Dijital dünyada dijital deliller
|
|
- Direnç Ersoy
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Dijital dünyada dijital deliller Ali Ilıcak & Tuncay Beşikçi Dijital dönüşümü anlamak
2 Deliller artık dijital! Şirketlerdeki belgelerin elektronik ortamda oluşturulma oranı Cybersecurity Information Exchange Techniques Initiative (CYBEX) 2
3 Elektronik delil hayatımıza neler getirdi? Kolayca ortadan kaldırılamazlar (Siz öyle olduğunu sansanız bile) Ayrıca, üzerinde yazılı olandan daha fazla bilgi içerir: Kim oluşturdu? Ne zaman oluşturdu? Kimler erişti? Tüm dünyada rekabet kurumları pc, sunucu ve mobil cihazlardaki silinmiş, gizlenmiş, şifrelenmiş delillerin peşine düştü 3
4 Rekabet Kurumlarının kullandığı Adli Bilişim teknikleri «Faks makinasını nereye kaldırmıştık?» 4
5 Adli Bilişim Nedir? Elektronik ortamda yer alan her türlü verinin ispat hukuku açısından delil niteliği taşıyacak şekilde elde edilmesinden, mahkemeye sunulmasına kadar geçen süreçlerde bilgisayar bilimlerinin kullanılmasını içeren bilimsel çalışmalar bütünü. Adli Bilişim Süreci Dijital delillerin olay yerinden toplanması, veri bütünlüğünü koruyacak şekilde saklanması Silinmiş, şifreli veya zarar görmüş verinin kurtarılması, detaylı inceleme ve olayın anlaşılması Planlama ve Tespit Toplama ve Muhafaza İnceleme Sınıflandırma Analiz Raporlama Aksiyon planı, gerekli malzemelerin temini, olası dijital veri kaynaklarının tespit edilmesi Suç unsuru oluşturabilecek verinin aranması, sonuçların analiz için hazırlanması Bulguların kanunen kabul görecek şekilde raporlanması Sunum Başlığı 5
6 Adli Bilişimi en sık kullandığımız suistimal tipleri Ticari Anlaşmazlıklar Yolsuzluk Fikri Mülkiyet Hakları Satınalma Suistimalleri Yolsuzluk Rüşvet Rüşvet Zimmet Rekabet Kara Para Aklama Siber Suçlar Sahtecilik Endüstriyel Casusluk Muhasebe Suistimalleri Sunum Başlığı 6
7 Kurumsal veri Buluttaki veri
8 İnceleme süreci ne şekilde oluyor? Veri kullanım izniniz var mı? Şirket yönetiminden Şüphelinin kendisinden yazılı ve imzalı Mahkeme veya savcılık kararı Yargıtay 9. Hukuk Dairesi Görevi gereği işverenin işlerini yürütmesi için işveren tarafından işçiye verilen bilgisayar ve adreslerini işverenin her zaman denetleme yetkisi bulunmaktadır Verileri hukuka aykırı olarak verme veya ele geçirme Kişisel verilerin kaydedilmesi Özel hayatın gizliliğini ihlal Sunum Başlığı 8
9 İnceleme süreci ne şekilde oluyor? Delil Bütünlüğün Sağlanması Şüpheliye ait cihazlar kapalı ise açılmamalı, açık ise üzerinde çalışılmamalı ve kapanmaması sağlanmalı. Mobil cihazların şebeke ile bağlantısı kesilmeli Adli İmaj (Bire bir kopya) Alınması HASH Değeri Sunum Başlığı 9
10 Delillerin Analizi Veri bütünlüğü ve HASH kontrolü Bilinen ve kopya dosyaların elenmesi Silinmiş verinin kurtarılması ve dosya kazıma OCR Optik Karakter Tanıma Sistem dosyaları ve zaman çizelgesi analizi, sınıflandırma Şifreli, kriptolu, bozuk vs. dosyaların analizi Anahtar kelime araması Stem (kök) arama (göz lük çü lük) Arama Operatörleri (ve veya - * -?) Proximity (yakınlık) arama (Mustafa w/4 Denizli) X kelimesi Y den önce (Mustafa pre/2 Denizli) Grup arama elma pre/3 (portakal veya armut) ((elma ve armut) veya üzüm) pre/2 (portakal veya üzüm) Alanlarda arama [subject]önemli Tarih arama [created]# # Şablon arama TCK, IBAN, Kredi Kartı veya telefon numaraları gibi Fuzzy arama Muztafa Denizki, herkes herkez - herkeş Sunum Başlığı 10
11 Sunum Başlığı 11
12
13
14
15 Türk Rekabet Kurumu Adli Bilişim tekniklerini ne kadar kullanıyor? Mevcut durum ve sonrası 15
16 Şu anda çok değil Ayrı IT departman var ama işlevi henüz- sınırlı Ayrılan personelin posta kutusuna erişim & geri getirme Uzaktaki sunucuya erişim 24 yerinde incelemeye destek (2014) kişi PwC 16
17 Yerinde incelemelerde dijital delilin kendine özgü sıkıntıları hep vardı Bir telekomünikasyon şirketinde incelenmekte olan bir bilgisayara uzaktan erişimle bazı dosyaların silinmesi üzerine 12,5 milyon TL para cezası verildi (2013) 17
18 Risk sadece biçim değiştiriyor! İlk uygulamalar Bir çimento şirketinde Yönetim Kurulu Başkanı nın iş için kullandığının anlaşıldığı gerekçesi ile gmail şifresi istendi - ve alındı (2013) 18
19 «Bütçeler çıktı, süreçler yürüyor» Hem donanım hem yazılım This placeholder text (20pt Bazı regular) şeyleris kökten Georgia intended to show the correct position and size değişecek of the real text used in this location. To ensure that you have the correct size, colour and location of the text, it is recommended that you select. Overtype this placeholder text. Q1 İki ayrı uluslararası programın lisansı AB den açık kaynaklı yazılım Yeni donanım
20 Yerinde incelemelerde elektronik belge arama devri kapanıyor. İnceleme prosedürü yazılacak Halihazırda veri güvenliği sağlanamadığı için adli kopya alınsa bile şirkette bırakılıyor. Adli bilişim analizi zamanla yarışılarak yapılmak zorunda olmayacak. Alınan imajlar Kurum da şirket vekili çağırılarak incelenecek Adli bilişim laboratuvarı kuruluyor Delil zinciri korunacak 20
21 Kanun ihtiyaç doğrultusunda değiştirilecek(ti) Yeni Rekabet Kanunu Tasarısı Yerinde İnceleme maddesi Kurul, [ ] teşebbüs ve teşebbüs birliklerinde incelemelerde bulunabilir. Bu amaçla teşebbüslerin veya teşebbüs birliklerinin ve bunların yöneticilerinin ve çalışanlarının defterlerini veya her türlü ortamda tutulan veri ve belgelerini inceleyebilir, bunların her türlü kopya ve çıktılarını alabilir 21
22 Adli bilişim uygulamaları şirketlerin rekabet hukuku kırılganlıklarını artırıyor PwC SONUÇ Şirketler ne yapmalı? Forensic denetim Pişmanlık başvurusu e-discovery Uyum Programı 22
23 Sorularınız? Ali Ilıcak Foto Tuncay Beşikçi PwC Türkiye Direktör Hukuk PwC Türkiye Müdür Forensic Technology Services +90 (212) (212)
Vergide Son Gelişmeler 2010 da Neler Oldu? 7 Aralık 2010
www.pwc.com/tr IX. Çözüm OrtaklığıPlatformu Vergide Son Gelişmeler 2010 da Neler Oldu? 7 Aralık 2010 Gündem 2010 da neler oldu? Bir bakışta 2010 6009 SayılıYasa Yeniden Yapılandırma Kanunu Tasarısı( Vergi
DetaylıTicari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri Sorunlarınıza güvenilir ve uzman yaklaşım
Ticari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri Sorunlarınıza güvenilir ve uzman yaklaşım www.pwc.com.tr Suistimal Risk Yönetimi Proje Starfish Türkiye'nin önde gelen holdinglerinden birinin suistimal
DetaylıSunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma
Bilişim Suçları ve Adli Bilişim Sunum Planı Bilgisayar Suçları Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Digital Delil Adli Bilşim Süreçleri 1.
