Dönem projesi. YZM5604 Bilgi Güvenliği Yönetimi. Proje gruplarını bildirmek için süreniz azalıyor. Son gün, «GELECEK HAFTA» Dr.

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Dönem projesi. YZM5604 Bilgi Güvenliği Yönetimi. Proje gruplarını bildirmek için süreniz azalıyor. Son gün, «GELECEK HAFTA» Dr."

Transkript

1 YZM5604 Bilgi Güvenliği Yönetimi 18 Kasım 2014 Dr. Orhan Gökçöl Bahçeşehir Üniversitesi, Fen Bilimleri Enstitüsü MT1 Eposta listesi!!! Dönem projesi. Proje gruplarını bildirmek için süreniz azalıyor. Son gün, «GELECEK HAFTA» 1

2 RİSK YÖNETİMİ Risk Yönetimi Varlık Yönetiminin tamamlayıcısı BGYS İşletilmesi sırasında varlıkların üzerinde ne gibi tehditler olduğunu belirlemiz gerekiyor Bu tehditleri önemlerine göre göre sıralamalıyız En önemli tehditleri berteraf etmek için bazı aksiyonlar uygulamalıyız ISO

3 Güvenlikle ilgili sorunlar... BT Sistemleri Saldırıya Açık mı? Tehditler neler? Potansiyel riskler ve varlıklarımıza olan etkileri? AÇIKLIK, TEHDİT VE RİSK ne anlama gelmektedir? Risk Kavramı Açıklık/Zaafiyet RİSK altındaki varlık Tehdit (saldırgan) Risk analizi, hangi varlıkların potansiyel olarak risk altında olduğu, ve ne tür tehditler bulunduğunun belirlenmesi ve bu tehditleri ortaya çıkartabilecek ne tür zaafiyetlerin bulunduğunun belirlenmesi ile başlar. Bu, riski azaltmak için uygulanabilecek tüm gerekli güvenlik çözümlerinin ortaya çıkartılabilmesi için esastır. Risk Analysis and Risk Management RISK NEDİR? Risk, tehlikeli bir durumun ya da bir tehditin gerçekleşmesi ihtimalidir. Tehdit ve savunma mekanizmasının zayıflığı tek tek ele alındığında tehlikeli değildir. Ancak, tehdit ve savunma zaafiyeti bir araya geldiğinde risk oluşmaktadır (diğer bir değişle, tehlikeli bir durumun gerçekleşme ihtimali belirmektedir). 3

4 Risk Nedir? Neden Önemli? Kaynak: Riskler kurumun hedeflerinin gerçekleştirilmesini engelleyebilme olasılıkları olan her türlü durumdur. Riskler oluşma sıklıklarına ve yaratacakları hasara göre ölçülmeli ve yönetilebilmelidir Etkin bir iç denetim sisteminin en önemli görevlerinden biri tüm risklerin tespit edilmesi ve minimize edilmesi için uygun öneriler geliştirilmesidir. Risk yönetimi, her türlü risklerin tanımlanması, ölçülmesi ve giderilmesini/makul seviyelere indirilmesini kapsayan bir sistematiktir. Vulnerabilities / Threat (Zaafiyet/Tehdit) Vulnerabilities (Açıklık/Zaafiyet) Zaafiyetler, varlıkların yerleşimi, organizasyonu, prosedürleri, yönetimi, kullanıcıları, donanımı, yazılımı ya da içeriği ile ilişkilendirilebilecek bir takım zayıflıklar sonucu ortaya çıkar Zaafiyetler, iş hedeflerine ya da BT sistemine zarar verebilecek bir tehdit sonucunda başımıza dert olmaya başlar! (Tehdit olmadan) açıklık tek başına bir zarara yol açmayacaktır! ISO/IEC TR page 8, 8.3 Information technology -- Security techniques Threat (Tehdit) Tehdit, sistemlerimizde, organizasyonumuzda ve varlıklarda (maddi olarak) bizi kayba uğratacak istenmeyen bir olaya sebep olma potansiyelindedir. ISO/IEC TR page 6, 8.2 Information technology -- Security techniques Risk Risk, verilen bir tehdidin açıklıkları (zafiyetleri) kullanarak bir varlık ya da bir grup varlık üzerinde, dolayısıyla tüm işletmede maddi olarak ölçülebilen bir kayba ya da hasara yol açma potansiyelidir.. Ref: ISO/IEC TR 13335, page 8 Information technology -- Security techniques 4

5 Nasıl ele alınır? Varlık Varlık RİSK = Küpün hacmi RISK Tehdit Tehdit Savunmasızlık/zaafiyet Temel Risk Zaafiyet Koruma tedbirleri uygulandıktan sonra kalan risk RİSK Riskler azaltılabilir, ya da yönetilebilir. If we are careful about how we treat the environment, and if we are aware of our weaknesses and vulnerabilities to existing hazards, then we can take measures to make sure that hazards do not turn into disasters. Risk Analysis and Risk Management RISK YÖNETİMİ Risk management is the process that allows business managers to balance operational and economic costs of protective measures and achieve gains in mission capability by protecting business processes that support the business objectives or mission of the enterprise. 5

6 Yeni terimler Risk Analizi: Herhangi bir varlığın C, I ve A sını etkileyebilecek potansiyel risklerin ve açıklıkların tutarlı ve dikkatli bir şekilde değerlendirilmesi. Risk analizi temel kavramlar: Riskin oluşması için gereken üç temel etmen : Tehdit/Thread- nihai zararın sebebi Hasar/Damage istenmeyen bir olayın sonucu Zaafiyet/Vulnerability bir tehditin zarara yol açmasını sağlayan istenmeyen bir sistem özelliği Risk analizi temel kavramlar: Örnek, Bir yankesicinin cebinizden cüzdanınızı çalması ihtimali aşağıdaki durumlar söz konusu olduğunda bir risk olarak değerlendirilebilir: Tehdit - there can be pickpockets in places where you are Hasar - you do not want to loose your wallet with its contents Açıklık - you carry your wallet where a skilled pickpocket can pick it in a crowd 6

7 Risk Süreçleri Varlık(Asset) Neyi korumaya çalışıyorsunuz? Tehdit Ne olmasından korkuyorsunuz? Açıklık Tehdit nasıl ortaya çıkabilir? Riski hafifletme Halihazırda riski ne düşürüyor? Etki İş süreçlerine (genel olarak işinize) olan etkisi ne? Olasılık Mevcut koşullarda tehditin gerçekleşmesi olasılığı nedir? Risk ifadesi (Riski ifade eden/tanımlayan bir cümle) Organizasyonlarda Risk Yönetimi Olgunluk Düzeylerinin Belirlenmesi İşletmelerin risk yönetimi olgunluk düzeylerini saptamada yardımcı olabilecek bazı dokümanlar: National Institute of Standards and Technology (NIST) IT Governance Institute International Standards Organization (ISO) Security Self-Assessment Guide for Information Technology Systems (SP ) Control Objectives for Information and Related Technology (CobiT) ISO Code of Practice for Information Security Management (ISO 27001) Roller ve Sorumlulukların Belirlenmesi Yönetici Ne Önemlidir? Kabul edilebilir risklerin belirlenmesi BG Grubu Risklerin derecelendirilmesi Risklerin değerlendirilmesi Güvenlik ihtiyaçlarının tanımlanması Güvenlik çözümlerinin ölçülmesi BT Grubu En iyi kontrol çözümü Güvenlik çözümlerinin planlanması ve oluşturulması Güvenlik çözümlerinin devreye alınması ve kontrol edilmesi 7

8 Risk Analizi Risk analizi ile üç sonuç ortaya çıkar : (1) tehditlerin belirlenmesi; (2) bir tehditin oluşma olasılığı ve oluştuğunda yaratacağı etkiyi göz önüne alarak bir risk seviyesinin belirlenmesi, (3) riski kabul edilebilir bir seviyeye indirecek kontrollerin ve güvenlik çözümlerinin tanımlanması Risk; a) tehditin oluşma olasılığı ve b) o varlık ile ilgili ilgili iş sürecine etkisinin bir fonksiyonudur Risk analizinin 6 aşaması 1. Varlıkların tanımlanması 2. (Her bir varlığa olan) tehditlerin belirlenmesi 3. Her bir tehditin ortaya çıkma olasılığının belirlenmesi 4. (Ortaya çıktığı durumda) Tehditin varlığımıza olan etkisinin belirlenmesi 5. Riski azaltmak için alınabilecek önlemlerin (kontroller) belirlenmesi 6. Herşeyin dokümante edilmesi Risk Değerlendirme NIST Style 8

