Dönem projesi. YZM5604 Bilgi Güvenliği Yönetimi. Proje gruplarını bildirmek için süreniz azalıyor. Son gün, «GELECEK HAFTA» Dr.

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Dönem projesi. YZM5604 Bilgi Güvenliği Yönetimi. Proje gruplarını bildirmek için süreniz azalıyor. Son gün, «GELECEK HAFTA» Dr."

Transkript

1 YZM5604 Bilgi Güvenliği Yönetimi 18 Kasım 2014 Dr. Orhan Gökçöl Bahçeşehir Üniversitesi, Fen Bilimleri Enstitüsü MT1 Eposta listesi!!! Dönem projesi. Proje gruplarını bildirmek için süreniz azalıyor. Son gün, «GELECEK HAFTA» 1

2 RİSK YÖNETİMİ Risk Yönetimi Varlık Yönetiminin tamamlayıcısı BGYS İşletilmesi sırasında varlıkların üzerinde ne gibi tehditler olduğunu belirlemiz gerekiyor Bu tehditleri önemlerine göre göre sıralamalıyız En önemli tehditleri berteraf etmek için bazı aksiyonlar uygulamalıyız ISO

3 Güvenlikle ilgili sorunlar... BT Sistemleri Saldırıya Açık mı? Tehditler neler? Potansiyel riskler ve varlıklarımıza olan etkileri? AÇIKLIK, TEHDİT VE RİSK ne anlama gelmektedir? Risk Kavramı Açıklık/Zaafiyet RİSK altındaki varlık Tehdit (saldırgan) Risk analizi, hangi varlıkların potansiyel olarak risk altında olduğu, ve ne tür tehditler bulunduğunun belirlenmesi ve bu tehditleri ortaya çıkartabilecek ne tür zaafiyetlerin bulunduğunun belirlenmesi ile başlar. Bu, riski azaltmak için uygulanabilecek tüm gerekli güvenlik çözümlerinin ortaya çıkartılabilmesi için esastır. Risk Analysis and Risk Management RISK NEDİR? Risk, tehlikeli bir durumun ya da bir tehditin gerçekleşmesi ihtimalidir. Tehdit ve savunma mekanizmasının zayıflığı tek tek ele alındığında tehlikeli değildir. Ancak, tehdit ve savunma zaafiyeti bir araya geldiğinde risk oluşmaktadır (diğer bir değişle, tehlikeli bir durumun gerçekleşme ihtimali belirmektedir). 3

4 Risk Nedir? Neden Önemli? Kaynak:www.niyazikurnaz.net Riskler kurumun hedeflerinin gerçekleştirilmesini engelleyebilme olasılıkları olan her türlü durumdur. Riskler oluşma sıklıklarına ve yaratacakları hasara göre ölçülmeli ve yönetilebilmelidir Etkin bir iç denetim sisteminin en önemli görevlerinden biri tüm risklerin tespit edilmesi ve minimize edilmesi için uygun öneriler geliştirilmesidir. Risk yönetimi, her türlü risklerin tanımlanması, ölçülmesi ve giderilmesini/makul seviyelere indirilmesini kapsayan bir sistematiktir. Vulnerabilities / Threat (Zaafiyet/Tehdit) Vulnerabilities (Açıklık/Zaafiyet) Zaafiyetler, varlıkların yerleşimi, organizasyonu, prosedürleri, yönetimi, kullanıcıları, donanımı, yazılımı ya da içeriği ile ilişkilendirilebilecek bir takım zayıflıklar sonucu ortaya çıkar Zaafiyetler, iş hedeflerine ya da BT sistemine zarar verebilecek bir tehdit sonucunda başımıza dert olmaya başlar! (Tehdit olmadan) açıklık tek başına bir zarara yol açmayacaktır! ISO/IEC TR page 8, 8.3 Information technology -- Security techniques Threat (Tehdit) Tehdit, sistemlerimizde, organizasyonumuzda ve varlıklarda (maddi olarak) bizi kayba uğratacak istenmeyen bir olaya sebep olma potansiyelindedir. ISO/IEC TR page 6, 8.2 Information technology -- Security techniques Risk Risk, verilen bir tehdidin açıklıkları (zafiyetleri) kullanarak bir varlık ya da bir grup varlık üzerinde, dolayısıyla tüm işletmede maddi olarak ölçülebilen bir kayba ya da hasara yol açma potansiyelidir.. Ref: ISO/IEC TR 13335, page 8 Information technology -- Security techniques 4

5 Nasıl ele alınır? Varlık Varlık RİSK = Küpün hacmi RISK Tehdit Tehdit Savunmasızlık/zaafiyet Temel Risk Zaafiyet Koruma tedbirleri uygulandıktan sonra kalan risk RİSK Riskler azaltılabilir, ya da yönetilebilir. If we are careful about how we treat the environment, and if we are aware of our weaknesses and vulnerabilities to existing hazards, then we can take measures to make sure that hazards do not turn into disasters. Risk Analysis and Risk Management RISK YÖNETİMİ Risk management is the process that allows business managers to balance operational and economic costs of protective measures and achieve gains in mission capability by protecting business processes that support the business objectives or mission of the enterprise. 5

6 Yeni terimler Risk Analizi: Herhangi bir varlığın C, I ve A sını etkileyebilecek potansiyel risklerin ve açıklıkların tutarlı ve dikkatli bir şekilde değerlendirilmesi. Risk analizi temel kavramlar: Riskin oluşması için gereken üç temel etmen : Tehdit/Thread- nihai zararın sebebi Hasar/Damage istenmeyen bir olayın sonucu Zaafiyet/Vulnerability bir tehditin zarara yol açmasını sağlayan istenmeyen bir sistem özelliği Risk analizi temel kavramlar: Örnek, Bir yankesicinin cebinizden cüzdanınızı çalması ihtimali aşağıdaki durumlar söz konusu olduğunda bir risk olarak değerlendirilebilir: Tehdit - there can be pickpockets in places where you are Hasar - you do not want to loose your wallet with its contents Açıklık - you carry your wallet where a skilled pickpocket can pick it in a crowd 6

7 Risk Süreçleri Varlık(Asset) Neyi korumaya çalışıyorsunuz? Tehdit Ne olmasından korkuyorsunuz? Açıklık Tehdit nasıl ortaya çıkabilir? Riski hafifletme Halihazırda riski ne düşürüyor? Etki İş süreçlerine (genel olarak işinize) olan etkisi ne? Olasılık Mevcut koşullarda tehditin gerçekleşmesi olasılığı nedir? Risk ifadesi (Riski ifade eden/tanımlayan bir cümle) Organizasyonlarda Risk Yönetimi Olgunluk Düzeylerinin Belirlenmesi İşletmelerin risk yönetimi olgunluk düzeylerini saptamada yardımcı olabilecek bazı dokümanlar: National Institute of Standards and Technology (NIST) IT Governance Institute International Standards Organization (ISO) Security Self-Assessment Guide for Information Technology Systems (SP ) Control Objectives for Information and Related Technology (CobiT) ISO Code of Practice for Information Security Management (ISO 27001) Roller ve Sorumlulukların Belirlenmesi Yönetici Ne Önemlidir? Kabul edilebilir risklerin belirlenmesi BG Grubu Risklerin derecelendirilmesi Risklerin değerlendirilmesi Güvenlik ihtiyaçlarının tanımlanması Güvenlik çözümlerinin ölçülmesi BT Grubu En iyi kontrol çözümü Güvenlik çözümlerinin planlanması ve oluşturulması Güvenlik çözümlerinin devreye alınması ve kontrol edilmesi 7

8 Risk Analizi Risk analizi ile üç sonuç ortaya çıkar : (1) tehditlerin belirlenmesi; (2) bir tehditin oluşma olasılığı ve oluştuğunda yaratacağı etkiyi göz önüne alarak bir risk seviyesinin belirlenmesi, (3) riski kabul edilebilir bir seviyeye indirecek kontrollerin ve güvenlik çözümlerinin tanımlanması Risk; a) tehditin oluşma olasılığı ve b) o varlık ile ilgili ilgili iş sürecine etkisinin bir fonksiyonudur Risk analizinin 6 aşaması 1. Varlıkların tanımlanması 2. (Her bir varlığa olan) tehditlerin belirlenmesi 3. Her bir tehditin ortaya çıkma olasılığının belirlenmesi 4. (Ortaya çıktığı durumda) Tehditin varlığımıza olan etkisinin belirlenmesi 5. Riski azaltmak için alınabilecek önlemlerin (kontroller) belirlenmesi 6. Herşeyin dokümante edilmesi Risk Değerlendirme NIST Style 8

