Bilgi Toplumu Stratejisinin Yenilenmesi Projesi
|
|
- Aylin Özge Memiş
- 6 yıl önce
- İzleme sayısı:
Transkript
1 Bilgi Toplumu Stratejisinin Yenilenmesi Projesi "Mevcut Durum Raporları" Üzerine Görüşlerimiz "Bilgi Güvenliği, Kişisel Verilerin Korunması ve Güvenli Internet" Alternatif Bilişim Derneği 27/02/2013 Alternatif Bilişim Derneği olarak ülkemizin BĐT stratejisinin oluşturulma sürecinin çok önemli olduğunu düşünüyoruz. Bu sürece şimdiye kadar olduğu gibi bundan sonra da elimizde gelen her türlü katkıyı sağlamaya hazırız. Mevcut Durum Raporları stratejinin sekiz eksenini yansıtacak şekilde sekiz ayrı kısım halinde oluşturulmuştur. Bu süreçte sekiz eksenin tamamı yerine sadece dört ekseni incelemeyi planlıyoruz. Derneğimizin faaliyet alanıyla birebir örtüşen bu alanlar şöyledir: Bilgi Güvenliği, Kişisel Verilerin Korunması ve Güvenli Internet Kamu Hizmetlerinde Kullanıcı Odaklılık ve Etkinlik Nitelikli Đnsan Kaynağı ve Đstihdam Toplumsal Dönüşüm Đncelenen dört eksenle ilgili Mevcut Durum Raporlarının genel olarak iyi niyetle ve toplumdaki tüm görüşler alınarak yazıldığına inanıyoruz. Bu belgede asıl olarak Mevcut Durum Raporlarındaki olumlu yönler değil, bize göre eksik veya sorunlu olan yönler incelenmektedir. "Mevcut Durum Raporlarından" "Bilgi Güvenliği, Kişisel Verilerin Korunması ve Güvenli Internet" üzerine düşüncelerimiz aşağıdadır. 1
2 a) Hacktivism Raporda hacktivizm oldukça kötü anlamlar yüklenerek kullanılmaktadır (s.11, 12, 33). Öyle ki, okuyucu bilgi güvenliğinin sağlanmasının tek yolunun hacker ları engellemek olduğu düşüncesine kapılmaktadır. Örnek olarak verilen RedHack ve Anonymous isimli grupların eylemlerinin kanuna göre suç teşkil ettiği (bu suçun savcılar tarafından dünyada görülmemiş şekilde terör suçu olarak abartılmasını bir tarafa bırakırsak) doğrudur. Ancak hacktivizm belli ölçüde muğlaklığı içeren bir terim olup sadece bilgisayarlara izinsiz olarak girilip bilgi ve belge alınmasını veya basında yazıldığı gibi banka hesaplarından para çalınmasını içermez. Tam tersine, varolan sistemlere herhangi bir zarar vermek yerine bu sistemleri alışılmışın aksine herhangi bir menfaat beklemeden dönüştürmek; veya yine herhangi bir menfaat beklemeden bilgisayar eğitimi vermek gibi olumlu hareketleri de içerir. Türkiye'de bilişimin toplum yararına kullanımının artması için bu konuda yetkin hacker ların sayılarının çoğalmasının yararına inanıyoruz. Hacktivism hakkında daha ayrıntılı bilgi için şu adrese başvurulabilir: Đstanbul'da bulunan bir hacker topluluğunun yasal faaliyetleri konusunda şu adresden bilgi alınabilir: b) Küresel kişisel konum bilgisi: Sayfa 36'daki şekil içinde küresel kişisel konum bilgisinin hizmet sağlayıcılar için 100 milyar $, son kullanıcılar için 700 milyar $ değer sağlayacağı belirtilmektedir. Bu hesaplamalardaki yöntem açık değildir, ancak rakamların güvenilirliği konusunda şüphelerimizi herkesin paylaşacağından eminiz. Küresel kişisel konum bilgisi konusundaki asıl sorun bu işin kişisel mahremiyete açık bir saldırı niteliğinde olmasından kaynaklanmaktadır. Đnsanların büyük bir kısmı GSM vasıtasıyla 2
3 her an takip altında olmaktan hoşlanmayacaklardır. Bu takibin sonucu olarak ticari kuruluşlardan gelecek mesaj bombardımanı ise daha da rahatsız edicidir. Bu örneğin ülkemizin BĐT stratejisini oluşturacak belgelerde yer almasını uygun görmüyoruz. c) Çevrimiçi Davranışsal Reklamcılık (ÇDR): ÇDR birçok ülke ile birlikte Türkiye'de de yaygın olarak uygulanmaktadır. Ne yazık ki, özellikle Türkiye'deki uygulama kişisel mahremiyeti tümüyle ayaklar altına alıcı niteliktedir. AB'deki uygulamada da yoğun bir rahatsızlık olmasına ve bir takım düzenleme çabalarına karşın yoğun mahremiyet ihlalleri mevcuttur. Şirketlerin gücü halihazırda ÇDR'yi dizginleme çabalarını boşa çıkarmaktadır. ÇDR kapsamında Internet kullanıcıları profillenmekte ve yarattıkları bir değer kendilerine haber verilmeden ve izinleri alınmadan pazarda alınıp satılan bir meta haline getirilmektedir. Bu metanın kullanımı için de Internet kullanıcılarına herhangi bir bedel ödenmesi de söz konusu değildir. AB kapsamında faaliyet gösteren Article 29 Data Protection Working Party e ait 22/6/2010 tarihli ve Opinion 2/2010 on Online Behavioural Advertising başlıklı dokümana göre Internet kullanıcılarının ÇDR şirketleri tarafından izlenmeleri durumunda bu durumu açıklıkla kullanıcıya izah etme ve iznini alma zorunluluğuna uyulmamaktadır. Aynı dokümana göre ÇDR şirketleri kullanıcılara açık anlatım ve açık onay alma ile birlikte izleme faaliyetini ancak belli bir zaman süreci boyunca yapmalı, kullanıcının verdiği onayı kolaylıkla kaldırabilmesini sağlayacak düzenlemeler yapmalı, izlemenin gerçekleştiği süre boyunca görünebilir işaretlemelerle bu durumu sürekli olarak kullanıcıya anlatmalıdırlar. 3
4 Türkiye'de ÇDR'ye ancak bu şartları yerine getirmek koşuluyla izin verilmelidir. Bu konudaki başıboşluğu ve yoğun hak ihlallerini önlemenin tek yolu budur. ÇDR konusundaki ayrıntılı görüşlerimiz için aşağıdaki belge incelenebilir: Mevcut Durum Raporunda ÇDR sistemini destekleyen ve karşı çıkan görüşlerle birlikte şu ifadeler kullanılmaktadır: i. (AB'nin yeni düzenlemesi kapsamında ortaya çıkan risklerden biri olarak) hedefe odaklı reklamların zorlaştırılması sonucu reklam gelirlerinin düşmesi (s.47-48) gösterilmektedir. Bu kısım kişisel verilerin koruması ile ilgili olmasına rağmen genel bakış açısı bununla genellikle çelişen bir olguyu, şirketlerin kar kaygısını yansıtmaktadır. ÇDR'den kaynaklanan reklam gelirlerinin düşmesi milyonlarca kullanıcı için değil bu işle uğraşan çok küçük bir azınlık için bir sorun ve risktir. Kaldı ki, ÇDR Internet reklamcılığında tek yöntem değildir. Bu yöntemden başka kişisel mahremiyete herhangi bir zararı olmayan birçok Internet reklamcılığı türü mevcuttur. ii. Kullanıcılar bu cookie dosyalarını silebilmekte ve pek çok internet tarayıcı program da kendiliginden bu islemi yapabilmektedir (s. 51). Bu ifade tam doğru değildir. Zira, çoğu ÇDR uygulaması kullanıcıların takip edilmemek için çerezlerini silmesi ihtimaline karşı LSO (Local Shared Objects) gibi tarayıcı tarafından silinemeyen ve kullanıcıların genellikle bilmediği çerezler kullanmaktadır. 4
5 d) DPI ve Phorm şirketi: Raporda ÇDR uygulamasını DPI (Derin Paket Đnceleme) vasıtasıyla ve Türkiye'deki Internet omurgasını kontrol eden TTNET işbirliğiyle yapan Phorm şirketinin hakkındaki suçlamalar tarafsız bir bakış açısıyla verilmiştir (s.69). DPI uygulamalarının çoğu Internet üzerinde gözetim ve sansür amacına yöneliktir. Phorm ise gittiği her ülkeden büyük tepkilerle uzaklaştırılan karanlık bir organizasyondur. Mevcut Durum Raporunun DPI ve Phorm konusunda tarafsızlık yerine kişisel özgürlüklerden ve mahremiyetten yana tavır alması beklenirdi. Bu konudaki görüşlerimiz ve ayrıntılı bilgi için bkz: enphormasyon.org. e) Filtre ve devlet sansürü: Internet filtremesi konusunda Raporda şu ifadeler kullanılmaktadır: ĐSS lerin zorunlu filtrelemesi uygulaması ise bazı zararlı sitelere erişimin büyük oranda her kullanıcı için uygulanmasına neden olmakta, aynı zamanda da hem devlet hem de ĐSS ler üzerinde bir ekonomik yük yaratmaktadır. Özellikle toplumun büyük bölümünün değer yargılarının örtüştüğü ancak öz denetleme için yeterli teknik kabiliyetin bulunmadığı durumlarda Internetteki olumsuzlukların etkisini sınırlamak için verimli bir yöntem olarak algılanabilmektedir. Ancak bazı kesimlerin zararlı bulduğu içeriklerin diğer kesimlerin erişimine de engellenmesi, Internetin açık ve özgür doğası ile çelişebilmekte, Internet kullanımını sınırlandırabilmektedir. Daha çok Çin gibi özgürlükleri sıklıkla sınırlandırdığı düşünülen ülkelerde benimsenen bu yöntem sonucunda, bazı içeriklere erişim Internetin teknik altyapısı üzerinden engellenmekte ve bazı değer yargılarının sonucunda ortaya çıkarılan zararlı siteler kapsamının bütün Internet kullanıcılarından uzak tutulmaktadır. Bu durum Internetin açık ve özgür doğası ile temel anlamda çelişebilmekte ve bu özelliklerin sunduğu sosyal ve ekonomik potansiyelin hayata geçmesi zorlaşmaktadır (s.80). Bu ifadelerin tamamına katılıyoruz. Ancak halen Türkiye'de olan tam da 5
6 budur. Đmkanlar nisbetinde bu durumun kayda geçirilmesi beklenirdi. Filtrenin uygulanması konusunda sözü edilen yeteri kadar şeffaf olmaması (s.94) olgusunun açılarak bu işlemi uygulayan ĐSS'ların bile listeyi bilmemesi (kendilerine liste hash olarak gitmektedir) vurgulanması gerekirdi. f) Açık kaynak kod ve güvenlik: Ülkemizde kişisel bilgisayarların büyük çoğunluğunda Microsoft firmasına ait Windows işletim sistemi kullanılmaktadır. Yurtdışına muazzam ölçüde kaynak transferi bir yana, bu ticari işletim sistemi bilgi güvenliği açısından büyük sorunlar içermektedir. Halen Internet üzerinde bulunan virüs ve solucan gibi zararlı yazılımların tamamına yakını Windows üzerinde çalışmaktadır. Ayrıca bu işletim sistemi vasıtasıyla yabancı ülke gizli servislerinin kamu ve özel bilgisayarlara kolaylıkla erişim sağladığına dair yaygın bir inanç vardır. Linux bir açık kaynak kodlu işletim sistemi olarak güvenlik açısından Windows'dan hem çok daha ileri, hem de ücretsizdir. Bilgi Güvenliği, Kişisel Verilerin Korunması ve Güvenli Internet başlıklı bir strateji dokumanında bu durumun özellikle vurgulanması beklenirdi. Kalkınma Bakanlığı çalışanlarından Raşit Özdaş'ın Kamuda Açık Kaynak Kodlu Yazılım Kullanımı adlı raporu bu konuda mevcut durumda yapılanları ve yapılması gerekenleri etraflıca anlatmaktadır. Bkz. Kullanimi_Calisma_Raporu.pdf 6
Çevrimiçi Davranışsal Reklamcılık ve Kişisel Mahremiyet İhlalleri
Çevrimiçi Davranışsal Reklamcılık ve Kişisel Mahremiyet İhlalleri Melih Kırlıdoğ Marmara Üniversitesi, Türkiye / Alternatif Bilişim Derneği melihk@marmara.edu.tr Giriş Çevrimiçi Davranışsal Reklamcılık
DetaylıIFLA İnternet Bildirgesi
IFLA İnternet Bildirgesi Bilgiye engelsiz erişim özgürlük, eşitlik, küresel anlayış ve barış için temeldir. Bu nedenle, Kütüphane Dernekleri Uluslararası Federasyonu (IFLA) belirtir ki: Düşünce özgürlüğü,
DetaylıKişisel veriler ilgili kişinin açık rızası olmadan işlenemez
Çevrimiçi Davranışsal Reklamcılık (ÇDR) kapsamında "Kişisel Verilerin Korunması Kanunu Tasarısı" hakkında Alternatif Bilişim Derneği'nin görüşleri 1 (v.04) 1. Aşağıdaki görüşler Internet Geliştirme Kurulu'nun
DetaylıBİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,
DetaylıBundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere
VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıGüç Parmaklarınızın Ucunda
Güç Parmaklarınızın Ucunda BU YAKIT SEVİYESİNİ KONTROL ETMİŞ... BU ARIZA TESPİT ETMİŞ... BU BAKIM ZAMANI UYARISI VERMİŞ... BU AKÜ VOLTAJINI BAKMIŞ... BU RADYATÖR SU SEVİYESİNİ KONTROL ETMİŞ... WEB TABANLI
DetaylıBilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının
Detaylı------------------------------------------------- [SUB-TITLE 1] Özellikler
[TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim
DetaylıBilgi Toplumu Stratejisi ve Kamu Bilgisinin Paylaşımı
Bilgi Toplumu Stratejisi ve Kamu Bilgisinin Paylaşımı Emin Sadık AYDIN Kalkınma Bakanlığı Bilgi Toplumu Dairesi Başkanı 20 Mart 2013 Kamu Yönetiminde Gelişen Trendler: Açık Devlet ve Açık Veri Paneli -
DetaylıŞEHİT FEHMİ BEY ORTAOKULU
ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?
DetaylıİNTERNETİN GÜVENLİ KULLANIMI İHTİYACI
İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde
DetaylıKişisel Mahremiyet ve Taciz
Kişisel Mahremiyet ve Taciz Eğer birileri zarar vermek veya kötülük amacı ile size ait bilgileri yasal olmayan yollardan elde etmek veya çalışmanızı engellemek için bilgisayarlar kullanıyorsa bu bir elektronik
DetaylıFiziki olarak olmayan, özel kodlar ve algoritmalar ile üretilen internet üzerinden belli protokoller ile kullanılan sanal para borsası
Fiziki olarak olmayan, özel kodlar ve algoritmalar ile üretilen internet üzerinden belli protokoller ile kullanılan sanal para borsası Sanal para birimlerinden en çok tanınan bitcoin; dolaşımdaki bitcoin
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıB2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)
B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa) Site işleticisinin Sunucusunun herhangi bir şey satmadığı ve malların fiyatını belirlemediği, ancak alıcı ve satıcılar için ticari işlevselliği olan
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıHASTA MAHREMİYETİNİN VE TIBBİ KAYITLARA ERİŞİMDE BİLGİ MAHREMİYETİNİN SAĞLANMASI TALİMATI
Sayfa No Sayfa 1 / 6 1. AMAÇ: Hastanemize muayene, tetkik, girişimsel işlem için başvuran veya yatan hastalarımızın tüm sağlık hizmeti süreçlerinde mahremiyetinin korunmasını sağlamaktır. 2. KAPSAM: Hastanemize
DetaylıSEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden
DetaylıSiber Güvenlik Ülkemizde Neler Oluyor?
SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
DetaylıData fiyatlarının ucuzlaması ve 3G destekli modemlerin artması ile beraber; 2010 yılında mobil internet kullanımı, sabit internet kullanımını
3G THIRD GENERATION 3G, mevcut 2G şebekelerden çok daha hızlı data bağlantısı sunulabilen ve kullanıcıların video uygulamalarını kullanabildiği yeni nesil şebekedir. 3G tam olarak 3. nesil GSM hizmetleri
DetaylıELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ
DOKÜMAN ARŞİV VE ELEKTRONİK BELGE YÖNETİM SİSTEMİ YAZILIMI TEMEL KULLANICI KILAVUZU ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ Elektronik Belge Yönetim Sistemi web
DetaylıT.C. İçişleri Bakanlığı Nüfus ve Vatandaşlık İşleri Genel Müdürlüğü
T.C. İçişleri Bakanlığı Nüfus ve Vatandaşlık İşleri Genel Müdürlüğü MERNİS Nedir? Nüfus kayıtlarının elektronik ortamda tutulmasına, toplanan bilgilerin kamu hizmetleri ve vatandaşlar için çok yönlü olarak
DetaylıBilgisayar Yazılımları
Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama
DetaylıAlparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19
Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010
Detaylıe-dönüşüm Türkiye Projesi ve Bilgi Toplumu Devlet Planlama Teşkilatı Bilgi Toplumu Dairesi 15 Temmuz 2009
e-dönüşüm Türkiye Projesi ve Bilgi Toplumu Devlet Planlama Teşkilatı Bilgi Toplumu Dairesi 15 Temmuz 2009 Gündem e-dtr Öncesi Çalışmalar e-dtr Çalışmaları KDEP ve 2005 Eylem Planı Bilgi Toplumu Stratejisi
Detaylıw w w. a n k a r a b t. c o m
Şirket Profili w w w. a n k a r a b t. c o m AnkaraBT, yazılım geliştirme alanında faaliyet gösteren ve uzman kadrosuyla Türkiye'nin önde gelen kurumsal çözümlerini üreten %100 Türk sermayeli bilgi teknolojisi
DetaylıMark Zuckerberg, Facebook ve Aldatıcı Reklamlar. Mark Zuckerberg, Facebook adlı sosyal medya sitesinin kurucularından biridir.
Mark Zuckerberg, Facebook ve Aldatıcı Reklamlar Mark Zuckerberg, Facebook adlı sosyal medya sitesinin kurucularından biridir. Facebook şirketinin kendisi ve sahip olduğu Instagram, WhatsApp, Oculus ve
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
DetaylıTürkiye de Güvenli İnternet ve Uygulamaları
. Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı
DetaylıI. Oturum: GNU/LINUX A GİRİŞ
Son Kullanıcılar İçin GNU/Linux Eğitimi - I. Gün 20 Kasım 2011 1 Tarihçe Özgür Yazılım Hareketi Linux un Ortaya Çıkışı ; Açık Kaynak Hareketi Olgunluk Dönemi 2 Temel Özgürlükler Açık Kaynak 3 Dağıtım Ne
DetaylıYazılım/Donanım Farkı
Yazılım Nedir? Bilgisayarın kullanılmasını sağlayan her türlü programa ise yazılım adı verilir. Örneğin resim yapmamızı sağlayan Paint, internete girmemizi sağlayan Chrome gibi.. Yazılım/Donanım Farkı
DetaylıLOGO NETSİS WINGS FİYAT LİSTESİ - TEK SEFERLİK 1 Ocak 2019 tarihinden itibaren geçerlidir.
LOGO NETSİS WINGS FİYAT LİSTESİ - TEK SEFERLİK 1 Ocak 2019 tarihinden itibaren geçerlidir. GENEL AÇIKLAMALAR listesinde bulunan tüm lisans ve eğitim fiyatları ile eğitim süreleri Logo tarafından tavsiye
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıMüşteri Gizlilik Politikası
Sarbak Metal Tic. ve San. A.Ş. Müşteri Gizlilik Politikası Sarbak Metal Tic. ve San. A.Ş., bilgi varlıklarının güvenliğini sağlamak ve muhafaza etmek amacıyla Bilgi Güvenliği Yönetim Sistemi ni (BGYS)
DetaylıBİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının
DetaylıT.C. KONAK BELEDİYE BAŞKANLIĞI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ
T.C. KONAK BELEDİYE BAŞKANLIĞI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ Elektronik Belge Yönetim Sistemi web tarayıcınızda açık durumdayken güvenilen sitelere ekleme
DetaylıBİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI
BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI SAĞLIK BİLGİ SİSTEMLERİ GENEL MÜDÜRLÜĞÜ 663 sayılı KHK Md.11 Sağlık Bakanlığı bilişim uygulamalarını yürütmek üzere doksanlı
DetaylıKKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ
KKTC MERKEZ BANKASI BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ İçindekiler Giriş... 1 1 Amaç... 1 2 Bilgi Güvenliği Politikaları... 1
DetaylıDeğişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi
Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi IPTV'nin Tarihçesi IPTV IPTV'nin Gelişimi IPTV Nedir? IPTV'nin Sunduğu Servisler VoD (Video on Demand Talep Üzerine Görüntü) IPTV
DetaylıBİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıYapı Kredi Finansal Kiralama A. O. Ücretlendirme Politikası
Yapı Kredi Finansal Kiralama A. O. Ücretlendirme Politikası Bu politika, Yapı Kredi Finansal Kiralama A.O. nın ( Şirket ) faaliyetlerinin kapsamı ve yapısı ile stratejileri, uzun vadeli hedefleri ve risk
DetaylıBİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Etik Nedir? Adem Fırat Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü,
DetaylıGSG Hukuk. Aylık KVK Bülteni. 1 Güncel Haberler. 2 Makaleler. Temmuz Bu sayıda. Türkiye den haberler
Aylık Kişisel Verilerin Korunması Hukuku Bülteni Sayı -9 Aylık KVK Bülteni Temmuz 2018 Bu sayıda Bu sayıda 1 Güncel Haberler Türkiye den haberler Kişisel Verileri Koruma Kurumu Eğitim Videoları Yurtdışından
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıUÜ-SK GÜVENLİK PLANI
1 / 5 1. Amaç: Bu planın amacı, Uludağ Üniversitesi Sağlık Kuruluşlarında hastalar, hasta yakınları, ziyaretçiler, personel ve diğer kişiler için güvenli bir ortam sağlanmasına ilişkin bir işleyiş sistematiği
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıDijital Vatandaşlık. Bilgi Toplumu
Dijital Vatandaşlık Bilgi teknolojilerinin hızlı gelişmesiyle bütün dünyayı saran bir iletişim ağı kurulmuştur, bu küresel iletişim ağı bilimsel araştırmaların, üretkenliğin, kültürel değişmelerin, global
DetaylıE-Birlik İhracat. Basitleştirilmiş Gümrük Hattı. Uygulaması - KULLANICI KILAVUZU -
E-Birlik İhracat Basitleştirilmiş Gümrük Hattı Uygulaması - KULLANICI KILAVUZU - İNDEKS: 1. GİRİŞ SAYFASI... 3 2. YENİ KULLANICI HESABI OLUŞTURMA İŞLEMİ... 4 2.1 Kullanıcı Giriş Profili Oluşturma İşlemi...
DetaylıPalmet Mühendislik Taahhüt Servis End. Ve Tic. A.Ş. Müşteri Gizlilik Politikası
Palmet Mühendislik Taahhüt Servis End. Ve Tic. A.Ş. Müşteri Gizlilik Politikası Palmet Mühendislik Taahhüt Servis End. Ve Tic. A.Ş. (PALMET), bilgi varlıklarının güvenliğini sağlamak ve muhafaza etmek
DetaylıNASIL MÜCADELE EDİLİR?
SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim
DetaylıArtan endişeler ve Misilleme karşıtı politika
Artan endişeler ve Misilleme karşıtı politika Yürürlük Tarihi: Eylül 2015 Revizyon Tarihi: Ekim 2018 İç ve dış kullanım içindir. İçindekiler Bu Politika kimler için geçerlidir?... 3 Endişeler nasıl ortaya
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıKurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri
İş süreçleri ve belgelerin bilgisayar ortamında izlenmesi Bütünleşik Belge Yönetimi ve İş Akış Sistemi Kurumların belge ve içerik yönetim işlemleriyle iş süreçlerinin tanımlanması ve denetlenmesi ve bu
DetaylıBilgi Toplumu Stratejisi (2006-2010) Eylem Planı 1. Değerlendirme Raporu. e-dtr Đcra Kurulu 24. Toplantısı 12 Haziran 2008
Bilgi Toplumu Stratejisi (2006-2010) Eylem Planı 1. Değerlendirme Raporu e-dtr Đcra Kurulu 24. Toplantısı 12 Haziran 2008 ĐÇĐNDEKĐLER Stratejik Öncelikler Eylemlerin Gerçekleşme Durumları Tamamlanan Eylemler
DetaylıTÜRKİYEDE ÇEVRESEL BİLGİLENME HAKKI VE AB DİREKTİFLERİ. Yrd. Doç. Dr. Necla Akdağ Güney
TÜRKİYEDE ÇEVRESEL BİLGİLENME HAKKI VE AB DİREKTİFLERİ Yrd. Doç. Dr. Necla Akdağ Güney Çevre hakkının uygulanabilirliğini ancak onu sağlayacak mekanizmaların öngörülmesi ve güvence altına alınması ile
DetaylıÇocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.
Çocuklar ve Ebeveynler için İnternet Güvenliği @ADEO Security Labs, 2014 halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci ADEO Kurucu Ortak&Güvenlik Birimi
Detaylıe-not Sistemi Adnan Menderes Üniversitesi
Tıp Fakültesi Mezuniyet Öncesi Eğitim Not Sistemi e-not Sistemi Adnan Menderes Üniversitesi Özgür GÜVEN GÜNAY oguven@adu.edu.tr Amaç Nedir? AMAÇ: Tıp Fakültesi eğitim detaylarının güvenli bir ortamda saklanarak
DetaylıSAP Lumira Cloud Enterprise Edition İlave Koşullar ve Şartlar
SAP Lumira Cloud Enterprise Edition İlave Koşullar ve Şartlar SAP ve Müşteri, belirli SAP ürün ve hizmetlerinin satın alınması için bir anlaşma gerçekleştirmiştir ( Anlaşma ) ve Müşteri bu anlaşma uyarınca
DetaylıVpn nedir? VPN Nedir?
Vpn nedir? Özellikle twitter'ın da yasaklanmasıyla son günlerde internet kullanıcılarının büyük bir bölümünün yasaklara karşı kullanmak zorunda kaldığı "VPN nedir, nasıl çalışır, çeşitleri nelerdir, iyi
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıYILDIRIM v. TÜRKĐYE KARARIN KISA ÖZETĐ
YILDIRIM v. TÜRKĐYE KARARIN KISA ÖZETĐ Đnternete erişime ilişkin yasaklamalara sınırlama getiren ve muhtemel bir kötüye kullanma durumuna karşı hukuki kontrol güvencesi sunan katı bir yasal çerçevede alınmayan
DetaylıMüşteri Gizlilik Politikası
Müşteri Gizlilik Politikası PALMET ENERJİ A.Ş (PALMET), bilgi varlıklarının güvenliğini sağlamak ve muhafaza etmek amacıyla Bilgi Güvenliği Yönetim Sistemi ni (BGYS) kurmuştur. Şirketimiz, müşterilerimizin
DetaylıT.C. İSTANBUL KALKINMA AJANSI
T.C. İSTANBUL KALKINMA AJANSI Bölgesel Yenilik Stratejisi Çalışmaları; Kamu Kurumlarında Yenilik Anketi İstanbul Bölgesel Yenilik Stratejisi Kamu Kurumlarında Yenilik Anketi Önemli Not: Bu anketten elde
DetaylıTÜRKİYE ULUSAL AJANSI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ
TÜRKİYE ULUSAL AJANSI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ Elektronik Belge Yönetim Sistemi web tarayıcınızda açık durumdayken güvenilen sitelere ekleme işlemi
DetaylıDünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
DetaylıSayı: Ankara, 24 /03/2014 ANKARA İDARE MAHKEMESİ BAŞKANLIĞI NA
YÜRÜTMENİN DURDURULMASI TALEPLİDİR. DURUŞMA TALEPLİDİR. ANKARA İDARE MAHKEMESİ BAŞKANLIĞI NA DAVACI VEKİLİ DAVALILAR : Türkiye Barolar Birliği Başkanlığı : Oğuzlar Mah. Barış Manço Cad. Av. Özdemir Özok
DetaylıBitödeme ürün ve hizmetlerini kullanmanız aşağıdaki koşulları otomatik olarak kabul ettiğiniz anlamına gelir.
GENEL ŞARTLAR Bitödeme ürün ve hizmetlerini kullanmanız aşağıdaki koşulları otomatik olarak kabul ettiğiniz anlamına gelir. Bitödeme ürün ve hizmetlerinin kullanılması sebebiyle, sözleşmenin ihlali, haksız
DetaylıTÜRKİYE DE FİKRİ HAKLAR YÖNETİMİ KÜLTÜRÜ VE GELİŞİMİ
TÜRKİYE DE FİKRİ HAKLAR YÖNETİMİ KÜLTÜRÜ VE GELİŞİMİ Ceren Pala Okat Fikri Haklar Yöneticiliği "Fikri Haklar Yönetimi" Paneli TÜSİAD Genel Sekreterliği Konferans Salonu 14 Haziran 2012 Akış Fikri Haklar
DetaylıVideo Konferans ve Kurumsal İletişim Sistemi
PlaceCam Video Konferans ve Kurumsal İletişim Sistemi 2014 Telif Hakkı: Bu doküman kısmın veya tamamen kopyalanamaz. İçindeki fikirler ve iş modeli paylaşılamaz. İletişim: Bilgin Yazar, bilginyazar@etgigrup.com,
DetaylıWTO(DÜNYA TİCARET ÖRGÜTÜ): Mal ve hizmetlerin üretim, reklam, satış ve dağıtımlarının telekomünikasyon ağları üzerinden yapılmasıdır.
E-Ticarete Giriş E-Ticaret Tanımı WTO(DÜNYA TİCARET ÖRGÜTÜ): Mal ve hizmetlerin üretim, reklam, satış ve dağıtımlarının telekomünikasyon ağları üzerinden yapılmasıdır. OECD(İKTİSADİ İŞBİRLİĞİ VE KALKINMA
DetaylıÇok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.
5651 Sayılı Yasanın Getirdiği Yükümlülükler Çok Önemli Not : Bu dokümanda belirtilenler tamamen kuruluşumuzun ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı
DetaylıSite Türleri ve Yapıları. Web Teknolojileri ve Programlama ODTÜ-SEM
Site Türleri ve Yapıları Web Teknolojileri ve Programlama ODTÜ-SEM Site Türleri Halka açık Web Siteleri: Belirli bir sınıfın erişimine kapalı olmayan İnternet sayfalarıdır. İç İnternet, intranet. Bir kuruluşa
Detaylı21.YY Üniversitelerinde Ders Yönetim Sistemleri ve. Üniversitemizdeki Uygulamaları: ESOGÜ Enformatik Ders Yönetim Sistemi Kullanımı
21.YY Üniversitelerinde Ders Yönetim Sistemleri ve Prof. Dr. Muzaffer KAPANOĞLU Uzman Özgür GÜLTEKİN Üniversitemizdeki Uygulamaları: ESOGÜ Enformatik Ders Yönetim Sistemi Kullanımı Eskişehir Osmangazi
DetaylıYapı ve Kredi Bankası A.Ş. Ücretlendirme Politikası
Yapı ve Kredi Bankası A.Ş. Ücretlendirme Politikası Bu politika, Yapı ve Kredi Bankası A.Ş. nin (Banka) faaliyetlerinin kapsamı ve yapısı ile stratejileri, uzun vadeli hedefleri ve risk yönetim yapısına
DetaylıI. REHBERİN AMACI VE KAPSAMI
I. REHBERİN AMACI VE KAPSAMI Kamu mali yönetimi alanında gerçekleştirilen reformların yasal çerçevesini oluşturan 5018 sayılı Kamu Mali Yönetimi ve Kontrol Kanunu ile kamu kaynaklarının etkili, ekonomik
DetaylıTEBLİĞ Kamu Gözetimi, Muhasebe ve Denetim Standartları Kurumundan:
TEBLİĞ Kamu Gözetimi, Muhasebe ve Denetim Standartları Kurumundan: BAĞIMSIZ DENETÇİNİN DENETLENMİŞ FİNANSAL TABLOLARI İÇEREN DOKÜMANLARDAKİ DİĞER BİLGİLERE İLİŞKİN SORUMLULUKLARI (BDS 720) HAKKINDA TEBLİĞ
DetaylıMOODLE UZAKTAN ÖĞRETİM SİSTEMİ
MOODLE UZAKTAN ÖĞRETİM SİSTEMİ ÖZET Genel Bilgiler Moodle nedir? Sistem Gereksinimleri Moodle Sisteminin Kurulumu Ders ve kategori eklenmesi Bir dersin sistem özellikleri İstatistikler Sonuç ve öneriler
DetaylıLinux Ubuntu Kurulumu
Linux Ubuntu Kurulumu Elbistan Meslek Yüksek Okulu 2016 2017 Bahar Yarıyılı https://wiki.ubuntu-tr.net/index.php?title=kurulum https://wiki.ubuntu-tr.net/index.php?title=ubuntu_linux_kurulum_rehberi Öğr.Gör.Murat
Detaylı.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ
.... YILI BİLGİSAYAR KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR
DetaylıE-DEVLET UYGULAMALARINI KULLANANLARLA KULLANMAYANLAR ARASINDAKİ FARKLARIN VE ETKİLERİN İNCELENMESİ
E-DEVLET UYGULAMALARINI KULLANANLARLA KULLANMAYANLAR ARASINDAKİ FARKLARIN VE ETKİLERİN İNCELENMESİ Dr. Tuna USLU Gedik Üniversitesi İş Sağlığı ve Güvenliği Programı Özel Gebze Doğa Hastanesi Sağlık Hizmetleri
DetaylıVeri güvenliği ve gizlilik yaklaşımımız hakkında temel bilgiler
Web sitemizi ziyaret ettiğiniz ve gizlilik güvenlik bildirimimizi okuduğunuz için teşekkür ederiz. Özellikle Kişisel Verilerinizin gizlilik ve güvenliğine verdiğiniz önemi çok iyi anlıyor ve buna en üst
DetaylıGİRİŞİMCİNİN GÜNDEMİ
GİRİŞİMCİNİN GÜNDEMİ Girişimcinin Gündemi GİRİŞİMCİLER VE KOBİ LER AÇISINDAN MARKA VE ÖNEMİ Günal ÖNCE Günümüzde markalara, Amerikan Pazarlama Birliği nin tanımladığının yanı sıra sadece sahip oldukları
DetaylıGizlilik Sözleşmesi. Şirketimizde verilen tüm servisler ve hizmetler Orhaniye Mah Cumhuriyet Cad 25/4 Menteşe
Gizlilik Sözleşmesi GİZLİLİK VE GÜVENLİK POLİTİKASI Şirketimizde verilen tüm servisler ve hizmetler Orhaniye Mah Cumhuriyet Cad 25/4 Menteşe /Muğla adresinde kayıtlı Mikron Bilişim Teknoloji Tur. İnş.
DetaylıTüketici Satın Alma Davranışı Tüketici Davranışı Modeli
Bölüm 6 Pazarları ve Satın alma Davranışı Bölüm Amaçları davranış modelinin unsurlarını öğrenmek davranışını etkileyen başlıca özellikleri belirtmek Alıcı karar sürecini açıklamak Satın Alma Davranışı
Detaylıİstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001
İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık
Detaylıe-öğrenme için Öğretim ve İçerik Yönetim Sistemleri Prof. Dr. Yasemin GÜLBAHAR
e-öğrenme için Öğretim ve İçerik Yönetim Sistemleri e-öğrenme için Öğretim ve İçerik Yönetim Sistemleri ÖYS (Öğretim Yönetim Sistemi) İYS (İçerik Yönetim Sistemi) ÖİYS Açık Kaynak Kodlu bir ÖİYS: Moodle
Detaylı.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ
.... YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR
DetaylıWake-On-Lan& LDCM Nedir?
Wake-On-Lan& LDCM Nedir? Wake-On-Lan - Sıkça Sorulan Sorular Wake-On-LAN özelliği, Wake-On-LAN?ı destekleyen sistemlere, bir Wake-On-LAN paketi gönderip, sonra da müşteriye dosyaları yükleyerek veya müşteriden
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
Detaylı3- KONTROL FAALİYETLERİ
3- KONTROL FAALİYETLERİ Standart Mevcut Kamu İç Kontrol Standardı ve Genel Şartı Kod No Durum Eylem Kod No Öngörülen Eylem veya Eylemler Sorumlu Birim veya Çalışma grubu üyeleri İşbirliği Yapılacak Birim
Detaylıhttp://www.mertsarica.com http://twitter.com/mertsarica mert.sarica@gmail.com
mert.sarica@gmail.com Neden zararlı yazılım analizi? Klasik zararlı yazılım analizi Ofansif zararlı yazılım analizi Araçlar üzerine Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Mesai saatlerinde...
Detaylı18/09/2013. Sayın Av. Kemal Yener SARAÇOĞLU,
18/09/2013 Sayın Av. Kemal Yener SARAÇOĞLU, İnceleme taleplerinize ilişkin, İzmir Cumhuriyet Başsavcılığı'nın 2010/xxx numaralı soruşturmasına delil olan sabit disk imajındaki dosya disteminin 2. bölümü
DetaylıYapı Malzemesi Enformasyon Sistemi - YMES. Y.Doç.Dr. Elçin TAŞ Y.Doç.Dr. Leyla TANAÇAN Dr. Hakan YAMAN
Yapı Malzemesi Enformasyon Sistemi - YMES Y.Doç.Dr. Elçin TAŞ Y.Doç.Dr. Leyla TANAÇAN Dr. Hakan YAMAN 1.Ulusal Yapı Malzemesi Kongresi Hilton, İstanbul - 11 Ekim 2002 Bildirinin Amacı Bu bildiride ülkemizde
Detaylıİşveren Uygulamaları kapsamında Kişisel Verilerinin İşlenmesi
2018 İşveren Uygulamaları kapsamında Kişisel Verilerinin İşlenmesi E-POSTA İZLEME, SOSYAL MEDYA TAKİBİ, KAMERA KAYITLARI VE DİĞER İŞYERİ UYGULAMALARI İçindekiler 1. İnternet ve Elektronik Posta Kullanımı...
DetaylıÇevresel ve Sosyal Eylem Planı
Çevresel ve Sosyal Planı leri, PR1 Çevresel ve Sosyal Etkilerin ve Mevzuların Değerlendirilmesi ve Yönetimi 1.1 Çevre, Sağlık & Güvenlik ve Sosyal (ÇSGS) Yönetim Sistemi nin EBRD standartlarına göre hazırlanması
Detaylı