SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
|
|
- Irmak Kılıç
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden korunmasını sağlar. Bilgi güvenliği temelde aşağıdaki üç unsuru hedefler: 1. Gizlilik 2. Bütünlük 3. Kullanılabilirlik Bu kavramları şu anlama gelirler, 1. Gizlilik: Bilginin yetkisiz kişilerin erişimine kapalı olması şeklinde tanımlanabilir. Bir diğer tarif ile gizlilik bilginin yetkisiz kişilerce açığa çıkarılmasının engellenmesidir. 2. Bütünlük: Bilginin yetkisiz kişilerce değiştirilmesi, silinmesi ya da herhangi bir şekilde tahrip edilmesi tehditlerine karşı içeriğinin korunmasıdır. Bütünlük için kısaca kazara veya kasıtlı olarak bilginin bozulmaması diyebiliriz. 3. Kullanılabilirlik: Bilginin her ihtiyaç duyulduğunda kullanıma hazır durumda olması demektir. Herhangi bir sorun ya da problem çıkması durumunda bile bilginin erişilebilir olması kullanılabilirlik özelliğinin bir gereğidir. Bu erişim kullanıcının hakları çerçevesinde olmalıdır. Kullanılabilirlik ilkesince her kullanıcı erişim hakkının bulunduğu bilgi kaynağına, yetkili olduğu zaman diliminde mutlaka erişebilmelidir.
2 1. Amaç: Kurumun bilgi sistemleri kaynakları üzerindeki tüm bilgilerin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. Kapsam: Bu talimat, kurum Bilgi Sistemleri altyapısını kullanmakta olan tüm birimleri, üçüncü taraf olarak bilgi sistemlerine erişen kullanıcıları ve bilgi sistemlerine teknik destek sağlamakta olan hizmet, yazılım veya donanım sağlayıcılarını kapsamaktadır. 3. Sorumlular: Genel Müdür Yardımcısı Bilgi Sistemleri Müdürü Bilgi Sistemleri Çalışanları Seçkin Onur Bilgi Sistemleri Alt Yapısına ve Bilgi Kaynaklarına Erişenler ve Kullananlar 4. Uygulama: 4.1 Kurum bilgi sistemleri kaynakları, T.C. yasalarına ve kurum menfaatlerine aykırı faaliyetler amacıyla kullanılamaz. 4.2 Kurum içi bilgi kaynakları (e-posta, duyuru, doküman, her türden raporlar, basılı halde her türden bilgi vs.) yetkisiz olarak üçüncü kişilere iletilemez. 4.3 Kurum içi bilgi kaynakları (e-posta, duyuru, doküman, her türden raporlar vs.) yetkisiz olarak taşınabilir yada sabit disk ortamına, ağ üzerindeki paylaşım ortamlarına yada internet üzerindeki paylaşım ortamlarına kopyalayamaz yada taşıyamaz. 4.4 Kişisel ve elektronik iletişimde ve üçüncü taraflarla yapılan bilgi alışverişlerinde kuruma ait bilginin gizliliğini sağlamak zorundadır. 4.5 Kurumun güvenlik sistemleri kişilere makul seviyede mahremiyet sağlasa da kurumun bünyesinde oluşturulan tüm veriler kurumun mülkiyetindedir.
3 4.6 Bilgi Sistemleri sorumluları güvenlik ve ağ bakımı için cihazları, sistemleri ve ağ trafiğini gözlemleyebilirler. 4.7 Kurum, bu madde 4.5 de belirtilen çerçevede ağları ve sistemleri periyodik olarak denetleme ve her türden değişiklik yapma hakkına sahiptir. 4.8 Sisteme erişim kontrolü, bağlı olduğu Genel Müdür Yardımcısı ve Bilgi Sistemleri Müdürü ortak onayı tarafından kişilerin yetki ve sorumlulukları dikkate alınarak düzenlenir. Bu şartlar uzaktan erişim için de geçerlidir. 4.9 Kurum bilgi işlem altyapısını kullanan ve bilgi kaynaklarına erişen herkes; kendilerine tanımlanan domain kullanıcı hesap bilgileri, bilgisayar giriş bilgileri, cihaz giriş bilgileri, e-posta hesap bilgileri ve otomasyon programlarında kullanılan şifreleri güvenli şekilde saklar, görünür şekilde kağıt yada şifrelenmemiş elektronik dosya(lar)da tutamaz ve Bilgi Sistemleri sorumluları haricinde başkalarıyla paylaşamaz Kullanıcı şifrelerini en geç 42 günde bir değiştirmek zorundadır. Kullanıcı şifreleri belirlerken basit şifreler yerine şifre verme politikasına uygun olarak şifreler; en az 7 karakter, bir adet büyük harf, bir adet küçük harf, bir adet sayı ve bir adet özel karakter içermek zorundadır Yerel ağa bağlı tüm bilgisayarlar 10 dakika içerisinde şifre kilitli ekran korumasına geçecek şekilde ayarlanır Otomasyon sistemleri haricinde kritiklik düzeylerine göre işlediği bilgiyi günlük olarak yedeklemek zorundadır Otomasyon sistemleri haricinde kritiklik düzeylerine göre işlenen verilerin kaybından personel sorumludur Kurum içinde kullanılan cep telefonu ve PDA cihazlarını şifre korumaları aktif halde olmalı, kullanılmadıkları durumlarda kablosuz erişim özellikleri aktif halde olmamalıdır.
