iphone Korsanlığı: Bir Bilen den Dersler

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "iphone Korsanlığı: Bir Bilen den Dersler"

Transkript

1 iphone Korsanlığı: Bir Bilen den Dersler Katkıda BulunanYazar: Lisa Phifer 2 Mart 2009 Search Mobile Computing.com İşletmeler gözardı etmek için büyük bir çaba harcasa da, geçen ayki Gartner Wireless ve Mobil Zirvesinde, odadaki fil (genellikle konuşulmayan tartışılmayan ama kocaman varlığıyla ortada duran sorun anlamında Ç.N.) Bilgi Teknolojileri ne (BT) muazzam meydan okuyan iphone du. Gartner analisti Ken Dulaney, mobil cihazlar konusunda yaptığı yıllık güncellemesinde giderek artan bir evrensel işletme gücüne sahip iphone u, tüketici-sınıfı mobil cihaz olarak tanımlamıştı. Apple Mac OS X akıllıtelefon satışları, Windows Mobile in satışlarını 2008 ın üçüncü çeğreğinde sollamıştı. %13 lere ulaşan ve oradan da daha yukarılara tırmanan iphone şimdilerde hızla RIM ın BlackBerry pazar payına yaklaşmaya başladı. Bununla birlikte, Dulaney Apple ın tükecitiyi birinci, işletmeleri ise ikinci sıraya koymaya devam edeceği beklentisini taşıyor. Apple ın özellikle işletmelerle çalışmaya (ya da onlara hizmete) alışkın olmadığını söylüyor. Dahası, özellikle artalan işlem gerektiren karmaşık iş başvurularını destekleme gerektiğinde, iphone SDK(Software Development Kit Yazılım Geliştirme Kiti) yetersiz kalıyor. iphone OS (Operating System İşletim Sistemi) nin biraz daha açılmasını bekliyoruz, ancak hiçbir zaman tam anlamıyla işletme yönelimli olamayacaktır, diyen Dulaney feromon (hayvanlarca salgılanan ve aynı türden diğer hayvanların fizyolojisini ya da davranışını etkileyen kimyasal madde Ç.N.)) değerlemesinde iphone a A+ notu verirken, güvenlik konusunda aşağı sıralardan bir C veriyor. Şimdilik, bolca bulunan tüketici uygulaması iphone u işletme uygulamalarına arka kapıdan girmeye zorluyor, bu da güvenlik boşluğu yaratıyor. Birçok Bilgi Teknolojisi departmanı, bu kaçak trenin tam gaz üstlerine doğru geldiğinin farkında ama durdurmak için de güçleri yok. Ambar Kapaklarını Kapatın! (Fırtınalı kötü havaya hazırlık anlamında söylenen bir denizcilik terimi Ç.N.) iphone Hukuku: Kişisel Bilgi ve Şirket Sırlarını Çalmak İsteyen Bir Hırsız Güvenlik Duvarını Nasıl Aşar başlıklı sunumunda McAfee araştırma bilimcisi Jonathan Zdziarski, hınca hınç dolu salondaki dinleyicilerine, bu trenin önünden nasıl kaçacaklarına ilişkin ders verdi. Ben burada size iphone için kurumsal uygulamalar geliştirmeyin demiyorum, uygulamalarınızı daha akıllıca geliştirin diyorum dedi. Namı diğer Sinir Gazı olarak ta tanınan Zdziarski, iphone ilk çıktığında, cihaza olan sevgisinden ötürü yeni türeyen ve platformu kırarak yeni uygulamaları mümkün kılan işlemlerle uğraşan korsan (hacking) topluluğuna katılmıştı. Bizim websitemizi ziyaret edip iphone unuz için yamalar yükleyebiliyordunuz, dedi SSH yi (Secure Shell - Güvenli Kabuk) ve bazı başka büyük uygulamaları uyarlayarak taşıdık. Apple SDK yı (Software Development Kit Yazılım Geliştirme Kiti) piyasaya çıkardıktan sonra, itunes AppStore u piyasaya sürdü ve ondan sonra korsan (hacker) kültürü değişti. iphone korsanlarının kötü niyetli alt gruplara ayrıldıklarını gördük örneğin, bir

