VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 'İN 1. ÇEYREĞI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 1-2015'İN 1. ÇEYREĞI"

Transkript

1 VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 'İN 1. ÇEYREĞI

2 VERISIGN DAĞITILMIŞ HIZMET IÇERIKLER DAHA FAZLA 3 VERISIGN TARAFINDAN GÖZLENEN DDoS SALDIRI TRENDLERI: 4 Saldırı Boyutuna göre Azaltmalar 4 Sektöre Göre Azaltmalar 5 ÖZELLİĞİ: GÜNÜMÜZDEKI DDOS SALDIRILARININ ARKASINDAKI NEDENLERIN BIR KISMI 6 SONUÇ 8 2 2

3 VERISIGN DAĞITILMIŞ HIZMET YÖNETİCİ ÖZETİ Verisign, 2015'in 1. Çeyreğinde 2014'teki herhangi bir çeyrekten daha fazla saldırıyı ve 2014'ün 4. Çeyreğinden %7 D A H A FA Z L A saldırıyı azalttı Bu rapor, Verisign DDoS Protection Services'in müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen dağıtılmış hizmet reddi (DDoS) saldırı azaltma işlemlerine ilişkin gözlemleri ve bilgileri ve Verisign idefense Security Intelligence Services'in güvenlik araştırmasını içermektedir. Rapor, çeyrekte çevrimiçi yayılan saldırı trendlerine yönelik olarak saldırı istatistikleri ve davranış trendlerini içeren benzersiz bir görüş yansıtmaktadır. 1 Ocak 2015'ten başlayıp 31 Mart 2015'e kadar süren dönemde, Verisign aşağıdaki önemli trendleri gözlemledi: Verisign, 2015'in 1. Çeyreğinde 2014'ün 4. Çeyreğinden yüzde yedi daha fazlası da dahil olmak üzere, 2014'teki herhangi bir çeyrekten daha fazla saldırıyı azalttı. Özel sektöre ve finansal hizmetler müşterilerine karşı olan saldırıların sıklığı, her biri 2014'ün 4. Çeyreğindeki saldırıların yüzde 15'inden 2015'in 1. Çeyreğindeki Verisign azaltmalarının tümünün yüzde 18'ini temsil edecek şekilde arttı. Tüm saldırıların yarısından fazlası saniye başına bir gigabit'ten (Gbps) fazla, saldırıların yüzde 34'ü bir ila beş Gbps arasında ve saldırıların yaklaşık yüzde 10'u ise 10 Gbps'nin üzerinde olacak şekilde tepe noktasına ulaştı. Hacimsel DDoS saldırı boyutları, kullanıcı Veri Birimi Protokolü (UDP) saldırılarına yönelik saniyede 54 Gbps/18 Milyon pakete (Mpps) ve İletim Denetimi Protokolü (TCP) tabanlı saldırılara yönelik 8 Gbps/ 22 Mpps ile tepe noktasına ulaştı. IT Hizmetleri/Bulut/SaaS, tüm azaltma etkinliklerinin üçte birinden fazlasını temsil ederek 1. Çeyrekte en fazla hedef alınan endüstri olmuştur. 2015'in 1. Çeyreğinde en sık hedeflenen sektör: IT HIZMETLERI/ BULUT/SAAS Özelliği: Günümüzdeki DDoS Saldırılarının Arkasındaki Nedenlerden Bir Kısmı İnternet'in ilk günlerinden beri kötü niyetli aktörler DDoS saldırılarını bir protesto, finansal kazanç, misilleme ve basitçe zarar vermek için kullanmıştır. Bu aktörlerin, hangi sebeplerde giderek daha etkinleşen çevrimiçi saldırı biçimini kullandıklarına göz atmak, kurbanların ve güvenlik profesyonellerinin bu giderek artan erişilebilir ve yıkıcı tehditleri anlamalarına, onları öngörebilmelerine ve onlara hazırlanabilmelerine yardımcı olabilir. 3 3

4 VERISIGN DAĞITILMIŞ HIZMET Saldırıların YÜZDE 50'SINDEN fazlası 2015 in 1. Çeyreğinde 1 Gbps ile tepe noktasına erişmiştir VERISIGN TARAFINDAN GÖZLENEN DDoS SALDIRI TRENDLERI: Saldırı Boyutuna göre Azaltmalar "1-5 Gbps" kategorisindeki DDoS saldırısı etkinliği 2015'in 1. Çeyreğinde, 2014'ün 4. Çeyreğindeki artışa göre yüzde 19 artışı temsil edecek şekilde tüm saldırıların yüzde 34'ü ile en büyük artışı yaşadı (bkz. Şekil 1). İlave olarak, 1. Çeyrekteki saldırıların yaklaşık yüzde 10'u 10 Gbps'nin üzerindedir. Toplamda saldırıların yüzde 50'sinden fazlası, DDoS saldırılarına hazırlıklı herhangi bir ağa güvenen bir kuruluş için bugün bile önemli miktarda bir bant genişliği olmaya devam eden bir Gbps'nin üzerinde bir tepe noktasına ulaşmıştır. >10 Gbps >5<10 Gbps >1<5 Gbps >1 Gbps 2014-Ç Ç Ç Ç Ç Çeyreğinde 1 Şekil 1: Kategoriye göre Maksimum Azaltmalar 2015'in ilk çeyreğinde Verisign tarafından azaltılan saldırılar ortalama bir tepe noktası boyutu olarak, 2014'ün 4. Çeyreğindeki ortalama saldırı boyutunun yaklaşık yüzde 50'sini ve 2014'ün 1. Çeyreğinin yüzde 7'den fazlasını temsil eden 3,64 Gbps (bkz. Şekil 2) değerini vermiştir. Daha önce belirtildiği üzere bu herhangi bir organizasyonun DDoS koruması için aşırı hazırlık yapmasına neden olabilecek belirginlikte bir miktar olarak durmaktadır. Ortalama tepe noktası saldırı boyutu her çeyrekte bir öncekine göre azalmış olsa da Verisign, 2015'in 1. Çeyreğinde 2014'ün 4. Çeyreğinden yüzde yedi daha fazlası da dahil olmak üzere 2014'teki herhangi bir çeyrekten daha fazla saldırıyı azalttı. 6,46 7,39 3,92 4,60 3, Ç Ç Ç Ç Ç Gbps Şekil 2: Çeyreğe göre Ortalama Maksimum Saldırı Boyutu 1. Çeyrekte Verisign tarafından azaltılan en büyük hacimsel saldırı esas olarak 54 Gbps/18 Mpps'de tepe noktasına erişen düşük hacimli bir SYN baskını trafiği ile birlikte Ağ Zaman Protokolünden (NTP) ve Basit Hizmet Algılama Protokolünden (SSDP) yararlanarak bir UDP yansıtma saldırısıdır. Bu saldırı, bir IT Hizmetleri/ Bulut/SaaS müşterisini hedeflemiştir ve yaklaşık dört saat sürmüştür. 4 4

5 VERISIGN DAĞITILMIŞ HIZMET Sektöre Göre Azaltmalar 1. Çeyrekte olan en büyük hacimli saldırı: UDP Ya n s ı t m a NTP ve SSDP kullanılarak ve 54 Gbps/ 18 Mpps ile tepe noktasına erişmiştir 2015'in 1. Çeyreğinde IT HIZMETLERI/ BULUT/SAAS DDoS saldırıları bir global tehdittir ve Şekil 3'te gösterildiği gibi herhangi bir spesifik sektörle sınırlı değildir. Verisign bu belgede rapor edilen müşteri odaklı sektörlere yapılan saldırıların sadece Verisign'ın korumasında olan müşteri tabanını yansıttığını bilmektedir; bununla birlikte bu veriler saldırıların endüstriye göre evriminin ve koruma mekanizmalarının yerinde olduğunu temin etmek adına güvenlik harcamalarının önceliklendirilmesine dair önemin anlaşılmasında yardımcı olabilir. 2015'in 4. çeyreğinde IT Hizmetleri/Bulut Bilişim/SaaS müşterileri tüm saldırıların üçte birinden fazlasına karşılık gelen ve büyüklük olarak 54 Gbps'den fazla değeriyle tepe noktasına ulaşan saldırıların (bkz. Şekil 3) en büyük kısmıyla karşı karşıya kalmıştır. Verisign IT Hizmetleri/Bulut/SaaS karşıtı yapılan saldırılardaki trendin daha fazla kuruluş IP varlıklarını bulut tabanlı hizmetlere ve altyapıya taşıdıkça devam etmesini öngörüyor. Finansal hizmetler ve kamu endüstrileri, ikisi de yüzde 18'i temsil ederek 1. Çeyrekte müşterileri en sık saldırıyla karşılaşan ikinci grup olmuştur. Verisign, 2014'ün 4. Çeyreğinde bu endüstrileri hedefleyen saldırılarda bir artış gözledi ve trend, 2015'in ilk çeyreğinde de devam etti. Verisign, bu saldırılardaki artışta DDoS saldırılarının, finansal hizmet firmalarına ve çeşitli uluslararası yönetim organizasyonlara karşı politik aktivizmin veya internet korsancılığının bir parçası olarak ele alınmasının kısmen sorumlu tutulabileceğine inanmaktadır. Verisign, bu saldırıların Fransa, Paris'teki Charlie Hebdo terör saldırısı ve Venezuela, Suudi Arabistan ve Amerika Birleşik Devletleri'ndeki protestolar da dahil olmak üzere yaygın olarak bilinen çeşitli olaylara bir tepki olarak da ortaya çıkabildiğine inanmaktadır. Verisign ın 2014 Ç4 DDoS Trendleri Raporu'nda vurgulandığı gibi artan sayıdaki kiralık DDoS araç setlerinin ve DDoS botnetlerin hemen kullanılabilirliği de bu endüstrilerin 1. Çeyrekte daha fazla saldırıya maruz kalmasına neden olmuş olabilir. IT Hizmetleri/Bulut/SaaS %34 müşterileri en büyük hacimli saldırıları yaşamışlardır Finansal %18 0 Kamu Sektörü %18 İmalat %13 Medya ve Eğlence Diğer %12 %5 100 Şekil 3: 2015'in 1. Çeyreğinde Sektörlere Göre Azaltmalar 5 5

6 VERISIGN DAĞITILMIŞ HIZMET GÜNÜMÜZDEKI DDoS SALDIRILARININ ARKASINDAKI NEDENLERIN BIR KISMI İnternet'in ilk günlerinden beri kötü niyetli aktörler DDoS saldırılarını bir protesto, finansal kazanç, misilleme ve basitçe zarar vermek için kullanmıştır. Bu aktörlerin, bu çok etkin çevrimiçi saldırı biçimini kullandıklarına bir bakmak kurbanların ve güvenlik profesyonellerinin bu giderek artan erişilebilir ve yıkıcı tehditleri anlamalarına, onları öngörebilmelerine ve onlara hazırlanabilmelerine yardımcı olabilir. Aktivizm ve Protesto İnternet Korsancılığı 21 Aralık 1995 Strano Ağı Fransa DDoS Saldırıları 21 Aralık 1995: Kendilerine "Strano Ağı" adı veren bir oluşum, çeşitli çevrimiçi duyuru panolarında bir bildiri ile üyelerine ve sempatizanlarına Fransız hükumetinin web sitelerini çevrimdışı bırakmak amacıyla, eş zamanlı olarak Fransız hükumetinin web sitelerinin belirli kısımlarını ziyaret etmelerini duyurur.1 Kısacası, çevrimiçi aktivizm veya "internet korsancılığı", değişimi tetiklemek isteyen ideoloji ile harekete geçen saldırganlara atfedilmektedir. Siber protestolar söz konusu olduğunda DDoS saldırıları, saldırganların temel silah tercihi olarak öne çıkmaktadır. Korsan bir DDoS saldırısı genellikle ana akım medyada sıkça gündem olan ve sosyal medyada öne çıkan bir olay veya yas yoluyla tetiklenmektedir. Böylesi bir kampanya genellikle hedef organizasyon hakkındaki olumsuz düşüncelerden yararlanmaktadır. Ne var ki, birbirine bağlı teknolojilerin evrensel erişimi, hedeflerin yalnızca birincil "yanlış yapanlar" ile sınırlı olmak durumunda olmadığı, bunların kolayca ilgili iştirakler, üçüncü taraf sağlayıcılar, reklamcılar ve hatta müşteriler dahil diğer ilgili hedeflere genişleyebileceği anlamına gelmektedir Strano Ağı "elektronik oturma eylemi", zaman zaman erişimi bozmayı ve İnternet sitelerinin ideolojik nedenlerle kullanılabilirliğini (aktörler, Fransız hükumetinin nükleer silahlara karşı tutumundan memnun kalmadılar) hedefleyen ilk korsan saldırılarından olarak alıntılansa da, DDoS saldırılarını bir araç olarak benimseyen, önce çıkan ilk modern İnternet protesto hareketi yaygın olarak "Operation Payback" (ya da "OpPayback") [Geri Ödeme (İntikam) Operasyonu] olarak nitelendirilmektedir.2 İnternet Korsancılığı 29 Ekim 2010 OpPayback DDoS Saldırısı, RIAA Web Sitesini Çökertti İnternet Korsancılığı 8 Aralık 2010 Assange İntikam Operasyonu DDoS Saldırısı MasterCard ve Visa Web Sitelerini Çökertti OpPayback, Anonymous topluluğu tarafından Pirate Bay benzeri dağıtımlı içerik paylaşım sitelerine yapılan saldırılara bir misilleme olarak başladı. İlk OpPayback saldırıları Amerikan Kayıt Endüstrisi Birliği'ni (RIAA) ve Amerikan Sinema Birliği'ni (MPAA) hedeflemiştir. OpPayback'ten hemen sonra "Assange'ın İntikamı Operasyonu" kod adlı bir dizi DDoS saldırıları hedeflendi ve PayPal, Visa ve MasterCard sitelerini başarıyla çökertti. Bu operasyon, hedeflenen sitelerin muhbir site Wikileaks işlemlerini askıya alma kararına bir protesto olarak yapılmıştır.3 OpPayback'ten beri çeşitli amaçlarla toplanan gruplar, çeşitli hedeflere karşı ideolojik amaçlı DDoS saldırıları gerçekleştirmiştir. Bu saldırıların bazıları kitle kaynaklı iken diğerleri botnetler kullanılarak yapılmıştır. Bu protesto türü saldırıların çoğu, çeşitli grupların saldırıdan önce yaptıkları duyuruları ve olaydan sonra saldırıyı üstlenmelerini beraberinde getirmektedir. Sosyal medya siteleri genellikle bu duyurular için ilan panoları işlevi görmektedir. 1 Wang, Wally. "Bu Bilgisayar Kitabını Çal 4.0: Size İnternet hakkında Anlatmayacakları Şeyler." No Starch Press, Schwartz, Mathew J. Operation Payback (İntikam Saldırısı): Federaller Anonymous Saldırılarından 13 Kişiyi Sorumlu Tutuyor." InformationWeek. 4 Ekim Staff. Paypal, ABD mektubunda WikiLeaks ödemelerini durdurduğunu söylüyor. 8 Aralık BBC. 6 6

7 VERISIGN DAĞITILMIŞ HIZMET Siber Suç Siber suçu internet korsancılığından ayıran şey, genellikle ideolojik üstünlükten ziyade finansal kazanç amacıdır. Bu kategorideki aktörler, DDoS saldırıları yaparak veya DDoS altyapısına sahip olarak doğrudan veya dolaylı olarak kar amaçlamaktadır. Siber Güvenlik 3 Mart 2014 Meetup Şantaj DDoS Saldırısı Siber Güvenlik 24 Mart 2014 Basecamp Şantaj DDoS Saldırısı Siber Suçlar 14 Şubat 2004 FBI Siber Vuruş Operasyonu Tutuklamaları Siber Suçlar 17 Şubat 2012 Elektronik Para Transferi Dolandırıcılığına Karşı Bir Yanıltma Olarak DDoS hakkında FBI, FS-ISAC, IC3 Birleşik Yayını DDoS saldırılarının yaygın suç amaçlı kullanımlarından biri şantajdır. DDoS saldırıları yapabilen botnetlere erişimi olan bireyler veya gruplar, organizasyonlara saldırılmama veya devam eden bir saldırının durması karşılığında fidye ödeme (ya da diğer taleplerin karşılanması) konusunda şantaj yapabilmektedir. Fidye saldırılarının kurbanları, itibar dolaylı nedenlerden ötürü genellikle saldırıları kamu önünde kabul etmemektedir. Bunun yanında, bazı hedefler böylesi saldırıları organizasyonlarını etkilemeden azaltabildiklerinden her fidye saldırısı başarılı olmamaktadır. Çevrimiçi bir işbirliği ve proje yönetimi hizmeti olan Basecamp ve bir sosyal etkinlik organizasyon hizmeti olan Meetup, 2014'ün başlarında böylesi şantaj girişimine maruz kalmış ve bunları önlemiş ve kabul etmişti. 4,5 DDoS saldırılarının diğer bir popüler suç amaçlı kullanımı ise diğer meşru işletmelerin, iş üstünlüğü sağlamak için rakiplere veya olası rakiplere saldırmasını kapsar. E-posta, e-ticaret ve üretken uygulamalar ve hizmetler dahil çevrimiçi kaynakların ve araçların kullanılabilirliği, Web'e dayalı işletmeler için bir can simidi görevi görebilir. Yarışan işletmeler kurbanın çalışma kabiliyetini engelleme amacıyla, rakiplerinin Web tabanlı varlıklarını bozmayı amaçlayabilir yılında böylesi bir olay, ABD Federal Araştırma Bürosu'nun (FBI), uydu TV satıcısı Orbit Communication Corp.'a üç rakip firmaya saldırmaları için saldırganlar işe aldığı iddialarıyla soruşturma açmasıyla ulusal ölçekte gün ışığına çıktı. "Operation Cyberslam" (Siber Vuruş Operasyonu) isimli suistimal, bir rakibi hedef alan kiralık DDoS hizmetleri olması açısından yaygınca bilinen ilk durumdu. 6 Son olarak, suç işleme eğilimli saldırganlar DDoS saldırılarını, genellikle akıllarında finansal hedeflerle diğer ağlara farklı türlerde sızmalar gerçekleştirmek için etkin bir sis bulutu olarak kullanabilir. Sızıntı yanıt ekipleri DDoS azaltmaya yoğunlaşırken saldırganlar, kurbanların hesaplarından hileli para transferlerinden veri hırsızlığı ve finansal hırsızlık yaparken fark edilmekten kaçınmak üzere daha büyük bir şansa sahip olmaktadır yılına ait bir FBI, Finansal Hizmetler Bilgi Paylaşım ve Analiz Merkezi (FS-ISAC) ve İnternet Suçları Şikayet Merkezi (IC3) ortak açıklaması o zaman yeni bir trend olan DDoS saldırılarının oyalama olarak kullanılmasını bildirdi ve "DirtJumper" olarak anılan kötü amaçlı yazılımı saldırganların tercih ettiği araçlardan biri olarak tanımladı. Ortak açıklama, finansal kurumları DirtJumper'ı "yaklaşık 200 ABD Doları'na satın alınabilen ve satılabilen ticari bir suç amaçlı yazılım kiti" olarak tanımlayarak uyardı. 8 4 Wilson, Mark. Korsanlar büyük bir DDoS saldırısını başlattıktan sonra Basecamp haraç verdi. Şubat 2014 Betanews. 5 Bir DDoS saldırısına karşı duruyoruz. 3 Mart 2014 Meetup. 6 Poulsen, Kevin. FBI, şüpheli DDoS Mafyasını bastı. 26 Ağustos 2004 SecurityFocus. 7 Litan, Avivah. DDoS, ödeme değişimi alımı sırasında dikkati dağıtıyor. 12 Ağustos 2013 Gartner.com. 8 FBI, FS-ISAC, IC3. Dolandırıcılık Uyarısı Siber Suçlular, Elektronik Para Transferi Dolandırıcılığı Yapmak İçin Finansal Kurum Çalışanlarının Kimlik Bilgilerini Hedefliyor. 17 Eylül 2012 Ic3.gov. 7 7

8 VERISIGN DAĞITILMIŞ HIZMET Misilleme ve Zarar Verme Ne var ki, DDoS saldırılarının tümünün amaçları ideolojik veya finansal kazanım sınırlarında değildir. Misilleme 19 Mart 2013 DDoS saldırıları Spamhaus u Vurdu Zararlı Şakalar 25 Aralık 2014 Birden Fazla Çevrimiçi Oyun Sitelerine ve Hizmetlerine Saldırıldı Zararlı Şakalar 25 Mart 2015 Maine Hükumeti ve İlgili Web Sitelerine Saldırıldı Bazı DDoS saldırıları misilleme dışındaki amaçlara hizmet eder Mart ayında kar amacı gütmeyen bir istenmeyen e-posta karşıtı bir şirket olan Spamhuas'a karşı başlatılan DDoS saldırısı, şirketin istenmeyen e-posta göndermekten sorumlu tuttuğu kara listeye alma sunucularına desteğinden kaynaklandı. Spamhaus tarafından kara listeye alınmaya yanıt olarak, tartışmalı barındırma sağlayıcısı CyberBunker'ın Spamhaus'a karşı hedeflediğinin yanında istemeden birkaç İnternet Geçiş noktasını etkileyen ve İnternet trafiğini belirgin biçimde yavaşlatan bir misilleme DDoS saldırısı başlattığı rapor edildi. 9 DDoS botnetlerin, kiralık DDoS "booter" hizmetleri ile birlikte meşhur Low-Orbit Ion Cannon (LOIC) gibi araçlara karşı hemen kullanılabilirliği ve erişimi zarar vermek dışında çok az şeye kafa yoranlar için saldırıları basit hale getirdi yılı boyunca bilgisayar oyunu endüstrisinin çeşitli elemanlarındaki saldırılarda bir taşma meydana gelirken, bunların arkasında belirgin hiçbir finansal veya ideolojik amaç olmadığı görüldü. 10 Yetenekli fakat geniş ölçekte marjinal aktörlerin, yalnızca yapabildiklerini göstermek için web sitelerinin içeriklerini bozdukları ve diğer sızıntılar yaptıkları günleri anımsarsak, çevrimiçi oyun hizmetlerine saldırmak, bu aktörler için yeraltı topluluklarının üyeleri arasında üne ve mevkiye kavuşmanın etkili yöntemleri olarak görülüyor. Bu amaçla kullanılan DDoS saldırılarının daha yeni bir örneği 2015 Mart sonunda Maine ABD eyaleti ile ilgili hükumet sitelerine karşı saldırıları kapsar. Devlet ve hükumet ile ilgili siteler, ziyaretçilerin çevrimiçi kamu hizmetlerine ve bu sitelerdeki bilgilere erişimlerini engelleyecek şekilde birkaç defa saldırı altında kaldı. Portland Press Herald tarafından yayınlanan bir rapora göre ilgili grupla ilişkili bir Twitter kullanıcısı, sosyal medya platformunda "grubun saldırıları eğlence olsun diye ve siber saldırı yiğitliğini (sic) göstermek üzere gerçekleştirdiğini" duyurdu. 11 SONUÇ Günümüzdeki DDoS saldırganları hedeflerini ve taktiklerini bir dizi sebeple seçmektedir. Bunların çoğu kurbanları veya onlara yardım eden güvenlik profesyonelleri ve yasa yürütücü organizasyonlar için son derece açık olmayabilir. DDoS saldırılarının arkasındaki çeşitli olası amaçların anlaşılması, savunmacıların bu saldırıları, ticari faaliyetlerin, çevrimiçi gelirlerine ve itibarlarına onarılamaz zararlar vermeden önce öngörmelerine ve ideal olarak önlemelerine yardımcı olabilir. Ne var ki, amaçlarından bağımsız olarak DDoS saldırganları hedeflerini engelleme konusunda daha becerikli ve etkin hale gelmektedir ve her endüstriden, türden ve boyuttan ağa bağımlı organizasyonlar, risklerini değerlendirmeli ve buna uygun hazırlık yapmalıdır. 9 Allen, Peter. Açığa Çıktı: 'en kötü siber saldırının arkasındaki' gizemli fanatik ve kaosun yönetildiği eski Soğuk Savaş komuta karargahı." 29 Mart 2013 The Daily Mail. 10 Scimeca, Dennis. "Oyunculuğu yıldırıcı DDoS saldırıları geçmişi." 25 Ağustos 2014 The Daily Dot. 11 Anderson, J. Craig. "Saldırıların üçüncü gününde daha fazla Maine web sitesi hedeflendi." 25 Mart 2015 Portland Press Herald. VerisignInc.com 2015 VeriSign, Inc. Tüm hakları saklıdır. VERISIGN, VERISIGN logosu ve diğer ticari markalar, hizmet markaları ve tasarımlar, VeriSign, Inc.'in ve Amerika Birleşik Devletleri ve dış ülkelerdeki bağlı kuruluşlarının tescilli veya tescilli olmayan ticari markalarıdır. Tüm diğer ticari markalar ilgili sahiplerinin mülkiyetidir. Verisign Public

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET İÇERİKLER YÖNETİCİ ÖZETİ 3 VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERİ: 4 Saldırı Boyutuna göre

Detaylı

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1 - YÖNETİCİ ÖZETİ Bu rapor, Verisign DDoS Koruma Hizmetlerinin müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin

Detaylı

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 2014'ÜN 3. ÇEYREĞI

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 2014'ÜN 3. ÇEYREĞI VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 IÇERIKLER YÖNETİCİ ÖZETİ 3 NDE VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERI 4 Saldırı Boyutuna Göre Azaltmalar 4 Sektöre Göre Azaltmalar 5 Saldırı

Detaylı

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 2 2014'ÜN 2. ÇEYREĞİ

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 2 2014'ÜN 2. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 2 2014'ÜN 2. ÇEYREĞİ İÇERİKLER YÖNETİCİ ÖZETİ 3 VERISIGN, 2014'ÜN 2. ÇEYREĞİNDEN İTİBAREN DDOS TRENDLERİNİ GÖZLEMLEDİ 4 Saldırı İstatistikleri 4 Saldırı

Detaylı

TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ. Sürüm 1.0 Ocak 2015. VerisignInc.com

TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ. Sürüm 1.0 Ocak 2015. VerisignInc.com TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ Sürüm 1.0 Ocak 2015 VerisignInc.com YASAL UYARI TELİF HAKKI BİLDİRİMİ Telif Hakkı 2015 VeriSign, Inc. Tüm hakları yayınlanmamış

Detaylı

Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir?

Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir? DDoS - Distributed Denial of Service (Dağıtık Hizmet Engelleme) saldırıları, tamamen bilgi güvenliği unsurlarından erişilebilirliği hedef almaktadır. Öncesinde sadece DoS (Denial of Service), yani tek

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük

Detaylı

Kaspersky DDoS Koruması. ile finansal ve tanınırlıkla ilgili kayıplara karşı işletmenizi korur

Kaspersky DDoS Koruması. ile finansal ve tanınırlıkla ilgili kayıplara karşı işletmenizi korur Kaspersky DDoS Koruması Kaspersky DDoS Koruması ile finansal ve tanınırlıkla ilgili Dağıtılmış Hizmet Reddi (DDoS) saldırısı, siber suçluların cephaneliğindeki en popüler silahlardan biridir. Web siteleri

Detaylı

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

Her Şeyin İnterneti (IoE) Cisco nun IoE Potansiyel Değeri Kamu Sektörü Analizinin En Önemli 10 Sonucu

Her Şeyin İnterneti (IoE) Cisco nun IoE Potansiyel Değeri Kamu Sektörü Analizinin En Önemli 10 Sonucu Her Şeyin İnterneti (IoE) Cisco nun IoE Potansiyel Değeri Kamu Sektörü Analizinin En Önemli 10 Sonucu Joseph Bradley Christopher Reberger Amitabh Dixit Vishal Gupta IoE; ekonomik büyümede artış ve çevresel

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Saygının Hakim Olduğu Bir Çalışma Ortamı İlkesi

Saygının Hakim Olduğu Bir Çalışma Ortamı İlkesi Saygının Hakim Olduğu Bir Çalışma Ortamı İlkesi İlke Beyanı: 3M çalışma ortamındaki herkes, kendisine saygıyla davranılmasını hak eder. Saygı göstermek, her bir kişiye eşsiz yetenekleri, geçmişi ve bakış

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Terör Olayları ve Enerji Zinciri : İstatistiksel bir İnceleme

Terör Olayları ve Enerji Zinciri : İstatistiksel bir İnceleme Terör Olayları ve Enerji Zinciri : İstatistiksel bir İnceleme Giriş Dünyadaki terör olaylarının ne kadarının enerji kaynaklarına yönelik olduğu veya bu olayların temelinde kaynak kontrol etme kaygılarının

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon

Detaylı

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi Bugün Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği Ramazan TERZİ Gazi Üniversitesi Bilgisayar Mühendisliği ISCTurkey 2014 İçindekiler Temel Kavramlar

Detaylı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Gündem Biz Kimiz? Geçmişten Günümüze, Ereteam Neden Karar Destek Sistemleri? Kamu Kurumlarının

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Bâkır EMRE Uzman Araştırmacı 6. Kamu Kurumları Bilgi Teknolojileri Güvenlik Konferansı TÜBİTAK, Feza Gürsey 8 Haziran 2011 Gündem Siber

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

ETG Danışmanlık. Şirkete Genel Bakış. Technology Evaluation Centers

ETG Danışmanlık. Şirkete Genel Bakış. Technology Evaluation Centers WWW.TECHNOLOGYEVALUATION.COM Şirkete Genel Bakış ETG kendini, danışmanlık hizmetleri, en iyi endüstri uygulamaları, endüstri şablonları ve yazılım dahil olmak üzere endüstriye özgü çözümlerle müşterilerinin

Detaylı

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar. İnternet Nedir? Internet Nedir? Internet, bilgisayar ağlarını kapsayan uluslararası bir ağdır. Farklı büyüklükteki ve tipteki birbirinden bağımsız binlerce bilgisayar ağından oluşur. Bu ağların her birinde

Detaylı

SATIŞ. Microsoft Dynamics CRM. Satış verimliliğini artırın.

SATIŞ. Microsoft Dynamics CRM. Satış verimliliğini artırın. SATIŞ Microsoft Dynamics CRM Satış verimliliğini artırın. Dinamik İşletme Haline Gelin Çalışanlarınız: Satışa Daha Fazla Zaman Ayırsın Satış ekibinize doğal ve kolay anlaşılabilir bir CRM çözümü verin;

Detaylı

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya

Detaylı

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN E-GÜVEN Bilgi güvenliği alanında Türkiye nin en güçlü ve güvenilir kurumu olmayı hedefleyen E-GÜVEN Elektronik Bilgi Güvenliği A.Ş., Eczacıbaşı ve Türkiye

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

YouTube Türkiye Verileri

YouTube Türkiye Verileri YouTube REKLAMLARI YouTube Türkiye Verileri Aralık 2013 verilerine göre; Türkiye de YouTube tekil kullanıcı sayısı 24.9 milyon kişi İzlenen video sayısı 3,5 milyar video İzleyici başına video 142,4 adet

Detaylı

Satış Noktalarındaki Yeni Dijital Medya İletişim Mecranız

Satış Noktalarındaki Yeni Dijital Medya İletişim Mecranız 2016 Satış Noktalarındaki Yeni Dijital Medya İletişim Mecranız Digital Signage Nedir? Hedef kitlenizi bilgilendirme ya da davranışlarında teşvik edici değişiklik yaratmak amacıyla ses, video, grafik veya

Detaylı

İnteraktif Pazarlama Stratejimiz. www.grafiketinteractive.com

İnteraktif Pazarlama Stratejimiz. www.grafiketinteractive.com İnteraktif Pazarlama Stratejimiz amaç Neden İnteraktif Pazarlama? Günümüz Dünyasında internet, hızlı bilgi paylaşımı ve iletişimin yanısıra, pazarlama ve satış alanında çok ciddi avantajlar geliştirmiştir.

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Genel Bakış. Microsoft Dynamics CRM. Verimliliğinizi artırın.

Genel Bakış. Microsoft Dynamics CRM. Verimliliğinizi artırın. Genel Bakış Microsoft Dynamics CRM Verimliliğinizi artırın. Dinamik İşletme Haline Gelin Pazarlama: Pazarlama Etkinliğinizi Maksimuma Çıkarın Microsoft Dynamics CRM ile kuruluşunuzun pazarlama verimliliğini

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

Yönetim Kurulu Üyeleri ve Yönetici Sorumluluk Teminatı. GÖZDE KARATOPAK Manager, FINPRO Practice

Yönetim Kurulu Üyeleri ve Yönetici Sorumluluk Teminatı. GÖZDE KARATOPAK Manager, FINPRO Practice Yönetim Kurulu Üyeleri ve Yönetici Sorumluluk Teminatı GÖZDE KARATOPAK Manager, FINPRO Practice Program Türkiye de yöneticinin sorumluluğu Yeni TTK Neden Yönetici Sorumluluk Sigortası? Poliçe işleyişi

Detaylı

Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr

Siber Saldırı Aracı Olarak DDoS. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı) Bilgi Güvenliği AKADEMİSİ(www.bga.com.tr) Ağ Güvenliği Araştırmacısı (gerçek

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Aklınıza takılan sorular için e-posta adresimize başvurabilirsiniz : logo@eyca.org

Aklınıza takılan sorular için e-posta adresimize başvurabilirsiniz : logo@eyca.org Avrupa Gençlik Kartı yeni logosunu arıyor! 1991 den beri gençler için hizmet sunan Avrupa Gençlik Kartı şimdi de siz gençlerden logosunu yaratmanızı bekliyor! Bu amaçla bir yarışma düzenliyoruz. Bu yarışmaya

Detaylı

İç Denetimin Gelişen Teknolojideki Rolü

İç Denetimin Gelişen Teknolojideki Rolü www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

ORTAK PNR UYGULAMASINA DOĞRU ADIM ADIM

ORTAK PNR UYGULAMASINA DOĞRU ADIM ADIM AVRUPA TERÖRLE MÜCADELEDE SAFLARI SIKILAŞTIRIYOR: ORTAK PNR UYGULAMASINA DOĞRU ADIM ADIM 62 EKONOMİK FORUM Melih ÖZSÖZ İKV Genel Sekreter Yardımcısı Son zamanlarda AB gündeminde yaşanan terör olaylarına

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

Siber Caydırıcılık. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Caydırıcılık. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Caydırıcılık SG 507Siber Savaşlar Güz 2014 Caydırıcılık Nükleer silah sahibi olmak ve bunu kullanmakla tehdit etmek, diğer ülkeleri nükleer saldırı yapmaktan caydırabilir. ABD Sovyet Rusya arasındaki

Detaylı

Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü

Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T A M İ R İ E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü B İ L İ Ş İ M S U Ç L A R I Y L A M Ü C A D E L E D A İ R E B A Ş K A N L I Ğ I Sunu Planı

Detaylı

Kullanıcı Sözleşmesi. 1. Kullanım Yetkisi. 2. e-eğitim platformuna giriş. Nasıl e-learning platformuna giriş yapabilirim?

Kullanıcı Sözleşmesi. 1. Kullanım Yetkisi. 2. e-eğitim platformuna giriş. Nasıl e-learning platformuna giriş yapabilirim? Kullanıcı Sözleşmesi Olympus e-eğitim platformu (https://elearning.olympus-europa.com), Olympus Europa Holding GmbH ve Avrupa Olympus Grup Şirketleri (liste için burayı - http://www.olympus-europa.com

Detaylı

Siber Kalkan Tatbikatı 2012 Sonuç Raporu. www.siberkalkan.gov.tr

Siber Kalkan Tatbikatı 2012 Sonuç Raporu. www.siberkalkan.gov.tr www.siberkalkan.gov.tr Siber Kalkan Tatbikatı 2012 Sonuç Raporu 2012, Bilgi Teknolojileri ve İletişim Kurumu Kaynak gösterilmeden kullanılamaz ve alıntı yapılamaz. İzinsiz kopyalanamaz ve çoğaltılamaz.

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

ŞANLIURFA EMNİYET MÜDÜRLÜĞÜ Basın ve Halkla İlişkiler Şube Müdürlüğü İNTERNET HABERLERİ. İnternet Haber Sitesi : www.urfa.com Tarih: 05.02.

ŞANLIURFA EMNİYET MÜDÜRLÜĞÜ Basın ve Halkla İlişkiler Şube Müdürlüğü İNTERNET HABERLERİ. İnternet Haber Sitesi : www.urfa.com Tarih: 05.02. Günlük Haber Bülteni 06.02.2015 İnternet Haber Sitesi : www.urfa.com Tarih: 05.02.2015 İnternet Haber Sitesi : www.urfahaber24.com Tarih: 05.02.2015 İnternet Haber Sitesi : www.sanlıurfa.com Tarih: 05.02.2015

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

BIG CONTENT > BIG DATA

BIG CONTENT > BIG DATA BIG CONTENT > BIG DATA Pazarlama Zirvesi 2013 Paralel Oturumlar KREA Digital 5 Aralık 2013 AKIŞ Terminoloji Bugün, Yarın ve Sonrası İçerik Doğru Soru : Nasıl? Uygulama Örnekler 1 Big Content > Big Data

Detaylı

DoS, DDoS ZOMBİ BİLGİSAYAR VE BOTNET NEDİR

DoS, DDoS ZOMBİ BİLGİSAYAR VE BOTNET NEDİR DoS, DDoS ZOMBİ BİLGİSAYAR VE BOTNET NEDİR Son yıllarda teknolojinin gelişmesiyle birlikte, işlenen suç tipleri de değişmekte ve bilişim yoluyla işlenen suçların sayısı günden güne artmaktadır. Geçtiğimiz

Detaylı

2016 DA DİJİTAL DÜNYA

2016 DA DİJİTAL DÜNYA we are social DA DİJİTAL DÜNYA WE ARE SOCIAL IN DÜNYA ÇAPINDA DİJİTAL, SOSYAL VE MOBİL VERİ, TREND VE İSTATİSTİKLERİNİN İNCELEMESİ SIMON KEMP WE ARE SOCIAL @wearesocialsg 1 GLOBAL VE BÖLGESEL DEĞERLENDİRMELER

Detaylı

İŞ YERİNDE GELİŞİM. Yeni, gelişmiş iletişim teknolojilerine adapte olma

İŞ YERİNDE GELİŞİM. Yeni, gelişmiş iletişim teknolojilerine adapte olma İŞ YERİNDE GELİŞİM Yeni, gelişmiş iletişim teknolojilerine adapte olma İş gücünüz, müşterileriniz, ortaklarınız ve tedarikçileriniz, farklı konumlara dağılmış durumda ve hareketli. Akıllı telefonlar ve

Detaylı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)

Detaylı

Siemens Mevzuata Uyum Programı

Siemens Mevzuata Uyum Programı Siemens Mevzuata Uyum Programı Alp H. Yörük Siemens San. ve Tic. A.Ş. Haziran 2009 Copyright. Yönetimin Mesajı / Tepede Başlayan Değişiklik Sadece temiz iş, Siemens in işidir. Her yerde herkes için her

Detaylı

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Türkiye İç Denetim Kongresi, 11 Kasım 2013 Sosyal Medya Riski ve Denetimi Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Sosyal Medya Kavramı Anket Soruları Sayfa 2 Sosyal Medya Kavramı Geleneksel

Detaylı

: 36 milyon Euro çalan malware Eurograbber

: 36 milyon Euro çalan malware Eurograbber Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular

Detaylı

Denetleme Kurumu. İnternet Sitesi Erişim. im İstatistikleri

Denetleme Kurumu. İnternet Sitesi Erişim. im İstatistikleri Bankacılık k Düzenleme D ve Denetleme Kurumu İnternet Sitesi Erişim im İstatistikleri Bilgi Yönetimi Y Dairesi.. Sayı - BDDK İnternet Sitesi Erişim İstatistikleri Raporu.. BDDK İnternet Sitesinde Genel

Detaylı

1. Bölüm: Ağı Keşfetme

1. Bölüm: Ağı Keşfetme 1. Bölüm: Ağı Keşfetme CCNA 1 - Ağlara Giriş Yrd.Doç.Dr. Ersan Okatan v 1.0 Presentation_ID 2014 Cisco Systems, Inc. Tüm hakları saklıdır. 1 1. Bölüm: Hedefler Öğrenciler aşağıdakileri yapabilecek: Birden

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

www.pwc.com.tr Bulut Bilişim 12. Çözüm Ortaklığı Platformu 9 Aralık 2013

www.pwc.com.tr Bulut Bilişim 12. Çözüm Ortaklığı Platformu 9 Aralık 2013 www.pwc.com.tr Bulut Bilişim. 12. Çözüm Ortaklığı Platformu İçerik 1. Bulut Bilişim nedir? 2. Bulut Bilişim Trendleri 3. Bulut Bilişim Genel Riskleri 11. Çözüm Ortaklığı Platformu 2 Bulut Bilişim Nedir?

Detaylı

İKV DEĞERLENDİRME NOTU

İKV DEĞERLENDİRME NOTU 110 Ocak 2015 İKV DEĞERLENDİRME NOTU AVRUPA TERÖRLE MÜCADELEDE SAFLARI SIKILAŞTIRIYOR: ORTAK PNR UYGULAMASINA DOĞRU ADIM ADIM Melih ÖZSÖZ İKV Genel Sekreter Yardımcısı Araştırma Müdürü 0 İKTİSADİ KALKINMA

Detaylı

TiMNET İNTERNET MEDYA PAZARLAMA. 2005 İnternet Reklâm Geliri Raporu

TiMNET İNTERNET MEDYA PAZARLAMA. 2005 İnternet Reklâm Geliri Raporu TiMNET İNTERNET MEDYA PAZARLAMA 2005 İnternet Reklâm Geliri Raporu TiMNET İnternet Medya Pazarlama Sanayi ve Dış Ticaret Ltd. Şti. Halaskargazi Cad. No: 266 Kat 4 Çankaya Apt. 34363 Şişli İ/STANBUL Tel:

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

Site Türleri ve Yapıları. Web Teknolojileri ve Programlama ODTÜ-SEM

Site Türleri ve Yapıları. Web Teknolojileri ve Programlama ODTÜ-SEM Site Türleri ve Yapıları Web Teknolojileri ve Programlama ODTÜ-SEM Site Türleri Halka açık Web Siteleri: Belirli bir sınıfın erişimine kapalı olmayan İnternet sayfalarıdır. İç İnternet, intranet. Bir kuruluşa

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Global Siber Güvenlik Yönetici Bilgilendirme Raporu. Aralık 2014

Global Siber Güvenlik Yönetici Bilgilendirme Raporu. Aralık 2014 Global Siber Güvenlik Yönetici Bilgilendirme Raporu Aralık 2014 İçindekiler Giriş... 1 Önsöz... 3 İleri teknoloji... 6 Online medya... 12 Telekomünikasyon... 18 E-ticaret ve online ödemeler... 24 Sigortacılık...

Detaylı

Bilişim Suçlarında IP Adres Analizi

Bilişim Suçlarında IP Adres Analizi Bilişim Suçlarında IP Adres Analizi Adli Bilişim Açısından IP Adresleri Huzeyfe ÖNAL 5/13/2010 [Son zamanlarda medyada geniş yer bulan çeşitli haberlerin ana temasını IP adresleri

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

Denetleme Kurumu. İnternet Sitesi Erişim. im İstatistikleri

Denetleme Kurumu. İnternet Sitesi Erişim. im İstatistikleri Bankacılık k Düzenleme D ve Denetleme Kurumu İnternet Sitesi Erişim im İstatistikleri Bilgi Yönetimi Y Dairesi.. Sayı - BDDK İnternet Sitesi Erişim İstatistikleri Raporu.. BDDK İnternet Sitesinde Genel

Detaylı

ORGANİK HABERLEŞME TEKNOLOJİLERİ

ORGANİK HABERLEŞME TEKNOLOJİLERİ Mobil pazarlama nedir? Mobil pazarlama, tüke4cide sa7n alma isteği yaratma amacıyla, mobil mecra üzerinden ve/ veya mobil ürünler kullanılarak yapılan faaliyetler olarak tanımlanmaktadır. Bir başka ifadeyle;

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Genel Yazıcı Sürücüsü Kılavuzu

Genel Yazıcı Sürücüsü Kılavuzu Genel Yazıcı Sürücüsü Kılavuzu Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Sürüm B TUR 1 Toplu bakış 1 Brother Universal

Detaylı

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet 2015 2016 Akademik Yılı Öğr. Gör. Gülten Güngörmüş gulteng@baskent.edu.tr Oda No: B- 202 Öğr. Gör. Gizem Öğütcü ogutcu@baskent.edu.tr Oda No:

Detaylı

HALKLA İLİŞKİLER: TEORİK ÇERÇEVE...

HALKLA İLİŞKİLER: TEORİK ÇERÇEVE... İÇİNDEKİLER 1. Bölüm: HALKLA İLİŞKİLER: TEORİK ÇERÇEVE... 1 1.1. HALKLA İLİŞKİLERİN TANIMI... 1 1.1.1. Halkla İlişkilerin Farklı Tanımları... 2 1.1.2. Farklı Tanımlarda Halkla İlişkilerin Ortak Özellikleri

Detaylı

Büyük Veri İş Yapış Şekillerini Nasıl Etkiliyor?

Büyük Veri İş Yapış Şekillerini Nasıl Etkiliyor? www.pwc.com Büyük Veri İş Yapış Şekillerini Nasıl Etkiliyor? Mustafa Fuat Vardar Dijital dönüşümü anlamak Büyük veri- Neden Şimdi? KENTLİEŞME Yeni Müşteriler Yeni Davranışlar Yeni Talepler Yeni Formatlar

Detaylı

İş Etiği Kodu. İş Etiği Kodunun Temel İlkeleri 1. Doğru ve Dürüst Davranmak:

İş Etiği Kodu. İş Etiği Kodunun Temel İlkeleri 1. Doğru ve Dürüst Davranmak: İş Etiği Kodu Doğruluk ve dürüstlük, Coca-Cola İçecek A.Ş.'nin ( CCI veya Şirket ) sürdürülebilir ticari başarısının ve güçlü itibarının temelini oluşturmaktadır. Her ikisi de temel önem taşıyan doğruluk

Detaylı

TMS 24 İLİŞKİLİ TARAF AÇIKLAMALARI

TMS 24 İLİŞKİLİ TARAF AÇIKLAMALARI TMS 24 İLİŞKİLİ TARAF AÇIKLAMALARI AMAÇ İşletmenin finansal durumu ile kâr veya zararının, ilişkili tarafların mevcudiyetinden, söz konusu taraflarla gerçekleştirilen işlemlerden ve işletme ile ilişkili

Detaylı

BM Fotoğrafı/Larry Barns GLOBAL IMPACT METLIFE TA KURUMSAL SORUMLULUK

BM Fotoğrafı/Larry Barns GLOBAL IMPACT METLIFE TA KURUMSAL SORUMLULUK BM Fotoğrafı/Larry Barns GLOBAL IMPACT METLIFE TA KURUMSAL SORUMLULUK Kurumsal sorumluluk; riskleri minimize edecek, mali gücü muhafaza edecek ve finansal taahhütlerimizi uzun vadede yerine getirmemize

Detaylı