Bilgi Toplumu Stratejisinin Yenilenmesi Projesi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bilgi Toplumu Stratejisinin Yenilenmesi Projesi"

Transkript

1 Bilgi Toplumu Stratejisinin Yenilenmesi Projesi "Mevcut Durum Raporları" Üzerine Görüşlerimiz "Bilgi Güvenliği, Kişisel Verilerin Korunması ve Güvenli Internet" Alternatif Bilişim Derneği 27/02/2013 Alternatif Bilişim Derneği olarak ülkemizin BĐT stratejisinin oluşturulma sürecinin çok önemli olduğunu düşünüyoruz. Bu sürece şimdiye kadar olduğu gibi bundan sonra da elimizde gelen her türlü katkıyı sağlamaya hazırız. Mevcut Durum Raporları stratejinin sekiz eksenini yansıtacak şekilde sekiz ayrı kısım halinde oluşturulmuştur. Bu süreçte sekiz eksenin tamamı yerine sadece dört ekseni incelemeyi planlıyoruz. Derneğimizin faaliyet alanıyla birebir örtüşen bu alanlar şöyledir: Bilgi Güvenliği, Kişisel Verilerin Korunması ve Güvenli Internet Kamu Hizmetlerinde Kullanıcı Odaklılık ve Etkinlik Nitelikli Đnsan Kaynağı ve Đstihdam Toplumsal Dönüşüm Đncelenen dört eksenle ilgili Mevcut Durum Raporlarının genel olarak iyi niyetle ve toplumdaki tüm görüşler alınarak yazıldığına inanıyoruz. Bu belgede asıl olarak Mevcut Durum Raporlarındaki olumlu yönler değil, bize göre eksik veya sorunlu olan yönler incelenmektedir. "Mevcut Durum Raporlarından" "Bilgi Güvenliği, Kişisel Verilerin Korunması ve Güvenli Internet" üzerine düşüncelerimiz aşağıdadır. 1

2 a) Hacktivism Raporda hacktivizm oldukça kötü anlamlar yüklenerek kullanılmaktadır (s.11, 12, 33). Öyle ki, okuyucu bilgi güvenliğinin sağlanmasının tek yolunun hacker ları engellemek olduğu düşüncesine kapılmaktadır. Örnek olarak verilen RedHack ve Anonymous isimli grupların eylemlerinin kanuna göre suç teşkil ettiği (bu suçun savcılar tarafından dünyada görülmemiş şekilde terör suçu olarak abartılmasını bir tarafa bırakırsak) doğrudur. Ancak hacktivizm belli ölçüde muğlaklığı içeren bir terim olup sadece bilgisayarlara izinsiz olarak girilip bilgi ve belge alınmasını veya basında yazıldığı gibi banka hesaplarından para çalınmasını içermez. Tam tersine, varolan sistemlere herhangi bir zarar vermek yerine bu sistemleri alışılmışın aksine herhangi bir menfaat beklemeden dönüştürmek; veya yine herhangi bir menfaat beklemeden bilgisayar eğitimi vermek gibi olumlu hareketleri de içerir. Türkiye'de bilişimin toplum yararına kullanımının artması için bu konuda yetkin hacker ların sayılarının çoğalmasının yararına inanıyoruz. Hacktivism hakkında daha ayrıntılı bilgi için şu adrese başvurulabilir: Đstanbul'da bulunan bir hacker topluluğunun yasal faaliyetleri konusunda şu adresden bilgi alınabilir: b) Küresel kişisel konum bilgisi: Sayfa 36'daki şekil içinde küresel kişisel konum bilgisinin hizmet sağlayıcılar için 100 milyar $, son kullanıcılar için 700 milyar $ değer sağlayacağı belirtilmektedir. Bu hesaplamalardaki yöntem açık değildir, ancak rakamların güvenilirliği konusunda şüphelerimizi herkesin paylaşacağından eminiz. Küresel kişisel konum bilgisi konusundaki asıl sorun bu işin kişisel mahremiyete açık bir saldırı niteliğinde olmasından kaynaklanmaktadır. Đnsanların büyük bir kısmı GSM vasıtasıyla 2

3 her an takip altında olmaktan hoşlanmayacaklardır. Bu takibin sonucu olarak ticari kuruluşlardan gelecek mesaj bombardımanı ise daha da rahatsız edicidir. Bu örneğin ülkemizin BĐT stratejisini oluşturacak belgelerde yer almasını uygun görmüyoruz. c) Çevrimiçi Davranışsal Reklamcılık (ÇDR): ÇDR birçok ülke ile birlikte Türkiye'de de yaygın olarak uygulanmaktadır. Ne yazık ki, özellikle Türkiye'deki uygulama kişisel mahremiyeti tümüyle ayaklar altına alıcı niteliktedir. AB'deki uygulamada da yoğun bir rahatsızlık olmasına ve bir takım düzenleme çabalarına karşın yoğun mahremiyet ihlalleri mevcuttur. Şirketlerin gücü halihazırda ÇDR'yi dizginleme çabalarını boşa çıkarmaktadır. ÇDR kapsamında Internet kullanıcıları profillenmekte ve yarattıkları bir değer kendilerine haber verilmeden ve izinleri alınmadan pazarda alınıp satılan bir meta haline getirilmektedir. Bu metanın kullanımı için de Internet kullanıcılarına herhangi bir bedel ödenmesi de söz konusu değildir. AB kapsamında faaliyet gösteren Article 29 Data Protection Working Party e ait 22/6/2010 tarihli ve Opinion 2/2010 on Online Behavioural Advertising başlıklı dokümana göre Internet kullanıcılarının ÇDR şirketleri tarafından izlenmeleri durumunda bu durumu açıklıkla kullanıcıya izah etme ve iznini alma zorunluluğuna uyulmamaktadır. Aynı dokümana göre ÇDR şirketleri kullanıcılara açık anlatım ve açık onay alma ile birlikte izleme faaliyetini ancak belli bir zaman süreci boyunca yapmalı, kullanıcının verdiği onayı kolaylıkla kaldırabilmesini sağlayacak düzenlemeler yapmalı, izlemenin gerçekleştiği süre boyunca görünebilir işaretlemelerle bu durumu sürekli olarak kullanıcıya anlatmalıdırlar. 3

4 Türkiye'de ÇDR'ye ancak bu şartları yerine getirmek koşuluyla izin verilmelidir. Bu konudaki başıboşluğu ve yoğun hak ihlallerini önlemenin tek yolu budur. ÇDR konusundaki ayrıntılı görüşlerimiz için aşağıdaki belge incelenebilir: Mevcut Durum Raporunda ÇDR sistemini destekleyen ve karşı çıkan görüşlerle birlikte şu ifadeler kullanılmaktadır: i. (AB'nin yeni düzenlemesi kapsamında ortaya çıkan risklerden biri olarak) hedefe odaklı reklamların zorlaştırılması sonucu reklam gelirlerinin düşmesi (s.47-48) gösterilmektedir. Bu kısım kişisel verilerin koruması ile ilgili olmasına rağmen genel bakış açısı bununla genellikle çelişen bir olguyu, şirketlerin kar kaygısını yansıtmaktadır. ÇDR'den kaynaklanan reklam gelirlerinin düşmesi milyonlarca kullanıcı için değil bu işle uğraşan çok küçük bir azınlık için bir sorun ve risktir. Kaldı ki, ÇDR Internet reklamcılığında tek yöntem değildir. Bu yöntemden başka kişisel mahremiyete herhangi bir zararı olmayan birçok Internet reklamcılığı türü mevcuttur. ii. Kullanıcılar bu cookie dosyalarını silebilmekte ve pek çok internet tarayıcı program da kendiliginden bu islemi yapabilmektedir (s. 51). Bu ifade tam doğru değildir. Zira, çoğu ÇDR uygulaması kullanıcıların takip edilmemek için çerezlerini silmesi ihtimaline karşı LSO (Local Shared Objects) gibi tarayıcı tarafından silinemeyen ve kullanıcıların genellikle bilmediği çerezler kullanmaktadır. 4

5 d) DPI ve Phorm şirketi: Raporda ÇDR uygulamasını DPI (Derin Paket Đnceleme) vasıtasıyla ve Türkiye'deki Internet omurgasını kontrol eden TTNET işbirliğiyle yapan Phorm şirketinin hakkındaki suçlamalar tarafsız bir bakış açısıyla verilmiştir (s.69). DPI uygulamalarının çoğu Internet üzerinde gözetim ve sansür amacına yöneliktir. Phorm ise gittiği her ülkeden büyük tepkilerle uzaklaştırılan karanlık bir organizasyondur. Mevcut Durum Raporunun DPI ve Phorm konusunda tarafsızlık yerine kişisel özgürlüklerden ve mahremiyetten yana tavır alması beklenirdi. Bu konudaki görüşlerimiz ve ayrıntılı bilgi için bkz: enphormasyon.org. e) Filtre ve devlet sansürü: Internet filtremesi konusunda Raporda şu ifadeler kullanılmaktadır: ĐSS lerin zorunlu filtrelemesi uygulaması ise bazı zararlı sitelere erişimin büyük oranda her kullanıcı için uygulanmasına neden olmakta, aynı zamanda da hem devlet hem de ĐSS ler üzerinde bir ekonomik yük yaratmaktadır. Özellikle toplumun büyük bölümünün değer yargılarının örtüştüğü ancak öz denetleme için yeterli teknik kabiliyetin bulunmadığı durumlarda Internetteki olumsuzlukların etkisini sınırlamak için verimli bir yöntem olarak algılanabilmektedir. Ancak bazı kesimlerin zararlı bulduğu içeriklerin diğer kesimlerin erişimine de engellenmesi, Internetin açık ve özgür doğası ile çelişebilmekte, Internet kullanımını sınırlandırabilmektedir. Daha çok Çin gibi özgürlükleri sıklıkla sınırlandırdığı düşünülen ülkelerde benimsenen bu yöntem sonucunda, bazı içeriklere erişim Internetin teknik altyapısı üzerinden engellenmekte ve bazı değer yargılarının sonucunda ortaya çıkarılan zararlı siteler kapsamının bütün Internet kullanıcılarından uzak tutulmaktadır. Bu durum Internetin açık ve özgür doğası ile temel anlamda çelişebilmekte ve bu özelliklerin sunduğu sosyal ve ekonomik potansiyelin hayata geçmesi zorlaşmaktadır (s.80). Bu ifadelerin tamamına katılıyoruz. Ancak halen Türkiye'de olan tam da 5

