YZM5604 Bilgi Güvenliği Yönetimi. Geçtiğimiz hafta. Fiziksel ve Çevresel Güvenlik. Dr. Orhan Gökçöl

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "YZM5604 Bilgi Güvenliği Yönetimi. Geçtiğimiz hafta. Fiziksel ve Çevresel Güvenlik. Dr. Orhan Gökçöl"

Transkript

1 YZM5604 Bilgi Güveliği Yöetimi 2 Kasım 2015 Dr. Orha Gökçöl Bahçeşehir Üiversitesi, Fe Bilimleri Estitüsü Geçtiğimiz hafta q q q q q q q q Varlık Yöetimi Varlık değeri Varlık sııfladırma Varlıkları kullaımı Varlık sahipliği Telif hakları ve marka Erişim Kotrolü Deetleme Doğrulama Yetkiledirme Fiziksel ve çevresel güvelik SORUMLULUK!! (Taım lam a) (Doğr ulam a) (Yetkiledir m e) (VARLIK) Fiziksel ve Çevresel Güvelik Bilgi ve bilgi işleme olaaklarıı içere alaları korumak içi güvelik ölemleri (duvarlar gibi egeller, kart kotrollü giriş kapıları, görevli bulua resepsiyo masaları) alımalıdır. Veri taşıya ya da bilgi hizmetlerii destekleye iletişim ortamları ve araçları, kesilme ya da hasarlarda korumalıdır. 1

2 Physical Security/Fiziksel Güvelik Bazı fiziksel güvelik tehditleri ve souçları: q Servisleri kesilmesi q Hırsızlık q Fiziksel Hasar q Bilgileri izisiz yayılması q Sistem bütülüğüü kaybolması 4 Fiziksel Güvelik Tehditler pek çok farklı kategorilerde olabilmektedir: q Doğal/Çevresel tehditler (floods, fire) q Tedarik sistemi tehditleri (power outages, commuicatio iterruptios) q İsa kayaklı tehditler (patlamalar, kırgı çalışalar, doladırıcılar) q Politik kayaklı tehditler (grev, lokavt, sivil itaatsizlikler) 5 Fiziksel Güvelik Plalaması Kademeli (katmalı) bir savuma modeli öerilmektedir. Kurumu e dışıda başlayarak, varlığı buluduğu yere kadar uzaa çok katmalı bir yapı taımlaır. Kademeler: q Deterrece (Caydırma), q Delayig (Geciktirme), q Detectio (Saptama), q Assessmet (Değerledirme), q Respose (Karşılık verme) 2

3 Fiziksel güvelik plalaması İyi bir fiziksel güvelik plalaması aşağıdaki kouları adreslemelidir: q Kargaşa ve suça yöelik koruma -> CAYDIRMA (çitler, güvelik elemaları, uyarı işaretleri, vb.). q Hasarı azaltmak içi GECİKTİRME mekaizmaları kullama (kilitler, güvelik persoeli vb). q Kargaşa veya suçu SAPTANMASI (duma dedektörleri, hareket dedektörleri, kameralar vb.). q İhlalleri DEĞERLENDİRİLMESİ ve hasar seviyelerii belirlemesi. q Çeşitli prosedürleri takip ederek ihlallere KARŞILIK VERME (yagı södürme mekaizmaları, acil durum süreçleri ile ilgili hususlar vb). 7 Dahili Destek Sistemleri Elektrik kayağı ile ilgili problemler: q A cotiuous supply of electricity assures the availability of compay resources. q Data ceters should be o a differet power supply from the rest of the buildig q Redudat power supplies: two or more feeds comig from two or more electrical substatios 8 Dahili Destek Sistemleri Mevcut elektrik gücüü koruması: q UPS Systems Olie UPS systems Stadby UPS System q Power lie coditioers q Backup Sources 9 3

4 Dahili Destek Sistemleri Çevre ile ilgili sorular q Positive Drais (Kaçaklar) Su, gaz, buhar q Static Electricity q Temperature 10 Dahili Destek Sistemleri Statik Elektrik q Ölemler: Veri işleme alalarıda atistatik zemi Uygu em oraları Topraklama Veri işlem merkezleride halı kullaılmamalı Atistatik batlar 11 Dahili Destek Sistemleri q Sıcaklık Computig compoets ca be affected by temperature: Magetic Storage devices: 38 Deg. C Computer systems ad peripherals: 80 Deg. C. 12 4

5 Dahili Destek Sistemleri Havaladırma q Airbore materials ad particle cocetratio must be moitored for iappropriate levels. q Closed Loop - the air withi the buildig is reused after it has bee properly filtered, istead of brigig outside air i q Positive Pressurizatio : whe a employee opes a door, the air goes out ad outside area does ot come i. Positive pressurizatio ad vetilatio should be implemeted to cotrol cotamiatio 13 Dahili Destek Sistemleri Fire prevetio, detectio, suppressio Fire Prevetio: Icludes traiig employees o how to react, supplyig the right equipmet, eablig fire suppressio supply, proper storage of combustible elemets Fire Detectio: Icludes alarms, maual detectio pull boxes, automatic detectio respose systems with sesors, etc. Fire Suppressio: Is the use of a suppressio aget to put out a fire. 14 Çevresel Kotrol Savuma hattıı ilk kademesi çevresel kotroldür. Böylece, şirket içie yetkisiz erişimleri egellemeye çalışırız. Çevresel kotrolü bazı usurları: q Yaya ve araç trafiğii kotrolü q Çeşitli seviyelerde güvelik bölgeleri q Zorla içeri girme eylemlerie karşı tampo bölgeler ve geciktirme mekaizmaları q Giriş oktalarıı sayısıı azaltmak ve sürekli deetlemek/izlemek 15 5

6 Çevresel güvelik Koruma servisleri yie kademeli bir yapıda olmalıdır: q Erişim kotrol mekaizmaları q Fiziksel bariyerler q Sızmaları tespiti q Değerledirme q Karşılık verme q Çeşitli egelleyiciler mutlaka plalamalı 16 Fiziksel Güvelik Daha fazla bilgi içi: q All i Oe Book (Sho Harris, 2005) q Official (ISC)² Guide to the CISSP CBK ((ISC)², 2006) 17 RİSK YÖNETİMİ 6

7 Risk Yöetimi Varlık Yöetimii tamamlayıcısı BGYS İşletilmesi sırasıda varlıkları üzeride e gibi tehditler olduğuu belirlemiz gerekiyor Bu tehditleri öemlerie göre göre sıralamalıyız E öemli tehditleri berteraf etmek içi bazı aksiyolar uygulamalıyız ISO27001 Güvelikle ilgili sorular... BT Sistemleri Saldırıya Açık mı? Tehditler eler? Potasiyel riskler ve varlıklarımıza ola etkileri? AÇIKLIK, TEHDİT VE RİSK e alama gelmektedir? 7

8 Risk Kavramı Açıklık/Zaafiyet RİSK altıdaki varlık Tehdit (saldırga) Risk aalizi, hagi varlıkları potasiyel olarak risk altıda olduğu, ve e tür tehditler buluduğuu belirlemesi ve bu tehditleri ortaya çıkartabilecek e tür zaafiyetleri buluduğuu belirlemesi ile başlar. Bu, riski azaltmak içi uygulaabilecek tüm gerekli güvelik çözümlerii ortaya çıkartılabilmesi içi esastır. Risk Aalizi ve Risk Yöetimi RISK NEDİR? q Risk, tehlikeli bir durumu ya da bir tehditi gerçekleşmesi ihtimalidir. q Tehdit ve savuma mekaizmasıı zayıflığı tek tek ele alıdığıda tehlikeli değildir. q Acak, tehdit ve savuma zaafiyeti bir araya geldiğide risk oluşmaktadır (diğer bir değişle, tehlikeli bir durumu gerçekleşme ihtimali belirmektedir). Risk Nedir? Nede Öemli? Kayak: Riskler kurumu hedeflerii gerçekleştirilmesii egelleyebilme olasılıkları ola her türlü durumdur. Riskler oluşma sıklıklarıa ve yaratacakları hasara göre ölçülmeli ve yöetilebilmelidir Etki bir iç deetim sistemii e öemli görevleride biri tüm riskleri tespit edilmesi ve miimize edilmesi içi uygu öeriler geliştirilmesidir. Risk yöetimi, her türlü riskleri taımlaması, ölçülmesi ve giderilmesii/makul seviyelere idirilmesii kapsaya bir sistematiktir. 8

9 Vulerabilities / Threat (Zaafiyet/Tehdit) Vulerabilities (Açıklık/Zaafiyet) q Zaafiyetler, varlıkları yerleşimi, orgaizasyou, prosedürleri, yöetimi, kullaıcıları, doaımı, yazılımı ya da içeriği ile ilişkiledirilebilec ek bir takım zayıflıklar soucu ortaya çıkar q Zaafiyetler, iş hedeflerie ya da BT sistemie zarar verebilecek bir tehdit soucuda başımıza dert olmaya başlar! (Tehdit olmada) açıklık tek başıa bir zarara yol açmayacaktır! Threat (Tehdit) ISO/IEC TR page 8, 8.3 Ifor m atio techology -- Secur ity techiques q Tehdit, sistemlerimizde, orgaizasyo um uzd a ve varlıklarda (maddi olarak) bizi kayba uğratacak istemeye bir olaya sebep olma potasiyelid ed ir. ISO/IEC TR page 6, 8.2 Ifor m atio techology -- Secur ity techiques Risk Risk, verile bir tehdidi açıklıkları (zafiyetleri) kullaarak bir varlık ya da bir grup varlık üzeride, dolayısıyla tüm işletmede maddi olarak ölçülebile bir kayba ya da hasara yol açma potasiyelidir.. Ref: ISO/IEC TR 13335, page 8 Ifor m atio techology -- Secur ity techiques Nitel Risk Değerledirme Verile bir grup varlık içi, aşağıdakileri taımlarız: q Zaafiyetlerimiz (Açıklıklarımız) q Tehditler q Tehdit olasılıkları (Düşük/Orta/Yüksek) q Etki (Düşük/Orta/Yüksek) q Karşı tedbirler (Riski azaltma) 9

