HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET. Ömer ÖZTEKİN Bilgisayar Mühendisi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET. Ömer ÖZTEKİN Bilgisayar Mühendisi"

Transkript

1 HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET Ömer ÖZTEKİN Bilgisayar Mühendisi

2 HBYS NEDİR? HBYS içerisinde laboratuvar, radyoloji gibi tetkik birimlerinde gerçekleştirilen tüm operasyonlardan, ameliyathane, hastane eczanesi veya insan kaynakları birimlerine varıncaya kadar farklı uzmanlıklar üzerine çalışan birçok yazılımın bir araya gelerek oluşturduğu yazılım grubudur. HBYS lerde hastalara ait bir çok tıbbi veri ve kişisel bilgi bulunmaktadır. Ayrıca, sağlık tesisinin idari ve mali bir çok verisi de bu sistemlerde depolanmaktadır.

3 SAĞLIK VERİSİNİN MAHREMİYETİ NEDEN ÖNEMLİDİR? Kötü niyetli kişiler sağlık tesisinin verilerini ele geçirerek, bu verileri : I. Değiştirmek. II. Topluma açık ortamlarda yayınlamak. III. IV. Yok etmek. Para karşılığında çeşitli kişi veya kuruluşlara satmak. V. Kimlik hırsızlığı yapmak.

4 HASTA VERİLERİNİN GÜVENLİĞİ HIMMS Analytics ve Kroll tarafından Nisan 2008 yılında gerçekleştirilen Hasta Verilerinin Güvenliği araştırmasının sonuçlarında kurumlarda bilgi güvenliği ihlali olaylarında: Yetkililerin % 62 si olayın sebebinin yetkisiz erişim olduğunu, Yetkililerin %32 si olayın sebebinin kayıtlara yanlışlıkla erişim olduğunu, Yetkililer ihlal edilen verilerin çoğunlukla hasta ismi ve teşhis gibi yüksek seviyeli veri olduğunu belirttiler.

5 VERİ GÜVENLİĞİ Veri Güvenliği: I. Verinin gizliliğinin, bütünlüğünün korunması II. Veriye yalnızca yetkili kişilerin erişebilmesi ve kullanabilmesinin sağlanmasıdır. Yapılan araştırmalarda veri güvenliğinin yalnızca %20 sinin teknik önlemlerle sağlandığı, geriye kalan %80 lik kısmın ise bilgisayar kullanıcılarına bağlı olduğu tespit edilmiştir.

6 SAĞLIK VERİLERİNİN MAHREMİYETİNİN SAĞLANMASI 1. KULLANILAN HBYS YAZILIMI ÜZERİNDEN GELEBİLECEK TEHDİTLER 2. DIŞ DÜNYADAN GELEBİLECEK TEHDİTLER 3. KULLANICI HATALARI SEBEBİYLE OLUŞABİLECEK TEHDİTLER

7 1.KULLANILAN HBYS YAZILIMI ÜZERİNDEN ALINMASI GEREKEN TEDBİRLER Yazılımın yapılabilecek her türlü siber saldırılardan etkilenmeyecek şekilde yapılandırılması Yazılımı kullanan kişilerin yalnızca görmesi gereken bilgileri ekranında görebilmesi Tıbbi verilere yalnızca sürece dahil olan sağlık çalışanları tarafından ulaşılabilmesi Tetkik sonuçlarının yalnızca hasta veya hastanın izin verdiği kişiler ile paylaşılması

8 1. KULLANILAN HBYS YAZILIMI ÜZERİNDEN ALINMASI GEREKEN TEDBİRLER HBYS şifrelerinin belirli aralıklarla otomatik olarak değiştirilmesi HBYS ve kullanılan diğer tüm programların günlük olarak yedeklenmesi sağlanmalıdır.

9 2.DIŞ DÜNYADAN GELEBİLECEK TEHDİTLER 2016 Yılında Yaşanan Bir Hackleme Olayı Dünya genelinde yaptığı siber saldırılarla tanınan uluslararası bir Hacker grubu, Sağlık Bakanlığı na bağlı 33 kamu hastanesinin sağlık verilerini hackledi. Youtube ta bir video yayımlayan grup, Türkiye deki hastalara ait sağlık kayıtlarını pek çok siteden birden yayınlamaya başladığını duyurdu. Bu dosyalarda hastaların AIDS, Hepatit, Diyabet, Kürtaj gibi oldukça mahrem sağlık bilgileri yer aldı. Ayrıca hastaların adısoyadı, kimlik numaraları ve adresleri gibi veriler de yayımlandı. Siber saldırının ardından hastanelerin veri tabanında yer alan bilgiler kopyalandıktan sonra sistemden silindi.

10 ZARARLI YAZILIM İÇEREN SİTELER Bilgisayarlara virüs bulaşmasına yol açabilecek oyun, bahis vb. içerikli sitelere erişimler engellenmelidir. Dış dünyadan kurum sistemine yalnızca yetkili kişiler bağlanabilmeli ve bağlanan kişilerin yalnızca kendi alanlarıyla ilgili işlem yapabilmesi sağlanmalıdır. Uzaktan sağlık tesisine bağlanan kişilerin kendilerine özel kullanıcı adı ve şifreleri olmalı ve bağlantı yöntemi veriyi şifreleyerek taşıyan VPN olmalıdır.

11 3.KULLANICI HATALARI SEBEBİYLE OLUŞABİLECEK TEHDİTLER Kullanıcılar bilgisayarlarını ve HBYS programlarını yalnızca kendilerine özel kullanıcı adı ve şifre ile açabilmeli. Bu kullanıcı adı ve şifreler hiç kimseyle paylaşılmamalıdır. Kullanılan şifreler zor olmalı.(en az 8 karakter, rakam ve #, %, +, -, *, %" gibi özel karakterler içermelidir.)

12 Elektronik Reçete Şifresi Çalınan Doktor BURSA-Mustafakemalpaşa ilçesinde, 8 eczaneden AIDS ilaçlarını ücretsiz alıp haksız çıkar sağlayarak devleti yaklaşık 50 bin lira zarara uğrattığı ileri sürülen 2 kişi yakalandı. İddiaya göre, Diyarbakır'da görevli bir doktor, elektronik reçete şifresinin çalındığını fark ederek polise başvurdu. Söz konusu olayla ilgili bu kentte polis tarafından çalışma yürütülürken Mustafakemalpaşa'da bir eczacı da kendisinden birkaç kez AIDS ilacı alan Osman Yiğit B'den (35) şüphelenip İlçe Emniyet Müdürlüğüne ihbarda bulundu. Bunun üzerine Osman Yiğit B. ve kız arkadaşı D.G. (24) gözaltına alındı. Polis ekipleri, zanlıların, doktorun şifresiyle bazı AIDS hastaları için düzenlenen sahte reçeteleri kullanarak ilçedeki 8 eczaneden ücreti devlet tarafından karşılanan yaklaşık 50 bin liralık ilaç aldığını ve kargoyla bir adrese gönderdiğini belirledi. Bunların yurt içi ve dışında kimi hastalara satılarak haksız çıkar sağlandığı, aynı şifreyle Diyarbakır, Balıkesir, İzmir, Kayseri ve Elazığ'da bazı eczanelerden de ilaç temin edildiği bilgisine ulaşıldı. Emniyette işlemleri tamamlanan Osman Yiğit B. ve D.G, adliyeye sevk edildi.

13 YAPILMAMASI GEREKENLER Bilgisayarlara virüs içermediğine emin olunmadan USB ve CD bellekler takılmamalıdır. Sistemlerde kullanılan şifre, telefon numarası ve T.C kimlik numarası gibi bilgiler ekran üstlerinde veya masaüstünde bulunmamalıdır. Bilgisayar başından ekran kilitlenmeden kalkılmamalıdır.(windows+l)

14 Elektronik İmza Cihazları E-reçete Uygulaması-HBYS-Hemşirelik Hizmetleri Elektronik Belge Yönetim Sistemi E-devlet Kapısı(www.turkiye.gov.tr) I. Reçeteler daha hızlı ve güvenli bir şekilde yazılabiliyor, II. Resmi evraklar kargo süresi beklenmeden ilgili yerlere hızlı şekilde ulaşıyor.

15 Elektronik İmza Cihazları Elektronik İmza Cihazlarını I. Sahibi dışında hiç kimse kullanmamalı, II. Şifresi zor olmalı, III. Kayıp ve Çalıntı gibi durumlarda vakit kaybedilmeden cihazın sertifikası iptal edilmelidir.

16 Oltalama Saldırıları(Phishing) Dolandırıcıların rastgele kullanıcı hesaplarına gönderdikleri bir saldırı türüdür. Phishing, genelde bir kişinin şifresini veya kredi kartı bilgilerini öğrenmek amacıyla kullanılır. Bir banka veya resmi bir kurumdan geliyormuş gibi hazırlanan e-posta yardımıyla bilgisayar kullanıcıları sahte sitelere yönlendirilir.

17 SONUÇ OLARAK; İsterseniz istediği ücreti verip yine insafına kalan şifre çözücüyü size vermesini beklersiniz, isterseniz boş ver dosyaları diyerek format atarsınız bilgisayarınıza. TTNet Fatura maili ile gelen Virüs 1- Saldırgan ttnet-fatura.com ya da ttnet-fatura.info gibi adreslerle size sözde faturasını gönderiyor. 2- Siz tıklayıp indirdikten sonra indirdiğiniz dosyaya çift tıklarsanız bilgisayarınızda ki klasörlerin içerikleri şifreleniyor. 3- Tüm klasörlerin içinde SIFRE_COZME _TALIMATI.html isimli bir dosya oluşuyor 4- Artık şifrenizi geri alabilmeniz için kötü niyetli arkadaşın talepleri ile karşı karşıya kalıyorsunuz.

18 TTNet Fatura maili ile gelen Virüs

19 TEŞEKKÜRLER

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI

KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI Hackerlar bu kez de Litvanya daki bir estetik cerrahi kliniğini hackleyerek aralarında hastaların ameliyat öncesinde ve sonrasında çekilmiş özel fotoğraflarının

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

İmza. İmza. İmza. İmza. İmza

İmza. İmza. İmza. İmza. İmza Sayfa: 1/7 Revizyon Açıklaması Yeni yayınlandı Madde No KAPSAM: TÜM BİRİMLER Hazırlayan İbrahim Gül Bilgi işlem Kontrol Funda BATMAZOĞLU Kalite Koordinatörü Onay Yrd.Doç. Dr. Uğur AYDIN Kalite Yönetim

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

SİBER GÜVENLİK FARKINDALIĞI

SİBER GÜVENLİK FARKINDALIĞI SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS

Detaylı

HASTANE OTOMASYON PROGRAMI E-REÇETE KULLANIM REHBERİ. Öncelikle"SGK Kurumsal Hekim Şifresi" Alınması Gereklidir

HASTANE OTOMASYON PROGRAMI E-REÇETE KULLANIM REHBERİ. ÖncelikleSGK Kurumsal Hekim Şifresi Alınması Gereklidir HASTANE OTOMASYON PROGRAMI E-REÇETE KULLANIM REHBERİ DÜZENLEYEN : MELTEM DİNÇ KÖKMEN Öncelikle"SGK Kurumsal Hekim Şifresi" Alınması Gereklidir 01.07.2012 tarihinden itibaren e-reçete uygulamasına geçilecektir.

Detaylı

Kişisel Mahremiyet ve Taciz

Kişisel Mahremiyet ve Taciz Kişisel Mahremiyet ve Taciz Eğer birileri zarar vermek veya kötülük amacı ile size ait bilgileri yasal olmayan yollardan elde etmek veya çalışmanızı engellemek için bilgisayarlar kullanıyorsa bu bir elektronik

Detaylı

HASTANE OTOMASYON PROGRAMI E-REÇETE KULLANIM REHBERİ. Öncelikle"SGK Kurumsal Hekim Şifresi" Alınması Gereklidir

HASTANE OTOMASYON PROGRAMI E-REÇETE KULLANIM REHBERİ. ÖncelikleSGK Kurumsal Hekim Şifresi Alınması Gereklidir HASTANE OTOMASYON PROGRAMI E-REÇETE KULLANIM REHBERİ DÜZENLEYEN : MELTEM DİNÇ KÖKMEN Öncelikle"SGK Kurumsal Hekim Şifresi" Alınması Gereklidir 03.12.2012 tarihinden itibaren yatan hastalarda e-reçete uygulamasına

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

Revizyon Tarihi Açıklama Revizyon No Madde No Yeni yayınlandı

Revizyon Tarihi Açıklama Revizyon No Madde No Yeni yayınlandı Sayfa: 1/7 Revizyon i Açıklama Revizyon No Madde No Yeni yayınlandı. - - - KAPSAM: Tüm Birimler Hazırlayanlar: Yaşar KANDEMİR Bilgi İşlem Network Sorumlusu Duygu SIDDIKOĞLU Kalite Yönetim Birimi Uzm. Nuri

Detaylı

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ AĞ GÜVENLİĞİ NASIL SAĞLANIR? Free PowerPoint Templates Siber dünyaya giriş kapısı olarak modemlerimizi kullanmaktayız. Bilgisayarlarımız, cep telefonlarımız ve iot

Detaylı

SARUS HBYS. Stok ve Yönetimsel Modüller. Yalçın Karaç ENTEGRE ENFORMASYON SİSTEMLERİ A.Ş. WWW.EES.COM.TR

SARUS HBYS. Stok ve Yönetimsel Modüller. Yalçın Karaç ENTEGRE ENFORMASYON SİSTEMLERİ A.Ş. WWW.EES.COM.TR SARUS HBYS Stok ve Yönetimsel Modüller Yalçın Karaç ENTEGRE ENFORMASYON SİSTEMLERİ A.Ş. WWW.EES.COM.TR DEPO AMBAR 1. Sarus Giriş Sayfasından Depo-Ambar Modülü seçilir. Açılan Kullanıcı Adı ve Şifre ekranına

Detaylı

Dolandırıcıların gözü bilgisayarlarda.

Dolandırıcıların gözü bilgisayarlarda. Dolandırıcıların gözü bilgisayarlarda. Her yazılım masum değildir. Son dönemlerde bilgisayar sistemlerini çökerten yazılımlar aracılığı ile hedeflenen bilgisayarlara giriliyor, PC içindeki tüm bilgi ve

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

Kurumsal Proxy Server Kurulumu ve Yönetimi

Kurumsal Proxy Server Kurulumu ve Yönetimi Kurumsal Proxy Server Kurulumu ve Yönetimi Çok sayıda ve farklı niteliklerde kullanıcıların kurumsal internet erişimini sağlamanın en güvenli ve makul yöntemlerinden birisi de proxy server uygulamasıdır.

Detaylı

1.5. Başvuru formundaki bilgileri aşağıdaki şekilde doldurunuz. Kart Okuyucu Tipi: Mini Kart Okuyucu Sertifika Süresi: 3 Yıl

1.5. Başvuru formundaki bilgileri aşağıdaki şekilde doldurunuz. Kart Okuyucu Tipi: Mini Kart Okuyucu Sertifika Süresi: 3 Yıl 1. E-imza bulunmayan personelin e-imza alması gerekmektedir. 1.1. https://portal.kamusm.gov.tr/bp/ws.go internet adresine giriniz. 1.2.Girdiğiniz internet sayfasında Nitelikli Elektronik Sertifika Başvurusu

Detaylı

Sağlık-Net Klinik Veri Gönderim İşlemleri KULLANICI KLAVUZU

Sağlık-Net Klinik Veri Gönderim İşlemleri KULLANICI KLAVUZU Sağlık-Net Klinik Veri Gönderim İşlemleri KULLANICI KLAVUZU 1 Sisoft Sağlık Bilgi Versiyon Bilgisi Doküman No Versiyon 2.0.0.558 Tarih 30.01.2014 2 Sisoft Sağlık Bilgi Sağlık-NET Klinik Veri Gönderim İşlemleri

Detaylı

Güncel CryptoLocker Saldırısına Dikkat

Güncel CryptoLocker Saldırısına Dikkat 1 / 16 2 / 16 Ülkemizdeki internet kullanıcılarını hedef alan KriptoKilit saldırıları daha önce de gerçekleşmişti. [1,2] Fakat açık uzantılara birbu şekilde sefer sahip KriptoKilit CryptoLocker dosyaları

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

T.C. SAĞLIK BAKANLIĞI Türkiye Halk Sağlığı Kurumu DAĞITIM YERLERİNE

T.C. SAĞLIK BAKANLIĞI Türkiye Halk Sağlığı Kurumu DAĞITIM YERLERİNE TC SAĞLIK BAKANLIĞI Türkiye Halk Sağlığı Kurumu Sayı : 13588366/149 Konu : Bulaşıcı Hastalıkların İhbar ve Bildirim Sistemi Genelgesi Uygulaması DAĞITIM YERLERİNE İlgi: 10/06/2015 tarihli ve 23248055/700-719/26391

Detaylı

Medikal Malzeme Satış Kılavuzu

Medikal Malzeme Satış Kılavuzu Medikal Malzeme Satış Kılavuzu A Ulusal Bilgi Bankası (UBB) nedir? Tıbbi Cihaz Yönetmeliği direktifleri olan (93/42/EEC) Vücuda Yerleştirilebilir Aktif Tıbbi Cihazlar Yönetmeliği (90/385/EEC) ve Vücut

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

E-UYGULAMALAR VE DOKÜMAN YÖNETİM SİSTEMİ PROJESİ (EUP) ECZANE İŞLEMLERİ KULLANIM KILAVUZU

E-UYGULAMALAR VE DOKÜMAN YÖNETİM SİSTEMİ PROJESİ (EUP) ECZANE İŞLEMLERİ KULLANIM KILAVUZU İlaç Takip Sistemi ile ilgili olarak İl Sağlık Müdürlüğü nüze şahsen başvuru yapan eczanelerin bilgilerini sisteme kayıt etmek ve daha sonra bu bilgilerden sorgulamalar yapabilmek amacıyla bu kılavuzda

Detaylı

VPN KURULUM ve KULLANIM REHBERİ

VPN KURULUM ve KULLANIM REHBERİ VPN KURULUM ve KULLANIM REHBERİ VPN Nedir Neden Kullanılır? VPN, birçok farklı protokol ve teknolojiyi kullansa da temel olarak bilgisayarınızın fiziksel olarak bulunduğu yerden karşıdaki ağa şifreli (kripto

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

ECZANE PROVİZYON SİSTEMİ

ECZANE PROVİZYON SİSTEMİ ECZANE PROVİZYON SİSTEMİ Internet tarayıcısı adres alanına http://online.demirhayat.com.tr/eczane.aspx yazılarak programa girilir. Aşağıdaki logon ekranından mevcut kullanıcı adı ve şifreniz ile sisteme

Detaylı

SAĞLIK TAKİP OTOMASYONU

SAĞLIK TAKİP OTOMASYONU SAĞLIK TAKİP OTOMASYONU ----------------------------------------------------------------------------------------------------------------------------------------------------------- - Sağlık ve yardım Takip

Detaylı

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir.

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir. Ülkemizdeki internet kullanıcılarını hedef alan KriptoKilit saldırıları daha önce de gerçekleşmişti. Fakat bu sefer KriptoKilit güncel sürümü ile daha büyük bir tehdit olarak karşımıza çıktı. Kendini açık

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

Bartın Kamu Hastaneleri Birliği Genel Sekreterliği

Bartın Kamu Hastaneleri Birliği Genel Sekreterliği Bartın Kamu Hastaneleri Birliği Genel Sekreterliği T.C. Sağlık Bakanlığı Türkiye Kamu Hastaneleri Kurumu NİTELİKLİ ELEKTRONİK SERTİFİKANIN KAYBEDİLMESİ DURUMUNDA İZLENECEK ADIMLAR Elektronik imzanızı kaybetmiş

Detaylı

EVRAK TAKİP SİSTEMİ (ETS) GENEL AÇIKLAMALAR

EVRAK TAKİP SİSTEMİ (ETS) GENEL AÇIKLAMALAR EVRAK TAKİP SİSTEMİ (ETS) GENEL AÇIKLAMALAR 1. Kişisel Bilgilerin korunması kapsamında okul ve kurumlarımızda özel şirketlerin sağladığı her türlü programın kullanılmaması gerekmektedir. 2. Bu bağlamda

Detaylı

Kargo Modülü. Diğer modüller ile entegre çalışan Kargo modülü ile satış irsaliyesifaturasıoluşturduktan

Kargo Modülü. Diğer modüller ile entegre çalışan Kargo modülü ile satış irsaliyesifaturasıoluşturduktan Kargo Modülü Ürün Grubu [X] 7.0 NetsisEnterprise Kategori [X] Yeni Modül Versiyon Önkoşulu 7.0 Onaylı Sürüm Uygulama Kargo modülü ile işletme içerisinde satışa yönelik yapılan işlemler, dağıtım şirketleri

Detaylı

POLİKLİNİK DEFTERİ REÇETE YAZIMI. Poliklinik Defteri nden ilgili hastanın üzerine gelip üst bölümde bulunan ANAMNEZ sekmesine basılır.

POLİKLİNİK DEFTERİ REÇETE YAZIMI. Poliklinik Defteri nden ilgili hastanın üzerine gelip üst bölümde bulunan ANAMNEZ sekmesine basılır. POLİKLİNİK DEFTERİ REÇETE YAZIMI Poliklinik Defteri nden ilgili hastanın üzerine gelip üst bölümde bulunan ANAMNEZ sekmesine basılır. Anamnez Ekranının sağ tarafında bulunan butonlardan Reçete Yaz butonuna

Detaylı

CELAL BAYAR ÜNİVERSİTESİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ EK-YARDIM DOKÜMANI

CELAL BAYAR ÜNİVERSİTESİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ EK-YARDIM DOKÜMANI CELAL BAYAR ÜNİVERSİTESİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ EK-YARDIM DOKÜMANI İçindekiler ELEKTRONİK İMZA... 2 KURUM İÇİ GİDEN EVRAKLAR... 3 YANLIŞ ALICININ SEÇİLMESİ DURUMU... 3 KURUM DIŞI GİDEN EVRAKLAR...

Detaylı

SGK Otomasyon Tanıtım ve Kullanım Kılavuzu

SGK Otomasyon Tanıtım ve Kullanım Kılavuzu SGK Otomasyon Tanıtım ve Kullanım Kılavuzu İçindekiler 1.Bölüm:............................ Programın Amacı ve Size Katacakları 2.Bölüm:........................... Programın Genel Özellikleri 3.Bölüm:............................

Detaylı

Ecza Takip Kurulum ve Kulanım Bilgileri

Ecza Takip Kurulum ve Kulanım Bilgileri Ecza Takip Kurulum ve Kulanım Bilgileri 1- www.eczatakip.com adresinden kullanıcı adı ve şifrenizle giriş yapınız. 2- Kullanıcı adınız ve şifrenizle giriş yaptıktan sonra karşınıza gelen ekrandan R.A.M

Detaylı

Sezaryen Ameliyatlarını Değerlendirme Uygulamasına İlişkin Açıklamalar

Sezaryen Ameliyatlarını Değerlendirme Uygulamasına İlişkin Açıklamalar Sezaryen Ameliyatlarını Değerlendirme Uygulamasına İlişkin Açıklamalar Sezaryen Ameliyatlarını değerlendirme uygulaması, Bakanlığımız koordinasyonunda, http://www.saglik.gov.tr/denetim/ veya http://shdenetim.saglik.gov.tr/

Detaylı

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir.

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Başlangıç; Sayfa 1 Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Şifreniz SMS olarak gelecektir. Yönetim ekranı : https://sanalposweb.garanti.com.tr

Detaylı

Sözleşmeler taraflara yüklediği borçlara göre: Tek taraflı borç yükleyen sözleşmeler, İki taraflı borç yükleyen sözleşmeler olarak ayrılır.

Sözleşmeler taraflara yüklediği borçlara göre: Tek taraflı borç yükleyen sözleşmeler, İki taraflı borç yükleyen sözleşmeler olarak ayrılır. DERS NOTU - 3 Sözleşme; hukuki bir sonuç meydana gelmesi için iki veya daha çok kişinin karşılıklı ve birbirleriyle uygun irade beyanları ile gerçekleşen işlemdir. Sözleşmelerin, satış sözleşmesi, kira

Detaylı

DYNED DİL EĞİTİM SİSTEMİ SIKÇA SORULAN SORULAR 1- DynEd Program DVD si nereden alınır? 2- DynEd Programı nasıl kurulur? 3- Öğrenciler program

DYNED DİL EĞİTİM SİSTEMİ SIKÇA SORULAN SORULAR 1- DynEd Program DVD si nereden alınır? 2- DynEd Programı nasıl kurulur? 3- Öğrenciler program DYNED DİL EĞİTİM SİSTEMİ SIKÇA SORULAN SORULAR 1- DynEd Program DVD si nereden alınır? 2- DynEd Programı nasıl kurulur? 3- Öğrenciler program kurulumunu nasıl yapabilir? 4- Records Manager şifresi nasıl

Detaylı

E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz.

E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz. Mehmet Can HANAYLI Sanal ortamda hukuksal kurallara uyarak e-ticaret yapabileceksiniz. E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz. E-Ticarette

Detaylı

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE Türkiye, finansal amaçlı yapılan saldırıların yanı sıra konumu itibariyle Siber Espiyonaj faaliyetlerinin de hedefi oluyor. Özellikle bölgesel dinamiklerin ve politik

Detaylı

KOCAELİ ÜNİVERSİTESİ TIP FAKÜLTESİ YENİ BAŞLAYAN ARAŞTIRMA GÖREVLİLERİ İÇİN BİLGİLENDİRME KİTAPÇIĞI

KOCAELİ ÜNİVERSİTESİ TIP FAKÜLTESİ YENİ BAŞLAYAN ARAŞTIRMA GÖREVLİLERİ İÇİN BİLGİLENDİRME KİTAPÇIĞI KOCAELİ ÜNİVERSİTESİ TIP FAKÜLTESİ KOCAELİ ÜNİVERSİTESİ TIP FAKÜLTESİ YENİ BAŞLAYAN ARAŞTIRMA GÖREVLİLERİ İÇİN BİLGİLENDİRME KİTAPÇIĞI REKTÖRLÜK Prof.Dr. Sadettin HÜLAGÜ Prof.Dr.Ercüment ÇİFTÇİ Prof.Dr.Bekir

Detaylı

Yoğun Bakım Ünitelerinin Denetimine İlişkin Açıklamalar

Yoğun Bakım Ünitelerinin Denetimine İlişkin Açıklamalar Yoğun Bakım Ünitelerinin Denetimine İlişkin Açıklamalar Yoğun Bakım Ünitelerinin Denetimi, Bakanlığımız koordinasyonunda, http://www.saglik.gov.tr/denetim/ veya shdenetim.saglik.gov.tr internet sitemizdeki

