BİLGİ FARKINDALIĞI VE BİLGİ GÜVENLİĞİNİN KARŞILAŞTIRILMASI Merve Arıtürk Yazılım Mühendisliği Bölümü Bahçeşehir Üniversitesi, İSTANBUL

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BİLGİ FARKINDALIĞI VE BİLGİ GÜVENLİĞİNİN KARŞILAŞTIRILMASI Merve Arıtürk Yazılım Mühendisliği Bölümü Bahçeşehir Üniversitesi, İSTANBUL"

Transkript

1 BİLGİ FARKINDALIĞI VE BİLGİ GÜVENLİĞİNİN KARŞILAŞTIRILMASI Merve Arıtürk Yazılım Mühendisliği Bölümü Bahçeşehir Üniversitesi, İSTANBUL ÖZET Bu çalışmanın amacı, Türkiye'deki bireylerin etik internet kullanımı üzerindeki deneyimlerini araştırarak internet kullanımındaki bilgi farkındalığı seviyesi ile bilgi güvenliği seviyesinin analizinin yapılmasıdır. Torun'un 2007 yılında geliştirdiği "İnternet Etiği Tutum Ölçeği" ile Arıtürk'ün 2014 yılında geliştirdiği "Etik İnternet Kullanımı" anketi çalışmanın çıkış noktası olmuştur. Gökçe nin 2012 yılında uyguladığı Kelime Testi ile Bilgi Güvenliği Farkındalığı Ölçümü ise çalışmanın ilerlemesine yön vermiştir. İlgili ölçek ve anketten bilgi farkındalığı ve bilgi güvenliği soruları analiz edilmiş, "Bilgi Farkındalığı, Bilgi Güvenliği" anketi oluşturulmuştur. Araştırmanın örneklem evrenine sosyal medya üzerinden ve e-öğrenme sitesinden erişilmiştir. Araştırmaya toplamda 218 kişi katılmıştır. Uygulanan anketin sonuçları SPSS programı aracaılığıyla faktör analizine sokulmuş ve mevcut korelasyon değerlerinin ve bilginin anlamlı olup olmamasına bağlı olarak sorular seçilmiştir. Uygulanan anketin sonucunda, bilgi farkındalığının daha da yüksek bir seviyeye çekilmesi amacıyla eğitimler ve seminerler verilmesi uygun bulunmuştur. Anahtar Kelimeler: Bilgi Güvenliği, Bilgi Farkındalığı, Veri Madenciliği ABSTRACT The purpose of this study is analyzing information awareness and information security with investigating the experiences of people who live in Turkey. "The Scale of Ethical Internet" (Torun, 2007) and "The Survey of Ethical Internet Usage" (Arıtürk, 2014) have been the starting point of this research. The questions of the factors that are information awareness and information security are analyzed and the survey that is named as Information Awareness and Information Security is performed on the Internet. In this study, the universe of the sample was reached by the social media platforms an e- learning web site. Approximately 218 people are attended this survey. The results of the survey are examined by the SPSS program for the factor analysis. While maintaining this work, the questions which were on different surveys with the related to our work were analyzed. In accordance with the results of the research, some proposals have been made by analyzing the various results. The most important proposal is giving training courses and seminar which is about the information awareness and security. In addition to this study, it is suggestted that calculating ethical internet usage will be more significant on people who have a high level of information security. Keywords: Information Security, Information Awareness, Data Mining

2 1. GİRİŞ Teknolojinin gelişmesi ve teknolojiye erişilebilirliğin küçük yaşlara düşmesiyle bilgi, bilgi farkındalığı, bilgi güvenliği konularının önemi oldukça artmıştır. Bu nedenle, bilginin ne olduğunu, değerli olup olmadığını, nasıl saklanması gerektiğini bilmek daha önemli hale gelmiştir. İşte bu noktada bilginin ne olduğunu iyi bilmek gerekmektedir. Bilgi, veri üzerinde yapılan uygun bütün işlemlerin (mantığa dayanan dönüşüm, ilişkiler, formüller, varsayımlar, basitleştir-meler, v.s.) çıktısı, bilgi olarak ifade edilebilir. (Canberk, Sağıroğlu, 2006) Bir şeyin bir şey olarak kavranılması anlamına gelen bilgi, kavram olarak bir çeşitlilik göstermektedir. İlkçağ Grek felsefesinde, sanı, kanaat ya da inanç anlamına gelen doksadan farklı olarak, episteme doğru bilgi, bilimsel bilgi, ilk ilkelerden hareketle kanıtlanabilir olan zorunlu bilgi için kullanılan terimdir. (Diemer, 1999, ss ). Kuçuradi (1995, s. 97) ya göre bilgi teriminin hem bilme etkinliğini hem de bu etkinlik sonucu elde edilen çıktıyı tanımlamak için kullanıldığına işaret etmekte ve insanlara ait bir etkinlik olan bilginin iç içe geçmiş birçok etkinlikten (algılama, anlama, düşünme, muhakeme etme, yorumlama, açıklama, doğrulama, değerlendirme, vb. gibi) oluştuğunu vurgulamaktadır. İletişim ortamlarının yaygınlaşması ve kullanımının artması sonucunda elektronik ortamlarda bulunan bilgilerin her geçen gün katlanarak artmasından dolayı bilgi güvenliğinin sağlanması ihtiyacı kişisel veya kurumsal olarak en üst seviyelere çıkmıştır. Bunun önemli sebepleri iş veya günlük yaşamın bir parçası haline gelen elektronik uygulamaların artması, ihtiyaç duyulan bilgilerin ağ sistemleri üzerinde paylaşımı, bilgiye her noktadan erişilebilirlik, bu ortamlarda meydana gelen açıkların büyük tehdit oluşturması ve en önemlisi kişisel ve kurumsal kayıplarda meydana gelen artışlar olarak sıralanabilir. Bilgi güvenliği, elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması esnasında bilgi-lerin bütünlüğü bozulmadan, izinsiz erişimlerden ko-runması için, güvenli bir bilgi işleme platformu oluş-turma çabalarının tümüdür. Bunun sağlanması için, uygun güvenlik politikasının belirlenmeli ve uygulanmalıdır. Tüm dünyada kabul edilen yaygın bir yaklaşımla bilgi güvenliğinin sağlanabilmesi için aşağıdaki şartların yerine getirilmesi gerekmektedir (İnternet: ISO). Önemli ve hassas bilgilerin istenmeyen biçimde yetkisiz kişilerin eline geçmesi önlenmelidir ve sadece erişim yetkisi verilmiş kişilerce erişilebilir olduğu garanti altına alınmalıdır (Confidentiality - Gizlilik). Bilginin sahibi dışındaki kişilerce değiştirilmesinin ve silinmesinin önlenmesi gerekmektedir (Integrity Bütünlük). Bilgi veya bilgi sistemleri sürekli kullanıma hazır ve kesintisiz çalışır durumda olmalıdır (Availability Sürekli Kullanılabilirlik). Kullanıcı kimliğinin doğrulanması (Authentication) gerekmektedir. İş yaşamımızda kullanılan, iş gereği paylaşılan, çalışmalarla, türlü deneyimlerle elde edilen her bilgi değerlidir ve / veya özeldir. Günümüzde bilgisayar ortamlarında her türlü değerli bilgi tutulmaktadır. İnternet ve elektronik iletişim; banka, alışveriş, eğlence alanlarında yaygın olarak kullanılmaktadır. Öyle ki, artık bir ilkokul öğrencisi de bir emekli de İnternet kullanıcısı olmuştur (Mitnick, 2005).

