DİJİTAL DELİLLERLE DERDİNİZİ ANLATIN!

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "DİJİTAL DELİLLERLE DERDİNİZİ ANLATIN!"

Transkript

1

2 DİJİTAL DELİLLERLE DERDİNİZİ ANLATIN! Mustafa SANSAR

3 Mustafa Sansar Kimdir? Fordefence Adli Bilişim Laboratuvarı Yönetim Kurulu Başkanı - CEO Üsküdar Üniversitesi Öğretim Görevlisi Adli Bilişim ve Bilişim Hukuku Derneği Genel Sekreteri Adli Bilişim Uzmanı Adalet Bakanlığı Akrediteli Yeminli Bilirkişi

4 SUNUM İÇERİĞİ Bilişim Suçları ve Adli Bilişimin Doğuşu Şirketler İçin Kabusa Dönüşen Dijitalleşme Süreci İç Denetimde Dijital Delil Nedir ve Nasıl Elde Edilir? İç Denetimde Soruşturmaların Dijitalleşmesi ve Delil Tespit Sorunları Adli Bilişim Uzmanı ve İç Denetçiler Nasıl Ortak Çalışır? Şirket içi denetimlerde Adli bilişim soruşturmalarına en çok ihtiyaç duyulan vakalar FORDEFENCE sizin için ne yapabilir?

5 İlk siber Suç 1820 de kayıtlara geçti 1820 yılında tekstil üreticisi JosephMarie Jacquard yeni bir tekstil makinesi tasarladı. Bu cihaz bazı dizilimleri tekrar edebiliyor ve çok özel kumaşlar üretebiliyordu. Klasik üretimde çalışan personel kendi işlerinin tehlikede olduğunu düşünerek cihazı sabote etmeye ve üretim kalitesini düşürmeye başladılar. Bu sayede yeni teknolojinin sonu gelecek ve işçiler işlerine güvenle devam edebilecekti. Daha sonra

6 İlk spam İlk virüs ( apple) 1982 Online hacking dergisi Phrack yayınlanmaya başladı Pakistanlı Brain IBM bilgisayarları etkileyen virüsü yazdı 1986 Computer Emegency Response Team CERT kuruldu Kevin Mitnick MCI ve DEC nin epostalarına gizlice erişti ve ilk hapis cezasını aldı ( 1 yıl hapis) 1988

7 Bu Gün Ülkemizde Yaşanan Siber Suçların Dağılımı MÜSTEHCENLİK 13% ÇOCUK İSTİSMARI 3% KİŞİSEL VERİLERİİN ÇALINMASI 2% % FİNANS SEKTÖRÜ 46% TELİF HAKLARI 10% BİLİŞİM SİSTEMİ 24%

8 Şirketlerin dijitalleşme kabusu Dijitalleşme, Türkiye de 90 lar döneminde başlayıp 2000 li yıllarda hız kazanmış ve günümüzde mecburiyet haline gelmiştir. Fakat geleneksel yapıdan yenilikçi yapıya geçiş bir çok sonunu da beraberinde getirmiştir. Bunlar kısaca; Kurumsal dinamiklerin değişimi süreçlerinin iyi yönetilememesi Kanun koyucuların global teknolojik gelişime yeterince hızlı adapte olamaması Geleneksel metotların terk edilememesi Sistem kurulum ve güvenlik sorunlarının giderilememesi İç denetim süreçlerinin dijitalleşememesi

9 Türkiye de dijitalleşme oranı 2015 de %60 iken 2016 da %61 olmuştur. Bir yılda sadece %1 lik gelişme sağlanabilmiştir.

10 İÇ DENETİMDE DİJİTAL DELİL NEDİR? NASIL ELDE EDİLİR? 0 ve 1 den oluşan ve sizi bir sonuca ulaştıran her şey bir delildir. Dijital delilleri inceleme bilimine computer forensic yani adli bilişim denir. Bir dijital verinin delil olarak değer kazanması onun nasıl elde edildiği ve nasıl muhafaza edildiği ile doğrudan ilişkilidir. Dijital delillerin toplanma süreci adli vakalarda ve iç denetim süreçlerinde farklılık göstermez, süreç dünyaca kabul görmüş standartlar çerçevesinde yapılmak zorundadır. Tek bir tıklama tüm soruşturmayı tehlikeye atabilir!!