10 Örek Threat Tehdit Etki Impact Iitial İlk Coutermeasure Tedbir Probability Olasılık Karşı Residual Kala Probability Olasılık Flood Sel HY DL Water Su alarms LD damage Hasarı Alarmı Theft Hırsızlık HY LD Key Kartlı cards, giriş, DL surveillace, izleme, guards güvelik Logical Sistemlere HY OM Itrusio Sızma DL itrusio sızma prevetio öleme system sistemleri Y: Yüksek; O: Orta; D: Düşük Nicel Risk Değerledirme Nitel değerledirmei biz uzatısı gibi düşüülebilir. Her bir risk içi metrikler: q Varlık Değeri: replacemet cost ad/or icome derived through the use of a asset q Maruz kalma faktörü (Exposure Factor) (EF): tehdit yüzüde varlık değerii % e kadarı kaybolur? (etki) q Tek Kayıp Bekletisi -Sigle Loss Expectacy- (SLE)=Varlık($)xEF (%) q Yıllık oluşma oraı (Aualized Rate of Occurrece (ARO)) Yıllık kayıp olasılığı, % q Yıllık kayıp bekletisi(aual Loss Expectacy) (ALE) = SLE x ARO Örek Bir dizüstü bilgisayar hırsızlığı, içideki veri şifrelemiş Varlık Değeri: $4,000 Maruz Kalma Faktörü (EF): %100 SLE = $4,000 x %100 = $4,000 ARO = Bir yıl içide %10 hırsızlık ihtimali var ALE = %10 x $4,000 = $400 10

11 Nicel Karşı tedbirler Hedef: ALE yi düşürmek (ya da itel kayıpları) Karşı tedbirleri etkisi: q Karşı tedbirleri maliyeti q Marus kalma faktörüdeki q Tek kayıp bekletisideki değişimler(ef) değişiklikler (SLE) Nasıl ele alıır? Varlık Varlık RİSK = Küpü hacmi RISK Tehdit Tehdit Savumasızlık/zaafiyet Temel Risk Zaafiyet Koruma tedbirleri uyguladıkta sora kala risk RİSK Riskler azaltılabilir, ya da yöetilebilir. Eğer çevremizi asıl gördüğümüz kousuda biliçli isek ve eğer mevcut tehlikelere karşı zaafiyetlerimizi biliyorsak, o zama tehlikeli durumları felakete döüşmemesi içi çeşitli ölemler alma şasımız olacaktır. İKİ AŞAMALI : 1) RİSKLERİ DEĞERLENDİRME 2) RİSKLERİ TEDAVİ ETME Kabul edilebilir seviyelere idirme 11

12 Risk Aalysis ad Risk Maagemet RISK YÖNETİMİ q Risk maagemet is the process that allows busiess maagers to balace operatioal ad ecoomic costs of protective measures ad achieve gais i missio capability by protectig busiess processes that support the busiess objectives or missio of the eterprise. Yei terimler Risk Aalizi: Herhagi bir varlığı C, I ve A sıı etkileyebilecek potasiyel riskleri ve açıklıkları tutarlı ve dikkatli bir şekilde değerledirilmesi. Risk aalizi temel kavramlar: Riski oluşması içi gereke üç temel etme : q Tehdit/Thread- ihai zararı sebebi q Hasar/Damage istemeye bir olayı soucu q Zaafiyet/Vulerab ilit y bir tehditi zarara yol açmasıı sağlaya istemeye bir sistem özelliği 12

13 Risk aalizi temel kavramlar: Örek, Bir yakesicii cebiizde cüzdaıızı çalması ihtimali aşağıdaki durumlar söz kousu olduğuda bir risk olarak değerledirilebilir: Tehdit - there ca be pickpockets i places where you are Hasar - you do ot wat to loose your wallet with its cotets Açıklık - you carry your wallet where a skilled pickpocket ca pick it i a crowd Risk Süreçleri Varlık(Asset) Neyi korumaya çalışıyorsuuz? Tehdit Ne olmasıda korkuyorsuuz? Açıklık Tehdit asıl ortaya çıkabilir? Riski hafifletme Halihazırda riski e düşürüyor? Etki İş süreçlerie (geel olarak işiize) ola etkisi e? Olasılık Mevcut koşullarda tehditi gerçekleşmesi olasılığı edir? Risk ifadesi (Riski ifade ede/taımlaya bir cümle) Orgaizasyolarda Risk Yöetimi Olguluk Düzeylerii Belirlemesi İşletmeleri risk yöetimi olguluk düzeylerii saptamada yardımcı olabilecek bazı dokümalar: Natioal Istitute of Stadards ad Techology (NIST) IT Goverace Istitute Iteratioal Stadards Orgaizatio (ISO) Security Self-Assessmet Guide for Iformatio Techology Systems (SP ) Cotrol Objectives for Iformatio ad Related Techology (CobiT) ISO Code of Practice for Iformatio Security Maagemet (ISO 27001) 13

14 Roller ve Sorumlulukları Belirlemesi Yöetici Ne Öemlidir? Kabul edilebilir riskleri belirlemesi BG Grubu Riskleri dereceledirilmesi Riskleri değerledirilmesi Güvelik ihtiyaçlarıı taımlaması Güvelik çözümlerii ölçülmesi BT Grubu E iyi kotrol çözümü Güvelik çözümlerii plalaması ve oluşturulması Güvelik çözümlerii devreye alıması ve kotrol edilmesi Risk Aalizi Risk aalizi ile üç souç ortaya çıkar : q (1) tehditleri belirlemesi; q (2) bir tehditi oluşma olasılığı ve oluştuğuda yaratacağı etkiyi göz öüe alarak bir risk seviyesii belirlemesi, q (3) riski kabul edilebilir bir seviyeye idirecek kotrolleri ve güvelik çözümlerii taımlaması Risk; a)tehditi oluşma olasılığı ve b) o varlık ile ilgili ilgili iş sürecie etkisii bir foksiyoudur Risk aalizii 6 aşaması 1. Varlıkları taımlaması 2. (Her bir varlığa ola) tehditleri belirlemesi 3. Her bir tehditi ortaya çıkma olasılığıı belirlemesi 4. (Ortaya çıktığı durumda) Tehditi varlığımıza ola etkisii belirlemesi 5. Riski azaltmak içi alıabilecek ölemleri (kotroller) belirlemesi 6. Herşeyi dokümate edilmesi 14

15 Risk Değerledirme NIST Style NIST 15

16 Varlıkları Belirlemesi (System Characterizatio) The first step i the risk aalysis process is to defie the process, applicatio, system, or asset that is goig to have the risk aalysis performed upo it. The key here is to establish the boudaries of what is to be reviewed. If we are goig to maage risk aalysis as a project, the the asset defiitio must be looked upo as a scope statemet To gather relevat iformatio about the asset or process uder review, the risk maagemet team ca use a umber of techiques. These iclude questioaires, o-site iterviews, documetatio review, ad scaig tools DİKKAT!! Eğer Varlık Sııfladırması yaptıysaız, Sizi içi «e öemli» varlıklarıız hakkıda bilgi sahibisiiz! Varlıkları Belirlemesi /Varlık Tipleri Bilgi: databases ad data files, compay or system documetatio, cotracts, user mauals, traiig material, operatioal or support procedures, guidelies, documets cotaiig importat busiess results, cotiuity plas, or fallback arragemets. Varlıkları Belirlemesi /Varlık Tipleri Süreçler ve servisler: icludig busiess processes, applicatio specific activities, computig ad commuicatios services ad other techical services supportig the processig of iformatio (heatig, lightig, power, air-coditioig services) Yazılım: icludig applicatio software, system software, developmet tools ad utilities 16

17 Varlıkları Belirlemesi /Varlık Tipleri Fiziksel varlıklar: icludig computer ad commuicatios equipmet, media (paper, tapes, CDs ad disks), ad other techical equipmet (power supplies, air-coditioig uits), furiture ad accommodatio that are used to support the processig of iformatio İsa: icludig persoel, customers, subscribers, ad ay other perso withi the ISMS that is ivolved with storig or processig of iformatio. Tehditleri Belirlemesi We defie a threat as a udesirable evet that could impact the busiess objectives or missio of the busiess uit or eterprise. Some threats come from existig cotrols that were either implemeted icorrectly or have passed their usefuless ad ow provide a weakess to the system or platform that ca be exploited to circumvet the iteded behavior of the cotrol. This process is kow as exploitig a vulerability We will wat to create as complete a list of threats as possible. Typically, there are three major categories of threats : Risk Aalizi Tehditleri Belirlemesi Kurumuuza olabilecek tehditler elerdir? İsa Çevresel Doğal ØBilgisayar korsaları ØEski çalışalar ØDavetsiz misafirler (hırsız gibi) ØYagı ØVirüsler ØElektrik kesitileri /problemleri ØSel ØDeprem ØHortum 17

18 Risk Aalizi Geel bir bakış İsa Çevresel Doğal Tehdit motivasyou Tehditi kapasitesi Mevcut kotroller Hata/kusur Zayıflık Kotrol eksikliği Tehditleri belirlemesi To create a complete list of threats, there are a umber of differet methods that ca be used. These iclude q q q q developig checklists : if used improperly, a checklist will impact the free flow of ideas ad iformatio. So use them to esure that everythig gets covered or idetified, but do ot make them available at the begiig of the process (like braistormig!) examiig historical data : Research what types of evets have occurred as well as how ofte they have occurred. Oce you have the threat, it may be ecessary to determie the aual rate of occurrece (ARO). This data ca be obtaied from a umber of sources O-site Iterviews. Iterviews with IT system support ad maagemet persoel ca eable risk assessmet persoel to collect useful iformatio about the IT system Documet Review. Policy documets (e.g., legislative documetatio, directives), system documetatio (e.g., system user guide, system admiistrative maual, system desig ad requiremet documet, acquisitio documet), ad security-related documetatio (e.g., previous audit report, risk assessmet report, system test results, system security pla5, security policies) ca provide good iformatio about the security cotrols used by ad plaed for the IT system Bazı örek tehditler(from NIIT documet) 18