3 2. LİTERATÜR Bilgi güvenliği ve bilgi farkındalığı konularında daha önce yapılan araştırmalar incelenmiş ve bu araştırmalara ait veriler Literatür başlığı altında kronolojik sıraya uygun olarak verilmiştir yılında yaygın olarak kullanılan ve 2006 yılının son aylarına damgasını vuran ve günümüzde hala popüler olan sazan avlama (phishing) saldırganlar tarafından kullanılan etkili bir saldırı yöntemidir. Geçmiş yıllarda bilgi sistemlerine en büyük zararları veren virüsler 2006 yılı itibariyle yerlerini casus programların sazan avlama yöntemiyle kullanıldığı saldırılara bırakmıştır. Dünyada olduğu gibi ülkemizde de sıkça karşılaşılan bu yöntemde genellikle bilgi güvenliği bilinci olmayan kullanıcılar kurban olarak seçilmekte ve internet bankacılığı odaklı soygunlar yapılmaktadır. Sazan avlama çalışma grubu (Anti-Phishing Working Group) tarafından Temmuz 2006 tarihinde yayınlanan aylık rapora göre 14,191 web sitesi üzerinde kimlik hırsızlığı, soygun ve diğer kötücül amaçlar için kullanılan 23,670 tekil sazan avlama vakası tespit edilmiştir (Dodge, 2007). Netcraft firması tarafından geliştirilen ve web tarayıcılarıyla bütünleşik olarak çalışan güvenlik yazılımı sayesinde sazan avlama saldırıları konusunda yapılan incelemelerde 2005 yılında olan saldırı sayısının 2006 yılı sonunda e çıktığı gözlemlenmiştir (İnternet: Netcraft). Dünyaca ünlü güvenlik firması tarafından verilen bu rakamlar tehlikenin hangi hızla ilerlediğinin gösterilmesi açısından önemlidir. Sazan avlama konusunda Messagelabs firması tarafından yapılan bir başka araştırmada Netcraft firmasının sonuçlarını desteklemektedir. Ocak 2006 tarihi itibariyle %10,6 olan sazan posta oranı Aralık 2006 sonu itibariyle %68,6 gibi yüksek bir rakama çıkmıştır. Bu artışın 2005 yılı genelinde %13,1 olduğu göz önüne alındığında 2006 yılındaki rakamın ne kadar büyük olduğu görülmektedir (İnternet: Message Labs). Gartner ve Deloitte gibi bağımsız araştırma kuruluşlarının raporları incelendiğinde kurum ve kuruluşların güvenlik teknolojilerine yeterli ölçüde yatırım yapmadıkları görülmektedir. Deloitte firmasının 30 ülkede 2006 yılında gerçekleştirdiği araştırmada kurumların %73 nün güvenlik yatırımı yaptığı, yatırım yapan firmaların bilgi işlem müdürlerinin %54 nün ise bu yatırımları yetersiz buldukları belirtilmiştir (Kudat, 2007). Türkiye de yapılan araştırmalarda ise 2005 yılı bilişim genel yatırımları 19 milyar dolar iken güvenlik yatırımları 30 milyon dolar, 2006 yılında bilişim yatırımları 23 milyar dolar iken güvenlik yatırımları 40 milyon dolara ulaşmakta ve 2007 yılında ise 47 milyon dolar olması beklenmektedir (Kudat, 2007). Ülkemizde sazan avlama ve benzeri saldırı teknikleriyle ilgili araştırmalar yapılmadığından, bu konuda istatistikler verilememiştir. Ancak bu tür araştırmaların bilgi güvenliğine önem veren gelişmiş ülkelerde yapıldığını (A.B.D. İngiltere, Avustralya, vb.) göz önüne alırsak ülkemizde durumun daha da kötü olduğu ortaya çıkacaktır. Buradan da anlaşılacağı gibi önümüzdeki yıllarda çok yüksek teknik bilgiler üzerine kurulu saldırılardan ziyade bilgi güvenliği bilincine haiz olmayan kişilerin kandırılması sonucunda ortaya çıkan güvenlik açıklarının saldırganlar tarafından ustaca kullanılacağı tahmin edilmektedir. (Vural, Sağıroğlu, 2008) CSI ve FBI kurumlarının 2008 yılında ortak yaptıkları bir çalışmanın sonuçlarına göre (Richardson, 2008: 2-4); ABD deki 522 kurumun (devlet veya özel sektör) %49 unda virüs, truva atı, solucan, vb zararlı kod saldırısı yaşanmış, %42 sinde dizüstü bilgisayar, cep bilgisayarı, vb mobil cihazlar çalınmış, %44 ünde şirket çalışanları İnternet ve diğer yetkilerini, erişimlerini suistimal etmiş ve bir yıl içerisinde bu 522 kurumun toplam maddi kaybı 156 Milyon ABD Doları olmuştur.

