Bilgi Nedir? BİLGİ GÜVENLİĞİ NEDİR? BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ
|
|
- Çağatay Emre
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Aşağıda sayısal dijit (binary) kod olarak gösterilen verinin (datanın) nasıl anlamlı bilgiye dönüştüğü gösterilmiştir. Data Bilgi- O S Y M Bilgi güvenliği, bilgilerin her türlü ortamda saklanması ve taşınması esnasında bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme ve koruma çabalarının tümü diyebiliriz. Bilginin korunması sırasında izlenecek yöntemleri belirleme işine ise kısaca Bilgi Güvenliği Yönetim Sistemi demek pek de yanlış olmayacaktır. Bilgi güvenliğinin kurumlar için önemine geçmeden önce bilginin ne olduğunu anlamamızda fayda vardır. Bilgi Nedir? En kısa tanımıyla bilgi, işlenmiş veri dir. Bilgi: Herhangi bir konu ile ilgili verilerin bir araya gelmesi ile oluşan açıklayıcı ifadeler bütünü olarak da tanımlanabilir. Veri (data): Olguların harf, sayı, renk gibi sembollerle ifade edilmesidir. Veri Tipi (string) Mustafa DEMİRCİ Adli Bilişim Uzmanı Veri Tipi (date) Mustafa 1970 Mustafa 1970 Doğumludur ifadesi bilgidir. BİLGİ GÜVENLİĞİ NEDİR? Bilgi güvenliği; bilgilerin izinsiz erişimlerden, izinsiz kullanımından, ifşa edilmesinden, yok edilmesinden, değiştirilmesinden veya hasar görmesinden koruma işlemidir. İşleyişi bozabilecek her türlü risk bilgi güvenliği için tehdit oluşturmaktadır. Bu risklerin olabildiğince azaltılması sistem ve bilgi güvenliğinin artmasını sağlamaktadır. Ancak alınacak önlemlerin; kullanımı zorlaştırmaması, işlevselliği etkilememesi, güvenilir ve maliyeti etkin olması gerekmektedir. Bilgi güvenliğine ilişkin uluslararası standartlar bilgiyi bir kurumun önemli değerlerinden biri olarak tanımlamakta ve sürekli korunmasını istemektedir. Bilginin korunması gereken temel nitelikleri olarak: o Gizli yanının açığa çıkarılmaması, o Bütünlüğünün bozulmaması, o Kullanımına ihtiyaç duyulduğunda ulaşılabilir olması şeklinde tarif edilebilir. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ Bilgi Güvenliği Yönetim Sistemleri (BGYS); insanları, süreçleri ve bilgi sistemlerini içine alan ve üst yönetim tarafından desteklenen bir yönetim sistemidir. ISO 27001:2005 standardı ülkemizde Türk Standartları Enstitüsü (TSE) tarafından TS ISO/IEC Bilgi Güvenliği Yönetim Sistemi standardı adı altında yayınlanmış ve belgeleme çalışmaları başlatılmıştır. 1
2 BGYS sisteminin oluşabilmesi için üç fonksiyonun (gizlilik, bütünlük ve erişilebilirlik) döngüsel olarak bir metodoloji ile sistemsel görevlerini yapabilmesi gerekmektedir. Bu döngüsel işleve kısaca PUKO (Planla, Uygula, Kontrol et, Önlem al) şeklinde tarif edilebilir. Gizlilik : Yetkisiz erişimlerin engellenmesidir. Bütünlük :Yetkili erişim sonucunda kendine özgü bilgi mahremiyetinin korunmasıdır. Erişilebilirlik: ihtiyaç halinde kolay ulaşılabilir olmasıdır. Bilgi odak noktasında olmak şartıyla gizlilik, bütünlük ve erişebilirlik, fonksiyonu PUKO (Planla, Uygula, Kontrol Et, Önlem Al) Sistemi nde bilgi güvenliği yönetim sisteminin omurgasını oluşturur. Kurumsal bilgi güvenliği: Kurumların bilgi varlıklarının tespit edilerek; 1-Zafiyetlerinin belirlenmesi 2-İstenmeyen tehdit ve tehlikelerden korunması amacıyla gerekli güvenlik analizlerinin yapılarak 3- Önlemlerinin alınması olarak düşünülebilir. BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİNİN KURUMSAL FAYDALARI o Kişisel verilerin korunmasını sağlar. o Değerli bilgi varlıklarının yönetilmesine ve korunmasına yardımcı olur. o Uzun yıllar boyunca iş sürekliliği garanti eder. o Bir felaket halinde, işe devam etme yeterliliğine sahip olunmasını sağlar. Şekil-1 PUKO döngüsü KURUMSAL BİLGİ GÜVENLİĞİ Kişilerin bilgi güvenliği önem arz ederken, bundan daha önemlisi, kişilerin güvenliğini doğrudan etkileyen kurumsal bilgi güvenliğidir. Bu anlamda; 1- Her birey bilgi sistemleri üzerinden hizmet alırken veya hizmet sunarken kurumsal bilgi varlıklarını doğrudan veya dolaylı olarak kullanmaktadır. 2- Bu hizmetler kurumsal anlamda bir hizmet alımı olabileceği gibi, bankacılık işlemleri veya bir kurum içerisinde yapılan bireysel işlemler de olabilir. 3-Kurumsal bilgi varlıklarının güvenliği sağlanmadıkça, kişisel güvenlikte sağlanamaz. o o Her kademede bilgi güvenliğinin sağlandığını gösterir. o Yasal takipleri önlemeye yardımcı olur. o Kurumun itibarını artırır. o En küçük güvenlik ihlali bile gayet yüksek maliyetli durumlara yol açabileceği için bu kontrollerin uygulaması ile bu maliyetler aza indirgenir. o Kurumsal veri bütünlüğü sağlayarak veri güvenliğini artırır. Çalışanların motivasyonunu arttırır. 2
3 Bilgi Güvenliği Yönetim Sisteminin en temel unsurları ise: 1. Gizlilik (confidentiality), 2. Bütünlük (integrity), 3. Kullanılabilirlik (availability), 4. Kimlik kanıtlama (authentication) 5. İnkâr edememe (non-repudiation) 6. Sorumluluk (accountability), 7. Erişim denetimi (Access control), 8. Güvenilirlik (reliability) 9. Emniyet (safety) etkenleri dir. Günümüzde gelişen internet teknolojileri ile beraber çoğu kurumlar kurumsal bilgilerini bu teknolojileri kullanarak uzak kullanıcılara ulaştırmaktalar ve hizmetlerini en iyi şekilde verme gayreti içerisindelerdir. Bu kurumlara en iyi örnek sağlık, eğitim, banka sektörü vb. verilebilir. Bütün bu güzel gelişmeler olurken internet hizmetlerini kullanarak işin içerisine biraz da sosyal mühendislik katarak internet ortamında dolandırıcılık sektörünün de boş durmadığına tanık olmaktayız. İNTERNET DOLANDIRICILIĞI İnternet teknolojilerinin kullanımı gün geçtikçe artmaktadır. Özellikle 2013 yılının ikinci yarısından itibaren masa üstü internet kullanımı yerini mobil cihazlara bıraktığını görüyoruz. İnternetin toplum hayatından yer alışı ile beraber klasik suç işleme yöntemlerinde de değişiklik olmuş ve siber suç oranları artmıştır. Siber suç (cybercrime) Herhangi bir suçun elektronik ortam içerisinde işlenebilme imkanı bulunuyor; ve bu ortam içerisinde gerçekleştirilen fiil genel olarak hukuka aykırı veya suç olarak tanımlanabiliyorsa bu suçları siber suç olarak tanımlayabilir. Dünyada internet kullanıcılarının 2/3 nün ve bunlarında yılda %46 sının bilişim suçlarına maruz kaldığı bilinmektedir. Siber suçlular çok sayıda potansiyel kurbana, onları kandırmak, hile ile tuzağa düşürmek ve saldırmak için tasarlanmış elektronik posta iletileri göndermektedir. İnternette dolandırıcılık suçları genellikle rastgele kullanıcılara ya da Hacking Döngüsü keşif aşamasında sistemlerine sızmak istenen kurumun personeline aldatıcı e- posta iletileri göndermek suretiyle işlenmektedir. oltalama iletisi; kişileri kandırarak, aslı gibi görünen sahte bir siteye şifre, kredi kartı numarası veya banka hesap bilgileri girilmesini sağlamaktadır. Birçok aldatıcı oltalama girişimi; sahte e-posta iletileri kullanılarak başarılı bir şekilde gerçekleştirildiğinden, Siber Suçlular; posta sunuculardaki SMTP protokol açıklıklarından faydalanarak reklam içerikli spam adı verilen istenmeyen iletileri çok sayıda kullanıcıya göndermektedir. Siber suçlular spam postaları ne kadar çok insana ulaştırabilirlerse, o kadar çok insanın kurban olabileceğini bildikleri için gönderebildikleri kadar çok insana bu iletileri gönderirler. Ayrıca Kullanıcılara bankalarından, çevrimiçi alışveriş sitelerinden, ya da GSM operatörlerinden gerçek e-posta iletileriyle birebir örtüşen sahte e-posta iletileri gönderilmek suretiyle de kurbanların şüphe duyması engellenmektedir. Smishing veya SMS Phishing mobil telefon kullanıcılarını hedef alan bir saldırı türü olup özellikle güvenlik bilinci ve farkındalığı yeterli düzeyde olmayan kullanıcıların gizli ve kişisel bilgilerinin ele geçirilmesini sağlamaktadır. Genellikle, gelen kısa mesajda kullanıcıları ikna edecek ifadeler yer almakta kullanıcıdan mesaj içindeki URL adresine bağlanması suretiyle veya verilen bir telefon numarasını araması suretiyle saldırıya müdahil olması beklenmektedir. Gerçekte bağlanılacak URL adresi aldatıcı olup kimlik hırsızlığı amacıyla kullanılmaktadır. Aranacak telefon numarasının da kişisel bilgilerin kayıt edildiği bir telesekreter servisi ya da 3
4 inandırıcılığı artırmak için sahte bir çağrı merkezi olmaktadır. BİLİŞİM SUÇLARININ HUKUKİ BOYUTUNU BİLİYOR MUYUZ? Yapılan araştırmalarda ülkemizdeki bilişim suçları araştırmalarında bu suçların aşağıdaki şekilde gruplandığını görüyoruz. Dolandırıcılık, (kredi kart veya kişisel bilgileri satma) Cinsel istismar, (pornografik pazarcılık) Stalking, (Taciz etme, sapıklık) Hakaret (Boşanma davaları, tehdit, şantaj vs.) Ulusal veya Uluslararası TERÖRİZM gruplanması TÜRK CEZA KANUNUNDA BİLİŞİM SUÇLARI Bilişim Suçları: Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Peki bilişim suçlarına 5237 sayılı Türk Ceza Kanunu hangi cezai müeyyideleri öngörüyor? Şimdi bu cezaların bazılarını görelim: E-posta Ele Geçirme Cezası (1) Bir başkasının e-posta adresini ele geçirene TCK 'nın 243. maddesine göre: a) iki yıla kadar hapis yada b) Parasal cezai işlem uygulanır. (2) Ele geçirilen e-posta içeriğindeki bilgilerde eksiklik yada bir değişiklik varsa kesin olarak 243. maddenin üçüncü fıkrası uygulanıp para cezasını kaldırarak suçluya: a) İki yıl veya b)dört yıl arasında hapis cezası uygulanır. (3) Suçlu eğer bu e-postayı tehdit veya zoraki yoldan alırsa devreye TCK nın 107. maddesine göre 243. cezalara ek olarak: a) Bir yıldan üç yıla kadar hapis cezası ile b) Beşbin güne kadar parasal ceza işlemine karar verilir. (4) Ayrıca, e-posta adresi ele geçiren kişi bir kamu kuruluşunda çalışıyor ise bu sefer 243 ve 107. maddeye ek olarak 113. maddeye göre : «Bir yıldan üç yıla kadar hapis cezası» istemi ile cezalandırılır. Sahte Hesap Oluşturma Cezası (1) Bir kişi ve kurum adına açılan profil hesabında, o kişinin fotoğrafı, kimlik bilgileri, kişisel e-posta hesabı, meslek bilgileri yani o kişiyi tanımlamaya yarayacak birtakım kişisel bilgiler hukuka aykırı olarak kaydedilmiş ise TCK 135/1 e göre: «üç yıla kadar hapis cezası» verilebilecektir. (2) Kişisel bilgilerin yer aldığı bu profil hesapların veya grupların, hukuka aykırı olarak başka kişilere yayılmasını sağlayanlar TCK 136 gereği bir yıldan dört yıla kadar hapis cezasına çarptırılır. Kişisel Verilerin Hukuka Aykırı Olarak Kaydedilmesi Cezası (1) Hukuka aykırı olarak kişisel verileri kaydeden kimseye, (2) Kişilerin siyasi, felsefi, veya dini görüşlerine, ırki kökenlerine; hukuka aykırı olarak ahlaki eğilimlerine, cinsel yaşamlarına, sağlık durumlarına veya sendikal bağlantılarına ilişkin kişisel bilgileri kişisel veri olarak kaydeden kimse bir yıldan üç yıla kadar hapis cezası verilir. 4
5 BİLGİ GÜVENLİĞİNİ 657 SAYILI DEVLET MEMURLARI KANUNU ÇERÇEVESİNDE DEĞERLENDİRME Devlet Memurları Kanunu maddeleri açık bir şekilde bilgi güvenliği üzerinde durmasa da aslında bazı maddelerinde zımnî olarak bilgi güvenliğinin ne kadar önemli olduğunu anlayabilir. Mesele aşağıdaki maddelerini buna örnek olarak verebiliriz. Tarafsızlık ve Devlete Bağlılık madde-7 de siyasi ve ideolojik hiçbir şekilde beyanda ve eylemde bulunamazlar ve bu eylemlere katılamazlar. denilerek devlet memuru olan personelin kurumun itibarını zedeleyici herhangi bir beyan ve eylemde bulunamayacağını belirtmektedir. Madde-9 da ise, yurtdışında görevli olan personelin devletin itibarını zedeleyici faaliyetlerini yasaklarken, madde-14 de bilginin doğru ve güvenilir olması çerçevesinde mal bildiriminin doğru bilgiler içermesi gerektiğini düzenlemiştir. Ayrıca madde 125(C,D,E) fıkralarındaki cezalar irdelendiğinde ise devlet memurluğundan bile çıkarılabilecek hükümler düzenlenmiştir. Kurumumuza bağlı tüm sağlık tesislerinde etkili ve verimli bir şekilde vatandaşın sağlık hizmetini en güzel şekilde alabilmesi için ilgili sağlık tesisi tarafından hastaya ait kişisel veya tıbbi bilgilerinin güvenli bir şekilde kayıt edilmesi, o bilgilere yetkisiz kişilerin erişmemesi son derece önemlidir. HASTALARIN VE ÇALIŞANLARIN KAYITLARININ GÜVENLİĞİ Tıbbi Bilgi ve Dokümanlar nelerdir? Hastaların yatarak veya ayakta tedavi süreçlerinde tanı ve tedavileri ile ilgili hastanenin bölümleri tarafından ortaya konan teşhis veya tedavi analizlerinin kağıda yazılmış kayıtlar, resim, film, bilgisayar çıktısı olarak bulunan ve elektronik ortamda saklanan her türlü bilgiye tıbbi bilgi denilmektedir. Bu bilgilere hastanın hastalığının seyrini tarif eden periyodik gelişme notları da dahil olup, hastanın kişisel verileridir. HASTA HAKLARI AÇISINDAN TIBBİ KAYITLARIN ÖNEMİ VE BİLGİ GÜVENLİĞİ Hasta hakları yönetmeliğinin 16. maddesinde; " hasta, sağlık durumu ile ilgili bilgiler bulunan dosyayı ve kayıtları, doğrudan veya vekili veya kanuni temsilcisi vasıtası ile inceleyebilir ve bir suretini alabilir. Bu kayıtlar, sadece hastanın tedavisi ile doğrudan ilgili olanlar tarafından görülebilir." denildiğinden bu kayıtlara kimlerin erişim hakkı olduğu vurgulanmıştır. Kayıtların mülkiyeti esasen sağlık kuruluşuna ait olduğundan, hastane bu belgelerin aslını vermek zorunda değildirler. Buna karşılık hasta bedelini ödemek karşılığında bu belgelerin suretini alabilir. Diğer yandan hastayla ilgili kayıtlar yalnızca tedavisiyle doğrudan ilgili kişilerce görülebilir. Başka bir sağlık personeli dahil hiç kimse bu bilgileri görmeye ve incelemeye yetkili değildirler. Bu nedenle mahremiyete konu olan tedavi ve tanı belgelerinin yetkisiz personelin eline geçmemesi amaçlanmıştır. Ayrıca aynı yönetmeliğin 17. maddesine göre; "hasta, sağlık kurum ve kuruluşları nezdinde bulunan kayıtlarında eksik belirsiz ve hatalı tıbbi ve şahsi bilgilerin tamamlanmasını, açıklanmasını, düzeltilmesini ve nihai sağlık durumu ve şahsi durumuna uygun hale getirilmesini isteyebilir. Bu hak, hastanın sağlık durumu ile ilgili raporlara 5
6 itiraz ve aynı veya başka kurum ve kuruluşlarda sağlık durumu hakkında yeni rapor düzenlenmesini isteme hakkını da kapsar." denildiğinden bilginin bütünlük arz etmesi konusunda son derece önemlidir. Teşhis ve tedavi sonucunda başka bir hastaya ait bilgilerin raporlara işlenmesi veya yapılan teşhis ve tedavi sonuçlarının yanlış kaydı geri dönüşü mümkün olmayan olumsuz sonuçlar doğurabilir. Neden Kayıt Tutuyoruz? Kayıtlar yasal belgelerdir ve delil elde etmede başvurulacak belgelerdir. Kayıt tutmakla; hastalar, kurum çalışanları ve kurum korunur. Yalnızca istenilen bilgilerin toplanmasını sağlar, Bilginin unutulmasını önler, Birden çok bireyin bilgiye ulaşmasını sağlar, Bilginin toplanmasını hızlandırır, Yanlışlıkları önler, Bu bilgiler birleştirilerek ve işlenerek daha sağlam bilgiye/sonuca ulaşılır, Hastanın değerlendirilmesini sağlar, Personelin niteliğinin değerlendirilmesini sağlar, Kurumlaşmayı sağlar, Mesleğin profesyonelleşmesi için gereklidir, Kurumda kimin hangi yetkilerle hangi verilere ulaşacağı çok iyi tanımlanmalıdır. Rol bazlı yetkilendirme yapılmalıdır ve yetkisiz kişilerin hastanın sağlık kayıtlarına erişmesi mümkün olmamalıdır. Sağlık kayıt bilgileri hastaya aittir. Yetkilendirilmiş çalışanlar ancak kendisine kayıtlı olan hastaların sağlık kayıtlarına erişebilmelidirler. Ancak hastanın yazılı onayı ile diğer sağlık çalışanları bu veriye erişebilirler. Hasta taburcu olmuş ise hiçbir kurum çalışanı hastanın sağlık kayıtlarına erişemez. Hastanın rızası olmadan hiçbir çalışan sözle de olsa hasta sağlık bilgilerini hastanın yakınları dışında üçüncü şahıslara ve kurumlara iletemez. Hasta sağlık bilgileri ticari amaçlı olarak da üçüncü şahıslara iletilemez. Hastanın kullandığı ilaçlar, diyet programları vs. buna dahildir. Hastanın dosyasının izlenmemesi için gerekli tedbirler alınmalıdır. Hasta dosyalarının gelişigüzel ortada bırakılmaması, bilgisayar ekranının başkalarınca okunabilecek şekilde bırakılmaması gibi. Telefon ile konuşurken hasta ile ilgili mahrem bilgilerin üçüncü şahısların eline geçmemesine azami özen göstermelidir. Bütün hasta sağlık kayıtları fiziksel olarak korunmuş mekanlarda saklanmalıdır. Elektronik hasta kayıtlarına internet ortamından erişim mümkün olmamalıdır. Mahremiyete Saygı Gösterilmesi Hasta hakları yönetmeliğinin 21 maddesi hastanın, mahremiyetine saygı gösterilmesini düzenlemiştir. Hasta mahremiyetinin korunmasını açıkça talep de edebilir. Dolayısıyla her türlü tıbbi müdahalenin hastanın mahremiyetine saygı gösterilmek suretiyle icra edilmesi esastır. Mahremiyete saygı gösterilmesi ve bunu istemek hakkı Hastanın, sağlık durumu ile ilgili tıbbi değerlendirmelerin gizlilik içerisinde yürütülmesini, Muayenenin, teşhisin, tedavinin ve hasta ile doğrudan teması gerektiren diğer işlemlerin makul bir gizlilik ortamında gerçekleştirilmesini, Tıbben sakınca olmayan hallerde yanında bir yakınının bulunmasına izin verilmesini, Tedavisi ile doğrudan ilgili olmayan kimselerin, tıbbi müdahale sırasında bulunmamasını, Hastalığın mahiyeti gerektirmedikçe hastanın şahsi ve ailevi hayatına müdahale edilmemesini, Sağlık harcamalarının kaynağının gizli tutulmasını, isteyebilir. Hatta ölüm olayı, mahremiyetin bozulması hakkını vermez. Gerek iş yerimizde gerekse kurumlarımızda işlenen bilgilerin çoğu internet teknolojilerinin alt yapısını kullanarak ilgili veri tabanlarına işlenmektedir. Peki interneti kullanırken nelere dikkat etmeliyiz? 6
7 İNTERNET ERİŞİM VE KULLANIMI 1) İnternet Kullanımında Dikkat Edilecek Hususlar Yaşamın her alanında haklarımız olduğu gibi, haklarımızı/özgürlüklerimizi kullanırken uymamız ve dikkat etmemiz gereken kurallar vardır. İletişim özgürlüğü içinde yer alan Internet kullanımında da dikkat etmemiz gereken kurallar, Internet ten güvenli bir şekilde yararlanmak açısından önem taşımaktadır. Internet kullanıcılarının kısaca dikkat etmesi gereken hususlar kısaca şunlardır: Her şeyden önce Internet ve bilgisayarda çok fazla vakit geçirmeyin. Bilgisayarın önünde uzun süreli hareketsiz kalmayın, kambur oturmayın; sırtınızı destekleyecek bir sandalye veya oturma alanı seçin. Uygun ve sizin için güvenli olan Internet sitelerinin adreslerini belirleyin. Internet ortamında tanımadığınız kişilerle sohbet etmeyin, iletişim kurmayın. Ziyaret ettiğiniz sitenin "güvenlikle ilgili sorularını" dikkatlice okuyun, sitenin sizden istenilen bilgileri ne amaçla istediğini iyi öğrenilmesi gerekir. Resminizi, adresinizi, telefon numaranızı, kredi kart numaranızı ve diğer kişisel bilgilerinizi internet sohbet ortamlarına vermeyin, kaydetmeyin. Internet kullanıcı adınızı ve şifrenizi kimseye vermeyin. Internet ortamında, sohbetlerde sizi rahatsız eden görüntü, ses ve yazılar yer alırsa hemen bulunduğunuz Internet ortamından çıkın. Internet ortamında yeni tanıştığınız kişiler her zaman sizin yaşınızda olmayabilir. Kimlikleri ve yaşlarıyla ilgili sizi yanıltabilirler. Internet ortamında alış veriş yaparken çok dikkat edin. Internet sitelerinden bilgisayarınıza yükleyeceğiniz veya indireceğiniz programlar ve içerikler hakkında bilginiz yok ise kesinlikle indirmeyin/yüklemeyin. Internet ortamında başkalarını rahatsız edecek davranışlarda bulunmayın, Internet ortamında size karşı kaba dil kullanan, sizi rahatsız ve tehdit eden kişileri emniyetin ilgili birimlerine ve servis sağlayıcınıza bildirin. 2) E-Posta Gönderirken Dikkat Edilmesi Gereken Hususlar: E-posta gönderdiğiniz insanlar meşgul olabilir bu yüzden: Konu satırını kullanın. E-posta oluştururken bu konuyu unutabilir, yada acele ile es geçilebilir. E-postanın gelen kutusuna bakan kişi, sizin e-postanızı gördüğünde, onun içeriğini anlayacaktır ve ona göre öncelik hakkı tanıyabilir. Ayrıca bazı e-posta sistemlerinde, konusuz e-postalar SPAM/Gereksiz olarak adlandırılır. Açık ve anlaşılır olun. E-postaları ne kadar okunaklı ve akıcı yazabilmenizden ziyade, iletilerinizin alıcıları kısa ve öz olan e- postaları sevmektedirler. E-posta iletinizde istek ve önerileriniz mutlaka kısa, öz ve anlaşılır olmalı, mecbur kalınmadıkça mecazi anlatıma yer verilmemelidir. İletileri paylaşmayın. Size birebir gönderilen iletileri, mecbur kalmadıkça kopyalayıp başkalarına göndermeyin, alıntılar varsa bildirin. Hızlıca cevap verin. İletileri Gelen Kutusu'nda cevapsız öylece bırakmayın. Gönderen kişiye mutlaka geri dönüş yapın, eğer hemen yanıt verecek durumda değilseniz, mutlaka bildirin. İnsanlar çok hassastır, bu yüzden: Noktalama işaretlerini peşpeşe kullanmayın. Cümlelerin sonuna,???? yada!!!! gibi noktalama işaretlerinin ardarda konularak oluşturulan e- postalarda, alıcı oluşturan kişinin kızgın veya bağırarak konuştuğunu düşünebilmektedir. Noktalama kurallarına uyarak yazınız. Cümleyi büyük harfler kullanarak yazmayınız. Sadece büyük harf kullanarak yaptığınız konuşmalar SİZİN BAĞIRARAK KONUŞTUĞUNUZ ANLAMINA GELMEKTEDİR. Bağırmak kabalık olarak nitelendirileceğinden, normal olarak yazmanız tavsiye edilir. Eğer bazı konuların üzerinde durmak istiyorsanız, 7
8 bunu cümle içinde belirtmenizde fayda vardır. Göndermeden önce, sesli bir şekilde okuyun. Anlatmak istediğiniz herşeyi tam olarak yazdığınızı düşündüğünüz anda, gönder tuşuna basmadan önce e-postayı sesli olarak okumanız kendinizi alıcının yerine koymanızı sağlayacaktır. Düşünceniz yazılı olarak ifade edilmişse, geri almak zordur. Kızgınken sakın yazmayın. Belki en sık önerilen fakat çiğnenen etik kurallarından biridir bu. Herkes teknolojiyi sizin kadar takip etmiyor olabilir, bu yüzden: Çok fazla simge kullanmayın. İletilerde, gülümsemeleri kullanmak bugünlerde duyguları anlatmanın sıkça kullanılan bir yoludur. Fakat şakacı ile alaycı gülümsemeler arasındaki farkı yeterince biliyor musunuz? Bu tür ifadeler kullanarak, istemeden insanları kırabilmek çok kolaydır. Bunlardan uzak durmanız tavsiye edilmektedir. Kısaltılmış terimleri çok fazla kullanmayın. Resmi bir e-posta nasıl yazılır? İş hayatı içinde bazen formal yani resmi ifadeler içeren e-posta yazma ihtiyacı hissederiz. Bazen bir üstümüze, bazen farklı bir iş birimindeki bir kişeye, bazen de farklı kurumdan bir kişiye mail atmak gerekebilir. Mail yazmanın kendi içinde bazı kuralları vardır. Resmi içerikli e-posta yazarken: To: kısmında mesajı kime gönderiyorsanız onun mail adresini yazın. Cc: kısmında mesajı bilgi amaçlı olarak kimin görmesini istiyorsanız onun adresini yazın. (Buraya yazdığınız e-posta adresi alıcı tarafından da görülür.) Bcc: kısmında bilgi amaçlı olarak kimin görmesini istiyorsanız onun adresini yazın. (Buraya yazdığınız e-posta adresi alıcı tarafından görülmez.) Mesaj başlığında mesajınızın ne hakkında olduğunu belirten açıklayıcı fakat fazla uzun olmayacak şekilde bir başlık atın. Başlığınızın sadece küçük harflerde ve sadece büyük harflerden oluşmaması gerekir. Hepsi küçük harf olan başlıklar gayriciddi, hepsi büyük harf olan başlıklar ise agresif bir tona sahiptir. Mesaj içeriğinde giriş kısmında bir hitap kullanılmalıdır. Eğer mesajı ismi belli olan bir kişiye atıyorsanız Merhaba Xyz Bey/Hanım, şeklinde, eğer tanımıyorsanız Sayın İlgili/Yetkili, şeklinde bir ifade kullanabilirsiniz. Mesaj girişi yaptıktan sonra alta geçip bir satır boşluk bırakın. Sonra mesajınızı yazın. Mesajınız uzunsa paragraflara bölün. Mesaj dili olarak siz/biz tonunda kalın. Mesaj anlatımı bittikten sonra bir satır boşluk bırakın. Mesajı bitirirken iyi dilekler ile bitirin. Örnek olarak İyi günler dilerim., İyi çalışmalar., Teşekkürler., Saygılarımla. vb. ifadeleri kullanabilirsiniz. En son kısımda ad, soyad, unvan ve iletişim bilgilerini verebilirsiniz. PAROLA OLUŞTURMA TEKNİKLERİ Deneme yanılma yolu ile ele geçirilmesi oldukça zor olan parolalara güçlü parola denir. Güçlü parola ne demektir, nasıl oluşturulur? Oluşturulan bir parolanın "güçlü" kabul edilebilmesi için aşağıdaki özellikleri göstermelidir. En az 8 karakterden oluşur. Harflerin yanı sıra, rakam ve #, %, +, -, *, %" gibi özel karakterler içerir. Büyük ve küçük harfler bir arada kullanılır. Bu kurallara uygun parola oluştururken genelde yapılan hatalardan dolayı saldırganların ilk olarak denedikleri parolalar vardır. Bu nedenle parola oluştururken aşağıdaki önerileri de dikkate almak gerekir. 8
9 Kişisel bilgiler gibi kolay tahmin edilebilecek bilgiler parola olarak kullanılmamalıdır. (Örneğin doğum tarihiniz, çocuğunuzun adı, soyadınız,... gibi) Sözlükte bulunabilen kelimeler parola olarak kullanılmamalıdır. Çoğu kişinin kullanabildiği aynı veya çok benzer yöntem ile geliştirilmiş parolalar kullanılmamalıdır. Kurumlarda parola güvenliğini sağlamak amacı ile parola oluşturma ve değiştirme politikaları geliştirilir. Bu politikalara uygun hareket etmek tüm kurum çalışanlarının sorumluluğudur. Hatırlaması kolay güçlü parola önerileri Hem güçlü parola oluşturmak hem de bunları yazılı ortamda saklamadan hepsini hatırlamak zor olabilir. İşte size bu durumu kolaylaştıracak bir kaç ipucu: Cümlelerin baş harflerini birleştirebilirsiniz. Nasıl mı? Günlük hayatınızdan kolay hatırlayacağınız herhangi bir cümle kullanabilirsiniz. Benzer şekilde Atasözlerinden Şarkı sözlerinden Şiirlerden... Tabii klişe ve kolay tahmin edilen, basit bir ifade ya da cümle ("My Pass", "benim şifrem" gibi) olmamak şartı ile. Örneğin Ali nin Ayşe ye 20TL Borcu Var. Ankara ya 10 Saatte mi Geldin? Dikkat!Yolda3KişiVar. OtobüsümKızılay'dan17:30'daKalkar. Benzer rakam ve harfleri birbirinin yerine kullanabilirsiniz. Nasıl mı? Basit bir kelimenin içerisindeki harf veya rakamları benzerleri ile değiştirilerek güçlü bir parola elde edilebilir. 'B' yerine 8 'Z' yerine 2 'I', 'i', 'L', 'l' 'O' harfi yerine 1 yerine 0 'S' yerine 5 'g' yerine 9 'G' yerine 6 Örneğin Balıkçıl-Kazak 8a11kç11- Ka2ak Solaryum! 501aryum! Bazı kelime, harf ya da rakamlar yerine özel karakterler kullanabilirsiniz. Nasıl mı? Basit bir cümle ya da ifade içerisindeki belirli kelimeler özel karakter veya rakamlarla değiştirilerek güçlü bir parola elde edilebilir. seçeceğiniz cümlelerin aralarında rakamlar ve özel karakterler kullanarak çok daha güçlü bir parola oluşturmanız mümkün. Örneğin Bir elin nesi var, iki elin sesi var. --> 1Env,2Esv. 10 Yılda 15 milyon genç yarattık her yaştan. --> 10Y15mgyhy. Ben 1996 yılının 7. ayında mezun oldum --> B1996y7.amo Mezuniyet tarihim 1998 yılının 4. ayıdır. --> Mt98y4.a Cümleleri olduğu gibi parola yapabilirsiniz. Nasıl mı? Özellikle rakam ve karakter içeren cümleler hoş olacaktır. 'T', 't' yerine '+' "kar", "yıldız" yerine '*' "Soru" yerine '?' "gül" yerine ':)' "bir", "tek" yerine 1 'Ş', 'ş' yerine '$' "dolar", "para" yerine '$' "gibi" yerine '~' "eksi" yerine '-' "yüz", "yüzde" yerine '%' Örneğin "Dün Kar Yağmış" : Dün*Yağm1$ "Şeker gibi bir soru sordu" : $eker~1?sordu "Tek eksiğim bir güldü" : 1-ğim1:)dü "Yüzeysel bir soru eşittir eksi puan": %eysel1?=-puan 9
10 DİKKAT! Güçlü gibi göründüğü halde zayıf olan parola oluşturmamalı. Nasıl mı? Güçlü gibi görünse de çok kullanılan ve çok kolay tahmin edilebilen parolalardan kaçınmak gerekmektedir. Bu parolalar klavyedeki harf sırası, alfabedeki harf sırası gibi popüler kurallardan oluşturulmaktadır. Örneğin: "123qwe", "qwe123", "123qweasd", "qwer1234",... "qweasd", "123QweAsd", "asd12345", "Asd123",... "qwerty", "qwerty123", "qazwsx123",... "abc123", "123abc", "1234abcd",... "123456", " ", "1234qqqQ",... Bilgisayarlarımızı güçlü parolalarla korumamızın yanında virüsler ve hack saldırganlarından da korumamız son derece önemlidir. VİRÜS VE SALDIRGANLARDAN KORUNMA Virüs, bilgisayar kullanıcısının bilgisi ve izni haricinde olan, bilgisayar zarar vermek amacı ile bilgisayarın çalışma prensibini değiştiren, bir takım dosyalar içerisinde gizlenebilen ve temizlenmedikçe bilgisayarı adeta ele geçiren bir tür bilgisayar yazılımıdır. Bilgisayar virüsleri genelde zarar vermek için kullanılsa da, aslında iki temel görev için üretilirler; bunlar virüsün kendini çalıştırabilmesi ve çoğaltabilmesidir. Bilgisayara Virüs Nasıl Bulaşır ve Yayılır? Bilgisayarlar ilk çıktıkları yıllarda virüsler, sıkça kullanılan CD ve disket aracılığı ile yayılmaktaydı. İnternetin hayatımıza girmesi ile de birçok virüs internet üzerinden bilgisayarlara girmekte ve yayılmaktadır. İnternet aracılığı ile bir takım web sitelerinden indirdiğiniz programlar, aldığınız dosyalar, e-postanıza gelen açtığınız mailler ve güvenilmeyen bir sitede tıkladığınız bir yerden bilgisayarınıza virüs bulaşabilir. Virüs Çeşitleri Nelerdir? Günümüzde birçok virüs çeşidi vardır. Bunlardan başlıcalarını sıralamak gerekirse; Truva Atları (Trojen Horses): Bir program içerisinde gizli bir şekilde gelip bilgisayarınıza yerleşen ve çalıştırılmasıyla birlikte arka planda gizli olarak aktif olan bir virüs çeşididir. Solucanlar (Worms): Bağımsız olarak çalışabilen, herhangi bir dosyaya gizlenmeye gerek duymadan ağ bağlantıları üzerinden yayılabilen ve çoğalma özelliği olan virüs programlarına denir. Makro (Macro) Virüsler: Makrolara sahip, birtakım programlar veya uygulamalar aracılığıyla üretilen dosyalara bulaşabilen virüslere denir. Bilgisayar Virüslerinden Nasıl Korunabilirim? Öncelikle bilgisayarınızda mutlaka bir adet lisanslı ve sürekli güncellenebilen bir anti-virüs programı kullanın. Sizlere Esed Nod32, Kaspersky, Mcafee ve Norton Antivirüs programlarından birini önerebiliriz. Bu programlar yeni çıkan virüslere karşı sürekli olarak güncellendiği için, bilgisayarınıza virüs bulaşma riskini en aza indirir. Güvenilir olmayan sitelerden dosya indirirken dikkatli olun, mümkünse güvenilmeyen sitelerden indirme işlemi yapmayın, dosyada virüs olup olmadığını Anti-virüs programınızla denetleyin. Crackli diye adlandırılan, ücretli bir programı/yazılımı ücretsiz bir şekilde kullanıcıya sunan dosyaları indirmeyin, bu dosyalara talebin çok olması ve yasadışı olmaları sebebi ile içlerinde virüs olma ihtimali fazladır. Tanımadığınız kişilerden gelen e-postaları açmayın ve posta içerisindeki hiçbir linke tıklamayın. 10
11 Tanımadığınız kişilerden, sohbet programları vb yerlerden dosya alışverişinde bulunmayın. Bilgi Güvenliği Seminer konuları aşağıdaki başlıklar altında ele alınarak işlenmiştir. KURUMUMUZDA BİLGİ GÜVENLİĞİ SEMİNERİ DÜZENLENDİ Genel hatlarıyla seminer konuları aşağıdaki şekilde ele alınmıştır: Bilişim suçları, sosyal ağların kullanım durumları, bilişim suçlarının hukuki boyutları ve kamu kurumlarında siber güvenlik konsepti konularının derinlemesine ele alındığı ve kendi alanlarında son derece donanımlı Gazi Üniversitesi Adli Bilişim Ana Bilim Dalı öğretim üyesi, Askeri Yargıtay ve Türkiye Kamu Hastaneleri Kurumu Adli Bilişim Uzmanlarınca tarihinden düzenlenen BİLGİ GÜVENLİĞİ semineri Kurumumuz personeli dışında diğer kamu personeli ve özel sektör katılımı ile büyük ilgi görmüştür. a) Bilişim Suçlarının Sınıflandırılması, Bu Suçların İşleme Yöntemleri, b) İnternet Dolandırıcılığı, c) Şifreleme Kavramı ve Bireysel Kötücül Yazılımlar d) Kişisel Ve Kurumsal Bilgi Güvenliği Nasıl Alınmalı, e) Genel Hatlarıyla İSO/İEC Bilgi Güvenliği Yönetim Sistemi, g) Dünyada Ve Ülkemizde Sosyal Ağlar, h) Sosyal Ağlarda İşlenen Bilişim Suçları, i) Kurumsal Zafiyet Durumu, j) Bilişim Suçlarının Hukuki Boyutu, k) Bilişim Suçlarının 5237 Sayılı Türk Ceza Kanunundaki Yeri Ve 657 Sayılı Devlet Memurları Kanunu Çerçevesinde Bilişim Suçlarının Değerlendirilmesi, l)siber Savunma Konsepti, 11
12 m) Bilişim Güvenliğinde Ulusal Çalışmalar Ve Etkileri, m) Siber Savunma Ortamı, o) Konseptin Öngördüğü İhtiyaç, İmkan Ve Kabiliyetler Bilgi Güvenliği seminerinde özellikle bilişim araçlarının daha dikkatli kullanılması gerektiği, kurumsal veri tabanlarında kişisel bilgilerin önemi, Türk ceza Kanunu çerçevesinde bilişim suçlarının ele alındığı konular dikkat çekici bulunmuştur. 12
İNTERNET DOLANDIRICILIĞI
Mustafa DEMİRCİ Adli Bilişim Uzmanı Bilgi Nedir? En kısa tanımıyla bilgi, işlenmiş veri dir. Veri (data): Olguların harf, sayı, renk gibi sembollerle ifade edilmesidir. Bilgi: Herhangi bir konu ile ilgili
DetaylıBİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle
DetaylıBİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık
DetaylıBİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Etik Nedir? Adem Fırat Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü,
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
Detaylıİnternet ve BİT Kullanım Kuralları
ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.6. BİT Nİ KULLANIRKEN 1.6. BİT Nİ KULLANIRKEN ETİK ve SOSYAL DEĞERLER Ankara, 2014 ETİK ve SOSYAL DEĞERLER Hazırlayan: Mustafa KATLANÇ www 1.6.1. İNTERNET ve BİT KULLANIM
DetaylıBİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
DetaylıEmniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı
Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Merhaba Sevgili Arkadaşlar Sevgili Genç Arkadaşlar, İnternetten yararlanmak sizin temel hakkınızdır. İnternet sizi istediğiniz yere götüren uçan halı
DetaylıLisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir
Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir olmayan yazılımlar yüklemeyin. Bilgisayar sistemini korumaya
DetaylıBİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK Telif Hakları Bilişim Suçları TELİF HAKKI TELİF HAKKI NEDİR? Herhangi bir bilgi veya düşünce ürününün kullanılması ve yayılması ile ilgili hakların, yasalarla
DetaylıBĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ
BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
DetaylıBilişim Teknolojileri
Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de
DetaylıSEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
DetaylıBİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ
BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıTelif Hakları ve Bilişim Suçları
Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
DetaylıHATAY KHB BILGI İŞLEM BİRİMİ
TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.
DetaylıHASTA MAHREMİYETİNİN VE TIBBİ KAYITLARA ERİŞİMDE BİLGİ MAHREMİYETİNİN SAĞLANMASI TALİMATI
Sayfa No Sayfa 1 / 6 1. AMAÇ: Hastanemize muayene, tetkik, girişimsel işlem için başvuran veya yatan hastalarımızın tüm sağlık hizmeti süreçlerinde mahremiyetinin korunmasını sağlamaktır. 2. KAPSAM: Hastanemize
DetaylıSiber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.
Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr
Detaylıİnternet ve BİT Kullanım Kuralları
İnternet ve BİT Kullanım Kuralları İnterneti ve Bilişim Tekolojilerini kullanırken dikkat etmemiz gereken kurallar İnternette sohbet ederken, mesaj panosuna mesaj gönderirken, TC kimlik numaranız, adınız,
DetaylıAkademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıBİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıBilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net
Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç
DetaylıSayı: 32/2014. Kuzey Kıbrıs Türk Cumhuriyeti Cumhuriyet Meclisi aşağıdaki Yasayı yapar:
Kuzey Kıbrıs Türk Cumhuriyeti Cumhuriyet Meclisi nin 24 Şubat 2014 tarihli Kırkaltıncı Birleşiminde Oybirliğiyle kabul olunan Özel Hayatın ve Hayatın Gizli Alanının Korunması Yasası Anayasanın 94 üncü
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıBİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU
1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından
DetaylıKamuoyu Duyurusu. 16 Aralık 2009
Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıBİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI
BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI SAĞLIK BİLGİ SİSTEMLERİ GENEL MÜDÜRLÜĞÜ 663 sayılı KHK Md.11 Sağlık Bakanlığı bilişim uygulamalarını yürütmek üzere doksanlı
DetaylıMEHMET ÇEKİÇ ORTAOKULU
ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 2 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Mehmet Çekiç Ortaokulu Sayfa 1 / 11
DetaylıBİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.
BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi
DetaylıE-Posta Hesabı Oluşturma
E-Posta Hesabı Oluşturma Elektronik Posta (E-posta) Nedir? Elektronik posta (e-posta) internet ortamından gönderilen dijital (elektronik) mektuptur. Bir başkasına e-posta gönderebilmemiz için öncelikle
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıE POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ
E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.
Detaylıİnternet'te Bireysel Gizlilik ve Güvenlik
İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web
DetaylıSizler de biliyorsunuz ki, yaşamın her alanında haklarımız olduğu gibi. haklarımızı/özgürlüklerimizi kullanırken uymamız ve dikkat etmemiz gereken
ÇOCUKLARIN GÜVENLİ İNTERNET KULLANIMI İLE İLGİLİ EBEVEYNLERE ÖNERİLER Sizler de biliyorsunuz ki, yaşamın her alanında haklarımız olduğu gibi haklarımızı/özgürlüklerimizi kullanırken uymamız ve dikkat etmemiz
DetaylıMOBİL UYGULAMA GİZLİLİK BİLDİRİMİ
MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ Sürüm, 01 Ocak 2017 Tüm Kullanıcılarımızın gizliliği bizim için çok önemlidir. Bir Uygulama Kullanıcısı olarak Hizmetimizi kullandığınızda, (Uygulama Yayıncısı olarak)
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
DetaylıTARIM REFORMU GENEL MÜDÜRLÜĞÜ
web uygulamaları Üyelik Koşulları; TARIM REFORMU GENEL MÜDÜRLÜĞÜ KIRSAL KALKINMA YATIRIMLARININ DESTEKLENMESİ PROGRAMI KAPSAMINDA TARIMA DAYALI EKONOMİK YATIRIMLARIN DESTEKLENMESİ HAKKINDA TEBLİĞ (Tebliğ
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıWEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ
WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ İÇİNDEKİLER 1. HEDEFLER 2. İNTERNETTE GÜVENLİ GEZİNEBİLİRMİYİZ?
DetaylıGüvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.
SOSYAL MÜHENDİSLİK Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı. Sosyal Mühendislik Kavramı Sosyal Mühendislik: Normalde insanların
Detaylıwww.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
DetaylıBİLGİ GÜVENLİK TALİMATI
BİLGİ GÜVENLİK TALİMATI QDMS No: Bilgi Güvenlik Talimatı AMAÇ Bu talimatın amacı, hastalara ve tüm hastane çalışanlarına ait bilgilerin doğru olarak toplanmasını, depolanmasını, güvenliği sağlanmış bilgisayar
DetaylıHASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET. Ömer ÖZTEKİN Bilgisayar Mühendisi
HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET Ömer ÖZTEKİN Bilgisayar Mühendisi HBYS NEDİR? HBYS içerisinde laboratuvar, radyoloji gibi tetkik birimlerinde gerçekleştirilen tüm operasyonlardan,
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıBİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ
BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ İNTERNETTE ALIŞVERİŞ ÜYE OLURKEN Bir internet alışveriş sitesine üye olurken; ad, soyad, telefon numarası, adres ve kredi kartı numarası gibi önemli bilgileri
DetaylıEtik Nedir? ADEM FIRAT
Etik Nedir? ADEM FIRAT Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü, adil ile adil olmayanı ayırt etmek ve doğru, haklı,iyi ve adil olduğuna inandığımız şeyleri yapmaktır. Bilişim Etiği
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
DetaylıYILDIZ TEKNĠK ÜNĠVERSĠTESĠ
YILDIZ TEKNĠK ÜNĠVERSĠTESĠ ÖĞRENCĠ E - POSTA KULLANIM KILAVUZU Kullanıcı Adı ve Şifrenin Öğrenilmesi E-Posta Hesabına Giriş Ad.soyad@ E-posta Hesaplarını Öğrenme ve Geçiş Şifre Yenileme (Resetleme) veya
DetaylıBilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları
Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 1.) Bilgisayarlar ve internet hayatımızın büyük bölümünde karşımıza çıkmaktadır. Bu teknolojileri kullanabilmek yaşam kalitemizi artırmaktadır. Aşağıda
DetaylıAjanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler
Bülent Şenver 1 Ajanda Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Siber Güvenlik İh7yacı Aşağıdaki linkteki
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıŞEHİT FEHMİ BEY ORTAOKULU
ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?
DetaylıBİLGİ VE VERİ GÜVENLİĞİ NEDİR?
BİLGİ VE VERİ GÜVENLİĞİ NEDİR? Bilgi ve veri güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme
DetaylıBilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.
Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı. İşte E-posta yada diğer adıyla E-Mail bu haberleşme işlevini
DetaylıMİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB
İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan
DetaylıMadde 8- Herkes, özel ve aile yaşamına, konutuna, ve haberleşmesine saygı gösterilmesi hakkına sahiptir.
Özel hayatın ve buna bağlı olarak kişinin kendisine ait sağlık verilerinin korunması ulusal ve uluslar arası mevzuatta açık ve ayrıntılı olarak düzenlenmiştir. Bu düzenlemelerin tamamında hastaya ait kişisel
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıSigorta Sektörü Açısından Kişisel Sağlık Verilerinin Korunması Dr. Halit Başkaya
Sigorta Sektörü Açısından Kişisel Sağlık Verilerinin Korunması Dr. Halit Başkaya TANIM Kişisel Veri (*): Belirli veya kimliği belirlenebilir gerçek ve tüzel kişilere ilişkin bütün bilgiler Ad, soyad Doğum
DetaylıBİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1
BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıBİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıHÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI
HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI İÇİNDEKİLER 1. Giriş...3 2. Politika nın Kapsamı...3 3. Kişisel Verilerinizi Neden Topluyoruz?...3 4. Hangi Bilgileri, Ne Zaman ve Hangi Araçlarla
DetaylıHukuki Açıdan Kişisel Sağlık Verilerinin Korunması. Prof. Dr. TEKİN MEMİŞ İstanbul Şehir Üniversitesi Hukuk Fakültesi
Hukuki Açıdan Kişisel Sağlık Verilerinin Korunması Prof. Dr. TEKİN MEMİŞ İstanbul Şehir Üniversitesi Hukuk Fakültesi CAMDAN İNSAN ÇAĞINDA Bir taraftan devletler HUKUK Bir taraftan devlet... Diğer taraftan
DetaylıBilge Elektronik Ltd. Şti. Eczanem Otomasyon Sistemi. SMS Modülü
Bilge Elektronik Ltd. Şti. Eczanem Otomasyon Sistemi SMS Modülü 1 Eczanem Otomasyon Sistemi SMS Modülü Eczanem Otomasyon Sistemi Sms Modülü, değişik gönderim seçeneklerine ile her ihtiyaca göre mesaj gönderim
DetaylıİLETİŞİM ARAÇLARI. E-posta Forum Sohbet Sesli Görüntülü Konferans
İLETİŞİM ARAÇLARI E-posta Forum Sohbet Sesli Görüntülü Konferans E-posta Nedir? E-posta, günlük yaşamdaki mektubun bilgisayar ortamındaki karşılığıdır. Kısaca elektronik mektup (elektronik posta) diyebiliriz.
DetaylıEkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı
Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet
DetaylıPROGRAMIN TANIMI ve AMACI:
PROGRAMIN TANIMI ve AMACI: 5651 SAYILI KANUN KAPSAMINDA LOG PROGRAMI: Kanun Ne Diyor: Amaç ve kapsam MADDE 1- (1) Bu Kanunun amaç ve kapsamı; içerik sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu
DetaylıKABUL EDİLEBİLİR KULLANIM POLİTİKASI P21-BT-002
Sayfa : 1/5 1. AMAÇ Bu politikanın amacı, Koç Üniversitesi Bilgisayar Sistemleri nin kullanım koşullarını ve kabul edilebilir kullanım politikasını belirlemektir. 2. KAPSAM Bu politika, tüm Koç Üniversitesi
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun
DetaylıBilgi Sistemleri Direktörlüğü. Kurumsal Mail Yazma Kuralları
Bilgi Sistemleri Direktörlüğü Kurumsal Mail Yazma Kuralları Kurumsal Mail Yazma Kurallarının Önemi Globalleşen dünyamızda, akademik ortamda ve iş çevrelerinde yazılı iletişim gittikçe daha fazla önem kazanmaktadır.
Detaylı5. Sınıflar 1. Dönem Çalışma Soruları
5. Sınıflar 1. Dönem Çalışma Soruları 1- Bilişim Teknolojilerinin kullanıldığı alanlara örnek veriniz. Aşağıdaki boşluklara sadece 3 (üç) tanesini yazınız. 1. 2. 3. 2- Aşağıda bilişim teknolojisinin kullanıldığı
DetaylıKonu: İletişim Araçları. Aydın MUTLU İstanbul
Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: İletişim Araçları 5.Hafta-6.Hafta Aydın MUTLU 2016 - İstanbul SORU Bildiğiniz en eski iletişim aracı nedir? Geçmişten günümüze doğru iletişim
DetaylıBİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının
DetaylıCİNSEL SALDIRILAR ACİL HEKİMİNİN SORUMLULUKLARI. Dr. Serhat KOYUNCU Gaziosmanpaşa Üniversitesi Acil tıp A.D
CİNSEL SALDIRILAR ACİL HEKİMİNİN SORUMLULUKLARI Dr. Serhat KOYUNCU Gaziosmanpaşa Üniversitesi Acil tıp A.D Tanımlar Cinsel saldırı çeşitleri Yasal düzenlemeler Acil hekiminin sorumlulukları Cinsel saldırı,
DetaylıKurumsal Bilgi Güvenliği ve Siber Güvenlik
Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar
DetaylıPAROLA POLİTİKASI İÇİNDEKİLER
Sayfa No 1/7 İÇİNDEKİLER İÇİNDEKİLER 1 1 Amaç 2 2 Kapsam 2 3 Sorumlular 2 4 Kurallar 2 4.1 Genel Kurallar 2 4.2 Parola Oluşturmada Dikkat Edileck Noktalar 5 4.2.1 Zayıf Parolalar 5 4.2.2 Güçlü Parolalar
DetaylıSunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma
Bilişim Suçları ve Adli Bilişim Sunum Planı Bilgisayar Suçları Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Digital Delil Adli Bilşim Süreçleri 1.
DetaylıVeri den Verim e Tanı Bilgilendirme Semineri
Veri den Verim e Tanı Bilgilendirme Semineri 20.03.2015 GÜNDEM I. ELEKTRONİK TİCARETİN DÜZENLENMESİ HAKKINDA KANUN II. KİŞİSEL VERİLERİN KORUNMASI HAKKINDA KANUN TASARISI III. İZİN TOPLAMA KANALLARI I.
DetaylıKULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ
KULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ Belli bir süre kullandığımız daha sonra kullanmaktan vazgeçtiğimiz hazır kart numaralarımız olur. Numaramızı değiştirmeyi düşünmemize karşın eski
DetaylıGünümüzde her binada elektrik, su ve telefon şebekesi ne kadar zorunlu ise Internet bağlantısı da artık bir zorunluluk haline gelmiştir.
İNTERNET NEDİR Bilgisayarınızın, dünya üzerindeki birbiriyle bağlantılı milyonlarca bilgisayardan herhangi birisiyle veri, ileti ve dosya alış verişi yapmanıza olanak sağlayan, bilgisayarlar sistemidir.
Detaylıİ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu
Dök. No: AUZEF-FR-2.5-01 Yayın Tarihi: 30.06.2014 Rev.No: 00 Rev Tarihi: Sayfa 1 / 5 İşbu taahhütname İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi Bilişim Hizmetleri (Bundan sonra İÜ AUZEF" olarak
DetaylıELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI:
TARİH : 28/08/2015 SİRKÜLER NO : 2015/70 ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI: 5 Kasım 2014 tarihli Resmi Gazetede elektronik ticarete ilişkin
DetaylıBİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik
BİLGİ PAYLAŞIM ARAÇLARI İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu
DetaylıÇocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.
Çocuklar ve Ebeveynler için İnternet Güvenliği @ADEO Security Labs, 2014 halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci ADEO Kurucu Ortak&Güvenlik Birimi
DetaylıSİBER GÜVENLİK FARKINDALIĞI
SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS
DetaylıGüvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:
İnternet Bankacılığı, bankacılık hizmetlerinin internet üzerinden sunulduğu bir alternatif dağıtım kanalıdır. Türkiye'de bugün internet bankacılığı, herhangi bir banka şubesinin size sağlayacağı hizmetlerin
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ
DetaylıBursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları
Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları 1. Tanımlamalar BUÜ Bilişim Kaynakları: Mülkiyet hakları BUÜ'ye ait olan, BUÜ tarafından lisanslanan/kiralanan ya da BUÜ tarafından kullanım
DetaylıKonu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul
Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: Bilgi Paylaşım Araçları 8.-14.Hafta Aydın MUTLU 2016 - İstanbul 1- İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu bilgi paylaşım
Detaylı