6 budur. Đmkanlar nisbetinde bu durumun kayda geçirilmesi beklenirdi. Filtrenin uygulanması konusunda sözü edilen yeteri kadar şeffaf olmaması (s.94) olgusunun açılarak bu işlemi uygulayan ĐSS'ların bile listeyi bilmemesi (kendilerine liste hash olarak gitmektedir) vurgulanması gerekirdi. f) Açık kaynak kod ve güvenlik: Ülkemizde kişisel bilgisayarların büyük çoğunluğunda Microsoft firmasına ait Windows işletim sistemi kullanılmaktadır. Yurtdışına muazzam ölçüde kaynak transferi bir yana, bu ticari işletim sistemi bilgi güvenliği açısından büyük sorunlar içermektedir. Halen Internet üzerinde bulunan virüs ve solucan gibi zararlı yazılımların tamamına yakını Windows üzerinde çalışmaktadır. Ayrıca bu işletim sistemi vasıtasıyla yabancı ülke gizli servislerinin kamu ve özel bilgisayarlara kolaylıkla erişim sağladığına dair yaygın bir inanç vardır. Linux bir açık kaynak kodlu işletim sistemi olarak güvenlik açısından Windows'dan hem çok daha ileri, hem de ücretsizdir. Bilgi Güvenliği, Kişisel Verilerin Korunması ve Güvenli Internet başlıklı bir strateji dokumanında bu durumun özellikle vurgulanması beklenirdi. Kalkınma Bakanlığı çalışanlarından Raşit Özdaş'ın Kamuda Açık Kaynak Kodlu Yazılım Kullanımı adlı raporu bu konuda mevcut durumda yapılanları ve yapılması gerekenleri etraflıca anlatmaktadır. Bkz. Kullanimi_Calisma_Raporu.pdf 6

Çevrimiçi Davranışsal Reklamcılık ve Kişisel Mahremiyet İhlalleri

Çevrimiçi Davranışsal Reklamcılık ve Kişisel Mahremiyet İhlalleri Çevrimiçi Davranışsal Reklamcılık ve Kişisel Mahremiyet İhlalleri Melih Kırlıdoğ Marmara Üniversitesi, Türkiye / Alternatif Bilişim Derneği melihk@marmara.edu.tr Giriş Çevrimiçi Davranışsal Reklamcılık

Detaylı

IFLA İnternet Bildirgesi

IFLA İnternet Bildirgesi IFLA İnternet Bildirgesi Bilgiye engelsiz erişim özgürlük, eşitlik, küresel anlayış ve barış için temeldir. Bu nedenle, Kütüphane Dernekleri Uluslararası Federasyonu (IFLA) belirtir ki: Düşünce özgürlüğü,

Detaylı

Kişisel veriler ilgili kişinin açık rızası olmadan işlenemez

Kişisel veriler ilgili kişinin açık rızası olmadan işlenemez Çevrimiçi Davranışsal Reklamcılık (ÇDR) kapsamında "Kişisel Verilerin Korunması Kanunu Tasarısı" hakkında Alternatif Bilişim Derneği'nin görüşleri 1 (v.04) 1. Aşağıdaki görüşler Internet Geliştirme Kurulu'nun

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Güç Parmaklarınızın Ucunda

Güç Parmaklarınızın Ucunda Güç Parmaklarınızın Ucunda BU YAKIT SEVİYESİNİ KONTROL ETMİŞ... BU ARIZA TESPİT ETMİŞ... BU BAKIM ZAMANI UYARISI VERMİŞ... BU AKÜ VOLTAJINI BAKMIŞ... BU RADYATÖR SU SEVİYESİNİ KONTROL ETMİŞ... WEB TABANLI

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

Bilgi Toplumu Stratejisi ve Kamu Bilgisinin Paylaşımı

Bilgi Toplumu Stratejisi ve Kamu Bilgisinin Paylaşımı Bilgi Toplumu Stratejisi ve Kamu Bilgisinin Paylaşımı Emin Sadık AYDIN Kalkınma Bakanlığı Bilgi Toplumu Dairesi Başkanı 20 Mart 2013 Kamu Yönetiminde Gelişen Trendler: Açık Devlet ve Açık Veri Paneli -

Detaylı

ŞEHİT FEHMİ BEY ORTAOKULU

ŞEHİT FEHMİ BEY ORTAOKULU ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde

Detaylı

Kişisel Mahremiyet ve Taciz

Kişisel Mahremiyet ve Taciz Kişisel Mahremiyet ve Taciz Eğer birileri zarar vermek veya kötülük amacı ile size ait bilgileri yasal olmayan yollardan elde etmek veya çalışmanızı engellemek için bilgisayarlar kullanıyorsa bu bir elektronik

Detaylı

Fiziki olarak olmayan, özel kodlar ve algoritmalar ile üretilen internet üzerinden belli protokoller ile kullanılan sanal para borsası

Fiziki olarak olmayan, özel kodlar ve algoritmalar ile üretilen internet üzerinden belli protokoller ile kullanılan sanal para borsası Fiziki olarak olmayan, özel kodlar ve algoritmalar ile üretilen internet üzerinden belli protokoller ile kullanılan sanal para borsası Sanal para birimlerinden en çok tanınan bitcoin; dolaşımdaki bitcoin

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa) B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa) Site işleticisinin Sunucusunun herhangi bir şey satmadığı ve malların fiyatını belirlemediği, ancak alıcı ve satıcılar için ticari işlevselliği olan

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

HASTA MAHREMİYETİNİN VE TIBBİ KAYITLARA ERİŞİMDE BİLGİ MAHREMİYETİNİN SAĞLANMASI TALİMATI

HASTA MAHREMİYETİNİN VE TIBBİ KAYITLARA ERİŞİMDE BİLGİ MAHREMİYETİNİN SAĞLANMASI TALİMATI Sayfa No Sayfa 1 / 6 1. AMAÇ: Hastanemize muayene, tetkik, girişimsel işlem için başvuran veya yatan hastalarımızın tüm sağlık hizmeti süreçlerinde mahremiyetinin korunmasını sağlamaktır. 2. KAPSAM: Hastanemize

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Siber Güvenlik Ülkemizde Neler Oluyor?

Siber Güvenlik Ülkemizde Neler Oluyor? SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

Data fiyatlarının ucuzlaması ve 3G destekli modemlerin artması ile beraber; 2010 yılında mobil internet kullanımı, sabit internet kullanımını

Data fiyatlarının ucuzlaması ve 3G destekli modemlerin artması ile beraber; 2010 yılında mobil internet kullanımı, sabit internet kullanımını 3G THIRD GENERATION 3G, mevcut 2G şebekelerden çok daha hızlı data bağlantısı sunulabilen ve kullanıcıların video uygulamalarını kullanabildiği yeni nesil şebekedir. 3G tam olarak 3. nesil GSM hizmetleri

Detaylı

ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ

ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ DOKÜMAN ARŞİV VE ELEKTRONİK BELGE YÖNETİM SİSTEMİ YAZILIMI TEMEL KULLANICI KILAVUZU ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ Elektronik Belge Yönetim Sistemi web

Detaylı

T.C. İçişleri Bakanlığı Nüfus ve Vatandaşlık İşleri Genel Müdürlüğü

T.C. İçişleri Bakanlığı Nüfus ve Vatandaşlık İşleri Genel Müdürlüğü T.C. İçişleri Bakanlığı Nüfus ve Vatandaşlık İşleri Genel Müdürlüğü MERNİS Nedir? Nüfus kayıtlarının elektronik ortamda tutulmasına, toplanan bilgilerin kamu hizmetleri ve vatandaşlar için çok yönlü olarak

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

e-dönüşüm Türkiye Projesi ve Bilgi Toplumu Devlet Planlama Teşkilatı Bilgi Toplumu Dairesi 15 Temmuz 2009

e-dönüşüm Türkiye Projesi ve Bilgi Toplumu Devlet Planlama Teşkilatı Bilgi Toplumu Dairesi 15 Temmuz 2009 e-dönüşüm Türkiye Projesi ve Bilgi Toplumu Devlet Planlama Teşkilatı Bilgi Toplumu Dairesi 15 Temmuz 2009 Gündem e-dtr Öncesi Çalışmalar e-dtr Çalışmaları KDEP ve 2005 Eylem Planı Bilgi Toplumu Stratejisi

Detaylı

w w w. a n k a r a b t. c o m

w w w. a n k a r a b t. c o m Şirket Profili w w w. a n k a r a b t. c o m AnkaraBT, yazılım geliştirme alanında faaliyet gösteren ve uzman kadrosuyla Türkiye'nin önde gelen kurumsal çözümlerini üreten %100 Türk sermayeli bilgi teknolojisi

Detaylı

Mark Zuckerberg, Facebook ve Aldatıcı Reklamlar. Mark Zuckerberg, Facebook adlı sosyal medya sitesinin kurucularından biridir.

Mark Zuckerberg, Facebook ve Aldatıcı Reklamlar. Mark Zuckerberg, Facebook adlı sosyal medya sitesinin kurucularından biridir. Mark Zuckerberg, Facebook ve Aldatıcı Reklamlar Mark Zuckerberg, Facebook adlı sosyal medya sitesinin kurucularından biridir. Facebook şirketinin kendisi ve sahip olduğu Instagram, WhatsApp, Oculus ve

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı

I. Oturum: GNU/LINUX A GİRİŞ

I. Oturum: GNU/LINUX A GİRİŞ Son Kullanıcılar İçin GNU/Linux Eğitimi - I. Gün 20 Kasım 2011 1 Tarihçe Özgür Yazılım Hareketi Linux un Ortaya Çıkışı ; Açık Kaynak Hareketi Olgunluk Dönemi 2 Temel Özgürlükler Açık Kaynak 3 Dağıtım Ne

Detaylı

Yazılım/Donanım Farkı

Yazılım/Donanım Farkı Yazılım Nedir? Bilgisayarın kullanılmasını sağlayan her türlü programa ise yazılım adı verilir. Örneğin resim yapmamızı sağlayan Paint, internete girmemizi sağlayan Chrome gibi.. Yazılım/Donanım Farkı

Detaylı

LOGO NETSİS WINGS FİYAT LİSTESİ - TEK SEFERLİK 1 Ocak 2019 tarihinden itibaren geçerlidir.

LOGO NETSİS WINGS FİYAT LİSTESİ - TEK SEFERLİK 1 Ocak 2019 tarihinden itibaren geçerlidir. LOGO NETSİS WINGS FİYAT LİSTESİ - TEK SEFERLİK 1 Ocak 2019 tarihinden itibaren geçerlidir. GENEL AÇIKLAMALAR listesinde bulunan tüm lisans ve eğitim fiyatları ile eğitim süreleri Logo tarafından tavsiye

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Müşteri Gizlilik Politikası

Müşteri Gizlilik Politikası Sarbak Metal Tic. ve San. A.Ş. Müşteri Gizlilik Politikası Sarbak Metal Tic. ve San. A.Ş., bilgi varlıklarının güvenliğini sağlamak ve muhafaza etmek amacıyla Bilgi Güvenliği Yönetim Sistemi ni (BGYS)

Detaylı

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının

Detaylı

T.C. KONAK BELEDİYE BAŞKANLIĞI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ

T.C. KONAK BELEDİYE BAŞKANLIĞI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ T.C. KONAK BELEDİYE BAŞKANLIĞI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ Elektronik Belge Yönetim Sistemi web tarayıcınızda açık durumdayken güvenilen sitelere ekleme

Detaylı

BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI

BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI SAĞLIK BİLGİ SİSTEMLERİ GENEL MÜDÜRLÜĞÜ 663 sayılı KHK Md.11 Sağlık Bakanlığı bilişim uygulamalarını yürütmek üzere doksanlı

Detaylı

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ KKTC MERKEZ BANKASI BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ İçindekiler Giriş... 1 1 Amaç... 1 2 Bilgi Güvenliği Politikaları... 1

Detaylı

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi IPTV'nin Tarihçesi IPTV IPTV'nin Gelişimi IPTV Nedir? IPTV'nin Sunduğu Servisler VoD (Video on Demand Talep Üzerine Görüntü) IPTV

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Yapı Kredi Finansal Kiralama A. O. Ücretlendirme Politikası

Yapı Kredi Finansal Kiralama A. O. Ücretlendirme Politikası Yapı Kredi Finansal Kiralama A. O. Ücretlendirme Politikası Bu politika, Yapı Kredi Finansal Kiralama A.O. nın ( Şirket ) faaliyetlerinin kapsamı ve yapısı ile stratejileri, uzun vadeli hedefleri ve risk

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Etik Nedir? Adem Fırat Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü,

Detaylı

GSG Hukuk. Aylık KVK Bülteni. 1 Güncel Haberler. 2 Makaleler. Temmuz Bu sayıda. Türkiye den haberler

GSG Hukuk. Aylık KVK Bülteni. 1 Güncel Haberler. 2 Makaleler. Temmuz Bu sayıda. Türkiye den haberler Aylık Kişisel Verilerin Korunması Hukuku Bülteni Sayı -9 Aylık KVK Bülteni Temmuz 2018 Bu sayıda Bu sayıda 1 Güncel Haberler Türkiye den haberler Kişisel Verileri Koruma Kurumu Eğitim Videoları Yurtdışından

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

UÜ-SK GÜVENLİK PLANI

UÜ-SK GÜVENLİK PLANI 1 / 5 1. Amaç: Bu planın amacı, Uludağ Üniversitesi Sağlık Kuruluşlarında hastalar, hasta yakınları, ziyaretçiler, personel ve diğer kişiler için güvenli bir ortam sağlanmasına ilişkin bir işleyiş sistematiği

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Dijital Vatandaşlık. Bilgi Toplumu

Dijital Vatandaşlık. Bilgi Toplumu Dijital Vatandaşlık Bilgi teknolojilerinin hızlı gelişmesiyle bütün dünyayı saran bir iletişim ağı kurulmuştur, bu küresel iletişim ağı bilimsel araştırmaların, üretkenliğin, kültürel değişmelerin, global

Detaylı

E-Birlik İhracat. Basitleştirilmiş Gümrük Hattı. Uygulaması - KULLANICI KILAVUZU -

E-Birlik İhracat. Basitleştirilmiş Gümrük Hattı. Uygulaması - KULLANICI KILAVUZU - E-Birlik İhracat Basitleştirilmiş Gümrük Hattı Uygulaması - KULLANICI KILAVUZU - İNDEKS: 1. GİRİŞ SAYFASI... 3 2. YENİ KULLANICI HESABI OLUŞTURMA İŞLEMİ... 4 2.1 Kullanıcı Giriş Profili Oluşturma İşlemi...

Detaylı

Palmet Mühendislik Taahhüt Servis End. Ve Tic. A.Ş. Müşteri Gizlilik Politikası

Palmet Mühendislik Taahhüt Servis End. Ve Tic. A.Ş. Müşteri Gizlilik Politikası Palmet Mühendislik Taahhüt Servis End. Ve Tic. A.Ş. Müşteri Gizlilik Politikası Palmet Mühendislik Taahhüt Servis End. Ve Tic. A.Ş. (PALMET), bilgi varlıklarının güvenliğini sağlamak ve muhafaza etmek

Detaylı

NASIL MÜCADELE EDİLİR?

NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim

Detaylı

Artan endişeler ve Misilleme karşıtı politika

Artan endişeler ve Misilleme karşıtı politika Artan endişeler ve Misilleme karşıtı politika Yürürlük Tarihi: Eylül 2015 Revizyon Tarihi: Ekim 2018 İç ve dış kullanım içindir. İçindekiler Bu Politika kimler için geçerlidir?... 3 Endişeler nasıl ortaya

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri İş süreçleri ve belgelerin bilgisayar ortamında izlenmesi Bütünleşik Belge Yönetimi ve İş Akış Sistemi Kurumların belge ve içerik yönetim işlemleriyle iş süreçlerinin tanımlanması ve denetlenmesi ve bu

Detaylı

Bilgi Toplumu Stratejisi (2006-2010) Eylem Planı 1. Değerlendirme Raporu. e-dtr Đcra Kurulu 24. Toplantısı 12 Haziran 2008

Bilgi Toplumu Stratejisi (2006-2010) Eylem Planı 1. Değerlendirme Raporu. e-dtr Đcra Kurulu 24. Toplantısı 12 Haziran 2008 Bilgi Toplumu Stratejisi (2006-2010) Eylem Planı 1. Değerlendirme Raporu e-dtr Đcra Kurulu 24. Toplantısı 12 Haziran 2008 ĐÇĐNDEKĐLER Stratejik Öncelikler Eylemlerin Gerçekleşme Durumları Tamamlanan Eylemler

Detaylı

TÜRKİYEDE ÇEVRESEL BİLGİLENME HAKKI VE AB DİREKTİFLERİ. Yrd. Doç. Dr. Necla Akdağ Güney

TÜRKİYEDE ÇEVRESEL BİLGİLENME HAKKI VE AB DİREKTİFLERİ. Yrd. Doç. Dr. Necla Akdağ Güney TÜRKİYEDE ÇEVRESEL BİLGİLENME HAKKI VE AB DİREKTİFLERİ Yrd. Doç. Dr. Necla Akdağ Güney Çevre hakkının uygulanabilirliğini ancak onu sağlayacak mekanizmaların öngörülmesi ve güvence altına alınması ile

Detaylı

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter. Çocuklar ve Ebeveynler için İnternet Güvenliği @ADEO Security Labs, 2014 halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci ADEO Kurucu Ortak&Güvenlik Birimi

Detaylı

e-not Sistemi Adnan Menderes Üniversitesi

e-not Sistemi Adnan Menderes Üniversitesi Tıp Fakültesi Mezuniyet Öncesi Eğitim Not Sistemi e-not Sistemi Adnan Menderes Üniversitesi Özgür GÜVEN GÜNAY oguven@adu.edu.tr Amaç Nedir? AMAÇ: Tıp Fakültesi eğitim detaylarının güvenli bir ortamda saklanarak

Detaylı

SAP Lumira Cloud Enterprise Edition İlave Koşullar ve Şartlar

SAP Lumira Cloud Enterprise Edition İlave Koşullar ve Şartlar SAP Lumira Cloud Enterprise Edition İlave Koşullar ve Şartlar SAP ve Müşteri, belirli SAP ürün ve hizmetlerinin satın alınması için bir anlaşma gerçekleştirmiştir ( Anlaşma ) ve Müşteri bu anlaşma uyarınca

Detaylı

Vpn nedir? VPN Nedir?

Vpn nedir? VPN Nedir? Vpn nedir? Özellikle twitter'ın da yasaklanmasıyla son günlerde internet kullanıcılarının büyük bir bölümünün yasaklara karşı kullanmak zorunda kaldığı "VPN nedir, nasıl çalışır, çeşitleri nelerdir, iyi

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

YILDIRIM v. TÜRKĐYE KARARIN KISA ÖZETĐ

YILDIRIM v. TÜRKĐYE KARARIN KISA ÖZETĐ YILDIRIM v. TÜRKĐYE KARARIN KISA ÖZETĐ Đnternete erişime ilişkin yasaklamalara sınırlama getiren ve muhtemel bir kötüye kullanma durumuna karşı hukuki kontrol güvencesi sunan katı bir yasal çerçevede alınmayan

Detaylı

Müşteri Gizlilik Politikası

Müşteri Gizlilik Politikası Müşteri Gizlilik Politikası PALMET ENERJİ A.Ş (PALMET), bilgi varlıklarının güvenliğini sağlamak ve muhafaza etmek amacıyla Bilgi Güvenliği Yönetim Sistemi ni (BGYS) kurmuştur. Şirketimiz, müşterilerimizin

Detaylı

T.C. İSTANBUL KALKINMA AJANSI

T.C. İSTANBUL KALKINMA AJANSI T.C. İSTANBUL KALKINMA AJANSI Bölgesel Yenilik Stratejisi Çalışmaları; Kamu Kurumlarında Yenilik Anketi İstanbul Bölgesel Yenilik Stratejisi Kamu Kurumlarında Yenilik Anketi Önemli Not: Bu anketten elde

Detaylı

TÜRKİYE ULUSAL AJANSI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ

TÜRKİYE ULUSAL AJANSI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ TÜRKİYE ULUSAL AJANSI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ Elektronik Belge Yönetim Sistemi web tarayıcınızda açık durumdayken güvenilen sitelere ekleme işlemi

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Sayı: Ankara, 24 /03/2014 ANKARA İDARE MAHKEMESİ BAŞKANLIĞI NA

Sayı: Ankara, 24 /03/2014 ANKARA İDARE MAHKEMESİ BAŞKANLIĞI NA YÜRÜTMENİN DURDURULMASI TALEPLİDİR. DURUŞMA TALEPLİDİR. ANKARA İDARE MAHKEMESİ BAŞKANLIĞI NA DAVACI VEKİLİ DAVALILAR : Türkiye Barolar Birliği Başkanlığı : Oğuzlar Mah. Barış Manço Cad. Av. Özdemir Özok

Detaylı

Bitödeme ürün ve hizmetlerini kullanmanız aşağıdaki koşulları otomatik olarak kabul ettiğiniz anlamına gelir.

Bitödeme ürün ve hizmetlerini kullanmanız aşağıdaki koşulları otomatik olarak kabul ettiğiniz anlamına gelir. GENEL ŞARTLAR Bitödeme ürün ve hizmetlerini kullanmanız aşağıdaki koşulları otomatik olarak kabul ettiğiniz anlamına gelir. Bitödeme ürün ve hizmetlerinin kullanılması sebebiyle, sözleşmenin ihlali, haksız

Detaylı

TÜRKİYE DE FİKRİ HAKLAR YÖNETİMİ KÜLTÜRÜ VE GELİŞİMİ

TÜRKİYE DE FİKRİ HAKLAR YÖNETİMİ KÜLTÜRÜ VE GELİŞİMİ TÜRKİYE DE FİKRİ HAKLAR YÖNETİMİ KÜLTÜRÜ VE GELİŞİMİ Ceren Pala Okat Fikri Haklar Yöneticiliği "Fikri Haklar Yönetimi" Paneli TÜSİAD Genel Sekreterliği Konferans Salonu 14 Haziran 2012 Akış Fikri Haklar

Detaylı

Video Konferans ve Kurumsal İletişim Sistemi

Video Konferans ve Kurumsal İletişim Sistemi PlaceCam Video Konferans ve Kurumsal İletişim Sistemi 2014 Telif Hakkı: Bu doküman kısmın veya tamamen kopyalanamaz. İçindeki fikirler ve iş modeli paylaşılamaz. İletişim: Bilgin Yazar, bilginyazar@etgigrup.com,

Detaylı

WTO(DÜNYA TİCARET ÖRGÜTÜ): Mal ve hizmetlerin üretim, reklam, satış ve dağıtımlarının telekomünikasyon ağları üzerinden yapılmasıdır.

WTO(DÜNYA TİCARET ÖRGÜTÜ): Mal ve hizmetlerin üretim, reklam, satış ve dağıtımlarının telekomünikasyon ağları üzerinden yapılmasıdır. E-Ticarete Giriş E-Ticaret Tanımı WTO(DÜNYA TİCARET ÖRGÜTÜ): Mal ve hizmetlerin üretim, reklam, satış ve dağıtımlarının telekomünikasyon ağları üzerinden yapılmasıdır. OECD(İKTİSADİ İŞBİRLİĞİ VE KALKINMA

Detaylı

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur. 5651 Sayılı Yasanın Getirdiği Yükümlülükler Çok Önemli Not : Bu dokümanda belirtilenler tamamen kuruluşumuzun ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı

Detaylı

Site Türleri ve Yapıları. Web Teknolojileri ve Programlama ODTÜ-SEM

Site Türleri ve Yapıları. Web Teknolojileri ve Programlama ODTÜ-SEM Site Türleri ve Yapıları Web Teknolojileri ve Programlama ODTÜ-SEM Site Türleri Halka açık Web Siteleri: Belirli bir sınıfın erişimine kapalı olmayan İnternet sayfalarıdır. İç İnternet, intranet. Bir kuruluşa

Detaylı

21.YY Üniversitelerinde Ders Yönetim Sistemleri ve. Üniversitemizdeki Uygulamaları: ESOGÜ Enformatik Ders Yönetim Sistemi Kullanımı

21.YY Üniversitelerinde Ders Yönetim Sistemleri ve. Üniversitemizdeki Uygulamaları: ESOGÜ Enformatik Ders Yönetim Sistemi Kullanımı 21.YY Üniversitelerinde Ders Yönetim Sistemleri ve Prof. Dr. Muzaffer KAPANOĞLU Uzman Özgür GÜLTEKİN Üniversitemizdeki Uygulamaları: ESOGÜ Enformatik Ders Yönetim Sistemi Kullanımı Eskişehir Osmangazi

Detaylı

Yapı ve Kredi Bankası A.Ş. Ücretlendirme Politikası

Yapı ve Kredi Bankası A.Ş. Ücretlendirme Politikası Yapı ve Kredi Bankası A.Ş. Ücretlendirme Politikası Bu politika, Yapı ve Kredi Bankası A.Ş. nin (Banka) faaliyetlerinin kapsamı ve yapısı ile stratejileri, uzun vadeli hedefleri ve risk yönetim yapısına

Detaylı

I. REHBERİN AMACI VE KAPSAMI

I. REHBERİN AMACI VE KAPSAMI I. REHBERİN AMACI VE KAPSAMI Kamu mali yönetimi alanında gerçekleştirilen reformların yasal çerçevesini oluşturan 5018 sayılı Kamu Mali Yönetimi ve Kontrol Kanunu ile kamu kaynaklarının etkili, ekonomik

Detaylı

TEBLİĞ Kamu Gözetimi, Muhasebe ve Denetim Standartları Kurumundan:

TEBLİĞ Kamu Gözetimi, Muhasebe ve Denetim Standartları Kurumundan: TEBLİĞ Kamu Gözetimi, Muhasebe ve Denetim Standartları Kurumundan: BAĞIMSIZ DENETÇİNİN DENETLENMİŞ FİNANSAL TABLOLARI İÇEREN DOKÜMANLARDAKİ DİĞER BİLGİLERE İLİŞKİN SORUMLULUKLARI (BDS 720) HAKKINDA TEBLİĞ

Detaylı

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ MOODLE UZAKTAN ÖĞRETİM SİSTEMİ ÖZET Genel Bilgiler Moodle nedir? Sistem Gereksinimleri Moodle Sisteminin Kurulumu Ders ve kategori eklenmesi Bir dersin sistem özellikleri İstatistikler Sonuç ve öneriler

Detaylı

Linux Ubuntu Kurulumu

Linux Ubuntu Kurulumu Linux Ubuntu Kurulumu Elbistan Meslek Yüksek Okulu 2016 2017 Bahar Yarıyılı https://wiki.ubuntu-tr.net/index.php?title=kurulum https://wiki.ubuntu-tr.net/index.php?title=ubuntu_linux_kurulum_rehberi Öğr.Gör.Murat

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

E-DEVLET UYGULAMALARINI KULLANANLARLA KULLANMAYANLAR ARASINDAKİ FARKLARIN VE ETKİLERİN İNCELENMESİ

E-DEVLET UYGULAMALARINI KULLANANLARLA KULLANMAYANLAR ARASINDAKİ FARKLARIN VE ETKİLERİN İNCELENMESİ E-DEVLET UYGULAMALARINI KULLANANLARLA KULLANMAYANLAR ARASINDAKİ FARKLARIN VE ETKİLERİN İNCELENMESİ Dr. Tuna USLU Gedik Üniversitesi İş Sağlığı ve Güvenliği Programı Özel Gebze Doğa Hastanesi Sağlık Hizmetleri

Detaylı

Veri güvenliği ve gizlilik yaklaşımımız hakkında temel bilgiler

Veri güvenliği ve gizlilik yaklaşımımız hakkında temel bilgiler Web sitemizi ziyaret ettiğiniz ve gizlilik güvenlik bildirimimizi okuduğunuz için teşekkür ederiz. Özellikle Kişisel Verilerinizin gizlilik ve güvenliğine verdiğiniz önemi çok iyi anlıyor ve buna en üst

