Hazırlayan Derya BEKTAŞ BT Rehber Öğretmeni

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Hazırlayan Derya BEKTAŞ BT Rehber Öğretmeni"

Transkript

1 Hazırlayan Derya BEKTAŞ BT Rehber Öğretmeni

2 Dünya üzerindeki birçok bilgisayar sistemini birbirine bağlayan ve gittikçe de büyüyen bir iletişim ağıdır.

3 Evimizde tüm güvenlik önlemlerini alıyor muyuz?

4 21 yıl içerisinde internet teknolojisi o kadar hızlı ilerledi ki 2014 yılı itibariyle nerdeyse her evde en az bir bilgisayar, bilgisayar olmasa bile internete bağlanabileceği bir telefon var. Tabi ki internetin zararları da aynı hızla arttı.

5 İnterneti çekincelerinden dolayı kullanmamak; Kaza olabilir diye trafiğe çıkmamaya, araç kullanmamaya benzer.

6 Dünya da 2,5 milyar insan internet kullanıyor milyar güncel aktif facebook kullanıcısı var Türkiye de Toplam nüfusun %45 i internet kullanıyor 36 milyon aktif facebook kullanıcısı var. Yetişkin: Günde ortalama 7 saatini Çocuklar ise: Günde ortalama 11 saatini internette harcıyor. Kaynak: Global Digital Istatistics 2014

7 İnternet zincirinin en zayıf halkasını, sosyal paylaşım siteleri üzerinden paylaşılan kişisel bilgiler oluşturuyor. TÜM HAYATIMIZ ONLINE!!!

8 Kablosuz modeminizi şifreleyin. Şifrenizi kesinlikle paylamayın. İnternet aboneliğinizi kablo ile üçüncü şahıslarla paylaşmayın. İşlenen herhangi bir suçtan direk abone sorumlu tutuluyor.

9 Kredi kartı bilgileri, farklı hesaplardaki kullanıcı adı ve şifreleriniz gibi gizli bilgilerinizin peşinde olan kişilerdir.

10 Banka dolandırıcılıklarının büyük bir kısmı PHISHING VE SAHTE SAYFALAR yöntemi ile gerçekleştiriliyor. Bu yöntemde dolandırıcılar, bankadan gelmiş gibi görünen e-postaların içinde, kullanıcıları alan adı farklı fakat banka ile aynı tasarımda kendi oluşturdukları sahte web sitesine yönlendirerek, kullanıcı adı ve parola girildiğinde bilgilerin direk kendi veri tabanlarına aktarılmasını sağlıyorlar.

11

12

13 Adres satırında https protokolünün ve kilidin olması bu sayfanın GÜVENLİK SERTİFİKASININ olduğunu, güvenilir bir sayfa olduğunu gösterir.

14 KİMLİK AVCILARININ OLTALARINA TAKILMAMAK İÇİN İlk olarak sayfanın güvenlik sertifikasının olup olmadığını kontrol etmeliyiz. Özellikle kullanıcı adı, parola ve kredi kartı gibi gizli ve özel bilgilerin girilmesi gereken siteleri google gibi arama motorlarından aratmak yerine web sitesinin adresini direk adres satırına yazmak daha güvenlidir. Kimlik ve banka bilgilerimizi isteyen e-postalara cevap vermemeli ve e-postayı silmeliyiz. Bedava Kampanya ve tekliflerin yapıldığı sitelerde veya sitelerin içerisinde sürekli karşımıza çıkan küçük reklam pencerelerinin de sahte sayfalara yönlendirme ihtimalleri çok yüksektir. İtimat etmemeliyiz.

15

16 GÜÇLÜ ŞİFRE 1. Ardışık sayı ve harflerden oluşmamalıdır ABCDEF 2. En az 8 karakterli olmalı ve içerisinde harf, rakam ve özel karakterleri birlikte barındırmalıdır. 3. Yaşadığınız şehir, doğum tarihi, TC kimlik no, Araba Plaka no, vb. kişisel bilgiler şifre olarak seçilmemelidir. 4. Klavye düzenindeki harf sırasından oluşmamalıdır. QWERT PAYLAŞILAN ŞİFRE, ŞİFRE DEĞİLDİR

17 Dışarıdan gelebilecek tehlikelere karşı yetkisiz kişilerin bilgisayarınıza erişmesini engellemek için kullanılır. Truva Atı ve Spyware gibi kötü amaçlı yazılımların bilgisayarınıza bulaşmasın önler.

