ENFORMASYONUN METALAŞMASI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "ENFORMASYONUN METALAŞMASI"

Transkript

1 ENFORMASYONUN METALAŞMASI 1. Üretimin her alanında bilişim teknolojisi kullanılmakta 2. Rekabet ana kuralı bu teknolojilere sahip olmak 3. Pazarların doyması, hammadde sıkıntısı başlaması = şirketlerin uluslararasılaşması 4. Karar merkezleri ile üretim birimleri arasında iletişim için teknoloji ihtiyacı 5. Bunun bir nedeni de taşınan enformasyonun değerinde artış olması 6. Bugün artık enformasyon bir metadır. 7. Enformasyonun meta olmasını matematiksel iletişim kuramı tanımlar 8. Bu kuram enformasyonu ölçülebilir bir forma sokmuştur 9. Meta ticaret malı commodity modus ölçüm 10. Meta sözlük anlamı yaşam için gerekli şey demektir. 11. Taşıdığı özelliklerle insan gereksinimlerini gideren şey 12. Yani geçim aracı 13. İnsan emeğiyle üretilmiş, satılmak üzere arz edilmiş, yeniden üretilmesi mümkün olan mal veya hizmet 14. Kapitalizmin gücü her şeyi birer metaya dönüştürmesinde yatmaktadır. 15. Her metanın bir kullanım bir de değişim değeri vardır. 16. Bir ayakkabı hem ayağa giymeye yarar hem de bir başka şeyle değiştirmeye 17. Her nesnenin mutlaka bir kullanım değeri vardır. 18. Kullanım başladığında ve fayda elde edildiğinde değişim değeri de kendiliğinden oluşur 19. Örneğin bir çift ayakkabının değişim değerinin bir çuval patates olması gibi 20. Genelde kullanım değerleri yüksek metaların değişim değerleri düşük olur ve tabi bunun tam tersi 21. Örneğin su ve elmas gibi 22. Kullanım değerleri farklı metaları karşılaştırılabilir kılan tek şey emek ürünü olmalarıdır. 23. Örneğin ayakkabı ve patates üretimi her ikisi için de emek harcanmaktadır. 24. Malın niteliği = emeğin niceliği = emek süresi 25. Adam Smith ulusların zenginliği eserinde bir mal kullanım için değil de mübadele için üretilmişse onun değeri satılabilmesi için harcanan emeğe eşittir. 26. Bedel de bunun tam karşıtı elde etmek için verilen zahmet ve uğraştır 27. Enformasyonun kökünde bilgi vermek danışmak yatmaktadır. Bir emek vardır 28. Enformasyon miktarı basitçe olası seçeneklerin logaritması ile ölçülür 29. İki olası seçenek varsa logaritma iki tabanına göre enformasyon miktarı birdir

2 30. Enformasyon katma bilinen şeylere bir şeyler ekleme veya bir şeyler uyandırma sürecidir. 31. Enformasyonun bu hali bilişim toplumunu doğurmuştur 32. Bunu ilk kez Fritz Machlup ortaya koymuştur. 33. Enformasyonun kim için, hangi koşullarda hangi kalitede ve ne miktarda üretildiği onun değerini belirler. 34. Önemli olan bir diğer nokta bu kadar enformasyona kimin sahip olduğu ve bunun pazarlama şekli 35. Enformasyon sahip olunup değerleniyorsa bu hali ile bile metadır. 36. Enformasyonun kullanım değerini aynı zamanda ortamın entropisi de belirler 37. Enformasyonun bir meta olarak değerini azaltan şeyler arasında: kopyalanabilir ve düşük maliyetle iletilebilir olması, enformasyonun kamusallaşması 38. Enformasyonun bir meta olarak değerini artırmada kullanılan yöntemler şu şekildedir: a. Farklı ürünleri standart ve eşdeğer hale getirmek: video endüstrisi b. Enformasyona erişim satmak, internet servis sağlayıcılar bunu yapar c. Yeniden tüketilmesi gereken kısa süreli enformasyon üretmek, oyunlar d. Aynı enformasyonu farklı biçimlerde yeniden dağıtmak, örneğin film e. Alıcıların davranışlarını şekillendirmek. 39. İnternet ve depolama alanları erişim ücretleri? 40. Blog Açanlar a. Oğuz Gülleb OK b. Orhun NGu Gözükmüyor Font Sorunu c. Sinem gedik OK etiketler yok ve bir yazı var d. Cem kartal OK etiketler yok ve bir yazı var e. Müge ömür OK f. Bengi aksu OK g. Orhun atmış OK h. Bensu tekin OK i. Ömer polatöz OK - etiketler eksik j. Serkansylmz OK - teme yok, etiketler eksik, yazı bir tane k. Gamze Evcil OK Etiketler eksik l. Samet akveran OK Etiketler eksik m. Duygu Er OK n. Ercan tarı is not available o. Arden papuc OK etiketler eksik menüler eksik

3 BİLGİ GÜVENLİĞİ 1. İnsanlar için en kritik varlıklardan birisi bilgidir 2. Bilgi güvenliği: bilginin bir varlık olarak hasarlardan korunması ve istenmeyen kişiler tarafından elde edilmesini önlemektir. 3. Bilginin gizliliğinin, bütünlüğünün ve erişilebilirliğinin sağlanmasıdır. 4. Gizlilik sağlarken erişime engel olunuyorsa bilgi güvenliği eksiktir. 5. Bilgi güvenliğinin arkasında tehdit kavramı yatmaktadır. 6. Tehdit kısaca zarar görmeye neden olan istenmeyen olayın arkasındaki nedendir. 7. Sanal ortamdaki tehditlerin kökeninde gerçek hayattaki tehditler vardır. 8. Tehditlerin verdiği zararlar iki kategoride değerlendirilebilir: a. Gerçek maliyet: Sistemin çökmesi, çalışanların iş görememesi, sorunun tespiti için harcanan zaman b. Gizli Maliyet: Müşteri verilerinin sızması, prestij kaybı vb. 9. Suç: Kanun koyucu tarafından kabul edilen topluma zarar veren eylemlerdir. 10. Suçun iki unsuru vardır: a. Maddi unsur: kanuni tarife uygun bir fiil b. Manevi unsur: işlenen fiil ile kişi arasındaki bağı ifade eder (kast ve taksir) c. Hukuka uygunluk unsuru: fiilin kanunda gösterilmiş ve ceza öngörülmüş olması gerekir 11. Bilişim suçu: elektronik bilgi sistemlerine yasadışı yollarla girilmesi, değiştirilmesi ve silinmesi 12. Bilişim suçlarının türleri: a. Şiddet içerenler b. Şiddet içermeyenler c. Bilişim sistemlerine yetkisiz erişim d. Bilgisayar sabotajı (fiziksel ve mantıksal) e. Bilgisayar yoluyla dolandırıcılık (örneğin benzer siteler) f. Bilgisayar yoluyla sahtecilik (başkasının adına e-posta gönderme, web sitesi oluşturma) g. Bilgisayar yazılımının izinsiz kullanımı (korsan yazılım, lisans = eser) h. Verilere yönelik suçlar (kredi kartı ve hesap hırsızlığı) i. Yasadışı yayınlar (belirli kişi veya zümreyi hedef alan yayınlar) j. Terörist faaliyetler (ulusal çıkarların yok olmasına yönelik faaliyetler) k. Çocuk pornografisi l. Ortam dinlemesi m. Dijital aktivizm

4 13. Bilişim suçlarının işlenme şekilleri a. Bilişim korsanlığı (hacking) sistemin işleyişini durdurma veya yönledirme b. Gizli kapılar (trap doors) c. Truva atları Trojan Horses (içeriklere ek olarak gelen virüsler) d. Solucanlar Worms (bağımsız şekilde çalışan ve ağ üzerinde gezinebilen programlar) e. İstek dışı e-postalar Spam (Reklam mailleriyle bilgisayarı yavaşlatmak) f. Mantık bombaları (26 nisan Çernobil virüsü) g. Yemleyiciler Phishing (sahte e-postalarla şifrelerin ele geçirilmesi) h. Koklayıcılar (sniffer) i. Tuş kaydediciler (keylogger) j. DNS aldatmacası (dns sorgularının cevaplarının değiştirilerek sahte adrese yönlendirme) k. Hizmet engelleme saldırıları Distributed Denial of Service (sistemlere aşırı şekilde yüklenilmesi) l. Zincir e-postalar ve internet aldatmacaları Hoax (istem dışı hesaptan gönderilen mailler ve karalama mailleri) m. Reklam destekli yazılımlar Adware (programın içine gömülü reklamlara tıklanmayı sağlayan programlar) n. Elektromekanik dalga çözümleme 14. TCK da bilişim suçları: a. Bilişim sistemine girme ve kalmaya devam etme (1 yıl hapis ve para cezası) b. Bilişim sistemini engelleme, bozma, verileri silme, değiştirme (1-5 yıl hapis cezası) c. Banka ve kredi kartlarının kötüye kullanma (3-6 yıl hapis cezası) d. Nitelikli hırsızlık (bilişim sistemleri kullanılarak hırsızlık) (3-7 yıl hapis cezası) e. Nitelikli dolandırıcılık (bilişim sistemleri kullanılarak) (2-7 yıl hapis cezası) f. Müstehcenlik (6-10 yıl hapis cezası) g. Koruyucu programları etkisiz kılmaya yönelik hazırlık (6 ay -2 yıl hapis cezası) h. Elektronik imza oluşturma verilerinin izinsiz kullanımı (1-3 yıl hapis cezası) i. Verileri hukuka aykırı olarak verme (1-4 yıl hapis cezası) j. Verileri yok etmeme (6 ay 1 yıl hapis cezası) k. Bilişim sistemi aracılığıyla hakaret (3 ay 2 yıl hapis cezası) sayılı kanun internet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele hakkında kanun:

5 a. İntihara yönlendirme (madde 84), b. Çocukların cinsel istismarı (madde 103, birinci fıkra), c. Uyuşturucu veya uyarıcı madde kullanılmasını kolaylaştırma (madde 190), d. Sağlık için tehlikeli madde temini (madde 194), e. Müstehcenlik (madde 226), f. Fuhuş (madde 227), g. Kumar oynanması için yer ve imkân sağlama (madde 228), suçları. 16. Örnegin, sistem eskisi kadar hızlı çalısmamakta, veri alısverisi yapamamakta, çesitli programları hiç veya geregi gibi çalıstıramamakta, kısacası normal sartlarda yerine getirebildigi işlevlerini geregi gibi yerine getirememektedir. 17. Örnegin; bir magazanın vitrininde bulunan bir bilgisayara zarar verilmesi durumunda zarara ugrayan bu bilgisayar suçun konusunu olusturmayıp, mala zarar verme suçunun konusunu oluşturmaktadır. 18. Örnegin; bilisim sistemine internet aracılıgı ile virüs gönderilmesi sistem sahibi tarafından önceden fark edilerek bu virüsün etkisiz duruma getirilmesi halinde bu suç tesebbüs aşamasında kalmıs olacaktır. 19. Baskasına ait banka veya kredi kartını, her ne surette olursa olsun ele geçiren veya elinde bulunduran kimse Örnegin bankada müsterilere gelen kartları teslim eden görevli veya posta veya kargo yoluyla bunu müşteriye teslim için görevli olan kisi kartı elinde bulunduruyorsa, buradaki kartı elinde bulundurmak fiili tek basına suç degildir. her ne surette olursa olsun kartı ele geçirerek kendisine verilmesi gereken kisinin rızası olmaksızın bunu kullanma hareketine uyar 20. Örnegin fail, düsmanlık besledigi kisinin özel yasantısını yaymak için bu kisi hakkındaki verileri öncelikle kaydetmek zorundadır. Bu durumda fail tarafından 135. maddede düzenlenen kisisel verilerin kaydedilmesi suçu ve 136. maddede düzenlenen verileri hukuka aykırı olarak verme veya ele geçirme suçu gerçeklestirilmis olur. Ancak 5237 sayılı TCK nın 44. Maddesi geregince, fail daha agır cezayı gerektiren 136. maddedeki suçtan dolayı cezalandırılır. 21. Örnegin, fail tarafından sahtekârlık amacıyla kurulan web sitesinden, sanki bilinen bir bankanın web sitesinden gönderilmis gibi, bir e-posta magdurun bilisim sistemine gönderilmektedir. Magdurdan banka hesabıyla ilgili kisisel bilgilerini güncellestirmesi istenilmektedir. Gelisen bu süreçte M, hileli verilerle dolandırılmıs ve haksız çıkar saglanmıstır. Olayda failin fiili, 5237 sayılı TCK nın 158/1-f maddesindeki bilisim sistemlerinin araç olarak kullanılması suretiyle dolandırıcılıga girmektedir.

6 22. Örnegin, bir okulun ögrencilerinin elektronik posta adreslerine pornografik mesaj, metin ve görüntülerin atılması 23. İstanbul 11. Sulh Ceza Mahkemesi, sanık Tolga Çam ın, Twitter üzerinden manken Nilay Dorsa ya hakaret ettiği gerekçesiyle yargılandığı davayı, basın yoluyla işlenen suç kapsamında değerlendirdi. İlk karar TCK kapsamında verilmişti 24. İstanbul 18. Sulh Ceza Mahkemesi, 15 Şubat ta, Twitter üzerinden manken Nilay Dorsa ya tehditte bulunduğu gerekçesiyle bir sanığı 5 ay hapis ve hakaret suçundan da bin 500 lira para cezasına çarptırmış, hükmün açıklanmasını da 5 yıllık denetimli serbestlik şartıyla geri bırakmıştı. 25. İngiliz bar işletmecisi Leigh Van Bryan, Ocak 2012 de Twitter da bir arkadaşına hitaben, Amerika yı imha etmeye gidiyorum yazınca ABD ye girişten men edilmişti. 26. İngiltere nin Doncaster kentinde yaşayan Paul Chambers da, kız arkadaşına ulaşma özlemini ifade ettiği Twitter mesajında, kar yağışından etkilenen Robin Hood Havaalanı trafiğe açılmazsa orayı havaya uçuracağını yazınca, 385 sterlin para cezasına çarptırılmış, ayrıca 2600 sterlin tutan masrafları da üstlenmek zorunda kalmıştı. 27. İstanbul da Tezman Holding in sahiplerinden Erol-Tilda Tezman ın oğulları Ralf Tezman, adını kullanarak Facebook ta hesap açıp başkalarını taciz eden kişiden şikâyetçi olunca şüpheli Zafer B. hakkında bilişim sistemine girmek suçundan 1 yıla kadar hapis istemiyle dava açıldı. 28. İstanbul da, internet üzerinden tanıştığı Alev K. nın kendisinden ayrılmasını hazmedemeyen Gökhan Ö., sevgilisinin çıplak fotoğraflarını Facebook ta yayınlayınca, tehdit, şantaj ve hakaret suçlarından hakkında 8 yıla kadar hapis cezası istendi. 29. İstanbul da, üniversite öğrencisi Mustafa B., Facebook ta dini nikâhla evlendiklerine dair söylentiler yayan eski kız arkadaşı Filiz E. den 10 bin TL tazminat talep etti. 30. ABD li Denis New, mart ayında, 17 yaşındaki oğlunun Facebook sayfasını kullanıp onun adıyla mesaj göndererek oğlunu taciz ettiği gerekçesiyle 30 gün tecilli hapis cezasına çarptırıldı. Hâkim, cezası tecil edildiği için hapse girmekten kurtulan kadının ebeveynlik kurslarına ve öfke kontrolü seminerlerine de katılmasını istedi. Mahkemeden Denis New un oğluyla görüşmesine de yasak geldi.

7 31. Düşük not aldığı için Din K. öğretmenine küfür edip davalık olan liseli öğrenci.. O durumu beğenen öğrenciler de davalık oldular fakat daha sonrasında takipsizlik kararından ötürü düştüler. 1) SİSTEM BİLİŞİM SİSTEMLERİ Belirli bir amacı gerçekleştirmek için belirli bir sınır dahilinde bir araya gelmiş birbiriyle ilgili ve etkileşim halinde olan öğeler topluluğu. Muhasebe Sistemi, Merkezi Isıtma Sistemi vb. 2) SİSTEM ÖĞELERİ Girdi İşlem Çıktı Sınır Çevre Geri Besleme Alt Sistem 3) SİSTEM ÖZELLİKLERİ Dönüştürme süreci: Bütün sistemler temelde üç öğeden oluşur / Giriş Süreç Çıkış Sistem Sınırı: Bütün sistemler kendini sınırlayan kısıtlara sahiptir. Sistem Çevresi: Bütün sistemler sınırları dışında kalan bir dış çevrede faaliyet gösterirler. 4) SİSTEM TÜRLERİ Kapalı / Açık Sistem Deterministik / Probabilistik Sistem Sürekli / Kesikli Sistem

8 Statik / Dinamik Sistem Doğal / Yapay Sistem Canlı / Cansız Sistem Somut / Soyut Sistem Basit / Karmaşık Sistem 5) SİSTEM YAKLAŞIMI Sorunları küçük parçalara bölmek ve tanımlanmış amaç doğrultusunda parçaları yeniden birleştirmektir. Bütünsel Yaklaşım-Aristo Disiplinlerarası Yaklaşım 6) SİSTEM ANALİZİ Problemin Tanımı Çevrenin Tanımı Sistemin Hedeflerinin Tanımı Sistemin Tanımı 7) FAYDALI BİLGİNİN KARAKTERİSTİKLERİ Doğruluk Zamanlama Eksiksizlik Kısalık Yerindelik Ucuzluk 8) YÖNETİMDE KARAR SEVİYELERİ Stratejik: Geleceğe yönelik (piyasaya yeni bir ürün sunma, yerleşim yeri değişikliği vb.) Taktik: Stratejik kararların yerine getirilmesinde kaynakların etkin kullanımına yönelik. (bütçe tahsisi, üretim miktarı vb.) Operasyonel: Taktik kararların yerine getirilmesi için görevlerin yerine getirilmesi (işlerin çalışanlara tahsisi vb.) 9) YÖNETİMDE BİLGİ İHTİYACI

9 10) Karar Yönetim Bilişim Sistemi İlişkisi 11) BİLGİ YÖNETİMİ Bilginin bilinçli ve kasıtlı olarak üretilmesini, paylaşılmasını ve kullanılmasını kontrol eden süreçlerin toplamı 12) BİLGİ YÖNETİMİNİN AMACI Rekabet avantajı elde etmek Kurumsal bilgi birikimini artırmak Bilgi-yoğun bir kurum kültürü oluşturmak Kararlarda ulaşılabilir bilgiyi kullanmak 13) BİLGİ YÖNETİM SÜRECİNİN SORULARI Kim? Neyi? Nerede?

10 Neden? Nasıl? Ne Zaman 14) BİLGİ YÖNETİM SÜRECİ Bilgi boşluğunu saptamak, Bilgi geliştirmek yada satın almak, Bilgiyi paylaşmak, Bilgiyi değerlendirmek 15) BİLİŞİM SİSTEMİNİN ÖĞELERİ Kontrol Tekno loji Veri Taban Kullan ıcı Girdi Çıktı Model Kullanıcı Kullanıcı 16) İŞ SÜREÇ SİSTEMLERİ Tekrar eden işlemleri otomatize etmek Hızı artırmak Hatayı azaltmak Maliyeti düşürmek Organizasyonu etkin kılmak Karakteristikleri: Girdi: Günlük işlemler İşlem: Kayıt, özet, sıralama, güncelleme Çıktı: İş sayıları (diğer sistemlere girdi) Kullanıcı: Operasyonel personel

11 17) YÖNETİM BİLİŞİM SİSTEMLERİ Orta düzey yöneticilere karar vermede yardımcı olur Doğru kişiye, doğru formatta, doğru zamanda bilgi Karakteristikleri: Girdi: İş süreç sistemlerinden gelen veri, şirket verisi İşlem: Verinin özetlenmesi Çıktı: Programlı, anlık raporlar Kullanıcı: Orta düzey yönetici 18) ÜST YÖNETİM BİLİŞİM SİSTEMLERİ Üst düzey yöneticilere özet veri sunar Trend ve anomalileri görmeye yardımcı olur Karakteristikleri: Girdi: Şirket içi ve dışı veri İşlem: Özet ve grafik yorumlama Çıktı: Özet rapor, trend Kullanıcı: Üst düzey yönetici 19) Üst Yönetim Bilişim Sistemi Modeli

12 20) YBS ve ÜYBS Karşılaştırması YBS dahili veri sunarken ÜYBS hem dahili hem de harici veri sunar YBS yi müdürler satış raporları gibi işler için kullanırken, ÜYBS ni yönetim kurulu başkanları Pazar paylarını görmek için kullanırlar YBS periyodik raporlar sunarken, ÜYBS kişiselleştirilebilecek raporlar sunar YBS özet rapor sunarken, ÜYBS kritik başarı faktörünün altını çizer 21) KARAR DESTEK SİSTEMİ Satış ve kaynak planlama gibi yarı yapısal kararlarda karar almaya yardımcı olur. Ya --- ise analizlerini kullanır. Karakteristikleri: Girdi: Veri ve modeller İşlem: Simülasyon, optimizasyon, tahmin Çıktı: Grafik ve metin şeklinde raporlar Kullanıcı: Orta düzey yöneticiler 22) UZMAN SİSTEMLER Karakteristikleri: Girdi: Soru ve cevaplar İşlem: Eşleştirme ve çıkarsama Çıktı: Tavsiye Kullanıcı: Orta düzey kullanıcı

13 23) OFİS OTOMASYON SİSTEMLERİ Ofis işlerini otomatize eden sistemlerdir. Belge geliştirme, programlama, haberleşme araçları. Karakteristikleri: Girdi: Belgeler, planlar, veriler İşlem: Depolama, hesaplama, taşıma Çıktı: Mesajlar, raporlar, programlar. Kullanıcı: Organizasyonun tüm çalışanları BULUT BİLİŞİM 1. Bulut bilişim bilişim servislerinin su, elektrik gibi kamu hizmeti gibi verilmesi hayaliyle başlamıştır. 2. Bulut bilişim kısaca rahat ulaşılabilir, kullanıma hazır bilgisayar kaynaklarının paylaşıldığı havuza ağ bağlantısı sağlama modelidir. 3. Bulut bilişim = Barındırma + Dağıtık bilgi işleme. 4. Temelde 4 tip bulut modeli mevcuttur: a. SaaS (Bulut Yazılımı): Tüketici istemci cihazlardan bulut üzerinde çalışan yazılıma erişim sağlar. (Google Docs yada MS Live Office) b. PaaS (Bulut Platformu): Tüketici sunulan diller yardımı ile kendi yazılımını geliştirebilir. (Google Apps Engine) c. IaaS (Bulut Altyapısı): Tüketici depolama dahil tüm bilgisayar kaynaklarına bulut üzerinden erişir. (Amazon ve Microsoft Azure) d. Bulut Servisi: Tüketiciye ticari ürünler, servisler ve çözümler internet üzerinden gerçek zamanda sağlanır. 5. Bulut yayılma modelleri şu şekildedir: a. Özel Bulut b. Topluluk Bulutu c. Kamu Bulutu d. Hibrid Bulut 6. Bulut Bilişim ortak özellikleri a. Büyük ölçeklilik b. Homojenlik c. Sanallık d. Esneklik e. Düşük maliyet f. Dağıtıklık

14 g. Servis odaklılık h. İleri güvenlik i. Kullanıma göre ücretlendirme 7. Bulut Örnekleri a. Microsoft Azure: Windows Azure platformunu kullanarak, bir bulut tabanlı geliştirme ortamı, depolama, hesaplama ve ağ altyapısı hizmetleri elde edinmiş olunur. b. Microsoft SkyDive: Windows Live kullanıcıları bu servisi kullanarak video, fotoğraf ve dosya paylaşabilirler. c. Google Drive: Google Drive ile dokümanlar oluşturulabilir, paylaşılabilir, ve grupta çalışabilecek bir ortam olarak kullanılabilir. d. Google Docs: PPT, DOC, XLS, ODT, ODS, RTF, CSV ve herhangi bir ofis dokümanı, web tabanlı bir uygulama kullanarak, düzenleme yapılabilir. e. Drop Box: Bu uygulamayı kullanarak, bilgisayarda paylaşılan bir klasör açılır. f. Amazon S3: Amazon Web Hizmetleri tarafından sunulan bir online depolama web hizmetidir. g. Amazon SES: Bu hizmeti kullanarak müşterilere toplu mail çok hızlı gönderilebilir. h. Wikipedia: Wikipedia, kullanıcı temelli olarak oluşturulan, kar amacı gütmeyen ve web üzerinde dünyanın önde gelen bilgi kaynaklarından biri konumunda olan, çevrimiçi bir ansiklopedidir. 8. Bulut bilişimin yapısal katmanları: İşlemci Uygulama Platform Altyapı Sunucu GÖZETİM 1) Görme, görülenin bilgisine sahip olma bir güç unsuru 2) Görme gözün dışarıya bilinç gerçekleştirdiği eylemdir ve algı gerektirir 3) Görme konuşmadan önce gelir 4) Aristotales e göre göz bakışlarını yönelttiği her nesneyi tutsak alır 5) Bu nedenle görme eylemi saldırganlık olarak nitelendirirlebilir. 6) Görme görene göre farklılık arz eder ancak gerçek tektir 7) Teknolojiler de bu önemli eyleme katkı için çabalar ve her şeyi görünür kılmaya uğraşır 8) Görmek beraberinde görülebilmeyi de getirmektedir. 9) Görmek nasıl güç ise görülmeme de güçtür. 10) Gören mi iktidardır, görülmeyen mi, yoksa görülmeden gören mi? 11) Gözetim ise TDK da gözetme işi, nezaret olarak tarif bulur

15 12) Gözetim bireylerin davranışlarını yönetmek ve üzerlerinde otorite kurmak üzere izlenmesi olarak tarif edilebilir. 13) Normalde birey görülebildiği kadar görebilmektedir de ancak araya güç eşitsizliği ve iktidar ilişkisi girdiğinde bu durum güçsüzün aleyhine gözetim manasında yansıyabilir. 14) Bazı durumlarda bireyler gözetim altında bulunmayı arzu da edebilmektedirler. Örneğin apartman görevlisi veya sokakta oynayan çocuğa göz kulak olmak gibi. 15) Bu gözetimin güvenlik boyutunu simgelemektedir. 16) İktidarlar toplumsal düzeni sağlayarak güç elde edebilirler. Bu düzeni sağlamak için toplumu oluşturan bireyleri tanımak gerekir. Bunun için de toplumu gözetirler. 17) İlk çağlarda gözetim baskı ve şiddetle gerçekleşirken modern çağlarda gözetim sistematik bir hal almıştır. 18) Kayıt altına alan bir araç olan yazının icadı gözetim için önem arz etmektedir. Örneğin vergi 19) Bazı toplumlarda din de gözetim aracı olarak kullanılmıştır. Kulların tanrı tarafından sürekli gözetlenmesi gibi 20) Kapatılma eylemi gözetim için önemli bir noktadır. Bu sayede topluma zararlı olacağı düşünülen bireyler gözetmen nezaretinde bir alana kapatılmışlardır. 21) İlk başlarda hastane ve hapishane gibi ayrım söz konusu değil iken 18. Yy ile birlikte hapishaneler gelişmeye başlamıştır. 22) Gözetim manasında hapishaneyi en iyi anlatan metafor Bentham ın Panoptikon udur. (göz önündeki yer) Tümüyle görünür kılmak 23) Panoptikon, halka biçimli bir binadır, ortasında avlu, avlunun ortasında da bir kule vardır. Avluyu çevreleyen halka hücrelere bölünmüģtür ve her hücrenin hem avluya hem de dıģ cepheye bakan pencereleri bulunmaktadır ve pencereler ıģığın hücrelere girmesine izin vermektedir. Kapatılanlar gözetlendiklerini bilmektedirler fakat hücrelerden kulenin içerisi gözükmemektedir. 24) Hücrenin üç iģlevi vardır ve bunlar; kapatmak, ışıktan yoksun bırakmak ve saklamaktır. Fakat Panoptikon da, kapatmak ilkesi korunurken diğer ikisi kaldırılmaktadır. 25) Tam ışık altında olma ve gözetmenin bakışı, aslında koruyucu olan karanlıktan daha yakalayıcıdır. 26) Mahkûmda uyandırılan bilinç, gücün otomatik işleyişini garanti altına almaktadır. 27) Sermayeyi emekten güçlü kılan sahip olduğu gücü temsil eden gözetimdir. 28) İşçiden verim almak için gözetlenmesi gerekir

16 29) Amaç uysal ve yararlı bedenler yaratmaktır. 30) Bunu için ceza aracı ise ücretten kesmedir. 31) Bürokrasinin kelime anlamı işlerin yürütülmesinde devlet dairelerinin gücü, inisiyatifi olarak tanımlanabilmektedir. 32) Ulus-devlet içerisindeki bürokratik örgütler, bireylerin yaşamları sürekli kayıt altına almaktadırlar. (doğum kayıtları, öğrenci dosyaları vb) 33) Bürokrasinin elindeki güç arttıkça demokrasiyi tehdit eder bir hal almaktadır. 34) Teknolojinin gözetim pratiklerini güçlendirmesi George Orwell ın 1984 romanıyla metaforlaşmıştır. 35) Bu roman Bentham ın Panoptikonu ile paralellikler arz etmektedir. 36) Günümüzde nüfus sürekli artmaktadır, şirketler sürekli büyümektedir, böyle bir toplum ancak totaliter rejimlerle kontrol altına alınabilir. Teknoloji buna hizmet etmektedir. Teknolojik eylemler toplum gözetlenmektedir. 37) Arıdil projesi tıpkı internetteki simgeler gibi ifadeleri sınırlayarak kontrolü kolaylaştırmak 38) Bilişim teknolojileriyle gözetimin hem uygulanış şekli, hem hedef kitlesi, hem de uygulanış sıklığı bakımından farklılaşmıştır. 39) Tarih boyunca teknoloji ile toplumsal dönüşümler sürekli etkileşim halinde olmuşlardır. 40) Mcluhan Medium is the Message der. Günümüzde araç daha da ön plana geçmektedir. 41) Çünkü araçlar daha önce hiç olmadığı kadar yetenekliler. Özellikle kayıt, arşiv dolayısıyla gözetim konusunda 42) Bilişim çağında gözetim artık kişinin enformasyonlarına erişim olarak tarfi edilmektedir. 43) Bilişim teknolojileri ile kapsam genişlemiş ve sıradan vatandaş da çembere dahil olmuştur. 44) Bilişim teknolojilerinin bir arada bir bütünsellik içinde kullanılması gücü artırmaktadır. 45) Bireyin hayatına kolaylıklar getiren bu teknolojilerde iş niyetde düğümlenmektedir. 46) Bilgisayarlar ve veritabanları (verilere hareketlilik ve kalıcılık katan) modern çağın süperpanoptikonlarıdır. 47) Kim hakkında kimler neler bilmektedir. 48) Sanayi toplumunda farklı olarak bilişim toplumunda gözetim manasında hız, kapsam ve kapasite manasında değişiklikler gözlenmiştir.

17 49) Gözetim genişleyerek ve derinleşerek gündelikleşmiştir. 50) Gözetim üretim alanından tüketim alanına yani eve taşınmıştır. 51) Teknoloji görünmeyeni görünür duyulmayanı duyulur kılarak gözetime yeni bir boyut getirmiştir. 52) Teknoloji zaman ve mekan kavramını değiştirmiştir. Veriler artık otomatik olarak toplanmaktadır. Ve bu işlem süreklilik arz etmektedir. 53) Gözetim daha detaylıdır. Bireyin farklı alanlarda toplanan verileri ilişkilendirilerek anlamlı hale getirilmektedir. 54) Gözetleyenle gözetlenen arasındaki ayrım erimiştir. 55) Bilişim çağında görme metafor haline gelmiştir. 56) Toplumsal yaşam ev içi ve ev dışı olma üzere genelleştirilebilir. Ve ev içi bireyin mahremine girer. Bu alana ait bilgilerin gözetlenmesi ise mahremiyet ihlalidir. 57) Mahremiyet bireyin yalnız bırakılma hakkıdır. 58) Örneğin 11 eylül saldırılarının ardından bireylerin e-postalarının denetlenerek sonuçta tutuklanması temel bir mahremiyet ihlali uygulamasıdır. 59) Bir de bireyin bireysel haklarını kamu yararının üzerinde olamayacağı dolayısıyla kamusal düzen için mahremiyetin azaltılabileceği yönünde bir görüş vardır. 60) Mahremiyetin sadece ahlaki boyutu yoktur bununla birlikte ekonomik boyutu da vardır. 61) Bununla birlikte özel alanını korumada ısrarcı olmayanlar yine bireyler olmaktadır. 62) Verilen izinlerle mahremiyetinin sınırlarının içine resmen davetiye çıkartılmaktadır. 63) Uluslararası İnsan Hakları Sözleşmesi ndeki 17. Madde şu şekildedir: Hiç kimsenin mahremiyeti, ailesi, evi veya haberleşmesi keyfi ya da hukuk dışı müdahalelere konu olamaz ve şeref ile itibarına hukuk dışı saldırı yapılamaz. 64) Ulusal güvenlik ve anti terör yasaları mahremiyetin duvarlarını yıkmaktadır 65) Çerezler, casus yazılımlar, sosyal paylaşım ağları, konum belirleme yazılımları, haritalandırma yazılımları, otomatik fotoğraf etiketleme, şehir kameraları, kapalı devre kameralar, mekan dinlemeleri, konum takip teknolojileri, 4g ile bireyleri kişisel ip verilmesi, cep telefonun ev telefonu olarak kullanılması (femtocell), nfc teknolojisi, echelon teknolojisi, biyolojik gözetim teknolojileri, e-devlet uygulamaları, 66) Assange Facebook u ABD casusu olarak itham etmiştir. 67) Londra da çift katlı otobüslerin üzerindeki gözleyen gözlerin altında güvendesiniz ifadesi yer almaktadır.

18 68) Devletin ideolojik aygıtları toplumu denetleyerek bireylerin itaatkar olmasını ve otoriteyi içselleştirmesini sağlamayı amaçlamaktadırlar. 69) Ya gücün gözetiminden kaçma yolları aranacak ya da uysal bireyler olunacaktır. Bu durum özdeşleşmeye kadar gidebilmektedir. (Öğrenilmiş çaresizlik) 70) 1984 romanında kahramanın büyük biraderi sevdiğini haykırması örneğinde olduğu gibi 71) Hedonizme kapılan toplum özgürlüğünü yitirmektedir. 72) Panoptikon yerini synoptikona (küresel kitlenin kendine sunulan her türlü gösteriyi izlemesi) bırakmıştır. 73) İktidar hem gözetleyen toplumu hem de gözetlenen medyayı denetim altında tutmaktadır. 74) Bireyler bilişim teknolojilerinin toplumsal denetim hedefli bir denetim aracı olduğunu bile bile iktidara gönüllü kulluk etmektedirler. 75) Chomsky nin deyimi ile rızanın imalatı gerçekleşmektedir 76) Bireyin ne denli gözetlendiğine dair farkındalık durumunu Drucker sınıflandırmıştır. i. Birincisi gözetimin farkında olmama durumudur: bu durumda gözetimin farkında olmayan birey davranışlarında bir değişiklik yapmaz. ii. İkincisi, gözetim teknolojilerinin farkında olmakla birlikte kullanım amacını bilmemektir: bu durumda da birey Panoptikon daki kapatılanlar gibi gözetimi içselleştirmektedir. iii. Üçüncüsü ise gözetimin tam farkında olma durumudur: hem gözetim biçiminin hem de nedeninin farkında olan birey ona göre davranışlarını denetlemektedir.

Bilgi Güvenliği ve Tehdit

Bilgi Güvenliği ve Tehdit Bilgi Güvenliği ve Tehdit En kri'k varlık bilgi Hasarlardan korunması gerekir Gizliliğinin, bütünlüğünün ve erişilemezliğinin sağlanması Gizlilik sağlarken erişime engelleniyorsa eksik'r. Arkasında tehdit

Detaylı

İnsanlar için en kri,k varlıklardan birisi bilgidir Bilgi güvenliği. Erişime engel olunuyorsa bilgi güvenliği eksik,r.

İnsanlar için en kri,k varlıklardan birisi bilgidir Bilgi güvenliği. Erişime engel olunuyorsa bilgi güvenliği eksik,r. İnsanlar için en kri,k varlıklardan birisi bilgidir Bilgi güvenliği Bilginin gizliliğinin ve bütünlüğünün sağlanmasıdır. Bilginin bir varlık olarak hasarlardan korunması İstenmeyen kişilerce elde edilmesini

Detaylı

Görme, görülenin bilgisine sahip olma bir güç unsuru Görme gözün dışarıya bilinçli gerçekleş;rdiği eylemdir, algı gerek;rir Görme konuşmadan önce

Görme, görülenin bilgisine sahip olma bir güç unsuru Görme gözün dışarıya bilinçli gerçekleş;rdiği eylemdir, algı gerek;rir Görme konuşmadan önce Görme, görülenin bilgisine sahip olma bir güç unsuru Görme gözün dışarıya bilinçli gerçekleş;rdiği eylemdir, algı gerek;rir Görme konuşmadan önce gelir Aristotales e göre göz bakışlarını yönelaği her nesneyi

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI

BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI SAĞLIK BİLGİ SİSTEMLERİ GENEL MÜDÜRLÜĞÜ 663 sayılı KHK Md.11 Sağlık Bakanlığı bilişim uygulamalarını yürütmek üzere doksanlı

Detaylı

Telif Hakları ve Bilişim Suçları

Telif Hakları ve Bilişim Suçları Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir

Detaylı

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu BILIŞIM VE HUKUK Köksal & Genç Avukatlık Bürosu İçerik Bilişim suçları İnternette telif hakkı ihlalleri Güvenli internet kullanımı Kavramlar Veri Bilgi Program Bilgisayar Çevre Birimleri Yayın Bilişim

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

PROGRAMIN TANIMI ve AMACI:

PROGRAMIN TANIMI ve AMACI: PROGRAMIN TANIMI ve AMACI: 5651 SAYILI KANUN KAPSAMINDA LOG PROGRAMI: Kanun Ne Diyor: Amaç ve kapsam MADDE 1- (1) Bu Kanunun amaç ve kapsamı; içerik sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17 İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5

Detaylı

Karar Verme. Alterna,fleri daraltma tekniği Karar verme süreci:

Karar Verme. Alterna,fleri daraltma tekniği Karar verme süreci: Karar Verme Alterna,fleri daraltma tekniği Karar verme süreci: Problemin farkına varma Problemi tanımlama Alterna,fleri belirleme Alterna,fler hakkında bilgi toplama Alterna,fleri değerlendirme Alterna,flerden

Detaylı

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı

Detaylı

MİLLÎ EĞİTİM BAKANLIĞI ORTAÖĞRETİM KURUMLARI YÖNETMELİĞİ. Disiplin cezasını gerektiren davranış ve fiiller

MİLLÎ EĞİTİM BAKANLIĞI ORTAÖĞRETİM KURUMLARI YÖNETMELİĞİ. Disiplin cezasını gerektiren davranış ve fiiller MİLLÎ EĞİTİM BAKANLIĞI ORTAÖĞRETİM KURUMLARI YÖNETMELİĞİ MADDE 164 Disiplin cezasını gerektiren davranış ve fiiller Kınama cezasını gerektiren davranışlar ve fiiller şunlardır: a) Okulu, okul eşyasını

Detaylı

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA 4/5/2007 TARİHLİ VE 5651 SAYILI KANUN Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA AMAÇ Yönetici Öğretmen Öğrenci Veli İnternetin güvenli ve bilinçli kullanımı konusunda tavsiyelerde

Detaylı

İşletme Bilgi Yönetimi. Doç. Dr. Serkan ADA

İşletme Bilgi Yönetimi. Doç. Dr. Serkan ADA İşletme Bilgi Yönetimi Doç. Dr. Serkan ADA Bilgi Toplanmış, organize edilmiş, yorumlanmış ve belli bir yöntemle etkin karar vermeyi gerçekleştirmek amacıyla ilgili birime sevkedilmiş, belirli bir amaç

Detaylı

ELEKTRONİK AĞ VE İNTERNET

ELEKTRONİK AĞ VE İNTERNET ELEKTRONİK AĞ VE İNTERNET DR. MEHMET İMAMOĞLU DR. ÖĞR. ÜYESİ MEHMET İMAMOĞLU 1 Elektronik Ağ Nedir? Birden çok elektronik cihazın birbirine bağlanması ile oluşturulmuş bir bilgi aktarım ya da iletişim

Detaylı

İÇİNDEKİLER. YAZARLAR HAKKINDA... v. RESİMLER LİSTESİ...xv. 1.1.Bulut Bilişim Kavramının Analizi...1 BÖLÜM 1: TEMELLER...1

İÇİNDEKİLER. YAZARLAR HAKKINDA... v. RESİMLER LİSTESİ...xv. 1.1.Bulut Bilişim Kavramının Analizi...1 BÖLÜM 1: TEMELLER...1 vii İÇİNDEKİLER ÖNSÖZ... iii YAZARLAR HAKKINDA... v İÇİNDEKİLER... vii RESİMLER LİSTESİ...xv BÖLÜM 1: TEMELLER...1 1.1.Bulut Bilişim Kavramının Analizi...1 1.1.1.Bulut Alt-Kavramı...1 1.1.2. Bilişim Alt-Kavramı...3

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Programın Adı: Eğitim ve Öğretim Yöntemleri Proje/Alan Çalışması. Diğer Toplam Kredi AKTS Kredisi

Programın Adı: Eğitim ve Öğretim Yöntemleri Proje/Alan Çalışması. Diğer Toplam Kredi AKTS Kredisi Dersin Adı-Kodu: Bilgisayar II Yarıyıl Teori Uyg. Lab. Programın Adı: Eğitim ve Öğretim Yöntemleri Proje/Alan Çalışması Krediler Diğer Toplam Kredi AKTS Kredisi I (Güz) 28 28 - - - 56 3 6 Ders Dili Türkçe

Detaylı

Google Görüntülü Reklam Ağı.Hedefleme

Google Görüntülü Reklam Ağı.Hedefleme Google Görüntülü Reklam Ağı.Hedefleme seçenekleri. Hedefleme seçeneğiniz. Google Görüntülü Reklam Ağı Nedir? (GDN), reklamlarınızı yerleştirebileceğiniz reklam alanlarına sahip web sitesi ağıdır, ilgi

Detaylı

nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

TÜRKİYE DE MAĞDUR ÇOCUKLAR

TÜRKİYE DE MAĞDUR ÇOCUKLAR TÜRKİYE DE MAĞDUR ÇOCUKLAR Bilgi Notu-2: Cinsel Suç Mağduru Çocuklar Yazan: Didem Şalgam, MSc Katkılar: Prof. Dr. Münevver Bertan, Gülgün Müftü, MA, Adem ArkadaşThibert, MSc MA İçindekiler Grafik Listesi...

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ 60 SANİYEDE İNTERNETTE NELER OLUYOR TÜRKİYE DE İNTERNET KULLANIMI ve SİBER SALDIRI İSTATİSTİKLERİ 25 Genişbant Abone Sayısı (milyon) 20 15 10 5 0 20,03 14,05

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

İŞLETMELERDE BİLGİ SİSTEMLERİ. Mustafa Çetinkaya

İŞLETMELERDE BİLGİ SİSTEMLERİ. Mustafa Çetinkaya İŞLETMELERDE BİLGİ SİSTEMLERİ Mustafa Çetinkaya Bilgi Teknolojisi Nedir? Bilgisayar Donanım ve Yazılımı Ağ Teknolojileri Veri Yönetimi 15/10/17 İşletmelerde Bilgi Sistemleri Mustafa Çetinkaya 1 Bilgi Sistemi

Detaylı

1.1. Bilişim Hukuku ve Bilişim Suçu. Temel Kavramlar

1.1. Bilişim Hukuku ve Bilişim Suçu. Temel Kavramlar 1.1. Bilişim Hukuku ve Bilişim Suçu Temel Kavramlar Bilişim teriminin birçok tanımı yapılmaktadır. Bilişim, elektronik sistemlerin tamamını içeren bir üst terimdir. Bilişim, bilgi ve teknolojinin birlikte

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Siber Savaş ve Terörizm Dr. Muhammet Baykara BİLİŞİM SUÇLARI Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Teknoloji ve Oluşturduğu Tehditler Bilişim Suçu Nedir? Bilişim Suçları Kategorileri ve Suç Tiplerine Örnekler Bilişim Suçlarının

Detaylı

Servis olarak Altyapı

Servis olarak Altyapı Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Bulut Bilişim Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri Ediz TÜRKOĞLU 05-07-8509 Özlem GÜRSES 05-07-8496 Savaş YILDIZ 05-07-8569 Umut BENZER 05-06-7670 İ çerik İçerik...2 Bulut Bilişim Nedir?...3

Detaylı

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini

Detaylı

Bilişim Etiği ve Hukuku

Bilişim Etiği ve Hukuku Bilişim Etiği ve Hukuku Giriş Prof. Dr. Eşref ADALI 1 Bilişim Sistemlerinin Sağladığı Olanaklar Yer ve zaman kısıtlaması olmadan: Dünyada olan olayları anında öğrenebilme, Yeni Etik ve Dünyanın her yerindeki

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Etik Nedir? Adem Fırat Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü,

Detaylı

1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU

1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU İÇİNDEKİLER ÖNSÖZ 1 1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU 3 1. Giriş 3 2. Elektronik Ortamda Bankacılık Yöntemleri 6 2.1 İnternet Bankacılığı 6 2.2 İnternette Kredi

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

BLOG NEDİR? WEB GÜNLÜĞÜ

BLOG NEDİR? WEB GÜNLÜĞÜ BLOG NEDİR? WEB GÜNLÜĞÜ Blog Nedir? Genellikle güncelden eskiye doğru sıralanmış yazı ve yorumların yayınlandığı, web tabanlı bir yayın Özellikleri Çoğunlukla her gönderinin sonunda yazarın adı ve gönderi

Detaylı

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 HSE RADAR İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 Copyright 2016 İçerik 1. HSE RADAR NEDİR? 2. HSE RADAR IN UYGULAMA ALANLARI 3. HSE RADAR

Detaylı

İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1

İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1 VII İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1 BİRİNCİ BÖLÜM BİLİŞİM ALANINDA SUÇLARIN YAPISAL VE TEKNİK ÖZELLİKLERİ I. TEKNİK KAVRAMLAR... 5 A. Bilgisayar... 5 B. Bilişim... 13

Detaylı

UZAKTAN EĞİTİM MERKEZİ

UZAKTAN EĞİTİM MERKEZİ ÜNİTE 2 VERİ TABANI İÇİNDEKİLER Veri Tabanı Veri Tabanı İle İlgili Temel Kavramlar Tablo Alan Sorgu Veri Tabanı Yapısı BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ BİLGİSAYAR II HEDEFLER Veri tabanı kavramını

Detaylı

Sağlık Personeline Karşı İşlenen Suçlar. Dt. Evin Toker

Sağlık Personeline Karşı İşlenen Suçlar. Dt. Evin Toker Sağlık Personeline Karşı İşlenen Suçlar Dt. Evin Toker dtevintoker@gmail.com Şiddet Nedir? Dünya Sağlık Örgütü (WHO) şiddeti; fiziksel güç veya iktidarın kasıtlı bir tehdit veya gerçeklik biçiminde bir

Detaylı

ECE-581 E-Devlet ve E-Dönüşüm E-Devlet ve Bulut Bilişim: Uluslararası Değerlendirme Türk Hava Kurumu Üniversitesi 03.01.2014

ECE-581 E-Devlet ve E-Dönüşüm E-Devlet ve Bulut Bilişim: Uluslararası Değerlendirme Türk Hava Kurumu Üniversitesi 03.01.2014 ECE-581 E-Devlet ve E-Dönüşüm E-Devlet ve Bulut Bilişim: Uluslararası Türk Hava Kurumu Üniversitesi 03.01.2014 Onat YAMAK onatyamak@yandex.com ECE 581 1 ECE 581 2 Bulut Bilişim Nedir? Olumlu yanları nelerdir?

Detaylı

Satış Servisi Müşterilerinizin soru ve problemlerine satıştan önce ve sonra nasıl cevap vereceksiniz?

Satış Servisi Müşterilerinizin soru ve problemlerine satıştan önce ve sonra nasıl cevap vereceksiniz? Web Sitesi Hazırlarken İş Stratejisi Birçok firma başarısını web sitesine olan ziyaret sayısı ile ölçer. Hâlbuki gerçek başarı genel olarak belirlenen strateji ile ilgilidir. Web tasarımcıları ile çalışmaya

Detaylı

TEMEL BİLGİ TEKNOLOJİLERİ II

TEMEL BİLGİ TEKNOLOJİLERİ II TEMEL BİLGİ TEKNOLOJİLERİ II DİKKT! Bu testte 25 soru bulunmaktadır. Cevaplarınızı, cevap kâğıdınızın Temel Bilgi Teknolojileri II testi için ayrılan kısmına işaretleyiniz. 1. Verileri organize eden, işleyen

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

İNTERNET VE BİLGİSAYAR AĞLARI

İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Akdeniz Üniversitesi

Akdeniz Üniversitesi F. Ders Tanıtım Formu Dersin Adı Öğretim Dili Akdeniz Üniversitesi Bilgisayar I Türkçe Dersin Verildiği Düzey Ön Lisans ( ) Lisans (x) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi Örgün Öğretim (x)

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

ULUSLARARASI SUÇLAR. İçindekiler. 1. GÖÇMEN KAÇAKÇILIĞI SUÇU (TCK m. 79) İNSAN TİCARETİ SUÇU (TCK m. 80) Onuncu Baskı için Önsöz...

ULUSLARARASI SUÇLAR. İçindekiler. 1. GÖÇMEN KAÇAKÇILIĞI SUÇU (TCK m. 79) İNSAN TİCARETİ SUÇU (TCK m. 80) Onuncu Baskı için Önsöz... İçindekiler Onuncu Baskı için Önsöz... 5 ULUSLARARASI SUÇLAR 1. GÖÇMEN KAÇAKÇILIĞI SUÇU (TCK m. 79)...25 I. SUÇLA KORUNAN HUKUKİ DEĞER...25 II. SUÇUN MADDİ UNSURLARI...25 A. Suçun Hukuki Konusu...25 B1.

Detaylı

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ İNTERNETTE ALIŞVERİŞ ÜYE OLURKEN Bir internet alışveriş sitesine üye olurken; ad, soyad, telefon numarası, adres ve kredi kartı numarası gibi önemli bilgileri

Detaylı

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1 Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK Gökçe BECİT İŞÇİTÜRK 1 Gökçe BECİT İŞÇİTÜRK 2 Kullanıcıların site içeriğini belirlemede rol oynadığı, Dinamik, Teknik bilgi gerektirmeyen, Çok yönlü etkileşim sağlayan,

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

DTÜ BİLGİ İŞLEM DAİRE

DTÜ BİLGİ İŞLEM DAİRE 5651 Sayılı Kanun ve ODTÜ ODTÜ Yerel Alan Ağında, 5651 Sayılı Kanun Uyarınca Uyulması Gereken Kurallar 16 Mart 2009 ODTÜ Yerel Alan Ağında, 5651 Sayılı Kanun Uyarınca Uyulması Gereken Kurallar http://www.metu.edu.tr/5651

Detaylı

İNTERNET TOPLU KULLANIM SAĞLAYICILARI HAKKINDA YÖNETMELİK. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

İNTERNET TOPLU KULLANIM SAĞLAYICILARI HAKKINDA YÖNETMELİK. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar 1 Kasım 2007 PERŞEMBE Resmî Gazete Sayı : 26687 YÖNETMELİK Başbakanlıktan: İNTERNET TOPLU KULLANIM SAĞLAYICILARI HAKKINDA YÖNETMELİK BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar AMAÇ VE KAPSAM Madde1:

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

SİSTEM ANALİZİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > GÜNÜMÜZ İŞLETMELERİNDE ENFORMASYON SİSTEMLERİ

SİSTEM ANALİZİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > GÜNÜMÜZ İŞLETMELERİNDE ENFORMASYON SİSTEMLERİ SİSTEM ANALİZİ IT (ET) NEDİR?. BİLGİSAYAR DONANIM VE YAZILIMI VERİ YÖNETİMİ AĞ VE TELEKOMÜNİKASYON TEKNOLOJİLERİ WWW & İNTERNET İNTRANET & EKSTRANET SAYFA > 1 IS (ES) NEDİR?. ENFORMASYON SİSTEMİ BİRBİRİYLE

Detaylı

TÜRKİYE DE BİLİŞİM SUÇLARI. azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER hbaskaya@egm.gov.tr semih@egm.gov.tr

TÜRKİYE DE BİLİŞİM SUÇLARI. azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER hbaskaya@egm.gov.tr semih@egm.gov.tr mniyet Genel Müdürlüğü TÜRKİYE DE BİLİŞİM SUÇLARI azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER hbaskaya@egm.gov.tr semih@egm.gov.tr SUNUM PLANI Hukuk ve Suç nedir? Bilişim Suçu ve unsurları nelerdir?

Detaylı

Tarımsal Üretim Uygulamalarında Bulut Hesaplama (Cloud Computing) Teknolojisi

Tarımsal Üretim Uygulamalarında Bulut Hesaplama (Cloud Computing) Teknolojisi Tarımsal Üretim Uygulamalarında Bulut Hesaplama (Cloud Computing) Teknolojisi Dr. İlker ÜNAL Mehmet Akif Ersoy Üniversitesi, Bucak Emin Gülmez Teknik Bilimler Meslek Yüksekokulu Doç.Dr. Mehmet TOPAKCI

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları E-Posta Hesapları ve Anında Mesajlaşma Yazılımları Bu derste neler öğreneceğiz? E-posta Nedir? Hangi amaçla kullanılır? Yararları nelerdir? Anında mesajlaşma yazılımı nedir? Anında mesajlaşma yazılımlarını

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

KUŞCU GRUP. Alan Ağı Alt Yapı Çözümlerimiz KUŞCU GRUP. Bilişim Hizmetleri ŞTİ. İstanbul Ofis: Aydıntepe Mah.Dr.Sadık Ahmet Cad.Evren Sk.

KUŞCU GRUP. Alan Ağı Alt Yapı Çözümlerimiz KUŞCU GRUP. Bilişim Hizmetleri ŞTİ. İstanbul Ofis: Aydıntepe Mah.Dr.Sadık Ahmet Cad.Evren Sk. KUŞCU GRUP Alan Ağı Alt Yapı Çözümlerimiz KUŞCU GRUP Bilişim Hizmetleri ŞTİ. İstanbul Ofis: Aydıntepe Mah.Dr.Sadık Ahmet Cad.Evren Sk.No:3/1 TUZLA Tel: 0216 494 63 50 Fax:0216 494 63 51 Kayseri Ofis: Kayabaşı

Detaylı

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ Sürüm, 01 Ocak 2017 Tüm Kullanıcılarımızın gizliliği bizim için çok önemlidir. Bir Uygulama Kullanıcısı olarak Hizmetimizi kullandığınızda, (Uygulama Yayıncısı olarak)

Detaylı

DTÜ BİLGİ İŞLEM DAİRE

DTÜ BİLGİ İŞLEM DAİRE 5651 Sayılı Kanun Hakkında Bilgilendirme Toplantısı ODTÜ KKM Ayla ALTUN ayla@metu.edu.tr Bilgi ĠĢlem Daire BaĢkanlığı, 16 Mart 2009 TOPLANTI PROGRAMI I. BÖLÜM (14:00 15:00) : 5651 Sayılı Kanun Hk. Genel

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz

1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz 1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz 300 kurumsal müşterimizde 1 milyonun üzerinde kullanıcıya günlük 250 binin üzerine sunulan video ile sorunsuz ve mükemmel

Detaylı

TÜRKİYE BİLİMSEL VE TEKNOLOJİK ARAŞTIRMA KURUMU ULUSAL AKADEMİK AĞ VE BİLGİ MERKEZİ YÖNETMELİĞİ. BİRİNCİ BÖLÜM Genel Hükümler

TÜRKİYE BİLİMSEL VE TEKNOLOJİK ARAŞTIRMA KURUMU ULUSAL AKADEMİK AĞ VE BİLGİ MERKEZİ YÖNETMELİĞİ. BİRİNCİ BÖLÜM Genel Hükümler TÜRKİYE BİLİMSEL VE TEKNOLOJİK ARAŞTIRMA KURUMU ULUSAL AKADEMİK AĞ VE BİLGİ MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM Genel Hükümler Amaç ve kapsam Madde 1- (1) Bu Yönetmelik ile Türkiye Bilimsel ve Teknik Araştırma

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Kurumsal İçerik ve Bilgi Yönetimi Kapsamında Web 2.0 Teknolojileri: Enterprise 2.0

Kurumsal İçerik ve Bilgi Yönetimi Kapsamında Web 2.0 Teknolojileri: Enterprise 2.0 Kurumsal İçerik ve Bilgi Yönetimi Kapsamında Web 2.0 Teknolojileri: Enterprise 2.0 Tolga ÇAKMAK Bilgi ve Belge Yönetimi Bölümü tcakmak@hacettepe.edu.tr On Dokuz Mayıs Üniversitesi Samsun, 2010 İçerik Kurumsal

Detaylı

GROUPWARE ĐŞBIRLIĞI(COLLOBRATĐON) 24.11.2011 GROUPWARE NEDIR? ASENKRON GROUPWARE GROUPWARE SISTEMLERI 3 ÖNEMLI DĐCLE ERPOLAT 2007638007

GROUPWARE ĐŞBIRLIĞI(COLLOBRATĐON) 24.11.2011 GROUPWARE NEDIR? ASENKRON GROUPWARE GROUPWARE SISTEMLERI 3 ÖNEMLI DĐCLE ERPOLAT 2007638007 GROUPWARE GROUPWARE NEDIR? Groupware,grup çalışmalarını kolaylaştırmak için tasarlanmış bir teknolojidir. Bu teknoloji, iletişim, işbirliği, koordinasyon, sorunları çözmek ve rekabet için kullanılmaktadır.

Detaylı

BİLGİ TOPLUMU NEDİR?

BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? Temel üretim faktörünün bilgi olduğu, bilginin işlenmesinde ve depolanmasında da bilgisayar ve iletişim teknolojilerini baz alan bir toplum yapısıdır. DİJİTAL

Detaylı

Etik Nedir? ADEM FIRAT

Etik Nedir? ADEM FIRAT Etik Nedir? ADEM FIRAT Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü, adil ile adil olmayanı ayırt etmek ve doğru, haklı,iyi ve adil olduğuna inandığımız şeyleri yapmaktır. Bilişim Etiği

Detaylı

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

DİJİTAL & SOSYAL MEDYA NIN GELENEKSEL MEDYA YA GÖRE AVANTAJLARI

DİJİTAL & SOSYAL MEDYA NIN GELENEKSEL MEDYA YA GÖRE AVANTAJLARI Düzen Değişti HAMİNNE DİJİTAL MEDYA & SOSYAL AĞ PAZARLAMA Haminne, dijital medya ve sosyal ağlar üzerinde; lokal ve ulusal pazarlama çözümleri üreten, şehir hedefli yayın ve yayıncıları ile yüz binlerce

Detaylı

Bilgi Ve İletişim Teknolojisi

Bilgi Ve İletişim Teknolojisi Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ

Detaylı

Adli Bilişim Uzm. Çığır İLBAŞ Av. Mehmet Ali KÖKSAL

Adli Bilişim Uzm. Çığır İLBAŞ Av. Mehmet Ali KÖKSAL Adli Bilişim Uzm. Çığır İLBAŞ Av. Mehmet Ali KÖKSAL Bu çalışma, Türkiye de mahkeme kayıtlarına geçen ilk bilişim suçunun işlendiği 1990 yılından 2011 yılının Temmuz ayına kadar yıl ve il bazında mahkemelere

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık

Detaylı

KOSGEB ve DESTEK PROGRAMLARI. KOSGEB Kayseri Müdürlüğü Haziran 2016

KOSGEB ve DESTEK PROGRAMLARI. KOSGEB Kayseri Müdürlüğü Haziran 2016 KOSGEB ve DESTEK PROGRAMLARI KOSGEB Kayseri Müdürlüğü Haziran 2016 Türkiye de KOBİ tanımı KOBİ tanımı 250 den az çalışan istihdam eden, Yıllık bilanço toplamı veya net satış hasılatı 40 milyon TL yi geçmeyen

Detaylı

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: Bilgi Paylaşım Araçları 8.-14.Hafta Aydın MUTLU 2016 - İstanbul 1- İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu bilgi paylaşım

Detaylı

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime Bulut Bilişim-Planlama Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime geçemden önce dikkat edilmesi

Detaylı

Kişisel Verilerin Korunması Kanunu Kapıda: Hazır mıyız? 19. 02. 2016

Kişisel Verilerin Korunması Kanunu Kapıda: Hazır mıyız? 19. 02. 2016 Kişisel Verilerin Korunması Kanunu Kapıda: Hazır mıyız? 19. 02. 2016 Kişisel Verilerin Korunması Kanunu Kapıda: Hazır mıyız? Kişisel Verilerin Korunması Kanunu Tasarısı ( Tasarı ), bir kez daha Türkiye

Detaylı

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ Sosyal Medya Nedir? İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak

Detaylı