19 Örek : Açıklık-tehdit çiftleri (ISO27001) de listelee bazı tehdit kayakları disclosure of iformatio disclosure of passwords disruptio to busiess processes dust earthquake eavesdroppig evirometal cotamiatio (ad other forms of atural or ma-made disasters) equipmet failure errors failure of commuicatios services failure of supportig utilities (such as electricity, water supply, sewage, heatig, vetilatio, ad air coditioig) (ISO27001) de listelee bazı tehdit kayakları falsificatio of records (sahte doküma/kayıt oluşturma) fire (yagı) floodig (sel) fraud (sahtekarlık) hardware failure (doaım hatası) hurricae (kasırga) itroductio of uauthorized or utested code illegal import/export of software illegal use of software idustrial actio (e.g. idustrial espioage) iformatio leakage (bilgi sızdırma) iformatio security icidets (BG ihlal olayları) 19

20 A List of Threats Derived from ISMS iterceptio (alıkoyma/durdurma) iterferece (karıştırma/egelleme) iterruptio to busiess activities ad processes lightig (şimşek/yıldırım) loss of itegrity loss of records loss of service maiteace error malfuctios of supportig utilities malicious code (kötü iyetli program) masqueradig of user idetity (kullaıcı adı gizleme) misuse of audit tools misuse of iformatio processig facilities A List of Threats Derived from ISMS misuse of resources or assets etwork access by uauthorized persos operatioal support staff error power fluctuatio security failure software failure system failure system misuse (accidetal or deliberate) theft uauthorized access uauthorized access to audit logs A List of Threats Derived from ISMS uauthorized modificatio of audit logs uauthorized or uitetioal modificatio uauthorized physical access uauthorized use of IPR material uauthorized use of software uavailability usuccessful chages 20

21 A List of Threats Derived from ISMS use of etwork facilities i a uauthorized way use of software by uauthorized users use of software i a uauthorized way user error vadalism violatio of itellectual property rights wilful damage Vulerabilities related to huma resources security - example Threat Vulerabilities related to physical ad evirometal security Threat 21

22 Vulerabilities related to commuicatios ad operatios maagemet Threat Vulerabilities related to Access Cotrol Threat Vulerabilities related to systems acquisitio, developmet ad maiteace Threat 22

23 Tehditi oluşma olasılığıı belirlemesi Oce a list of threats has bee fialized, it is ecessary to determie how likely that threat is to occur. The risk maagemet team will wat to derive a overall likelihood that idicates the probability that a potetial threat may be exercised agaist the risk aalysis asset uder review. It will be ecessary to establish defiitios o probability ad a umber of other key terms Risk Aalizi Olasılıkları belirlemesi Tehditi oluşma olasılığıı edir? Tehdit Motivasyou Tehditi Kapasitesi Mevcut Kotroller Risk Aalizi Etkileri Değerledirilmesi Eğer Tehdit Ortaya Çıkarsa, Buu İşletmeize Etkisi Ne Olacaktır? Will Your Orgaizatio Be Kocked Out? 23

24 Tehditi Etkisii Belirlemesi Bir tehditi ortaya çıkma olasılığıı belirledikte sora, ilgili tehditi orgaizasyoa ola etkisii belirlemek gerekmektedir. Etki değerii belirlemede öce, risk aalizi kapsamıı doğru taımlaması gerekir. Risk aalizii yapacak takım, varlığı erelerde kullaıldığı, hagi süreçleri parçası olduğu ve geel olarak o varlığı orgaizasyoda yer alma amaçlarıı alamalı ve orgaizasyou geel misyo, vizyo ve hedeflerie katkısıı bilmelidir. Risk değerii belirlerke (olasılık ve etki), ortak kullaılabilecek bir çerçeveye (framework) ihtiyaç vardır. Öreği, mevcut kotroller souçları asıl etkiler? Tehditi Etkisii Belirlemesi Tipik yaklaşımda, tehditler saki hiçbir kotrol (=ölem!) yokmuş gibi değerledirilir. Bu, risk aalizi yapa takıma, belli bir «temel risk seviyesi» elde etme şası verir. Olasılık ve etki bir arada düşüülerek, her bir tehdit içi bir risk seviyesi belirlemelidir. Bu yapıldıkta sora, riski azaltacak aksiyoları eler olması gerektiği tartışılabilir. Riski asıl ifade ederiz? Tehditi oluşma olasılığı Tehditi eğer oluşursaişletmeye etkisi RİSK DEĞERİ!!! 24

25 Tehditi Etkisii Belirlemesi (NIST Yaklaşımı) Tehditi Etkisii Belirlemesi 25

26 Risk hesaplama başka bir yaklaşım Bu yaklaşımda, risk değerleri 1..8 ile dereceledirilerek gösterilir Risk değerledirme raporu Bölü m Kat eg ori. Varlıklar # Teh d it ler Açıklıklar Risk d eğ eri S eçile ko troller R& D Dept Service File server (widows 2000 server) 1 Malicious software, Misuse, Huma errors, uauthorized assess,.. system vulerabilities 5 A A ~A A ~A A.11.x.x Riskleri belirle: a. Assets / Threats / Vulerabilities b. Impact Riskleri değerled ir: a. Estimate the levels Riskleri tedavi et a. Reduce risks by applyig appropriate cotrols b. Trasfer risks c. Avoid risks d. Accept risks Risk Aalizi Yüksek (3) Kabul Edilemez Riskler ETKİ Orta (2) Düşük (1) Kabul 6 Edilebilir Risk Sıırı Kabul edilebilir Riskler Miimal Risk 2 3 Sıırı Miima l Risk Sıırı Düşük (1) Orta (2) OLASILIK Yüksek (3) 26

27 Öerile Kotroller After assigig the risk level, the team will idetify cotrols or safeguards that could possibly elimiate the risk or at least reduce the risk to a acceptable level. Remember that oe of the goals of risk aalysis is to documet the orgaizatio s due diligece whe makig busiess decisios. Therefore, it is importat to idetify as may cotrols ad safeguards as possible. By doig this the team will be able to documet all the optios that were cosidered Öerile Kotroller The are a umber of factors that eed to be cosidered whe recommedig cotrols ad alterative solutios. For example, how effective is the recommeded cotrol? Oe way to determie the relative effectiveess is to perform the risk level process (probability ad impact) to the threat with the cotrol i place. If the risk level is ot reduced to a acceptable poit, the the team may wat to examie aother optio. There may also be legal ad regulatory requiremets to implemet specific cotrols. With so may ew ad expadig requiremets madated by govermet agecies, cotrollig boards, ad laws, it will be ecessary for the risk maagemet team to be curret o these requiremets. Öerile Kotroller Whe selectig ay type of cotrol, it will be ecessary to measure the operatioal impact o the orgaizatio. Every cotrol will have a impact. It could be the expediture for the cotrol itself.it could be the impact of productivity ad tur-aroud time.eve if the cotrol is a ew procedure, the effect o the employees must be reviewed & used i the determiatio o whether to implemet or ot. A fial cosideratio is the safety ad reliability of the cotrol or safeguard. Does the cotrol have a track record that demostrates that it will allow the orgaizatio to operate i a safe ad secure mode? The overall safety of the orgaizatio s itellectual property is at stake. The last thig that the risk maagemet team wats to do is implemet a cotrol that puts the eterprise at a greater risk To be effective, the risk aalysis process should be applied across the etire orgaizatio. That is, all of the elemets ad methodology that make up the risk aalysis process should be stadard ad all busiess uits traied i its use. The output from the risk aalysis will lead the orgaizatio to idetify cotrols that should reduce the level of threat occurrece 27

28 ÖRNEK Dokümatasyo Oce the risk aalysis is complete, the results should be documeted i a stadard format ad a report issued to the asset ower. This report will help seior maagemet, the busiess ower, make decisios o policy, procedures, budget, ad systems ad maagemet chages. The risk aalysis report should be preseted i a systematic ad aalytical maer that assesses risk so that seior maagemet will uderstad the risks ad allocate resources to reduce the risk to a acceptable level Risk Aalizi Süreci Kapsam Belirle/ Varlıklar Tehditleri Belirlemesi Açıklıkları Değerledirilmesi Risk değerii belirlemesi / Ortaya çıkma olasılığı Tehdit etkisii ve riski Saptaması Öerile Kotroller Herşeyi dokümate et! 28

29 Risk Mitigatio /Riski Azaltma Metodolojileri Risk mitigatio is a systematic methodology used by seior maagemet to reduce orgaizatioal risk. The process of risk mitigatio ca beachieved through a umber of differet methods. We will take a few miutes ad discuss the six most commo methods of risk mitigatio Risk Maagemet Risk Mitigatio Plala ØBir uygulama plaı hazırla Devreye Al Test et & Doğrula ØKotrolleri etkiliğide emi ol Artık riski belirle ØTrasfer, ØReddet/Reject, ØAzalt/Reduce, ØKabul et Risk Maagemet Risk Mitigatio 29

30 Risk Yöetimi Süreci Risk Azaltma Sorumlulukları Belirle Uygulama Plaı Geliştir Kotrolleri Devreye Al Test Et ve Doğrula Artık Riski Belirle Kotrol Kategorileri I the iformatio security architecture there are four layers of cotrols. These layers begi with Avoidace, the Assurace, the Detectio, ad fially Recovery. Or you ca create a set of cotrols that map to the eterprise, such as Operatios, Applicatios, Systems, Security, etc. Mappig to some stadard such as ISO is aother optio. Whe idetifyig possible cotrols, it could be beeficial to categorize cotrols ito logical groupigs. Risk Yöetimi Güvelik Kotrolleri Kotrol Tipleri Yöetimsel Kotroller ØPolitika ve Prosedürler ØYaptırımlar Fiziksel Kotroller ØSecurity Guards ØLocks ØProximity Card Readers Tekik Kotroller ØFirewalls ØIDS (Itrusio Detectio Systems) ØEcryptio Ad Decryptio 30