4 4.14 Bilgiler dijital ortamlarda yada basılı halde ve cihazlar ve yazılımlar kurum dışına çıkarılamaz Bağlı olunan Genel Müdür Yardımcısı ve Bilgi Sistemleri Müdürü onayı dışında, Mobil bilgisayarlar ve cihazlar haricindeki bilgisayarlarda ve cihazlarda bulunan yazılımlar ve veriler izinsiz olarak kurum dışına taşınamaz yada elektronik olarak kopyalanamaz Bilgi güvenliği ihlal olaylarını Bilgi Sistemleri Departmanına ivedilikle bildirilmek zorundadır Domaine bağlı olmayan bilgisayarlar yada cihazlar hiçbir surette kullanılamaz. Bu durumda olduğu görülen bilgisayarlar yada cihazlar Bilgi Sistemleri Departmanına bildirilir Bilgi Sistemleri Müdürünün onayı alınmaksızın yetki verilmeyen ağlara, sistemlere, paylaşımlara ve otomasyon sistemlerine giriş yapılamaz Bilgi Sistemleri sorumluları bilgisi dışında bilgisayarlar üzerindeki ağ ayarları, kullanıcı tanımları, kaynak profilleri, virüs koruma uygulaması ayarları, uzaktan bağlantı uygulamaları ayarları, kurulu uygulamalar vb. gibi ayarlarda mevcut yapılan düzenlemeler hiçbir suretle değiştirilemez yada kullanımdan kaldırılamaz Virüs koruma uygulaması olan bilgisayarların ve ilgili cihazların otomatik güncelleştirmelere açık olarak çalışması sağlanır ve ayarlarında değişiklik yapılamaz Virüs koruma uygulaması olmayan bilgisayarlarda ve cihazlarda Bilgi Sistemleri sorumlularının izni olmaksızın herhangi bir çalışma yapılmaz Virüs koruma uygulaması olmayan bilgisayarları ve cihazları Bilgi Sistemleri sorumlularına ivedilikle bildirir E-posta yoluyla gelen istenmeyen (spam) e-postalar açılamaz yada bir başkasına gönderilemez.
5 4.24 Kurum dışından yada içinden gelen herhangi bir disk ortamını bilgisayara bağlamadan önce virüs korumasından geçirir Virüs içerdiği tespit edilen yada güvenli olmayan disk, ağ paylaşım ve internet ortamlarına bağlanamaz ve dosya alışverişi yapamaz Şirket bilgisayar ağına bağlı olunmasına bakılmaksızın, internet görüntüleyici (web browser) programlarla yasaklı sitelere yada erişime izin verilmeyen siteler haricinde giriş yapılamaz Bilgi Sistemleri Departmanı, iş kaybının önlenmesi için çalışanların internet kullanımı hakkında gözlemleme ve istatistik yapabilir. Gerekli durumlarda internet üzerinde kısıtlamalar yapabilir. Bu işlemin yapılması itiraz edilemez ve engellenemez İnternet erişimlerini kısıtlayıcı tedbirler getiren internet kullanım profillerine uyulması zorunludur Hiçbir kullanıcı internet üzerinden işin zorunlulukları haricinde video, mp3 vb. gibi eğlence içerikli programları indiremez ve canlı olarak web üzerinden takip edemez Hiçbir kullanıcı internet üzerinden program kurulum dosyası vb. gibi büyük boyutlu dosyaları indiremez ve canlı olarak web üzerinden takip edemez. Zorunlu hallerde Bilgi Sistemleri Departmanından destek talep eder İnternet üzerinden kurum tarafından onaylanmamış yazılımlar indirilemez ve kurum sistemleri üzerine bu yazılımlar kurulamaz ve kullanılamaz. Bilgisayarlar üzerinden genel ahlak anlayışına aykırı internet sitelerine giremez ve bu türden dosyaları indiremez ve canlı olarak web üzerinden takip edemez Çalışma saatleri içerisinde aşırı bir şekilde iş ile ilgili olmayan sitelerde gezinemez, paylaşımda bulunamaz ve kullanamaz. Buna yönelik alınan tedbirlere ve kararlara itiraz edilemez.
6 4.33 E-posta adresine ve sistemlere giriş izinlerine sahip kullanıcı herhangi bir sebepten birim değiştirme ya da işten ayrılma nedeniyle oluşan değişikliğin İnsan Kaynakları tarafından Bilgi Sistemleri Departmanına en kısa sürede bildirir Kullanıcılar kendilerine ait e-posta adresi ve/veya sistemlere giriş şifre(ler)sinin güvenliğinden sorumludurlar. Böyle bir durumda Bilgi Sistemleri Departmanına ivedilikle bilgi vermek zorundadırlar Bağlı olduğu Genel Müdür Yardımcısı bilgisi dışında, sosyal paylaşım ağlarında kurum hakkında özel ya da genel nitelikte bilgi ve görsel paylaşımında bulunulamaz Kurumun bilgi sistemleri alt yapı kaynaklarına ve her türden bilgi kaynaklarına erişim ve kullanım öncesinde, Seçkin Onur personeli olsun ya da olmasın herkes bu dokümanda yazılı politika ve ilkeler kabul etmiş ve onaylamış sayılır. Bu dokümanı kabul eden ve onaylayan kişi, bu politika ve ilkelere aykırı davranışları sonucunda doğacak zararları karşılamayı ve hukuki ve idari ceza ve yaptırımları kabul eder.
HATAY KHB BILGI İŞLEM BİRİMİ
TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.
DetaylıSirküler Rapor Mevzuat 06.04.2015/76-1 VERGİ USUL KANUNU GENEL TEBLİĞİ (SIRA NO: 397) NDE DEĞİŞİKLİK YAPILMASINA DAİR TEBLİĞ (SIRA NO: 447) YAYIMLANDI
Sirküler Rapor Mevzuat 06.04.2015/76-1 VERGİ USUL KANUNU GENEL TEBLİĞİ (SIRA NO: 397) NDE DEĞİŞİKLİK YAPILMASINA DAİR TEBLİĞ (SIRA NO: 447) YAYIMLANDI ÖZET : Faturanın elektronik belge olarak düzenlenmesi,
DetaylıBİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ
1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,
DetaylıDOK-004 BGYS Politikası
DOK-004 BGYS Politikası 1/7 Hazırlayanlar İsim Şule KÖKSAL Ebru ÖZTÜRK Döndü Çelik KOCA Unvan Defterdarlık Uzmanı Defterdarlık Uzmanı Çözümleyici Onaylayan İsim Mustafa AŞÇIOĞLU Unvan Genel Müdür Yardımcısı
DetaylıKONU: Vergi Usul Kanunu Genel Tebliğin (Sira No: 397) de Değişiklik Yapılmasına Dair Tebliğ (Sıra No: 447) Yayımlandı.
AA BAĞIMSIZ DENETİM VE YMM AŞ Şehit Ersan Cad. No: 28 / 5 06680 Çankaya- Ankara. Tel:+90 312 4688150 Faks: +90 312 4270847 Ticaret Sicil No: Ankara-170606 www.aa-ymm.com SİRKÜLER Tarih,06/04/2015 Sayı:2015/07
DetaylıEmre Kartaloğlu YEMİNLİ MALİ MÜŞAVİR DUYURU. Sayı: 2015-5 08/04/2015. Elektronik Faturaya İlişkin 397 No.lu VUK Genel Tebliğinde Değişiklik Yapıldı.
Emre Kartaloğlu YEMİNLİ MALİ MÜŞAVİR DUYURU Sayı: 2015-5 08/04/2015 Elektronik Faturaya İlişkin 397 No.lu VUK Genel Tebliğinde Değişiklik Yapıldı. 4 Nisan 2015 tarihli ve 29316 sayılı Resmi Gazete'de Vergi
DetaylıVERGİ SİRKÜLERİ NO: 2015/42 TARİH: 07/04/2015
VERGİ SİRKÜLERİ NO: 2015/42 TARİH: 07/04/2015 KONU 397 Sıra Numaralı Vergi Usul Kanunu Genel Tebliği nde Değişiklik Yapılmasına Dair 447 Sıra Numaralı Tebliğ Resmi Gazete de Yayımlandı. e-fatura uygulamasının
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
BİLGİ GÜVENLİĞİ POLİTİKASI a.tanım, Bilgi,kurumdaki diğer varlıklar gibi,kurum için önem taşıyan ve bu nedenle de en iyi şekilde korunması gereken varlıktır.bilgi güvenliği; kurumdaki işlerin sürekliliğinin
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıBİLGİ GÜVENLİĞİ POLİTİKALARI KILAVUZU
BİLGİ GÜVENLİĞİ POLİTİKALARI KILAVUZU ÇORUM İL SAĞLIK MÜDÜRLÜĞÜ BİLGİ GÜVENLİĞİ POLİTİKALARI KILAVUZU Kılavuzun Amacı ISO/IEC 27001 standardına uygun güvenilir bir Bilgi Güvenliği Yönetim Sistemi (BGYS)
DetaylıKABUL EDİLEBİLİR KULLANIM POLİTİKASI P21-BT-002
Sayfa : 1/5 1. AMAÇ Bu politikanın amacı, Koç Üniversitesi Bilgisayar Sistemleri nin kullanım koşullarını ve kabul edilebilir kullanım politikasını belirlemektir. 2. KAPSAM Bu politika, tüm Koç Üniversitesi
DetaylıBursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları
Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları 1. Tanımlamalar BUÜ Bilişim Kaynakları: Mülkiyet hakları BUÜ'ye ait olan, BUÜ tarafından lisanslanan/kiralanan ya da BUÜ tarafından kullanım
DetaylıTARIM REFORMU GENEL MÜDÜRLÜĞÜ
web uygulamaları Üyelik Koşulları; TARIM REFORMU GENEL MÜDÜRLÜĞÜ KIRSAL KALKINMA YATIRIMLARININ DESTEKLENMESİ PROGRAMI KAPSAMINDA TARIMA DAYALI EKONOMİK YATIRIMLARIN DESTEKLENMESİ HAKKINDA TEBLİĞ (Tebliğ
DetaylıBĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ
BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı
DetaylıGİRESUN ÜNİVERSİTESİ Bilgisayar, Ağ ve Bilişim Kaynakları Kullanım Yönergesi. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak, Tanımlar
GİRESUN ÜNİVERSİTESİ Bilgisayar, Ağ ve Bilişim Kaynakları Kullanım Yönergesi BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak, Tanımlar Amaç Madde 1 Bu yönergenin amacı, bilimsel gelişmenin zorunlu koşulu olan ve Üniversitemizin
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıSĠRKÜLER NO: 19/2015 Ġstanbul, 06.04.2015. KONU: E-Fatura ve E-Defter Uygulamasına ĠliĢkin Bazı DeğiĢiklikler Yapıldı
MEVZUAT SĠRKÜLERĠ SĠRKÜLER NO: 19/2015 Ġstanbul, 06.04.2015 KONU: E-Fatura ve E-Defter Uygulamasına ĠliĢkin Bazı DeğiĢiklikler Yapıldı ÖZET: 04.04.2015 tarihli Resmi Gazete de yayınlanan 447 ve 448 sıra
DetaylıAtılım Üniversitesi Bilgisayar Ağı, İnternet ve Bilişim Kaynakları Kullanımı Yönergesi. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak, Tanımlar
(05.08.2011 gün ve 06 sayılı Senato Kararı) Atılım Üniversitesi Bilgisayar Ağı, İnternet ve Bilişim Kaynakları Kullanımı Yönergesi BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak, Tanımlar AMAÇ Madde 1 Bu yönergenin
DetaylıBİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI
KOD BY. PO.01 YAY. TRH 16.12.2015 REV. TRH REV. NO SAYFA NO 1/7 1. Amaç BGYS politikası, T.C. Sağlık Bakanlığı, TKHK İstanbul Anadolu Kuzey Genel Sekreterliği bünyesinde yürütülen bilgi güvenliği yönetim
DetaylıBİLGİ GÜVENLİK TALİMATI
BİLGİ GÜVENLİK TALİMATI QDMS No: Bilgi Güvenlik Talimatı AMAÇ Bu talimatın amacı, hastalara ve tüm hastane çalışanlarına ait bilgilerin doğru olarak toplanmasını, depolanmasını, güvenliği sağlanmış bilgisayar
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıTürkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI
Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI A - AMAÇ Bu metnin amacı, TÜBİTAK bilişim sistemlerinin kullanımında güvenlik, sorumluluk ve kişisel bilgilerin gizliliği
DetaylıKİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI
KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI Kişisel Verilerin Korunması ve İşlenmesi Politikası nın Amacı Bu Kişisel Verilerin Korunması ve İşlenmesi Politikası; LUXERA Gayrimenkul A.Ş. nin ne
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
DetaylıE-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz.
Mehmet Can HANAYLI Sanal ortamda hukuksal kurallara uyarak e-ticaret yapabileceksiniz. E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz. E-Ticarette
DetaylıT. C. KAMU İHALE KURUMU
T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıSİRKÜLER İstanbul, 08.04.2015 Sayı: 2015/076 Ref: 4/076
SİRKÜLER İstanbul, 08.04.2015 Sayı: 2015/076 Ref: 4/076 Konu: E-FATURA UYGULAMALARI HAKKINDA 397 SIRA NUMARALI VUK GENEL TEBLİĞİNDE DEĞİŞİKLİKLER YAPILMIŞTIR 04.04.2015 tarih ve 29316 sayılı Resmi Gazete
DetaylıDTÜ BİLGİ İŞLEM DAİRE
5651 Sayılı Kanun ve ODTÜ ODTÜ Yerel Alan Ağında, 5651 Sayılı Kanun Uyarınca Uyulması Gereken Kurallar 16 Mart 2009 ODTÜ Yerel Alan Ağında, 5651 Sayılı Kanun Uyarınca Uyulması Gereken Kurallar http://www.metu.edu.tr/5651
DetaylıUE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında
DetaylıANKARA ÜNİVERSİTESİ SENATO KARAR ÖRNEĞİ
Karar Tarihi : 30/07/2013 Toplantı Sayısı : 369 Karar Sayısı : 3152 ANKARA ÜNİVERSİTESİ SENATO KARAR ÖRNEĞİ 3152- Yönetmelik Komisyonu tarafından incelenen, Ankara Üniversitesi Bilişim Hizmet ve Kaynakları
DetaylıBİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,
DetaylıA. Siteye erişim ve Sitenin kullanımı, Bakanlığının belirlediği aşağıdaki esas ve şartlara tabidir.
Gizlilik İlkeleri Site Kullanım Koşulları (Yasal Uyarı) Kültür ve Turizm Bakanlığı İnternet Sitesi Kullanım Koşulları-Yasal Uyarı Galata Mevlevihanesi Müzesi İnternet Sitesi içeriğinde yer alan tüm eserler
Detaylı1.1.1. Avrupa Komisyonu Kimlik Tanımlama Sistemi (ECAS) ile Kayıt İşlemi 2. 1.1.2. Unutulan şifre 6. 1.1.3. Ad-soyad veya e-posta adresi değiştirme 8
AVRUPA KOMİSYONU Eğitim ve Kültür Genel Müdürlüğü Hayat Boyu Öğrenme Politikaları ve Programı Hayat Boyu Öğrenme Programı Koordinatörlüğü Avrupa Komisyonu Kimlik Tanımlama Sistemi Kullanıcı Kılavuzu Avrupa
DetaylıBİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ
BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi
DetaylıT.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ
1 / 5 T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ 1.Tanımlamalar Birim Web Sitesi: Sinop Üniversitesi'nin idari yapısı içerisinde yer alan akademik veya idari birimler
DetaylıDÜZCE ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ. BİRİNCİ BÖLÜM Genel Hükümler
DÜZCE ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu yönergenin amacı, bilimsel gelişmenin zorunlu koşulu olan ve Üniversitemizin ihtiyaç
DetaylıSözleşmeler taraflara yüklediği borçlara göre: Tek taraflı borç yükleyen sözleşmeler, İki taraflı borç yükleyen sözleşmeler olarak ayrılır.
DERS NOTU - 3 Sözleşme; hukuki bir sonuç meydana gelmesi için iki veya daha çok kişinin karşılıklı ve birbirleriyle uygun irade beyanları ile gerçekleşen işlemdir. Sözleşmelerin, satış sözleşmesi, kira
DetaylıANKARA SOSYAL BİLİMLER ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ. BİRİNCİ BÖLÜM Genel Hükümler
ANKARA SOSYAL BİLİMLER ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ Amaç BİRİNCİ BÖLÜM Genel Hükümler Madde 1 - Bu yönergenin amacı, bilimsel gelişmenin zorunlu koşulu olan ve Üniversitemizin
DetaylıÇELİKEL A.Ş. Bilgi Güvenliği Politikası
Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi
DetaylıERZİNCAN ÜNİVERSİTESİ BİLİŞİM POLİTİKALARI YÖNERGESİ
ERZİNCAN ÜNİVERSİTESİ BİLİŞİM POLİTİKALARI YÖNERGESİ Erzincan-2014 1 AMAÇ ERZİNCAN ÜNİVERSİTESİ BİLİŞİM POLİTİKALARI YÖNERGESİ Madde 1 - Bu yönergenin amacı, bilimsel gelişmenin zorunlu koşulu olan ve
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
BİLGİ GÜVENLİĞİ POLİTİKASI KONYA SANAYİ ODASI BİLGİ GÜVENLİĞİ POLİTİKASI 1.Tanım, Bilgi güvenliği; odadaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıBİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
Detaylıhttp://www.fatihbasaran.com.tr
http://www.fatihbasaran.com.tr FmB Network Tools Kurulum ve Kullanım Rehberi 1) Kurulum a) Hazırlık Eğer indirmediyseniz, yazılımın bir kopyasını aşağıdaki adresten edinebilirsiniz. Kurulum öncesinde tüm
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıUKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek
UKÜ Bilişim Kaynakları Kullanım Politikaları 1. Amaç Bu belge, UKÜ yerleşke amacıyla hazırlanmıştır. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek 2. Tanımlamalar UKÜ Bilişim Kaynakları:
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
DetaylıTelif Hakları ve Bilişim Suçları
Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir
DetaylıÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI
ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI 1 İÇİNDEKİLER Madde 1 Amaç Madde 2 Kayıt Ortamları Madde 3 Politikada Yer Verilen Hukuki ve Teknik Terimlerin
DetaylıEkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı
Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet
DetaylıİNTERNET VE BİLGİSAYAR AĞLARI
İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha
DetaylıYILDIZ TEKNİK ÜNİVERSİTESİ
YILDIZ TEKNİK ÜNİVERSİTESİ Android için Lotus Notes Traveler Mobil Cihazlarınızdan E-postalarınıza Bakabilmek 01.11.2012 NOT: Bu kılavuz Android işletim sistemi cep telefonları için hazırlanmıştır. Kılavuzun
DetaylıBATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU
SIRA NO KURUM KODU STANDART DOSYA PLANI KODU HİZMETİN ADI HİZMETİN TANIMI HİZMETİN DAYANAĞI MEVZUATIN ADI VE MADDE NUMARASI HİZMETTEN YARARLANANLAR MERKEZİ İDARE TAŞRA BİRİMLERİ MAHHALLİ İDARE DİĞER (ÖZEL
DetaylıBelge Sorumlusu. Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver
POLĐTĐKA BT Olanaklarını Kullanma (Öğrenciler) Politika No. Sürüm No. Belge Sahibi Belge Sorumlusu Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver 07.08.2008 Güncelleme Tarihi Amaç Bu belge, Özyeğin
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıTÜRK HAVA KURUMU ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ
TÜRK HAVA KURUMU ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 (1) Bu Yönergenin amacı; Üniversitemizde bilimin dayanağı
DetaylıTAŞMAN & ŞANVER. Persembepazarı Cd. No 9 Kat: 5 / 402-404 Karaköy / İstanbul Tel: 90-212-245-4245 Fax : 90-212-245-4233 inbox@sanver.gen.
TAŞMAN & ŞANVER Persembepazarı Cd. No 9 Kat: 5 / 402-404 Karaköy / İstanbul Tel: 90-212-245-4245 Fax : 90-212-245-4233 inbox@sanver.gen.tr BÜLTEN ELEKTRONİK İMZA Elektronik imza nedir? Başka bir elektronik
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıONDOKUZ MAYIS ÜNİVERSİTESİ WEB SAYFASI HAZIRLAMA YÖNERGESİ
ONDOKUZ MAYIS ÜNİVERSİTESİ WEB SAYFASI HAZIRLAMA YÖNERGESİ Amaç MADDE 1 (1) Bu Yönergenin amacı; Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanlığı (BİDB) aracılığıyla akademik ve idari birimlere
DetaylıVERGİ USUL KANUNU GENEL TEBLİĞİ (SIRA NO: 415) NDE DEĞİŞİKLİK YAPILMASINA DAİR TEBLİĞ (SIRA NO: 446)
VERGİ USUL KANUNU GENEL TEBLİĞİ (SIRA NO: 415) NDE DEĞİŞİKLİK YAPILMASINA DAİR TEBLİĞ (SIRA NO: 446) 4/1/1961 tarihli ve 213 sayılı Vergi Usul Kanununun 1 ilgili maddelerinin verdiği yetki çerçevesinde
DetaylıGoogle Cloud Print Kılavuzu
Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer
DetaylıT.C. UŞAK ÜNİVERSİTESİ
KARAR 2018/176 Üniversitemiz Mevzuat Komisyonu toplantısında incelenen Bilişim Güvenliği Yönetimi Sistemi Yönergesinin aşağıda belirtildiği şekliyle toplantıya katılanların oy birliğiyle uygun olduğuna;
DetaylıÇok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.
5651 Sayılı Yasanın Getirdiği Yükümlülükler Çok Önemli Not : Bu dokümanda belirtilenler tamamen kuruluşumuzun ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıGüvenlik. Kullanıcı Kılavuzu
Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler
DetaylıT.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Grup Başkanlığı
T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Grup Başkanlığı Sayı : B.08.0.BİB.0.05.00.00-010.04/565 11/04/ 2012 Konu : Bilgi ve Sistem Güvenliği Yönergesi BAKANLIK MAKAMINA Millî Eğitim Bakanlığı merkez ve
DetaylıYÜKSEK İHTİSAS ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ
YÜKSEK İHTİSAS ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç Madde 1- (1) Bu yönergenin amacı, bilimsel gelişmenin zorunlu koşulu
DetaylıT.C.SAĞLIK BAKANLIĞI BİLİŞİM SİSTEMLERİ GİZLİLİK SÖZLEŞMESİ
1. TANIM ve KAPSAM T.C.SAĞLIK BAKANLIĞI BİLİŞİM SİSTEMLERİ GİZLİLİK SÖZLEŞMESİ İşbu sözleşme, T.C. Sağlık Bakanlığı (bundan böyle Bakanlık olarak anılacaktır) ile yazılım üreticisi... (bundan böyle Firma
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıAK-TAŞ DIŞ TİCARET ANONİM ŞİRKETİ İNTERNET SİTESİ GİZLİLİK POLİTİKASI
AK-TAŞ DIŞ TİCARET ANONİM ŞİRKETİ İNTERNET SİTESİ GİZLİLİK POLİTİKASI 01.01.2018 Sayfa: 1/7 AK-TAŞ DIŞ TİCARET A.Ş. DOKÜMAN BİLGİ FORMU Doküman İsmi: Ak-taş Dış Ticaret A.Ş. İnternet Sitesi Gizlilik Politikası
DetaylıT.C. ALANYA ALAADDİN KEYKUBAT ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARINI KULLANIM YÖNERGESİ
T.C. ALANYA ALAADDİN KEYKUBAT ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARINI KULLANIM YÖNERGESİ Amaç Madde 1 - Bu kullanım yönergenin amacı; Alanya Alaaddin Keykubat Üniversitesi bilişim kaynaklarının
DetaylıBNP PARIBAS FİNANSAL KİRALAMA A.Ş.
BNP PARIBAS FİNANSAL KİRALAMA A.Ş. Bir Sözden Daha Fazlası.. 5 Taahhütümüz Değerli müşterimiz, UZMANLIK BNP Paribas Finansal Kiralama A.Ş. dünyasına hızlı ve kolay bir biçimde giriş yaparak tüm fırsatlardan
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi
DetaylıÖğrencilerin Canlı derslere katılması, * Sisteme giriş
Öğrencilerin Canlı derslere katılması, * Sisteme giriş Öncelikle bilgisayarlarınızda bulunan internete girmenizi sağlayacak olan tarayıcıyı açmanız gerekmektedir. Hangi tarayıcıyı kullanırsanız kullanın,
DetaylıİLETİŞİM ARAÇLARI. E-posta Forum Sohbet Sesli Görüntülü Konferans
İLETİŞİM ARAÇLARI E-posta Forum Sohbet Sesli Görüntülü Konferans E-posta Nedir? E-posta, günlük yaşamdaki mektubun bilgisayar ortamındaki karşılığıdır. Kısaca elektronik mektup (elektronik posta) diyebiliriz.
DetaylıKABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
DetaylıULAKNET KULLANIM POLİTİKASI
ULAKNET KULLANIM POLİTİKASI MADDE 1. AMAÇ Bu kullanım politikası; Türkiye Bilimsel ve Teknolojik Araştırma Kurumu'nun (TÜBİTAK) bir enstitüsü olan Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) tarafından
DetaylıKULLANICI KILAVUZU. inter - KEP Hesap aktivasyonu ve webmail Kullanımı. Ağustos 2016
KULLANICI KILAVUZU inter - KEP Hesap aktivasyonu ve webmail Kullanımı Ağustos 2016 Kılavuz No : Uygulama Tarihi : 04/08/2016 Revizyon No : İlk Yayın Revizyon Tarihi : - - Hazırlayan : Yazılım Altyapı Grubu
DetaylıKullanıcı Hesabı ve Şifre Yönetimi
1. Amaç Bu prosedürün amacı BĠLGĠ bünyesinde veya yan kuruluģlarda çalıģan ve BILGINETWORKS alanına dahil olan kullanıcıların Ģifrelerinin azami ölçüde güvenlikli ve sağlam bir yapıda oluģturulmasını,
Detaylı5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler
2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun
DetaylıMOBİL UYGULAMA GİZLİLİK BİLDİRİMİ
MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ Sürüm, 01 Ocak 2017 Tüm Kullanıcılarımızın gizliliği bizim için çok önemlidir. Bir Uygulama Kullanıcısı olarak Hizmetimizi kullandığınızda, (Uygulama Yayıncısı olarak)
DetaylıSİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ
SAYFA 1 SİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ 1. HİZMETİN TANIMI VE KAPSAMI 1.1. HİZMET İN TANIMI 1.1.1. SİNERJİ Sanal Sunucu Bulundurma Hizmeti ( Hizmet ); Müşteri ye ait müşteri ile mutabık kalınan
DetaylıBitTorrent İstemci Kullanımı
BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından
DetaylıT.C. NEVŞEHİR ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ
T.C. NEVŞEHİR ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 - Bu yönergenin amacı; Nevşehir Üniversitesi bilgisayar ağı ve internet altyapısı
DetaylıRGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI
RGN İLETİŞİM HİZMETLERİ A.Ş Sayfa 1 / 5 1. AMAÇ Bilgi güvenliği yönetim sisteminin amacı tüm bilgi varlıklarımızın gizliliği, bütünlüğü ve gerektiğinde yetkili kişilerce erişilebilirliğini sağlamaktır.
DetaylıEbeveyn kontrolü EBEVEYNLER İÇİN NOT. Çocuğunuzun oynamasına izin vermeden önce PlayStation Vita sisteminde ebeveyn kontrolü ayarlarını yapın.
Ebeveyn kontrolü EBEVEYNLER İÇİN NOT Çocuğunuzun oynamasına izin vermeden önce Vita sisteminde ebeveyn kontrolü ayarlarını yapın. 4-419-422-01(1) Vita sistemi ebeveynlere ve koruyuculara, çocuklarının
Detaylı------------------------------------------------- [SUB-TITLE 1] Özellikler
[TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim
Detaylıçelebi eğitim danışmanlık mühendislik dış ticaret çelebi EĞİTİM DANIŞMANLIK MÜHENDİSLİK DIŞ TİCARET LTD. ŞTİ. GİZLİLİK İLKESİ
çelebi EĞİTİM DANIŞMANLIK MÜHENDİSLİK DIŞ TİCARET LTD. ŞTİ. GİZLİLİK İLKESİ İÇİNDEKİLER Gizlilik İlkesi... 3 Genel Kurallar... 4 Mesleki Gizlilik... 4 Müşteri Çıkarlarının Üstünlüğü ve Önceliği... 5 Yasal
DetaylıŞirket tarafından yukarıda sayılan kişilere etik kurallar konusunda bilgi verilir ve bu kurallara uyulması sağlanır.
İŞ ETİĞİ KURALLARI 1. AMAÇ VE KAPSAM Etik Kurallar birey ve kurumların görev ve sorumluluklarını yerine getirmede doğruluk ve dürüstlük ölçüleri olup, ahlaki açıdan bakıldığında, bireysel ve sosyal ilişkilerin
DetaylıEtik Nedir? ADEM FIRAT
Etik Nedir? ADEM FIRAT Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü, adil ile adil olmayanı ayırt etmek ve doğru, haklı,iyi ve adil olduğuna inandığımız şeyleri yapmaktır. Bilişim Etiği
DetaylıSampaş Akademi Eğitim Portali Kullanım Kılavuzu
Sampaş Akademi Eğitim Portali Kullanım Kılavuzu 1. Sistem Özellikleri Sampaş Akademi ye istikrarlı erişim ve uzaktan eğitim aktivitelerine katılabilmek için kullanıcı bilgisayarının aşağıdaki özellikleri
DetaylıBilişim Teknolojileri
Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de
DetaylıEkin SAFE TRAFFIC Güvenli Trafik Yönetim Sistemleri
Ekin SAFE TRAFFIC Güvenli Trafik Yönetim Sistemleri Leader in Safe City Technologies Ekin Safe Traffic, yüksek çözünürlüklü video tabanlı plaka tanıma teknolojisini kullanarak şehrin tüm trafik sistemlerini
DetaylıKonu: İletişim Araçları. Aydın MUTLU İstanbul
Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: İletişim Araçları 5.Hafta-6.Hafta Aydın MUTLU 2016 - İstanbul SORU Bildiğiniz en eski iletişim aracı nedir? Geçmişten günümüze doğru iletişim
DetaylıMADDE 1) TARAFLAR MADDE 2) KONU MADDE 3) ÜYELİK SİSTEMİ VE ÜYELERİN YÜKÜMLÜLÜKLERİ. Gelecek Gyo A.Ş Kullanıcı Sözleşmesi
Gelecek Gyo A.Ş Kullanıcı Sözleşmesi MADDE 1) TARAFLAR 1.Taraflar arasında akdedilen bu sözleşme Gelecek GYO A.Ş ile üye arasında kullanım şartlarını ve gizlilik politikasını tanımlar. MADDE 2) KONU 1.
DetaylıHOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ SUNUCU KİRALAMA SÖZLEŞMESİ
HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ SUNUCU KİRALAMA SÖZLEŞMESİ MADDE 1. TARAFLAR 1- SERVİS SAĞLAYICI : HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ (Sözleşmenin bundan sonraki bölümünde kısaca "Hostbey)"
DetaylıSite adresi sağlayıcı:
Site Sahibi ve İçerik Sağlayıcı: MİCHELİN LASTİKLERİ TİCARET A.Ş. Adres: Tekfen Tower Büyükdere Cad. No: 209, Podyum Kat 4.Levent - 34394 - İSTANBUL Ticaret Sicil No: 338640 Tel: (90) 212 317 52 00 Fax:
Detaylı