DetaylıNTEMLERİ, LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ
BİLİŞİM M SUÇLARINDA : ARAŞTIRMA YÖNTEMLERY NTEMLERİ, DELİLLER LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ Telekomünikasyon Kurumu Telekomünikasyon İletişim Başkanlığı osman.sen@tib.gov.tr Şubat 2007 - İSTANBUL
DetaylıTicari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri Sorunlarınıza güvenilir ve uzman yaklaşım
Ticari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri Sorunlarınıza güvenilir ve uzman yaklaşım www.pwc.com.tr Suistimal Risk Yönetimi Proje Starfish Türkiye'nin önde gelen holdinglerinden birinin suistimal
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıTicari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri
www.pwc.com.tr Ticari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri Sorunlarınıza güvenilir ve uzman yaklaşım Eğer......yatırım veya satın alma yapıyorsanız Ticari anlaşmazlık çözümleri ve suistimal
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıBILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu
BILIŞIM VE HUKUK Köksal & Genç Avukatlık Bürosu İçerik Bilişim suçları İnternette telif hakkı ihlalleri Güvenli internet kullanımı Kavramlar Veri Bilgi Program Bilgisayar Çevre Birimleri Yayın Bilişim
DetaylıSemih DOKURER semih.dokurer@kpl.gov.tr
Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler
DetaylıADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI
ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI EĞİTİMİN AMACI İnceleme ve Soruşturmalarda görev yapacak olanların adli bilişim konseptini anlayarak, uygulanan iş akışlarını konsepte uygun hale getirmelerini
DetaylıArtan endişeler ve Misilleme karşıtı politika
Artan endişeler ve Misilleme karşıtı politika Yürürlük Tarihi: Eylül 2015 Revizyon Tarihi: Ekim 2018 İç ve dış kullanım içindir. İçindekiler Bu Politika kimler için geçerlidir?... 3 Endişeler nasıl ortaya
DetaylıHÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI
HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI İÇİNDEKİLER 1. Giriş...3 2. Politika nın Kapsamı...3 3. Kişisel Verilerinizi Neden Topluyoruz?...3 4. Hangi Bilgileri, Ne Zaman ve Hangi Araçlarla
DetaylıAVUKATLAR İÇİN ADLİ BİLİŞİM EĞİTİMİ
AVUKATLAR İÇİN ADLİ BİLİŞİM EĞİTİMİ EĞİTİMİN ADI Avukatlar için adli bilişim eğitimi EĞİTİMİN AMACI Adli bilişim çok disiplinli ve uygulamalı bir bilim dalıdır ve ayrıca bu alanda kendini yetiştirmiş uzmanlar
DetaylıŞirket Perspektifinden Kişisel Verilerin Korunması. Ali Ilıcak, Rekabet ve Regülasyonlar Direktörü
Şirket Perspektifinden Kişisel Verilerin Korunması Ali Ilıcak, Rekabet ve Regülasyonlar Direktörü Gündem Kişisel çıktı? Verilerin Korunması meselesi nereden Yeni uyum konuları neler? Şirketlerin gerekenler
DetaylıBelge Sorumlusu. Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver
POLĐTĐKA BT Olanaklarını Kullanma (Öğrenciler) Politika No. Sürüm No. Belge Sahibi Belge Sorumlusu Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver 07.08.2008 Güncelleme Tarihi Amaç Bu belge, Özyeğin
Detaylıw w w. n a r b u l u t. c o m
KOLAYCA YÖNETİN! Narbulut un size özel panelinden yetkileriniz dahilinde tüm bilgisayarlarınızın buluta yedeklemelerini kolayca yönetebilir ve kontrollerini yapabilirsiniz. Kullanıcı grupları oluşturabilir,
DetaylıISO 27001: 2013 Bilgi güvenliği yönetim sisteminin uygulanmasıyla ve idaresiyle görevli personel, Bilgi güvenliği danışmanları.
Eğitimlerimiz ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ TEMEL EĞİTİMİ: Son zamanlardaki üst düzey bilgi güvenliği ihlalleri ve bilginin değeri, şirketlerin bilgilerini korumaya yönelik giderek artan
DetaylıBankacılık İşlemlerinde Güvenli Elektronik İmza Kullanımı. Taner Kerman. Philip Morris SA Finans Direktörü Yönetim Kurulu Üyesi.
Bankacılık İşlemlerinde Güvenli Elektronik İmza Kullanımı Taner Kerman Philip Morris SA Finans Direktörü Yönetim Kurulu Üyesi 21 Ekim 2009 Gündem Finansal Süreçlerde Verimlilik Islak İmza Süreci Etkin
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıDijital Dünyada Yazılım Varlık Yönetiminin Artan Önemi
www.pwc.com Dijital Dünyada Yazılım Varlık Yönetiminin Artan Önemi Dijital dönüşümü anlamak İçerik 001 Yazılım Varlık Yönetimi 002 Lisans Değerlendirme Süreci 003 Optimizasyon Modeli ve Öneriler 004 Doğru
DetaylıSanal ortamda. şirket. itibarının. korunması. Kurumsal İtibar: Farklı Bakış Açıları (II) Oturumu Ceyda CİMİLLİ AKAYDIN
Kurumsal İtibar: Farklı Bakış Açıları (II) Oturumu Ceyda CİMİLLİ AKAYDIN Avukat Ceyda Cimilli Akaydın 1/20 HOŞGELDİNİZ Avukat Ceyda Cimilli Akaydın 2/20 ŞİRKET KİMLİĞİ OLUŞTURMANIN HUKUKİ BOYUTU Avukat
DetaylıDestekli Proje İşletme Prosedürü
Destekli Proje İşletme Prosedürü Teknoloji Transfer Ofisi 2014 Yazan(lar) : Tarih : İlker KÖSE TTO Direktörü Onaylayan(lar) : Tarih : Prof. Dr. Ömer Ceran Genel Sekreter V. Prof. Dr. Sabahattin Aydın Rektör
DetaylıBİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya
BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim
DetaylıLOGO için Online Mutabakat Kullanım Kılavuzu
LOGO için Online Mutabakat Kullanım Kılavuzu LOGO Windows Ürünleri için Online Mutabakat LOGO Java Ürünleri için Online Mutabakat Microsoft Excel veri kaynağı için Online Mutabakat Microsoft SQL Server
DetaylıİŞ VE MESLEK DANIŞMANLIĞI DENEME SINAVI
İŞ VE MESLEK DANIŞMANLIĞI DENEME SINAVI A3 BÖLÜMÜ SORULARI Teorik Soru Sayısı: 15 İstenilen Başarı Oranı : % 60 ( 9 Soru ) 1 KONULAR Temel İş Sağlığı Ve Güvenliği Ve Mevzuatı Temel Çevre Mevzuatı Kalite
DetaylıOLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI
OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI 1 İÇİNDEKİLER 1. Giriş 3 2. Politika nın Kapsamı 3 3. Kişisel Verilerinizi Neden Topluyoruz? 3 4. Bilgileri Ne Zaman ve Hangi Araçlarla Topluyoruz? 4 5. Ne Tür Kişisel
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
Detaylıwww.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası
www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası İçerik Üretici Profili Zaman Damgası 5651 İnternet Yoluyla İşlenen Suçların Eng. Hk. 5070 - Elektronik İmza Kanunu Sonuç 08.11.2010
DetaylıElektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016
DetaylıDijitalleşme Yolunda ERP Dönüşümü
www.pwc.com Recep Alagöz İsmail Doğan Dijital dönüşümü anlamak Klasik ERP Yaklaşımı APO SD FI PLM MM CO HR PP QM R/3 Client / Server ABAP/4 PM TR AM PS SRM CRM WM CS BI GRC 2 Yeni Dönem Yıkıcı Etkiler
DetaylıBilgi Teknolojisi Altyapısı. Tarihi Gelişim. Tarihi Gelişim. Bulut Servis Sağlayıcı. Bulut Bilişim
Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya
DetaylıBİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya
BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim
DetaylıANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
DetaylıSiber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.
Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr
DetaylıKişisel verileri korumak artık mümkün mü? Kişisel Verilerin Korunmasına Yönelik Hizmetlerimiz
Kişisel verileri korumak artık mümkün mü? Kişisel Verilerin Korunmasına Yönelik Hizmetlerimiz 24 Mart 2016 tarihinde, TBMM Genel Kurulu nda kabul edilerek yasalaşan Kişisel Verilerin Korunması Kanunu (Kanun),
DetaylıLojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA
Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA LBT ulojistik Bilgi Teknolojileri temel olarak bilgisayar sistemlerini, bilgisayar ağlarını, bulut sistemlerini ve otomatik tanıma ve veri toplama
DetaylıADLİ BİLİŞİM METOT VE TEKNİKLERİNİN KURUM İÇİ DENETİM VE SUİSTİMAL İNCELEMELERİNDE KULLANILMASI
ADLİ BİLİŞİM METOT VE TEKNİKLERİNİN KURUM İÇİ DENETİM VE SUİSTİMAL İNCELEMELERİNDE KULLANILMASI Programın Amacı Bu eğitimde, kurum içi suistimaller ile bilişim suçlarının ülkemizdeki durumu teknik, hukuki,
DetaylıKaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik
Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme
DetaylıÇok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.
5651 Sayılı Yasanın Getirdiği Yükümlülükler Çok Önemli Not : Bu dokümanda belirtilenler tamamen kuruluşumuzun ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı
DetaylıYasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007
Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007 Ders Planı Ders İçeriği: Yasal Çerçeve Bilgi Edinme Kanunu Bilgi Edinme Değerlendirme Kurulu Çalışma Usul ve Esasları
Detaylı5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler
2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun
DetaylıQuintiles tedarikçiler için davranış kuralları
Quintiles tedarikçiler için davranış kuralları 2 Quintiles, sürdürülebilir iş uygulamalarına bağlıdır. Uluslararası olarak kabul gören standartlara dayanan bu Tedarikçiler için Davranış Kuralları ( Kurallar
DetaylıBilişim Teknolojileri ve Girişimcilik
Bilişim Teknolojileri ve Girişimcilik Bilişim Bilgi İletişim Bilişim Bilişimci Girişimcilik 21. yüzyılın girişimci tipi, bilişim devriminin ürünü olan bilişimci girişimcidir. Girişimsel karar ve uygulamalar
DetaylıÜrün ve hizmet başvurularını işleme alma, ödeme ve işlemler gerçekleştirme, talimatları ya da talepleri tamamlama
Gizlilik Politikası Bu Gizlilik Politikası, Standard Chartered Grup un ( SCB, biz veya bizim ) herhangi bir üyesi tarafından Kişisel Verilerin toplanması, kullanılması ve ifşa edilmesi hakkındadır. Kişisel
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıTEMEL YASALAR /DÜZENLEMELER
GİRİŞ Gelişen bilişim teknolojilerinin bütün kamu kurumlarında kullanılması hukuk alanında bir kısım etkiler meydana getirmistir. Kamu tüzel kişileri tarafından bilgisayar teknolojileri kullanılarak yerine
DetaylıIndorama Ventures Public Company Limited
Indorama Ventures Public Company Limited Yolsuzlukla Mücadele Politikası (12 Ocak 2014 tarih ve 1/2014 No'lu Yönetim Kurulu Toplantısında onaylandığı şekilde) Revizyon 1 (20 Şubat 2015 tarih ve 2/2015
Detaylı6563 Sayılı Elektronik Ticaretin Düzenlenmesi Hakkında Kanun Çerçevesinde E-ticaret Uygulamaları
6563 Sayılı Elektronik Ticaretin Düzenlenmesi Hakkında Kanun Çerçevesinde E-ticaret Uygulamaları Perakende ve Elektronik Ticaret Dairesi Av. Bahar EMRE Gümrük ve Ticaret Uzmanı 09/01/2017 Kanunun Kapsamı
DetaylıCybersecurity for IT Online
Kaspersky for Business Cybersecurity for IT Online Genel BT uzmanları için ilk kademe olay yanıtı eğitimi kaspersky.com.tr/awareness #truecybersecurity Cybersecurity for IT Online (CITO) Genel BT uzmanlarına
DetaylıE-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı
E-İmza ve M-İmza Hasan Hüseyin SUBAŞI Danışman, Mühendis, MBA, PhD Adayı 2015 1 Ana Hatlar Kavramlar Elektronik İmza (e-imza) Özet (Hash) Mobil Elektronik İmza (m-imza) Zaman Damgası Senaryolar 2 Kanun
DetaylıELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI:
TARİH : 28/08/2015 SİRKÜLER NO : 2015/70 ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI: 5 Kasım 2014 tarihli Resmi Gazetede elektronik ticarete ilişkin
DetaylıORCHESTRA BULUT VERİ MERKEZİ IP SANTRAL SES HİZMETİ
VERİ MERKEZİ IP SANTRAL SES HİZMETİ Bulut Santral Nedir? Veri Merkezindeki sunucularda barındırılarak şirketlerin santral hizmetini karşılayan sistemlerdir. Bulut santrallerin tek ihtiyacı, kapasitesine
DetaylıBüyük Veri İş Yapış Şekillerini Nasıl Etkiliyor?
www.pwc.com Büyük Veri İş Yapış Şekillerini Nasıl Etkiliyor? Mustafa Fuat Vardar Dijital dönüşümü anlamak Büyük veri- Neden Şimdi? KENTLİEŞME Yeni Müşteriler Yeni Davranışlar Yeni Talepler Yeni Formatlar
Detaylı3- KONTROL FAALİYETLERİ
3- KONTROL FAALİYETLERİ Standart Kod No Kamu İç Kontrol Standardı ve Genel Şartı Mevcut Durum Eylem Kod No Öngörülen Eylem veya Eylemler Sorumlu veya Çalışma Grubu Üyeleri İşbirliği Yapılacak Çıktı/ Sonuç
DetaylıKurumsal Yönetim ve Uyum Yönetimi İlişkisi, Dizayn ve Uygulama Projesinin Etkin Yönetimi. 17 Haziran 2015 İstanbul, 5. ULUSLARARASI ETİK ZİRVESİ
Kurumsal Yönetim ve Uyum Yönetimi İlişkisi, Dizayn ve Uygulama Projesinin Etkin Yönetimi 17 Haziran 2015 İstanbul, 5. ULUSLARARASI ETİK ZİRVESİ Kurumsal Yönetim = Etik ve Uyum Yönetimi Ekonomik büyüme
DetaylıİHALELERE KATILACAK GERÇEK VE TÜZEL KİŞİLERİN ELEKTRONİK KAMU ALIMLARI PLATFORMUNU KULLANIMINA İLİŞKİN PROTOKOL
Protokol No : 4250759 0000004250759 İHALELERE KATILACAK GERÇEK VE TÜZEL KİŞİLERİN ELEKTRONİK KAMU ALIMLARI PLATFORMUNU KULLANIMINA İLİŞKİN PROTOKOL Madde 1-Taraflar Bu Protokol Kamu İhale Kurumu (bundan
DetaylıKİŞİSEL VERİLERİN KORUNMASI POLİTİKASI
KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI İçindekiler 1. GİRİŞ... 3 2. TANIMLAR... 3 3. KAPSAM VE AMAÇ... 3 3.a. Kişisel Verileri Toplama Yöntemleri ve Hukuki Sebepleri... 3 3.b. Veri Konusu Kişi Grubu Kategorizasyonu...
DetaylıAdli Bilişim İnceleme Bulguları 2017/148 E
1 Adli Bilişim İnceleme Bulguları 2017/148 E Tuncay Beşikçi 31 Ekim 2017 Tuncay Beşikçi 2 Adli Bilişim Mühendisi Londra Middlesex Üniversitesi Adli Bilişim Mühendisliği 1. sınıf onur derecesi Sertifikalı
DetaylıFASIL 10 BİLGİ TOPLUMU VE MEDYA
FASIL 10 BİLGİ TOPLUMU VE MEDYA Öncelik 10.1. 2002 AB düzenleyici çerçevesi için anahtar başlangıç koşullarının kabul edilmesinin ve uygulanmasının tamamlanması 1 Mevzuat uyum takvimi Tablo 10.1.1 1 2002/20/AT
DetaylıRüşvet ve Yolsuzlukla Mücadele Politikası nın oluşturulması, uygulanması ve güncellenmesinin sağlanmasından Banka nın Yönetim Kurulu sorumludur.
Yönetim Kurulu Rüşvet ve Yolsuzlukla Mücadele Politikası nın oluşturulması, uygulanması ve güncellenmesinin sağlanmasından Banka nın Yönetim Kurulu sorumludur. Denetim Komitesi Rüşvet ve Yolsuzlukla Mücadele
Detaylı5. A. TELEFON DİNLEMELERİNE İLİŞKİN DEĞERLENDİRMELER
5. A. TELEFON DİNLEMELERİNE İLİŞKİN DEĞERLENDİRMELER İddianame içeriğinde müvekkilimize isnat edilen suçlara ilişkin olarak toplam 10 adet telefon görüşmesi yer almaktadır. Bu telefon görüşmelerinin; 2
DetaylıTürk Eczacıları Birliği Elektronik İmza Projesi
Türk Eczacıları Birliği Elektronik İmza Projesi E-GÜVEN Hakkında Bilgi güvenliği alanında Türkiye nin en güçlü ve güvenilir kurumu olmayı hedefleyen E-GÜVEN Elektronik Bilgi Güvenliği A.Ş., Eczacıbaşı
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi
DetaylıKOCAELİ BÜYÜKŞEHİR BELEDİYESİ
KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2010 2011) (KONTROL FAALİYETLERİ) Sorumlu KFS 7 Kontrol stratejileri ve yöntemleri: İdareler, hedeflerine ulaşmayı amaçlayan ve riskleri karşılamaya
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
DetaylıDTÜ BİLGİ İŞLEM DAİRE
5651 Sayılı Kanun ve ODTÜ ODTÜ Yerel Alan Ağında, 5651 Sayılı Kanun Uyarınca Uyulması Gereken Kurallar 16 Mart 2009 ODTÜ Yerel Alan Ağında, 5651 Sayılı Kanun Uyarınca Uyulması Gereken Kurallar http://www.metu.edu.tr/5651
DetaylıBilançodaki Gizli Servet: Gayrimenkul. Ersun Bayraktaroğlu - Baran Akan 5 Aralık 2011
www.pwc.com/tr Bilançodaki Gizli Servet: Gayrimenkul Ersun Bayraktaroğlu - Baran Akan İçerik 1. Gayrimenkul deyince 2. Gayrimenkulü alıp satarken ne tür vergilere muhatap oluruz? 3. Nasıl karar vermeli?
DetaylıFİBABANKA SUİSTİMALİN ÖNLENMESİ POLİTİKASI
FİBABANKA SUİSTİMALİN ÖNLENMESİ POLİTİKASI 01 Kasım 2012 Versiyon 1.0 Mevzuat ve Uyum İÇERİK 1) POLİTİKA ÖZETİ...3 2) POLİTİKA TARİHÇESİ...3 3) AMAÇ...3 4) KAPSAM...3 5) TANIMLAR/KISALTMALAR...4 6) GENEL
DetaylıT.C. İSTANBUL ÜNİVERSİTESİ İdari ve Mali İşler Daire Başkanlığı HATA BİLDİRİM FORMU (Usulsüzlük, Yolsuzluk, Etik Kural İhlali)
Hata adı: Hata türü: (yönetim/operasyonel/stratejik/bilgi Teknolojileri/izleme ve raporlama) Hatanın gerçekleşme tarihi: Hatanın sebepleri/olası sebepleri: Hatanın etkilediği faaliyet/süreç adı: Sorumlu
DetaylıSayı: Ankara, 24 /03/2014 ANKARA İDARE MAHKEMESİ BAŞKANLIĞI NA
YÜRÜTMENİN DURDURULMASI TALEPLİDİR. DURUŞMA TALEPLİDİR. ANKARA İDARE MAHKEMESİ BAŞKANLIĞI NA DAVACI VEKİLİ DAVALILAR : Türkiye Barolar Birliği Başkanlığı : Oğuzlar Mah. Barış Manço Cad. Av. Özdemir Özok
DetaylıVERİ SAHİBİ BAŞVURU FORMU
VERİ SAHİBİ BAŞVURU FORMU Başvuru Yapan Kişinin Bilgileri (Doldurulması Zorunlu Alan) Adı ve Soyadı TC Kimlik Numarası (Yabancılar için uyruğu, pasaport numarası veya TCKN) Bildirime esas E-Posta Adresi,
Detaylı4- BİLGİ VE İLETİŞİM
4- BİLGİ VE İLETİŞİM Standart Kod No Kamu İç Kontrol Standardı ve Genel Şartı Mevcut Durum Eylem Kod No Öngörülen Eylem veya Eylemler Sorumlu Birim veya Çalışma Grubu Üyeleri İşbirliği Yapılacak Birim
DetaylıTÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ
TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile
DetaylıKurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri
İş süreçleri ve belgelerin bilgisayar ortamında izlenmesi Bütünleşik Belge Yönetimi ve İş Akış Sistemi Kurumların belge ve içerik yönetim işlemleriyle iş süreçlerinin tanımlanması ve denetlenmesi ve bu
DetaylıTÜZEL KİŞİLİKLERDE İSG KAPSAMINDA YETKİ VE SORUMLULUK DOÇ. DR. GAYE BAYCIK
TÜZEL KİŞİLİKLERDE İSG KAPSAMINDA YETKİ VE SORUMLULUK DOÇ. DR. GAYE BAYCIK TÜZEL KİŞİLERDE İKMH NEDENİYLE KİM/LER SORUMLU? HUKUKİ VE CEZAİ SORUMLULUK AYRIMI NASIL YAPILMALI? SORUMLULUK ~ YETKİ (İşv-İşv
DetaylıDüzenli Yedekle, Veri Kaybetme
G Ü V E N L İ G Ü N L E R B Ü LT E N İ Bilgisayar kullanıcılarına yönelik hazırlanır. Her ayın 15 i çıkar. nisan 2017 Bültenlerin her ay size ulaşması için üye olunuz: http://eepurl.com/bp-twn Düzenli
DetaylıKayıtlı Elektronik Posta (KEP)
Kayıtlı Elektronik Posta (KEP) KEP Nedir? Kayıtlı elektronik posta (KEP): gönderici ve alıcı kimliklerinin belli olduğu, gönderi zamanının ve içeriğin değiştirilemediği, uyuşmazlık durumunda hukuki geçerliliği
Detaylıİç Denetimin Gelişen Teknolojideki Rolü
www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız
DetaylıDOĞAN GRUBU NİSAN 2018
DOĞAN GRUBU KİŞİSEL VERİLERİN SİLİNMESİ, YOK EDİLMESİ VEYA ANONİMLEŞTİRİLMESİ POLİTİKASI NİSAN 2018 Sayfa : 1/6 İÇİNDEKİLER 1. AMAÇ... 3 2. KAPSAM... 3 3. ROL ve SORUMLULUKLAR... 3 3.1. İcra Kurulu...
Detaylı/ anadoluhayat.com.tr OTOMATİK KATILIM DİJİTAL ÇÖZÜMLER KILAVUZU
0850 724 55 00 / anadoluhayat.com.tr OTOMATİK KATILIM DİJİTAL ÇÖZÜMLER KILAVUZU Kurumsal Teklif ve Sözleşme Süreci (Online Otomatik Katılım) Kurumsal İnternet Şube Online Bordro Entegrasyonu Dijital Çözüm
DetaylıTURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü
BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar
DetaylıBÖLÜM 2. Bilişim Sistemleri, İş Süreçleri ve İşbirliği. Doç. Dr. Serkan ADA
BÖLÜM 2 Bilişim Sistemleri, İş Süreçleri ve İşbirliği Doç. Dr. Serkan ADA İş Süreçleri - 1 İş süreçleri, bir ürün yada hizmet üretmek için gerekli olan faaliyetlerin bir derlemesidir. İşletme performansı
DetaylıELEKTRONİK AĞ VE İNTERNET
ELEKTRONİK AĞ VE İNTERNET DR. MEHMET İMAMOĞLU DR. ÖĞR. ÜYESİ MEHMET İMAMOĞLU 1 Elektronik Ağ Nedir? Birden çok elektronik cihazın birbirine bağlanması ile oluşturulmuş bir bilgi aktarım ya da iletişim
DetaylıİHBAR VE BİLDİRİM KANALLARI BEYANI
İHBAR VE BİLDİRİM KANALLARI BEYANI İÇİNDEKİLER 1. Amaç ve Uygulama Kapsamı... 1 2. Kabul Edilemez Davranışlar... 1 2.1 Kabul Edilemez Davranışların Bildirimi... 1 2.2 Kabul Edilemez Davranışların Sonuçlandırılması...
DetaylıBilgi Teknolojileri ve İş Süreçleri Denetimi
Bilgi Teknolojileri ve İş Süreçleri Denetimi Sinem Cantürk Bilgi Sistemleri Risk Yönetimi Bölüm Başkanı KPMG 6 Haziran 2012 İçerik 1. İç Kontrol Ortamı 1.1 Genel Bakış 1.2 COSO İç Kontrol Modeli 1.3 Kurumsal
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıFORCEPOINT Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ
FORCEPOINT Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ Forcepoint Web Güvenliği FORCEPOINT BULUT VE KURUM İÇİ WEB GÜVENLİĞİ İşletmeniz ve verileri sürekli saldırı altındadır. Geleneksel güvenlik
DetaylıAEGON EMEKLİLİK ve HAYAT A.Ş. Kamuyu Aydınlatma Politikası
AEGON EMEKLİLİK ve HAYAT A.Ş. 1- Amaç Bu politikanın amacı, Hazine Müsteşarlığı nın 27/04/2011 tarihli ve 2011/8 sayılı Sigorta Şirketleri ile Emeklilik Şirketlerinde Kurumsal Yönetim İlkelerine İlişkin
DetaylıİÇİNDEKİLER DANIŞMANLIK HİZMETLERİ DESTEK HİZMETLERİ. Ulusal ve Uluslararası Hibe Danışmanlığı 3 AB, TÜBİTAK, KOSGEB Hibe Danışmanlığı 4
0 DANIŞMANLIK HİZMETLERİ Ulusal ve Uluslararası Hibe Danışmanlığı 3 AB, TÜBİTAK, KOSGEB Hibe Danışmanlığı 4 İÇİNDEKİLER AB Teknik Destek Proje Danışmanlığı 5 Yönetim Bilişim Sistemleri Danışmanlığı 6 DESTEK
Detaylıİletişim Ağlarında Güvenlik
İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar
DetaylıPOL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL
SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla
DetaylıÇevre ve Şehircilik Bakanlığı. İmar Barışı Kayıt Başvurusu ve Sorgulaması KULLANIM KILAVUZU
Çevre ve Şehircilik Bakanlığı İmar Barışı Kayıt Başvurusu ve Sorgulaması KULLANIM KILAVUZU 1 Başlamadan Önce... Bu hizmeti kullanarak, imar kurallarına aykırı yapılarınız için kayıt başvurusunda bulunabilir
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
DetaylıSON DÜZENLEMELERLE UYGULAMALI İŞ HUKUKU VE SOSYAL SİGORTALAR MEVZUATI İLE ÜCRET HESAP PUSULASI (BORDRO) BİLGİLENDİRMESİ
SON DÜZENLEMELERLE UYGULAMALI İŞ HUKUKU VE SOSYAL SİGORTALAR MEVZUATI İLE ÜCRET HESAP PUSULASI (BORDRO) BİLGİLENDİRMESİ (25.02.2011 tarih ve 27857 sayılı 1. Mükerrer Resmi Gazetede yayımlanan 13.02.2011
DetaylıDenetim ve Adli Bilişim
Denetim ve Adli Bilişim II. Bilgi Teknolojileri Yönetişim ve Denetim Konferansı Ankara 10 Haziran 2011 Göktürk Tamay İçerik 1. Adli Bilişim 1.1 Temel tanımlar 1.2 Adli bilişimin uygulama alanları 2. Adli
Detaylı