31 Risk Maagemet Security Cotrols Types of Cotrols Firewalls, Locks ad Security Cameras Are Prevetative Cotrols Itrusio Detectio Systems Ad System Auditig Are Detective Cotrols Fayda-Maliyet Aalizi To allocate resources ad implemet cost-effective cotrols, orgaizatios, after idetifyig all possible cotrols ad evaluatig their feasibility ad effectiveess, should coduct a cost/beefit aalysis. This process should be coducted for each ew or ehaced cotrol to determie if the cotrol recommeded is appropriate for the orgaizatio. A cost/beefit aalysis should determie the impact of implemetig the ew or ehaced cotrol ad the determie the impact of ot implemetig the cotrol Fayda-Maliyet Aalizi Whe performig a cost/beefit aalysis, it is ecessary to cosider the cost of implemetatio based o some of the followig: q Costs of implemetatio, icludig iitial outlay for hardware ad software q Reductio i operatioal effectiveess q Implemetatio of additioal policies ad procedures to support the ew cotrols 31

32 Risk Maagemet Security Cotrols Fayda-Maliyet Aalizi Impact Of Risk Outweighs Cost Of Cotrol $20,000 to protect $10,000 worth of data or assets???? Cosider All Costs Such As: Ø Ø Ø Ø Ø Ø Product Implemetatio Testig Maiteace Traiig Support Risk Maagemet Security Cotrols Öcelikledirme ve Kotrol Seçimi Determie Risks With Greatest Impact Ad/Or Highest Likelihood Of Occurrece Rak Ad Preset To Maagemet For Implemetatio Risk Maagemet Process Security Cotrol Idetify Security Cotrols Aalyze Cost/Beefit Prioritize Cotrols Select Cotrols 32

33 AMAÇ: Busiess Cotiuity Plaig / İş Sürekliliği Plalama (İSP) Herhagi bir olumsuz koşul içie girildiğide kritik iş foksiyolarıı asıl sürdürüleceğii plalamak İş Sürekliliği Plalama - 33

34 İş Sürekliliği Plalama Politikası İş Sürekliliği Plalama Politikası İSP Kapsamı: Herhagi bir olumsuzluk veri işleme kabiliyetii ortada kaldırdığıda ya da ciddi olarak sekteye uğrattığıda kritik iş süreçlerii devamıı sağlaması Spesifik bazı aksiyolar içi Hazırlık, test etme ve bakım yapılması ve böylece ormal veri işleme yeteeğii geri kazaılması 34

35 Felaketler : Doğal ve isa kayaklı Yagı, sel, kasırga, hortum, deprem, volkalar Uçak kazaları, saldırı, terörizm, ayaklama, sabotaj, persoel kaybı vb. Normal veri işleme kabiliyetii ciddi biçimde azalta ya da yok ede herhagi birşey Felaketler (Olağaüstü durum), iş çerçeveside taımlaır: Eğer kritik iş süreçlerie zarar veriyorsa bu bir felaket olarak değerledirilebilir. Zamaa bağlı taım işletme böyle bir derde e kadar uzu süre dayaabilir? Gözlem olasılığı Daha Geiş bir perspektifte İSP hedefleri - CIA Availability the mai focus Cofidetiality still importat Itegrity still importat 35

36 İSP hedefi Aşağıdaki işleri yapacak bir plaı oluşturulması, dökümate edilmesi, test edilmesi ve gücellemesi aa hedeftir: Kritik iş operasyolarıı uygu bir zama dilimide kurtarılmasıa izi vermek Kayıpları e aza idirmek Yasal ve mevzuatla ilgili gereksiimlere uymak İSP Kapsamı Eskide sadece veri işlemleri ile ilgiliydi (Bilgi İşlem Merkezi) Güümüzde ise : Dağıtık sistemler Persoel, ağ, elektrik gücü IT ortamıı bütü kouları İSP Oluşturulması sürekli bir işlem. Başlayıp bite bir proje olarak görülmemesi gerekir Creatig, testig, maitaiig, ad updatig Critical busiess fuctios may evolve The BCP team must iclude both busiess ad IT persoel Requires the support of seior maagemet 36

37 5 temel İSP fazı Proje Yöetimi & başlagıç İş Etki Aalizi - Busiess Impact Aalysis (BIA) Kurtarma stratejileri - Recovery strategies Pla, tasarım ve geliştirme - Pla desig & developmet Test, bakım, farkıdalık ve eğitim - Testig, maiteace, awareess, traiig I - Project maagemet & iitiatio İhtiyacı belirlemesi (risk aalysis) Get maagemet support Takım Oluşturma (fuctioal, techical, BCC Busiess Cotiuity Coordiator) Create work pla (scope, goals, methods, timelie) Iitial report to maagemet Obtai maagemet approval to proceed II - Busiess Impact Aalysis (BIA) İş Etki Aalizi Goal: obtai formal agreemet with seior maagemet o the MTD for each time-critical busiess resource MTD maximum tolerable dowtime, also kow as MAO (Maximum Allowable Outage) 37

38 II - Busiess Impact Aalysis (BIA) Quatifies loss due to busiess outage (fiacial, extra cost of recovery, embarrassmet) Does ot estimate the probability of kids of icidets, oly quatifies the cosequeces II - BIA phases Choose iformatio gatherig methods (surveys, iterviews, software tools) Select iterviewees Customize questioaire Aalyze iformatio Idetify time-critical busiess fuctios 38

YZM5604 Bilgi Güvenliği Yönetimi. Varlık Yönetimi (Asset Management) Varlık/Değer -Asset. Dr. Orhan Gökçöl

YZM5604 Bilgi Güvenliği Yönetimi. Varlık Yönetimi (Asset Management) Varlık/Değer -Asset. Dr. Orhan Gökçöl YZM5604 Bilgi Güveliği Yöetimi 12 Ekim 2015 Dr. Orha Gökçöl http://akademik.bahcesehir.edu.tr/~gokcol/yzm5604 Bahçeşehir Üiversitesi, Fe Bilimleri Estitüsü Varlık Yöetimi (Asset Maagemet) Varlık/Değer

Detaylı

Dönem projesi. YZM5604 Bilgi Güvenliği Yönetimi. Proje gruplarını bildirmek için süreniz azalıyor. Son gün, «GELECEK HAFTA» Dr.

Dönem projesi. YZM5604 Bilgi Güvenliği Yönetimi. Proje gruplarını bildirmek için süreniz azalıyor. Son gün, «GELECEK HAFTA» Dr. YZM5604 Bilgi Güvenliği Yönetimi 18 Kasım 2014 Dr. Orhan Gökçöl http://akademik.bahcesehir.edu.tr/~gokcol/yzm5604 Bahçeşehir Üniversitesi, Fen Bilimleri Enstitüsü MT1 Eposta listesi!!! Dönem projesi. Proje

Detaylı

YZM5604 Bilgi Güvenliği Yönetimi. Duyurular

YZM5604 Bilgi Güvenliği Yönetimi. Duyurular YZM5604 Bilgi Güveliği Yöetimi 23 Kasım 2015 Dr. Orha Gökçöl http://akademik.bahcesehir.edu.tr/~gokcol/yzm5604 Bahçeşehir Üiversitesi, Fe Bilimleri Estitüsü Duyurular Döem projeleriiz e durumda? Gruplar?

Detaylı

YZM5604 Bilgi Güvenliği Yönetimi. Duyurular. Dönem projeleriniz ne durumda? Gruplar?

YZM5604 Bilgi Güvenliği Yönetimi. Duyurular. Dönem projeleriniz ne durumda? Gruplar? YZM5604 Bilgi Güveliği Yöetimi 23 Kasım 2015 Dr. Orha Gökçöl http://akademik.bahcesehir.edu.tr/~gokcol/yzm5604 Bahçeşehir Üiversitesi, Fe Bilimleri Estitüsü Duyurular Döem projeleriiz e durumda? Gruplar?

Detaylı

Ders ile İlgili Önemli Bilgiler

Ders ile İlgili Önemli Bilgiler YZM5604 Bilgi Güveliği Yöetimi 5 Ekim 2015-2. Hafta Dr. Orha Gökçöl Bahçeşehir Üiversitesi, Fe Bilimleri Estitüsü Bilgi Tekolojileri Yüksek Lisas Programı Ders ile İlgili Öemli Bilgiler Ders saatleri :

Detaylı

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE bayoglu@uekae.tubitak.gov.tr Sunu Planı İSYS Yaşam Döngüsü ve Motivasyon COBIT 4.1 (TS) ISO/IEC 27001

Detaylı

YZM5604 Bilgi Güvenliği Yönetimi

YZM5604 Bilgi Güvenliği Yönetimi YZM5604 Bilgi Güveliği Yöetimi 21 Aralık 2015 Dr. Orha Gökçöl http://akademik.bahcesehir.edu.tr/~gokcol/yzm5604 Bahçeşehir Üiversitesi, Fe Bilimleri Estitüsü Proje Çalışması - NE DURUMDASINIZ???? Aralık

Detaylı

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek Yeni bir web sitesi tanımlamak, FTP ve Email ayarlarını ayarlamak için yapılması gerekenler Öncelikle Sol Menüden Create Virtual Server(Burdaki Virtual server ifadesi sizi yanıltmasın Reseller gibi düşünün

Detaylı

Sevdiğiniz her şey güvence altında

Sevdiğiniz her şey güvence altında HAKKINDA Sevdiğiiz her şey güvece altıda Baksaş Sigorta 1994 yılıda Türkiye i öemli saayi şirketleri arasıda yer ala Bakioğlu Holdig büyeside kurulmuştur. Bakioğlu Holdig; Ambalaj Grup Şirketleri yaıda;

Detaylı

RİSK YÖNETİMİ. Risk Yönetimi. YZM5604 Bilgi Güvenliği Yönetimi

RİSK YÖNETİMİ. Risk Yönetimi. YZM5604 Bilgi Güvenliği Yönetimi YZM5604 Bilgi Güvenliği Yönetimi 25 Kasım 2013 Dr. Orhan Gökçöl http://akademik.bahcesehir.edu.tr/~gokcol/yzm5604 Bahçeşehir Üniversitesi, Fen Bilimleri Enstitüsü RİSK YÖNETİMİ Risk Yönetimi Varlık Yönetiminin

