1. GİRİŞ (INTRODUCTION)
|
|
- Tunç Akşit
- 8 yıl önce
- İzleme sayısı:
Transkript
1 SOSYAL MEDYA GÜVENLİĞİ Mehmet Emre Tuncer Bilgisayar Mühendisliği, Başkent Üniversitesi, Ankara, Türkiye Özet: Hızla yayılan ve hemen hemen bütün insanların kullandığı sosyal medyanın daha güvenli nasıl kullanılabileceği mevcut tehditleri ve ileride oluşabilecek tehditleri içeren, bu tehditlere karşı mevcut çözümleri ve daha güvenli orijinal çözümleri içeren bilgilendirici bir çalışma yapılacaktır. Bu çalışmadaki amaç sosyal medya tehditlerinin araştırılması ve bu tehditlere karşı alınabilecek önlemlerin incelenmesidir. Anahtar Kelimeler: Sosyal medya güvenliği Abstract: Social media security. Social media become a part of our life. It s dramatic raise effected millions of people. Usage of social media brought its own problems. This article investigates security risks of social media and shows how to get prevented from these risks. Keywords: Social Media Security 1. GİRİŞ (INTRODUCTION) İnsanlar sosyal canlılardır. Sosyal medya siteleri de bunu kullanarak çok büyük başarılar elde ettiler. İstatistiklere göre her gün Facebook a yüz yetmiş beş milyon kullanıcı giriş yapmaktadır. Bu da sosyal medyanın hayatımıza ne kadar girdiğinin güzel bir kanıtıdır. Bu durumun iyi yönleri olduğu gibi kötü yönleri de vardır. Sosyal medya kullanımının artması sonucunda insanlar kişisel bilgilerini sosyal medyada dikkatsizce paylaşmaya başlamıştır. Bu durum kötü niyetli insanların iştahını kabartmıştır. Önceleri kişilerin bilgilerini elde etmek istediklerinde sosyal mühendisliğe başvuran hackerlar artık bunun için fazla uğraşmak zorunda kalmamaktadır. Kişilerin paylaşımlarına ve bilgilerinin ne kadarını kimin görebileceğine dikkat etmemelerinin sonucunda kişiyle ilgili özel bilgilerin ele geçirilmesi son derece kolaylaşmıştır.[1] Ele geçirilen bilgiler sosyal mühendislik yapılarak hayatın her alanında dolandırıcılıkta kullanılabilmektedir. Bu bilgiler aynı zamanda kişinin profilini de yansıttığı için pazarlamacılar arasında mali bir değere de sahiptir. Kişilerin yaş, cinsiyet, hobi, yaşadığı yer, telefon, mail adresi, ev iş adresi gibi temel bilgileri sosyal medyadan kolaylıkla ulaşılabilen bilgilerdir. Bu bilgilere ulaşabilen kötü niyetli kişiler ya da pazarlamacılar bu bilgileri depolayabilir ve bir kere depoladıktan sonra birbirleriyle değiştirebilir, alıp satabilirler. Böylece sürekli arayan pazarlamacılara, kişisel bilgilere sahip dolandırıcılara, ve zarar
2 vermek isteyen kötü niyetli insanlara açık hale gelinmektedir.[2] 2. BULGULAR(FINDINGS) 2.1 Genel Bilgi (Common Information) Sosyal medya siteleri yapılırken her ne kadar hackerların saldırabileceği düşünülüp kodlama ona göre yapılsa da düşünülememiş ya da gözden kaçmış noktaların olması olasıdır. Bu açığı keşfeden bir hackerın birçok veriye ulaşması ve bu verileri kopyalaması büyük bir problem olabilir.[3] Biz her ne kadar sosyal medya sitelerinin böyle açıklarının olmadığını düşünsekte Linkedin gibi dünyaca ünlü ve hepimizin kullandığı bir sitenin altı buçuk milyon kullanıcısının, sistemdeki bir açıktan faydalanan Rus bir hacker tarafından ele geçirildiği gerçeğini değiştirmez. Linkedin bu durumla karşılaşan ne ilk sitedir ne de son olacaktır. 2.2 Gizlenmiş Bağlantılar (Hidden Links) Özellikle Twitter tarzı paylaşım sitelerinde takip edilen kişinin paylaştığı bir bağlantıya tıklayıp başka bir siteye yönlendirilmek çok olasıdır. Eğer bağlantıyı paylaşan kişi kötü niyetliyse takipçisini görülen içerikten başka bir yere yönlendirebilir. Bu yönlendirilen bağlantı da bilgisayara zararlı / casus yazılımların yüklenmesine sebep olabilir ya da istenmeyen bir içeriğe yönlendirebilir. Örneğin pdf olarak görünen bir linke exe gömülebilir. Bu da html in <a> etiketlerinin href özelliğinin istenen link verilmesi ve görünmesi istenen linkinde domain/dosya.pdf şeklinde yazılmasıyla sağlanabilir. Bu şekilde kullanıcı, gideceği zannettiği linkten çok daha farklı bir adrese yönlendirilebilir. 2.3 Phishing İstekleri (Phising Request) Sosyal medya kullanıcıları arkadaşlardan gelen benim muhteşem resimlerim görmek için tıkla, Aaa adama bak napıyor şeklinde mesajlara, iletilere maruz kalmıştır. Bu paylaşımların çok gerçekçi olması sonucunda çoğu kullanıcı bu bağlantılara tıklamıştır. Bu bağlantılar kullanıcıları sahte giriş ekranlarına yönlendirip kullanıcı adı ve şifre bilgilerini ele geçirmiştir.[4] Elinde bu bilgiler olan Phisher lar artık kullanıcının bütün arkadaşlarına ulaşabilecek onlardan para isteyebilecek ya da aynı yöntemi kullanıcının arkadaşlarına uygulayabilecektir. Yapabilecekleri tamamen Phisher ın hayal gücüyle sınırlıdır. 2.4 Gizli Ödetmeler (Hidden Payments) Gizli ödetme yönteminde Şu zeka testini çözdün mü? bütün arkadaşların bunu çözdü sen de dene şeklinde ilgi çekici bir yöntemle kişinin telefon numarasını yazması sağlanır. Hatta mobil bağlantı yapıyorsa sadece Onaylıyorum düğmesine tıklar ve telefonuna hiç istemediği bir servise üye olduğu ve aylık ücretinin X TL olduğu bilgisi gelir. O hizmetten hiç faydalanmayacak olmak ya
3 da yanlışlıkla o servise abone olmanın hiçbir yararı olmayacaktır. Firmayı arayıp servisi iptal ettirmek ve parayı geri almak istediğinizde geri ödeyip ödememek tamamen firmanın insafına kalmış durumdadır. Tabi ki hakkınızı tüketici mahkemesine giderek arayabilirsiniz. 2.5 Para Çalma (Stealing Money) Sosyal medyadaki bir arkadaşın aniden paraya ihtiyacının olması ya da bir numaraya kontör atmanız gerektiği şeklindeki dolandırıcılık göstergelerine karşı dikkatli olmak gerekmektedir. Bu masum bir istek olmayabilir. Arkadaşınızın hesabını bir şekilde ele geçirmiş kötü niyetli kişi bu şekilde bir istekle kendine para ya da kontör yollatabilir. 2.6 Zincirleme Paylaşımlar gelmektedir. Dolayısıyla paylaşım yapılan bilgi eğer kişisel ve önemli bir veriyse elde edilmesi ve kötü amaçlara hizmet etmesi muhtemel bir veri haline gelir.[6] 3. YÖNTEMLER(METHODS) 3.1 Bağlantılara Tıklarken Dikkatli Olmak (Be Careful with Lİnks) Sosyal medya sitelerinde dolaşırken her ne kadar bir site üzerinde kalmak istense de kötü niyetli kişilerin rant elde etmek, reklam yapmak, zarar vermek amacıyla oluşturduğu bağlantılara açık hale gelinebilmektedir. Dolayısıyla bir bağlantıya tıklarken şüpheci davranmak ve her zaman kötü ihtimalleri düşünmek gerekmektedir. (Chained Posts) Eğer bu iletiyi paylaşırsan resimdeki çocuğun hastane masrafını Facebook üstlenecek gibi paylaşımlar herkesin maruz kaldığı paylaşımlardır. Bu tür paylaşımların hiçbir gerçeklik payı yoktur. Facebook eğer birinin hastane masrafını üstlenecekse tıklama sayılarına ihtiyaç duymayacaktır. Bu tür paylaşımlar eğlenmek dalga geçmek ya da hit toplamak amacıyla yapılmaktadır.[5] 2.7 Kişisel Bilgi İstismarı (Personal Information Stealing) 3.2 Güncel Antivirus/Spyware Yazılımı Kullanmak (Using Updated Antivirus Software) Sosyal medya siteleri her türlü casus yazılıma aracı olabilmektedir. Bu casus yazılımlar bilgisayara zarar verebilir ya da bilgilerinizin yabancı kişilerin eline geçmesine sebep olabilir. Güncel Antivirus programları ön uyarı sistemleriyle kullanıcıyı uyararak yanlış bağlantılara gitmesini engelleyebilir. Yanlış ve tehlikeli bir bağlantıya tıklamanız halinde de arka planda çalışabilecek zararlı yazılımları engelleyebilir. Sosyal medyada yapılan paylaşımlar her ne kadar bir kere yapılmış gibi görünse de bir kere paylaşım yapıldıktan sonra istenildiği zaman erişilebilen bir bilgi haline
4 3.3 Phising e Karşı Dikkatli olmak (Be Careful with Phising) Bu yöntemle bilgileri alınan ve zarara uğratılan çok fazla insan bulunmaktadır. Sosyal medyanın hayata daha çok girmesiyle bu yöntemin inandırıcılığı da artmıştır. Sosyal medya zaten insanların merak duyguları üzerine inşa edilmişken aa bak burada kimin resmi var şeklindeki insanın merak duygusunu arttıran ve tıklandığında yayılan bağlantılar çok tehlikeli olmaktadır. Kredi kartı şifresi gibi kişisel bilgilerinize ulaşmak isteyen ve gerçeğine çok yakın olan giriş ekranları gibi ekranlar çoğu insanı mağdur etmiştir. Bu yüzden gelen bağlantılara şüpheci bakmak ve sosyal medyayla banka hesabının bir ilişkisinin olmadığını bilmek gerekir. 3.4 Bir Butona Tıklamadan Önce Dipnotları Okumak (Read Everything Before Confirm) Günümüzde telefon firmalarıyla anlaşan ve uygulamalarını telefon üzerinden çalıştıran çeşitli firmalar bulunmaktadır. Bu tür firmalar mobil bir bağlantınız varsa GSM şirketiyle anlaştığı için bir butona tıklamanızla faturanıza belirli bir miktar yöneltebilmektedir. Dolayısıyla Onaylıyorum, Kabul ediyorum gibi butonlara basmadan önce sayfanın her yerindeki yazıların okunması önemlidir. 3.5 Arkadaşlardan Gelen Maddi İsteklerde Şüpheci Olmak (Be Careful with Money Transfer Requests ) Sosyal medyadaki arkadaşlar o kişinin hesabına ulaşabilmiş herhangi bir insan olabilmektedir Arkadaşınızın yerine geçen ve paranızı çalmak isteyen dolandırıcı hızlı ve düşünmeden para göndermenizi isteyecektir. Bu durumda arkadaşınızla konuşurken daha önceden aranızda geçen bir olayı sorgulayarak gerçekten karşınızdaki kişinin arkadaşınız olup olmadığını anlayabilirsiniz. 3.6 Zincirleme Bağlantıların Bir Parçası Olmamak (DontBe a Part of Chain Links) Zincirleme bağlantılar dalga geçmek ya da hit elde etmek gibi çeşitli sebeplerden yapılabilmektedir. İnsanların vicdanlarıyla dalga geçen bu zihniyet bu durumdan herhangi bir kar elde etmese dahi haberlere çıkabilecek kadar güçlü yalanların etrafta dolanması ve insanların zihnini işgal etmesi gereksizdir. Dolayısıyla böyle bir durum fark edilince kişiler uyarılmalı ve itibar etmemesi söylenmelidir. 3.7 Özel / Kişisel Verileri Paylaşmamak (Do Not Share Personal Information) Kişisel verilerimiz kıymetlidir. Belki ailece bir tatil yerinde çekilmiş bir fotoğraf çok masum gelebilir ancak o fotoğrafa ulaşabilecek hırsızlar evinizi soyabilirler. Her an nerede olduğunuzu bildirmekte bir güvenlik açığı yaratabilmektedir.
5 Dolayısıyla Kişisel bilgilerimizi paylaşmamak gerekmektedir. bilgilere ne kadar ulaşabileceğine iyi karar verilmesi gerekmektedir. 3.8 Güvenlik Ayarlarını Yapmak (Configure Security Settings) Sosyal paylaşım sitelerinde çok yakınlarınızdaki insanları ve yıllar önce görüştüğünüz ancak yollarınızın tamamen ayrıldığı insanlar da bulunmaktadır. Bu iki grupta sizin aktivitenizi aynı şekilde görmemelidir. Dolayısıyla sosyal medya sitesinin ayarlarını kullanarak belirli gruplar oluşturmak ve bu gruplara yakınlık derecenize göre engelleme uygulamak faydalı olabilecektir. 3.9 Yabancıları Arkadaş Olarak Eklememek 3.11 Sosyal Medyaya Kimlik ile Giriş Zorunluluğu (Using Identity to Login) Devletlerle imzalanacak protokollerle sosyal medya sitelerine kayıt sırasında kimlik numarası alınıp eşsiz hesapların yaratılması sağlanabilir. Böylece sahte hesapların önüne geçilebilir. Kötü niyetli kişiler de daha rahat tespit edilebilir. Bu yöntemin uygulanabilmesi için öncelikle devletlerin yöntemi kabul etmesi gerekmektedir. Daha sonra kimlik numaralarıyla sosyal medya hesapları ilişkilendirilir. (Do Not Add People You Don t Know) Tanımadığınız kişileri arkadaş olarak eklemek büyük bir risktir. Her ne kadar ortak arkadaşınız varsa da bilgilerinizi bir yabancıyla paylaşmak bütün dünyayla paylaşmak kadar ciddi bir risk getirir Olabildiğince Az Uygulama Kullanmak (Use Apps as Least As Possible) Sosyal medya üzerindeki uygulamalar kişisel bilgilerinize ulaşmak hatta bildirim vermek isterler. Yani uygulamalar da kendi reklamını yapmak ister. Arkadaşlarınıza ulaşıp ağlarını büyütmek için çabalarlar. Aynı zamanda bu uygulamalar kötü niyetli olup bilgilerinizi çalmaya da çalışabilir. Uygulamaları kabul ederken hangi 3.12 Sosyal Medyaya Fazladan Güvenlik Önlemleri (Extra Security for Login) Sosyal medyaya girişlerde bildiğiniz bir şey, sahip olduğunuz bir şey ve parçanız olan bir şey gibi güvenlik yöntemlerinin birleştirilmesiyle daha güvenilir bir sistem yaratılabilir. Örneğin cep telefonu mesajıyla girişin onaylanması yöntemi sosyal medya sitesi tarafından zorunlu hale getirilirse çalınan şifrelerle hesaplara giriş durumu engellenebilir. Parçanız olan bir şey yöntemiyle siteye giriş işlemi birleştirilebilir. Giriş ekranına bir yüz tanıma sistemi konulabilir böylece şifrenin yanı sıra biyolojik bir yöntemle de doğrulama yapılabilir. Cep telefonlarının ön yüzündeki kameralar, laptoplarda
6 entegre gelen kameralar ve her evde bulunan web cam ler bu yöntemin uygulanmasına kolaylık sağlayacaktır Aynı Şifreyi Kullanmamak (Do Not Use Same Password Everywhere) Bir diğer dikkat edilmesi gereken hususta bütün sitelerde aynı şifreyi kullanmamaktır. Bu şekilde şifrelerden birini ele geçiren kötü niyetli kişi diğer hesaplarınıza ulaşamayabilir Toplumu Bilinçlendirme şekilde şüpheci yaklaşım da kullanıcıların riskini azaltmaktadır. Sosyal medyayı kullananlara farkındalık eğitimi vererek toplumsal bilinçlendirmenin sağlanması tehditlerden korunmak için en önemli yöntemdir. Bu sayede sosyal medyanın en önemli aldatma yöntemi olan sosyal mühendisliğin önüne geçilmesi olasıdır. Bu makalede önerilen güvenlik yöntemleri ile daha güvenli bir sosyal medya ortamı sağlamak mümkündür. Ancak bu yöntemlerin maddi ve manevi külfet getirmesi uygulanabilirliğini sorgulamaktadır. (Public Consciousness) Bilindiği gibi sosyal medyaya 7 den 70 e herkes erişebilmektedir. Her ne kadar tehlikeden uzak durulmaya çalışılsa da yine de tehditlerle karşı karşıya kalmak kaçınılmaz bir durumdur. Dolayısıyla çocukların korunması için okullarda erken yaştan itibaren başlatılacak bir farkındalık eğitimi tehditlerden korunmak için yaralı olacaktır. Aynı zamanda yetişkinlerin de yararlanması için medya araçları kullanılarak insanların bilinçlendirilmesi sağlanabilir. 4. SONUÇ(CONCLUSION) Araştırmalar ve elde edilen bulgular sonucunda sosyal medyanın kişilerin güvenliğini tehdit edebilecek risklere sahip olduğu görülmüştür. Bu riskler kişilerin hayatlarında önemli değişiklikler yapabilecek kadar etkili olabilir. Dolayısıyla kişiler sosyal medyayı kullanırken son derece dikkatli olmalıdırlar. İstismar alanları arttıkça ve dünya genelinde sosyal medya yayıldıkça devletlerin vatandaşlarını korumak adına önlemler alması gerekecektir. Sosyal medyayı kullanma şekli ve süresi de güvenlik için önemli bir etkendir. Sosyal medya da çok bağlantı paylaşmayıp arkadaşlarının paylaşımlarını izlemeyen bir kullanıcı tipi daha az risk altındadır. Aynı 5. TARTIŞMA(DISCUSSION) Daha güvenli bir sosyal medya için devletlerle ortaklaşa çalışılıp kişilerin kimlik bilgilerinin kayıt şartı olarak sunulması sahte hesapların önüne geçebileceği gibi kötü niyetli insanları da bir daha düşünmeye zorlayacaktır. Diğer yandan bu durum devletler açısından kabul edilmeyebilir. Kişilerin kimlik bilgilerinin bir sosyal paylaşım sitesinde bulunması ülkeler açısından güvenlik açıkları doğurabilecektir. Ayrıca giriş işlemi için yüz tanıma sistemi ya da cep telefonu mesajı doğrulaması kullanılması da şifresi kötü niyetli kişilerin eline geçmiş olan insanları koruyabilecektir. Bu yöntem banka hesaplarına giriş için kullanıldığı gibi sosyal medya hesaplarına giriş için de zorunlu tutulabilir. Bu yöntemlerin zorunlu hale getirilmesi ise kullanıcıların özgürlüğünü kısıtlayıcı, kullanım alışkanlıklarını olumsuz etkileyeceği ya da maddi olarak külfet getirebileceği için tercih edilmeyebilir. Sosyal medyayı daha güvenli hale getirmek için birçok güvenlik önlemi alıp zararlı kişilerden korurken, bunlara göre çok daha fazla sayıda olan sıradan kullanıcılara sitenin kullanımını güçleştirmek de bir diğer olumsuz yöndür.
7 Son olarak toplumun eğitilmesi tehditlerden korunmak için en önemli yöntem olarak öne çıkmaktadır. Bunun devlet eliyle yapılması televizyonlarda sosyal medya dolandırıcılıklarıyla ilgili kamu spotları yayınlamaları toplumun bilincinin arttırılmasında önemli bir etken olacaktır. Okullarda sosyal medyayı bilinçli kullanma eğitimi verilmesi gelecekte daha bilinçli kullanıcılar yetişmesi açısından önemlidir. 6. REFERANSLAR(REFERENCES) [1] Qualman E, How social media transforms the way we live and do business, Socialnomics, second edition, 1-316,2013 [2] Scott M, The new rules of marketing,1-289,2010 [3] Rose C, The Security Implications Of Ubiquitous Social Media,1-6,2011 [4]Borden J, Dismantling the Pyramid: The How & Why of Privitizing Social Security,2005 [5] danah m, Nicole b, Social Network Sites: Definition, History, and Scholarship,Journal of Computer-Mediated Communication Volume 13, Issue 1, pages , October 2007 [6] Everett C, Social media: opportunity or risk?,2010
İnternetin Güvenli Kullanımı. ve Sosyal Ağlar
İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız
DetaylıKonu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul
Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: Bilgi Paylaşım Araçları 8.-14.Hafta Aydın MUTLU 2016 - İstanbul 1- İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu bilgi paylaşım
Detaylıİnternetin Güvenli Kullanımı. ve Sosyal Ağlar
İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız
DetaylıBİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik
BİLGİ PAYLAŞIM ARAÇLARI İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu
DetaylıINTERNET SİTESİ KULLANIM KILAVUZU
2013 T.C. SAĞLIK BAKANLIĞI TÜRKİYE KAMU HASTANELERİ KURUMU ANKARA 2. BÖLGE KAMU HASTANELERİ BİRLİĞİ INTERNET SİTESİ KULLANIM KILAVUZU Bilgi İşlem Birimi Ankara 2. Bölge Genel Sekreterliği 01.02.2013 İÇİNDEKİLER
Detaylıİnternetin Güvenli Kullanımı. ve Sosyal Ağlar
İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
DetaylıBilişim Teknolojileri
Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de
DetaylıSOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ
SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ Sosyal Medya Nedir? İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak
DetaylıİNTERNETİN GÜVENLİ KULLANIMI İHTİYACI
İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde
Detaylıİnternetin Güvenli Kullanımı ve Sosyal Ağlar
İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız
DetaylıSOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir?
SOSYAL MEDYA Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir? Sosyal Medya Nedir? Sosyal medya, kişilerin internet üzerinden birbiriyle
DetaylıİNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ
İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN ÖNEMİ ve Güvenli İnternet Hizmeti İnternet Dünyamızı değiştiriyor Ailenin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla
DetaylıİNTERNETİN FIRSATLARI
1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011
DetaylıBİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.
BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. Bilişim suçları nelerdir? Şimdi bilişim
DetaylıMİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB
İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan
Detaylı2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı
2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle
DetaylıAjanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler
Bülent Şenver 1 Ajanda Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Siber Güvenlik İh7yacı Aşağıdaki linkteki
DetaylıBİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle
DetaylıAVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR
AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek
DetaylıSOSYAL MEDYA ARAÇLARI VE PATOLOJİ: ZAMAN-MEKAN-KİŞİ KISITLAMASI OLMADAN BİLGİYE MÜKEMMEL ERİŞİM
SOSYAL MEDYA ARAÇLARI VE PATOLOJİ: ZAMAN-MEKAN-KİŞİ KISITLAMASI OLMADAN BİLGİYE MÜKEMMEL ERİŞİM Yard.Doç.Dr.Pembe OLTULU @pembeoltulu Prof. Dr. Alp USUBÜTÜN @usubutun NEÜ MERAM TıP FAKÜLTESI PATOLOJI ABD/KONYA
DetaylıE-DEVLET ŞİFRESİ NASIL ALINIR?
E-DEVLET ŞİFRESİ NASIL ALINIR? Araç Sorgulama, Sürücü Belgesi Ceza Puanı Sorgulama, Ticari Araç Sorgulama gibi birçok sorgulama işlemi e-devlet kapsamında yapılabilmektedir. E-Devlet Şifresi Nasıl Alınır
DetaylıZİRVEDRİVEWEB YAZILIMI KULLANIM KILAVUZU
ZİRVEDRİVEWEB YAZILIMI KULLANIM KILAVUZU Kullanıcı Girişi:Giriş ekranınd dan kullanıcı adı ve şifre bilgileri girilip giriş butonuna basılaraksisteme giriş yapılır. Sistem Ekranı: 4 2 Klasörler Dosyalar
DetaylıMYO Öğrencilerinin Facebook Kullanım Sıklıkları. Mehmet Can HANAYLI
MYO Öğrencilerinin Facebook Kullanım Sıklıkları Mehmet Can HANAYLI İçerik Giriş Kuramsal Çerçeve İnternet Web 2.0 ve Sosyal Medya Facebook Sosyal Medya Reklamcılığı Bulgular Sonuç ve Öneriler Kaynaklar
DetaylıSosyal medya üzerinden yapılan kişisel bir bilginin Bir Tıkla paylaşılması ile o bilginin ulaşabileceği kitleler ve hiçbir şekilde silinemeyeceği
SOSYAL MEDYA Hiç şüphesiz gelişen ve küreselleşen dünyanın en önemli parçası internettir. İnternetin artık günümüzde kullanılmadığı bir alan neredeyse kalmadı diyebiliriz. Özellikle sosyal ağların kullanım
Detaylı8. 2 Nasıl Banka Servisini Kullanabilir ve Faturalarımı Online Ödeyebilirim?
8.Ünite- E BANKACILIK VE BANKA HESABI NASIL İDARE EDİLİR. 8.1 İnternet Bankacılığı/ Telefon bankacılığı İnternetin hayatımıza girmesiyle, geleneksel bankacılık elektronik bankacılık tarafından e- bankacılık
DetaylıZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU
ZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU Kullanıcı Girişi: Giriş ekranınd sisteme giriş yapılır. dan kullanıcı adı ve şifre bilgileri girilip giriş butonuna basılarak Sistem Ekranı: 4 2 1 2 3 Klasörler
DetaylıDoküman Adı Doküman No İMİ.KY.KV.02 HTYS KULLANICI KLAVUZU
Sayfa No 1/14 KULLANICI EKRANI KULLANICI EKRANLARININ KULLANILMASI ne Giriş İçin Site Adresinin Yazılması İdari ve Mali İşler Dairesi Başkanlığı tarafından yerine getirilen hizmet ve araç taleplerinin
Detaylı2.3. Bilgi Paylaşımı için Araçlar
2.3. Bilgi Paylaşımı için Araçlar 2.3.1. İşbirlikli Yazarlık (Ör: Viki) 2.3.2. Çoklu Ortam Paylaşımları (Ör: YouTube, Flickr) 2.3.3. Web Günceleri (Ör: Bloglar) 2.3.4. Etiketleme ve Sosyal İmleme (Ör:
DetaylıHızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi
Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Bu Hızlı Başlangıç kılavuzu Microsoft Lync 2010 iletişim yazılımını kullanarak iletişim kurmanın temellerini anlatmaktadır. Ayrıca, Lync 2010
DetaylıJAVA KURULUM REHBERİ 1. Java Nedir? 2. Java Kurulumu Görsel 1
JAVA KURULUM REHBERİ 1. Java Nedir? Java web uygulamalarını kullanılışlı hale getiren bir teknolojidir. Java oyunlar oynamanıza, fotoğraflar yüklemenize, çevrimiçi sohbet etmenize, sanal turlar yapmanıza
DetaylıLOGİN EKRANI. Şekil -1
LOGİN EKRANI Yönetim paneline ilk giriş ekranıdır, size verilen kullanıcı adı ve parola girilerek yönetim paneline giriş yapılır. Şifresiz girilemez, şifrenizi unuttunuz yada kaybettiniz ise lütfen PRO.GEN
DetaylıTwitter Nedir? Nasıl Kullanılır? Mehmet Nuri Çankaya
Twitter Nedir? Nasıl Kullanılır? Mehmet Nuri Çankaya Twitter Nedir? Twitter; 140 karakterden oluşan tweet adı verilen internet kısa mesajlarının gönderildiği ve başkalarının mesajlarının okunabildiği bir
DetaylıSosyal paylaşım sitesi Facebook üzerinde 22.500 genç takipçisi ve aylık ortalama 40.000 yeni ziyaretçisi ile yayınına devam etmektedir.
GENEL BĐLGĐLERĐMĐZ 2008 den 2011 e kadar sosyal paylaşım siteleri üzerinden takipçilerine hizmet veren Etkin Ankara, 2011 Ekim ayında etkinankara.com sitesi üzerinden faaliyete geçmiş ve Ekim 2011 Ağustos
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
DetaylıNeden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık?
Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık? Bu pazarlamacılar, sosyal medya 'uzmanları' ve PR uzmanlarının her gün konuştuğu konu; Sosyal medyanın geleceği nasıl gözüküyor? 1. Geleneksel medya,
DetaylıYouTube SEO Kılavuzu. Video İzlenme Oranlarını Artırmak ve Sıralamayı Yükseltmek İçin Etkili İpuçları
YouTube SEO Kılavuzu Video İzlenme Oranlarını Artırmak ve Sıralamayı Yükseltmek İçin Etkili İpuçları Temel YouTube Arama Motoru Optimizasyonu Kılavuzu İçindekiler 1. Giriş 2. Video Konusu Seçerken Dikkat
DetaylıORDU ÜNİVERSİTESİ E-POSTA KULLANIM ÖZELLİKLERİ
ORDU ÜNİVERSİTESİ E-POSTA KULLANIM ÖZELLİKLERİ E-posta sunucusuna erişmek için http://posta.odu.edu.tr/ adresini kullanınız. E-posta giriş ekranında adınıza tanımlanan kullanıcı adı (@odu.edu.tr uzantısı
DetaylıBĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ
BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı
DetaylıAnaokulu Bilgi ve İletişim Sistemi
Anaokulu Bilgi ve İletişim Sistemi Kullanıcı Kılavuzu [Sürüm 1.0-23.12.2015] 1 İçindekiler Kurulum İşlemleri / İlk Kullanım...3 Hızlı başlangıç...4 Etkinlik planlama...5 Yemek Planlama...5 Servis Planlama...5
DetaylıİNTERNETİN YARARLARI ZARARLARI
İNTERNETİN YARARLARI ZARARLARI İÇERIK İnternet Nedir? İnternetin Yararları İnternet in Zararları İnternet in Zararlarından Çocuğumu Nasıl Koruyabilirim? 2 İnternet Nedir? İnternet, birçok bilgisayar sisteminin
DetaylıYrd. Doç. Dr. Hüseyin Bicen İNTERNETİN DOĞRU VE ETKİLİ KULLANIMI
Yrd. Doç. Dr. Hüseyin Bicen huseyin.bicen@neu.edu.tr İNTERNETİN DOĞRU VE ETKİLİ KULLANIMI İNTERNETTEN ÖNCE NASIL YAŞIYORDUK? X,Y VE Z KUŞAKLARI X KUŞAĞI Y KUŞAĞI Z KUŞAĞI 1961-1979 Doğumlular 1980-1999
DetaylıSistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği
DetaylıU y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri
U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki
DetaylıTNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş.
İÇİNDEKİLER * 1 AMAÇ... 4 2 KAPSAM... 4 3 KISALTMALAR VE TANIMLAR... 4 4 REFERANS VE İLGİLİ DOKÜMANLAR... 4 5 TNB KEP - SÜRECİ... 4 * Bu doküman, Doküman Oluşturma Yönergesi içerisinde yazılan kurallar
DetaylıCİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU
CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU Cisco any connect uygulaması ile kurum dışındaki bir bağlantı noktasından, mobil cihazlar (cep telefonu, tablet ve diz üstü bilgisayar) ile
DetaylıOLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI
OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI 1 İÇİNDEKİLER 1. Giriş 3 2. Politika nın Kapsamı 3 3. Kişisel Verilerinizi Neden Topluyoruz? 3 4. Bilgileri Ne Zaman ve Hangi Araçlarla Topluyoruz? 4 5. Ne Tür Kişisel
DetaylıGOOGLE DRİVE KULLANARAK FORM OLUŞTURMA
GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA Google Docs yani Google Dokümanlar hizmeti bir süre önce Google Drive adlı bulut depolama hizmetinin içerisine alındı ve çok daha gelişerek yoluna devam etti. Google
DetaylıSON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ
SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ 60 SANİYEDE İNTERNETTE NELER OLUYOR TÜRKİYE DE İNTERNET KULLANIMI ve SİBER SALDIRI İSTATİSTİKLERİ 25 Genişbant Abone Sayısı (milyon) 20 15 10 5 0 20,03 14,05
DetaylıSiber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.
Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr
Detaylıİnternet ve BİT Kullanım Kuralları
İnternet ve BİT Kullanım Kuralları İnterneti ve Bilişim Tekolojilerini kullanırken dikkat etmemiz gereken kurallar İnternette sohbet ederken, mesaj panosuna mesaj gönderirken, TC kimlik numaranız, adınız,
DetaylıAsansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25
Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. 2 Bakım yerleri Android uygulama Ödemeler Raporlama Arızalar Faturalar Aylık bakım
DetaylıDoktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz
KULLANIM KILAVUZU Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz Her doktorun ihtiyacı olan doktor web sitesi, hasta ve doktor arasındaki
DetaylıVsp Teknoloji Son sistem güvenlik duvarlarıyla korunmaktadır, Kullanıcı bilgilerini doğru girdiğinde giriş sayfasına bağlanacaktır.
Üye Girişi Vsp Teknoloji Son sistem güvenlik duvarlarıyla korunmaktadır, Kullanıcı bilgilerini doğru girdiğinde giriş sayfasına bağlanacaktır. Giriş Sayfası Sayfa ayarlarını buradan yapabilirsiniz. Anahtar
DetaylıDijital Pazarlamada. Trendleri ye merhaba demeden önce bir önceki senede neler olduğunu birlikte incelemek istedik.
Dijital Pazarlamada 2016 Trendleri 2017 ye merhaba demeden önce bir önceki senede neler olduğunu birlikte incelemek istedik. Dijital pazarlamanın 2016 daki trendlerini sizler için bir araya getirdik. Böylece
DetaylıDijital Pazarlama Ajansı
Ocak 2018 Strateji ve Hizmetler Dijital Pazarlama Ajansı Eda Kara Marketing Director Reklam taktikleri ve dijital çözümler İçindekiler 4 01 Hakkımızda Naapsak Sosyal Medya Ajansı hakkında merak 04 Müşteriler
DetaylıKULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ
KULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ Belli bir süre kullandığımız daha sonra kullanmaktan vazgeçtiğimiz hazır kart numaralarımız olur. Numaramızı değiştirmeyi düşünmemize karşın eski
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıBurs Başvurusuna Başlanmadan Önce Okunması Gereken En Önemli Uyarı!!Okumadığınız taktirde burada anlatılan sebeplerden dolayı burs
Burs Başvurusuna Başlanmadan Önce Okunması Gereken En Önemli Uyarı!!Okumadığınız taktirde burada anlatılan sebeplerden dolayı burs başvurusu yapamamış olmanız tamamen kişisel sorumluluğunuzdur! Başvuru
DetaylıTURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014
TURKCELL HİZMETLERİ Kullanım Bilgileri LOGO Kasım 2014 İçindekiler TURKCELL HİZMETLERİ... 3 Online Turkcell Fatura Aktarımı... 4 Fatura Eşleştirme Tabloları... 5 Online Fatura Aktarımları... 6 Toplu Mesaj
DetaylıMÜŞTERİ BİLGİ SİSTEMİ KULLANICI KILAVUZU. Türkiye Kömür İşletmeleri Kurumu
MÜŞTERİ BİLGİ SİSTEMİ KULLANICI KILAVUZU Türkiye Kömür İşletmeleri Kurumu 2015 Sayfa No : 1 / 16 İçindekiler GİRİŞ SAYFASI... 2 E-İmza ile Giriş... 2 Mobil İmza ile Giriş... 3 Kullanıcı Adı ve Şifre ile
Detaylı17 Haziran 2014 DenizBank Güncel Haber Bülteni
17 Haziran 2014 DenizBank Güncel Haber Bülteni Mobil RTB Harcamaları %459 Artış Gösterdi emarketer tahminlerine göre RTB harcamaları (tüm reklam çeşitleri dahil) 2018 yılında toplamda $12 milyar a ulaşacak.
DetaylıEBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb)
EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb) İçindekiler EBA Dosya Nedir?... 1 Kimler kullanabilir?... 2 Uygulama Ne işe Yarar?... 2 Sisteme internet üzerinden giriş nasıl yapılır?... 2 Yeni bir klasör
DetaylıE POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ
E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıNASIL MÜCADELE EDİLİR?
SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim
DetaylıYrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1
Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK Gökçe BECİT İŞÇİTÜRK 1 Gökçe BECİT İŞÇİTÜRK 2 Kullanıcıların site içeriğini belirlemede rol oynadığı, Dinamik, Teknik bilgi gerektirmeyen, Çok yönlü etkileşim sağlayan,
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıDoğru tercihleri kariyersite de bulabilirsin. MomentSoft Bilişim Hizmetleri A. Ş. 2014
Doğru tercihleri kariyersite de bulabilirsin 2014 İzlenecek yol Sistemi nasıl kullanıırm? 1 2 Üye ol Profil oluştur 3 Mobil ödeme yap 4 Puanına uygun tercih kriterlerini belirle 5 Tercih grubunu oluştur
DetaylıÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU
ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENME YÖNETİM SİSTEMİ MOODLE Öğrenme Yönetim Sistemleri, Ağ üzerinden eş zamanlı olmayan öğrenme materyali sunma, sunulan öğrenme materyalini
DetaylıELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU
ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2015 Elektronik Belge Yönetim Sistemi ile ilgili her türlü teknik destek için Bilgi İşlem Daire
DetaylıSol tarafta yer alan Click here to activate your account linkini seçiniz.
Öğrenci Bilgi Sistemi (OASIS) Kayıt İşlemleri OASIS kayıt işlemlerini gerçekleştirebilmek için; öncelikle kayıt işlemleri esnasında Öğrenci İşleri tarafından verilen öğrenci numarası ve e-posta adresinin
DetaylıDolandırıcıların gözü bilgisayarlarda.
Dolandırıcıların gözü bilgisayarlarda. Her yazılım masum değildir. Son dönemlerde bilgisayar sistemlerini çökerten yazılımlar aracılığı ile hedeflenen bilgisayarlara giriliyor, PC içindeki tüm bilgi ve
DetaylıKURUMSAL YÖNETİM VE YATIRIMCI İLİŞKİLERİ PORTALI YATIRIMCI-GEZGİN ÜYE ÜYELİK KILAVUZU
KURUMSAL YÖNETİM VE YATIRIMCI İLİŞKİLERİ PORTALI YATIRIMCI-GEZGİN ÜYE ÜYELİK KILAVUZU İÇİNDEKİLER ÜYELİK... 3 YATIRIMCI ÜYE... 4 e-devlet Şifresi ile Üyelik Kaydı... 4 T.C. Kimlik Numarası ve MKK Şifresi
DetaylıHATTAT TARIM. Müşteri HATTAT TARIM 2013
203 HATTAT TARIM Müşteri Bayi/Müşteri Portali Customer Web Gate: İnternet üzerinden Satınalma işlemi yapabilir, Teslimatlarınıza, Muhasebesel kayıtlarınıza,satınalma Raporlarınıza, (Anket-Duyuru-Uyarı)
Detaylı1. YazBee ana sayfasına girdiğinizde Üye Ol kısmını doldurup KAYIT butonuna tıklayınız.
1. Üyelik 1. YazBee ana sayfasına girdiğinizde Üye Ol kısmını doldurup KAYIT butonuna tıklayınız. 2. Belirtmiş olduğunuz e-mail adresine YazBee tarafından gönderilen onay mailini onaylayınız. Doğrudan
DetaylıDijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir.
Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir. Dijital Pazarlama, rekabet avantajı için yeni kaynaklara ulaşımı
DetaylıWEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )
WEB E-POSTA AYARLARI Outlook 2003 Ayarı Outlook 2007 Ayarı Outlook 2010 Ayarı Gmail Ayarı Hotmail Ayarı Tüm Ayarlar İçin Gelen posta sunucusu (POP3) ve giden posta sunucusu (SMTP) ye bnposta.bingol.edu.tr
DetaylıÇalınan Laptopuzunun Peşini Bırakmayın!..
On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)
DetaylıBİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık
Detaylı-Sistem web sitesi üzerinden çalışmakta olup, 4 ana bölümden oluşmaktadır.
TÜRKİYE RADYO TELEVİZYON KURUMU ŞİFRE SIFIRLAMA SİSTEMİ TRT Bilgi Teknolojileri Dairesi Başkanlığı kullanıcıların kurumsal şifrelerini kolaylıkla sıfırlayabilmesi için bir şifre sıfırlama sistemi geliştirip,
DetaylıTwitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan
Sosyal Ağ Hırsızları Bundan üç yıl önce yine Haziran ayında yayımlamış olduğum Jeton Hırsızları başlıklı blog yazımda, art niyetli kişilerin zararlı Chrome ve Firefox eklentiler ile kullanıcıların Facebook
DetaylıBilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının
DetaylıÖĞRENME PORTALI KULLANIM KILAVUZU. Uzaktan Eğitim Uygulama ve Araştırma Merkezi (MAUZEM)
ÖĞRENME PORTALI KULLANIM KILAVUZU Uzaktan Eğitim Uygulama ve Araştırma Merkezi (MAUZEM) http://portal.artuklu.edu.tr Adres: MYO Yerleşkesi, MAUZEM, İstasyon/MARDİN Tel (Santral) : +90 482 213 40 02, Dâhili:
DetaylıBİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr
BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş
DetaylıSİEMENS TEDARİKÇİ FİNANSMAN SİSTEMİ KULLANICI KLAVUZU
SİEMENS TEDARİKÇİ FİNANSMAN SİSTEMİ KULLANICI KLAVUZU 1. Siemens Tedarikçi Finansman (STF) sistemini kullanabilmek için önceden Siemens Tedarikçi Finansmanı Yetkilendirme (STFY) Formunu doldurmanız gerekmektedir.
Detaylıwww.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
DetaylıWEB 2.0 ARAÇLARINI TANIMAK
WEB 2.0 ARAÇLARINI TANIMAK Mevcut Web 2.0 araçlarının, eğitim çalışmalarında nasıl kullanıldığını ve bu araçların bilgi ve iletişimi nasıl yaydığını keşfedeceğiz. Eğitim Lideri olarak, öğretmenler ve öğrencilerin
Detaylıİnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper
İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper Nasıl okumalı? Slaytlar sırasıyla öneriler ve Hacker ın bakış açısını ortaya koymaktadır.
Detaylı: 36 milyon Euro çalan malware Eurograbber
Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular
DetaylıETKĐN ANKARA Ankara Artık daha Etkin
ETKĐN ANKARA Ankara Artık daha Etkin GENEL BĐLGĐLERĐMĐZ 2008 den 2011 e kadar sosyal paylaşım siteleri üzerinden takipçilerine hizmet veren Etkin Ankara, 2011 Ekim ayında etkinankara.com sitesi üzerinden
DetaylıSosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar
Sosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar Yrd. Doç. Dr. Rıza Cenk Erdur, Prof.Dr. Oğuz Dikenelli Serhat Safyürek, Oğuz Uz, Ahmet Melih Özcan Ege Üniversitesi, Bilgisayar
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıKurumsal Grup E-Posta Eğitim Dokümanı
Kurumsal Grup E-Posta Eğitim Dokümanı Bu Eğitim Dokümanı Bilişim Merkezi Modelleme Grubu Öğrencileri Tarafından Hazırlanmıştır. İçindekiler Kurumsal Grup E-Posta Nedir?... 2 Amaçlar... 3 1. Liste Talebinde
DetaylıSOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ
SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ Sosyal medya zaman ve mekan sınırlaması olmadan (mobil tabanlı), paylaşımın, tartışmanın esas olduğu bir iletişim şeklidir. Wikipedia sosyal medyanın özelliklerini
DetaylıDOKUZ EYLÜL ÜNİVERSİTESİ TIP FAKÜLTESİ e-pdö UYGULAMA YÖNERGESİ.
DOKUZ EYLÜL ÜNİVERSİTESİ TIP FAKÜLTESİ e-pdö UYGULAMA YÖNERGESİ Uygulama adresi: www.e-pdo.com e-pdö web uygulamasını kullanabilmek için; En güncel Google Chrome web tarayıcısı, Mikrofon (Bas Konuş sisteminde
DetaylıGİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz.
GİZLİLİK SÖZLEŞMESİ Bilkent Üniversitesi Mühendislik Topluluğu (Bundan böyle MT olarak anılacaktır.), gizliliğinizi korumak ve kullanılmakta bulunan teknolojik altyapıdan en üst seviyede yararlanmanızı
DetaylıUZAKTAN EĞİTİM YÖNETİM SİSTEMİ (MMYO)EĞİTMEN YARDIM KILAVUZU
UZAKTAN EĞİTİM YÖNETİM SİSTEMİ (MMYO)EĞİTMEN YARDIM KILAVUZU MERSİN, 2018 MERSİN MESLEK YÜKSEKOKULU ANA SAYFASI TANITIMI Mersin Meslek Yüksekokulu resmi web sitesine http://uzak4.mersin.edu.tr/index.php
Detaylı