BİLGİ FARKINDALIĞI VE BİLGİ GÜVENLİĞİNİN KARŞILAŞTIRILMASI Merve Arıtürk Yazılım Mühendisliği Bölümü Bahçeşehir Üniversitesi, İSTANBUL

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BİLGİ FARKINDALIĞI VE BİLGİ GÜVENLİĞİNİN KARŞILAŞTIRILMASI Merve Arıtürk Yazılım Mühendisliği Bölümü Bahçeşehir Üniversitesi, İSTANBUL"

Transkript

1 BİLGİ FARKINDALIĞI VE BİLGİ GÜVENLİĞİNİN KARŞILAŞTIRILMASI Merve Arıtürk Yazılım Mühendisliği Bölümü Bahçeşehir Üniversitesi, İSTANBUL ÖZET Bu çalışmanın amacı, Türkiye'deki bireylerin etik internet kullanımı üzerindeki deneyimlerini araştırarak internet kullanımındaki bilgi farkındalığı seviyesi ile bilgi güvenliği seviyesinin analizinin yapılmasıdır. Torun'un 2007 yılında geliştirdiği "İnternet Etiği Tutum Ölçeği" ile Arıtürk'ün 2014 yılında geliştirdiği "Etik İnternet Kullanımı" anketi çalışmanın çıkış noktası olmuştur. Gökçe nin 2012 yılında uyguladığı Kelime Testi ile Bilgi Güvenliği Farkındalığı Ölçümü ise çalışmanın ilerlemesine yön vermiştir. İlgili ölçek ve anketten bilgi farkındalığı ve bilgi güvenliği soruları analiz edilmiş, "Bilgi Farkındalığı, Bilgi Güvenliği" anketi oluşturulmuştur. Araştırmanın örneklem evrenine sosyal medya üzerinden ve e-öğrenme sitesinden erişilmiştir. Araştırmaya toplamda 218 kişi katılmıştır. Uygulanan anketin sonuçları SPSS programı aracaılığıyla faktör analizine sokulmuş ve mevcut korelasyon değerlerinin ve bilginin anlamlı olup olmamasına bağlı olarak sorular seçilmiştir. Uygulanan anketin sonucunda, bilgi farkındalığının daha da yüksek bir seviyeye çekilmesi amacıyla eğitimler ve seminerler verilmesi uygun bulunmuştur. Anahtar Kelimeler: Bilgi Güvenliği, Bilgi Farkındalığı, Veri Madenciliği ABSTRACT The purpose of this study is analyzing information awareness and information security with investigating the experiences of people who live in Turkey. "The Scale of Ethical Internet" (Torun, 2007) and "The Survey of Ethical Internet Usage" (Arıtürk, 2014) have been the starting point of this research. The questions of the factors that are information awareness and information security are analyzed and the survey that is named as Information Awareness and Information Security is performed on the Internet. In this study, the universe of the sample was reached by the social media platforms an e- learning web site. Approximately 218 people are attended this survey. The results of the survey are examined by the SPSS program for the factor analysis. While maintaining this work, the questions which were on different surveys with the related to our work were analyzed. In accordance with the results of the research, some proposals have been made by analyzing the various results. The most important proposal is giving training courses and seminar which is about the information awareness and security. In addition to this study, it is suggestted that calculating ethical internet usage will be more significant on people who have a high level of information security. Keywords: Information Security, Information Awareness, Data Mining

2 1. GİRİŞ Teknolojinin gelişmesi ve teknolojiye erişilebilirliğin küçük yaşlara düşmesiyle bilgi, bilgi farkındalığı, bilgi güvenliği konularının önemi oldukça artmıştır. Bu nedenle, bilginin ne olduğunu, değerli olup olmadığını, nasıl saklanması gerektiğini bilmek daha önemli hale gelmiştir. İşte bu noktada bilginin ne olduğunu iyi bilmek gerekmektedir. Bilgi, veri üzerinde yapılan uygun bütün işlemlerin (mantığa dayanan dönüşüm, ilişkiler, formüller, varsayımlar, basitleştir-meler, v.s.) çıktısı, bilgi olarak ifade edilebilir. (Canberk, Sağıroğlu, 2006) Bir şeyin bir şey olarak kavranılması anlamına gelen bilgi, kavram olarak bir çeşitlilik göstermektedir. İlkçağ Grek felsefesinde, sanı, kanaat ya da inanç anlamına gelen doksadan farklı olarak, episteme doğru bilgi, bilimsel bilgi, ilk ilkelerden hareketle kanıtlanabilir olan zorunlu bilgi için kullanılan terimdir. (Diemer, 1999, ss ). Kuçuradi (1995, s. 97) ya göre bilgi teriminin hem bilme etkinliğini hem de bu etkinlik sonucu elde edilen çıktıyı tanımlamak için kullanıldığına işaret etmekte ve insanlara ait bir etkinlik olan bilginin iç içe geçmiş birçok etkinlikten (algılama, anlama, düşünme, muhakeme etme, yorumlama, açıklama, doğrulama, değerlendirme, vb. gibi) oluştuğunu vurgulamaktadır. İletişim ortamlarının yaygınlaşması ve kullanımının artması sonucunda elektronik ortamlarda bulunan bilgilerin her geçen gün katlanarak artmasından dolayı bilgi güvenliğinin sağlanması ihtiyacı kişisel veya kurumsal olarak en üst seviyelere çıkmıştır. Bunun önemli sebepleri iş veya günlük yaşamın bir parçası haline gelen elektronik uygulamaların artması, ihtiyaç duyulan bilgilerin ağ sistemleri üzerinde paylaşımı, bilgiye her noktadan erişilebilirlik, bu ortamlarda meydana gelen açıkların büyük tehdit oluşturması ve en önemlisi kişisel ve kurumsal kayıplarda meydana gelen artışlar olarak sıralanabilir. Bilgi güvenliği, elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması esnasında bilgi-lerin bütünlüğü bozulmadan, izinsiz erişimlerden ko-runması için, güvenli bir bilgi işleme platformu oluş-turma çabalarının tümüdür. Bunun sağlanması için, uygun güvenlik politikasının belirlenmeli ve uygulanmalıdır. Tüm dünyada kabul edilen yaygın bir yaklaşımla bilgi güvenliğinin sağlanabilmesi için aşağıdaki şartların yerine getirilmesi gerekmektedir (İnternet: ISO). Önemli ve hassas bilgilerin istenmeyen biçimde yetkisiz kişilerin eline geçmesi önlenmelidir ve sadece erişim yetkisi verilmiş kişilerce erişilebilir olduğu garanti altına alınmalıdır (Confidentiality - Gizlilik). Bilginin sahibi dışındaki kişilerce değiştirilmesinin ve silinmesinin önlenmesi gerekmektedir (Integrity Bütünlük). Bilgi veya bilgi sistemleri sürekli kullanıma hazır ve kesintisiz çalışır durumda olmalıdır (Availability Sürekli Kullanılabilirlik). Kullanıcı kimliğinin doğrulanması (Authentication) gerekmektedir. İş yaşamımızda kullanılan, iş gereği paylaşılan, çalışmalarla, türlü deneyimlerle elde edilen her bilgi değerlidir ve / veya özeldir. Günümüzde bilgisayar ortamlarında her türlü değerli bilgi tutulmaktadır. İnternet ve elektronik iletişim; banka, alışveriş, eğlence alanlarında yaygın olarak kullanılmaktadır. Öyle ki, artık bir ilkokul öğrencisi de bir emekli de İnternet kullanıcısı olmuştur (Mitnick, 2005).

