İnternet ve Sosyal Medya Kullanımı
|
|
- Berk Köprülü
- 5 yıl önce
- İzleme sayısı:
Transkript
1 İnternet ve Sosyal Medya Kullanımı İbrahim TUNÇ Bilişim Uzmanı Çalışma ve Sosyal Güvenlik Bakanlığı İnönü Bulvarı No:42 Pk: Emek / ANKARA +90 (312) (İş) ibrahim.tunc@csgb.gov.tr (E-Posta)
2 İNTERNET Nedir? İnternet bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır.[1] İnternet, çok protokollü bir ağ olup birbirine bağlı bilgisayar ağlarının tümü olarak da tanımlanabilir. Binlerce akademik ve ticari ağ ile devlet ve serbest bilgisayar ağının birbirine bağlanmasıyla oluşmuştur. Bilgisayarlar arasında bilgi çeşitli protokollere göre paketler halinde transfer edilir. İnternet üzerinde elektronik posta ve birbirine bağlı sayfalar gibi çok çeşitli bilgiler (fotoğraf, video, ses vb.) ve hizmetler vardır. İnternet üzerinden oyunlar da oynanabilir. [1]:
3 İnternet in Faydaları Dünyanın en büyük bilgi havuzudur. Sanal bir kütüphanedir. Milyonlarca kişi birbirleriyle zaman-mekan kısıtlaması olmadan görüşebilmektedir. Her türlü zaman ve daha fazla para kaybına yol açacak işler (bankacılık işlemleri, fatura yatırma, alışveriş yapma, vergi ödeme gibi) internet üzerinden yapılabilmektedir.
4 İnternet in Zararları Şiddet ağırlıklı oyunlar, şiddet ve pornografik bilgiler içeren siteler toplumun ruh sağlığını bozmakta. İnternetin başında geçirilen uzun zaman internete bağımlılık gelişmesine sebep olabilir. Bu süreçte yapılabilecek sosyal, sportif ve sanatsal etkinliklerden mahrum kalınır. İnternette fazla zaman geçiren gençler giderek yalnızlaşmakta ve yüz yüze ilişki kurmakta güçlük çekmektedirler. İnternet kullanım süresi arttıkça saldırganlık, genel sağlık durumunda bozulma (göz yorgunluğu, sırt-boyun ağrıları, uykusuzluk, yorgunluk, hareketsiz kalma vb.) ve depresif belirtiler görülme oranı artmaktadır.
5
6
7
8 İnternet in Zararları Günde 3 saatinizi bilgisayar başında geçirdiğinizi düşünelim. Sadece 3 saat. Ayda 90 saat yapar. Bir yılda ise 1080 saat. Bu da tam olarak 45 gün demek. Kaç saat uyuyoruz peki. Ortalama bir uyku süresi yaklaşık olarak 8 saat. Ayda 240 saat. Bu da yılda 2880 saat yapıyor. Uyku süremizde bir yılda 120 gün = 165 Yani arkadaşlar 1 yılın neredeyse yarısını uyuyarak ve bilgisayar başında geçiriyoruz. Ne büyük bir zaman kaybı!
9
10 Peki ne yapmalıyız? Sanal kütüphaneler kullanılırken gerçek kütüphaneler rafa kaldırılmamalı, kitap okuma alışkanlıkları kaybedilmemelidir. İnternet ortamının, doğal ortamın sınırlarını geçmemesine dikkat edilmelidir. Mesela arkadaşlarımızla msn den görüşmek yerine yüz yüze görüşmeyi tercih etmeliyiz. Tek uğraşımız internet olmamalı, boş zamanlarımızı değerlendirmek için farklı etkinliklere de yer vermeliyiz.
11 İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak iletişim kurmaları için olanak sağlayan araçlar ve web sitelerini içermektedir.
12
13 Dünyada ve Türkiye'de İnternet ve Sosyal Paylaşım Sitelerinin Kullanımı İstatistikleri Dünyada 2,5 milyar insan internet kullanıyor milyar güncel aktif facebook kullanıcısı var Türkiye de Toplam nüfusun %45 i internet kullanıyor 36 milyon aktif facebook kullanıcısı var. Günde ortalama 7 saatimizi internet başında ve 2.5 saatimizi ise sosyal medyada harcıyoruz. (Kaynak: Global Digital Istatistics 2014)
14
15 Sosyal Medyanın Faydaları Eski arkadaşlarınıza ulaşabilir, yeni arkadaşlar edinebilirsiniz. İletişimde zaman ve mekan engellerini ortadan kaldırabilirsiniz. Yaşam tarzınıza ve düşüncelerinize göre gruplar kurabilir ve sayfalar açabilirsiniz. Yalnızlık duygusunun neden olacağı depresif düşüncelerden uzak kalabilirsiniz. Fikirlerinizi hızlıca yüzbinlerce hatta milyonlarca sosyal medya kullanıcısına ulaştırabilirsiniz.
