BELİRSİZLEŞEN SINIRLAR

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BELİRSİZLEŞEN SINIRLAR"

Transkript

1 BELİRSİZLEŞEN SINIRLAR 2014 ve Sonrası için Trend Micro Güvenlik Öngörüleri

2 1 ÖNGÖRÜLER Mobil bankacılık MitM saldırılarına daha fazla uğrayacak; temel iki adımlı doğrulama artık yeterli olmayacak. 2 3 Siber suçlular çoklu suistimallerin yanı sıra açık kaynak araştırması çok özelleşmiş hedefe yönelik kimlik avı gibi hedefli saldırı türü yöntemleri giderek daha fazla kullanacak. Hedefli saldırılar bağlamında, yanıltıcı tıklama ve bir grubun sık ziyaret ettiği web sitelerine kötü amaçlı yazılım bulaştırma, yeni tercih suiistimalleri ve mobil aygıtlar aracılığıyla saldırıları daha fazla göreceğiz. 4 5 Her ay büyük bir veri ihlali olayına tanık olacağız. Java 6 ve Windows XP gibi yaygın olarak kullanılan ancak desteklenmeyen yazılımların zayıflıklarından yararlanan saldırılar yoğunlaşacak. 6 Derin Ağ, emniyet güçlerini, siber suçla daha büyük bir ölçekte mücadele etme kapasitesi oluşturmakla uğraşacağı için hayli zorlayacak. 7 Özellikle devlet destekli izleme faaliyetlerine maruz kalmanın ardından, genel bir güvensizlik ortaya çıkacak ve bu gizliliği yeniden kazanmak için bambaşka çabaların sarf edildiği bir döneme yol açacak. 8 Yine de büyük ölçekli, yaygın IoT tehditlerini görmeyeceğiz. Bu, AR alanında baş üstü göstergeler gibi bir teknoloji biçiminde ortaya çıkabilecek "gözde uygulama" gerektiriyor.

3 Geçen Eylül ayında Trend Micro, Europol ve the International Cyber Security Protection Alliance (ICSPA) ile birlikte, teknolojinin gelecekte nasıl kullanılabileceğini ve güvenin nasıl yıkılabileceğini gösteren Proje 2020 belgesinin ve ona eşlik eden Web serisinin çıkarılması için iş ortaklığı yaptı. Belgeyi okursanız veya bölümleri izlerseniz, 2020 yılının birçok ilginç teknolojinin kişiler, kuruluşlar ve hatta bir ülkenin varlığıyla bütünleşmesini başlatabileceğini göreceksiniz. O zamana kadar çoğu kişi baş üstü gösterge (HUD) gözlüklerini ve belki de el hareketlerine yanıt veren kontakt lensleri gündelik hayatta kullanmaya başlamış olacak. Her İnternet vatandaşı, verilerin sensörler ve implantlar aracılığıyla izlenmesi ve toplanması sayesinde çok kişiselleşmiş çevrimiçi içerikten yararlanacak. Akıllı kılavuzlar temel hizmetleri çalıştıracak ve teknoloji destekli yaşama yardım edecek, tam otomatik seçimler bir gerçeklik haline gelecek. Bunun aksine, yeni tehditler ve siber suç türleri ortaya çıkacak; hatta bunların bazıları kritik altyapıları çökertebilir ve yaralanmalara neden olabilir bölümlerinde nelerin gerçekleşmesinin olası olduğunu görselleştirmeyi denedik ve gerçekleştiğini hemen göremeyeceğiniz birçok senaryo ileri sürdük. Siber suçluların HUD kontakt lensleri takarken emniyet güçlerinin neden HUD gözlükleri taktığını tahmin edin. Çünkü kontakt lensler enerjisini biyokimyasal reaksiyondan alır ve her gün yeni bir çift lense ihtiyacınız olur. Bu çok pahalı olabilir! Polis ana karakterlerden birinin yatak odasından görüntülü kanıtları nasıl elde etti? Daha kısa bir süre önce Avrupa'daki RSA Konferansı'nda akıllı TV'ye bilgisayar korsanlarının nasıl saldırdığına ilişkin bir sunum yaptım. Bu size bir fikir verebilir. Öğrenmek için en sevdiğim filmlerden biri olan Blade Runner a (BıçakSırtı) göndermeler olan 2020 Web dizisini de izleyebilirsiniz. Bu gelecek senaryoları gerçekleşecek mi? İlginçtir ki bunların tohumları atıldı ve yakın zamanda bunların büyümesini izlemeye devam edeceğiz yılında büyük mobil tehditler gerçekleşti; bu eğilimi 2014'te de görmeye devam edeceğiz. Mobil aygıtlar tercih edilen saldırı hedefi olacak ve beraberinde daha kötü tehdit ve saldırılar getirecek; temel iki adımlı doğrulama artık yeterli olmayacak. Siber suçlular hedefli saldırı kampanyalarıyla daha tanımlı yöntemler benimsedikçe siber ve hedefli saldırılar arasındaki çizgi belirsizleşecek. Saldırganlar, ister siber ister hedefli olsun, yeni tercih suiistimalleri aramaya ve istediklerini elde etmek için güvenilir ve kolayca elde edilebilir suiistimalleri kullanmaya devam edecektir. Emniyet kurumları öne çıkacak ancak bilinmeyen bölge (Derin Ağ) biçiminde yeni güçlüklerle ve devlet destekli izlemelerin açığa çıkmasının neden olduğu genel güvensizlikle karşı karşıya gelecekler. "Nesnelerin İnternet'i" hala moda ama klişe olmuş bir sözcük. Sözde gözde uygulama, bildiğimiz manzarayı değiştirecek bir aygıt veya uygulama bekleyişi devam edecek. Yeterli kitleye ulaşana kadar böyle bir uygulamaya karşı yapılacak saldırıların zemininin oluşması muhtemeldir. Google Gözlüğü ve akıllı saatler bu yılın başlıklarını süsledi. Bu nedenle rakip "giyilebilir" teknolojilerin kısa süre içinde sökün edeceğini bekleyebiliriz. Akıllı sayaçlar uygulamaya kondu veya konacak. Otomatik Kimlik Sistemi (AIS) gibi endüstriyel kontrol sistemlerine ve izleme teknolojilerine saldırılar üzerindeki araştırmalar genel bir ilgi uyandırıyor. Daha fazla kavram kanıtlama görmeliyiz ama yeni ortaya çıkan eğilimlerin ve teknolojilerin önünde olmaya ve bunların getirdikleri tehditlerle mücadele etmeye hazır olacağız. Yine de gelecekteki tehditleri ele almadan önce buraya ve şu ana odaklanalım ve önümüzdekine hazırlanalım. Kısa bir süre önce sızılan Adobe veri tabanında özel e-posta adreslerimden biri bulundu. Ve bilin bakalım ne oldu; gelen kutumda birçok hedefe yönelik kimlik avı e-postaları gelmeye başladı. Çok şükür ki, güvenlik sektöründe yıllarca çalışmamım beni paranoyak ve aşırı tedbirli yapması sayesinde gelen her yasal görünümlü e-postayı açmadan önce analiz ediyorum. Siz de etmelisiniz yılında çok dikkatli olun ve güvende kalın ve iş, bilgisayar güvenliğine gelince birazcık paranoyak olmanın yardımı olacağını bilin! Raimund Genes, CTO