9 NIST Varlıkların Belirlenmesi (System Characterization) The first step in the risk analysis process is to define the process, application, system, or asset that is going to have the risk analysis performed upon it. The key here is to establish the boundaries of what is to be reviewed. If we are going to manage risk analysis as a project, then the asset definition must be looked upon as a scope statement To gather relevant information about the asset or process under review, the risk management team can use a number of techniques. These include questionnaires, on-site interviews, documentation review, and scanning tools DİKKAT!! Eğer Varlık Sınıflandırması yaptıysanız, Sizin için «en önemli» varlıklarınız hakkında bilgi sahibisiniz! 9

10 Varlıkların Belirlenmesi /Varlık Tipleri Bilgi: databases and data files, company or system documentation, contracts, user manuals, training material, operational or support procedures, guidelines, documents containing important business results, continuity plans, or fallback arrangements. Varlıkların Belirlenmesi /Varlık Tipleri Süreçler ve servisler: including business processes, application specific activities, computing and communications services and other technical services supporting the processing of information (heating, lighting, power, air-conditioning services) Yazılım: including application software, system software, development tools and utilities Varlıkların Belirlenmesi /Varlık Tipleri Fiziksel varlıklar: including computer and communications equipment, media (paper, tapes, CDs and disks), and other technical equipment (power supplies, air-conditioning units), furniture and accommodation that are used to support the processing of information İnsan: including personnel, customers, subscribers, and any other person within the ISMS that is involved with storing or processing of information. 10

11 Tehditlerin Belirlenmesi We define a threat as an undesirable event that could impact the business objectives or mission of the business unit or enterprise. Some threats come from existing controls that were either implemented incorrectly or have passed their usefulness and now provide a weakness to the system or platform that can be exploited to circumvent the intended behavior of the control. This process is known as exploiting a vulnerability We will want to create as complete a list of threats as possible. Typically, there are three major categories of threats : Risk Analizi Tehditlerin Belirlenmesi Kurumunuza olabilecek tehditler nelerdir? İnsan Çevresel Doğal Bilgisayar korsanları Eski çalışanlar Davetsiz misafirler (hırsız gibi) Yangın Virüsler Elektrik kesintileri /problemleri Sel Deprem Hortum Risk Analizi Genel bir bakış İnsan Çevresel Doğal Tehdit motivasyonu Tehditin kapasitesi Mevcut kontroller Hata/kusur Zayıflık Kontrol eksikliği 11

12 Tehditlerin belirlenmesi To create a complete list of threats, there are a number of different methods that can be used. These include developing checklists : if used improperly, a checklist will impact the free flow of ideas and information. So use them to ensure that everything gets covered or identified, but do not make them available at the beginning of the process (like brainstorming!) examining historical data : Research what types of events have occurred as well as how often they have occurred. Once you have the threat, it may be necessary to determine the annual rate of occurrence (ARO). This data can be obtained from a number of sources On-site Interviews. Interviews with IT system support and management personnel can enable risk assessment personnel to collect useful information about the IT system Document Review. Policy documents (e.g., legislative documentation, directives), system documentation (e.g., system user guide, system administrative manual, system design and requirement document, acquisition document), and security-related documentation (e.g., previous audit report, risk assessment report, system test results, system security plan5, security policies) can provide good information about the security controls used by and planned for the IT system Bazı örnek tehditler(from NIIT document) Örnek : Açıklık-tehdit çiftleri 12

13 (ISO27001) de listelenen bazı tehdit kaynakları disclosure of information disclosure of passwords disruption to business processes dust earthquake eavesdropping environmental contamination (and other forms of natural or man-made disasters) equipment failure errors failure of communications services failure of supporting utilities (such as electricity, water supply, sewage, heating, ventilation, and air conditioning) (ISO27001) de listelenen bazı tehdit kaynakları falsification of records (sahte doküman/kayıt oluşturma) fire (yangın) flooding (sel) fraud (sahtekarlık) hardware failure (donanım hatası) hurricane (kasırga) introduction of unauthorized or untested code illegal import/export of software illegal use of software industrial action (e.g. industrial espionage) information leakage (bilgi sızdırma) information security incidents (BG ihlal olayları) A List of Threats Derived from ISMS interception (alıkoyma/durdurma) interference (karıştırma/engelleme) interruption to business activities and processes lightning (şimşek/yıldırım) loss of integrity loss of records loss of service maintenance error malfunctions of supporting utilities malicious code (kötü niyetli program) masquerading of user identity (kullanıcı adı gizleme) misuse of audit tools misuse of information processing facilities 13

14 A List of Threats Derived from ISMS misuse of resources or assets network access by unauthorized persons operational support staff error power fluctuation security failure software failure system failure system misuse (accidental or deliberate) theft unauthorized access unauthorized access to audit logs A List of Threats Derived from ISMS unauthorized modification of audit logs unauthorized or unintentional modification unauthorized physical access unauthorized use of IPR material unauthorized use of software unavailability unsuccessful changes A List of Threats Derived from ISMS use of network facilities in an unauthorized way use of software by unauthorized users use of software in an unauthorized way user error vandalism violation of intellectual property rights wilful damage 14

15 Vulnerabilities related to human resources security - example Threat Vulnerabilities related to physical and environmental security Threat Vulnerabilities related to communications and operations management Threat 15

16 Vulnerabilities related to Access Control Threat Vulnerabilities related to systems acquisition, development and maintenance Threat Tehditin oluşma olasılığının belirlenmesi Once a list of threats has been finalized, it is necessary to determine how likely that threat is to occur. The risk management team will want to derive an overall likelihood that indicates the probability that a potential threat may be exercised against the risk analysis asset under review. It will be necessary to establish definitions on probability and a number of other key terms 16

17 Risk Analizi Olasılıkların belirlenmesi Tehditin oluşma olasılığını nedir? Tehdit Motivasyonu Tehditin Kapasitesi Mevcut Kontroller Risk Analizi Etkilerin Değerlendirilmesi Eğer Tehdit Ortaya Çıkarsa, Bunun İşletmenize Etkisi Ne Olacaktır? Will Your Organization Be Knocked Out? Tehditin Etkisinin Belirlenmesi Having determined the probability that a threat might occur, it will then be necessary to determine the impact that the threat will have on the organization. Before determining the impact value, it is necessary to ensure that the scope of the risk analysis has been properly defined. It will be necessary to ensure that the risk management team understands the objectives or mission of the asset under review and how it impacts the organization s overall mission or objectives When determining the risk level (probability and impact), it will be necessary to establish the framework from which the evaluation is to occur. That is, how will existing controls impact the results? 17

18 Tehditin Etkisinin Belirlenmesi Typically, during the initial review, the threats are examined as if there are no controls in place. This will provide the risk management team with a baseline risk level from which you can identify the controls and safeguards and measure their effectiveness. The results of the review of probability and impact is the determination of a risk level that can be assigned to each threat. Once the risk level is established, then the team can identify appropriate actions The risk level process will require the use of definitions for probability and impact, as well as definitions of levels. The following are sample definitions and how they might be used by the risk management team Tehditin Etkisinin Belirlenmesi (NIST Yaklaşımı) Tehditin Etkisinin Belirlenmesi 18

19 Risk hesaplama başka bir yaklaşım Bu yaklaşımda, risk değerleri 1..8 ile derecelendirilerek gösterilir Risk değerlendirme raporu Bölüm Kateg ori. Varlıklar # Tehditler Açıklıklar Risk değeri Seçilen kontroller R&D Dept Service File server (windows 2000 server) 1 Malicious software, Misuse, Human errors, unauthorized assess,.. system vulnerabilities 5 A A ~A A ~A A.11.x.x Riskleri belirle: a. Assets / Threats / Vulnerabilities b. Impact Riskleri değerlendir: a. Estimate the levels Riskleri tedavi et a. Reduce risks by applying appropriate controls b. Transfer risks c. Avoid risks d. Accept risks 19

20 Risk Analizi Yüksek (3) Kabul Edilemez Riskler ETKİ Orta (2) Düşük (1) Kabul 6 Edilebilir Risk Sınırı Kabul edilebilir Riskler 2 3 Minimal Risk Sınırı Minimal Risk Sınırı Düşük (1) Orta (2) OLASILIK Yüksek (3) Önerilen Kontroller After assigning the risk level, the team will identify controls or safeguards that could possibly eliminate the risk or at least reduce the risk to an acceptable level. Remember that one of the goals of risk analysis is to document the organization s due diligence when making business decisions. Therefore, it is important to identify as many controls and safeguards as possible. By doing this the team will be able to document all the options that were considered Önerilen Kontroller The are a number of factors that need to be considered when recommending controls and alternative solutions. For example, how effective is the recommended control? One way to determine the relative effectiveness is to perform the risk level process (probability and impact) to the threat with the control in place. If the risk level is not reduced to an acceptable point, then the team may want to examine another option. There may also be legal and regulatory requirements to implement specific controls. With so many new and expanding requirements mandated by government agencies, controlling boards, and laws, it will be necessary for the risk management team to be current on these requirements. 20

21 Önerilen Kontroller When selecting any type of control, it will be necessary to measure the operational impact on the organization. Every control will have an impact. It could be the expenditure for the control itself. It could be the impact of productivity and turn-around time.even if the control is a new procedure, the effect on the employees must be reviewed & used in the determination on whether to implement or not. A final consideration is the safety and reliability of the control or safeguard. Does the control have a track record that demonstrates that it will allow the organization to operate in a safe and secure mode? The overall safety of the organization s intellectual property is at stake. The last thing that the risk management team wants to do is implement a control that puts the enterprise at a greater risk To be effective, the risk analysis process should be applied across the entire organization. That is, all of the elements and methodology that make up the risk analysis process should be standard and all business units trained in its use. The output from the risk analysis will lead the organization to identify controls that should reduce the level of threat occurrence ÖRNEK Dokümantasyon Once the risk analysis is complete, the results should be documented in a standard format and a report issued to the asset owner. This report will help senior management, the business owner, make decisions on policy, procedures, budget, and systems and management changes. The risk analysis report should be presented in a systematic and analytical manner that assesses risk so that senior management will understand the risks and allocate resources to reduce the risk to an acceptable level 21

22 Risk Analizi Süreci Kapsam Belirle/ Varlıklar Tehditlerin Belirlenmesi Açıklıkların Değerlendirilmesi Risk değerinin belirlenmesi / Ortaya çıkma olasılığı Tehdit etkisinin ve riskin Saptanması Önerilen Kontroller Herşeyi dokümante et! Risk Mitigation /Riski Azaltma Metodolojileri Risk mitigation is a systematic methodology used by senior management to reduce organizational risk. The process of risk mitigation can be achieved through a number of different methods. We will take a few minutes and discuss the six most common methods of risk mitigation Risk Management Risk Mitigation Planla Bir uygulama planı hazırla Devreye Al Test et & Doğrula Kontrollerin etkinliğinden emin ol Artık riski belirle Transfer, Reddet/Reject, Azalt/Reduce, Kabul et 22

23 Risk Management Risk Mitigation Risk Yönetimi Süreci Risk Azaltma Sorumlulukları Belirle Uygulama Planı Geliştir Kontrolleri Devreye Al Test Et ve Doğrula Artık Riski Belirle Kontrol Kategorileri In the information security architecture there are four layers of controls. These layers begin with Avoidance, then Assurance, then Detection, and finally Recovery. Or you can create a set of controls that map to the enterprise, such as Operations, Applications, Systems, Security, etc. Mapping to some standard such as ISO is another option. When identifying possible controls, it could be beneficial to categorize controls into logical groupings. 23

24 Risk Yönetimi Güvenlik Kontrolleri Kontrol Tipleri Yönetimsel Kontroller Politika ve Prosedürler Yaptırımlar Fiziksel Kontroller Security Guards Locks Proximity Card Readers Teknik Kontroller Firewalls IDS (Intrusion Detection Systems) Encryption And Decryption Risk Management Security Controls Types of Controls Firewalls, Locks and Security Cameras Are Preventative Controls Intrusion Detection Systems And System Auditing Are Detective Controls Fayda-Maliyet Analizi To allocate resources and implement cost-effective controls, organizations, after identifying all possible controls and evaluating their feasibility and effectiveness, should conduct a cost/benefit analysis. This process should be conducted for each new or enhanced control to determine if the control recommended is appropriate for the organization. A cost/benefit analysis should determine the impact of implementing the new or enhanced control and then determine the impact of not implementing the control 24

25 Fayda-Maliyet Analizi When performing a cost/benefit analysis, it is necessary to consider the cost of implementation based on some of the following: Costs of implementation, including initial outlay for hardware and software Reduction in operational effectiveness Implementation of additional policies and procedures to support the new controls Risk Management Security Controls Fayda-Maliyet Analizi Impact Of Risk Outweighs Cost Of Control $20,000 to protect $10,000 worth of data or assets???? Consider All Costs Such As: Product Implementation Testing Maintenance Training Support Risk Management Security Controls Önceliklendirme ve Kontrol Seçimi Determine Risks With Greatest Impact And/Or Highest Likelihood Of Occurrence Rank And Present To Management For Implementation 25

26 Risk Management Process Security Control Identify Security Controls Analyze Cost/Benefit Prioritize Controls Select Controls Business Continuity Planning / İş Sürekliliği Planlama (İSP) AMAÇ: Herhangi bir olumsuz koşul içine girildiğinde kritik iş fonksiyonlarının nasıl sürdürüleceğini planlamak 26

27 İş Sürekliliği Planlama - İş Sürekliliği Planlama Politikası İş Sürekliliği Planlama Politikası 27

28 İSP Kapsamı: Herhangi bir olumsuzluk veri işleme kabiliyetini ortadan kaldırdığında ya da ciddi olarak sekteye uğrattığında kritik iş süreçlerinin devamının sağlanması Spesifik bazı aksiyonlar için Hazırlık, test etme ve bakım yapılması ve böylece normal veri işleme yeteneğinin geri kazanılması Felaketler : Doğal ve insan kaynaklı Yangın, sel, kasırga, hortum, deprem, volkanlar Uçak kazaları, saldırı, terörizm, ayaklanma, sabotaj, personel kaybı vb. Normal veri işleme kabiliyetini ciddi biçimde azaltan ya da yok eden herhangi birşey Felaketler (Olağanüstü durum), iş çerçevesinde tanımlanır: Eğer kritik iş süreçlerine zarar veriyorsa bu bir felaket olarak değerlendirilebilir. Zamana bağlı tanım işletme böyle bir derde ne kadar uzun süre dayanabilir? Gözlem olasılığı 28

29 Daha Geniş bir perspektifte İSP hedefleri - CIA Availability the main focus Confidentiality still important Integrity still important İSP hedefi Aşağıdaki işleri yapacak bir planın oluşturulması, dökümante edilmesi, test edilmesi ve güncellenmesi ana hedeftir: Kritik iş operasyonlarının uygun bir zaman diliminde kurtarılmasına izin vermek Kayıpları en aza indirmek Yasal ve mevzuatla ilgili gereksinimlere uymak İSP Kapsamı Eskiden sadece veri işlemleri ile ilgiliydi (Bilgi İşlem Merkezi) Günümüzde ise : Dağıtık sistemler Personel, ağ, elektrik gücü IT ortamının bütün konuları 29

30 İSP Oluşturulması sürekli bir işlem. Başlayıp biten bir proje olarak görülmemesi gerekir Creating, testing, maintaining, and updating Critical business functions may evolve The BCP team must include both business and IT personnel Requires the support of senior management 5 temel İSP fazı Proje Yönetimi & başlangıç İş Etki Analizi - Business Impact Analysis (BIA) Kurtarma stratejileri - Recovery strategies Plan, tasarım ve geliştirme - Plan design & development Test, bakım, farkındalık ve eğitim - Testing, maintenance, awareness, training I - Project management & initiation İhtiyacın belirlenmesi (risk analysis) Get management support Takım Oluşturma (functional, technical, BCC Business Continuity Coordinator) Create work plan (scope, goals, methods, timeline) Initial report to management Obtain management approval to proceed 30

31 II - Business Impact Analysis (BIA) İş Etki Analizi Goal: obtain formal agreement with senior management on the MTD for each time-critical business resource MTD maximum tolerable downtime, also known as MAO (Maximum Allowable Outage) II - Business Impact Analysis (BIA) Quantifies loss due to business outage (financial, extra cost of recovery, embarrassment) Does not estimate the probability of kinds of incidents, only quantifies the consequences II - BIA phases Choose information gathering methods (surveys, interviews, software tools) Select interviewees Customize questionnaire Analyze information Identify time-critical business functions 31

32 GELECEK HAFTA.. ISO27001 Standardı İncelemesi 32

RİSK YÖNETİMİ. Risk Yönetimi. YZM5604 Bilgi Güvenliği Yönetimi

RİSK YÖNETİMİ. Risk Yönetimi. YZM5604 Bilgi Güvenliği Yönetimi YZM5604 Bilgi Güvenliği Yönetimi 25 Kasım 2013 Dr. Orhan Gökçöl http://akademik.bahcesehir.edu.tr/~gokcol/yzm5604 Bahçeşehir Üniversitesi, Fen Bilimleri Enstitüsü RİSK YÖNETİMİ Risk Yönetimi Varlık Yönetiminin

Detaylı

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE bayoglu@uekae.tubitak.gov.tr Sunu Planı İSYS Yaşam Döngüsü ve Motivasyon COBIT 4.1 (TS) ISO/IEC 27001

Detaylı

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları A.5 Information security policies Bilgi güvenliği politikaları A.5.1.1 A.5.1.2 Policies for information security Bilgi güvenliği için politikalar

Detaylı

AKDENİZ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ÇEVRE MÜHENDİSLİĞİ BÖLÜMÜ ÇEV181 TEKNİK İNGİLİZCE I

AKDENİZ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ÇEVRE MÜHENDİSLİĞİ BÖLÜMÜ ÇEV181 TEKNİK İNGİLİZCE I AKDENİZ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ÇEVRE MÜHENDİSLİĞİ BÖLÜMÜ ÇEV181 TEKNİK İNGİLİZCE I Dr. Öğr. Üyesi Firdes YENİLMEZ KTS Kredisi 3 (Kurumsal Saat: 2 Uygulama Saat: 1) Ders Programı Pazartesi 09:30-12:20

Detaylı

IDENTITY MANAGEMENT FOR EXTERNAL USERS

IDENTITY MANAGEMENT FOR EXTERNAL USERS 1/11 Sürüm Numarası Değişiklik Tarihi Değişikliği Yapan Erman Ulusoy Açıklama İlk Sürüm IDENTITY MANAGEMENT FOR EXTERNAL USERS You can connect EXTERNAL Identity Management System (IDM) with https://selfservice.tai.com.tr/

Detaylı

PROFESSIONAL DEVELOPMENT POLICY OPTIONS

PROFESSIONAL DEVELOPMENT POLICY OPTIONS PROFESSIONAL DEVELOPMENT POLICY OPTIONS INTRODUCTION AND POLICY EXPLORATION IN RELATION TO PROFESSIONAL DEVELOPMENT FOR VET TEACHERS AND TRAINERS IN TURKEY JULIAN STANLEY, ETF ISTANBUL, FEBRUARY 2016 INTRODUCE

Detaylı

TÜRK AKREDİTASYON KURUMU

TÜRK AKREDİTASYON KURUMU Yönetim Sistemleri Belgelendirme Kuruluşu Kontrol Formu/ Checklist for Management Systems Certification Bodies 1) (ISO/IEC 17021-1:2015 e göre/ according to ISO/IEC 17021-1:2015) Belgelendirme Faaliyeti/

Detaylı

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek Yeni bir web sitesi tanımlamak, FTP ve Email ayarlarını ayarlamak için yapılması gerekenler Öncelikle Sol Menüden Create Virtual Server(Burdaki Virtual server ifadesi sizi yanıltmasın Reseller gibi düşünün

Detaylı

Unlike analytical solutions, numerical methods have an error range. In addition to this

Unlike analytical solutions, numerical methods have an error range. In addition to this ERROR Unlike analytical solutions, numerical methods have an error range. In addition to this input data may have errors. There are 5 basis source of error: The Source of Error 1. Measuring Errors Data

Detaylı

WEEK 11 CME323 NUMERIC ANALYSIS. Lect. Yasin ORTAKCI.

WEEK 11 CME323 NUMERIC ANALYSIS. Lect. Yasin ORTAKCI. WEEK 11 CME323 NUMERIC ANALYSIS Lect. Yasin ORTAKCI yasinortakci@karabuk.edu.tr 2 INTERPOLATION Introduction A census of the population of the United States is taken every 10 years. The following table

Detaylı

A.Ş. ÖZEL / FASON ÜRETİM

A.Ş. ÖZEL / FASON ÜRETİM ÖZEL / FASON ÜRETİM Private Label www.jeomed.com Private / Contract Manufacturing How is it performed? 01 New Products Market Research 02 Product R & D 03 Ministry of Health Operations 04 GMP Norms Production

Detaylı

35 Ticari Bankacılık 37 Expat Bankacılık 37 Alternatif Dağıtım Kanalları 37 Kredi Kartları ve POS 38 Rating 40 Creditwest Bank ta 2013 Yılı 41 Mali

35 Ticari Bankacılık 37 Expat Bankacılık 37 Alternatif Dağıtım Kanalları 37 Kredi Kartları ve POS 38 Rating 40 Creditwest Bank ta 2013 Yılı 41 Mali İÇİNDEKİLER 06 Yönetim Kurulu Başkanı nın Mesajı 07 Genel Müdür ün Mesajı 10 Altınbaş Grubu Hakkında 13 Creditwest Bank Hakkında 14 Creditwest Bank ın Vizyonu, Misyonu, Stratejisi ve Temel Değerleri 15

Detaylı

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ ÖĞRENCİ NİN STUDENT S YEDİTEPE ÜNİVERSİTESİ STAJ DEFTERİ TRAINING DIARY Adı, Soyadı Name, Lastname : No ID Bölümü Department : : Fotoğraf Photo Öğretim Yılı Academic Year : Academic Honesty Pledge I pledge

Detaylı

Vakko Tekstil ve Hazir Giyim Sanayi Isletmeleri A.S. Company Profile- Outlook, Business Segments, Competitors, Goods and Services, SWOT and Financial

Vakko Tekstil ve Hazir Giyim Sanayi Isletmeleri A.S. Company Profile- Outlook, Business Segments, Competitors, Goods and Services, SWOT and Financial Vakko Tekstil ve Hazir Giyim Sanayi Isletmeleri A.S. Company Profile- Outlook, Business Segments, Competitors, Goods and Services, SWOT and Financial Analysis Vakko Tekstil ve Hazir Giyim Sanayi Isletmeleri

Detaylı

ISGIP 3T RISK ASSESSMENT

ISGIP 3T RISK ASSESSMENT Türkiye de İşyerlerinde İş Sağlığı ve Güvenliği Koşullarının İyileştirilmesi Projesi (www.isgip.org) This project is co-financed by the European Union and the Republic of Turkey Improvement of Occupational

Detaylı

Bulut Bilişim ve Güvenlik

Bulut Bilişim ve Güvenlik Bulut Bilişim ve Güvenlik Bulut Bilişim Özellikler The image part with relations hip ID rid12 was not found in the file. Maliyet Yönetim Üretkenlik Bulut Hizmetleri Altyapın Hazır! Platformun Altyapınla

Detaylı

Resmi (ISC)2 CISSP EĞİTİMİ

Resmi (ISC)2 CISSP EĞİTİMİ Resmi (ISC)2 CISSP EĞİTİMİ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems

Detaylı

ÖZGEÇMİŞ VE ESERLER LİSTESİ

ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ Adı Soyadı: Gonca Reyhan Akkartal Doğum Tarihi: 03/08/1984 Öğrenim Durumu: Derece Bölüm/Program Üniversite Yıl Doktora Lojistik ve Tedarik Zinciri Yönetimi Maltepe

Detaylı

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ STAJ DEFTERİ TRAINING DIARY Adı, Soyadı Name, Lastname : ÖĞRENCİ NİN STUDENT S No ID Bölümü Department : : Fotoğraf Photo Öğretim Yılı Academic Year : Academic Honesty

Detaylı

First Stage of an Automated Content-Based Citation Analysis Study: Detection of Citation Sentences

First Stage of an Automated Content-Based Citation Analysis Study: Detection of Citation Sentences First Stage of an Automated Content-Based Citation Analysis Study: Detection of Citation Sentences Zehra Taşkın, Umut Al & Umut Sezen {ztaskin, umutal, u.sezen}@hacettepe.edu.tr - 1 Plan Need for content-based

Detaylı

Inventory of LCPs in Turkey LCP Database explained and explored

Inventory of LCPs in Turkey LCP Database explained and explored Inventory of LCPs in Turkey LCP Database explained and explored Hakan Hatipoglu Antalya, 9 October 2015 Requirements and specifications (TOR) Web based database application that will: Support Inventory

Detaylı

INSPIRE CAPACITY BUILDING IN TURKEY

INSPIRE CAPACITY BUILDING IN TURKEY Ministry of Environment and Urbanization General Directorate of Geographical Information Systems INSPIRE CAPACITY BUILDING IN TURKEY Section Manager Department of Geographical Information Agenda Background

Detaylı

Yüz Tanımaya Dayalı Uygulamalar. (Özet)

Yüz Tanımaya Dayalı Uygulamalar. (Özet) 4 Yüz Tanımaya Dayalı Uygulamalar (Özet) Günümüzde, teknolojinin gelişmesi ile yüz tanımaya dayalı bir çok yöntem artık uygulama alanı bulabilmekte ve gittikçe de önem kazanmaktadır. Bir çok farklı uygulama

Detaylı

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir.

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir. Statik Kod Analizi, Özet, teknolojik cihazlardaki son zamanlarda g, tehdit kolay k -YGYD) ve Anahtar Kelimeler Abstract The use of technological devices in developed software has been increasing in recent

Detaylı

INFORMATION SECURITY POLICY

INFORMATION SECURITY POLICY Page Number: 1 / 5 Not: Kalite Sistem Dokümantasyonunun güncel halleri ERP doküman yönetimi modülünde tanımlanmıştır. Kalite Yönetim Sistem dokümantasyonu üzerinde bulunan ilgili kişi imzaları tanımlı

Detaylı

TÜRK AKREDİTASYON KURUMU

TÜRK AKREDİTASYON KURUMU Yönetim Sistemleri Belgelendirme Kuruluşu Kontrol Formu/ Checklist for Management Systems Certification Bodies 1) (ISO/IEC 17021:2011 ya göre / according to ISO/IEC 17021:2011) Belgelendirme Faaliyeti/

Detaylı

Parça İle İlgili Kelimeler

Parça İle İlgili Kelimeler Career Development Career Development Career development is an organized planning method used to match the needs of a business with the career goals of employees.formulating a career development plan can

Detaylı

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010 Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010 Val IT Murat Lostar BTYD 2010 Bilgi Paradoksu Bilgi Teknolojileri nin (BT) değeri (bütçesi) her gün sorgulanıyor yine de BT bütçeleri sürekli

Detaylı

YAPI ATÖLYESİ. make difference.. DESIGN & CONSTRUCTION ENGINEERING ARCHITECTURE CONTRACTING. Design & Construction

YAPI ATÖLYESİ. make difference.. DESIGN & CONSTRUCTION ENGINEERING ARCHITECTURE CONTRACTING. Design & Construction ENGINEERING ARCHITECTURE CONTRACTING Design & Construction DESIGN & CONSTRUCTION make difference.. ABOUT US Our company is specialized in four main subjects; CONSTRUCTION, INTERNATIONAL TRADE, NATURAL

Detaylı

Immigration Studying. Studying - University. Stating that you want to enroll. Stating that you want to apply for a course.

Immigration Studying. Studying - University. Stating that you want to enroll. Stating that you want to apply for a course. - University I would like to enroll at a university. Stating that you want to enroll I want to apply for course. Stating that you want to apply for a course an undergraduate a postgraduate a PhD a full-time

Detaylı

Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS

Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004832007 KALİTE KONTROLÜ Seçmeli 4 7 3 Dersin Amacı Günümüz sanayisinin rekabet ortamında kalite kontrol gittikçe önem kazanan alanlardan birisi

Detaylı

econn (Supplier Portal) of the MANN+HUMMEL Group

econn (Supplier Portal) of the MANN+HUMMEL Group econn (Supplier Portal) of the MANN+HUMMEL Group October 2016 1 econn CONNECTED FOR SUCCESS Support If you have any questions or technical issues during the registration please contact: Teknik sorularınız

Detaylı

ISO 9001:2015 Dokümande edilmesi zorunlu olan gereksinimler

ISO 9001:2015 Dokümande edilmesi zorunlu olan gereksinimler ISO 9001:2015 Dokümande edilmesi zorunlu olan gereksinimler Clause 4.3 Determining the scope of the quality management system Kalite yönetim sisteminin kapsamının belirlenmesi 4.4 Quality management system

Detaylı

CHANGE GUIDE BSP Turkey

CHANGE GUIDE BSP Turkey IATA TRAVEL AGENT CHANGE GUIDE BSP Turkey CHECKLIST - IATA TRAVEL AGENT CHECK LIST Please note that as of 4 th of October 2016 all Change requests should only be submitted via IATA customer portal at www.iata.org/cs.

Detaylı

Argumentative Essay Nasıl Yazılır?

Argumentative Essay Nasıl Yazılır? Argumentative Essay Nasıl Yazılır? Hüseyin Demirtaş Dersimiz: o Argumentative Essay o Format o Thesis o Örnek yazı Military service Outline Many countries have a professional army yet there is compulsory

Detaylı

Jci Türkiye 2012 Genel Kurulu Ödül Programı JCI Adana Ruhu Herkesi Sarıyor projesi JCI TURKEY Best Local Growth & Development Program

Jci Türkiye 2012 Genel Kurulu Ödül Programı JCI Adana Ruhu Herkesi Sarıyor projesi JCI TURKEY Best Local Growth & Development Program Awards Entry Jci Türkiye 2012 Genel Kurulu Ödül Programı JCI Adana Ruhu Herkesi Sarıyor projesi JCI TURKEY Best Local Growth & Development Program http://www.jci.cc/eawards2n/print.php?lang_id=1&u=28810

Detaylı

Red Hat Server Hardening

Red Hat Server Hardening Red Hat Server Hardening Eğitim Tipi ve Süresi: 4 Days VILT 5 Day VILT 4 Days ILT Red Hat Server Hardening (RH413) Red Hat Sunucu Güçlendirme (RH413) Bir Red Hat Enterprise Linux sistemini güvenlik politikası

Detaylı

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010 Bilgi Teknolojileri Yönetişim ve Denetim Konferansı 1 İç Denetimde Bilgi Sistemleri Denetiminin Yeri Dr. Eren GEGİN 2 İç Denetim Nedir? 3 Genel Kabul Görmüş Olan Tanım* İç denetim, bir kurumun faaliyetlerini

Detaylı

D-Link DSL 500G için ayarları

D-Link DSL 500G için ayarları Celotex 4016 YAZILIM 80-8080-8081 İLDVR HARDWARE YAZILIM 80-4500-4600 DVR2000 25 FPS YAZILIM 5050-5555-1999-80 EX-3004 YAZILIM 5555 DVR 8008--9808 YAZILIM 80-9000-9001-9002 TE-203 VE TE-20316 SVDVR YAZILIM

Detaylı

97/23/AT BASINÇLI EKİPMANLAR YÖNETMELİĞİ BAŞVURU BİLGİ FORMU INFORMATION FORM FOR 97/23/EC PRESSURE EQUIPMENT DIRECTIVE

97/23/AT BASINÇLI EKİPMANLAR YÖNETMELİĞİ BAŞVURU BİLGİ FORMU INFORMATION FORM FOR 97/23/EC PRESSURE EQUIPMENT DIRECTIVE PROJE KAYIT NO: PROJECT REGISTRY NUMBER (PGM tarafından doldurulacaktır /To be filled by PGM) SAYFA/PAGE: 1/15 Başvuru Sahibi Kuruluş Applicant Company Ürün Adı Product Name 1.EKİPMANIN TİPİNİN BELİRLENMESİ

Detaylı

Proceedings/Bildiriler Kitabı I. G G. kurumlardan ve devletten hizmet beklentileri de. 20-21 September /Eylül 2013 Ankara / TURKEY 111 6.

Proceedings/Bildiriler Kitabı I. G G. kurumlardan ve devletten hizmet beklentileri de. 20-21 September /Eylül 2013 Ankara / TURKEY 111 6. ,, and Elif Kartal Özet Yeni teknolojiler her geçen gün organizasyonlara el. Bugün, elektronik imza (e-imza) e-imza kullanan e- ; e-imza e- im olabilmektir. Bu kapsamda, -imza konulu bir anket Ankete toplamda

Detaylı

ÖRNEKTİR - SAMPLE. RCSummer Ön Kayıt Formu Örneği - Sample Pre-Registration Form

ÖRNEKTİR - SAMPLE. RCSummer Ön Kayıt Formu Örneği - Sample Pre-Registration Form RCSummer 2019 - Ön Kayıt Formu Örneği - Sample Pre-Registration Form BU FORM SADECE ÖN KAYIT FORMUDUR. Ön kaydınızın geçerli olması için formda verilen bilgilerin doğru olması gerekmektedir. Kontenjanımız

Detaylı

Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları

Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları Ders Adı Bilgisayarlı Muhasebe ve Uygulamaları Ders Kodu MGMT 418 Dönemi Ders Uygulama Saati Saati Laboratuar Kredi AKTS Saati Bahar 3 0

Detaylı

Takım Çalışması ve Liderlik Kuralları

Takım Çalışması ve Liderlik Kuralları Vision and Values Takım Çalışması ve Liderlik Kuralları Code of Teamwork and Leadership 1 Takım Çalışması ve Liderlik Kuralları Vizyon ve değerlerimiz, Henkel çatısı altındaki davranışlarımızın ve hareketlerimizin

Detaylı

İnşaat Mühendisliği Bölüm Başkanlığı na

İnşaat Mühendisliği Bölüm Başkanlığı na 15/05/2016 İnşaat Mühendisliği Bölüm Başkanlığı na İnşaat Mühendisliği Bölümü İngilizce ve Türkçe Lisans Programlarının Program Çıktıları hakkında 04-14 Mayıs 2016 tarihleri arasında sadece mezun durumunda

Detaylı

Çocuk bakımı için yardım

Çocuk bakımı için yardım TURKISH Çocuk bakımı için yardım Avustralya Hükümeti, ailelere çocuk bakımı giderlerinde yardımcı olmak için, şunlar dahil bir dizi hizmet ve yardım sunmaktadır: Onaylı ve ruhsatlı çocuk bakımı için Child

Detaylı

İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER

İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER ANKARA ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ HALKLA İLİŞKİLER VE TANITIM ANA BİLİM DALI İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER BİR ÖRNEK OLAY İNCELEMESİ: SHERATON ANKARA HOTEL & TOWERS

Detaylı

VERİCERT ISO 14001:2015 ÇEVRE YÖNETİM SİSTEMİ VERSİYON GEÇİŞ REHBERİ

VERİCERT ISO 14001:2015 ÇEVRE YÖNETİM SİSTEMİ VERSİYON GEÇİŞ REHBERİ A. AMAÇ / PURPOSE Bu doküman Vericert ISO 14001:2005 Çevre Yönetim Sistemi standardından belgeli olan kuruluşların ISO 14001:2015 versiyonuna geçişlerinin eksiksiz bir şekilde yapılması amaçlanmaktadır.

Detaylı

THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT

THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT The purpose of the study is to investigate the impact of autonomous learning on graduate students

Detaylı

THE DESIGN AND USE OF CONTINUOUS GNSS REFERENCE NETWORKS. by Özgür Avcı B.S., Istanbul Technical University, 2003

THE DESIGN AND USE OF CONTINUOUS GNSS REFERENCE NETWORKS. by Özgür Avcı B.S., Istanbul Technical University, 2003 THE DESIGN AND USE OF CONTINUOUS GNSS REFERENCE NETWORKS by Özgür Avcı B.S., Istanbul Technical University, 2003 Submitted to the Kandilli Observatory and Earthquake Research Institute in partial fulfillment

Detaylı

ÇEVRESEL TEST HİZMETLERİ 2.ENVIRONMENTAL TESTS

ÇEVRESEL TEST HİZMETLERİ 2.ENVIRONMENTAL TESTS ÇEVRESEL TEST HİZMETLERİ 2.ENVIRONMENTAL TESTS Çevresel testler askeri ve sivil amaçlı kullanılan alt sistem ve sistemlerin ömür devirleri boyunca karşı karşıya kalabilecekleri doğal çevre şartlarına dirençlerini

Detaylı

CORPORATE PRESENTATION FILE. Marble, Granite, Travertine, Project, Design, Manufacturing. Dealer Technistone Aegean region

CORPORATE PRESENTATION FILE. Marble, Granite, Travertine, Project, Design, Manufacturing. Dealer Technistone Aegean region CORPORATE PRESENTATION FILE Marble, Granite, Travertine, Project, Design, Manufacturing. Dealer Technistone Aegean region Asiye KURT Coordinator Mehmet AVCI Foreign Trade Manager INDEX ABOUT US SHOWRROM,

Detaylı

Helping you to live more independently. Insanlari ve bagimsiz yasami destekleme. Daha bagimsiz yasamak için size yardim ediyor

Helping you to live more independently. Insanlari ve bagimsiz yasami destekleme. Daha bagimsiz yasamak için size yardim ediyor The Supporting People Logo Insanlari ve bagimsiz yasami destekleme The Supporting People Door in Watermark The Supporting People Introduction Helping you to live more independently Daha bagimsiz yasamak

Detaylı

CmpE 320 Spring 2008 Project #2 Evaluation Criteria

CmpE 320 Spring 2008 Project #2 Evaluation Criteria CmpE 320 Spring 2008 Project #2 Evaluation Criteria General The project was evaluated in terms of the following criteria: Correctness (55 points) See Correctness Evaluation below. Document (15 points)

Detaylı

Kuruluşun Adı / Name of Organisation: Onay Referansı / Approval Reference: Form 13 Referansı / Form 13 Reference: Bölüm 1 Genel / Part 1: General

Kuruluşun Adı / Name of Organisation: Onay Referansı / Approval Reference: Form 13 Referansı / Form 13 Reference: Bölüm 1 Genel / Part 1: General Bölüm 1 Genel / Part 1: General Intermediate audit Change Change Continuation Continuation Kuruluşun Posta Adresi / CAMO s postal address: Kuruluşun email Adresi / CAMO s email address: Kuruluşun Yönetim

Detaylı

TRANSPORTATION ENVIRONMENTAL (TAŞIMA ÇEVRE RİSKİ SORU FORMU)

TRANSPORTATION ENVIRONMENTAL (TAŞIMA ÇEVRE RİSKİ SORU FORMU) TRANSPORTATION ENVIRONMENTAL (TAŞIMA ÇEVRE RİSKİ SORU FORMU) Account: Müşteri: Date: Tarih: MATERIAL TRANSPORTED TAŞINAN MADDELER Amount per Year Yıllık Miktar Trips per Year Yıllık Sefer Sayısı Distance

Detaylı

FOREIGN CAPITAL AND INVESTMENT AND FINANCIAL CONSULTING FOR COMPANIES WITH FOREIGN CAPITAL

FOREIGN CAPITAL AND INVESTMENT AND FINANCIAL CONSULTING FOR COMPANIES WITH FOREIGN CAPITAL FOREIGN CAPITAL AND INVESTMENT AND FINANCIAL CONSULTING FOR COMPANIES WITH FOREIGN CAPITAL 1 It is given consulting services to the companies with foreign capital in the following areas for their works

Detaylı

Prof. Dr. N. Lerzan ÖZKALE

Prof. Dr. N. Lerzan ÖZKALE ERASMUS + YÜKSEKÖĞRETİM YIL SONU DEĞERLENDİRME TOPLANTISI Akdeniz Üniversitesi, Antalya AKADEMİK TANINMA Prof. Dr. N. Lerzan ÖZKALE İstanbul Teknik Üniversitesi ve Kadir Has Üniversitesi 21 Aralık 2017

Detaylı

BMH-405 YAZILIM MÜHENDİSLİĞİ

BMH-405 YAZILIM MÜHENDİSLİĞİ BMH-405 YAZILIM MÜHENDİSLİĞİ Yazılım Mühendisliği Yöntembilimleri (Methodologies) veya Yazılım Geliştirme Süreç Modelleri Dr. Musa ATAŞ Siirt Üniversitesi Bilgisayar Mühendisliği musa.ataş@siirt.edu.tr

Detaylı

Konforun Üç Bilinmeyenli Denklemi 2016

Konforun Üç Bilinmeyenli Denklemi 2016 Mimari olmadan akustik, akustik olmadan da mimarlık olmaz! Mimari ve akustik el ele gider ve ben genellikle iyi akustik görülmek için orada değildir, mimarinin bir parçası olmalı derim. x: akustik There

Detaylı

Business Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success

Business Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success Business Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success Eğitim Detayları Eğitim Süresi : 1 Gün Kontenjan : 10 Ön Koşullar : Herhangi bir önkoşul bulunmamaktadır.

Detaylı

Uluslararası Standartlarda Akredite Danışmanlık. Uluslararası Maden Arama ve Maden Endüstrisinde Global Çözümler

Uluslararası Standartlarda Akredite Danışmanlık. Uluslararası Maden Arama ve Maden Endüstrisinde Global Çözümler Uluslararası Maden Arama ve Maden Endüstrisinde Global Çözümler Tanıtım Danışmanlık Servis Sağlayıcısı Madencilik ve Aramalarda Uzmanlık Sertifikalı Profesyonel Jeologlar (QP) Global Servis Sağlayıcı Yüksek

Detaylı

nareks is an Electrical Contracting and Automation Engineering company. nareks Elektrik Taahhüt ve Otomasyon Mühendislik firmasıdır.

nareks is an Electrical Contracting and Automation Engineering company. nareks Elektrik Taahhüt ve Otomasyon Mühendislik firmasıdır. About Us Hakkımızda nareks is an Electrical Contracting and Automation Engineering company. It was founded at 2012. From its beginning, with local presence and international expert team, the company is

Detaylı

Teknoloji Servisleri; (Technology Services)

Teknoloji Servisleri; (Technology Services) Antalya International University Teknoloji Servisleri; (Technology Services) Microsoft Ofis Yazılımları (Microsoft Office Software), How to Update Office 365 User Details How to forward email in Office

Detaylı

HIGH SPEED PVC DOOR INSTALLATION BOOK

HIGH SPEED PVC DOOR INSTALLATION BOOK HIGH SPEED PVC DOOR INSTALLATION BOOK HIZLI PVC KAPI MONTAJ KLAVUZU MODEL FUD 2015.01 MONTAJ KLAVUZU/INSTALLATION BOOK INTRODUCTION The information contained in this manual will allow you to install your

Detaylı

SCB SANATTA YETERLİK DERS İÇERİKLERİ

SCB SANATTA YETERLİK DERS İÇERİKLERİ SCB SANATTA YETERLİK DERS İÇERİKLERİ Enstitü: Anasanat adı: Program adı: GÜZEL SANATLAR SERAMİK VE CAM SERAMİK TASARIMI BAHAR DEMİ Zorunlu Dersler ve Ders Programı ADI İNGİLİZCE ADI T* U* AKTS SCB 600

Detaylı

Uluslararası Tanınırlık için Kalite Yönetim Sistemlerinin Rolü. Dr. Enver SADIKOĞLU

Uluslararası Tanınırlık için Kalite Yönetim Sistemlerinin Rolü. Dr. Enver SADIKOĞLU Uluslararası Tanınırlık için Kalite Yönetim Sistemlerinin Rolü Dr. Enver SADIKOĞLU Kalite 13, 6. Kontrol, Metroloji, Test Ekipmanları ve Endüstriyel Yazılım Fuarı İstanbul, 16/11/2013 İçerik Kalite Yönetim

Detaylı

TR2009/ /409 Benim için İnsan Hakları «Human Rights for Me» How to discuss a theme in the classroom, Anton Senf,

TR2009/ /409 Benim için İnsan Hakları «Human Rights for Me» How to discuss a theme in the classroom, Anton Senf, Benim için İnsan Hakları «Human Rights for Me» How to discuss a theme in the classroom, Anton Senf, 13-3-2014 Benim için İnsan Hakları «Human Rights for Me» Bir Tema Sınıfta Nasıl Tartışılır, Anton Senf,

Detaylı

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI , - kadar aktif bir beraberinde ik tehditler ile kurumsal olarak i. Anahtar Terimler, tehdit modelleme Abstract Many companies run their businesses, operations, branches and businesses with other partners,

Detaylı

PERSONEL BELGELENDİRME BAŞVURU FORMU/ PERSONNEL CERTIFICATION APPLICATION FORM SERTLEHİM / BRAZING

PERSONEL BELGELENDİRME BAŞVURU FORMU/ PERSONNEL CERTIFICATION APPLICATION FORM SERTLEHİM / BRAZING Sayfa/Page: 1 / 5 BAŞVURU NO/APPLICATION NO:... (DEKRA Tarafından Doldurulacaktır/To be Filled bydekra) TALEP KAPSAMI/REQUEST SCOPE Sertlehimci Belgelendirme /Brazer Certification BELGELENDİRME STANDARDI/KODU

Detaylı

LEARNING AGREEMENT FOR TRAINEESHIPS

LEARNING AGREEMENT FOR TRAINEESHIPS İsminizi yazınız. LEARNING AGREEMENT FOR TRAINEESHIPS The Trainee Last name (s) Soyadınız First name (s) adınız Date of birth Doğum tarihiniz Nationality uyruğunuz Sex [M/F] cinsiyetiniz Academic year

Detaylı

AB surecinde Turkiyede Ozel Guvenlik Hizmetleri Yapisi ve Uyum Sorunlari (Turkish Edition)

AB surecinde Turkiyede Ozel Guvenlik Hizmetleri Yapisi ve Uyum Sorunlari (Turkish Edition) AB surecinde Turkiyede Ozel Guvenlik Hizmetleri Yapisi ve Uyum Sorunlari (Turkish Edition) Hakan Cora Click here if your download doesn"t start automatically AB surecinde Turkiyede Ozel Guvenlik Hizmetleri

Detaylı

BPR NİN ETKİLERİ. Selim ATAK Çevre Mühendisi Environmental Engineer

BPR NİN ETKİLERİ. Selim ATAK Çevre Mühendisi Environmental Engineer BPR NİN ETKİLERİ Impacts of the BPR Selim ATAK Çevre Mühendisi Environmental Engineer 98/8/EC sayılı Biyosidal Ürünlerin Piyasaya Arzına İlişkin Avrupa Parlamentosu ve Konseyi Direktifi, Avrupa Birliği

Detaylı

MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci

MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 (2016-17 yılı öncesinde birinci sınıfa başlayan öğrenciler için) BİRİNCİ YIL 1. Dönem CMPE113

Detaylı

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer.

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer. Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME NT4 bağlantısına çok benzer. Direkt Kablo desteğini Windows95/98'e yükledikten sonra, Windows95 for Direct Cable Client

Detaylı

NOVAPAC Ambalaj San. Tic. A.Ş

NOVAPAC Ambalaj San. Tic. A.Ş Ambalaj San. Tic. A.Ş 2014 yılında İstanbul'da 5.000 m2 lik alanda kurulan tek kullanımlık plastik ürünleri araştırıp, geliştirip, tasarlayıp üretmektedir. Uzun yılların deneyimi ile pazara yenilikçi,

Detaylı

SİSTEM MÜHENDİSLİĞİ ÖMÜR DEVRİ SÜREÇLERİ

SİSTEM MÜHENDİSLİĞİ ÖMÜR DEVRİ SÜREÇLERİ SİSTEM MÜHENDİSLİĞİ ÖMÜR DEVRİ SÜREÇLERİ ÖMER ERTEKİN, PSCONSULTECH 1 GÜNDEM SİSTEM ÖMÜR DEVRİ SİSTEM MÜHENDİSLİĞİ SÜREÇLERİ 2 SİSTEMLERİN ÖMÜR DEVRİ bir fikir ile başlar, paydaş ihtiyaçlarının sistem

Detaylı

.. ÜNİVERSİTESİ UNIVERSITY ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT

.. ÜNİVERSİTESİ UNIVERSITY ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT .. ÜNİVERSİTESİ UNIVERSITY... /... AKADEMİK YILI... DÖNEMİ... /... ACADEMIC YEAR... TERM ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT Deneyimleriniz hakkındaki bu rapor, Mevlana Değişim Programı nın amacına

Detaylı

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010 Bilgi Teknolojileri Yönetişim ve Denetim Konferansı Etkin BT Yönetişimi ve Uyum Esra Gönenli Yalçın, CISA, CISM FİNANSBANK - IBTECH Gündem IBTECH Hakkında Finansbank IBTECH Uyum İhtiyaçları BT Yönetişimi

Detaylı

Kurumsallaşmada, İç Denetim, Denetim Komitesi İlişkisi Nasıl Olmalıdır?

Kurumsallaşmada, İç Denetim, Denetim Komitesi İlişkisi Nasıl Olmalıdır? Kurumsallaşmada, İç Denetim, Denetim Komitesi İlişkisi Nasıl Olmalıdır? Özlem Aykaç, CIA, CCSA Türkiye İç Denetim Enstitüsü (TİDE) Başkanı Coca-Cola İçecek A.Ş. İç Denetim Direktörü Sunum Planı Türkiye

Detaylı

d h k d t s a t

d h k d t s a t 1 t d h k d, t t s a t 2 TS EN ISO / IEC 17065 Uygunluk Değerlendirmesi standardına uygun olarak ve akreditasyon kapsamında gerçekleştirilen kalite yönetim sistemi ve ürün belgelendirme programına bağlı

Detaylı

İTÜ DERS KATALOG FORMU (COURSE CATALOGUE FORM)

İTÜ DERS KATALOG FORMU (COURSE CATALOGUE FORM) Dersin Adı Havayolu İşletmeciliği İTÜ DERS KATALOG FORMU (COURSE CATALOGUE FORM) Course Name Airline Management Ders Uygulaması, Saat/Hafta (Course Implementation, Hours/Week) Kodu Yarıyılı Kredisi AKTS

Detaylı

Grundtvig Öğrenme Ortaklığı Projesi CRISTAL Common References in Sustainable Training in Adult Learning 2011-2013

Grundtvig Öğrenme Ortaklığı Projesi CRISTAL Common References in Sustainable Training in Adult Learning 2011-2013 Grundtvig Öğrenme Ortaklığı Projesi CRISTAL Common References in Sustainable Training in Adult Learning 2011-2013 Bu proje Avrupa Komisyonu tarafından finanse edilmektedir. İletişim: Afyonkarahisar İl

Detaylı

CENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam. Alper UĞUR

CENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam. Alper UĞUR CENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam Alper UĞUR Yazılım Mimarisi Gereksinim: NE? Mimari : NE+NASIL GEREKSİNİMLER (software architecture) Requirements : WHAT? Architecture : WHAT + HOW?

Detaylı

Turkish Vessel Monitoring System. Turkish VMS

Turkish Vessel Monitoring System. Turkish VMS Turkish Vessel Monitoring System BSGM Balıkçılık ve Su Ürünleri Genel Balıkçılık Müdürlüğü ve Su Ürünleri Genel Müdürlüğü İstatistik ve Bilgi Sistemleri İstatistik Daire Başkanlığı ve Bilgi Sistemleri

Detaylı

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS

Ders Tanıtım Formu (Türkçe) Form 2a: Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS Ders Tanıtım Formu (Türkçe) Form 2a: Müfredat Yılı 2013-2014 Temel Bilgi Teknolojisi Kullanımı DERS BİLGİLERİ Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS UNV13107 Güz 1+1 1,5 2 Ön Koşul Dersleri Dersin Dili

Detaylı

Republic of Turkey Ministry of Finance General Directorate of National Immovables Performance Agreement

Republic of Turkey Ministry of Finance General Directorate of National Immovables Performance Agreement Republic of Turkey Ministry of Finance General Directorate of National Immovables Performance Agreement Presentation Plan Possible Amendments Strategic Policies Performance Targets Activities Operational

Detaylı

Jci Türkiye 2013 Genel Kurul Ödül Programı En İyi Üye Kazandırma Programı/JCI Nedir? Eğitimi JCI TURKEY Best Local Growth & Development Program

Jci Türkiye 2013 Genel Kurul Ödül Programı En İyi Üye Kazandırma Programı/JCI Nedir? Eğitimi JCI TURKEY Best Local Growth & Development Program Awards Entry Jci Türkiye 2013 Genel Kurul Ödül Programı En İyi Üye Kazandırma Programı/JCI Nedir? Eğitimi JCI TURKEY Best Local Growth & Development Program http://www.jci.cc/eawards2n/print.php?lang_id=1&u=33941

Detaylı

Student (Trainee) Evaluation [To be filled by the Supervisor] Öğrencinin (Stajyerin) Değerlendirilmesi [Stajyer Amiri tarafından doldurulacaktır]

Student (Trainee) Evaluation [To be filled by the Supervisor] Öğrencinin (Stajyerin) Değerlendirilmesi [Stajyer Amiri tarafından doldurulacaktır] Student (Trainee) Evaluation [To be filled by the Supervisor] Öğrencinin (Stajyerin) Değerlendirilmesi [Stajyer Amiri tarafından doldurulacaktır] Student s Name & Surname (Öğrencinin Adı & Soyadı): PERSONALITY

Detaylı

Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS

Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS Ders Tanıtım Formu (Türkçe) Form 2a: Müfredat Yılı DERS BİLGİLERİ Ders Adı Kodu Yarıyıl T+U Saat Kredi AKTS 2013-14 Işletme Becerileri Grup Çalışması IYP13212 Bahar 2+0 2 2 Ön Koşul Dersleri Dersin Dili

Detaylı

1. FİRMA BİLGİLERİ / COMPANY INFORMATION. Firma Adı Company Name. Firma Adresi Company Address. Telefon / Fax / Phone / Fax /

1. FİRMA BİLGİLERİ / COMPANY INFORMATION. Firma Adı Company Name. Firma Adresi Company Address. Telefon / Fax /  Phone / Fax / ALÜMINYUM UYGULAMALARI BASVURU FORMU 1. FİRMA BİLGİLERİ / COMPANY INFORMATION Firma Adı Company Name Firma Adresi Company Address Telefon / Fax / e-mail Phone / Fax / e-mail Firma Yetkilisi Adı / Ünvanı

Detaylı

AKTS Başvurumuz. Bologna Süreci Uzmanlarının Değerlendirmesi

AKTS Başvurumuz. Bologna Süreci Uzmanlarının Değerlendirmesi AKTS Başvurumuz Bologna Süreci Uzmanlarının Değerlendirmesi Bologna Süreci Uzmanlarının Değerlendirme Sistemi Her bir bölüm için verilen skorlar Kabul edilebilir: 3 Çok iyi : 4 Örnek çalışma : 5 Part 1.

Detaylı

Islington da Pratisyen Hekimliğinizi ziyaret ettiğinizde bir tercüman istemek. Getting an interpreter when you visit your GP practice in Islington

Islington da Pratisyen Hekimliğinizi ziyaret ettiğinizde bir tercüman istemek. Getting an interpreter when you visit your GP practice in Islington Islington da Pratisyen Hekimliğinizi ziyaret ettiğinizde bir tercüman istemek Getting an interpreter when you visit your GP practice in Islington Islington daki tüm Pratisyen Hekimlikler (GP) tercümanlık

Detaylı

A UNIFIED APPROACH IN GPS ACCURACY DETERMINATION STUDIES

A UNIFIED APPROACH IN GPS ACCURACY DETERMINATION STUDIES A UNIFIED APPROACH IN GPS ACCURACY DETERMINATION STUDIES by Didem Öztürk B.S., Geodesy and Photogrammetry Department Yildiz Technical University, 2005 Submitted to the Kandilli Observatory and Earthquake

Detaylı

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği Mehmet Fatih Zeyveli CISSP fatih@beyaz.net Kullanıcı Tarafı Güvenliği Giriş Güvenlik Kuralı : Client Side Security does not Work Neden? Bilgisayarların kullanıcıların kontrolünde olması, Çok sayıda kullanıcı

Detaylı

LEARNING GOALS Human Rights Lessons

LEARNING GOALS Human Rights Lessons This project is co-financed by the European Union and the Republic of Turkey Benim için İnsan Hakları Human Rights for Me LEARNING GOALS Human Rights Lessons Anton Senf May 2014 This project is co-financed

Detaylı

Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS

Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS Dersin Kodu Dersin Adı Dersin Türü Yıl Yarıyıl AKTS 507004352007 PROJE YÖNETİMİ Seçmeli 4 7 3 Dersin Amacı Bu ders, öğrencilere, teknik ve idari kapsamdaki sorunlara yönelik işlevsel çözüm önerileri geliştirmeyi,

Detaylı

.com.tr agem T E C H L O L O G Y P A R T N E R

.com.tr agem T E C H L O L O G Y P A R T N E R TECHLOLOGYPARTNER agem.com.tr TECHLOLOGYPARTNER 3 Agem, 2005 yılında kurulan bilişim teknolojileri, yazılım ve hizmetleri şirketidir. Agem olarak, sahip olduğumuz uzman kadromuz, bireysel danışma havuzumuz

Detaylı

Educational On-line Programmes for Teachers and Students

Educational On-line Programmes for Teachers and Students Educational On-line Programmes for Teachers and Students Hamit İVGİN - İstanbul Provincial Directorate of National Education ICT Coordinator & Fatih Project Coordinator in İstanbul Kasım 2014 - İSTANBUL

Detaylı

YZM403 YAZILIM PROJESİ YÖNETİMİ BÖLÜM 7 KAYNAK TAHSİSİ. Yrd. Doç. Dr. Volkan TUNALI Mühendislik ve Doğa Bilimleri Fakültesi / Maltepe Üniversitesi

YZM403 YAZILIM PROJESİ YÖNETİMİ BÖLÜM 7 KAYNAK TAHSİSİ. Yrd. Doç. Dr. Volkan TUNALI Mühendislik ve Doğa Bilimleri Fakültesi / Maltepe Üniversitesi YZM403 YAZILIM PROJESİ YÖNETİMİ BÖLÜM 7 KAYNAK TAHSİSİ Yrd. Doç. Dr. Volkan TUNALI Mühendislik ve Doğa Bilimleri Fakültesi / Maltepe Üniversitesi İçerik 2 Programlar (Schedules) Kaynaklar (Resources) Kaynak

Detaylı