BELİRSİZLEŞEN SINIRLAR

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BELİRSİZLEŞEN SINIRLAR"

Transkript

1 BELİRSİZLEŞEN SINIRLAR 2014 ve Sonrası için Trend Micro Güvenlik Öngörüleri

2 1 ÖNGÖRÜLER Mobil bankacılık MitM saldırılarına daha fazla uğrayacak; temel iki adımlı doğrulama artık yeterli olmayacak. 2 3 Siber suçlular çoklu suistimallerin yanı sıra açık kaynak araştırması çok özelleşmiş hedefe yönelik kimlik avı gibi hedefli saldırı türü yöntemleri giderek daha fazla kullanacak. Hedefli saldırılar bağlamında, yanıltıcı tıklama ve bir grubun sık ziyaret ettiği web sitelerine kötü amaçlı yazılım bulaştırma, yeni tercih suiistimalleri ve mobil aygıtlar aracılığıyla saldırıları daha fazla göreceğiz. 4 5 Her ay büyük bir veri ihlali olayına tanık olacağız. Java 6 ve Windows XP gibi yaygın olarak kullanılan ancak desteklenmeyen yazılımların zayıflıklarından yararlanan saldırılar yoğunlaşacak. 6 Derin Ağ, emniyet güçlerini, siber suçla daha büyük bir ölçekte mücadele etme kapasitesi oluşturmakla uğraşacağı için hayli zorlayacak. 7 Özellikle devlet destekli izleme faaliyetlerine maruz kalmanın ardından, genel bir güvensizlik ortaya çıkacak ve bu gizliliği yeniden kazanmak için bambaşka çabaların sarf edildiği bir döneme yol açacak. 8 Yine de büyük ölçekli, yaygın IoT tehditlerini görmeyeceğiz. Bu, AR alanında baş üstü göstergeler gibi bir teknoloji biçiminde ortaya çıkabilecek "gözde uygulama" gerektiriyor.

3 Geçen Eylül ayında Trend Micro, Europol ve the International Cyber Security Protection Alliance (ICSPA) ile birlikte, teknolojinin gelecekte nasıl kullanılabileceğini ve güvenin nasıl yıkılabileceğini gösteren Proje 2020 belgesinin ve ona eşlik eden Web serisinin çıkarılması için iş ortaklığı yaptı. Belgeyi okursanız veya bölümleri izlerseniz, 2020 yılının birçok ilginç teknolojinin kişiler, kuruluşlar ve hatta bir ülkenin varlığıyla bütünleşmesini başlatabileceğini göreceksiniz. O zamana kadar çoğu kişi baş üstü gösterge (HUD) gözlüklerini ve belki de el hareketlerine yanıt veren kontakt lensleri gündelik hayatta kullanmaya başlamış olacak. Her İnternet vatandaşı, verilerin sensörler ve implantlar aracılığıyla izlenmesi ve toplanması sayesinde çok kişiselleşmiş çevrimiçi içerikten yararlanacak. Akıllı kılavuzlar temel hizmetleri çalıştıracak ve teknoloji destekli yaşama yardım edecek, tam otomatik seçimler bir gerçeklik haline gelecek. Bunun aksine, yeni tehditler ve siber suç türleri ortaya çıkacak; hatta bunların bazıları kritik altyapıları çökertebilir ve yaralanmalara neden olabilir bölümlerinde nelerin gerçekleşmesinin olası olduğunu görselleştirmeyi denedik ve gerçekleştiğini hemen göremeyeceğiniz birçok senaryo ileri sürdük. Siber suçluların HUD kontakt lensleri takarken emniyet güçlerinin neden HUD gözlükleri taktığını tahmin edin. Çünkü kontakt lensler enerjisini biyokimyasal reaksiyondan alır ve her gün yeni bir çift lense ihtiyacınız olur. Bu çok pahalı olabilir! Polis ana karakterlerden birinin yatak odasından görüntülü kanıtları nasıl elde etti? Daha kısa bir süre önce Avrupa'daki RSA Konferansı'nda akıllı TV'ye bilgisayar korsanlarının nasıl saldırdığına ilişkin bir sunum yaptım. Bu size bir fikir verebilir. Öğrenmek için en sevdiğim filmlerden biri olan Blade Runner a (BıçakSırtı) göndermeler olan 2020 Web dizisini de izleyebilirsiniz. Bu gelecek senaryoları gerçekleşecek mi? İlginçtir ki bunların tohumları atıldı ve yakın zamanda bunların büyümesini izlemeye devam edeceğiz yılında büyük mobil tehditler gerçekleşti; bu eğilimi 2014'te de görmeye devam edeceğiz. Mobil aygıtlar tercih edilen saldırı hedefi olacak ve beraberinde daha kötü tehdit ve saldırılar getirecek; temel iki adımlı doğrulama artık yeterli olmayacak. Siber suçlular hedefli saldırı kampanyalarıyla daha tanımlı yöntemler benimsedikçe siber ve hedefli saldırılar arasındaki çizgi belirsizleşecek. Saldırganlar, ister siber ister hedefli olsun, yeni tercih suiistimalleri aramaya ve istediklerini elde etmek için güvenilir ve kolayca elde edilebilir suiistimalleri kullanmaya devam edecektir. Emniyet kurumları öne çıkacak ancak bilinmeyen bölge (Derin Ağ) biçiminde yeni güçlüklerle ve devlet destekli izlemelerin açığa çıkmasının neden olduğu genel güvensizlikle karşı karşıya gelecekler. "Nesnelerin İnternet'i" hala moda ama klişe olmuş bir sözcük. Sözde gözde uygulama, bildiğimiz manzarayı değiştirecek bir aygıt veya uygulama bekleyişi devam edecek. Yeterli kitleye ulaşana kadar böyle bir uygulamaya karşı yapılacak saldırıların zemininin oluşması muhtemeldir. Google Gözlüğü ve akıllı saatler bu yılın başlıklarını süsledi. Bu nedenle rakip "giyilebilir" teknolojilerin kısa süre içinde sökün edeceğini bekleyebiliriz. Akıllı sayaçlar uygulamaya kondu veya konacak. Otomatik Kimlik Sistemi (AIS) gibi endüstriyel kontrol sistemlerine ve izleme teknolojilerine saldırılar üzerindeki araştırmalar genel bir ilgi uyandırıyor. Daha fazla kavram kanıtlama görmeliyiz ama yeni ortaya çıkan eğilimlerin ve teknolojilerin önünde olmaya ve bunların getirdikleri tehditlerle mücadele etmeye hazır olacağız. Yine de gelecekteki tehditleri ele almadan önce buraya ve şu ana odaklanalım ve önümüzdekine hazırlanalım. Kısa bir süre önce sızılan Adobe veri tabanında özel e-posta adreslerimden biri bulundu. Ve bilin bakalım ne oldu; gelen kutumda birçok hedefe yönelik kimlik avı e-postaları gelmeye başladı. Çok şükür ki, güvenlik sektöründe yıllarca çalışmamım beni paranoyak ve aşırı tedbirli yapması sayesinde gelen her yasal görünümlü e-postayı açmadan önce analiz ediyorum. Siz de etmelisiniz yılında çok dikkatli olun ve güvende kalın ve iş, bilgisayar güvenliğine gelince birazcık paranoyak olmanın yardımı olacağını bilin! Raimund Genes, CTO

4 Mobil bankacılık MitM saldırılarına daha fazla uğrayacak; temel iki adımlı doğrulama artık yeterli olmayacak Geçen yıl çevrimiçi bankacılık tehditlerinde belirgin bir artış görüldü. Üçüncü çeyrekte virüs bulaşma sayısının 'i geçtiği görüldü. Bu, şimdiye dek gerçekleşen en büyük sayı. Ancak bankacılık tehditleri bilgisayarlarla sınırlı değildi. Bunların mobil aygıtlara da bulaştığını gördük. Sahte bankacılık uygulamaları genel bir sorun haline geldi. Bankacılıkla ilişkili uygulamalar da, kendini belirteç üreticileri olarak sunan kötü amaçlı uygulamalar tarafından yönlendirilen, tercih edilen siber suç hedefleri haline geldi. Mobil aygıtlara geçiş, farkında olmadan, iki adımlı doğrulamayı yetersiz hale getirdi. Bankacılık ve kimlik doğrulama işlemleri için daha fazla kişi mobil aygıtları kullandıkça siber suçlular PERKEL ve ZITMO gibi mobil kötü amaçlı yazılımların yardımıyla kimlik doğrulama rakamlarını yakalamaya başladı yılında ABD'deki akıllı telefon kullanıcılarının yaklaşık beşte biri bankacılık işlemlerini mobil aygıtlar aracılığıyla yaptı. Bu sayının önümüzdeki yıllarda daha da artması bekleniyor mobil bankacılıkla ilgili olacak. Ne yazık ki, iki nokta arasındaki bağlantıyı izinsiz dinleme (MitM) saldırıları gibi mobil tehditlerin artmasını da bekliyoruz. Android piyasaya en fazla egemen olan OS olacak. Ancak bu egemenlik istismar edilmeye devam edecek ve 2014 yılı sonu itibariyle kötü amaçlı ve yüksek riskli Android uygulamalarının sayısının 3 milyona ulaşmasını bekliyoruz. Her ne kadar Google kısa bir süre önce Android KitKat'ı yayınlayarak bu sorunu çözmek için çaba sarf etse de, güncelleme işlemenin çok fazla parçalı olması nedeniyle tüm kullanıcılar yeni güvenlik özelliklerinden yararlanamıyor. Android'le uyumluluk katmanına sahip olmakla övünen Tizen, Sailfish ve Firefox gibi yeni işletim sistemleri mobil piyasaya girecek. Olumlu yanı, bu katman Android uygulamalarının işletim sistemlerinde çalışmasına izin verecek ama siber suçluların çok platformlu tehditler oluşturmasını da kolaylaştırabilir.

5 Siber suçlular çoklu suiistimallerin yanı sıra açık kaynak araştırması çok özelleşmiş hedefe yönelik kimlik avı gibi hedefli saldırı türü yöntemleri giderek daha fazla kullanacak. 2 Siber suçlular ve tehdit aktörleri veya hedefli saldırıların arkasındakiler genellikle iş aletlerini birbirleriyle "paylaşır." Yine de bunun nedeninden ayrı olarak, bu şekilde farklı saldırılar uygulayabiliyorlar. Hedefli saldırılar, verileri dışarı sızdırmak için gerekli faktörler olan ısrarcılık ve gizlilikle nitelenebilirler. Bu yıl Safe kampanyası, boyutun önemli olmadığını kanıtlayarak, yalnızca iki dizi komut ve kontrol (C&C) sunucu altyapısını kullanarak 100'den fazla ülkede benzersiz IP adresi elde etti. Büyük hedeflere karşı en küçük saldırılar bile işe yarayabilir. Safe ve benzeri kampanyaların "başarısı" siber suçluları hedefli saldırı tekniklerini benimsemeye ikna etti. En son raporlar da yeni keşfedilen Microsoft sıfırıncı gün zayıflığından (CVE ) yararlanabilen yaklaşık 150 örnek bulunduğunu gösteriyor. Bu büyük olasılıkla onu 2014 yılının tercih edilen suiistimali olma adayı yapıyor yılında siber suçlular hedefli saldırı türü yöntemleri giderek daha fazla kullanacak. Açık kaynak araştırması yapmak ve hedefe yönelik kimlik avı siber suçlular için bile bir standart haline gelecek. Hedefli saldırı tekniklerinin cazibesi kampanyaların başarı oranının bile ötesine geçiyor. Tespit edilmekten kaçınma bakımından kullanım kolaylığı ve etkililiği nedeniyle de benimsenecekler. Hedefe yönelik kimlik avını gerçekleştirmesi görece kolaydır: Güvenilir suiistimalleri kullanarak kötü amaçlı yazılımlar oluşturmak yalnızca birkaç dakika alır ve daha da iyisi, hedefli saldırılara özgü yanal hareket bileşenlerinin izlenmesini zorlaştırır. Zayıflıklar, özellikle CVE ve CVE kanıtlanmış izleme kayıtları nedeniyle yalnızca tehdit aktörleri tarafından değil, siber suçlular tarafından da ağırlıklı olarak tercih edilmeye devam edecek. Örneğin, CVE en çok istismar edilen Microsoft Word hatasıydı, elbette CVE gelene kadar. Siber suçluların sadece yazılımlar ve sistemlerdeki zayıf noktalara bel bağlamayacağına dikkat edin. Asıl tehdit aktörü tarzına uygun olarak en zayıf halkanın, yani insanların peşinden gitmeye devam edecekler.

6 3 Hedefli saldırılar bağlamında, yanıltıcı tıklama ve bir grubun sık ziyaret ettiği web sitelerine kötü amaçlı yazılım bulaştırma, yeni tercih suiistimalleri ve mobil aygıtlar aracılığıyla saldırıları daha fazla göreceğiz. Bu yıl, Facebook bir grubun sık ziyaret ettiği web sitelerine kötü amaçlı yazılım bulaştırma saldırısına av oldu. Suçlu ise bir iphone geliştirici sitesi. Bu saldırı kusursuzluğu ve mağdurun önemi nedeniyle dikkate değer. Saldırganlar istedikleri hedefin ilgisini çekeceğini bildikleri bir sayfaya virüs bulaştırdı. Bu olay tehdit aktörlerinin saldırıları başarıyla başlatmak için geleneksel e-posta ve eki taktiklerine dayanmak zorunda olmadığını sektöre gösterdi yılında bir grubun sık ziyaret ettiği web sitelerine kötü amaçlı yazılım bulaştırma saldırılarını daha fazla göreceğiz. Tehdit aktörleri, bilgisayarlarını suiistimallerle tehlikeye düşürmek için zekice bir sosyal mühendislik hilesini kullanarak veya yanıltıcı tıklamayla hedeflerini virüs bulaştırdıkları bir siteye çekecekler. En son Internet Explorer sıfırıncı gün suiistimali (CVE ) tehdit aktörlerinin kozu haline gelecek. Bu yöntem zaten, ironik bir şekilde, "ulusal ve uluslararası güvenlik politikası" ile ilgilenen kişileri hedefleyen bir saldırıda kullanıldı. Daha az işletim sistemi zayıflıkları bulan tehdit aktörleri, bunu yerine belli yazılım gruplarındaki hatalara odaklanacaklar. Artık üretici desteği almayacak işletim sistemlerine özel bir ilgi gösterecekler ve bu da yeni keşfedilen zayıflıkları hedefleyen daha fazla saldırıya yol açacaktır. Tehdit aktörleri saldırı vektör tercihi olarak yalnızca e-postaya bel bağlamayacaklar. İş yerinde önce tüketici pazarına sunulan teknolojilerin kullanımının sürekli artmasıyla kullanılacak.

7 4 Veriler siber suçlular ve tehdit aktörleri için en büyük ödül olmaya devam ediyor. En son Adobe ihlali tahmini olarak 150 milyon hesabı tehlikeye attı. Bu bir domino etkisini tetiklediği için diğer hizmet üreticileri, aynı oturum açma bilgilerini kullanmaları ihtimaline karşı kullanıcılarını hesaplarını güncellemeleri için uyardı. Her ay büyük bir veri ihlali olayına tanık olacağız 2013'e birkaç veri ihlali damgasını vurdu. Evernote bilgisayar korsanlarının bilgilerine erişebileceğini keşfettikten sonra 50 milyon kullanıcısından oturum açma bilgilerini sıfırlamasını istedi. LivingSocial ihlali 50 milyon kullanıcının oturum açma bilgilerini açığa çıkartırken Yahoo! Japonya olayında 22 milyon kullanıcının kimlikleri sızdırıldı. Bunun gibi büyük olaylar önümüzdeki yıl da meydana gelmeye devam edecek. Adobe ihlaline karışanlar gibi web sunucuları hedeflenmeye devam edecektir. Hiçbir kuruluş veri ihlallerine karşı güvende olmayacaktır. Her zaman birileri yeni araçlar kullanarak ve zayıflıkları istismar ederek ağlara girmeye çalışacak. Çalınmış veriler yeraltında satılmadan önce "temizlenecek" veya daha kaliteli (yani daha özelleşmiş veya hedeflenmiş) bloklara ayrılacak. Örneğin, siber suçlular bir listenin tümünü herkesle paylaşmak yerine, mevcut bilgilerin türüne göre, bölgelere, cinsiyete, gelir dilimine göre parçalayacaktır. Böylece çalınmış verileri paraya çevirmek için yeni ve daha "yaratıcı" yöntemlere başvurulduğunu göreceğiz. Bu da daha rekabetçi bir siber suç piyasasına yol açacak.

8 Siber suçlular saldırıları başlatmak için hep güvenlikte "çatlaklar" ararlar. Bu yılın ilk aylarında Java 6 desteğinin sona ermesinin bulunmaz bir fırsat olduğu görüldü. Yazılımdaki yamasız bir zayıflığı hedefleyen aktif bir suiistimal kısa bir süre önce aradığı yolu buldu. Belirtilen suiistimal sonra Neutrino Exploit Kitine entegre oldu. Bu kit bilgisayarlara fidye amaçlı yazılımlarla bulaştırmasıyla tanınıyor. Saldırıyı daha da sorunlu yapan çok sayıda Java kullanıcısının %50 civarında hala Java 6'yı kullanmasıydı. Siber suçlular genellikle hangi kusurlara yönelik olduğunu kontrol etmek için yayınlanan yamaların tersine mühendisliğini yaparlar ve bu bilgiyi daha eski, özellikle desteklenmeyen yazılımları hedeflemek için kullanırlar. Java 6 saldırıları için de durum bu olabilir. Kötü adamlar özelleşmiş yazılımlardaki zayıflıkları da istismar ederler. Genellikle web uygulaması geliştirmek için kullanılan Adobe ColdFusion uygulamasındaki zayıflıklar veritabanlarına sızmak için defalarca istismar edildi. Yalnızca bu yıl birkaç askeri, devlet ve uzay araştırması kurumunu hedefleyen çok büyük veri ihlalleri görüldü. Bu ihlaller, söylendiğine göre, ColdFusion kaynak koduna illegal erişim elde edilmesinin sonucunda gerçekleşti. Microsoft, Windows XP desteğini 2014 yılında resmen sona erdireceği için Java 6 senaryosunun onun için de uygulamaya konacağını göreceğiz. Diğerlerinin yanı sıra saldırılarda, sıfırıncı gün ve bilinen kitlere suiistimal entegrasyonunda bir artış beklenmelidir. Bu işletim sistemine virüs bulaşması olasılığının diğer Windows sürümlerine göre 6 kat daha fazla olduğu göz önünde tutulursa, bu bir uyarıdır. Destek durduğunda bu sayı yalnızca artabilir. Veriler PC kullanıcılarının yaklaşık %20'sinin hala Windows XP kullandığını ortaya koyuyor. Sayılar Windows 7 tabanı kadar büyük olmayabilir ama yine de epey çok sayıda potansiyel mağduru temsil ediyor. Windows XP'nin kurumlarda da 300 milyonun üzerindeki bilgisayarda kullanılan bir kurulum tabanı olması durumu daha da kötüleştiriyor. Genellikle eski ve desteklenmeyen Windows sürümleri çalıştırdıkları için satış noktası (PoS) terminalleri, tıbbi cihazlar ve kritik altyapılar dahil tümleşik sistemler de ağ tehditlerine maruz kalabilir. Spesifik olsalar bile, siber suçlular desteklerinin olmamasından yararlanacak ve giriş noktaları olarak kullanacaklardır. En son ColdFusion saldırılarının birçok "yüksek değerli" mağduru ortaya çıkarmasından ötürü ColdFusion saldırılarının 2014 yılında da sürmesi beklenmelidir. Siber suçlular diğer yüksek profilli hedefleri ağlarına düşürmek için benzer saldırılar başlatmayı sürdürecekler. 5 Java 6 ve Windows XP gibi yaygın olarak kullanılan ancak desteklenmeyen yazılımların zayıflıklarından yararlanan saldırılar yoğunlaşacak.

9 6 Derin Ağ, emniyet güçlerini, siber suçla daha büyük bir ölçekte mücadele etme kapasitesi oluşturmakla uğraşacağı için hayli zorlayacak. Federal Araştırma Bürosu'nun (FBI) Silk Road yeraltı piyasasına el koymasıyla sahne ışıkları kısa bir süre için Derin Ağın üzerine çevrildi. Ancak bu küçük bir başarı sayılmalı çünkü alaşağı edildikten bir ay sonra sitenin yeni bir versiyonu ortaya çıktı. Kısa süre içinde onu, satıcılar ve alıcılar için "daha iyi güvenlik" sağlamakla övünen diğer pazar yerleri izledi. Siber suçla mücadele etmek, niteliğinin "olağan" suçtan doğası gereği farklı olmasından ötürü zordur. Emniyet güçleri siber suçu ele alacak doğru protokole veya personele sahip olmayabilir. Soruşturmalar farklı kanunlara ve protokollere sahip farklı devletleri ve ülkeleri kapsadığı için güçlükler de çıkar. Siber suçlular önümüzdeki yeraltında daha derine gidecekler. Derin Ağ anonimliği ve izlenemez erişimi garanti eden bir ağ sınıfı olan karanlık ağlar aracılığıyla anonimlik sunuyor. En popüler karanlık ağ, paylaşılan dosyanın kaynağını ve hedefini gizleyen The Onion Router'dır (TOR). Derin Ağ, siber suç içeriklerinin arama motoru alanlarından "kaçarak" tespit edilmekten kurtulmasına da olanak vermektedir. Derin Ağda paylaşılan içeriklere genel İnternet altyapısında erişilemiyor. Siber suçla başa çıkmak için yeterli bilgiye veya deneyime sahip olmayan emniyet kurumları siber suçluları Derin Ağda izlemekte daha da zorlanacaklar. Yeraltındaki bu gelişmeler emniyet güçlerini siber suçla mücadeleye daha fazla yatırım yapmaya teşvik edecek. Durumun daha fazla farkına varmaya ve somut önlemler almaya başlayan gelişmiş ülkelerin önderliğinde uluslararası kuruluşların daha fazla girişimde bulunduğunu göreceğiz. Emniyet güçlerini eğitmek için uzmanları getiriyorlar. Maalesef üçüncü dünya ülkeleri 4-5 yıl gerideler.

10 7 Özellikle devlet destekli izleme faaliyetlerine maruz kalmanın ardından, genel bir güvensizlik ortaya çıkacak ve bu gizliliği yeniden kazanmak için bambaşka çabaların sarf edildiği bir döneme yol açacak. Ulusal Güvenlik Teşkilatı (NSA) eski çalışanı Edward Snowden'ın ele geçirdiği gizli belgeler dijital çağda gizliliğin kafa karıştırıcı konumuna dikkat çekti. Casus yazılımların kullanımı artık siber suçla sınırlı kalmıyor. Doğrusu, casus yazılımlar devletlerin elinde siyasi casusluk yolunda gidiyor. Hatta casus yazılımların çoğu zaman, aldatan eşleri takip yöntemi olarak pazarlanarak ticari olarak satıldığını görüyoruz. Casus yazılımların yaygın kullanımı ve casusluk işi özel bilgi ile genele açık bilgi arasındaki çizgiyi bulanıklaştırıyor. Gizlilik kaygıları kullanıcıların dijital alandaki varlıklarının daha fazla farkında olmaya yöneltiyor. Gençler Facebook'u terk ederek mesajlaşma uygulamalarına geçiyorlar. 1,2 milyardan fazla aktif Facebook kullanıcısıyla, gençler sosyal ağlarda çok az gizliliğe sahip oluyor. Bunun yerine, daha fazla kişisel ve sosyal etkileşim için mesajlaşma uygulamalarına güveniyorlar. Bu uygulamalar arasında WeChat, yaşları arasındaki aktif kullanıcı tabanında %1.021 artışla en fazla büyümeyi gösteren uygulama oldu. Bu sırada fotoğraf paylaşma uygulaması Snapchat günde 350 milyon anlık fotoğraf veya görüntü gönderilmesiyle övünüyor. Bu sayının büyüklüğünün nedeni, uygulamanın kullanıcının gizliliğini korumanın bir yolunu sunan otomatik silme işlevi olabilir. Devlet destekli izlemenin açığa çıkması kurumları verilerini depolama yeri tercihlerini yeniden düşünmeye zorlayacak. ABD altyapısını kullanmaya duyulan güvensizlik yabancı hükümetlerin bu altyapıyı kullanmaya devam etmemeleri sonucunu doğurabilir. Uluslararası izleme konusundaki endişeler bazı devletlerin, özellikle İnternet kullanımını kapsayan politikalarını gözden geçirmeyi düşünmelerine neden olabilir. Genel itirazlarına rağmen devlet düzeyinde bu tür izlemelerin meydana geldiğini göreceğiz. Gizlilik endişelerinin ortasında, bulut hizmeti sağlayanlar güvenlik kontrolleri ve veri gizliliği koruması göstermeye devam edecekler. Bunların çoğunun, koruma ve gizliliği sağlamak için üçüncü taraf güvenlik şirketleriyle birlikte çalıştıklarını göreceğiz. Bu, müşterilerin verilerin bölümlere ayrıldığını, korunduğunu ve yetkisiz taraflarca okunamadığından emin olmalarını sağlayacak olan kendi denetimini sağla (BYOC) eğilimini güçlendirecek. Kullanıcılar, gizliliklerini korumak için, nedeni ne olursa olsun, bilgilerini kimin gördüğünü kontrol etmeleri gerektiğinin farkına varacaklar. Google ve Facebook gibi büyük sitelerde gizliliklerini korumak için daha dikkatli olacaklar. Verilerini korumalarına ve çevrimiçi neyi paylaştıklarının kontrol etmelerine yardımcı olacak araçlar hakkında daha fazla şey öğrenmek için çaba sarf edecekler. Hatta bilgilerinin gizli kalmasını sağlamak için TOR gibi yeraltı şifreleme araçlarını araştırmayı düşünecekler. Daha fazla şirketin verilerin reklam amaçlı satışından kar elde ettiğini göreceğiz. Büyük veri madenciliği şirketleri büyümeye devam edecek. Siber suçlular için bunun ticareti aynı kalacak. Çalınmış verileri, yeraltı piyasalarında satarak bunları paraya çevirmeye devam edecekler.

11 8 Yine de büyük ölçekli, yaygın IoT tehditlerini görmeyeceğiz. Bu, AR alanında baş üstü göstergeler gibi bir teknoloji biçiminde ortaya çıkabilecek "gözde uygulama" gerektiriyor. Daha fazla aygıt birbirine bağlandıkça bunları korumak, İnternet dahil tüm erişim noktaların korumak anlamına gelir. SCADA SİSTEMİ İYİLEŞTİRMELERİ Daha önceki araştırmalar ve PoC'ler uzaktan kontrol ve veri toplama (SCADA) sistemlerinin genellikle güvenlikten yoksun olduğunu göstermiştir. Bunu çözmek için artık çaba sarf edilmektedir. Hata yakalama programları oluşturulmuştur ve üreticiler artık yalnızca SCADA güvenliğini sağlamak için kurulan ekipleri vardır. Ancak güvenlik sınırlamalarına rağmen, SCADA sistemi uygulaması sürmektedir. İtalya akıllı sayaçları uygulamaya koymuştur, Avrupa'nın geri kalanı onu takip edecektir. SCADA ağlarına PoC saldırıları sürecek Daha fazla tartışma ve araştırmanın yanı sıra bu saldırılar SCADA ağlarının güvenlik konusunda ne kadar kusurlu olduğunu gösterecek. SCADA ağları, güvenlik savunması olarak genellikle fiziki yalıtmaya dayanır. Bu da saldırganların onları hedeflemesini hepten kolaylaştırır. YENİ KOLAY HEDEF Bu arada telsiz frekansı etkin teknolojileri PoC saldırılarının yeni kolay hedefi haline gelecek. AIS gibi takip teknolojilerini sık kullanan telsiz frekansları saldırılar için yeni bir giriş noktası olacak. AIS deniz trafiğinde ve yolcu gemilerinin ve ticari gemilerin (yani, balıkçılık teknesi olmayan) koordine edilmesinde kullanıldığı için, böyle bir zayıflığı olan sistem, kısa bir süre içinde kötü amaçlı kişiler tarafından istismar edilebilir. YENİ BÜYÜK BALIK OYUN OYNAYANLAR Diğer İnternet kullanan aygıtlar da popüler hedefler haline gelecek. Steam Machine ve Linux tabanlı SteamOS'nin piyasaya sürülmesi oyun konsolu tehditlerinde büyük değişikliklere yol açacak. Bu konsolun popülerliği oyun kötü amaçlı yazılımlarının hedef tabanlarını genişletmeye ayak uydurup uydurmayacağını söyleyecek. Oyun oynayanları hedeflemeyi çekici kılan yalnızca oynayanların sayısı olmayacak, sadece çevrimiçi konsoldaki oyun oynayan taban 2017 yılında 165 milyona ulaşacak, elbette donanımları da bu sayıya ulaşacak. Oyun oynayanlar yoğun oyunları oynayabilmek için daha yüksek işlem kapasitesine sahip bilgisayarlar kullanır. Maalesef, aynı işlem gücü Bitcoin madenciliği için de kullanılabilir. Bunu daha önce, kripto para birimi benimsenmesinin yükselişinde görmüştük. Bu kesinlikle sonuncusu da olmayacak.

12 GÖZDE UYGULAMA BEKLEYİŞİ Birçok küçük teknik yenilik göreceğiz ama siber suçta çığır açacak hiçbir büyük bir yenilik olmayacak. Siber suçlular, kitleleri çekecek teknolojik bir büyük yenilik olacak gözde uygulamayı beklemeye devam edecekler. Bazı akıllı küçük aygıtlar herkesin kullanımına sunulmuş olsa da hiçbiri ipod gibi önceki büyük yeniliklerle aynı şekilde genelin ilgisini yakalayamadı YILININ ÖTESİNDE Siber suçluların beklediği sonraki büyük şey arttırılmış gerçeklik (AR) dünyasından gelebilir. Sanal gerçeklik kulaklıkları karışıklığa yol açan bir teknoloji olacak. Bunlar oyun alanını değiştirmekle kalmayacak konferans görüşmelerine katılmak ve sosyal ağlarda paylaşım gibi başka amaçlarla da kullanılacak. Yıllar geçtikçe bu akıllı aygıtlar daha makbul olacak. Bir iki yıl içinde yalıtılmış saldırıların başlaması beklenebilir. Bu AR kulaklıkları kişisel bilgilerin elde edilmesinde yeni gözde hedef haline gelecek. Yerleşik kameraları siber suçlulara kullanıcıların günlük etkinliklerini kuşbakışı görme ve banka PIN'leri ve diğer kişisel bilgiler gibi bilgileri kaydetme olanağı vererek, gizlilik saldırıları için kullanılacak. Gözetleme ve farming için uzaktan kumandalı uçaklar kullanılacak. Ticari alanda yaygınlaşacak ve standart hale gelecek. Maalesef, siber suçlular da bunları kullanabilir ve kullanacaklar yılından sonra telsiz frekansı etkin teknolojiler gerçek saldırı hedefleri haline gelecek yılında bir AIS verici istasyonuna deniz taşımacılığı sektörü için sonuçları güçlü olacak bir saldırı yapıldığını görebiliriz.

13 Bu, Kullanıcılar ve Kurumlar için Ne Anlamaya Geliyor AĞINIZI KORUYUN Kuruluşlar işe temelden başlamalıdır. Öncelik temel verilerinizi veya sarayın mücevherlerini korumak olmalıdır çünkü bir tehdit aktörünün tercih ettiği hedef budur. Verileri çalmak için şirket ağlarına girmeyi deneyeceklerdir. Temel verilerinizin sınıflandırın (örneğin, projeler ve veritabanları). Bu, hangilerinin ek koruma gerek duyduğunu değerlendirmenize ve almanız gereken önlemleri belirlemenize yardımcı olacaktır. En doğrusu, birilerinin zaten ağınıza girdiğini varsaymaktır. Kuruluşunuzun ağınızı gereğince korumak için uygun araçları ve protokolleri kullandığından emin olun. Çalışanlara uygun eğitimlerin verilmesi de veri ihlalleriyle ilişkili risklerin azaltılmasına yardımcı olacaktır. Önce tüketici pazarına sunulan teknolojileri kabul etmek, her türden aygıt için kapsamlı güvenlik kurallarının oluşturulmasını ve uygulanmasını gerektirir. Saldırganların hedefledikleri ağlara girmek için her türlü aygıtı kullanabileceklerine ve kullanacaklarına dikkat edin AYGITLARINIZI KORUYUN Dijital hayatınızı korumak, sahip olduğunuz her aygıtı korumak demektir. Kötü amaçlı ve yüksek riskli Android uygulamalarının sayısının 2014 yılında 3 milyona ulaşacağı öngörülüyor. Bu yüzden Android aygıtınızı korumanız zorunludur. Mobil aygıtların popülaritesi artsa bile bilgisayarlarınızı gözardı etmeyin. Saldırılara, özellikle zayıflıkların istismarına dayananlara karşı güvende kalmak için güvenlik yazılımı kurun ve yamalarını düzenli olarak yükleyin. Bu kadar çok İnternet hazır aygıt olduğu için, ev ağınızı da korumalısınız. Güvenli bir ağ, özelikle güvenlik özellikleri veya seçenekleri olmayan aygıtlar için güvenliğin temelidir GİZLİLİĞİNİZİ KORUYUN Siber suçluların değerli verilerinizi ele geçirmeyi istediklerini hiç unutmayın. Bir aygıttan, özellikle kişisel bilgilerin açıklanmasını gerektiren bir aygıttan çevrimiçi hesaplarınıza erişirken özellikle dikkatli olun. İnternet'te paylaştığınız bilgilerin miktarına ve türüne dikkat edin. Herhangi bir şeyi çevrimiçi göndermeden önce daima bir kez daha düşünün. Bir hizmete kayıt olurken küçük yazıları okuyun; ödeme olarak bilgilerinizi istiyor olabilir.

14 TREND MICRO YASAL UYARI Burada yer alan bilgiler genel bilgilerdir ve sadece eğitim amaçlı olarak verilmektedir. Yasal öneri teşkil etmesi amaçlanmamış olup bu şekilde değerlendirilmemelidir. Burada yer alan bilgiler her durum için geçerli olmayabilir ve en güncel durumu yansıtmıyor olabilir. Burada yer alan hiçbir şeye güvenilmemeli ya da sunulan belirli gerçeklere ve durumlara dayalı yasal öneri alınmadan hareket edilmemeli ve burada yer alan bilgiler aksi yönde yorumlanmamalıdır. Trend Micro önceden haber vermeksizin, istediği zaman bu belgenin içeriğini değiştirme hakkını saklı tutar. Materyalin diğer dillere çevrilmesi sadece kolaylık sağlama amacı taşır. Çevirinin doğruluğu garanti edilmemekte ya da zımnen ifade edilmemektedir. Bir çevirinin doğruluğu ile ilgili sorular ortaya çıkarsa, lütfen belgenin orijinal dildeki resmi sürümüne başvurun. Çevirideki tutarsızlıklar ya da farklar bağlayıcı olmayıp uyum ya da uygulama amaçları bakımından hiçbir kanuni sonucu yoktur. Trend Micro bu belgeye doğru ve güncel bilgileri dahil etmek için elinden geleni yapsa da, Trend Micro belgenin doğruluğu, kesinliği ya da eksiksizliği konusunda herhangi bir garanti vermez ya da beyanatta bulunmaz. Bu belgeye ve içeriğine olan erişiminiz, kullanımınız ve güvenmenizden kaynaklanan riski kabul etmiş oluyorsunuz. Trend Micro açık ya da zımni, her türlü garantiyi reddeder. Trend Micro ya da bu belgenin hazırlanması, üretilmesi ya da sunulması süreçlerine dahil olan taraflar bu belgeye erişim, belgenin kullanılması ya da kullanılamaması ya da kullanılması ile bağlantılı olarak ya da içerikteki hata ya da ihmallerden doğan doğrudan, dolaylı, özel, risk sebebiyle oluşan, kar kaybı ya da özel hasarlar da dahil olmak üzere, herhangi bir sonuç, kayıp ya da zarardan sorumlu olmayacaktır. Bu bilgilerin kullanılması bilgilerin "olduğu gibi" kullanılmasının kabul edildiğini gösterir. Güvenlik yazılımı ve çözümlerinin global lideri Trend Micro Incorporated, dijital bilgilerin alınıp verilmesinde daha güvenli bir dünya yaratmak için çaba sarf etmektedir. Daha fazla bilgi için: Trend Micro, Incorporated. Tüm hakları saklıdır. Trend Micro ve Trend Micro t-ball logosu, Trend Micro, Incorporated'in ticari markaları ya da tescilli ticari markalarıdır. Diğer tüm şirket veya ürün isimleri sahiplerinin ticari markaları ya da tescilli ticari markaları olabilirler. Hazırlayan: Global Technical Support & R&D Center of TREND MICRO

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Ubuntu Hakkında En Çok Sorulan Sorular

Ubuntu Hakkında En Çok Sorulan Sorular Ubuntu Hakkında En Çok Sorulan Sorular Bahadır Demircioğlu Ocak, 2013 İçindekiler 1 Sık Sorulan Sorular............................................ 2 1.1 Ubuntu nun arkasında bir şirket var mı?..............................

Detaylı

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1 Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK Gökçe BECİT İŞÇİTÜRK 1 Gökçe BECİT İŞÇİTÜRK 2 Kullanıcıların site içeriğini belirlemede rol oynadığı, Dinamik, Teknik bilgi gerektirmeyen, Çok yönlü etkileşim sağlayan,

Detaylı

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Bu Hızlı Başlangıç kılavuzu Microsoft Lync 2010 iletişim yazılımını kullanarak iletişim kurmanın temellerini anlatmaktadır. Ayrıca, Lync 2010

Detaylı

KİLİTLENMEMİŞ KAPILAR

KİLİTLENMEMİŞ KAPILAR TEKNİK İNCELEME KİLİTLENMEMİŞ KAPILAR ARAŞTIRMALAR, YAZICILARIN SİBER SALDIRILARA KARŞI KORUNMASIZ KALDIĞINI GÖSTERİYOR BT ekipleri diğer uç noktalara odaklanıyor, ancak kurumsal yazıcılar güvenlik konusunda

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Microsoft Office 365 le. Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1

Microsoft Office 365 le. Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1 Microsoft Office 365 le Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1 Şunu kabul edelim: Müşterilerinizin ve çalışanlarınız çoğu zaten mobil. Her gün

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Street Smart Marketing

Street Smart Marketing Tek bir hedef için tasarlanmış kamu hizmeti şirket programları. Başarı. Street Smart Marketing Müşterilerinizi cezbeden pazarlama kampanyaları 30 yıllık deneyim Tasarlarız. Yakalarız. İlerleriz. 1.4 milyon

Detaylı

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz.

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz. GİZLİLİK SÖZLEŞMESİ Bilkent Üniversitesi Mühendislik Topluluğu (Bundan böyle MT olarak anılacaktır.), gizliliğinizi korumak ve kullanılmakta bulunan teknolojik altyapıdan en üst seviyede yararlanmanızı

Detaylı

Genel Yazıcı Sürücüsü Kılavuzu

Genel Yazıcı Sürücüsü Kılavuzu Genel Yazıcı Sürücüsü Kılavuzu Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Sürüm B TUR 1 Toplu bakış 1 Brother Universal

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın

Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın İhtiyaç duyduğunuz her yerde, tüm dosyalarınıza erişin İstediğiniz bilgisayar, akıllı telefon

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Casus Yazılımdan İstenmeyen E- Koruma Postadan Koruma Virüsten Koruma Kimlik Avından Koruma İçerik ve URL

Detaylı

İşaretçiler Perakende Pazarlamayı Nasıl Yeniden Şekillendirebilir?

İşaretçiler Perakende Pazarlamayı Nasıl Yeniden Şekillendirebilir? İşaretçiler Perakende Pazarlamayı Nasıl Yeniden Şekillendirebilir? Yazar Peter Lewis Yayınlanan Ağustos 2016 Konular Hareketli Perakende Tüketim maddeleri İşaretçi teknolojisi, cihazları daha faydalı hale

Detaylı

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. Bilişim suçları nelerdir? Şimdi bilişim

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

Karşınızda AutoDome Easy Küçük ve orta ölçekli uygulamalar için mükemmel çözüm

Karşınızda AutoDome Easy Küçük ve orta ölçekli uygulamalar için mükemmel çözüm Karşınızda AutoDome Easy Küçük ve orta ölçekli uygulamalar için mükemmel çözüm Ortama uyum sağlamak üzere tasarlanmış PTZ kamera Klasik PTZ Dome kameralar bütçeniz için çok pahalı geliyorsa ve sabit Dome

Detaylı

Dijital Pazarlama Ajansı

Dijital Pazarlama Ajansı Ocak 2018 Strateji ve Hizmetler Dijital Pazarlama Ajansı Eda Kara Marketing Director Reklam taktikleri ve dijital çözümler İçindekiler 4 01 Hakkımızda Naapsak Sosyal Medya Ajansı hakkında merak 04 Müşteriler

Detaylı

Ben. https://www.linkedin.com/in/halilsoyler

Ben. https://www.linkedin.com/in/halilsoyler Facebook Reklamları Ben https://www.linkedin.com/in/halilsoyler Markalar Facebook Bitti Mi? Hayır. Facebook kullanıcılarının %92 si birbirlerine «4 degrees of seperation» ile bağlı. 1.320.000.000 aylık

Detaylı

Çalınan Laptopuzunun Peşini Bırakmayın!..

Çalınan Laptopuzunun Peşini Bırakmayın!.. On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

ALASTIAN WEB SİTESİNİN KULLANIM KOŞULLARI

ALASTIAN WEB SİTESİNİN KULLANIM KOŞULLARI ALASTIAN WEB SİTESİNİN KULLANIM KOŞULLARI Aşağıdaki Kullanım Koşulları, Alastian web sitesi için geçerlidir. Lütfen bu koşulları dikkatle okuyunuz. Bu koşullar, hak ve yükümlülükleriniz ile sizin için

Detaylı

Açılıs Sayfası. Deneyimi

Açılıs Sayfası. Deneyimi Açılıs Sayfası. Deneyimi Açılıs Sayfası Nedir?. Bir kullanıcının sitenize giriş sağladığı sayfaya verilen isimdir. İniş Sayfası (Landing Page) olarak da adlandırılır. Neden Önemlidir? Tıklama oranı yüksek

Detaylı

Google Play Zararlısı İnceleme Raporu

Google Play Zararlısı İnceleme Raporu Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.

Detaylı

2011 yılında yeni konsepti ve büyüyen ekibiyle şu anki yüzüne kavuşmuştur.

2011 yılında yeni konsepti ve büyüyen ekibiyle şu anki yüzüne kavuşmuştur. 2002 2005 2008 2011 2014 2016 Adjans Kimdir Dijital reklam ajansı olan Adjans, 2002 yılında dijital dünya sektörüne giriş yapmış ve sektörde hızla yükselerek adını duyurmuş prestijli bir kuruluştur. Markanızı

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Türkiye İç Denetim Kongresi, 11 Kasım 2013 Sosyal Medya Riski ve Denetimi Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Sosyal Medya Kavramı Anket Soruları Sayfa 2 Sosyal Medya Kavramı Geleneksel

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ Sürüm, 01 Ocak 2017 Tüm Kullanıcılarımızın gizliliği bizim için çok önemlidir. Bir Uygulama Kullanıcısı olarak Hizmetimizi kullandığınızda, (Uygulama Yayıncısı olarak)

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

Çalışanlar sosyal medyayı nasıl kullanmalı?

Çalışanlar sosyal medyayı nasıl kullanmalı? Çalışanlar sosyal medyayı nasıl kullanmalı? Sosyal medya, artık hem devlet kurumlarında hem de özel sektörde çalışanlar için oldukça dikkatli kullanılması gereken bir mecra haline geldi. Bir anlık öfkeyle

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

Sertan Kolat skolat@avanteg.com

Sertan Kolat skolat@avanteg.com Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil

Detaylı

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter. Çocuklar ve Ebeveynler için İnternet Güvenliği @ADEO Security Labs, 2014 halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci ADEO Kurucu Ortak&Güvenlik Birimi

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir Her yerden akıllı bağlantı Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir IsatHub: her yerden akıllı bağlantı Nereye giderseniz gidin en değer verdiğiniz araçlarınızdan biri olan akıllı cihazınızla

Detaylı

Mobil Pazarlama Stratejiniz İçin Çevrimiçi Video Neden Olmazsa Olmaz?

Mobil Pazarlama Stratejiniz İçin Çevrimiçi Video Neden Olmazsa Olmaz? Mobil Pazarlama Stratejiniz İçin Çevrimiçi Video Neden Olmazsa Olmaz? Günümüzde tüketiciler ihtiyaç duydukları ya da istedikleri bir şey olduğunda refleks olarak Yayınlandı Nisan 2015 telefonlarına uzanıyor.

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık?

Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık? Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık? Bu pazarlamacılar, sosyal medya 'uzmanları' ve PR uzmanlarının her gün konuştuğu konu; Sosyal medyanın geleceği nasıl gözüküyor? 1. Geleneksel medya,

Detaylı

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy EĞİTİMDE BİLGİSAYAR UYGULAMALARI Yrd. Doç. Dr. Halil Ersoy Sunum İçeriği Bilgisayar Nedir? Eğitim ve Öğretimde Bilgisayar Kullanımı Bilgisayar Destekli Öğretim ve Türleri Yönetimde Bilgisayar Kullanımı

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı

IsatPhone Cihazınızı Güncelleme

IsatPhone Cihazınızı Güncelleme IsatPhone Cihazınızı Güncelleme IsatPhone Cihazınızı Güncelleme 1 ISATPHONE 2 AYGIT YAZILIMI GÜNCELLEME ARACININ KURULUMU Zaman zaman, işlevselliğini ve işleyişini geliştirmek için telefon yazılımınızı

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

Hızlı Başlangıç: Çevrimiçi toplantı ayarlama, başlatma ve toplantıya katılma

Hızlı Başlangıç: Çevrimiçi toplantı ayarlama, başlatma ve toplantıya katılma Hızlı Başlangıç: Çevrimiçi toplantı ayarlama, başlatma ve toplantıya katılma Çevrimiçi toplantı planlamak ya da konferans görüşmesi yapmak, önceden planlanmamış paylaşım ve birlikte çalışma oturumu başlatmak,

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Microsoft Access 2013 önceki sürümlerden farklı görünmektedir, dolayısıyla öğrenme eğrisini en aza indirmenize yardımcı olmak üzere bu kılavuzu hazırladık. Ekran boyutunu değiştirme

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

AirPrint Kılavuzu. Sürüm 0 TUR

AirPrint Kılavuzu. Sürüm 0 TUR AirPrint Kılavuzu Sürüm 0 TUR Not tanımları Bu kullanıcı el kitabında aşağıdaki simgeyi kullanıyoruz: Not Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer özelliklerle

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

İşletme Sonuçları Elde Etmek için Daha İyi Bir Çağrı Merkezi Deneyimi Sunma

İşletme Sonuçları Elde Etmek için Daha İyi Bir Çağrı Merkezi Deneyimi Sunma İşletme Sonuçları Elde Etmek için Daha İyi Bir Çağrı Merkezi Deneyimi Sunma Yayınlanan Temmuz 2016 Konular Hareketli Arama Tüketicilerin aklına takılan soruları yanıtlamanın en kolay yolu bazen gerçek

Detaylı

AdWords Kitle Çözümleri Önemli anlarda alakalı bağlantılar sunar

AdWords Kitle Çözümleri Önemli anlarda alakalı bağlantılar sunar Önemli anlarda alakalı bağlantılar sunar Değineceğimiz konular Mobil ağa geçiş Mikro anlar önemlidir Mikro anlarla dolu bir dünyada başarılı olma Müşteri Eşleştirme Tanımadığınız kullanıcıları hedefleme

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Güvenli erişim, paylaşım ve dosya depolama sayesinde her yerde daha fazlasını yapın. Office 365 aboneliğinizde oturum açın ve uygulama başlatıcıdan SharePoint'i seçin. Arama Siteler,

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Dijital Pazarlamada. Trendleri ye merhaba demeden önce bir önceki senede neler olduğunu birlikte incelemek istedik.

Dijital Pazarlamada. Trendleri ye merhaba demeden önce bir önceki senede neler olduğunu birlikte incelemek istedik. Dijital Pazarlamada 2016 Trendleri 2017 ye merhaba demeden önce bir önceki senede neler olduğunu birlikte incelemek istedik. Dijital pazarlamanın 2016 daki trendlerini sizler için bir araya getirdik. Böylece

Detaylı

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin

Detaylı

BASKI GÜVENLİĞİ ZORUNLULUĞU

BASKI GÜVENLİĞİ ZORUNLULUĞU BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000

Detaylı

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs 2006. Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs 2006. Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden için 10 Neden Çözümleri : Kim için? Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü TÜBİTAK 18 Mayıs 2006 İçerik için 10 Neden Çözümleri : Kim için? 1 İsim Neden? Nasıl? 2 için 10 Neden

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.6. BİT Nİ KULLANIRKEN 1.6. BİT Nİ KULLANIRKEN ETİK ve SOSYAL DEĞERLER Ankara, 2014 ETİK ve SOSYAL DEĞERLER Hazırlayan: Mustafa KATLANÇ www 1.6.1. İNTERNET ve BİT KULLANIM

Detaylı

Bilgilendirme. Yorumlama. Yetkilendirme. AÇA Stratejisi

Bilgilendirme. Yorumlama. Yetkilendirme. AÇA Stratejisi Bilgilendirme. Yorumlama. Yetkilendirme. AÇA Stratejisi 2009 2013 AÇA Stratejisi 2009 2013 AÇA Stratejisi, önümüzdeki beş yıla ilişkin planlarımızı özetlemektedir. Çevre hakkında toplanmakta olan bilginin

Detaylı

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ Sosyal Medya Nedir? İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

SAP Mobile Documents. İlave Şartlar ve Koşullar

SAP Mobile Documents. İlave Şartlar ve Koşullar SAP Mobile Documents SAP ve Müşteri, belirli SAP ürünlerinin ve hizmetlerinin satın alınmasına ilişkin bir anlaşma ( Anlaşma ) imzalamıştır; bu Anlaşma uyarınca Müşteri, SAP Mobile Documents hizmetini

Detaylı

INTERNET NEDİR? INTERNET İN TARİHÇESİ WEB SAYFALARININ UZANTILARI

INTERNET NEDİR? INTERNET İN TARİHÇESİ WEB SAYFALARININ UZANTILARI INTERNET NEDİR? Dünya çapında yaygın olan ve sürekli büyüyen bir iletişim ağıdır. Üretilen bilgiyi saklama, paylaşma ve ona kolayca ulaşma istekleri sonrasında ortaya çıkmış olan bir teknelojidir. Bilgilere

Detaylı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı

Detaylı

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» «Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları

Detaylı

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi Bilgisayar nedir? Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. Veriyi toplar (girdi) İşler Bilgi üretir (çıktı) Bilgi İşlem Çevrimi 1 Bir

Detaylı

Köylerin Altyapısının Desteklenmesi Yatırım İzleme Bilgi Sistemi Projesi - KÖYDES T.C. İÇİŞLERİ BAKANLIĞI MAHALLİ İDARELER GENEL MÜDÜRLÜĞÜ

Köylerin Altyapısının Desteklenmesi Yatırım İzleme Bilgi Sistemi Projesi - KÖYDES T.C. İÇİŞLERİ BAKANLIĞI MAHALLİ İDARELER GENEL MÜDÜRLÜĞÜ Köylerin Altyapısının Desteklenmesi Yatırım İzleme Bilgi Sistemi Projesi - KÖYDES T.C. İÇİŞLERİ BAKANLIĞI MAHALLİ İDARELER GENEL MÜDÜRLÜĞÜ KÖYDES Yatırım İzleme Bilgi Sistemi projesinin kapsamı; KÖYDES

Detaylı