3 2. LİTERATÜR Bilgi güvenliği ve bilgi farkındalığı konularında daha önce yapılan araştırmalar incelenmiş ve bu araştırmalara ait veriler Literatür başlığı altında kronolojik sıraya uygun olarak verilmiştir yılında yaygın olarak kullanılan ve 2006 yılının son aylarına damgasını vuran ve günümüzde hala popüler olan sazan avlama (phishing) saldırganlar tarafından kullanılan etkili bir saldırı yöntemidir. Geçmiş yıllarda bilgi sistemlerine en büyük zararları veren virüsler 2006 yılı itibariyle yerlerini casus programların sazan avlama yöntemiyle kullanıldığı saldırılara bırakmıştır. Dünyada olduğu gibi ülkemizde de sıkça karşılaşılan bu yöntemde genellikle bilgi güvenliği bilinci olmayan kullanıcılar kurban olarak seçilmekte ve internet bankacılığı odaklı soygunlar yapılmaktadır. Sazan avlama çalışma grubu (Anti-Phishing Working Group) tarafından Temmuz 2006 tarihinde yayınlanan aylık rapora göre 14,191 web sitesi üzerinde kimlik hırsızlığı, soygun ve diğer kötücül amaçlar için kullanılan 23,670 tekil sazan avlama vakası tespit edilmiştir (Dodge, 2007). Netcraft firması tarafından geliştirilen ve web tarayıcılarıyla bütünleşik olarak çalışan güvenlik yazılımı sayesinde sazan avlama saldırıları konusunda yapılan incelemelerde 2005 yılında olan saldırı sayısının 2006 yılı sonunda e çıktığı gözlemlenmiştir (İnternet: Netcraft). Dünyaca ünlü güvenlik firması tarafından verilen bu rakamlar tehlikenin hangi hızla ilerlediğinin gösterilmesi açısından önemlidir. Sazan avlama konusunda Messagelabs firması tarafından yapılan bir başka araştırmada Netcraft firmasının sonuçlarını desteklemektedir. Ocak 2006 tarihi itibariyle %10,6 olan sazan posta oranı Aralık 2006 sonu itibariyle %68,6 gibi yüksek bir rakama çıkmıştır. Bu artışın 2005 yılı genelinde %13,1 olduğu göz önüne alındığında 2006 yılındaki rakamın ne kadar büyük olduğu görülmektedir (İnternet: Message Labs). Gartner ve Deloitte gibi bağımsız araştırma kuruluşlarının raporları incelendiğinde kurum ve kuruluşların güvenlik teknolojilerine yeterli ölçüde yatırım yapmadıkları görülmektedir. Deloitte firmasının 30 ülkede 2006 yılında gerçekleştirdiği araştırmada kurumların %73 nün güvenlik yatırımı yaptığı, yatırım yapan firmaların bilgi işlem müdürlerinin %54 nün ise bu yatırımları yetersiz buldukları belirtilmiştir (Kudat, 2007). Türkiye de yapılan araştırmalarda ise 2005 yılı bilişim genel yatırımları 19 milyar dolar iken güvenlik yatırımları 30 milyon dolar, 2006 yılında bilişim yatırımları 23 milyar dolar iken güvenlik yatırımları 40 milyon dolara ulaşmakta ve 2007 yılında ise 47 milyon dolar olması beklenmektedir (Kudat, 2007). Ülkemizde sazan avlama ve benzeri saldırı teknikleriyle ilgili araştırmalar yapılmadığından, bu konuda istatistikler verilememiştir. Ancak bu tür araştırmaların bilgi güvenliğine önem veren gelişmiş ülkelerde yapıldığını (A.B.D. İngiltere, Avustralya, vb.) göz önüne alırsak ülkemizde durumun daha da kötü olduğu ortaya çıkacaktır. Buradan da anlaşılacağı gibi önümüzdeki yıllarda çok yüksek teknik bilgiler üzerine kurulu saldırılardan ziyade bilgi güvenliği bilincine haiz olmayan kişilerin kandırılması sonucunda ortaya çıkan güvenlik açıklarının saldırganlar tarafından ustaca kullanılacağı tahmin edilmektedir. (Vural, Sağıroğlu, 2008) CSI ve FBI kurumlarının 2008 yılında ortak yaptıkları bir çalışmanın sonuçlarına göre (Richardson, 2008: 2-4); ABD deki 522 kurumun (devlet veya özel sektör) %49 unda virüs, truva atı, solucan, vb zararlı kod saldırısı yaşanmış, %42 sinde dizüstü bilgisayar, cep bilgisayarı, vb mobil cihazlar çalınmış, %44 ünde şirket çalışanları İnternet ve diğer yetkilerini, erişimlerini suistimal etmiş ve bir yıl içerisinde bu 522 kurumun toplam maddi kaybı 156 Milyon ABD Doları olmuştur.

4 Dünya genelinde yapılan bir başka araştırma raporunda (Symantec, 2009: 5); 2008 yılı boyunca yeni tehditlerin yayılması ve amacına ulaşmasında Internet ortamı ve web sitelerinin yine ana kaynak olarak kullanıldığını özellikle vurgulanmıştır yılı boyunca Symantec firması tarafından saptanan tüm saldırıların neredeyse %90 ı, kullanıcıya ait kritik bilgilerin çalınması amacını taşımaktadır. Geçmişte herhangi bir saldırı yaşadıklarını ifade eden Türkiye deki kurumların %50 si, saldırının sistemin durmasına neden olduğunu belirtmiştir. Sistemi duran kurumların %50 inde ise 8 saati aşan bir kesinti yaşanmıştır. Herhangi bir saldırıya maruz kalan kurumların % 35 i, bu saldırının bilgi kaybına neden olduğunu belirtirken, %10 u ise sistemin yavaşladığını belirtmişlerdir yılında, Türkiye geneli güvenlik saldırıları, dünya bazında çok kaygı verici bir düzeyde olduğu bulgulanmaktadır. Örnek vermek gerekirse; 2008 yılında bir önceki yıla göre ülkemizdeki zararlı kod saldırıları 2 misline yakın artmış, dünyadaki tüm zararlı kod eylemlerinin %6 sını oluşturarak genel sıralamada 9. sıraya yükselmiştir. Çöp (İng. spam) e- posta eylemleri de Türkiye de bir önceki yıla göre 12 kat artarak dünya genelinde 3., Avrupa- Orta Doğu (EMEA) bölgesinde de 2. Sıraya yükselmiştir (Symantec, 2009a; 2009b) yılında virüs tipindeki zararlı kodların üretildiği ve yayılma kaynağı olarak çıktığı ülkeler arasında Türkiye, Avrupa-Orta Doğu bölgesi genelinde 2. sırada yer almaktadır (Symantec, 2009: 26). Gökçe(2010) nin yaptığı çalışmada bilgi güvenliği farkındalığını ölçmek amacıyla bir prototip geliştirilmiştir. Çalışmada, bir uluslararası madencilik şirketinde uygulanmış olan farkındalık eğitiminin etkilerini ölçümlemek için bir prototip geliştirilmiştir. Uygulanan farkındalık eğitimi altı ana odak noktasını hedef almıştır: Şirket (kurum) politikalarına bağlı kalmak Şifre gibi kişisel bilgileri korumak, başkalarıyla paylaşmamak E-posta ve interneti dikkatli kullanmak Mobil cihazları kullanırken güvenliğe dikkat etmek Virüsler, hırsızlık ve bilgi kaybı gibi olayları bildirmek Çalışmada neyin ölçüleceği sorusuna yanıt olarak üç seviye değerlendirme düşünülmüş. Ölçülecek üç seviye; bilgi (ne bildiğiniz), eğilim (ne düşündüğünüz) ve davranış (ne yaptığınız) olarak belirlenmiş. (Şekil 1) Şekil 1: Anket sorularının başlıkları

5 Gökçe(2010) çalışmasında bir kurumun kendi bilgi sistemlerinin güvenliğini sağlamak için teknik önlemler almasının yanında insan faktörünü gözardı etmeden kurum içi farkındalığı arttırması, alınan teknik önlemlerin de etkisini arttıracaktır. Bunun için uygulanan eğitim programlarının sonuçlarının araştırılması ve etkilerinin analiz edilmesi için bir ölçümleme mekanizmasına ihtiyaç kaçınılmazdır. Gökçe(2012), Kelime Testi ile Bilgi Güvenliği Farkındalığı Ölçümü ile kelime testinin, bilgi güvenliği eğitimi için odaklanılması gereken hedeflerin tespiti için çok önemliolduğunu vurgulamıştır. 3. YÖNTEM Anket, Bahçeşehir Üniversitesi nde güz döneminde programlama dersi alan mühendislik fakültesi öğrencilerine uygulanmıştır. Uygulanan anket, SPSS programı ile faktör analizine sokulmuş ve sonuçlar yorumlanmıştır. Ankette Gökçe(2010) nin de uygulaığı gibi 3 çeşit soru tipi bireylere sorularak sonuçları incelenmiştir. Öncelikle ankete katılanların bilgisini ölçmek amaçlı 6 adet kavram sorusu sorulmuştur. Kavram soruları bilgi güvenliği ve bilgi farkındalığı konularındaki bazı kavramların doğru bilinip bilinmediğini ölçmek amacıyla sorulmuştur. Aynı zamanda yaşanabilecek birkaç güvenlik olayına karşı bireylerin davranışları da ölçülmüştür. Son olarak bilgi güvenliği ve farkındalığı hakkında anket soruları da sorulmuştur. Anket soruları Tablo1 te gösterilmiştir. Tablo 1: Uygulanan anketin soruları SORU TİPLERİ BİLGİ SINAMA SORULARI DAVRANIŞ SORULARI EĞİLİM SORULARI SORULAR Oltalama (phishing) nedir? Bildiğiniz gibi verilerin başka ortamda kopyalarını bulundurma işlemine YEDEKLEME denir. Ayrıca yedekleme, bilgi kaybını azaltmak için önlem almaktır. Verilerin sağlıklı bir şekilde yedeklenmesi için aşağıdakilerden hangisi önemli değildir? Aşağıdakilerden hangisi veri kaybının olası nedenlerinden değildir? Aşağıdakilerden hangisi tehlikeli yazılımlara örnek değildir? Spam nedir? Aşağıdaki programlar içinde en güvenli olan hangisidir? Bankadan gönderilmiş bir e-posta mesajında sizden bir bağlantıyı (link) tıklayarak kişisel bilgilerinizi güncellemeniz istendiğinde ne yaparsınız? İnternet ortamında kullandığım şifreleri hatırlamak için kullandığım teknik: Güvenlik olay bildirimini kime yaparsınız? İnternette kullandığım hesapların şifresini belirli aralıklarla değiştiririm. İnternette kullandığım hesapların parolaların oldukça zor olmasına dikkat ederim. Elektronik cihazlarıma(bilgisayar, akıllı telefon, tablet vs.) birinin saldırdığını çok rahat anlayabilirim.

6 Elektronik cihazlarıma(bilgisayar, akıllı telefon, tablet vs.) yapılabilecek saldırılara nasıl önlem alacağıma dair bilgi birikimine sahibim. Şifresiz kablosuz ağlara(wi-fi) bağlanırım. Elektronik cihazlarımda(bilgisayar, akıllı telefon, tablet vs.) sürekli kullanmış olduğun hesaplardan çıkış yapmam. İnternet üzerinden kurduğum bağlantıların güvenli olup olmadığını anlarım. İnternet üzerinden kredi/banka kartı bilgilerimi paylaşırım. İnternet sitelerinde "Kazandınız, Tebrikler" yazan yerlere tıklayıp şansımı denerim. Ekran koruyucusu her çalıştığında tekrar şifre girmek çok sıkıcı. Kendimi bilgi farkındalığı yüksek biri olarak değerlendiriyorum. Kendimi bilgi güvenliği yüksek biri olarak değerlendiriyorum. Bilgi sınama sorularına verilen cevaplarla her kullanıcı için puan hesaplanmıştır. Aynı puanlama davranış soruları için de gerçekleştirilmiştir. Karşılaşılan durumlarda gerçekleştirilen her doğru aksiyon için bireylere puan verilmiştir. Bu puanlar anket soruları içerisinde yer alan Kendimi bilgi farkındalığı/bilgi güvenliği yüksek biri olarak değerlendiriyorum. sonuçlarıyla incelenip analiz edilmiştir. 4. BULGULAR Ankete 218 kişi katılmıştır. Katılanların %33 ü (72 kişi) kadın, %67 si (146 kişi) erkektir. Ortalama yaş aralığının 20,596 olarak hesaplandığı ankete katılanların %97 sini (212 kişi) üniversitede okuyan öğrenciler oluşturmaktadır. Ankete katılanların büyük çoğunluğu (%34 ü) günde 3 4 saat arası internet kullanırken %27 si günde yalnızca 1 2 saat internet kullandığını ifade etmiştir. Günde 5 saatten fazla kullanan kişi oranı ise ankete katılanların %22 sini kapsamaktadır. Bireylerin internet kullanım sürelerinin incelenmesi ile interneti hangi sebeplerle kullandıkları da sorgulanmıştır. Bu kapsamda Tablo 2 deki sonuçlara ulaşılmıştır. Tablo 2: İnternet Kullanım Amaçları