4 Dünya genelinde yapılan bir başka araştırma raporunda (Symantec, 2009: 5); 2008 yılı boyunca yeni tehditlerin yayılması ve amacına ulaşmasında Internet ortamı ve web sitelerinin yine ana kaynak olarak kullanıldığını özellikle vurgulanmıştır yılı boyunca Symantec firması tarafından saptanan tüm saldırıların neredeyse %90 ı, kullanıcıya ait kritik bilgilerin çalınması amacını taşımaktadır. Geçmişte herhangi bir saldırı yaşadıklarını ifade eden Türkiye deki kurumların %50 si, saldırının sistemin durmasına neden olduğunu belirtmiştir. Sistemi duran kurumların %50 inde ise 8 saati aşan bir kesinti yaşanmıştır. Herhangi bir saldırıya maruz kalan kurumların % 35 i, bu saldırının bilgi kaybına neden olduğunu belirtirken, %10 u ise sistemin yavaşladığını belirtmişlerdir yılında, Türkiye geneli güvenlik saldırıları, dünya bazında çok kaygı verici bir düzeyde olduğu bulgulanmaktadır. Örnek vermek gerekirse; 2008 yılında bir önceki yıla göre ülkemizdeki zararlı kod saldırıları 2 misline yakın artmış, dünyadaki tüm zararlı kod eylemlerinin %6 sını oluşturarak genel sıralamada 9. sıraya yükselmiştir. Çöp (İng. spam) e- posta eylemleri de Türkiye de bir önceki yıla göre 12 kat artarak dünya genelinde 3., Avrupa- Orta Doğu (EMEA) bölgesinde de 2. Sıraya yükselmiştir (Symantec, 2009a; 2009b) yılında virüs tipindeki zararlı kodların üretildiği ve yayılma kaynağı olarak çıktığı ülkeler arasında Türkiye, Avrupa-Orta Doğu bölgesi genelinde 2. sırada yer almaktadır (Symantec, 2009: 26). Gökçe(2010) nin yaptığı çalışmada bilgi güvenliği farkındalığını ölçmek amacıyla bir prototip geliştirilmiştir. Çalışmada, bir uluslararası madencilik şirketinde uygulanmış olan farkındalık eğitiminin etkilerini ölçümlemek için bir prototip geliştirilmiştir. Uygulanan farkındalık eğitimi altı ana odak noktasını hedef almıştır: Şirket (kurum) politikalarına bağlı kalmak Şifre gibi kişisel bilgileri korumak, başkalarıyla paylaşmamak E-posta ve interneti dikkatli kullanmak Mobil cihazları kullanırken güvenliğe dikkat etmek Virüsler, hırsızlık ve bilgi kaybı gibi olayları bildirmek Çalışmada neyin ölçüleceği sorusuna yanıt olarak üç seviye değerlendirme düşünülmüş. Ölçülecek üç seviye; bilgi (ne bildiğiniz), eğilim (ne düşündüğünüz) ve davranış (ne yaptığınız) olarak belirlenmiş. (Şekil 1) Şekil 1: Anket sorularının başlıkları

5 Gökçe(2010) çalışmasında bir kurumun kendi bilgi sistemlerinin güvenliğini sağlamak için teknik önlemler almasının yanında insan faktörünü gözardı etmeden kurum içi farkındalığı arttırması, alınan teknik önlemlerin de etkisini arttıracaktır. Bunun için uygulanan eğitim programlarının sonuçlarının araştırılması ve etkilerinin analiz edilmesi için bir ölçümleme mekanizmasına ihtiyaç kaçınılmazdır. Gökçe(2012), Kelime Testi ile Bilgi Güvenliği Farkındalığı Ölçümü ile kelime testinin, bilgi güvenliği eğitimi için odaklanılması gereken hedeflerin tespiti için çok önemliolduğunu vurgulamıştır. 3. YÖNTEM Anket, Bahçeşehir Üniversitesi nde güz döneminde programlama dersi alan mühendislik fakültesi öğrencilerine uygulanmıştır. Uygulanan anket, SPSS programı ile faktör analizine sokulmuş ve sonuçlar yorumlanmıştır. Ankette Gökçe(2010) nin de uygulaığı gibi 3 çeşit soru tipi bireylere sorularak sonuçları incelenmiştir. Öncelikle ankete katılanların bilgisini ölçmek amaçlı 6 adet kavram sorusu sorulmuştur. Kavram soruları bilgi güvenliği ve bilgi farkındalığı konularındaki bazı kavramların doğru bilinip bilinmediğini ölçmek amacıyla sorulmuştur. Aynı zamanda yaşanabilecek birkaç güvenlik olayına karşı bireylerin davranışları da ölçülmüştür. Son olarak bilgi güvenliği ve farkındalığı hakkında anket soruları da sorulmuştur. Anket soruları Tablo1 te gösterilmiştir. Tablo 1: Uygulanan anketin soruları SORU TİPLERİ BİLGİ SINAMA SORULARI DAVRANIŞ SORULARI EĞİLİM SORULARI SORULAR Oltalama (phishing) nedir? Bildiğiniz gibi verilerin başka ortamda kopyalarını bulundurma işlemine YEDEKLEME denir. Ayrıca yedekleme, bilgi kaybını azaltmak için önlem almaktır. Verilerin sağlıklı bir şekilde yedeklenmesi için aşağıdakilerden hangisi önemli değildir? Aşağıdakilerden hangisi veri kaybının olası nedenlerinden değildir? Aşağıdakilerden hangisi tehlikeli yazılımlara örnek değildir? Spam nedir? Aşağıdaki programlar içinde en güvenli olan hangisidir? Bankadan gönderilmiş bir e-posta mesajında sizden bir bağlantıyı (link) tıklayarak kişisel bilgilerinizi güncellemeniz istendiğinde ne yaparsınız? İnternet ortamında kullandığım şifreleri hatırlamak için kullandığım teknik: Güvenlik olay bildirimini kime yaparsınız? İnternette kullandığım hesapların şifresini belirli aralıklarla değiştiririm. İnternette kullandığım hesapların parolaların oldukça zor olmasına dikkat ederim. Elektronik cihazlarıma(bilgisayar, akıllı telefon, tablet vs.) birinin saldırdığını çok rahat anlayabilirim.

6 Elektronik cihazlarıma(bilgisayar, akıllı telefon, tablet vs.) yapılabilecek saldırılara nasıl önlem alacağıma dair bilgi birikimine sahibim. Şifresiz kablosuz ağlara(wi-fi) bağlanırım. Elektronik cihazlarımda(bilgisayar, akıllı telefon, tablet vs.) sürekli kullanmış olduğun hesaplardan çıkış yapmam. İnternet üzerinden kurduğum bağlantıların güvenli olup olmadığını anlarım. İnternet üzerinden kredi/banka kartı bilgilerimi paylaşırım. İnternet sitelerinde "Kazandınız, Tebrikler" yazan yerlere tıklayıp şansımı denerim. Ekran koruyucusu her çalıştığında tekrar şifre girmek çok sıkıcı. Kendimi bilgi farkındalığı yüksek biri olarak değerlendiriyorum. Kendimi bilgi güvenliği yüksek biri olarak değerlendiriyorum. Bilgi sınama sorularına verilen cevaplarla her kullanıcı için puan hesaplanmıştır. Aynı puanlama davranış soruları için de gerçekleştirilmiştir. Karşılaşılan durumlarda gerçekleştirilen her doğru aksiyon için bireylere puan verilmiştir. Bu puanlar anket soruları içerisinde yer alan Kendimi bilgi farkındalığı/bilgi güvenliği yüksek biri olarak değerlendiriyorum. sonuçlarıyla incelenip analiz edilmiştir. 4. BULGULAR Ankete 218 kişi katılmıştır. Katılanların %33 ü (72 kişi) kadın, %67 si (146 kişi) erkektir. Ortalama yaş aralığının 20,596 olarak hesaplandığı ankete katılanların %97 sini (212 kişi) üniversitede okuyan öğrenciler oluşturmaktadır. Ankete katılanların büyük çoğunluğu (%34 ü) günde 3 4 saat arası internet kullanırken %27 si günde yalnızca 1 2 saat internet kullandığını ifade etmiştir. Günde 5 saatten fazla kullanan kişi oranı ise ankete katılanların %22 sini kapsamaktadır. Bireylerin internet kullanım sürelerinin incelenmesi ile interneti hangi sebeplerle kullandıkları da sorgulanmıştır. Bu kapsamda Tablo 2 deki sonuçlara ulaşılmıştır. Tablo 2: İnternet Kullanım Amaçları

7 Ankete katılanların ebeveyn eğitim durumları incelendiğinde, Tablo 3 deki sonuçlar elde edilmiştir. Tablo 3: Ebeveyn eğitim durumu ANNE EĞİTİM DURUMU BABA EĞİTİM DURUMU Anket sorularına verilen cevaplar sayısallaştırılmıştırılarak faktör analizine sokulmuştur. SPSS programı aracılığıyla yapılan faktör analizi ile birlikte uygulanan KMO ve Barlett s Testi sonucu Tablo 4 te gösterilmiştir. Tablo 4: KMO ve Barlett s Testi Sonuçları Kaiser-Meyer-Olkin Measure of Sampling Adequacy.,687 Bartlett's Test of Sphericity Approx. Chi-Square 268,692 df 15 Sig.,000 KMO değerinin 0.6 dan yüksek olması Barlett Testi nin anlamlı ve verilerin faktör analizine uygun olduğunu göstermektedir. Faktör analiziyle elimine edilen anket sorular güvenilirlik analizine sokulmuş ve Tablo 5 teki sonuç elde edilmiştir. Tablo 5: Güvenilirlik Analizi Sonuçları Cronbach's Alpha Cronbach's Alpha Based on Standardized Items N of Items,695,682 6 Yapılan faktör analizi ve güvenilirlik testi sonrasında her soru tipini ifade eden sayısal bir değer belirlemek üzere yöntem geliştirilmiştir. Bilgi soruları ile her bireyin ne kadar bilgi sahibi olduğu ölçülmüş ve bütün soruları doğru cevap veren bireyin maksimum 6 puan alması planlanmıştır. Benzer durum davranış soruları için de yapılmış ve sorularda sorulan olaylara uygun doğru davranışlar bireye puan kazandırmıştır. Davranış bölümünden de maksimum 3 puan alınabilmektedir. Eğilim sorularının da ortalaması alınarak her katılımcı için 3 farklı puan hesaplanmıştır. Hesaplanan puanların toplamı ile her katılımcının anket puanı oluşturulmuş ve puanlar yorumlanmıştır. Puanları yorumlarken Tablo 6 daki yöntem izlenmiştir.

8 Tablo 6: Toplam Puan Aralıklarına Uygun Durum Oluşturma Toplam Puan Durum Yorum Bilgi Farkındalığı ve Bilgi Güvenliği tutumu düşük Bilgi Fakındalığı ve Bilgi Güvenliği tutumundan sadece biri yüksek Hem bilgi farkındalığı hem de bilgi güvenliği yüksek Tablo 6 da uygulanan yöntemle elde edilen sonuçlara göre durumu 0 olan 4 kişi, durumu 1 olan 191 kişi ve durumu 2 olan 23 kişi tespit edilmiş. 5. SONUÇ VE ÖNERİLER Ankete katılan bireylerin bu araştırma ile geliştirilmiş olan bilgi güvenliği ve bilgi farkındalığı durumu değerlendirildiğinde ankete katılanların %2 sini kavramlara karşı tutumunun düşük olduğu, %88 inin bu iki kavramdan yalnızca birinin yüksek olduğunu ve %10 nun ise kavramlara karşı olan tutumlarının yüksek olduğu tespit edilmiştir. Katılarınları cinsiyetlerine ile bilgi farkındalığı/bilgi güvenliği durumuna göre incelersek, kadınların %7 sinin hem bilgi güvenliğinin hem de bilgi farkındalığının yüksek olduğunu ve %93 ünün de bilgi güvenliği ve bilgi farkındalığı tutumundan sadece birinin yüksek olduğu tespit edilmiştir. Ankete kadın erkeklerin %3 ünün bilgi güvenliği ve farkındalığı tutumunun düşük, %12 inin her iki kavram için bilgisinin yüksek ve % 85 inin de iki kavramdan sadece birinin tutumunun yüksek olduğu hesaplanmıştır. Yapılan anketle ve geliştirilen yöntemle ankete katılan kadınlarda düşük tutuma sahip olan birisine rastlanmadığı görülmüştür. Buradan yola çıkarak kadınların erkeklere göre bu konuda biraz daha yüksek tutumda olduğu söylenebilir. Ankette sorulan bilgi sorularının hepsine doğru cevap veren kişi sayısı 9 olarak tespit edilmiş ve bu kişilerden %89 unun hem bilgi farkındalığı hem de bilgi güvenliği tutumunun yüksek olduğu farkedilmiştir. Aynı kişilerin eğilim sorularına vermiş oldukları cevaplar ve cevapların ortalamaları göz önünde bulundurulduğunda hepsinin yüksek farkındalığa sahip oldukları tespit edilmiştir. Aynı zamanda bu kişilerin %55 inin internet ortamında karşılaşılabilecek sorunlara/tehditlere olan davranışların doğru olduğu görülmüştür. Katılımcıların %50 si bilgi sorularının büyük çoğunluğuna doğru cevap vermiştir. Bu kişilerin %7 si ise karşılaşılabilecek tehditlere doğru davranışla karşılık verebilmekteyken %12 sinin de yanlış davranışla karşılık verdikleri tespit edilmiştir.. Bilgi güvenliği uygulamalarının kurumlardaki tepe yöneticilerden başlayıp daha alttaki kademelere yaygınlaştırılarak kurum genelinde benimsetilmesi çok büyük önem taşımaktadır. Bilgi güvenliğinin sadece teknoloji veya bilgisayar güvenliği olmadığı gerçeğinin anlaşılması da büyük önem taşımaktadır. Bilgi güvenliği bir maliyet veya ek bir yük olarak görülmemeli, kurumun ticari stratejileri ve iş geliştirme vizyonu kadar önemli ve belirleyici bir yerde konumlanmalı, bir kurum kültürü haline getirilmelidir (ITGI Inst., 2007; Tipton ve Krause, 2007). ilgili her türlü ağ, iletişim, bilgisayar, elektronik kayıt, arşiv, yedek ve ayrıca yazılı belgeler, yazıcı, faks, vb. araçların kullanımında olabildiğince en güncel kimlik doğrulama ve yetkilendirme teknolojileri tercih edilmelidir. Buna ek olarak, belli noktalarda, cihazlara

9 kaydedilen ve/veya ağlar üzerinden iletilen veriler için şifreleme teknolojileri de mutlaka kullanılmalıdır. Kurumlar kendi içlerinde belli birimleri ve bu konuda yetkin personelini görevlendirip belli zamanlarda iç güvenlik denetimleri yaptırmalı ve bunun yanı sıra yılda en az iki kez de kurum dışı güvenlik danışmanlık firmalarından dış denetim hizmeti almalıdır. Kurum geneli uygulanacak her çeşit projede, ister bilgi teknolojileri ile ilgili olsun, ister örgütsel yapılanma veya iş süreçlerinin değişimi ile ilgili olsun, bilgi güvenliği projelerin en başından itibaren sürece katılmalıdır ve projenin her aşamasında güvenlikle ilgili kısımlar da irdelenmelidir. Toplum genelinde bilgi güvenliği farkındalık eğitimleri, bilinçlendirme çalışmaları ve eğitsel projeler yapılarak, personelin bilgi güvenliği konularında mutlak surette aydınlatılması gereklidir. Sadece şirketlerde değil, devlet kurumlarında, okullarda ve tüm ülke genelinde eğitim, bilinçlendirme ve farkındalık artışı sağlanmalıdır. Bu konuda, devlete olduğu kadar özel sektöre, basın yayın organlarına, üniversite ve ortaöğretim kurumlarına büyük iş ve sorumluluk düşmektedir. Bu çalışmaya ek olarak, bilgi güvenliği yüksek olan kişilerin etik internet kullanımının incelenmesinin çalışmaya başka bir boyut katacağı düşünülmektedir. 6. KAYNAKLAR Buckland, M. (1991a). Information and information systems. New York: Praeger. Canberk, G., Sağıroğlu, Ş. (2006). Bilgi, Bilgi Güvenliği ve Süreçleri Üzerine Bir İnceleme. Politeknik Dergisi Diemer, A. (1999). Bilgi Kuramı, Günümüzde Felsefe Disiplinleri. (D. Özlem Derleyen/Çev.). İstanbul: İnkilap Kitabevi. Dodge, C. R., Carver, C., Ferguson, J. A., (2007). Phishing for user security awareness Computers & Security, 26(1): 73. Eminağaoğlu, M., Gökşen, Y. (2009) Bilgi Güvenliği Nedir, Ne Değildir, Türkiye de Bilgi Güvenliği Sorunları ve Çözüm Önerileri.(1-15) Dokuz Eylül Üniversitesi Sosyal Bilimler Enstitüsü Dergisi Gökçe, A. G. (2010). Bilgi Güvenliği Farkındalığı Nasıl Ölçülür? (1). Tübitak, BİLGEM ITGI Inst. (2007). Cobit 4.1; Framework, Control Objectives, Management Guidelines and Maturity Models. USA: ITGI Publishing. İnternet: ISO, [Son erişim tarihi: ] İnternet: Netcraft Phishing By The Numbers: 609,000 Blocked Sites in ked_sites_in_2006.html [Son erişim tarihi: ].

10 İnternet: Message Labs 2006: The Year Spam Raised Its Game and Threats Got Personal 70_43/http%3B/ CT01/publishedcontent/publish/about_us_dotcom_en / newsevents/press_releases/da_ html [Son erişim tarihi: ] Kuçuradi, İ. (1995). Knowledge and its object. The concept of knowledge: The Ankara Seminar içinde (97-102). Ed. İ. Kuçuradi ve R.S. Cohen. Dordrecht: Kluwer. Kudat, B., (2007) Kötü adamların hızına yetişen daha güvenli, BThaber, 604:15. Mitnick K. D. (2005). Aldatma Sanatı. ODTÜ Geliştirme Vakfı Yayıncılık, 1. Basım. Richardson R. (2008) CSI/FBI Computer Crime & Security Survey. CSI. Symantec. (2009). Global Internet Security Threat Report 2008, vol.xiv. Symantec Corporation. Symantec. (2009). EMEA Internet Security Threat Report 2008, vol.xiv. Symantec Corporation. Vural, Y., Sağıroğlu, Ş. (2008). Kurumsal Bilgi Güvenliği ve Standartları Üzerine Bir İnceleme. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Üniversitelerde Temel Bilişim Eğitimi Nereye Gidiyor? : 2005-2011 Analizi

Üniversitelerde Temel Bilişim Eğitimi Nereye Gidiyor? : 2005-2011 Analizi Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya Üniversitelerde Temel Bilişim Eğitimi Nereye Gidiyor? : 2005-2011 Analizi Karadeniz Teknik

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

İç Denetimin Gelişen Teknolojideki Rolü

İç Denetimin Gelişen Teknolojideki Rolü www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

EĞİTİM FAKÜLTESİ ÖĞRENCİLERİNİN ÖĞRETMENLİK MESLEK BİLGİSİ DERSLERİNE YÖNELİK TUTUMLARI Filiz ÇETİN 1

EĞİTİM FAKÜLTESİ ÖĞRENCİLERİNİN ÖĞRETMENLİK MESLEK BİLGİSİ DERSLERİNE YÖNELİK TUTUMLARI Filiz ÇETİN 1 58 2009 Gazi Üniversitesi Endüstriyel Sanatlar Eğitim Fakültesi Dergisi Sayı:25, s.58-64 ÖZET EĞİTİM FAKÜLTESİ ÖĞRENCİLERİNİN ÖĞRETMENLİK MESLEK BİLGİSİ DERSLERİNE YÖNELİK TUTUMLARI Filiz ÇETİN 1 Bu çalışmanın

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME  Asım Gençer GÖKCE Uzman Araştırmacı BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME www.bilgimikoruyorum.org.tr Asım Gençer GÖKCE Uzman Araştırmacı 08 Haziran 2011 Gündem Proje Hakkında Projenin Amacı Projenin Genel Yaklaşımı Kapsam

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı 2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle

Detaylı

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

BİLGİ GÜVENLİĞİ NEDİR, NE DEĞİLDİR, TÜRKİYE DE BİLGİ GÜVENLİĞİ SORUNLARI VE ÇÖZÜM ÖNERİLERİ

BİLGİ GÜVENLİĞİ NEDİR, NE DEĞİLDİR, TÜRKİYE DE BİLGİ GÜVENLİĞİ SORUNLARI VE ÇÖZÜM ÖNERİLERİ Dokuz Eylül Üniversitesi Sosyal Bilimler Enstitüsü Dergisi Cilt: 11, Sayı:4, Yıl: 2009, Sayfa: 01-15 ISSN: 1302-3284 BİLGİ GÜVENLİĞİ NEDİR, NE DEĞİLDİR, TÜRKİYE DE BİLGİ GÜVENLİĞİ SORUNLARI VE ÇÖZÜM ÖNERİLERİ

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

PERSONEL KİMLİK YÖNETİM SİSTEMİ

PERSONEL KİMLİK YÖNETİM SİSTEMİ MUĞLA SITKI KOÇMAN ÜNİVERSİTESİ PERSONEL KİMLİK YÖNETİM SİSTEMİ Web-Yazılım Grubu 2013 B i l g i İ ş l e m D a i r e B a ş k a n l ı ğ ı MUĞLA SITKI KOÇMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI PERSONEL

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı Tel: 0 312 468 53 00 / 2902 e-posta: uneri@uekae.tubitak.gov.tr Gündem BT Güvenlik Tehditleri ABD, İngiltere, Avustralya BT Güvenlik

Detaylı

: 36 milyon Euro çalan malware Eurograbber

: 36 milyon Euro çalan malware Eurograbber Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular

Detaylı

Anahtar Sözcükler: Temel Bilgi Teknolojileri Eğitimi, Bilgisayar Okuryazarlığı. Basic Informatics Education : KTÜ Appliance and Regional Analyse

Anahtar Sözcükler: Temel Bilgi Teknolojileri Eğitimi, Bilgisayar Okuryazarlığı. Basic Informatics Education : KTÜ Appliance and Regional Analyse Orta Öğretimden Üniversiteye Gelen Öğrencilerin Temel Bilgisayar Bilgilerinin İl ve Bölge Bazında İncelenmesi: Karadeniz Teknik Üniversitesi Uygulaması Ali Haydar DOĞU 1, Ercüment YILMAZ 2 1 Karadeniz

Detaylı

DİJİTAL VATANDAŞLIK E-DEVLET

DİJİTAL VATANDAŞLIK E-DEVLET DİJİTAL VATANDAŞLIK E-DEVLET DİJİTAL VATANDAŞ KİMDİR? Teknolojinin gelişmesi ile resmi işlemler, sosyal iletişim, eğitim, üretim gibi alanlarda bilgi teknolojilerini uygun ve doğru kullanma becerisine

Detaylı

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı Bilgi Güvenliği Kurumsal Eğitim Kataloğu 2017 Siber Güvenlik Farkındalığı Dijital Adli Bilişim Uyumluluk & Sertifikasyon Güvenli Yazılım Geliştirme Siber Saldırı & Savunma SİBER GÜVENLİK Son Kullanıcılar

Detaylı

40.000 okulumuzdaki 620.000 dersliğimizi. BT ekipmanları ile donatarak. eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma

40.000 okulumuzdaki 620.000 dersliğimizi. BT ekipmanları ile donatarak. eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma 40.000 okulumuzdaki 620.000 dersliğimizi BT ekipmanları ile donatarak eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma ve okullarımızda teknolojiyi iyileştirme hareketidir. İdari Hizmetlerde

Detaylı

E-DEVLET UYGULAMALARINI KULLANANLARLA KULLANMAYANLAR ARASINDAKİ FARKLARIN VE ETKİLERİN İNCELENMESİ

E-DEVLET UYGULAMALARINI KULLANANLARLA KULLANMAYANLAR ARASINDAKİ FARKLARIN VE ETKİLERİN İNCELENMESİ E-DEVLET UYGULAMALARINI KULLANANLARLA KULLANMAYANLAR ARASINDAKİ FARKLARIN VE ETKİLERİN İNCELENMESİ Dr. Tuna USLU Gedik Üniversitesi İş Sağlığı ve Güvenliği Programı Özel Gebze Doğa Hastanesi Sağlık Hizmetleri

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Ali Haydar Doğu, Ercüment Yılmaz

Ali Haydar Doğu, Ercüment Yılmaz Akademik Bilişim - XII. Akademik Bilişim Konferansı Bildirileri - 12 Şubat 2 Muğla Üniversitesi Orta Öğretimden Üniversiteye Gelen Öğrencilerin Temel Bilgisayar Bilgilerinin İl ve Bölge Bazında İncelenmesi:

Detaylı

INFORMATION SECURITY POLICY

INFORMATION SECURITY POLICY Page Number: 1 / 5 Not: Kalite Sistem Dokümantasyonunun güncel halleri ERP doküman yönetimi modülünde tanımlanmıştır. Kalite Yönetim Sistem dokümantasyonu üzerinde bulunan ilgili kişi imzaları tanımlı

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Haziran 2010 SOSYAL MEDYA ARAŞTIRMASI: TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Proje Koordinatörleri: İndeks Araştırma Ekibi Simge Şahin, İstanbul Bilgi Üniversitesi Giriş:

Detaylı

Kullanılabilirlik ve Kullanıcı Deneyimi Tasarımı Eğitimi

Kullanılabilirlik ve Kullanıcı Deneyimi Tasarımı Eğitimi Kullanılabilirlik ve Kullanıcı Deneyimi Tasarımı Eğitimi Kullanıcı Dostu Arayüzler Oluşturun www.userspots.com 1 Kullanılabilirlik Eğitimi Nedir? Kullanıcı Deneyimi Eğitimleriyle tasarım süreçlerinize

Detaylı

HİKAYE TAHTASI ETKİNLİĞİ. Yetişkinler İçin Güvenli İnternet Hilal Seda Yıldız

HİKAYE TAHTASI ETKİNLİĞİ. Yetişkinler İçin Güvenli İnternet Hilal Seda Yıldız HİKAYE TAHTASI ETKİNLİĞİ Yetişkinler İçin Güvenli İnternet Hilal Seda Yıldız Güvenli internet nedir? Güvenlik Sertifikası Güvenilmez içerikler Arama araçları Güvenli internet nedir? İnternetten korkmayın!

Detaylı

Siirt Üniversitesi Eğitim Fakültesi. Yrd. Doç. Dr. H. Coşkun ÇELİK Arş. Gör. Barış MERCİMEK

Siirt Üniversitesi Eğitim Fakültesi. Yrd. Doç. Dr. H. Coşkun ÇELİK Arş. Gör. Barış MERCİMEK Siirt Üniversitesi Eğitim Fakültesi Yrd. Doç. Dr. H. Coşkun ÇELİK Arş. Gör. Barış MERCİMEK EYLÜL-2013 Bilgisayar, uzun ve çok karmaşık hesapları bile büyük bir hızla yapabilen, mantıksal (lojik) bağlantılara

Detaylı

BÖLÜM 5 SONUÇ VE ÖNERİLER. Bu bölümde araştırmanın bulgularına dayalı olarak ulaşılan sonuçlara ve geliştirilen önerilere yer verilmiştir.

BÖLÜM 5 SONUÇ VE ÖNERİLER. Bu bölümde araştırmanın bulgularına dayalı olarak ulaşılan sonuçlara ve geliştirilen önerilere yer verilmiştir. BÖLÜM 5 SONUÇ VE ÖNERİLER Bu bölümde araştırmanın bulgularına dayalı olarak ulaşılan sonuçlara ve geliştirilen önerilere yer verilmiştir. 1.1. Sonuçlar Araştırmada toplanan verilerin analizi ile elde edilen

Detaylı

Mobil Kullanılabilirlik ve Kullanıcı Deneyimi Eğitimi

Mobil Kullanılabilirlik ve Kullanıcı Deneyimi Eğitimi Mobil Kullanılabilirlik ve Kullanıcı Deneyimi Eğitimi Kullanıcı Dostu Arayüzler Oluşturun www.userspots.com 1 Mobil Kullanılabilirlik ve Kullanıcı Deneyimi Eğitimi Nedir? Mobil kullanılabilirlik ve kullanıcı

Detaylı

PINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım

PINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım PINGPONG Kurumsal Sunum / Aplikasyon Tanıtım 1 Sunum İçeriği Biz Kimiz? Kuruluş amacımız ve gelişim sürecimiz. PINGPONG Sistem ve İşleyiş Çalışma modeli, aplikasyon işleyişi ve sistemimiz. PINGPONG Nedir?

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

KİLİTLENMEMİŞ KAPILAR

KİLİTLENMEMİŞ KAPILAR TEKNİK İNCELEME KİLİTLENMEMİŞ KAPILAR ARAŞTIRMALAR, YAZICILARIN SİBER SALDIRILARA KARŞI KORUNMASIZ KALDIĞINI GÖSTERİYOR BT ekipleri diğer uç noktalara odaklanıyor, ancak kurumsal yazıcılar güvenlik konusunda

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Üniversiteyi Kazanan Öğrencilerin Temel Bilgi Teknolojilerini Kullanabilme Düzeylerinin Bölgesel Analizi

Üniversiteyi Kazanan Öğrencilerin Temel Bilgi Teknolojilerini Kullanabilme Düzeylerinin Bölgesel Analizi Akademik Bilişim 2008 Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, Ocak - 01 Şubat 2008 Üniversiteyi Kazanan Öğrencilerin Temel Bilgi Ali Haydar DOĞU Karadeniz Teknik Üniversitesi, Enformatik Bölümü,

Detaylı

Bilgi, bir kurumun önemli değerlerinden biridir ve sürekli korunması gerekir. ISO 17799:1999

Bilgi, bir kurumun önemli değerlerinden biridir ve sürekli korunması gerekir. ISO 17799:1999 Eğitimci [Ender Şahinaslan] 2007 Devam BANK ASYA - Bilgi Güvenliği Müdür Yardımcısı Kurumlarda Bilgi Güvenliği Farkındalığı Önemi ve Oluşturma Yöntemleri AB Seminer 2009 Ender ŞAHİNASLAN 2005 2007 2004-2005

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

ONDOKUZ MAYIS ÜNİVERSİTESİ. VERİ TOPLAMA ve ANALİZ BİRİMİ. Bilgi İşlem Daire Başkanlığı Anket Sonuçları

ONDOKUZ MAYIS ÜNİVERSİTESİ. VERİ TOPLAMA ve ANALİZ BİRİMİ. Bilgi İşlem Daire Başkanlığı Anket Sonuçları ONDOKUZ MAYIS ÜNİVERSİTESİ VERİ TOPLAMA ve ANALİZ BİRİMİ Bilgi İşlem Daire Başkanlığı Anket Sonuçları Ankete toplam 262 kişi katılmıştır. 262 kişinin 209 u öğrenci, 53 tanesi ise personeldir. Katılımın

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

Teknoloji Trendleri, Veri Merkezleri ve Uyum

Teknoloji Trendleri, Veri Merkezleri ve Uyum Teknoloji Trendleri, Veri Merkezleri ve Uyum Sinem Cantürk KPMG Türkiye Ortak, Bilgi Sistemleri Risk Yönetimi Bölüm Başkanı 8 Aralık 2015 Teknoloji Trendleri Big Data Teknoloji Trendleri Big Data! 1956

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

daha çok göz önünde bulundurulabilir. Öğrencilerin dile karşı daha olumlu bir tutum geliştirmeleri ve daha homojen gruplar ile dersler yürütülebilir.

daha çok göz önünde bulundurulabilir. Öğrencilerin dile karşı daha olumlu bir tutum geliştirmeleri ve daha homojen gruplar ile dersler yürütülebilir. ÖZET Üniversite Öğrencilerinin Yabancı Dil Seviyelerinin ve Yabancı Dil Eğitim Programına Karşı Tutumlarının İncelenmesi (Aksaray Üniversitesi Örneği) Çağan YILDIRAN Niğde Üniversitesi, Sosyal Bilimler

Detaylı

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.

Detaylı

Prof.Dr. Kürşat Çağıltay ODTÜ

Prof.Dr. Kürşat Çağıltay ODTÜ Prof.Dr. Kürşat Çağıltay ODTÜ İnternet sitelerinin pek çoğu kolay kullanılabilir olmadığı için kullanıcılarca eleştirilmektedir Zaman, Emek ve Mali Kayıplar Web sitelerinin kalitesini uluslararası standartlara

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

T.C. ÇANKIRI KARATEKİN ÜNİVERSİTESİ

T.C. ÇANKIRI KARATEKİN ÜNİVERSİTESİ T.C. ÇANKIRI KARATEKİN ÜNİVERSİTESİ İÇ KONTROL SİSTEMİ EĞİTİMİ DEĞERLEMESİ RAPORU Mart 2010 1 ÖNSÖZ İç kontrol sistemi eğitiminin değerlendirmesi amacıyla Ç.K.Ü. de 253 yanıtlayıcıya uygulanan anket çalışması,

Detaylı

Türk İnşaat Firmalarının Yurtdışı Projelerde İşçi Sağlığı, İş Güvenliği ve Çevre Uygulamalarına Bakışı - Rusya Federasyonu Örneği

Türk İnşaat Firmalarının Yurtdışı Projelerde İşçi Sağlığı, İş Güvenliği ve Çevre Uygulamalarına Bakışı - Rusya Federasyonu Örneği 3. İşçi Sağlığı ve İş Güvenliği Sempozyumu 21-23 Ekim 2011, Çanakkale Türk İnşaat Firmalarının Yurtdışı Projelerde İşçi Sağlığı, İş Güvenliği ve Çevre Uygulamalarına Bakışı - Rusya Federasyonu Örneği Aslı

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

Proje Adı: Türkiye Akademisinde Toplumsal Cinsiyet Algısı ve Yansımaları. Araştırma Şirketi Araştırma Veren Veri Toplama Firması

Proje Adı: Türkiye Akademisinde Toplumsal Cinsiyet Algısı ve Yansımaları. Araştırma Şirketi Araştırma Veren Veri Toplama Firması Proje Adı: Türkiye Akademisinde Toplumsal Cinsiyet Algısı ve Yansımaları Araştırma Şirketi Araştırma Veren Veri Toplama Firması Araştırmanın Künyesi Kullanılan yöntem(ler) Kalitatif Kantitatif Diğer (açıklayınız)

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

ÖĞRETMEN ADAYLARININ PROBLEM ÇÖZME BECERİLERİ

ÖĞRETMEN ADAYLARININ PROBLEM ÇÖZME BECERİLERİ ÖĞRETMEN ADAYLARININ PROBLEM ÇÖZME BECERİLERİ Doç. Dr. Deniz Beste Çevik Balıkesir Üniversitesi Necatibey Eğitim Fakültesi Güzel Sanatlar Eğitimi Bölümü Müzik Eğitimi Anabilim Dalı beste@balikesir.edu.tr

Detaylı

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf/Y.Y. Ders Saati (T+U+L) Kredi AKTS Bilgi Sistemleri Güvenliği BİM-435 4/II 2+2+0 3 4 Dersin Dili Dersin

Detaylı

İnternet Teknolojisi. İnternet Teknolojisi. Bilgisayar-II - 4. Hafta. Öğrt. Gör. Alper ASLAN 1. Öğrt. Gör. Alper Aslan. İnternet Nedir?

İnternet Teknolojisi. İnternet Teknolojisi. Bilgisayar-II - 4. Hafta. Öğrt. Gör. Alper ASLAN 1. Öğrt. Gör. Alper Aslan. İnternet Nedir? İnternet Teknolojisi Öğrt. Gör. Alper Aslan ENF102 Bilgisayar - II İnternet Teknolojisi İnternet Nedir? İnternet Kime Aittir İnternet in Türkiye deki Gelişimi İnternet in Türkiye de Kullanımı Yakın Gelecekte

Detaylı

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Özer Çelik Matematik-Bilgisayar Bölümü Ders Bilgileri Not Değerlendirmesi: Pop-up Quiz/Ödev : % 10 Ara Sınav : % 20 Final : % 30 Dönem Projesi : % 40 Dönem Projesi: Liste halinde sunulacaktır.

Detaylı

3- KONTROL FAALİYETLERİ

3- KONTROL FAALİYETLERİ 3- KONTROL FAALİYETLERİ Standart Kod No Kamu İç Kontrol Standardı ve Genel Şartı Mevcut Durum Eylem Kod No Öngörülen Eylem veya Eylemler Sorumlu Birim veya Çalışma grubu üyeleri İşbirliği Yapılacak Birim

Detaylı

Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen

Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen 1 2 Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen yerden, istenildiği anda ulaşabilmeyi sağlamaktadır.

Detaylı