18 Bilgisayarımıza genel olarak bedava oyun ve yazılımlardan veya e-postamıza gelen bağlantılar aracılığıyla bulaşan ve TRUVA ATI ve SPYWARE (CASUS) Virüsler, çok fazla önemsenmese de önemli bir güvenlik açığı oluşturmaktadır. Bir dolandırıcının sizin bilginiz olmadan dosya ve işlemlerinizi görmesine, etkinliklerinizi izlemesine ve kaydetmesine, başka bilgisayarlara saldırmak için sizin bilgisayarlarınızı kullanmasına izin verir. ANTİVİRÜS Virüslerden veritabanı güncel bir antivirüs programı veya Internet Security ile kurtulabiliriz.

19 SPAM - GEREKSİZ E-POSTALAR NASIL ENGELLERİZ? ANTİSPAM Önümüze çıkan her forum sitesine kişisel bilgilerimizi vermek suretiyle üye olmamalıyız. Zorunlu durumlarda yedek bir e-posta kullanılabilir, kendi ad soyad, doğum tarihi gibi bilgilerinizi paylaşmak zorunda değilsiniz.

20 Eğitici, öğretici, bilgi verici ve aynı zamanda da eğlendirici oyunların yanı sıra içeriğinde kan ve şiddet, uyuşturucu maddeler, cinsellik ve erotizm, kumar ve bahis bulunan ve online sohbet ortamı sağlayan oyunlar da vardır.

21 Amerika Birleşik Devletlerinde ve Avrupa da bilgisayar oyunlarını derecelendiren, bir oyunun hangi yaş grubuna uygun olduğunu belirleyen farklı kuruluşlar var. Enterteinment Software Rating Board Pan European Game Information Türkiye Digital Oyunlar Federasyonu ( Kapatıldı)

22 Şiddet ve Cinsellik içeren ve online sohbet ortamı sunan bilgisayar oyunları çocuklarımızın ve gençlerimizin psikolojisini bozmaktadır. Bilgisayar bağımlısı olmalarına neden olmaktadır. Bilgisayar Bağımlılığının Belirtileri 1. Günde 6 saatten fazla bilgisayar oyunu oynarlar. 2. Günlük bilgisayar başında durmaları her geçen gün artar. 3. Zamanla yemek yememeye başlarlar. 4. Uyku düzenleri bozulur. Geceyi bilgisayar başında geçirirler, ve gündüzleri uyurlar. 5. Gözleri kanlıdır, Sinirli ve streslidir. 6. Kişisel bakımlarını terkederler. 7. Aile ile iletişimi keserler. Sorulan sorulara kısa cevaplar vererek geçiştirirler. 8. Bütün vaktini odasında yalnız sanal ortamdaki arkadaşlarıyla geçirir. Zamanla gerçek hayatta arkadaşı kalmaz. Arkadaşı varsa da o da bilgisayar bağımlısıdır. 9. Okul başarısı düşer, okula gitmek istemez. Gitmez. 10. Maalesef bilgisayar bağımlılığı bir madde bağımlılığı kadar zarar verir. SİZDE DE AYNI BELİRTİLER GÖRÜLÜYORSA ZAMAN KAYBETMEDEN MUTLAKA BİR PSİKOLOJİK DANIŞMAN İLE İLETİŞİME GEÇMELİSİNİZ.

23 Bilgisayar oyunlarının en önemli ve dikkat edilmesi gereken tehlikelerinden bir diğeri çocukların veya gençlerin online sohbet ortamlarında yabancı kişilerle sohbet ederek, onlarla arkadaşlıklarını geliştirip, onlara aşırı derecede güvenmeleri ve dışarda bir yerde yalnız buluşma tekliflerini kabul etmeleridir.

24 Güvenlik ve gizlilik ayarlarınızı mutlaka yapın. Profilinizdeki tüm bilgilere herkes tarafından ulaşılmasını engelleyin. Profilinizde kredi kartı numarası kimlik numarası, adres, telefon, okul adı vb. bilgileri paylaşmayın Size gönderilen her linke tıklamayın, Casus bilgilerinizi çalan virüsler olabilir. Size gönderilen her mesaja itibar etmeyin. Çünkü bu bilgilerin doğruluğu kesin değildir. Sizden kişisel bilgilerinizi isteyen mesajlara cevap vermeyin. Yabancı kişileri arkadaş olarak eklemeyin. Sizi tanımayan insanlar, size arkadaşlık gönderiyorsa iyi niyet beklemeyin.

25

26 Siber zorbalık, bir çocuğun veya ergenin başka bir çocuk veya ergen tarafından internet, interaktif, dijital ve mobil teknolojiler kullanılarak tehdit edilmesi, aşağılanması, utandırılması, taciz edilmesi veya işkence edilmesi olarak adlandırılıyor. Eğer işin içine bir yetişkin girerse, yani bu tatsız durumlar bir yetişkin tarafından çocuğa veya ergene yapılırsa, ona siber taciz, siber istismar deniyor.

27 Facebook Sunucuları Google Şirketinin sunucuları

28 WEB CAM CİHAZLARIMIZI KAPALI TUTMAMIZDA FAYDA VAR.

29 Çocuklarımızı ve ailemizi internetin muhtemel zararlarından tehlikelerinden koruyabilmek için ücretsiz ve kullanımı kolay bir sistemdir. Bilgisayarınıza yazılım yüklemenize gerek yoktur. Size Aile Profili ve Çocuk Profili olmak üzere iki alternatif sunar. İstediğiniz zaman Güvenli İnternet Hizmetini alabilir, istediğiniz zaman profilinizi değiştirebilir, isterseniz bu hizmetten vazgeçebilirsiniz.

30 Pedagoji, sosyoloji ve psikoloji alanlarında uzman akademisyenlerin bulunduğu komisyon tarafından belirlenen kriterlere uygun kategorilerdeki sitelere erişilebilen profildir. EĞİTİM, ÖDEV, BANKACILIK UYGULAMALARI, MÜZİK-OYUN- EĞLENCE, HABER, E-POSTA, RESMİ VE KAMU SİTELERİ,TATİL, ÖZEL ŞİRKETLER, EĞİTİM KURUMLARI vb. pek çok farklı türden siteye erişilebilir. Kumar, uyuşturucu, fuhuş, müstehcenlik, şiddet, terör, dolandırıcılık, zararlı yazılım gibi kategorilerdeki siteleri engelleyen profildir. Çocuk profiline ek olarak kişisel sitelere, forum ve paylaşım sitelerine erişim sunar. Ancak sosyal medya, oyun ve sohbet kategorilerini ise ayrı ayrı seçme imkanı sunar.

31 5651 SAYILI KANUN İNTERNET ORTAMINDA YAPILAN YAYINLARIN DÜZENLENMESİ VE BU YAYINLAR YOLUYLA İŞLENEN SUÇLARLA MÜCADELE EDİLMESİ HAKKINDA KANUN

32

33

34

35 FACEBOOK HESABINIZIN BAŞKASI TARAFINDAN KULLANILDIĞINI NASIL ANLARSINIZ?

36 FACEBOOK HESABINIZIN ÇALINMASI DURUMUNDA ŞİKAYET EDEBİLECEĞİNİZİ BİLİYOR MUYDUNUZ? https://www.facebook.com/hacked

37 FACEBOOK MAĞDURLARI HAKKINIZI NASIL ARARSINIZ? 13 yaş altında olan bir yakınınız, öğrenciniz, çocuğunuz yada zarar göreceğini düşündüğünüz kişiye ait profili şikayet etmek için: Size ait bilgileri sizden izinsiz paylaşan veya sizin isminiz kullanılarak açılan bir hesabı şikayet etmek için: Telif hakkı ihlalini şikayet etmek için: Hacklenmiş hesabı şikayet etmek için: Başka birisinin eline geçen veya şifresi çalınan bir hesabı bildirmek istiyorsanız: Sitedeki bir kötüye kullanımı şikayet etmek istiyorsanız: Bir fotoğraf veya videoyla ilgili olarak telif hakkı haricinde bir ilke ihlalini şikayet etmek istiyorsanız: Fikri Mülkiyet hakkı ihlalleri için: https://www.facebook.com/help/?faq= Sahte bir profili şikayet etmek istiyorsanız: profil resminin altındaki "Bu Kişiyi Şikayet Et/Engelle" bağlantısına tıklayın. Açılan iletişim kutusunda "Bu profil bir başkasının adıyla açılmış veya sahte" seçeneğini seçin ve açılır menüden uygun şikayet türünü seçin Sizinle ilgili olmayan ama ırkçı, şiddet yanlısı, müstehcen, intihara teşvik eden vs. sayfaları, o sayfanın sol kısmındaki Sayfayı şikayet et linkine tıklayarak bildirin.

38 Hazırlayan Derya BEKTAŞ BT Rehber Öğretmeni

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ

İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN ÖNEMİ ve Güvenli İnternet Hizmeti İnternet Dünyamızı değiştiriyor Ailenin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla

Detaylı

İNTERNETİN YARARLARI ZARARLARI

İNTERNETİN YARARLARI ZARARLARI İNTERNETİN YARARLARI ZARARLARI İÇERIK İnternet Nedir? İnternetin Yararları İnternet in Zararları İnternet in Zararlarından Çocuğumu Nasıl Koruyabilirim? 2 İnternet Nedir? İnternet, birçok bilgisayar sisteminin

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ Sosyal Medya Nedir? İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık

Detaylı

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir: İnternet Bankacılığı, bankacılık hizmetlerinin internet üzerinden sunulduğu bir alternatif dağıtım kanalıdır. Türkiye'de bugün internet bankacılığı, herhangi bir banka şubesinin size sağlayacağı hizmetlerin

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz KULLANIM KILAVUZU Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz Her doktorun ihtiyacı olan doktor web sitesi, hasta ve doktor arasındaki

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

TARIM REFORMU GENEL MÜDÜRLÜĞÜ web uygulamaları Üyelik Koşulları; TARIM REFORMU GENEL MÜDÜRLÜĞÜ KIRSAL KALKINMA YATIRIMLARININ DESTEKLENMESİ PROGRAMI KAPSAMINDA TARIMA DAYALI EKONOMİK YATIRIMLARIN DESTEKLENMESİ HAKKINDA TEBLİĞ (Tebliğ

Detaylı

KULLANIM KILAVUZU. VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

KULLANIM KILAVUZU. VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz KULLANIM KILAVUZU VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz Kullanıcı dostu kontrol panelli dünya standartlarında web tasarım uygulaması.

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.6. BİT Nİ KULLANIRKEN 1.6. BİT Nİ KULLANIRKEN ETİK ve SOSYAL DEĞERLER Ankara, 2014 ETİK ve SOSYAL DEĞERLER Hazırlayan: Mustafa KATLANÇ www 1.6.1. İNTERNET ve BİT KULLANIM

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA 4/5/2007 TARİHLİ VE 5651 SAYILI KANUN Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA AMAÇ Yönetici Öğretmen Öğrenci Veli İnternetin güvenli ve bilinçli kullanımı konusunda tavsiyelerde

Detaylı

İNTERNET VE BİLGİSAYAR AĞLARI

İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha

Detaylı

Günümüzde her binada elektrik, su ve telefon şebekesi ne kadar zorunlu ise Internet bağlantısı da artık bir zorunluluk haline gelmiştir.

Günümüzde her binada elektrik, su ve telefon şebekesi ne kadar zorunlu ise Internet bağlantısı da artık bir zorunluluk haline gelmiştir. İNTERNET NEDİR Bilgisayarınızın, dünya üzerindeki birbiriyle bağlantılı milyonlarca bilgisayardan herhangi birisiyle veri, ileti ve dosya alış verişi yapmanıza olanak sağlayan, bilgisayarlar sistemidir.

Detaylı

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik BİLGİ PAYLAŞIM ARAÇLARI İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR

GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR 24/08/2011 tarihli ve 2011/DK-14/461 sayılı Kurul Kararı ile GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR Amaç MADDE 1 - (1) Bu Usul ve Esasların amacı, tercihe dayalı Güvenli İnternet Hizmetine

Detaylı

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter. Çocuklar ve Ebeveynler için İnternet Güvenliği @ADEO Security Labs, 2014 halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci ADEO Kurucu Ortak&Güvenlik Birimi

Detaylı

Bilgi Ve İletişim Teknolojisi

Bilgi Ve İletişim Teknolojisi Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU

BİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU BİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU Bilişim sistemlerinin ve internetin yaygınlığının her geçen gün artmasıyla özel ve gizli bilgi kullanılarak kamusal ve kişisel birçok işlemin bu

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ ve VERİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK Telif Hakları Bilişim Suçları TELİF HAKKI TELİF HAKKI NEDİR? Herhangi bir bilgi veya düşünce ürününün kullanılması ve yayılması ile ilgili hakların, yasalarla

Detaylı

DİJİTAL VATANDAŞLIK E-DEVLET

DİJİTAL VATANDAŞLIK E-DEVLET DİJİTAL VATANDAŞLIK E-DEVLET DİJİTAL VATANDAŞ KİMDİR? Teknolojinin gelişmesi ile resmi işlemler, sosyal iletişim, eğitim, üretim gibi alanlarda bilgi teknolojilerini uygun ve doğru kullanma becerisine

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

Sol tarafta yer alan Click here to activate your account linkini seçiniz.

Sol tarafta yer alan Click here to activate your account linkini seçiniz. Öğrenci Bilgi Sistemi (OASIS) Kayıt İşlemleri OASIS kayıt işlemlerini gerçekleştirebilmek için; öncelikle kayıt işlemleri esnasında Öğrenci İşleri tarafından verilen öğrenci numarası ve e-posta adresinin

Detaylı

Türkiye de internet kullanım trendleri

Türkiye de internet kullanım trendleri Türkiye de internet kullanım trendleri Yrd.Doç.Dr.Mehmet Akif Ocak Gazi Üniversitesi Gazi Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü Mutlu Çocuklar Derneği Proje Danışmanı Trend:

Detaylı

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim Üniversitemiz Kütüphanesinin abone olduğu süreli yayınların elektronik versiyonlarına ve lisanslı veritabanlarına erişim firmalar ile yapılan

Detaylı

BİLGİ TOPLUMU NEDİR?

BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? Temel üretim faktörünün bilgi olduğu, bilginin işlenmesinde ve depolanmasında da bilgisayar ve iletişim teknolojilerini baz alan bir toplum yapısıdır. DİJİTAL

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI Karar Tarihi : 24.08.2011 Karar No : 2011/DK-14/461 Gündem Konusu : Güvenli İnternet Hizmetine İlişkin Usul ve Esaslar. KARAR : 5809 sayılı Kanunun 4 üncü

Detaylı

YILDIZ TEKNĠK ÜNĠVERSĠTESĠ

YILDIZ TEKNĠK ÜNĠVERSĠTESĠ YILDIZ TEKNĠK ÜNĠVERSĠTESĠ ÖĞRENCĠ E - POSTA KULLANIM KILAVUZU Kullanıcı Adı ve Şifrenin Öğrenilmesi E-Posta Hesabına Giriş Ad.soyad@ E-posta Hesaplarını Öğrenme ve Geçiş Şifre Yenileme (Resetleme) veya

Detaylı

İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper

İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper Nasıl okumalı? Slaytlar sırasıyla öneriler ve Hacker ın bakış açısını ortaya koymaktadır.

Detaylı

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız. Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz. Öncelikle modem ve bilgisayarınız arasına lütfen bir Eternet (LAN) kablosu takınız.

Detaylı

Simav Rehberlik ve Araştırma Merkezi Aralık-2014

Simav Rehberlik ve Araştırma Merkezi Aralık-2014 Simav Rehberlik ve Araştırma Merkezi Aralık-2014 * * * Yeni insanlarla tanışırız Ya da daha önce tanıdıklarımızla görüşürüz. Dünyayı bir anda dolaşabiliriz SOSYAL AĞLAR İnternet kullanıcılarının birbirleriyle

Detaylı

www.abcadcam.com.tr ABONELİK MERKEZİNE GİRİN

www.abcadcam.com.tr ABONELİK MERKEZİNE GİRİN ABONELİK MERKEZİNE GİRİN Autodesk Abonelik Merkezi şifre ile korunan bir web sitesidir. Yükseltmeleri ve kullandığınız yazılımların yeni sürümlerini hazır olur olmaz buradan indirebilirsiniz. Ürün Geliştirmeleri-

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ İNTERNETTE ALIŞVERİŞ ÜYE OLURKEN Bir internet alışveriş sitesine üye olurken; ad, soyad, telefon numarası, adres ve kredi kartı numarası gibi önemli bilgileri

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

İLETİŞİM ARAÇLARI. E-posta Forum Sohbet Sesli Görüntülü Konferans

İLETİŞİM ARAÇLARI. E-posta Forum Sohbet Sesli Görüntülü Konferans İLETİŞİM ARAÇLARI E-posta Forum Sohbet Sesli Görüntülü Konferans E-posta Nedir? E-posta, günlük yaşamdaki mektubun bilgisayar ortamındaki karşılığıdır. Kısaca elektronik mektup (elektronik posta) diyebiliriz.

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

ASSAM YÖNERGESİNE EK-T ASSAM WEB SİTESİ YÖNERGESİNE LAHİKA-2 WEB SİTESİ MAKALE EKLEME KILAVUZU 8.4.2014. www.assam.org.tr ASSAM

ASSAM YÖNERGESİNE EK-T ASSAM WEB SİTESİ YÖNERGESİNE LAHİKA-2 WEB SİTESİ MAKALE EKLEME KILAVUZU 8.4.2014. www.assam.org.tr ASSAM YÖNERGESİNE EK-T ASSAM WEB SİTESİ YÖNERGESİNE LAHİKA-2 WEB SİTESİ MAKALE EKLEME KILAVUZU 8.4.2014 ASSAM İçindekiler Önsöz... 3 ASSAM Web Sitesinde Makale Yayınlamak... 4 ASSAM Web Sitesine Nasıl Girerim?...

Detaylı

Güvenli & Bilinçli Internet Kullanımı

Güvenli & Bilinçli Internet Kullanımı 1 Kıbrıs ın kuzey kesiminde Sürdürülebilir Ekonomik Kalkınma ve Bilişim Sektör Programı EuropeAid/127043/C/SER/CY Güvenli & Bilinçli Internet Kullanımı Internet ve Sosyal Paylaşım Bilgisayar güvenliği

Detaylı

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu BILIŞIM VE HUKUK Köksal & Genç Avukatlık Bürosu İçerik Bilişim suçları İnternette telif hakkı ihlalleri Güvenli internet kullanımı Kavramlar Veri Bilgi Program Bilgisayar Çevre Birimleri Yayın Bilişim

Detaylı

Wiley InterScience Kullanım Kılavuzu

Wiley InterScience Kullanım Kılavuzu SDÜ Bilgi Merkezi E-Bülten Kasım 2008 Sayı: 6 Wiley Interscience http://www3.interscience.wiley.com/cgi-bin/home?cretry=1&sretry=0 Wiley Interscience veri tabanı 30 Haziran 2008 tarihinde Blackwell Synergy

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

BitTorrent İstemci Kullanımı

BitTorrent İstemci Kullanımı BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

HACETTEPE ÜNİVERSİTE BİLGİ İŞLEM DAİRE BAŞKANLIĞI ŞİFRE DEĞİŞTİRME KILAVUZU

HACETTEPE ÜNİVERSİTE BİLGİ İŞLEM DAİRE BAŞKANLIĞI ŞİFRE DEĞİŞTİRME KILAVUZU HACETTEPE ÜNİVERSİTE BİLGİ İŞLEM DAİRE BAŞKANLIĞI ŞİFRE DEĞİŞTİRME KILAVUZU Hacettepe Üniversitesi E-posta kullanıcılarımızın şifre güvenliği nedeniyle 04 Aralık 2012 tarihinden itibaren Otomatik Şifre

Detaylı

PTT KEP BİREYSEL MÜŞTERİ KULLANIM KILAVUZU

PTT KEP BİREYSEL MÜŞTERİ KULLANIM KILAVUZU PTT KEP BİREYSEL MÜŞTERİ KULLANIM KILAVUZU İÇİNDEKİLER KEP NEDİR?........ 3 KEP NE SAĞLAR?..... 3 ELEKTRONİK TEBLİGAT NEDİR?.... 3 MÜŞTERİ TİPLERİ (KİMLER BAŞVURABİLİR).... 3 SİSTEME GİRİŞ........ 4 1.

Detaylı

15 Nisan 2011. Aysun TUNCER Certified Ethical Hacker BGD Üyesi, Bilgi Güvenliği Danışmanı CISSP,ISO 27001 Lead Auditor

15 Nisan 2011. Aysun TUNCER Certified Ethical Hacker BGD Üyesi, Bilgi Güvenliği Danışmanı CISSP,ISO 27001 Lead Auditor Güvenli Kullanımı 15 Nisan 2011 Aysun TUNCER Certified Ethical Hacker BGD Üyesi, Bilgi Güvenliği Danışmanı CISSP,ISO 27001 Lead Auditor Nelerden Bahsedeceğiz? Facebook Bağlantısının Güvenliği Gerçek Yaşam

Detaylı

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Bu Hızlı Başlangıç kılavuzu Microsoft Lync 2010 iletişim yazılımını kullanarak iletişim kurmanın temellerini anlatmaktadır. Ayrıca, Lync 2010

Detaylı

Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri

Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web:

Detaylı

Hoş geldiniz. Twinspace Kılavuzu. Bu kılavuz, TwinSpace de yeni olan Öğretmen Yöneticiler tarafından kullanılmak üzere tasarlanmıştır.

Hoş geldiniz. Twinspace Kılavuzu. Bu kılavuz, TwinSpace de yeni olan Öğretmen Yöneticiler tarafından kullanılmak üzere tasarlanmıştır. Hoş geldiniz Twinspace Kılavuzu Bu kılavuz, TwinSpace de yeni olan Öğretmen Yöneticiler tarafından kullanılmak üzere tasarlanmıştır. Sizlere: - TwinSpace inize erişme - Profilinizi düzenleme - Proje aktiviteleri

Detaylı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

A. IMAP ve POP ayarlarını etkinleştirmek için sıradaki adımları takip edebilirsiniz.

A. IMAP ve POP ayarlarını etkinleştirmek için sıradaki adımları takip edebilirsiniz. AHİEVRAN ÜNİVERSİTESİ EPOSTA AYARLARI İçindekiler AHİEVRAN ÜNİVERSİTESİ EPOSTA AYARLARI.... 1 A. IMAP ve POP ayarlarını etkinleştirmek için sıradaki adımları takip edebilirsiniz.... 1 B. Eposta Yönlendirme...

Detaylı

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.

Detaylı

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN; KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN; 1. İnternet Explorer açılır. ARAÇLAR > İNTERNET SEÇENEKLERİ iletişim

Detaylı

ÖĞRETİM ÜYELERİ İÇİN KULLANICI KILAVUZU

ÖĞRETİM ÜYELERİ İÇİN KULLANICI KILAVUZU Ege Üniversitesi Tıp Fakültesi Tıp Eğitimi Anabilim Dalı Ölçme Değerlendirme Merkezi EÜTF ÖDEM ÖĞRETİM ÜYELERİ İÇİN KULLANICI KILAVUZU sürüm 4.11-2014 EÜTF TEAD SUNUŞ Değerli Öğretim Üyesi, Ege Üniversitesi

Detaylı

İnternet'te Bireysel Gizlilik ve Güvenlik

İnternet'te Bireysel Gizlilik ve Güvenlik İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

Bütün beyanlarınızı görebilir, yazıcıdan makbuz ve örnek çıktılarını alabilirsiniz.

Bütün beyanlarınızı görebilir, yazıcıdan makbuz ve örnek çıktılarını alabilirsiniz. E- BELEDIYE NEDIR? Yüreğir Belediyesi "İnternet Belediyeciliği" uygulaması ile Tahakkuk, Tahsilat ve Borç bilgilerinizi öğrenebilir, kredi kartınız ile 256 bit güvenlik sistemi ile borçlarınızı ödeyebilirsiniz.

Detaylı

Erişim Noktası Ayarları

Erişim Noktası Ayarları Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

Emniyet Genel Müdürlüğü Adıma Tescilli Araç Sorgulama KULLANIM KILAVUZU

Emniyet Genel Müdürlüğü Adıma Tescilli Araç Sorgulama KULLANIM KILAVUZU Emniyet Genel Müdürlüğü Adıma Tescilli Araç Sorgulama KULLANIM KILAVUZU 1 Başlamadan Önce... Bu hizmeti kullanarak Emniyet Genel Müdürlüğü bilgi sisteminde adınıza tescilli araçları sorgulayabilirsiniz.

Detaylı

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler:

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler: İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler: Yer satın alınır. İsim tescil ettirilir. Ftp ile wordpress klasörü upload edilir. Kendi bilgisayarımızda web sitesi yayınlamak

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 02 Uyarı : Yalnız dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik ortamdan alınacak kağıt 1/19 DEĞİŞİKLİK KAYITLARI Yayın No Yayın

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

GÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI

GÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI GÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-001 01 12.11.2012 Uyarı : Yalnız dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik

Detaylı

Niçin Bilinçli ve Güvenli İnternet?

Niçin Bilinçli ve Güvenli İnternet? Niçin Bilinçli ve Güvenli İnternet? Sanal ortamdaki katalog suçlardan öğretmen ve öğrencilerimiz korunsun, Sanal suçlular okulumuza ve evimize girmesin, Masumlar suçlu olmasın, Çocuklarımız istismar edilmesin,

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi

TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi Giriş: TecLocal programı TecCom elektronik ticaret platformu üzerinden sisteme kayıtlı tedarikçi/distribütör firmalara bağlanmayı sağlayan ücretsiz

Detaylı

UZAKTAN EĞİTİM MERKEZİ

UZAKTAN EĞİTİM MERKEZİ NAMIK KEMAL ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ ÖĞRETİM YÖNETİM SİSTEMİ (LMS-LEARNING MANAGEMENT SYSTEM) KULLANIM KILAVUZU 2013 İÇERİK Uzaktan Eğitim Merkezi Hakkında Genel Bilgi...3 Uzaktan Eğitim Merkezi

Detaylı

MÜ DAD ONLİ NE Ü YELİ K

MÜ DAD ONLİ NE Ü YELİ K MÜ DAD ONLİ NE Ü YELİ K MÜDAD (Mümessil Dayanışma Derneği) resmi sitesi www.mudad.org, 20 Temmuz 2015 tarihinde yeni yüzüyle yayına başlamıştır. Yeni tasarımı ile birçok yeni özelliği de beraberinde getiren

Detaylı

NECMETTİN ERBAKAN ÜNİVERSİTESİ E-POSTA YARDIM BELGESİ

NECMETTİN ERBAKAN ÜNİVERSİTESİ E-POSTA YARDIM BELGESİ Zimbra Webmail GENEL ÖZELLİKLER Zimbra yüksek performanslı bir e-posta programı olup, e-posta, adres defteri, takvim, görev listeleri ve web dokümanları gibi özelliklere sahip bir uygulamadır. e-posta

Detaylı

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden İnternet Özellikleri (Seçenekleri)'ni seçiniz. Resim. 1 A.K.Ü VERİTABANLARINA UZAKTAN ERİŞİM AYARLARI Araştırmacılar, kampüs dışından erişim için kullanıcı adı ve parola doğrulaması ile Üniversitemiz sistemi üzerinden Kütüphane veri tabanlarını kullanabilmektedir.

Detaylı

İnternet ve Çocuklar, Gençler ve Aile Üzerindeki Etkileri. Prof. Dr. Tuncay ERGENE Genel Başkanı

İnternet ve Çocuklar, Gençler ve Aile Üzerindeki Etkileri. Prof. Dr. Tuncay ERGENE Genel Başkanı İnternet ve Çocuklar, Gençler ve Aile Üzerindeki Etkileri Prof. Dr. Tuncay ERGENE Genel Başkanı 2030 Yılında Nasıl Bir Demografik Tablo Beklenmektedir? Türkiye genç bir ülke olma özelliğini kaybedecektir.

Detaylı

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz;

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Öncelikle modem ve bilgisayarınız arasına lütfen bir Ethernet (LAN) kablosu takınız.

Detaylı

Yeni Vision Link Kullanıcı Hesabı Nasıl Oluşturabilirsiniz?

Yeni Vision Link Kullanıcı Hesabı Nasıl Oluşturabilirsiniz? Vision Link te yeni kullanıcı hesabı oluşturmak çok kolay, dilediğiniz çalışanınıza yeni hesap oluşturabilir, kullanılmayan hesapları silebilir, çalışanlarınızın Vision Link i en son ne zaman giriş yaptığını

Detaylı