7 Ankete katılanların ebeveyn eğitim durumları incelendiğinde, Tablo 3 deki sonuçlar elde edilmiştir. Tablo 3: Ebeveyn eğitim durumu ANNE EĞİTİM DURUMU BABA EĞİTİM DURUMU Anket sorularına verilen cevaplar sayısallaştırılmıştırılarak faktör analizine sokulmuştur. SPSS programı aracılığıyla yapılan faktör analizi ile birlikte uygulanan KMO ve Barlett s Testi sonucu Tablo 4 te gösterilmiştir. Tablo 4: KMO ve Barlett s Testi Sonuçları Kaiser-Meyer-Olkin Measure of Sampling Adequacy.,687 Bartlett's Test of Sphericity Approx. Chi-Square 268,692 df 15 Sig.,000 KMO değerinin 0.6 dan yüksek olması Barlett Testi nin anlamlı ve verilerin faktör analizine uygun olduğunu göstermektedir. Faktör analiziyle elimine edilen anket sorular güvenilirlik analizine sokulmuş ve Tablo 5 teki sonuç elde edilmiştir. Tablo 5: Güvenilirlik Analizi Sonuçları Cronbach's Alpha Cronbach's Alpha Based on Standardized Items N of Items,695,682 6 Yapılan faktör analizi ve güvenilirlik testi sonrasında her soru tipini ifade eden sayısal bir değer belirlemek üzere yöntem geliştirilmiştir. Bilgi soruları ile her bireyin ne kadar bilgi sahibi olduğu ölçülmüş ve bütün soruları doğru cevap veren bireyin maksimum 6 puan alması planlanmıştır. Benzer durum davranış soruları için de yapılmış ve sorularda sorulan olaylara uygun doğru davranışlar bireye puan kazandırmıştır. Davranış bölümünden de maksimum 3 puan alınabilmektedir. Eğilim sorularının da ortalaması alınarak her katılımcı için 3 farklı puan hesaplanmıştır. Hesaplanan puanların toplamı ile her katılımcının anket puanı oluşturulmuş ve puanlar yorumlanmıştır. Puanları yorumlarken Tablo 6 daki yöntem izlenmiştir.

8 Tablo 6: Toplam Puan Aralıklarına Uygun Durum Oluşturma Toplam Puan Durum Yorum Bilgi Farkındalığı ve Bilgi Güvenliği tutumu düşük Bilgi Fakındalığı ve Bilgi Güvenliği tutumundan sadece biri yüksek Hem bilgi farkındalığı hem de bilgi güvenliği yüksek Tablo 6 da uygulanan yöntemle elde edilen sonuçlara göre durumu 0 olan 4 kişi, durumu 1 olan 191 kişi ve durumu 2 olan 23 kişi tespit edilmiş. 5. SONUÇ VE ÖNERİLER Ankete katılan bireylerin bu araştırma ile geliştirilmiş olan bilgi güvenliği ve bilgi farkındalığı durumu değerlendirildiğinde ankete katılanların %2 sini kavramlara karşı tutumunun düşük olduğu, %88 inin bu iki kavramdan yalnızca birinin yüksek olduğunu ve %10 nun ise kavramlara karşı olan tutumlarının yüksek olduğu tespit edilmiştir. Katılarınları cinsiyetlerine ile bilgi farkındalığı/bilgi güvenliği durumuna göre incelersek, kadınların %7 sinin hem bilgi güvenliğinin hem de bilgi farkındalığının yüksek olduğunu ve %93 ünün de bilgi güvenliği ve bilgi farkındalığı tutumundan sadece birinin yüksek olduğu tespit edilmiştir. Ankete kadın erkeklerin %3 ünün bilgi güvenliği ve farkındalığı tutumunun düşük, %12 inin her iki kavram için bilgisinin yüksek ve % 85 inin de iki kavramdan sadece birinin tutumunun yüksek olduğu hesaplanmıştır. Yapılan anketle ve geliştirilen yöntemle ankete katılan kadınlarda düşük tutuma sahip olan birisine rastlanmadığı görülmüştür. Buradan yola çıkarak kadınların erkeklere göre bu konuda biraz daha yüksek tutumda olduğu söylenebilir. Ankette sorulan bilgi sorularının hepsine doğru cevap veren kişi sayısı 9 olarak tespit edilmiş ve bu kişilerden %89 unun hem bilgi farkındalığı hem de bilgi güvenliği tutumunun yüksek olduğu farkedilmiştir. Aynı kişilerin eğilim sorularına vermiş oldukları cevaplar ve cevapların ortalamaları göz önünde bulundurulduğunda hepsinin yüksek farkındalığa sahip oldukları tespit edilmiştir. Aynı zamanda bu kişilerin %55 inin internet ortamında karşılaşılabilecek sorunlara/tehditlere olan davranışların doğru olduğu görülmüştür. Katılımcıların %50 si bilgi sorularının büyük çoğunluğuna doğru cevap vermiştir. Bu kişilerin %7 si ise karşılaşılabilecek tehditlere doğru davranışla karşılık verebilmekteyken %12 sinin de yanlış davranışla karşılık verdikleri tespit edilmiştir.. Bilgi güvenliği uygulamalarının kurumlardaki tepe yöneticilerden başlayıp daha alttaki kademelere yaygınlaştırılarak kurum genelinde benimsetilmesi çok büyük önem taşımaktadır. Bilgi güvenliğinin sadece teknoloji veya bilgisayar güvenliği olmadığı gerçeğinin anlaşılması da büyük önem taşımaktadır. Bilgi güvenliği bir maliyet veya ek bir yük olarak görülmemeli, kurumun ticari stratejileri ve iş geliştirme vizyonu kadar önemli ve belirleyici bir yerde konumlanmalı, bir kurum kültürü haline getirilmelidir (ITGI Inst., 2007; Tipton ve Krause, 2007). ilgili her türlü ağ, iletişim, bilgisayar, elektronik kayıt, arşiv, yedek ve ayrıca yazılı belgeler, yazıcı, faks, vb. araçların kullanımında olabildiğince en güncel kimlik doğrulama ve yetkilendirme teknolojileri tercih edilmelidir. Buna ek olarak, belli noktalarda, cihazlara

9 kaydedilen ve/veya ağlar üzerinden iletilen veriler için şifreleme teknolojileri de mutlaka kullanılmalıdır. Kurumlar kendi içlerinde belli birimleri ve bu konuda yetkin personelini görevlendirip belli zamanlarda iç güvenlik denetimleri yaptırmalı ve bunun yanı sıra yılda en az iki kez de kurum dışı güvenlik danışmanlık firmalarından dış denetim hizmeti almalıdır. Kurum geneli uygulanacak her çeşit projede, ister bilgi teknolojileri ile ilgili olsun, ister örgütsel yapılanma veya iş süreçlerinin değişimi ile ilgili olsun, bilgi güvenliği projelerin en başından itibaren sürece katılmalıdır ve projenin her aşamasında güvenlikle ilgili kısımlar da irdelenmelidir. Toplum genelinde bilgi güvenliği farkındalık eğitimleri, bilinçlendirme çalışmaları ve eğitsel projeler yapılarak, personelin bilgi güvenliği konularında mutlak surette aydınlatılması gereklidir. Sadece şirketlerde değil, devlet kurumlarında, okullarda ve tüm ülke genelinde eğitim, bilinçlendirme ve farkındalık artışı sağlanmalıdır. Bu konuda, devlete olduğu kadar özel sektöre, basın yayın organlarına, üniversite ve ortaöğretim kurumlarına büyük iş ve sorumluluk düşmektedir. Bu çalışmaya ek olarak, bilgi güvenliği yüksek olan kişilerin etik internet kullanımının incelenmesinin çalışmaya başka bir boyut katacağı düşünülmektedir. 6. KAYNAKLAR Buckland, M. (1991a). Information and information systems. New York: Praeger. Canberk, G., Sağıroğlu, Ş. (2006). Bilgi, Bilgi Güvenliği ve Süreçleri Üzerine Bir İnceleme. Politeknik Dergisi Diemer, A. (1999). Bilgi Kuramı, Günümüzde Felsefe Disiplinleri. (D. Özlem Derleyen/Çev.). İstanbul: İnkilap Kitabevi. Dodge, C. R., Carver, C., Ferguson, J. A., (2007). Phishing for user security awareness Computers & Security, 26(1): 73. Eminağaoğlu, M., Gökşen, Y. (2009) Bilgi Güvenliği Nedir, Ne Değildir, Türkiye de Bilgi Güvenliği Sorunları ve Çözüm Önerileri.(1-15) Dokuz Eylül Üniversitesi Sosyal Bilimler Enstitüsü Dergisi Gökçe, A. G. (2010). Bilgi Güvenliği Farkındalığı Nasıl Ölçülür? (1). Tübitak, BİLGEM ITGI Inst. (2007). Cobit 4.1; Framework, Control Objectives, Management Guidelines and Maturity Models. USA: ITGI Publishing. İnternet: ISO, [Son erişim tarihi: ] İnternet: Netcraft Phishing By The Numbers: 609,000 Blocked Sites in ked_sites_in_2006.html [Son erişim tarihi: ].

10 İnternet: Message Labs 2006: The Year Spam Raised Its Game and Threats Got Personal 70_43/http%3B/ CT01/publishedcontent/publish/about_us_dotcom_en / newsevents/press_releases/da_ html [Son erişim tarihi: ] Kuçuradi, İ. (1995). Knowledge and its object. The concept of knowledge: The Ankara Seminar içinde (97-102). Ed. İ. Kuçuradi ve R.S. Cohen. Dordrecht: Kluwer. Kudat, B., (2007) Kötü adamların hızına yetişen daha güvenli, BThaber, 604:15. Mitnick K. D. (2005). Aldatma Sanatı. ODTÜ Geliştirme Vakfı Yayıncılık, 1. Basım. Richardson R. (2008) CSI/FBI Computer Crime & Security Survey. CSI. Symantec. (2009). Global Internet Security Threat Report 2008, vol.xiv. Symantec Corporation. Symantec. (2009). EMEA Internet Security Threat Report 2008, vol.xiv. Symantec Corporation. Vural, Y., Sağıroğlu, Ş. (2008). Kurumsal Bilgi Güvenliği ve Standartları Üzerine Bir İnceleme. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Üniversitelerde Temel Bilişim Eğitimi Nereye Gidiyor? : 2005-2011 Analizi

Üniversitelerde Temel Bilişim Eğitimi Nereye Gidiyor? : 2005-2011 Analizi Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya Üniversitelerde Temel Bilişim Eğitimi Nereye Gidiyor? : 2005-2011 Analizi Karadeniz Teknik

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

İç Denetimin Gelişen Teknolojideki Rolü

İç Denetimin Gelişen Teknolojideki Rolü www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

EĞİTİM FAKÜLTESİ ÖĞRENCİLERİNİN ÖĞRETMENLİK MESLEK BİLGİSİ DERSLERİNE YÖNELİK TUTUMLARI Filiz ÇETİN 1

EĞİTİM FAKÜLTESİ ÖĞRENCİLERİNİN ÖĞRETMENLİK MESLEK BİLGİSİ DERSLERİNE YÖNELİK TUTUMLARI Filiz ÇETİN 1 58 2009 Gazi Üniversitesi Endüstriyel Sanatlar Eğitim Fakültesi Dergisi Sayı:25, s.58-64 ÖZET EĞİTİM FAKÜLTESİ ÖĞRENCİLERİNİN ÖĞRETMENLİK MESLEK BİLGİSİ DERSLERİNE YÖNELİK TUTUMLARI Filiz ÇETİN 1 Bu çalışmanın

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

BİLGİ GÜVENLİĞİ NEDİR, NE DEĞİLDİR, TÜRKİYE DE BİLGİ GÜVENLİĞİ SORUNLARI VE ÇÖZÜM ÖNERİLERİ

BİLGİ GÜVENLİĞİ NEDİR, NE DEĞİLDİR, TÜRKİYE DE BİLGİ GÜVENLİĞİ SORUNLARI VE ÇÖZÜM ÖNERİLERİ Dokuz Eylül Üniversitesi Sosyal Bilimler Enstitüsü Dergisi Cilt: 11, Sayı:4, Yıl: 2009, Sayfa: 01-15 ISSN: 1302-3284 BİLGİ GÜVENLİĞİ NEDİR, NE DEĞİLDİR, TÜRKİYE DE BİLGİ GÜVENLİĞİ SORUNLARI VE ÇÖZÜM ÖNERİLERİ

Detaylı

: 36 milyon Euro çalan malware Eurograbber

: 36 milyon Euro çalan malware Eurograbber Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

Hemşirelerin Hasta Hakları Konusunda Bilgi Düzeylerinin Değerlendirilmesi

Hemşirelerin Hasta Hakları Konusunda Bilgi Düzeylerinin Değerlendirilmesi Sağlık Akademisyenleri Dergisi 2014; 1(2):141-145 ISSN: 2148-7472 ARAŞTIRMA / RESEARCH ARTICLE Hemşirelerin Hasta Hakları Konusunda Bilgi Düzeylerinin Değerlendirilmesi Assessıng Nurses Level of Knowledge

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Haziran 2010 SOSYAL MEDYA ARAŞTIRMASI: TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Proje Koordinatörleri: İndeks Araştırma Ekibi Simge Şahin, İstanbul Bilgi Üniversitesi Giriş:

Detaylı

Üniversiteyi Kazanan Öğrencilerin Temel Bilgi Teknolojilerini Kullanabilme Düzeylerinin Bölgesel Analizi

Üniversiteyi Kazanan Öğrencilerin Temel Bilgi Teknolojilerini Kullanabilme Düzeylerinin Bölgesel Analizi Akademik Bilişim 2008 Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, Ocak - 01 Şubat 2008 Üniversiteyi Kazanan Öğrencilerin Temel Bilgi Ali Haydar DOĞU Karadeniz Teknik Üniversitesi, Enformatik Bölümü,

Detaylı

THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT

THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT The purpose of the study is to investigate the impact of autonomous learning on graduate students