Detaylı

Bilgi İşlem Direktörlüğü Eğitim Birimi BİLGİ GÜVENLİĞİ

Bilgi İşlem Direktörlüğü Eğitim Birimi BİLGİ GÜVENLİĞİ Bilgi İşlem Direktörlüğü Eğitim Birimi BİLGİ GÜVENLİĞİ Sunum İçeriği BİLGİ GÜVENLİĞİ NEDİR? Sağlık Bakanlığının Bilgi Güvenliğine Verdiği Önem Hangi Bilgiler Gizlidir? Kişisel Veri Hasta bilgisi Bilgi

Detaylı

ŞANLIURFA EMNİYET MÜDÜRLÜĞÜ Basın ve Halkla İlişkiler Şube Müdürlüğü İNTERNET HABERLERİ. İnternet Haber Sitesi: www.balıklıgol.com

ŞANLIURFA EMNİYET MÜDÜRLÜĞÜ Basın ve Halkla İlişkiler Şube Müdürlüğü İNTERNET HABERLERİ. İnternet Haber Sitesi: www.balıklıgol.com İNTERNET HABERLERİ İnternet Haber Sitesi: www.balıklıgol.com Tarih:09.04.2015 İNTERNET HABERLERİ İnternet Haber Sitesi: www.urfastar.com Tarih:09.04.2015 İNTERNET HABERLERİ İnternet Haber Sitesi: www.sanliurfa.com

Detaylı

Türkiye nin İlk Stage 6 Hastanesi Ankara GAZİ MKDH. Uz. Dr. Hamit Doğan Hastane Yöneticisi ve Başhekimi

Türkiye nin İlk Stage 6 Hastanesi Ankara GAZİ MKDH. Uz. Dr. Hamit Doğan Hastane Yöneticisi ve Başhekimi Türkiye nin İlk Stage 6 Hastanesi Ankara GAZİ MKDH Uz. Dr. Hamit Doğan Hastane Yöneticisi ve Başhekimi HIMSS EMRAM AŞAMALARI Stage 7: Tümüyle elektronik Medikal kayıt, HCO (sağlık kuruluşu) EMR nin yan

Detaylı

Tıbbi Malzeme Sözleşmesi Yapan Eczaneler İçin ÜRÜN TAKİP SİSTEMİNE (ÜTS) YE KAYIT İŞLEMLERİ NASIL YAPILIR?

Tıbbi Malzeme Sözleşmesi Yapan Eczaneler İçin ÜRÜN TAKİP SİSTEMİNE (ÜTS) YE KAYIT İŞLEMLERİ NASIL YAPILIR? Tıbbi Malzeme Sözleşmesi Yapan Eczaneler İçin ÜRÜN TAKİP SİSTEMİNE (ÜTS) YE KAYIT İŞLEMLERİ NASIL YAPILIR? Tıbbi malzeme reçetesi karşılayacak olan meslektaşlarımızın reçete arkasına eklenmesi gereken

Detaylı

BİLGİ GÜVENLİK TALİMATI

BİLGİ GÜVENLİK TALİMATI BİLGİ GÜVENLİK TALİMATI QDMS No: Bilgi Güvenlik Talimatı AMAÇ Bu talimatın amacı, hastalara ve tüm hastane çalışanlarına ait bilgilerin doğru olarak toplanmasını, depolanmasını, güvenliği sağlanmış bilgisayar

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

BİLGİLENDİRME TOPLANTISI

BİLGİLENDİRME TOPLANTISI BİLGİLENDİRME TOPLANTISI DYNED Sistemi EBA-MEBBİS-EOKUL ile koordineli olarak veri alışverişi yapmaktadır. Bu sebeple E- Okul, MEBBİS ve EBA Profil Sayfalarındaki bilgilerin güncel olması gerekmektedir.

Detaylı

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Yerel Ağlarda Port 139 ve Saldırı Yöntemi Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu

Detaylı

T.C. KAHRAMANMARAŞ VALİLİĞİİLAFET VE ACİL DURUM MÜDÜRLÜĞÜ SAĞLIK TAKİPOTOMASYONU

T.C. KAHRAMANMARAŞ VALİLİĞİİLAFET VE ACİL DURUM MÜDÜRLÜĞÜ SAĞLIK TAKİPOTOMASYONU T.C. KAHRAMANMARAŞ VALİLİĞİİLAFET VE ACİL DURUM MÜDÜRLÜĞÜ SAĞLIK TAKİPOTOMASYONU -----------------------------------------------------------------------------------------------------------------------------------------------------------

Detaylı

1. AYAKTAN HASTA TEDAVİ SÜRECİ. Ön büro - Yeni randevu - Randevu arama işlemleri takip edilerek kayıt ekranına ulaşılır.

1. AYAKTAN HASTA TEDAVİ SÜRECİ. Ön büro - Yeni randevu - Randevu arama işlemleri takip edilerek kayıt ekranına ulaşılır. 1. AYAKTAN HASTA TEDAVİ SÜRECİ ÖN BÜRO HASTA KAYIT HASTA ARAMA PROTOKOL ARAMA YENİ HASTA LİSTESİ 1.1. ÖN BÜRO Hasta kayıt işlemi randevulu hasta kayıt ve randevusuz hasta kayıt olmak üzere iki ayrı şekilde

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ (EBYS) EĞİTİCİ KULLANICI EĞİTİMİ EĞİTİM SÜRELERİ

ELEKTRONİK BELGE YÖNETİM SİSTEMİ (EBYS) EĞİTİCİ KULLANICI EĞİTİMİ EĞİTİM SÜRELERİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ (EBYS) EĞİTİCİ KULLANICI EĞİTİMİ EĞİTİM SÜRELERİ HİZMETE ÖZEL 1/10 Rev. 1 İÇİNDEKİLER 1 İÇİNDEKİLER 2 1.1. 1. DERS...3 1.2. 2. DERS...4 1.3. 3. DERS...5 1.4. 4. DERS...7

Detaylı

T.C KAYMAKAMLIĞI.. Anadolu Lisesi Müdürlüğü ÖĞRETMEN/ÖĞRENCİYE TABLET TESLİM T U T A N A ĞI

T.C KAYMAKAMLIĞI.. Anadolu Lisesi Müdürlüğü ÖĞRETMEN/ÖĞRENCİYE TABLET TESLİM T U T A N A ĞI T.C KAYMAKAMLIĞI.. Anadolu Lisesi Müdürlüğü ÖĞRETMEN/ÖĞRENCİYE TABLET TESLİM T U T A N A ĞI Eğitimde FATİH Projesi kapsamında eğitim öğretim faaliyetlerinde kullanılmak üzere; aşağıda ismi, adedi, Barkod

Detaylı

HBYS Nedir? HBYS, sağlık kurumlarında yaşanan sorunları ve kaçakları en aza indirmek, başarı seviyesi, zaman, iş gücü ve tıbbi cihazların verimini en

HBYS Nedir? HBYS, sağlık kurumlarında yaşanan sorunları ve kaçakları en aza indirmek, başarı seviyesi, zaman, iş gücü ve tıbbi cihazların verimini en HBYS Nedir? HBYS, sağlık kurumlarında yaşanan sorunları ve kaçakları en aza indirmek, başarı seviyesi, zaman, iş gücü ve tıbbi cihazların verimini en üst düzeye çıkarmak amacıyla geliştirdiğimiz yazılımlardan

Detaylı

T.C. NECMETTİN ERBAKAN ÜNİVERSİTESİ MERAM TIP FAKÜLTESİ HASTANESİ DOKU TİPLEME LABORATUARI BİLGİ GÜVENLİĞİNİ SAĞLAMAYA YÖNELİK PROSEDÜR

T.C. NECMETTİN ERBAKAN ÜNİVERSİTESİ MERAM TIP FAKÜLTESİ HASTANESİ DOKU TİPLEME LABORATUARI BİLGİ GÜVENLİĞİNİ SAĞLAMAYA YÖNELİK PROSEDÜR SAYFA NO 1 / 5 1-AMAÇ: Hastanemizden hizmet almak için başvuran hastalara ve tüm kurum çalışanlarına, ait bilgilerin doğru olarak toplanmasını, iletilmesini, depolanmasını ve kullanılmasını sağlamak. Hastane

Detaylı

Genel Sağlık Sigortası MEDULA KASIM-2006

Genel Sağlık Sigortası MEDULA KASIM-2006 Sosyal Güvenlik G Kurumu Sağlık k Geri Ödeme Sistemi Genel Sağlık Sigortası MEDULA KASIM-2006 Hedefler Hizmet Sunucunun iç iş süreçlerine en az müdahale Tüm Hizmet Sunucularını kapsayan bütünleşik bir

Detaylı

OPODER TİTUBB SİSTEMİNE ISMARLAMA ORTOPEDİK PROTEZ ORTEZ KAYIT İŞLEMİ. Aralık 2015 (TÜRKİYE İLAÇ VE TIBBİ CİHAZ ULUSAL BİLGİ BANKASI)

OPODER TİTUBB SİSTEMİNE ISMARLAMA ORTOPEDİK PROTEZ ORTEZ KAYIT İŞLEMİ. Aralık 2015 (TÜRKİYE İLAÇ VE TIBBİ CİHAZ ULUSAL BİLGİ BANKASI) TİTUBB SİSTEMİNE (TÜRKİYE İLAÇ VE TIBBİ CİHAZ ULUSAL BİLGİ BANKASI) ISMARLAMA ORTOPEDİK PROTEZ ORTEZ KAYIT İŞLEMİ Aralık 2015 Kayıt Sistemine ön hazırlık DOSYA İÇERİĞİ Ismarlama ortopedik protez ortez

Detaylı

Donanım Hizmetleri Şube Müdürlüğü 1

Donanım Hizmetleri Şube Müdürlüğü 1 Bilgisayarımızın bağlantılarını (Monitör-Mouse-Klavye ve Network) yaptıktan sonra Bilgisayarımızı Power(elektrik) düğmesinden açarak Şekil-1 deki ekran gelene kadar kesinlikle müdahale etmiyoruz. Bu ekranda

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

SOSYAL GÜVENLİK KURUMU. HİZMET SUNUMU GENEL MÜDÜRLÜĞÜ GSS Yazılımları Daire Başkanlığı MEDULA UYGULAMALARI ALİ GELENLER

SOSYAL GÜVENLİK KURUMU. HİZMET SUNUMU GENEL MÜDÜRLÜĞÜ GSS Yazılımları Daire Başkanlığı MEDULA UYGULAMALARI ALİ GELENLER SOSYAL GÜVENLİK KURUMU HİZMET SUNUMU GENEL MÜDÜRLÜĞÜ GSS Yazılımları Daire Başkanlığı MEDULA UYGULAMALARI ALİ GELENLER SUNUM PLANI TANIM TARİHÇE AMAÇ-HEDEF MEDULA Hastane Uygulamasının Yapısı MEDULA Hastane

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

Nokta Yazılım Diyaliz v3 Program Klavuzu Diyaliz v3 Giriş :

