CyDeS Chronicle. Aralık Cyber Defence and Security Labotorary
|
|
- Duygu Erol
- 8 yıl önce
- İzleme sayısı:
Transkript
1 CyDeS Chronicle Aralık-2014 Cyber Defence and Security Labotorary 1
2 Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda güncel gelişmeleri taraf gözetmeden, farkındalık geliştirmek amacıyla sunan bültenimiz, ODTÜ Enformatik Enstitüsü nde faaliyet gösteren wcydes (Cyber Defense and Security Laboratory) tarafından aylık olarak hazırlanmaktadır. 2
3 Cyber Defence PlayStation ve Xbox'a siber saldırı and Security Laboratory 3
4 İçindekiler PlayStation ve Xbox'a siber saldırı 5 Çinli siber hırsızların gözdesi Japon Bankaları 6 Almanya Başbakanı na Siber Casusluk Virüsü 7 Yeni nesil siber casusluk aracı "Regin" 8 Gigya Suriye Electronic Army Tarafından Hacklendi 9 Parmak izi, bir fotoğraf kullanılarak kopyalanabilir mi? 10 Kuzey Kore-ABD arasında siber saldırı gerilimi 11 McAfee Tehdit Raporu PlayStation ve Xbox'a siber saldırı 16 4
5 PlayStation ve Xbox'a siber saldırı Microsoft'un Xbox Live ve Sony'nin PlayStation ağlarına siber saldırı düzenlendi. Saldırıdan yaklaşık 160 milyon kullanıcı etkilendi. Microsoft'un Xbox Live ve Sony'nin PlayStation ağlarına siber saldırı düzenlendiği, saldırıdan yaklaşık 160 milyon kullanıcının etkilendiği bildirildi. Microsoft ve Sony'nin ağlarına Noel bayramında yapılan siber saldırının ardından Xbox'ın internet destek sayfasında servisin "sınırlı" olduğu mesajı çıkarken, PlayStation sayfası kullanıcılarına hizmet veremiyor. Siber saldırı nedeniyle kullanıcıların bu ağlardaki yeni üyelik oluşturma, oyun oynamak için diğer kullanıcılarla bağlanma ve oyun konsolları yoluyla eğlence kanallarına bağlanma gibi temel servislere erişimde sorunlar yaşadıkları bildirildi. uğrayan Sony ise PlayStation ağında hala sorunların devam ettiğini bildirdi. PlayStation'ın Twitter destek sayfasından yapılan açıklamada, "Mühendislerimiz ağ problemlerini çözmek için yoğun bir şekilde çalışıyor. Sabrınız için teşekkürler" denildi. Saldırıyı hacker grubu Lizard Squad üstlendi. Lizard Squad grubu, ay başından beri siber saldırı düzenleyeceği tehdidinde bulunuyordu. Grubun bir üyesi, perşembe günü WinBeta adlı internet sitesinde çıkan söyleşisinde, "eğlence olsun" diye ve oyun ağlarının zayıflığını göstermek amacıyla saldırıyı düzenlediklerini belirtti. Microsoft'un Xbox ağının 48 milyon, PlayStation sisteminin ise 110 milyon abonesi bulunuyor. Microsoft, dün yaptığı açıklamada, Xbox Live'ın bazı temel servislerinin hizmet vermeye başladığını fakat bazı uygulamaların hala çalışmadığını açıkladı. Yaklaşık bir ay önce film stüdyosu siber saldırıya 5
6 Çinli siber hırsızların gözdesi Japon bankaları ATM'den parayı çekmesi için bir aracı kullanıyorlar. Aracılar parayı Japonya'daki ortaklarına gönderiyor ve onlar da Çin'e gönderilen ürünleri alıyorlar. Ürünler Çin'de satılırken, hasılatı çete liderleri topluyor. Japonya'nın en büyük bankaları Mitsubishi UFJ, Sumitomo Mitsui ve Mizuho Financial Group'un sözcülerine göre, bankalar müşterilerini artan Japon banka hesaplarına yapılan siber saldırıların büyük çoğunluğu Çinli suç örgütleri tarafından gerçekleştiriliyor. Siber hırsızlar rekor düzeyde Japon banka hesaplarını hedef alıyorlar. Japon polisine göre de bu durumun en önemli sorumlusu Çinli suç örgütleri. Japonya Polis Teşkilatı'na göre hırsızlar Mitsubishi Financial Group ve Sumitomo Mitsui'nin de aralarında bulunduğu bankaların hesaplarından, 2014'te 1.84 milyar yen (16 milyon dolar) çaldı ve bu rakam 2013'teki 1.41 milyar yeni aşmış durumda. Aynı dönemdeki hırsızlıklara ilişkin tutuklanan 133 kişinin 83'ü, yani yüzde 62'si Çin vatandaşı ve bu sayı Japonların yarısı ediyor. Polis Teşkilatı'nın siber suç araştırmaları müdürü Arichika Eguchi ''Bu siber suç olaylarında derin bir Çin ilişkisi görüyoruz. Japon halkının serveti adeta Çin'e akıyor'' dedi. Polise göre hırsızlar aşamalı bir yol izliyor. Çinli çeteler Japonların banka hesaplarına girmek için müşterilerin virüslü yazılımları açmalarını veya şifrelerini paylaşmalarını sağlıyorlar. Daha sonra parayı Japonya'daki farklı bir hesaba aktarıyorlar ve 6 çevrimiçi hırsızlık olaylarına karşı uyarıyor ve mağdur olanların durumunu ayrı ayrı inceleyerek gerekli ödemeyi yapıyorlar. Kyushu Institute of Technology'de yapay zeka alanında çalışan öğretim üyesi Hiroshi Koide, Japonya'nın Çin'e yakınlığı ve hacker saldırılarına karşı tecrübesizliğinin, ülkeyi kolay bir hedef haline getirdiğini düşünüyor. Koide ''Japonya'da halk ve şirketler bilgisayar güvenliği konusunda fazla bilgili değil. Japonya'nın önemli varlıkları da hırsızların ciddi kar etmesini sağlıyor'' diye konuştu. Bank of Tokyo-Mitsubishi'nin internet sitesini ziyaret eden müşteriler, bankadan geldiği sanılan e-postalara karşılık şifrelerini göndermemeleri gerektiğini belirten kırmızı ve sarı uyarılarla karşılaşıyor. Sitede ayrıca bilgisayar virüslerine ilişkin uyarılar ve koruyucu programlar için tavsiyeler de yer alıyor. Japonya Bankacılık Derneği Başkanı Nobuyuki Hirano ''Bu adeta bir kedi fare oyunu gibi. Hırsızlar her zaman savunmalarımızın bir adım önünde yer almayı başarabiliyor'' dedi. haber/ cinli-siber-hirsizlarin-gozdesi-japonbankalari
7 Almanya Başbakanı na Siber Casusluk Virüsü Almanya Başbakanı Angela Merkel'in yakın danışmanlarından birini hedef alan bir siber saldırının ortaya çıkarıldığı bildirildi. Yüksek tirajlı "Bild" gazetesinde yer alan habere göre, başbakanlıkta Avrupa politikalarından sorumlu bir danışman, üzerinde çalıştığı konuşma metnini bir USB belleğe kaydederek evindeki bilgisayara aktardı. Daha sonra metni yeniden ofisindeki bilgisayara aktarmak isteyen danışman, virüs uyarısına Bilgi işlem görevlileri tarafından yapılan incelemede, danışmanın USB belleğinde "Regin" adı verilensiber casusluk yazılımı belirlendi. Bunun üzerine başbakanlıkta kritik görevde bulunanların bilgisayarları, güvenlik kontrolünden geçirildi. Başka casusluk yazılımına rastlanmadığı belirtildi. yol açtı. 7
8 Yeni nesil siber casusluk aracı "Regin" Bilişim güvenliği şirketi Symantec tarafından geçen ay belirlenen "Regin" ekran görüntüleri alıyor, bilgisayar donanımının bazı parçalarının uzaktan kumanda edilmesini sağlıyor. Şifreleri çalan casusluk yazılım, sızdığı sistemlerdeki ağ ve veri trafiğini izliyor, silinmiş verileri yeniden oluşturuyor. "Regin"in yılları arasında aktif olduğu, 2013 yılında yeni bir sürümünün devreye sokulduğu belirlendi. Kamu kurumları, özel şirketler, araştırma enstitüleri ve özel şahıslar "Regin"in hedefleri arasında yer alıyor. Telekomünikasyon ve internet servis sağlayıcılarına ait şebekeler, casus yazılımın sızdığı sistemlerin başında geliyor. Uzmanlar, "Regin"in telekomünikasyon şebekeleri üzerinden kullanıcıların görüşmelerini dinlediği ihtimali üzerinde duruyor. Yazılımın bulaştığı bilgisayar şebekelerinin başında yüzde 28'le Rusya geliyor. Rusya'yı yüzde 24'le Suudi Arabistan izliyor. Meksika, İrlanda, Hindistan, Afganistan, İran, Belçika, Avusturya ve Pakistan listede yer alan diğer ülkeler. "Regin"in kaynak kodlarını inceleyen uzmanlar, geliştirilmesinin uzun yıllar ve büyük maddi kaynak gerektirdiğine dikkat çekiyor. Bir başka saptama ise, bu kadar kapsamlı kaynağa yalnızca devletlerin sahip olduğu yönünde yılında Natan'daki İran nükleer tesisinin uranyum santrifüjleri "Stuxnet" adı verilen bir zararlı yazılım tarafından sabote edilmiş, İran saldırıdan ABD ve İran'ı sorumlu tutmuştu. merkele-siber-saldiri-siber-casusluk-virusu.html 8
9 Gigya Suriye Electronic Army Tarafından Hacklendi Dünya üzerinde birçok web sitesi tarafından sosyal medya hesapları ile oturum açma hizmeti için kullanılan Gigya adlı web sitesi Suriyeli bir siber korsan gurubu tarafından saldırıya uğradı. Suriye Electronic Army adındaki korsan grup yapmış olduğu bu saldırı ile aralarında Türkiye den durdurarak çözüm üretmiş durumdalar. Saldırının direk olarak Gigya ya yapıldığı diğer sitelerin bu durumdan dolaylı olarak etkilendiği belirtiliyor. Yemeksepeti.com un servisi durdurmadan önceki ekran görüntüsü internet ortamında hemen paylaşıldı. Yemeksepeti.com unda olduğu birçok prestijli şirkete ait web sitesinin de etkilenmesine neden oldu. Bu saldırı neticesinde Yemeksepeti.com internet sitesine giriş yapan kullanıcılar yukarıda görülen ekran ile karşı karşıya kaldılar. Bu durum karşısında zor durumda kalan şirketler Gigya servisini 9
10 Parmak izi, bir fotoğraf kullanılarak kopyalanabilir mi? Parmak izi günümüzde birçok alanda biyometrik kimlik olarak yaygın bir şekilde kullanılmaktadır. Ülkemizde de yakın bir zaman önce devreye giren sistem sayesinde sağlık hizmeti almak isteyen SGK lı hastalar, biyometrik kimlik doğrulaması maksadıyla parmak izi yada avuç içi okuma sistemleri ile işlem yapmaktadır. Ülkemizde ve dünyada kimlik doğrulaması ile ilgili bu tip gelişmeler yaşanırken, herkesi kaygıya düşürecek bir haber Almanya dan geldi. Almanya nın Federal Savunma Bakanı Von der Leyen in bir fotoğrafı kullanılarak parmak izi kopyalamasının yapıldığı açıklandı. Alman Federal Savunma Bakanı Von Der Leyen in Parmak İzini Kim Kopyaladı? Almanya da faaliyetlerini sürdürmekte olan Chaos Computer Club (CCC) adlı derneğin bir mensubu tarafından yapılan açıklamaya göre bir fotoğraf kullanılarak Leyen e ait olan parmak izinin başarıyla kopyalandığı ve bu kopyanın yakın bir zaman içerisinde internetten paylaşılacağı açıklandı. CCC adlı dernek tarafından Almanya nın Hamburg şehrinde yapılan kongrede açıklama yapan konuşmacı Jan Krissler, bir insanın parmak izinin kopyalanabilmesi için artık özel bir çabanın sarf edilmediğini belirtti. Krissler konuşmasında dünyaca ünlü bir çok politikacının parmak izinin sıradan bir basın toplantısı esnasında alınabileceğini açıkladı. Kongrede yaptığı konuşma sırasında izleyicilere henüz tam olarak sonuçlanmamış bir parmak izi çalışmasını da izleyiciler ile paylaşan Krissler, bu kopyalama işleminin bir bilgisayar yazılımı sayesinde gerçekleştirildiğini açıkladı. Parmak izinin henüz tam olarak sonuçlanmadığını ancak bunun farklı görüş açılarından çekilen fotoğraflar sayesinde kolayca tamamlanılabileceği açıklandı. 10
11 Kuzey Kore-ABD arasında siber saldırı gerilimi ABD Başkanı Barack Obama, Sony Pictures firmasının yapımcılığını üstlendiği ve Kuzey Kore lideri Kim Jongun'a suikasti konu alan The Interview (Röportaj) filminin iptal edilmesine neden olan siber saldırıların ardında Kuzey Kore'nin olduğuna inandıklarını söyledi. ABD Federal Soruştuma Bürosu FBI da saldırılardan Kuzey Kore'yi sorumlu tutmuştu. Obama, Sony'nin tehditle ve siber saldırılar yüzünden filmin gösteriminin kaldırılması için de "Sony büyük bir hata yaptı" dedi. ABD Başkanı, saldırılara "Yanıt vereceğiz" dedi fakat ne tür bir karşılık verileceğine dair ayrıntılara girmedi. vereceğiz" ifadesini kullanan Obama, "Bir yerlerdeki diktatörün Amerika Birleşik Devletleri'ne sansür uygulamaya başladığı bir topluma değiliz" diye ekledi. Sony Pictures firmasının filmi gösterimden kaldırmanı 'hata' olarak nitelendiren Obama, "Amerikalılar, terör saldırısı ihtimali nedeniyle davranışlarını değiştiremezler. Biz bu değiliz, Amerika bu değil" dedi. "Orantılı, yerinde, zamanında ve uygun bir yolla cevap 11
12 FBI, Kuzey Kore'yi sorumlu tuttu Obama, "Karar almadan önce keşke bana sorsalardı" diye devam etti. FBI da yazılı açıklamasında, siber saldırıların ardındaki yazılımların Kuzey Kore ile bağlantılı olduğunu duyurdu. Kendilerini 'Barışın Savunucuları' olarak tanımlayan kimliği belirsiz bir grup bilgisayar korsanı, gönderdikleri e-postalarla filmi vizyona sokmayı planlayan sinema salonlarını açıkça tehdit etmişti. Film, Kuzey Kore'de büyük öfkeyle karşılandı ve 'Yüce lideri aşağılıyorlar' yorumları yapıldı. Bu açıklamanın ardından Sony yoğun siber saldırılara maruz kalmış ve şirketin bilgisayarlarından aralarında çekimine başlanmamış film senaryoları dahil pekçok gizli belge sızdırıldı. Beyaz Saray, Sony'ye yapılan saldırıların 'ulusal güvenlik meselesi' olarak değerlendirildiğini duyurmuştu. Filme tepki olarak gönderilen mesajlarda, 11 Eylül 2001 de neler olduğunu hatırlayın. Size tavsiyemiz bu filmi vizyona sokan sinemalardan uzak durmanız deniyordu. Aralık olarak planladığımız gala gününü erteleme kararı aldık. Ortaklarımızın kararına saygı duyuyoruz ifadeleri yer aldı. İfade özgürlüğü tartışması Sony nin filmin yayını durdurmasına Hollywood dan da tepki geldi. George Clooney, dün yaptığı açıklamada filmin internet üzerinen yayınlanması gerektiğini söyledi ve Hollywood un Kuzey Kore tarafından tehdit edilemeyeceğini belirtti. Hollywood un bazı önemli isimleri de Sony nin kararını korkaklık olarak değerlendirdi. Komedyen David Williams, Twitter hesabından kararı şu sözlerle eleştirdi: Bugün Sony Pictures ın, kendi halkını öldüren zalim bir diktatörün baskılarına boyun eğdiği, üzücü bir gün. Bir diğer ünlü komedyen Ben Stiller da bu durumu ifade özgürlüğüne bir tehdit olarak yorumladı. ABD Temsilciler Meclisi nin eski başkanı Newt Gindrich de, Sony nin kararı ile ABD nin ilk siber savaş yenilgisini aldığını söylemişti. Sony den gelen açıklamada ise Filmin dağıtımını yaptığımız sinema salonlarının büyük kısmı filmi vizyona koymamayı tercih edince daha önceden 25 haberler/2014/12/141219_kuzey_kore_obama 12
13 McAfee Tehdit Raporu 2015 Nesnelerin İnterneti Nesnelerin internetine olan siber saldırıların, 2015 yılında internete bağlı cihazların çok hızlı artmasına paralel olarak çok hızlı artacağı öngürülmektedir. Nesnelerin İnterneti amacıyla kullanılan cihazların sayısı ve çeşitliliği her geçen gün artmaktadır. Bu cihazlar arabadan ev teknolojilerine kadar bir çok alanda kullanılmaya başlanmıştır. Bu tür cihazların üretilirken güvenlik ön plana alınmamaktadır. Bu nedenle nu tür cihazlara saldırıların büyük oranda artacağı değerlendirilmektedir. Siber Casusluk Siber casusluğa yönelik siber saldırıların artacağı ve küçük ülkelerin ve terör gruplarının düşmanlarına karşı siber ortamı kullanımlarının artacağı öngürülmektedir. Saldırganların hedef sistemler üzerinde gizli bir şekilde uzun süre kalabilmek için gelişmiş yöntemler ve araçlar kullanabilecekleri ve bu sayede hedef sistem üzerinde uzun süreli bilgi toplama ve çalma faaliyeti yürütebilecekleri öngülmektedir. 13
14 Fidye Yazılımları Fidye yazılımlarının yayılma metodlarının, şifrelemelerinin ve hdeflerinin geliştirileceği ve mobil cihazların artık hedef olarak seçilebileceği değerlendirilmiştir. POS Cihaz Saldırıları Pos cihazlarına yönelik saldırıların artarak devam edeceği ve mobil cihazlar ile ödeme sistemlerinin de hedef alınacağı öngörülmüştür. Bu alanda kullanılmaya başlanan Yakın Alan İletişimi (Near Field Communication-NFS) sistemleri ile elektronik cüzdan uygulamarı telefon üreticileri tarafından kullanılmay başlanmıştır yılında bu tür sistemlere karşı başarılı saldırıların gerçekleştirileceği öngürülmektedir. Açıklıklar Popüler yazılımlarda tespit edilen açıklıkların artışının devam edeceği öngülmektedir. NVD Veri tabanından alınan verilere göre son 3 yıldaki artışın 2015 yılında da devam edeceği değerlendirilmiştir. 14
15 İstatistikler Mobil Zararlı Yazılımlar Fidye Yazılımları Rootkit Yazılımları 15 mcafee-labs
16 Cyber Defence PlayStation ve Xbox'a siber saldırı and Security Laboratory 16
17 Chronicle Aralık 2014 CyDeS Chronicle CyDeS, Enformatik Enstitüsü, ODTÜ 17 Cyber Defence and Security Labotorary
Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
DetaylıÜlkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber
DetaylıEnerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
Detaylı«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»
«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları
DetaylıBİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1
BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
DetaylıAlparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19
Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010
DetaylıÇalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.
SİBER GÜVENLİK VE SOSYAL MEDYANIN DOĞRU KULLANIMI ÇALIŞTAYI: GÜVENDE MİSİN?, MEB ZÜBEYDE HANIM HİZMET İÇİ EĞİTİM ENSTİTÜSÜ, ATAŞEHİR/İSTANBUL, 17 18 ŞUBAT 2018 Milli Eğitim Bakanlığı (MEB) Yenilik ve Eğitim
DetaylıSİBER SAVAŞLAR RAUND 1 STUXNET
SİBER SAVAŞLAR RAUND 1 STUXNET 21. yüzyıl teknolojileri her anlamda dünyanın geleceğine şekil vermeye devam ediyor. Öyle ki teknolojinin ulaştığı nokta artık onun doğrudan bir silah olarak da kullanabileceğini
DetaylıBİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.
BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. Bilişim suçları nelerdir? Şimdi bilişim
DetaylıCyDeS Chronicle. Ocak-2015. Cyber Defence and Security Center
CyDeS Chronicle Ocak-2015 Cyber Defence and Security Center 1 Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıBundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere
VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,
DetaylıCOMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor
COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor Comodo Antispam Labs ekibi, Apple kimliğine sahip tüm işletmeleri ve
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıUNCTAD DÜNYA YATIRIM RAPORU 2012
UNCTAD DÜNYA YATIRIM RAPORU 2012 5 Temmuz 2012 İstanbul www.yased.org.tr 1 DÜNYA YATIRIM RAPORU Birleşmiş Milletler Ticaret ve Kalkınma Örgütü - UNCTAD ın Uluslararası Doğrudan Yatırımlara ilişkin olarak
DetaylıFinans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015
Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıAkademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info
DetaylıAhmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR
Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıBİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıBilişim Teknolojileri
Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de
DetaylıNASIL MÜCADELE EDİLİR?
SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim
DetaylıORGANİK HABERLEŞME TEKNOLOJİLERİ
Mobil pazarlama nedir? Mobil pazarlama, tüke4cide sa7n alma isteği yaratma amacıyla, mobil mecra üzerinden ve/ veya mobil ürünler kullanılarak yapılan faaliyetler olarak tanımlanmaktadır. Bir başka ifadeyle;
DetaylıİNTERNETİN FIRSATLARI
1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011
DetaylıBilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının
DetaylıRaporda öne çıkanlar:
BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıHASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET. Ömer ÖZTEKİN Bilgisayar Mühendisi
HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET Ömer ÖZTEKİN Bilgisayar Mühendisi HBYS NEDİR? HBYS içerisinde laboratuvar, radyoloji gibi tetkik birimlerinde gerçekleştirilen tüm operasyonlardan,
DetaylıSiber saldırıda ev aletleri de kullanılmış
Siber saldırıda ev aletleri de kullanılmış Çok sayıda popüler internet sitesini etkileyen siber saldırıda korsanların kamera ve yazıcı gibi ev aletlerini kullandıkları iddia edildi. 24.10.2016 / 14:57
DetaylıSOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri
SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik
DetaylıBİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ
BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi
DetaylıKLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI
KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI Hackerlar bu kez de Litvanya daki bir estetik cerrahi kliniğini hackleyerek aralarında hastaların ameliyat öncesinde ve sonrasında çekilmiş özel fotoğraflarının
DetaylıKKB Kredi Kayıt Bürosu
KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11
DetaylıSiber Savaş ve Terörizm Dr. Muhammet Baykara
SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
DetaylıTEİD VERİ İHLALLERİ. Etik ve İtibar Derneği. Av. Hande Kıstak. Siemens San. ve Tic.A.Ş.
VERİ İHLALLERİ Etik ve İtibar Derneği Av. Hande Kıstak TEİD Siemens San. ve Tic.A.Ş. *Bu sunumda yer alan yazılı ve sözlü görüş ve değerlendirmeler sunumu yapan kişi/kişilerin kişisel değerlendirmeleri
DetaylıDijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi"
Dijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi" Mustafa AFYONLUOĞLU Siber Güvenlik ve e-devlet Kıdemli Uzmanı 7 Mart 2017 İNSANLAR DİJİTAL YAŞAM KAMU KURUMLARI HİZMET SAĞLAYAN HİZMET ALAN
DetaylıSOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ
SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ Sosyal medya zaman ve mekan sınırlaması olmadan (mobil tabanlı), paylaşımın, tartışmanın esas olduğu bir iletişim şeklidir. Wikipedia sosyal medyanın özelliklerini
DetaylıAsya Fırtınası: Çin 12 Şubat 2018
Asya Fırtınası: Çin Ekosistemi @SonerCanko 12 Şubat 2018 Asya Fırtınası: Çin Ekosistemi Çin Hakkında Bilinmesi Gerekenler Fintech te Çin in Başarısı ve Çıkarılan Dersler Asya Fırtınası: Çin Ekosistemi
DetaylıSiber istihbarat faaliyetleri nelerdir??
Siber istihbarat faaliyetleri nelerdir?? İstihbarat, yüzyıllardır gizemini korumakta olan, bunun neticesi olarak da birçok insanın önyargıyla yaklaştığı bir bilim dalıdır. Sinema filmlerindeki hikayelerde
DetaylıVeritabanı Güvenliği ve Savunma Algoritmaları
Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının
DetaylıKenyada otele saldırı: 12 ölü
Kenyada otele saldırı: 12 ölü Kenya polis yetkililerinden yapılan açıklamada saldırganların işgal ettiği otelden aralarında yaralıların da bulunduğu 10 kişinin kurtarıldığı açıklandı. Kenya yayın organlarında
DetaylıBASKI GÜVENLİĞİ ZORUNLULUĞU
BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000
DetaylıAVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR
AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek
DetaylıIBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
DetaylıBİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıE-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1
E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE
DetaylıUluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik
Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Siber Güvenlik 1980 lerde bilişim teknolojilerinde (Information and Communication Technologies
DetaylıTürkiye de Güvenli İnternet ve Uygulamaları
. Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı
DetaylıSiber Güvenlik Ülkemizde Neler Oluyor?
SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
DetaylıGelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri
Gelişen Tehdit Ortamı ve Senaryolaştırma İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Siber tehditler sürekli artıyor! Veri sızıntılarıyla dolu bir
DetaylıSİBER GÜVENLİK FARKINDALIĞI
SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
Detaylı1. ABD Silahlı Kuvvetleri dünyanın en güçlü ordusu
2016 yılında 126 ülkenin ordusu değerlendirilmiş ve dünyanın en güçlü orduları sıralaması yapılmıştır. Ülkenin sahip olduğu silahlı gücün yanında nüfusu, savaşabilecek ve askerlik çağına gelen insan sayısı,
DetaylıOyder Toplu Sms Gönderimi MART 2014
Oyder Toplu Sms Gönderimi MART 2014 OTOMOTİV SEKTÖRÜ Satışlarınızı ve karlılığınızı arttıracak kampanyaları hedef kitlenize toplu SMS ile duyurabilirsiniz, Müşterilerinizi özel günlerini, doğum günlerinin,
DetaylıBU FUAR 5174 SAYILI KANUN GEREĞİNCE TÜRKİYE ODALAR VE BORSALAR BİRLİĞİ (TOBB) DENETİMİNDE DÜZENLENMEKTEDİR
BİLİM ve TEKNOLOJİ FUARI 11-14 Ekim 2018, BURSA Merinos Atatürk Kongre ve Kültür Merkezi B l m Sektöründek Yen l kler ARGE www.kosgeb.gov.tr Merinos Atatürk Kongre ve Kültür Merkezi info@merinosakkm.com
DetaylıKALKINMA BAKANLIĞI KALKINMA ARAŞTIRMALARI MERKEZİ
Yükseköğretim Sisteminin Uluslararasılaşması Çerçevesinde Türk Üniversitelerinin Uluslararası Öğrenciler İçin Çekim Merkezi Haline Getirilmesi Araştırma Projesi KALKINMA BAKANLIĞI KALKINMA ARAŞTIRMALARI
DetaylıBİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle
DetaylıRakamlarla WFI 2014 (UFİ onaylı veriler)
Rakamlarla WFI 2014 (UFİ onaylı veriler) Katılımcı: 87 si yabancı toplam 365 katılımcı Ziyaretçi: 3.465 i yabancı toplam 15.934 ziyaretçi Katılımcı Ülke: 37 Ziyaretçi Ülke: 119 Konuk Ülke: Kosova Fuar
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıÇalışanlar sosyal medyayı nasıl kullanmalı?
Çalışanlar sosyal medyayı nasıl kullanmalı? Sosyal medya, artık hem devlet kurumlarında hem de özel sektörde çalışanlar için oldukça dikkatli kullanılması gereken bir mecra haline geldi. Bir anlık öfkeyle
DetaylıAvrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku
Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni
DetaylıDEĞERLENDİRME NOTU: İsmail ÜNVER Mevlana Kalkınma Ajansı, Konya Yatırım Destek Ofisi Koordinatörü
DEĞERLENDİRME NOTU: İsmail ÜNVER Mevlana Kalkınma Ajansı, Konya Yatırım Destek Ofisi Koordinatörü KONYA ÖZELİNDE YABANCI SERMAYELİ FİRMALARIN ÜLKE BAZLI ANALİZİ 06.08.2014 1 DEĞERLENDİRME NOTU: İsmail
DetaylıTürkiye ye Yönelik Beklentiler Olumsuz Olamaz
MAKİNATEK AYIN KONUĞU Türkiye ye Yönelik Beklentiler Olumsuz Olamaz Türkiye deki büyümenin süreceği beklentisini aktaran Avrupa Forklift, İstifleme ve Depo Ekipmanları Federasyonları (FEM) Yönetim Kurulu
Detaylıadjust, ülkelerin Apple App Store ve Google Play' deki en popüler sosyal ağ uygulamalarını açıklıyor
Saarbrücker Str. 36, 10405 Berlin, Almanya Telefon: +49 309 146 0083 Faks: +49 302 574 9675 ABD ofisi: 25 Taylor St, San Francisco, CA 94102 www.adjust.com adjust, ülkelerin Apple App Store ve Google Play'
DetaylıTÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018
TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları
DetaylıDolandırıcıların gözü bilgisayarlarda.
Dolandırıcıların gözü bilgisayarlarda. Her yazılım masum değildir. Son dönemlerde bilgisayar sistemlerini çökerten yazılımlar aracılığı ile hedeflenen bilgisayarlara giriliyor, PC içindeki tüm bilgi ve
DetaylıYİSAD Üyelerinden Çanakkale Şehitliği ne ziyaret Ağustos 2012 / Demir Çelik Store
YİSAD Üyelerinden Çanakkale Şehitliği ne ziyaret 2 Ağustos 2012 / Demir Çelik Store Çanakkale Şehitlik Abidesi Tuncay Sergen / Y SAD Yön. Kur. Bşk. YİSAD - Yassı Çelik İthalat, İhracat ve Sanayicileri
Detaylı2016 FUAR KAPANIŞ RAPORU
2016 FUAR KAPANIŞ RAPORU BAŞARILARLA DOLU BİR YILI DAHA GERİDE BIRAKIRKEN 12. TÜRKİYE NİN AYDINLATMA VE ELEKTRİK FUARLARI LED, Aydınlatma, Elektrik ve Elektronik Yan Sanayi alanlarında dünyanın nadir fuar
DetaylıSOSYAL MEDYANIN SİYASİ SEÇİMLERE ETKİSİ DÜNYA SİYASETİNDE
SOSYAL MEDYANIN SİYASİ SEÇİMLERE ETKİSİ DÜNYA SİYASETİNDE TAKDİM Değerli MYK ve MKYK üyelerimiz, İl Teşkilatlarımızın Kıymetli Başkan ve Yöneticileri, Genel Merkez Gençlik Kolları Dış İlişkiler Başkanlığı
DetaylıGünlük Ulusal Gazete. yapılar da elbette bu işi bitirmemek için kendilerince bir şey yapacaklardır'' diye konuştu.
2-3 MART 2013 www.reisgida.com.tr Hedefimiz terör... BAŞBAKAN Yardımcısı Bekir Bozdağ, ''Çözüm sürecinin hedefi, terörü sona erdirmek, mili birlik ve beraberliği kuvvetlendirmek, gündemimizden terör belasını
DetaylıE-DEVLET VE SİBER GÜVENLİK
E-DEVLET VE SİBER GÜVENLİK 02.06.2013 Suzan Şahin - 07110516 Bilgisayar Mühendisi BİL 588 1 İçerik Siber Saldırı ve Amaçları Siber Savaşlar ve Terörizm Türkiye'ye Yapılan Siber Saldırılar Güvenlik Politikaları
DetaylıTEB KOBİ AKADEMİ Tarım Buluşmaları. 13 Aralık 2012 İZMİR
TEB KOBİ AKADEMİ Tarım Buluşmaları 13 Aralık 2012 İZMİR Hizmetlerimiz 13 Aralık 2012 İZMİR KOBİ Akademi KOBİ lerin yurtiçi ve uluslararası pazarlardaki karlılıklarını ve rekabet güçlerini artırabilecekleri
DetaylıBİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU
1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından
Detaylı24 HAZİRAN 2014 İSTANBUL
24 HAZİRAN 2014 İSTANBUL UNCTAD Dünya Yatırım Raporu Türkiye Lansmanı Birleşmiş Milletler Ticaret ve Kalkınma Örgütü «UNCTAD» ın Uluslararası Doğrudan Yatırımlara ilişkin olarak hazırladığı Dünya Yatırım
DetaylıÖZET SONUÇ BİLDİRGESİ
ÖZET SONUÇ BİLDİRGESİ 2000 yılından bu yana gerçekleştirilmekte olan uluslararası Bilişim Zirvesi ICT Summit etkinliği, Türk İş Dünyası nın teknoloji ile etkileşiminin bugününü ve geleceğini konuşturan
DetaylıKİLİTLENMEMİŞ KAPILAR
TEKNİK İNCELEME KİLİTLENMEMİŞ KAPILAR ARAŞTIRMALAR, YAZICILARIN SİBER SALDIRILARA KARŞI KORUNMASIZ KALDIĞINI GÖSTERİYOR BT ekipleri diğer uç noktalara odaklanıyor, ancak kurumsal yazıcılar güvenlik konusunda
DetaylıKABLO VE TELLER. Hazırlayan Tolga TAYLAN 2006. T.C. Başbakanlık Dış Ticaret Müsteşarlığı İhracatı Geliştirme Etüd Merkezi
KABLO VE TELLER Hazırlayan Tolga TAYLAN 2006 T.C. Başbakanlık Dış Ticaret Müsteşarlığı İhracatı Geliştirme Etüd Merkezi KABLO ve TELLER GTİP:8544 TÜRKİYE DE ÜRETIM VE DIŞ TİCARET Üretim Kablo ve teller
DetaylıTürkiye'de ilan edilen olağanüstü hal uygulaması dünya basınında geniş yer buldu / 11:14
Dünya Basınında OHAL Türkiye'de ilan edilen olağanüstü hal uygulaması dünya basınında geniş yer buldu. 21.07.2016 / 11:14 Cumhurbaşkanı Recep Tayyip Erdoğan'ın açıkladığı 3 ay süreli OHAL kararı dünya
DetaylıGeleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler
Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017
DetaylıİZMİR TİCARET ODASI MECLİS TOPLANTISI
İZMİR TİCARET ODASI MECLİS TOPLANTISI 25.01.2017 Ekrem DEMİRTAŞ İzmir Ticaret Odası Yönetim Kurulu Başkanı Yeni yılın ilk toplantısını yapıyoruz Yeni yılın ilk saatlerinde İstanbul da bir eğlence mekanına
DetaylıSosyal Ağlar ve Pazarlama
Sosyal Ağlar ve Pazarlama Umut Al umutal@hacettepe.edu.tr BBY 401, 17 Aralık 2013-1 Pazarlamanın Hedefleri Kaliteli hizmet Süreklilik Güven Müşteri memnuniyeti Pazar payını korumak/artırmak Bağlılığı artırmak
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
Detaylı2013 ABD Hükümeti Bütçe Krizi
2013 ABD Hükümeti Bütçe Krizi 1 Ekim 2013 tarihinde ABD Temsilciler Meclisi, Obamacare olarak bilinen sağlık reformunun bir yıl ertelenmesini içeren tasarıyı kabul etti. Tasarının meclisten geçmesinin
DetaylıÇalınan Laptopuzunun Peşini Bırakmayın!..
On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)
DetaylıGüven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN
Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN E-GÜVEN Bilgi güvenliği alanında Türkiye nin en güçlü ve güvenilir kurumu olmayı hedefleyen E-GÜVEN Elektronik Bilgi Güvenliği A.Ş., Eczacıbaşı ve Türkiye
DetaylıData fiyatlarının ucuzlaması ve 3G destekli modemlerin artması ile beraber; 2010 yılında mobil internet kullanımı, sabit internet kullanımını
3G THIRD GENERATION 3G, mevcut 2G şebekelerden çok daha hızlı data bağlantısı sunulabilen ve kullanıcıların video uygulamalarını kullanabildiği yeni nesil şebekedir. 3G tam olarak 3. nesil GSM hizmetleri
DetaylıTÜRKİYE DEPREM VAKFI TANITIM & DEPREM ZİRVESİ SPONSORLUK DOSYASI
2014 DEPREM ZİRVESİ TÜRKİYE DEPREM VAKFI TANITIM & DEPREM ZİRVESİ SPONSORLUK DOSYASI www.turkiyedepremvakfi.org.tr tdv@turkiyedepremvakfi.org.tr twitter: twitter.com/tdvakfi facebook: facebook.com/turkiyedepremvakfi
DetaylıUNCTAD DÜNYA YATIRIM RAPORU 2015 LANSMANI 24 HAZİRAN 2015 İSTANBUL
UNCTAD DÜNYA YATIRIM RAPORU 2015 LANSMANI 24 HAZİRAN 2015 İSTANBUL UNCTAD Dünya Yatırım Raporu Türkiye Lansmanı Birleşmiş Milletler Ticaret ve Kalkınma Örgütü nün (UNCTAD) Uluslararası Doğrudan Yatırımlar
Detaylı