Detaylı

daha çok göz önünde bulundurulabilir. Öğrencilerin dile karşı daha olumlu bir tutum geliştirmeleri ve daha homojen gruplar ile dersler yürütülebilir.

daha çok göz önünde bulundurulabilir. Öğrencilerin dile karşı daha olumlu bir tutum geliştirmeleri ve daha homojen gruplar ile dersler yürütülebilir. ÖZET Üniversite Öğrencilerinin Yabancı Dil Seviyelerinin ve Yabancı Dil Eğitim Programına Karşı Tutumlarının İncelenmesi (Aksaray Üniversitesi Örneği) Çağan YILDIRAN Niğde Üniversitesi, Sosyal Bilimler

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi

Detaylı

PINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım

PINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım PINGPONG Kurumsal Sunum / Aplikasyon Tanıtım 1 Sunum İçeriği Biz Kimiz? Kuruluş amacımız ve gelişim sürecimiz. PINGPONG Sistem ve İşleyiş Çalışma modeli, aplikasyon işleyişi ve sistemimiz. PINGPONG Nedir?

Detaylı

Kullanılabilirlik ve Kullanıcı Deneyimi Tasarımı Eğitimi

Kullanılabilirlik ve Kullanıcı Deneyimi Tasarımı Eğitimi Kullanılabilirlik ve Kullanıcı Deneyimi Tasarımı Eğitimi Kullanıcı Dostu Arayüzler Oluşturun www.userspots.com 1 Kullanılabilirlik Eğitimi Nedir? Kullanıcı Deneyimi Eğitimleriyle tasarım süreçlerinize

Detaylı

Siirt Üniversitesi Eğitim Fakültesi. Yrd. Doç. Dr. H. Coşkun ÇELİK Arş. Gör. Barış MERCİMEK

Siirt Üniversitesi Eğitim Fakültesi. Yrd. Doç. Dr. H. Coşkun ÇELİK Arş. Gör. Barış MERCİMEK Siirt Üniversitesi Eğitim Fakültesi Yrd. Doç. Dr. H. Coşkun ÇELİK Arş. Gör. Barış MERCİMEK EYLÜL-2013 Bilgisayar, uzun ve çok karmaşık hesapları bile büyük bir hızla yapabilen, mantıksal (lojik) bağlantılara

Detaylı

Mobil Kullanılabilirlik ve Kullanıcı Deneyimi Eğitimi

Mobil Kullanılabilirlik ve Kullanıcı Deneyimi Eğitimi Mobil Kullanılabilirlik ve Kullanıcı Deneyimi Eğitimi Kullanıcı Dostu Arayüzler Oluşturun www.userspots.com 1 Mobil Kullanılabilirlik ve Kullanıcı Deneyimi Eğitimi Nedir? Mobil kullanılabilirlik ve kullanıcı

Detaylı

BÖLÜM 5 SONUÇ VE ÖNERİLER. Bu bölümde araştırmanın bulgularına dayalı olarak ulaşılan sonuçlara ve geliştirilen önerilere yer verilmiştir.

BÖLÜM 5 SONUÇ VE ÖNERİLER. Bu bölümde araştırmanın bulgularına dayalı olarak ulaşılan sonuçlara ve geliştirilen önerilere yer verilmiştir. BÖLÜM 5 SONUÇ VE ÖNERİLER Bu bölümde araştırmanın bulgularına dayalı olarak ulaşılan sonuçlara ve geliştirilen önerilere yer verilmiştir. 1.1. Sonuçlar Araştırmada toplanan verilerin analizi ile elde edilen

Detaylı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı 2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

ÖĞRETMEN ADAYLARININ PROBLEM ÇÖZME BECERİLERİ

ÖĞRETMEN ADAYLARININ PROBLEM ÇÖZME BECERİLERİ ÖĞRETMEN ADAYLARININ PROBLEM ÇÖZME BECERİLERİ Doç. Dr. Deniz Beste Çevik Balıkesir Üniversitesi Necatibey Eğitim Fakültesi Güzel Sanatlar Eğitimi Bölümü Müzik Eğitimi Anabilim Dalı beste@balikesir.edu.tr

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Türk İnşaat Firmalarının Yurtdışı Projelerde İşçi Sağlığı, İş Güvenliği ve Çevre Uygulamalarına Bakışı - Rusya Federasyonu Örneği

Türk İnşaat Firmalarının Yurtdışı Projelerde İşçi Sağlığı, İş Güvenliği ve Çevre Uygulamalarına Bakışı - Rusya Federasyonu Örneği 3. İşçi Sağlığı ve İş Güvenliği Sempozyumu 21-23 Ekim 2011, Çanakkale Türk İnşaat Firmalarının Yurtdışı Projelerde İşçi Sağlığı, İş Güvenliği ve Çevre Uygulamalarına Bakışı - Rusya Federasyonu Örneği Aslı

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

PERSONEL KİMLİK YÖNETİM SİSTEMİ

PERSONEL KİMLİK YÖNETİM SİSTEMİ MUĞLA SITKI KOÇMAN ÜNİVERSİTESİ PERSONEL KİMLİK YÖNETİM SİSTEMİ Web-Yazılım Grubu 2013 B i l g i İ ş l e m D a i r e B a ş k a n l ı ğ ı MUĞLA SITKI KOÇMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI PERSONEL

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Özer Çelik Matematik-Bilgisayar Bölümü Ders Bilgileri Not Değerlendirmesi: Pop-up Quiz/Ödev : % 10 Ara Sınav : % 20 Final : % 30 Dönem Projesi : % 40 Dönem Projesi: Liste halinde sunulacaktır.

Detaylı

MMKD Stratejik İletişim Planı Araştırma Sonuçları

MMKD Stratejik İletişim Planı Araştırma Sonuçları MMKD Stratejik İletişim Planı Araştırma Sonuçları 29 Mayıs 2013 tarihinde MMKD Stratejik İletişim Planı nı oluşturmak amacıyla bir toplantı yapıldı. Toplantının ardından, dernek amaç ve faaliyetlerinin

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının

Detaylı

Bilkent Bilgi Erişim Grubu Bilkent Yenilik Bulma Deney Koleksiyonu (BilNov-2005) kullanımı ile ilgili Bireysel Başvuru

Bilkent Bilgi Erişim Grubu Bilkent Yenilik Bulma Deney Koleksiyonu (BilNov-2005) kullanımı ile ilgili Bireysel Başvuru Koleksiyon Kullanımı İçin Bıreysel Başvuru Bilkent Bilgi Erişim Grubu Bilkent Yenilik Bulma Deney Koleksiyonu (BilNov-2005) kullanımı ile ilgili Bireysel Başvuru Ben,,bilgi erişim,dosya anlama sistemleri

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

DİJİTAL VATANDAŞLIK E-DEVLET

DİJİTAL VATANDAŞLIK E-DEVLET DİJİTAL VATANDAŞLIK E-DEVLET DİJİTAL VATANDAŞ KİMDİR? Teknolojinin gelişmesi ile resmi işlemler, sosyal iletişim, eğitim, üretim gibi alanlarda bilgi teknolojilerini uygun ve doğru kullanma becerisine

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

BÖLÜM 5 SONUÇ VE ÖNERİLER. Bu bölümde araştırmanın bulgularına dayalı olarak ulaşılan sonuçlara ve geliştirilen önerilere yer verilmiştir.

BÖLÜM 5 SONUÇ VE ÖNERİLER. Bu bölümde araştırmanın bulgularına dayalı olarak ulaşılan sonuçlara ve geliştirilen önerilere yer verilmiştir. BÖLÜM 5 SONUÇ VE ÖNERİLER Bu bölümde araştırmanın bulgularına dayalı olarak ulaşılan sonuçlara ve geliştirilen önerilere yer verilmiştir. 1.1.Sonuçlar Öğretmenlerin eleştirel düşünme becerisini öğrencilere

Detaylı

İNTERNET KAFELERE GİDEN BİREYLERİN ÖĞRENİM DÜZEYLERİ İLE İNTERNETİ KULLANMA AMAÇLARI ARASINDAKİ İLİŞKİ (Elazığ İli Örneği)

İNTERNET KAFELERE GİDEN BİREYLERİN ÖĞRENİM DÜZEYLERİ İLE İNTERNETİ KULLANMA AMAÇLARI ARASINDAKİ İLİŞKİ (Elazığ İli Örneği) Fırat Üniversitesi Sosyal Bilimler Dergisi Fırat University Journal of Social Science Cilt: 13, Sayı: 2, Sayfa: 129-146, ELAZIĞ-2003 İNTERNET KAFELERE GİDEN BİREYLERİN ÖĞRENİM DÜZEYLERİ İLE İNTERNETİ KULLANMA

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Öğretim Teknolojilerinde Yeni Eğilimler. Yrd.Doç.Dr. Nuray Gedik Güz 2012

Öğretim Teknolojilerinde Yeni Eğilimler. Yrd.Doç.Dr. Nuray Gedik Güz 2012 Öğretim Teknolojilerinde Yeni Eğilimler Yrd.Doç. Güz 2012 Teknoloji ve Medya 1950 ler 1980 lerde bilgisayar Teknoloji ve Medya: Eğilimler Toplum ve Medya 1 yılda basılan kitap 967,474 1 günde dağıtılan

Detaylı

HİKAYE TAHTASI ETKİNLİĞİ. Yetişkinler İçin Güvenli İnternet Hilal Seda Yıldız

HİKAYE TAHTASI ETKİNLİĞİ. Yetişkinler İçin Güvenli İnternet Hilal Seda Yıldız HİKAYE TAHTASI ETKİNLİĞİ Yetişkinler İçin Güvenli İnternet Hilal Seda Yıldız Güvenli internet nedir? Güvenlik Sertifikası Güvenilmez içerikler Arama araçları Güvenli internet nedir? İnternetten korkmayın!

Detaylı

MOBĐL UYGULAMALARDA GÜVENLĐK

MOBĐL UYGULAMALARDA GÜVENLĐK TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin

Detaylı

Temel Bilişim Eğitiminin Yükseköğretimdeki Yeri: 2005-2012 Analizi

Temel Bilişim Eğitiminin Yükseköğretimdeki Yeri: 2005-2012 Analizi Temel Bilişim Eğitiminin Yükseköğretimdeki Yeri: 2005-2012 Analizi Ercüment YILMAZ 1, Ali Haydar DOĞU 2 1 Karadeniz Teknik Üniversitesi, Enformatik Bölümü, Trabzon 2 Karadeniz Teknik Üniversitesi, Enformatik

Detaylı

Fahrettin ÖZDEMİRCİ-Özlem BAYRAM Bahattin YALÇINKAYA-Mehmet TORUNLAR

Fahrettin ÖZDEMİRCİ-Özlem BAYRAM Bahattin YALÇINKAYA-Mehmet TORUNLAR Fahrettin ÖZDEMİRCİ-Özlem BAYRAM Bahattin YALÇINKAYA-Mehmet TORUNLAR * TÜBİTAK ve Ankara Üniversitesi tarafından desteklenen proje Ankara Üniversitesi ve Devlet Arşivleri Genel Müdürlüğü işbirliği ile

Detaylı

Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen

Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen 1 2 Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen yerden, istenildiği anda ulaşabilmeyi sağlamaktadır.

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

40.000 okulumuzdaki 620.000 dersliğimizi. BT ekipmanları ile donatarak. eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma

40.000 okulumuzdaki 620.000 dersliğimizi. BT ekipmanları ile donatarak. eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma 40.000 okulumuzdaki 620.000 dersliğimizi BT ekipmanları ile donatarak eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma ve okullarımızda teknolojiyi iyileştirme hareketidir. İdari Hizmetlerde

Detaylı

Öğretmen Adaylarının İnternet Kullanımı

Öğretmen Adaylarının İnternet Kullanımı 920 Öğretmen Adaylarının İnternet Kullanımı Nazan Doğruer, Eastern Mediterranean University, Famagusta, North Cyprus, nazan.dogruer@emu.edu.tr İpek Meneviş, Eastern Mediterranean University, Famagusta,

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

BİLİŞİMDE 30 YILLIK TECRÜBE

BİLİŞİMDE 30 YILLIK TECRÜBE BİLİŞİMDE 30 YILLIK TECRÜBE ÖLÇSAN SEÇTIĞI UZMANLIK ALANLARINDA VIZYONER BAKIŞI, ÇÖZÜM ODAKLI ÖZGÜN YAKLAŞIMI VE 30 YILLIK TECRÜBESIYLE ÇÖZÜMLER SUNMAKTADIR. İHTIYACIN DOĞRU TESPITI İhtiyacın doğru belirlenmesi;

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

GÜÇ, BİLGİ ve GÜVENLİK ALGILARI

GÜÇ, BİLGİ ve GÜVENLİK ALGILARI GÜÇ, BİLGİ ve GÜVENLİK ALGILARI Doç. ahmet.koltuksuz@yasar.edu.tr Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Gündem 1. Güç ve güce ilişkin temel kavramlar, temel tanımlar.

Detaylı

Tablo 41. 2011 Yılında İstatistiki Bölge Birimleri Sınıflaması Düzey-1 e göre Bireylerin Bilgisayar ve İnternet Kullanım Oranı

Tablo 41. 2011 Yılında İstatistiki Bölge Birimleri Sınıflaması Düzey-1 e göre Bireylerin Bilgisayar ve İnternet Kullanım Oranı 1.9 Hanehalklarında Bilişim Teknolojileri Kullanımı Hanehalkı Bilişim Teknolojileri Kullanım Araştırması sonuçlarına göre, 2011 yılında Türkiye genelinde internete erişim imkânı olan hanehalkı oranı %42,9

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

Temel Bilişim Eğitiminin Yükseköğretimdeki Yeri: 2005-2012 Analizi

Temel Bilişim Eğitiminin Yükseköğretimdeki Yeri: 2005-2012 Analizi Akademik Bilişim 12 - XIV. Akademik Bilişim Konferansı Bildirileri 1-3 Şubat 2012 Uşak Üniversitesi Temel Bilişim Eğitiminin Yükseköğretimdeki Yeri: 2005-2012 Analizi Karadeniz Teknik Üniversitesi, Enformatik

Detaylı

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI. Bilgisayar I ve Bilgi İletişim Teknolojileri Dersi Öğr.Gör. Günay TEMUR

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI. Bilgisayar I ve Bilgi İletişim Teknolojileri Dersi Öğr.Gör. Günay TEMUR TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI Bilgisayar I ve Bilgi İletişim Teknolojileri Dersi Öğr.Gör. Günay TEMUR BİLGİSAYARIN TANIMI VE TARİHÇESİ Bilgisayar, kullanıcıdan aldığı verilerle mantıksal ve aritmetiksel

Detaylı

Bilgisayar ve İnternet Tutumunun E-Belediyecilik Güvenliği Algısına Etkilerinin İncelenmesi

Bilgisayar ve İnternet Tutumunun E-Belediyecilik Güvenliği Algısına Etkilerinin İncelenmesi Bilgisayar ve İnternet Tutumunun E-Belediyecilik Güvenliği Algısına Etkilerinin İncelenmesi Tuna USLU Gedik Üniversitesi İş Sağlığı ve Güvenliği Programı Özel Gebze Doğa Hastanesi Sağlık Hizmetleri A.Ş.

Detaylı

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı. SOSYAL MÜHENDİSLİK Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı. Sosyal Mühendislik Kavramı Sosyal Mühendislik: Normalde insanların

Detaylı

İLKÖĞRETİM ÖĞRENCİLERİNİN MÜZİK DERSİNE İLİŞKİN TUTUMLARI

İLKÖĞRETİM ÖĞRENCİLERİNİN MÜZİK DERSİNE İLİŞKİN TUTUMLARI www.muzikegitimcileri.net Ulusal Müzik Eğitimi Sempozyumu Bildirisi, 26-28 Nisan 2006, Pamukkale Ünv. Eğt. Fak. Denizli GİRİŞ İLKÖĞRETİM ÖĞRENCİLERİNİN MÜZİK DERSİNE İLİŞKİN TUTUMLARI Arş. Gör. Zeki NACAKCI

Detaylı

Beden Eğitimi Öğretmenlerinin Kişisel ve Mesleki Gelişim Yeterlilikleri Hakkındaki Görüşleri. Merve Güçlü

Beden Eğitimi Öğretmenlerinin Kişisel ve Mesleki Gelişim Yeterlilikleri Hakkındaki Görüşleri. Merve Güçlü Beden Eğitimi Öğretmenlerinin Kişisel ve Mesleki Gelişim Yeterlilikleri Hakkındaki Görüşleri Merve Güçlü GİRİŞ Öğretme evrensel bir uğraştır. Anne babalar çocuklarına, işverenler işçilerine, antrenörler

Detaylı

HASAN KALYONCU ÜNĠVERSĠTESĠ EĞĠTĠM FAKÜLTESĠ SINIF ÖĞRETMENLĠĞĠ ANABĠLĠM DALI DERSĠN TANIMI VE UYGULAMASI. Kredi AKTS BİLGİSAYAR SNF109 1 2+2 3 3

HASAN KALYONCU ÜNĠVERSĠTESĠ EĞĠTĠM FAKÜLTESĠ SINIF ÖĞRETMENLĠĞĠ ANABĠLĠM DALI DERSĠN TANIMI VE UYGULAMASI. Kredi AKTS BİLGİSAYAR SNF109 1 2+2 3 3 HASAN KALYONCU ÜNĠVERSĠTESĠ EĞĠTĠM FAKÜLTESĠ SINIF ÖĞRETMENLĠĞĠ ANABĠLĠM DALI DERSĠN TANIMI VE UYGULAMASI Ders ismi Ders kodu Dönem Teori+Prati k Kredi AKTS BİLGİSAYAR SNF109 1 2+2 3 3 Ön Şartlı Ders(ler)

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

PwC Türkiye Fraud Forum

PwC Türkiye Fraud Forum www.pwc.com.tr PwC Türkiye Fraud Forum Kasım 2015 E-Bülten Sayı 4 Merhaba, 16 Aralık ta düzenleyeceğimiz ve özel olarak dijitalleşme konusunu işleyeceğimiz PwC Çözüm Ortaklığı Platformu nda da işleyeceğimiz

Detaylı

Kurumsal Kullanılabilirlik Eğitimi

Kurumsal Kullanılabilirlik Eğitimi Kurumsal Kullanılabilirlik Eğitimi Kullanıcı Dostu Arayüzler Oluşturun www.userspots.com 1 Kurumsal Kullanılabilirlik Eğitimi Nedir? Kurumsal Kullanıcı Deneyimi Eğitimleri ile markanızın tasarım süreçlerinize

Detaylı

TÜKETİCİLERİN SÜPERMARKET TERCİHİNDE ETKİLİ OLAN FAKTÖRLERİN BELİRLENMESİNE YÖNELİK BİR ARAŞTIRMA

TÜKETİCİLERİN SÜPERMARKET TERCİHİNDE ETKİLİ OLAN FAKTÖRLERİN BELİRLENMESİNE YÖNELİK BİR ARAŞTIRMA TÜKETİCİLERİN SÜPERMARKET TERCİHİNDE ETKİLİ OLAN FAKTÖRLERİN BELİRLENMESİNE YÖNELİK BİR ARAŞTIRMA Mesut ÇAKIR Adnan Menderes Üniversitesi, İktisadi ve İdari Bilimler Fakültesi Yrd.Doç.Dr. E-posta: mcakir@adu.edu.tr

Detaylı

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.

Detaylı

"Farklı?-Evrensel Dünyada Kendi Kimliğimizi Oluşturma" İsimli Comenius Projesi Kapsamında Yapılan Anket Çalışma Sonuçları.

Farklı?-Evrensel Dünyada Kendi Kimliğimizi Oluşturma İsimli Comenius Projesi Kapsamında Yapılan Anket Çalışma Sonuçları. "Farklı?-Evrensel Dünyada Kendi Kimliğimizi Oluşturma" İsimli Comenius Projesi Kapsamında Yapılan Anket Çalışma Sonuçları. Survey Results Which Were Done in Comenius Project named'' Different? Building

Detaylı

METEOROLOJİ GENEL MÜDÜRLÜĞÜ

METEOROLOJİ GENEL MÜDÜRLÜĞÜ METEOROLOJİ GENEL MÜDÜRLÜĞÜ VATANDAŞ MEMNUNİYET ANKETİ/ANKETLERİ DEĞERLENDİRME RAPORU STRATEJİ GELİŞTİRME DAİRESİ BAŞKANLIĞI Haziran 214 1 Sayfa İçindekiler 1 ANKETE/ANKETLERE İLİŞKİN GENEL BİLGİLER...

Detaylı