4 Mobil bankacılık MitM saldırılarına daha fazla uğrayacak; temel iki adımlı doğrulama artık yeterli olmayacak Geçen yıl çevrimiçi bankacılık tehditlerinde belirgin bir artış görüldü. Üçüncü çeyrekte virüs bulaşma sayısının 'i geçtiği görüldü. Bu, şimdiye dek gerçekleşen en büyük sayı. Ancak bankacılık tehditleri bilgisayarlarla sınırlı değildi. Bunların mobil aygıtlara da bulaştığını gördük. Sahte bankacılık uygulamaları genel bir sorun haline geldi. Bankacılıkla ilişkili uygulamalar da, kendini belirteç üreticileri olarak sunan kötü amaçlı uygulamalar tarafından yönlendirilen, tercih edilen siber suç hedefleri haline geldi. Mobil aygıtlara geçiş, farkında olmadan, iki adımlı doğrulamayı yetersiz hale getirdi. Bankacılık ve kimlik doğrulama işlemleri için daha fazla kişi mobil aygıtları kullandıkça siber suçlular PERKEL ve ZITMO gibi mobil kötü amaçlı yazılımların yardımıyla kimlik doğrulama rakamlarını yakalamaya başladı yılında ABD'deki akıllı telefon kullanıcılarının yaklaşık beşte biri bankacılık işlemlerini mobil aygıtlar aracılığıyla yaptı. Bu sayının önümüzdeki yıllarda daha da artması bekleniyor mobil bankacılıkla ilgili olacak. Ne yazık ki, iki nokta arasındaki bağlantıyı izinsiz dinleme (MitM) saldırıları gibi mobil tehditlerin artmasını da bekliyoruz. Android piyasaya en fazla egemen olan OS olacak. Ancak bu egemenlik istismar edilmeye devam edecek ve 2014 yılı sonu itibariyle kötü amaçlı ve yüksek riskli Android uygulamalarının sayısının 3 milyona ulaşmasını bekliyoruz. Her ne kadar Google kısa bir süre önce Android KitKat'ı yayınlayarak bu sorunu çözmek için çaba sarf etse de, güncelleme işlemenin çok fazla parçalı olması nedeniyle tüm kullanıcılar yeni güvenlik özelliklerinden yararlanamıyor. Android'le uyumluluk katmanına sahip olmakla övünen Tizen, Sailfish ve Firefox gibi yeni işletim sistemleri mobil piyasaya girecek. Olumlu yanı, bu katman Android uygulamalarının işletim sistemlerinde çalışmasına izin verecek ama siber suçluların çok platformlu tehditler oluşturmasını da kolaylaştırabilir.

5 Siber suçlular çoklu suiistimallerin yanı sıra açık kaynak araştırması çok özelleşmiş hedefe yönelik kimlik avı gibi hedefli saldırı türü yöntemleri giderek daha fazla kullanacak. 2 Siber suçlular ve tehdit aktörleri veya hedefli saldırıların arkasındakiler genellikle iş aletlerini birbirleriyle "paylaşır." Yine de bunun nedeninden ayrı olarak, bu şekilde farklı saldırılar uygulayabiliyorlar. Hedefli saldırılar, verileri dışarı sızdırmak için gerekli faktörler olan ısrarcılık ve gizlilikle nitelenebilirler. Bu yıl Safe kampanyası, boyutun önemli olmadığını kanıtlayarak, yalnızca iki dizi komut ve kontrol (C&C) sunucu altyapısını kullanarak 100'den fazla ülkede benzersiz IP adresi elde etti. Büyük hedeflere karşı en küçük saldırılar bile işe yarayabilir. Safe ve benzeri kampanyaların "başarısı" siber suçluları hedefli saldırı tekniklerini benimsemeye ikna etti. En son raporlar da yeni keşfedilen Microsoft sıfırıncı gün zayıflığından (CVE ) yararlanabilen yaklaşık 150 örnek bulunduğunu gösteriyor. Bu büyük olasılıkla onu 2014 yılının tercih edilen suiistimali olma adayı yapıyor yılında siber suçlular hedefli saldırı türü yöntemleri giderek daha fazla kullanacak. Açık kaynak araştırması yapmak ve hedefe yönelik kimlik avı siber suçlular için bile bir standart haline gelecek. Hedefli saldırı tekniklerinin cazibesi kampanyaların başarı oranının bile ötesine geçiyor. Tespit edilmekten kaçınma bakımından kullanım kolaylığı ve etkililiği nedeniyle de benimsenecekler. Hedefe yönelik kimlik avını gerçekleştirmesi görece kolaydır: Güvenilir suiistimalleri kullanarak kötü amaçlı yazılımlar oluşturmak yalnızca birkaç dakika alır ve daha da iyisi, hedefli saldırılara özgü yanal hareket bileşenlerinin izlenmesini zorlaştırır. Zayıflıklar, özellikle CVE ve CVE kanıtlanmış izleme kayıtları nedeniyle yalnızca tehdit aktörleri tarafından değil, siber suçlular tarafından da ağırlıklı olarak tercih edilmeye devam edecek. Örneğin, CVE en çok istismar edilen Microsoft Word hatasıydı, elbette CVE gelene kadar. Siber suçluların sadece yazılımlar ve sistemlerdeki zayıf noktalara bel bağlamayacağına dikkat edin. Asıl tehdit aktörü tarzına uygun olarak en zayıf halkanın, yani insanların peşinden gitmeye devam edecekler.

