1. GİRİŞ (INTRODUCTION)

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "1. GİRİŞ (INTRODUCTION)"

Transkript

1 SOSYAL MEDYA GÜVENLİĞİ Mehmet Emre Tuncer Bilgisayar Mühendisliği, Başkent Üniversitesi, Ankara, Türkiye Özet: Hızla yayılan ve hemen hemen bütün insanların kullandığı sosyal medyanın daha güvenli nasıl kullanılabileceği mevcut tehditleri ve ileride oluşabilecek tehditleri içeren, bu tehditlere karşı mevcut çözümleri ve daha güvenli orijinal çözümleri içeren bilgilendirici bir çalışma yapılacaktır. Bu çalışmadaki amaç sosyal medya tehditlerinin araştırılması ve bu tehditlere karşı alınabilecek önlemlerin incelenmesidir. Anahtar Kelimeler: Sosyal medya güvenliği Abstract: Social media security. Social media become a part of our life. It s dramatic raise effected millions of people. Usage of social media brought its own problems. This article investigates security risks of social media and shows how to get prevented from these risks. Keywords: Social Media Security 1. GİRİŞ (INTRODUCTION) İnsanlar sosyal canlılardır. Sosyal medya siteleri de bunu kullanarak çok büyük başarılar elde ettiler. İstatistiklere göre her gün Facebook a yüz yetmiş beş milyon kullanıcı giriş yapmaktadır. Bu da sosyal medyanın hayatımıza ne kadar girdiğinin güzel bir kanıtıdır. Bu durumun iyi yönleri olduğu gibi kötü yönleri de vardır. Sosyal medya kullanımının artması sonucunda insanlar kişisel bilgilerini sosyal medyada dikkatsizce paylaşmaya başlamıştır. Bu durum kötü niyetli insanların iştahını kabartmıştır. Önceleri kişilerin bilgilerini elde etmek istediklerinde sosyal mühendisliğe başvuran hackerlar artık bunun için fazla uğraşmak zorunda kalmamaktadır. Kişilerin paylaşımlarına ve bilgilerinin ne kadarını kimin görebileceğine dikkat etmemelerinin sonucunda kişiyle ilgili özel bilgilerin ele geçirilmesi son derece kolaylaşmıştır.[1] Ele geçirilen bilgiler sosyal mühendislik yapılarak hayatın her alanında dolandırıcılıkta kullanılabilmektedir. Bu bilgiler aynı zamanda kişinin profilini de yansıttığı için pazarlamacılar arasında mali bir değere de sahiptir. Kişilerin yaş, cinsiyet, hobi, yaşadığı yer, telefon, mail adresi, ev iş adresi gibi temel bilgileri sosyal medyadan kolaylıkla ulaşılabilen bilgilerdir. Bu bilgilere ulaşabilen kötü niyetli kişiler ya da pazarlamacılar bu bilgileri depolayabilir ve bir kere depoladıktan sonra birbirleriyle değiştirebilir, alıp satabilirler. Böylece sürekli arayan pazarlamacılara, kişisel bilgilere sahip dolandırıcılara, ve zarar

2 vermek isteyen kötü niyetli insanlara açık hale gelinmektedir.[2] 2. BULGULAR(FINDINGS) 2.1 Genel Bilgi (Common Information) Sosyal medya siteleri yapılırken her ne kadar hackerların saldırabileceği düşünülüp kodlama ona göre yapılsa da düşünülememiş ya da gözden kaçmış noktaların olması olasıdır. Bu açığı keşfeden bir hackerın birçok veriye ulaşması ve bu verileri kopyalaması büyük bir problem olabilir.[3] Biz her ne kadar sosyal medya sitelerinin böyle açıklarının olmadığını düşünsekte Linkedin gibi dünyaca ünlü ve hepimizin kullandığı bir sitenin altı buçuk milyon kullanıcısının, sistemdeki bir açıktan faydalanan Rus bir hacker tarafından ele geçirildiği gerçeğini değiştirmez. Linkedin bu durumla karşılaşan ne ilk sitedir ne de son olacaktır. 2.2 Gizlenmiş Bağlantılar (Hidden Links) Özellikle Twitter tarzı paylaşım sitelerinde takip edilen kişinin paylaştığı bir bağlantıya tıklayıp başka bir siteye yönlendirilmek çok olasıdır. Eğer bağlantıyı paylaşan kişi kötü niyetliyse takipçisini görülen içerikten başka bir yere yönlendirebilir. Bu yönlendirilen bağlantı da bilgisayara zararlı / casus yazılımların yüklenmesine sebep olabilir ya da istenmeyen bir içeriğe yönlendirebilir. Örneğin pdf olarak görünen bir linke exe gömülebilir. Bu da html in <a> etiketlerinin href özelliğinin istenen link verilmesi ve görünmesi istenen linkinde domain/dosya.pdf şeklinde yazılmasıyla sağlanabilir. Bu şekilde kullanıcı, gideceği zannettiği linkten çok daha farklı bir adrese yönlendirilebilir. 2.3 Phishing İstekleri (Phising Request) Sosyal medya kullanıcıları arkadaşlardan gelen benim muhteşem resimlerim görmek için tıkla, Aaa adama bak napıyor şeklinde mesajlara, iletilere maruz kalmıştır. Bu paylaşımların çok gerçekçi olması sonucunda çoğu kullanıcı bu bağlantılara tıklamıştır. Bu bağlantılar kullanıcıları sahte giriş ekranlarına yönlendirip kullanıcı adı ve şifre bilgilerini ele geçirmiştir.[4] Elinde bu bilgiler olan Phisher lar artık kullanıcının bütün arkadaşlarına ulaşabilecek onlardan para isteyebilecek ya da aynı yöntemi kullanıcının arkadaşlarına uygulayabilecektir. Yapabilecekleri tamamen Phisher ın hayal gücüyle sınırlıdır. 2.4 Gizli Ödetmeler (Hidden Payments) Gizli ödetme yönteminde Şu zeka testini çözdün mü? bütün arkadaşların bunu çözdü sen de dene şeklinde ilgi çekici bir yöntemle kişinin telefon numarasını yazması sağlanır. Hatta mobil bağlantı yapıyorsa sadece Onaylıyorum düğmesine tıklar ve telefonuna hiç istemediği bir servise üye olduğu ve aylık ücretinin X TL olduğu bilgisi gelir. O hizmetten hiç faydalanmayacak olmak ya

3 da yanlışlıkla o servise abone olmanın hiçbir yararı olmayacaktır. Firmayı arayıp servisi iptal ettirmek ve parayı geri almak istediğinizde geri ödeyip ödememek tamamen firmanın insafına kalmış durumdadır. Tabi ki hakkınızı tüketici mahkemesine giderek arayabilirsiniz. 2.5 Para Çalma (Stealing Money) Sosyal medyadaki bir arkadaşın aniden paraya ihtiyacının olması ya da bir numaraya kontör atmanız gerektiği şeklindeki dolandırıcılık göstergelerine karşı dikkatli olmak gerekmektedir. Bu masum bir istek olmayabilir. Arkadaşınızın hesabını bir şekilde ele geçirmiş kötü niyetli kişi bu şekilde bir istekle kendine para ya da kontör yollatabilir. 2.6 Zincirleme Paylaşımlar gelmektedir. Dolayısıyla paylaşım yapılan bilgi eğer kişisel ve önemli bir veriyse elde edilmesi ve kötü amaçlara hizmet etmesi muhtemel bir veri haline gelir.[6] 3. YÖNTEMLER(METHODS) 3.1 Bağlantılara Tıklarken Dikkatli Olmak (Be Careful with Lİnks) Sosyal medya sitelerinde dolaşırken her ne kadar bir site üzerinde kalmak istense de kötü niyetli kişilerin rant elde etmek, reklam yapmak, zarar vermek amacıyla oluşturduğu bağlantılara açık hale gelinebilmektedir. Dolayısıyla bir bağlantıya tıklarken şüpheci davranmak ve her zaman kötü ihtimalleri düşünmek gerekmektedir. (Chained Posts) Eğer bu iletiyi paylaşırsan resimdeki çocuğun hastane masrafını Facebook üstlenecek gibi paylaşımlar herkesin maruz kaldığı paylaşımlardır. Bu tür paylaşımların hiçbir gerçeklik payı yoktur. Facebook eğer birinin hastane masrafını üstlenecekse tıklama sayılarına ihtiyaç duymayacaktır. Bu tür paylaşımlar eğlenmek dalga geçmek ya da hit toplamak amacıyla yapılmaktadır.[5] 2.7 Kişisel Bilgi İstismarı (Personal Information Stealing) 3.2 Güncel Antivirus/Spyware Yazılımı Kullanmak (Using Updated Antivirus Software) Sosyal medya siteleri her türlü casus yazılıma aracı olabilmektedir. Bu casus yazılımlar bilgisayara zarar verebilir ya da bilgilerinizin yabancı kişilerin eline geçmesine sebep olabilir. Güncel Antivirus programları ön uyarı sistemleriyle kullanıcıyı uyararak yanlış bağlantılara gitmesini engelleyebilir. Yanlış ve tehlikeli bir bağlantıya tıklamanız halinde de arka planda çalışabilecek zararlı yazılımları engelleyebilir. Sosyal medyada yapılan paylaşımlar her ne kadar bir kere yapılmış gibi görünse de bir kere paylaşım yapıldıktan sonra istenildiği zaman erişilebilen bir bilgi haline

4 3.3 Phising e Karşı Dikkatli olmak (Be Careful with Phising) Bu yöntemle bilgileri alınan ve zarara uğratılan çok fazla insan bulunmaktadır. Sosyal medyanın hayata daha çok girmesiyle bu yöntemin inandırıcılığı da artmıştır. Sosyal medya zaten insanların merak duyguları üzerine inşa edilmişken aa bak burada kimin resmi var şeklindeki insanın merak duygusunu arttıran ve tıklandığında yayılan bağlantılar çok tehlikeli olmaktadır. Kredi kartı şifresi gibi kişisel bilgilerinize ulaşmak isteyen ve gerçeğine çok yakın olan giriş ekranları gibi ekranlar çoğu insanı mağdur etmiştir. Bu yüzden gelen bağlantılara şüpheci bakmak ve sosyal medyayla banka hesabının bir ilişkisinin olmadığını bilmek gerekir. 3.4 Bir Butona Tıklamadan Önce Dipnotları Okumak (Read Everything Before Confirm) Günümüzde telefon firmalarıyla anlaşan ve uygulamalarını telefon üzerinden çalıştıran çeşitli firmalar bulunmaktadır. Bu tür firmalar mobil bir bağlantınız varsa GSM şirketiyle anlaştığı için bir butona tıklamanızla faturanıza belirli bir miktar yöneltebilmektedir. Dolayısıyla Onaylıyorum, Kabul ediyorum gibi butonlara basmadan önce sayfanın her yerindeki yazıların okunması önemlidir. 3.5 Arkadaşlardan Gelen Maddi İsteklerde Şüpheci Olmak (Be Careful with Money Transfer Requests ) Sosyal medyadaki arkadaşlar o kişinin hesabına ulaşabilmiş herhangi bir insan olabilmektedir Arkadaşınızın yerine geçen ve paranızı çalmak isteyen dolandırıcı hızlı ve düşünmeden para göndermenizi isteyecektir. Bu durumda arkadaşınızla konuşurken daha önceden aranızda geçen bir olayı sorgulayarak gerçekten karşınızdaki kişinin arkadaşınız olup olmadığını anlayabilirsiniz. 3.6 Zincirleme Bağlantıların Bir Parçası Olmamak (DontBe a Part of Chain Links) Zincirleme bağlantılar dalga geçmek ya da hit elde etmek gibi çeşitli sebeplerden yapılabilmektedir. İnsanların vicdanlarıyla dalga geçen bu zihniyet bu durumdan herhangi bir kar elde etmese dahi haberlere çıkabilecek kadar güçlü yalanların etrafta dolanması ve insanların zihnini işgal etmesi gereksizdir. Dolayısıyla böyle bir durum fark edilince kişiler uyarılmalı ve itibar etmemesi söylenmelidir. 3.7 Özel / Kişisel Verileri Paylaşmamak (Do Not Share Personal Information) Kişisel verilerimiz kıymetlidir. Belki ailece bir tatil yerinde çekilmiş bir fotoğraf çok masum gelebilir ancak o fotoğrafa ulaşabilecek hırsızlar evinizi soyabilirler. Her an nerede olduğunuzu bildirmekte bir güvenlik açığı yaratabilmektedir.

5 Dolayısıyla Kişisel bilgilerimizi paylaşmamak gerekmektedir. bilgilere ne kadar ulaşabileceğine iyi karar verilmesi gerekmektedir. 3.8 Güvenlik Ayarlarını Yapmak (Configure Security Settings) Sosyal paylaşım sitelerinde çok yakınlarınızdaki insanları ve yıllar önce görüştüğünüz ancak yollarınızın tamamen ayrıldığı insanlar da bulunmaktadır. Bu iki grupta sizin aktivitenizi aynı şekilde görmemelidir. Dolayısıyla sosyal medya sitesinin ayarlarını kullanarak belirli gruplar oluşturmak ve bu gruplara yakınlık derecenize göre engelleme uygulamak faydalı olabilecektir. 3.9 Yabancıları Arkadaş Olarak Eklememek 3.11 Sosyal Medyaya Kimlik ile Giriş Zorunluluğu (Using Identity to Login) Devletlerle imzalanacak protokollerle sosyal medya sitelerine kayıt sırasında kimlik numarası alınıp eşsiz hesapların yaratılması sağlanabilir. Böylece sahte hesapların önüne geçilebilir. Kötü niyetli kişiler de daha rahat tespit edilebilir. Bu yöntemin uygulanabilmesi için öncelikle devletlerin yöntemi kabul etmesi gerekmektedir. Daha sonra kimlik numaralarıyla sosyal medya hesapları ilişkilendirilir. (Do Not Add People You Don t Know) Tanımadığınız kişileri arkadaş olarak eklemek büyük bir risktir. Her ne kadar ortak arkadaşınız varsa da bilgilerinizi bir yabancıyla paylaşmak bütün dünyayla paylaşmak kadar ciddi bir risk getirir Olabildiğince Az Uygulama Kullanmak (Use Apps as Least As Possible) Sosyal medya üzerindeki uygulamalar kişisel bilgilerinize ulaşmak hatta bildirim vermek isterler. Yani uygulamalar da kendi reklamını yapmak ister. Arkadaşlarınıza ulaşıp ağlarını büyütmek için çabalarlar. Aynı zamanda bu uygulamalar kötü niyetli olup bilgilerinizi çalmaya da çalışabilir. Uygulamaları kabul ederken hangi 3.12 Sosyal Medyaya Fazladan Güvenlik Önlemleri (Extra Security for Login) Sosyal medyaya girişlerde bildiğiniz bir şey, sahip olduğunuz bir şey ve parçanız olan bir şey gibi güvenlik yöntemlerinin birleştirilmesiyle daha güvenilir bir sistem yaratılabilir. Örneğin cep telefonu mesajıyla girişin onaylanması yöntemi sosyal medya sitesi tarafından zorunlu hale getirilirse çalınan şifrelerle hesaplara giriş durumu engellenebilir. Parçanız olan bir şey yöntemiyle siteye giriş işlemi birleştirilebilir. Giriş ekranına bir yüz tanıma sistemi konulabilir böylece şifrenin yanı sıra biyolojik bir yöntemle de doğrulama yapılabilir. Cep telefonlarının ön yüzündeki kameralar, laptoplarda

6 entegre gelen kameralar ve her evde bulunan web cam ler bu yöntemin uygulanmasına kolaylık sağlayacaktır Aynı Şifreyi Kullanmamak (Do Not Use Same Password Everywhere) Bir diğer dikkat edilmesi gereken hususta bütün sitelerde aynı şifreyi kullanmamaktır. Bu şekilde şifrelerden birini ele geçiren kötü niyetli kişi diğer hesaplarınıza ulaşamayabilir Toplumu Bilinçlendirme şekilde şüpheci yaklaşım da kullanıcıların riskini azaltmaktadır. Sosyal medyayı kullananlara farkındalık eğitimi vererek toplumsal bilinçlendirmenin sağlanması tehditlerden korunmak için en önemli yöntemdir. Bu sayede sosyal medyanın en önemli aldatma yöntemi olan sosyal mühendisliğin önüne geçilmesi olasıdır. Bu makalede önerilen güvenlik yöntemleri ile daha güvenli bir sosyal medya ortamı sağlamak mümkündür. Ancak bu yöntemlerin maddi ve manevi külfet getirmesi uygulanabilirliğini sorgulamaktadır. (Public Consciousness) Bilindiği gibi sosyal medyaya 7 den 70 e herkes erişebilmektedir. Her ne kadar tehlikeden uzak durulmaya çalışılsa da yine de tehditlerle karşı karşıya kalmak kaçınılmaz bir durumdur. Dolayısıyla çocukların korunması için okullarda erken yaştan itibaren başlatılacak bir farkındalık eğitimi tehditlerden korunmak için yaralı olacaktır. Aynı zamanda yetişkinlerin de yararlanması için medya araçları kullanılarak insanların bilinçlendirilmesi sağlanabilir. 4. SONUÇ(CONCLUSION) Araştırmalar ve elde edilen bulgular sonucunda sosyal medyanın kişilerin güvenliğini tehdit edebilecek risklere sahip olduğu görülmüştür. Bu riskler kişilerin hayatlarında önemli değişiklikler yapabilecek kadar etkili olabilir. Dolayısıyla kişiler sosyal medyayı kullanırken son derece dikkatli olmalıdırlar. İstismar alanları arttıkça ve dünya genelinde sosyal medya yayıldıkça devletlerin vatandaşlarını korumak adına önlemler alması gerekecektir. Sosyal medyayı kullanma şekli ve süresi de güvenlik için önemli bir etkendir. Sosyal medya da çok bağlantı paylaşmayıp arkadaşlarının paylaşımlarını izlemeyen bir kullanıcı tipi daha az risk altındadır. Aynı 5. TARTIŞMA(DISCUSSION) Daha güvenli bir sosyal medya için devletlerle ortaklaşa çalışılıp kişilerin kimlik bilgilerinin kayıt şartı olarak sunulması sahte hesapların önüne geçebileceği gibi kötü niyetli insanları da bir daha düşünmeye zorlayacaktır. Diğer yandan bu durum devletler açısından kabul edilmeyebilir. Kişilerin kimlik bilgilerinin bir sosyal paylaşım sitesinde bulunması ülkeler açısından güvenlik açıkları doğurabilecektir. Ayrıca giriş işlemi için yüz tanıma sistemi ya da cep telefonu mesajı doğrulaması kullanılması da şifresi kötü niyetli kişilerin eline geçmiş olan insanları koruyabilecektir. Bu yöntem banka hesaplarına giriş için kullanıldığı gibi sosyal medya hesaplarına giriş için de zorunlu tutulabilir. Bu yöntemlerin zorunlu hale getirilmesi ise kullanıcıların özgürlüğünü kısıtlayıcı, kullanım alışkanlıklarını olumsuz etkileyeceği ya da maddi olarak külfet getirebileceği için tercih edilmeyebilir. Sosyal medyayı daha güvenli hale getirmek için birçok güvenlik önlemi alıp zararlı kişilerden korurken, bunlara göre çok daha fazla sayıda olan sıradan kullanıcılara sitenin kullanımını güçleştirmek de bir diğer olumsuz yöndür.

7 Son olarak toplumun eğitilmesi tehditlerden korunmak için en önemli yöntem olarak öne çıkmaktadır. Bunun devlet eliyle yapılması televizyonlarda sosyal medya dolandırıcılıklarıyla ilgili kamu spotları yayınlamaları toplumun bilincinin arttırılmasında önemli bir etken olacaktır. Okullarda sosyal medyayı bilinçli kullanma eğitimi verilmesi gelecekte daha bilinçli kullanıcılar yetişmesi açısından önemlidir. 6. REFERANSLAR(REFERENCES) [1] Qualman E, How social media transforms the way we live and do business, Socialnomics, second edition, 1-316,2013 [2] Scott M, The new rules of marketing,1-289,2010 [3] Rose C, The Security Implications Of Ubiquitous Social Media,1-6,2011 [4]Borden J, Dismantling the Pyramid: The How & Why of Privitizing Social Security,2005 [5] danah m, Nicole b, Social Network Sites: Definition, History, and Scholarship,Journal of Computer-Mediated Communication Volume 13, Issue 1, pages , October 2007 [6] Everett C, Social media: opportunity or risk?,2010

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik BİLGİ PAYLAŞIM ARAÇLARI İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu

Detaylı

INTERNET SİTESİ KULLANIM KILAVUZU

INTERNET SİTESİ KULLANIM KILAVUZU 2013 T.C. SAĞLIK BAKANLIĞI TÜRKİYE KAMU HASTANELERİ KURUMU ANKARA 2. BÖLGE KAMU HASTANELERİ BİRLİĞİ INTERNET SİTESİ KULLANIM KILAVUZU Bilgi İşlem Birimi Ankara 2. Bölge Genel Sekreterliği 01.02.2013 İÇİNDEKİLER

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ Sosyal Medya Nedir? İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ

İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN ÖNEMİ ve Güvenli İnternet Hizmeti İnternet Dünyamızı değiştiriyor Ailenin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

Sosyal medya üzerinden yapılan kişisel bir bilginin Bir Tıkla paylaşılması ile o bilginin ulaşabileceği kitleler ve hiçbir şekilde silinemeyeceği

Sosyal medya üzerinden yapılan kişisel bir bilginin Bir Tıkla paylaşılması ile o bilginin ulaşabileceği kitleler ve hiçbir şekilde silinemeyeceği SOSYAL MEDYA Hiç şüphesiz gelişen ve küreselleşen dünyanın en önemli parçası internettir. İnternetin artık günümüzde kullanılmadığı bir alan neredeyse kalmadı diyebiliriz. Özellikle sosyal ağların kullanım

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

MYO Öğrencilerinin Facebook Kullanım Sıklıkları. Mehmet Can HANAYLI

MYO Öğrencilerinin Facebook Kullanım Sıklıkları. Mehmet Can HANAYLI MYO Öğrencilerinin Facebook Kullanım Sıklıkları Mehmet Can HANAYLI İçerik Giriş Kuramsal Çerçeve İnternet Web 2.0 ve Sosyal Medya Facebook Sosyal Medya Reklamcılığı Bulgular Sonuç ve Öneriler Kaynaklar

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Sosyal paylaşım sitesi Facebook üzerinde 22.500 genç takipçisi ve aylık ortalama 40.000 yeni ziyaretçisi ile yayınına devam etmektedir.

Sosyal paylaşım sitesi Facebook üzerinde 22.500 genç takipçisi ve aylık ortalama 40.000 yeni ziyaretçisi ile yayınına devam etmektedir. GENEL BĐLGĐLERĐMĐZ 2008 den 2011 e kadar sosyal paylaşım siteleri üzerinden takipçilerine hizmet veren Etkin Ankara, 2011 Ekim ayında etkinankara.com sitesi üzerinden faaliyete geçmiş ve Ekim 2011 Ağustos

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı 2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle

Detaylı

LOGİN EKRANI. Şekil -1

LOGİN EKRANI. Şekil -1 LOGİN EKRANI Yönetim paneline ilk giriş ekranıdır, size verilen kullanıcı adı ve parola girilerek yönetim paneline giriş yapılır. Şifresiz girilemez, şifrenizi unuttunuz yada kaybettiniz ise lütfen PRO.GEN

Detaylı

E-DEVLET ŞİFRESİ NASIL ALINIR?

E-DEVLET ŞİFRESİ NASIL ALINIR? E-DEVLET ŞİFRESİ NASIL ALINIR? Araç Sorgulama, Sürücü Belgesi Ceza Puanı Sorgulama, Ticari Araç Sorgulama gibi birçok sorgulama işlemi e-devlet kapsamında yapılabilmektedir. E-Devlet Şifresi Nasıl Alınır

Detaylı

İNTERNETİN YARARLARI ZARARLARI

İNTERNETİN YARARLARI ZARARLARI İNTERNETİN YARARLARI ZARARLARI İÇERIK İnternet Nedir? İnternetin Yararları İnternet in Zararları İnternet in Zararlarından Çocuğumu Nasıl Koruyabilirim? 2 İnternet Nedir? İnternet, birçok bilgisayar sisteminin

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

15 Nisan 2011. Aysun TUNCER Certified Ethical Hacker BGD Üyesi, Bilgi Güvenliği Danışmanı CISSP,ISO 27001 Lead Auditor

15 Nisan 2011. Aysun TUNCER Certified Ethical Hacker BGD Üyesi, Bilgi Güvenliği Danışmanı CISSP,ISO 27001 Lead Auditor Güvenli Kullanımı 15 Nisan 2011 Aysun TUNCER Certified Ethical Hacker BGD Üyesi, Bilgi Güvenliği Danışmanı CISSP,ISO 27001 Lead Auditor Nelerden Bahsedeceğiz? Facebook Bağlantısının Güvenliği Gerçek Yaşam

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA Google Docs yani Google Dokümanlar hizmeti bir süre önce Google Drive adlı bulut depolama hizmetinin içerisine alındı ve çok daha gelişerek yoluna devam etti. Google

Detaylı

2.3. Bilgi Paylaşımı için Araçlar

2.3. Bilgi Paylaşımı için Araçlar 2.3. Bilgi Paylaşımı için Araçlar 2.3.1. İşbirlikli Yazarlık (Ör: Viki) 2.3.2. Çoklu Ortam Paylaşımları (Ör: YouTube, Flickr) 2.3.3. Web Günceleri (Ör: Bloglar) 2.3.4. Etiketleme ve Sosyal İmleme (Ör:

Detaylı

Twitter Nedir? Nasıl Kullanılır? Mehmet Nuri Çankaya

Twitter Nedir? Nasıl Kullanılır? Mehmet Nuri Çankaya Twitter Nedir? Nasıl Kullanılır? Mehmet Nuri Çankaya Twitter Nedir? Twitter; 140 karakterden oluşan tweet adı verilen internet kısa mesajlarının gönderildiği ve başkalarının mesajlarının okunabildiği bir

Detaylı

JAVA KURULUM REHBERİ 1. Java Nedir? 2. Java Kurulumu Görsel 1

JAVA KURULUM REHBERİ 1. Java Nedir? 2. Java Kurulumu Görsel 1 JAVA KURULUM REHBERİ 1. Java Nedir? Java web uygulamalarını kullanılışlı hale getiren bir teknolojidir. Java oyunlar oynamanıza, fotoğraflar yüklemenize, çevrimiçi sohbet etmenize, sanal turlar yapmanıza

Detaylı

Doküman Adı Doküman No İMİ.KY.KV.02 HTYS KULLANICI KLAVUZU

Doküman Adı Doküman No İMİ.KY.KV.02 HTYS KULLANICI KLAVUZU Sayfa No 1/14 KULLANICI EKRANI KULLANICI EKRANLARININ KULLANILMASI ne Giriş İçin Site Adresinin Yazılması İdari ve Mali İşler Dairesi Başkanlığı tarafından yerine getirilen hizmet ve araç taleplerinin

Detaylı

İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper

İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper Nasıl okumalı? Slaytlar sırasıyla öneriler ve Hacker ın bakış açısını ortaya koymaktadır.

Detaylı

MÜŞTERİ BİLGİ SİSTEMİ KULLANICI KILAVUZU. Türkiye Kömür İşletmeleri Kurumu

MÜŞTERİ BİLGİ SİSTEMİ KULLANICI KILAVUZU. Türkiye Kömür İşletmeleri Kurumu MÜŞTERİ BİLGİ SİSTEMİ KULLANICI KILAVUZU Türkiye Kömür İşletmeleri Kurumu 2015 Sayfa No : 1 / 16 İçindekiler GİRİŞ SAYFASI... 2 E-İmza ile Giriş... 2 Mobil İmza ile Giriş... 3 Kullanıcı Adı ve Şifre ile

Detaylı

EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb)

EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb) EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb) İçindekiler EBA Dosya Nedir?... 1 Kimler kullanabilir?... 2 Uygulama Ne işe Yarar?... 2 Sisteme internet üzerinden giriş nasıl yapılır?... 2 Yeni bir klasör

Detaylı

Doğru tercihleri kariyersite de bulabilirsin. MomentSoft Bilişim Hizmetleri A. Ş. 2014

Doğru tercihleri kariyersite de bulabilirsin. MomentSoft Bilişim Hizmetleri A. Ş. 2014 Doğru tercihleri kariyersite de bulabilirsin 2014 İzlenecek yol Sistemi nasıl kullanıırm? 1 2 Üye ol Profil oluştur 3 Mobil ödeme yap 4 Puanına uygun tercih kriterlerini belirle 5 Tercih grubunu oluştur

Detaylı

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı

Detaylı

Devletin Kısayolu e-devlet Kapısı

Devletin Kısayolu e-devlet Kapısı Devletin Kısayolu e-devlet Kapısı e-devlet Nedir? Vatandaş açısından bakıldığında; Devlet in vatandaşa sunduğu hizmetlerden elektronik ortamdan faydalanabilme imkanı anlamına geliyor. Vatandaşlar daha

Detaylı

-SOSYAL MEDYA ARAŞTIRMASI-

-SOSYAL MEDYA ARAŞTIRMASI- -SOSYAL MEDYA ARAŞTIRMASI- Pazarlamadünyasi.com un Vodaco Agency işbirliği ile 04 Ağustos 30 Eylül 2009 tarihleri arasında gerçekleştirdiği Sosyal Medya araştırması sonuçlandı. İnternet kullanıcıları sosyal

Detaylı

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Bu Hızlı Başlangıç kılavuzu Microsoft Lync 2010 iletişim yazılımını kullanarak iletişim kurmanın temellerini anlatmaktadır. Ayrıca, Lync 2010

Detaylı

ŞİFRE SIFIRLAMA SEÇENEKLERİNİ DÜZENLEME

ŞİFRE SIFIRLAMA SEÇENEKLERİNİ DÜZENLEME ŞİFRE SIFIRLAMA SEÇENEKLERİNİ DÜZENLEME http://portal.hacettepe.edu.tr adresinden geçici şifre almak ya da şifrenizi sıfırlamak istediğinizde Şekil 1.1 de gösterilen butona tıklanması gerekmektedir. Şekil

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş.

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş. İÇİNDEKİLER * 1 AMAÇ... 4 2 KAPSAM... 4 3 KISALTMALAR VE TANIMLAR... 4 4 REFERANS VE İLGİLİ DOKÜMANLAR... 4 5 TNB KEP - SÜRECİ... 4 * Bu doküman, Doküman Oluşturma Yönergesi içerisinde yazılan kurallar

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

IOF Eventor için Sporcu Kılavuzu

IOF Eventor için Sporcu Kılavuzu IOF Eventor için Sporcu Kılavuzu İçindekiler Sporcu İçin Kullanıcı Hesabı Oluşturma Profilimi düzenle Herkese açık profilini görüntüle Profil metninizi düzenleyin Fotoğrafınızı değiştirme / Ekleme Yarışmalarımı

Detaylı

Anaokulu Bilgi ve İletişim Sistemi

Anaokulu Bilgi ve İletişim Sistemi Anaokulu Bilgi ve İletişim Sistemi Kullanıcı Kılavuzu [Sürüm 1.0-23.12.2015] 1 İçindekiler Kurulum İşlemleri / İlk Kullanım...3 Hızlı başlangıç...4 Etkinlik planlama...5 Yemek Planlama...5 Servis Planlama...5

Detaylı

Şimdi, resimler üzerinde anlatılanları sırasıyla ve hatasız olarak yapın.

Şimdi, resimler üzerinde anlatılanları sırasıyla ve hatasız olarak yapın. Facebook Tanıtım Uygulaması Seminer Video Sayfasına Sponsor Link Oluşturma Merhaba Değerli ProjeX Üyeleri, Aşağıdaki linke tıklayarak, Facebook Uygulaması için kendi sponsor linkinizi oluşturabilir, Facebook

Detaylı

KULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ

KULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ KULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ Belli bir süre kullandığımız daha sonra kullanmaktan vazgeçtiğimiz hazır kart numaralarımız olur. Numaramızı değiştirmeyi düşünmemize karşın eski

Detaylı

Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz KULLANIM KILAVUZU Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz Her doktorun ihtiyacı olan doktor web sitesi, hasta ve doktor arasındaki

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Google Scripts. Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir.

Google Scripts. Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir. Google Scripts Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir. Yeni eklenen paremetrelere Neticaret Sistemi Yönetimi Paneli > Tanımlar bölümü altında

Detaylı

17 Haziran 2014 DenizBank Güncel Haber Bülteni

17 Haziran 2014 DenizBank Güncel Haber Bülteni 17 Haziran 2014 DenizBank Güncel Haber Bülteni Mobil RTB Harcamaları %459 Artış Gösterdi emarketer tahminlerine göre RTB harcamaları (tüm reklam çeşitleri dahil) 2018 yılında toplamda $12 milyar a ulaşacak.

Detaylı

Vsp Teknoloji Son sistem güvenlik duvarlarıyla korunmaktadır, Kullanıcı bilgilerini doğru girdiğinde giriş sayfasına bağlanacaktır.

Vsp Teknoloji Son sistem güvenlik duvarlarıyla korunmaktadır, Kullanıcı bilgilerini doğru girdiğinde giriş sayfasına bağlanacaktır. Üye Girişi Vsp Teknoloji Son sistem güvenlik duvarlarıyla korunmaktadır, Kullanıcı bilgilerini doğru girdiğinde giriş sayfasına bağlanacaktır. Giriş Sayfası Sayfa ayarlarını buradan yapabilirsiniz. Anahtar

Detaylı

Internet ve Sosyal Paylaşım Güvenli & Bilinçli Kullanım

Internet ve Sosyal Paylaşım Güvenli & Bilinçli Kullanım Seminerleri Internet ve Sosyal Paylaşım Güvenli & Bilinçli Kullanım Yrd. Doç. Dr. Tuğba Bulu Orta Doğu Teknik Üniversitesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Dijital toplum Dijital yerliler /

Detaylı

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan Sosyal Ağ Hırsızları Bundan üç yıl önce yine Haziran ayında yayımlamış olduğum Jeton Hırsızları başlıklı blog yazımda, art niyetli kişilerin zararlı Chrome ve Firefox eklentiler ile kullanıcıların Facebook

Detaylı

UZAKTAN EĞİTİM SİSTEMİ ÖĞRENCİ EKRANLARI KULLANIM KILAVUZU

UZAKTAN EĞİTİM SİSTEMİ ÖĞRENCİ EKRANLARI KULLANIM KILAVUZU UZAKTAN EĞİTİM SİSTEMİ ÖĞRENCİ EKRANLARI KULLANIM KILAVUZU 1 GİRİŞ Bu doküman içerisinde, hizmete sunulan Uzaktan Eğitim Sistemi (UZEM) öğrenci ekranlarının kullanımına yönelik yardım içeriği bulunmaktadır.

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık?

Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık? Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık? Bu pazarlamacılar, sosyal medya 'uzmanları' ve PR uzmanlarının her gün konuştuğu konu; Sosyal medyanın geleceği nasıl gözüküyor? 1. Geleneksel medya,

Detaylı

: 36 milyon Euro çalan malware Eurograbber

: 36 milyon Euro çalan malware Eurograbber Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular

Detaylı

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım ) WEB E-POSTA AYARLARI Outlook 2003 Ayarı Outlook 2007 Ayarı Outlook 2010 Ayarı Gmail Ayarı Hotmail Ayarı Tüm Ayarlar İçin Gelen posta sunucusu (POP3) ve giden posta sunucusu (SMTP) ye bnposta.bingol.edu.tr

Detaylı

Sol tarafta yer alan Click here to activate your account linkini seçiniz.

Sol tarafta yer alan Click here to activate your account linkini seçiniz. Öğrenci Bilgi Sistemi (OASIS) Kayıt İşlemleri OASIS kayıt işlemlerini gerçekleştirebilmek için; öncelikle kayıt işlemleri esnasında Öğrenci İşleri tarafından verilen öğrenci numarası ve e-posta adresinin

Detaylı

Kurumsal Grup E-Posta Eğitim Dokümanı

Kurumsal Grup E-Posta Eğitim Dokümanı Kurumsal Grup E-Posta Eğitim Dokümanı Bu Eğitim Dokümanı Bilişim Merkezi Modelleme Grubu Öğrencileri Tarafından Hazırlanmıştır. İçindekiler Kurumsal Grup E-Posta Nedir?... 2 Amaçlar... 3 1. Liste Talebinde

Detaylı

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014 TURKCELL HİZMETLERİ Kullanım Bilgileri LOGO Kasım 2014 İçindekiler TURKCELL HİZMETLERİ... 3 Online Turkcell Fatura Aktarımı... 4 Fatura Eşleştirme Tabloları... 5 Online Fatura Aktarımları... 6 Toplu Mesaj

Detaylı

Uzem Öğrenci Girişi. Şekil 1

Uzem Öğrenci Girişi. Şekil 1 Uzem Öğrenci Girişi Sisteme öğrenci olarak giriş yapabilmek için http://uzem.uskudar.edu.tr adresini internet tarayıcımızın adres satırına yazdıktan sonra bizi ilk resimdeki gibi bir ekran karşılıyor.

Detaylı

8. 2 Nasıl Banka Servisini Kullanabilir ve Faturalarımı Online Ödeyebilirim?

8. 2 Nasıl Banka Servisini Kullanabilir ve Faturalarımı Online Ödeyebilirim? 8.Ünite- E BANKACILIK VE BANKA HESABI NASIL İDARE EDİLİR. 8.1 İnternet Bankacılığı/ Telefon bankacılığı İnternetin hayatımıza girmesiyle, geleneksel bankacılık elektronik bankacılık tarafından e- bankacılık

Detaylı

Sunulan hizmet için uygulanacak tarifeler konusunda açık, detaylı ve güncel bilgilere erişebilme hakkı,

Sunulan hizmet için uygulanacak tarifeler konusunda açık, detaylı ve güncel bilgilere erişebilme hakkı, SABİT TELEFON HİZMETLERİ: Abonelik: Abonelik sözleşmesi yapabilme hakkınız bulunmaktadır. Abonelik sözleşmesi yaparken aşağıdaki hususlara dikkat etmeniz yararınıza olacaktır: Sözleşme hükümlerini okumalı,

Detaylı

İletişim. http://uzem.kemerburgaz.edu.tr. uzem@kemerburgaz.edu.tr

İletişim. http://uzem.kemerburgaz.edu.tr. uzem@kemerburgaz.edu.tr İletişim http://uzem.kemerburgaz.edu.tr uzem@kemerburgaz.edu.tr 1 İçindekiler 1. Ders ve Kullanıcı Bilgileri Hakkında... 3 1.1. Derslere Giriş Saatleri... 5 2. Kişisel Bilgisayarlar Üzerinden Sanal Sınıflara

Detaylı

Sosyal Medya Ürün ve Mecraları. Emre Rüşvanlı

Sosyal Medya Ürün ve Mecraları. Emre Rüşvanlı Sosyal Medya Ürün ve Mecraları Emre Rüşvanlı Web 2.0 dan Sosyal Ağlara Geçiş Tüketici Marka Sosyal Ağlar Tüketici Sosyal Mecralar Markalara Nasıl Entegre Edilir? Sorulacak Sorular: Markanızın hedef kitlesi

Detaylı

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25 Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. 2 Bakım yerleri Android uygulama Ödemeler Raporlama Arızalar Faturalar Aylık bakım

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

WEB 2.0 ARAÇLARINI TANIMAK

WEB 2.0 ARAÇLARINI TANIMAK WEB 2.0 ARAÇLARINI TANIMAK Mevcut Web 2.0 araçlarının, eğitim çalışmalarında nasıl kullanıldığını ve bu araçların bilgi ve iletişimi nasıl yaydığını keşfedeceğiz. Eğitim Lideri olarak, öğretmenler ve öğrencilerin

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş.

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş. İÇİNDEKİLER 1. BAŞVURU... 4 1.1. Hesap Oluşturma... 5 1.2. Kimlik Bilgileri... 6 1.3. Hesap, Tarife, Paket Seçimi... 7 1.4. Ödeme Seçenekleri... 10 2. WEB POSTA HESAP KULLANIMI... 13 2.1. Web Posta Kullanıcı

Detaylı

Açıklama 1 (A-1): Uzaktan eğitim yönetim sistemine giriş için öncelikle Üniversitemiz sayfasına giriş yapılmalıdır.

Açıklama 1 (A-1): Uzaktan eğitim yönetim sistemine giriş için öncelikle Üniversitemiz sayfasına giriş yapılmalıdır. Açıklama 1 (A-1): Uzaktan eğitim yönetim sistemine giriş için öncelikle Üniversitemiz sayfasına giriş yapılmalıdır. A-2: Üniversitemiz sayfasında bulunan uzaktan eğitim merkezi linkine tıklanarak uzem.erzincan.edu.tr

Detaylı

ETKĐN ANKARA Ankara Artık daha Etkin

ETKĐN ANKARA Ankara Artık daha Etkin ETKĐN ANKARA Ankara Artık daha Etkin GENEL BĐLGĐLERĐMĐZ 2008 den 2011 e kadar sosyal paylaşım siteleri üzerinden takipçilerine hizmet veren Etkin Ankara, 2011 Ekim ayında etkinankara.com sitesi üzerinden

Detaylı

Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir.

Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir. Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir. Dijital Pazarlama, rekabet avantajı için yeni kaynaklara ulaşımı

Detaylı

Express İthalat sistemi. Alıcı için kullanım kılavuzu

Express İthalat sistemi. Alıcı için kullanım kılavuzu Express İthalat sistemi Alıcı için kullanım kılavuzu TNT Express İthalat sistemi TNT Express İthalat Sistemi ile doküman, paket ve kargolarınızı 168 ülkeden "alıcı ödemeli" olarak toplatabilirsiniz. Siz-alıcı

Detaylı

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem Gerçek Minelab ürünleriyle gerçek performans kampanyasının bir parçası olarak, GPX serisi dedektörlere yönelik SMS ile cihazın orijinalliğini

Detaylı

Hoşgeldiniz DİBBYS. Yeni Özellikler ve Faydaları

Hoşgeldiniz DİBBYS. Yeni Özellikler ve Faydaları Hoşgeldiniz DİBBYS Yeni Özellikler ve Faydaları DİBBYS Nedir? DİBBYS, daha önce Diyanet İşleri Başkanlığınca geliştirilen IKYS,EHYS,RTBYS,DHYS,MIKKYAS,Ortak Yetki uygulamalarının tek sistem haline getirilmesiyle

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2015 Elektronik Belge Yönetim Sistemi ile ilgili her türlü teknik destek için Bilgi İşlem Daire

Detaylı

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.

Detaylı

Donanım Hizmetleri Şube Müdürlüğü 1

Donanım Hizmetleri Şube Müdürlüğü 1 Bilgisayarımızın bağlantılarını (Monitör-Mouse-Klavye ve Network) yaptıktan sonra Bilgisayarımızı Power(elektrik) düğmesinden açarak Şekil-1 deki ekran gelene kadar kesinlikle müdahale etmiyoruz. Bu ekranda

Detaylı

Açılan penceren gerekli ayarlamalar yapılarak sayfa numaraları görüntülenir.

Açılan penceren gerekli ayarlamalar yapılarak sayfa numaraları görüntülenir. Sayfa numarası ekleme: Ekle menüsünden sayfa numaraları seçeneğine tıklandığında Açılan penceren gerekli ayarlamalar yapılarak sayfa numaraları görüntülenir. Tarih ve saat ekleme: Ekle menüsünden Tarih

Detaylı

SAT VIEWER Kullanım Klavuzu

SAT VIEWER Kullanım Klavuzu SAT VIEWER Kullanım Klavuzu Güvenli Hayat Teknolojileri Elektronik A. Ş. 444 09 18 1. IP KAMERA BAĞLAMA Adım 1: IP kamerayı network kablosuyla switch' e bağlayınız. Adım 2: IP kameraya enerji veriniz.

Detaylı

Hashtag ile ilgili bilmeniz gereken herşey Ne zaman hashtag yapmalıyım, nasıl hashtag oluşturmalıyım? HASHTAG KULLANIM REHBERİ

Hashtag ile ilgili bilmeniz gereken herşey Ne zaman hashtag yapmalıyım, nasıl hashtag oluşturmalıyım? HASHTAG KULLANIM REHBERİ HASHTAG KULLANMA REHBERİ 1 Hashtag ile ilgili bilmeniz gereken herşey Ne zaman hashtag yapmalıyım, nasıl hashtag oluşturmalıyım? #HASHTAG Hangimiz günlük olarak kullandığımız sosyal medya platformlarında

Detaylı

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI Karar Tarihi : 24.08.2011 Karar No : 2011/DK-14/461 Gündem Konusu : Güvenli İnternet Hizmetine İlişkin Usul ve Esaslar. KARAR : 5809 sayılı Kanunun 4 üncü

Detaylı

PERSONEL KİMLİK YÖNETİM SİSTEMİ

PERSONEL KİMLİK YÖNETİM SİSTEMİ MUĞLA SITKI KOÇMAN ÜNİVERSİTESİ PERSONEL KİMLİK YÖNETİM SİSTEMİ Web-Yazılım Grubu 2013 B i l g i İ ş l e m D a i r e B a ş k a n l ı ğ ı MUĞLA SITKI KOÇMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI PERSONEL

Detaylı

Şekil 1- Başvuru Portalı Giriş Ekranı

Şekil 1- Başvuru Portalı Giriş Ekranı ADIM 1: PORTALE GİRİŞ https://portal.kamusm.gov.tr/bp/ws.go adresinden Şekil-1'deki Başvuru Portalı giriş ekranına ulaşılır. Şekil 1- Başvuru Portalı Giriş Ekranı Yukarıda yer alan ekrandaki bilgilere

Detaylı

GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR

GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR 24/08/2011 tarihli ve 2011/DK-14/461 sayılı Kurul Kararı ile GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR Amaç MADDE 1 - (1) Bu Usul ve Esasların amacı, tercihe dayalı Güvenli İnternet Hizmetine

Detaylı

MEB Mobil Bilgi Servisi nedir?

MEB Mobil Bilgi Servisi nedir? İçindekiler MEB Mobil Bilgi Servisi nedir?... 1 MEB Mobil Bilgi Servisi nden kimler yararlanabilir?... 2 MEB Mobil Bilgi Servisi ne nasıl üye olabilirim?... 2 MEB Mobil Bilgi Servisi üyeliğimi nasıl iptal

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

Sosyal Ağlar ve Kütüphaneler. Tuba Akbaytürk Çanak

Sosyal Ağlar ve Kütüphaneler. Tuba Akbaytürk Çanak Sosyal Ağlar ve Kütüphaneler Tuba Akbaytürk Çanak Ajanda Web 2.0 Kütüphane 2.0 Sosyal Ağ ğ kavramı Sosyal Ağ Örnekleri Kütüphaneler ve Sosyal Ağlar Web 2.0 nedir? Yeni bir kavramdır, 2004 yılında ortaya

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

FATURASOFT ANA SAYFA

FATURASOFT ANA SAYFA Faturasoft Tahsilât Programı; Elektrik, Su, Doğalgaz, Telefon, Cep Telefonu (Turkcell,Vodafone,Avea), Adsl (Smile, Superonline, Kablonet, TTNET),Digiturk, Kablolu Tv Ödemeleri, Eft, Havale, İsme/Hesaba

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Casus dinleme programı ile eşinizi, çocuklarınız, yakın akrabalarınızı güvende tutabilirsiniz.. Abdullah Bozdağ Tem 04, 2015 Genel, Tanıtım 0 Yorum

Casus dinleme programı ile eşinizi, çocuklarınız, yakın akrabalarınızı güvende tutabilirsiniz.. Abdullah Bozdağ Tem 04, 2015 Genel, Tanıtım 0 Yorum on: Pegasus YENILER 2 Plus TürkHackTeam, Doğu Türkistan da Yaşananlardan Dolayı 1400 Çin Sitesini Hackledi FIFA 15 te Podolski mi Nani mi Daha İyi? Ara.. Teknoloji Haberleri > Haberler > Genel > Casus

Detaylı

Oturum aç butonuna tıklayın.

Oturum aç butonuna tıklayın. Adım 1 Oturum açın. Oturum aç butonuna tıklayın. Adım 1 Oturum açın. Kullanıcı adınızı ve şifrenizi yazın. İpucu: Eğer şifrenizi hatırlayamazsanız, Şifrenizi mi unuttunuz? istemini kullanın. Adım 2 Profilinizi

Detaylı

Belge, ABYSIS içinde kullanılan, kayıt, fiş, fatura, hesap kartı gibi bir tanımı veya bir işlemi ifade eden kayıt veya evraklardır.

Belge, ABYSIS içinde kullanılan, kayıt, fiş, fatura, hesap kartı gibi bir tanımı veya bir işlemi ifade eden kayıt veya evraklardır. Belge, ABYSIS içinde kullanılan, kayıt, fiş, fatura, hesap kartı gibi bir tanımı veya bir işlemi ifade eden kayıt veya evraklardır. ROBO Framework içinde uygulanan tüm belgeler aynı yapıdan miras yolu

Detaylı

Sosyal Ağlarda Güvenlik ve

Sosyal Ağlarda Güvenlik ve Sosyal Ağlarda Güvenlik ve Güvenli Kullanımı 12 Mayıs 2011 Ankara Fen Lisesi Aysun TUNCER Certified Ethical Hacker BGD Yönetim Kurulu Üyesi, Bilgi Güvenliği Danışmanı CISSP, ISO 27001 Lead Auditor Nelerden

Detaylı

Sosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar

Sosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar Sosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar Yrd. Doç. Dr. Rıza Cenk Erdur, Prof.Dr. Oğuz Dikenelli Serhat Safyürek, Oğuz Uz, Ahmet Melih Özcan Ege Üniversitesi, Bilgisayar

Detaylı

STENİLEN ABONEYİ BORÇLANDIRMA STENİLEN İSTEN İSİMDEN YADA NUMARADAN SMS GÖNDERME

STENİLEN ABONEYİ BORÇLANDIRMA STENİLEN İSTEN İSİMDEN YADA NUMARADAN SMS GÖNDERME İSTEN STENİLEN ABONEYİ BORÇLANDIRMA İSTEN STENİLEN İSİMDEN YADA NUMARADAN SMS GÖNDERME Sevgili Arkadaşlarım, Bu bilgilendirici yazımda daha önceki yazılarımda yer verdiğim istenilen aboneyi borçlandırma

Detaylı