16
17 Sosyal Medyanın Zararları Sosyal Medyadan uzaklatığında oluşan agresiflik ve depresiflik hali, Kişisel, ailevi ve iş hayatınızdaki mahremiyetiniz deşifre olabilir, Sosyal medya size asosyal bir insan haline getirebilir, Sosyal medya dedikodu kültürünü arttırır, Narsisizme yol açabilir. Sosyal medya üzerinden gerçekleşen boşanma, intehar ve dolandırıcılık her geçen gün artmaktıyor, (Narsisizm veya özseverlik, kişinin kendisine tapması, kabaca tabirle kişinin kendisine aşık olması olarak tanımlanan bir terimdir.)
18 Sosyal Medyanın Zararları Birçok zararlı yazılım Sosyal medya kanalı ile bulaşıyor, Paylaşılan kişisel bilgi ve resimler kayıt altındadır ve tehlikeli kullanıma açıktır, Zararlı Sosyal örgütlenmeler olabilir, Sosyal medya dilimizi yozlaştırıyor,
19
20
21
22
23 Sosyal Medya Kullanırken Nelere Dikkat Etmeliyiz? Kurumunuzu sosyal medya üzerinden eleştirmeyin. Kurumunuzun hizmetleri hakkında paylaşımda bulunurken kurumunuzun bilgi güvenliği politikalarını dikkate alın. Dijital toplum karşısında kurumunuzu temsil ettiğinizi unutmayın. Sosyal medyada yorum yaparken dikkatli olun. Kişisel ve kurumsal itibarınızı zedeleyecek yorumlar yapmaktan kaçının.
24 Sosyal Medya Kullanırken Nelere Dikkat Etmeliyiz? Üzgün, kırgın ve öfkeli olduğunuz durumlarda ruh halinizi yansıtacak iletiler paylaşmaktan çekinin. Son pişmanlık fayda etmeyebilir. Siyaset, spor, din, terör, cinsellik gibi konularda yorum yaparken dikkatli olun. Tatil ve eğlence fotoğraflarınızı sosyal medyada paylaşırken dikkatli olun. Paylaşımlarınızda telif haklarının ihlaline dikkat edin.
25
26 Sosyal Medya Bağımlılığı Sosyal medya ile ilgili bağımlılık türüdür ve görece yeni bir kavramdır. İşini, gücünü, ailesini ve hata yeme içmesini bile ihmal edecek düzeyde sosyal medya kullanan insanlar bağımlı kabul edilebilir. Ancak bu bağımlılık halen dünya genelinde tıbbi açıdan bir hastalık olarak değerlendirilmemektedir. Bakırköy Prof. Dr. Mazhar Osman Ruh Sağlığı ve Sinir Hastalıkları E.A. Hastanesi (BRSHH) bünyesinde açılan İnternet Bağımlılığı Polikliniği nde, internet bağımlısı kullanıcılar tedavi görüyor.
27
28
29 Televizyonun kumandasını kullandığımız gibi, bilgisayarında kapatma düğmesini kullanmayı öğrenmeliyiz.
30
31 Sosyal Medya Hastalıkları Fare-klavye hastalığı Hikikomori (Kelime anlamı: "içeri çekilme, hapsedilmiş olma" olan Japonca bir kelimedir.) Ego sörfü Blog ifşacılığı Youtube narsisizmi Myspace taklitçiliği Google takibi
32 Sosyal Medya Hastalıkları Siberhondrik (Var olduğunu düşündüğü hastalıkları hakkında internet ortamında bilgi, belge ve tedavi yöntemleri araştırarak kendisine tanı koymaya çalışma ya da tedavi etme uğraşında olma durumudur.) Photolurking (İnternet'te saatlerce başkalarının fotoğraf albümlerine bakma.) Wikipedializm (Başta wikipedia olmak üzere birçok sanal sözlüğe katkıda bulunma takıntısı. kısaca klasik sözlük yazarı.) Crackberry (Amerika' da Blackberry ile her yere giden ( tuvalet, banyo vs. dahil ) kişiler için kullanılan tabir. Blackberry bağımlılığı yani, iphone ve Samsung içinde güncelleyebiliriz.) Cheesepodding (Zamanının büyük kısmını internetten şarkı indirmekle geçirenler için kullanılıyor.)
33 En Çok Kullandığımız Sosyal Medya Uygulamaları Cep Telefonumuzun Hangi Verilerini Alıyor?
34
35 Sosyal Medyadaki Saldırı Türleri Malware (kötücül yazılımlar) Phishing (balık avı) ve spam saldırıları Clickjacking (tıklama sahteciliği) Taklit adresler
36 Sosyal Medyadaki Saldırı Türleri Gereksiz kişisel bilgiler ağ hesaplarından kaldırılmalıdır. Güvenlik ve gizlilik ayarları mutlaka yapılmalıdır. Yabancılardan gelen arkadaşlık davetleri kesinlikle kabul edilmemelidir. Kısaltılmış bağlantılar içeren paylaşımları yapan profil güvenilir ve bilinir olmadığı sürece tıklanmamalıdır. Her bir oturum için sosyal ağlara sadece bir kez giriş yapılmalıdır. Her sosyal ağ için farklı şifre kullanılmalıdır.
37
38 Sosyal Medya Mühendisliği Nedir? İnsanlar arasındaki iletişim ve insan davranışındaki arasındaki modelleri açıklıklar olarak tanıyıp, bunlardan faydalanarak güvenlik süreçlerini atlatma yöntemine dayanan müdahalelere verilen isimdir.
39 Sosyal Medya Mühendisliği Süreçleri 1. Bilgi Toplama (Sosyal ağlar üzerinde etkilidir. Foursquare, Twitter, Facebook ) 2. İlişki Oluşturma (Arkadaşlık talebi, sahte senaryolar üretilir, güvenilir bir kaynak olduğuna ikna edilir) 3. İstismar (Zararlı yazılımlar gönderilir) 4. Uygulama
40
41 Neden Kurumsal E-Posta Kullanmalıyız? Size kurumsal bir kimlik kazandırır. Sınırsız kota imkanına sahipsiniz. IOS, Android, Microsoft Phone, Outlook ve Web'ten erişim imkanı sağlamaktadır. Kurumsal uygulamalara giriş kolaylığı sağlamaktadır. Kuruma ait birimler için e-posta grupları oluşturulabilmektedir. Otomatik mail arşivleme sistemi bulunmaktadır.
42 Neden Kurumsal E-Posta Kullanmalıyız? 2048 bit SSL (Güvenli Giriş Katmanı) ve diğer üst düzey sertifikalarla hesabınızın güvenliği sağlanır. Elektronik mimari yapısı sayesinde dış kaynaklardan reklam ve zararlı yazılımlar giremez. Taklit ve aldatmaca kullanıcı adresleri içermez.
43 E-Posta Kullanım Politikası Kişisel çıkar amaçlı kullanılamaz. İş dışı konulardaki haber grupları kurumun e-posta adres defterine eklenemez. Kurum içi ve dışı başka kullanıcılara SPAM, phishing mesajlar göndermek için kullanılamaz. Küçük düşürücü, hakaret edici ve zarar verici nitelikte e-posta mesajları gönderilemez. E-posta adresinin kimden bölümüne yetkisi dışında başka bir kullanıcıya ait e-posta adresini yazamaz.
44 E-Posta Kullanım Politikası Konu alanı boş bir e-posta mesajı göndermemeli ve bu tarz gelen mesajlar açılmamalı ve silinmelidir. E-postaya eklenecek dosya uzantıları.exe,.vbs veya yasaklanan diğer uzantılar olamaz. Zorunluysa sıkıştırılarak gönderilir. Bakanlık ile ilgili olan gizli bilgi, gönderilen mesajlarda yer almamalıdır. Bunun kapsamı içerisine iliştirilen öğeler de dâhildir. Doğrudan ya da dolaylı olarak ticari ve kâr amaçlı olarak kullanılmamalıdır.
45 E-Posta Kullanım Politikası Zincir mesajlar ve mesajlara iliştirilmiş her türlü çalıştırılabilir dosya içeren e-postalar alındığında başkalarına iletilmeyip, Sistem Yönetimine haber verilmelidir. Spam, zincir, sahte vb. zararlı olduğu düşünülen e-postalara yanıt verilmemelidir. Kullanıcı, gelen ve/veya giden mesajlarının kurum içi veya dışındaki yetkisiz kişiler tarafından okunmasını engellemelidir. Kullanıcı, kurumsal mesajlarına, kurum iş akışının aksamaması için zamanında yanıt vermelidir.
46 E-Posta Kullanım Politikası Kullanıcı, kullanıcı kodu/parolasını girmesini isteyen e-posta geldiğinde, bu e-postalara herhangi bir işlem yapmaksızın Sistem Yönetimine haber vermelidir. Kullanıcı, kendisine ait e-posta parolasının güvenliğinden ve gönderilen e-postalardan doğacak hukuki işlemlerden sorumlu olup, parolasının kırıldığını fark ettiği anda Sistem Yönetimine haber vermelidir.
47
48 E-Posta Saldırı Yöntemleri 1. İstenmeyen e-posta (spam). 2. Oltalama, yemleme ya da taklit e-posta (phishing). 3. Aldatmaca e-posta (hoax).
49
50 İstenmeyen E-Posta (SPAM) Bir e-postanın talepte bulunmamış, birçok kişiye birden, zorla gönderilmesi durumunda, bu e-postaya istenmeyen e-posta denir. Bu e-postaların içeriği genelde ticari ( UCE - Unsolicited Bulk E- mail ) oluyor olsa da, ticari olmayanları ( UBE - Unsolicited Commercial ) da vardır. İstenmeyen e-posta göndericiler, web sitelerinden, müşteri listelerinden, haber gruplarından, sosyal medya sitelerinden vb. e- posta adresi toplarlar. Toplam e-postaların %75 ile %85 ini bu tarz e- postalar oluşturur.
51 Nasıl Korunulur? E-posta adresini herkese açık yerlerde yayınlamamak. Açıktan yayınlamak gerekirse, adresi maskeleyerek yayınlamak Birden çok kişiye veya bir gruba e-posta gönderirken kişilerin e- posta adreslerini gizli karbon kopya (BCC) bölümüne yazmak. Bir web sitesinde yapılan işlem gereği e-posta adresi istendiğinde, sitenin gizlilik politikasını kontrol etmek. İstenmeyen e-postalara hiç bir şekilde cevap yazmamak. Kullanım amacına göre farklı e-posta adresleri kullanmak.
52
53
54 Oltalama, Yemleme ya da Taklit E-Posta (phishing) Kimlik bilgilerini çalmak amacı ile, istenmeyen e-posta veya açılır pencere yoluyla yapılan bir aldatma yöntemidir. Saldırgan önceden tasarlanan bir hikâye üzerinden, kullanıcıyı e- postanın güvenilir bir kaynaktan geldiğine inandırıp, özel bilgilerini (kredi kartı, şifre bilgileri vs ) ele geçirmeye çalışır..
55
56 Nasıl Korunulur? Kişisel ve mali bilgilerini tanıdığın kişiler dâhil hiç kimseye e-posta yoluyla göndermemek.rmemek. E-posta mesajlarındaki internet bağlantılarına tıklamamak. Düzenli olarak kredi kart hesap özeti, banka bildirimleri gibi bilgilendirme dokümanlarını gözden geçirmek. Zararlı programlara karşı korunma programları (Anti-virus, antispyware, güvenlik duvarı) gibi güvenlik yazılımları kullanmak ve bu programları sık sık güncellemek.
57 Aldatmaca E-Posta (Hoax) Gelen e-postayı başkalarına göndermeni ya da herhangi başka bir eylemde bulunmanı sağlamak amacı ile, içinde aldatmaya ve kandırmaya yönelik ilginç bir konu (ölümcül hastalık, hediye, acil haber, uyarı, komplo teorisi) geçen e-postalardır. Örneğin; "... havayolunun bu mesajı yolladığınız her 5 kişi için size bedava bir uçuş bileti sağlayacağı" gibi bir mesaj.
58 Aldatmaca E-Posta (Hoax) Nasıl Tanınır? Mesajın sonunda ad soyad belirtilmemiş ise veya verilen ismi araştırdığınızda anlatılanlara uyan somut bilgi bulunamıyorsa. İçerisinde şu şekilde ifadeler geçiyorsa; 'Bu e-postayı bütün tanıdıklarına gönder' ya da 'Anlatılanlar aldatmaca değildir' veya 'bu bir şehir efsanesi değildir' Sıklıkla büyük harfle yazılmış kelimeler ve birden çok ünlem işareti (!!!) birlikte kullanılıyorsa. Size ulaşana kadar birçok defa başkalarına iletildiğini (forward) gösteren adres listeleri varsa.
59
60 Kavanoz İçinde Büyüyen Kediler Birkaç yıl önce sitesinde yer verilen bilgilere göre küçük ağaç yetiştirme sanatından yola çıkarak mini kediler yetiştirmek için ihtiyacınız olan malzemeler bir yavru kedi, kedinin içine yerleştirileceği küçük bir kavanoz ve kedinin dört ay boyunca kavanoz içerisinde beslenmesini sağlayacak düzenekti. Bu web sitesi büyük yankı uyandırdı, büyük protestolara neden oldu ve FBI'ın siteyi kapatması için binlerce başvuruda bulunuldu. Hatta Türkiye'de de ulusal bir gazete bonzai kedileri hakkında hayvan severleri görev başına çağırdı. Oysaki web sitesi ve internet üzerinde e-posta biçiminde yayılan haberler Amerika'da MIT üniversitesi sosyoloji bölümü öğrencilerinin, halkın tepkisini ölçmek için yaptığı başarılı bir ödev çalışmasından başka bir şey değildi.
61
62 E-Posta Abonelik İptal Linklerinin Tehlikeleri Genellikle e-posta sonlarında bulunan "abonelikten çık, aboneliği iptal et, üyelikten ayrıl" gibi linkler, kullanıcılara sanki o mesajların tekrar gelmeyeceğini sağlayan bir kurtulma aracı olarak görünür! Gerçek bir aboneye dönüşüyorsunuz. Kötücül içerik yayan sitelere yönlendirilirsiniz. Açılır açılmaz doğrudan casus yazılım bulaştıran kaynaklara yönlendirilebilirsiniz.
63 Sonuç Bizler internet üzerinde bir karakter yaratma çabasındayken aslında birileri için birer istatistikten ve dolandırılacak bir hesaptan başka bir şey değiliz. Kurumlar Sosyal Medya ile beraber gelebilecek tehlikelere karşı bir takım önlemler alsalar da en fazla önem vermeleri gereken konu çalışanların sosyal medya kullanımı ve olası zararları ile ilgili bilinçlendirilmeleri olabilir.
64 Beni dinlediğiniz için, Teşekkürler İbrahim TUNÇ Bilişim Uzmanı Çalışma ve Sosyal Güvenlik Bakanlığı İnönü Bulvarı No:42 Pk: Emek / ANKARA +90 (312) (İş) ibrahim.tunc@csgb.gov.tr (E-Posta)
SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ
SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ Sosyal Medya Nedir? İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak
DetaylıE POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ
E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.
DetaylıSosyal Medya Araçları
Sosyal Medya Nedir? İnternet kullanıcılarının birbirleriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak iletişim kurmaları için olanak sağlayan araçlar ve web sitelerini
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
DetaylıÇalışanlar sosyal medyayı nasıl kullanmalı?
Çalışanlar sosyal medyayı nasıl kullanmalı? Sosyal medya, artık hem devlet kurumlarında hem de özel sektörde çalışanlar için oldukça dikkatli kullanılması gereken bir mecra haline geldi. Bir anlık öfkeyle
DetaylıİNTERNETİN FIRSATLARI
1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011
DetaylıBilişim Teknolojileri
Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de
DetaylıBİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ
BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi
DetaylıSOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir?
SOSYAL MEDYA Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir? Sosyal Medya Nedir? Sosyal medya, kişilerin internet üzerinden birbiriyle
DetaylıSEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıİNTERNETİN YARARLARI ZARARLARI
İNTERNETİN YARARLARI ZARARLARI İÇERIK İnternet Nedir? İnternetin Yararları İnternet in Zararları İnternet in Zararlarından Çocuğumu Nasıl Koruyabilirim? 2 İnternet Nedir? İnternet, birçok bilgisayar sisteminin
DetaylıKonu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul
Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: Bilgi Paylaşım Araçları 8.-14.Hafta Aydın MUTLU 2016 - İstanbul 1- İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu bilgi paylaşım
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıİNTERNETİN GÜVENLİ KULLANIMI İHTİYACI
İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde
DetaylıBĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ
BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı
DetaylıBİLGİ GÜVENLİĞİ EL KİTABI
BİLGİ GÜVENLİĞİ EL KİTABI 1. PAROLA (ŞİFRE) GÜVENLİĞİ 1.1. Parola Güvenliğinde Dikkat Edilecek Hususlar Parolanızı ele geçirmek isteyenler, özel programlar kullanarak sık kullanılan yüzlerce parola örneğini
DetaylıBu resmi ne yönden yada nasıl gördüğünüz,nasıl yorumladığınız çok önemli! Çünkü medya artık hayatımızın her alanında ve her an yanı başımızda!
SUNUMUMUZA HOŞGELDİNİZ Bu resmi ne yönden yada nasıl gördüğünüz,nasıl yorumladığınız çok önemli! Çünkü medya artık hayatımızın her alanında ve her an yanı başımızda! Haber ve bilgi verme amacı başta olmak
DetaylıSON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ
SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ 60 SANİYEDE İNTERNETTE NELER OLUYOR TÜRKİYE DE İNTERNET KULLANIMI ve SİBER SALDIRI İSTATİSTİKLERİ 25 Genişbant Abone Sayısı (milyon) 20 15 10 5 0 20,03 14,05
DetaylıTürkiye de Güvenli İnternet ve Uygulamaları
. Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı
DetaylıEmniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı
Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Merhaba Sevgili Arkadaşlar Sevgili Genç Arkadaşlar, İnternetten yararlanmak sizin temel hakkınızdır. İnternet sizi istediğiniz yere götüren uçan halı
DetaylıBİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik
BİLGİ PAYLAŞIM ARAÇLARI İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu
DetaylıTEKNOLOJİ BAĞIMLILIĞI
TEKNOLOJİ BAĞIMLILIĞI (TV, İNTERNET, BİLGİSAYAR VE TELEFON) ALİ PARMAKSIZ Rehberlik Öğretmeni BAĞIMLILIK NEDİR? Bağımlılık kişinin kullandığı bir nesne üstünde kontrolünü kaybetmesi ve onsuz bir yaşam
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıİNTERNET VE BİLGİSAYAR AĞLARI
İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
Detaylı(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)
İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde
DetaylıBİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.
BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi
DetaylıLisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir
Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir olmayan yazılımlar yüklemeyin. Bilgisayar sistemini korumaya
Detaylıİnternetin Güvenli Kullanımı. ve Sosyal Ağlar
İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıBilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.
Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı. İşte E-posta yada diğer adıyla E-Mail bu haberleşme işlevini
DetaylıAkademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info
DetaylıTEMEL BİLGİ TEKNOLOJİLERİ II
TEMEL BİLGİ TEKNOLOJİLERİ II DİKKT! Bu testte 25 soru bulunmaktadır. Cevaplarınızı, cevap kâğıdınızın Temel Bilgi Teknolojileri II testi için ayrılan kısmına işaretleyiniz. 1. Verileri organize eden, işleyen
DetaylıAvira AntiVir Premium Security Suite www.antivir.com.tr
Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça
DetaylıKonu: İletişim Araçları. Aydın MUTLU İstanbul
Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: İletişim Araçları 5.Hafta-6.Hafta Aydın MUTLU 2016 - İstanbul SORU Bildiğiniz en eski iletişim aracı nedir? Geçmişten günümüze doğru iletişim
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
DetaylıYandex mail ve disk kullanım rehberi
Yandex mail ve disk kullanım rehberi Tüm personelin ortak bir platformda uyumlu çalışmasını destekleyecek bilgi teknolojisi ücretsiz bir şekilde kurumunuz için hayata geçirildi. Sistem ve sunucu yatırımı
DetaylıDİJİTAL & SOSYAL MEDYA NIN GELENEKSEL MEDYA YA GÖRE AVANTAJLARI
Düzen Değişti HAMİNNE DİJİTAL MEDYA & SOSYAL AĞ PAZARLAMA Haminne, dijital medya ve sosyal ağlar üzerinde; lokal ve ulusal pazarlama çözümleri üreten, şehir hedefli yayın ve yayıncıları ile yüz binlerce
DetaylıNASIL MÜCADELE EDİLİR?
SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim
DetaylıWEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ
WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ İÇİNDEKİLER 1. HEDEFLER 2. İNTERNETTE GÜVENLİ GEZİNEBİLİRMİYİZ?
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ
Detaylıİnternetin Güvenli Kullanımı. ve Sosyal Ağlar
İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız
DetaylıKurumsal Bilgi Güvenliği ve Siber Güvenlik
Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar
DetaylıBİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle
DetaylıBİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Etik Nedir? Adem Fırat Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü,
Detaylıİ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Tanıtım Faaliyetleri Standartları Standardı
Dök. No: AUZEF-SS-2.1-10 Yayın Tarihi:30.06.2014 Rev.No:00 Rev Tarihi: Sayfa 1 / 8 1. AMAÇ... 3 2. KAPSAM... 3 3. SORUMLULAR... 3 4. TANIMLAR... 3 5. AUZEF Tanıtım Faaliyetlerin Standartları... 3 5.1.
DetaylıBİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının
Detaylı2.3. Bilgi Paylaşımı için Araçlar
2.3. Bilgi Paylaşımı için Araçlar 2.3.1. İşbirlikli Yazarlık (Ör: Viki) 2.3.2. Çoklu Ortam Paylaşımları (Ör: YouTube, Flickr) 2.3.3. Web Günceleri (Ör: Bloglar) 2.3.4. Etiketleme ve Sosyal İmleme (Ör:
DetaylıTelif Hakları ve Bilişim Suçları
Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıİLETİŞİM ARAÇLARI. E-posta Forum Sohbet Sesli Görüntülü Konferans
İLETİŞİM ARAÇLARI E-posta Forum Sohbet Sesli Görüntülü Konferans E-posta Nedir? E-posta, günlük yaşamdaki mektubun bilgisayar ortamındaki karşılığıdır. Kısaca elektronik mektup (elektronik posta) diyebiliriz.
DetaylıEBEVEYNLER İÇİN GÜVENLİ İNTERNET REHBERİ
EBEVEYNLER İÇİN GÜVENLİ İNTERNET REHBERİ Çocuklarınızı Sanal Dünyada Koruyun Günlük hayatın ayrılmaz bir parçası haline gelen interneti birçok çocuk en az ebeveynler kadar sık kullanıyor. Ödevlerini ve
DetaylıBİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,
DetaylıSiber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL honal@guvenlikegitimleri.com
Siber Dünyada Güvenlik ve Bireysel Mahremiyet Huzeyfe ÖNAL honal@guvenlikegitimleri.com Ajanda Siber dünya kavramı ve güvenlik Siber dünyada bizi bekleyen tehlikeler Şirket bilgisayarlarının izlenmesi
DetaylıORGANİK HABERLEŞME TEKNOLOJİLERİ
Mobil pazarlama nedir? Mobil pazarlama, tüke4cide sa7n alma isteği yaratma amacıyla, mobil mecra üzerinden ve/ veya mobil ürünler kullanılarak yapılan faaliyetler olarak tanımlanmaktadır. Bir başka ifadeyle;
DetaylıBurs Başvurusuna Başlanmadan Önce Okunması Gereken En Önemli Uyarı!!Okumadığınız taktirde burada anlatılan sebeplerden dolayı burs
Burs Başvurusuna Başlanmadan Önce Okunması Gereken En Önemli Uyarı!!Okumadığınız taktirde burada anlatılan sebeplerden dolayı burs başvurusu yapamamış olmanız tamamen kişisel sorumluluğunuzdur! Başvuru
Detaylı2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı
2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle
DetaylıKişisel Mahremiyet ve Taciz
Kişisel Mahremiyet ve Taciz Eğer birileri zarar vermek veya kötülük amacı ile size ait bilgileri yasal olmayan yollardan elde etmek veya çalışmanızı engellemek için bilgisayarlar kullanıyorsa bu bir elektronik
DetaylıENFORMATİK Dersin Amacı
ENFORMATİK - 2015 Dersin Amacı Bilgisayar ve donanımlarını tanıtmak, Temel bilgi teknolojisi kavramlarını ve uygulamalarını tanıtmak, İşletim sistemini etkin bir şekilde kullanmak, İnternet ve İnternet
DetaylıÜniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları
Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli
DetaylıMİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB
İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan
DetaylıYrd. Doç. Dr. Hüseyin Bicen İNTERNETİN DOĞRU VE ETKİLİ KULLANIMI
Yrd. Doç. Dr. Hüseyin Bicen huseyin.bicen@neu.edu.tr İNTERNETİN DOĞRU VE ETKİLİ KULLANIMI İNTERNETTEN ÖNCE NASIL YAŞIYORDUK? X,Y VE Z KUŞAKLARI X KUŞAĞI Y KUŞAĞI Z KUŞAĞI 1961-1979 Doğumlular 1980-1999
Detaylı1. YazBee ana sayfasına girdiğinizde Üye Ol kısmını doldurup KAYIT butonuna tıklayınız.
1. Üyelik 1. YazBee ana sayfasına girdiğinizde Üye Ol kısmını doldurup KAYIT butonuna tıklayınız. 2. Belirtmiş olduğunuz e-mail adresine YazBee tarafından gönderilen onay mailini onaylayınız. Doğrudan
DetaylıBİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
Detaylı5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2
5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
DetaylıSOSYAL MEDYADA BOŞA VAKİT HARCAMAYIN!
SOSYAL MEDYADA BOŞA VAKİT HARCAMAYIN! ANIL ALTAŞ EĞİTMEN/DANIŞMAN 14 TEMMUZ 10 BÜMED AŞİYAN SALONU Sosyal Medya ile dünya artık düz! 2 Icons courtesy of Sosyal medya Katsayınızı biliyor musunuz? Test Sonucu
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıBİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.
BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. Bilişim suçları nelerdir? Şimdi bilişim
Detaylıİnternet ve Çocuklar, Gençler ve Aile Üzerindeki Etkileri. Prof. Dr. Tuncay ERGENE Genel Başkanı
İnternet ve Çocuklar, Gençler ve Aile Üzerindeki Etkileri Prof. Dr. Tuncay ERGENE Genel Başkanı 2030 Yılında Nasıl Bir Demografik Tablo Beklenmektedir? Türkiye genç bir ülke olma özelliğini kaybedecektir.
DetaylıBilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net
Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç
DetaylıİNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ
İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN ÖNEMİ ve Güvenli İnternet Hizmeti İnternet Dünyamızı değiştiriyor Ailenin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla
Detaylıİnternet ve BİT Kullanım Kuralları
İnternet ve BİT Kullanım Kuralları İnterneti ve Bilişim Tekolojilerini kullanırken dikkat etmemiz gereken kurallar İnternette sohbet ederken, mesaj panosuna mesaj gönderirken, TC kimlik numaranız, adınız,
Detaylıwww.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
DetaylıBİLGİ VE VERİ GÜVENLİĞİ NEDİR?
BİLGİ VE VERİ GÜVENLİĞİ NEDİR? Bilgi ve veri güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme
DetaylıÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU
ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENME YÖNETİM SİSTEMİ MOODLE Öğrenme Yönetim Sistemleri, Ağ üzerinden eş zamanlı olmayan öğrenme materyali sunma, sunulan öğrenme materyalini
DetaylıTarık TALAN [MOODLE SİSTEMİ TEMEL KULLANIM KILAVUZU]
Tarık TALAN [MOODLE SİSTEMİ TEMEL KULLANIM KILAVUZU] İçindekiler Sisteme Giriş... 1 Derslere Erişim... 2 Moodle Etkinliklerine Katılma... 2 Profil Düzenleme... 3 Mesajlar... 4 Sınav Etkinliği... 5 Ödev
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
Detaylıİnternet'te Bireysel Gizlilik ve Güvenlik
İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web
DetaylıBağımlılık kişinin kullandığı bir nesne veya yaptığı bir eylem üzerinde kontrolünü kaybetmesi ve onsuz bir yaşam sürememeye başlamasıdır.
Nedir? Bağımlılık Bağımlılık kişinin kullandığı bir nesne veya yaptığı bir eylem üzerinde kontrolünü kaybetmesi ve onsuz bir yaşam sürememeye başlamasıdır. Ne Zararı Var? Teknolojinin insan hayatına sağladığı
DetaylıGENÇLER ARASINDA İNTERNET BAĞIMLILIĞI FARKINDA MIYIZ?
farkında mıyız? GENÇLER ARASINDA İNTERNET BAĞIMLILIĞI FARKINDA MIYIZ? genclerfarkindamiyiz.com İnternet Medya ve Bilişim Federasyonu (İMEF) tarafından yürütülecek olan Gençler Arasında İnternet Bağımlılığı-
DetaylıBundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere
VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,
DetaylıBilişim Teknolojileri Temelleri 2011
Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması
DetaylıDijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir.
Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir. Dijital Pazarlama, rekabet avantajı için yeni kaynaklara ulaşımı
DetaylıOLTA Sistemi. Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM
OLTA Sistemi Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM OLTA Sistemi Ana Başlıkları OLTA Sistemi Nedir? OLTA Sistemi Niçin Kuruldu? Sizden Neler Bekliyoruz İstatistiksel Bilgiler OLTA Sistemi Nedir? Açılımı
DetaylıAKTEPE İMAM HATİP ORTAOKULU 2015-2016 EĞİTİM VE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 5. SINIFLAR ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI
AKTEPE İMAM HATİP ORTAOKULU 05-06 EĞİTİM VE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 5. SINIFLAR LENDİRİLMİŞ YILLIK DERS PLANI AY EYLÜL 8-0 5-9 BİLGİ VE İLETİŞİM TEKNOLOJİLERİNİN LÜK YAŞAMDAKİ
DetaylıBİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıKullanıcı Merkezli kütüphane Web Siteleri: İYTE Örneği. Gültekin Gürdal Hakan Yanaz Engin Şentürk
Kullanıcı Merkezli kütüphane Web Siteleri: İYTE Örneği Gültekin Gürdal Hakan Yanaz Engin Şentürk Akademik Bilişim 2012 Neden Kullancı Merkezli Web Sitesi Akademik kütüphaneler Web siteleri üzerinden birçok
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıAjanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler
Bülent Şenver 1 Ajanda Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Siber Güvenlik İh7yacı Aşağıdaki linkteki
Detaylıİnternet Teknolojisi. İnternet Teknolojisi. Bilgisayar-II - 4. Hafta. Öğrt. Gör. Alper ASLAN 1. Öğrt. Gör. Alper Aslan. İnternet Nedir?
İnternet Teknolojisi Öğrt. Gör. Alper Aslan ENF102 Bilgisayar - II İnternet Teknolojisi İnternet Nedir? İnternet Kime Aittir İnternet in Türkiye deki Gelişimi İnternet in Türkiye de Kullanımı Yakın Gelecekte
Detaylıilkokul Yeşilcan la Zararsız Teknoloji
ilkokul Yeşilcan la Zararsız Teknoloji Sunum İçeriği Bağımlılık Nedir? Teknoloji Bağımlılığı... Teknoloji Derken? Nasıl Bağımlı Olunur? Teknoloji Testi Teknolojiden Yararlanmak Ama Bağımlı Olmamak İçin...
DetaylıKullanım kılavuzu Nokia Müzik
Kullanım kılavuzu Nokia Müzik Baskı 1.0 TR Nokia Müzik Nokia Müzik'i Windows Phone'dan kullanarak, şarkıları telefonunuza ve uyumlu bilgisayarınıza indirebilirsiniz. Başlangıç ekranında sola kaydırın ve
DetaylıBİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ İNTERNET VE AĞLAR İnternet Nedir? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. İnternetin
DetaylıHALKLA İLİŞKİLER SANAL ORTAMDA HALKLA İLİŞKİLER - 2. Yrd.Doç.Dr. Özgür GÜLDÜ
HALKLA İLİŞKİLER SANAL ORTAMDA HALKLA İLİŞKİLER - 2 İnternet -- Günümüz bilgi çağının önemli bir aracı haline gelen internet, diğer iletişim araçlarından farklılık göstermektedir. -- Tanıtmadan, alışveriş
DetaylıHİZMET DETAYLARI. Sistemimize üye olarak faaliyet gösteren rent a car firmaları aşağıda yer alan hizmetlerden ücretsiz yararlanabilirler.
1 HAKKIMIZDA Trendacar.com olarak öncelikli hedefimiz Türkiye de ki tüm rent a car işletmelerine, güvenli, yenilikçi ve faydalı olabilecek hizmetler sunmayı amaçlamaktayız. Hizmetlerimizi firmaların ihtiyaç
DetaylıDijital Yurttaşlık ve Güvenlik
Dijital Yurttaşlık ve Güvenlik 1 1 Internet ve akıllı telefon kullanımında özellikle gelişen ülkelrdeki büyük artış Değişen dijital ortam Internet erişimi pek çok fırsatı getiriyor ama bazı riskler de
DetaylıVodafone dan Office 365. Satış temsilcisi ismi Tarih
Vodafone dan Office 365 Satış temsilcisi ismi Tarih Yeni Office 365 Paketleri Bir işletmenin tüm temel çalışma ihtiyaçlarını karşılayacak üretkenlik paketi Sadece Office uygulamalarını güncellemek isteyen
Detaylı