T.C. GÜNEY MARMARA KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKASI
|
|
- Umut Çetinkaya
- 8 yıl önce
- İzleme sayısı:
Transkript
1 T.C. GÜNEY MARMARA KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKASI
2 1. Genel Hükümler T.C. GÜNEY MARMARA KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKALARI 1.1.Amaç Bu politikanın düzenlenme amacı Bilgi İşlem Bölümünün verdiği hizmetlerin ve olanakların kullanım şartlarının belirlenmesidir. 1.2.Dayanak Bu politika 5449 sayılı Kalkınma Ajanslarının kuruluşu koordinasyonu ve görevleri hakkında kanun ve 2009/ sayılı Bakanlar Kurulu kararına ekli Kalkınma Ajansları Çalışma Usul ve Esasları ve 3 Ağustos 2009 tarih ve sayılı Resmi Gazetede yayımlanan Kalkınma Ajansları Denetim Yönetmeliği ve ilgili diğer mevzuat kriterleri çerçevesinde hazırlanmıştır. 1.3.Kapsam T.C. Güney Marmara Kalkınma Ajansı nda bilgi varlıklarına zamanında, eksiksiz ve kesintisiz olarak erişimin sağlanması büyük önem taşımaktadır. Bilginin gizliliği, bütünlüğü ve gerektiği zamanda hazır ve hizmette olması Ajans ın hizmet kalitesi ve profesyonel imajı ile doğrudan ilgilidir. Bu politika, ajans Bilgi İşlem altyapısını kullanarak veya doğrudan kurumsal bilgiye erişen tüm personeli, üçüncü taraf olarak bilgi sistemlerine erişen kullanıcıları ve bilgi sistemlerine teknik destek sağlamakta olan hizmet, yazılım veya donanım sağlayıcılarını kapsamaktadır. 2. Bilgi Teknolojileri Güvenlik Politikası Bileşenleri 2.1.Bilgi Teknolojileri Güvenliğinin Tanımı Bu politikada Bilgi Teknolojilerin Güvenliği, Güney Marmara Kalkınma Ajansı nın bilgi varlıklarının aşağıda açıklanan gizlilik, bütünlük ve kullanılabilirlik özelliklerinin korunması olarak tanımlanır: a) Gizlilik: Bilginin sadece yetkili kişiler tarafından erişilebilir olması, b) Bütünlük: Bilginin yetkisiz değiştirmelerden korunması ve değiştirildiğinde farkına varılması, c) Kullanılabilirlik: Bilginin yetkili kullanıcılar tarafından gerek duyulduğu an kullanılabilir olması. 2.2.Bilgi Teknolojileri Güvenliği Hedefleri Güney Marmara Kalkınma Ajansı; güvenilirliğini ve imajını korumak, ajansın temel iş faaliyetlerinin en az kesinti ile devam etmesini sağlamak amacıyla ajans bilişim hizmetlerinin gerçekleştirilmesinde kullanılan tüm fiziksel ve elektronik bilgi varlıklarının bilgi güvenliğini sağlamayı hedefler. 2.3.Bilgi Güvenliği İlkeleri Güney Marmara Kalkınma Ajansı bilgi işlem altyapısını kullanan ve bilgi kaynaklarına erişen herkes: 1
3 - Kişisel ve elektronik iletişimde ve üçüncü taraflarla yapılan bilgi alışverişlerinde kuruma ait bilginin gizliliğini sağlamalı, - Kritiklik düzeylerine göre işlediği bilgiyi yedeklemeli, - Risk düzeylerine göre belirlenen güvenlik önlemlerini almalı, - Bilgi güvenliği ihlal olaylarını Bilgi İşlem Sorumlusuna bildirmeli ve Bilgi İşlem Sorumlusunun bilgi güvenliği ihlallerini engelleyecek önlemleri almasını sağlamalı, Ajans içi bilgi kaynakları yetkisiz olarak 3.kişilere iletilemez. Ajans bilişim kaynakları, T.C. yasalarına ve bunlara bağlı yönetmeliklere aykırı faaliyetler amacıyla kullanılamaz. 2.4.Sorumluluklar Bu politikanın uygulama sorumluluğu Bilgi İşlem Bölümü ndedir. Bilgi İşlem Bölümü bu dokümanda belirtilen kurallara uygun olarak ve kullanıcının kişilik hakları saklı kalmak koşulu ile bu dokümanda belirtilen hizmetlerin kullanımını kontrol eder. Burada belirtilmeyen hususlar Bilgi İşlem Sorumlusunun e-posta onayına tabidir. Ayrıca GMKA çatısı altında faaliyet gösteren tüm personel bu politikaya ve bu politikayı uygulayan prosedür ve talimatlara uymakla yükümlüdür. 2.5.Politikanın İhlali ve Yaptırımlar Bilgi teknolojileri güvenliği politikası, prosedür ve talimatlarına uyulmaması halinde, gerçekleştirilen eylemin yoğunluğuna, kaynaklara veya verilen zararın boyutuna, tekrarına göre Güney Marmara Kalkınma Ajansı Disiplin Yönergesi gereğince yaptırımlar uygulanabilir. 2.6.Bilgi Güvenliği Politikası Gözden Geçirme Kuralları Bu politika, Bilgi İşlem Sorumlusu tarafından periyodik olarak her sene Ocak ayında gözden geçirilir. Yönetmeliklerde, yönergelerde veya bilgi güvenliği uygulama süreçlerindeki değişiklikler politikanın gözden geçirilmesini gerektirir. Gözden geçirilen ve güncellenen politika Genel Sekreter tarafından onaylanır. 2.7.Tanımlar GMKA: Güney Marmara Kalkınma Ajansı İKB: İnsan Kaynakları Bölümü Yardım: Bilgi İşlem Yardım Talep Formu Son Kullanıcı: Bilgi İşlem Bünyesinde Olmayan Tüm Personel Donanım: Bilgisayar, Yazıcı, Tarayıcı vb. Aktif Dizin: LDAP 3. Uygulama Son kullanıcılara sağlanacak olan bilişim olanaklarının içeriği, yetkilendirilmesi ve buna ilişkin kurallar aşağıda belirtilmiştir; 3.1.Bilgi güvenliği ilkeleri çerçevesinde hareket edilir. 3.2.Yardım yazılımı, adresinden online olarak kullanılacaktır. 2
4 3.3.Aktif Dizin Hizmetleri GMKA da işe başlayan her personel için bir adet aktif dizin kullanıcı hesabı İKB nin e-posta yolu ile Bilgi İşlem Bölümü ne personelin göreve başladığı birimi ve unvanını içeren bilgileri bildirmesi ile açılır. Açılan hesaba ait kullanıcı adı ve şifre bilgileri personelin kendisine direkt bildirilir. Personele şifresi ilk girişte değiştirilmesi zorunlu hale getirilecek şekilde geçici olarak verilir Personel kullanımı için İKB dışından gelen herhangi bir aktif dizin kullanıcı hesabı talebi karşılanmaz Personelin kullanımı dışında aktif dizin kullanıcı hesabına ihtiyaç duyan uygulamalar için ilgili uygulamanın kullanılacağı birim başkanının talebi ve Bilgi İşlem Bölümü nün onayına istinaden ilgili hesap açılabilir. Bu durumda hesaba ait kullanıcı adı ve şifre talep eden birim başkanına teslim edilir İlgili (3.4.3 maddesi ile istenen hesap) hesabın amacı dışında kullanılmasının ve bu hesaptan doğabilecek zararların sorumluluğu hesabı talep eden birim başkanına aittir Aktif dizin hesabı açılırken ç, ş, ı, ö, ü, ğ gibi Türkçe karakterler kullanılmaz. 3.4.Şifre Politikası Personel ajansımızda kullanılan ve belirli bir şifre ile girilmesi zorunlu olan her türlü uygulamadaki şifrelerini aşağıdaki kriterlere göre kullanacaktır Şifreler en az 8 karakter olacaktır Şifreler kompleks yapıda olacaktır. (harf, rakam ve simge karışık olmalıdır) Şifreler 60 günde bir mutlaka değiştirilecektir Kullanılan şifre bir sonraki değişimde tekrardan kullanılamaz Yanlış şifre denemeleri 3 deneme ile sınırlı olacaktır. Hatalı girilen şifreler sonucu kullanıcı hesabı kilitli konuma gelecektir. Belli bir süre sonra kilit otomatik olarak açılır Şifre herhangi bir kişi ile herhangi bir şekilde paylaşılmayacak ve herhangi bir yere yazılmayacaktır. 3.5.Temiz Ekran Politikası Personel, bilgisayarlarında bulunan kritik dosyaları masa üstünde tutmamalıdır Personel, masa başından kısa süreli ayrılmalar dâhil ctrl+alt+delete tuşlarına aynı anda bastıktan sonra, kilitle seçeneğini seçerek bilgisayarını kilitlemelidir Personel, masa başından ayrıldığında kilitle seçeneğini seçmez ise, on (10) dakika sonra bilgisayarı, şifre ile oturum açmasını gerektirecek şekilde kilitlenmelidir. 3.6.E-Posta Hizmetleri Personele sağlanan eposta hizmeti için bu hizmetten nasıl faydalanacağına dair bilgiler aşağıda belirlenmiştir E-Posta Kotaları E-posta kutusu kapasitesi 2 GB olarak kullanılacaktır E-posta gönderme sınırı (kişi sayısı) her e-posta için 100 kişi ile sınırlıdır E-posta gönderme ve almada ekli dosya büyüklüğü 50 MB ile sınırlıdır E-postalar personel tarafından arşivlenir E-Posta Kullanım Kriterleri E-posta kullanıcı adı ve şifre bilgisi aktif dizinden alınmakta olup şifre politikası yukarıda açıklandığı gibidir. 3
5 Gönderilen elektronik postaların sonuna otomatik olarak eklenecek ve göndereni tanımlayacak Ad Soyad Birim Unvan - Telefon bilgilerinin bulunduğu Kurumsal E- Posta İmzası oluşturulmalıdır Gönderilen e-postaların sonunda aşağıdaki gibi bir açıklama olmalıdır. Güney Marmara Kalkınma Ajansının bu e-posta iletisi yalnızca belirtilen kişiye özel ve gizli olup, sadece belirtilen kişinin kullanımına gönderilmiştir. E-posta adresinde belirtilen kişi olmamanız durumunda iletiyi dağıtmanız veya kopyalamanız yasaktır. Güney Marmara Kalkınma Ajansı e-postada sunulan içeriği özenle derleyerek gözden geçirmiştir. Ancak, bu ileti ya da eklerinde bulunan bilgilerin doğru ve eksiksiz olduğuna ilişkin bir garanti verilmemektedir. Hatalarla ilgili olarak bizi telefonla bilgilendirmenizi ya da e-posta yoluyla bize ulaşmanızı ve bu iletinin tüm kopyalarını imha etmenizi rica eder, teşekkürlerimizi sunarız. This from South Marmara Development Agency, Turkey is privileged and confidential and for the use of the addressee only. If you are not the intended recipient, you are hereby notified that any dissemination or copying of this communication is prohibited. South Marmara Development Agency, Turkey has compiled and revised the presented content with great care. However, we make no warranty as to the accuracy or completeness of any information contained in this message or in the attachments. Please notify us of the error by telephone or by return and destroy all copies of this communication. Thank you Gönderilen elektronik postalara eklenilecek dosyalar uygun boyutlu olmalıdır Alınan ve gönderilen elektronik posta eklentileri virüs taramasından geçirilmelidir Zincir e-postalar ve kaynağı bilinmeyen e-posta ekinde gelen her türlü çalıştırılabilir dosyalar alındığında kesinlikle açılmamalı, hemen silinmeli, yanıt verilmemeli ve kesinlikle başkalarına iletilmemelidir Elektronik postaların, konu kısmı boş bırakılmamalıdır Elektronik postalar imlâ ve yazım kuralları ile genel ahlâk kurallarına uygun olmalıdır Çok sayıda kişiye toplu olarak gönderilen iletilerin, alıcıların birbirlerinin adreslerini görmemesi için, Bilgi (CC (Carbon Copy)) ile değil Gizli (BCC (Blind Carbon Copy)) ile gönderilir Kurum dışında güvenliğinden emin olunmayan bir bilgisayardan web posta sistemi kullanılmamalıdır Elektronik posta iletilerine kredi kartı numarası, herhangi bir şifre gibi özel bilgiler yazılmamalıdır Kişisel kullanım için internetteki listelere üye olunması durumunda kurum e-posta adresleri kullanılmamalıdır E-postaların sık sık gözden geçirilmeli, gelen mesajların uzun süreli olarak genel elektronik posta sunucusunda bırakılmamalı ve bilgisayardaki kişisel klasöre çekilmelidir GMKA personelinin gönderdikleri, aldıkları veya sakladıkları e-postalar yetkili kişiler tarafından önceden haber vermeksizin denetlenebilir E-posta adresine sahip kullanıcı herhangi bir sebepten birim değiştirir, emekli olur yada işten ayrılır ise değişiklik ile ilgili olarak Destek Birim Başkanlığı bünyesindeki Bilgi İşlem Bölümüne en geç 15 gün içinde bildirimde bulunması gerekmektedir Elektronik posta hesabına sahip tüm personel, bu esaslara uymakla yükümlüdür Kullanıcı, elektronik posta kullanımı sırasında; 4
6 Üçüncü kişilere, sistem geneline zarar verecek veya GMKA nın başka kişi ya da kuruluşlarla hukuki anlaşmazlığa sokacak herhangi bir yazılım veya materyal bulundurmaz ve paylaşmaz Diğer kullanıcıların kullanımını etkileyecek şekilde davranmaz, bilgisayarındaki bilgilere ya da yazılıma zarar verecek bilgi veya programlar göndermez Harici kişi ve kuruluşlara gönderilen elektronik postalarda, işin gereği ile ilgili bilgilerin dışında, GMKA nın güvenliği ile ilgili bilgi verilmez Personelin kullanımına tahsis edilen eposta adresleri GMKA iş ilişkilerinde kullanılması amacıyla verilmiş olan adresler olup bu adresler ile herhangi bir özel/kişisel mesajlaşma yapılmamalı, Kullanıcı, elektronik posta kullanımı sebebiyle; Kişisel şifrenin sadece kendisi tarafından bilinmesi ve korunmasından, Kullanıcının şifresini paylaşması halinde şifreyi öğrenen kişinin, kendisi adına yapacaklarından, Elektronik posta kullanarak ileri sürdüğü kişisel düşünce, ifade ve eklediği dosyalardan, Elektronik posta kullanılarak elde edilen her türlü kayıt veya malzeme kendi rızasıyla edinilmiş sayılacağından, bilgisayarında yaratacağı arızalar, bilgi kaybı ve diğer kayıplardan sorumludur. 3.7.Dosya Sunucusu Hizmetleri Ajans içi ortak dosya paylaşımı ve ajans bilgilerinin yedeklenmesi için dosya sunucusu hizmeti verilmektedir. Dosya sunucusunda erişimler ortak kullanım alanları için kullanıcı/kullanıcı birimi bazında yetkilendirme yapmak sureti ile yönetilmektedir. Paylaşımdaki klasörlere erişim izinleri her birimin kendisine ait klasörüne Birim Başkanı tarafından istenen özelliklere göre (okuma/yazma gibi) ayarlanarak klasörün yönetimi birim yöneticisine devredilir. Buna göre birim yöneticisi kendi birimine ait klasör yetkilendirmelerini istediği gibi yapmaktadır Ayrıca her personele dosya sunucusu üzerinde bir adet home dizini tahsis edilmiş olup bu dizine sadece yedekleme amaçlı iş ile ilgili dokümanlarını koyabilirler Personele tahsis edilmiş home dizinleri sadece personelin kendisi ve yedekleme amaçlı Bilgi İşlem Bölümü kullanıcıları ilgili klasöre erişebilecek şekilde yapılandırılmıştır Yedekleme amacı ile ve iş ile ilgili olarak hazırlanmış olan dokümanlar (Word, Excel, Power Point, Pdf uzantılı dokümanlar gibi) bu alanda saklanabilir Yukarıda belirtilenlerin dışındaki dokümanlar (eğlence ve kişisel her türlü dosya ve dokümanlar, jpeg gibi çeşitli formatlarda resimler-fotoğraflar, çeşitli formatlarda filmler-videolar ve çeşitli programlara ait kurulum gibi) bu alanda saklanamaz Birimde ortak kullanılan ve birimin dosya sunucusu üzerindeki ortak klasöründe saklanan verilerin ayrıca personele tahsis edilmiş home klasöründe saklanması gereksiz disk, personel, zaman gibi iş yükü kayıplarına neden olacağından home klasörüne eklenmemesi gerekmektedir Yukarıdaki kurallar dahilinde kullanılması amaçlanan dosya sunucusu hizmetinin daha aktif ve amacına uygun kullanılabilmesi için, Bilgi İşlem Bölümü sistemin periyodik olarak otomatik kontroller yapmasını sağlamak ve amacı dışında kullanımları rapor etmekle yükümlüdür. Bu alana amacı dışında eklenildiği tespit edilen veriler, Bilgi İşlem Bölümü tarafından raporlanacak ve silinecektir Dosya sunucusuna erişim hakkı bulunan personel herhangi bir sebepten birim değiştirir, emekli olur ya da işten ayrılır ise değişiklik ile ilgili olarak Destek Birim 5
7 Başkanlığı bünyesindeki Bilgi İşlem Bölümüne en geç 15 gün içinde bildirimde bulunması gerekmektedir. 3.8.Elektronik Belge Yönetim Sistemi (EBYS) Hizmetleri ve Elektronik İmza Kullanımı Ajansın Gelen Yazı, Giden Yazı ve Olur Yazılarının elektronik ortamda hazırlanması, kayda alınması ve güvenliğinin sağlanması amacıyla Elektronik Belge Yönetim Sistemi, Ajans bünyesindeki sunucuda kurularak hizmet vermektedir. Bu kurulan sistem ile hazırlanan belgeler TUBİTAK tarafından personele temin edilen Elektronik İmza ile zaman damgalı olarak imzalanmaktadır. Elektronik Belge Yönetim Sistemine erişimler kullanıcı/kullanıcı birimi bazında yetkilendirme yapmak sureti ile yönetilmektedir Elektronik İmza Kullanım Kriterleri GMKA da işe başlayan her personel için İKB nin e-posta yolu ile Bilgi İşlem Bölümü ne personelin göreve başladığı birimi ve unvanını içeren bilgileri bildirmesi ile Kurum Yetkilisi tarafından elektronik imza temini için TUBİTAK a Nitelikli Elektronik Sertifika Başvuru Tablosu ile bildirilir. Ardından TUBİTAK ile ilgili personel arasında geçen form doldurma süreçlerinden sonra Kamu SM Nitelikli Elektronik Sertifika Sahibi Taahhütnamesi ilgili personel tarafından imzalanarak TUBİTAK Kamu SM ye iletilir. Süreçler sonunda TUBİTAK Kişiye Özel olarak Elektronik İmza Sertifikasını ve Aracını ilgili personele kurye ile göndermektedir GMKA dan ayrılan personel için İKB nin e-posta yolu ile Bilgi İşlem Bölümü ne bildirmesi ile Kurum Yetkilisi tarafından ilgili personelin elektronik imzasının iptali için TUBİTAK bilgilendirilir İmza oluşturma verisini ve güvenli elektronik imza oluşturma aracını başkasına kullandırmaz, bu konuda gerekli tedbirleri alır Nitelikli elektronik sertifikasını kullanma hak ve yükümlülüklerini bir başka kişi veya kuruma devredemez İmza oluşturma verisini, güvenli elektronik imza oluşturma amacı dışında kullanamaz Adına düzenlenen güvenli elektronik imza oluşturma aracı ve erişim verisini şahsen teslim alır Güvenli elektronik imza oluşturma aracı erişim verisini korumakla ilgili her türlü tedbiri alır İmza oluşturma verisinin ve/veya güvenli elektronik imza oluşturma aracının kayıp, açığa çıkma, değişime uğrama ve üçüncü kişilerin yetkisiz kullanımı durumlarında nitelikle elektronik sertifikanın iptalini sağlamak üzere derhal Kamu SM'ye ve Kurum Yetkilisine bilgi verir Kullanım süresi dolmuş veya iptal olmuş nitelikli elektronik sertifika ile ilişkili imza oluşturma verisini herhangi bir amaç için kullanmaz Nitelikli elektronik sertifika başvurusu sırasında ve nitelikli elektronik sertifikanın geçerlilik süresi boyunca kimliğini belgeleme ve doğrulama amacıyla gerek duyulabilecek kişisel bilgi ve belgelerini tam ve doğru olarak beyan eder Nitelikli elektronik sertifika başvurusu sırasında ve nitelikli elektronik sertifikanın geçerlilik süresi boyunca beyan ettiği bilgilerde meydana gelen değişiklikleri derhal Kamu SM'ye bildirir Güvenli elektronik imzanın, elle atılan imza ile aynı hukuki sonucu doğurduğu konusunda bilgi sahibidir ve kendisine ait imza oluşturma verisini bu şartlarda kullanmayı kabul eder İnternet veya çağrı merkezi üzerinden sertifika işlemlerini yapabilmesi için kullandığı parolaları korumakla ilgili her türlü tedbiri alır Elektronik Belge Yönetim Sistemi Kullanım Kriterleri 6
8 GMKA da işe başlayan her personel için İKB nin e-posta yolu ile Bilgi İşlem Bölümü ne personelin göreve başladığı birimi ve unvanını içeren bilgileri bildirmesi ile Elektronik Belge Yönetim Sisteminde kullanıcı tanımlamaları yapılır GMKA dan ayrılan personel için İKB nin e-posta yolu ile Bilgi İşlem Bölümü ne bildirmesi ile Bilgi İşlem Personeli tarafından hesabı pasif olarak düzenlenir ve sisteme erişimi kapanır EBYS sistemine, adresi ile internet ortamında erişim sağlanmaktadır EBYS sistemine giriş için her personelin sistemde Ajans Şifre Politikasına uygun bir şifre belirlemeli ve bilgilerini sistemden kontrol etmelidir. Bu konuda problem yaşadığında Bilgi İşlem Bölümüne haber vermelidir EBYS sistemi ile elektronik imza altına alınmış bir belgenin kontrolü, belgenin altından yazan kodlarının adresindeki alanlara girilmesi ile mümkündür. 3.9.Personelin Program Yükleme İstekleri Personelin görevlerini yerine getirebilmesi için kendisine tahsis edilen bilgisayarda yüklü olan programlar haricinde bir program yüklememelidir Eğer kullanıcının bilgisayarında tüm GMKA personelinin kullandığı standart programlardan herhangi biri eksik ise onay gerekmeksizin yardım yazılımı aracılığı ile istek yaparak Bilgi İşlem personelinin ilgili programı kurmasını sağlayabilir Personelin görevi gereği bilgisayarında bulunan programlar haricinde bir program yükleme ihtiyacı oluşursa, personelin kendi Birim Başkanı nın da onayı ile ihtiyaç oluşan programı kullanım sebebini de belirterek yardım yazılımı aracılığı ile istek yapar. İlgili istek Bilgi İşlem Bölümü ne ulaştıktan sonra Destek Hizmetleri Birim Başkanı nın onayına istinaden istek yapılan program mevcut ilgili prosedürler dâhilinde alımı yapılarak personelin bilgisayarına kurulur Anti Virüs Politikası Kurumun tüm bilgisayarları anti virüs yazılımına sahip olmalıdır. Anti virüs yazılımı olmayan bilgisayar ortak ağa bağlanmamalıdır Anti virüs güncellemeleri bu iş için adanmış sunucu vasıtası ile yapılmaktadır. Sunucu internet bağlantısına bağlı olup otomatik olarak veri tabanlarını güncellemektedir. Personel tarafından kullanılan bilgisayarlar sunucudan otomatik olarak güncellemesini yapmaktadır Zararlı programları (virüs, spam, mail bombaları vb.) kurum bünyesinde oluşturulmamalı ve dağıtılmamalıdır Hiçbir kullanıcı herhangi bir sebepten dolayı anti-virüs programını sisteminden kaldırmamalı yada pasif konuma getirmemelidir Bilgisayara yüklenen her türlü dosya virüs taramasından geçirilmelidir Güvenlik Duvarı ve İçerik Filtreleme Politikası GMKA nın bilgisayar ağı erişim ve içerik denetimi yapan bir güvenlik duvarı (firewall) üzerinden internete çıkmaktadır. Ağ güvenlik duvarı (firewall), kurumun ağı ile dış ağlar arasında bir geçit olarak görev yapan ve internet bağlantısında kurumun karşılaşabileceği sorunları önlemek üzere tasarlanan bir cihazdır. Güvenlik duvarı aşağıda belirtilen hizmetlerle birlikte çalışarak ağ güvenliğini sağlayabilmelidir İçerik filtreleme sistemleri kullanılmaktadır. İstenilmeyen siteler (pornografik, kumar, şiddet içeren vs.) yasaklanmaktadır. 7
9 Çalışma saatleri içerisinde aşırı bir şekilde iş ile ilgili olmayan sitelere erişimin belirlenmesi üzerine Bilgi İşlem Personeli tarafından raporlanır ve erişim engellenebilir İnternetle ilgili erişim izinleri, kısıtlamaları veya sorunlara ilişkin çözüm isteyen personel öncelikle isteğini nedenleriyle birlikte Bilgi İşlem Bölümü ne iletir. Talebin Genel Sekreter tarafından onayı ile gerekli tanımlar yapılabilir Saldırı Tespit ve Önleme Sistemleri kullanılmaktadır Personelin peer-to-peer bağlantı yoluyla internetteki servisleri kullanması engellenmektedir Ağ ve İnternet Kullanımı sayılı Türk Ceza Kanununun ilgili hükümleri, 5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun ile bilişim suçları alanında düzenlenen diğer mevzuat gereği, her kullanıcı interneti bilinçli bir şekilde kullanmak, başkalarının hakkını ihlal edici ve bilişim sisteminin işleyişini engelleyici, bozucu faaliyetlerde bulunmamakla yükümlüdür GMKA bünyesindeki bilgisayar ağı ve internet aşağıdaki amaçlar için kullanılmaz: GMKA ağına ve haricindeki bir sisteme, ağ kaynağına veya servisine saldırı niteliğinde girişimlerde bulunmak, Diğer kullanıcılara ait verileri bozmak ya da zarar vermek, gizlilik hakkını ihlal etmek, Başka bir kullanıcının elektronik posta adresini, o kullanıcının izni olmadan kullanmak, Başkalarının telif haklarını ihlal edici konumda olan yazı, makale, kitap, film, müzik eserleri gibi materyali iletmek, yayınlamak, dağıtmak, Bilgisayarları veya hizmetleri kasıtlı olarak yetkisiz kullanmak, Lisansı alınmamış ve telif hakları ile korunan herhangi bir yazılımı veya ücretsiz lisans gerektirmeyen bir yazılım olsa bile Bilgi İşlem Sorumlusu tarafından kullanımı onaylanmayan yazılımları kullanmak Bilgisayarlara tahsis edilen IP numarası ve ağ arabiriminin donanım adresi (MAC adresi) ile BIOS ayarları Bilgi İşlem personeli dışında değiştirilemez Arıza ve Bakım Son kullanıcılar, bilişim olanakları bünyesindeki tüm arızalarını veya isteklerini, Yardım aracılığı ile iletmek zorundadır Personelin hizmetine sunulan tüm cihaz ve kaynaklarda, Bilgi İşlem Personeli tarafından çözülemeyen kullanıcı hatalarından dolayı oluşan arızalarda, cihazın garanti kapsamı dışındaki tamir bedelleri (dizüstü bilgisayar üstüne sıvı dökülmesi, bilgisayara yanlış güç verilmesi gibi) kullanıcı tarafından ödenir Kayıp ve Çalıntı Kullanıcılara sunulan bilişim olanaklarının kaybolması veya çalınması durumunda personelin, kolluk kuvvetleri tarafından onaylı olarak gösterdikleri çalıntı bildirimi olduğu ve yeni olanak temini talebi yapıldığı takdirde talebi yerine getirilir. Ancak, çalınan bilişim olanağı için kolluk kuvveti tarafından verilen bildirim dokümanından, olanağın, çalınmaya müsait şekilde ortada bırakıldığı veya hiçbir koruyucu önlemin alınmadığı anlaşılır ise çalıntı bildirimi yokmuş gibi hareket edilir. Belirtilen çalıntı bildirimi olmayan durumlarda ise kullanıcı, ilgili olanağın yerine aynısını veya muadilini koymakla yükümlüdür. 8
10 3.15. Görev Değişimi, Bitimi ve Zimmet Bu kapsamda belirlenen cihazların tümü, Taşınır Mal Sorumlusu tarafından kullanıcıya zimmetlenir Birimlere genel kullanım amacı ile teslim edilen bilişim olanakları ise ilgili birim yöneticisine zimmetlenir. Kullanıcı, işten ayrılma veya görev değişikliği esnasında bu zimmet fişine göre Bilgi İşlem Sorumlusu tarafından sorgulanır ve tüm bilişim olanağını teslim ettiği onayı Bilgi İşlem Bölümü tarafından verilir Görev değiştiren personelin tüm bilişim olanakları kendisinden, Bilgi İşlem bünyesine, geri alınır ve yeni görev yerindeki ilgili birim yöneticisi tarafından yapılacak talebe ve Bilgi İşlem Sorumlusunun onayına istinaden yeni talep işleme alınır Personelin işe başlaması, görev değişikliği ve görevden ayrılması, halinde personel ile ilgili erişim yetkileri gibi kaldırılması/düzenlenmesi gereken işlemler İKB tarafından Bilgi İşlem sorumlusuna e-posta veya yazılı ortamda bildirilmesine müteakip gerçekleştirir. 4. İlgili Dokümanlar Disiplin Cezalarına İlişkin Usul ve Esaslar. Bilgi Teknolojileri Kullanım Sözleşmesi 5. Doküman Revizyon Geçmişi Sürüm No Revizyon Tarihi Revizyon Detayı İlk sürüm Revizyon Revizyon Revizyon 3 Berat ÇAKIR Bilgi İşlem Sorumlusu Serpil YILDIZ DHB Başkanı ONAY 19/02/2014 Ekrem ÖZŞEN Genel Sekreter V. 9
T.C. KUZEY ANADOLU KALKINMA AJANSI. Bilgi Güvenliği Politikası ve Bilişim Yönergesi
T.C. KUZEY ANADOLU KALKINMA AJANSI Bilgi Güvenliği Politikası ve Bilişim Yönergesi Mart 2015 İÇİNDEKİLER BİRİNCİ BÖLÜM... 1 Amaç, Kapsam, Tanımlar ve Hukuki Dayanak... 1 Amaç... 1 Kapsam... 1 Tanımlar...
DetaylıHATAY KHB BILGI İŞLEM BİRİMİ
TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.
DetaylıSEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden
Detaylı5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler
2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun
DetaylıELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI:
TARİH : 28/08/2015 SİRKÜLER NO : 2015/70 ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI: 5 Kasım 2014 tarihli Resmi Gazetede elektronik ticarete ilişkin
DetaylıBursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları
Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları 1. Tanımlamalar BUÜ Bilişim Kaynakları: Mülkiyet hakları BUÜ'ye ait olan, BUÜ tarafından lisanslanan/kiralanan ya da BUÜ tarafından kullanım
DetaylıUKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek
UKÜ Bilişim Kaynakları Kullanım Politikaları 1. Amaç Bu belge, UKÜ yerleşke amacıyla hazırlanmıştır. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek 2. Tanımlamalar UKÜ Bilişim Kaynakları:
DetaylıE-Posta Kişisel İletişim Yönetimi
E-Posta Kişisel İletişim Yönetimi E-posta Yönetimi Elektronik Posta Sisteminin Genel Özellikleri o Kurum içi ve kurumlararası iletişim amacıyla yaygın olarak kullanılır. o Çok hızlı olması ve kolay kullanımı
DetaylıT.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Grup Başkanlığı
T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Grup Başkanlığı Sayı : B.08.0.BİB.0.05.00.00-010.04/565 11/04/ 2012 Konu : Bilgi ve Sistem Güvenliği Yönergesi BAKANLIK MAKAMINA Millî Eğitim Bakanlığı merkez ve
DetaylıTARIM REFORMU GENEL MÜDÜRLÜĞÜ
web uygulamaları Üyelik Koşulları; TARIM REFORMU GENEL MÜDÜRLÜĞÜ KIRSAL KALKINMA YATIRIMLARININ DESTEKLENMESİ PROGRAMI KAPSAMINDA TARIMA DAYALI EKONOMİK YATIRIMLARIN DESTEKLENMESİ HAKKINDA TEBLİĞ (Tebliğ
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıKABUL EDİLEBİLİR KULLANIM POLİTİKASI P21-BT-002
Sayfa : 1/5 1. AMAÇ Bu politikanın amacı, Koç Üniversitesi Bilgisayar Sistemleri nin kullanım koşullarını ve kabul edilebilir kullanım politikasını belirlemektir. 2. KAPSAM Bu politika, tüm Koç Üniversitesi
DetaylıKurumsal Bilgi Güvenliği ve Siber Güvenlik
Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar
DetaylıBURSA ESKİŞEHİR BİLECİK KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKASI HAKKINDA YÖNERGE
BURSA ESKİŞEHİR BİLECİK KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKASI HAKKINDA YÖNERGE BURSA-HAZİRAN 2014 Amaç BÖLÜM 1 AMAÇ, KAPSAM ve TANIMLAR Madde 1. Bu yönergenin amacı; T.C. Bursa Eskişehir
DetaylıİÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...
ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...
Detaylıİ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu
Dök. No: AUZEF-FR-2.5-01 Yayın Tarihi: 30.06.2014 Rev.No: 00 Rev Tarihi: Sayfa 1 / 5 İşbu taahhütname İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi Bilişim Hizmetleri (Bundan sonra İÜ AUZEF" olarak
DetaylıBİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ
1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,
DetaylıDünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
DetaylıT.C. KUZEY ANADOLU KALKINMA AJANSI. Taşıt Yönergesi
T.C. KUZEY ANADOLU KALKINMA AJANSI Taşıt Yönergesi Mart 2015 İÇİNDEKİLER BİRİNCİ BÖLÜM... 1 Amaç, Kapsam, Tanımlar ve Hukuki Dayanak... 1 Amaç... 1 Kapsam... 1 Tanımlar... 1 Hukuki Dayanak... 1 İKİNCİ
DetaylıİLETİŞİM PROSEDÜRÜ. 1. AMAÇ Bu prosedürün amacı, Yıldız Teknik Üniversitesi ndeki iletişim yöntemlerini ve sorumlulukları belirlemektedir.
Sayfa 1/5 Revizyon Takip Tablosu REVİZYON NO TARİH AÇIKLAMA 00 01.03.2012 İlk Yayın 1. AMAÇ Bu prosedürün amacı, Yıldız Teknik Üniversitesi ndeki iletişim yöntemlerini ve sorumlulukları belirlemektedir.
DetaylıTASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI
Kamu SM KAMU SERTİFİKASYON MERKEZİ Doküman Adı ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 0 Hazırlayanlar Serdar DEMİR Onay Erol KAHRAMAN DEĞİŞİKLİK KAYITLARI Yayın
DetaylıDARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ
DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına
DetaylıSIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA
T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU
DetaylıHAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı
HAKKARİ ÜNİVERSİTESİ Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde Sıra No 1. Kurum Kodu Standart Dosya Planı Kodu 710.04 Hizmetin Adı E-Posta hesabı açma İşlemleri Hizmetin Tanımı İşe yeni başlayan
DetaylıKAYITLI ELEKTRONİK POSTA (KEP) yasal ve güvenli e-posta
KAYITLI ELEKTRONİK POSTA (KEP) yasal ve güvenli e-posta Sunum İçeriği Kayıtlı Elektronik Posta (KEP) KEP Sisteminin Özellikleri KEP Sisteminin İşleyişi KEP ile Yapılabilecek İşlemler KEPHS Teknik Standartlar
DetaylıUE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
DetaylıİSTANBUL AYDIN ÜNİVERSİTESİ SİSTEM ANALİZİ VE TASARIMI KADİR KESKİN ERİM KURT YAZILIM GEREKSİMLERİ DOKÜMANI ONLİNE SİNEMA BİLET SİSTEMİ B1310.
İSTANBUL AYDIN ÜNİVERSİTESİ SİSTEM ANALİZİ VE TASARIMI KADİR KESKİN ERİM KURT YAZILIM GEREKSİMLERİ DOKÜMANI ONLİNE SİNEMA BİLET SİSTEMİ B1310.032022 SEC 2 İÇİNDEKİLER İÇINDEKILER... 2 1.Giriş... 4 1.1Amaç...
DetaylıTNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş.
İÇİNDEKİLER 1. BAŞVURU... 4 1.1. Hesap Oluşturma... 5 1.2. Kimlik Bilgileri... 6 1.3. Hesap, Tarife, Paket Seçimi... 7 1.4. Ödeme Seçenekleri... 10 2. WEB POSTA HESAP KULLANIMI... 13 2.1. Web Posta Kullanıcı
DetaylıGÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI
GÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-001 01 12.11.2012 Uyarı : Yalnız dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik
DetaylıENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ. BİRİNCİ KISIM Amaç
ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ BİRİNCİ KISIM Amaç MADDE 1- Bu yönergenin amacı, Bakanlığımız bilgi işlem sistemlerinden en verimli şekilde yararlanmak, bilgi
DetaylıBilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.
Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı. İşte E-posta yada diğer adıyla E-Mail bu haberleşme işlevini
DetaylıBİLGİ GÜVENLİĞİ POLİTİKALARI KILAVUZU
BİLGİ GÜVENLİĞİ POLİTİKALARI KILAVUZU ÇORUM İL SAĞLIK MÜDÜRLÜĞÜ BİLGİ GÜVENLİĞİ POLİTİKALARI KILAVUZU Kılavuzun Amacı ISO/IEC 27001 standardına uygun güvenilir bir Bilgi Güvenliği Yönetim Sistemi (BGYS)
DetaylıT.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER
1 T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE Amaç BİRİNCİ BÖLÜM GENEL HÜKÜMLER Madde 1- Bu Yönergenin amacı, Bakanlığın bilgi ve iletişim
DetaylıKolayOfisHukukOfis OtomasyonSistemleri
KolayOfisHukukOfis OtomasyonSistemleri KulanıcıKılavuzu GüvenlikveDiğer TelifHakkıveLisans TelifHakkı2014NtMicroDestek Yazılım Bil.San.Tic.Ltd.Şti. Telifhakkıyasalarınınizin verdiğidurumlardışında, öncedenizinalınmadan
Detaylı1.1.1. Avrupa Komisyonu Kimlik Tanımlama Sistemi (ECAS) ile Kayıt İşlemi 2. 1.1.2. Unutulan şifre 6. 1.1.3. Ad-soyad veya e-posta adresi değiştirme 8
AVRUPA KOMİSYONU Eğitim ve Kültür Genel Müdürlüğü Hayat Boyu Öğrenme Politikaları ve Programı Hayat Boyu Öğrenme Programı Koordinatörlüğü Avrupa Komisyonu Kimlik Tanımlama Sistemi Kullanıcı Kılavuzu Avrupa
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
Detaylımeb.k12.tr uzantılı e-posta kullanımı
meb.k12.tr uzantılı e-posta kullanımı Bilindiği üzere Bakanlığımız tarafından tüm okul ve kurumlarımıza meb.k12.tr uzantılı e-posta hesabı tahsis edilmiştir. Tahsis edilen e-postaların şifrelerinin dağıtımı
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
BİLGİ GÜVENLİĞİ POLİTİKASI a.tanım, Bilgi,kurumdaki diğer varlıklar gibi,kurum için önem taşıyan ve bu nedenle de en iyi şekilde korunması gereken varlıktır.bilgi güvenliği; kurumdaki işlerin sürekliliğinin
DetaylıDĠYANET ĠġLERĠ BAġKANLIĞI BĠLĠġĠM KAYNAKLARI BĠLGĠ VE SĠSTEM GÜVENLĠĞĠ YÖNERGESĠ (*) BĠRĠNCĠ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar
DĠYANET ĠġLERĠ BAġKANLIĞI BĠLĠġĠM KAYNAKLARI BĠLGĠ VE SĠSTEM GÜVENLĠĞĠ YÖNERGESĠ (*) BĠRĠNCĠ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1- (1) Bu Yönergenin amacı, Diyanet İşleri Başkanlığı bünyesinde
Detaylı1.5. Başvuru formundaki bilgileri aşağıdaki şekilde doldurunuz. Kart Okuyucu Tipi: Mini Kart Okuyucu Sertifika Süresi: 3 Yıl
1. E-imza bulunmayan personelin e-imza alması gerekmektedir. 1.1. https://portal.kamusm.gov.tr/bp/ws.go internet adresine giriniz. 1.2.Girdiğiniz internet sayfasında Nitelikli Elektronik Sertifika Başvurusu
DetaylıBAŞVURU SAHİBİ KAYIT İŞLEMLERİ
TÜBİTAK - BİLGEM YAZILIM TEKNOLOJİLERİ ARAŞTIRMA ENSTİTÜSÜ (YTE) T.C. KALKINMA BAKANLIĞI İZLEME, DEĞERLENDİRME VE ANALİZ DAİRESİ BAŞKANLIĞI KALKINMA AJANSLARI YÖNETİM SİSTEMİ PROJESİ BAŞVURU SAHİBİ KAYIT
DetaylıYILDIZ TEKNĠK ÜNĠVERSĠTESĠ
YILDIZ TEKNĠK ÜNĠVERSĠTESĠ ÖĞRENCĠ E - POSTA KULLANIM KILAVUZU Kullanıcı Adı ve Şifrenin Öğrenilmesi E-Posta Hesabına Giriş Ad.soyad@ E-posta Hesaplarını Öğrenme ve Geçiş Şifre Yenileme (Resetleme) veya
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıKİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI
KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI Kişisel Verilerin Korunması ve İşlenmesi Politikası nın Amacı Bu Kişisel Verilerin Korunması ve İşlenmesi Politikası; LUXERA Gayrimenkul A.Ş. nin ne
DetaylıT.C. KUZEY ANADOLU KALKINMA AJANSI. Elektronik Yazışma ve Belge Yönetim Sistemi Yönergesi
T.C. KUZEY ANADOLU KALKINMA AJANSI Elektronik Yazışma ve Belge Yönetim Sistemi Yönergesi Şubat 2015 İÇİNDEKİLER BİRİNCİ BÖLÜM... 1 Amaç, Kapsam, Tanımlar ve Hukuki Dayanak... 1 Amaç... 1 Kapsam... 1 Tanımlar...
DetaylıSİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ
SAYFA 1 SİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ 1. HİZMETİN TANIMI VE KAPSAMI 1.1. HİZMET İN TANIMI 1.1.1. SİNERJİ Sanal Sunucu Bulundurma Hizmeti ( Hizmet ); Müşteri ye ait müşteri ile mutabık kalınan
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıELEKTRONİK İMZA BAŞVURU SÜRECİ
ELEKTRONİK İMZA BAŞVURU SÜRECİ İÇİNDEKİLER Elektronik İmza Başvuru Süreci 1. Kurum Başvuru Süreci 2. Başvuru Formu Erişim Parolası Alınması 3. Başvuru Sayfasını Açma 4. Başvuru Sayfasına Giriş 5. Sipariş
DetaylıDOK-004 BGYS Politikası
DOK-004 BGYS Politikası 1/7 Hazırlayanlar İsim Şule KÖKSAL Ebru ÖZTÜRK Döndü Çelik KOCA Unvan Defterdarlık Uzmanı Defterdarlık Uzmanı Çözümleyici Onaylayan İsim Mustafa AŞÇIOĞLU Unvan Genel Müdür Yardımcısı
DetaylıT.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ
BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ Doküman No: BİDBF04 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ SIRA NO KURUM KODU
DetaylıÖZ DEĞERLENDİRME SORU LİSTESİ
T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın
DetaylıMİLLİ EĞİTİM BAKANLIĞI BAŞVURU PORTALINDAN SERTİFİKA BAŞVURUSUNDA BULUNACAK KULLANICI TALİMATI
MİLLİ EĞİTİM BAKANLIĞI BAŞVURU PORTALINDAN SERTİFİKA BAŞVURUSUNDA BULUNACAK KULLANICI Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-011 00 14.02.2013 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın
DetaylıBİLGİ GÜVENLİK TALİMATI
BİLGİ GÜVENLİK TALİMATI QDMS No: Bilgi Güvenlik Talimatı AMAÇ Bu talimatın amacı, hastalara ve tüm hastane çalışanlarına ait bilgilerin doğru olarak toplanmasını, depolanmasını, güvenliği sağlanmış bilgisayar
DetaylıGüvenlik. Kullanıcı Kılavuzu
Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler
DetaylıELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI
Doküman Kodu Yayın Numarası Yayın Tarihi 02 Uyarı : Yalnız dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik ortamdan alınacak kağıt 1/19 DEĞİŞİKLİK KAYITLARI Yayın No Yayın
DetaylıBelge Sorumlusu. Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver
POLĐTĐKA BT Olanaklarını Kullanma (Öğrenciler) Politika No. Sürüm No. Belge Sahibi Belge Sorumlusu Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver 07.08.2008 Güncelleme Tarihi Amaç Bu belge, Özyeğin
DetaylıT.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ
1 / 5 T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ 1.Tanımlamalar Birim Web Sitesi: Sinop Üniversitesi'nin idari yapısı içerisinde yer alan akademik veya idari birimler
DetaylıBURSA TEKNİK ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ
BURSA TEKNİK ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak, Tanımlar Amaç MADDE 1 (1) Bu yönergenin amacı; Bursa Teknik Üniversitesi bilgisayar
DetaylıANKARA ÜNİVERSİTESİ SENATO KARAR ÖRNEĞİ
Karar Tarihi : 30/07/2013 Toplantı Sayısı : 369 Karar Sayısı : 3152 ANKARA ÜNİVERSİTESİ SENATO KARAR ÖRNEĞİ 3152- Yönetmelik Komisyonu tarafından incelenen, Ankara Üniversitesi Bilişim Hizmet ve Kaynakları
DetaylıARAKLI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ [OKUL/KURUMLARDA E-POSTA KOTA SORUNUN ÇÖZÜMÜ]
ARAKLI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ [OKUL/KURUMLARDA E-POSTA KOTA SORUNUN ÇÖZÜMÜ] İlçemiz okul/kurumlarının hali hazırda kullandıkları kurumkodu@meb.k12.tr e-posta adreslerine gönderilen elektronik postaların,
DetaylıTüm personel kendi KEP hesapları üzerinden mevcut ve önceki maaş bordrolarını görüntüleyebilecektir.
Mikro e-bordro Nedir? E-Bordro Uygulaması, Mikro Personel Programı tarafından oluşturulan maaş bordrolarının, otomatik olarak personel kartında tanımlı KEP adresi üzerinden toplu gönderimini sağlar. Mikro
DetaylıSAĞLIK BAKANLIĞI BAŞVURU PORTALINDAN SERTİFİKA BAŞVURUSUNDA BULUNACAK KULLANICI TALİMATI
SAĞLIK BAKANLIĞI BAŞVURU PORTALINDAN SERTİFİKA Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-011 00 14.02.2013 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 00 İlk Çıkış 14.02.2013 TALM-001-011
DetaylıELEKTRONİK İMZA BAŞVURUSU YARDIM DOKÜMANI
Elektronik Belge Yönetim Sistemi (EBYS) içerisinde kullanacağımız Elektronik İmza başvurusu için lütfen aşağıdaki adımları takip ediniz. Kamu SM tarafından...@cbu.edu.tr mail adresinize, içerisinde "Başvuru
DetaylıNES (Nitelikli Elektronik Sertifika) Talep Kılavuzu
NES (Nitelikli Elektronik Sertifika) Talep Kılavuzu Sayın Yönetici, 2018 yılında üniversitemiz birimlerinde kullanılması planlanan elektronik belge yönetim sistemi (EBYS) ve Maliye Bakanlığının MYS yazılımında
Detaylıe-fatura Başvuru Açıklamalar
e-fatura Başvuru Açıklamalar Ocak 2014 e-fatura Başvuru Açıklamalar Versiyon: 11 ANKARA Ocak 2014 GELİR İDARESİ BAŞKANLIĞI Denetim ve Uyum Yönetimi Daire Başkanlığı e-fatura Başvuru Açıklamalar (I) Ocak
DetaylıESRA ÖZGECAN ULUSOY DÖRTGEN DİZAYN HAZIR EMLAK WEB SİTESİ HİZMET SATIŞ SÖZLEŞMESİ HAZIR EMLAK WEB SİTESİ MESAFELİ HİZMET SATIŞ SÖZLEŞMESİ
ESRA ÖZGECAN ULUSOY DÖRTGEN DİZAYN HAZIR EMLAK WEB SİTESİ HİZMET SATIŞ SÖZLEŞMESİ HAZIR EMLAK WEB SİTESİ MESAFELİ HİZMET SATIŞ SÖZLEŞMESİ Madde 1. SÖZLEŞMENİN TARAFLARI A. ESRA ÖZGECAN ULUSOY - DÖRTGEN
Detaylı3. SORUMLULAR: Üniversitemizin tüm e-posta hizmetleri için gereken yazılım, donanım ve hizmetler Bilgi İşlem Daire
1/5 1. AMAÇ: Bu doküman, İstanbul Üniversitesi ne ait e-posta hesabı olan tüm internet kullanıcılarının kişisel güvenliğini ve kurum güvenliğini ön planda tutarak; kanunlar nezdinde uyulması gereken kuralları
DetaylıT. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu
DetaylıCELAL BAYAR ÜNİVERSİTESİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ EK-YARDIM DOKÜMANI
CELAL BAYAR ÜNİVERSİTESİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ EK-YARDIM DOKÜMANI İçindekiler ELEKTRONİK İMZA... 2 KURUM İÇİ GİDEN EVRAKLAR... 3 YANLIŞ ALICININ SEÇİLMESİ DURUMU... 3 KURUM DIŞI GİDEN EVRAKLAR...
DetaylıB2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)
B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa) Site işleticisinin Sunucusunun herhangi bir şey satmadığı ve malların fiyatını belirlemediği, ancak alıcı ve satıcılar için ticari işlevselliği olan
DetaylıYazılım-donanım destek birimi bulunmalıdır.
BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
Detaylıiphone & ipad için e-posta hesabı kurulumu
iphone & ipad için e-posta hesabı kurulumu iphone veya ipad üzerine yönetim panelinizden aktif hale getirdiğiniz bir e-posta hesabınızı rahatlıkla kurabilirsiniz. Sahip olduğunuz bir mail adresi ve o adrese
DetaylıŞekil 1- Başvuru Portalı Giriş Ekranı
ADIM 1: PORTALE GİRİŞ https://portal.kamusm.gov.tr/bp/ws.go adresinden Şekil-1'deki Başvuru Portalı giriş ekranına ulaşılır. Şekil 1- Başvuru Portalı Giriş Ekranı Yukarıda yer alan ekrandaki bilgilere
DetaylıMOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI
Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-002 06 25.02.2015 TALM-001-002 25.02.2015 1/25 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 00 İlk Çıkış 27.12.2011 01 Doküman Yeniden Düzenlendi
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016
DetaylıBİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU
BİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU Bilişim sistemlerinin ve internetin yaygınlığının her geçen gün artmasıyla özel ve gizli bilgi kullanılarak kamusal ve kişisel birçok işlemin bu
DetaylıMİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB
İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan
DetaylıTODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıBİLGİ İŞLEM HİZMETLERİ PROSEDÜRÜ
Sayfa 1/7 Revizyon Takip Tablosu REVİZYON NO TARİH AÇIKLAMA 00 24.01.2013 İlk Yayın 01 19.04.2013 5.9, 5.10 ve 5.11 Maddeleri eklenmiştir. 1. AMAÇ Bu Prosedürün amacı, Yıldız Teknik Üniversitesi bünyesinde
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
DetaylıNECMETTİN ERBAKAN ÜNİVERSİTESİ E-POSTA YARDIM BELGESİ
Zimbra Webmail GENEL ÖZELLİKLER Zimbra yüksek performanslı bir e-posta programı olup, e-posta, adres defteri, takvim, görev listeleri ve web dokümanları gibi özelliklere sahip bir uygulamadır. e-posta
DetaylıBİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI
KOD BY. PO.01 YAY. TRH 16.12.2015 REV. TRH REV. NO SAYFA NO 1/7 1. Amaç BGYS politikası, T.C. Sağlık Bakanlığı, TKHK İstanbul Anadolu Kuzey Genel Sekreterliği bünyesinde yürütülen bilgi güvenliği yönetim
DetaylıT.C GÜNEY MARMARA KALKINMA AJANSI EVRAK KAYIT, TAKİP, ZİMMET USUL VE ESASLARININ BELİRLENMESİ HAKKINDA YÖNERGE BİRİNCİ BÖLÜM
T.C GÜNEY MARMARA KALKINMA AJANSI EVRAK KAYIT, TAKİP, ZİMMET USUL VE ESASLARININ BELİRLENMESİ HAKKINDA YÖNERGE Sıra No :GMKA/Yönerge/04 Revizyon No : 1 Tarih :25/08/2011 Amaç BİRİNCİ BÖLÜM Amaç, Kapsam,
DetaylıÜrün Bakım ve Muhafaza
NBG4615 NBG4615 Ürün Bakım ve Muhafaza Ürünü sadece orijinal adaptörü ile çalıştırınız. Ürünün kasasını hiçbir koşulda açmayınız, herhangi bir parçasını sökmeyiniz. Arıza durumunda 4441150 no lu ZyXEL
DetaylıBNP PARIBAS FİNANSAL KİRALAMA A.Ş.
BNP PARIBAS FİNANSAL KİRALAMA A.Ş. Bir Sözden Daha Fazlası.. 5 Taahhütümüz Değerli müşterimiz, UZMANLIK BNP Paribas Finansal Kiralama A.Ş. dünyasına hızlı ve kolay bir biçimde giriş yaparak tüm fırsatlardan
DetaylıELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI
Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-003 02 22.11.2012 TALM-001-003 22.11.2012 1/19 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 00 İlk Çıkış 27.12.2011 01 Doküman Yeniden Düzenlendi
DetaylıMARKAM SMS WEB PORTAL KULLANIM KILAVUZU
Mayıs 2016 MARKAM SMS WEB PORTAL KULLANIM KILAVUZU Bu dokümanda SMS Gönderimi, Rehber aktarımı, Raporlama ve buna benzer özelliklerin nasıl yapılacağına ilişkin bilgiler yer almaktadır. İÇİNDEKİLER Markam
DetaylıOutlook Express ayarları.
Outlook kullanımı için gerekli ayarlar: POP3 sunucusu: k12pop3.meb.k12.tr MEB KURUMLARI E-POSTA AYARLARI SMTP sunucusu: k12smtp.meb.k12.tr Web tabanlı mail hizmeti : http://posta.meb.k12.tr Posta adreslerinin
Detaylı1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.
Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıPERSONEL BELGELENDİRME HİZMET TEKLİFİ
Sayın [İlgili Kişi] [Müşteri] [Şehir] Tel: [Müşteri Telefon] Faks: [Müşteri Faks] E-mail: [Kişi Mail] PERSONEL BELGELENDİRME HİZMET TEKLİFİ Teklif No: End-Tk.[Teklif No] Rev. No: 0 Teklif Tarihi: [Teklif
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıOkul Web Sitesi Yönetim Paneli Kullanımı
Millî Eğitim Bakanlığı Bilgi İşlem Grup Başkanlığı tarafından ortak web sitesi tasarım çalışması yapılmıştır. Çalışmanın amacı tüm kurumlarımızın standart bir web sayfasına sahip olmalarını sağlamaktır.
DetaylıAĞ HESAPLARI YÖNETİM PROSEDÜRÜ P03-BI-007
Sayfa : 1 / 5 1. AMAÇ: Bu prosedür, ağ hesaplarının yönetimiyle ilgili izlenen yöntem ve bilgileri içerir. 2. KAPSAM: Bu prosedür, Koç Üniversitesi ne bağlı tüm çalışanları kapsar. 3. REFERANSLAR: 4. SORUMLULUKLAR:
DetaylıPOL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL
SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla
Detaylı