Detaylı

Unlike analytical solutions, numerical methods have an error range. In addition to this

Unlike analytical solutions, numerical methods have an error range. In addition to this ERROR Unlike analytical solutions, numerical methods have an error range. In addition to this input data may have errors. There are 5 basis source of error: The Source of Error 1. Measuring Errors Data

Detaylı

Helping you to live more independently. Insanlari ve bagimsiz yasami destekleme. Daha bagimsiz yasamak için size yardim ediyor

Helping you to live more independently. Insanlari ve bagimsiz yasami destekleme. Daha bagimsiz yasamak için size yardim ediyor The Supporting People Logo Insanlari ve bagimsiz yasami destekleme The Supporting People Door in Watermark The Supporting People Introduction Helping you to live more independently Daha bagimsiz yasamak

Detaylı

IDENTITY MANAGEMENT FOR EXTERNAL USERS

IDENTITY MANAGEMENT FOR EXTERNAL USERS 1/11 Sürüm Numarası Değişiklik Tarihi Değişikliği Yapan Erman Ulusoy Açıklama İlk Sürüm IDENTITY MANAGEMENT FOR EXTERNAL USERS You can connect EXTERNAL Identity Management System (IDM) with https://selfservice.tai.com.tr/

Detaylı

ÖĞRENME ETKİLİ HAZIRLIK VE TAŞIMA ZAMANLI PARALEL MAKİNELİ ÇİZELGELEME PROBLEMİ

ÖĞRENME ETKİLİ HAZIRLIK VE TAŞIMA ZAMANLI PARALEL MAKİNELİ ÇİZELGELEME PROBLEMİ Öğreme Etkili Hazırlık ve Taşıma Zamalı Paralel Makieli Çizelgeleme Problemi HAVACILIK VE UZAY TEKNOLOJİLERİ DERGİSİ TEMMUZ 2006 CİLT 2 SAYI 4 (67-72) ÖĞRENME ETKİLİ HAZIRLIK VE TAŞIMA ZAMANLI PARALEL

Detaylı

Bulut Bilişim ve Güvenlik

Bulut Bilişim ve Güvenlik Bulut Bilişim ve Güvenlik Bulut Bilişim Özellikler The image part with relations hip ID rid12 was not found in the file. Maliyet Yönetim Üretkenlik Bulut Hizmetleri Altyapın Hazır! Platformun Altyapınla

Detaylı

Üniversite Sistem Odası Kurulumu: Gazi Üniversitesi Örneği

Üniversite Sistem Odası Kurulumu: Gazi Üniversitesi Örneği Üiversite Sistem Odası Kurulumu: Gazi Üiversitesi Öreği Murat Dörterler ¹, Vilda Ateş², Mustafa Açıkgöz ³ ¹, ², ³ Gazi Üiversitesi, Bilgi İşlem Daire Başkalığı, Akara dorterler@gazi.edu.tr, vates@gazi.edu.tr,

Detaylı

Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi. Pamukkale University Journal of Engineering Sciences

Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi. Pamukkale University Journal of Engineering Sciences Pamukkale Üiversitesi Mühedislik Bilimleri Dergisi, Cilt 19, Sayı 2, 2013, Sayfalar 76-80 Pamukkale Üiversitesi Mühedislik Bilimleri Dergisi Pamukkale Uiversity Joural of Egieerig Scieces TEK MAKİNELİ

Detaylı

Argumentative Essay Nasıl Yazılır?

Argumentative Essay Nasıl Yazılır? Argumentative Essay Nasıl Yazılır? Hüseyin Demirtaş Dersimiz: o Argumentative Essay o Format o Thesis o Örnek yazı Military service Outline Many countries have a professional army yet there is compulsory

Detaylı

First Stage of an Automated Content-Based Citation Analysis Study: Detection of Citation Sentences

First Stage of an Automated Content-Based Citation Analysis Study: Detection of Citation Sentences First Stage of an Automated Content-Based Citation Analysis Study: Detection of Citation Sentences Zehra Taşkın, Umut Al & Umut Sezen {ztaskin, umutal, u.sezen}@hacettepe.edu.tr - 1 Plan Need for content-based

Detaylı

LEARNING GOALS Human Rights Lessons

LEARNING GOALS Human Rights Lessons This project is co-financed by the European Union and the Republic of Turkey Benim için İnsan Hakları Human Rights for Me LEARNING GOALS Human Rights Lessons Anton Senf May 2014 This project is co-financed

Detaylı

Çocuk bakımı için yardım

Çocuk bakımı için yardım TURKISH Çocuk bakımı için yardım Avustralya Hükümeti, ailelere çocuk bakımı giderlerinde yardımcı olmak için, şunlar dahil bir dizi hizmet ve yardım sunmaktadır: Onaylı ve ruhsatlı çocuk bakımı için Child

Detaylı

Hanoi Kuleleri. Gerekli hareket sayısı =7 (en az 7 aktarma yapılması gerekir)

Hanoi Kuleleri. Gerekli hareket sayısı =7 (en az 7 aktarma yapılması gerekir) Haoi Kuleleri Aşağıdaki gibi, e büyük çaplı disk e altta ve e küçük çaplı disk e üstte olmak üzere, üst üste çapları küçüle 3 tae disk bir çubuğa geçirilmiş olsu. Diskleri birer birer alarak, bir diski

Detaylı

D-Link DSL 500G için ayarları

D-Link DSL 500G için ayarları Celotex 4016 YAZILIM 80-8080-8081 İLDVR HARDWARE YAZILIM 80-4500-4600 DVR2000 25 FPS YAZILIM 5050-5555-1999-80 EX-3004 YAZILIM 5555 DVR 8008--9808 YAZILIM 80-9000-9001-9002 TE-203 VE TE-20316 SVDVR YAZILIM

Detaylı

A.Ş. ÖZEL / FASON ÜRETİM

A.Ş. ÖZEL / FASON ÜRETİM ÖZEL / FASON ÜRETİM Private Label www.jeomed.com Private / Contract Manufacturing How is it performed? 01 New Products Market Research 02 Product R & D 03 Ministry of Health Operations 04 GMP Norms Production

Detaylı

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer.

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer. Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME NT4 bağlantısına çok benzer. Direkt Kablo desteğini Windows95/98'e yükledikten sonra, Windows95 for Direct Cable Client

Detaylı

AB surecinde Turkiyede Ozel Guvenlik Hizmetleri Yapisi ve Uyum Sorunlari (Turkish Edition)

AB surecinde Turkiyede Ozel Guvenlik Hizmetleri Yapisi ve Uyum Sorunlari (Turkish Edition) AB surecinde Turkiyede Ozel Guvenlik Hizmetleri Yapisi ve Uyum Sorunlari (Turkish Edition) Hakan Cora Click here if your download doesn"t start automatically AB surecinde Turkiyede Ozel Guvenlik Hizmetleri

Detaylı

Teknoloji Servisleri; (Technology Services)

Teknoloji Servisleri; (Technology Services) Antalya International University Teknoloji Servisleri; (Technology Services) Microsoft Ofis Yazılımları (Microsoft Office Software), How to Update Office 365 User Details How to forward email in Office

Detaylı

AKDENİZ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ÇEVRE MÜHENDİSLİĞİ BÖLÜMÜ ÇEV181 TEKNİK İNGİLİZCE I

AKDENİZ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ÇEVRE MÜHENDİSLİĞİ BÖLÜMÜ ÇEV181 TEKNİK İNGİLİZCE I AKDENİZ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ÇEVRE MÜHENDİSLİĞİ BÖLÜMÜ ÇEV181 TEKNİK İNGİLİZCE I Dr. Öğr. Üyesi Firdes YENİLMEZ KTS Kredisi 3 (Kurumsal Saat: 2 Uygulama Saat: 1) Ders Programı Pazartesi 09:30-12:20

Detaylı

PROFESSIONAL DEVELOPMENT POLICY OPTIONS

PROFESSIONAL DEVELOPMENT POLICY OPTIONS PROFESSIONAL DEVELOPMENT POLICY OPTIONS INTRODUCTION AND POLICY EXPLORATION IN RELATION TO PROFESSIONAL DEVELOPMENT FOR VET TEACHERS AND TRAINERS IN TURKEY JULIAN STANLEY, ETF ISTANBUL, FEBRUARY 2016 INTRODUCE

Detaylı

LABORATUVARIN İŞ HİJYENİ ÖLÇÜM, TEST VE ANALİZ HİZMETLERİ KAPSAMINDA AKREDİTASYON BELGESİ ALMASI ZORUNLULUĞU OLAN PARAMETRE LİSTESİ

LABORATUVARIN İŞ HİJYENİ ÖLÇÜM, TEST VE ANALİZ HİZMETLERİ KAPSAMINDA AKREDİTASYON BELGESİ ALMASI ZORUNLULUĞU OLAN PARAMETRE LİSTESİ LABORATUVARIN İŞ HİJYENİ ÖLÇÜM, TEST VE ANALİZ HİZMETLERİ KAPSAMINDA AKREDİTASYON BELGESİ ALMASI ZORUNLULUĞU OLAN PARAMETRE LİSTESİ Sıra No Parametre 1 Kişisel Soluabilir Tozları Kosatrasyou 2 İşyeri Ortamı

Detaylı

ÖRNEKTİR - SAMPLE. RCSummer Ön Kayıt Formu Örneği - Sample Pre-Registration Form

ÖRNEKTİR - SAMPLE. RCSummer Ön Kayıt Formu Örneği - Sample Pre-Registration Form RCSummer 2019 - Ön Kayıt Formu Örneği - Sample Pre-Registration Form BU FORM SADECE ÖN KAYIT FORMUDUR. Ön kaydınızın geçerli olması için formda verilen bilgilerin doğru olması gerekmektedir. Kontenjanımız

Detaylı

.. ÜNİVERSİTESİ UNIVERSITY ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT

.. ÜNİVERSİTESİ UNIVERSITY ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT .. ÜNİVERSİTESİ UNIVERSITY... /... AKADEMİK YILI... DÖNEMİ... /... ACADEMIC YEAR... TERM ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT Deneyimleriniz hakkındaki bu rapor, Mevlana Değişim Programı nın amacına

Detaylı

Immigration Studying. Studying - University. Stating that you want to enroll. Stating that you want to apply for a course.