11 İÇ DENETİMDE SORUŞTURMALARIN DİJİTALLEŞMESİ VE DELİL TESPİT SORUNLARI İç denetimlerde denetçilerin üzerinde çalıştığı envanterin nerdeyse tamamı artık dijitaldir. Dijital envanter üzerinde çalışmak, denetçilerin alışılagelmiş eğitim ve metotların dışına çıkmaları ve siber suç soruşturma teknik ve teknolojilerini de kullanmaları anlamına gelir. Her ne kadar benzer süreçlere sahip gözükse dahi siber suç soruşturmaları tamamen farklı uygulamaları ve metotları olan, hataya asla yer olmayan bir dünyadır. Unutulmamalıdır ki dijital deliller en kolay bozulan delillerdir! Bu nedenle; herhangi bir soruşturmada dijital delil tespiti söz konusu ise o vakada muhakkak bir adli bilişim uzmanı da yer almalıdır.

12 ADLİ BİLİŞİM UZMANI VE DENETÇİLERİ NASIL ORTAK ÇALIŞIR? Dijital deliller kişi olay zaman ilişkisini en iyi kanıtlayan delildir! Soruşturmalarda Öncelik her zaman delillerin tespit edilmesi, muhafaza altına alınması ve korunması olmalıdır. Delil zinciri asla kırılmamalıdır çünkü yapılan en ufak hata soruşturmanın başlamadan bitmesine neden olabilir. İç denetim uzmanı bir soruşturmanın başlangıcında ve ilerleyen safhalarında soruşturmaya konu olayla alakalı tüm envanteri ve olası delil barındıran her öğeyi değerlendirmelidir. Bu süreçte, adli bilişim uzmanı soruşturma çerçevesinde muhtemel delil barındırabilecek her medyayı adli bilişim standartları çerçevesinde muhafaza altına alma ve olayları kişiler ve tarih faktörlerine göre ilişkilendirme, soruşturmaya daha geniş ve farklı boyutlar kazandırma ve sonuçları sağlam dayanaklar üzerine oturtma hususunda destek verebilir.

13 KURUM İÇİ DENETİMLERDE ADLİ BİLİŞİM SORUŞTURMA DESTEĞİNE EN ÇOK İHTİYAÇ DUYULAN VAKALAR Kurum verilerinin dışarı sızdırılması (veri hırsızlığı) veya ifşa edilmesi Şirket içi zimmet ve yolsuzluk soruşturmaları Dışarıdan siber saldırı, cryptolocker saldırıları, phishing Kurum verilerinin manuplasyona maruz kalması, veri sabotajı Dolandırıcılık vakaları ( man in the midle eposta tuzağı) İnternet ve sosyal medya üzerinden iftira ve karalama kampanyası Mobbing tespiti ve Personel performans değerlendirmesi

14 FORDEFENCE SİZİN İÇİN NE YAPABİLİR? FORDEFENCE bağımsız özel adli bilişim ve veri kurtarma laboratuvarıdır. Tamamı Adalet Komisyonuna bağlı resmi bilirkişi olan, Türkiye yi adli bilişimle tanıştıran teknik uzman kadrosu ile toplamda in üzerinde resmi dava ve idari soruşturma deneyimi ile Türkiye'deki en profesyonel laboratuvardır. Standartların üstünde donanımlı laboratuvarı ile Türkiye nin en büyük adli bilişim laboratuvarıdır. Her vakada tam gizlilik ilkesiyle Türkiye nin en güvenilir özel Adli Bilişim Laboratuvarıdır. Bilgi Güvenliği ve sızma (penetration) testi hizmetleri, veri kurtarma hizmetleri, güvenli veri imha hizmetleri, yasa dışı dinleme çözümü hizmetleri, ISO danışmanlığı hizmetleri ve daha bir çok özel hizmetle Türkiye nin en kapsamlı Laboratuvarıdır.

15 Ortam SANAL Olsa da İşlenen SUÇ Gerçektir TEŞEKKÜRLER

16

17

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Bilişim Suçları ve Adli Bilişim Sunum Planı Bilgisayar Suçları Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Digital Delil Adli Bilşim Süreçleri 1.

Detaylı

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı Bilgi Güvenliği Kurumsal Eğitim Kataloğu 2017 Siber Güvenlik Farkındalığı Dijital Adli Bilişim Uyumluluk & Sertifikasyon Güvenli Yazılım Geliştirme Siber Saldırı & Savunma SİBER GÜVENLİK Son Kullanıcılar

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

İç Denetimin Gelişen Teknolojideki Rolü

İç Denetimin Gelişen Teknolojideki Rolü www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız

Detaylı

Telif Hakları ve Bilişim Suçları

Telif Hakları ve Bilişim Suçları Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni

Detaylı

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17 İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ 60 SANİYEDE İNTERNETTE NELER OLUYOR TÜRKİYE DE İNTERNET KULLANIMI ve SİBER SALDIRI İSTATİSTİKLERİ 25 Genişbant Abone Sayısı (milyon) 20 15 10 5 0 20,03 14,05

Detaylı

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Siber Savaş ve Terörizm Dr. Muhammet Baykara SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber

Detaylı

Çalışanlar sosyal medyayı nasıl kullanmalı?

Çalışanlar sosyal medyayı nasıl kullanmalı? Çalışanlar sosyal medyayı nasıl kullanmalı? Sosyal medya, artık hem devlet kurumlarında hem de özel sektörde çalışanlar için oldukça dikkatli kullanılması gereken bir mecra haline geldi. Bir anlık öfkeyle

Detaylı

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş. 1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı

Sewing 5. Dikiş sanayii için 5 yıldızlı hizmet anlayışı

Sewing 5. Dikiş sanayii için 5 yıldızlı hizmet anlayışı Sewing 5 Dikiş sanayii için 5 yıldızlı hizmet anlayışı Sewing 5 katma değerli 5 yıldızlı hizmet anlayışı Endüstriyel dikiş teknolojisi yüzyıllardan beri hemen hemen hiç değişmemiştir. Makineler son derece

Detaylı

Siber risklerin sonuçlarından k orunma AIG DEN CYBEREDGE İLERİ

Siber risklerin sonuçlarından k orunma AIG DEN CYBEREDGE İLERİ son Sibe rınd r risk an k lerin oru nma uçla AIG DE NC YBE RED GE AIG DEN CYBEREDGE SİBER RİSKLER NELERDİR? SİBER RİSKLER NEDEN BU KADAR ÖNEMLİ? CYBEREDGE NEDEN BU KADAR ETKİLİ? Siber riskler nelerdir?

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

İNTERNET DOLANDIRICILIĞI

İNTERNET DOLANDIRICILIĞI Mustafa DEMİRCİ Adli Bilişim Uzmanı Bilgi Nedir? En kısa tanımıyla bilgi, işlenmiş veri dir. Veri (data): Olguların harf, sayı, renk gibi sembollerle ifade edilmesidir. Bilgi: Herhangi bir konu ile ilgili

Detaylı

T.C. MALİYE BAKANLIĞI VERGİ DENETİM KURULU BAŞKANLIĞI

T.C. MALİYE BAKANLIĞI VERGİ DENETİM KURULU BAŞKANLIĞI T.C. MALİYE BAKANLIĞI VERGİ DENETİM KURULU BAŞKANLIĞI VERGİ İNCELEMELERİNDE MÜKELLEF HAK VE YÜKÜMLÜLÜKLERİ Eylül 2015 www.vdk.gov.tr ÜCRETSİZDİR GİRİŞ Vergi Usul Kanunu nun 134 üncü maddesine göre vergi

Detaylı

ÇUKUROVA ÜNİVERSİTESİ TIP FAKÜLTESİ MOBBİNG KOMİSYONU ÇALIŞMA YÖNERGESİ BİRİNCİ BÖLÜM

ÇUKUROVA ÜNİVERSİTESİ TIP FAKÜLTESİ MOBBİNG KOMİSYONU ÇALIŞMA YÖNERGESİ BİRİNCİ BÖLÜM 1 ÇUKUROVA ÜNİVERSİTESİ TIP FAKÜLTESİ MOBBİNG KOMİSYONU ÇALIŞMA YÖNERGESİ Amaç, Kapsam, Dayanak ve Tanımlar Amaç: MADDE 1 BİRİNCİ BÖLÜM Bu usul ve esaslar, Çukurova Üniversitesi Tıp Fakültesi öğrencileri

Detaylı

Bilgi Güvenliği ve Tehdit

Bilgi Güvenliği ve Tehdit Bilgi Güvenliği ve Tehdit En kri'k varlık bilgi Hasarlardan korunması gerekir Gizliliğinin, bütünlüğünün ve erişilemezliğinin sağlanması Gizlilik sağlarken erişime engelleniyorsa eksik'r. Arkasında tehdit

Detaylı

Bilişim Etiği ve Hukuku

Bilişim Etiği ve Hukuku Bilişim Etiği ve Hukuku Giriş Prof. Dr. Eşref ADALI 1 Bilişim Sistemlerinin Sağladığı Olanaklar Yer ve zaman kısıtlaması olmadan: Dünyada olan olayları anında öğrenebilme, Yeni Etik ve Dünyanın her yerindeki

Detaylı

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Siber Savaş ve Terörizm Dr. Muhammet Baykara BİLİŞİM SUÇLARI Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Teknoloji ve Oluşturduğu Tehditler Bilişim Suçu Nedir? Bilişim Suçları Kategorileri ve Suç Tiplerine Örnekler Bilişim Suçlarının

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA 4/5/2007 TARİHLİ VE 5651 SAYILI KANUN Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA AMAÇ Yönetici Öğretmen Öğrenci Veli İnternetin güvenli ve bilinçli kullanımı konusunda tavsiyelerde

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

Bilgi İşlem Direktörlüğü Eğitim Birimi BİLGİ GÜVENLİĞİ

Bilgi İşlem Direktörlüğü Eğitim Birimi BİLGİ GÜVENLİĞİ Bilgi İşlem Direktörlüğü Eğitim Birimi BİLGİ GÜVENLİĞİ Sunum İçeriği BİLGİ GÜVENLİĞİ NEDİR? Sağlık Bakanlığının Bilgi Güvenliğine Verdiği Önem Hangi Bilgiler Gizlidir? Kişisel Veri Hasta bilgisi Bilgi

Detaylı

Malpraktis İddialarında Bilirkişilik Müessesesi ve Yönetimi. Dosyanın İncelenmesi / Raporlama Yöntemi

Malpraktis İddialarında Bilirkişilik Müessesesi ve Yönetimi. Dosyanın İncelenmesi / Raporlama Yöntemi Malpraktis İddialarında Bilirkişilik Müessesesi ve Yönetimi Dosyanın İncelenmesi / Raporlama Yöntemi Prof. Dr. Ali Rıza Tümer Genel Cerrahi ve Adli Tıp Uzmanı Hacettepe Üniversitesi Adli Tıp AD Tıbbi Bilirkişilik

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI

KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI Kişisel Verilerin Korunması ve İşlenmesi Politikası nın Amacı Bu Kişisel Verilerin Korunması ve İşlenmesi Politikası; LUXERA Gayrimenkul A.Ş. nin ne

Detaylı

İÇİNDEKİLER ÖNSÖZ 002 İÇİNDEKİLER 003 GİRİŞ 008 ŞEKİLLER LİSTESİ 011 BİRİNCİ BÖLÜM ADLİ MUHASEBE KAVRAMI VE ADLİ MÜŞAVİRLİK MESLEĞİ

İÇİNDEKİLER ÖNSÖZ 002 İÇİNDEKİLER 003 GİRİŞ 008 ŞEKİLLER LİSTESİ 011 BİRİNCİ BÖLÜM ADLİ MUHASEBE KAVRAMI VE ADLİ MÜŞAVİRLİK MESLEĞİ İÇİNDEKİLER ÖNSÖZ 002 İÇİNDEKİLER 003 GİRİŞ 008 ŞEKİLLER LİSTESİ 011 BİRİNCİ BÖLÜM ADLİ MUHASEBE KAVRAMI VE ADLİ MÜŞAVİRLİK MESLEĞİ 1.1. Adli Kelimesinin Tanımı 012 1.2. Adli Muhasebe Kavramı 012 1.3.

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz

HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz Bizim İşimiz Sizin Hayalleriniz Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız Mesleki yeterliliğini sağlamış insan kaynağına, teknik bilgiye ve donanıma sahibiz. HAKKIMIZDA Uluslararası teknik standartlara

Detaylı

KKB Kredi Kayıt Bürosu

KKB Kredi Kayıt Bürosu KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11

Detaylı

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA

Detaylı

Analitiğin Gücü ile Üretkenliğinizi Arttırın. Umut ŞATIR GÜRBÜZ Tahmine Dayalı Analitik Çözüm Mimarı, CEE 29.05.2013

Analitiğin Gücü ile Üretkenliğinizi Arttırın. Umut ŞATIR GÜRBÜZ Tahmine Dayalı Analitik Çözüm Mimarı, CEE 29.05.2013 Analitiğin Gücü ile Üretkenliğinizi Arttırın Umut ŞATIR GÜRBÜZ Tahmine Dayalı Analitik Çözüm Mimarı, CEE 29.05.2013 Tahmine Dayalı Analitik Tahmine Dayalı Analitik bugünün koşulları ve gelecek aktivitelerden

Detaylı

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları

Detaylı

YOLSUZLUK ALGI ARAŞTIRMASI

YOLSUZLUK ALGI ARAŞTIRMASI YOLSUZLUK ALGI ARAŞTIRMASI Özel Sektör Araştırma Sonuçları Araştırma Kurgusu Araştırmanın amacı: İş dünyası nezdinde etik, itibar ve yolsuzluk gibi kavramların nasıl algılandığını ölçmektir. Araştırmada

Detaylı

Sosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ

Sosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ Sosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ Sunum İçeriği Sosyal Medya ve Çocuk İlişkisi Sosyal Medyada Çocuklara Yönelik Riskler Bakanlığımızca Yürütülen Önleyici Çalışmalar

Detaylı

Konu: Dijital Vatandaşlık ve E-Devlet. Aydın MUTLU İstanbul

Konu: Dijital Vatandaşlık ve E-Devlet. Aydın MUTLU İstanbul Bilişim Teknolojileri ve Yazılım Dersi 5.Sınıf 8.Hafta-9.Hafta Konu: Dijital Vatandaşlık ve E-Devlet Aydın MUTLU 2016 - İstanbul SORU E-okul faydalı mıdır? Neden? SORU Aileniz faturaları nasıl ödüyor?

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

Siber Güvenlik Hizmetleri Kataloğu

Siber Güvenlik Hizmetleri Kataloğu Siber Güvenlik Hizmetleri Kataloğu Güvenli kurumlar, sistematik yapılar! Yetkinliklerimiz İhtiyacınız olan adımları planlayın! Bilgi Güvenliği Yönetim Sistemi Temel Eğitimi (ISO/IEC 27001:2013) Eğitim

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII TABLOLAR LİSTESİ...XIII ŞEKİLLER LİSTESİ...XV KISALTMALAR...XVII

İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII TABLOLAR LİSTESİ...XIII ŞEKİLLER LİSTESİ...XV KISALTMALAR...XVII İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII TABLOLAR LİSTESİ...XIII ŞEKİLLER LİSTESİ...XV KISALTMALAR...XVII BİRİNCİ BÖLÜM GİRİŞ VE GENEL BİLGİLER I. GİRİŞ...1 II. GENEL BİLGİLER...2 İKİNCİ BÖLÜM AVRUPA BİRLİĞİ

Detaylı

Etik Nedir? ADEM FIRAT

Etik Nedir? ADEM FIRAT Etik Nedir? ADEM FIRAT Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü, adil ile adil olmayanı ayırt etmek ve doğru, haklı,iyi ve adil olduğuna inandığımız şeyleri yapmaktır. Bilişim Etiği

Detaylı

Kişisel Verilerin Korunmasında İç Denetimin Rolü. #Tidekongre2016

Kişisel Verilerin Korunmasında İç Denetimin Rolü. #Tidekongre2016 Kişisel Verilerin Korunmasında İç Denetimin Rolü #Tidekongre2016 A. Burak Sadıç 2014 yılında katıldığı PricewaterhouseCoopers Türkiye ofisinde Bilgi Güvenliği ve Siber Güvenlik Hizmetleri Lideri olarak

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor Comodo Antispam Labs ekibi, Apple kimliğine sahip tüm işletmeleri ve

Detaylı

BİLGİ TOPLUMU NEDİR?

BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? Temel üretim faktörünün bilgi olduğu, bilginin işlenmesinde ve depolanmasında da bilgisayar ve iletişim teknolojilerini baz alan bir toplum yapısıdır. DİJİTAL

Detaylı

TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527

TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527 TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527 Gündem BOME Çalışmaları Tarihçesi BOME Nedir? TR-BOME Kamu BOME

Detaylı

Ahmet Burak URAL. Bilgisayar Mühendisi. +90 (555) 866 48 25 www.burakural.com. Not:

Ahmet Burak URAL. Bilgisayar Mühendisi. +90 (555) 866 48 25 www.burakural.com. Not: Ahmet Burak URAL Bilgisayar Mühendisi Not: +90 (555) 866 48 25 www.burakural.com 2016 İletişim Bilgilerim E-Posta 1 E-Posta 2 : ahmetburakural@gmail.com : info@burakural.com Cep Telefonu : +90 (555) 866

Detaylı

KAMU VE ÖZEL SEKTÖRDE KARİYER OLANAKLARI. Doç. Dr. Ersan ÖZ SMMM Selçuk GÜLTEN

KAMU VE ÖZEL SEKTÖRDE KARİYER OLANAKLARI. Doç. Dr. Ersan ÖZ SMMM Selçuk GÜLTEN KAMU VE ÖZEL SEKTÖRDE KARİYER OLANAKLARI Doç. Dr. Ersan ÖZ SMMM Selçuk GÜLTEN KARİYER PLANLAMASI Okul bitince ne yapacağız? 5 Yıl sonra nerede olmak istiyoruz? 10 Yıl sonra hangi konumda olmak istiyoruz?

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu BILIŞIM VE HUKUK Köksal & Genç Avukatlık Bürosu İçerik Bilişim suçları İnternette telif hakkı ihlalleri Güvenli internet kullanımı Kavramlar Veri Bilgi Program Bilgisayar Çevre Birimleri Yayın Bilişim

Detaylı

Sayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler, Beyefendiler,

Sayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler, Beyefendiler, ÇOCUKLARIN İNTERNET ORTAMINDA CİNSEL İSTİSMARINA KARŞI GLOBAL İTTİFAK AÇILIŞ KONFERANSI 5 Aralık 2012- Brüksel ADALET BAKANI SAYIN SADULLAH ERGİN İN KONUŞMA METNİ Sayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler,

Detaylı

ÖZET SONUÇ BİLDİRGESİ

ÖZET SONUÇ BİLDİRGESİ ÖZET SONUÇ BİLDİRGESİ 2000 yılından bu yana gerçekleştirilmekte olan uluslararası Bilişim Zirvesi ICT Summit etkinliği, Türk İş Dünyası nın teknoloji ile etkileşiminin bugününü ve geleceğini konuşturan

Detaylı

Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü

Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T A M İ R İ E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü B İ L İ Ş İ M S U Ç L A R I Y L A M Ü C A D E L E D A İ R E B A Ş K A N L I Ğ I Sunu Planı

Detaylı

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 Gündem Bilgi Toplumu Stratejisi ve Güvenlik Kamu Kurumları Bilgi Sistem Güvenliği -

Detaylı

DERS BİLGİLERİ. Ders Kodu Yarıyıl T+U Saat Kredi AKTS TOPLAM KALİTE YÖNETİMİ MAN 437 7 3 + 0 3 5. Program Öğrenim Çıktısı 9 2,14 1,4 10,19 10,19

DERS BİLGİLERİ. Ders Kodu Yarıyıl T+U Saat Kredi AKTS TOPLAM KALİTE YÖNETİMİ MAN 437 7 3 + 0 3 5. Program Öğrenim Çıktısı 9 2,14 1,4 10,19 10,19 DERS BİLGİLERİ Ders Kodu Yarıyıl T+U Saat Kredi AKTS TOPLAM KALİTE YÖNETİMİ MAN 437 7 3 + 0 3 5 Ön Koşul Dersleri - Dersin Dili Dersin Seviyesi Dersin Türü Dersin Koordinatörü Almanca Lisans Seçmeli -

Detaylı

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE 11 Kasım 2013 PAZARTESİ Resmî Gazete Sayı : 28818 TEBLİĞ Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE ÇALIŞMALARINA DAİR USUL VE ESASLAR HAKKINDA

Detaylı

Türkiye Cezasızlık Araştırması. Mart 2015

Türkiye Cezasızlık Araştırması. Mart 2015 Türkiye Cezasızlık Araştırması Mart 2015 İçerik Araştırma Planı Amaç Yöntem Görüşmecilerin Dağılımı Araştırma Sonuçları Basın ve ifade özgürlüğünü koruyan yasalar Türkiye medyasında sansür / oto-sansür

Detaylı

İşletmelerde Suistimal Risklerinin Yönetilmesi Anket sonuçları

İşletmelerde Suistimal Risklerinin Yönetilmesi Anket sonuçları www.pwc.com.tr İşletmelerde Suistimal Risklerinin Yönetilmesi Anket sonuçları Bekir Özdemir ikmet Mısırlıoğlu 13. Çözüm Ortaklığı Platformu 8 Aralık 2014 Merhaba, 08 Aralık 2014 tarihinde 13. PwC Çözüm

Detaylı

Dijital Dönüşüm Araştırması

Dijital Dönüşüm Araştırması Dijital Dönüşüm Araştırması Mart, 2017 Digital Age Dijital Dönüşüm Araştırması, ZENNA Kurumsal Marka Yönetimi Araştırmaları ve Danışmanlığı tarafından gerçekleştirilmiştir. Araştırma, Türkiye nin önde

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

3- Hareketimizin; Ankara'da Musab bin Umeyr Derneği dışında hiçbir grup, dernek, cemaat ya da örgütle bir bağlantısı bulunmamaktadır.

3- Hareketimizin; Ankara'da Musab bin Umeyr Derneği dışında hiçbir grup, dernek, cemaat ya da örgütle bir bağlantısı bulunmamaktadır. Downloaded from: justpaste.it/11pk4 MEDYA'DA YER ALAN HABERLERLE ALAKALI KURTUBA GENÇLİK HAREKETİ AÇIKLAMASI 19 Aralık 2016 tarihinde, Rus Büyükelçi Karlov'un öldürülmesi üzerine, medyada Hareketimiz ile

Detaylı

MEDYA'DA YER ALAN HABERLERLE ALAKALI KURTUBA GENÇLİK HAREKETİ AÇIKLAMASI

MEDYA'DA YER ALAN HABERLERLE ALAKALI KURTUBA GENÇLİK HAREKETİ AÇIKLAMASI Downloaded from: justpaste.it/11pk4 MEDYA'DA YER ALAN HABERLERLE ALAKALI KURTUBA GENÇLİK HAREKETİ AÇIKLAMASI 19 Aralık 2016 tarihinde, Rus Büyükelçi Karlov'un öldürülmesi üzerine, medyada Hareketimiz ile

Detaylı

F.Ü. TEKNOLOJİ FAKÜLTESİ ADLİ BİLİŞİM MÜHENDİSLİĞİ BÖLÜMÜ

F.Ü. TEKNOLOJİ FAKÜLTESİ ADLİ BİLİŞİM MÜHENDİSLİĞİ BÖLÜMÜ Soru 1. Adli Bilişim Mühendisliği nedir? Cevap1: Günümüz dünyasında internetin yaygınlaşması, kişisel bilgisayarlarla akıllı cihazların kullanım oranının artması ve kişisel bilgilerin sayısal ortamlarda

Detaylı

TEMEL YASALAR /DÜZENLEMELER

TEMEL YASALAR /DÜZENLEMELER GİRİŞ Gelişen bilişim teknolojilerinin bütün kamu kurumlarında kullanılması hukuk alanında bir kısım etkiler meydana getirmistir. Kamu tüzel kişileri tarafından bilgisayar teknolojileri kullanılarak yerine

Detaylı

ÜLKEMİZDE SİBER GÜVENLİK

ÜLKEMİZDE SİBER GÜVENLİK ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında

Detaylı

Sahte Banknotların İncelenmesi Ve Değerlendirilmesinde Uyulacak Usul Ve Esaslar Hakkında Yönetmelik

Sahte Banknotların İncelenmesi Ve Değerlendirilmesinde Uyulacak Usul Ve Esaslar Hakkında Yönetmelik Sahte Banknotların İncelenmesi Ve Değerlendirilmesinde Uyulacak Usul Ve Esaslar Hakkında Yönetmelik Adalet Bakanlığından: Resmi Gazete Tarihi : 09/08/2005 Resmi Gazete Sayısı : 25901 BİRİNCİ BÖLÜM :Amaç,

Detaylı

BİLİŞİM UZMANLIK PROGRAMLARI & FİYATLARI

BİLİŞİM UZMANLIK PROGRAMLARI & FİYATLARI BİLİŞİM UZMANLIK PROGRAMLARI & FİYATLARI 1. DİJİTAL PAZARLAMA UZMANLIĞI EĞİTİMİ 380.00 2. İÇ MİMARİ VE MOBİLYA TASARIMI UZMANLIĞI KURSU (AUTOCAD DESTEKLİ 380.00 3. NETWORKİNG & SOSYAL İLİŞKİ AĞI YÖNETİMİ

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

GK SELEN İLKYARDIM EĞİTİM MERKEZİ

GK SELEN İLKYARDIM EĞİTİM MERKEZİ GK SELEN İLKYARDIM EĞİTİM MERKEZİ En makbul yardım en çok ihtiyaç duyulan anda yapılandır. "Keşke" dememek için siz de ilkyardım Öğrenin! İlkyardım Öğretin! Misyonumuz Birey ve kurumlara ilkyardım alanında,

Detaylı

Doğal olarak dijital

Doğal olarak dijital Doğal olarak dijital 1 Doğadan ilham alan, yeni nesil teknoloji şirketi. Doğada her şey birbiri ile uyum ve bir denge içinde. Bitkiler etkin bir veri analitiği ve network yönetimi ile hayatta kalabiliyorlar.

Detaylı

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ. SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik

Detaylı

Teknolojik alanda yaşanan gelişmelerin finansal hizmetler alanında

Teknolojik alanda yaşanan gelişmelerin finansal hizmetler alanında Fi nt ec h101eği t i m Pr ogr amı 2 Teknolojik alanda yaşanan gelişmelerin finansal hizmetler alanında uygulama bulması sayesinde oluşan girişimcilik faaliyetleri, global anlamda finansal hizmetler sektörünün

Detaylı

SİBER GÜVENLİK FARKINDALIĞI

SİBER GÜVENLİK FARKINDALIĞI SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS

Detaylı

İçindekiler Teşekkür 7 Tablolar ve Grafikler Listesi 15 GİRİŞ 19 BİRİNCİ BÖLÜM SAPMA, SUÇ VE KRİMİNOLOJİ KAVRAMLARI I. SAPMA, SUÇ VE KRİMİNOLOJİ

İçindekiler Teşekkür 7 Tablolar ve Grafikler Listesi 15 GİRİŞ 19 BİRİNCİ BÖLÜM SAPMA, SUÇ VE KRİMİNOLOJİ KAVRAMLARI I. SAPMA, SUÇ VE KRİMİNOLOJİ İçindekiler Teşekkür 7 Tablolar ve Grafikler Listesi 15 GİRİŞ 19 BİRİNCİ BÖLÜM SAPMA, SUÇ VE KRİMİNOLOJİ KAVRAMLARI I. SAPMA, SUÇ VE KRİMİNOLOJİ KAVRAMLARI 21 A. Sapma (Deviance) 21 B. Suç (Crime) 23 C.

Detaylı

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş.

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş. Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş. Sunum İçeriği Veri Güvenliği Kurumsal Veri Güvenliği Veri Kaybını(Kaçağını) Önleme

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Saldırgan Bakış Açısı ile Değer Yaratmak

Saldırgan Bakış Açısı ile Değer Yaratmak Saldırgan Bakış Açısı ile Değer Yaratmak AYTEK YÜKSEL, BİLG. MÜH., MBA, CISA, O S C P, O P S T, C E H, T S E A Ğ V E W E B E-POSTA: aytek.yuksel@barikat.com.tr TWİT TER: @aytekyuksel 9.6.2015 9.6.2015-1

Detaylı

nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel

Detaylı

ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI 2013 YILI FAALİYET RAPORU

ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI 2013 YILI FAALİYET RAPORU ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI 2013 YILI FAALİYET RAPORU HAKKARİ ŞUBAT 2014 İÇİNDEKİLER BİRİM YÖNETİCİSİNİN SUNUŞU.... 1 I- GENEL BİLGİLER...... 2 A. MİSYON VE VİZYON..... 2 B. YETKİ, GÖREV VE SORUMLULUKLAR..

Detaylı

Ders İçeriği

Ders İçeriği BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için

Detaylı