Detaylı

GİRİŞİMCİNİN GÜNDEMİ

GİRİŞİMCİNİN GÜNDEMİ GİRİŞİMCİNİN GÜNDEMİ Girişimcinin Gündemi GİRİŞİMCİLER VE KOBİ LER AÇISINDAN MARKA VE ÖNEMİ Günal ÖNCE Günümüzde markalara, Amerikan Pazarlama Birliği nin tanımladığının yanı sıra sadece sahip oldukları

Detaylı

Gizlilik Sözleşmesi. Şirketimizde verilen tüm servisler ve hizmetler Orhaniye Mah Cumhuriyet Cad 25/4 Menteşe

Gizlilik Sözleşmesi. Şirketimizde verilen tüm servisler ve hizmetler Orhaniye Mah Cumhuriyet Cad 25/4 Menteşe Gizlilik Sözleşmesi GİZLİLİK VE GÜVENLİK POLİTİKASI Şirketimizde verilen tüm servisler ve hizmetler Orhaniye Mah Cumhuriyet Cad 25/4 Menteşe /Muğla adresinde kayıtlı Mikron Bilişim Teknoloji Tur. İnş.

Detaylı

Tüketici Satın Alma Davranışı Tüketici Davranışı Modeli

Tüketici Satın Alma Davranışı Tüketici Davranışı Modeli Bölüm 6 Pazarları ve Satın alma Davranışı Bölüm Amaçları davranış modelinin unsurlarını öğrenmek davranışını etkileyen başlıca özellikleri belirtmek Alıcı karar sürecini açıklamak Satın Alma Davranışı

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

e-öğrenme için Öğretim ve İçerik Yönetim Sistemleri Prof. Dr. Yasemin GÜLBAHAR

e-öğrenme için Öğretim ve İçerik Yönetim Sistemleri Prof. Dr. Yasemin GÜLBAHAR e-öğrenme için Öğretim ve İçerik Yönetim Sistemleri e-öğrenme için Öğretim ve İçerik Yönetim Sistemleri ÖYS (Öğretim Yönetim Sistemi) İYS (İçerik Yönetim Sistemi) ÖİYS Açık Kaynak Kodlu bir ÖİYS: Moodle

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

Wake-On-Lan& LDCM Nedir?

Wake-On-Lan& LDCM Nedir? Wake-On-Lan& LDCM Nedir? Wake-On-Lan - Sıkça Sorulan Sorular Wake-On-LAN özelliği, Wake-On-LAN?ı destekleyen sistemlere, bir Wake-On-LAN paketi gönderip, sonra da müşteriye dosyaları yükleyerek veya müşteriden

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

3- KONTROL FAALİYETLERİ

3- KONTROL FAALİYETLERİ 3- KONTROL FAALİYETLERİ Standart Mevcut Kamu İç Kontrol Standardı ve Genel Şartı Kod No Durum Eylem Kod No Öngörülen Eylem veya Eylemler Sorumlu Birim veya Çalışma grubu üyeleri İşbirliği Yapılacak Birim

Detaylı

http://www.mertsarica.com http://twitter.com/mertsarica mert.sarica@gmail.com

http://www.mertsarica.com http://twitter.com/mertsarica mert.sarica@gmail.com mert.sarica@gmail.com Neden zararlı yazılım analizi? Klasik zararlı yazılım analizi Ofansif zararlı yazılım analizi Araçlar üzerine Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Mesai saatlerinde...

Detaylı

18/09/2013. Sayın Av. Kemal Yener SARAÇOĞLU,

18/09/2013. Sayın Av. Kemal Yener SARAÇOĞLU, 18/09/2013 Sayın Av. Kemal Yener SARAÇOĞLU, İnceleme taleplerinize ilişkin, İzmir Cumhuriyet Başsavcılığı'nın 2010/xxx numaralı soruşturmasına delil olan sabit disk imajındaki dosya disteminin 2. bölümü

Detaylı

Yapı Malzemesi Enformasyon Sistemi - YMES. Y.Doç.Dr. Elçin TAŞ Y.Doç.Dr. Leyla TANAÇAN Dr. Hakan YAMAN

Yapı Malzemesi Enformasyon Sistemi - YMES. Y.Doç.Dr. Elçin TAŞ Y.Doç.Dr. Leyla TANAÇAN Dr. Hakan YAMAN Yapı Malzemesi Enformasyon Sistemi - YMES Y.Doç.Dr. Elçin TAŞ Y.Doç.Dr. Leyla TANAÇAN Dr. Hakan YAMAN 1.Ulusal Yapı Malzemesi Kongresi Hilton, İstanbul - 11 Ekim 2002 Bildirinin Amacı Bu bildiride ülkemizde

Detaylı

İşveren Uygulamaları kapsamında Kişisel Verilerinin İşlenmesi

İşveren Uygulamaları kapsamında Kişisel Verilerinin İşlenmesi 2018 İşveren Uygulamaları kapsamında Kişisel Verilerinin İşlenmesi E-POSTA İZLEME, SOSYAL MEDYA TAKİBİ, KAMERA KAYITLARI VE DİĞER İŞYERİ UYGULAMALARI İçindekiler 1. İnternet ve Elektronik Posta Kullanımı...

Detaylı

Çevresel ve Sosyal Eylem Planı

Çevresel ve Sosyal Eylem Planı Çevresel ve Sosyal Planı leri, PR1 Çevresel ve Sosyal Etkilerin ve Mevzuların Değerlendirilmesi ve Yönetimi 1.1 Çevre, Sağlık & Güvenlik ve Sosyal (ÇSGS) Yönetim Sistemi nin EBRD standartlarına göre hazırlanması

Detaylı