POLİTİKA BİLGİLERİ. POLİTİKA & PROSEDÜR Onaylandı

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "POLİTİKA BİLGİLERİ. POLİTİKA & PROSEDÜR Onaylandı"

Transkript

1 POLİTİKA BİLGİLERİ Ref Numarası: IS Politika Yazarları - Baş Harfleri: Başlık: Kabul Edilebilir Kullanım Politikası Politika Yazarları - Adları: Kategori: Bilişim Hizmetleri Ek İnceleme: K. Nugent, K. Acker, M. Shields Örgütsel Kapsam: Kurumsal Nihai Onay: J. Pacilli Coğrafi Kapsam: Global İlk Onay Tarihi: 1 Kasım 2012 Revize Edildiği Tarih: POLİTİKA & PROSEDÜR Onaylandı AMAÇ: Geçerli yasalara uyulmasını sağlamak için Şirketin işi çerçevesinde bilgisayar, telekomünikasyon ve internet kaynaklarının kullanımıyla ilgili kuralları belirleme, Şirket kaynaklarının verimli bir şekilde kullanılmasını sağlama ve Şirket ile çalışanlarını bu kaynakların suistimaline karşı koruma. KAPSAM: İlgili yerel yasalara tabi olarak, bu politika Şirkete ait sistemleri ya da Sealed Air bilgilerini barındıran, işleyen veya ileten sistemleri ("Şirket Sistemleri") kullanan tüm bireyler için geçerlidir (bu bireyler tek tek "Kullanıcı" ve birlikte "Kullanıcılar" olarak anılacaktır). Şirketin Davranış Kuralları ve politikaları, çalışanların Şirket Sistemlerini kullanırken veya bunlara erişirken sergilediği davranışlar için geçerlidir. Bu politikaya uyulmaması, çalışanların işten çıkarılmasına kadar gidebilecek disiplin cezalarına neden olabilir. POLİTİKA: Genel 1. Mülkiyet. Şirket Sistemleri, Şirket Sistemlerine erişim noktaları ve bu kaynaklarla gönderilen veya alınan dosyalar, veriler ve mesajlar, duruma göre, Şirkete veya Şirketin lisans verenlerine aittir. Yerel yasalarla izin verilen durumlarda Şirket, Şirket Sistemlerini kullanarak gönderilen bilgiler dahil olmak üzere, işlerinin bir parçası olarak çalışanları tarafından oluşturulan tüm materyallerde telif hakkına sahiptir ve bu haklarını korur.

2 2. Yönetilmeyen Cihazdan Şirket Sistemlerine Erişim. Kullanıcılar Şirket Sistemlerine erişmek için Şirkete ait olmayan Donanım kullanırsa ("Yönetilmeyen Cihazlar"), Yönetilmeyen Cihaz üzerinde asgari miktarda Şirket Verisi saklanmalıdır. Eğer Yönetilmeyen Cihaz üzerinde depolama kaçınılmazsa, Şirket Verilerini o Yönetilmeyen Cihaz üzerinde saklanan tüm diğer bilgilerden ayırmak için elinizden gelen tüm çabayı göstermeyi kabul ediyorsunuz. Eğer mümkünse, Yönetilmeyen Cihaz üzerinde saklanan Şirket Verilerini şifrelemelisiniz. Mümkün olduğunda, Yönetilmeyen Cihaz üzerinde saklanan veriler Yönetilmeyen Cihazdan Şirkete aktarılacak ve veriler Yönetilmeyen Cihazdan silinecektir. Yönetilmeyen cihaz üzerinde hiçbir Şirket kullanıcı kimliği veya parolası saklanmayacaktır. Yönetilmeyen cihazların kullanımı IS.113.XX Kendi Cihazını Getir (KCG) Politikası'na uymalıdır. 3. Kaynakların Kullanımı. Bu politikada aksi öngörülen durumlar dışında, Şirket Sistemleri esasen iş amaçlarıyla kullanılmalıdır. Şirket Sistemlerine erişimi onaylanan Kullanıcılar, kullanım (a) Şirketin politikalarına uygun olduğu, (b) minimum kaynaktan daha fazlasını tüketmediği ve (c) verimliliğe engel olmadığı takdirde, Şirket Sistemlerini önemsiz kişisel amaçlarla kullanabilir. 4. Kişisel Ticari Kullanım Olmaması. Kullanıcılar, Şirket Sistemlerini diğer Kullanıcılara veya üçüncü taraflara Şirket ile ilgili olmayan ticari girişimler teklif etmek ya da kişisel işlerini yürütmek için kullanamazlar. 5. Gizlilik. a. Gizlilikten Feragat. Geçerli yerel yasalara tabi olarak, Kullanıcılar Şirket Sistemlerinin kullanımıyla ya da Şirket Sistemleri kullanılarak oluşturulan, saklanan, gönderilen veya alınan şeylerle ilgili gizlilik beklentilerinin olmaması gerektiğini anlamalı ve bu çerçevedeki gizlilik haklarından feragat etmelidir. Kullanıcılar, Şirket Sistemlerini kullanarak oluşturdukları, sakladıkları, gönderdikleri veya aldıkları tüm materyallere Şirket personelinin erişmesine ve bunları incelemesine açıkça izin vermektedir. b. Genel. Şirket, Kullanıcıların dosyaları, verileri veya mesajlarının içeriğini ya da Kullanıcının Şirket Sistemlerini kullanmasının diğer içerik tabanlı boyutlarını inceleme veya izleme hakkını saklı tutar. c. İçerik Tabanlı İncelemeler. Zaman zaman ve yerel yasalarla izin verildiğinde, Şirketin Kullanıcının dosyaları, verileri veya mesajlarının içeriğini ya da Şirket Sistemlerini kullanımını incelemesi gerekebilir. 1. İzinler veya İşten Ayrılmalar. Bir Kullanıcı uzun süre izinli olduğunda veya işten ayrıldığında, amirin bu tür bir incelemenin iş amaçlarıyla gerektiğine karar vermiş, mesajların incelenmesini talep etmiş ve İnsan Kaynakları örgütündeki bir Yöneticinin (veya daha yüksek düzeyli bir çalışanın) iş amacını incelemiş ve amirin durumunu ve Kullanıcının uzun süreli iznini veya işten ayrıldığını onaylamış olması koşuluyla, Kullanıcının amiri ya da amir tarafından

