Bilgi Güvenliği Hizmetleri Bilgi Güvenliği Sadece Bilgisayar Güvenliği Değildir

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bilgi Güvenliği Hizmetleri Bilgi Güvenliği Sadece Bilgisayar Güvenliği Değildir"

Transkript

1 Bilgi Güvenliği Hizmetleri Bilgi Güvenliği Sadece Bilgisayar Güvenliği Değildir

2 2 Secur tas le B r Adım Önde Olun B r kurumda çalışanlarla lg l k ş sel b lg ler n nternette yayınlanması, nterakt f bankacılık s stem kullanıcısının hesabındak paraların çalınması, kend ler n g zlemek ç n başka k ş lere a t b lg sayarların ele geç r lmes ve bu b lg sayarlar üzer nden topluca stenmeyen mesajlar gönder lmes, çok kolay elde ed leb len k ml k b lg ler ve firma b lg ler n z le adınıza/ş rket n z n adına b rçok yasa dışı şlem yapılması... arada kullanarak planlanmış b lg çalma g r ş mler ne Sosyal Mühend sl k adı ver l yor. S stemler nsanların kullanımları ç n üret l yor ve en büyük güvenl k açıkları y ne onları kullanan nsanlardan doğuyor. Özell kle kurumlardak çalışanlar, b lg güvenl ğ konusunda yeter nce b l nçl değ ller se, d j tal ve fiz ksel güvenl k ç n yapılan yatırım tek başına yeterl olamıyor. B lg güvenl ğ konusundak r sklere yönel k bu g b örnekler çoğaltmak mümkün. Günümüzde b lg hırsızlığı farklı amaçlar ç n ve çeş tl yollarla yapılab l yor, k ş veya kurumları oldukça c dd zararlara uğratab l yor. B lg hırsızlığının çarpıcı yollarından b r s de "Sosyal Mühend sl k". İnsan zafiyetler ve teknoloj y b r Güvenl kte B lg L der Secur tas, b lg güvenl ğ konusundak b l nc n artırılması küçük ve orta ölçekl şletmeler n bu alandak r skler ne uygun çözümler get rmey hedefl yor. Secur tas, b lg güvenl ğ alanında Eğ t m, Dr ll, R sk Anal z ve Teknoloj k Çözümler çeren paketler le Türk ye ekonom s n n belkem ğ olan KOBİ'lere b lg güvenl ğ konusunda güvenl adımlar attırıyor.

3 3 Bunları B l yor musunuz? F rmanızın (hacker, v rüs, malware, spyware, s ber güvenl k hlaller ) s ber saldırılara karşı güvenl olduğunu düşüyor musunuz? 5651 sayılı kanun gereğ nternet er ş m sağladığınız k ş ler n suç şlemeler durumunda (yetk l er ş m sağlayıcı olup da para le nternet er ş m satmıyorsanız) muhatap olarak ş rket n z n alınacağı b l yor musunuz? Pek Yasa dışı şlemler n neredeyse tamamının bu şek lde başka ş rketler n nternet er ş m nden yapıldığını b l yor musunuz? F rmanızın çer dek tehd tlere (çalışanlar, esk çalışanlar, sözleşmel personel ve danışmanların b lg çalması/sızdırması) ve dışarıdak tehd tlere (hacker, s ber suçlar/ sosyal mühend sl k saldırıları) karşı hazırlıkları var mı? D j tal ortamda tuttuğunuz finansal kayıtlarınızın bütünlüğünün bozulmadan ne kadar süre saklanacağını b l yor musunuz? Pek bu kayıtların güvende olduğundan em n m s n z? F rmanızdak b lg sayarlarınızın ve ağınızın güvenl ğ n n hlal ed l p ed lmed ğ n b l yor musunuz? Türk ye'de her köşe başında görülmeye başlayan dedekt fl k bürolarının aslında b lg güvenl ğ açıklarını kullanarak yasalarla bel rlenm ş, özel b r yetk s olamadığı halde ver topladıklarını b l yor musunuz? 5651 sayılı Kanun gereğ çalışanlarına veya m safirler ne nternet er ş m veren her ölçektek ş rket n, tüm nternet trafiğ n n kayıt altına alınması ve bu er ş m kullanılarak herhang b r suç şlenmes durumunda yetk l merc ler n (savcı veya hak m n) taleb hal nde beyan ed lmes zorunluluğu olduğunu b l yor musunuz? B rçok kuruluş dedekt fl k bürolarını kullanarak, er ş lmes hayal dah ed lemeyen b lg lere ulaşab ld ğ n b l yor musunuz? İş hayatımızın olmazsa olmazlarından e-posta s stem n n aslında dünyanın en güvens z ve en çok su st mal ed len haberleşme yöntem olduğunu b l yor musunuz?

4 Siber Hırsızlık Döngüsü Kötü amaçlı yazılım kullanıcıları, bu tarz yazılımları kurbanların banka bilgilerini çalmak için alırlar ve kullanırlar. Bu kişiler, çalınan paraları transfer etmelerini sağlayan ve yaptıkları işlemlerin izlenmesini engelleyen bilgisayarlar üzerinden saldırılarını gerçekleştirirler. Kötü Amaçlı Yazılım Kullanıcıları Kötü amaçlı yazılımları kodlayan kişiler, yasa dışı programların satıldığı sitelerdeki kötü amaçlı yazılımları geliştiren kişilerdir. Çalınan paraların transferini gerçekleştiren ve bu hizmet karşılığında belirli bir yüzde alan insanlar para kuryesi ağları nı oluşturmuş durumdadır. Para Kuryeleri Kurbanlar arasında bireyler, işletmeler ve finans kuruluşları bulunmaktadır. Kurbanlar Nasıl dolandırıyorlar? 1. Kötü amaçlı yazılımları kodlayanlar, bilgisayarın güvenlik açıklarını kullanarak bir Truva atı yerleştirmeye yarayan kötü amaçlı bir yazılım geliştirir. Kötü amaçlı yazılımları kodlayan kişiler > Hacker 2. Kurban, bilgileri çalan kötü amaçlı yazılımın saldırısına uğrar. Hedef Kurban 3. Bankacılık sistemine giriş bilgileri çalınır. Vekil Depolama Sunucusu 4. Hacker, bankacılık sistem giriş bilgilerini çeker. Hacker 6. Hacker, kurbanın online banka hesabına giriş yapar Vekil Sunucu 5. Aracı bilgisayara uzaktan erişim. Kurban Banka 7. Para, kuryenin hesabına transfer edilir. Para Kuryeleri 8. Para, kuryeden organizatörlere transfer edilir. Düzmece Şirket

5 ayan n satıldığı ımları Kurbanlar hem finans kuruluşları hem de virüsün bulaştığı makinelerin sahipleridir. Para kuryeleri, kendilerine küçük bir yüzde ayırarak, çalınan parayı asıl suçlulara transfer eder. Çok farklı tipte suçlular olabilir: Kötü amaçlı yazılımları kodlayanlar Kötü amaçlı yazılımları kullananlar Kurye örgütleri Küresel Etki Alanı Kurbanlar Kurye Örgüt Kötü amaçlı yazılımları kodlayanlar/kullananlar Şu Ana Kadar Kolluk Kuvvetlerinin Cevap Verebildiği Olaylar: Toplam FBI Vakası: 390 Teşebbüs Edilen Kayıp: 220 milyon $ Gerçek Kayıp: 70 milyon $ ABD: 92 suçlanan ve 39 yakalanan İngiltere: 20 yakalanan ve sekiz arama emri Ukrayna: Beş tutuklu ve sekiz arama emri

6 6

7 7 Securitas Bilgi Güvenliği Hizmet Paketleri Farkındalık Eğitimi / 3 Saat Herkes için bilgi güvenliği farkındalık eğitimi; Her kademedeki çalışanınızın anlayacağı düzeyde, gerçek olaylar üzerinde analiz yaparak ve katılımcıları da örnek olaylar içine dahil ederek yapılan 3 saatlik aktif bir eğitimdir. Hepimizin kullandığı alışılmış teknolojik yolları gerçek hayattan örneklerle akılda kalıcı bir şekilde nasıl bilgi çalmaya yönelik kullanıldığını çarpıcı bir şekilde öğretir. Tek seferlik bir paket olan bu eğitimi istediğiniz zaman bir sınıf düzeninde alabilirsiniz. Minimum 15 Kişi - Kişi Başı 95 TL* * Ankara dışı eğitimler için ulaşım ve konaklama maliyeti eklenmektedir.

8 Ağ Güvenliğindeki Tehlikenin 12 Göstergesi BİR SOSYAL MÜHENDİSLİK SALDIRISININ ANATOMİSİ Gerçekleşen saldırıların %29 u sosyal mühendislik taktiklerini içermektedir. İnsanların zaafiyetleri, ağ güvenliği üzerindeki bir numaralı tehdittir Ancak elbette bütün hatayı orada aramamak gerekir. Sosyal mühendislikle kötü emellerine ulaşmaya çalışanlar, istediklerini nasıl elde edebileceklerini çok iyi bilirler. SALDIRI 1 HAZIRLIK Pazarlamadan sorumlu Başkan Yardımcısı Marcus, çok dostane bir ses tonuna sahip birisi tarafından aranır Selam Marcus, ben X Bankasından Sandra. Eminim son zamanlarda gittikçe popülerleşen siber saldırıları siz de duymuşsunuzdur. Bizler, hiçbir müşterimizin bu tarz saldırılara maruz kalmaması için elimizden geleni yapıyoruz. Hesabınızın emin ellerde olduğundan emin olmamız için sadece bir web sitesine girmenizi rica edeceğim. Sizinle web sitesinin adresini paylaşıyorum. % 40 Bütün saldırıların %40 ı kötü amaçlı yazılım kullanımını içermektedir. 3 SALDIRI Kötü amaçlı yazılım, kurumsal ağa bulaşır ve verileri çalmaya başlar: 2 ALDANIŞ Marcus bu tarz saldırılar olduğunu duyduktan sonra verilen web sitesine girer ve istenen bilgileri girer. Sandra kendisinden şifresini talep etmediği için emin ellerde olduğunu düşünür. Müşteri verileri Fikri mülkiyet Finansal kayıtlar URL Kötü Amaçlı Yazılım Kurumsal Ağ

9 SAVUNMA 1 BİLDİRİM Güvenlik Analisti Ray, bir bildirim alır ve ile rapor eder. Alert! Saatler sonra ağ üzerinde alışılmamış bir aktivite 2 SALDIRI YÖNTEMİNİN TESPİTİ Ray, ek güvenlik analizlerini ve görsellerini kullanarak saldırı yöntemini tespit etmeye çalışır ve ağ üzerindeki benzer aktiviteleri araştırır: Gelen telefon numarası ve coğrafi konum İndirme işleminin gerçekleştiği web sitesi Kötü amaçlı yazılım dosyasının MD5 şifrelemesi * MD5 algoritması, genelde 32 haneli on altılık sayı halinde metin formatında ifade edilen bir 128-bit (16 bayt) şifreleme değeri ortaya koyan ve yaygın şekilde kullanılan bir kriptografik şifreleme fonksiyonudur. MD5, çok sayıda kriptografik uygulamada kullanılmaktadır ve ayrıca veri doğruluğunu teyit etmek için de yaygın şekilde kullanılmaktadır. 3 REAKSİYON Saniyeler içerisinde tehdidi tespit eder ve eyleme geçer Virüsün bulaştığı Kötü amaçlı yazılımın bilgisayarların iletişim kurduğu x internet bağlantısını alan adını engeller! keser Alarm oluşturur Saldırıyı kaydeder Marcus a haber verir 4 EĞİTİM Kurum CIO su Natalie olayı inceler ve soruna karşı gösterilen tepkiden hoşnut bir şekilde ağ davranışı analizini ve görselliği standart tepki prosedürlerine ekler. BU 12 TEHLİKE GÖSTERGESİ HAKKINDA DAHA FAZLA BİLGİ İÇİN: #12INDICATORS Kaynaklar: Verizon 2013 Veri İhlalleri Araştırmaları Raporu, Wikipedia,

10 10 Secur tas B lg Güvenl ğ H zmet Paketler Senaryolu Dr ll + Anal z + Eğ t m Kurumunuza özel olarak hazırlanacak olan bu paket; Senaryolu sosyal mühend sl k saldırılarının b zzat uygulanması veya masa başında s müle ed lmes Bu g r ş mler sonucu alınan bulguların y ne kurum çalışanları le beraber anal z ed lerek, sonrasında bulgular sonucu karar ver len konularda hazırlanmış s ze özel çer ğe sah p tazeleme eğ t mler n çer yor. Bu paket b r sene çer s nde sted ğ n z sıklıkta ve beraber karar ver len senaryolar üzer ne oluşturulmaktadır.

11 11 Secur tas B lg Güvenl ğ H zmet Paketler Ver Merkezler İç n R sk Anal z ve Çözüm Paketler Kurumsal hafızanın temel olan ver merkezler n z n (s stem odalarınızın) dünya standartlarına ne derece uyduğunu, ne derece uygun koşul ve güvenl ğe sah p olduğunu denetleyeb l r z. Orta ve küçük ölçektek s stem odalarınız ç n r sk anal z ve anal z sonucuna göre teknoloj k çözümler sunduğumuz bu paket m z uzaktan-anlık zleme h zmet de çermekted r. R sk sınıflandırması sonucu, Telecommun cat ons Industry Assoc at on - TIA-942 a göre ver merkez standard zasyon sev yes bel rlenmes, Olması gereken sev ye ç n gerekl elektron k ve fiz k güvenl k çözüm paket n n sunulması, Er ş m ve mevcut durumun (ısı, nem) Alarm İzleme Merkez tarafından 7/24 zlenmes bu pakete dah ld r. İş sürekl l ğ ne göre r sk sınıflandırması, kabul ed leb l r opt mum koşulların tesp t, G r ş access kontrol Cam kırılma dedektörü Duman dedektörü Su dedektörü Isı/sıcaklık dedektörü Uzaktan zleme h zmet Hareket dedektörü Açma/kapama, uzaktan refakat h zmet FM200 söndürme s stem

12 SOSYAL Sosyal mühendislik, bir kişinin kendi yararına ya da zararına olabilecek bir eylemde bulunması için onu etki altında bırakmak üzere yapılan bir eylem olarak tanımlanmaktadır. - Christopher Hadnagy, Unmasking the Social Engineer, 2014 Wiley MÜHENDİSLİK % 77 Phishing (şifre avcılığı) sosyal tabanlı saldırıların %77 ini temsil etmektedir MİLYON Geçtiğimiz yıl phishing saldırılarına maruz kaldığını bildiren insan sayısı. NE KADAR E-MAİL GÖNDERİLİYOR? 107 TRİLYON Yılda % MİLYAR Her Gün GÖNDERİLEN BÜTÜN E-MAİLLERİN %90 I SPAM & VİRÜSLER içerisindeki linklere tıklanma oranı, bildirilen bütün phishing olaylarının %88 ini temsil etmektedir. % 88 En yaygın phishing saldırıları arasında bankacılık kuruluşlarının taklit edilmesi bulunmaktadır. % 88 1,8 MİLYON KURBAN 2013 Sağlık hizmetleri sağlayıcılarını taklit eden web sitelerinden dolayı tıbbi kimlik hırsızlığında inanılmaz bir artış yaşanmıştır HIRSIZLIK İÇİN EN İYİ YER #1 ÇALIŞMA ALANIDIR Hırsızlıkların %80 i kontrol yetkisinin elden alınmasını ya da bypass edilmesini kapsamıştır BİLDİRİLEN ÇALINTI VARLIKLARIN %88 İ KİŞİSEL VERİLERDİR Taklit Bir kişi, şirket ya da bilgisayar sistemine erişebilmek ya da bilgi sızdırabilmek için başka bir kişiyi taklit etme yöntemi TAKLİT YÖNTEMİYLE SALDIRIYA UĞRAYAN ORTALAMA MAĞDUR YAŞI 41.7 $4,187 YAŞINDA DOLAR KAYIP Phishing-Şifre Avcılığı Kişisel bilgileri elde etme amacıyla itibarlı ve güvenilir kaynaklardan geliyormuş gibi gözüken lerin gönderilmesi % 60 ABD DEKİ YETİŞKİNLER 02 Vishing-Telefon Dolandırıcılığı Bilgilerin telefonla alınması ya da telefonda bir eyleme yönlendirme. Bu yöntem, telefonda aldatmaca gibi taktikler içerebilir 2012 yılında ABD de SMS gönderen ve alan yetişkinlerin %60 ına mobil spam gönderilmiştir YILI BOYUNCA TELEFONDA DOLANDIRICILIK İÇİN 2,4 MİLYON MÜŞTERİ HEDEF ALINMIŞTIR % 14 MESAJLARA CEVAP VEREN ÜN İLK YARISINDA TELEFONDA DOLANDIRICILIK İÇİN 2,3 MİLYON MÜŞTERİ HEDEF ALINMIŞTIR HEDEF ALINAN İŞLETMELERİN ORTALAMA KAYBI hesap başına USD 42,546 % 26 BİR NUMARAYI ARAYAN % 60 BİR LİNKE TIKLAYAN BU DOLANDIRICILAR* NE İSTİYOR? *SMS ile şifre avcılığı yapanlar

13 GÜVENLİK İÇİN FARKINDALIK OLUŞTURULMALI Sosyal mühendisliğin azaltılmasının altında 3 temel ilke yatmaktadır: SAVUNMA EYLEMLERİ Çalışanlarınıza, güvenlik odaklı bir kültür yaratarak bu tarz bir eylemin kurbanı olmaları halinde ne tarz eylemlerde bulunmaları gerektiğine dair bazı yönergeler aktarabilirsiniz. GERÇEKÇİ SIZMA TESTLERİ Sosyal mühendislikten anlayan uzman profesyoneller tarafından gerçekleştirilecek gerçekçi testler ile en büyük hassasiyetlerinizin ne olduğunu ortaya çıkarabilirsiniz. GÜVENLİK FARKINDALIĞI Sadece kurallara uymak sizi sosyal mühendislikten korumaz. Eğitimlerinizi uygulamalı, interaktif ve uygulanabilir hale getirmelisiniz. Kaynaklar Impersonation

14 14 NOTLAR

15 15 NOTLAR

16 Securitas güvenlikte global bilgi lideridir. Uzman güvenlik hizmetlerinden, teknolojik çözümlere, danışmanlığa ve araştırmaya kadar uzanan geniş hizmet yelpazesinde; her iş ortağımızın özel ihtiyaçlarına uygun, en etkin güvenlik çözümlerini sunuyoruz. Küçük ve orta ölçekli işletmelerden, havalimanlarına kadar birçok alanda, çalışanımızla hizmette fark yaratıyoruz. Securitas Güvenlik Hizmetleri A.Ş. Ceyhun Atıf Kansu Cad. 112/15-18 Balgat Ankara securitas.com.tr

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Hayati Risk Taşıyan Virüslerden Korunmanın En Kolay Yolu. 14 ve ÜZERİ YAŞLAR İÇİN TASARLANMIŞ EL DEZENFEKSİYON İSTASYONU

Hayati Risk Taşıyan Virüslerden Korunmanın En Kolay Yolu. 14 ve ÜZERİ YAŞLAR İÇİN TASARLANMIŞ EL DEZENFEKSİYON İSTASYONU BandCleaner OXILITE R EL DEZENFEKTAN İSTASYONLARI Hayati Risk Taşıyan Virüslerden Korunmanın En Kolay Yolu 14 ve ÜZERİ YAŞLAR İÇİN TASARLANMIŞ EL DEZENFEKSİYON İSTASYONU Hava Meydanları, Okullar, Hastaneler,

Detaylı

B lg Teknoloj ler ve İlet ş m Kurumu. IMEI Kayıt H zmet KULLANIM KILAVUZU

B lg Teknoloj ler ve İlet ş m Kurumu. IMEI Kayıt H zmet KULLANIM KILAVUZU B lg Teknoloj ler ve İlet ş m Kurumu IMEI Kayıt H zmet KULLANIM KILAVUZU 1 Başlamadan Önce... Bu h zmetten faydalanarak, yurt dışından k ş sel kullanım amacı le yanınızda get rd ğ n z cep telefonlarını

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

İŞYERİ BİLGİ YÖNETİM SİSTEMİ - İBYS NEDİR?

İŞYERİ BİLGİ YÖNETİM SİSTEMİ - İBYS NEDİR? 22.10.2017 İŞYERİ BİLGİ YÖNETİM SİSTEMİ - İBYS NEDİR? İ.Murat BAYIK 01 Ek m 2017 Pazar 22:29 Malumunuz 13.09.2017 tar h nde genel müdürlüğümüzün sgkat p duyuru s stem üzer den yayınladığı duyuru le İBYS

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

www.microcent.com.tr info@microcent.com.tr +90 372 316 32 00 05309650334

www.microcent.com.tr info@microcent.com.tr +90 372 316 32 00 05309650334 Plaka Tanıma S stem? Plaka Tanma S stem Ned r? Plaka Tanma S stem (PTS); Yazlm teknoloj s nde kayded len gel meyle beraber, kameralardan alnan görüntüler n üzer nde, b lg sayarda çalmakta olan plaka tanıma

Detaylı

ENERJİMİZİ GÜNEŞTEN ALIYORUZ

ENERJİMİZİ GÜNEŞTEN ALIYORUZ ENERJİMİZİ GÜNEŞTEN ALIYORUZ MiniSolar-2012 SOLAR KUTU Kullanma Kılavuzu **Önemli** Ürünlerimizi tercih ettiğiniz için çok teşekkür ederiz. Cihazın doğru çalışmasını sağlamak ve etkili kullanmak için lütfen

Detaylı

Yüksek Öğren m Kred ve Yurtlar Kurumu Genel Müdürlüğü. Yurt Kayıt İşlemler KULLANIM KILAVUZU

Yüksek Öğren m Kred ve Yurtlar Kurumu Genel Müdürlüğü. Yurt Kayıt İşlemler KULLANIM KILAVUZU Yüksek Öğren m Kred ve Yurtlar Kurumu Genel Müdürlüğü Yurt Kayıt İşlemler KULLANIM KILAVUZU 1 Başlamadan Önce... Bu h zmetten faydalanarak, daha önce yapmış olduğunuz yurt başvurunuz ç n kes n kaydınızı

Detaylı

24 Haz 耂耂 ran 2015 ÇARŞAMBA Resmî Gazete Sayı : YÖNETMELİK

24 Haz 耂耂 ran 2015 ÇARŞAMBA Resmî Gazete Sayı : YÖNETMELİK 24 Haz 耂耂 ran 2015 ÇARŞAMBA Resmî Gazete Sayı : 29396 YÖNETMELİK B 耂耂 l 耂耂 m, Sanay 耂耂 ve Teknoloj 耂耂 Bakanlığından: ASANSÖR İŞLETME, BAKIM VE PERİYODİK KONTROL YÖNETMELİĞİ BİRİNCİ BÖLÜM Amaç, Kapsam,

Detaylı

Zaman Kazandırır. Giderleri Azaltır... Yönetimi Kolaylaştırır. R Elektronik Döküman Yönetim Sistemi. MyDOC.

Zaman Kazandırır. Giderleri Azaltır... Yönetimi Kolaylaştırır. R Elektronik Döküman Yönetim Sistemi. MyDOC. Zaman Kazandırır Yönetimi Kolaylaştırır MyDOC Giderleri zaltır... Elektronik Döküman Yönetim Sistemi B U S İ N E S C O L L B S U P P O P N E U S D M İ N H M O N İ Z E E M DEĞELEİMİZ Blue ime, bilișim sektöründe

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

T.C KARABAĞLAR BELEDİYESİ YAPI KONTROL MÜDÜRLÜĞÜ ÖRGÜTLENME, GÖREV VE ÇALIŞMA ESASLARI HAKKINDA YÖNETMELİK

T.C KARABAĞLAR BELEDİYESİ YAPI KONTROL MÜDÜRLÜĞÜ ÖRGÜTLENME, GÖREV VE ÇALIŞMA ESASLARI HAKKINDA YÖNETMELİK T.C KARABAĞLAR BELEDİYESİ YAPI KONTROL MÜDÜRLÜĞÜ ÖRGÜTLENME, GÖREV VE ÇALIŞMA ESASLARI HAKKINDA YÖNETMELİK GENEL HÜKÜMLERİ BİRİNCİ BÖLÜM Amaç, Dayanak ve Tanımlar Amaç MADDE 1 (1) Bu yönetmel ğ n amacı,yapı

Detaylı

Yükseköğret m Kurulu Başkanlığı. Öğrenc Belges Sorgulama KULLANIM KILAVUZU

Yükseköğret m Kurulu Başkanlığı. Öğrenc Belges Sorgulama KULLANIM KILAVUZU Yükseköğret m Kurulu Başkanlığı Öğrenc Belges Sorgulama KULLANIM KILAVUZU 1 Başlamadan Önce... Bu h zmetten faydalanarak, eğ t m gördüğünüz okulları gösteren Öğrenc Belgeler n z elektron k ortamda ed neb

Detaylı

ŞEHİT FEHMİ BEY ORTAOKULU

ŞEHİT FEHMİ BEY ORTAOKULU ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?

Detaylı

ÖRGÜTLENME, GÖREV VE ÇALIŞMA ESASLARI HAKKINDA YÖNETMELİK

ÖRGÜTLENME, GÖREV VE ÇALIŞMA ESASLARI HAKKINDA YÖNETMELİK ÖRGÜTLENME, GÖREV VE ÇALIŞMA ESASLARI HAKKINDA YÖNETMELİK I-BİRİNCİ BÖLÜM A-) AMAÇ : Madde-1 : Bu yönetmel k; Karabağlar Beled yes B lg İşlem Müdürlüğünün kuruluş, görev, yetk ve sorumluluk çalışmalarında

Detaylı

Resepsiyon Hizmetleri

Resepsiyon Hizmetleri Resepsiyon Hizmetleri 2 31 Hoşgeldiniz Çözüm odaklı resepsiyon görevlileriyle çalışmak kurumun pozitif imaj yaratmak adına atabileceği en büyük adımdır. İmaj kapıda başlar ve ilk izlenimin ikinci bir şansı

Detaylı

www.kebak.org KRİTİK ENERJİ ALTYAPILARININ KORUNMASI ve SİBER GÜVENLİK SEMPOZYUMU 8 ARALIK 2015 BİLKENT OTEL - ANKARA

www.kebak.org KRİTİK ENERJİ ALTYAPILARININ KORUNMASI ve SİBER GÜVENLİK SEMPOZYUMU 8 ARALIK 2015 BİLKENT OTEL - ANKARA KRİTİK ENERJİ ALTYAPILARININ 8 ARALIK 2015 BİLKENT OTEL - ANKARA Elektr k Dağıtım H zmetler Derneğ (ELDER) le B lg Güvenl ğ Derneğ (BGD) tarafından Kr t k Enerj Altyapılarının Korunması ve S ber Güvenl

Detaylı

: 36 milyon Euro çalan malware Eurograbber

: 36 milyon Euro çalan malware Eurograbber Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular

Detaylı

Sınavı Kazanan Adaylar İç 봑 n Staja Başlama Evrak L 봑 stes 봑

Sınavı Kazanan Adaylar İç 봑 n Staja Başlama Evrak L 봑 stes 봑 Sınavı Kazanan Adaylar İç 봑 n Staja Başlama Evrak L 봑 stes 봑 STAJA GİRİŞ SINAVINI KAZANAN ADAYLARIN STAJ BAŞLATMA BAŞVURU İŞLEMLERİ Staja G 봑 r 봑 ş sınavını başarmanız, staja başlamaya hak kazandığınız

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

YÖNETMELİK. f) Coğraf bölge: Akden z, Doğu Anadolu, Ege, Güney Doğu Anadolu, İç Anadolu, Karaden z ve Marmara

YÖNETMELİK. f) Coğraf bölge: Akden z, Doğu Anadolu, Ege, Güney Doğu Anadolu, İç Anadolu, Karaden z ve Marmara 24 Haz 紀ran 2015 ÇARŞAMBA Resmî Gazete Sayı : 29396 YÖNETMELİK B l m, Sanay ve Teknoloj Bakanlığından: ASANSÖR İŞLETME, BAKIM VE PERİYODİK KONTROL YÖNETMELİĞİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Antares AVM Kurumsal K ml k Kılavuzu

Antares AVM Kurumsal K ml k Kılavuzu Antares AVM Kurumsal K ml k Kılavuzu Antares AVM Kurumsal K ml k Kılavuzu 01. Antares AVM Kurumsal K ml k Unsurları 01.01 01.02 01.03 01.04 01.05 01.06 Logo Güvenl Alan Logo Vers yonları Logo Kullanım

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

KARABAĞLAR BELEDİYESİ STRATEJİ GELİŞTİRME MÜDÜRLÜĞÜ ÇALIŞMA USUL VE ESASLARI HAKKINDA YÖNETMELİK. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

KARABAĞLAR BELEDİYESİ STRATEJİ GELİŞTİRME MÜDÜRLÜĞÜ ÇALIŞMA USUL VE ESASLARI HAKKINDA YÖNETMELİK. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar KARABAĞLAR BELEDİYESİ STRATEJİ GELİŞTİRME MÜDÜRLÜĞÜ ÇALIŞMA USUL VE ESASLARI HAKKINDA YÖNETMELİK Amaç BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar MADDE 1 - (1) Bu yönetmel ğ n amacı, Karabağlar Beled

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Yükseköğret m Kurulu Başkanlığı. Öğrenc Belges Sorgulama KULLANIM KILAVUZU

Yükseköğret m Kurulu Başkanlığı. Öğrenc Belges Sorgulama KULLANIM KILAVUZU Yükseköğret m Kurulu Başkanlığı Öğrenc Belges Sorgulama KULLANIM KILAVUZU 1 Başlamadan Önce... Bu h zmetten faydalanarak, eğ t m gördüğünüz okulları gösteren Öğrenc Belgeler n z elektron k ortamda ed neb

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

KULLANICI KILAVUZU T-BOSS

KULLANICI KILAVUZU T-BOSS Erdemir Ar-Ge Elektrik Elektronik Makine Ltd.Şti. KULLANICI KILAVUZU Otomat k Tankerl Sulama S stem TR 0600078 Tip/Type:TBOSS-CNJV Model/Model: Rev:0 Erdem r Ar-Ge TÜm Hakları Saklıdır-06 Tanıtım park

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor Comodo Antispam Labs ekibi, Apple kimliğine sahip tüm işletmeleri ve

Detaylı

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Gündem Biz Kimiz? Geçmişten Günümüze, Ereteam Neden Karar Destek Sistemleri? Kamu Kurumlarının

Detaylı

ENERJİMİZİ GÜNEŞTEN ALIYORUZ

ENERJİMİZİ GÜNEŞTEN ALIYORUZ ENERJİMİZİ GÜNEŞTEN ALIYORUZ MiniSolar-5A PWM Solar Şarj Kontrol Cihazı Kullanma Kılavuzu **Önemli** Ürünlerimizi tercih ettiğiniz için çok teşekkür ederiz. Cihazın doğru çalışmasını sağlamak ve etkili

Detaylı

B lg Teknoloj ler ve İlet ş m Kurumu. IMEI Kayıt H zmet KULLANIM KILAVUZU

B lg Teknoloj ler ve İlet ş m Kurumu. IMEI Kayıt H zmet KULLANIM KILAVUZU B lg Teknoloj ler ve İlet ş m Kurumu IMEI Kayıt H zmet KULLANIM KILAVUZU 1 Başlamadan Önce... Bu h zmetten faydalanarak, yurt dışından k ş sel kullanım amacı le yanınızda get rd ğ n z cep telefonlarını

Detaylı

DEVA ÜNİVERSİTEYE HAZIRLIK & AKADEMİK ANADOLU LİSESİ. Çocuklarımızı yaşadığımız çağa göre değil; yaşayacakları çağa göre yetiştiriyoruz.

DEVA ÜNİVERSİTEYE HAZIRLIK & AKADEMİK ANADOLU LİSESİ. Çocuklarımızı yaşadığımız çağa göre değil; yaşayacakları çağa göre yetiştiriyoruz. DEVA ÜNİVERSİTEYE HAZIRLIK & AKADEMİK ANADOLU LİSESİ Çocuklarımızı yaşadığımız çağa göre değil; yaşayacakları çağa göre yetiştiriyoruz. Deva Ün vers teye Hazırlık ve Akadem k Anadolu L ses, l se eğ t m

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

ÜNSPED GÜMRÜK MÜŞAVİRLİĞİ VE LOJİSTİK HİZMETLERİ A.Ş. KİŞİSEL VERİLERİN İŞLENMESİ VE KORUNMASI YÖNETMELİĞİ

ÜNSPED GÜMRÜK MÜŞAVİRLİĞİ VE LOJİSTİK HİZMETLERİ A.Ş. KİŞİSEL VERİLERİN İŞLENMESİ VE KORUNMASI YÖNETMELİĞİ ÜNSPED GÜMRÜK MÜŞAVİRLİĞİ VE LOJİSTİK HİZMETLERİ A.Ş. KİŞİSEL VERİLERİN İŞLENMESİ VE KORUNMASI YÖNETMELİĞİ İşbu yönetmel k 6698 sayılı K ş sel Ver ler n Korunması Kanunu na uyum sağlamak, ş rket ç koord

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

Elektriğimizi artık güneşten üretiyoruz.

Elektriğimizi artık güneşten üretiyoruz. Elektriğimizi artık güneşten üretiyoruz. www.bfijahasolar.com 2000 yılında Almanya'nın Stuttgart şehr nde kurulan ve Baden Württemberg eyalet nde faal yetler ne başlayan Enerj Loj st k GES (Güneş enerj

Detaylı

Başlığında F nansal Kr z İfades Yer Alan Er ş m İz nl L sansüstü Tezlere Genel B r Bakış ( )

Başlığında F nansal Kr z İfades Yer Alan Er ş m İz nl L sansüstü Tezlere Genel B r Bakış ( ) Başlığında F nansal Kr z İfades Yer Alan Er ş m İz nl L sansüstü Tezlere Genel B r Bakış Öz Bu çalışmada, Yükseköğret m Kurulu (YÖK)'na a t olan nternet adres üzer nde yer alan Ulusal Tez Merkez h zmet

Detaylı

Araştır. Soru Sor. Gözlemle. Dene. Ver ler Anal z Et. Raporlaştır PROJE KILAVUZU MÜZİK, GÖRSEL SANATLAR, DİN KÜLTÜRÜ VE BEDEN EĞİTİMİ. 5-8.

Araştır. Soru Sor. Gözlemle. Dene. Ver ler Anal z Et. Raporlaştır PROJE KILAVUZU MÜZİK, GÖRSEL SANATLAR, DİN KÜLTÜRÜ VE BEDEN EĞİTİMİ. 5-8. Gözlemle? Soru Sor Araştır Raporlaştır Ver ler Anal z Et Dene PROJE KILAVUZU MÜZİK, GÖRSEL SANATLAR, DİN KÜLTÜRÜ VE BEDEN EĞİTİMİ 5-8. Sınıf ÇALIŞMA TAKVİMİM Kasım Aralık Ocak Şubat Mart N san Mayıs Konumu/problem

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

Akadem k Kadro İlanları

Akadem k Kadro İlanları Akadem k Kadro İlanları Yazdır Anasayfa Yönetmel kler Üyel k Duyurular İlet ş m Arama Seçenekleri Tümünde ara Seç n z Ara İlan No : 1019692 İlanın Çıkılacağı yer ESKİŞEHİR OSMANGAZİ ÜNİVERSİTESİ--->ESKİŞEHİR

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

Tur zm profesyoneller ve stajyerler ne hızlı, ekonom k, kolay ve tek b r noktadan yan tam sted ğ n z g b ulaşın!

Tur zm profesyoneller ve stajyerler ne hızlı, ekonom k, kolay ve tek b r noktadan yan tam sted ğ n z g b ulaşın! Tur zm profesyoneller ve stajyerler ne hızlı, ekonom k, kolay ve tek b r noktadan yan tam sted ğ n z g b ulaşın! www.tur zm- k.com Türk ye n n lk ve tek tur zm ş lanları, elaman ve kar yer portalı Hakkımızda

Detaylı

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

Türkiye İç Denetim Kongresi, 11 Kasım 2013. Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Türkiye İç Denetim Kongresi, 11 Kasım 2013 Sosyal Medya Riski ve Denetimi Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör Sosyal Medya Kavramı Anket Soruları Sayfa 2 Sosyal Medya Kavramı Geleneksel

Detaylı

ING Bank Güvenlik Bildirimi

ING Bank Güvenlik Bildirimi ING Bank Güvenlik Bildirimi ING Bank olarak, internet ortamında kullandığınız verilerinizi ve tüm işlemlerinizi en yüksek seviyede korunmasını sağlamak için büyük bir çaba sarf ediyoruz. Fakat yine de

Detaylı

UZUNKÖPRÜ TİCARET BORSASI 2017 AĞUSTOS AYI E-BÜLTENİ

UZUNKÖPRÜ TİCARET BORSASI 2017 AĞUSTOS AYI E-BÜLTENİ UZUNKÖPRÜ TİCARET BORSASI 2017 AĞUSTOS AYI E-BÜLTENİ UZUNKÖPRÜ TİCARET BORSASI YÖNETİM KURULU BAŞKANIMIZ EGEMEN ASLAN TRAKYA İLLERİ TARIM SEKTÖRÜ DEĞERLENDİRME TOPLANTISINA KATILDI ıda, Tarım ve Hayvancılık

Detaylı

KAREL ARAÇ TAKİP SİSTEMİ

KAREL ARAÇ TAKİP SİSTEMİ KAREL ARAÇ TAKİP SİSTEMİ KAREL ARAÇ TAKİP SİSTEMİ, ARAÇ FİLOSU OLAN FİRMALARA, ARAÇLARININ SAYISAL BİR HARİTA ÜZERİNDE SÜREKLİ TAKİP EDİLMESİNİ SAĞLAR. İNTERNET ERŞİMİ OLAN HERHANGİ BİR BİLGİSAYARDAN VEYA

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

YURTDIŞI PİYASALARDA TÜREV ARAÇLARIN ALIM SATIMINA ARACILIK ÇERÇEVE SÖZLEŞMESİ

YURTDIŞI PİYASALARDA TÜREV ARAÇLARIN ALIM SATIMINA ARACILIK ÇERÇEVE SÖZLEŞMESİ YURTDIŞI PİYASALARDA TÜREV ARAÇLARIN ALIM SATIMINA ARACILIK ÇERÇEVE SÖZLEŞMESİ göstergelere, sermaye p yasası araçlarına, mala, kıymetl madenlere, döv ze ve organ ze p yasalarda standart

Detaylı

EKSTENT. Model ATS-W KULLANMA KILAVUZU. Dokunmat k Ekranlı Ağrılık Tak p S stem. Hasta Ağırlığı Tak b HBS Uyumlu

EKSTENT. Model ATS-W KULLANMA KILAVUZU. Dokunmat k Ekranlı Ağrılık Tak p S stem. Hasta Ağırlığı Tak b HBS Uyumlu EKSTENT Model ATS-W KULLANMA KILAVUZU Dokunmat k Ekranlı Ağrılık Tak p S stem Hasta Ağırlığı Tak b HBS Uyumlu Ürün Tanımı Öncel kl hedefi yoğun bakım serv sler nde yatmakta olan hastaların ağırlıklarını

Detaylı

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur. 5651 Sayılı Yasanın Getirdiği Yükümlülükler Çok Önemli Not : Bu dokümanda belirtilenler tamamen kuruluşumuzun ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı

Detaylı

1 / 10 14.6.2015 23:39

1 / 10 14.6.2015 23:39 1 / 10 14.6.2015 23:39 23 Ocak 2010 CUMARTESİ Resmî Gazete Sayı : 27471 YÖNETMELİK Çevre ve Orman Bakanlığından: MADENCİLİK FAALİYETLERİ İLE BOZULAN ARAZİLERİN DOĞAYA YENİDEN KAZANDIRILMASI YÖNETMELİĞİ

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

Bᢡ lᢡ şᢡ m Teknolojᢡ lerᢡ ve Yazılım Dersᢡ Bᢡ lgᢡ sayar Ağları Konusu tekrar ve pekᢡ ştᢡ rme soruları

Bᢡ lᢡ şᢡ m Teknolojᢡ lerᢡ ve Yazılım Dersᢡ Bᢡ lgᢡ sayar Ağları Konusu tekrar ve pekᢡ ştᢡ rme soruları Bᢡ lᢡ şᢡ m Teknolojᢡ lerᢡ ve Yazılım Dersᢡ Bᢡ lgᢡ sayar Ağları Konusu tekrar ve pekᢡ ştᢡ rme soruları SORULARI DİKKATLİ BİR ŞEKİLDE OKUYUP NE İSTEDİĞİNİ İYİCE ANLAYINIZ. SORULARI CEVAPLARKEN KONUYLA İLGİLİ

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

KABLOSUZ HABERLEŞME ÇÖZÜMLERİ KAREL DECT SİSTEM

KABLOSUZ HABERLEŞME ÇÖZÜMLERİ KAREL DECT SİSTEM KABLOSUZ HABERLEŞME ÇÖZÜMLERİ KAREL DECT SİSTEM YÜKSEK PERFORMANSLI VE ESNEK BİR ÇÖZÜM: IP DECT IP DECT Karel IP-DECT s stem, ş rketler n g derek artan kablosuz haberleşme ht yaçlarına ve şyer nde hareket

Detaylı

Akadem k Kadro İlanları

Akadem k Kadro İlanları 31.12.2016 Akadem k Kadro İlanları Akadem k Kadro İlanları Yazdır Anasayfa Yönetmel kler Üyel k Duyurular İlet ş m Arama Seçenekleri Tümünde ara Seç n z Ara İlan No : 1015554 İlanın Çıkılacağı yer SAĞLIK

Detaylı

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş. 1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber

Detaylı

SMM BİLİŞİM ERP R sk Consult ng

SMM BİLİŞİM ERP R sk Consult ng Kamu Sektöründe Arama Konferansı ve Stratejik Plan Hazırlama H zmet Kapsamı Türk ye de 5018 sayılı Kanun kapsamında tüm kamu kurumlarının stratej k amaç ve hedefler n bel rlemes ve buna uygun olarak stratej

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

2015 YILI ANKARA ÜNİVERSİTESİ TIP FAKÜLTESİ KLİNİK ARAŞTIRMALAR ETİK KURULU BAŞVURU ÜCRETLERİ

2015 YILI ANKARA ÜNİVERSİTESİ TIP FAKÜLTESİ KLİNİK ARAŞTIRMALAR ETİK KURULU BAŞVURU ÜCRETLERİ Duyuru ve Genel B lg ler Kurul Üyeler Yönetmel k Kılavuzlar Formlar Gündemler İlet ş m Sık Sorulan Sorular Ana Sayfa Bilgi Edinme Bilişim Yardım İletişim English Genel B lg ler >Ankara Ün vers tes Tıp

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

13 Ocak 2017 CUMA Resmî Gazete Sayı : TEBLİĞ

13 Ocak 2017 CUMA Resmî Gazete Sayı : TEBLİĞ 13 Ocak 2017 CUMA Resmî Gazete Sayı : 29947 TEBLİĞ Mal ye Bakanlığından: MUHASEBAT GENEL MÜDÜRLÜĞÜ GENEL TEBLİĞİ (SIRA NO: 54) (PARASAL SINIRLAR VE ORANLAR) Amaç ve kapsam MADDE 1 (1) Bu Tebl ğ n amacı,

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

YÖNETMELİK KİMYASALLARIN ENVANTERİ VE KONTROLÜ HAKKINDA YÖNETMELİK BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar

YÖNETMELİK KİMYASALLARIN ENVANTERİ VE KONTROLÜ HAKKINDA YÖNETMELİK BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar 26 Aralık 2008 CUMA Resmî Gazete Sayı : 27092 (Mükerrer) YÖNETMELİK Çevre ve Orman Bakanlığından: KİMYASALLARIN ENVANTERİ VE KONTROLÜ HAKKINDA YÖNETMELİK Amaç BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

Detaylı

Fırsatlar Dünyası na. Hoş Geldiniz!

Fırsatlar Dünyası na. Hoş Geldiniz! Fırsatlar Dünyası na Hoş Geldiniz! Kısa bir hatırlatma! Para nın gelişimi Kripto Para Para nın bugünkü hali Nakit Para Standartlaştırılmış Madeni Para Mal karşılığı Para Barter Mart 2010 0,01 $ Kasım Mart

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

THS MÜHENDİSLİK İNŞAAT TAAHHÜT MAKİNA Isıtma - Soğutma - Klima - Havalandırma Sistemleri VI. BÖLÜM HAVA KONTROL ELEMANLARI

THS MÜHENDİSLİK İNŞAAT TAAHHÜT MAKİNA Isıtma - Soğutma - Klima - Havalandırma Sistemleri VI. BÖLÜM HAVA KONTROL ELEMANLARI THS MÜHENDİSLİK İNŞAAT TAAHHÜT MAKİNA Isıtma - Soğutma - Klima - Havalandırma Sistemleri VI. BÖLÜM HAVA KONTROL ELEMANLARI HAVA KONTROL ELEMANLARI Çok Yönlü D füzör Havalandırma s stemler nde yüksek tavan

Detaylı

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

YÖNETMELİK. laboratuvar uygulamaları prens pler ne uygunluğunun denetlenmes ve çalışmaların kontrolünü

YÖNETMELİK. laboratuvar uygulamaları prens pler ne uygunluğunun denetlenmes ve çalışmaların kontrolünü 9 Mart 2010 SALI Resmî Gazete Sayı : 27516 Çevre ve Orman Bakanlığından: YÖNETMELİK İYİ LABORATUVAR UYGULAMALARI PRENSİPLERİ, TEST BİRİMLERİNİN UYUMLAŞTIRILMASI, İYİ LABORATUVAR UYGULAMALARININ VE ÇALIŞMALARIN

Detaylı

5- Mesleki Denetim ve Teknik Hizmetler

5- Mesleki Denetim ve Teknik Hizmetler 5- Mesleki Denetim ve Teknik Hizmetler 5- Mesleki Denetim ve Teknik Hizmetler 5.1 MESLEKİ DENETİM Mak na Mühend sler Odası, 6235 sayılı TMMOB Kanunu uyarınca kend s ne ver lm ş olan görev ve yetk ler çerçeves

Detaylı

Your Digital Agency in Europe. Web Tasarım & Dijital Medya Çözümleri

Your Digital Agency in Europe. Web Tasarım & Dijital Medya Çözümleri Paragon Web Tasarım & Dijital Medya Çözümleri Hakkımızda DENEYİM Rakipsiz YARATICILIK Takip edilen YENİLİKLER Biz Kimiz? ParagonTasarım dijital medya alanında hizmet veren İstanbul merkezli bir tasarım

Detaylı

SİBER GÜVENLİK FARKINDALIĞI

SİBER GÜVENLİK FARKINDALIĞI SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS

Detaylı

3. ÇVÖ Anlaşmaları Hükümler ne Göre Anlaşmaya Taraf D ğer Ülke Muk mler n n Serbest Meslek Kazancının Türk ye de Verg lend r lmes

3. ÇVÖ Anlaşmaları Hükümler ne Göre Anlaşmaya Taraf D ğer Ülke Muk mler n n Serbest Meslek Kazancının Türk ye de Verg lend r lmes Başlık 4 SERİ NO'LU ÇİFTE VERGİLENDİRMEYİ ÖNLEME ANLAŞMALARI GENEL TEBLİĞİ Resm Gazete No 30192 Resm Gazete Tar h 26/09/2017 Kapsam 1. Amaç Bu Tebl ğde, ülkem z n akdetm ş olduğu ç fte verg lend rmey önleme

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde

Detaylı

Kalite, güvenlik ve konfor aradığınızı biliyoruz.

Kalite, güvenlik ve konfor aradığınızı biliyoruz. Kalite, güvenlik ve konfor aradığınızı biliyoruz. Doğru yerdes n z. Caz p f yatlarımızla s z aradığınız otomob le b r adım daha yaklaştırıyoruz. Detaylı b lg ç n lütfen bay ler m zle temasa geç n z. 01

Detaylı

Bina Teknolojileri. Sintony 60: Güvenlik tasarım ile tanıştı

Bina Teknolojileri. Sintony 60: Güvenlik tasarım ile tanıştı Bina Teknolojileri Sintony 60: Güvenlik tasarım ile tanıştı Yaşam kalitesi İhtiyaçlarımı karşılayacak, evimin tasarımıyla uyumlu, kullanımı kolay ve güvenli bir çözüm istiyorum. İhtiyaç Evinizde yüksek

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ

İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN ÖNEMİ ve Güvenli İnternet Hizmeti İnternet Dünyamızı değiştiriyor Ailenin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla

Detaylı

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16

e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 Gündem Bilgi Toplumu Stratejisi ve Güvenlik Kamu Kurumları Bilgi Sistem Güvenliği -

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ Sosyal Medya Nedir? İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak

Detaylı

Authorized Steel Service Center for. DEMİR ÇELİK SAN. ve TİC. A.Ş.

Authorized Steel Service Center for. DEMİR ÇELİK SAN. ve TİC. A.Ş. Soğuk şek lleneb l r yüksek mukavemetl özel yapısal çel k kullanımı sonucu S355'le mukayese ed ld ğ nde elde ed len kalınlık azalması Kamyon üret m, gros yükü azaltarak daha fazla yük taşınmasını sağlayacak

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı