT Process and Compliance Manager

Vakıfbank

Read Bio

Onur Ayyıldız

Onur Ayyıldız

Head of IT – Security & Infrastructure

Anadolu Sigorta

Read Bio

Öner Ziya Baş

Öner Ziya Baş

CISO

İhlas Holding

Read Bio

Emre Bilgili

Emre Bilgili

Technology Infrastructure and Cyber Security Director

Beko Global

Read Bio

Ayça Yıldırım

Ayça Yıldırım

CISO

Aksigorta

Read Bio

Ercan Cengiz

Ercan Cengiz

CISO

Dünya Katılım

Read Bio

Mert Çakar

Mert Çakar

Deputy GM, IT Operations

Erciyes Anadolu Holding

Read Bio

Murat Çelebi

Murat Çelebi

Information Security & Risk Management Director

Merkezi Kayıt Kuruluşu

Read Bio

Argun Derviş

Argun Derviş

CISO

QNB Finansbank-IBTech

Read Bio

Umut Dinçkol

Umut Dinçkol

Information Security, IT Compliance & Service Management Director

BKM

Read Bio

Sezgin Durmaz

Sezgin Durmaz

ICT Manager & IT Security Officer

Metro Cash & Carry

Read Bio

Cem Dursun

Cem Dursun

CISO, Enerjisa

Read Bio

Gökay Düzay

Gökay Düzay

Cyber Security Senior Manager, Doğan Şirketler Grubu Holding

Read Bio

Emre Erkıran

Emre Erkıran

CISO

QNB Invest

Read Bio

Mehmet Ali Erkul

Mehmet Ali Erkul

Director, Corporate Information & Cyber Security Management, TÜRKSAT

Read Bio

Murathan Gemicioğlu

Murathan Gemicioğlu

Global Information Security Manager, Hayat Holding

Read Bio

Başak Gençer Ünsalver

Başak Gençer Ünsalver

CISO

Vodafone Türkiye

Read Bio

Özer Gülce

Özer Gülce

Information Security Management Director, Alternatif Bank

Read Bio

İlker Çağrı Güven

İlker Çağrı Güven

Head of IT Security

Pluxee

Read Bio

Aytekin Güzeliş

Aytekin Güzeliş

CISO, Allianz Türkiye

Read Bio

Murat Halidi

Murat Halidi

Senior Network & Security Manager, Zorlu Holding

Read Bio

Levent İçli

Levent İçli

Technological Infrastructure and Security Manager, Aygaz

Read Bio

Boğaç Kanık

Boğaç Kanık

CISO, Akbank

Read Bio

Mehmet Karabıyık

Mehmet Karabıyık

CISO

BNP Paribas Cardif

Read Bio

Ömer Lütfü Karagöz

Ömer Lütfü Karagöz

Network, System & Security Infrastructure Director, Migros

Read Bio

Nusret Karakaya

Nusret Karakaya

CISO, OYAK

Read Bio

Anıl Kuş

Anıl Kuş

Head of Security and Compliance

Hepsiburada

Read Bio

Mahmut Küçük

Mahmut Küçük

Cyber Security Director, Türk Telekom

Read Bio

Ümit Malkoç

Ümit Malkoç

CISO

Yapı Kredi Teknoloji

Read Bio

Nihan Namoğlu

Nihan Namoğlu

CISO

AgeSA & MediSA

Read Bio

Özgür Orhan

Özgür Orhan

CISO

Koç Holding

Read Bio

Yusuf Özer

Yusuf Özer

Information Security Director, Sigorta Bilgi ve Gözetim Merkezi

Read Bio

Tuğba Öztürk

Tuğba Öztürk

Information Security Director, Çalık Holding

Read Bio

Hasan Reyhanoğlu

Hasan Reyhanoğlu

Information Security and Risk Management Director, Softtech

Read Bio

Erkan Sertoğlu

Erkan Sertoğlu

Information Security Director

sahibinden.com

Read Bio

Okan Şengül

Okan Şengül

Information Security Manager, Ekol Logistics

Read Bio

Alper Şulan

Alper Şulan

Head Of Cyber Security and Risk, CISO, TÜPRAŞ

Read Bio

Sinan Tanrıkulu

Sinan Tanrıkulu

Information Security Manager, Ziraat Bankası

Read Bio

Emin İslam Tatlı

Emin İslam Tatlı

Cyber Security Director, Turkcell

Read Bio

Mehmet Temiz

Mehmet Temiz

Information Security Manager, Anadolu Efes

Read Bio

Hakan Tokay

Hakan Tokay

Infrastructure Security Associate Director

Turkcell

Read Bio

Alper Torun

Alper Torun

CISO, Halkbank

Read Bio

Hakan Türköner

Hakan Türköner

IT Security & Governance Director

Boyner

Read Bio

Dr. Suat Uğurlu

Dr. Suat Uğurlu

Associate Director, Technology Solutions and IT Security, Koton

Read Bio

Hakan Uluğ

Hakan Uluğ

Information Security Group Manager, Aydem Enerji

Read Bio

Özgür Ünsal

Özgür Ünsal

Information Security Senior Manager, Odeabank

Read Bio

Hasan Üstündağ

Hasan Üstündağ

Director, Cyber Security & Network Services, Şişecam

Read Bio

Batu Yazan

Batu Yazan

Global Information Technology & Information Security Director, Getir

Read Bio

Kadir Yıldız

Kadir Yıldız

SVP, IT Security, Turkish Airlines

Read Bio

Gülden Yüncüoğlu

Gülden Yüncüoğlu

CISO, TEB

Read Bio

Murat Zaralı

Murat Zaralı

Information Security Director, Yıldız Tech (Yıldız Holding)

Read Bio

Mustafa Dağ

Mustafa Dağ

Head of Information Security

Tekfen Holding

Read Bio

Why Attend

Key Topics

Security Operations

Exploring best practices and innovative strategies for managing security operations.

Application and Cloud Security

Focusing on methods and technologies for securing applications and cloud environments.

AI in Cybersecurity

Discussing advancements and applications of artificial intelligence in cybersecurity.

Network Security

Covering the latest trends and technologies in securing networks.

Supply Chain Vulnerabilities

Addressing the identification and mitigation of risks related to third-party vendors and suppliers.

Key Themes

Sovereign Security: Localizing for Global Impact

Türkiye is prioritizing digital sovereignty by localizing talent, infrastructure, and AI systems. Sovereign security platforms ensure sensitive data is stored and governed within national borders, reducing exposure to foreign jurisdiction and geopolitical risks. This approach is central to national security, public sector modernization, and technological independence while balancing its ambitions to be a regional digital hub.

Cloud Security: Compliance, Visibility, and Resilience
Cloud security strategies in Türkiye focus on regulatory compliance, data sovereignty, and operational resilience. Organizations are prioritizing hybrid architectures and sovereign controls to meet data residency requirements, reduce latency, and ensure visibility across distributed environments.

Data Privacy and Protection: Navigating New Regulations (regional)
Regulatory compliance (70%) is among the top operational security priorities for CISOs in Türkiye. Türkiye’s data protection landscape has been steadily evolving with tighter enforcement of the Personal Data Protection Law (KVKK). With closer alignment with global privacy standards like the EU’s GDPR, organizations must navigate a more complex regulatory environment with agility and proactive compliance strategies.

Managed Detection and Response (MDR): The Digital Control Plane
MDR is evolving into the digital control plane for enterprise resilience, combining AI-powered threat detection, automated response, and compliance expertise. New licensing frameworks and sovereign technology requirements are reshaping service delivery in Türkiye.