3 görevlendirilen çalışan bir Kullanıcının mesajlarının içeriğini inceleyebilir. Amirler, inceleme taleplerini Global Hizmet Masasına iletmelidir. 2. Diğer İçerik Tabanlı İncelemeler. Resmi bilgi taleplerini ya da mahkeme emirleri, celpnameler veya esasa ilişkin inceleme taleplerini yerine getirmek ya da Şirket politikalarının olası ihlallerini veya diğer yanlış davranışları araştırmak için içerik tabanlı incelemeler gerekebilir. Uzun süreli izin veya işten ayrılma durumu neticesinde olanlar dışında, belirli bir Kullanıcının dosyaları, verileri veya mesajlarının ya da Şirket Sistemlerini kullanımının içerik tabanlı incelemeleri, yalnızca İcra Kurulu Başkanı veya Baş Hukuk Müşaviri tarafından onaylandığında yapılabilir. d. Genel Finans, Operasyon, Güvenlik ve Kurum İdaresi İncelemeleri. Kullanıcıların dosyaları, verileri veya mesajlarının içeriğinin ya da Şirket Sistemlerini kullanımının incelenmesine ek olarak, Şirket rutin olarak finans, operasyon, güvenlik, kullanım yönetimi, erişim kısıtlama ve genel kurum idaresi amaçlarıyla Şirket Sistemlerinin kapsamlı değerlendirmelerini yapmakta olup bu değerlendirmelerin sonuçları bir Kullanıcının dosyaları, verileri veya mesajlarının içeriğinin ya da Şirket Sistemlerini kullanımının incelenmesine neden olabilir; ancak, bu tür bir değerlendirmenin makul kapsamına girmeyen bir içerik veya Şirket Sistemlerinin kullanımı incelemesi, yukarıdaki (c) Bölümünde öngörülen şekilde yapılacaktır. 6. Güvenlik. Kullanıcılar, Bilişim Hizmetleri (IS) Departmanı tarafından geliştirilen ve bildirilen güvenlik veya gizlilik prosedürleri, protokolleri ve talimatlarına derhal uymalıdır. Kullanıcılar, yetki veya izinlerinin olmadığı içerik, veri veya programlara erişme veya erişmeye çalışma, antivirüs yazılımlarını devre dışı bırakma, şifreleri veya erişim kontrolü bilgilerini çözme ya da bir mesajı gönderen kişiyi engelleme veya gizleme dahil olmak üzere, kendilerine erişim hakkı tanınan Şirket Sistemlerinin veya üçüncü taraf sistemlerinin güvenlik veya gizlilik özelliklerini engellememelidir. Bilişim Başkanı tarafından yetkilendirilmedikçe, Kullanıcılar kendilerine erişim hakkı tanınan Şirket Sistemlerini veya üçüncü taraf sistemlerini zayıf noktalarını bulmak için veya başka amaçlarla tarayamazlar, yoklayamazlar veya araştıramazlar. Özellikle, Şirket ağının güvenliğini korumak için Şirket ağına bağlı olan donanımdan gerçekleştirilen tüm internet erişimleri, Bilişim Hizmetleri Departmanı tarafından kurulan onaylanmış yazılımla ve/veya Bilişim Hizmetleri Departmanı tarafından sunulan donanımla olmalıdır. 7. Fiziksel Güvenlik. Bilişim Hizmetleri Departmanı sunucular, PBX kutuları ve kablolama panoları dahil ancak bunlarla sınırlı olmamak kaydıyla, Şirket Sistemleri için fiziksel güvenlik tedbirlerini belirleyecektir. Kullanıcılar, bu tedbirlere uyacak ve bunları engellemek için hiçbir girişimde bulunmayacaktır. 8. Güvenlik Olaylarına Yanıt Verme. Kullanıcılar, kaybolmuş veya çalınmış dizüstü bilgisayarlar ya da bilgisayarlara virüs bulaşması dahil ancak bunlarla sınırlı olmamak kaydıyla, fark ettikleri güvenlik ihlallerini Global Hizmet Masasına

4 bildirmekle sorumludur. Kullanıcılar, bu tür güvenlik ihlallerini ele alırken Bilişim Hizmetleri Departmanı tarafından belirlenen prosedürlere uymalıdır. 9. Şifreleme. Kullanıcılar, Bilişim Hizmetleri Departmanı tarafından sunulanlardan başka şifreleme süreçleri kullanamazlar. Kullanıcılar, Bilişim Hizmetleri Departmanından onay almadan şifreleme yazılımları veya anahtarları kuramazlar. 10. Şifreler. Şifreler, Şirket Sistemlerine yetkisiz erişimi engellemek için korunmalı ve erişim dağıtımına izin vermeyen sistemlerle bağlantılı olan durumlar dışında (ki bu durumlarda yalnızca işle ilgili bir amacı yerine getirmek için paylaşılmalıdır) başkalarıyla paylaşılmamalıdır. Şifreler, özellikle kolayca görülebilecek şekilde masaların üstünde saklanmamalı ya da masaüstü veya dizüstü bilgisayarlara yapıştırılmamalıdır. Bir Kullanıcı (bu bölümde açıklanan durumlar dışında) şifresinin başkaları tarafından bilindiğini düşünürse, şifresini hemen değiştirmelidir. Şifre standartları, Bilgi Güvenliği Departmanı tarafından korunacak ve bildirilecektir. 11. Uygunsuz ya da Taciz Edici Mesaj veya Görüntü Olmaması. Kullanıcılar, mesajları veya görüntüleri Şirket içinde veya dışında görüntüleme, gönderme, iletme veya yayınlama dahil ancak bunlarla sınırlı olmamak kaydıyla, Şirket Sistemlerini başka bir kişiyi taciz edecek ya da Şirketin Davranış Kurallarına, İşyerinde Taciz ve Ayrımcılık politikasına, diğer Şirket politikalarına veya iyi iş muhakemesine aykırı olacak herhangi bir şekilde kullanamazlar. 12. Müstehcen Materyal Olmaması. Kullanıcılar rahatsız edici, cinsel içerikli, müstehcen veya açık saçık görüntülere, verilere, materyallere veya mesajlara erişmek, bunları indirmek, okumak, yazdırmak, görüntülemek, iletmek, oluşturmak veya göndermek için Şirket Sistemlerini kullanamazlar. 13. İletişim Giderlerinin Ödenmesi. Kullanıcıların iletişim giderlerinin ödenmesiyle ilgili bilgilere Şirkettin Seyahat ve Ağırlama Giderleri politikasında yer verilmiştir. 14. İnternet İçeriğinden Sorumlu Olmama. Şirket, bir Kullanıcının internette görüntülediği veya internetten indirdiği materyallerin içeriğinden sorumlu değildir. Erişim; Donanım ve Yazılım 15. Şirket Sistemlerine Erişim. Yeni erişimler veya mevcut Kullanıcı erişimlerindeki değişiklikler dahil olmak üzere Şirket Sistemlerine erişimler, Kullanıcılara Bilişim Hizmetleri Departmanı tarafından belirlenen prosedürlere göre ve Global Hizmet Masası aracılığıyla tanınacak olup söz konusu prosedürlerde gerekli onay ve formlar belirtilecektir. 16. Erişim Bilgilerinin Gizliliği. Şirket Sistemlerine erişim yöntemleriyle ilgili bilgiler, gizli bilgi olarak kabul edilir ve elektronik ilan panoları, web sayfaları veya telefon rehberlerinde yayınlanamaz ya da kartvizitlere dahil edilemez.

5 17. Donanım Satın Alımı. Kullanıcılar tarafından Şirket Sistemlerine erişmek için kullanılacak (Yönetilmeyen Cihazlar dışındaki) tüm bilgisayar donanımları ve ilgili aksesuarlar, Bilişim Hizmetleri Departmanı tarafından uygulanan prosedürler izlenerek satın alınmalıdır. Kullanıcılar, satınalma sistemlerini kullanma konusunda yardım almak için Global Hizmet Masasıyla iletişime geçmelidir. 18. Yazılımların Lisansının Alınması ve Kurulması. Yönetilmeyen Cihazlar Donanımı için gereken yazılımlar dışındaki tüm yazılımların lisansı, aynı zamanda söz konusu yazılımları kuracak Bilişim Hizmetleri Departmanı tarafından alınmalıdır. Diğer Kullanıcılar, Bilişim Hizmetleri Departmanından onay almadan Şirkete ait bilgisayarlara yazılım kuramazlar. Bir Kullanıcının iş amaçları çerçevesinde bilgisayarında ek yazılım gerekirse, Kullanıcı Global Hizmet Masasıyla iletişime geçmelidir; yazılım Şirket ve Kullanıcı için onaylanan yazılımlar arasındaysa, Bilişim Hizmetleri Departmanı söz konusu yazılımı Kullanıcının bilgisayarına kuracaktır. Söz konusu yazılım onaylanan yazılımlar arasında değilse, Kullanıcı bu yazılımın lisansının Şirket tarafından alınmasını ve bilgisayarına kurulmasını talep etmek için Bilişim Hizmetleri Departmanı tarafından belirlenen prosedürleri izlemelidir. 19. Yazılım Lisanslarına Uyma. Kullanıcılar tüm yazılım lisanslarına, telif haklarına, fikri mülkiyet haklarının tabi olduğu diğer tüm devlet ve eyalet yasalarına ve Şirket Sistemlerinde kullanılan yazılımlar, veriler ve dosyalar için geçerli olabilecek diğer uluslararası yasalara uymalıdır. Kullanıcılar, Bilişim Hizmetleri Departmanından onay almadan Sealed Air tarafından lisansı alınmış yazılımları (Yönetilmeyen Cihazlar Donanımları dahil olmak üzere) Sealed Air'a ait olmayan ekipmanlara kopyalamamalı veya kurmamalıdır. Kullanıcılar ayrıca söz konusu üçüncü tarafın izni olmadan Şirket kaynaklarını kullanarak müzik veya video dosyaları gibi üçüncü bir tarafça oluşturulmuş materyalleri indirmemeli, aktarmamalı veya paylaşmamalıdır. Ağlar ve İletişimler 20. Boşa Harcamama veya Zarar Vermeme. Kullanıcılar, bilgisayar ve telekomünikasyon ağ kaynaklarının Şirket için bir maliyet oluşturduğunu ve bunların Şirket tarafından kısıtlanabileceğini unutmamalıdır. Kullanıcılar aşırı veri, grafikli görüntüler, video yayın akışı veya ses beslemeleri ve e-posta depolamayla ağa fazla yüklenmemeli ya da bilgisayar bağlantı zamanını veya diğer kaynakları boşa harcamamalıdır. Kullanıcılar, özellikle "zincir" mesajlar göndermemeli ya da mesajları içeriği dolayısıyla gerekenden daha geniş bir kitleye dağıtmamalıdır. Bu tür bir eylem gerekmediğinde, "tümünü yanıtla" seçeneğini kullanmamaya dikkat edilmelidir. Kullanıcılar ayrıca bilerek virüsleri yayma, hizmetleri aksatma veya yetkisiz kullanıma izin verme, dosyaları silme veya bozma gibi diğer sistemlere veya bunlarda depolanan bilgilere zarar verebilecek bir eylemde de bulunmamalıdır.

6 21. İkinci Bağlantı Olmaması. Kullanıcılar, Şirket Sistemlerine bağlıyken, Bilişim Hizmetleri Departmanından özel onay almadan ve söz konusu ikinci bağlantı için belirlenen güvenlik prosedürlerini izlemeden, mobil bilişim bağlantısı dahil olmak üzere, Şirket Sistemleri ile diğer bilgisayar sistemleri, veri hatları, telefon hatları veya ağlar arasında doğrudan ya da internet veya diğer harici ağlar aracılığıyla ikinci bir bağlantı kurmamalıdır. İzin verilebilir ve yasaklanmış bağlantı örnekleri şunları içerir: İzin Verilebilir - 1. Şirket ağına bir LAN kartı, WLAN/kablosuz erişim noktası veya VPN yoluyla bir bağlantı. 2. Şirket ağına bir LAN kartı, WLAN/kablosuz erişim noktası veya VPN yoluyla bağlı DEĞİLKEN, İnternete bir bağlantı. Yasaklanmış - Şirket ağına bir LAN kartı, WLAN/kablosuz erişim noktası veya VPN yoluyla bağlıyken modem veya cep telefonu veri kartı üzerinden İnternete ikinci bir bağlantı. 22. İletişim Sistemlerinin Satın Alımı; İnternet Sunucuları. Kullanıcılar, Bilişim Hizmetleri Departmanından onay almadan veri hatları, ses iletim hatları, aramalı hizmetler, modem bağlantıları, kablosuz erişim aygıtları, yönlendiriciler, anahtarlar, yerel alan ağları veya Şirket tesislerinde bilgileri iletmek için başka çok kullanıcılı sistemler satın almamalı, kiralamamalı, oluşturmamalı veya kurmamalıdır. Kullanıcılar, Bilişim Hizmetleri Departmanı tarafından onaylanmadıkça internet üzerinde sunucu olarak Şirket Sistemlerine bağlı donanımlar kurmamalıdır. Kullanıcılar, söz konusu onayı almak ve kurulum için belirlenen güvenlik prosedürlerini izlemek için Global Hizmet Masasıyla iletişime geçmelidir. Dahili Web Sayfalarının Kullanımı 23. İş Amaçlarıyla Kullanım. Kullanıcılar tarafından Şirket Sistemlerinde bir intranetin ya da bir e-posta sisteminin parçası olarak oluşturulan web sayfaları, yalnızca Şirket işi için kullanılmalıdır. 24. İçeriğin Mülkiyeti ve Kontrolü. Web sayfaları dahil olmak üzere, Şirket Sistemlerinde yayınlanan tüm bilgiler Şirkete aittir ve bunlar Şirket gizli bilgileriyse, gizli tutulmalı ve uygun akdi korumalar olmadan (örneğin bu tür bir siteye bağlantı verilerek) üçüncü taraflara açıklanmamalıdır. Şirket, web sayfaları dahil olmak üzere, Şirket Sistemlerinde yayınlanan içeriği kaldırma veya değiştirme hakkını saklı tutar. Mesajlaşma Sistemlerinin Kullanımı 25. Bilgilerin E-posta veya İnternet Yoluyla İletilmesi. Kullanıcılar internet üzerinden, e-posta yoluyla ya da anlık ileti yoluyla Şirket intraneti dışındakilere iletimlerin güvenli olmadığını ve bunların üçüncü taraflarca görülebileceğini unutmamalıdır. Bu nedenle, Şirketin gizli veya özel bilgileri bu tür bir yolla iletilmeden önce gereken özen gösterilmelidir. Söz konusu bilgilerin şifrelenmesinin gerektiği durumlarda, Kullanıcılar Bilişim Hizmetleri Departmanı

7 tarafından onaylanan şifreleme yazılımları ve sistemlerinin kurulumu ve kullanımı konusunda yardım almak için Global Hizmet Masasıyla iletişime geçmelidir. Ayrıca, Şirket Sistemlerinden Şirket Sistemleri dışındaki donanımlara senkronize veya otomatik veri transferleri, yalnızca Bilişim Hizmetleri Departmanının izni ve iştirakiyle yapılabilir. 26. Kişisel E-postanın Kullanımı. Şirket, görevlerini yerine getirmek için mesajlaşması gereken çalışanlarına işlerini yapabilecekleri mesajlaşma hesapları verir. Mesajlaşma kullanılarak yapılan tüm Şirket işi, Şirket tarafından verilen bu hesaplar kullanılarak yapılmalı ve Şirket işini yapmak için kişisel mesajlaşma hesapları kullanılmamalıdır. 27. Bilgi Paylaşımları ve Sosyal Medyaya Katılım. İnternet ilan panoları, sohbet odaları, sosyal medya siteleri, bloglar veya wiki'ler dahil ancak bunlarla sınırlı olmamak kaydıyla, pek çoğu Şirket işi yapılırken Şirkete ve Kullanıcılara yardımcı olan farklı bilgi paylaşım biçimleri sunar. Söz konusu katılım Şirkete ait kaynaklar kullanılarak gerçekleştirilsin ya da gerçekleştirilmesin, Kullanıcıların bu tür paylaşımlara katılımı açısından aşağıdaki politikalar geçerlidir. a. Harici Yatırım Dışı Paylaşımlar. Diğerlerinin yanı sıra, ARGE, Bilişim Hizmetleri, hukuk ve finans Kullanıcılarımızla ilgili teknik konularda üçüncü taraflarla bilgi paylaşımları vardır. Tüm bilgi paylaşımlarında olduğu gibi, Kullanıcılar üçüncü taraflar dahil olduğundan bu tür internet bilgi paylaşımlarındaki gönderilerde veya sohbetlerde herhangi bir ticari sırrı, kamuya açık olmayan ticari veya mali bilgiyi ya da diğer gizli bilgileri açıklamamaları gerektiğini unutmamalıdır. b. Dahili Paylaşımlar. Yalnızca Sealed Air Kullanıcıları tarafından erişilebilen dahili bilgi paylaşımları harici paylaşımlarla aynı endişeleri beraberinde getirmemekle birlikte, gönderiler veya diğer iletişimler Şirketin ticari sır politikasına uygun olmalı ve özellikle ticari sırların veya gizli bilgilerin "bilmesi gereken" Kullanıcılar dışındakilere açıklanmamasına dikkat edilmelidir. c. Yatırım Paylaşımları. Şirketin mevcut veya potansiyel yatırımcıları, rakipleri, tedarikçileri veya müşterilerine yönelik olan ya da genel olarak endüstrimizdeki şirketlere yatırımı ele alabilecek bazı bilgi paylaşımları vardır. Yatırım dışı paylaşımlarda olduğu gibi ticari sırları veya gizli bilgileri açıklama riskine ek olarak, bunlarda ayrıca Kullanıcıların istemeden de olsa içeriden öğrenenlerin ticareti veya diğer menkul kıymet kurallarını ihlal etme ihtimali de vardır. Bu bilgi paylaşımlarında mesaj göndermek veya mesajlara yanıt vermek ve özellikle yanlış olduğuna inandığınız şeylere yanıt vermek cazip olabilir ancak, bu tür ihlalleri önlemek için Kullanıcılar, İcra Kurulu Başkanı, Baş Hukuk Müşaviri veya İletişim ve Resmi İşler Başkan Yardımcısının izni olmadan Şirketin mevcut veya potansiyel yatırımcılarına, iştiraklerine, rakiplerine, tedarikçilerine veya müşterilerine ya da genel olarak ambalaj veya hijyen endüstrisindeki şirketlere yatırıma yönelik olan bilgi paylaşımlarına katılamazlar. d. Sosyal Medya Kuralları. Şirket, Sosyal Medya Kurallarını yakında yayınlayacaktır. Tüm Kullanıcılar, görevleri bağlamında sosyal medyayı en iyi şekilde nasıl kullanabileceklerini görmek için bu kurallara başvurmalıdır.

8 28. Mesaj İçeriği. a. İş Belgeleri. Kullanıcılar e-posta, anlık ileti, metin ve bloglar dahil olmak üzere, Şirket içindeki ve dışındaki her türlü mesajın iş belgesi olduğunu ve davalarda dikkate alınabileceğini (ve genellikle alındığını) unutmamalıdır. b. İçerik. Mesajların içerik ve üslubuna özen gösterilmeli ve dikkat edilmelidir. Mesajlar güvenilir ve doğru olmalı ve iş yazışması tarzında yazılmalıdır. Kullanıcılar, kolay tanımlanabilmesi için bir konu satırı eklemelidir. c. Resimlerin Kullanımı. E-postanın beraberindeki fotoğraflardakiler dahil olmak üzere, e-postalarda profesyonel bir imaj yaratmaya dikkat edilmelidir. Çalışanın boş bir arka plan üzerinde omuz hizasından olan resmi tercih edilir. Diğer tarafların fikri mülkiyeti olabilecek veya başka bir tarafla herhangi bir bağlantı anlamına gelebilecek öğelerin fotoğrafta yer almamasına dikkat edilmelidir. d. Etiket Satırlarının Kullanımı. Kullanıcıların gerekli iletişim bilgilerini içeren bir imza bloğu kullanmaları tavsiye edilir. Ancak, yerel yasal koşullara uymak için gerekmediği takdirde, e-posta mesajlarına eklenen kişisel sözler, gizlilik bildirimleri veya yasal uyarılar yasaktır. 29. Mesajların Saklanması. Kullanıcılar, e-postaları içerebilen Şirket kayıtlarının saklanmasıyla ilgili olarak Sealed Air Politikası 9010 Kayıtların Saklanması/Yönetimi Politikasına uymakla sorumludur. Yasal kayıt saklama gereklerine tabi olan Kullanıcılar, e-postaları içeren söz konusu kayıtlar açısından Hukuk Departmanının talimatlarına uymalıdır.

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

KABUL EDİLEBİLİR KULLANIM POLİTİKASI P21-BT-002

KABUL EDİLEBİLİR KULLANIM POLİTİKASI P21-BT-002 Sayfa : 1/5 1. AMAÇ Bu politikanın amacı, Koç Üniversitesi Bilgisayar Sistemleri nin kullanım koşullarını ve kabul edilebilir kullanım politikasını belirlemektir. 2. KAPSAM Bu politika, tüm Koç Üniversitesi

Detaylı

Belge Sorumlusu. Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver

Belge Sorumlusu. Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver POLĐTĐKA BT Olanaklarını Kullanma (Öğrenciler) Politika No. Sürüm No. Belge Sahibi Belge Sorumlusu Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver 07.08.2008 Güncelleme Tarihi Amaç Bu belge, Özyeğin

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur. 5651 Sayılı Yasanın Getirdiği Yükümlülükler Çok Önemli Not : Bu dokümanda belirtilenler tamamen kuruluşumuzun ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı

Detaylı

E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz.

E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz. Mehmet Can HANAYLI Sanal ortamda hukuksal kurallara uyarak e-ticaret yapabileceksiniz. E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz. E-Ticarette

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ Sürüm, 01 Ocak 2017 Tüm Kullanıcılarımızın gizliliği bizim için çok önemlidir. Bir Uygulama Kullanıcısı olarak Hizmetimizi kullandığınızda, (Uygulama Yayıncısı olarak)

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI 1 İÇİNDEKİLER 1. Giriş 3 2. Politika nın Kapsamı 3 3. Kişisel Verilerinizi Neden Topluyoruz? 3 4. Bilgileri Ne Zaman ve Hangi Araçlarla Topluyoruz? 4 5. Ne Tür Kişisel

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

DAVRANIŞ KURALLARI VE ETİK DEĞERLER DİKKATLİ İLETİŞİM POLİTİKASI

DAVRANIŞ KURALLARI VE ETİK DEĞERLER DİKKATLİ İLETİŞİM POLİTİKASI DAVRANIŞ KURALLARI VE ETİK DEĞERLER DİKKATLİ İLETİŞİM POLİTİKASI DİKKATLİ İLETİŞİM POLİTİKASI Bu politika, çalışanların ve yetkililer, yöneticiler, danışmanlar ve vekiller dâhil olmak üzere, Magna adına

Detaylı

Sözleşmeler taraflara yüklediği borçlara göre: Tek taraflı borç yükleyen sözleşmeler, İki taraflı borç yükleyen sözleşmeler olarak ayrılır.

Sözleşmeler taraflara yüklediği borçlara göre: Tek taraflı borç yükleyen sözleşmeler, İki taraflı borç yükleyen sözleşmeler olarak ayrılır. DERS NOTU - 3 Sözleşme; hukuki bir sonuç meydana gelmesi için iki veya daha çok kişinin karşılıklı ve birbirleriyle uygun irade beyanları ile gerçekleşen işlemdir. Sözleşmelerin, satış sözleşmesi, kira

Detaylı

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER 1 T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE Amaç BİRİNCİ BÖLÜM GENEL HÜKÜMLER Madde 1- Bu Yönergenin amacı, Bakanlığın bilgi ve iletişim

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

KOŞULLAR VE SÜRELER Koşullar ve Süreler 1. Tanımlar Bu koşul ve süreler bağlamında, aşağıdaki kelimeler, karşılarında yazan anlamlara geleceklerdir. DataSafe Storage Limited, Ticaret Sicilinde 02674267

Detaylı

FORUM KURALLARI. Kullanıcı Adı veya Rumuz Kullanımı

FORUM KURALLARI. Kullanıcı Adı veya Rumuz Kullanımı FORUM KURALLARI Kullanıcı Adı veya Rumuz Kullanımı Köklü Geçmişten, Güçlü ve Aydınlık Geleceğe İÇİNDEKİLER AMAÇ PORTAL KULLANIMI FORUM KURALLARI AMAÇ Tarım Kredi Bilgi Portalı, Kurumumuz personelinin bilgi,

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

çelebi eğitim danışmanlık mühendislik dış ticaret çelebi EĞİTİM DANIŞMANLIK MÜHENDİSLİK DIŞ TİCARET LTD. ŞTİ. GİZLİLİK İLKESİ

çelebi eğitim danışmanlık mühendislik dış ticaret çelebi EĞİTİM DANIŞMANLIK MÜHENDİSLİK DIŞ TİCARET LTD. ŞTİ. GİZLİLİK İLKESİ çelebi EĞİTİM DANIŞMANLIK MÜHENDİSLİK DIŞ TİCARET LTD. ŞTİ. GİZLİLİK İLKESİ İÇİNDEKİLER Gizlilik İlkesi... 3 Genel Kurallar... 4 Mesleki Gizlilik... 4 Müşteri Çıkarlarının Üstünlüğü ve Önceliği... 5 Yasal

Detaylı

DAVRANIŞ KURALLARI VE ETİK DEĞERLER DİKKATLİ İLETİŞİM POLİTİKASI

DAVRANIŞ KURALLARI VE ETİK DEĞERLER DİKKATLİ İLETİŞİM POLİTİKASI DAVRANIŞ KURALLARI VE ETİK DEĞERLER DİKKATLİ İLETİŞİM POLİTİKASI DİKKATLİ İLETİŞİM POLİTİKASI Bu politika, çalışanların ve yetkililer, yöneticiler, danışmanlar ve vekiller dâhil olmak üzere, Magna adına

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Kişisel Mahremiyet ve Taciz

Kişisel Mahremiyet ve Taciz Kişisel Mahremiyet ve Taciz Eğer birileri zarar vermek veya kötülük amacı ile size ait bilgileri yasal olmayan yollardan elde etmek veya çalışmanızı engellemek için bilgisayarlar kullanıyorsa bu bir elektronik

Detaylı

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü

Detaylı

Bilgisayar Kullanma Taahütnamesi

Bilgisayar Kullanma Taahütnamesi Bilgisayar Kullanma Taahütnamesi Amaç: Bu iş talimatının amacı aşağıdaki gibidir: --Çalışanlara şirket bilgisayarlarının kullanımı için gerekli yol gösterici bilgi sağlamak. --Şirkete ait bilgisayar ve

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI A - AMAÇ Bu metnin amacı, TÜBİTAK bilişim sistemlerinin kullanımında güvenlik, sorumluluk ve kişisel bilgilerin gizliliği

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Bilgisayar Kullanım Talimatname ve Taahhütnamesi

Bilgisayar Kullanım Talimatname ve Taahhütnamesi Bilgisayar Kullanım Talimatname ve Taahhütnamesi 1/9 AMAÇ Bu talimatname ve taahhütnamenin amacı aşağıdaki gibidir: Çalışanlara kurum bilgisayarlarının kullanımı için gerekli yol gösterici bilgiyi sağlamak.

Detaylı

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu Dök. No: AUZEF-FR-2.5-01 Yayın Tarihi: 30.06.2014 Rev.No: 00 Rev Tarihi: Sayfa 1 / 5 İşbu taahhütname İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi Bilişim Hizmetleri (Bundan sonra İÜ AUZEF" olarak

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016

Detaylı

HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ SUNUCU KİRALAMA SÖZLEŞMESİ

HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ SUNUCU KİRALAMA SÖZLEŞMESİ HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ SUNUCU KİRALAMA SÖZLEŞMESİ MADDE 1. TARAFLAR 1- SERVİS SAĞLAYICI : HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ (Sözleşmenin bundan sonraki bölümünde kısaca "Hostbey)"

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.

Detaylı

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI İÇİNDEKİLER 1. Giriş...3 2. Politika nın Kapsamı...3 3. Kişisel Verilerinizi Neden Topluyoruz?...3 4. Hangi Bilgileri, Ne Zaman ve Hangi Araçlarla

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI 1 İÇİNDEKİLER Madde 1 Amaç Madde 2 Kayıt Ortamları Madde 3 Politikada Yer Verilen Hukuki ve Teknik Terimlerin

Detaylı

Bilmek Bizler uzmanız. Müşterilerimizi, şirketlerini, adaylarımızı ve işimizi biliriz. Bizim işimizde detaylar çoğu zaman çok önemlidir.

Bilmek Bizler uzmanız. Müşterilerimizi, şirketlerini, adaylarımızı ve işimizi biliriz. Bizim işimizde detaylar çoğu zaman çok önemlidir. Randstad Group İlkesi Başlık Business Principles (Randstad iş ilkeleri) Yürürlük Tarihi 27-11 -2009 Birim Grup Hukuk Belge No BP_version1_27112009 Randstad, çalışma dünyasını şekillendirmek isteyen bir

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

Saygının Hakim Olduğu Bir Çalışma Ortamı İlkesi

Saygının Hakim Olduğu Bir Çalışma Ortamı İlkesi Saygının Hakim Olduğu Bir Çalışma Ortamı İlkesi İlke Beyanı: 3M çalışma ortamındaki herkes, kendisine saygıyla davranılmasını hak eder. Saygı göstermek, her bir kişiye eşsiz yetenekleri, geçmişi ve bakış

Detaylı

OUTSOURCE PERSONEL YÖNETMELĠĞĠ

OUTSOURCE PERSONEL YÖNETMELĠĞĠ 1. AMAÇ Bu yönetmeliğin amacı, kadrosu. olmayan ama. ait işyerlerinde çalışanların veya uzaktan erişim haklarıyla bilgi varlıklarına erişen kişilerin güvenlik politikalarına uygun olarak çalışabilmeleri

Detaylı

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

TARIM REFORMU GENEL MÜDÜRLÜĞÜ web uygulamaları Üyelik Koşulları; TARIM REFORMU GENEL MÜDÜRLÜĞÜ KIRSAL KALKINMA YATIRIMLARININ DESTEKLENMESİ PROGRAMI KAPSAMINDA TARIMA DAYALI EKONOMİK YATIRIMLARIN DESTEKLENMESİ HAKKINDA TEBLİĞ (Tebliğ

Detaylı

Ön İnceleme Çalışması Gizlilik Sözleşmesi

Ön İnceleme Çalışması Gizlilik Sözleşmesi EK 14 Ön İnceleme Çalışması Gizlilik Sözleşmesi 1) Taraflar İşbu Sözleşme, merkezi..., Türkiye adresinde bulunan. (bundan sonra Şirket olarak anılacaktır) ile merkezi., Türkiye adresinde bulunan Turquality

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI RGN İLETİŞİM HİZMETLERİ A.Ş Sayfa 1 / 5 1. AMAÇ Bilgi güvenliği yönetim sisteminin amacı tüm bilgi varlıklarımızın gizliliği, bütünlüğü ve gerektiğinde yetkili kişilerce erişilebilirliğini sağlamaktır.

Detaylı

GEWISS ELEKTRİK TESİSAT MALZEMELERİ TİCARET LTD. ŞİRKETİ BİLİŞİM TEKNOLOJİLERİ DAVRANIŞ KURALLARI

GEWISS ELEKTRİK TESİSAT MALZEMELERİ TİCARET LTD. ŞİRKETİ BİLİŞİM TEKNOLOJİLERİ DAVRANIŞ KURALLARI GEWISS ELEKTRİK TESİSAT MALZEMELERİ TİCARET LTD. ŞİRKETİ BİLİŞİM TEKNOLOJİLERİ DAVRANIŞ KURALLARI Tummuz 2014 İÇİNDEKİLER GİRİŞ... 3 1. TANIMLAR... 3 2. ŞİRKET BİLİŞİM SİSTEMLERİ GENEL KURALLAR... 3 3.

Detaylı

ÇIKAR ÇATIŞMASI POLİTİKALARI v1

ÇIKAR ÇATIŞMASI POLİTİKALARI v1 İŞ YATIRIM MENKUL DEĞERLER A.Ş. ÇIKAR ÇATIŞMASI POLİTİKALARI 02.12.2014 149.v1 Mevzuat Uygunluk Müdürlüğü Onaylayan: Yönetim Kurulu İçindekiler 1. Amaç... 2 2. Dayanak... 2 3. Kapsam... 2 4. Tanımlar Ve

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

Kullanıcı Sözleşmesi. 1. Kullanım Yetkisi. 2. e-eğitim platformuna giriş. Nasıl e-learning platformuna giriş yapabilirim?

Kullanıcı Sözleşmesi. 1. Kullanım Yetkisi. 2. e-eğitim platformuna giriş. Nasıl e-learning platformuna giriş yapabilirim? Kullanıcı Sözleşmesi Olympus e-eğitim platformu (https://elearning.olympus-europa.com), Olympus Europa Holding GmbH ve Avrupa Olympus Grup Şirketleri (liste için burayı - http://www.olympus-europa.com

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları

Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları 1. Tanımlamalar BUÜ Bilişim Kaynakları: Mülkiyet hakları BUÜ'ye ait olan, BUÜ tarafından lisanslanan/kiralanan ya da BUÜ tarafından kullanım

Detaylı

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası ISO-BGYS-PL-02 Bilgi Güvenliği Politikası İlk Yayın Tarihi : 08.10.2015 *Tüm şirket çalışanlarının görebileceği, şirket dışı kişilerin görmemesi gereken dokümanlar bu sınıfta yer alır. ISO-BGYS-PL-02 08.10.2015

Detaylı

Turkcell BiP Uygulaması Gizlilik Şartları

Turkcell BiP Uygulaması Gizlilik Şartları Turkcell BiP Uygulaması Gizlilik Şartları Turkcell İletişim Hizmetleri Anonim Şirketi (bundan böyle Turkcell olarak anılacaktır), bilgi ve iletişim sağlayıcılarının uyması gereken yasalar uyarınca kullanıcı

Detaylı

Şirket tarafından yukarıda sayılan kişilere etik kurallar konusunda bilgi verilir ve bu kurallara uyulması sağlanır.

Şirket tarafından yukarıda sayılan kişilere etik kurallar konusunda bilgi verilir ve bu kurallara uyulması sağlanır. İŞ ETİĞİ KURALLARI 1. AMAÇ VE KAPSAM Etik Kurallar birey ve kurumların görev ve sorumluluklarını yerine getirmede doğruluk ve dürüstlük ölçüleri olup, ahlaki açıdan bakıldığında, bireysel ve sosyal ilişkilerin

Detaylı

ONDOKUZ MAYIS ÜNİVERSİTESİ WEB SAYFASI HAZIRLAMA YÖNERGESİ

ONDOKUZ MAYIS ÜNİVERSİTESİ WEB SAYFASI HAZIRLAMA YÖNERGESİ ONDOKUZ MAYIS ÜNİVERSİTESİ WEB SAYFASI HAZIRLAMA YÖNERGESİ Amaç MADDE 1 (1) Bu Yönergenin amacı; Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanlığı (BİDB) aracılığıyla akademik ve idari birimlere

Detaylı

Modem ve Yerel Ağ. Kullanıcı Kılavuzu

Modem ve Yerel Ağ. Kullanıcı Kılavuzu Modem ve Yerel Ağ Kullanıcı Kılavuzu Telif Hakkı 2006 Hewlett-Packard Development Company, L.P. Bu belgede yer alan bilgiler önceden haber verilmeksizin değiştirilebilir. HP ürünleri ve hizmetlerine ilişkin

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

ELEKTRONİK TİCARETİN DÜZENLENMESİ HAKKINDA KANUN

ELEKTRONİK TİCARETİN DÜZENLENMESİ HAKKINDA KANUN ELEKTRONİK TİCARETİN DÜZENLENMESİ HAKKINDA KANUN Kabul Tarihi 23.10.2014 Kanun No 6563 Yürürlük Tarihi 05.11.2014 Yayın Tarihi 05.11.2014 RG Sayısı 29166 MADDE 1- AMAÇ VE KAPSAM (1) Bu Kanunun amacı, elektronik

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Microsoft Access 2013 önceki sürümlerden farklı görünmektedir, dolayısıyla öğrenme eğrisini en aza indirmenize yardımcı olmak üzere bu kılavuzu hazırladık. Ekran boyutunu değiştirme

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

SAP Connected Logistics İlave Şartlar ve Koşullar

SAP Connected Logistics İlave Şartlar ve Koşullar SAP Connected Logistics İlave Şartlar ve Koşullar SAP ile Müşteri, belirli SAP ürün ve hizmetlerinin satın alınması için bir anlaşma gerçekleştirmiştir ("Anlaşma") ve Müşteri, bu anlaşma uyarınca SAP Connected

Detaylı

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı HAKKARİ ÜNİVERSİTESİ Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde Sıra No 1. Kurum Kodu Standart Dosya Planı Kodu 710.04 Hizmetin Adı E-Posta hesabı açma İşlemleri Hizmetin Tanımı İşe yeni başlayan

Detaylı

ELEKTRONİK TİCARETİN DÜZENLENMESİ HAKKINDA KANUN

ELEKTRONİK TİCARETİN DÜZENLENMESİ HAKKINDA KANUN 12247 ELEKTRONİK TİCARETİN DÜZENLENMESİ HAKKINDA KANUN Kanun Numarası : 6563 Kabul Tarihi : 23/10/2014 Yayımlandığı R.Gazete : Tarih: 5/11/2014 Sayı : 29166 Yayımlandığı Düstur : Tertip : 5 Cilt : 55 Amaç

Detaylı

T.C SÜLEYMAN DEMİREL ÜNİVERSİTESİ BİLGİ VE İLETİŞİM VARLIKLARI KULLANIM İLKELERİ YÖNERGESİ. 1 Amaç

T.C SÜLEYMAN DEMİREL ÜNİVERSİTESİ BİLGİ VE İLETİŞİM VARLIKLARI KULLANIM İLKELERİ YÖNERGESİ. 1 Amaç T.C SÜLEYMAN DEMİREL ÜNİVERSİTESİ BİLGİ VE İLETİŞİM VARLIKLARI KULLANIM İLKELERİ YÖNERGESİ 1 Amaç Kullanım İlkeleri, Süleyman Demirel Üniversitesi bilgi ve iletişim varlıklarının işleyişlerini, T.C. nin

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Belge Türü Belge No: Durum Versiyon Sayfa/Sayfalar Politika LDMS_001_ Geçerli 4.0 1/5. Onaylayan Himani Shah

Belge Türü Belge No: Durum Versiyon Sayfa/Sayfalar Politika LDMS_001_ Geçerli 4.0 1/5. Onaylayan Himani Shah Politika LDMS_001_00075709 Geçerli 4.0 1/5 : AstraZeneca Sahibi Katarina Ageborg Yazarlar Vicky Perez Onaylar Onay Nedeni İnceleyen Onayı Onaylayan Himani Shah Tarih 11.04.2018 15:57:36 Politika LDMS_001_00075709

Detaylı

Akdeniz Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi. 1. Forum Kullanım Koşulları Forumlara Kayıt İşlemleri 3

Akdeniz Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi. 1. Forum Kullanım Koşulları Forumlara Kayıt İşlemleri 3 AKDENİZ ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ 2012 İçindekiler 1. Forum Kullanım Koşulları.2 2. Forumlara Kayıt İşlemleri 3 3. Forumların Kullanımı.5 4. Forumlar Hakkında Sıkça Sorulan

Detaylı

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar. İnternet Nedir? Internet Nedir? Internet, bilgisayar ağlarını kapsayan uluslararası bir ağdır. Farklı büyüklükteki ve tipteki birbirinden bağımsız binlerce bilgisayar ağından oluşur. Bu ağların her birinde

Detaylı

1-Amaç Kullanım İlkeleri, Gediz Üniversitesi bilgi ve iletişim kaynaklarını işleyişlerini, T.C. nin ilgili yasalarına ve TÜBİTAK ULAKBİM in ilgili

1-Amaç Kullanım İlkeleri, Gediz Üniversitesi bilgi ve iletişim kaynaklarını işleyişlerini, T.C. nin ilgili yasalarına ve TÜBİTAK ULAKBİM in ilgili 1-Amaç Kullanım İlkeleri, Gediz Üniversitesi bilgi ve iletişim kaynaklarını işleyişlerini, T.C. nin ilgili yasalarına ve TÜBİTAK ULAKBİM in ilgili politikalarına uygun ve güvenli kullanılması için gerekli

Detaylı

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

Vodafone dan Office 365. Satış temsilcisi ismi Tarih Vodafone dan Office 365 Satış temsilcisi ismi Tarih Yeni Office 365 Paketleri Bir işletmenin tüm temel çalışma ihtiyaçlarını karşılayacak üretkenlik paketi Sadece Office uygulamalarını güncellemek isteyen

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

Konu: İletişim Araçları. Aydın MUTLU İstanbul

Konu: İletişim Araçları. Aydın MUTLU İstanbul Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: İletişim Araçları 5.Hafta-6.Hafta Aydın MUTLU 2016 - İstanbul SORU Bildiğiniz en eski iletişim aracı nedir? Geçmişten günümüze doğru iletişim

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm A TUR Notların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, ortaya çıkabilecek bir duruma nasıl yanıt vermeniz gerektiğini size söyler

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

T.C. MEVLANA ÜNİVERSİTESİ BİLGİ VE İLETİŞİM KAYNAKLARI KULLANIM İLKELERİ YÖNERGESİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Yetki, Hak ve Sorumluluklar

T.C. MEVLANA ÜNİVERSİTESİ BİLGİ VE İLETİŞİM KAYNAKLARI KULLANIM İLKELERİ YÖNERGESİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Yetki, Hak ve Sorumluluklar T.C. MEVLANA ÜNİVERSİTESİ BİLGİ VE İLETİŞİM KAYNAKLARI KULLANIM İLKELERİ YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Yetki, Hak ve Sorumluluklar Amaç MADDE 1- Kullanım İlkeleri, Mevlana Üniversitesi bilgi ve

Detaylı

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına

Detaylı

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir. E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla

Detaylı

AK-TAŞ DIŞ TİCARET ANONİM ŞİRKETİ İNTERNET SİTESİ GİZLİLİK POLİTİKASI

AK-TAŞ DIŞ TİCARET ANONİM ŞİRKETİ İNTERNET SİTESİ GİZLİLİK POLİTİKASI AK-TAŞ DIŞ TİCARET ANONİM ŞİRKETİ İNTERNET SİTESİ GİZLİLİK POLİTİKASI 01.01.2018 Sayfa: 1/7 AK-TAŞ DIŞ TİCARET A.Ş. DOKÜMAN BİLGİ FORMU Doküman İsmi: Ak-taş Dış Ticaret A.Ş. İnternet Sitesi Gizlilik Politikası

Detaylı

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek UKÜ Bilişim Kaynakları Kullanım Politikaları 1. Amaç Bu belge, UKÜ yerleşke amacıyla hazırlanmıştır. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek 2. Tanımlamalar UKÜ Bilişim Kaynakları:

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

TASLAK TÜZÜK ÇEVRE DENETİMİ

TASLAK TÜZÜK ÇEVRE DENETİMİ Versiyon 4 16 Ekim 2012 TASLAK TÜZÜK ÇEVRE DENETİMİ Bölüm 1: Genel 1. Kısa Başlık 2. Yetkili Kurum 3. Kapsam 4. Tanımlar 5. Denetim Türleri 6. Çevre Hususlarının Kapsamı 7. İşletmecinin Sorumlulukları

Detaylı

E-Posta Hesabı Oluşturma

E-Posta Hesabı Oluşturma E-Posta Hesabı Oluşturma Elektronik Posta (E-posta) Nedir? Elektronik posta (e-posta) internet ortamından gönderilen dijital (elektronik) mektuptur. Bir başkasına e-posta gönderebilmemiz için öncelikle

Detaylı