BURSA ESKİŞEHİR BİLECİK KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKASI HAKKINDA YÖNERGE

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BURSA ESKİŞEHİR BİLECİK KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKASI HAKKINDA YÖNERGE"

Transkript

1 BURSA ESKİŞEHİR BİLECİK KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKASI HAKKINDA YÖNERGE BURSA-HAZİRAN 2014

2 Amaç BÖLÜM 1 AMAÇ, KAPSAM ve TANIMLAR Madde 1. Bu yönergenin amacı; T.C. Bursa Eskişehir Bilecik Kalkınma Ajansı bünyesinde kullanılan Network (ağ) alt yapısı, web sunucu, internet altyapısı, IP santral sistemleri, güvenlik kameraları sistemleri, güvenlik alarm sistemleri, Server(Sunucu) bilgisayarlar ve kullanıcı dizüstü ve masaüstü bilgisayarlar ile bunlarla bütünleşen bilişim kaynaklarının (Yazılım, Donanım) kullanımına ilişkin ilkeleri belirlemektir. Kapsam Madde 2. Bu yönerge; T.C. Bursa Eskişehir Bilecik Kalkınma Ajansı bilgi ve iletişim (Bilişim) hizmetlerinden yararlanan Merkez ve Yatırım Destek Ofisleri birimlerinin ve kullanıcılarının, bu hizmetlerin güvenli, etkin ve verimli kullanımı için uyması gereken esasları kapsar. Tanımlar Madde 3. Bu Yönergede geçen; Kurum :T.C. Bursa Eskişehir Bilecik Kalkınma Ajansı nı, Veri Merkezi: Kurumsal uygulamaların çalıştığı, internet sayfalarının yayınlandığı, Bursa Eskişehir Bilecik Kalkınma Ajansı na ait bilgilerin tutulduğu sunucular, ağ ve güvenlik cihazları, hizmet binasındaki bilgisayarlar arası ve bağlı bulunduğu yatırım destek ofisleri, bilgi ve veri iletişiminin yapılabildiği ve paylaşılabildiği, kurumsal ağ bağlantılarının bulunduğu disk sistemleri, yedekleme (Back-up) vb. cihaz ve uygulamaların barındırıldığı sistem odasını, Bilgisayar Ağı: Bursa Eskişehir Bilecik Kalkınma Ajansı personellerinin kimlik denetimi ve yetkilendirilmesinin yapıldığı ve bilgisayarlarının tanıtıldığı ağ yapısını, hizmet binasındaki bilgisayarlar arası ve bağlı bulunduğu yatırım destek ofisleri, bilgi ve veri iletişiminin yapılabildiği ve paylaşılabildiği bilgi sistemlerinin meydana getirdiği bilgisayar donanımı, yazılımı ve yan birimlerinden meydana gelen yapıyı, Kullanıcı: Bilgisayar ve çevre birimlerini kullanan ve ana hizmet binasındaki sunuculara, yazılım ve donanımlara vb. bilgisayar ağına erişen kurum personelini ve Ajans izni ile bilgisayar ağına erişen üçüncü kişileri, Bilgi İşlem Kaynakları: Hizmet Server (Sunucu) bilgisayarlar, kişisel diz üstü ve masaüstü bilgisayarlar, yazıcılar, Güvenlik (Firewall) cihazları, switch network cihazları, fotokopi makineleri, faks ve modem cihazları, compact disk okuyucuları ve kayıt edicileri (CD ve DVD gibi), teyp yedekleme (backup) üniteleri, tarayıcılar (scanner), disk (hard disk) birimleri, harici hard disk birimleri, USB flashdisk (bellek) ler, disket sürücüleri ve benzerleri gibi elle tutulan ve gözle görülebilen unsurları, Sayfa 1

3 Dışarıdan Erişim: Ağ kaynaklarına ve erişilmek istenilen bilgiye fiziksel olarak farklı bir ağda bulunan bilgisayar aracılığı ile erişim sürecini, Dosya: Herhangi bir kayıt ortamında saklanan kayıtlar topluluğunu, Güvenlik Duvarı (Firewall) :Yetkisiz erişimi ve her türlü saldırıyı engellemek amacıyla, güvenilir bir ağ ile herkese açık bir ağ arasına yerleştirilen güvenlik programını, Güvenlik ihlali: Bilgi güvenlik politikası ve talimatlarını ihlal eden veya bununla ters düşen herhangi bir olayı, Hizmet Sunucu Bilgisayar (Server) :Kendisine bağlanan kullanıcılara belli hizmet ve fonksiyonları sağlayan gelişmiş bilgisayarları, Hassas Bilgi: Açığa çıkması halinde, ilgili kişi ve kuruluşlara ciddi zararlar verebilecek verileri, İnternet: Dünya çapında belli bir protokolü (TCP/IP) kullanarak, bilgisayarlar arasında haberleşme ve bilgi paylaşımını sağlayan iletişim ağını, İndirme (Download) :İnternetten veya herhangi bir uygulamadan yapılan bilgi transferini, İletişim: Bir bilgisayar ortamındaki bilgi ve verinin, veri iletişim ortam ve yöntemlerini kullanarak başka bilgisayar ortamlarına aktarılmasını, İşletim Sistemi (Operating System):Bilgi işlem kaynaklarının yönetilmesini sağlayan yazılım sistemlerini, Kişisel Bilgisayar (PC): Tek kullanıcılı, içinde bir mikro işlemci olan bilgisayarları, Modem: Telefon hatları, kablolar veya mikrodalga gibi transmisyon ortamları üzerinden iletebilecek duruma getirmek üzere verileri kodlayan aygıtı, Oturum (Session): Bir kullanıcının, kullanıcı kodunu ve parolasını bilgisayara girmesinden, işini bitirip bilgisayarla bağlantısını kesmesine kadar yaptığı çalışmanın genel adını, Protokol (IP): Bilgisayarların internet üzerinden nasıl iletişim kuracağını belirleyen kurallar setini, Parola-şifre (Password): Verilere ve bilgisayar sistemine yetkisiz erişimi önlemek için tanımlanmış kod veya karakterleri, Router: Ağlar arasındaki bağlantıları gerçekleştiren cihazları, Sistem Yöneticisi (System Administrator): Sistemden sorumlu kişiyi, Sayfa 2

4 Şifreleme: Bilgiyi gizli bir şifre veya anahtar olmadan okunamayacak (deşifre edilemeyecek) bir kod haline getirme işlemini, Uç Kullanıcı: Bilgisayar ağı kullanıcılarını, Virüs: Bilgisayarlara değişik yollarla girebilen ve bu bilgisayar programlarının yapması gereken asıl fonksiyonlarını hiç yaptırmayan, kısıtlayan veya yanlış işlemler yaptıran yazılım ve programları, Veri: Üzerinde işlem yapılmak üzere bilgisayar ortamına aktarılan ham bilgiyi, Veri Tabanı Yönetim Sistemi: Üretilen bilgilerin yapısal formlarda tutulduğu ve birbirleriyle olan ilişkilerin sağlandığı yazılım sistemlerini, Yetki: Kullanıcıların bir bilgisayar sistemindeki çevre birimlere ve depolanmış verilere erişebilmesi veya sisteme girebilmesi için verilmiş olan izni, Yazılım: Bir bilgisayar sisteminde çalışmak üzere tasarlanmış bir uygulamayla ilgili kod, prosedür ve ilişkili dokümandan oluşan yapıyı, Web Tarayıcı (Browser): İnternet sayfalarını görüntülemek için kullanılan programı, Mali ve İdari İşler Birimi: İlgili mevzuat hükümlerine göre Yönetim Kurulu kararı ile oluşturulmuş ve bilgi işlem faaliyetlerinin yürütülmesinden sorumlu destek personelin bağlı olduğu çalışma birimini, ifade eder. Bilgi Teknolojileri Güvenliğinin Tanımı BÖLÜM 2 GENEL HÜKÜMLER Madde 4. Bu yönergede Bilgi Teknolojileri Güvenliği, Bursa Eskişehir Bilecik Kalkınma Ajansı nın bilgi varlıklarının aşağıda açıklanan gizlilik, bütünlük ve kullanılabilirlik özelliklerinin korunması olarak tanımlanır: a) Gizlilik: Bilginin sadece yetkili kişiler tarafından erişilebilir olması, b) Bütünlük: Bilginin yetkisiz değiştirmelerden korunması ve değiştirildiğinde farkına varılması, c) Kullanılabilirlik: Bilginin yetkili kullanıcılar tarafından gerek duyulduğu an kullanılabilir olması. Bilgi Teknolojileri Güvenliği Hedefleri Madde 5. Bursa Eskişehir Bilecik Kalkınma Ajansı; güvenilirliğini ve imajını korumak, ajansın temel iş faaliyetlerinin en az kesinti ile devam etmesini sağlamak amacıyla ajans Sayfa 3

5 bilişim hizmetlerinin gerçekleştirilmesinde kullanılan tüm fiziksel ve elektronik bilgi varlıklarının bilgi güvenliğini sağlamayı hedefler. Sorumluluk Madde 6. Bu yönergenin uygulama sorumluluğu Mali ve İdari İşler Birimi ndedir. Mali ve İdari Hizmetler birimi bu dokümanda belirtilen kurallara uygun olarak ve kullanıcının kişilik hakları saklı kalmak koşulu ile bu dokümanda belirtilen hizmetlerin kullanımını kontrol eder. Burada belirtilmeyen hususlar Genel Sekreterin onayına tabidir. Ayrıca BEBKA çatısı altında faaliyet gösteren tüm personel bu politikaya ve bu politikayı uygulayan prosedür ve talimatlara uymakla yükümlüdür. BEBKA tarafından personelin kullanımına tahsis edilen kişisel bilgisayarlar ve diğer donanımlar, personele zimmet tutanağı ile teslim edilir. Bilgi işlem sorumlusunun kullanım ve gözetiminde bulunan donanım, cihaz ve Ajansta kurulumu yapılan programların set-upları; Bilgi İşlem personelinin sorumluluğundadır. Bilgi Güvenliği İlkeleri Madde 7. Bursa Eskişehir Bilecik Kalkınma Ajansı bilgi işlem altyapısını kullanan ve bilgi kaynaklarına erişen herkes: - Kişisel ve elektronik iletişimde ve üçüncü taraflarla yapılan bilgi alışverişlerinde kuruma ait bilginin gizliliğini sağlamalı, - Kritiklik düzeylerine göre işlediği bilgiyi yedeklemeli, - Risk düzeylerine göre belirlenen güvenlik önlemlerini almalı, - Bilgi güvenliği ihlal olaylarını Bilgi İşlem Sorumlusuna bildirmeli ve Bilgi İşlem Sorumlusunun bilgi güvenliği ihlallerini engelleyecek önlemleri almasını sağlamalıdır. - Ajans içi bilgi kaynakları (duyuru, doküman vb.) yetkisiz olarak 3.kişilere iletilemez. - Ajans bilişim kaynakları, T.C. yasalarına ve bunlara bağlı yönetmeliklere aykırı faaliyetler amacıyla kullanılamaz. Politikanın İhlali ve Yaptırımlar Madde 8. Bilgi teknolojileri güvenliği politikası, prosedür ve talimatlarına uyulmaması halinde, gerçekleştirilen eylemin yoğunluğuna, kaynaklara veya verilen zararın boyutuna, tekrarına göre Bursa Eskişehir Bilecik Kalkınma Ajansı Disiplin Yönergesi hükümleri uygulanır. Bilgi İşlem Sorumlusunun Yükümlülükleri Madde 9. Bilgi işlem sorumlusunun yükümlülükleri şu şekildedir; 1. Bilgi işlem sorumlusu, hiçbir bilgisayardan kişilerin açık izni olmaksızın kişisel bilgilerini alamaz, kullanamaz, yayınlayamaz, kopyalayamaz; kişilik haklarını ihlal Sayfa 4

6 edemez; personelin kişisel bilgisayarlarına izinsiz olarak ve görevi ile ilgili olmayan veri yükleyemez. 2. Bilgi işlem sorumlusu, görevi gereği edindiği bilgilerin gizliliğini korumak zorunda olup gizliliği ihlal etmesinden doğan zararlardan Ajansa karşı sorumludur. 3. Bilgi işlem sorumlusu, görevin gerekleri hariç olmak üzere, Ajansın ortak alanlarındaki dosyaları kullanamaz, kopyalayamaz ve üçüncü kişiler ile paylaşamaz. 4. Bilgi işlem sorumlusu, kullanımı yasal olamayan hiçbir programı yükleyemez. BÖLÜM 3 BİLGİ İŞLEM KAYNAKLARI VE PROGRAMLARININ ALIM, KURULUM, YAZILIM, BAKIM, ONARIM, VE KABUL Madde 10. Kurumumuz, bilgi işlem kaynakları ile programlarının alımı, kurulumu, bakımı, onarımı ve kabulü konularında aşağıdaki usul ve esaslar uygulanır; a) Birim bütçeleri oluşturulurken, satın alınması planlanan yazılım ve donanımların etkinliği, mevcut sisteme uyumluluğu veya parçanın sisteme eklemlenebilirliği açısından bilgi işlem sorumlusunun görüşünün alınması esastır. b) Talep birimince satın alınacak bilgi işlem kaynakları ile ilgili teknik şartnameler bilgi işlem sorumlusundan görüş alınarak hazırlanılır. c) Satın alınan bilgisayar ve malzemelerinin program veya sürücü (driver) CD veya DVD leri ile lisansları gerektiğinde kullanılmak üzere bilgi işlemden sorumlu destek personel tarafından muhafaza edilir. d) Ajans tarafından hazırlanan/hazırlanacak olan, hazırlatılan/hazırlatılacak olan veya satın alınan/satın alınacak olan bilgisayar programlarına ilgisiz ve yetkisiz kişilerce müdahale edilemez. Bilgisayar programlarıyla ilgili güncellemeler ve değişiklikler, bilgi işlemden sorumlu destek personel tarafından ya da bu personelin gözetiminde yapılır ya da yaptırılır. e) Birimler; kendi hizmet ve faaliyetleriyle ilgili programları, hangi personelin kullanacağını ve yetki sınırlarını Mali ve İdari İşler Birimine bildirir ve bu bildirim doğrultusunda, programlara girişlerle ilgili teknik yetkilendirme ve yönlendirmeler, bilgi işlemden sorumlu destek personel tarafından yapılır. Fiziksel Güvenlik BÖLÜM 4 BİLGİSAYARLAR, VERİ VE BİLGİ GÜVENLİĞİ TEDBİRLERİ Madde 11. Hizmet Binasında, bilgi işlem kaynaklarının güvenliği için, aşağıda belirtilen fiziksel tedbirler alınır: a) Sistem odalarının yakınında yangın söndürme cihazları bulundurulur. Cihazlarda kullanılacak kimyasal maddelerin seçiminde ise, bilgisayarlara zarar vermeyecek olanlar tercih edilir. Sayfa 5

7 b) Sistemin meteorolojik etkilerden korunması amacı ile sistem odalarını C arası sıcaklıkta tutacak havalandırma tertibatı kurulur. c) Sabit olmayan depolama üniteleri kullanılmadıkları zamanlarda, bilgisayarların üzerinde bırakılmaz ve basılmış dokümanların yanı sıra bu üniteler de uygun kilitli ortamlarda korunur. d) Toprak hattı, sigortalama, jenaratör ve kesintisiz güç kaynağı ile sistemin korunması sağlanır. e) Bilgi işlem personeli veya yetkili teknik personel haricinde hiç kimse bilgisayarların iç kısmını açamaz. f) Bilgi işlem personeli haricinde sistem odasına hiç kimse giriş yapamaz. Gerektiğinde bilgi işlem sorumlusu gözetiminde belirlediği teknik personel sistem odasına giriş yapabilir. Veri ve Bilgi Güvenliği Madde 12. Kurum bilgi sistemlerinde güvenliğin sağlanmasına yönelik olarak aşağıda belirtilen ilke ve kurallar uygulanır: a) Bilgi İşlem sorumlusu tarafından, her uç kullanıcının bilgisayarına, kullanıcının ismi ile parolası verilir ve tanıtılır. Tüm uç kullanıcılar; kendilerine verilen bu kullanıcı adı ve parola ile bilgisayar ağına girebilir. b) Kurum personeli olmayan kişilere kullanıcı adı ve şifre tahsis edilebilmesi için, bilgi işlem sorumlusuna talepte bulunulur ve bilgi işlem sorumlusu tarafından bu kişilere geçici kullanıcı adı ve şifre verilir. c) Kurum kullanıcıları ile kurum kullanıcısı olmadığı halde Bilgi İşlem sorumlusu tarafından kendilerine kullanıcı adı ve şifresi tahsis edilmiş olanlar dışında, Kurumun herhangi bir biriminde mevcut bilgisayarı veya ağ bağlantı ucunu kullanılamaz. d) Uç kullanıcı adıyla yapılan iş ve işlemlerdeki tüm sorumluluk, kullanıcıya ait olacaktır. Bu nedenle, hiçbir kullanıcı, kullanıcı adını ve şifresini başkaları ile paylaşamaz ve bilgisayarında bulunan dosyaları ağ paylaşımına açamaz. Kendisi tarafından kullanılmakta iken, çalışmaya geçici olarak ara verdiği durumlarda da başkası tarafından kullanılmaması için gereken tedbirleri alır, resmî hizmete mahsus harici Hard-disk, DVD, CD, flash-disk gibi bilgi depolama aygıtlarını bilgisayarından çıkararak emniyetli bir yerde muhafaza eder. e) Bilgi işlem sorumlusu her uç kullanıcının; donanım, yazılım, kısıtlama ve yönlendirme yöntemleriyle, bilgisayar ağında var olan bilgi kategorilerinden yalnızca kendi konusuyla ilgili alana ulaşabilmesini sağlar. Bilgi İşlem Sorumlusu, Genel Sekreter veya yetkilendireceği kişi tarafından gelecek talimat üzerine, ilgili alanlara ulaşım konusunda gerekli yetkilendirmeyi yapar. İç denetçi, görevi ile ilgili ihtiyaç duyduğu tüm bilgi ve belgelerin ibrazını talep edebilir. Bilgi işlem sorumlusu, bu talebi gecikmeksizin yerine getirir. f) Kullanıcıların herhangi bir nedenle görev yerlerinin, görev ve yetkilerinin değişmesi veya Ajanstaki görevlerinin herhangi bir nedenle sona ermesi halinde, İnsan Kaynakları Sorumlusu tarafından aynı gün içerisinde Bilgi İşlem Sorumlusu na yazı ile bilgi verilir. Bu bildirimle Sayfa 6

8 birlikte, ilgilinin kullanıcı adı ve sistem parolaları, Bilgi İşlem sorumlusu tarafından değiştirilir veya iptal edilir. g) Kurumun bilgi sistemleri güvenliğini sağlamak amacıyla, bilgi işlem sorumlusu; kullanıcılara tahsis edilen/edilecek masaüstü veya dizüstü bilgisayarlara web tarayıcı (browser), güvenlik duvarı (firewall) ve virüs tarama (anti virüs) gibi güvenlikle ilgili programlar yüklenmesini sağlar. Gerektiğinde bu programlarda özel ayarlar ve güncellemeler yapar ve sınırlı bir kullanıcı hesabı (user account) tanımlar. Bu programların ayarları ve kullanıcı hesabı türü, kullanıcılar tarafından değiştirilemez. Bu konuda gerekli değişikliklerin yapılması Bilgi İşlem Sorumlusu tarafından gerçekleştirilir. h) Ana makinelere, yedekleme üniteleri tarafından otomatik olarak yedekleme yapılır. Yedeklenen bilgilerin bulunduğu CD, disket, flash-disk, teyp backup vb. üniteler, güvenli yerlerde korunur. i) Yetkisi olmayan Kurum çalışanları, bilgi sistemleri üzerinde hiçbir şekilde güvenlik araştırması yapamaz ve güvenlik mekanizmalarını test etme girişiminde bulunamaz. j) Uç kullanıcılar; kendilerine tahsis edilen/edilecek olan bilgisayar veya diğer malzemenin kullanıcı yetkinliğine göre makul ölçüyü aşan amaç dışı kullanılmasından doğacak hukuki ve cezai zarardan sorumludur. k) Kullanıcılar; Kurum bilgi sistemindeki bilgileri, izinsiz olarak iletişim araçları ve internet vasıtasıyla veya herhangi bir şekilde yayınlayamaz ve açıklayamazlar. l) Kullanılan güvenlik ürünlerinin işlerliği, bilgi işlem sorumlusu tarafından düzenli testler ve otomatik izleme/uyarı sistemleri ile takip edilir. İzleme sonucunda alınan raporların bir kopyası, sistem üzerinde güvenlik ihlaline yol açan bir durum ortaya çıktığında delil olarak kullanılmak üzere bilgi işlem sorumlusu tarafından saklanır. m) Kurum personeli; Kurum bilgi sistemleri güvenliğinin sağlanmasına yönelik olarak yukarıda belirtilen ilke ve kurallara riayet etmek zorundadır. Yedeklemeye İlişkin Esaslar Madde 13. Ajans ta HP 1/8 G2 Autoloader cihazı kullanılmakta olup tüm Ajans çalışanları tarafından kullanılan depo alanındaki kişisel ve ortak dosyalar periyodik olarak yedeklenmektedir. Yedekleme cihazının 8 adet yedekleme kartuş kapasitesi bulunmaktadır. Cihazın içinde sürekli olarak 3 adet yedekleme kartuşu ve 1 adet temizleme kartuşu bulunmaktadır. Yönetim sunucusuna kurulu olan CA ARCserverl16 yazılımı yedekleme cihazına doğrudan bağlıdır. Yazılım sayesinde yedekleme cihazı haftalık, aylık ve yıllık olarak yedekleme kartuşlarını otomatik olarak değiştirmek suretiyle sistem yöneticisi tarafından belirtilen zamanda belirtilen kartuşlara yedeklemeleri yapmaktadır. Yedeklemeler, her hafta Çarşamba mesai bitiminden sonra otomatik olarak çalışmaya başlayıp yedeklemeyi tamamlamaktadır. Ertesi Perşembe günü günlük kartuş Bankada kiralık kasada bulunan yedeği ile değiştirilir. Aylık ve yıllık kartuşların yedeklenerek bankada bulunan yedeği ile değiştirilmesi için aynı yöntem uygulanır. Yedek kartuşların Ajans dışında muhafazalı bir ortamda saklanılması esastır. Sayfa 7

9 Sistem sayesinde verilerin silinmesi/kaybolması halinde en geç 1 haftalık geri dönüşler mümkündür. Her yıl için alınan kartuşlar ayrı ayrı arşivlenir. Serverlarda disk arızası olması, virüsler, kullanıcı hataları ya da diğer sebeplerle sistemin çökmesi durumunda banka kiralık kasasında güvenli bir ortamda muhafaza edilen en son verileri içeren haftalık yedek kartuş kontrol edilir. Yedekleme kartuşu sayesinde sistem aynı gün içinde en fazla 1 haftalık kayıpla son haline geri yüklenir. Eğer serverların birinde veya birkaçında onarılamayacak şekilde bir arıza meydana gelmişse yeni server temin edilir. İşletim sistemleri tekrar kurulur. Sistem yedekleri geri yüklenerek kullanıcı yetkileri tanımlanır. Sistem hasardan önceki haline getirilir. Yedekleme kartuşu sayesinde sistem en fazla 1 haftalık kayıpla son haline geri yüklenir. Yedekleme periyotlarının bayram ve/veya ulusal tatil günlerine rastlaması ya da diğer sebeplerle aksamaması için yedekleme planı güncellenir. Yedekleme işinin gerçekleştirilmesinden sorumlu Ajans personelinin izne ayrılması halinde yedeklenen kartuşun yedeği ile değiştirilmesi işlemi Genel Sekreterin görevlendirmesiyle bir başka personele devredilebilir. Yedekleme kartuşları yangından, su baskınından korumalı ortamlarda, özel saklama kutuları içinde saklanmalıdır. Yedekleme cihazlarının yılda en az 2 kez fiziki bakımı yapılır. Ayrıca yedekleme programları düzenli olarak güncellenmelidir. Bilgisayarların İnternet Ortamına Açılması Madde 14. Kurum bilgisayarlarının internet ortamına açılması ile ilgili usul ve esaslar şunlardır: a) Kurumumuzda internet ortamına açılacak bilgisayarlar; bilgi işlem sorumlusu tarafından yapılacak güvenlik ve teknik altyapı kapasitesi değerlendirilerek tespit edilir. b) İnternet erişimi için Kurum içerisinde kurum ağı kullanılmalıdır. İnternet Hizmetlerinde Güvenlik Madde 15. Kurum internet hizmetleriyle ilgili alınacak tedbirler ve riayet edilmesi gereken hususlar şunlardır: a) Kurum internet çıkışı tek bir merkezden sağlanır. Kurum sunucu ve kullanıcı internet erişim ağını koruyan Güvenlik Duvarı, ağlar arasındaki veri paketlerini şifrelendirerek yönlendiren Router, Kurum internet güvenliği politikası uyarınca kullanıcıların internette Sayfa 8

10 gezebilecekleri web sitelerini filtrelemekte kullanılan İçerik Denetleme Yazılımı, virüslerden korunmak için kullanılan Antivirüs Sistemi nin yönetimi, bilgi işlem sorumlusuna aittir. b) Kurum bilgi sistemleri güvenliğinin sağlanması amacıyla, bilgi işlem sorumlusu tarafından internet üzerindeki erişim hakları veya program kullanımları kısıtlanabilir. Bilgi işlem sorumlusu tarafından yapılacak güvenlik değerlendirmesi sonucunda uygun görülmesi halinde güvenlik nedeniyle erişimi kısıtlanan veya engellenen uç kullanıcıların bilgisayarlarına konan bu engelleme ve kısıtlamalar kaldırılabilir. c) Potansiyel olarak virüs, solucan veya bunlara benzer güvenlik açısından tehlikeli programların bulaşması/bulaştırılması tehlikesi taşıyan internet sitelerine (Yetişkin-adult-, kumar, şifre çözme-crack-, saldırı-hack-, illegal arama -underground search-sohbet odaları, yasa dışı siteler vb.) girilmesi ve lisanssız programların internetten indirilmesi ve kullanılması kesinlikle yasaktır. Web Sitesi Kurma ve Bilgi Yayınlama Madde 16. Kurum Web Sitesi oluşturma ve bu sitelerde bilgi yayınlama ile ilgili usul ve esaslar şunlardır: a) Kurum web sitesinde yer alması istenilen bilgi ve belgelerin yüklenilmesi, yeni site kurulması ve tasarımda istenen değişiklikler, sosyal medyada yeni hesap açılması ya da varolan Kurumsal hesabın yönetilmesi gibi Kurumsal işlemler Genel Sekreterin onayı ile Bilgi İşlem Sorumlusu ya da bu konuda yetkilendirilen başka bir personel tarafından yürütülür. Genel Sekreter, sınırlarını da göstermek üzere, bu konularda yetki devri yapabilir. İvedi hallerde bilgi işlem sorumlusu Genel Sekreterin şifai görüşü üzerine işlem yapabilir. b) Yetkilendirilmiş olması halinde ilgili personel, bilgi işlem sorumlusu ve/veya Ajansın hizmet aldığı firma, internet sayfaları alanı üzerindeki verilere ilişkin yedekleme işlemlerini yapmakla yükümlüdür. E-Posta Hesabı Açılması, Kullanılması ve Bu Konudaki Sorumluluklar Madde 17. E-posta hesabı açılması ve kullanılmasına ilişkin iş ve işlemler ile bu konudaki sorumluluklar şunlardır: a) Kurum resmî e-posta adreslerinin açılması, gelen talep doğrultusunda bilgi işlem sorumlusu tarafından e-posta standartlarının oluşturulması ve kullanıcıların hizmetine sunulması işlemleri ile gerçekleştirilir. b) Adına e-posta hesabı açılanların sorumluluğu, hesabın açılmasından itibaren başlar ve hesap kapatılması talebi bildirilinceye kadar devam eder. İşten ayrılma, görev değişikliği vs. nedenlerle hesabın kapatılması İnsan Kaynakları sorumlusu tarafından bilgi işlem sorumlusuna bildirilmesi ile gerçekleştirilir. c) E-posta adreslerine gönderilen bilgiler, ilgili kullanıcılar tarafından kontrol edilerek gereği yapılır. Sayfa 9

11 d) Kullanıcı tarafından şüpheli olarak görülen e-postalar açılmadan, ekli dosyaları ise çalıştırılmadan bilgisayardan silinir. Kullanıcı Sözleşmesi Madde 18. Ajans ta göreve başlayan her kademedeki personel, göreve başladığında bu yönerge ekinde yer alan Kullanıcı Sözleşmesi (EK-1) ni okuyup imzalar, etik sözleşmesinde belirtilen hususlara görevli bulunduğu süre boyunca uyar. Kullanıcı sözleşmesi, personelin özlük dosyasında arşivlenir. Ortak Nokta Madde 19. Kurum bünyesinde bulunan dosya sunucu üzerinde kurum çalışanları için dosya paylaşım ve yedekleme ortamı oluşturulur. Dosya sunucuya, Bilgi İşlem sorumlusu tarafından göreve başlayan personelin aktif dizinde tanımlanması ile oluşturulan kullanıcı adı ve personel tarafından değiştirilen parola (Windows kullanıcı adı/ parolası) ile erişilir. Dosya sunucusunda erişimler ortak kullanım alanları için kullanıcı/kullanıcı birimi bazında yetkilendirme yapmak suretiyle yönetilmektedir. Paylaşımdaki klasörlere erişim izinleri her birimin kendisine ait klasörüne Birim Başkanı tarafından istenen özelliklere göre (okuma, yazma gibi) ayarlanarak klasörün yönetimi birim yöneticisine devredilir. Buna göre birim yöneticisi kendi birimine ait klasör yetkilendirmelerini uygun gördüğü şekilde yapar. Ayrıca her personele dosya sunucusu üzerinde kişisel alan tahsis edilerek, bu dizin kişisel yedekleme ve iş amaçlı kullanılabilir. Dosya sunucusunda belirlenen ortak kullanım alanında yeni bir dosya oluşturma, yeni kullanıcı ve erişim yetkisi tanımlaya ilişkin hususlar Genel Sekreter oluruyla belirlenir ve değiştirilir. Yürürlük BÖLÜM 5 DİĞER HÜKÜMLER MADDE 20- (1) Bu Yönerge Yönetim Kurulu tarafından onaylandığı tarih itibariyle yürürlüğe girer. Yürütme MADDE 21- (1) Bu Yönerge hükümleri Genel Sekreterlik tarafından yürütülür. Yönergenin eki olan evrakın değiştirilmesi veya yeniden düzenlenmesi yetkisi Genel Sekretere aittir. OLUR 26/06/2014 Güngör Azim TUNA Eskişehir Valisi Bursa Eskişehir Bilecik Kalkınma Ajansı Yönetim Kurulu Başkanı Sayfa 10

TÜRKİYE KÖMÜR İŞLETMELERİ KURUMU GENEL MÜDÜRLÜĞÜ BİLGİ İŞLEM YÖNERGESİ

TÜRKİYE KÖMÜR İŞLETMELERİ KURUMU GENEL MÜDÜRLÜĞÜ BİLGİ İŞLEM YÖNERGESİ TÜRKİYE KÖMÜR İŞLETMELERİ KURUMU GENEL MÜDÜRLÜĞÜ BİLGİ İŞLEM YÖNERGESİ 2008 (Bu Yönerge, Yönetim Kurulunun 25.01.2008 tarih ve 3/35 sayılı kararı ile yürürlüğe girmiştir.) TÜRKİYE KÖMÜR İŞLETMELERİ KURUMU

Detaylı

TÜRKĠYE KÖMÜR ĠġLETMELERĠ KURUMU GENEL MÜDÜRLÜĞÜ. BĠLGĠ ĠġLEM YÖNERGESĠ

TÜRKĠYE KÖMÜR ĠġLETMELERĠ KURUMU GENEL MÜDÜRLÜĞÜ. BĠLGĠ ĠġLEM YÖNERGESĠ TÜRKĠYE KÖMÜR ĠġLETMELERĠ KURUMU GENEL MÜDÜRLÜĞÜ BĠLGĠ ĠġLEM YÖNERGESĠ 2014 (Yönetim Kurulunun 25.01.2008 tarihli ve 3/35 sayılı kararı ile kabul edilen Yönerge yürürlükten kaldırılmıştır. Bu Yönerge,

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

DİYANET İŞLERİ BAŞKANLIĞI BİLGİSAYAR, İNTERNET VE AĞLARIN KURULUM, KULLANIM VE YÖNETİM ESASLARINA DAİR YÖNERGE (*)

DİYANET İŞLERİ BAŞKANLIĞI BİLGİSAYAR, İNTERNET VE AĞLARIN KURULUM, KULLANIM VE YÖNETİM ESASLARINA DAİR YÖNERGE (*) DİYANET İŞLERİ BAŞKANLIĞI BİLGİSAYAR, İNTERNET VE AĞLARIN KURULUM, KULLANIM VE YÖNETİM ESASLARINA DAİR YÖNERGE (*) BİRİNCİ BÖLÜM Amaç, Kapsam ve Tanımlar Amaç MADDE 1- (1) Bu Yönergenin amacı; Diyanet

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

MAKİNA VE KİMYA ENDÜSTRİSİ KURUMU YÖNETİM BİLGİ SİSTEMLERİ YÖNERGESİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak, Tanımlar, İlkeler, Esaslar

MAKİNA VE KİMYA ENDÜSTRİSİ KURUMU YÖNETİM BİLGİ SİSTEMLERİ YÖNERGESİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak, Tanımlar, İlkeler, Esaslar MAKİNA VE KİMYA ENDÜSTRİSİ KURUMU YÖNETİM BİLGİ SİSTEMLERİ YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak, Tanımlar, İlkeler, Esaslar Amaç MADDE 1- (1) Bu Yönergenin amacı; Makina ve Kimya Endüstrisi Kurumu

Detaylı

SİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ

SİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ SAYFA 1 SİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ 1. HİZMETİN TANIMI VE KAPSAMI 1.1. HİZMET İN TANIMI 1.1.1. SİNERJİ Sanal Sunucu Bulundurma Hizmeti ( Hizmet ); Müşteri ye ait müşteri ile mutabık kalınan

Detaylı

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER 1 T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE Amaç BİRİNCİ BÖLÜM GENEL HÜKÜMLER Madde 1- Bu Yönergenin amacı, Bakanlığın bilgi ve iletişim

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu Dök. No: AUZEF-FR-2.5-01 Yayın Tarihi: 30.06.2014 Rev.No: 00 Rev Tarihi: Sayfa 1 / 5 İşbu taahhütname İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi Bilişim Hizmetleri (Bundan sonra İÜ AUZEF" olarak

Detaylı

Sirküler Rapor Mevzuat 06.04.2015/76-1 VERGİ USUL KANUNU GENEL TEBLİĞİ (SIRA NO: 397) NDE DEĞİŞİKLİK YAPILMASINA DAİR TEBLİĞ (SIRA NO: 447) YAYIMLANDI

Sirküler Rapor Mevzuat 06.04.2015/76-1 VERGİ USUL KANUNU GENEL TEBLİĞİ (SIRA NO: 397) NDE DEĞİŞİKLİK YAPILMASINA DAİR TEBLİĞ (SIRA NO: 447) YAYIMLANDI Sirküler Rapor Mevzuat 06.04.2015/76-1 VERGİ USUL KANUNU GENEL TEBLİĞİ (SIRA NO: 397) NDE DEĞİŞİKLİK YAPILMASINA DAİR TEBLİĞ (SIRA NO: 447) YAYIMLANDI ÖZET : Faturanın elektronik belge olarak düzenlenmesi,

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Doküman No.: P510 Revizyon No: 00

Doküman No.: P510 Revizyon No: 00 Doküman Adı: BAKIM ONARIM ve DESTEK SÜREÇLERİ Doküman No.: P510 Revizyon No: 00 Sayfa No Rev. Revizyon Nedeni İsim Hazırlayan Kontrol Onay M. HASPOLAT O. CAMCI E. SEZER A. BAŞTÜRK İmza Yürürlük Tarihi

Detaylı

ULAKNET KULLANIM POLİTİKASI

ULAKNET KULLANIM POLİTİKASI ULAKNET KULLANIM POLİTİKASI MADDE 1. AMAÇ Bu kullanım politikası; Türkiye Bilimsel ve Teknolojik Araştırma Kurumu'nun (TÜBİTAK) bir enstitüsü olan Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) tarafından

Detaylı

İlk Yayın Tarihi: 19.02.2007

İlk Yayın Tarihi: 19.02.2007 1 / 7 1. AMAÇ: Uludağ Üniversitesi Rektörlük İdari Teşkilatının üretmiş veya edinmiş olduğu manyetik, optik veya elektronik verilerin güvenli olarak yedeklenmesi, gerektiğinde kullanıma açılması ve ihtiyaç

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım) AĞ GÜVENLİĞİ DERSİ Dersin Modülleri Ağ Güvenliği (Donanım) Ağ Güvenliği (Yazılım) Kazandırılan Yeterlikler Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

KONU: Vergi Usul Kanunu Genel Tebliğin (Sira No: 397) de Değişiklik Yapılmasına Dair Tebliğ (Sıra No: 447) Yayımlandı.

KONU: Vergi Usul Kanunu Genel Tebliğin (Sira No: 397) de Değişiklik Yapılmasına Dair Tebliğ (Sıra No: 447) Yayımlandı. AA BAĞIMSIZ DENETİM VE YMM AŞ Şehit Ersan Cad. No: 28 / 5 06680 Çankaya- Ankara. Tel:+90 312 4688150 Faks: +90 312 4270847 Ticaret Sicil No: Ankara-170606 www.aa-ymm.com SİRKÜLER Tarih,06/04/2015 Sayı:2015/07

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI:

ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI: TARİH : 28/08/2015 SİRKÜLER NO : 2015/70 ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI: 5 Kasım 2014 tarihli Resmi Gazetede elektronik ticarete ilişkin

Detaylı

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

http://www.fatihbasaran.com.tr

http://www.fatihbasaran.com.tr http://www.fatihbasaran.com.tr FmB Network Tools Kurulum ve Kullanım Rehberi 1) Kurulum a) Hazırlık Eğer indirmediyseniz, yazılımın bir kopyasını aşağıdaki adresten edinebilirsiniz. Kurulum öncesinde tüm

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası ISO-BGYS-PL-02 Bilgi Güvenliği Politikası İlk Yayın Tarihi : 08.10.2015 *Tüm şirket çalışanlarının görebileceği, şirket dışı kişilerin görmemesi gereken dokümanlar bu sınıfta yer alır. ISO-BGYS-PL-02 08.10.2015

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

1.Baskı Çözümleri: 2. Bilgisayar Bileşenleri: 1.Baskı Ürünleri. 1.1. Faks Cihazları. 1.2. Fotokopi Cihazları. 1.3. Tarayıcılar. 1.4.

1.Baskı Çözümleri: 2. Bilgisayar Bileşenleri: 1.Baskı Ürünleri. 1.1. Faks Cihazları. 1.2. Fotokopi Cihazları. 1.3. Tarayıcılar. 1.4. Yıldırım Bilişim - 2014 1.Baskı Çözümleri: 1.Baskı Ürünleri 1.1. Faks Cihazları 1.2. Fotokopi Cihazları 1.3. Tarayıcılar 1.4. Yazıcılar 2. Bilgisayar Bileşenleri: 2.1. Anakartlar 2.2. Bellekler 2.3. Ekran

Detaylı

T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ

T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ 1 / 5 T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ 1.Tanımlamalar Birim Web Sitesi: Sinop Üniversitesi'nin idari yapısı içerisinde yer alan akademik veya idari birimler

Detaylı

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa) B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa) Site işleticisinin Sunucusunun herhangi bir şey satmadığı ve malların fiyatını belirlemediği, ancak alıcı ve satıcılar için ticari işlevselliği olan

Detaylı

ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ. BİRİNCİ KISIM Amaç

ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ. BİRİNCİ KISIM Amaç ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ BİRİNCİ KISIM Amaç MADDE 1- Bu yönergenin amacı, Bakanlığımız bilgi işlem sistemlerinden en verimli şekilde yararlanmak, bilgi

Detaylı

SAP Mobile Documents. İlave Şartlar ve Koşullar

SAP Mobile Documents. İlave Şartlar ve Koşullar SAP Mobile Documents SAP ve Müşteri, belirli SAP ürünlerinin ve hizmetlerinin satın alınmasına ilişkin bir anlaşma ( Anlaşma ) imzalamıştır; bu Anlaşma uyarınca Müşteri, SAP Mobile Documents hizmetini

Detaylı

ACİL VE BEKLENMEDİK DURUM PLANI BİZİM PORTFÖY YÖNETİMİ A.Ş.

ACİL VE BEKLENMEDİK DURUM PLANI BİZİM PORTFÖY YÖNETİMİ A.Ş. ACİL VE BEKLENMEDİK DURUM PLANI BİZİM PORTFÖY YÖNETİMİ A.Ş. İçindekiler BİRİNCİ BÖLÜM... 2 Amaç, Tanımlar, Kapsam, Dayanak, Komite... 2 1.1. AMAÇ... 2 1.2. TANIMLAR:... 2 Kanun: Sermaye Piyasası Kanunu,...

Detaylı

DOK-004 BGYS Politikası

DOK-004 BGYS Politikası DOK-004 BGYS Politikası 1/7 Hazırlayanlar İsim Şule KÖKSAL Ebru ÖZTÜRK Döndü Çelik KOCA Unvan Defterdarlık Uzmanı Defterdarlık Uzmanı Çözümleyici Onaylayan İsim Mustafa AŞÇIOĞLU Unvan Genel Müdür Yardımcısı

Detaylı

Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları

Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları 1. Tanımlamalar BUÜ Bilişim Kaynakları: Mülkiyet hakları BUÜ'ye ait olan, BUÜ tarafından lisanslanan/kiralanan ya da BUÜ tarafından kullanım

Detaylı

ANKARA ÜNİVERSİTESİ SENATO KARAR ÖRNEĞİ

ANKARA ÜNİVERSİTESİ SENATO KARAR ÖRNEĞİ Karar Tarihi : 30/07/2013 Toplantı Sayısı : 369 Karar Sayısı : 3152 ANKARA ÜNİVERSİTESİ SENATO KARAR ÖRNEĞİ 3152- Yönetmelik Komisyonu tarafından incelenen, Ankara Üniversitesi Bilişim Hizmet ve Kaynakları

Detaylı

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU HİZMETİ SUNMAKLA GÖREVLİ / YETKİLİ KURUMLARIN / BİRİMLERİN ADI HİZMETİN SUNUM SÜRECİNDE SIRA NO KURUM KODU STANDART DOSYA PLANI

Detaylı

VERGİ SİRKÜLERİ NO: 2015/42 TARİH: 07/04/2015

VERGİ SİRKÜLERİ NO: 2015/42 TARİH: 07/04/2015 VERGİ SİRKÜLERİ NO: 2015/42 TARİH: 07/04/2015 KONU 397 Sıra Numaralı Vergi Usul Kanunu Genel Tebliği nde Değişiklik Yapılmasına Dair 447 Sıra Numaralı Tebliğ Resmi Gazete de Yayımlandı. e-fatura uygulamasının

Detaylı

ARAÇ TAHSİS VE KULLANIM PROSEDÜRÜ

ARAÇ TAHSİS VE KULLANIM PROSEDÜRÜ Sayfa No : 1/6 ARAÇ TAHSİS VE KULLANIM DEĞİŞİKLİK KAYDI REV TARIH SAYFA DEĞİŞİKLİK TANIMI 00 - Sayfa No : 2/6 1- AMAÇ Bu prosedürün amacı, Emek Boru (prosedürde Şirket olarak anılacaktır) bünyesinde çalışan

Detaylı

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI KOD BY. PO.01 YAY. TRH 16.12.2015 REV. TRH REV. NO SAYFA NO 1/7 1. Amaç BGYS politikası, T.C. Sağlık Bakanlığı, TKHK İstanbul Anadolu Kuzey Genel Sekreterliği bünyesinde yürütülen bilgi güvenliği yönetim

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

Emre Kartaloğlu YEMİNLİ MALİ MÜŞAVİR DUYURU. Sayı: 2015-5 08/04/2015. Elektronik Faturaya İlişkin 397 No.lu VUK Genel Tebliğinde Değişiklik Yapıldı.

Emre Kartaloğlu YEMİNLİ MALİ MÜŞAVİR DUYURU. Sayı: 2015-5 08/04/2015. Elektronik Faturaya İlişkin 397 No.lu VUK Genel Tebliğinde Değişiklik Yapıldı. Emre Kartaloğlu YEMİNLİ MALİ MÜŞAVİR DUYURU Sayı: 2015-5 08/04/2015 Elektronik Faturaya İlişkin 397 No.lu VUK Genel Tebliğinde Değişiklik Yapıldı. 4 Nisan 2015 tarihli ve 29316 sayılı Resmi Gazete'de Vergi

Detaylı

- 1. www.f1teknoloji.net. ... tarafından hazırlanan bu iyeri yönetmelii tüm irket çalıanları için geçerlidir.

- 1. www.f1teknoloji.net. ... tarafından hazırlanan bu iyeri yönetmelii tüm irket çalıanları için geçerlidir. - 1 Bilgisayar Kullanma Taahütnamesi AMAÇ Bu i talimatının amacı aaıdaki gibidir : -- Çalıanlara irket bilgisayarlarının kullanımı için gerekli yol gösterici bilgiyi salamak. -- irkete ait bilgisayar ve

Detaylı

BGYS ve BGYS Kurma Deneyimleri

BGYS ve BGYS Kurma Deneyimleri BGYS ve BGYS Kurma Deneyimleri 6. Kamu Kurumları BT Güvenliği Konferansı - 8 Haziran 2011 Fikret Ottekin Bilişim Sistemleri Güvenliği Grubu ISO 9001 ve ISO 27001 Süreç tabanlı sistemler (örnek): ISO 9001

Detaylı

ELEKTRONİK NÜSHA. BASILMIŞ HALİ KONTROLSUZ KOPYADIR

ELEKTRONİK NÜSHA. BASILMIŞ HALİ KONTROLSUZ KOPYADIR Doküman Adı: GELİŞTİRME SÜREÇLERİ Doküman No.: P508 Revizyon No: 01 5 1 Web Sayfası Hazırlama Talimatı iptal edildiği için 5.2 maddesinden ilgili cümle çıkartıldı. 3 1 Web Sayfası Hazırlama Talimatı iptal

Detaylı

BİLGİ GÜVENLİK TALİMATI

BİLGİ GÜVENLİK TALİMATI BİLGİ GÜVENLİK TALİMATI QDMS No: Bilgi Güvenlik Talimatı AMAÇ Bu talimatın amacı, hastalara ve tüm hastane çalışanlarına ait bilgilerin doğru olarak toplanmasını, depolanmasını, güvenliği sağlanmış bilgisayar

Detaylı

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 5. Hafta. Öğr. Gör. Dr. Barış Doğru

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 5. Hafta. Öğr. Gör. Dr. Barış Doğru ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 5. Hafta Öğr. Gör. Dr. Barış Doğru 1.) Sağ tuş fonksiyonları * Masaüstünde * Bilgisayarım içinde * Klasör ve dosya simgesi üzerinde * Sürücü simgesi

Detaylı

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir?

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Başlangıç Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Bilgisayar Bilgisayar, kendisine verilen bilgiler

Detaylı

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz.

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz. Temel Kavramlar-2 Byte = 8 Bit in bir araya gelmesiyle oluşan bellektir. Bilgisayarın tanıdığı harf rakam ve özel karakterlerden her biri 1 byte lık yer kaplar. Yani her bir harfin 1 veya 0 dan oluşan

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

Bilgi Sistemleri Risk Yönetim Politikası

Bilgi Sistemleri Risk Yönetim Politikası POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

T.C. TARSUS BELEDĠYESĠ. TARSUS BELEDĠYESĠ BAġKANLIĞI BĠLGĠ ĠġLEM SĠSTEMLERĠ KULLANIMINA ĠLĠġKĠN YÖNERGE

T.C. TARSUS BELEDĠYESĠ. TARSUS BELEDĠYESĠ BAġKANLIĞI BĠLGĠ ĠġLEM SĠSTEMLERĠ KULLANIMINA ĠLĠġKĠN YÖNERGE BAġKANLIĞI BĠLGĠ ĠġLEM SĠSTEMLERĠ KULLANIMINA ĠLĠġKĠN YÖNERGE 01/01/2015 BĠRĠNCĠ BÖLÜM Genel Hükümler Amaç Madde 1- Bu yönergenin amacı, Tarsus Belediyesi bilgi işlem sistemlerinden en verimli şekilde

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

Belge Sorumlusu. Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver

Belge Sorumlusu. Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver POLĐTĐKA BT Olanaklarını Kullanma (Öğrenciler) Politika No. Sürüm No. Belge Sahibi Belge Sorumlusu Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver 07.08.2008 Güncelleme Tarihi Amaç Bu belge, Özyeğin

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI A - AMAÇ Bu metnin amacı, TÜBİTAK bilişim sistemlerinin kullanımında güvenlik, sorumluluk ve kişisel bilgilerin gizliliği

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

SİNERJİ KURUMSAL İNTERNET ERİŞİMİ HİZMET EKİ

SİNERJİ KURUMSAL İNTERNET ERİŞİMİ HİZMET EKİ SAYFA 1 SİNERJİ KURUMSAL İNTERNET ERİŞİMİ HİZMET EKİ 1. HİZMETİN TANIMI VE KAPSAMI 1.1. HİZMET İN TANIMI 1.1.1. SİNERJİ Kurumsal Internet Erişimi Hizmeti ( Hizmet ), Müşteri nin SİNERJİ omurgasının erişim

Detaylı

BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI GÖREV VE ÇALIŞMA USUL VE ESASLARI HAKKINDA YÖNETMELİK I.BÖLÜM GENEL HÜKÜMLER

BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI GÖREV VE ÇALIŞMA USUL VE ESASLARI HAKKINDA YÖNETMELİK I.BÖLÜM GENEL HÜKÜMLER Amaç; BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI GÖREV VE ÇALIŞMA USUL VE ESASLARI HAKKINDA YÖNETMELİK I.BÖLÜM GENEL HÜKÜMLER MADDE 1. Bu Yönetmeliğin amacı; Hatay Büyükşehir Belediyesi Bilgi İşlem Dairesi Başkanlığı

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

DOKÜMANLARIN KONTROLÜ PROSEDÜRÜ Doküman No: Yürürlük Tarihi: Revizyon Tarih/No:

DOKÜMANLARIN KONTROLÜ PROSEDÜRÜ Doküman No: Yürürlük Tarihi: Revizyon Tarih/No: 1. AMAÇ Bu prosedürün amacı, İç Kontrol Sistemi içinde bulunan tüm dokümanların hazırlanması, onaylanması, yayını, sürdürülmesi, güncelleştirilmesi ve dağıtım esasları için yöntem ve sorumlulukları belirlemektir.

Detaylı

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu Telif Hakkı 2009 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markasıdır. Ürün bildirimi Bu

Detaylı

T.C. GÜNEY MARMARA KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKASI

T.C. GÜNEY MARMARA KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKASI T.C. GÜNEY MARMARA KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKASI 1. Genel Hükümler T.C. GÜNEY MARMARA KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKALARI 1.1.Amaç Bu politikanın düzenlenme

Detaylı

Module. ZA-ARC Tek kullanıcı versiyonu

Module. ZA-ARC Tek kullanıcı versiyonu Modüller ZA-ARC Tek kullanıcı versiyonu ZA-ARC Tek kullanıcı Lisansı (Ürün No.: HKO-002010) Yasal düzenlemelerin talep ettiği Arşivleme yükümlülükleri karşılayan temel yazılım sürümüdür. Verileri Arşivleyebilir

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

İstemci Yönetimi ve Mobil Yazdırma Çözümleri İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.

Detaylı

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan Merkezi Güvenlik Duvarı Yönetim Sistemi uygulamasının yapılandırması,

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

Mikro Ayarları. Mikro Programının kurulu olduğu veritabanı ve web servisi için bağlantı ayarlarının yapıldığı menüdür.

Mikro Ayarları. Mikro Programının kurulu olduğu veritabanı ve web servisi için bağlantı ayarlarının yapıldığı menüdür. Mikro Ayarları Mikro muhasebe sistemini kullanan müşterilemizin, muhasebe sistemleri ile E Ticaret sitesi arasındaki entegrasyon parametrelerini tanımladıkları menüdür. Bu menü altındaki alt menüler kullanılarak

Detaylı

ARiL Veri Yönetim Platformu Gizlilik Politikası

ARiL Veri Yönetim Platformu Gizlilik Politikası ARiL Veri Yönetim Platformu Gizlilik Politikası NAR Sistem Bilgi Teknolojileri A.Ş. nin sunmuş olduğu ARiL Veri Yönetim Platformu üzerinde kullanıcıların arzusuna bağlı olarak elde edilen verilerin toplanması,

Detaylı

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI 1 İÇİNDEKİLER Madde 1 Amaç Madde 2 Kayıt Ortamları Madde 3 Politikada Yer Verilen Hukuki ve Teknik Terimlerin

Detaylı

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Grup Başkanlığı

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Grup Başkanlığı T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Grup Başkanlığı Sayı : B.08.0.BİB.0.05.00.00-010.04/565 11/04/ 2012 Konu : Bilgi ve Sistem Güvenliği Yönergesi BAKANLIK MAKAMINA Millî Eğitim Bakanlığı merkez ve

Detaylı

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek UKÜ Bilişim Kaynakları Kullanım Politikaları 1. Amaç Bu belge, UKÜ yerleşke amacıyla hazırlanmıştır. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek 2. Tanımlamalar UKÜ Bilişim Kaynakları:

Detaylı

08224 Sunucu İşletim Sistemleri

08224 Sunucu İşletim Sistemleri 08224 Sunucu İşletim Sistemleri Server Operating System Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr.Gör.Murat KEÇECİOĞLU 24 Şub. 2016 Server Operating System And Network Printer Öğr. Gör.

Detaylı

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İşletim Sistemi. BTEP205 - İşletim Sistemleri İşletim Sistemi 2 İşletim sistemi (Operating System-OS), bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan ve uygulama programlarını çalıştırmaktan sorumlu olan sistem

Detaylı

Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu

Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu Nisan-2012 Bu doküman Votel iletişim hizmetleri San. Ve Tic. A.Ş. tarafından hazırlanmış olup, tüm hakları saklıdır. Hazırlayanlar: Mehmet ŞENGÜL

Detaylı

INDEX Standart yazıcı kurulum işlemleri : Sayfa 2 Print server özelliği ile yazıcı kurulum işlemleri : Sayfa 3,4,5,6 Com port dönüştürücü kurulum ve kullanımı : Sayfa 7,8,9,10 Uzman parametreleri ve birlikte

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU SIRA NO KURUM KODU STANDART DOSYA PLANI KODU HİZMETİN ADI HİZMETİN TANIMI HİZMETİN DAYANAĞI MEVZUATIN ADI VE MADDE NUMARASI HİZMETTEN YARARLANANLAR MERKEZİ İDARE TAŞRA BİRİMLERİ MAHHALLİ İDARE DİĞER (ÖZEL

Detaylı

Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI

Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI Firmamız,çeşitli amaçlarla kişisel veriler toplayabilir. Aşağıda, toplanan kişisel verilerin nasıl ve ne şekilde toplandığı, bu verilerin nasıl ve ne

Detaylı

İNTERNET TOPLU KULLANIM SAĞLAYICILARI HAKKINDA YÖNETMELİK. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

İNTERNET TOPLU KULLANIM SAĞLAYICILARI HAKKINDA YÖNETMELİK. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar 1 Kasım 2007 PERŞEMBE Resmî Gazete Sayı : 26687 YÖNETMELİK Başbakanlıktan: İNTERNET TOPLU KULLANIM SAĞLAYICILARI HAKKINDA YÖNETMELİK BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar AMAÇ VE KAPSAM Madde1:

Detaylı