1. GİRİŞ (INTRODUCTION)

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "1. GİRİŞ (INTRODUCTION)"

Transkript

1 SOSYAL MEDYA GÜVENLİĞİ Mehmet Emre Tuncer Bilgisayar Mühendisliği, Başkent Üniversitesi, Ankara, Türkiye Özet: Hızla yayılan ve hemen hemen bütün insanların kullandığı sosyal medyanın daha güvenli nasıl kullanılabileceği mevcut tehditleri ve ileride oluşabilecek tehditleri içeren, bu tehditlere karşı mevcut çözümleri ve daha güvenli orijinal çözümleri içeren bilgilendirici bir çalışma yapılacaktır. Bu çalışmadaki amaç sosyal medya tehditlerinin araştırılması ve bu tehditlere karşı alınabilecek önlemlerin incelenmesidir. Anahtar Kelimeler: Sosyal medya güvenliği Abstract: Social media security. Social media become a part of our life. It s dramatic raise effected millions of people. Usage of social media brought its own problems. This article investigates security risks of social media and shows how to get prevented from these risks. Keywords: Social Media Security 1. GİRİŞ (INTRODUCTION) İnsanlar sosyal canlılardır. Sosyal medya siteleri de bunu kullanarak çok büyük başarılar elde ettiler. İstatistiklere göre her gün Facebook a yüz yetmiş beş milyon kullanıcı giriş yapmaktadır. Bu da sosyal medyanın hayatımıza ne kadar girdiğinin güzel bir kanıtıdır. Bu durumun iyi yönleri olduğu gibi kötü yönleri de vardır. Sosyal medya kullanımının artması sonucunda insanlar kişisel bilgilerini sosyal medyada dikkatsizce paylaşmaya başlamıştır. Bu durum kötü niyetli insanların iştahını kabartmıştır. Önceleri kişilerin bilgilerini elde etmek istediklerinde sosyal mühendisliğe başvuran hackerlar artık bunun için fazla uğraşmak zorunda kalmamaktadır. Kişilerin paylaşımlarına ve bilgilerinin ne kadarını kimin görebileceğine dikkat etmemelerinin sonucunda kişiyle ilgili özel bilgilerin ele geçirilmesi son derece kolaylaşmıştır.[1] Ele geçirilen bilgiler sosyal mühendislik yapılarak hayatın her alanında dolandırıcılıkta kullanılabilmektedir. Bu bilgiler aynı zamanda kişinin profilini de yansıttığı için pazarlamacılar arasında mali bir değere de sahiptir. Kişilerin yaş, cinsiyet, hobi, yaşadığı yer, telefon, mail adresi, ev iş adresi gibi temel bilgileri sosyal medyadan kolaylıkla ulaşılabilen bilgilerdir. Bu bilgilere ulaşabilen kötü niyetli kişiler ya da pazarlamacılar bu bilgileri depolayabilir ve bir kere depoladıktan sonra birbirleriyle değiştirebilir, alıp satabilirler. Böylece sürekli arayan pazarlamacılara, kişisel bilgilere sahip dolandırıcılara, ve zarar

2 vermek isteyen kötü niyetli insanlara açık hale gelinmektedir.[2] 2. BULGULAR(FINDINGS) 2.1 Genel Bilgi (Common Information) Sosyal medya siteleri yapılırken her ne kadar hackerların saldırabileceği düşünülüp kodlama ona göre yapılsa da düşünülememiş ya da gözden kaçmış noktaların olması olasıdır. Bu açığı keşfeden bir hackerın birçok veriye ulaşması ve bu verileri kopyalaması büyük bir problem olabilir.[3] Biz her ne kadar sosyal medya sitelerinin böyle açıklarının olmadığını düşünsekte Linkedin gibi dünyaca ünlü ve hepimizin kullandığı bir sitenin altı buçuk milyon kullanıcısının, sistemdeki bir açıktan faydalanan Rus bir hacker tarafından ele geçirildiği gerçeğini değiştirmez. Linkedin bu durumla karşılaşan ne ilk sitedir ne de son olacaktır. 2.2 Gizlenmiş Bağlantılar (Hidden Links) Özellikle Twitter tarzı paylaşım sitelerinde takip edilen kişinin paylaştığı bir bağlantıya tıklayıp başka bir siteye yönlendirilmek çok olasıdır. Eğer bağlantıyı paylaşan kişi kötü niyetliyse takipçisini görülen içerikten başka bir yere yönlendirebilir. Bu yönlendirilen bağlantı da bilgisayara zararlı / casus yazılımların yüklenmesine sebep olabilir ya da istenmeyen bir içeriğe yönlendirebilir. Örneğin pdf olarak görünen bir linke exe gömülebilir. Bu da html in <a> etiketlerinin href özelliğinin istenen link verilmesi ve görünmesi istenen linkinde domain/dosya.pdf şeklinde yazılmasıyla sağlanabilir. Bu şekilde kullanıcı, gideceği zannettiği linkten çok daha farklı bir adrese yönlendirilebilir. 2.3 Phishing İstekleri (Phising Request) Sosyal medya kullanıcıları arkadaşlardan gelen benim muhteşem resimlerim görmek için tıkla, Aaa adama bak napıyor şeklinde mesajlara, iletilere maruz kalmıştır. Bu paylaşımların çok gerçekçi olması sonucunda çoğu kullanıcı bu bağlantılara tıklamıştır. Bu bağlantılar kullanıcıları sahte giriş ekranlarına yönlendirip kullanıcı adı ve şifre bilgilerini ele geçirmiştir.[4] Elinde bu bilgiler olan Phisher lar artık kullanıcının bütün arkadaşlarına ulaşabilecek onlardan para isteyebilecek ya da aynı yöntemi kullanıcının arkadaşlarına uygulayabilecektir. Yapabilecekleri tamamen Phisher ın hayal gücüyle sınırlıdır. 2.4 Gizli Ödetmeler (Hidden Payments) Gizli ödetme yönteminde Şu zeka testini çözdün mü? bütün arkadaşların bunu çözdü sen de dene şeklinde ilgi çekici bir yöntemle kişinin telefon numarasını yazması sağlanır. Hatta mobil bağlantı yapıyorsa sadece Onaylıyorum düğmesine tıklar ve telefonuna hiç istemediği bir servise üye olduğu ve aylık ücretinin X TL olduğu bilgisi gelir. O hizmetten hiç faydalanmayacak olmak ya

3 da yanlışlıkla o servise abone olmanın hiçbir yararı olmayacaktır. Firmayı arayıp servisi iptal ettirmek ve parayı geri almak istediğinizde geri ödeyip ödememek tamamen firmanın insafına kalmış durumdadır. Tabi ki hakkınızı tüketici mahkemesine giderek arayabilirsiniz. 2.5 Para Çalma (Stealing Money) Sosyal medyadaki bir arkadaşın aniden paraya ihtiyacının olması ya da bir numaraya kontör atmanız gerektiği şeklindeki dolandırıcılık göstergelerine karşı dikkatli olmak gerekmektedir. Bu masum bir istek olmayabilir. Arkadaşınızın hesabını bir şekilde ele geçirmiş kötü niyetli kişi bu şekilde bir istekle kendine para ya da kontör yollatabilir. 2.6 Zincirleme Paylaşımlar gelmektedir. Dolayısıyla paylaşım yapılan bilgi eğer kişisel ve önemli bir veriyse elde edilmesi ve kötü amaçlara hizmet etmesi muhtemel bir veri haline gelir.[6] 3. YÖNTEMLER(METHODS) 3.1 Bağlantılara Tıklarken Dikkatli Olmak (Be Careful with Lİnks) Sosyal medya sitelerinde dolaşırken her ne kadar bir site üzerinde kalmak istense de kötü niyetli kişilerin rant elde etmek, reklam yapmak, zarar vermek amacıyla oluşturduğu bağlantılara açık hale gelinebilmektedir. Dolayısıyla bir bağlantıya tıklarken şüpheci davranmak ve her zaman kötü ihtimalleri düşünmek gerekmektedir. (Chained Posts) Eğer bu iletiyi paylaşırsan resimdeki çocuğun hastane masrafını Facebook üstlenecek gibi paylaşımlar herkesin maruz kaldığı paylaşımlardır. Bu tür paylaşımların hiçbir gerçeklik payı yoktur. Facebook eğer birinin hastane masrafını üstlenecekse tıklama sayılarına ihtiyaç duymayacaktır. Bu tür paylaşımlar eğlenmek dalga geçmek ya da hit toplamak amacıyla yapılmaktadır.[5] 2.7 Kişisel Bilgi İstismarı (Personal Information Stealing) 3.2 Güncel Antivirus/Spyware Yazılımı Kullanmak (Using Updated Antivirus Software) Sosyal medya siteleri her türlü casus yazılıma aracı olabilmektedir. Bu casus yazılımlar bilgisayara zarar verebilir ya da bilgilerinizin yabancı kişilerin eline geçmesine sebep olabilir. Güncel Antivirus programları ön uyarı sistemleriyle kullanıcıyı uyararak yanlış bağlantılara gitmesini engelleyebilir. Yanlış ve tehlikeli bir bağlantıya tıklamanız halinde de arka planda çalışabilecek zararlı yazılımları engelleyebilir. Sosyal medyada yapılan paylaşımlar her ne kadar bir kere yapılmış gibi görünse de bir kere paylaşım yapıldıktan sonra istenildiği zaman erişilebilen bir bilgi haline

4 3.3 Phising e Karşı Dikkatli olmak (Be Careful with Phising) Bu yöntemle bilgileri alınan ve zarara uğratılan çok fazla insan bulunmaktadır. Sosyal medyanın hayata daha çok girmesiyle bu yöntemin inandırıcılığı da artmıştır. Sosyal medya zaten insanların merak duyguları üzerine inşa edilmişken aa bak burada kimin resmi var şeklindeki insanın merak duygusunu arttıran ve tıklandığında yayılan bağlantılar çok tehlikeli olmaktadır. Kredi kartı şifresi gibi kişisel bilgilerinize ulaşmak isteyen ve gerçeğine çok yakın olan giriş ekranları gibi ekranlar çoğu insanı mağdur etmiştir. Bu yüzden gelen bağlantılara şüpheci bakmak ve sosyal medyayla banka hesabının bir ilişkisinin olmadığını bilmek gerekir. 3.4 Bir Butona Tıklamadan Önce Dipnotları Okumak (Read Everything Before Confirm) Günümüzde telefon firmalarıyla anlaşan ve uygulamalarını telefon üzerinden çalıştıran çeşitli firmalar bulunmaktadır. Bu tür firmalar mobil bir bağlantınız varsa GSM şirketiyle anlaştığı için bir butona tıklamanızla faturanıza belirli bir miktar yöneltebilmektedir. Dolayısıyla Onaylıyorum, Kabul ediyorum gibi butonlara basmadan önce sayfanın her yerindeki yazıların okunması önemlidir. 3.5 Arkadaşlardan Gelen Maddi İsteklerde Şüpheci Olmak (Be Careful with Money Transfer Requests ) Sosyal medyadaki arkadaşlar o kişinin hesabına ulaşabilmiş herhangi bir insan olabilmektedir Arkadaşınızın yerine geçen ve paranızı çalmak isteyen dolandırıcı hızlı ve düşünmeden para göndermenizi isteyecektir. Bu durumda arkadaşınızla konuşurken daha önceden aranızda geçen bir olayı sorgulayarak gerçekten karşınızdaki kişinin arkadaşınız olup olmadığını anlayabilirsiniz. 3.6 Zincirleme Bağlantıların Bir Parçası Olmamak (DontBe a Part of Chain Links) Zincirleme bağlantılar dalga geçmek ya da hit elde etmek gibi çeşitli sebeplerden yapılabilmektedir. İnsanların vicdanlarıyla dalga geçen bu zihniyet bu durumdan herhangi bir kar elde etmese dahi haberlere çıkabilecek kadar güçlü yalanların etrafta dolanması ve insanların zihnini işgal etmesi gereksizdir. Dolayısıyla böyle bir durum fark edilince kişiler uyarılmalı ve itibar etmemesi söylenmelidir. 3.7 Özel / Kişisel Verileri Paylaşmamak (Do Not Share Personal Information) Kişisel verilerimiz kıymetlidir. Belki ailece bir tatil yerinde çekilmiş bir fotoğraf çok masum gelebilir ancak o fotoğrafa ulaşabilecek hırsızlar evinizi soyabilirler. Her an nerede olduğunuzu bildirmekte bir güvenlik açığı yaratabilmektedir.

5 Dolayısıyla Kişisel bilgilerimizi paylaşmamak gerekmektedir. bilgilere ne kadar ulaşabileceğine iyi karar verilmesi gerekmektedir. 3.8 Güvenlik Ayarlarını Yapmak (Configure Security Settings) Sosyal paylaşım sitelerinde çok yakınlarınızdaki insanları ve yıllar önce görüştüğünüz ancak yollarınızın tamamen ayrıldığı insanlar da bulunmaktadır. Bu iki grupta sizin aktivitenizi aynı şekilde görmemelidir. Dolayısıyla sosyal medya sitesinin ayarlarını kullanarak belirli gruplar oluşturmak ve bu gruplara yakınlık derecenize göre engelleme uygulamak faydalı olabilecektir. 3.9 Yabancıları Arkadaş Olarak Eklememek 3.11 Sosyal Medyaya Kimlik ile Giriş Zorunluluğu (Using Identity to Login) Devletlerle imzalanacak protokollerle sosyal medya sitelerine kayıt sırasında kimlik numarası alınıp eşsiz hesapların yaratılması sağlanabilir. Böylece sahte hesapların önüne geçilebilir. Kötü niyetli kişiler de daha rahat tespit edilebilir. Bu yöntemin uygulanabilmesi için öncelikle devletlerin yöntemi kabul etmesi gerekmektedir. Daha sonra kimlik numaralarıyla sosyal medya hesapları ilişkilendirilir. (Do Not Add People You Don t Know) Tanımadığınız kişileri arkadaş olarak eklemek büyük bir risktir. Her ne kadar ortak arkadaşınız varsa da bilgilerinizi bir yabancıyla paylaşmak bütün dünyayla paylaşmak kadar ciddi bir risk getirir Olabildiğince Az Uygulama Kullanmak (Use Apps as Least As Possible) Sosyal medya üzerindeki uygulamalar kişisel bilgilerinize ulaşmak hatta bildirim vermek isterler. Yani uygulamalar da kendi reklamını yapmak ister. Arkadaşlarınıza ulaşıp ağlarını büyütmek için çabalarlar. Aynı zamanda bu uygulamalar kötü niyetli olup bilgilerinizi çalmaya da çalışabilir. Uygulamaları kabul ederken hangi 3.12 Sosyal Medyaya Fazladan Güvenlik Önlemleri (Extra Security for Login) Sosyal medyaya girişlerde bildiğiniz bir şey, sahip olduğunuz bir şey ve parçanız olan bir şey gibi güvenlik yöntemlerinin birleştirilmesiyle daha güvenilir bir sistem yaratılabilir. Örneğin cep telefonu mesajıyla girişin onaylanması yöntemi sosyal medya sitesi tarafından zorunlu hale getirilirse çalınan şifrelerle hesaplara giriş durumu engellenebilir. Parçanız olan bir şey yöntemiyle siteye giriş işlemi birleştirilebilir. Giriş ekranına bir yüz tanıma sistemi konulabilir böylece şifrenin yanı sıra biyolojik bir yöntemle de doğrulama yapılabilir. Cep telefonlarının ön yüzündeki kameralar, laptoplarda

6 entegre gelen kameralar ve her evde bulunan web cam ler bu yöntemin uygulanmasına kolaylık sağlayacaktır Aynı Şifreyi Kullanmamak (Do Not Use Same Password Everywhere) Bir diğer dikkat edilmesi gereken hususta bütün sitelerde aynı şifreyi kullanmamaktır. Bu şekilde şifrelerden birini ele geçiren kötü niyetli kişi diğer hesaplarınıza ulaşamayabilir Toplumu Bilinçlendirme şekilde şüpheci yaklaşım da kullanıcıların riskini azaltmaktadır. Sosyal medyayı kullananlara farkındalık eğitimi vererek toplumsal bilinçlendirmenin sağlanması tehditlerden korunmak için en önemli yöntemdir. Bu sayede sosyal medyanın en önemli aldatma yöntemi olan sosyal mühendisliğin önüne geçilmesi olasıdır. Bu makalede önerilen güvenlik yöntemleri ile daha güvenli bir sosyal medya ortamı sağlamak mümkündür. Ancak bu yöntemlerin maddi ve manevi külfet getirmesi uygulanabilirliğini sorgulamaktadır. (Public Consciousness) Bilindiği gibi sosyal medyaya 7 den 70 e herkes erişebilmektedir. Her ne kadar tehlikeden uzak durulmaya çalışılsa da yine de tehditlerle karşı karşıya kalmak kaçınılmaz bir durumdur. Dolayısıyla çocukların korunması için okullarda erken yaştan itibaren başlatılacak bir farkındalık eğitimi tehditlerden korunmak için yaralı olacaktır. Aynı zamanda yetişkinlerin de yararlanması için medya araçları kullanılarak insanların bilinçlendirilmesi sağlanabilir. 4. SONUÇ(CONCLUSION) Araştırmalar ve elde edilen bulgular sonucunda sosyal medyanın kişilerin güvenliğini tehdit edebilecek risklere sahip olduğu görülmüştür. Bu riskler kişilerin hayatlarında önemli değişiklikler yapabilecek kadar etkili olabilir. Dolayısıyla kişiler sosyal medyayı kullanırken son derece dikkatli olmalıdırlar. İstismar alanları arttıkça ve dünya genelinde sosyal medya yayıldıkça devletlerin vatandaşlarını korumak adına önlemler alması gerekecektir. Sosyal medyayı kullanma şekli ve süresi de güvenlik için önemli bir etkendir. Sosyal medya da çok bağlantı paylaşmayıp arkadaşlarının paylaşımlarını izlemeyen bir kullanıcı tipi daha az risk altındadır. Aynı 5. TARTIŞMA(DISCUSSION) Daha güvenli bir sosyal medya için devletlerle ortaklaşa çalışılıp kişilerin kimlik bilgilerinin kayıt şartı olarak sunulması sahte hesapların önüne geçebileceği gibi kötü niyetli insanları da bir daha düşünmeye zorlayacaktır. Diğer yandan bu durum devletler açısından kabul edilmeyebilir. Kişilerin kimlik bilgilerinin bir sosyal paylaşım sitesinde bulunması ülkeler açısından güvenlik açıkları doğurabilecektir. Ayrıca giriş işlemi için yüz tanıma sistemi ya da cep telefonu mesajı doğrulaması kullanılması da şifresi kötü niyetli kişilerin eline geçmiş olan insanları koruyabilecektir. Bu yöntem banka hesaplarına giriş için kullanıldığı gibi sosyal medya hesaplarına giriş için de zorunlu tutulabilir. Bu yöntemlerin zorunlu hale getirilmesi ise kullanıcıların özgürlüğünü kısıtlayıcı, kullanım alışkanlıklarını olumsuz etkileyeceği ya da maddi olarak külfet getirebileceği için tercih edilmeyebilir. Sosyal medyayı daha güvenli hale getirmek için birçok güvenlik önlemi alıp zararlı kişilerden korurken, bunlara göre çok daha fazla sayıda olan sıradan kullanıcılara sitenin kullanımını güçleştirmek de bir diğer olumsuz yöndür.

7 Son olarak toplumun eğitilmesi tehditlerden korunmak için en önemli yöntem olarak öne çıkmaktadır. Bunun devlet eliyle yapılması televizyonlarda sosyal medya dolandırıcılıklarıyla ilgili kamu spotları yayınlamaları toplumun bilincinin arttırılmasında önemli bir etken olacaktır. Okullarda sosyal medyayı bilinçli kullanma eğitimi verilmesi gelecekte daha bilinçli kullanıcılar yetişmesi açısından önemlidir. 6. REFERANSLAR(REFERENCES) [1] Qualman E, How social media transforms the way we live and do business, Socialnomics, second edition, 1-316,2013 [2] Scott M, The new rules of marketing,1-289,2010 [3] Rose C, The Security Implications Of Ubiquitous Social Media,1-6,2011 [4]Borden J, Dismantling the Pyramid: The How & Why of Privitizing Social Security,2005 [5] danah m, Nicole b, Social Network Sites: Definition, History, and Scholarship,Journal of Computer-Mediated Communication Volume 13, Issue 1, pages , October 2007 [6] Everett C, Social media: opportunity or risk?,2010

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: Bilgi Paylaşım Araçları 8.-14.Hafta Aydın MUTLU 2016 - İstanbul 1- İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu bilgi paylaşım

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik BİLGİ PAYLAŞIM ARAÇLARI İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu

Detaylı

INTERNET SİTESİ KULLANIM KILAVUZU

INTERNET SİTESİ KULLANIM KILAVUZU 2013 T.C. SAĞLIK BAKANLIĞI TÜRKİYE KAMU HASTANELERİ KURUMU ANKARA 2. BÖLGE KAMU HASTANELERİ BİRLİĞİ INTERNET SİTESİ KULLANIM KILAVUZU Bilgi İşlem Birimi Ankara 2. Bölge Genel Sekreterliği 01.02.2013 İÇİNDEKİLER

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ Sosyal Medya Nedir? İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde

Detaylı

İnternetin Güvenli Kullanımı ve Sosyal Ağlar

İnternetin Güvenli Kullanımı ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

SOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir?

SOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir? SOSYAL MEDYA Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir? Sosyal Medya Nedir? Sosyal medya, kişilerin internet üzerinden birbiriyle

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ

İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN ÖNEMİ ve Güvenli İnternet Hizmeti İnternet Dünyamızı değiştiriyor Ailenin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. Bilişim suçları nelerdir? Şimdi bilişim

Detaylı

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan

Detaylı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı 2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle

Detaylı

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Bülent Şenver 1 Ajanda Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Siber Güvenlik İh7yacı Aşağıdaki linkteki

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

SOSYAL MEDYA ARAÇLARI VE PATOLOJİ: ZAMAN-MEKAN-KİŞİ KISITLAMASI OLMADAN BİLGİYE MÜKEMMEL ERİŞİM

SOSYAL MEDYA ARAÇLARI VE PATOLOJİ: ZAMAN-MEKAN-KİŞİ KISITLAMASI OLMADAN BİLGİYE MÜKEMMEL ERİŞİM SOSYAL MEDYA ARAÇLARI VE PATOLOJİ: ZAMAN-MEKAN-KİŞİ KISITLAMASI OLMADAN BİLGİYE MÜKEMMEL ERİŞİM Yard.Doç.Dr.Pembe OLTULU @pembeoltulu Prof. Dr. Alp USUBÜTÜN @usubutun NEÜ MERAM TıP FAKÜLTESI PATOLOJI ABD/KONYA

Detaylı

E-DEVLET ŞİFRESİ NASIL ALINIR?

E-DEVLET ŞİFRESİ NASIL ALINIR? E-DEVLET ŞİFRESİ NASIL ALINIR? Araç Sorgulama, Sürücü Belgesi Ceza Puanı Sorgulama, Ticari Araç Sorgulama gibi birçok sorgulama işlemi e-devlet kapsamında yapılabilmektedir. E-Devlet Şifresi Nasıl Alınır

Detaylı

ZİRVEDRİVEWEB YAZILIMI KULLANIM KILAVUZU

ZİRVEDRİVEWEB YAZILIMI KULLANIM KILAVUZU ZİRVEDRİVEWEB YAZILIMI KULLANIM KILAVUZU Kullanıcı Girişi:Giriş ekranınd dan kullanıcı adı ve şifre bilgileri girilip giriş butonuna basılaraksisteme giriş yapılır. Sistem Ekranı: 4 2 Klasörler Dosyalar

Detaylı

MYO Öğrencilerinin Facebook Kullanım Sıklıkları. Mehmet Can HANAYLI

MYO Öğrencilerinin Facebook Kullanım Sıklıkları. Mehmet Can HANAYLI MYO Öğrencilerinin Facebook Kullanım Sıklıkları Mehmet Can HANAYLI İçerik Giriş Kuramsal Çerçeve İnternet Web 2.0 ve Sosyal Medya Facebook Sosyal Medya Reklamcılığı Bulgular Sonuç ve Öneriler Kaynaklar

Detaylı

Sosyal medya üzerinden yapılan kişisel bir bilginin Bir Tıkla paylaşılması ile o bilginin ulaşabileceği kitleler ve hiçbir şekilde silinemeyeceği

Sosyal medya üzerinden yapılan kişisel bir bilginin Bir Tıkla paylaşılması ile o bilginin ulaşabileceği kitleler ve hiçbir şekilde silinemeyeceği SOSYAL MEDYA Hiç şüphesiz gelişen ve küreselleşen dünyanın en önemli parçası internettir. İnternetin artık günümüzde kullanılmadığı bir alan neredeyse kalmadı diyebiliriz. Özellikle sosyal ağların kullanım

Detaylı

8. 2 Nasıl Banka Servisini Kullanabilir ve Faturalarımı Online Ödeyebilirim?

8. 2 Nasıl Banka Servisini Kullanabilir ve Faturalarımı Online Ödeyebilirim? 8.Ünite- E BANKACILIK VE BANKA HESABI NASIL İDARE EDİLİR. 8.1 İnternet Bankacılığı/ Telefon bankacılığı İnternetin hayatımıza girmesiyle, geleneksel bankacılık elektronik bankacılık tarafından e- bankacılık

Detaylı

ZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU

ZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU ZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU Kullanıcı Girişi: Giriş ekranınd sisteme giriş yapılır. dan kullanıcı adı ve şifre bilgileri girilip giriş butonuna basılarak Sistem Ekranı: 4 2 1 2 3 Klasörler

Detaylı

Doküman Adı Doküman No İMİ.KY.KV.02 HTYS KULLANICI KLAVUZU

Doküman Adı Doküman No İMİ.KY.KV.02 HTYS KULLANICI KLAVUZU Sayfa No 1/14 KULLANICI EKRANI KULLANICI EKRANLARININ KULLANILMASI ne Giriş İçin Site Adresinin Yazılması İdari ve Mali İşler Dairesi Başkanlığı tarafından yerine getirilen hizmet ve araç taleplerinin

Detaylı

2.3. Bilgi Paylaşımı için Araçlar

2.3. Bilgi Paylaşımı için Araçlar 2.3. Bilgi Paylaşımı için Araçlar 2.3.1. İşbirlikli Yazarlık (Ör: Viki) 2.3.2. Çoklu Ortam Paylaşımları (Ör: YouTube, Flickr) 2.3.3. Web Günceleri (Ör: Bloglar) 2.3.4. Etiketleme ve Sosyal İmleme (Ör:

Detaylı

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Bu Hızlı Başlangıç kılavuzu Microsoft Lync 2010 iletişim yazılımını kullanarak iletişim kurmanın temellerini anlatmaktadır. Ayrıca, Lync 2010

Detaylı

JAVA KURULUM REHBERİ 1. Java Nedir? 2. Java Kurulumu Görsel 1

JAVA KURULUM REHBERİ 1. Java Nedir? 2. Java Kurulumu Görsel 1 JAVA KURULUM REHBERİ 1. Java Nedir? Java web uygulamalarını kullanılışlı hale getiren bir teknolojidir. Java oyunlar oynamanıza, fotoğraflar yüklemenize, çevrimiçi sohbet etmenize, sanal turlar yapmanıza

Detaylı

LOGİN EKRANI. Şekil -1

LOGİN EKRANI. Şekil -1 LOGİN EKRANI Yönetim paneline ilk giriş ekranıdır, size verilen kullanıcı adı ve parola girilerek yönetim paneline giriş yapılır. Şifresiz girilemez, şifrenizi unuttunuz yada kaybettiniz ise lütfen PRO.GEN

Detaylı

Twitter Nedir? Nasıl Kullanılır? Mehmet Nuri Çankaya

Twitter Nedir? Nasıl Kullanılır? Mehmet Nuri Çankaya Twitter Nedir? Nasıl Kullanılır? Mehmet Nuri Çankaya Twitter Nedir? Twitter; 140 karakterden oluşan tweet adı verilen internet kısa mesajlarının gönderildiği ve başkalarının mesajlarının okunabildiği bir

Detaylı

Sosyal paylaşım sitesi Facebook üzerinde 22.500 genç takipçisi ve aylık ortalama 40.000 yeni ziyaretçisi ile yayınına devam etmektedir.

Sosyal paylaşım sitesi Facebook üzerinde 22.500 genç takipçisi ve aylık ortalama 40.000 yeni ziyaretçisi ile yayınına devam etmektedir. GENEL BĐLGĐLERĐMĐZ 2008 den 2011 e kadar sosyal paylaşım siteleri üzerinden takipçilerine hizmet veren Etkin Ankara, 2011 Ekim ayında etkinankara.com sitesi üzerinden faaliyete geçmiş ve Ekim 2011 Ağustos

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık?

Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık? Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık? Bu pazarlamacılar, sosyal medya 'uzmanları' ve PR uzmanlarının her gün konuştuğu konu; Sosyal medyanın geleceği nasıl gözüküyor? 1. Geleneksel medya,

Detaylı

YouTube SEO Kılavuzu. Video İzlenme Oranlarını Artırmak ve Sıralamayı Yükseltmek İçin Etkili İpuçları

YouTube SEO Kılavuzu. Video İzlenme Oranlarını Artırmak ve Sıralamayı Yükseltmek İçin Etkili İpuçları YouTube SEO Kılavuzu Video İzlenme Oranlarını Artırmak ve Sıralamayı Yükseltmek İçin Etkili İpuçları Temel YouTube Arama Motoru Optimizasyonu Kılavuzu İçindekiler 1. Giriş 2. Video Konusu Seçerken Dikkat

Detaylı

ORDU ÜNİVERSİTESİ E-POSTA KULLANIM ÖZELLİKLERİ

ORDU ÜNİVERSİTESİ E-POSTA KULLANIM ÖZELLİKLERİ ORDU ÜNİVERSİTESİ E-POSTA KULLANIM ÖZELLİKLERİ E-posta sunucusuna erişmek için http://posta.odu.edu.tr/ adresini kullanınız. E-posta giriş ekranında adınıza tanımlanan kullanıcı adı (@odu.edu.tr uzantısı

Detaylı

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı

Detaylı

Anaokulu Bilgi ve İletişim Sistemi

Anaokulu Bilgi ve İletişim Sistemi Anaokulu Bilgi ve İletişim Sistemi Kullanıcı Kılavuzu [Sürüm 1.0-23.12.2015] 1 İçindekiler Kurulum İşlemleri / İlk Kullanım...3 Hızlı başlangıç...4 Etkinlik planlama...5 Yemek Planlama...5 Servis Planlama...5

Detaylı

İNTERNETİN YARARLARI ZARARLARI

İNTERNETİN YARARLARI ZARARLARI İNTERNETİN YARARLARI ZARARLARI İÇERIK İnternet Nedir? İnternetin Yararları İnternet in Zararları İnternet in Zararlarından Çocuğumu Nasıl Koruyabilirim? 2 İnternet Nedir? İnternet, birçok bilgisayar sisteminin

Detaylı

Yrd. Doç. Dr. Hüseyin Bicen İNTERNETİN DOĞRU VE ETKİLİ KULLANIMI

Yrd. Doç. Dr. Hüseyin Bicen İNTERNETİN DOĞRU VE ETKİLİ KULLANIMI Yrd. Doç. Dr. Hüseyin Bicen huseyin.bicen@neu.edu.tr İNTERNETİN DOĞRU VE ETKİLİ KULLANIMI İNTERNETTEN ÖNCE NASIL YAŞIYORDUK? X,Y VE Z KUŞAKLARI X KUŞAĞI Y KUŞAĞI Z KUŞAĞI 1961-1979 Doğumlular 1980-1999

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş.

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş. İÇİNDEKİLER * 1 AMAÇ... 4 2 KAPSAM... 4 3 KISALTMALAR VE TANIMLAR... 4 4 REFERANS VE İLGİLİ DOKÜMANLAR... 4 5 TNB KEP - SÜRECİ... 4 * Bu doküman, Doküman Oluşturma Yönergesi içerisinde yazılan kurallar

Detaylı

CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU

CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU Cisco any connect uygulaması ile kurum dışındaki bir bağlantı noktasından, mobil cihazlar (cep telefonu, tablet ve diz üstü bilgisayar) ile

Detaylı

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI 1 İÇİNDEKİLER 1. Giriş 3 2. Politika nın Kapsamı 3 3. Kişisel Verilerinizi Neden Topluyoruz? 3 4. Bilgileri Ne Zaman ve Hangi Araçlarla Topluyoruz? 4 5. Ne Tür Kişisel

Detaylı

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA Google Docs yani Google Dokümanlar hizmeti bir süre önce Google Drive adlı bulut depolama hizmetinin içerisine alındı ve çok daha gelişerek yoluna devam etti. Google

Detaylı

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ 60 SANİYEDE İNTERNETTE NELER OLUYOR TÜRKİYE DE İNTERNET KULLANIMI ve SİBER SALDIRI İSTATİSTİKLERİ 25 Genişbant Abone Sayısı (milyon) 20 15 10 5 0 20,03 14,05

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları İnternet ve BİT Kullanım Kuralları İnterneti ve Bilişim Tekolojilerini kullanırken dikkat etmemiz gereken kurallar İnternette sohbet ederken, mesaj panosuna mesaj gönderirken, TC kimlik numaranız, adınız,

Detaylı

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25 Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. 2 Bakım yerleri Android uygulama Ödemeler Raporlama Arızalar Faturalar Aylık bakım

Detaylı

Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz KULLANIM KILAVUZU Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz Her doktorun ihtiyacı olan doktor web sitesi, hasta ve doktor arasındaki

Detaylı

Vsp Teknoloji Son sistem güvenlik duvarlarıyla korunmaktadır, Kullanıcı bilgilerini doğru girdiğinde giriş sayfasına bağlanacaktır.

Vsp Teknoloji Son sistem güvenlik duvarlarıyla korunmaktadır, Kullanıcı bilgilerini doğru girdiğinde giriş sayfasına bağlanacaktır. Üye Girişi Vsp Teknoloji Son sistem güvenlik duvarlarıyla korunmaktadır, Kullanıcı bilgilerini doğru girdiğinde giriş sayfasına bağlanacaktır. Giriş Sayfası Sayfa ayarlarını buradan yapabilirsiniz. Anahtar

Detaylı

Dijital Pazarlamada. Trendleri ye merhaba demeden önce bir önceki senede neler olduğunu birlikte incelemek istedik.

Dijital Pazarlamada. Trendleri ye merhaba demeden önce bir önceki senede neler olduğunu birlikte incelemek istedik. Dijital Pazarlamada 2016 Trendleri 2017 ye merhaba demeden önce bir önceki senede neler olduğunu birlikte incelemek istedik. Dijital pazarlamanın 2016 daki trendlerini sizler için bir araya getirdik. Böylece

Detaylı

Dijital Pazarlama Ajansı

Dijital Pazarlama Ajansı Ocak 2018 Strateji ve Hizmetler Dijital Pazarlama Ajansı Eda Kara Marketing Director Reklam taktikleri ve dijital çözümler İçindekiler 4 01 Hakkımızda Naapsak Sosyal Medya Ajansı hakkında merak 04 Müşteriler

Detaylı

KULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ

KULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ KULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ Belli bir süre kullandığımız daha sonra kullanmaktan vazgeçtiğimiz hazır kart numaralarımız olur. Numaramızı değiştirmeyi düşünmemize karşın eski

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Burs Başvurusuna Başlanmadan Önce Okunması Gereken En Önemli Uyarı!!Okumadığınız taktirde burada anlatılan sebeplerden dolayı burs

Burs Başvurusuna Başlanmadan Önce Okunması Gereken En Önemli Uyarı!!Okumadığınız taktirde burada anlatılan sebeplerden dolayı burs Burs Başvurusuna Başlanmadan Önce Okunması Gereken En Önemli Uyarı!!Okumadığınız taktirde burada anlatılan sebeplerden dolayı burs başvurusu yapamamış olmanız tamamen kişisel sorumluluğunuzdur! Başvuru

Detaylı

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014 TURKCELL HİZMETLERİ Kullanım Bilgileri LOGO Kasım 2014 İçindekiler TURKCELL HİZMETLERİ... 3 Online Turkcell Fatura Aktarımı... 4 Fatura Eşleştirme Tabloları... 5 Online Fatura Aktarımları... 6 Toplu Mesaj

Detaylı

MÜŞTERİ BİLGİ SİSTEMİ KULLANICI KILAVUZU. Türkiye Kömür İşletmeleri Kurumu

MÜŞTERİ BİLGİ SİSTEMİ KULLANICI KILAVUZU. Türkiye Kömür İşletmeleri Kurumu MÜŞTERİ BİLGİ SİSTEMİ KULLANICI KILAVUZU Türkiye Kömür İşletmeleri Kurumu 2015 Sayfa No : 1 / 16 İçindekiler GİRİŞ SAYFASI... 2 E-İmza ile Giriş... 2 Mobil İmza ile Giriş... 3 Kullanıcı Adı ve Şifre ile

Detaylı

17 Haziran 2014 DenizBank Güncel Haber Bülteni

17 Haziran 2014 DenizBank Güncel Haber Bülteni 17 Haziran 2014 DenizBank Güncel Haber Bülteni Mobil RTB Harcamaları %459 Artış Gösterdi emarketer tahminlerine göre RTB harcamaları (tüm reklam çeşitleri dahil) 2018 yılında toplamda $12 milyar a ulaşacak.

Detaylı

EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb)

EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb) EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb) İçindekiler EBA Dosya Nedir?... 1 Kimler kullanabilir?... 2 Uygulama Ne işe Yarar?... 2 Sisteme internet üzerinden giriş nasıl yapılır?... 2 Yeni bir klasör

Detaylı

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

NASIL MÜCADELE EDİLİR?

NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim

Detaylı

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1 Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK Gökçe BECİT İŞÇİTÜRK 1 Gökçe BECİT İŞÇİTÜRK 2 Kullanıcıların site içeriğini belirlemede rol oynadığı, Dinamik, Teknik bilgi gerektirmeyen, Çok yönlü etkileşim sağlayan,

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

Doğru tercihleri kariyersite de bulabilirsin. MomentSoft Bilişim Hizmetleri A. Ş. 2014

Doğru tercihleri kariyersite de bulabilirsin. MomentSoft Bilişim Hizmetleri A. Ş. 2014 Doğru tercihleri kariyersite de bulabilirsin 2014 İzlenecek yol Sistemi nasıl kullanıırm? 1 2 Üye ol Profil oluştur 3 Mobil ödeme yap 4 Puanına uygun tercih kriterlerini belirle 5 Tercih grubunu oluştur

Detaylı

ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU

ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENME YÖNETİM SİSTEMİ MOODLE Öğrenme Yönetim Sistemleri, Ağ üzerinden eş zamanlı olmayan öğrenme materyali sunma, sunulan öğrenme materyalini

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2015 Elektronik Belge Yönetim Sistemi ile ilgili her türlü teknik destek için Bilgi İşlem Daire

Detaylı

Sol tarafta yer alan Click here to activate your account linkini seçiniz.

Sol tarafta yer alan Click here to activate your account linkini seçiniz. Öğrenci Bilgi Sistemi (OASIS) Kayıt İşlemleri OASIS kayıt işlemlerini gerçekleştirebilmek için; öncelikle kayıt işlemleri esnasında Öğrenci İşleri tarafından verilen öğrenci numarası ve e-posta adresinin

Detaylı

Dolandırıcıların gözü bilgisayarlarda.

Dolandırıcıların gözü bilgisayarlarda. Dolandırıcıların gözü bilgisayarlarda. Her yazılım masum değildir. Son dönemlerde bilgisayar sistemlerini çökerten yazılımlar aracılığı ile hedeflenen bilgisayarlara giriliyor, PC içindeki tüm bilgi ve

Detaylı

KURUMSAL YÖNETİM VE YATIRIMCI İLİŞKİLERİ PORTALI YATIRIMCI-GEZGİN ÜYE ÜYELİK KILAVUZU

KURUMSAL YÖNETİM VE YATIRIMCI İLİŞKİLERİ PORTALI YATIRIMCI-GEZGİN ÜYE ÜYELİK KILAVUZU KURUMSAL YÖNETİM VE YATIRIMCI İLİŞKİLERİ PORTALI YATIRIMCI-GEZGİN ÜYE ÜYELİK KILAVUZU İÇİNDEKİLER ÜYELİK... 3 YATIRIMCI ÜYE... 4 e-devlet Şifresi ile Üyelik Kaydı... 4 T.C. Kimlik Numarası ve MKK Şifresi

Detaylı

HATTAT TARIM. Müşteri HATTAT TARIM 2013

HATTAT TARIM. Müşteri HATTAT TARIM 2013 203 HATTAT TARIM Müşteri Bayi/Müşteri Portali Customer Web Gate: İnternet üzerinden Satınalma işlemi yapabilir, Teslimatlarınıza, Muhasebesel kayıtlarınıza,satınalma Raporlarınıza, (Anket-Duyuru-Uyarı)

Detaylı

1. YazBee ana sayfasına girdiğinizde Üye Ol kısmını doldurup KAYIT butonuna tıklayınız.

1. YazBee ana sayfasına girdiğinizde Üye Ol kısmını doldurup KAYIT butonuna tıklayınız. 1. Üyelik 1. YazBee ana sayfasına girdiğinizde Üye Ol kısmını doldurup KAYIT butonuna tıklayınız. 2. Belirtmiş olduğunuz e-mail adresine YazBee tarafından gönderilen onay mailini onaylayınız. Doğrudan

Detaylı

Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir.

Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir. Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir. Dijital Pazarlama, rekabet avantajı için yeni kaynaklara ulaşımı

Detaylı

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım ) WEB E-POSTA AYARLARI Outlook 2003 Ayarı Outlook 2007 Ayarı Outlook 2010 Ayarı Gmail Ayarı Hotmail Ayarı Tüm Ayarlar İçin Gelen posta sunucusu (POP3) ve giden posta sunucusu (SMTP) ye bnposta.bingol.edu.tr

Detaylı

Çalınan Laptopuzunun Peşini Bırakmayın!..

Çalınan Laptopuzunun Peşini Bırakmayın!.. On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık

Detaylı

-Sistem web sitesi üzerinden çalışmakta olup, 4 ana bölümden oluşmaktadır.

-Sistem web sitesi üzerinden çalışmakta olup, 4 ana bölümden oluşmaktadır. TÜRKİYE RADYO TELEVİZYON KURUMU ŞİFRE SIFIRLAMA SİSTEMİ TRT Bilgi Teknolojileri Dairesi Başkanlığı kullanıcıların kurumsal şifrelerini kolaylıkla sıfırlayabilmesi için bir şifre sıfırlama sistemi geliştirip,

Detaylı

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan Sosyal Ağ Hırsızları Bundan üç yıl önce yine Haziran ayında yayımlamış olduğum Jeton Hırsızları başlıklı blog yazımda, art niyetli kişilerin zararlı Chrome ve Firefox eklentiler ile kullanıcıların Facebook

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

ÖĞRENME PORTALI KULLANIM KILAVUZU. Uzaktan Eğitim Uygulama ve Araştırma Merkezi (MAUZEM)

ÖĞRENME PORTALI KULLANIM KILAVUZU. Uzaktan Eğitim Uygulama ve Araştırma Merkezi (MAUZEM) ÖĞRENME PORTALI KULLANIM KILAVUZU Uzaktan Eğitim Uygulama ve Araştırma Merkezi (MAUZEM) http://portal.artuklu.edu.tr Adres: MYO Yerleşkesi, MAUZEM, İstasyon/MARDİN Tel (Santral) : +90 482 213 40 02, Dâhili:

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

SİEMENS TEDARİKÇİ FİNANSMAN SİSTEMİ KULLANICI KLAVUZU

SİEMENS TEDARİKÇİ FİNANSMAN SİSTEMİ KULLANICI KLAVUZU SİEMENS TEDARİKÇİ FİNANSMAN SİSTEMİ KULLANICI KLAVUZU 1. Siemens Tedarikçi Finansman (STF) sistemini kullanabilmek için önceden Siemens Tedarikçi Finansmanı Yetkilendirme (STFY) Formunu doldurmanız gerekmektedir.

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

WEB 2.0 ARAÇLARINI TANIMAK

WEB 2.0 ARAÇLARINI TANIMAK WEB 2.0 ARAÇLARINI TANIMAK Mevcut Web 2.0 araçlarının, eğitim çalışmalarında nasıl kullanıldığını ve bu araçların bilgi ve iletişimi nasıl yaydığını keşfedeceğiz. Eğitim Lideri olarak, öğretmenler ve öğrencilerin

Detaylı

İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper

İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper Nasıl okumalı? Slaytlar sırasıyla öneriler ve Hacker ın bakış açısını ortaya koymaktadır.

Detaylı

: 36 milyon Euro çalan malware Eurograbber

: 36 milyon Euro çalan malware Eurograbber Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular

Detaylı

ETKĐN ANKARA Ankara Artık daha Etkin

ETKĐN ANKARA Ankara Artık daha Etkin ETKĐN ANKARA Ankara Artık daha Etkin GENEL BĐLGĐLERĐMĐZ 2008 den 2011 e kadar sosyal paylaşım siteleri üzerinden takipçilerine hizmet veren Etkin Ankara, 2011 Ekim ayında etkinankara.com sitesi üzerinden

Detaylı

Sosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar

Sosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar Sosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar Yrd. Doç. Dr. Rıza Cenk Erdur, Prof.Dr. Oğuz Dikenelli Serhat Safyürek, Oğuz Uz, Ahmet Melih Özcan Ege Üniversitesi, Bilgisayar

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Kurumsal Grup E-Posta Eğitim Dokümanı

Kurumsal Grup E-Posta Eğitim Dokümanı Kurumsal Grup E-Posta Eğitim Dokümanı Bu Eğitim Dokümanı Bilişim Merkezi Modelleme Grubu Öğrencileri Tarafından Hazırlanmıştır. İçindekiler Kurumsal Grup E-Posta Nedir?... 2 Amaçlar... 3 1. Liste Talebinde

Detaylı

SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ

SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ Sosyal medya zaman ve mekan sınırlaması olmadan (mobil tabanlı), paylaşımın, tartışmanın esas olduğu bir iletişim şeklidir. Wikipedia sosyal medyanın özelliklerini

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ TIP FAKÜLTESİ e-pdö UYGULAMA YÖNERGESİ.

DOKUZ EYLÜL ÜNİVERSİTESİ TIP FAKÜLTESİ e-pdö UYGULAMA YÖNERGESİ. DOKUZ EYLÜL ÜNİVERSİTESİ TIP FAKÜLTESİ e-pdö UYGULAMA YÖNERGESİ Uygulama adresi: www.e-pdo.com e-pdö web uygulamasını kullanabilmek için; En güncel Google Chrome web tarayıcısı, Mikrofon (Bas Konuş sisteminde

Detaylı

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz.

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz. GİZLİLİK SÖZLEŞMESİ Bilkent Üniversitesi Mühendislik Topluluğu (Bundan böyle MT olarak anılacaktır.), gizliliğinizi korumak ve kullanılmakta bulunan teknolojik altyapıdan en üst seviyede yararlanmanızı

Detaylı

UZAKTAN EĞİTİM YÖNETİM SİSTEMİ (MMYO)EĞİTMEN YARDIM KILAVUZU

UZAKTAN EĞİTİM YÖNETİM SİSTEMİ (MMYO)EĞİTMEN YARDIM KILAVUZU UZAKTAN EĞİTİM YÖNETİM SİSTEMİ (MMYO)EĞİTMEN YARDIM KILAVUZU MERSİN, 2018 MERSİN MESLEK YÜKSEKOKULU ANA SAYFASI TANITIMI Mersin Meslek Yüksekokulu resmi web sitesine http://uzak4.mersin.edu.tr/index.php

Detaylı