9 NIST Varlıkların Belirlenmesi (System Characterization) The first step in the risk analysis process is to define the process, application, system, or asset that is going to have the risk analysis performed upon it. The key here is to establish the boundaries of what is to be reviewed. If we are going to manage risk analysis as a project, then the asset definition must be looked upon as a scope statement To gather relevant information about the asset or process under review, the risk management team can use a number of techniques. These include questionnaires, on-site interviews, documentation review, and scanning tools DİKKAT!! Eğer Varlık Sınıflandırması yaptıysanız, Sizin için «en önemli» varlıklarınız hakkında bilgi sahibisiniz! 9

10 Varlıkların Belirlenmesi /Varlık Tipleri Bilgi: databases and data files, company or system documentation, contracts, user manuals, training material, operational or support procedures, guidelines, documents containing important business results, continuity plans, or fallback arrangements. Varlıkların Belirlenmesi /Varlık Tipleri Süreçler ve servisler: including business processes, application specific activities, computing and communications services and other technical services supporting the processing of information (heating, lighting, power, air-conditioning services) Yazılım: including application software, system software, development tools and utilities Varlıkların Belirlenmesi /Varlık Tipleri Fiziksel varlıklar: including computer and communications equipment, media (paper, tapes, CDs and disks), and other technical equipment (power supplies, air-conditioning units), furniture and accommodation that are used to support the processing of information İnsan: including personnel, customers, subscribers, and any other person within the ISMS that is involved with storing or processing of information. 10

11 Tehditlerin Belirlenmesi We define a threat as an undesirable event that could impact the business objectives or mission of the business unit or enterprise. Some threats come from existing controls that were either implemented incorrectly or have passed their usefulness and now provide a weakness to the system or platform that can be exploited to circumvent the intended behavior of the control. This process is known as exploiting a vulnerability We will want to create as complete a list of threats as possible. Typically, there are three major categories of threats : Risk Analizi Tehditlerin Belirlenmesi Kurumunuza olabilecek tehditler nelerdir? İnsan Çevresel Doğal Bilgisayar korsanları Eski çalışanlar Davetsiz misafirler (hırsız gibi) Yangın Virüsler Elektrik kesintileri /problemleri Sel Deprem Hortum Risk Analizi Genel bir bakış İnsan Çevresel Doğal Tehdit motivasyonu Tehditin kapasitesi Mevcut kontroller Hata/kusur Zayıflık Kontrol eksikliği 11

12 Tehditlerin belirlenmesi To create a complete list of threats, there are a number of different methods that can be used. These include developing checklists : if used improperly, a checklist will impact the free flow of ideas and information. So use them to ensure that everything gets covered or identified, but do not make them available at the beginning of the process (like brainstorming!) examining historical data : Research what types of events have occurred as well as how often they have occurred. Once you have the threat, it may be necessary to determine the annual rate of occurrence (ARO). This data can be obtained from a number of sources On-site Interviews. Interviews with IT system support and management personnel can enable risk assessment personnel to collect useful information about the IT system Document Review. Policy documents (e.g., legislative documentation, directives), system documentation (e.g., system user guide, system administrative manual, system design and requirement document, acquisition document), and security-related documentation (e.g., previous audit report, risk assessment report, system test results, system security plan5, security policies) can provide good information about the security controls used by and planned for the IT system Bazı örnek tehditler(from NIIT document) Örnek : Açıklık-tehdit çiftleri 12

13 (ISO27001) de listelenen bazı tehdit kaynakları disclosure of information disclosure of passwords disruption to business processes dust earthquake eavesdropping environmental contamination (and other forms of natural or man-made disasters) equipment failure errors failure of communications services failure of supporting utilities (such as electricity, water supply, sewage, heating, ventilation, and air conditioning) (ISO27001) de listelenen bazı tehdit kaynakları falsification of records (sahte doküman/kayıt oluşturma) fire (yangın) flooding (sel) fraud (sahtekarlık) hardware failure (donanım hatası) hurricane (kasırga) introduction of unauthorized or untested code illegal import/export of software illegal use of software industrial action (e.g. industrial espionage) information leakage (bilgi sızdırma) information security incidents (BG ihlal olayları) A List of Threats Derived from ISMS interception (alıkoyma/durdurma) interference (karıştırma/engelleme) interruption to business activities and processes lightning (şimşek/yıldırım) loss of integrity loss of records loss of service maintenance error malfunctions of supporting utilities malicious code (kötü niyetli program) masquerading of user identity (kullanıcı adı gizleme) misuse of audit tools misuse of information processing facilities 13

14 A List of Threats Derived from ISMS misuse of resources or assets network access by unauthorized persons operational support staff error power fluctuation security failure software failure system failure system misuse (accidental or deliberate) theft unauthorized access unauthorized access to audit logs A List of Threats Derived from ISMS unauthorized modification of audit logs unauthorized or unintentional modification unauthorized physical access unauthorized use of IPR material unauthorized use of software unavailability unsuccessful changes A List of Threats Derived from ISMS use of network facilities in an unauthorized way use of software by unauthorized users use of software in an unauthorized way user error vandalism violation of intellectual property rights wilful damage 14

15 Vulnerabilities related to human resources security - example Threat Vulnerabilities related to physical and environmental security Threat Vulnerabilities related to communications and operations management Threat 15

16 Vulnerabilities related to Access Control Threat Vulnerabilities related to systems acquisition, development and maintenance Threat Tehditin oluşma olasılığının belirlenmesi Once a list of threats has been finalized, it is necessary to determine how likely that threat is to occur. The risk management team will want to derive an overall likelihood that indicates the probability that a potential threat may be exercised against the risk analysis asset under review. It will be necessary to establish definitions on probability and a number of other key terms 16

17 Risk Analizi Olasılıkların belirlenmesi Tehditin oluşma olasılığını nedir? Tehdit Motivasyonu Tehditin Kapasitesi Mevcut Kontroller Risk Analizi Etkilerin Değerlendirilmesi Eğer Tehdit Ortaya Çıkarsa, Bunun İşletmenize Etkisi Ne Olacaktır? Will Your Organization Be Knocked Out? Tehditin Etkisinin Belirlenmesi Having determined the probability that a threat might occur, it will then be necessary to determine the impact that the threat will have on the organization. Before determining the impact value, it is necessary to ensure that the scope of the risk analysis has been properly defined. It will be necessary to ensure that the risk management team understands the objectives or mission of the asset under review and how it impacts the organization s overall mission or objectives When determining the risk level (probability and impact), it will be necessary to establish the framework from which the evaluation is to occur. That is, how will existing controls impact the results? 17

18 Tehditin Etkisinin Belirlenmesi Typically, during the initial review, the threats are examined as if there are no controls in place. This will provide the risk management team with a baseline risk level from which you can identify the controls and safeguards and measure their effectiveness. The results of the review of probability and impact is the determination of a risk level that can be assigned to each threat. Once the risk level is established, then the team can identify appropriate actions The risk level process will require the use of definitions for probability and impact, as well as definitions of levels. The following are sample definitions and how they might be used by the risk management team Tehditin Etkisinin Belirlenmesi (NIST Yaklaşımı) Tehditin Etkisinin Belirlenmesi 18

19 Risk hesaplama başka bir yaklaşım Bu yaklaşımda, risk değerleri 1..8 ile derecelendirilerek gösterilir Risk değerlendirme raporu Bölüm Kateg ori. Varlıklar # Tehditler Açıklıklar Risk değeri Seçilen kontroller R&D Dept Service File server (windows 2000 server) 1 Malicious software, Misuse, Human errors, unauthorized assess,.. system vulnerabilities 5 A A ~A A ~A A.11.x.x Riskleri belirle: a. Assets / Threats / Vulnerabilities b. Impact Riskleri değerlendir: a. Estimate the levels Riskleri tedavi et a. Reduce risks by applying appropriate controls b. Transfer risks c. Avoid risks d. Accept risks 19

20 Risk Analizi Yüksek (3) Kabul Edilemez Riskler ETKİ Orta (2) Düşük (1) Kabul 6 Edilebilir Risk Sınırı Kabul edilebilir Riskler 2 3 Minimal Risk Sınırı Minimal Risk Sınırı Düşük (1) Orta (2) OLASILIK Yüksek (3) Önerilen Kontroller After assigning the risk level, the team will identify controls or safeguards that could possibly eliminate the risk or at least reduce the risk to an acceptable level. Remember that one of the goals of risk analysis is to document the organization s due diligence when making business decisions. Therefore, it is important to identify as many controls and safeguards as possible. By doing this the team will be able to document all the options that were considered Önerilen Kontroller The are a number of factors that need to be considered when recommending controls and alternative solutions. For example, how effective is the recommended control? One way to determine the relative effectiveness is to perform the risk level process (probability and impact) to the threat with the control in place. If the risk level is not reduced to an acceptable point, then the team may want to examine another option. There may also be legal and regulatory requirements to implement specific controls. With so many new and expanding requirements mandated by government agencies, controlling boards, and laws, it will be necessary for the risk management team to be current on these requirements. 20

21 Önerilen Kontroller When selecting any type of control, it will be necessary to measure the operational impact on the organization. Every control will have an impact. It could be the expenditure for the control itself. It could be the impact of productivity and turn-around time.even if the control is a new procedure, the effect on the employees must be reviewed & used in the determination on whether to implement or not. A final consideration is the safety and reliability of the control or safeguard. Does the control have a track record that demonstrates that it will allow the organization to operate in a safe and secure mode? The overall safety of the organization s intellectual property is at stake. The last thing that the risk management team wants to do is implement a control that puts the enterprise at a greater risk To be effective, the risk analysis process should be applied across the entire organization. That is, all of the elements and methodology that make up the risk analysis process should be standard and all business units trained in its use. The output from the risk analysis will lead the organization to identify controls that should reduce the level of threat occurrence ÖRNEK Dokümantasyon Once the risk analysis is complete, the results should be documented in a standard format and a report issued to the asset owner. This report will help senior management, the business owner, make decisions on policy, procedures, budget, and systems and management changes. The risk analysis report should be presented in a systematic and analytical manner that assesses risk so that senior management will understand the risks and allocate resources to reduce the risk to an acceptable level 21

22 Risk Analizi Süreci Kapsam Belirle/ Varlıklar Tehditlerin Belirlenmesi Açıklıkların Değerlendirilmesi Risk değerinin belirlenmesi / Ortaya çıkma olasılığı Tehdit etkisinin ve riskin Saptanması Önerilen Kontroller Herşeyi dokümante et! Risk Mitigation /Riski Azaltma Metodolojileri Risk mitigation is a systematic methodology used by senior management to reduce organizational risk. The process of risk mitigation can be achieved through a number of different methods. We will take a few minutes and discuss the six most common methods of risk mitigation Risk Management Risk Mitigation Planla Bir uygulama planı hazırla Devreye Al Test et & Doğrula Kontrollerin etkinliğinden emin ol Artık riski belirle Transfer, Reddet/Reject, Azalt/Reduce, Kabul et 22

23 Risk Management Risk Mitigation Risk Yönetimi Süreci Risk Azaltma Sorumlulukları Belirle Uygulama Planı Geliştir Kontrolleri Devreye Al Test Et ve Doğrula Artık Riski Belirle Kontrol Kategorileri In the information security architecture there are four layers of controls. These layers begin with Avoidance, then Assurance, then Detection, and finally Recovery. Or you can create a set of controls that map to the enterprise, such as Operations, Applications, Systems, Security, etc. Mapping to some standard such as ISO is another option. When identifying possible controls, it could be beneficial to categorize controls into logical groupings. 23

24 Risk Yönetimi Güvenlik Kontrolleri Kontrol Tipleri Yönetimsel Kontroller Politika ve Prosedürler Yaptırımlar Fiziksel Kontroller Security Guards Locks Proximity Card Readers Teknik Kontroller Firewalls IDS (Intrusion Detection Systems) Encryption And Decryption Risk Management Security Controls Types of Controls Firewalls, Locks and Security Cameras Are Preventative Controls Intrusion Detection Systems And System Auditing Are Detective Controls Fayda-Maliyet Analizi To allocate resources and implement cost-effective controls, organizations, after identifying all possible controls and evaluating their feasibility and effectiveness, should conduct a cost/benefit analysis. This process should be conducted for each new or enhanced control to determine if the control recommended is appropriate for the organization. A cost/benefit analysis should determine the impact of implementing the new or enhanced control and then determine the impact of not implementing the control 24

25 Fayda-Maliyet Analizi When performing a cost/benefit analysis, it is necessary to consider the cost of implementation based on some of the following: Costs of implementation, including initial outlay for hardware and software Reduction in operational effectiveness Implementation of additional policies and procedures to support the new controls Risk Management Security Controls Fayda-Maliyet Analizi Impact Of Risk Outweighs Cost Of Control $20,000 to protect $10,000 worth of data or assets???? Consider All Costs Such As: Product Implementation Testing Maintenance Training Support Risk Management Security Controls Önceliklendirme ve Kontrol Seçimi Determine Risks With Greatest Impact And/Or Highest Likelihood Of Occurrence Rank And Present To Management For Implementation 25

26 Risk Management Process Security Control Identify Security Controls Analyze Cost/Benefit Prioritize Controls Select Controls Business Continuity Planning / İş Sürekliliği Planlama (İSP) AMAÇ: Herhangi bir olumsuz koşul içine girildiğinde kritik iş fonksiyonlarının nasıl sürdürüleceğini planlamak 26

27 İş Sürekliliği Planlama - İş Sürekliliği Planlama Politikası İş Sürekliliği Planlama Politikası 27

28 İSP Kapsamı: Herhangi bir olumsuzluk veri işleme kabiliyetini ortadan kaldırdığında ya da ciddi olarak sekteye uğrattığında kritik iş süreçlerinin devamının sağlanması Spesifik bazı aksiyonlar için Hazırlık, test etme ve bakım yapılması ve böylece normal veri işleme yeteneğinin geri kazanılması Felaketler : Doğal ve insan kaynaklı Yangın, sel, kasırga, hortum, deprem, volkanlar Uçak kazaları, saldırı, terörizm, ayaklanma, sabotaj, personel kaybı vb. Normal veri işleme kabiliyetini ciddi biçimde azaltan ya da yok eden herhangi birşey Felaketler (Olağanüstü durum), iş çerçevesinde tanımlanır: Eğer kritik iş süreçlerine zarar veriyorsa bu bir felaket olarak değerlendirilebilir. Zamana bağlı tanım işletme böyle bir derde ne kadar uzun süre dayanabilir? Gözlem olasılığı 28

29 Daha Geniş bir perspektifte İSP hedefleri - CIA Availability the main focus Confidentiality still important Integrity still important İSP hedefi Aşağıdaki işleri yapacak bir planın oluşturulması, dökümante edilmesi, test edilmesi ve güncellenmesi ana hedeftir: Kritik iş operasyonlarının uygun bir zaman diliminde kurtarılmasına izin vermek Kayıpları en aza indirmek Yasal ve mevzuatla ilgili gereksinimlere uymak İSP Kapsamı Eskiden sadece veri işlemleri ile ilgiliydi (Bilgi İşlem Merkezi) Günümüzde ise : Dağıtık sistemler Personel, ağ, elektrik gücü IT ortamının bütün konuları 29

30 İSP Oluşturulması sürekli bir işlem. Başlayıp biten bir proje olarak görülmemesi gerekir Creating, testing, maintaining, and updating Critical business functions may evolve The BCP team must include both business and IT personnel Requires the support of senior management 5 temel İSP fazı Proje Yönetimi & başlangıç İş Etki Analizi - Business Impact Analysis (BIA) Kurtarma stratejileri - Recovery strategies Plan, tasarım ve geliştirme - Plan design & development Test, bakım, farkındalık ve eğitim - Testing, maintenance, awareness, training I - Project management & initiation İhtiyacın belirlenmesi (risk analysis) Get management support Takım Oluşturma (functional, technical, BCC Business Continuity Coordinator) Create work plan (scope, goals, methods, timeline) Initial report to management Obtain management approval to proceed 30

31 II - Business Impact Analysis (BIA) İş Etki Analizi Goal: obtain formal agreement with senior management on the MTD for each time-critical business resource MTD maximum tolerable downtime, also known as MAO (Maximum Allowable Outage) II - Business Impact Analysis (BIA) Quantifies loss due to business outage (financial, extra cost of recovery, embarrassment) Does not estimate the probability of kinds of incidents, only quantifies the consequences II - BIA phases Choose information gathering methods (surveys, interviews, software tools) Select interviewees Customize questionnaire Analyze information Identify time-critical business functions 31

32 GELECEK HAFTA.. ISO27001 Standardı İncelemesi 32

RİSK YÖNETİMİ. Risk Yönetimi. YZM5604 Bilgi Güvenliği Yönetimi

RİSK YÖNETİMİ. Risk Yönetimi. YZM5604 Bilgi Güvenliği Yönetimi YZM5604 Bilgi Güvenliği Yönetimi 25 Kasım 2013 Dr. Orhan Gökçöl http://akademik.bahcesehir.edu.tr/~gokcol/yzm5604 Bahçeşehir Üniversitesi, Fen Bilimleri Enstitüsü RİSK YÖNETİMİ Risk Yönetimi Varlık Yönetiminin

Detaylı

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE bayoglu@uekae.tubitak.gov.tr Sunu Planı İSYS Yaşam Döngüsü ve Motivasyon COBIT 4.1 (TS) ISO/IEC 27001

Detaylı

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları A.5 Information security policies Bilgi güvenliği politikaları A.5.1.1 A.5.1.2 Policies for information security Bilgi güvenliği için politikalar

Detaylı

IDENTITY MANAGEMENT FOR EXTERNAL USERS

IDENTITY MANAGEMENT FOR EXTERNAL USERS 1/11 Sürüm Numarası Değişiklik Tarihi Değişikliği Yapan Erman Ulusoy Açıklama İlk Sürüm IDENTITY MANAGEMENT FOR EXTERNAL USERS You can connect EXTERNAL Identity Management System (IDM) with https://selfservice.tai.com.tr/

Detaylı

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek Yeni bir web sitesi tanımlamak, FTP ve Email ayarlarını ayarlamak için yapılması gerekenler Öncelikle Sol Menüden Create Virtual Server(Burdaki Virtual server ifadesi sizi yanıltmasın Reseller gibi düşünün

Detaylı

A.Ş. ÖZEL / FASON ÜRETİM

A.Ş. ÖZEL / FASON ÜRETİM ÖZEL / FASON ÜRETİM Private Label www.jeomed.com Private / Contract Manufacturing How is it performed? 01 New Products Market Research 02 Product R & D 03 Ministry of Health Operations 04 GMP Norms Production

Detaylı

35 Ticari Bankacılık 37 Expat Bankacılık 37 Alternatif Dağıtım Kanalları 37 Kredi Kartları ve POS 38 Rating 40 Creditwest Bank ta 2013 Yılı 41 Mali

35 Ticari Bankacılık 37 Expat Bankacılık 37 Alternatif Dağıtım Kanalları 37 Kredi Kartları ve POS 38 Rating 40 Creditwest Bank ta 2013 Yılı 41 Mali İÇİNDEKİLER 06 Yönetim Kurulu Başkanı nın Mesajı 07 Genel Müdür ün Mesajı 10 Altınbaş Grubu Hakkında 13 Creditwest Bank Hakkında 14 Creditwest Bank ın Vizyonu, Misyonu, Stratejisi ve Temel Değerleri 15

Detaylı

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ ÖĞRENCİ NİN STUDENT S YEDİTEPE ÜNİVERSİTESİ STAJ DEFTERİ TRAINING DIARY Adı, Soyadı Name, Lastname : No ID Bölümü Department : : Fotoğraf Photo Öğretim Yılı Academic Year : Academic Honesty Pledge I pledge

Detaylı

ISGIP 3T RISK ASSESSMENT

ISGIP 3T RISK ASSESSMENT Türkiye de İşyerlerinde İş Sağlığı ve Güvenliği Koşullarının İyileştirilmesi Projesi (www.isgip.org) This project is co-financed by the European Union and the Republic of Turkey Improvement of Occupational

Detaylı

Bulut Bilişim ve Güvenlik

Bulut Bilişim ve Güvenlik Bulut Bilişim ve Güvenlik Bulut Bilişim Özellikler The image part with relations hip ID rid12 was not found in the file. Maliyet Yönetim Üretkenlik Bulut Hizmetleri Altyapın Hazır! Platformun Altyapınla

Detaylı

INSPIRE CAPACITY BUILDING IN TURKEY

INSPIRE CAPACITY BUILDING IN TURKEY Ministry of Environment and Urbanization General Directorate of Geographical Information Systems INSPIRE CAPACITY BUILDING IN TURKEY Section Manager Department of Geographical Information Agenda Background

Detaylı

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir.

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir. Statik Kod Analizi, Özet, teknolojik cihazlardaki son zamanlarda g, tehdit kolay k -YGYD) ve Anahtar Kelimeler Abstract The use of technological devices in developed software has been increasing in recent

Detaylı

Yüz Tanımaya Dayalı Uygulamalar. (Özet)

Yüz Tanımaya Dayalı Uygulamalar. (Özet) 4 Yüz Tanımaya Dayalı Uygulamalar (Özet) Günümüzde, teknolojinin gelişmesi ile yüz tanımaya dayalı bir çok yöntem artık uygulama alanı bulabilmekte ve gittikçe de önem kazanmaktadır. Bir çok farklı uygulama

Detaylı

Inventory of LCPs in Turkey LCP Database explained and explored

Inventory of LCPs in Turkey LCP Database explained and explored Inventory of LCPs in Turkey LCP Database explained and explored Hakan Hatipoglu Antalya, 9 October 2015 Requirements and specifications (TOR) Web based database application that will: Support Inventory

Detaylı

YAPI ATÖLYESİ. make difference.. DESIGN & CONSTRUCTION ENGINEERING ARCHITECTURE CONTRACTING. Design & Construction

YAPI ATÖLYESİ. make difference.. DESIGN & CONSTRUCTION ENGINEERING ARCHITECTURE CONTRACTING. Design & Construction ENGINEERING ARCHITECTURE CONTRACTING Design & Construction DESIGN & CONSTRUCTION make difference.. ABOUT US Our company is specialized in four main subjects; CONSTRUCTION, INTERNATIONAL TRADE, NATURAL

Detaylı

Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS

Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004832007 KALİTE KONTROLÜ Seçmeli 4 7 3 Dersin Amacı Günümüz sanayisinin rekabet ortamında kalite kontrol gittikçe önem kazanan alanlardan birisi

Detaylı

Takım Çalışması ve Liderlik Kuralları

Takım Çalışması ve Liderlik Kuralları Vision and Values Takım Çalışması ve Liderlik Kuralları Code of Teamwork and Leadership 1 Takım Çalışması ve Liderlik Kuralları Vizyon ve değerlerimiz, Henkel çatısı altındaki davranışlarımızın ve hareketlerimizin

Detaylı

97/23/AT BASINÇLI EKİPMANLAR YÖNETMELİĞİ BAŞVURU BİLGİ FORMU INFORMATION FORM FOR 97/23/EC PRESSURE EQUIPMENT DIRECTIVE

97/23/AT BASINÇLI EKİPMANLAR YÖNETMELİĞİ BAŞVURU BİLGİ FORMU INFORMATION FORM FOR 97/23/EC PRESSURE EQUIPMENT DIRECTIVE PROJE KAYIT NO: PROJECT REGISTRY NUMBER (PGM tarafından doldurulacaktır /To be filled by PGM) SAYFA/PAGE: 1/15 Başvuru Sahibi Kuruluş Applicant Company Ürün Adı Product Name 1.EKİPMANIN TİPİNİN BELİRLENMESİ

Detaylı

Red Hat Server Hardening

Red Hat Server Hardening Red Hat Server Hardening Eğitim Tipi ve Süresi: 4 Days VILT 5 Day VILT 4 Days ILT Red Hat Server Hardening (RH413) Red Hat Sunucu Güçlendirme (RH413) Bir Red Hat Enterprise Linux sistemini güvenlik politikası

Detaylı

Proceedings/Bildiriler Kitabı I. G G. kurumlardan ve devletten hizmet beklentileri de. 20-21 September /Eylül 2013 Ankara / TURKEY 111 6.

Proceedings/Bildiriler Kitabı I. G G. kurumlardan ve devletten hizmet beklentileri de. 20-21 September /Eylül 2013 Ankara / TURKEY 111 6. ,, and Elif Kartal Özet Yeni teknolojiler her geçen gün organizasyonlara el. Bugün, elektronik imza (e-imza) e-imza kullanan e- ; e-imza e- im olabilmektir. Bu kapsamda, -imza konulu bir anket Ankete toplamda

Detaylı

İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER

İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER ANKARA ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ HALKLA İLİŞKİLER VE TANITIM ANA BİLİM DALI İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER BİR ÖRNEK OLAY İNCELEMESİ: SHERATON ANKARA HOTEL & TOWERS

Detaylı

Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları

Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları Ders Adı Bilgisayarlı Muhasebe ve Uygulamaları Ders Kodu MGMT 418 Dönemi Ders Uygulama Saati Saati Laboratuar Kredi AKTS Saati Bahar 3 0

Detaylı

THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT

THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT The purpose of the study is to investigate the impact of autonomous learning on graduate students

Detaylı

Çocuk bakımı için yardım

Çocuk bakımı için yardım TURKISH Çocuk bakımı için yardım Avustralya Hükümeti, ailelere çocuk bakımı giderlerinde yardımcı olmak için, şunlar dahil bir dizi hizmet ve yardım sunmaktadır: Onaylı ve ruhsatlı çocuk bakımı için Child

Detaylı

FOREIGN CAPITAL AND INVESTMENT AND FINANCIAL CONSULTING FOR COMPANIES WITH FOREIGN CAPITAL

FOREIGN CAPITAL AND INVESTMENT AND FINANCIAL CONSULTING FOR COMPANIES WITH FOREIGN CAPITAL FOREIGN CAPITAL AND INVESTMENT AND FINANCIAL CONSULTING FOR COMPANIES WITH FOREIGN CAPITAL 1 It is given consulting services to the companies with foreign capital in the following areas for their works

Detaylı

ÇEVRESEL TEST HİZMETLERİ 2.ENVIRONMENTAL TESTS

ÇEVRESEL TEST HİZMETLERİ 2.ENVIRONMENTAL TESTS ÇEVRESEL TEST HİZMETLERİ 2.ENVIRONMENTAL TESTS Çevresel testler askeri ve sivil amaçlı kullanılan alt sistem ve sistemlerin ömür devirleri boyunca karşı karşıya kalabilecekleri doğal çevre şartlarına dirençlerini

Detaylı

CORPORATE PRESENTATION FILE. Marble, Granite, Travertine, Project, Design, Manufacturing. Dealer Technistone Aegean region

CORPORATE PRESENTATION FILE. Marble, Granite, Travertine, Project, Design, Manufacturing. Dealer Technistone Aegean region CORPORATE PRESENTATION FILE Marble, Granite, Travertine, Project, Design, Manufacturing. Dealer Technistone Aegean region Asiye KURT Coordinator Mehmet AVCI Foreign Trade Manager INDEX ABOUT US SHOWRROM,

Detaylı

nareks is an Electrical Contracting and Automation Engineering company. nareks Elektrik Taahhüt ve Otomasyon Mühendislik firmasıdır.

nareks is an Electrical Contracting and Automation Engineering company. nareks Elektrik Taahhüt ve Otomasyon Mühendislik firmasıdır. About Us Hakkımızda nareks is an Electrical Contracting and Automation Engineering company. It was founded at 2012. From its beginning, with local presence and international expert team, the company is

Detaylı

Kuruluşun Adı / Name of Organisation: Onay Referansı / Approval Reference: Form 13 Referansı / Form 13 Reference: Bölüm 1 Genel / Part 1: General

Kuruluşun Adı / Name of Organisation: Onay Referansı / Approval Reference: Form 13 Referansı / Form 13 Reference: Bölüm 1 Genel / Part 1: General Bölüm 1 Genel / Part 1: General Intermediate audit Change Change Continuation Continuation Kuruluşun Posta Adresi / CAMO s postal address: Kuruluşun email Adresi / CAMO s email address: Kuruluşun Yönetim

Detaylı

Helping you to live more independently. Insanlari ve bagimsiz yasami destekleme. Daha bagimsiz yasamak için size yardim ediyor

Helping you to live more independently. Insanlari ve bagimsiz yasami destekleme. Daha bagimsiz yasamak için size yardim ediyor The Supporting People Logo Insanlari ve bagimsiz yasami destekleme The Supporting People Door in Watermark The Supporting People Introduction Helping you to live more independently Daha bagimsiz yasamak

Detaylı

TRANSPORTATION ENVIRONMENTAL (TAŞIMA ÇEVRE RİSKİ SORU FORMU)

TRANSPORTATION ENVIRONMENTAL (TAŞIMA ÇEVRE RİSKİ SORU FORMU) TRANSPORTATION ENVIRONMENTAL (TAŞIMA ÇEVRE RİSKİ SORU FORMU) Account: Müşteri: Date: Tarih: MATERIAL TRANSPORTED TAŞINAN MADDELER Amount per Year Yıllık Miktar Trips per Year Yıllık Sefer Sayısı Distance

Detaylı

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI , - kadar aktif bir beraberinde ik tehditler ile kurumsal olarak i. Anahtar Terimler, tehdit modelleme Abstract Many companies run their businesses, operations, branches and businesses with other partners,

Detaylı

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS Ders Tanıtım Formu (Türkçe) Form 2a: Müfredat Yılı 2013-2014 Temel Bilgi Teknolojisi Kullanımı DERS BİLGİLERİ Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS UNV13107 Güz 1+1 1,5 2 Ön Koşul Dersleri Dersin Dili

Detaylı

Teknoloji Servisleri; (Technology Services)

Teknoloji Servisleri; (Technology Services) Antalya International University Teknoloji Servisleri; (Technology Services) Microsoft Ofis Yazılımları (Microsoft Office Software), How to Update Office 365 User Details How to forward email in Office

Detaylı

Uluslararası Tanınırlık için Kalite Yönetim Sistemlerinin Rolü. Dr. Enver SADIKOĞLU

Uluslararası Tanınırlık için Kalite Yönetim Sistemlerinin Rolü. Dr. Enver SADIKOĞLU Uluslararası Tanınırlık için Kalite Yönetim Sistemlerinin Rolü Dr. Enver SADIKOĞLU Kalite 13, 6. Kontrol, Metroloji, Test Ekipmanları ve Endüstriyel Yazılım Fuarı İstanbul, 16/11/2013 İçerik Kalite Yönetim

Detaylı

NOVAPAC Ambalaj San. Tic. A.Ş

NOVAPAC Ambalaj San. Tic. A.Ş Ambalaj San. Tic. A.Ş 2014 yılında İstanbul'da 5.000 m2 lik alanda kurulan tek kullanımlık plastik ürünleri araştırıp, geliştirip, tasarlayıp üretmektedir. Uzun yılların deneyimi ile pazara yenilikçi,

Detaylı

Grundtvig Öğrenme Ortaklığı Projesi CRISTAL Common References in Sustainable Training in Adult Learning 2011-2013

Grundtvig Öğrenme Ortaklığı Projesi CRISTAL Common References in Sustainable Training in Adult Learning 2011-2013 Grundtvig Öğrenme Ortaklığı Projesi CRISTAL Common References in Sustainable Training in Adult Learning 2011-2013 Bu proje Avrupa Komisyonu tarafından finanse edilmektedir. İletişim: Afyonkarahisar İl

Detaylı

Kurumsallaşmada, İç Denetim, Denetim Komitesi İlişkisi Nasıl Olmalıdır?

Kurumsallaşmada, İç Denetim, Denetim Komitesi İlişkisi Nasıl Olmalıdır? Kurumsallaşmada, İç Denetim, Denetim Komitesi İlişkisi Nasıl Olmalıdır? Özlem Aykaç, CIA, CCSA Türkiye İç Denetim Enstitüsü (TİDE) Başkanı Coca-Cola İçecek A.Ş. İç Denetim Direktörü Sunum Planı Türkiye

Detaylı

Republic of Turkey Ministry of Finance General Directorate of National Immovables Performance Agreement

Republic of Turkey Ministry of Finance General Directorate of National Immovables Performance Agreement Republic of Turkey Ministry of Finance General Directorate of National Immovables Performance Agreement Presentation Plan Possible Amendments Strategic Policies Performance Targets Activities Operational

Detaylı

Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS

Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS Ders Tanıtım Formu (Türkçe) Form 2a: Müfredat Yılı DERS BİLGİLERİ Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS 2013-14 Işletme Becerileri Grup Çalışması IYP13212 Bahar 2+0 2 2 Ön Koşul Dersleri Dersin Dili

Detaylı

LEARNING AGREEMENT FOR TRAINEESHIPS

LEARNING AGREEMENT FOR TRAINEESHIPS İsminizi yazınız. LEARNING AGREEMENT FOR TRAINEESHIPS The Trainee Last name (s) Soyadınız First name (s) adınız Date of birth Doğum tarihiniz Nationality uyruğunuz Sex [M/F] cinsiyetiniz Academic year

Detaylı

İTÜ DERS KATALOG FORMU (COURSE CATALOGUE FORM)

İTÜ DERS KATALOG FORMU (COURSE CATALOGUE FORM) Dersin Adı Havayolu İşletmeciliği İTÜ DERS KATALOG FORMU (COURSE CATALOGUE FORM) Course Name Airline Management Ders Uygulaması, Saat/Hafta (Course Implementation, Hours/Week) Kodu Yarıyılı Kredisi AKTS

Detaylı

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer.

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer. Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME NT4 bağlantısına çok benzer. Direkt Kablo desteğini Windows95/98'e yükledikten sonra, Windows95 for Direct Cable Client

Detaylı

Turkish Vessel Monitoring System. Turkish VMS

Turkish Vessel Monitoring System. Turkish VMS Turkish Vessel Monitoring System BSGM Balıkçılık ve Su Ürünleri Genel Balıkçılık Müdürlüğü ve Su Ürünleri Genel Müdürlüğü İstatistik ve Bilgi Sistemleri İstatistik Daire Başkanlığı ve Bilgi Sistemleri

Detaylı

SİSTEM MÜHENDİSLİĞİ ÖMÜR DEVRİ SÜREÇLERİ

SİSTEM MÜHENDİSLİĞİ ÖMÜR DEVRİ SÜREÇLERİ SİSTEM MÜHENDİSLİĞİ ÖMÜR DEVRİ SÜREÇLERİ ÖMER ERTEKİN, PSCONSULTECH 1 GÜNDEM SİSTEM ÖMÜR DEVRİ SİSTEM MÜHENDİSLİĞİ SÜREÇLERİ 2 SİSTEMLERİN ÖMÜR DEVRİ bir fikir ile başlar, paydaş ihtiyaçlarının sistem

Detaylı

İŞ SÜREKLILIĞI KONUSUNDA COBIT, ISO/IEC 27001/27002 VE ITIL NE DER?

İŞ SÜREKLILIĞI KONUSUNDA COBIT, ISO/IEC 27001/27002 VE ITIL NE DER? İŞ SÜREKLILIĞI KONUSUNDA COBIT, ISO/IEC 27001/27002 VE ITIL NE DER? Burak Bayoğlu, BTYÖN Danışmanlık Kurumların kritik iş süreçlerinin devamlılığını sağlamak ya da kesinti durumunda yeniden çalışır hale

Detaylı

AKTS Başvurumuz. Bologna Süreci Uzmanlarının Değerlendirmesi

AKTS Başvurumuz. Bologna Süreci Uzmanlarının Değerlendirmesi AKTS Başvurumuz Bologna Süreci Uzmanlarının Değerlendirmesi Bologna Süreci Uzmanlarının Değerlendirme Sistemi Her bir bölüm için verilen skorlar Kabul edilebilir: 3 Çok iyi : 4 Örnek çalışma : 5 Part 1.

Detaylı

.. ÜNİVERSİTESİ UNIVERSITY ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT

.. ÜNİVERSİTESİ UNIVERSITY ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT .. ÜNİVERSİTESİ UNIVERSITY... /... AKADEMİK YILI... DÖNEMİ... /... ACADEMIC YEAR... TERM ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT Deneyimleriniz hakkındaki bu rapor, Mevlana Değişim Programı nın amacına

Detaylı

A UNIFIED APPROACH IN GPS ACCURACY DETERMINATION STUDIES

A UNIFIED APPROACH IN GPS ACCURACY DETERMINATION STUDIES A UNIFIED APPROACH IN GPS ACCURACY DETERMINATION STUDIES by Didem Öztürk B.S., Geodesy and Photogrammetry Department Yildiz Technical University, 2005 Submitted to the Kandilli Observatory and Earthquake

Detaylı

Ders Tanıtım Formu (Türkçe) Form 2a:

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Tanıtım Formu (Türkçe) Form 2a: DERS BİLGİLERİ Müfredat Yılı Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS 2013-2014 ACENTE İŞLETMESİ VE BÜRO YÖNETİMİ BSD13213 3 3+0 3 3 4 Ön Koşul Dersleri Dersin Dili

Detaylı

Educational On-line Programmes for Teachers and Students

Educational On-line Programmes for Teachers and Students Educational On-line Programmes for Teachers and Students Hamit İVGİN - İstanbul Provincial Directorate of National Education ICT Coordinator & Fatih Project Coordinator in İstanbul Kasım 2014 - İSTANBUL

Detaylı

LEARNING GOALS Human Rights Lessons

LEARNING GOALS Human Rights Lessons This project is co-financed by the European Union and the Republic of Turkey Benim için İnsan Hakları Human Rights for Me LEARNING GOALS Human Rights Lessons Anton Senf May 2014 This project is co-financed

Detaylı

Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS

Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004352007 PROJE YÖNETİMİ Seçmeli 4 7 3 Dersin Amacı Bu ders, öğrencilere, teknik ve idari kapsamdaki sorunlara yönelik işlevsel çözüm önerileri geliştirmeyi,

Detaylı

ISO 9001:2015 STANDARDINDA YAPILMASI BEKLENEN DEĞİŞİKLİKLERE KISA BİR BAKIŞ

ISO 9001:2015 STANDARDINDA YAPILMASI BEKLENEN DEĞİŞİKLİKLERE KISA BİR BAKIŞ ISO 9001:2015 STANDARDINDA YAPILMASI BEKLENEN DEĞİŞİKLİKLERE KISA BİR BAKIŞ Mustafa K.AYDIN 1. Giriş ISO, her 5 yılda bir standartları gözden geçirmekte ve bu gözden geçirme doğrultusunda standartlar gerektiğinde

Detaylı

.com.tr agem T E C H L O L O G Y P A R T N E R

.com.tr agem T E C H L O L O G Y P A R T N E R TECHLOLOGYPARTNER agem.com.tr TECHLOLOGYPARTNER 3 Agem, 2005 yılında kurulan bilişim teknolojileri, yazılım ve hizmetleri şirketidir. Agem olarak, sahip olduğumuz uzman kadromuz, bireysel danışma havuzumuz

Detaylı

Programa katılım ücreti 2470$ olup, süreç şu şekilde işlemektedir :

Programa katılım ücreti 2470$ olup, süreç şu şekilde işlemektedir : Bu yaz Amerika da Staj yapmak için bu fırsatı kaçırmayın! Amerika da Staj programına katılarak, bir Amerikan şirketinin bünyesinde eğitim aldığınız alanla ilgili staj yaparak kariyerinize bir yurtdışı

Detaylı

YZM403 YAZILIM PROJESİ YÖNETİMİ BÖLÜM 7 KAYNAK TAHSİSİ. Yrd. Doç. Dr. Volkan TUNALI Mühendislik ve Doğa Bilimleri Fakültesi / Maltepe Üniversitesi

YZM403 YAZILIM PROJESİ YÖNETİMİ BÖLÜM 7 KAYNAK TAHSİSİ. Yrd. Doç. Dr. Volkan TUNALI Mühendislik ve Doğa Bilimleri Fakültesi / Maltepe Üniversitesi YZM403 YAZILIM PROJESİ YÖNETİMİ BÖLÜM 7 KAYNAK TAHSİSİ Yrd. Doç. Dr. Volkan TUNALI Mühendislik ve Doğa Bilimleri Fakültesi / Maltepe Üniversitesi İçerik 2 Programlar (Schedules) Kaynaklar (Resources) Kaynak

Detaylı

Öğrenciler analiz programları hakkında bilgi sahibi olurlar

Öğrenciler analiz programları hakkında bilgi sahibi olurlar Ders Öğretim Planı Dersin Kodu 0000 Dersin Seviyesi Lisans Dersin Adı Bilgisayar Destekli Tasarım ve İmalat Dersin Türü Yıl Yarıyıl AKTS Seçmeli Dersin Amacı İmalat amaçlı bir endüstriyel tasarımda, tasarım

Detaylı

T.C. Hitit Üniversitesi. Sosyal Bilimler Enstitüsü. İşletme Anabilim Dalı

T.C. Hitit Üniversitesi. Sosyal Bilimler Enstitüsü. İşletme Anabilim Dalı T.C. Hitit Üniversitesi Sosyal Bilimler Enstitüsü İşletme Anabilim Dalı X, Y, Z KUŞAĞI TÜKETİCİLERİNİN YENİDEN SATIN ALMA KARARI ÜZERİNDE ALGILANAN MARKA DENKLİĞİ ÖĞELERİNİN ETKİ DÜZEYİ FARKLILIKLARININ

Detaylı

THE CHANNEL TUNNEL (MANŞ TÜNELİ) 278829 Hilmi Batuhan BİLİR 278857 Deniz Göksun ATAKAN 278899 İlayda YEĞİNER

THE CHANNEL TUNNEL (MANŞ TÜNELİ) 278829 Hilmi Batuhan BİLİR 278857 Deniz Göksun ATAKAN 278899 İlayda YEĞİNER THE CHANNEL TUNNEL (MANŞ TÜNELİ) 278829 Hilmi Batuhan BİLİR 278857 Deniz Göksun ATAKAN 278899 İlayda YEĞİNER The Tunnels The Channel Tunnel is the longest undersea tunnel in the world. This tunnel was

Detaylı

Industrial pollution is not only a problem for Europe and North America Industrial: Endüstriyel Pollution: Kirlilik Only: Sadece

Industrial pollution is not only a problem for Europe and North America Industrial: Endüstriyel Pollution: Kirlilik Only: Sadece INDUSTRIAL POLLUTION Industrial pollution is not only a problem for Europe and North America Industrial: Endüstriyel Pollution: Kirlilik Only: Sadece Problem: Sorun North: Kuzey Endüstriyel kirlilik yalnızca

Detaylı

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS Ders Tanıtım Formu (Türkçe) Form 2a: DERS BİLGİLERİ Müfredat Yılı Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS 2013 Dosyalama ve Arşivleme BYA13201 2 3+0 3 5 Ön Koşul Dersleri - Dersin Dili Türkçe Dersin

Detaylı

DEKOM. Excellence in Electrics Electronics Electromechanics since 2001

DEKOM. Excellence in Electrics Electronics Electromechanics since 2001 DEKOM Excellence in Electrics Electronics Electromechanics since 2001 HAKKIMIZDA VİZYON Mükemmel Altyapısı olan Elektrik, Elektronik ve Elektro-Mekanik Sistemler ve Tesisler kuruyoruz MİSYON Enerji, Telekomünikasyon

Detaylı

DOKUZ EYLUL UNIVERSITY FACULTY OF ENGINEERING OFFICE OF THE DEAN COURSE / MODULE / BLOCK DETAILS ACADEMIC YEAR / SEMESTER. Course Code: CME 4002

DOKUZ EYLUL UNIVERSITY FACULTY OF ENGINEERING OFFICE OF THE DEAN COURSE / MODULE / BLOCK DETAILS ACADEMIC YEAR / SEMESTER. Course Code: CME 4002 Offered by: Bilgisayar Mühendisliği Course Title: SENIOR PROJECT Course Org. Title: SENIOR PROJECT Course Level: Lisans Course Code: CME 4002 Language of Instruction: İngilizce Form Submitting/Renewal

Detaylı

GENÇ SARI İNŞ. TAAH. MÜH. ve TİC. LTD. ŞTİ. GENÇ SARI CONSTRUCTION COMPANY

GENÇ SARI İNŞ. TAAH. MÜH. ve TİC. LTD. ŞTİ. GENÇ SARI CONSTRUCTION COMPANY GENÇ SARI İNŞ. TAAH. MÜH. ve TİC. LTD. ŞTİ. GENÇ SARI CONSTRUCTION COMPANY KURUMSAL BİLGİLER Firmamız 2001 yılında kurulmuştur ve 2003 yılından bu yana da çalışmalarına limited şirket olarak devam etmektedir.

Detaylı

EK: SENATO ONAYI ALMIŞ MEVCUT EKDAL PROGRAMLARI A) GENEL EKDALLAR Genel ekdallar tüm öğrencilere açıktır.

EK: SENATO ONAYI ALMIŞ MEVCUT EKDAL PROGRAMLARI A) GENEL EKDALLAR Genel ekdallar tüm öğrencilere açıktır. EK: SENATO ONAYI ALMIŞ MEVCUT EKDAL PROGRAMLARI A) GENEL EKDALLAR Genel ekdallar tüm öğrencilere açıktır. HUKUK EKDALI (Aşağıdaki derslerden 4/5 adet) LAW250 Main Concepts of Turkish Law/IR 263 Fundamental

Detaylı

UÇAK KOLTUK ÜRETİMİ AŞ

UÇAK KOLTUK ÜRETİMİ AŞ Uçak Koltuk Sertifikasyon Süreci ADOA (Alternative Procedures for Design Organisation Approval) POA (Production Organisation Approval) ETSOA (European Technical Standard Order Authorisations) Basic Regulation

Detaylı

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS Ders Tanıtım Formu (Türkçe) Form 2a: DERS BİLGİLERİ Müfredat Yılı Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS 2013 Mali Tablolar Analizi MYO13256 Bahar 4+0 4 4 Ön Koşul Dersleri Dersin Dili Türkçe Dersin

Detaylı

CISSP HAZIRLIK EĞĠTĠMĠ

CISSP HAZIRLIK EĞĠTĠMĠ CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security

Detaylı

İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır.

İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır. İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır. İş zekası karar verme, rapor alma ve analiz çözümlerinde firmalara destek olur. İş zekası çözümleri gerçeğe dayalı

Detaylı

QUESTIONNAIRE ON STEWARDING

QUESTIONNAIRE ON STEWARDING Is there any national law regulating stewards activity? (Özel Güvenlikle ilgili yasa varmı?) Law of particular security guards Law number 5188 Yes No (if yes, please enclose the official text) (ismini

Detaylı

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS Ders Tanıtım Formu (Türkçe) Form 2a: DERS BİLGİLERİ Müfredat Yılı Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS 2013-2014 Banka Yönetimi BSD13204 Bahar 3 3 4 Ön Koşul Dersleri Dersin Dili Türkçe Dersin Seviyesi

Detaylı

CNC MACH breakout board user manual V8 type

CNC MACH breakout board user manual V8 type CNC MACH breakout board user manual V8 type 1 Catalogue CNC Router breakout board V8 type user manual... Hata! Yer işareti tanımlanmamış. 1) Brief introduction:...3 2) Breakout board drawing:...4 3) Wiring:...5

Detaylı

SİSTEM MÜHENDİSLİĞİ OPERASYONEL KONSEPT

SİSTEM MÜHENDİSLİĞİ OPERASYONEL KONSEPT SİSTEM MÜHENDİSLİĞİ OPERASYONEL KONSEPT ÖMER ERTEKİN, PSCONSULTECH 1 SİSTEM DÜŞÜNCESİ 2006 Chicago Tribune 2 TEMELLER Müşteri ihtiyaçlarını anlayabilmek için aşağıdaki konuların çalışılması gerekir a)

Detaylı

ELDAŞ Elektrik Elektronik Sanayi ve Tic.A.Ş.

ELDAŞ Elektrik Elektronik Sanayi ve Tic.A.Ş. Sayfa (Page): 2/9 LVD Deney Raporu LVD Testing Report İÇİNDEKİLER (Contents) 1 Dokümantasyon Sayfa (Documentation) 1.1 DGC, Çevre Koşulları ve Sembollerin Tanımları 3 (Conditions/Power Utilized,Description

Detaylı

Öğrencilere, endüstriyel fanları ve kullanım alanlarını tanıtmak, endüstriyel fan teknolojisini öğretmektir.

Öğrencilere, endüstriyel fanları ve kullanım alanlarını tanıtmak, endüstriyel fan teknolojisini öğretmektir. Ders Öğretim Planı Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004962014 ENDÜSTRİYEL FANLAR Seçmeli 4 8 3 Dersin Amacı Öğrencilere, endüstriyel fanları ve kullanım alanlarını tanıtmak, endüstriyel

Detaylı

ATILIM UNIVERSITY Department of Computer Engineering

ATILIM UNIVERSITY Department of Computer Engineering ATILIM UNIVERSITY Department of Computer Engineering COMPE 350 Numerical Methods Fall, 2011 Instructor: Fügen Selbes Assistant: İsmail Onur Kaya Homework: 1 Due date: Nov 14, 2011 You are designing a spherical

Detaylı

Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004092007 MAKİNA PROJESİ II Zorunlu 4 7 4

Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004092007 MAKİNA PROJESİ II Zorunlu 4 7 4 Ders Öğretim Planı Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004092007 MAKİNA PROJESİ II Zorunlu 4 7 4 Dersin Seviyesi Lisans Dersin Amacı Dersin amacı Makina Mühendisliği bölümü Lisans öğrencilerine

Detaylı

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS Ders Tanıtım Formu (Türkçe) Form 2a: DERS BİLGİLERİ Müfredat Yılı Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS 2013-2014 E-BANKACILIK BSD13206 4 3+0 3 4 Ön Koşul Dersleri Dersin Dili Türkçe Dersin Seviyesi

Detaylı

DEVELOPMENT of TURKISH LCPs INVENTORY

DEVELOPMENT of TURKISH LCPs INVENTORY DEVELOPMENT of TURKISH LCPs INVENTORY Darinka Belić General Technical Advisor 27 28 April 2015 Outline of the Presentation I. Data Collection II. Inventory of LCPs in Turkey III. Data collection process

Detaylı

Numune Kodu ve parti no

Numune Kodu ve parti no Numune Kodu ve parti no Numune tipi Kimin tarafından üretildiği Numune formu ve şekli Sertifikalandıran Kurum Konsantrasyonlar Elde edilen konsantrasyon değerleri Ortalama Standart Sapmalar % 95 Karbon

Detaylı

BÖLÜM 5 Emniyet Riskleri

BÖLÜM 5 Emniyet Riskleri BÖLÜM 5 Emniyet Riskleri Prof.Dr. Erhan BUTUN EMNİYET RİSKİ Temel Kavramlar Emniyet riski, öngörülebilir en kötü durumu referans alarak, bir tehlikenin sonuclarının tahmin edilen olasılık ve ciddiyeti

Detaylı

Newborn Upfront Payment & Newborn Supplement

Newborn Upfront Payment & Newborn Supplement TURKISH Newborn Upfront Payment & Newborn Supplement Female 1: Bebeğim yakında doğacağı için bütçemi gözden geçirmeliyim. Duyduğuma göre, hükümet tarafından verilen Baby Bonus ödeneği yürürlükten kaldırıldı.

Detaylı

Our İstanbul based Law Office provides professional legal services all over Turkey.

Our İstanbul based Law Office provides professional legal services all over Turkey. Av. Serdar B. SADAY Tel : 0 216 290 13 16 GSM : 0 532 204 28 80 E-mail: serdar@bilgehukuk.gen.tr Av. A. Akın AYSAN Tel :0 216 290 12 20 Gsm :0 505 668 85 90 E- mail: akin@bilgehukuk.gen.tr Address : Bahariye

Detaylı

Hukuk ve Hukukçular için İngilizce/ English for Law and Lawyers

Hukuk ve Hukukçular için İngilizce/ English for Law and Lawyers Hukuk ve Hukukçular için İngilizce/ English for Law and Lawyers Size iş imkanı sağlayacak bir sertifikaya mı ihtiyacınız var? Dünyanın önde gelen İngilizce sınavı TOLES, Hukuk İngilizcesi becerilerinin

Detaylı

Exercise 2 Dialogue(Diyalog)

Exercise 2 Dialogue(Diyalog) Going Home 02: At a Duty-free Shop Hi! How are you today? Today s lesson is about At a Duty-free Shop. Let s make learning English fun! Eve Dönüş 02: Duty-free Satış Mağazasında Exercise 1 Vocabulary and

Detaylı

TÜRKÇE ÖRNEK-1 KARAALİ KÖYÜ NÜN MONOGRAFYASI ÖZET

TÜRKÇE ÖRNEK-1 KARAALİ KÖYÜ NÜN MONOGRAFYASI ÖZET TÜRKÇE ÖRNEK-1 KARAALİ KÖYÜ NÜN MONOGRAFYASI ÖZET Bu çalışmada, Karaali Köyü nün fiziki, beşeri, ekonomik coğrafya özellikleri ve coğrafi yapısının orada yaşayan insanlarla olan etkileşimi incelenmiştir.

Detaylı

: Manufacturing Engineering and Management (Link) Üretim Sistemleri/Endüstri Mühendislii Bölümü ne uygun bazı dersler

: Manufacturing Engineering and Management (Link) Üretim Sistemleri/Endüstri Mühendislii Bölümü ne uygun bazı dersler : Danimarka : Technical University of Denmark (Link) : Manufacturing Engineering and (Link) Informatics and Mathematical Programming (Link) Production Technology Project System Analysis Statistical Process

Detaylı

bölümleri ile ilgili gerekli eğitimleri almasını sağlayarak, verimliliği yükseltmek, kaynakları zamanında ve verimli kullanmak kalite politikasıdır.

bölümleri ile ilgili gerekli eğitimleri almasını sağlayarak, verimliliği yükseltmek, kaynakları zamanında ve verimli kullanmak kalite politikasıdır. Bağlantı Elemanları Makro Teknik, 1998 yılında, 18 yıllık uygulamacı geleneğinin ve birikiminin, üzerine inşa edilmiş, Hvac komponentleri üreten, ürettiklerinde ve üreteceklerinde, her zaman müşteri odaklı

Detaylı

a, ı ı o, u u e, i i ö, ü ü

a, ı ı o, u u e, i i ö, ü ü Possessive Endings In English, the possession of an object is described by adding an s at the end of the possessor word separated by an apostrophe. If we are talking about a pen belonging to Hakan we would

Detaylı

YÜKLENİCİ FİRMALARDA İNTERNET TABANLI YÖNETİM ENFORMASYON SİSTEMLERİ ÖRNEK BİR ÇALIŞMA

YÜKLENİCİ FİRMALARDA İNTERNET TABANLI YÖNETİM ENFORMASYON SİSTEMLERİ ÖRNEK BİR ÇALIŞMA YÜKLENİCİ FİRMALARDA İNTERNET TABANLI YÖNETİM ENFORMASYON SİSTEMLERİ ÖRNEK BİR ÇALIŞMA ÖZET Bu çalışmada, Türk inşaat sektöründe faaliyet göstermekte olan örnek bir yüklenici firmanın İnternet tabanlı

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Vestel Beyaz Esya Sanayi Ve Ticaret A.S - Strategic SWOT Analysis Review

Vestel Beyaz Esya Sanayi Ve Ticaret A.S - Strategic SWOT Analysis Review Vestel Beyaz Esya Sanayi Ve Ticaret A.S - Strategic SWOT Analysis Review Vestel Beyaz Esya Sanayi Ve Ticaret A.S - Strategic SWOT Analysis Review Sector Publishing Intelligence Limited (SPi) has been marketing

Detaylı

Arýza Giderme. Troubleshooting

Arýza Giderme. Troubleshooting Arýza Giderme Sorun Olasý Nedenler Giriþ Gerilimi düþük hata mesajý Þebeke giriþ gerilimi alt seviyenin altýnda geliyor Þebeke giriþ gerilimi tehlikeli derecede Yüksek geliyor Regülatör kontrol kartý hatasý

Detaylı

AutoCAD Inventor 2011 Kurulumu

AutoCAD Inventor 2011 Kurulumu AutoCAD Inventor 2011 Kurulumu Elinizdeki DVD lerden 1.sini, DVD-ROM sürücüsüne yerleştirdiğinizde kurulum otomatik olarak başlar. Eğer kurulum otomatik başlamazsa, DVD nin kök dizininde bulunan Setup.exe

Detaylı

APPLICATION QUESTIONNAIRE. Uygulama Soru Formu

APPLICATION QUESTIONNAIRE. Uygulama Soru Formu Dr.Bruno Lange GmbH & Co. KG Willstätter Str. 11 / 40549 Düsseldorf, Germany Phone : + 49 (0)211. 52. 88. 0 Fax : + 49 (0)211. 52. 88. 124 Email : anitsch@drlange.de, APPLICATION QUESTIONNAIRE Uygulama

Detaylı

İşletme (Türkçe) - 1. yarıyıl. Academic and Social Orientation Hukukun Temelleri Fundamentals of Law TR

İşletme (Türkçe) - 1. yarıyıl. Academic and Social Orientation Hukukun Temelleri Fundamentals of Law TR - - - - - Bölüm Seçin - - - - - Gönder İşletme (Türkçe) - 1. yarıyıl 141000000001101 Akademik ve Sosyal Oryantasyon Academic and Social Orientation 1 0 0 1 0 1 TR 380000000001101 Hukukun leri Fundamentals

Detaylı

TEST RESULTS UFED, XRY and SIMCON

TEST RESULTS UFED, XRY and SIMCON TEST RESULTS UFED, XRY and SIMCON Test material : SIM card Tested software : UFED 3.6, XRY 6.5, SIMcon v1.2 Expected results : Proper extraction of SMS messages Date of the test : 02.04.2013 Note : The

Detaylı

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS Ders Tanıtım Formu (Türkçe) Form 2a: DERS BİLGİLERİ Müfredat Yılı Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS 2013-2014 Elektronik Ticaret DTP13253 Güz 3+0 3 4 Ön Koşul Dersleri Temel Bilgisayar Bilimleri

Detaylı