Nokta Yazılım Diyaliz v3 Program Klavuzu Diyaliz v3 Giriş : Nokta Yazılım Diyaliz v3 Program Klavuzu Diyaliz v3 Giriş : Nokta Yazılım Diyaliz v3 programına eğer ilk defa giriyorsanız; Kullanıcı Adı: admin Şifre: 2 Programınızı standart tanımlanan şifreler ile açtıktan

Detaylı

E-UYGULAMALAR VE DOKÜMAN YÖNETİM SİSTEMİ PROJESİ (EUP) ELEKTRONİK UYGULAMALAR PROJESİ FİRMA KAYIT KILAVUZU

E-UYGULAMALAR VE DOKÜMAN YÖNETİM SİSTEMİ PROJESİ (EUP) ELEKTRONİK UYGULAMALAR PROJESİ FİRMA KAYIT KILAVUZU 1. AÇIKLAMA Türkiye İlaç ve Tıbbi Cihaz Kurumu (TİTCK) Elektronik Uygulamalar Projesi Sistemi internet üzerinden çalışan bir sistemdir ve sisteme girişiniz internet üzerinden olacaktır. Ancak TİTCK'nın

Detaylı

BURSA TABİP ODASI YÖNETİM KURULU KARARLARI

BURSA TABİP ODASI YÖNETİM KURULU KARARLARI Oturum Tarihi : 24 Ocak 2013 Oturum No : 34 BURSA TABİP ODASI YÖNETİM KURULU KARARLARI 1-1.Ağır Ceza Mahkemesinden alınan dosya numaralı Hastanesi ile ilgili iddianame ve değerlendirilmesinin sonucunda;

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Erciyes Üniversitesi Teknopark ta geliştirilen Meditek İSG, 50'den fazla alt bileşeni olan kapsamlı bir iş sağlığı ve güvenliği otomasyondur.

Erciyes Üniversitesi Teknopark ta geliştirilen Meditek İSG, 50'den fazla alt bileşeni olan kapsamlı bir iş sağlığı ve güvenliği otomasyondur. Erciyes Üniversitesi Teknopark ta geliştirilen Meditek İSG, 50'den fazla alt bileşeni olan kapsamlı bir iş sağlığı ve güvenliği otomasyondur. Meditek İSG, mevzuata uygun olarak hazırlanmış dinamik altyapısı

Detaylı

Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları

Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 1.) Bilgisayarlar ve internet hayatımızın büyük bölümünde karşımıza çıkmaktadır. Bu teknolojileri kullanabilmek yaşam kalitemizi artırmaktadır. Aşağıda

Detaylı

Bilge Elektronik Ltd. Şti. Eczanem Otomasyon Sistemi. SMS Modülü

Bilge Elektronik Ltd. Şti. Eczanem Otomasyon Sistemi. SMS Modülü Bilge Elektronik Ltd. Şti. Eczanem Otomasyon Sistemi SMS Modülü 1 Eczanem Otomasyon Sistemi SMS Modülü Eczanem Otomasyon Sistemi Sms Modülü, değişik gönderim seçeneklerine ile her ihtiyaca göre mesaj gönderim

Detaylı

Sağlık Bakanlığı-Türk Silahlı Kuvvetleri Sağlık Hizmetleri Protokolü Hakkında Genelge 2005/161

Sağlık Bakanlığı-Türk Silahlı Kuvvetleri Sağlık Hizmetleri Protokolü Hakkında Genelge 2005/161 SAĞLIK BAKANLIĞI İLE TÜRK SİLAHLI KUVVETLERİ ARASINDA SAĞLIK HİZMETLERİNE İLİŞKİN PROTO Sağlık Bakanlığı-Türk Silahlı Kuvvetleri Sağlık Hizmetleri Protokolü Hakkında Genelge 2005/161 TÜRKİYE CUMHURİYETİ

Detaylı

Selahattin Esim CEO

Selahattin Esim CEO info@esimyazilim.com www.esimyazilim.com Selahattin Esim CEO A private cloud is a new model for IT delivery. It turns a datacenter s infrastructure resources into a single compute cloud and enables the

Detaylı

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı. SOSYAL MÜHENDİSLİK Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı. Sosyal Mühendislik Kavramı Sosyal Mühendislik: Normalde insanların

Detaylı

DYNED SİSTEMİNİ AKTİF OLARAK KULLANMAK İÇİN ÖĞRETMEN OLARAK HANGİ İŞLEMLER YAPACAĞIZ AŞAĞIDA ADIM ADIM YAZILMIŞTIR

DYNED SİSTEMİNİ AKTİF OLARAK KULLANMAK İÇİN ÖĞRETMEN OLARAK HANGİ İŞLEMLER YAPACAĞIZ AŞAĞIDA ADIM ADIM YAZILMIŞTIR DYNED SİSTEMİNİ AKTİF OLARAK KULLANMAK İÇİN ÖĞRETMEN OLARAK HANGİ İŞLEMLER YAPACAĞIZ AŞAĞIDA ADIM ADIM YAZILMIŞTIR Öncelikle İngilizce öğretmenlerimizin EBA (Eğitim Bilişim Ağı) web sitesine üye olmaları

Detaylı

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Bülent Şenver 1 Ajanda Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Siber Güvenlik İh7yacı Aşağıdaki linkteki

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

HASTANE BİLGİ YÖNETİM SİSTEMİ

HASTANE BİLGİ YÖNETİM SİSTEMİ SUNUŞ Türkiye de pek çok alanda olduğu gibi sağlık sektörünün de kendine özgü çözüm bekleyen sorunları bulunmaktadır. Hastanelerde tutulacak düzenli kayıtlar, doğru analizler ve sistemli bir çalışma ortamı

Detaylı