6 3 Hedefli saldırılar bağlamında, yanıltıcı tıklama ve bir grubun sık ziyaret ettiği web sitelerine kötü amaçlı yazılım bulaştırma, yeni tercih suiistimalleri ve mobil aygıtlar aracılığıyla saldırıları daha fazla göreceğiz. Bu yıl, Facebook bir grubun sık ziyaret ettiği web sitelerine kötü amaçlı yazılım bulaştırma saldırısına av oldu. Suçlu ise bir iphone geliştirici sitesi. Bu saldırı kusursuzluğu ve mağdurun önemi nedeniyle dikkate değer. Saldırganlar istedikleri hedefin ilgisini çekeceğini bildikleri bir sayfaya virüs bulaştırdı. Bu olay tehdit aktörlerinin saldırıları başarıyla başlatmak için geleneksel e-posta ve eki taktiklerine dayanmak zorunda olmadığını sektöre gösterdi yılında bir grubun sık ziyaret ettiği web sitelerine kötü amaçlı yazılım bulaştırma saldırılarını daha fazla göreceğiz. Tehdit aktörleri, bilgisayarlarını suiistimallerle tehlikeye düşürmek için zekice bir sosyal mühendislik hilesini kullanarak veya yanıltıcı tıklamayla hedeflerini virüs bulaştırdıkları bir siteye çekecekler. En son Internet Explorer sıfırıncı gün suiistimali (CVE ) tehdit aktörlerinin kozu haline gelecek. Bu yöntem zaten, ironik bir şekilde, "ulusal ve uluslararası güvenlik politikası" ile ilgilenen kişileri hedefleyen bir saldırıda kullanıldı. Daha az işletim sistemi zayıflıkları bulan tehdit aktörleri, bunu yerine belli yazılım gruplarındaki hatalara odaklanacaklar. Artık üretici desteği almayacak işletim sistemlerine özel bir ilgi gösterecekler ve bu da yeni keşfedilen zayıflıkları hedefleyen daha fazla saldırıya yol açacaktır. Tehdit aktörleri saldırı vektör tercihi olarak yalnızca e-postaya bel bağlamayacaklar. İş yerinde önce tüketici pazarına sunulan teknolojilerin kullanımının sürekli artmasıyla kullanılacak.

7 4 Veriler siber suçlular ve tehdit aktörleri için en büyük ödül olmaya devam ediyor. En son Adobe ihlali tahmini olarak 150 milyon hesabı tehlikeye attı. Bu bir domino etkisini tetiklediği için diğer hizmet üreticileri, aynı oturum açma bilgilerini kullanmaları ihtimaline karşı kullanıcılarını hesaplarını güncellemeleri için uyardı. Her ay büyük bir veri ihlali olayına tanık olacağız 2013'e birkaç veri ihlali damgasını vurdu. Evernote bilgisayar korsanlarının bilgilerine erişebileceğini keşfettikten sonra 50 milyon kullanıcısından oturum açma bilgilerini sıfırlamasını istedi. LivingSocial ihlali 50 milyon kullanıcının oturum açma bilgilerini açığa çıkartırken Yahoo! Japonya olayında 22 milyon kullanıcının kimlikleri sızdırıldı. Bunun gibi büyük olaylar önümüzdeki yıl da meydana gelmeye devam edecek. Adobe ihlaline karışanlar gibi web sunucuları hedeflenmeye devam edecektir. Hiçbir kuruluş veri ihlallerine karşı güvende olmayacaktır. Her zaman birileri yeni araçlar kullanarak ve zayıflıkları istismar ederek ağlara girmeye çalışacak. Çalınmış veriler yeraltında satılmadan önce "temizlenecek" veya daha kaliteli (yani daha özelleşmiş veya hedeflenmiş) bloklara ayrılacak. Örneğin, siber suçlular bir listenin tümünü herkesle paylaşmak yerine, mevcut bilgilerin türüne göre, bölgelere, cinsiyete, gelir dilimine göre parçalayacaktır. Böylece çalınmış verileri paraya çevirmek için yeni ve daha "yaratıcı" yöntemlere başvurulduğunu göreceğiz. Bu da daha rekabetçi bir siber suç piyasasına yol açacak.

8 Siber suçlular saldırıları başlatmak için hep güvenlikte "çatlaklar" ararlar. Bu yılın ilk aylarında Java 6 desteğinin sona ermesinin bulunmaz bir fırsat olduğu görüldü. Yazılımdaki yamasız bir zayıflığı hedefleyen aktif bir suiistimal kısa bir süre önce aradığı yolu buldu. Belirtilen suiistimal sonra Neutrino Exploit Kitine entegre oldu. Bu kit bilgisayarlara fidye amaçlı yazılımlarla bulaştırmasıyla tanınıyor. Saldırıyı daha da sorunlu yapan çok sayıda Java kullanıcısının %50 civarında hala Java 6'yı kullanmasıydı. Siber suçlular genellikle hangi kusurlara yönelik olduğunu kontrol etmek için yayınlanan yamaların tersine mühendisliğini yaparlar ve bu bilgiyi daha eski, özellikle desteklenmeyen yazılımları hedeflemek için kullanırlar. Java 6 saldırıları için de durum bu olabilir. Kötü adamlar özelleşmiş yazılımlardaki zayıflıkları da istismar ederler. Genellikle web uygulaması geliştirmek için kullanılan Adobe ColdFusion uygulamasındaki zayıflıklar veritabanlarına sızmak için defalarca istismar edildi. Yalnızca bu yıl birkaç askeri, devlet ve uzay araştırması kurumunu hedefleyen çok büyük veri ihlalleri görüldü. Bu ihlaller, söylendiğine göre, ColdFusion kaynak koduna illegal erişim elde edilmesinin sonucunda gerçekleşti. Microsoft, Windows XP desteğini 2014 yılında resmen sona erdireceği için Java 6 senaryosunun onun için de uygulamaya konacağını göreceğiz. Diğerlerinin yanı sıra saldırılarda, sıfırıncı gün ve bilinen kitlere suiistimal entegrasyonunda bir artış beklenmelidir. Bu işletim sistemine virüs bulaşması olasılığının diğer Windows sürümlerine göre 6 kat daha fazla olduğu göz önünde tutulursa, bu bir uyarıdır. Destek durduğunda bu sayı yalnızca artabilir. Veriler PC kullanıcılarının yaklaşık %20'sinin hala Windows XP kullandığını ortaya koyuyor. Sayılar Windows 7 tabanı kadar büyük olmayabilir ama yine de epey çok sayıda potansiyel mağduru temsil ediyor. Windows XP'nin kurumlarda da 300 milyonun üzerindeki bilgisayarda kullanılan bir kurulum tabanı olması durumu daha da kötüleştiriyor. Genellikle eski ve desteklenmeyen Windows sürümleri çalıştırdıkları için satış noktası (PoS) terminalleri, tıbbi cihazlar ve kritik altyapılar dahil tümleşik sistemler de ağ tehditlerine maruz kalabilir. Spesifik olsalar bile, siber suçlular desteklerinin olmamasından yararlanacak ve giriş noktaları olarak kullanacaklardır. En son ColdFusion saldırılarının birçok "yüksek değerli" mağduru ortaya çıkarmasından ötürü ColdFusion saldırılarının 2014 yılında da sürmesi beklenmelidir. Siber suçlular diğer yüksek profilli hedefleri ağlarına düşürmek için benzer saldırılar başlatmayı sürdürecekler. 5 Java 6 ve Windows XP gibi yaygın olarak kullanılan ancak desteklenmeyen yazılımların zayıflıklarından yararlanan saldırılar yoğunlaşacak.

9 6 Derin Ağ, emniyet güçlerini, siber suçla daha büyük bir ölçekte mücadele etme kapasitesi oluşturmakla uğraşacağı için hayli zorlayacak. Federal Araştırma Bürosu'nun (FBI) Silk Road yeraltı piyasasına el koymasıyla sahne ışıkları kısa bir süre için Derin Ağın üzerine çevrildi. Ancak bu küçük bir başarı sayılmalı çünkü alaşağı edildikten bir ay sonra sitenin yeni bir versiyonu ortaya çıktı. Kısa süre içinde onu, satıcılar ve alıcılar için "daha iyi güvenlik" sağlamakla övünen diğer pazar yerleri izledi. Siber suçla mücadele etmek, niteliğinin "olağan" suçtan doğası gereği farklı olmasından ötürü zordur. Emniyet güçleri siber suçu ele alacak doğru protokole veya personele sahip olmayabilir. Soruşturmalar farklı kanunlara ve protokollere sahip farklı devletleri ve ülkeleri kapsadığı için güçlükler de çıkar. Siber suçlular önümüzdeki yeraltında daha derine gidecekler. Derin Ağ anonimliği ve izlenemez erişimi garanti eden bir ağ sınıfı olan karanlık ağlar aracılığıyla anonimlik sunuyor. En popüler karanlık ağ, paylaşılan dosyanın kaynağını ve hedefini gizleyen The Onion Router'dır (TOR). Derin Ağ, siber suç içeriklerinin arama motoru alanlarından "kaçarak" tespit edilmekten kurtulmasına da olanak vermektedir. Derin Ağda paylaşılan içeriklere genel İnternet altyapısında erişilemiyor. Siber suçla başa çıkmak için yeterli bilgiye veya deneyime sahip olmayan emniyet kurumları siber suçluları Derin Ağda izlemekte daha da zorlanacaklar. Yeraltındaki bu gelişmeler emniyet güçlerini siber suçla mücadeleye daha fazla yatırım yapmaya teşvik edecek. Durumun daha fazla farkına varmaya ve somut önlemler almaya başlayan gelişmiş ülkelerin önderliğinde uluslararası kuruluşların daha fazla girişimde bulunduğunu göreceğiz. Emniyet güçlerini eğitmek için uzmanları getiriyorlar. Maalesef üçüncü dünya ülkeleri 4-5 yıl gerideler.

10 7 Özellikle devlet destekli izleme faaliyetlerine maruz kalmanın ardından, genel bir güvensizlik ortaya çıkacak ve bu gizliliği yeniden kazanmak için bambaşka çabaların sarf edildiği bir döneme yol açacak. Ulusal Güvenlik Teşkilatı (NSA) eski çalışanı Edward Snowden'ın ele geçirdiği gizli belgeler dijital çağda gizliliğin kafa karıştırıcı konumuna dikkat çekti. Casus yazılımların kullanımı artık siber suçla sınırlı kalmıyor. Doğrusu, casus yazılımlar devletlerin elinde siyasi casusluk yolunda gidiyor. Hatta casus yazılımların çoğu zaman, aldatan eşleri takip yöntemi olarak pazarlanarak ticari olarak satıldığını görüyoruz. Casus yazılımların yaygın kullanımı ve casusluk işi özel bilgi ile genele açık bilgi arasındaki çizgiyi bulanıklaştırıyor. Gizlilik kaygıları kullanıcıların dijital alandaki varlıklarının daha fazla farkında olmaya yöneltiyor. Gençler Facebook'u terk ederek mesajlaşma uygulamalarına geçiyorlar. 1,2 milyardan fazla aktif Facebook kullanıcısıyla, gençler sosyal ağlarda çok az gizliliğe sahip oluyor. Bunun yerine, daha fazla kişisel ve sosyal etkileşim için mesajlaşma uygulamalarına güveniyorlar. Bu uygulamalar arasında WeChat, yaşları arasındaki aktif kullanıcı tabanında %1.021 artışla en fazla büyümeyi gösteren uygulama oldu. Bu sırada fotoğraf paylaşma uygulaması Snapchat günde 350 milyon anlık fotoğraf veya görüntü gönderilmesiyle övünüyor. Bu sayının büyüklüğünün nedeni, uygulamanın kullanıcının gizliliğini korumanın bir yolunu sunan otomatik silme işlevi olabilir. Devlet destekli izlemenin açığa çıkması kurumları verilerini depolama yeri tercihlerini yeniden düşünmeye zorlayacak. ABD altyapısını kullanmaya duyulan güvensizlik yabancı hükümetlerin bu altyapıyı kullanmaya devam etmemeleri sonucunu doğurabilir. Uluslararası izleme konusundaki endişeler bazı devletlerin, özellikle İnternet kullanımını kapsayan politikalarını gözden geçirmeyi düşünmelerine neden olabilir. Genel itirazlarına rağmen devlet düzeyinde bu tür izlemelerin meydana geldiğini göreceğiz. Gizlilik endişelerinin ortasında, bulut hizmeti sağlayanlar güvenlik kontrolleri ve veri gizliliği koruması göstermeye devam edecekler. Bunların çoğunun, koruma ve gizliliği sağlamak için üçüncü taraf güvenlik şirketleriyle birlikte çalıştıklarını göreceğiz. Bu, müşterilerin verilerin bölümlere ayrıldığını, korunduğunu ve yetkisiz taraflarca okunamadığından emin olmalarını sağlayacak olan kendi denetimini sağla (BYOC) eğilimini güçlendirecek. Kullanıcılar, gizliliklerini korumak için, nedeni ne olursa olsun, bilgilerini kimin gördüğünü kontrol etmeleri gerektiğinin farkına varacaklar. Google ve Facebook gibi büyük sitelerde gizliliklerini korumak için daha dikkatli olacaklar. Verilerini korumalarına ve çevrimiçi neyi paylaştıklarının kontrol etmelerine yardımcı olacak araçlar hakkında daha fazla şey öğrenmek için çaba sarf edecekler. Hatta bilgilerinin gizli kalmasını sağlamak için TOR gibi yeraltı şifreleme araçlarını araştırmayı düşünecekler. Daha fazla şirketin verilerin reklam amaçlı satışından kar elde ettiğini göreceğiz. Büyük veri madenciliği şirketleri büyümeye devam edecek. Siber suçlular için bunun ticareti aynı kalacak. Çalınmış verileri, yeraltı piyasalarında satarak bunları paraya çevirmeye devam edecekler.

11 8 Yine de büyük ölçekli, yaygın IoT tehditlerini görmeyeceğiz. Bu, AR alanında baş üstü göstergeler gibi bir teknoloji biçiminde ortaya çıkabilecek "gözde uygulama" gerektiriyor. Daha fazla aygıt birbirine bağlandıkça bunları korumak, İnternet dahil tüm erişim noktaların korumak anlamına gelir. SCADA SİSTEMİ İYİLEŞTİRMELERİ Daha önceki araştırmalar ve PoC'ler uzaktan kontrol ve veri toplama (SCADA) sistemlerinin genellikle güvenlikten yoksun olduğunu göstermiştir. Bunu çözmek için artık çaba sarf edilmektedir. Hata yakalama programları oluşturulmuştur ve üreticiler artık yalnızca SCADA güvenliğini sağlamak için kurulan ekipleri vardır. Ancak güvenlik sınırlamalarına rağmen, SCADA sistemi uygulaması sürmektedir. İtalya akıllı sayaçları uygulamaya koymuştur, Avrupa'nın geri kalanı onu takip edecektir. SCADA ağlarına PoC saldırıları sürecek Daha fazla tartışma ve araştırmanın yanı sıra bu saldırılar SCADA ağlarının güvenlik konusunda ne kadar kusurlu olduğunu gösterecek. SCADA ağları, güvenlik savunması olarak genellikle fiziki yalıtmaya dayanır. Bu da saldırganların onları hedeflemesini hepten kolaylaştırır. YENİ KOLAY HEDEF Bu arada telsiz frekansı etkin teknolojileri PoC saldırılarının yeni kolay hedefi haline gelecek. AIS gibi takip teknolojilerini sık kullanan telsiz frekansları saldırılar için yeni bir giriş noktası olacak. AIS deniz trafiğinde ve yolcu gemilerinin ve ticari gemilerin (yani, balıkçılık teknesi olmayan) koordine edilmesinde kullanıldığı için, böyle bir zayıflığı olan sistem, kısa bir süre içinde kötü amaçlı kişiler tarafından istismar edilebilir. YENİ BÜYÜK BALIK OYUN OYNAYANLAR Diğer İnternet kullanan aygıtlar da popüler hedefler haline gelecek. Steam Machine ve Linux tabanlı SteamOS'nin piyasaya sürülmesi oyun konsolu tehditlerinde büyük değişikliklere yol açacak. Bu konsolun popülerliği oyun kötü amaçlı yazılımlarının hedef tabanlarını genişletmeye ayak uydurup uydurmayacağını söyleyecek. Oyun oynayanları hedeflemeyi çekici kılan yalnızca oynayanların sayısı olmayacak, sadece çevrimiçi konsoldaki oyun oynayan taban 2017 yılında 165 milyona ulaşacak, elbette donanımları da bu sayıya ulaşacak. Oyun oynayanlar yoğun oyunları oynayabilmek için daha yüksek işlem kapasitesine sahip bilgisayarlar kullanır. Maalesef, aynı işlem gücü Bitcoin madenciliği için de kullanılabilir. Bunu daha önce, kripto para birimi benimsenmesinin yükselişinde görmüştük. Bu kesinlikle sonuncusu da olmayacak.

12 GÖZDE UYGULAMA BEKLEYİŞİ Birçok küçük teknik yenilik göreceğiz ama siber suçta çığır açacak hiçbir büyük bir yenilik olmayacak. Siber suçlular, kitleleri çekecek teknolojik bir büyük yenilik olacak gözde uygulamayı beklemeye devam edecekler. Bazı akıllı küçük aygıtlar herkesin kullanımına sunulmuş olsa da hiçbiri ipod gibi önceki büyük yeniliklerle aynı şekilde genelin ilgisini yakalayamadı YILININ ÖTESİNDE Siber suçluların beklediği sonraki büyük şey arttırılmış gerçeklik (AR) dünyasından gelebilir. Sanal gerçeklik kulaklıkları karışıklığa yol açan bir teknoloji olacak. Bunlar oyun alanını değiştirmekle kalmayacak konferans görüşmelerine katılmak ve sosyal ağlarda paylaşım gibi başka amaçlarla da kullanılacak. Yıllar geçtikçe bu akıllı aygıtlar daha makbul olacak. Bir iki yıl içinde yalıtılmış saldırıların başlaması beklenebilir. Bu AR kulaklıkları kişisel bilgilerin elde edilmesinde yeni gözde hedef haline gelecek. Yerleşik kameraları siber suçlulara kullanıcıların günlük etkinliklerini kuşbakışı görme ve banka PIN'leri ve diğer kişisel bilgiler gibi bilgileri kaydetme olanağı vererek, gizlilik saldırıları için kullanılacak. Gözetleme ve farming için uzaktan kumandalı uçaklar kullanılacak. Ticari alanda yaygınlaşacak ve standart hale gelecek. Maalesef, siber suçlular da bunları kullanabilir ve kullanacaklar yılından sonra telsiz frekansı etkin teknolojiler gerçek saldırı hedefleri haline gelecek yılında bir AIS verici istasyonuna deniz taşımacılığı sektörü için sonuçları güçlü olacak bir saldırı yapıldığını görebiliriz.

13 Bu, Kullanıcılar ve Kurumlar için Ne Anlamaya Geliyor AĞINIZI KORUYUN Kuruluşlar işe temelden başlamalıdır. Öncelik temel verilerinizi veya sarayın mücevherlerini korumak olmalıdır çünkü bir tehdit aktörünün tercih ettiği hedef budur. Verileri çalmak için şirket ağlarına girmeyi deneyeceklerdir. Temel verilerinizin sınıflandırın (örneğin, projeler ve veritabanları). Bu, hangilerinin ek koruma gerek duyduğunu değerlendirmenize ve almanız gereken önlemleri belirlemenize yardımcı olacaktır. En doğrusu, birilerinin zaten ağınıza girdiğini varsaymaktır. Kuruluşunuzun ağınızı gereğince korumak için uygun araçları ve protokolleri kullandığından emin olun. Çalışanlara uygun eğitimlerin verilmesi de veri ihlalleriyle ilişkili risklerin azaltılmasına yardımcı olacaktır. Önce tüketici pazarına sunulan teknolojileri kabul etmek, her türden aygıt için kapsamlı güvenlik kurallarının oluşturulmasını ve uygulanmasını gerektirir. Saldırganların hedefledikleri ağlara girmek için her türlü aygıtı kullanabileceklerine ve kullanacaklarına dikkat edin AYGITLARINIZI KORUYUN Dijital hayatınızı korumak, sahip olduğunuz her aygıtı korumak demektir. Kötü amaçlı ve yüksek riskli Android uygulamalarının sayısının 2014 yılında 3 milyona ulaşacağı öngörülüyor. Bu yüzden Android aygıtınızı korumanız zorunludur. Mobil aygıtların popülaritesi artsa bile bilgisayarlarınızı gözardı etmeyin. Saldırılara, özellikle zayıflıkların istismarına dayananlara karşı güvende kalmak için güvenlik yazılımı kurun ve yamalarını düzenli olarak yükleyin. Bu kadar çok İnternet hazır aygıt olduğu için, ev ağınızı da korumalısınız. Güvenli bir ağ, özelikle güvenlik özellikleri veya seçenekleri olmayan aygıtlar için güvenliğin temelidir GİZLİLİĞİNİZİ KORUYUN Siber suçluların değerli verilerinizi ele geçirmeyi istediklerini hiç unutmayın. Bir aygıttan, özellikle kişisel bilgilerin açıklanmasını gerektiren bir aygıttan çevrimiçi hesaplarınıza erişirken özellikle dikkatli olun. İnternet'te paylaştığınız bilgilerin miktarına ve türüne dikkat edin. Herhangi bir şeyi çevrimiçi göndermeden önce daima bir kez daha düşünün. Bir hizmete kayıt olurken küçük yazıları okuyun; ödeme olarak bilgilerinizi istiyor olabilir.

14 TREND MICRO YASAL UYARI Burada yer alan bilgiler genel bilgilerdir ve sadece eğitim amaçlı olarak verilmektedir. Yasal öneri teşkil etmesi amaçlanmamış olup bu şekilde değerlendirilmemelidir. Burada yer alan bilgiler her durum için geçerli olmayabilir ve en güncel durumu yansıtmıyor olabilir. Burada yer alan hiçbir şeye güvenilmemeli ya da sunulan belirli gerçeklere ve durumlara dayalı yasal öneri alınmadan hareket edilmemeli ve burada yer alan bilgiler aksi yönde yorumlanmamalıdır. Trend Micro önceden haber vermeksizin, istediği zaman bu belgenin içeriğini değiştirme hakkını saklı tutar. Materyalin diğer dillere çevrilmesi sadece kolaylık sağlama amacı taşır. Çevirinin doğruluğu garanti edilmemekte ya da zımnen ifade edilmemektedir. Bir çevirinin doğruluğu ile ilgili sorular ortaya çıkarsa, lütfen belgenin orijinal dildeki resmi sürümüne başvurun. Çevirideki tutarsızlıklar ya da farklar bağlayıcı olmayıp uyum ya da uygulama amaçları bakımından hiçbir kanuni sonucu yoktur. Trend Micro bu belgeye doğru ve güncel bilgileri dahil etmek için elinden geleni yapsa da, Trend Micro belgenin doğruluğu, kesinliği ya da eksiksizliği konusunda herhangi bir garanti vermez ya da beyanatta bulunmaz. Bu belgeye ve içeriğine olan erişiminiz, kullanımınız ve güvenmenizden kaynaklanan riski kabul etmiş oluyorsunuz. Trend Micro açık ya da zımni, her türlü garantiyi reddeder. Trend Micro ya da bu belgenin hazırlanması, üretilmesi ya da sunulması süreçlerine dahil olan taraflar bu belgeye erişim, belgenin kullanılması ya da kullanılamaması ya da kullanılması ile bağlantılı olarak ya da içerikteki hata ya da ihmallerden doğan doğrudan, dolaylı, özel, risk sebebiyle oluşan, kar kaybı ya da özel hasarlar da dahil olmak üzere, herhangi bir sonuç, kayıp ya da zarardan sorumlu olmayacaktır. Bu bilgilerin kullanılması bilgilerin "olduğu gibi" kullanılmasının kabul edildiğini gösterir. Güvenlik yazılımı ve çözümlerinin global lideri Trend Micro Incorporated, dijital bilgilerin alınıp verilmesinde daha güvenli bir dünya yaratmak için çaba sarf etmektedir. Daha fazla bilgi için: Trend Micro, Incorporated. Tüm hakları saklıdır. Trend Micro ve Trend Micro t-ball logosu, Trend Micro, Incorporated'in ticari markaları ya da tescilli ticari markalarıdır. Diğer tüm şirket veya ürün isimleri sahiplerinin ticari markaları ya da tescilli ticari markaları olabilirler. Hazırlayan: Global Technical Support & R&D Center of TREND MICRO

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Bu Hızlı Başlangıç kılavuzu Microsoft Lync 2010 iletişim yazılımını kullanarak iletişim kurmanın temellerini anlatmaktadır. Ayrıca, Lync 2010

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın

Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın İhtiyaç duyduğunuz her yerde, tüm dosyalarınıza erişin İstediğiniz bilgisayar, akıllı telefon

Detaylı

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Casus Yazılımdan İstenmeyen E- Koruma Postadan Koruma Virüsten Koruma Kimlik Avından Koruma İçerik ve URL

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Genel Yazıcı Sürücüsü Kılavuzu

Genel Yazıcı Sürücüsü Kılavuzu Genel Yazıcı Sürücüsü Kılavuzu Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Sürüm B TUR 1 Toplu bakış 1 Brother Universal

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Ben. https://www.linkedin.com/in/halilsoyler

Ben. https://www.linkedin.com/in/halilsoyler Facebook Reklamları Ben https://www.linkedin.com/in/halilsoyler Markalar Facebook Bitti Mi? Hayır. Facebook kullanıcılarının %92 si birbirlerine «4 degrees of seperation» ile bağlı. 1.320.000.000 aylık

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1 Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK Gökçe BECİT İŞÇİTÜRK 1 Gökçe BECİT İŞÇİTÜRK 2 Kullanıcıların site içeriğini belirlemede rol oynadığı, Dinamik, Teknik bilgi gerektirmeyen, Çok yönlü etkileşim sağlayan,

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Karşınızda AutoDome Easy Küçük ve orta ölçekli uygulamalar için mükemmel çözüm

Karşınızda AutoDome Easy Küçük ve orta ölçekli uygulamalar için mükemmel çözüm Karşınızda AutoDome Easy Küçük ve orta ölçekli uygulamalar için mükemmel çözüm Ortama uyum sağlamak üzere tasarlanmış PTZ kamera Klasik PTZ Dome kameralar bütçeniz için çok pahalı geliyorsa ve sabit Dome

Detaylı

Street Smart Marketing

Street Smart Marketing Tek bir hedef için tasarlanmış kamu hizmeti şirket programları. Başarı. Street Smart Marketing Müşterilerinizi cezbeden pazarlama kampanyaları 30 yıllık deneyim Tasarlarız. Yakalarız. İlerleriz. 1.4 milyon

Detaylı

Hızlı Başlangıç: Çevrimiçi toplantı ayarlama, başlatma ve toplantıya katılma

Hızlı Başlangıç: Çevrimiçi toplantı ayarlama, başlatma ve toplantıya katılma Hızlı Başlangıç: Çevrimiçi toplantı ayarlama, başlatma ve toplantıya katılma Çevrimiçi toplantı planlamak ya da konferans görüşmesi yapmak, önceden planlanmamış paylaşım ve birlikte çalışma oturumu başlatmak,

Detaylı

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Türkiye İç Denetim Kongresi, 11 Kasım 2013 Sosyal Medya Riski ve Denetimi Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Sosyal Medya Kavramı Anket Soruları Sayfa 2 Sosyal Medya Kavramı Geleneksel

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

ALASTIAN WEB SİTESİNİN KULLANIM KOŞULLARI

ALASTIAN WEB SİTESİNİN KULLANIM KOŞULLARI ALASTIAN WEB SİTESİNİN KULLANIM KOŞULLARI Aşağıdaki Kullanım Koşulları, Alastian web sitesi için geçerlidir. Lütfen bu koşulları dikkatle okuyunuz. Bu koşullar, hak ve yükümlülükleriniz ile sizin için

Detaylı

Sertan Kolat skolat@avanteg.com

Sertan Kolat skolat@avanteg.com Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy EĞİTİMDE BİLGİSAYAR UYGULAMALARI Yrd. Doç. Dr. Halil Ersoy Sunum İçeriği Bilgisayar Nedir? Eğitim ve Öğretimde Bilgisayar Kullanımı Bilgisayar Destekli Öğretim ve Türleri Yönetimde Bilgisayar Kullanımı

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter. Çocuklar ve Ebeveynler için İnternet Güvenliği @ADEO Security Labs, 2014 halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci ADEO Kurucu Ortak&Güvenlik Birimi

Detaylı

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz.

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz. GİZLİLİK SÖZLEŞMESİ Bilkent Üniversitesi Mühendislik Topluluğu (Bundan böyle MT olarak anılacaktır.), gizliliğinizi korumak ve kullanılmakta bulunan teknolojik altyapıdan en üst seviyede yararlanmanızı

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi Bilgisayar nedir? Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. Veriyi toplar (girdi) İşler Bilgi üretir (çıktı) Bilgi İşlem Çevrimi 1 Bir

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

EKLER EK 12UY0106-5/A5-1:

EKLER EK 12UY0106-5/A5-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs 2006. Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs 2006. Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden için 10 Neden Çözümleri : Kim için? Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü TÜBİTAK 18 Mayıs 2006 İçerik için 10 Neden Çözümleri : Kim için? 1 İsim Neden? Nasıl? 2 için 10 Neden

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.6. BİT Nİ KULLANIRKEN 1.6. BİT Nİ KULLANIRKEN ETİK ve SOSYAL DEĞERLER Ankara, 2014 ETİK ve SOSYAL DEĞERLER Hazırlayan: Mustafa KATLANÇ www 1.6.1. İNTERNET ve BİT KULLANIM

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

SAP Mobile Documents. İlave Şartlar ve Koşullar

SAP Mobile Documents. İlave Şartlar ve Koşullar SAP Mobile Documents SAP ve Müşteri, belirli SAP ürünlerinin ve hizmetlerinin satın alınmasına ilişkin bir anlaşma ( Anlaşma ) imzalamıştır; bu Anlaşma uyarınca Müşteri, SAP Mobile Documents hizmetini

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Şirketlere, Dijital Yaşam Tarzına ve Buluta Yönelik Güvenlik Tehditleri Trend Micro'nun 2013 ve Sonrası İçin Tahminleri

Şirketlere, Dijital Yaşam Tarzına ve Buluta Yönelik Güvenlik Tehditleri Trend Micro'nun 2013 ve Sonrası İçin Tahminleri Şirketlere, Dijital Yaşam Tarzına ve Buluta Yönelik Güvenlik Tehditleri Trend Micro'nun 2013 ve Sonrası İçin Tahminleri 2013 yılında cihazların, küçük ölçekli işletme sistemlerinin ve büyük kurumsal ağların

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı

Detaylı

Çevrimiçi baskı 4.0. Baskı 1

Çevrimiçi baskı 4.0. Baskı 1 Çevrimiçi baskı 4.0 Baskı 1 2008 Nokia telif hakkıdır. Tüm hakları mahfuzdur. Nokia, Nokia Connecting People ve Nseries, Nokia Corporation'ın ticari veya tescilli ticari markalarıdır. Nokia tune, Nokia

Detaylı

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Bilgisayar nedir? Bilgisayar, kullanıcı tarafından girilen bilgileri(veri) işleyen, depolayan istendiğinde girilen bilgileri ve sonuçlarını

Detaylı

Çalınan Laptopuzunun Peşini Bırakmayın!..

Çalınan Laptopuzunun Peşini Bırakmayın!.. On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Her Şeyin İnterneti (IoE) Cisco nun IoE Potansiyel Değeri Kamu Sektörü Analizinin En Önemli 10 Sonucu

Her Şeyin İnterneti (IoE) Cisco nun IoE Potansiyel Değeri Kamu Sektörü Analizinin En Önemli 10 Sonucu Her Şeyin İnterneti (IoE) Cisco nun IoE Potansiyel Değeri Kamu Sektörü Analizinin En Önemli 10 Sonucu Joseph Bradley Christopher Reberger Amitabh Dixit Vishal Gupta IoE; ekonomik büyümede artış ve çevresel

Detaylı

PHP ile İnternet Programlama

PHP ile İnternet Programlama PHP ile İnternet Programlama Doç.Dr. Gazi Üniversitesi Gazi Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü 1. BÖLÜM: Bilgisayarımızı PHP ye Hazırlamak PHP Yorumlayıcısı ve Sunucu Yazılımı

Detaylı

Bu dokümanda Adobe Connect Sanal Sınıf uygulamalarının temel kullanımı anlatılacaktır.

Bu dokümanda Adobe Connect Sanal Sınıf uygulamalarının temel kullanımı anlatılacaktır. Adobe Connet Öğrenci Rehberi (v1.0) Bu dokümanda Adobe Connect Sanal Sınıf uygulamalarının temel kullanımı anlatılacaktır. Sanal Sınıfa Katılmak 1. Moodle sistemine giriş yaptıktan sonra ders içerikleri

Detaylı

AREL KOLEJİ TEKNOLOJİ POLİTİKASI VE KULLANIM KURALLARI. Eğitimde Teknoloji Kullanımı

AREL KOLEJİ TEKNOLOJİ POLİTİKASI VE KULLANIM KURALLARI. Eğitimde Teknoloji Kullanımı AREL KOLEJİ TEKNOLOJİ POLİTİKASI VE KULLANIM KURALLARI Eğitimde Teknoloji Kullanımı Teknoloji kullanımının hayatımızın her alanında yaygınlaşma, birçok sektörde olduğu gibi eğitim sektöründe de değişimler

Detaylı

Hashtag ile ilgili bilmeniz gereken herşey Ne zaman hashtag yapmalıyım, nasıl hashtag oluşturmalıyım? HASHTAG KULLANIM REHBERİ

Hashtag ile ilgili bilmeniz gereken herşey Ne zaman hashtag yapmalıyım, nasıl hashtag oluşturmalıyım? HASHTAG KULLANIM REHBERİ HASHTAG KULLANMA REHBERİ 1 Hashtag ile ilgili bilmeniz gereken herşey Ne zaman hashtag yapmalıyım, nasıl hashtag oluşturmalıyım? #HASHTAG Hangimiz günlük olarak kullandığımız sosyal medya platformlarında

Detaylı

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin

Detaylı

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP

Detaylı

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1 - YÖNETİCİ ÖZETİ Bu rapor, Verisign DDoS Koruma Hizmetlerinin müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri

Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web:

Detaylı

17 Haziran 2014 DenizBank Güncel Haber Bülteni

17 Haziran 2014 DenizBank Güncel Haber Bülteni 17 Haziran 2014 DenizBank Güncel Haber Bülteni Mobil RTB Harcamaları %459 Artış Gösterdi emarketer tahminlerine göre RTB harcamaları (tüm reklam çeşitleri dahil) 2018 yılında toplamda $12 milyar a ulaşacak.

Detaylı

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir Her yerden akıllı bağlantı Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir IsatHub: her yerden akıllı bağlantı Nereye giderseniz gidin en değer verdiğiniz araçlarınızdan biri olan akıllı cihazınızla

Detaylı

İçindekiler. Giriş... 1. Kanuni Uyarılar... 3. IRISCompressor Yüklemesi ve Kurulumu... 5. Sistem Gereksinimleri... 5. Kurulum... 5. Etkinleştirme...

İçindekiler. Giriş... 1. Kanuni Uyarılar... 3. IRISCompressor Yüklemesi ve Kurulumu... 5. Sistem Gereksinimleri... 5. Kurulum... 5. Etkinleştirme... Kullanım Kılavuzu İçindekiler Giriş... 1 ÖNEMLİ NOTLAR... 1 Kanuni Uyarılar... 3 IRISCompressor Yüklemesi ve Kurulumu... 5 Sistem Gereksinimleri... 5 Kurulum... 5 Etkinleştirme... 7 Otomatik Güncelleme...

Detaylı

TrueView ile Video için Google AdWords.

TrueView ile Video için Google AdWords. TrueView ile Video için Google AdWords. Reklam videonuzu izleyen kişilerş için ödeme yapın. YouTube'un Boyutu ve Kapsamı. #1 Çevrimiçi video sitesi #2 En büyük arama motoru (Google'dan sonra) #3 En büyük

Detaylı

Ek Uygulama 1: Windows 7 Güncelleme İşlemleri

Ek Uygulama 1: Windows 7 Güncelleme İşlemleri Ek Uygulama 1: Windows 7 Güncelleme İşlemleri Windows 7 Denetim Masası ndan (1) ve (2) numaralı ekranlardaki kırmızı işaretli komutları kullanarak işletim sisteminin güncelleştirme paketlerini denetleyerek

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Microsoft Access 2013 önceki sürümlerden farklı görünmektedir, dolayısıyla öğrenme eğrisini en aza indirmenize yardımcı olmak üzere bu kılavuzu hazırladık. Ekran boyutunu değiştirme

Detaylı

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ Sosyal Medya Nedir? İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

AirPrint Kılavuzu. Sürüm 0 TUR

AirPrint Kılavuzu. Sürüm 0 TUR AirPrint Kılavuzu Sürüm 0 TUR Not tanımları Bu kullanıcı el kitabında aşağıdaki simgeyi kullanıyoruz: Not Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer özelliklerle

Detaylı

E-DEVLET ve E-TİCARET IT 515

E-DEVLET ve E-TİCARET IT 515 E-DEVLET ve E-TİCARET 280 2006-2010 BİLGİ TOPLUMU STRATEJİSİ TEMEL EKSENLER 1. Sosyal Dönüşüm 2. Bilgi ve İletişim Teknolojilerinin İş Dünyasına Nüfuzu Eylem ana temaları: Devlet ile İş Yapma Kolaylıklarının

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir.

Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir. Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir. Dijital Pazarlama, rekabet avantajı için yeni kaynaklara ulaşımı

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı