Siber Caydırıcılık. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Siber Caydırıcılık. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık"

Transkript

1 Siber Caydırıcılık SG 507Siber Savaşlar Güz 2014

2 Caydırıcılık Nükleer silah sahibi olmak ve bunu kullanmakla tehdit etmek, diğer ülkeleri nükleer saldırı yapmaktan caydırabilir. ABD Sovyet Rusya arasındaki soğuk savaş döneminde olduğu gibi. Aynı şeyi siber caydırıcılık ile ilgili de söyleyebilir miyiz? 2

3 Siber caydırıcılıkla ilgili sorular Kritik sorular Kimin yaptığını biliyor muyuz? Muhtemel saldırganların varlıklarını risk altında tutabilir miyiz? Tekrarlayabilir miyiz? 3

4 Siber caydırıcılıkla ilgili sorular Yan sorular Misilleme işe yaramazsa, en azından silahsızlandırabilir mi? Üçüncü taraflar savaşa katılacak mı? Misilleme kendi tarafımıza doğru mesajı verecek mi? Tepki için eşiğimiz nedir? Gerginliğin tırmanmasından sakınabilir miyiz? Ya saldırganın kaybedecek çok şeyi yoksa? 4

5 Kimin yaptığını biliyor muyuz? 5

6 Kim yaptı? Misilleme yapmak için kimin yaptığını bilmek gerekir. Hatta caydırıcı olması için kimin yaptığını bilebileceğiniz ve misilleme yapabileceğiniz endişesini vermeniz gerekir. Peki kimin yaptığı bilinebilir mi? Eğer yanlış ülkeye misilleme yapılırsa, sadece caydırıcılığın mantığına uymakla kalmaz, aynı zamanda yeni bir düşman edinebilirsin. 6

7 Suçlama ve Misilleme Suçlamanın doğruluğuna sadece kendini değil, aynı zamanda üçüncü tarafları da ikna etmek gerekir. Ve saldırganın da suçlamanın doğru olduğuna ikna olması gerekir. O yaptı 3. Taraf 3. Taraf 3. Taraf Evet o yapmış görünüyor Evet ben yaptım 7

8 Suçlama ve Misilleme Soğuk savaş dönemindeki iki kutuplu nükleer caydırıcılığın aksine, günümüzde 3. tarafları ikna etmek daha önemlidir. İddialara göre 100 ün üstünde ülke siber saldırı kapasitesine sahip. 3. Taraf 3. Taraf 3. Taraf Saldırıyı gerçekten o mu gerçekleştirdi? 8

9 Suçlama ve Misilleme Saldırganın, hedefin saldırıyı bildiğine ve kendisine saldırıldığı için misilleme yapıldığına inanması gerekir. Saldırgan yıllardır bir saldırı da gerçekleştiriyor olabilir, fakat başka ülkeler de bunu yapıyor. Neden o? Neden şimdi? 3. Taraf 3. Taraf 3. Taraf Saldırıyı gerçekten o mu gerçekleştirdi? Niye ben? Niye şimdi? 9

10 Suçlama niye zor? Siber uzayda saldırgan olduğunuzu birinin bilmesi çok zor. Bilgisayarlar ayırt edici kanıtlar bırakmıyor geride. Devlet destekli hackerlar bir kafeden, wifi olan bir kütüphaneden, yada halka açık herhangi bir yerden yapılabilir. Paketler geriye sürülebilir mi? (Network Forensics) 10 by Peter Steiner has been reproduced from page 61 of July 5, 1993 issue of The New Yorker, (Vol.69 (LXIX) no. 20)

11 Cui bono siber uzayda mantıklı olmayabilir. Cui bono: Bir olaydan en çok fayda sağlayan o olayın müsebbbidir. Misilleme yapmanın önündeki en büyük engel yanlış-bayrak operasyonlarıdır. Bir ülkenin saldırıyı kimin yaptığına dair yapılacak olan soruşturmaya yardım etmek istememesi o ülkenin suçlu olduğundan kaynaklanabilir (2007 Estonya Rusya) Dost ülkeler bile paketlerin geriye doğru takip edilmesine yardımcı olmakta tedirgin olabilir, çünkü yapılacak suçlamanın küresel bir krize neden olacağını düşünebilirler. Soruşturmaya yardım etmemek masum sebeplerden de kaynaklanabilir, örneğin araştırma tekniklerinin kişi mahremiyet haklarını çiğnemek olduğunu düşünebilirler. 11

12 Soruşturma zorluğu 12

13 Soruşturma zorluğu Herhangi bir sistem hatası gerçekten bir saldırı olduğu anlamına gelir mi? Paranoya: Kasım 2001 de Amerikan havayollarına ait bir uçak düştüğünde saatlerce bunun bir terörist saldırısı olduğu Bir sistem, kötü yazılımdan, insan hatasından veya doğal kazalar sonucu oluşabilir. Örneğin, 2003 Kuzeybatı Amerika elektrik kesintisi. Kasıtlı saldırıların bile istenmeyen/beklenmeyen sonuçları olabilir Morris Worm. 13

14 Suçlamanın zorluğu Kanıtlar belirli bir ülkeyi yada devlet ağını gösterse bile saldırının arkasında o devletin olduğunu gösterir mi? Saldırının arkasında devlet-destekli hackerlar olduğuna dair bazı ipuçları Bireysel hackerlar genellikle internette dolaşan ve bilinen teknikleri kullanırlar. Çok azı 0-day saldırısı düzenleme kabiliyetine sahiptir. Onların da birden fazla farklı 0-day saldırıları düzenleme ihtimalleri çok düşüktür. Devlet destekli hackerların saıldıları daha metodolojik ve tekdüzedir, bireysel hackerlar ise farklı, maceraperest ve deneysel çalışmayı severler. Sadece devlet destekli hackerlar hedefin askeri operasyonel sistemleri ile ilgili temel bilgilere sahiptir. Hedefledikleri sistemin donanım bilgisi eğer gizli bilgi ise ve yapılan saldırılar bu bilgi bilinmeden yapılamıyorsa, bu önemli bir ipucu verir. Eğer saldırı çok kapsamlı bir kod-kırma gerektiriyorsa, bu da saldırının arkasında devlet destekli hackerlar olduğunu söyler, çünkü bireysel hackerlar bunu yapabilecek süper bilgisayarlara sahip değillerdir (?). Organize suç çetelerine bağlı hackerlar? 14

15 Suçlama imkansız mı? Saldırganlar çok akıllı olmayabilirler ve bağlı bulundukları ülkeye bağlı bir adresten saldırı yapabilirler. Kendini beğenmiş bu nedenle de özensiz davranmış olabilirler. Arkalarında ipucu bırakmayı kafalarına takmıyor olabilirler, çünkü ipuçları kanıt değildir. Açık forumlarda veya chat ortamlarında saldırgan yaptığı ile övünüyor olabilir (özellikle bireysel bir saldırgan belirli bir iş için tutulmuşsa) 15

16 Modus Operandi (MO) Yoğun bir saldırı belirli bir MO yu ortaya çıkarabilir ve bu da saldırganı tarif edebilir. Yoğun ve sürekli saldırılar arkalarında bir örüntü tekrarı bırakırlar ve bu atakların arkasında disiplinli bir hacker grubunun mu yoksa botnetlerden bir atak yapılıp yapılmadığını belirtir. Eğer saldırıların arkasında bir hacker grubu varsa böyle bir hacker grubunu finanse edecek ve yönlendirebilecek ülke sayısı sınırlı olacaktır. 16

17 Suçlama kabiliyeti ve misilleme gücü her zaman caydırıcı mıdır? Bir ülkenin suçlama kabiliyeti ve misilleme gücü saldırganın izlerini daha iyi saklamasına, değişik metotlar kullanmasına da neden olabilir. Yani caydırmak yerine tespit etmesi ve suçlaması daha zor saldırganlar oluşturabilir. 17

18 Yakalanırsa ne yapmak gerekir? sen yaptın işte kanıtı demek siber uzayda çok da kolay değildir. Yeterince kanıtınız yoksa saldırganın suçunu itiraf etmesini yada 3. tarafları ikna etmeyi başaramayabilirsiniz. Bu durumda en iyisi misillemenin aynı MO kullanılarak yapılmasıdır. Neden? 18

19 Olağan şüpheliler Kimin yaptığını bilmiyorsanız, kimin yapmadığını da bilmiyorsunuzdur. Bu durumda gözler olağan şüphelilere çevrilerek yapmadıklarını ispat etmeleri beklenebilir. 19

20 Muhtemel saldırganların varlıklarını risk altında tutabilir miyiz? 20

21 Muhtemel zararı önlemek için karşı tarafı risk altında tutmak Soğuk savaş döneminde Rusya nükleer füzeleri Washington D.C. ye yönelttiğinde caydırıcılık için ABD de nükleer füzeleri Moskovaya yöneltirdi. Türkiye Yunanistan üzerine savaş uçaklarının karşılıklı salvoları Saldırının zararlarını bilmek caydırıcılık için önemlidir. 21

22 Siber zarar Siber saldırıların zararlarını (sonuçlarını) kestirmek mümkün olmayabilir (hem hedef hem de saldırgan tarafından). Bir petrol rafinerisine yapılan siber saldırı rafinerinin sistemlerini bozarak çalışmaz hale getirebilir yada yakıtların içerisine katılan kimyasalların değerlerini değiştirerek yakıtı kullanan araçların belirli bir zaman sonra bozulmasına yol açabilir. Hangi sistemin hangi noktaya kadar zarar vereceğini ve bu zararın ne kadar çabuk giderileceğini bilmek çok zordur. 22

23 Misilleme Bu durumda misilleme için muhtemel tarafların varlıklarını nasıl risk altına sokabiliriz? 23

24 Gerçek zararı ne saldırgan ne de hedef bilebilir? Bozma faaliyetlerine zarar açıktır. Çürütme faaliyetlerinde ise sistemin hangi mekanizmasının bozulduğunu veya nasıl tamir edileceğini etkilerinden yola çıkarak bulmak çok zordur. Bunun cevabı en iyi saldıran taraftadır. Saldırgan da sistemler arası korelasyonu bilemediğinden yürüttüğü çürütme faaliyetlerinin hedef sistem dışında hedef sistemle ilişkili diğer sistemler ne zarar verdiğini bilemez. 24

25 Zararı anlamak için test sistemleri kurulabilir mi? Mümkündür. Fakat test sistemleri çok yanıltıcı olabilir. Yazılım tabanlı sistemler aylar veya yıllar boyunca aynı sabitlikte çalışmazlar. Test ortamındaki setup gerçek ortamda sabit değildir. 25

26 Tekrarlayabilir miyiz? 26

27 Tekrarlı Misilleme Şimdi yapılan misilleme, gelecekteki misillemeleri engelliyorsa, caydırıcılık kırılgandır ve isteneni vermeyebilir. Siber alanda tekrarlı saldırılar problem oluşturur. Çünkü her saldırı bir sonraki saldırının etkisi/başarısını azaltır. Bunun nedeni karşı tarafın açıklıklarını fark etmesi ve kapatmasıdır. Tekrarlı saldırının başarısı saldırının fark edilip edilmeyeceği ile alakalıdır. Karşı tarafa zarar veren saldırıların fark edilme ihtimali yüksek iken veri çalma çalışmaları fark edilmeyebilir, bu yüzden tekrarlanması daha mümkündür. Muhtemel siber saldırı seçeneklerinin tüketilmesi, bir sonraki güvenlik açığının da daha zor bulunması anlamına gelir. 27

28 Yan Sorular Misilleme işe yaramazsa, en azından silahsızlandırabilir mi? Üçüncü taraflar savaşa katılacak mı? Misilleme kendi tarafımıza doğru mesajı verecek mi? Tepki için eşiğimiz nedir? Gerginliğin tırmanmasından sakınabilir miyiz? Ya saldırganın kaybedecek çok şeyi yoksa? 28

29 Misilleme caydırıcı olmazsa, en azından silahsızlandırabilir mi? Geleneksel yada nükleer caydırıcılıkta misilleme ile caydırıcılık aynı zamanda karşı tarafı zararsız hale getirebilir. Fakat siber saldırılarda bu mümkün olmaz. Siber saldırılar için ön şartlar nelerdir? Yani saldırı ekipmanları (siber silahları) nelerdir? Karşı tarafın bu silahları ellerinden alınabilir mi? Saldırının geldiği bilgisayarlara karşı otomatik saldırı düzenlenmesi mantıklı mıdır? Geleneksel saldırıların aksine, bir ülkenin siber saldırı kabiliyeti, saldırıya uğradıkça değil, kullandıkça azalır. 29

30 3. taraflar savaşa katılacak mı? Devletler arası siber saldırıda, saldıran ve misillemede bulunan devletler siber saldırı kabiliyetleri ve açıkları ile ilgili bilgiyi savaşı takip eden üçüncü tarafların gözleri önüne sererler. Taraflar saldırıları durdursa bile aşırı milliyetçi yada fırsatçı saldırganlar ve üçüncü devletler bu gözlem sonucu edindikleri bilgiler ile saldırıları devam ettirebilirler. Üçüncü tarafın saldırılara dahil olması, saldırı, saldıran, misilleme yapan gibi kavramları anlamayı güçleştirir ve gerginliğin tırmanmasına sebep olabilir. Bu durum caydırıcılığa negatif etki ettiği gibi ( sen saldırmayı bırakırsan, ben de bırakırım konsepti ortadan kalkar), pozitif bir etkisi de sonuçların azameti nden dolayı caydırıcılığı arttırabilmesidir. 30

31 Misilleme kendi tarafımıza doğru mesajı verecek mi? Muhtemel siber hedeflerin bazıları özel sektöre aittir. Özellikle özelleştirme ile birlikte günlük hayatımızı etkileyen birçok sistem özel sektöre aittir. Devlet bunları korumakla sorumlu mudur? Özel sektörün tüm korumasını devletin yapması (burada korumadan kasıt bu hedeflere yapılan siber saldırıyı bir siber savaş sebebi sayması) doğru bir yaklaşım mıdır? Bu sistemlere yapılan saldırıları koruyamayan bir devlete özel sektör yatırım yapacak mıdır? 31

32 Tepki için eşiğimiz nedir? Sıfır tolerans (yani en ufak saldırıya bile saldırı ile cevap verme) siber uzayda problemlere yol açar. Orantılı güç kullanma için saldırının büyüklüğünden çok hasarın etkisi önemlidir. Küçük ama devamlı yapılan bir saldırı, tek seferde ama büyük bir saldırıdan daha fazla zarar verebilir. Büyük saldırıya büyük saldırı ile küçük saldırıya küçük saldırı ile cevap vermenin avantajı ve dezavantajı nedir? Eşik değerinin tespit edilmesi de başka bir problemdir. Neden? Teknik bir eşik mi ekonomik bir eşik mi? 32

33 Gerginliğinin tırmanmasından sakınabilir miyiz? Misilleme yapılan devletler, siber misillemeyi hak etmediklerini düşündüklerinde, veya iç baskılar sonucunda, veya siber güç yarışını kaybettiklerini düşündüklerinde daha etkili bir karşı saldırı kullanarak gerginliği tırmandırabilirler (hatta gerginlik çok tırmanırsa, karşı saldırı siber uzaydan fiziksel düzleme geçebilir). Eğer karşı tarafın fiziksel gücü yüksekse misilleme caydırıcı olabilir mi? 33

34 Ya saldırganın kaybedecek çok şeyi yoksa Siber savaş, savaş kabiliyetleri anlamında diğer savaşlardan daha asimetriktir. Saldırganın kritik altyapıları hedef devlet kadar kuvvetli bir ağ yapısının üzerinde olmayabilir. Örneğin, 2007 Estonya, 2008 Gürcistan saldırıları çok etkili iken 2009 Kırgızistan saldırıları o kadar da etkili olmamıştı. Eğer bir devlet teknolojik olarak dışarıya bağımlı ise alt yapısı çok bağlı olmasa da tedarik zinciri saldırılarına karşı savunmasızdır. Saldırganın kaybedecek çok şeyi yoksa siber misilleme yapmak mantıklı olmayabilir. Fiziksel misillemenin ise ölçülü olması gerekir. 34

35 Son soru Siber caydırıcılık için hangisine yatırım yapılmalı: Siber Savunma Siber Saldırı 35

36 Soru-Cevap Haftaya: Siber Saldırılar ve Amaçları 36

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savaş Konseptleri SG 507Siber Savaşlar Güz 2014 Siber uzay Genelde siber uzayı, özelde de siber atakları anlamak için, siber uzayın 3 farklı katmandan oluştuğunu düşünebiliriz. Anlamsal Katman Anlamlı

Detaylı

SG 507Siber Savaşlar Güz Yrd. Doç. Dr. Ferhat Dikbıyık

SG 507Siber Savaşlar Güz Yrd. Doç. Dr. Ferhat Dikbıyık SG 507Siber Savaşlar Güz 2015 Genel Bilgiler Dersi veren: fdikbiyik@sakarya.edu.tr, Oda 1153 Dersler: Perşembe - 15:00-18:00, 1108 Görüşme Saatleri: Pazartesi 11:00 12:00 & Salı 11:00-12:00 & Cuma 14:00

Detaylı

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

1) İngilizce Öğrenmeyi Ders Çalışmak Olarak Görmek

1) İngilizce Öğrenmeyi Ders Çalışmak Olarak Görmek 1) İngilizce Öğrenmeyi Ders Çalışmak Olarak Görmek İngilizce öğrenilememesinin ilk ve en büyük sebeplerinden birisi, İngilizce öğrenmeyi ders çalışmak olarak görmek. Çoğu zaman İngilizce iş hayatında başarılı

Detaylı

Siber Tehditler. Muharrem CANBOLAT. Daire Başkan Yrd., Yazılım Uzmanı mcanbolat@egm.gov.tr. Muharrem CANBOLAT. Slayt: 1/29

Siber Tehditler. Muharrem CANBOLAT. Daire Başkan Yrd., Yazılım Uzmanı mcanbolat@egm.gov.tr. Muharrem CANBOLAT. Slayt: 1/29 Siber Tehditler Daire Başkan Yrd., Yazılım Uzmanı mcanbolat@egm.gov.tr Slayt: 1/29 Gündem 1. Giriş 2. Değişim 3. Alandaki zorluklar 4. Durum tespiti 5. Yapılması gerekenler Slayt: 2/29 Her çağ kendi savaş

Detaylı

> > ADAM - Yalnız... Şeyi anlamadım : ADAMIN ismi Ahmet değil ama biz şimdilik

> > ADAM - Yalnız... Şeyi anlamadım : ADAMIN ismi Ahmet değil ama biz şimdilik KISKANÇLIK KRİZİ > > ADAM - Kiminle konuşuyordun? > > KADIN - Tanımazsın. > > ADAM - Tanısam sormam zaten. > > KADIN - Tanımadığın birini neden soruyorsun? > > ADAM - Tanımak için. > > KADIN - Peki...

Detaylı

Kafkasya ve Türkiye Zor Arazide Komfluluk Siyaseti

Kafkasya ve Türkiye Zor Arazide Komfluluk Siyaseti Kafkasya ve Türkiye Zor Arazide Komfluluk Siyaseti Leyla Tavflano lu Çok sıklıkla Azerbaycan, Ermenistan ve Gürcistan a gittiğim için olsa gerek beni bu oturuma konuşmacı koydular. Oraların koşullarını

Detaylı

Siber Güvenlik Ülkemizde Neler Oluyor?

Siber Güvenlik Ülkemizde Neler Oluyor? SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

İ İ Ş İ İ İ İ İ Ö İ Ö İ Ü Ü İ Ü İ Ü Ü Ü Ü Ö Ö Ö İ İ Ö Ö Ü Ü Ü İ Ö Ö Ö İ Ö Ö Ü İ Ü Ü Ş Ş Ş Ü Ş Ş Ü Ş Ö Ö Ö Ü İ İ Ö İ Ş Ş Ş Ş Ş Ş Ş Ş Ş İ Ü Ü Ü Ü Ü İ Ü İ Ş Ş Ö İ Ş İ İ İ İ İ İ İ Ş İ İ İ İ İ İ İ İ

Detaylı

ş Ü Ö Ü ö Ğ ş ş ş ş ö ş ş ş ş ş ş ş ş ş ş ö ş ş ö ş ş Ğ ö ş ö ş ş ö ş ş ö ö ş ş ö ö ş ö ö ş ö ö ş ö ö ö ö ş ş ö ş ş ş ö ö ö ö ö ş ş ş ö ş ş ö ö ş ş ö ş ö ö ş ş ö ö ö ö ö ş ş ö ö ş ö ö ö ö ş ş ş ş ö ö ş

Detaylı

SİBER SAVAŞLAR RAUND 1 STUXNET

SİBER SAVAŞLAR RAUND 1 STUXNET SİBER SAVAŞLAR RAUND 1 STUXNET 21. yüzyıl teknolojileri her anlamda dünyanın geleceğine şekil vermeye devam ediyor. Öyle ki teknolojinin ulaştığı nokta artık onun doğrudan bir silah olarak da kullanabileceğini

Detaylı

DİKKAT VE DİKKAT TOPLAMA ADEM TOLUNAY ANADOLU LİSESİ REHBERLİK VE PSİKOLOJİK DANIŞMA SERVİSİ

DİKKAT VE DİKKAT TOPLAMA ADEM TOLUNAY ANADOLU LİSESİ REHBERLİK VE PSİKOLOJİK DANIŞMA SERVİSİ DİKKAT VE DİKKAT TOPLAMA ADEM TOLUNAY ANADOLU LİSESİ REHBERLİK VE PSİKOLOJİK DANIŞMA SERVİSİ Dikkat, * *Dikkati konu üzerinde toplamadan çalışmayı sürdürmek boşuna zaman kaybıdır. Çünkü dikkat olmadan

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

Yazılım Ekonomisi ve Özgür Yazılım. Bora Güngören 26 Ağustos 2006

Yazılım Ekonomisi ve Özgür Yazılım. Bora Güngören 26 Ağustos 2006 Yazılım Ekonomisi ve Özgür Yazılım Bora Güngören 26 Ağustos 2006 Seminer Programı Yazılım Nedir? Yenir mi? Yazılımın Ekonomideki Yeri Nedir? Özgür Olmayan Yazılım Ekonomisi Nasıl İşler? Özgür Yazılım Nasıl

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Okuyarak kelime öğrenmenin Yol Haritası

Okuyarak kelime öğrenmenin Yol Haritası Kelime bilgimin büyük bir miktarını düzenli olarak İngilizce okumaya borçluyum ve biliyorsun ki kelime bilmek akıcı İngilizce konuşma yolundaki en büyük engellerden biri =) O yüzden eğer İngilizce okumuyorsan,

Detaylı

Satış Servisi Müşterilerinizin soru ve problemlerine satıştan önce ve sonra nasıl cevap vereceksiniz?

Satış Servisi Müşterilerinizin soru ve problemlerine satıştan önce ve sonra nasıl cevap vereceksiniz? Web Sitesi Hazırlarken İş Stratejisi Birçok firma başarısını web sitesine olan ziyaret sayısı ile ölçer. Hâlbuki gerçek başarı genel olarak belirlenen strateji ile ilgilidir. Web tasarımcıları ile çalışmaya

Detaylı

Proje Tasarım Esasları Prof. Dr. Akgün ALSARAN. Temel bilgiler Analitik Düşünme

Proje Tasarım Esasları Prof. Dr. Akgün ALSARAN. Temel bilgiler Analitik Düşünme Proje Tasarım Esasları Prof. Dr. Akgün ALSARAN Temel bilgiler Analitik Düşünme İçerik Giriş Toplumsal problemler Analitik düşünme Analitik düşünme adımları 2 Giriş http://www.dersteknik.com/2012/05/cevremizdeki-sosyal-problemler-nelerdir.html

Detaylı

Bilgi Güvenliği Risk Değerlendirme Yaklaşımları www.sisbel.biz

Bilgi Güvenliği Risk Değerlendirme Yaklaşımları www.sisbel.biz ISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ Bilgi Güvenliği Risk Değerlendirme Yaklaşımları E1-yüksek seviye bilgi güvenliği risk değerlendirmesi Yüksek seviye değerlendirme,

Detaylı

Satınalma Yönetiminde 14 adımlık Tasarruf Listesi

Satınalma Yönetiminde 14 adımlık Tasarruf Listesi / Satınalma Tasarruf Listesi 1 Satınalma Yönetiminde 14 adımlık Tasarruf Listesi Bu sunum sadece cengizpak.com.tr site üyeleri içindir Hazırlayan : Cengiz Pak cengizpak.com.tr Avcının Silahı Kullanılabilir

Detaylı

Terör Olayları ve Enerji Zinciri : İstatistiksel bir İnceleme

Terör Olayları ve Enerji Zinciri : İstatistiksel bir İnceleme Terör Olayları ve Enerji Zinciri : İstatistiksel bir İnceleme Giriş Dünyadaki terör olaylarının ne kadarının enerji kaynaklarına yönelik olduğu veya bu olayların temelinde kaynak kontrol etme kaygılarının

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

MEKANİZMA TEKNİĞİ (1. Hafta)

MEKANİZMA TEKNİĞİ (1. Hafta) Giriş MEKANİZMA TEKNİĞİ (1. Hafta) Günlük yaşantımızda çok sayıda makina kullanmaktayız. Bu makinalar birçok yönüyle hayatımızı kolaylaştırmakta, yaşam kalitemizi artırmaktadır. Zaman geçtikce makinalar

Detaylı

Bilgisayar Güvenliği ve Internet

Bilgisayar Güvenliği ve Internet Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması

Detaylı

Petrol ve İthalat: İthalat Kuru Petrol Fiyatları mı?

Petrol ve İthalat: İthalat Kuru Petrol Fiyatları mı? Petrol ve İthalat: İthalat Kuru Petrol Fiyatları mı? Ya petrol fiyatları sadece petrol fiyatları değilse? Yani Türkiye günde altı yüz küsür bin varil olan kendi tükettiği petrolünü üretse, dışarıdan hiç

Detaylı

Siber Savaşın Hukuki Boyutu. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savaşın Hukuki Boyutu. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savaşın Hukuki Boyutu SG 507 Siber Savaşlar Güz 2014 Siber Savaş hukuk kurallarını oluşturmadaki zorluklar Fiziksel güç ile birlikte, resmi veya kritik sivil web sitelerine veya ağlara yapılan saldırılar

Detaylı

PSK 510 Research Methods and Advanced Statistics

PSK 510 Research Methods and Advanced Statistics PSK 510 Research Methods and Advanced Statistics Lecture 09: PCA and FA Doğan Kökdemir, PhD http://www.kokdemir.info dogan@kokdemir.info 1 İstatistik Las Meninas - Picasso 2 Gerçek Las Meninas - Diego

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

SP05 - Blockchain;Bankacılık ve Finansal Piyasalar. İstanbul Finans Enstitüsü tarafından yazıldı.

SP05 - Blockchain;Bankacılık ve Finansal Piyasalar. İstanbul Finans Enstitüsü tarafından yazıldı. Bu program katılımcılara Bankacılık ve Finansal Kurumlarda Blockchain teknolojisinin yükselişi ve Blockchain kavramını inceliyor ve bu yeni fenomenle ilgili en önemli uluslararası bankacılık projelerini

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

İş yerinde tedavi ve ilaç kullanma

İş yerinde tedavi ve ilaç kullanma İş yerinde tedavi ve ilaç kullanma İş yerinde ilaç kullanma Çalışma saatleri esnasında reçeteli ya da reçetesiz ilaç mı almanız gerekiyor? Evet ise, nasıl organize edeceğiniz, saklayacağınız üzerinde düşünmeli

Detaylı

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Siber Güvenlik 1980 lerde bilişim teknolojilerinde (Information and Communication Technologies

Detaylı

TAKIM KURMA. 4) Üyeler arasýnda yüksek derecede güven duygusu geliþmiþtir. 2. TAKIM ÝLE ÇALIÞMA GRUBU ARASINDAKÝ FARKLILIKLAR :

TAKIM KURMA. 4) Üyeler arasýnda yüksek derecede güven duygusu geliþmiþtir. 2. TAKIM ÝLE ÇALIÞMA GRUBU ARASINDAKÝ FARKLILIKLAR : NOT : Bu bölüm önümüzdeki günlerde Prof.Dr. Hüner Þencan ýn incelemesinden sonra daha da geliþtirilerek son halini alacaktýr. Zaman kaybý olmamasý için büyük ölçüde- tamamlanmýþ olan bu bölüm web e konmuþtur.

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Sorular/Cevaplar. Şirket kaynaklarının kötüye kullanımı ve suiistimal edilmesi. Kişisel bilgilerin gizliliğine ve korunmasına riayet edilmemesi

Sorular/Cevaplar. Şirket kaynaklarının kötüye kullanımı ve suiistimal edilmesi. Kişisel bilgilerin gizliliğine ve korunmasına riayet edilmemesi Sorular/Cevaplar 1) L ORÉAL Etik Açık Kapı sitesinin kapsamı nedir? Aşağıdaki 2. soruda belirtilen koşullara tabi olarak L ORÉAL Etik Açık Kapı sitesi, aşağıdaki alanlarla ilgili ciddi bir ihlal hakkında

Detaylı

Ş ş ş ğ Ö ç Ç ş ö ş ğ ğ ğ ç ğ ğ ş ğ ş ö ğ Ş ş ş ş ş Ş ş ğ ç ç ş ş ğ Ş ş ş Ş Ş Ş ö ö ş ğ Ü ş ö ş ç ğ Ş ö ğ ç ç ş ç ö ğ ş ö ğ ğ ç ş ş ş ğ ö ş ö ğ ö Ş ç ç ş Ç ğ ş ş ö ş ğ ğ ö ş ç ö ç ğ ş Ç ş ş ş ğ ç ğ ö Ö

Detaylı

İşverenler genel bakış Nakit ekonomisi www.ato.gov.au

İşverenler genel bakış Nakit ekonomisi www.ato.gov.au İşverenler için genel bakış Nakit ekonomisi İşletmenizi nasıl etkilediğini ve vergi kaçakçılığını durdurmada nasıl yardımcı olabileceğinizi öğreniniz Daha fazla bilgi için www.ato.gov.au sitesine bakınız

Detaylı

Squad X Programı ve Geleceğin İndirilmiş Piyade Mangası

Squad X Programı ve Geleceğin İndirilmiş Piyade Mangası Squad X Programı ve Geleceğin İndirilmiş Piyade Mangası 16/03/2016 DARPA Modern askeri çatışmalar giderek artan oranda, düşman saldırılarının aynı anda birçok yönden geldiği karmaşık ve belirsiz muharebe

Detaylı

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar

Detaylı

ORMANCILIK İŞ BİLGİSİ. Hazırlayan Doç. Dr. Habip EROĞLU Karadeniz Teknik Üniversitesi, Orman Fakültesi

ORMANCILIK İŞ BİLGİSİ. Hazırlayan Doç. Dr. Habip EROĞLU Karadeniz Teknik Üniversitesi, Orman Fakültesi ORMANCILIK İŞ BİLGİSİ Hazırlayan Doç. Dr. Habip EROĞLU Karadeniz Teknik Üniversitesi, Orman Fakültesi 1 İş Ölçümünde Kullanılan Teknikler Zaman etüdü İş örneklemesi Önceden saptanmış zaman standartları

Detaylı

DEHB GÜNLÜK YAŞAM KAOS HALİNE GELDİĞİNDE

DEHB GÜNLÜK YAŞAM KAOS HALİNE GELDİĞİNDE Information på turkiska DEHB GÜNLÜK YAŞAM KAOS HALİNE GELDİĞİNDE Çocukların oturup konsantre olmakta ve dürtülerini kontrol etmekte zorlanmaları normaldir. Ancak DEHB li (Dikkat Eksikliği Hiperaktivite

Detaylı

G Ü Ç L E N İ N! Technical Assistance for Supporting Social Inclusion through Sports Education

G Ü Ç L E N İ N! Technical Assistance for Supporting Social Inclusion through Sports Education Technical Assistance for Supporting Social Inclusion through Sports Education Bu proje Avrupa Birliği ve Türkiye Cumhuriyeti tarafından ortak finanse edilmektedir. Spor Eğitimi Yoluyla Sosyal Katılımın

Detaylı

PLUSSMART HT 350 ODA TERMOSTATI KULLANIM KILAVUZU

PLUSSMART HT 350 ODA TERMOSTATI KULLANIM KILAVUZU GENEL ÖZELLİKLER PLUSSMART HT 350 ODA TERMOSTATI KULLANIM KILAVUZU HT 350 kablolu dijital oda termostatıdır. Kullanıcının oda termostatını ihtiyacı doğrultusunda programlayıp daha konforlu ve ekonomik

Detaylı

OsCAR Kriz Yönetimi ve Acil Durum Senaryoları Uygulaması

OsCAR Kriz Yönetimi ve Acil Durum Senaryoları Uygulaması OsCAR Kriz Yönetimi ve Acil Durum Senaryoları Uygulaması OpenScape UC Suiti OpenScape Alarm Response OpenScape Alarm Response Kurumsal yapıda alarm, kontrol, bilgi paylaşımı ve koordinasyon sağlar. UC

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600

Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600 Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600 Başlarken Acil Durum Yönetim Sistemi Kendilerini acil durumlarda da çalışmaya hedeflemiş organizasyon ve kurumların komuta, kontrol ve koordinasyonunu sağlama

Detaylı

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı? Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk

Detaylı

Sağlıkta RFID Akın Altunbaş CEO

Sağlıkta RFID Akın Altunbaş CEO Sağlıkta RFID Akın Altunbaş CEO İçerik 01 02 03 04 05 06 07 08 Giriş Sağlık Sektörü için RFID Teknolojisi Sağlık Sektörü için RFID Çözümleri RFID nin Faydaları Uygulamanın Sorunları ve Engelleri Önerilen

Detaylı

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası ISO-BGYS-PL-02 Bilgi Güvenliği Politikası İlk Yayın Tarihi : 08.10.2015 *Tüm şirket çalışanlarının görebileceği, şirket dışı kişilerin görmemesi gereken dokümanlar bu sınıfta yer alır. ISO-BGYS-PL-02 08.10.2015

Detaylı

Risk Değerlendirmesi ve Yönetimi

Risk Değerlendirmesi ve Yönetimi Risk Değerlendirmesi ve Yönetimi 6331 Sayılı İş Sağlığı ve Güvenliği Kanunu İşveren, iş sağlığı ve güvenliği yönünden risk değerlendirmesi yapmak veya yaptırmakla yükümlüdür. 6331 sayılı İş Sağlığı ve

Detaylı

Serkan Ertem. www.serkanertem.com

Serkan Ertem. www.serkanertem.com Serkan Ertem www.serkanertem.com Her insanda iki dil vardır. Bu da ne demek dediğinizi duyar gibiyim. Aslında ilk bakışta kulağa biraz garip geliyor, yani sözlü iletişimi sağladığımız dilimizden başka

Detaylı

Kısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri 01.06.2011. Genel Tanıtım

Kısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri 01.06.2011. Genel Tanıtım Kısaca Müşteri İlişkileri Yönetimi Genel Tanıtım Başar Öztayşi Öğr. Gör. Dr. oztaysib@itu.edu.tr 1 MİY Genel Tanıtım 2 MİY Genel Tanıtım İçerik Müşteri İlişkileri Yönetimi Nedir? Neden? Tipleri Nelerdir?

Detaylı

LSI Keywords İle Sitenizin Sıralamasını Ve Trafiğini Arttırın

LSI Keywords İle Sitenizin Sıralamasını Ve Trafiğini Arttırın LSI Keywords İle Sitenizin Sıralamasını Ve Trafiğini Arttırın Giriş Her web sitesi sahibi, Seo açısından anahtar kelimelerin önemi çok iyi bilir. Fakat içeriğinizi optimize etmek için kullandığınız ana

Detaylı

Kızla İlk Buluşmada Nasıl Sohbet Edilir? Hızlı Bağ Kurma Teknikleri

Kızla İlk Buluşmada Nasıl Sohbet Edilir? Hızlı Bağ Kurma Teknikleri 1 Kızla İlk Buluşmada Nasıl Sohbet Edilir? Hızlı Bağ Kurma Teknikleri Bugün kızla tanışma anında değil de, flört süreci içinde olduğumuz bir kızla nasıl konuşmamız gerektiğini dilim döndüğünce anlatmaya

Detaylı

Bu program katılımcılara Bankacılık ve Finansal Kurumlarda

Bu program katılımcılara Bankacılık ve Finansal Kurumlarda Bu program katılımcılara Bankacılık ve Finansal Kurumlarda Blockchain teknolojisinin yükselişi ve Blockchain kavramını inceliyor ve bu yeni fenomenle ilgili en önemli uluslararası bankacılık projelerini

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

Ders İçeriği

Ders İçeriği BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

TÜRKİYE OTOMOBİL SPORLARI FEDERASYONU GÖZLEMCİ RAPORU 2014 TÜRKİYE OFF-ROAD ŞAMPİYONASI 1

TÜRKİYE OTOMOBİL SPORLARI FEDERASYONU GÖZLEMCİ RAPORU 2014 TÜRKİYE OFF-ROAD ŞAMPİYONASI 1 KAPAK TÜRKİYE OTOMOBİL SPORLARI FEDERASYONU GÖZLEMCİ RAPORU 2014 TÜRKİYE OFF-ROAD ŞAMPİYONASI 1. YARIŞI (ANDOFF) OFF-ROAD 01-02/ 03 /2014 ORGANİZATOR: ANKARA OFF-ROAD KULÜBÜ KATSAYI: 1 GÖZLEMCİ: KEMAL

Detaylı

KİŞİLER ARASI İLİŞKİLER ve İLETİŞİM. Feriha GÜNAY Psikolojik Danışman ve Rehber Öğretmen

KİŞİLER ARASI İLİŞKİLER ve İLETİŞİM. Feriha GÜNAY Psikolojik Danışman ve Rehber Öğretmen KİŞİLER ARASI İLİŞKİLER ve İLETİŞİM Feriha GÜNAY Psikolojik Danışman ve Rehber Öğretmen İki öğenin birbiri ile kurduğu bağlantıya veya etkileşime ilişki denir. Eğer bu tek taraflı ise ilgi olarak tanımlanır.

Detaylı

Gündem 27.11.2015. Türkiye 7,50% İngiltere 0,50% Amerika 0,25% İsviçre -0,75% Euro Bölgesi 0,05% Japonya < 0.10%

Gündem 27.11.2015. Türkiye 7,50% İngiltere 0,50% Amerika 0,25% İsviçre -0,75% Euro Bölgesi 0,05% Japonya < 0.10% Parite EURUSD GBPUSD USDJPY USDTRY Altın Brent Açılış 1,0625 1,5124 122,730 2,8872 1071,25 46,11 Yüksek 1,0627 1,5130 122,760 2,9285 1074,99 46,30 Düşük 1,0600 1,5066 122,503 2,8854 1069,77 44,98 Kapanış

Detaylı

İş Kazalarının Önlenmesi konusunda Öneriler

İş Kazalarının Önlenmesi konusunda Öneriler İş Kazalarının Önlenmesi konusunda Öneriler Z.İlhan ÖLÇER ( İnşaat Yüksek Mühendisi) A Sınıfı İş Güvenliği Uzmanı 11 Ocak 2016 Pazartesi İş Güvenliğinin Önceliğiniz Olduğunu Söylemeyin! İş yerindeki güvenliği

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

Enterprise Resource Planning - ERP - Kurumsal kaynak planlaması ya da iş letme kaynak planlaması,

Enterprise Resource Planning - ERP - Kurumsal kaynak planlaması ya da iş letme kaynak planlaması, Enterprise Resource Planning - ERP - Kurumsal kaynak planlaması ya da iş letme kaynak planlaması, işletmelerde mal ve hizmet üretimi için gereken işgücü, makine, malzeme gibi kaynakların verimli bir şekilde

Detaylı

Akaryakıt yönetiminde Petronet & Shell işbirliğinin ayrıcalığını yaşayın.

Akaryakıt yönetiminde Petronet & Shell işbirliğinin ayrıcalığını yaşayın. Akaryakıt yönetiminde Petronet & Shell işbirliğinin ayrıcalığını yaşayın. Multinet in şirketlere yönelik akaryakıt tedarik çözümü Petronet, Shell in Türkiye deki en büyük temsilcisi olmanın gücü ile şirketinizin

Detaylı

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Bâkır EMRE Uzman Araştırmacı 6. Kamu Kurumları Bilgi Teknolojileri Güvenlik Konferansı TÜBİTAK, Feza Gürsey 8 Haziran 2011 Gündem Siber

Detaylı

Kendi rüzgar enerjinize yatırabileceğiniz en akıllı yatırım De Blauwe Molen. www.windenergyholland.com

Kendi rüzgar enerjinize yatırabileceğiniz en akıllı yatırım De Blauwe Molen. www.windenergyholland.com Kendi rüzgar enerjinize yatırabileceğiniz en akıllı yatırım De Blauwe Molen www.windenergyholland.com www.windenergyholland.com Blauwe Molen ile akıllıca girişim yapmak Blauwe Molen kendi rüzgar enerjinize

Detaylı

EUR/GBP Temel ve Teknik Analizi

EUR/GBP Temel ve Teknik Analizi Tüketici Güven Endeksi 1 EUR Tüketici Güven Endeksi GBP Perakende Satışlar 2 Perakende Satışlar 1/5 Enflasyon 3 EUR Enflasyon GBP Faiz Oranı 4 Faiz Oranı 2/5 Teknik Analiz Son çeyrekte küçülen İngiltere

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

Başarılı Online Mülakat

Başarılı Online Mülakat Başarılı Online Mülakat Copyright 2015 DoHire All Rights Reserved www.dohire.net Başarılı Online Mülakat Nasıl Yapılır? İÇİNDEKİLER 1 Başarılı Bir Video Mülakatta Neler Yapılmalıdır? 1.1 İşe Alım Süreci

Detaylı

DEHB GÜNLÜK YAŞAM KAOS HALİNE GELDİĞİNDE

DEHB GÜNLÜK YAŞAM KAOS HALİNE GELDİĞİNDE Tiedot turkiksi DEHB GÜNLÜK YAŞAM KAOS HALİNE GELDİĞİNDE Çocukların oturup konsantre olmakta ve dürtülerini kontrol etmekte zorlanmaları normaldir. Ancak DEHB li (Dikkat Eksikliği Hiperaktivite Bozukluğu)

Detaylı

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi

Detaylı

DERS BİLGİ FORMU. IV Türkçe Zorunlu Ders. Haftalık. Ders. Okul Eğitimi Süresi. Saati

DERS BİLGİ FORMU. IV Türkçe Zorunlu Ders. Haftalık. Ders. Okul Eğitimi Süresi. Saati DERS BİLGİ FORMU DERSİN ADI SİSTEM ANALİZİ VE TASARIMI I BÖLÜM PROGRAM DÖNEMİ DERSİN DİLİ DERS KATEGORİSİ ÖN ŞARTLAR SÜRE VE DAĞILIMI KREDİ DERSİN AMACI ÖĞRENME ÇIKTILARI VE YETERLİKLER DERSİN İÇERİĞİ

Detaylı

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti) ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti) 1 Haziran 2018 tarihinde 360 Core Security nin 1 güvenlik ekibi, dünya genelinde yürütülen bir saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı

Detaylı

NÜKLEER SİLAHLARIN İKİNCİ DÜNYA SAVAŞI NIN YOĞUNLUĞUNA İSKANDİNAVYA DA ETKİSİ

NÜKLEER SİLAHLARIN İKİNCİ DÜNYA SAVAŞI NIN YOĞUNLUĞUNA İSKANDİNAVYA DA ETKİSİ NÜKLEER SİLAHLARIN İKİNCİ DÜNYA SAVAŞI NIN YOĞUNLUĞUNA İSKANDİNAVYA DA ETKİSİ Bu ödevde, nükleer silahların İkinci Dünya Savaşı nın yoğunluğunu İskandinavya da düşürebileceğini iddia ediyorum. İngiliz

Detaylı

1 of 5 14/10/2010. Stresle Başa Çıkma

1 of 5 14/10/2010. Stresle Başa Çıkma 1 of 5 14/10/2010 Stresle Başa Çıkma Stres bizim baskıya karşı duygusal ve fiziksel tepkimizdir. Bu baskı dışsal faktörlerden kendimizin ya da bir yakınımızın yaşam etkinliklerinden, hastalıklarından yaşam

Detaylı

Lion Leo İletişiminde Yetişkin Boyutu

Lion Leo İletişiminde Yetişkin Boyutu Lion Leo İletişiminde Yetişkin Boyutu Cahit Kişioğlu, İzmir 9 Eylül Lions Kulübü ÖZET: Lion ve Leo iletişiminde kullanılan eleştirel veya koruyucu yetişkin tarzını yetişkin boyutuna taşıyarak, Lion - Leo

Detaylı

Mart. Haftaya Bakış 14-18 Mart 2016

Mart. Haftaya Bakış 14-18 Mart 2016 14 Mart Haftaya Bakış 14-18 Mart 2016 Haftaya Bakış Merkez Bankaların Negatif Faiz Yarışı ve Altın Etkisi Küresel ekonomik büyümede yavaşlama ve deflasyon endişesine Merkez Bankaları negatif faiz oranı

Detaylı

6. İSLAM ÜLKELERİ DÜŞÜNCE KURULUŞLARI FORUMU

6. İSLAM ÜLKELERİ DÜŞÜNCE KURULUŞLARI FORUMU STRATEJİK VİZYON BELGESİ ( TASLAK ) 6. İSLAM ÜLKELERİ DÜŞÜNCE KURULUŞLARI FORUMU İslam Ülkelerinde Çok Boyutlu Güvenlik İnşası ( 06-08 Mart 2015, Serena Hotel - İslamabad ) Güvenlik kavramı durağan değildir.

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

İş Sıralama Kuraları 201 Johnson Algoritması

İş Sıralama Kuraları 201 Johnson Algoritması / İş Sıralama Kuralları 201 / Johnson Algoritması 1 Ardışık 2 makinede işler nasıl sıralanır? İş Sıralama Kuraları 201 Johnson Algoritması Bu sunum sadece cengizpak.com.tr site üyeleri içindir cengizpak.com.tr

Detaylı

ABD Suriye Rejimi'nin hava üssünü vurdu

ABD Suriye Rejimi'nin hava üssünü vurdu ABD Suriye Rejimi'nin hava üssünü vurdu Saldırı Rusya bilgilendirilerek yapıldı. 07.04.2017 / 10:52 Pentagon'da gazetecilere açıklama yapan Albay Jeff Davis, "Başkan'ın talimatıyla ABD kuvvetleri, Suriye

Detaylı

Merkez Strateji Enstitüsü. Türkiye-Rusya İlişkileri Mevcut Durumu ve Geleceği

Merkez Strateji Enstitüsü. Türkiye-Rusya İlişkileri Mevcut Durumu ve Geleceği Merkez Strateji nstitüsü Türkiye-Rusya İlişkileri Mevcut Durumu ve Geleceği 1 Türkiye-Rusya İlişkilerinin Tarihsel Seyri: Savaş-Kriz-İşbirliği Savaş Kriz İşbirliği 16. yy 1917 1940 1990 2011 2015 2 Türkiye-Rusya

Detaylı

Can kardeş Rehberlik ve Psikolojik Danışma Birimi Nisan Ayı Rehberlik Bülteni Can Velimiz ;

Can kardeş Rehberlik ve Psikolojik Danışma Birimi Nisan Ayı Rehberlik Bülteni Can Velimiz ; Can kardeş Rehberlik ve Psikolojik Danışma Birimi Nisan Ayı Rehberlik Bülteni Can Velimiz ; Anne babalar için çocuklarının ilk kelimelerini duymak heyecan verici bir deneyimdir. Duyduğu yeni kelimeleri

Detaylı

Vizyon ve Misyon Testi Cengiz Pak, cengiz@cengizpak.com.tr

Vizyon ve Misyon Testi Cengiz Pak, cengiz@cengizpak.com.tr Vizyon ve Misyon Testi Cengiz Pak, cengiz@cengizpak.com.tr cengizpak.com.tr Avcının Silahı Kullanılabilir Bilgi Misyon ve Vizyonunuz şirketinizin Stratejik Planlama piramidinin en üstünde yer alır. Misyon

Detaylı