Immigration Studying. Studying - University. Stating that you want to enroll. Stating that you want to apply for a course. - University I would like to enroll at a university. Stating that you want to enroll I want to apply for course. Stating that you want to apply for a course an undergraduate a postgraduate a PhD a full-time

Detaylı

ÇEVRESEL TEST HİZMETLERİ 2.ENVIRONMENTAL TESTS

ÇEVRESEL TEST HİZMETLERİ 2.ENVIRONMENTAL TESTS ÇEVRESEL TEST HİZMETLERİ 2.ENVIRONMENTAL TESTS Çevresel testler askeri ve sivil amaçlı kullanılan alt sistem ve sistemlerin ömür devirleri boyunca karşı karşıya kalabilecekleri doğal çevre şartlarına dirençlerini

Detaylı

WEEK 11 CME323 NUMERIC ANALYSIS. Lect. Yasin ORTAKCI.

WEEK 11 CME323 NUMERIC ANALYSIS. Lect. Yasin ORTAKCI. WEEK 11 CME323 NUMERIC ANALYSIS Lect. Yasin ORTAKCI yasinortakci@karabuk.edu.tr 2 INTERPOLATION Introduction A census of the population of the United States is taken every 10 years. The following table

Detaylı

Veteriner İlaçları Satış Yetkisinin Veteriner Hekimliği Açısından Değerlendirilmesi: II. İlaç Satış Yetkisinin Vizyon ve Bilanço Üzerine Etkileri [1]

Veteriner İlaçları Satış Yetkisinin Veteriner Hekimliği Açısından Değerlendirilmesi: II. İlaç Satış Yetkisinin Vizyon ve Bilanço Üzerine Etkileri [1] Kafkas Uiv Vet Fak Derg 6 ():, 00 DOI:0./kvfd.00.6 RESEARCH ARTICLE Veterier İlaçları Satış Yetkisii Veterier Hekimliği Açısıda Değerledirilmesi: II. İlaç Satış Yetkisii Vizyo ve Bilaço Üzerie Etkileri

Detaylı

Konforun Üç Bilinmeyenli Denklemi 2016

Konforun Üç Bilinmeyenli Denklemi 2016 Mimari olmadan akustik, akustik olmadan da mimarlık olmaz! Mimari ve akustik el ele gider ve ben genellikle iyi akustik görülmek için orada değildir, mimarinin bir parçası olmalı derim. x: akustik There

Detaylı

THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT

THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT The purpose of the study is to investigate the impact of autonomous learning on graduate students

Detaylı

Mekânsal Karar Problemleri İçin Coğrafi Bilgi Sistemleri ve Çok Ölçütlü Karar Analizinin Bütünleştirilmesi: TOPSIS Yöntemi

Mekânsal Karar Problemleri İçin Coğrafi Bilgi Sistemleri ve Çok Ölçütlü Karar Analizinin Bütünleştirilmesi: TOPSIS Yöntemi Mekâsal Karar Problemleri İçi Coğrafi Bilgi Sistemleri ve Çok Ölçütlü Karar Aalizii Bütüleştirilmesi: TOPSIS Yötemi Derya Öztürk Odokuz Mayıs Üiversitesi Harita Mühedisliği Bölümü, 55139 Samsu. dozturk@omu.edu.tr

Detaylı

PLC CİHAZI İLE SERADA SICAKLIK VE NEM KONTROLÜNÜN PID DENETLEYİCİYLE GERÇEKLEŞTİRİLMESİ

PLC CİHAZI İLE SERADA SICAKLIK VE NEM KONTROLÜNÜN PID DENETLEYİCİYLE GERÇEKLEŞTİRİLMESİ PL İHAZI İLE SERAA SIAKLIK VE NEM KONTROLÜNÜN PI ENETLEYİİYLE GERÇEKLEŞTİRİLMESİ M.egiz TAPLAMAIOĞLU 1 Ali SAYGIN 2 Evre EĞİRMENİ 3 em TEZAN 4 1,3,4 Elektrik-Elektroik Mühedisliği Bölümü Mühedislik Mimarlık

Detaylı

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları A.5 Information security policies Bilgi güvenliği politikaları A.5.1.1 A.5.1.2 Policies for information security Bilgi güvenliği için politikalar

Detaylı

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir.

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir. Statik Kod Analizi, Özet, teknolojik cihazlardaki son zamanlarda g, tehdit kolay k -YGYD) ve Anahtar Kelimeler Abstract The use of technological devices in developed software has been increasing in recent

Detaylı

NETCAD e-bldy Bilgiye Dayalı Yerel Yönetim

NETCAD e-bldy Bilgiye Dayalı Yerel Yönetim NETCAD e-bldy Bilgiye Dayalı Yerel Yöetim Firma taıtımı NETCAD ; Ulusal CAD & GIS Çözümleri A.Ş. tarafıda 1989 yılıda geliştirilmeye başlamış, 20 yılı aşkı süredir kamu ve özel sektör ihtiyaçlarıı karşılaya,

Detaylı

Immigration Bank. Bank - General. Bank - Opening a bank account

Immigration Bank. Bank - General. Bank - Opening a bank account - General [ülke] sınırları içinde para çekersem komisyon ücreti öder miyim? Asking whether there are commission fees when you withdraw money in a certain country Başka bankamatikleri kullanırsam ne kadar

Detaylı

YZM403 YAZILIM PROJESİ YÖNETİMİ BÖLÜM 7 KAYNAK TAHSİSİ. Yrd. Doç. Dr. Volkan TUNALI Mühendislik ve Doğa Bilimleri Fakültesi / Maltepe Üniversitesi

YZM403 YAZILIM PROJESİ YÖNETİMİ BÖLÜM 7 KAYNAK TAHSİSİ. Yrd. Doç. Dr. Volkan TUNALI Mühendislik ve Doğa Bilimleri Fakültesi / Maltepe Üniversitesi YZM403 YAZILIM PROJESİ YÖNETİMİ BÖLÜM 7 KAYNAK TAHSİSİ Yrd. Doç. Dr. Volkan TUNALI Mühendislik ve Doğa Bilimleri Fakültesi / Maltepe Üniversitesi İçerik 2 Programlar (Schedules) Kaynaklar (Resources) Kaynak

Detaylı

Yatırım Projelerinde Kaynak Dağıtımı Analizi. Analysis of Resource Distribution in Investment Projects

Yatırım Projelerinde Kaynak Dağıtımı Analizi. Analysis of Resource Distribution in Investment Projects Uşak Üiversitesi Sosyal Bilimler Dergisi (2012) 5/2, 89-101 Yatırım Projeleride Kayak Dağıtımı Aalizi Bahma Alp RENÇBER * Özet Bu çalışmaı amacı, yatırım projeleride kayak dağıtımıı icelemesidir. Yatırım

Detaylı

ISGIP 3T RISK ASSESSMENT

ISGIP 3T RISK ASSESSMENT Türkiye de İşyerlerinde İş Sağlığı ve Güvenliği Koşullarının İyileştirilmesi Projesi (www.isgip.org) This project is co-financed by the European Union and the Republic of Turkey Improvement of Occupational

Detaylı

Turkish Vessel Monitoring System. Turkish VMS

Turkish Vessel Monitoring System. Turkish VMS Turkish Vessel Monitoring System BSGM Balıkçılık ve Su Ürünleri Genel Balıkçılık Müdürlüğü ve Su Ürünleri Genel Müdürlüğü İstatistik ve Bilgi Sistemleri İstatistik Daire Başkanlığı ve Bilgi Sistemleri

Detaylı

Takım Çalışması ve Liderlik Kuralları

Takım Çalışması ve Liderlik Kuralları Vision and Values Takım Çalışması ve Liderlik Kuralları Code of Teamwork and Leadership 1 Takım Çalışması ve Liderlik Kuralları Vizyon ve değerlerimiz, Henkel çatısı altındaki davranışlarımızın ve hareketlerimizin

Detaylı

DO-178B Sertifikasyonuna Uygun Yazılım Geliştirme Software Development Compatible with DO-178B Certification

DO-178B Sertifikasyonuna Uygun Yazılım Geliştirme Software Development Compatible with DO-178B Certification YKGS2008: Yazılım Kalitesi ve Yazılım Geliştirme Araçları 2008 (9-10 ekim 2008, İstabul) DO-178B Sertifikasyoua Uygu Yazılım Geliştirme Software Developmet Compatible with DO-178B Certificatio Yusuf İbrahim

Detaylı

HIGH SPEED PVC DOOR INSTALLATION BOOK

HIGH SPEED PVC DOOR INSTALLATION BOOK HIGH SPEED PVC DOOR INSTALLATION BOOK HIZLI PVC KAPI MONTAJ KLAVUZU MODEL FUD 2015.01 MONTAJ KLAVUZU/INSTALLATION BOOK INTRODUCTION The information contained in this manual will allow you to install your

Detaylı

ÖZGEÇMİŞ VE ESERLER LİSTESİ

ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ Adı Soyadı: Gonca Reyhan Akkartal Doğum Tarihi: 03/08/1984 Öğrenim Durumu: Derece Bölüm/Program Üniversite Yıl Doktora Lojistik ve Tedarik Zinciri Yönetimi Maltepe

Detaylı

Exercise 2 Dialogue(Diyalog)

Exercise 2 Dialogue(Diyalog) Going Home 02: At a Duty-free Shop Hi! How are you today? Today s lesson is about At a Duty-free Shop. Let s make learning English fun! Eve Dönüş 02: Duty-free Satış Mağazasında Exercise 1 Vocabulary and

Detaylı

Present continous tense

Present continous tense Present continous tense This tense is mainly used for talking about what is happening now. In English, the verb would be changed by adding the suffix ing, and using it in conjunction with the correct form

Detaylı

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ ÖĞRENCİ NİN STUDENT S YEDİTEPE ÜNİVERSİTESİ STAJ DEFTERİ TRAINING DIARY Adı, Soyadı Name, Lastname : No ID Bölümü Department : : Fotoğraf Photo Öğretim Yılı Academic Year : Academic Honesty Pledge I pledge

Detaylı

SİSTEM ANALİZİ. >> x = [ ; ; ];

SİSTEM ANALİZİ. >> x = [ ; ; ]; SİSTEM ANALİZİ Ders otları yaıda yardımcı referas kayaklar: System Aalysis ad Sigal Processig, 1998, Philip Debigh A Itrductio to Radom Vibratios, Spectral & Wavelet Aalysis, 3 rd ed., 1993 Logma Scietific

Detaylı

BAŞKENT ÜNİVERSİTESİ Makine Mühendisliği Bölümü

BAŞKENT ÜNİVERSİTESİ Makine Mühendisliği Bölümü BAŞKENT ÜNİVERSİTESİ Makie Mühedisliği Bölümü 1 STAJLAR: Makie Mühedisliği Bölümü öğrecileri, öğreim süreleri boyuca 3 ayrı staj yapmakla yükümlüdürler. Bularda ilki üiversite içide e fazla 10 iş güü süreli

Detaylı

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days ITMS DAYS Information Technologies Management Systems Days FİNANS PİYASALARINDA BİLGİ GÜVENLİĞİ VE ISO 27001 Dr. İzzet Gökhan ÖZBİLGİN Bilişim Uzmanı, SPK Finansal Piyasalar TAKASBANK Aracı Kuruluşlar

Detaylı

FIHI MA-FIH - NE VARSA ONUN ICINDE VAR BY MEVLANA CELALEDDIN RUMI

FIHI MA-FIH - NE VARSA ONUN ICINDE VAR BY MEVLANA CELALEDDIN RUMI Read Online and Download Ebook FIHI MA-FIH - NE VARSA ONUN ICINDE VAR BY MEVLANA CELALEDDIN RUMI DOWNLOAD EBOOK : FIHI MA-FIH - NE VARSA ONUN ICINDE VAR BY MEVLANA Click link bellow and free register to

Detaylı

İnşaat Mühendisliği Bölüm Başkanlığı na

İnşaat Mühendisliği Bölüm Başkanlığı na 15/05/2016 İnşaat Mühendisliği Bölüm Başkanlığı na İnşaat Mühendisliği Bölümü İngilizce ve Türkçe Lisans Programlarının Program Çıktıları hakkında 04-14 Mayıs 2016 tarihleri arasında sadece mezun durumunda

Detaylı

TEDARİK ZİNCİRİ YÖNETİMİNE ANALİTİK BİR YAKLAŞIM

TEDARİK ZİNCİRİ YÖNETİMİNE ANALİTİK BİR YAKLAŞIM V. Ulusal Üretim Araştırmaları Sempozyumu, İstabul Ticaret Üiversitesi, 5-7 Kasım 005 TEDARİK ZİNCİRİ YÖNETİMİNE ANALİTİK BİR YAKLAŞIM Mustafa ÜNÜVAR Dokuz Eylül Üiversitesi Özet Firmaları karşı karşıya

Detaylı

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010 Bilgi Teknolojileri Yönetişim ve Denetim Konferansı 1 İç Denetimde Bilgi Sistemleri Denetiminin Yeri Dr. Eren GEGİN 2 İç Denetim Nedir? 3 Genel Kabul Görmüş Olan Tanım* İç denetim, bir kurumun faaliyetlerini

Detaylı

YAPI ATÖLYESİ. make difference.. DESIGN & CONSTRUCTION ENGINEERING ARCHITECTURE CONTRACTING. Design & Construction

YAPI ATÖLYESİ. make difference.. DESIGN & CONSTRUCTION ENGINEERING ARCHITECTURE CONTRACTING. Design & Construction ENGINEERING ARCHITECTURE CONTRACTING Design & Construction DESIGN & CONSTRUCTION make difference.. ABOUT US Our company is specialized in four main subjects; CONSTRUCTION, INTERNATIONAL TRADE, NATURAL

Detaylı

NİĞDE İLİ RÜZGAR ENERJİSİ POTANSİYELİ WIND ENERGY POTENTIAL OF NIGDE PROVINCE

NİĞDE İLİ RÜZGAR ENERJİSİ POTANSİYELİ WIND ENERGY POTENTIAL OF NIGDE PROVINCE Niğde Üiersitesi Mühedislik Bilimleri Dergisi, Cilt 1, Sayı, (1), 37-47 NİĞDE İLİ RÜZGAR ENERJİSİ POTANSİYELİ Uğur YILDIRIM 1,* Yauz GAZİBEY, Afşi GÜNGÖR 1 1 Makie Mühedisliği Bölümü, Mühedislik Fakültesi,

Detaylı

"Farklı?-Evrensel Dünyada Kendi Kimliğimizi Oluşturma" İsimli Comenius Projesi Kapsamında Yapılan Anket Çalışma Sonuçları.

Farklı?-Evrensel Dünyada Kendi Kimliğimizi Oluşturma İsimli Comenius Projesi Kapsamında Yapılan Anket Çalışma Sonuçları. "Farklı?-Evrensel Dünyada Kendi Kimliğimizi Oluşturma" İsimli Comenius Projesi Kapsamında Yapılan Anket Çalışma Sonuçları. Survey Results Which Were Done in Comenius Project named'' Different? Building

Detaylı

NOVAPAC Ambalaj San. Tic. A.Ş

NOVAPAC Ambalaj San. Tic. A.Ş Ambalaj San. Tic. A.Ş 2014 yılında İstanbul'da 5.000 m2 lik alanda kurulan tek kullanımlık plastik ürünleri araştırıp, geliştirip, tasarlayıp üretmektedir. Uzun yılların deneyimi ile pazara yenilikçi,

Detaylı

Yüz Tanımaya Dayalı Uygulamalar. (Özet)

Yüz Tanımaya Dayalı Uygulamalar. (Özet) 4 Yüz Tanımaya Dayalı Uygulamalar (Özet) Günümüzde, teknolojinin gelişmesi ile yüz tanımaya dayalı bir çok yöntem artık uygulama alanı bulabilmekte ve gittikçe de önem kazanmaktadır. Bir çok farklı uygulama

Detaylı

TĐCARĐ MATEMATĐK - 5.2 Bileşik Faiz

TĐCARĐ MATEMATĐK - 5.2 Bileşik Faiz TĐCARĐ MATEMATĐK - 5 Bileşik 57ÇÖZÜMLÜ ÖRNEKLER: Örek 57: 0000 YTL yıllık %40 faiz oraıyla yıl bileşik faiz ile bakaya yatırılmıştır Bu paraı yılı souda ulaşacağı değer edir? IYol: PV = 0000 YTL = PV (

Detaylı

Newborn Upfront Payment & Newborn Supplement

Newborn Upfront Payment & Newborn Supplement TURKISH Newborn Upfront Payment & Newborn Supplement Female 1: Bebeğim yakında doğacağı için bütçemi gözden geçirmeliyim. Duyduğuma göre, hükümet tarafından verilen Baby Bonus ödeneği yürürlükten kaldırıldı.

Detaylı

Öğrenci Numarası İmzası: Not Adı ve Soyadı

Öğrenci Numarası İmzası: Not Adı ve Soyadı Öğreci Numarası İmzası: Not Adı ve Soyadı SORU 1. a) Ekoomii taımıı yapıız, amaçlarıı yazıız. Tam istihdam ile ekoomik büyüme arasıdaki ilişkiyi açıklayıız. b) Arz-talep kauu edir? Arz ve talep asıl artar

Detaylı

INSPIRE CAPACITY BUILDING IN TURKEY

INSPIRE CAPACITY BUILDING IN TURKEY Ministry of Environment and Urbanization General Directorate of Geographical Information Systems INSPIRE CAPACITY BUILDING IN TURKEY Section Manager Department of Geographical Information Agenda Background

Detaylı

İşlenmemiş veri: Sayılabilen yada ölçülebilen niceliklerin gözlemler sonucu elde edildiği hali ile derlendiği bilgiler.

İşlenmemiş veri: Sayılabilen yada ölçülebilen niceliklerin gözlemler sonucu elde edildiği hali ile derlendiği bilgiler. OLASILIK VE İSTATİSTİK DERSLERİ ÖZET NOTLARI İstatistik: verileri toplaması, aalizi, suulması ve yorumlaması ile ilgili ilkeleri ve yötemleri içere ve bu işlemleri souçlarıı probabilite ilkelerie göre

Detaylı

ALTERNATİF SİSTEMLERİN KARŞILAŞTIRILMASI

ALTERNATİF SİSTEMLERİN KARŞILAŞTIRILMASI ALTERNATİF SİSTEMLERİN KARŞILAŞTIRILMASI Bezetimi e öemli faydalarıda birisi, uygulamaya koymada öce alteratifleri karşılaştırmaı mümkü olmasıdır. Alteratifler; Fabrika yerleşim tasarımları Alteratif üretim

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

WILLIAM SHAKESPEARE BY TERRY EAGLETON DOWNLOAD EBOOK : WILLIAM SHAKESPEARE BY TERRY EAGLETON PDF

WILLIAM SHAKESPEARE BY TERRY EAGLETON DOWNLOAD EBOOK : WILLIAM SHAKESPEARE BY TERRY EAGLETON PDF Read Online and Download Ebook WILLIAM SHAKESPEARE BY TERRY EAGLETON DOWNLOAD EBOOK : WILLIAM SHAKESPEARE BY TERRY EAGLETON PDF Click link bellow and free register to download ebook: WILLIAM SHAKESPEARE

Detaylı

BPR NİN ETKİLERİ. Selim ATAK Çevre Mühendisi Environmental Engineer

BPR NİN ETKİLERİ. Selim ATAK Çevre Mühendisi Environmental Engineer BPR NİN ETKİLERİ Impacts of the BPR Selim ATAK Çevre Mühendisi Environmental Engineer 98/8/EC sayılı Biyosidal Ürünlerin Piyasaya Arzına İlişkin Avrupa Parlamentosu ve Konseyi Direktifi, Avrupa Birliği

Detaylı

Düzce Üniversitesi yunusbicen@duzce.edu.tr. Kocaeli Üniversitesi faruk.aras@kocaeli.edu.tr. Kocaeli Üniversitesi hasbi@kocaeli.edu.tr.

Düzce Üniversitesi yunusbicen@duzce.edu.tr. Kocaeli Üniversitesi faruk.aras@kocaeli.edu.tr. Kocaeli Üniversitesi hasbi@kocaeli.edu.tr. Akıllı Şebekelerde Çoklu-Etme Sistemleri ve Arıza Taılama: Güç Trasformatörü Uygulaması Multiaget Systems i Smart Grids ad Fault Diagostics: Power Trasformer Applicatio Yuus Biçe, Faruk Aras 2, Hasbi Đsmailoğlu

Detaylı

Parça İle İlgili Kelimeler

Parça İle İlgili Kelimeler Career Development Career Development Career development is an organized planning method used to match the needs of a business with the career goals of employees.formulating a career development plan can

Detaylı

KURUMSAL KAYNAK PLANLAMASI SİSTEMLERİNİN BULANIK AHP VE BULANIK MOORA YÖNTEMLERİYLE SEÇİMİ: ÜRETİM SEKTÖRÜNDE BİR UYGULAMA

KURUMSAL KAYNAK PLANLAMASI SİSTEMLERİNİN BULANIK AHP VE BULANIK MOORA YÖNTEMLERİYLE SEÇİMİ: ÜRETİM SEKTÖRÜNDE BİR UYGULAMA Celal Bayar Üiversitesi CBÜ SOSYAL BİLİMLER DERGİSİ Yıl : 2013 Cilt :11 Sayı :2 KURUMSAL KAYNAK PLANLAMASI SİSTEMLERİNİN BULANIK AHP VE BULANIK MOORA YÖNTEMLERİYLE SEÇİMİ: ÜRETİM SEKTÖRÜNDE BİR UYGULAMA

Detaylı

ISO 45001. M. Görkem Erdoğan. Bu sunuya ve konunun pdf dosyasına www.gorkemerdogan.com adresinden erişilebilir.

ISO 45001. M. Görkem Erdoğan. Bu sunuya ve konunun pdf dosyasına www.gorkemerdogan.com adresinden erişilebilir. ISO 45001 M. Gör Erğa Bu suuya ve ouu pdf syasıa adreside işilebilir. 1 Giriş ISO 45001 e Nede İhtiyaç Duyuldu? Farlılılar Souç 2 Giriş ILO ya göre, h yıl 2.2 milyo çalışa iş azası veya mesle hastalığıda

Detaylı

Ardunio ve Bluetooth ile RC araba kontrolü

Ardunio ve Bluetooth ile RC araba kontrolü Ardunio ve Bluetooth ile RC araba kontrolü Gerekli Malzemeler: 1) Arduino (herhangi bir model); bizim kullandığımız : Arduino/Geniuno uno 2) Bluetooth modül (herhangi biri); bizim kullandığımız: Hc-05

Detaylı

Determinants of Education-Job Mismatch among University Graduates

Determinants of Education-Job Mismatch among University Graduates EMLT Project Determinants of Education-Job Mismatch among University Graduates Yılmaz Kılıçaslan Anadolu University ykilicaslan@anadolu.edu.tr Nilgün Çağlarırmak Uslu Anadolu University ncaglarirmak@anadolu.edu.tr

Detaylı

Atıksu Arıtma Tesislerinde Hava Dağıtımının Optimize Edilmesi ve Enerji Tasarrufu

Atıksu Arıtma Tesislerinde Hava Dağıtımının Optimize Edilmesi ve Enerji Tasarrufu Optimization of Air Distribution in Waste Water Treatment Plants to Save Energy Atıksu Arıtma Tesislerinde Hava Dağıtımının Optimize Edilmesi ve Enerji Tasarrufu Jan Talkenberger, Binder Group, Ulm, Germany

Detaylı

TEST RESULTS UFED, XRY and SIMCON

TEST RESULTS UFED, XRY and SIMCON TEST RESULTS UFED, XRY and SIMCON Test material : SIM card Tested software : UFED 3.6, XRY 6.5, SIMcon v1.2 Expected results : Proper extraction of SMS messages Date of the test : 02.04.2013 Note : The

Detaylı

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ STAJ DEFTERİ TRAINING DIARY Adı, Soyadı Name, Lastname : ÖĞRENCİ NİN STUDENT S No ID Bölümü Department : : Fotoğraf Photo Öğretim Yılı Academic Year : Academic Honesty

Detaylı

The Determination of Food Preparation and Consumption of the Working and Non-Working Women in Samsun

The Determination of Food Preparation and Consumption of the Working and Non-Working Women in Samsun Research Turkish Joural of Family Medicie & Primary Care www.tjfmpc.com The Determiatio of Food Preparatio ad Cosumptio of the Workig ad No-Workig Wome i Samsu Samsu İlide, ve Kadıları, Evde Besi Hazırlama

Detaylı

ALTERNATİF SİSTEMLERİN KARŞILAŞTIRILMASI

ALTERNATİF SİSTEMLERİN KARŞILAŞTIRILMASI µ µ içi Güve Aralığı ALTERNATİF İTEMLERİN KARŞILAŞTIRILMAI Bezetimi e öemli faydalarıda birisi, uygulamaya koymada öce alteratifleri karşılaştırmaı mümkü olmasıdır. Alteratifler; Fabrika yerleşim tasarımları

Detaylı

If you have any issue in outlook mail account like spam mail, mail send or receive issues, mail delivery problem, mail sending too late and.

If you have any issue in outlook mail account like spam mail, mail send or receive issues, mail delivery problem, mail sending too late and. Sign in oturum aç If you have any issue in outlook mail account like spam mail, mail send or receive issues, mail delivery problem, mail sending too late Sign in others oturum problem aç then call our

Detaylı

HOW TO MAKE A SNAPSHOT Snapshot Nasil Yapilir. JEFF GOERTZEN / Art director, USA TODAY

HOW TO MAKE A SNAPSHOT Snapshot Nasil Yapilir. JEFF GOERTZEN / Art director, USA TODAY HOW TO MAKE A SNAPSHOT Snapshot Nasil Yapilir JEFF GOERTZEN / Art director, USA TODAY HEADLINE: How many minutes a day do you or someone else walk your dog? 0 minutes 13% 1-19 minutes 24% 20-39 minutes

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Inventory of LCPs in Turkey LCP Database explained and explored

Inventory of LCPs in Turkey LCP Database explained and explored Inventory of LCPs in Turkey LCP Database explained and explored Hakan Hatipoglu Antalya, 9 October 2015 Requirements and specifications (TOR) Web based database application that will: Support Inventory

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Kırsal Kalkınma için IPARD Programı ndan Sektöre BÜYÜK DESTEK

Kırsal Kalkınma için IPARD Programı ndan Sektöre BÜYÜK DESTEK KAPAK KONUSU Kırsal Kalkıma içi IPARD Programı da Sektöre BÜYÜK DESTEK Kırsal Kalkıma (IPARD) Programı Kırmızı Et Üretimi ve Et Ürülerii İşlemesi ve Pazarlaması alalarıda gerçekleştirilecek yatırımları

Detaylı

Saha Geri Dönüş Oran n AR-GE Aşamas nda İndikatör ile Tahmin Etme Yöntemi Field Return Rate Estimation in R&D Phase with an Indicator

Saha Geri Dönüş Oran n AR-GE Aşamas nda İndikatör ile Tahmin Etme Yöntemi Field Return Rate Estimation in R&D Phase with an Indicator Tekca A. T., Kahramaoğlu G., Yatır M. N., Kirişke B., Güdüzalp M., Saha Geri Döüş Oraıı AR-GE Aşamasıda İdikatör ile Tahmi Etme Yötemi, EMO Bilimsel Dergi, Cilt 1, Sayı 2, Syf 67-74, Aralık 2011 Saha Geri

Detaylı

PROJE RAPORU. PROJENİN ADI: Karmaşık Sayıların n. Dereceden Kökler Toplamı ve Trigonometrik Yansımaları

PROJE RAPORU. PROJENİN ADI: Karmaşık Sayıların n. Dereceden Kökler Toplamı ve Trigonometrik Yansımaları PROJE RAPORU PROJENİN ADI: Karmaşık Sayıları. Derecede Kökler Toplamı ve Trigoometrik Yasımaları PROJENİN AMACI: Karmaşık sayıı karekökleri toplamı sıfırdır. Peki. derecede kök toplamı içi de geçerli miydi?

Detaylı

İTÜ DERS KATALOG FORMU (COURSE CATALOGUE FORM)

İTÜ DERS KATALOG FORMU (COURSE CATALOGUE FORM) Dersin Adı Havayolu İşletmeciliği İTÜ DERS KATALOG FORMU (COURSE CATALOGUE FORM) Course Name Airline Management Ders Uygulaması, Saat/Hafta (Course Implementation, Hours/Week) Kodu Yarıyılı Kredisi AKTS

Detaylı

Islington da Pratisyen Hekimliğinizi ziyaret ettiğinizde bir tercüman istemek. Getting an interpreter when you visit your GP practice in Islington

Islington da Pratisyen Hekimliğinizi ziyaret ettiğinizde bir tercüman istemek. Getting an interpreter when you visit your GP practice in Islington Islington da Pratisyen Hekimliğinizi ziyaret ettiğinizde bir tercüman istemek Getting an interpreter when you visit your GP practice in Islington Islington daki tüm Pratisyen Hekimlikler (GP) tercümanlık

Detaylı

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN Norbury Değişim... Siber Tehditler Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye APTs Yönetim ve İzleme

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı