CyDeS Chronicle. Aralık Cyber Defence and Security Labotorary

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "CyDeS Chronicle. Aralık-2014. Cyber Defence and Security Labotorary"

Transkript

1 CyDeS Chronicle Aralık-2014 Cyber Defence and Security Labotorary 1

2 Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda güncel gelişmeleri taraf gözetmeden, farkındalık geliştirmek amacıyla sunan bültenimiz, ODTÜ Enformatik Enstitüsü nde faaliyet gösteren wcydes (Cyber Defense and Security Laboratory) tarafından aylık olarak hazırlanmaktadır. 2

3 Cyber Defence PlayStation ve Xbox'a siber saldırı and Security Laboratory 3

4 İçindekiler PlayStation ve Xbox'a siber saldırı 5 Çinli siber hırsızların gözdesi Japon Bankaları 6 Almanya Başbakanı na Siber Casusluk Virüsü 7 Yeni nesil siber casusluk aracı "Regin" 8 Gigya Suriye Electronic Army Tarafından Hacklendi 9 Parmak izi, bir fotoğraf kullanılarak kopyalanabilir mi? 10 Kuzey Kore-ABD arasında siber saldırı gerilimi 11 McAfee Tehdit Raporu PlayStation ve Xbox'a siber saldırı 16 4

5 PlayStation ve Xbox'a siber saldırı Microsoft'un Xbox Live ve Sony'nin PlayStation ağlarına siber saldırı düzenlendi. Saldırıdan yaklaşık 160 milyon kullanıcı etkilendi. Microsoft'un Xbox Live ve Sony'nin PlayStation ağlarına siber saldırı düzenlendiği, saldırıdan yaklaşık 160 milyon kullanıcının etkilendiği bildirildi. Microsoft ve Sony'nin ağlarına Noel bayramında yapılan siber saldırının ardından Xbox'ın internet destek sayfasında servisin "sınırlı" olduğu mesajı çıkarken, PlayStation sayfası kullanıcılarına hizmet veremiyor. Siber saldırı nedeniyle kullanıcıların bu ağlardaki yeni üyelik oluşturma, oyun oynamak için diğer kullanıcılarla bağlanma ve oyun konsolları yoluyla eğlence kanallarına bağlanma gibi temel servislere erişimde sorunlar yaşadıkları bildirildi. uğrayan Sony ise PlayStation ağında hala sorunların devam ettiğini bildirdi. PlayStation'ın Twitter destek sayfasından yapılan açıklamada, "Mühendislerimiz ağ problemlerini çözmek için yoğun bir şekilde çalışıyor. Sabrınız için teşekkürler" denildi. Saldırıyı hacker grubu Lizard Squad üstlendi. Lizard Squad grubu, ay başından beri siber saldırı düzenleyeceği tehdidinde bulunuyordu. Grubun bir üyesi, perşembe günü WinBeta adlı internet sitesinde çıkan söyleşisinde, "eğlence olsun" diye ve oyun ağlarının zayıflığını göstermek amacıyla saldırıyı düzenlediklerini belirtti. Microsoft'un Xbox ağının 48 milyon, PlayStation sisteminin ise 110 milyon abonesi bulunuyor. Microsoft, dün yaptığı açıklamada, Xbox Live'ın bazı temel servislerinin hizmet vermeye başladığını fakat bazı uygulamaların hala çalışmadığını açıkladı. Yaklaşık bir ay önce film stüdyosu siber saldırıya 5

6 Çinli siber hırsızların gözdesi Japon bankaları ATM'den parayı çekmesi için bir aracı kullanıyorlar. Aracılar parayı Japonya'daki ortaklarına gönderiyor ve onlar da Çin'e gönderilen ürünleri alıyorlar. Ürünler Çin'de satılırken, hasılatı çete liderleri topluyor. Japonya'nın en büyük bankaları Mitsubishi UFJ, Sumitomo Mitsui ve Mizuho Financial Group'un sözcülerine göre, bankalar müşterilerini artan Japon banka hesaplarına yapılan siber saldırıların büyük çoğunluğu Çinli suç örgütleri tarafından gerçekleştiriliyor. Siber hırsızlar rekor düzeyde Japon banka hesaplarını hedef alıyorlar. Japon polisine göre de bu durumun en önemli sorumlusu Çinli suç örgütleri. Japonya Polis Teşkilatı'na göre hırsızlar Mitsubishi Financial Group ve Sumitomo Mitsui'nin de aralarında bulunduğu bankaların hesaplarından, 2014'te 1.84 milyar yen (16 milyon dolar) çaldı ve bu rakam 2013'teki 1.41 milyar yeni aşmış durumda. Aynı dönemdeki hırsızlıklara ilişkin tutuklanan 133 kişinin 83'ü, yani yüzde 62'si Çin vatandaşı ve bu sayı Japonların yarısı ediyor. Polis Teşkilatı'nın siber suç araştırmaları müdürü Arichika Eguchi ''Bu siber suç olaylarında derin bir Çin ilişkisi görüyoruz. Japon halkının serveti adeta Çin'e akıyor'' dedi. Polise göre hırsızlar aşamalı bir yol izliyor. Çinli çeteler Japonların banka hesaplarına girmek için müşterilerin virüslü yazılımları açmalarını veya şifrelerini paylaşmalarını sağlıyorlar. Daha sonra parayı Japonya'daki farklı bir hesaba aktarıyorlar ve 6 çevrimiçi hırsızlık olaylarına karşı uyarıyor ve mağdur olanların durumunu ayrı ayrı inceleyerek gerekli ödemeyi yapıyorlar. Kyushu Institute of Technology'de yapay zeka alanında çalışan öğretim üyesi Hiroshi Koide, Japonya'nın Çin'e yakınlığı ve hacker saldırılarına karşı tecrübesizliğinin, ülkeyi kolay bir hedef haline getirdiğini düşünüyor. Koide ''Japonya'da halk ve şirketler bilgisayar güvenliği konusunda fazla bilgili değil. Japonya'nın önemli varlıkları da hırsızların ciddi kar etmesini sağlıyor'' diye konuştu. Bank of Tokyo-Mitsubishi'nin internet sitesini ziyaret eden müşteriler, bankadan geldiği sanılan e-postalara karşılık şifrelerini göndermemeleri gerektiğini belirten kırmızı ve sarı uyarılarla karşılaşıyor. Sitede ayrıca bilgisayar virüslerine ilişkin uyarılar ve koruyucu programlar için tavsiyeler de yer alıyor. Japonya Bankacılık Derneği Başkanı Nobuyuki Hirano ''Bu adeta bir kedi fare oyunu gibi. Hırsızlar her zaman savunmalarımızın bir adım önünde yer almayı başarabiliyor'' dedi. haber/ cinli-siber-hirsizlarin-gozdesi-japonbankalari

7 Almanya Başbakanı na Siber Casusluk Virüsü Almanya Başbakanı Angela Merkel'in yakın danışmanlarından birini hedef alan bir siber saldırının ortaya çıkarıldığı bildirildi. Yüksek tirajlı "Bild" gazetesinde yer alan habere göre, başbakanlıkta Avrupa politikalarından sorumlu bir danışman, üzerinde çalıştığı konuşma metnini bir USB belleğe kaydederek evindeki bilgisayara aktardı. Daha sonra metni yeniden ofisindeki bilgisayara aktarmak isteyen danışman, virüs uyarısına Bilgi işlem görevlileri tarafından yapılan incelemede, danışmanın USB belleğinde "Regin" adı verilensiber casusluk yazılımı belirlendi. Bunun üzerine başbakanlıkta kritik görevde bulunanların bilgisayarları, güvenlik kontrolünden geçirildi. Başka casusluk yazılımına rastlanmadığı belirtildi. yol açtı. 7

8 Yeni nesil siber casusluk aracı "Regin" Bilişim güvenliği şirketi Symantec tarafından geçen ay belirlenen "Regin" ekran görüntüleri alıyor, bilgisayar donanımının bazı parçalarının uzaktan kumanda edilmesini sağlıyor. Şifreleri çalan casusluk yazılım, sızdığı sistemlerdeki ağ ve veri trafiğini izliyor, silinmiş verileri yeniden oluşturuyor. "Regin"in yılları arasında aktif olduğu, 2013 yılında yeni bir sürümünün devreye sokulduğu belirlendi. Kamu kurumları, özel şirketler, araştırma enstitüleri ve özel şahıslar "Regin"in hedefleri arasında yer alıyor. Telekomünikasyon ve internet servis sağlayıcılarına ait şebekeler, casus yazılımın sızdığı sistemlerin başında geliyor. Uzmanlar, "Regin"in telekomünikasyon şebekeleri üzerinden kullanıcıların görüşmelerini dinlediği ihtimali üzerinde duruyor. Yazılımın bulaştığı bilgisayar şebekelerinin başında yüzde 28'le Rusya geliyor. Rusya'yı yüzde 24'le Suudi Arabistan izliyor. Meksika, İrlanda, Hindistan, Afganistan, İran, Belçika, Avusturya ve Pakistan listede yer alan diğer ülkeler. "Regin"in kaynak kodlarını inceleyen uzmanlar, geliştirilmesinin uzun yıllar ve büyük maddi kaynak gerektirdiğine dikkat çekiyor. Bir başka saptama ise, bu kadar kapsamlı kaynağa yalnızca devletlerin sahip olduğu yönünde yılında Natan'daki İran nükleer tesisinin uranyum santrifüjleri "Stuxnet" adı verilen bir zararlı yazılım tarafından sabote edilmiş, İran saldırıdan ABD ve İran'ı sorumlu tutmuştu. merkele-siber-saldiri-siber-casusluk-virusu.html 8

9 Gigya Suriye Electronic Army Tarafından Hacklendi Dünya üzerinde birçok web sitesi tarafından sosyal medya hesapları ile oturum açma hizmeti için kullanılan Gigya adlı web sitesi Suriyeli bir siber korsan gurubu tarafından saldırıya uğradı. Suriye Electronic Army adındaki korsan grup yapmış olduğu bu saldırı ile aralarında Türkiye den durdurarak çözüm üretmiş durumdalar. Saldırının direk olarak Gigya ya yapıldığı diğer sitelerin bu durumdan dolaylı olarak etkilendiği belirtiliyor. Yemeksepeti.com un servisi durdurmadan önceki ekran görüntüsü internet ortamında hemen paylaşıldı. Yemeksepeti.com unda olduğu birçok prestijli şirkete ait web sitesinin de etkilenmesine neden oldu. Bu saldırı neticesinde Yemeksepeti.com internet sitesine giriş yapan kullanıcılar yukarıda görülen ekran ile karşı karşıya kaldılar. Bu durum karşısında zor durumda kalan şirketler Gigya servisini 9

10 Parmak izi, bir fotoğraf kullanılarak kopyalanabilir mi? Parmak izi günümüzde birçok alanda biyometrik kimlik olarak yaygın bir şekilde kullanılmaktadır. Ülkemizde de yakın bir zaman önce devreye giren sistem sayesinde sağlık hizmeti almak isteyen SGK lı hastalar, biyometrik kimlik doğrulaması maksadıyla parmak izi yada avuç içi okuma sistemleri ile işlem yapmaktadır. Ülkemizde ve dünyada kimlik doğrulaması ile ilgili bu tip gelişmeler yaşanırken, herkesi kaygıya düşürecek bir haber Almanya dan geldi. Almanya nın Federal Savunma Bakanı Von der Leyen in bir fotoğrafı kullanılarak parmak izi kopyalamasının yapıldığı açıklandı. Alman Federal Savunma Bakanı Von Der Leyen in Parmak İzini Kim Kopyaladı? Almanya da faaliyetlerini sürdürmekte olan Chaos Computer Club (CCC) adlı derneğin bir mensubu tarafından yapılan açıklamaya göre bir fotoğraf kullanılarak Leyen e ait olan parmak izinin başarıyla kopyalandığı ve bu kopyanın yakın bir zaman içerisinde internetten paylaşılacağı açıklandı. CCC adlı dernek tarafından Almanya nın Hamburg şehrinde yapılan kongrede açıklama yapan konuşmacı Jan Krissler, bir insanın parmak izinin kopyalanabilmesi için artık özel bir çabanın sarf edilmediğini belirtti. Krissler konuşmasında dünyaca ünlü bir çok politikacının parmak izinin sıradan bir basın toplantısı esnasında alınabileceğini açıkladı. Kongrede yaptığı konuşma sırasında izleyicilere henüz tam olarak sonuçlanmamış bir parmak izi çalışmasını da izleyiciler ile paylaşan Krissler, bu kopyalama işleminin bir bilgisayar yazılımı sayesinde gerçekleştirildiğini açıkladı. Parmak izinin henüz tam olarak sonuçlanmadığını ancak bunun farklı görüş açılarından çekilen fotoğraflar sayesinde kolayca tamamlanılabileceği açıklandı. 10

11 Kuzey Kore-ABD arasında siber saldırı gerilimi ABD Başkanı Barack Obama, Sony Pictures firmasının yapımcılığını üstlendiği ve Kuzey Kore lideri Kim Jongun'a suikasti konu alan The Interview (Röportaj) filminin iptal edilmesine neden olan siber saldırıların ardında Kuzey Kore'nin olduğuna inandıklarını söyledi. ABD Federal Soruştuma Bürosu FBI da saldırılardan Kuzey Kore'yi sorumlu tutmuştu. Obama, Sony'nin tehditle ve siber saldırılar yüzünden filmin gösteriminin kaldırılması için de "Sony büyük bir hata yaptı" dedi. ABD Başkanı, saldırılara "Yanıt vereceğiz" dedi fakat ne tür bir karşılık verileceğine dair ayrıntılara girmedi. vereceğiz" ifadesini kullanan Obama, "Bir yerlerdeki diktatörün Amerika Birleşik Devletleri'ne sansür uygulamaya başladığı bir topluma değiliz" diye ekledi. Sony Pictures firmasının filmi gösterimden kaldırmanı 'hata' olarak nitelendiren Obama, "Amerikalılar, terör saldırısı ihtimali nedeniyle davranışlarını değiştiremezler. Biz bu değiliz, Amerika bu değil" dedi. "Orantılı, yerinde, zamanında ve uygun bir yolla cevap 11

12 FBI, Kuzey Kore'yi sorumlu tuttu Obama, "Karar almadan önce keşke bana sorsalardı" diye devam etti. FBI da yazılı açıklamasında, siber saldırıların ardındaki yazılımların Kuzey Kore ile bağlantılı olduğunu duyurdu. Kendilerini 'Barışın Savunucuları' olarak tanımlayan kimliği belirsiz bir grup bilgisayar korsanı, gönderdikleri e-postalarla filmi vizyona sokmayı planlayan sinema salonlarını açıkça tehdit etmişti. Film, Kuzey Kore'de büyük öfkeyle karşılandı ve 'Yüce lideri aşağılıyorlar' yorumları yapıldı. Bu açıklamanın ardından Sony yoğun siber saldırılara maruz kalmış ve şirketin bilgisayarlarından aralarında çekimine başlanmamış film senaryoları dahil pekçok gizli belge sızdırıldı. Beyaz Saray, Sony'ye yapılan saldırıların 'ulusal güvenlik meselesi' olarak değerlendirildiğini duyurmuştu. Filme tepki olarak gönderilen mesajlarda, 11 Eylül 2001 de neler olduğunu hatırlayın. Size tavsiyemiz bu filmi vizyona sokan sinemalardan uzak durmanız deniyordu. Aralık olarak planladığımız gala gününü erteleme kararı aldık. Ortaklarımızın kararına saygı duyuyoruz ifadeleri yer aldı. İfade özgürlüğü tartışması Sony nin filmin yayını durdurmasına Hollywood dan da tepki geldi. George Clooney, dün yaptığı açıklamada filmin internet üzerinen yayınlanması gerektiğini söyledi ve Hollywood un Kuzey Kore tarafından tehdit edilemeyeceğini belirtti. Hollywood un bazı önemli isimleri de Sony nin kararını korkaklık olarak değerlendirdi. Komedyen David Williams, Twitter hesabından kararı şu sözlerle eleştirdi: Bugün Sony Pictures ın, kendi halkını öldüren zalim bir diktatörün baskılarına boyun eğdiği, üzücü bir gün. Bir diğer ünlü komedyen Ben Stiller da bu durumu ifade özgürlüğüne bir tehdit olarak yorumladı. ABD Temsilciler Meclisi nin eski başkanı Newt Gindrich de, Sony nin kararı ile ABD nin ilk siber savaş yenilgisini aldığını söylemişti. Sony den gelen açıklamada ise Filmin dağıtımını yaptığımız sinema salonlarının büyük kısmı filmi vizyona koymamayı tercih edince daha önceden 25 haberler/2014/12/141219_kuzey_kore_obama 12

13 McAfee Tehdit Raporu 2015 Nesnelerin İnterneti Nesnelerin internetine olan siber saldırıların, 2015 yılında internete bağlı cihazların çok hızlı artmasına paralel olarak çok hızlı artacağı öngürülmektedir. Nesnelerin İnterneti amacıyla kullanılan cihazların sayısı ve çeşitliliği her geçen gün artmaktadır. Bu cihazlar arabadan ev teknolojilerine kadar bir çok alanda kullanılmaya başlanmıştır. Bu tür cihazların üretilirken güvenlik ön plana alınmamaktadır. Bu nedenle nu tür cihazlara saldırıların büyük oranda artacağı değerlendirilmektedir. Siber Casusluk Siber casusluğa yönelik siber saldırıların artacağı ve küçük ülkelerin ve terör gruplarının düşmanlarına karşı siber ortamı kullanımlarının artacağı öngürülmektedir. Saldırganların hedef sistemler üzerinde gizli bir şekilde uzun süre kalabilmek için gelişmiş yöntemler ve araçlar kullanabilecekleri ve bu sayede hedef sistem üzerinde uzun süreli bilgi toplama ve çalma faaliyeti yürütebilecekleri öngülmektedir. 13

14 Fidye Yazılımları Fidye yazılımlarının yayılma metodlarının, şifrelemelerinin ve hdeflerinin geliştirileceği ve mobil cihazların artık hedef olarak seçilebileceği değerlendirilmiştir. POS Cihaz Saldırıları Pos cihazlarına yönelik saldırıların artarak devam edeceği ve mobil cihazlar ile ödeme sistemlerinin de hedef alınacağı öngörülmüştür. Bu alanda kullanılmaya başlanan Yakın Alan İletişimi (Near Field Communication-NFS) sistemleri ile elektronik cüzdan uygulamarı telefon üreticileri tarafından kullanılmay başlanmıştır yılında bu tür sistemlere karşı başarılı saldırıların gerçekleştirileceği öngürülmektedir. Açıklıklar Popüler yazılımlarda tespit edilen açıklıkların artışının devam edeceği öngülmektedir. NVD Veri tabanından alınan verilere göre son 3 yıldaki artışın 2015 yılında da devam edeceği değerlendirilmiştir. 14

15 İstatistikler Mobil Zararlı Yazılımlar Fidye Yazılımları Rootkit Yazılımları 15 mcafee-labs

16 Cyber Defence PlayStation ve Xbox'a siber saldırı and Security Laboratory 16

17 Chronicle Aralık 2014 CyDeS Chronicle CyDeS, Enformatik Enstitüsü, ODTÜ 17 Cyber Defence and Security Labotorary

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

CyDeS Chronicle. Ocak-2015. Cyber Defence and Security Center

CyDeS Chronicle. Ocak-2015. Cyber Defence and Security Center CyDeS Chronicle Ocak-2015 Cyber Defence and Security Center 1 Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

ORGANİK HABERLEŞME TEKNOLOJİLERİ

ORGANİK HABERLEŞME TEKNOLOJİLERİ Mobil pazarlama nedir? Mobil pazarlama, tüke4cide sa7n alma isteği yaratma amacıyla, mobil mecra üzerinden ve/ veya mobil ürünler kullanılarak yapılan faaliyetler olarak tanımlanmaktadır. Bir başka ifadeyle;

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Günlük Ulusal Gazete. yapılar da elbette bu işi bitirmemek için kendilerince bir şey yapacaklardır'' diye konuştu.

Günlük Ulusal Gazete. yapılar da elbette bu işi bitirmemek için kendilerince bir şey yapacaklardır'' diye konuştu. 2-3 MART 2013 www.reisgida.com.tr Hedefimiz terör... BAŞBAKAN Yardımcısı Bekir Bozdağ, ''Çözüm sürecinin hedefi, terörü sona erdirmek, mili birlik ve beraberliği kuvvetlendirmek, gündemimizden terör belasını

Detaylı

Data fiyatlarının ucuzlaması ve 3G destekli modemlerin artması ile beraber; 2010 yılında mobil internet kullanımı, sabit internet kullanımını

Data fiyatlarının ucuzlaması ve 3G destekli modemlerin artması ile beraber; 2010 yılında mobil internet kullanımı, sabit internet kullanımını 3G THIRD GENERATION 3G, mevcut 2G şebekelerden çok daha hızlı data bağlantısı sunulabilen ve kullanıcıların video uygulamalarını kullanabildiği yeni nesil şebekedir. 3G tam olarak 3. nesil GSM hizmetleri

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

Rakamlarla WFI 2014 (UFİ onaylı veriler)

Rakamlarla WFI 2014 (UFİ onaylı veriler) Rakamlarla WFI 2014 (UFİ onaylı veriler) Katılımcı: 87 si yabancı toplam 365 katılımcı Ziyaretçi: 3.465 i yabancı toplam 15.934 ziyaretçi Katılımcı Ülke: 37 Ziyaretçi Ülke: 119 Konuk Ülke: Kosova Fuar

Detaylı

DANIŞMAN ÖĞRETMEN İlknur ÖZDEMİR ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/C SINIFI BİLGİSAYAR YILLIK PROJESİ

DANIŞMAN ÖĞRETMEN İlknur ÖZDEMİR ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/C SINIFI BİLGİSAYAR YILLIK PROJESİ ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/C SINIFI BİLGİSAYAR YILLIK PROJESİ PROJE KONUSU BİLGİSAYARIN KULLANIM ALANLARI VE TÜRKİYEDE BİLGİSAYAR KULLANIMINI NASIL GELİŞTİREBİLİRİZ? HAZIRLAYANLAR Buket TAŞBAŞ

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Ericsson Consumer Lab - 2008 / Türkiye Sonuçları

Ericsson Consumer Lab - 2008 / Türkiye Sonuçları Ericsson Consumer Lab Türkiye Raporu 2008 Yiğit Kulabaş Ericsson Türkiye Genel Müdür Yardımcısı Ericsson Consumer Lab Pazar Araştırması ve Tahminleri 2008 Araştırmaları Ülke: Görüşme Sayısı: Seçki: Arjantin

Detaylı

SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ

SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ Sosyal medya zaman ve mekan sınırlaması olmadan (mobil tabanlı), paylaşımın, tartışmanın esas olduğu bir iletişim şeklidir. Wikipedia sosyal medyanın özelliklerini

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

BİR ACAYİP SOYGUN ADANA İŞİ. - Basın Toplantısı Haber Küpürleri. - 12.Ocak 2015 Adana Hilton Otel

BİR ACAYİP SOYGUN ADANA İŞİ. - Basın Toplantısı Haber Küpürleri. - 12.Ocak 2015 Adana Hilton Otel BİR ACAYİP SOYGUN ADANA İŞİ - Basın Toplantısı Haber Küpürleri - 12.Ocak 2015 Adana Hilton Otel 13.01.2015 Salı Adana İşi nde acayip soygun Bir Acayip Soygun Adana İşi adlı uzun metraj filmin çekimleri

Detaylı

KALKINMA BAKANLIĞI KALKINMA ARAŞTIRMALARI MERKEZİ

KALKINMA BAKANLIĞI KALKINMA ARAŞTIRMALARI MERKEZİ Yükseköğretim Sisteminin Uluslararasılaşması Çerçevesinde Türk Üniversitelerinin Uluslararası Öğrenciler İçin Çekim Merkezi Haline Getirilmesi Araştırma Projesi KALKINMA BAKANLIĞI KALKINMA ARAŞTIRMALARI

Detaylı

Oyder Toplu Sms Gönderimi MART 2014

Oyder Toplu Sms Gönderimi MART 2014 Oyder Toplu Sms Gönderimi MART 2014 OTOMOTİV SEKTÖRÜ Satışlarınızı ve karlılığınızı arttıracak kampanyaları hedef kitlenize toplu SMS ile duyurabilirsiniz, Müşterilerinizi özel günlerini, doğum günlerinin,

Detaylı

Beşiktaş Gazetesi11 EKİM Antalya kampı başladı

Beşiktaş Gazetesi11 EKİM Antalya kampı başladı Antalya kampı başladı SPOR KARAKARTALLAR, lige hazırlıklarını milli maç için verilen aranın ardından Antalya kampında sürdürüyor. Siyah-Beyazlı ekip Xanthe Resort Hotel de akşam idmanı ile antrenmanlara

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

Ahmet Hamdi ATALAY Şubat 2015. SİBER GÜVENLİK ve SİBER SUÇLAR

Ahmet Hamdi ATALAY Şubat 2015. SİBER GÜVENLİK ve SİBER SUÇLAR SİBER GÜVENLİK ve SİBER SUÇLAR Siber Evren Günümüzde hayat sosyal ve iş hayatının tümüyle elektronikleşip sayısallaştığı, canlı ve cansız nesnelerin bir birleriyle bağlantılı hale geldiği SİBER DÜNYA ya

Detaylı

2013 ABD Hükümeti Bütçe Krizi

2013 ABD Hükümeti Bütçe Krizi 2013 ABD Hükümeti Bütçe Krizi 1 Ekim 2013 tarihinde ABD Temsilciler Meclisi, Obamacare olarak bilinen sağlık reformunun bir yıl ertelenmesini içeren tasarıyı kabul etti. Tasarının meclisten geçmesinin

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

KABLO VE TELLER. Hazırlayan Tolga TAYLAN 2006. T.C. Başbakanlık Dış Ticaret Müsteşarlığı İhracatı Geliştirme Etüd Merkezi

KABLO VE TELLER. Hazırlayan Tolga TAYLAN 2006. T.C. Başbakanlık Dış Ticaret Müsteşarlığı İhracatı Geliştirme Etüd Merkezi KABLO VE TELLER Hazırlayan Tolga TAYLAN 2006 T.C. Başbakanlık Dış Ticaret Müsteşarlığı İhracatı Geliştirme Etüd Merkezi KABLO ve TELLER GTİP:8544 TÜRKİYE DE ÜRETIM VE DIŞ TİCARET Üretim Kablo ve teller

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

MOBİL PAZARLAMA. -Doğrudan pazarlama faaliyetlerinden biri olarak kabul edilmesine rağmen tele pazarlamadan farklıdır, çünkü:

MOBİL PAZARLAMA. -Doğrudan pazarlama faaliyetlerinden biri olarak kabul edilmesine rağmen tele pazarlamadan farklıdır, çünkü: MOBİL PAZARLAMA -Doğrudan pazarlama faaliyetlerinden biri olarak kabul edilmesine rağmen tele pazarlamadan farklıdır, çünkü: MOBİL PAZARLAMA Doğrudan pazarlama faaliyetlerinden biri olarak kabul edilmesine

Detaylı

adjust, ülkelerin Apple App Store ve Google Play' deki en popüler sosyal ağ uygulamalarını açıklıyor

adjust, ülkelerin Apple App Store ve Google Play' deki en popüler sosyal ağ uygulamalarını açıklıyor Saarbrücker Str. 36, 10405 Berlin, Almanya Telefon: +49 309 146 0083 Faks: +49 302 574 9675 ABD ofisi: 25 Taylor St, San Francisco, CA 94102 www.adjust.com adjust, ülkelerin Apple App Store ve Google Play'

Detaylı

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Yerel Ağlarda Port 139 ve Saldırı Yöntemi Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu

Detaylı

B i l g i l e n d i r m e

B i l g i l e n d i r m e B i l g i l e n d i r m e Kime : Banka Genel Müdürlükleri Kimden : T. Bankalar Birliği Genel Sekreterliği Konu : Engellilere yönelik bankacılık hizmetleri çalışma grubu Tarih : 20 Haziran 2012 Engelli

Detaylı

Zorbalık Türleri Nelerdir?

Zorbalık Türleri Nelerdir? Zorbalık Türleri Nelerdir? Fiziksel İlişkisel Sözel Siber Siber Zorbalık elektronik iletişim araçları yoluyla tehdit etmek ve kötü sözler içeren mesajlar göndermek internet ortamında dedikodu yapmak ya

Detaylı

TEB KOBİ AKADEMİ Tarım Buluşmaları. 13 Aralık 2012 İZMİR

TEB KOBİ AKADEMİ Tarım Buluşmaları. 13 Aralık 2012 İZMİR TEB KOBİ AKADEMİ Tarım Buluşmaları 13 Aralık 2012 İZMİR Hizmetlerimiz 13 Aralık 2012 İZMİR KOBİ Akademi KOBİ lerin yurtiçi ve uluslararası pazarlardaki karlılıklarını ve rekabet güçlerini artırabilecekleri

Detaylı

E-DEVLET VE SİBER GÜVENLİK

E-DEVLET VE SİBER GÜVENLİK E-DEVLET VE SİBER GÜVENLİK 02.06.2013 Suzan Şahin - 07110516 Bilgisayar Mühendisi BİL 588 1 İçerik Siber Saldırı ve Amaçları Siber Savaşlar ve Terörizm Türkiye'ye Yapılan Siber Saldırılar Güvenlik Politikaları

Detaylı

DÜNYA SERAMİK KAPLAMA MALZEMELERİ SEKTÖRÜNE GENEL BAKIŞ

DÜNYA SERAMİK KAPLAMA MALZEMELERİ SEKTÖRÜNE GENEL BAKIŞ DÜNYA SERAMİK KAPLAMA MALZEMELERİ SEKTÖRÜNE GENEL BAKIŞ Hazırlayan ve Derleyen: Zehra N.ÖZBİLGİN Ar-Ge Şube Müdürlüğü Kasım 2012 DÜNYA SERAMİK KAPLAMA MALZEMELERİNDE ÜRETİM VE TÜKETİM yılında 9.546 milyon

Detaylı

DEĞERLENDİRME NOTU: İsmail ÜNVER Mevlana Kalkınma Ajansı, Konya Yatırım Destek Ofisi Koordinatörü

DEĞERLENDİRME NOTU: İsmail ÜNVER Mevlana Kalkınma Ajansı, Konya Yatırım Destek Ofisi Koordinatörü DEĞERLENDİRME NOTU: İsmail ÜNVER Mevlana Kalkınma Ajansı, Konya Yatırım Destek Ofisi Koordinatörü KONYA ÖZELİNDE YABANCI SERMAYELİ FİRMALARIN ÜLKE BAZLI ANALİZİ 06.08.2014 1 DEĞERLENDİRME NOTU: İsmail

Detaylı

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! www.platinbilisim.com.tr LC Waikiki* Platin Bilişim Uzmanlığında Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı! Endüstri: Moda Perakende LC Waikiki Hakk ında: 1985 yılında kurulan ve

Detaylı

Engelli Vatandaşlara Sunulan Bankacılık Hizmetleri İstatistikleri Haziran 2013

Engelli Vatandaşlara Sunulan Bankacılık Hizmetleri İstatistikleri Haziran 2013 Engelli Vatandaşlara Sunulan Bankacılık Hizmetleri İstatistikleri Haziran 2013 Rapor Kodu: YT09 Ağustos 2013 Engelli Vatandaşlara Sunulan Bankacılık Hizmetleri İstatistikleri 1 Haziran 2013 Engelli vatandaşlara

Detaylı

TürkiyeEnerjiForumu. Enerji profesyonellerinin vazgeçilmez doruğu 12.yaşında! ANTALYA. 15-19 Nisan 2014. Club Med Palmiye, Kemer

TürkiyeEnerjiForumu. Enerji profesyonellerinin vazgeçilmez doruğu 12.yaşında! ANTALYA. 15-19 Nisan 2014. Club Med Palmiye, Kemer Uluslararası 06 TürkiyeEnerjiForumu 12. Yıl Club Med Palmiye, Kemer 2014 ANTALYA 15-19 Nisan 2014 Enerji profesyonellerinin vazgeçilmez doruğu 12.yaşında! Antalya da unutulmuz tarihi zirve için geriye

Detaylı

24 HAZİRAN 2014 İSTANBUL

24 HAZİRAN 2014 İSTANBUL 24 HAZİRAN 2014 İSTANBUL UNCTAD Dünya Yatırım Raporu Türkiye Lansmanı Birleşmiş Milletler Ticaret ve Kalkınma Örgütü «UNCTAD» ın Uluslararası Doğrudan Yatırımlara ilişkin olarak hazırladığı Dünya Yatırım

Detaylı

Türkiye ye Yönelik Beklentiler Olumsuz Olamaz

Türkiye ye Yönelik Beklentiler Olumsuz Olamaz MAKİNATEK AYIN KONUĞU Türkiye ye Yönelik Beklentiler Olumsuz Olamaz Türkiye deki büyümenin süreceği beklentisini aktaran Avrupa Forklift, İstifleme ve Depo Ekipmanları Federasyonları (FEM) Yönetim Kurulu

Detaylı

SOSYAL MEDYANIN SİYASİ SEÇİMLERE ETKİSİ DÜNYA SİYASETİNDE

SOSYAL MEDYANIN SİYASİ SEÇİMLERE ETKİSİ DÜNYA SİYASETİNDE SOSYAL MEDYANIN SİYASİ SEÇİMLERE ETKİSİ DÜNYA SİYASETİNDE TAKDİM Değerli MYK ve MKYK üyelerimiz, İl Teşkilatlarımızın Kıymetli Başkan ve Yöneticileri, Genel Merkez Gençlik Kolları Dış İlişkiler Başkanlığı

Detaylı

5 milyon kişi online ticarete 31 milyar lira harcıyor

5 milyon kişi online ticarete 31 milyar lira harcıyor Tarih: 06.10.2013 Sayı: 2013/16 Türkiye de e-ticaret Raporu na göre online alışveriş beş yılda 3 e katlandı 5 milyon kişi online ticarete 31 milyar lira harcıyor İSMMMO nun Türkiye de e-ticaret adlı raporuna

Detaylı

Lisanssız Yazılım Kullanım Oranı Üst Üste 2 Yıl Gerileyen Türkiye de Korsan Yazılım Düşüş Trendine Girdi

Lisanssız Yazılım Kullanım Oranı Üst Üste 2 Yıl Gerileyen Türkiye de Korsan Yazılım Düşüş Trendine Girdi Basın Bülteni IDC nin 2009 Yılı Global Korsan Yazılım Kullanımı Araştırması nın Sonuçları Açıklandı Lisanssız Yazılım Kullanım Oranı Üst Üste 2 Yıl Gerileyen Türkiye de Korsan Yazılım Düşüş Trendine Girdi

Detaylı

Bu bölümde A.B.D. nin tarihi ve A.B.D. hakkında sıkça sorulan konular hakkında genel bilgilere yer verilmektedir.

Bu bölümde A.B.D. nin tarihi ve A.B.D. hakkında sıkça sorulan konular hakkında genel bilgilere yer verilmektedir. - 1 - I. A.B.D. HAKKINDA GERÇEKLER Bu bölümde A.B.D. nin tarihi ve A.B.D. hakkında sıkça sorulan konular hakkında genel bilgilere yer verilmektedir. 1- Genel bakış A.B.D. nin değişen nüfus yapısı: http://usinfo.state.gov/journals/itsv/0699/ijse/ijse0699.htm

Detaylı

İş Sağlığı ve Güvenliğine İlişkin İşyeri Tehlike Sınıfları Listesi-NACE Kodları-J

İş Sağlığı ve Güvenliğine İlişkin İşyeri Tehlike Sınıfları Listesi-NACE Kodları-J www.isvesosyalguvenlik.com Mevzuat Bilgi Kültür - Haber Platformu İş Sağlığı ve Güvenliğine İlişkin İşyeri Tehlike Sınıfları Listesi-NACE Kodları-J İŞYERİ TEHLİKE SINIFLARI LİSTESİ 18 Nisan 2014 Tarihli

Detaylı

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU HİZMETİ SUNMAKLA GÖREVLİ / YETKİLİ KURUMLARIN / BİRİMLERİN ADI HİZMETİN SUNUM SÜRECİNDE SIRA NO KURUM KODU STANDART DOSYA PLANI

Detaylı

YİSAD Üyelerinden Çanakkale Şehitliği ne ziyaret Ağustos 2012 / Demir Çelik Store

YİSAD Üyelerinden Çanakkale Şehitliği ne ziyaret Ağustos 2012 / Demir Çelik Store YİSAD Üyelerinden Çanakkale Şehitliği ne ziyaret 2 Ağustos 2012 / Demir Çelik Store Çanakkale Şehitlik Abidesi Tuncay Sergen / Y SAD Yön. Kur. Bşk. YİSAD - Yassı Çelik İthalat, İhracat ve Sanayicileri

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

4. ULUSLARARASI ELECTRONIST FUARINDAN 2016 YILI İÇİN ÜMİT VADEDİCİ KAPANIŞ

4. ULUSLARARASI ELECTRONIST FUARINDAN 2016 YILI İÇİN ÜMİT VADEDİCİ KAPANIŞ 4. ULUSLARARASI ELECTRONIST FUARINDAN 2016 YILI İÇİN ÜMİT VADEDİCİ KAPANIŞ Elektronik yan sanayi sektörünü bir araya getiren tek organizasyon Uluslararası Electronist Fuarı yerliyabancı birçok farklı şehir

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN E-GÜVEN Bilgi güvenliği alanında Türkiye nin en güçlü ve güvenilir kurumu olmayı hedefleyen E-GÜVEN Elektronik Bilgi Güvenliği A.Ş., Eczacıbaşı ve Türkiye

Detaylı

Gelişmiş Siber Tehdidler (APT): Genel Bakış

Gelişmiş Siber Tehdidler (APT): Genel Bakış Gelişmiş Siber Tehdidler (APT): Genel Bakış Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Gelişmiş Siber Tehdit (APT) nedir? APT savunma ve tespit yöntemleri

Detaylı

TOBB VE TÜSİAD EMTİA FİYATLARI KONUSUNDA G-20 ÜLKELERİNİN ÖZEL SEKTÖR TEMSİLCİLERİNİ BULUŞTURUYOR

TOBB VE TÜSİAD EMTİA FİYATLARI KONUSUNDA G-20 ÜLKELERİNİN ÖZEL SEKTÖR TEMSİLCİLERİNİ BULUŞTURUYOR 9 Eylül 2011 TS/BAS-BÜL/11-70 TOBB VE TÜSİAD EMTİA FİYATLARI KONUSUNDA G-20 ÜLKELERİNİN ÖZEL SEKTÖR TEMSİLCİLERİNİ BULUŞTURUYOR Uluslararası emtia fiyatlarındaki hareketlilik küresel düzeyde belirsizliği

Detaylı

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı. SOSYAL MÜHENDİSLİK Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı. Sosyal Mühendislik Kavramı Sosyal Mühendislik: Normalde insanların

Detaylı

Sosyal Faaliyetler. Ankara Sanayi Odası. 2008 Yılı Faaliyet Raporu

Sosyal Faaliyetler. Ankara Sanayi Odası. 2008 Yılı Faaliyet Raporu Sosyal Faaliyetler 29 Türkiye Odalar ve Borsalar Birliği tarafından Türkiye deki oda ve borsalar arasında düzenlenen futbol turnuvası nın Ankara bölgesi grup maçları Odamızın ev sahipliğinde 15 Mart 2008

Detaylı

TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527

TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527 TR-BOME KM (Türkiye Bilgisayar Olayları Müdahale Ekibi - Koordinasyon Merkezi) Mehmet ERİŞ eris at uekae.tubitak.gov.tr Tel: (262) 648 1527 Gündem BOME Çalışmaları Tarihçesi BOME Nedir? TR-BOME Kamu BOME

Detaylı

UNCTAD DÜNYA YATIRIM RAPORU 2015 LANSMANI 24 HAZİRAN 2015 İSTANBUL

UNCTAD DÜNYA YATIRIM RAPORU 2015 LANSMANI 24 HAZİRAN 2015 İSTANBUL UNCTAD DÜNYA YATIRIM RAPORU 2015 LANSMANI 24 HAZİRAN 2015 İSTANBUL UNCTAD Dünya Yatırım Raporu Türkiye Lansmanı Birleşmiş Milletler Ticaret ve Kalkınma Örgütü nün (UNCTAD) Uluslararası Doğrudan Yatırımlar

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

SERAMİK SANAYİİ. Hazırlayan Birsen YILMAZ 2006. T.C. Başbakanlık Dış Ticaret Müsteşarlığı İhracatı Geliştirme Etüd Merkezi

SERAMİK SANAYİİ. Hazırlayan Birsen YILMAZ 2006. T.C. Başbakanlık Dış Ticaret Müsteşarlığı İhracatı Geliştirme Etüd Merkezi SERAMİK SANAYİİ Hazırlayan Birsen YILMAZ 2006 T.C. Başbakanlık Dış Ticaret Müsteşarlığı İhracatı Geliştirme Etüd Merkezi TÜRKİYE DE ÜRETİM Türkiye'de seramik ve çini yapımı, kökleri 8000 yıl öncesine uzanan

Detaylı

2016 DA DİJİTAL DÜNYA

2016 DA DİJİTAL DÜNYA we are social DA DİJİTAL DÜNYA WE ARE SOCIAL IN DÜNYA ÇAPINDA DİJİTAL, SOSYAL VE MOBİL VERİ, TREND VE İSTATİSTİKLERİNİN İNCELEMESİ SIMON KEMP WE ARE SOCIAL @wearesocialsg 1 GLOBAL VE BÖLGESEL DEĞERLENDİRMELER

Detaylı

'Şaibeli para transferlerinde Türkiye 26'ncı'

'Şaibeli para transferlerinde Türkiye 26'ncı' 'Şaibeli para transferlerinde Türkiye 26'ncı' Valeria Perasso BBC Muhabiri Küresel Finansal Dürüstlük Örgütü nün (GFI) hazırladığı Kara para dolaşımı raporunda Türkiye nin yılda ortalama 3,5 milyar dolarlık

Detaylı

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET İÇERİKLER YÖNETİCİ ÖZETİ 3 VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERİ: 4 Saldırı Boyutuna göre

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

İç Denetimin Gelişen Teknolojideki Rolü

İç Denetimin Gelişen Teknolojideki Rolü www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız

Detaylı

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Haziran 2010 SOSYAL MEDYA ARAŞTIRMASI: TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Proje Koordinatörleri: İndeks Araştırma Ekibi Simge Şahin, İstanbul Bilgi Üniversitesi Giriş:

Detaylı

JENS STOLTENBERG İLE SÖYLEŞİ: NATO-RUSYA İLİŞKİLERİ VE BÖLGESEL İSTİKRARSIZLIK

JENS STOLTENBERG İLE SÖYLEŞİ: NATO-RUSYA İLİŞKİLERİ VE BÖLGESEL İSTİKRARSIZLIK JENS STOLTENBERG İLE SÖYLEŞİ: NATO-RUSYA İLİŞKİLERİ VE BÖLGESEL İSTİKRARSIZLIK NATO Genel Sekreteri Jens Stoltenberg, TPQ yla gerçekleştirdiği özel söyleşide Rusya ile yaşanan gerginlikten Ukrayna nın

Detaylı

SPoD İnsan Hakları Örgütlerinin Kasım Ayı Buluşmasına Katıldı. SPoD Nefret Suçları Yasa Kampanyası Platformu nun Basın Açıklamasındaydı

SPoD İnsan Hakları Örgütlerinin Kasım Ayı Buluşmasına Katıldı. SPoD Nefret Suçları Yasa Kampanyası Platformu nun Basın Açıklamasındaydı SPoD İnsan Hakları Örgütlerinin Kasım Ayı Buluşmasına Katıldı İnsan Hakları Derneği, Türkiye İnsan Hakları Vakfı, Helsinki Yurttaşlar Derneği, Af Örgütü ve Hakikat Adalet Hafıza Derneği'nin her ay düzenledikleri

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

TÜRKİYE NİN İHTİYAÇ DUYDUĞU FUAR 3.ELECTRONIST FUARI

TÜRKİYE NİN İHTİYAÇ DUYDUĞU FUAR 3.ELECTRONIST FUARI TÜRKİYE NİN İHTİYAÇ DUYDUĞU FUAR 3.ELECTRONIST FUARI Sektörlerindeki ürünlerin, en son teknolojik gelişmelerin, dünyadaki trendlerin ve son uygulamaların sergilendiği, 25-28 Eylül 2014 tarihleri arasında

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

Türkiye-Almanya Sosyal Güvenlik Sözleşmesi nin 50 nci Yılı Konferansı Ankara da Düzenlendi

Türkiye-Almanya Sosyal Güvenlik Sözleşmesi nin 50 nci Yılı Konferansı Ankara da Düzenlendi Türkiye-Almanya Sosyal Güvenlik Sözleşmesi nin 50 nci Yılı Konferansı Ankara da Düzenlendi Sosyal Güvenlik Kurumu(SGK), Ankara Üniversitesi ve Ziraat Bankası işbirliği ile Türkiye-Almanya Sosyal Güvenlik

Detaylı

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Türkiye İç Denetim Kongresi, 11 Kasım 2013 Sosyal Medya Riski ve Denetimi Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Sosyal Medya Kavramı Anket Soruları Sayfa 2 Sosyal Medya Kavramı Geleneksel

Detaylı

e-bülten CEBIT 2012 FUARI GLOBAL KONFERANS PROGRAMINA KATILIM BULUT BİLİŞİM SEMİNERİ YAZILIM İSTİŞARE TOPLANTISI İNTERNET VE MOBİL BANKACILIK SEMİNERİ

e-bülten CEBIT 2012 FUARI GLOBAL KONFERANS PROGRAMINA KATILIM BULUT BİLİŞİM SEMİNERİ YAZILIM İSTİŞARE TOPLANTISI İNTERNET VE MOBİL BANKACILIK SEMİNERİ İTO BİLİŞİM Sayı 30 Mart 2012 Her ayın ilk haftası İTO web sitesinde yayınlanır. CEBIT 2012 FUARI GLOBAL KONFERANS PROGRAMINA KATILIM 06-10 Mart 2012 tarihleri arasında Almanya nın Hannover şehrinde düzenlenen

Detaylı

Çalınan Laptopuzunun Peşini Bırakmayın!..

Çalınan Laptopuzunun Peşini Bırakmayın!.. On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)

Detaylı

UNESCO TÜRKİYE MİLLî KOMİSYONU BAŞKANLIĞI NA ANKARA. Kültürel İfadelerin Çeşitliliğinin Korunması ve Geliştirilmesi UNESCO

UNESCO TÜRKİYE MİLLî KOMİSYONU BAŞKANLIĞI NA ANKARA. Kültürel İfadelerin Çeşitliliğinin Korunması ve Geliştirilmesi UNESCO UNESCO TÜRKİYE MİLLî KOMİSYONU BAŞKANLIĞI NA ANKARA Kültürel İfadelerin Çeşitliliğinin Korunması ve Geliştirilmesi UNESCO Sözleşmesi nin kabul edilmesinin beşinci yıldönümü münasebetiyle, uluslararası

Detaylı