2 grup DRM ı (Digital Rights Management Dijital Haklar Yönetimi) kırmaya ve korsanlığa yöneldi, diye kaydetti Zdziarski. Bir tarafta telefona kilit vurmaya çalışan Apple; öte yanda ise bu kilitleri kırmaya uğraşan korsanlar (hackerlar) görüyordunuz. İşte bu, bugün yaşadığımız sağlıksız ortama yol açtı. Sonuç olarak Zdziarski iphone konusundaki uzmanlığını adli alana taşıdı. Bugün, iphone kullanan suçluların kovuşturulması ve cezaya çarptırılması aşamasında kanun uygulayıcılara yardım ediyor ve mobil cihazlarda saklanan verilerin?dolaylı baskı ve kanıt olarak kullanılması için uğraşıyor. iphone 3G ve bu cihazla işlenmiş suçlar üzerinde çalışıyoruz, diyor. Cinsel tacizden, narkotiğe, cinayetten terörizme, ve hırsızlığın tanımlanmasından mali sahtekarlıklara kadar pek çok sayıda kovuşturmada Zdziarski nin katkıda bulunduğunu görüyoruz. Hatta bir iphone Hukuku El Kitabı bile yazmış ve bu kitap günümüzde 250 den fazla kanun uygulayıcı birim tarafından kullanılıyor. Zayıf Yanlarınızı Bilin Zdziarski iphone merakından kaynaklanan derin bilgisini, işletmelerin iş verilerini korumalarına yardım etmek amacıyla Gartner zirvesinde dinleyicilere sundu. Kötü niyetli herifler bunları yapacaktır, diyordu. iş arkadaşlarına casusluk yapacaklar; kimlik hırsızlığı yapacaklar, iş kontratlarını, kurum verilerini, resimlerini ve ticari sırları çalacaklar. Eğer biri, işverenin iphone unu çalarsa, bu türden bir sürü bilgi eline geçmiş olacak. iphone için uygulamalar yazan şirketler, nasıl daha güvenli uygulamalar tasarlamaları gerektiği konusunda bilgi sahibi olmalıdır, dedi Zdziarski. Bu konudaki birçok geliştirici yazdıkları uygulamalarla, iş bilgilerini potansiyel olarak iphone da ifşa etme riskini de beraberinde getiriyorlar. Bu riski azaltmak için işletmeler platformun zayıf noktalarını anlamak zorundalar. iphone un, başlatıldığında fabrika ayarlarında kalan bir salt-okunur bölümü vardır; bir de tüm bilgilerinizi saklayan kullanıcı veri bölümü bulunur, açıklamasında bulundu. iphone, gömülü yazılımın güncellemelerini RAM diskinden önyüklemeyle yapar ve kullanıcı data bölümüne zarar vermeden sistem bölümünün üstüne yazar. Bu noktada korsanlar, özel savaş başlıklarını (custom payloads) yüklemek için kolaylıkla kendi RAM disklerini geliştirebilirler. Artık o noktadan sonra, kullanıcı veri bölümüne yüklenen herşey, kurtarma ve analiz açısından meşru hedef haline gelir. iphone hırsızları bu durumu nasıl kullanabilir (sömürebilir)? Bu durumda en büyük problem, iphone un şifresinin kolaylıkla aşılabilir olmasıdır, diyor Zdziarski. Doğru teknik bilgiye sahip herkes artık bir dosyayı silebilir ve şifreniz yok olur gider. Cihazda gerçek bir dosya koruyucu (file vault) yok, dolayısıyla bütün verileriniz orada öyle korumasız duruyor Bütün bunlar bir dakikadan kısa bir sürede olabildiği için, birisi kolayca iphone unuzu alabilir, şifresini yok edip siz çalındığının farkına bile varmadan size geri verebilir. Şimdi bu kilidi yok edilmiş iphone, savunmasız bir şekilde başka bir tehlikenin şifrelenmemiş veri senkronizyonu tehlikesinin kurbanı olabilir. İki üç dakika daha harcayıp, itunes u çalınmış iphone ile senkronize etsem, bütün verileriniz benim masaüstüme taşınmış olacak, diye açıkladı

3 Zdziarski. O yedek dosyadaki kullanıcı verilerine ulaşmak son derece kolaydır. Zdziarski, Gartner oturumunda gerçekleştirdiği canlı demonstrasyonla, senkronize edilmiş bir sıkıştırılmış yedek dosyanın nasıl çabucak açıldığını, XML e (Extensible Markup Language --- Uzatılmış Biçimleme Dili) dönüştürüldüğünü, ve şifresi çözülerek çalınmış iphone un bütün dosya sistemini içeren bir masaüstü dosyasına aktarıldığını gözler önüne serdi. Eğer siz bir işletme uygulaması geliştiricisiyseniz, bütün bilgileriniz burada, yani korsanın dizüstü bilgisayarında beliriverecektir ve bu da pek iyi bir şey değil herhalde, diye uyardı Zdziarski. iphone un ham diski de veri teşhirini artırır. OS X (İşletim Sistemi 10) ham disklerine aşina olanlar, eposta, imgeler, sesli posta, ve uygulama verisi gibi silinmiş bilgiye nasıl ulaşılacağını bilirler, dedi Zdziarski. Ham disk, korsanlara yalnızca normalde senkronize edilmemiş zımbırtılar da dahil kullanıcı verilerine değil aynı zamanda iphone un bütün dosya sistemine erişim imkanı verir. iphone un ham diski maalesef geri yüklemeden etkilenmez. iphone unuzu e-pazarmayla satmaya kalktınız diyelim, ve bütün verilerinizi sildiğinizi sanıyorsunuz, ama aslında öyle değil işte. Fabrika ayarlarına döndürülmüş ikinci el iphone alan birini tanıyorum, daha önceki sahibinin tüm adresleri, hatta kız arkadaşının resimleri bile aynen duruyordu cihazda. Eski sahibin ailesini aradık ve o yenilenme listesinde yer almadan önce telefonunu Apple a geri verdiğini öğrendik. Apple, ham disk de dahil iphone un içindeki tüm verileri temizleyecek bir disk destek programı geliştirdi. Ancak bu güvenli silme işlemi maalesef birkaç saat sürüyor. Bu güvenli silmeden hala haberi olmayan pekçok kullanıcı var. Birinci nesil iphone lar da bu özelliğe sahip değil. Bu eksikliği kapatmak için Zdziarski, aktif kullanıcı verisini silmeden boş alan üzerine yazabilen kendi destek programını geliştirmiş. Dublajlı ierase destek programı hala itunes App Store un onayını bekliyor. Bir başka savunmasızlığı ise iphone un korunmasız anahtarlığı (Keychain Anahtarlık - Apple ın ilk kez Mac OS 8.6 işletim sisteminde sunulan daha sonra da Mac OS X ve OS 9 işletim sistemlerinde kullanılan bir şifre yönetim sistemi). Bu anahtarlık iphone içinde yüklenmiş ve hassas verilerinize ulaşmak için şifrenize ihtiyaç bile duyulmuyor, deiyor Zdziarski. Nelere karşı savunmasız olduğunuzu bilin Bütün bu savunmasızlıkları, iphone uygulama sisteminin nasıl çalıştığıyla birleştirin, epeyi bir değerli veri sahibi olduğunuz ortaya çıkar. Fakat bu, kişiler ve eposta mesajları gibi bariz kullanıcı verilerinin çok ötesine geçer. iphone işletim sistemi, yasal yürütme için iyi, korsanlık içinse kötü olan pekçok bilgiyi saklar, uyarısında bulundu Zdzsiarski. Adli çalışmalar sırasında en faydalı kanıtlar, iphone un her açılış sayfası butonuna basıldığında web tarayıcı sayfalar ve epostalar da dahil olmak üzere 3D geçiş efektini kullanarak ürettiği yüzlerce ekran resmidir. Örneğin Google haritalardan çıkarken açılış sayfası butonuna bastığınızda, gezindiğiniz baktığınız herşey saklanır. Uygulamadan çıkıldığında bu ekran resimleri silinir fakat daha önce de değindiğimiz gibi silinmiş bütün veriler ham diskte varlığını sürdürür. Zdzsiarski yaptığı demonstrasyonda, çağrı geçmişi, yazılı mesajlar, kişi ayrıntıları, Web taramaları, harita döşemeleri ve yön noktaları (waypoints) da dahil

4 iphone yedeklemesinden alınmış geçiş enstantanelerinde gezindi. Perl alfabesi (Perl - yüksek düzeyli, genel amaçlı dinamik bir programlama dili) kullanıp, bir dizi GPS haritasını bir araya getirerek bir suçlunun takip ettiği yolu yeniden gözler önüne serdi. iphone için uygulamalar geliştiriyorsanız, kullanıcıya sergilediğiniz herşeyin bu şekide saklanabilir olduğunu göz önünde bulundurmalısınız, İhtiyatla İlerleyin Ancak her şeye rağmen risk azaltmak için adımlar atan işletmelerin iphone güvenliğini kullanabileceklerini ileri sürüyor Zdzsiarski. İnsanlar iphone un güvenli bir cihaz olmadığını anlamak durumundalar iphone, bugün PC ler kadar dahi güvenli değildir. Fakat bunu telafi etmek üzere uygulama yazmaya niyetliyseniz, bugün iphone için oldukça güvenli bir uygulamayı hala yazabilirsiniz. Zdzsiarski nin yeni başlayan uygulama geliştiricilerine önerisi, tüm veriyi en az bir kez üstüne yazarak güvenli bir şekilde silmeleridir. İşverenler, yerli iphone uygulamalarının neler yaptığını kontrol edemeyecekleri için, çalışanlarına iphone kullanarak şirket verilerine ulaşmayı yasaklamalıdırlar. iphone ların şirket epostalarına erişmelerine izin vermeyiniz, diyor Zdzsiarski. Ve çalışanlarınıza iphone un Kişileri ve Ayarları Sil seçeneğini sıksık kullanmalarını söyleyin. Buna ek olarak, geliştiriciler de kendi uygulama dosyalarını şifrelemelidir. Bunu yapmamanız için hiçbir neden yok; birçok korsan (hacker), özel şifreleme kullanan özel uygulamayı kırmak için uğraşmayacaktır. Hiçbir zaman iphone un uygulama ya da maddi güvenlik sağlayan şifresi kullanılmamalı; ancak şirket uygulama tuşlarını da asla iphonu un tuşlar dizisine (Key chain -- bir ağ içindeki yönelticilerin iletişim güvenliğini sağlamak için yaratılmış tuşlar dizisi) yükleyip saklamayın. Kullanıcılardan kendi uygulama anahtarınızı ya da iki-faktörlü kimlik denetimi kullanmasını isteyiniz. Ham disk üzerindeki o iphone geçici enstantanelerini engellemek için Zdzsiarski özel verilerin görüntülenmemesini öneriyor. Hesap numaraları, kredi kartı numaraları ya da kullanıcıya gerçekten göstermek zorunda olmadığınız diğer özel bilgilerinizi görüntülemeyiniz. Ayrıca iphone un tuş önbelleğini Klavye Sözlüğünü Sıfırla seçeneğini kullanarak temizleyin. Bunu sıklıkla yaparsanız, muhtemelen üzerine yazılacaktır. İkinci el iphone lardaki herhangi bir eski/silinmiş ve potansiyel illegal içeriği ortadan kaldırmak için, telefon el değiştirmeden önce güvenli silme başlatmayı öneriyor Zdzsiarski. Bunları şirket politikanızın bir parçası haline getirirseniz, iphone u çalışanınıza verdiğinizde herşeyin temiz ve silinmiş olduğundan kuşkunuz kalmaz. Bu hem şirketi hem de çalışanınızı korur çalışanınıza zararlı ya da kötüye kullanılabilecek içerik taşıyan bir telefon verirseniz, şirket olarak siz de sorumluluk altına girersiniz. iphone uygulamaları geliştirenlerin verileri önbelleğe yazmaktan her zaman kaçınmaları gerekir. 3G bağlantısının avantajını kullanarak, ne zaman gereksinim duyulursa o zaman veriye ulaşmak en akıllıcası. Sonra da veriyle işiniz bitince, üzerine yazın. Hatta iş bittiğinde ya da askıya alındığında, üstüne yazıp geçici dosyaları da silin. Çalışanlara, bir dakikadan fazla süre işlem yapılmayınca kendiliğinden kilitlenen ve geçici dosyaları düzenli aralıklarla silme uygulamasını başlatan

5 iphone lar verilmesi daha uygun olur. Zdzsiarski son olarak, çekirdek bütünlüğünü denetleyebilmek için bir güvenlik mühürü (kilidi) yaratılmasını savunuyor. Güvenli çekirdek, yetkisiz uygulamaların çalışmaya başlamasını engeller. Kendi yaratıcısı tarafından imzalanmış bir uygulama çalışıyorsa, o zaman güvenli çekirdek kırılmış demektir ve casus yazılımların ya da kötü niyetli programların iphone a girme olasılığı artar. İşverenler kendi yaratıcısı tarafından imzalanmış bir uygulamayı çalıştırarak, kilidi kırılmış iphone ları saptayıp işle ilgili etkinliklerde kullanılmasını engelleyebilirler. Bütün bunlar ve iphone için güvenli uygulama tekniklerinin geliştirilmesi konularında daha fazla bilgi edinmek ya da iphone SDK Application Development: Building Applications for the AppStore [ISBN ] adlı yeni kitabı için Zdzsiarski nin web sitesini ziyaret edebilirsiniz (http://www.zdziarski.com) Yazar Hakkında: Lisa Phifer, yeni çıkan ağ ve güvenlik teknolojilerinin iş alanında kullanılmasına odaklı bir danışmanlık şirketi olan Core Competence şirketinin yöneticisi ve ortaklarından biridir. Core Competence şirketinde 27 yıllık web tasarımı, güvenlik açığından ürün değerlendirmesine, kullanıcı eğitiminden beyaz kitap a kadar çok geniş bir uygulama ve denetleme deneyimi vardır. Büyük küçük pek çok şirkete ağ tenolojilerinin kullanımı ve risk yönetimi ile iş gereksinimlerinin karşılanabilmesi için en iyi güvenlik uygulamalarını önermiştir. Lisa wireless/mobil güvenliği, saldırıları engelleme, sanal özel ağ iletişimi ve ağa erişim kontrolü gibi teknoloji odaklı geniş bir yelpazede yazılar yazıp dersler vermektedir. Aynı zamanda SearchMobileComputing.com ve SearchNetworking.com da site uzmanıdır.

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

iphone & ipad için e-posta hesabı kurulumu

iphone & ipad için e-posta hesabı kurulumu iphone & ipad için e-posta hesabı kurulumu iphone veya ipad üzerine yönetim panelinizden aktif hale getirdiğiniz bir e-posta hesabınızı rahatlıkla kurabilirsiniz. Sahip olduğunuz bir mail adresi ve o adrese

Detaylı

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Birey Okulları Office 365

Birey Okulları Office 365 Birey Okulları Office 365 Birey Okulları Microsoft ile Office 365 Exchange Plan 1 anlaşması sağlamıştır. Peki Office 365 nedir? Birey Office 365, Microsoft tarafından sağlanan e-posta (adsoyad@bireyokullari.com)

Detaylı

Ondokuz Mayıs Üniversitesi Sürüm 1.0 Aralık 2015

Ondokuz Mayıs Üniversitesi Sürüm 1.0 Aralık 2015 y Ondokuz Mayıs Üniversitesi Sürüm 1.0 Aralık 2015 Bulut Depolama, genel bir terimle "dosya barındırma" hizmeti sunan bir yazılım sistemidir. Bu hizmet sayesinde önemli dosyalarınızı yedekleyebilir veya

Detaylı

Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme

Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme Kullandığınız tarayıcıda veya görüntülediğiniz sayfada sorun varsa, öncelikle tarayıcının önbelleğini temizlemeyi deneyin. Önbelleği temizledikten sonra

Detaylı

EXIF verisi, Firefox eklentisi olan Exif Viewer gibi gibi çeşitli araçlarla incelenebilmektedir. Exif Viewer eklentisi sayesinde görüntülenen

EXIF verisi, Firefox eklentisi olan Exif Viewer gibi gibi çeşitli araçlarla incelenebilmektedir. Exif Viewer eklentisi sayesinde görüntülenen Görevimiz Geotag GPS desteği olan son model ios veya Android işletim sistemine sahip olan mobil cihazınız ile bir yandan tatilinizin keyfini çıkarırken diğer yandan o muhteşem kumsalın, denizin resmini

Detaylı

ESKİŞEHİR OSMANGAZİ ÜNİVERSİTESİ UZAKTAN EĞİTİM ve ARAŞTIRMA MERKEZİ ÖĞRENME YÖNETİM SİSTEMİ KULLANIM KILAVUZU (ÖĞRENCİ)

ESKİŞEHİR OSMANGAZİ ÜNİVERSİTESİ UZAKTAN EĞİTİM ve ARAŞTIRMA MERKEZİ ÖĞRENME YÖNETİM SİSTEMİ KULLANIM KILAVUZU (ÖĞRENCİ) 01 Tarayıcınızın adres çubuğuna http://uzem.ogu.edu.tr yazıp açılan sayfada Giriş (Log in) bağlantısına tıklayınız. Kullanıcı adı ve şifre bilgilerinizi yazıp Giriş yap butonuna tıklayın. 02 Kullanıcı

Detaylı

Emniyet Genel Müdürlüğü Yurda Giriş/Çıkış Belge Sorgulama KULLANIM KILAVUZU

Emniyet Genel Müdürlüğü Yurda Giriş/Çıkış Belge Sorgulama KULLANIM KILAVUZU Emniyet Genel Müdürlüğü Yurda Giriş/Çıkış Belge Sorgulama KULLANIM KILAVUZU 1 Başlamadan Önce... Bu hizmeti kullanarak yurda giriş/çıkış kayıtlarınızı sorgulayabilir ve barkodlu belge oluşturabilirsiniz.

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Bölüm 1 / Mobil Uygulama Hakkında

Bölüm 1 / Mobil Uygulama Hakkında Bölüm 1 / Mobil Uygulama Hakkında Ege Seramik mobil aplikasyonu, Türk Seramik ve Vitrifiye Sektörü nün lider markaları olan Ege Seramik ve Ege Vitrifiye ürünleri hakkında tüm bilgileri içerir. Bu uygulama

Detaylı

MÜŞTERİLER ŞUBEYE GELMEDEN ÖNCE SIRAMATİK'TEN NUMARA ALABİLİR...

MÜŞTERİLER ŞUBEYE GELMEDEN ÖNCE SIRAMATİK'TEN NUMARA ALABİLİR... MÜŞTERİLER ŞUBEYE GELMEDEN ÖNCE SIRAMATİK'TEN NUMARA ALABİLİR... Sıramatik Uygulaması; DenizBank Şubelerinden fiili olarak sıra numarası almadan işlem yapabilmek için alınması gereken sıra numarasını tek

Detaylı

Pedagojik Formasyon Öğrencileri için Uzaktan Eğitim Yönetim Sistemine Giriş Kılavuzu

Pedagojik Formasyon Öğrencileri için Uzaktan Eğitim Yönetim Sistemine Giriş Kılavuzu 1. Uzaktan eğitim yönetim sistemine (UEYS) giriş için, http://ibuzem.ibu.edu.tr internet adresine giriniz. 2. İnternet sayfasında bulunan Sisteme Giriş butonuna tıklayınız. Uzaktan eğitim sistemi giriş

Detaylı

Milli Eğitim Bakanlığı Açık Öğretim Liseleri Öğrenci Durum Belgesi Sorgulama KULLANIM KILAVUZU

Milli Eğitim Bakanlığı Açık Öğretim Liseleri Öğrenci Durum Belgesi Sorgulama KULLANIM KILAVUZU Milli Eğitim Bakanlığı Açık Öğretim Liseleri Öğrenci Durum Belgesi Sorgulama KULLANIM KILAVUZU 1 Başlamadan Önce... Bu hizmeti kullanarak, öğrenci durum bilgilerinizi görüntüleyebilir ve barkodlu Öğrenci

Detaylı

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ

YILDIZ TEKNİK ÜNİVERSİTESİ YILDIZ TEKNİK ÜNİVERSİTESİ Android için Lotus Notes Traveler Mobil Cihazlarınızdan E-postalarınıza Bakabilmek 01.11.2012 NOT: Bu kılavuz Android işletim sistemi cep telefonları için hazırlanmıştır. Kılavuzun

Detaylı

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e)

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e) Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.2.0'dan versiyon 3.2.1'e yükseltirken

Detaylı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı 2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

Beyhan KARPUZ, Uzman Kütüphaneci Karadeniz Teknik Üniversitesi 2016

Beyhan KARPUZ, Uzman Kütüphaneci Karadeniz Teknik Üniversitesi 2016 Beyhan KARPUZ, Uzman Kütüphaneci Karadeniz Teknik Üniversitesi 2016 EndNote X7 EndNote; makale ya da tezinizi yazarken kullanabileceğiniz bir bibliyografik -lisanslı- yazılımdır. Sürekli gelişim, akademik

Detaylı

BACK UP BİREYSEL ÜRÜNLER SATIŞ VE PAZARLAMA AŞ ŞİRKETİ GİZLİLİK VE ÇEREZ POLİTİKASI

BACK UP BİREYSEL ÜRÜNLER SATIŞ VE PAZARLAMA AŞ ŞİRKETİ GİZLİLİK VE ÇEREZ POLİTİKASI BACK UP BİREYSEL ÜRÜNLER SATIŞ VE PAZARLAMA AŞ ŞİRKETİ GİZLİLİK VE ÇEREZ POLİTİKASI Gizlilik ve Çerez Politikası, bize sunduğunuz, bizim toplayabileceğimiz ya da size sağlanan hizmet işlemlerinde bulunan

Detaylı

MEHMET ÇEKİÇ ORTAOKULU

MEHMET ÇEKİÇ ORTAOKULU ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 2 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Mehmet Çekiç Ortaokulu Sayfa 1 / 11

Detaylı

SERVISCELL AKILLI MOBİL TELEFON UYGULAMASI KULLANIM KILAVUZU 2013

SERVISCELL AKILLI MOBİL TELEFON UYGULAMASI KULLANIM KILAVUZU 2013 SERVISCELL AKILLI MOBİL TELEFON UYGULAMASI KULLANIM KILAVUZU 2013 Sayın Velimiz, Öncelikle Serviscell sistemini kullanmayı tercih ettiğiniz için teşekkür ederiz. Serviscell, okul servisinin, öğrencinin

Detaylı

PlayOnMac Dowload System Preference Security&Privacy clickthelocktomakechnages (değişiklik yapmak için kilidi tıklayın) Allow apps downloaded from:

PlayOnMac Dowload System Preference Security&Privacy clickthelocktomakechnages (değişiklik yapmak için kilidi tıklayın) Allow apps downloaded from: META MAC KURULUM ADIMLARI 1. PlayOnMac programının son versiyonunu PlayOnMac Dowload butonuna tıklayarak indiriniz. 2. İndirdiğiniz dosya otomatik olarak çalışmaz ise manuel olarak çalıştırın ve açılan

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Uzaktan Eğitim Programlarına Giriş Kılavuzu

Uzaktan Eğitim Programlarına Giriş Kılavuzu Uzaktan Eğitim Programlarına Giriş Kılavuzu Bu kılavuzda sizlere ios işletim sistemi yüklü cihazlarla Uzaktan Eğitim Platformu E- Nocta sistemine girişi anlatacağız. 1- İlk olarak cihazın Apple Store bölümüne

Detaylı

AKINSOFT OfficeMessenger

AKINSOFT OfficeMessenger AKINSOFT Yardım Dosyası Doküman Versiyon : 1.01.01 Tarih : 20.01.2011 Sayfa-1 1- ÇALIŞMA ŞEKLİ HAKKINDA KISA BİLGİ Yerel ağlarda (ofis veya ev) veya internet üzerinden (E-Ofis programı entegrasyonu sayesinde)

Detaylı

Ek Uygulama 1: Windows 7 Güncelleme İşlemleri

Ek Uygulama 1: Windows 7 Güncelleme İşlemleri Ek Uygulama 1: Windows 7 Güncelleme İşlemleri Windows 7 Denetim Masası ndan (1) ve (2) numaralı ekranlardaki kırmızı işaretli komutları kullanarak işletim sisteminin güncelleştirme paketlerini denetleyerek

Detaylı

Bilin tarafından verilen Kullanıcı Adı ve Şifresini bu alanlara giriniz. Bilin Yazılım ve Bilişim Danışmanlığı Ltd. Şti.

Bilin tarafından verilen Kullanıcı Adı ve Şifresini bu alanlara giriniz. Bilin Yazılım ve Bilişim Danışmanlığı Ltd. Şti. Çağrı Takip Sistemi Bilin Çağrı Takip Sistemi ne, Internet Explorer adres sahasına http://www.bilin.com yazarak ulaşabilirsiniz. Açılan sayfada Çağrı Sistemine girebilmeniz için gerekli olan Kullanıcı

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereksinimlerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir

Detaylı

ETA:MOBİL KURULUM TALİMATI

ETA:MOBİL KURULUM TALİMATI ETA:MOBİL KURULUM TALİMATI ETA:Mobil Kurulum Adımları Kuruluma başlamadan önce ana bilgisayarınızda kontrol etmeniz gereken minimum gereksinimler aşağıda belirtilmiştir. 1. Microsoft Windows Versiyon Kurulum

Detaylı

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a)

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a) Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.0'dan versiyon 3.1.0'a yükseltirken

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

VKV Koç Özel İlkokulu, Ortaokulu ve Lisesi. K12Net Veli Yardım Kılavuzu

VKV Koç Özel İlkokulu, Ortaokulu ve Lisesi. K12Net Veli Yardım Kılavuzu VKV Koç Özel İlkokulu, Ortaokulu ve Lisesi KNet Veli Yardım Kılavuzu KNet e Erişim KNet Erişim Bilgilerini Güncelleme KNet te Öğrenci Bilgilerini Görüntüleme KNet Ekran Ara Yüzünü Özelleştirme KNet te

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

İletişim. http://uzem.kemerburgaz.edu.tr. uzem@kemerburgaz.edu.tr

İletişim. http://uzem.kemerburgaz.edu.tr. uzem@kemerburgaz.edu.tr İletişim http://uzem.kemerburgaz.edu.tr uzem@kemerburgaz.edu.tr 1 İçindekiler 1. Ders ve Kullanıcı Bilgileri Hakkında... 3 1.1. Derslere Giriş Saatleri... 5 2. Kişisel Bilgisayarlar Üzerinden Sanal Sınıflara

Detaylı

İşletim Sistemi Nedir?

İşletim Sistemi Nedir? İşletim Sistemi Nedir? İşletim sistemi, bilgisayar açılırken hafızaya yüklenen, bilgisayar donanım kaynaklarını yöneten ve çeşitli uygulama yazılımları için hizmet sağlayan genel amaçlı bir yazılımdır.

Detaylı

Çalınan Laptopuzunun Peşini Bırakmayın!..

Çalınan Laptopuzunun Peşini Bırakmayın!.. On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir: AirPrint Kılavuzu Bu Kullanıcı Kılavuzu şu modeller içindir: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DW/L70DW/L703DW/L70DW/L740DW Sürüm A TUR Not

Detaylı

Windows 7 or 2 GB 2 GHz Mac OS GB 1 GHz Intel. Placement Tests. English for Success Teacher Training

Windows 7 or 2 GB 2 GHz Mac OS GB 1 GHz Intel. Placement Tests. English for Success Teacher Training DynEd Sistem Gereksinimleri DynEd yazılımlarını kullanabilmek için bilgisayarınız aşağıdaki özelliklere sahip olmalıdır: İşletim Sistemine göre en az bellek ve ana işlemci hızı: İşletim Sistemi Bellek

Detaylı

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır.

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır. YAZILIM -Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır. Elektronik cihazların belirli bir işi yapmasını sağlayan ve komutlardan oluşan programların tümüne verilen isimdir. Yazılım temelde

Detaylı

Bilgisayar Kurulum Kullanıcı Kılavuzu

Bilgisayar Kurulum Kullanıcı Kılavuzu Bilgisayar Kurulum Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation kuruluşunun ABD'de kayıtlı ticari markasıdır. Bu belgede yer alan bilgiler

Detaylı

Windows 8.1 Güncelleştirmesi Adım Adım Kılavuzu

Windows 8.1 Güncelleştirmesi Adım Adım Kılavuzu Windows 8.1 Güncelleştirmesi Adım Adım Kılavuzu Windows 8.1 Yükleme ve Güncelleştirme BIOS yazılımını, uygulamaları, sürücüleri güncelleştirme ve Windows Update'i çalıştırma Yükleme türünü seçme Windows

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2015 Elektronik Belge Yönetim Sistemi ile ilgili her türlü teknik destek için Bilgi İşlem Daire

Detaylı

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Fiery Extended Applications Package (FEA) v4.2 Fiery Server ile ilişkili görevleri gerçekleştirmek için Fiery uygulamalarını

Detaylı

Kurulum ve Sistem Gereklilikleri 1

Kurulum ve Sistem Gereklilikleri 1 Kurulum ve Sistem Gereklilikleri 1 1 KURULUM VE SISTEM GEREKLILIKLERI...2 1.1 DONANIM VE YAZILIM GEREKLILIKLERI...2 1.2 KURULUM...3 1.3 LIFTDESIGNER 5 UYGULAMASINI İLK DEFA BAŞLATMA...6 1.4 DIGIPARA SUITE

Detaylı

İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper

İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper Nasıl okumalı? Slaytlar sırasıyla öneriler ve Hacker ın bakış açısını ortaya koymaktadır.

Detaylı

TSOFT FACEBOOK STORE UYGULAMASI

TSOFT FACEBOOK STORE UYGULAMASI TSOFT FACEBOOK STORE UYGULAMASI GEREKSİNİMLER VE KURULUM YARDIMI GİRİŞ Facebook, insanların arkadaşlarıyla iletişim kurmasını ve bilgi alış verişi yapmasını amaçlayan bir sosyal paylaşım web sitesidir,

Detaylı

TAKSİ-DURAK MÜŞTERİ TAKİP PROGRAMI

TAKSİ-DURAK MÜŞTERİ TAKİP PROGRAMI TAKSİ-DURAK MÜŞTERİ TAKİP PROGRAMI Bu programa müşterilerinizi ekleyerek müşterilerinizin listesini takip edebilirsiniz, aynı zamanda müşterilerinize sms gönderebilir ve arayan müşterilerinizin listesini

Detaylı

TAŞINIR KAYIT VE YÖNETİM SİSTEMİ(TKYS)KULLANMA KILAVUZU

TAŞINIR KAYIT VE YÖNETİM SİSTEMİ(TKYS)KULLANMA KILAVUZU TAŞINIR KAYIT VE YÖNETİM SİSTEMİ(TKYS)KULLANMA KILAVUZU (Orta Anadolu Gümrük ve Ticaret Bölge Müdürlüğü nce hazırlanmıştır) Taşınır Kayıt ve Yönetim Sistemi sayfası, en iyi Mozilla Firefox tarayıcısında

Detaylı

Smartnet PRO-W Kullanım Kılavuzu

Smartnet PRO-W Kullanım Kılavuzu Sayfa 1 / 22 Kutu Đçeriği 1-) Smartnet PRO-W Kablosuz Adsl2+ 1Port Modem 2-) Güç adaptörü 3-) Sesli görüntülü interaktif kurulum CD si 4-) Türkçe Kulanım kitapçığı ve Garanti Belgesi 5-) Ayırıcı Splitter.

Detaylı

http://www.fatihbasaran.com.tr

http://www.fatihbasaran.com.tr http://www.fatihbasaran.com.tr FmB Network Tools Kurulum ve Kullanım Rehberi 1) Kurulum a) Hazırlık Eğer indirmediyseniz, yazılımın bir kopyasını aşağıdaki adresten edinebilirsiniz. Kurulum öncesinde tüm

Detaylı

XPEECH Kullanıcı Kılavuzu

XPEECH Kullanıcı Kılavuzu XPEECH Kullanıcı Kılavuzu Versiyon: V1.1 Tarih: Aralık, 2013 Xpeech Technology Co., Ltd.(www.xpeech.com) 1/8 İçerik XPEECH KULLANICI KILAVUZU GİRİŞ... ERROR! BOOKMARK NOT DEFINED. 1. XPEECH KULLANICI WEB

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanamaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir

Detaylı

BİOS MENÜSÜNE GİRMEK İÇİN BİLGİSAYARIMIZIN GÜÇ DÜĞMESİNE BASIYORUZ.GENELDE BİLGİSAYARLARDA GÜÇ DÜĞMESİ OLARAK DEL TUŞU KULLANILMAKTADIR.

BİOS MENÜSÜNE GİRMEK İÇİN BİLGİSAYARIMIZIN GÜÇ DÜĞMESİNE BASIYORUZ.GENELDE BİLGİSAYARLARDA GÜÇ DÜĞMESİ OLARAK DEL TUŞU KULLANILMAKTADIR. Kurulumdan önce yapmamız gereken bir kaç adım var. Öncelikle elimizde olması gerekenler: 1- Windows 7 CD si ya da DVD sine ihtiyacımız olacak. 2- İkinci olarak Windows 7 yi kuracağımız bilgisayarın donanımsal

Detaylı

1.5. Başvuru formundaki bilgileri aşağıdaki şekilde doldurunuz. Kart Okuyucu Tipi: Mini Kart Okuyucu Sertifika Süresi: 3 Yıl

1.5. Başvuru formundaki bilgileri aşağıdaki şekilde doldurunuz. Kart Okuyucu Tipi: Mini Kart Okuyucu Sertifika Süresi: 3 Yıl 1. E-imza bulunmayan personelin e-imza alması gerekmektedir. 1.1. https://portal.kamusm.gov.tr/bp/ws.go internet adresine giriniz. 1.2.Girdiğiniz internet sayfasında Nitelikli Elektronik Sertifika Başvurusu

Detaylı

Uzaktan Eğitim Kılavuzu

Uzaktan Eğitim Kılavuzu Uzaktan Eğitim Kılavuzu Değerli Öğrenciler, Uzaktan eğitim sistemine katılanabilmeniz için gerekli tüm bilgiler aşağıda yer almaktadır. Uzaktan eğitim sistemimiz size bazı konularda bilgilendirme e-postaları

Detaylı

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz;

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Öncelikle modem ve bilgisayarınız arasına lütfen bir Ethernet (LAN) kablosu takınız.

Detaylı

2014 PROGRAMININ AUTODESK SİTESİNDEN İNDİRİLMESİ

2014 PROGRAMININ AUTODESK SİTESİNDEN İNDİRİLMESİ AutoCAD 2014 PROGRAMININ AUTODESK SİTESİNDEN İNDİRİLMESİ ve YÜKLENMESİ Adımlar: 1. Adım: www.autodesk.com adresine giriş yapılır. 2. Adım: Autodesk firmasının web sayfasında Communities----Students &Educators

Detaylı

MimioMobile Kullanım Kılavuzu. mimio.com

MimioMobile Kullanım Kılavuzu. mimio.com MimioMobile Kullanım Kılavuzu mimio.com 2013 Mimio. Tüm Hakları Saklıdır. Gözden geçirme 03.09.2013. Bu belgenin veya yazılımın herhangi bir kısmı, Mimio şirketinden önceden yazılı izin alınmaksızın herhangi

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router BİLGİ NOTU SpeedTouch 585 Kablosuz ADSL Router SpeedTouch 585 Kablolu Ethernet Kurulumu (MS Windows 98) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı

Detaylı

Adım Adım Windows 2000 Server Kurulumu 11 Cuma, 08 Eylül 2006 14:32 - Son Güncelleme Cumartesi, 12 Eylül 2009 03:45

Adım Adım Windows 2000 Server Kurulumu 11 Cuma, 08 Eylül 2006 14:32 - Son Güncelleme Cumartesi, 12 Eylül 2009 03:45 Nasıl bayaa yol kat ettik değil mi? Aslında bu noktada sistemimiz ciddi ciddi çalışmaya başladı. Bir süre sonra bir de baktık ki, kullanıcılar masaüstüne bazı "uygunsuz" duvar kağıtları koymaya başlamışlar.

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem BİLGİ NOTU SpeedTouch 580 Kablosuz ADSL Modem SpeedTouch 580 Kablolu USB Kurulumu (MS Windows 98) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı ekranı

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR AirPrint Kılavuzu Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J350/J370 Sürüm 0 TUR Notların tanımı Bu kullanıcı el kitabında aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

1. DERS VE KULLANICI BİLGİLERİ HAKKINDA

1. DERS VE KULLANICI BİLGİLERİ HAKKINDA 1. DERS VE KULLANICI BİLGİLERİ HAKKINDA Mardin Artuklu Üniversitesi 2015-2016 güz yarıyıldan itibaren Senato kararı ile üniversitemiz bünyesinde bulunan ön lisans ve lisans programlarında görülmekte olan

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

OKUL HABER EKLEME MODÜLÜ TANITIM DOSYASI. Okul haberlerinizi ilçemiz web sitesinde yayınlayabilmek için aşağıdaki adımları uygulamanız gerekmektedir.

OKUL HABER EKLEME MODÜLÜ TANITIM DOSYASI. Okul haberlerinizi ilçemiz web sitesinde yayınlayabilmek için aşağıdaki adımları uygulamanız gerekmektedir. OKUL HABER EKLEME MODÜLÜ TANITIM DOSYASI Okul haberlerinizi ilçemiz web sitesinde yayınlayabilmek için aşağıdaki adımları uygulamanız gerekmektedir. http://maltepe.meb.gov.tr/mebpanel adresine giriniz.

Detaylı

K12NET Öğrenci Bilgi Sistemi Kullanım Kılavuzu. denge.k12.tr

K12NET Öğrenci Bilgi Sistemi Kullanım Kılavuzu. denge.k12.tr K12NET Öğrenci Bilgi Sistemi Kullanım Kılavuzu denge.k12.tr INTERNET SİTEMİZİNİN ADRESİ www.denge.k12.tr K12NET ÖĞRENCİ BİLGİ SERVİSİ ADRESİ www.denge.k12net.com İçindekiler K12NET Sistemine Giriş... 2

Detaylı

Kurulum; Ana Bilgisayar ve Tahtalara ayrı ayrı yapılmaktadır. KURULUM ŞEMASI x.x x.x x.x x.

Kurulum; Ana Bilgisayar ve Tahtalara ayrı ayrı yapılmaktadır.  KURULUM ŞEMASI x.x x.x x.x x. KURULUM ŞEMASI 192.168.x.x 192.168.x.x 192.168.x.x 192.168.x.x ANA BİLGİSAYAR Kurulum; Ana Bilgisayar ve Tahtalara ayrı ayrı yapılmaktadır. KURULUM SİHİRBAZI adresine girerek aktahta_kur.exe dosyasını

Detaylı

TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi

TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi Giriş: TecLocal programı TecCom elektronik ticaret platformu üzerinden sisteme kayıtlı tedarikçi/distribütör firmalara bağlanmayı sağlayan ücretsiz

Detaylı

Vodafone Akıllı Bas Konuş Servisi Masaüstü Uygulaması Kullanım Kılavuzu

Vodafone Akıllı Bas Konuş Servisi Masaüstü Uygulaması Kullanım Kılavuzu Vodafone Akıllı Bas Konuş Servisi Masaüstü Uygulaması Kullanım Kılavuzu Versiyon 1 Güncelleme Tarihi 29 Ocak 2013 Güncelleme Nedeni - PC Uygulaması, Windows platformundaki masaüstü PC ler üzerinde çalışır.

Detaylı

Sertan Kolat skolat@avanteg.com

Sertan Kolat skolat@avanteg.com Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil

Detaylı

İSTANBUL ECZACI ODASI BİLGİ İŞLEM BİRİMİ - 2010 -

İSTANBUL ECZACI ODASI BİLGİ İŞLEM BİRİMİ - 2010 - İSTANBUL ECZACI ODASI BİLGİ İŞLEM BİRİMİ - 2010 - İnternet Explorer sayfasını açınız. Adres çubuğuna http://arsiv.ieo.org.tr adresini yazarak klavyeden Enter tuşuna basınız. (1) Açılacak olan sayfadan

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

Platformda ilk adımlar

Platformda ilk adımlar Platformda ilk adımlar MetaTrader Platformu yüklemek istediğiniz cihaz türünü seçiniz: Masaüstü bilgisayar kılavuzu Android cihazlar kılavuzu ios cihazlar kılavuzu Masaüstü bilgisayar kılavuzu 1. Ticarete

Detaylı

Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz KULLANIM KILAVUZU Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz Her doktorun ihtiyacı olan doktor web sitesi, hasta ve doktor arasındaki

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ TIP FAKÜLTESİ e-pdö UYGULAMA YÖNERGESİ. www.e-pdo.com

DOKUZ EYLÜL ÜNİVERSİTESİ TIP FAKÜLTESİ e-pdö UYGULAMA YÖNERGESİ. www.e-pdo.com DOKUZ EYLÜL ÜNİVERSİTESİ TIP FAKÜLTESİ e-pdö UYGULAMA YÖNERGESİ www.e-pdo.com Uygulama adresi: e-pdö web uygulamasını kullanabilmek için; En güncel Google Chrome web tarayıcısı, Mikrofon (Bas Konuş sisteminde

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu Telif Hakkı 2009 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markasıdır. Ürün bildirimi Bu

Detaylı

WINDOWS 7 KURULUMU ve KURULUM ÖNCESİ İŞLEMLER

WINDOWS 7 KURULUMU ve KURULUM ÖNCESİ İŞLEMLER WINDOWS 7 KURULUMU ve KURULUM ÖNCESİ İŞLEMLER Bu yazımızda Windows 7 işletim sisteminin kurulumunu anlatacağım.ancak kurulumdan önce bilmemiz gereken kurulum gereksinimleri,windows 7 sürümleri konularına

Detaylı

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu İçindekiler E-İmza PIN Kodunun Alınması...2 Windows İşletim Sisteminde Yapılması Gereken işlemler...8 Windows XP ve 7 için Sürücü Kurulumu...8 Microsoft.NET

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı