BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ"

Transkript

1 BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ

2 İNTERNETTE ALIŞVERİŞ

3 ÜYE OLURKEN Bir internet alışveriş sitesine üye olurken; ad, soyad, telefon numarası, adres ve kredi kartı numarası gibi önemli bilgileri vermemiz gerekmektedir.

4 ??? 1 SORU??? İnternet üzerinden ürün veya hizmet satın almanın avantajları ve dezavantajları neler olabilir?

5 İNTERNET'TE ALIŞVERİŞİN AVANTAJLARI VE DEZAVANTAJLARI İnternet üzerinden alışveriş yapmanın yararlarının yanında, zararları da bulunmaktadır. Önemli bilgilerimizi vermenin yanı sıra, internet sitelerinden ekonomik fiyata, kolayca ürünler satın alınabilmektedir.

6 İNTERNET'TE ALIŞVERİŞİN AVANTAJLARI VE DEZAVANTAJLARI AVANTAJLARI 24 saat kesintisiz hizmet Geniş ürün yelpazesi İndirim Ekonomiklik Seçim yapma Eve teslim vb. DEZAVANTAJLARI İnsanlarla birebir iletişim kuramama Ödemedeki riskler Kredi kartı dolandırıcılığı Kişisel bilgileri verme vb.

7 BİLİŞİM SUÇLARI

8 ??? 1 SORU??? Teknolojik aygıtlar kullanılarak işlenen suçlar nelerdir?

9 BİLİŞİM SUÇU NEDİR? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanımıyla işlenen suçlardır.

10 ÜLKEMİZDE EN ÇOK KARŞILAŞILAN BİLİŞİM SUÇLARINA ÖRNEKLER İnternetteki bilgileri çalmak, sanal korsanlık saldırısı yapmak. Başkalarının adına e-posta göndermek. Başkalarının adına internet sayfası hazırlamak ve bu internet sayfasının tanıtımı amacıyla başkalarına e-posta ve/veya mesaj göndermek ve bu mesajlarda da mağdur olan şahsın telefon numaralarını vermek. Şirketlere ait internet sayfalarının alan adının izinsiz alınması ve bu alan adlarının karşılığında yüklü miktarlarda para talep edilmesi. Pornografik içerikli CD kopyalamak ve satmak.

11 ÜLKEMİZDE EN ÇOK KARŞILAŞILAN BİLİŞİM SUÇLARINA ÖRNEKLER Sahte evrak basmak. Kişisel veya kurumsal bilgisayarlara saldırmak (yetkisiz erişim), İnternet sitelerini kırarak gizli bilgileri (üyelik bilgilerini) ele geçirmek, bu bilgilerden faydalanmak veya tehdit etmek. Kişiler arasındaki haberleşmenin içeriğini karşı tarafın rızası olmadan internette paylaşmak. Kişilerin özel hayatına ilişkin görüntü veya sesleri kayda alarak internette paylaşmak.

12 BİLİŞİM SUÇLARINA KARŞI ALINABİLECEK ÖNLEMLER Yasadışı siteler (web sayfaları) ile ilgili şikâyetlerinizi adlı e- posta ihbar adresine bildirebilirsiniz. Şikâyetçi olduğunuz konular ile ilgili olarak yapılacak çalışma neticesinde ISP (internet Servis Sağlayıcının)'nin yurt dışında bulunması durumunda adli makamlar tarafından yapılacak olan Adli istinabe ile konunun takibi yapılabilmektedir. Şirketinize veya şahsınıza ait önemli bilgilerinizin yer aldığı bilgisayarınız ile özel güvenlik önlemleri almadan internet e bağlanmayınız.

13 BİLİŞİM SUÇLARINA KARŞI ALINABİLECEK ÖNLEMLER İnternet ortamında %100 güvenliğin hiçbir zaman sağlanamayacağını unutmayınız. Özellikle sohbet ortamında bilgisayarınıza saldırılabileceğini; bu nedenle sohbet ederken tanımadığınız kişilere şahsınız, aileniz, adresiniz, telefonunuz, işiniz vb. konularda şahsi bilgilerinizi vermemeniz gerektiğini unutmayınız. İnternet ortamında tanıştığınız kişilere kredi kartı bilgilerinizi vermeyiniz. İnternet üzerinden yapılan yazışmalarınızda karşınızdaki kurumlarla özel bir yöntemle yazışmanızda fayda olacaktır. Bu şekilde sizin adınıza birlikte ticaret yaptığınız şirketlere asılsız bilgiler veya sizi kötüleyici bilgiler gönderilse bile karşı taraf bunun sizden gelmediğine emin olacaktır.

14 BİLİŞİM SUÇLARI İLE İLGİLİ KAYNAKLAR m_suclari d=38

15 ŞİFRELEME

16 ŞİFRELEME Şifreleme: Bilgisayarda, belge koruma amacı ile başkalarının açmasını istemediğimiz dosyalara şifre (parola) verme işlemidir.

17 ŞİFRE SEÇERKEN Başkaları tarafından kolay bulunabilecek şifreler seçilmemelidir. Aynı harften ve sayıdan oluşan şifreler seçilmemelidir. Ardışık sayılardan ve alfabe sırasından oluşan şifreler seçilmemelidir. Şifre sahibinin gerçek hayatta kullandığı, şahsına ait özel numaraların tamamı veya bir bölümü şifre olarak seçilmemelidir. Yer isimleri şifre olarak seçilmemelidir. Klavyedeki harf düzeninden oluşan kelimeler şifre olarak seçilmemelidir.

18 GÜVENLİK DUVARI

19 GÜVENLİK DUVARI Güvenlik duvarı, internet üzerinden sizin bilginiz ve isteğiniz dışında bilgisayarınıza erişilmesini engellemek üzere kullanılan bir yazılım ya da donanım olabilir. Ev kullanıcıları için kullanılan güvenlik duvarları genellikle yazılımdan ibaret iken, büyük kurumlar ve ağlar donanım temelli güvenlik duvarları da kullanarak, güvenlik için bir katman daha oluşturmaktadırlar. Örnek: Bit Defender

20 GÜVENLİK DUVARI NASIL ÇALIŞIR? Güvenlik duvarı temel olarak bilgisayarınızın "kapısında" oturan bir güvenlik görevlisine benzer. Kimlerin ya da hangi yazılımların bilgisayarınıza giriş yapabileceklerini sıkı sıkı denetler. Güvenlik duvarları genellikle başlangıçta bilgisayarınızın internet bağlantısı da dahil bütün giriş çıkışı engeller, siz yazılımları kullandıkça size hangi yazılımlara ne kadar erişim hakkı vereceğini sorar.

21 UNUTULMAMALIDIR Kİ; Güvenlik duvarı hiçbir zaman yüzde yüz güvenlik sağlamaz: Güncellenmemiş. Güvenlik açıkları olan işletim sistemleri zayıflıkları giderilmemiş programlar Zayıf parolalara sahip kullanıcı hesapları güvenlik duvarının arkasında olsa bile güvende sayılmaz.

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı

Detaylı

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir olmayan yazılımlar yüklemeyin. Bilgisayar sistemini korumaya

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ ve VERİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK Telif Hakları Bilişim Suçları TELİF HAKKI TELİF HAKKI NEDİR? Herhangi bir bilgi veya düşünce ürününün kullanılması ve yayılması ile ilgili hakların, yasalarla

Detaylı

Telif Hakları ve Bilişim Suçları

Telif Hakları ve Bilişim Suçları Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.6. BİT Nİ KULLANIRKEN 1.6. BİT Nİ KULLANIRKEN ETİK ve SOSYAL DEĞERLER Ankara, 2014 ETİK ve SOSYAL DEĞERLER Hazırlayan: Mustafa KATLANÇ www 1.6.1. İNTERNET ve BİT KULLANIM

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

GİZLİLİK VE GÜVENLİK POLİTİKASI

GİZLİLİK VE GÜVENLİK POLİTİKASI GİZLİLİK VE GÜVENLİK POLİTİKASI Web sitemizde verilen tüm hizmetler 19 Mayıs Mahallesi İnönü Caddesi Yıldız Sokak Stfa Blokları B7 Blok NO:17 / 1 34736 Kozyatağı-Kadıköy/İSTANBUL adresinde kayıtlı Vitel

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları İnternet ve BİT Kullanım Kuralları İnterneti ve Bilişim Tekolojilerini kullanırken dikkat etmemiz gereken kurallar İnternette sohbet ederken, mesaj panosuna mesaj gönderirken, TC kimlik numaranız, adınız,

Detaylı

Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme

Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme İnternet Nedir İnternet, birçok bilgisayar sistemini birbirine bağlayan, dünya çapına yayılmış olan bir iletişim

Detaylı

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş.

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş. Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş. Sunum İçeriği Veri Güvenliği Kurumsal Veri Güvenliği Veri Kaybını(Kaçağını) Önleme

Detaylı

KYS (Kalite Yönetim Sistemi) KULLANIM KILAVUZU 2018

KYS (Kalite Yönetim Sistemi) KULLANIM KILAVUZU 2018 Sayfa 1/8 KYS (Kalite Yönetim Sistemi) KULLANIM KILAVUZU 2018 HAZIRLAYAN BİLGİ İŞLEM KOORDİNATÖRLÜĞÜ Sayfa 2/8 1. SİSTEME ÜYE OLMAK KTO Karatay Üniversitesi kalite yönetim sistemi üyelik işlemleri Bilgi

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Etik Nedir? Adem Fırat Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü,

Detaylı

Teknik Açıklıklar Nasıl Yönetilmeli? Hayretdin Bahşi Uzman Araştırmacı

Teknik Açıklıklar Nasıl Yönetilmeli? Hayretdin Bahşi Uzman Araştırmacı Teknik Açıklıklar Nasıl Yönetilmeli? Hayretdin Bahşi Uzman Araştırmacı bahsi@uekae.tubitak.gov.tr 15 Mart 2007, İstanbul Gündem Teknik Açıklık Yönetimi Nedir, Ne Değildir Teknik Açıklık Yönetimi İçin Varlık

Detaylı

ESKİŞEHİR TİCARET ODASI

ESKİŞEHİR TİCARET ODASI Sayı : 8267 29.03.2016 Konu : Ticaret ve Sanayi Müzesi Aydınlatma Malzemeleri Alımı Sayın Üyemiz, Odamız üyesi firmalardan kapalı zarfta teklif almak sureti ile Ticaret ve Sanayi Müzesi Aydınlatma Malzemeleri

Detaylı

1. Bölüm: Ağı Keşfetme

1. Bölüm: Ağı Keşfetme 1. Bölüm: Ağı Keşfetme CCNA 1 - Ağlara Giriş Yrd.Doç.Dr. Ersan Okatan v 1.0 Presentation_ID 2014 Cisco Systems, Inc. Tüm hakları saklıdır. 1 1. Bölüm: Hedefler Öğrenciler aşağıdakileri yapabilecek: Birden

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

MİKRO PROGRAMININ GÜNCELLENMESİ

MİKRO PROGRAMININ GÜNCELLENMESİ İŞLEMLERİ UYGULAMADAN ÖNCE TÜM DOKÜMANI LÜTFEN SONUNA KADAR OKUYUNUZ. İŞLEMLER ESNASINDA UYGULAMA EKSİKLİKLERİNDEN, KONFİGÜRASYON YETERSİZLİKLERİNDEN VB. SEBEPLERDEN OLUŞABİLECEK HATALARDAN DOLAYI ERAY

Detaylı

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

TARIM REFORMU GENEL MÜDÜRLÜĞÜ web uygulamaları Üyelik Koşulları; TARIM REFORMU GENEL MÜDÜRLÜĞÜ KIRSAL KALKINMA YATIRIMLARININ DESTEKLENMESİ PROGRAMI KAPSAMINDA TARIMA DAYALI EKONOMİK YATIRIMLARIN DESTEKLENMESİ HAKKINDA TEBLİĞ (Tebliğ

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

Farmakovijilans Đrtibat Noktası Sorumlusu ve Görevleri

Farmakovijilans Đrtibat Noktası Sorumlusu ve Görevleri Farmakovijilans Đrtibat Noktası Sorumlusu ve Görevleri 12 Haziran 2009, Kayseri Ecz. Güzin SAĞĐŞ Türkiye Farmakovijilans Merkezi Sağlık Mesleği Mensubu Hekim Eczacı Diş Hekimi Hemşire Mesleki Sorumluluk

Detaylı

SÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: İLETİŞİM DERS SAATİ:

SÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: İLETİŞİM DERS SAATİ: 6 22 Ekim-2 Kasım 202 5 5-39 Ekim 202 4 8-2 Ekim 202 3-5 Ekim 202 2 24-28 Eylül 20202 EYLÜL 7-28-Eylül 202 202 203 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ ÜNİTE : İLETİŞİM DERS SAATİ: 6 KULLANILAN EĞİTİM TEKNOLOJİLERİ,

Detaylı

USB BELLEĞE ZARARLI YAZILIMLARIN BULAŞMASININ ÖNLENMESİ (Adware, Virüs, Trojan vb) Fatih Projesi ile okullarımızdaki etkileşimli tahta sayısı

USB BELLEĞE ZARARLI YAZILIMLARIN BULAŞMASININ ÖNLENMESİ (Adware, Virüs, Trojan vb) Fatih Projesi ile okullarımızdaki etkileşimli tahta sayısı USB BELLEĞE ZARARLI YAZILIMLARIN BULAŞMASININ ÖNLENMESİ (Adware, Virüs, Trojan vb) Fatih Projesi ile okullarımızdaki etkileşimli tahta sayısı artmıştır. ET tahtalar ile okullarda varolan Bilgisayar sayısının

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Şehrin her yanında hep yanında

Şehrin her yanında hep yanında Ulaşım kartınızın kapsamını genişlettik, İzmirim Kart ile şehirde hareket etmek şimdi daha kolay. İzmirim Kart Kredi / Banka Kartları İle İnternet Üzerinden Türk Lirası Yükleme Kullanıcı Kılavuzu İNTERNET

Detaylı

5. Sınıflar 1. Dönem Çalışma Soruları

5. Sınıflar 1. Dönem Çalışma Soruları 5. Sınıflar 1. Dönem Çalışma Soruları 1- Bilişim Teknolojilerinin kullanıldığı alanlara örnek veriniz. Aşağıdaki boşluklara sadece 3 (üç) tanesini yazınız. 1. 2. 3. 2- Aşağıda bilişim teknolojisinin kullanıldığı

Detaylı

Firmanızı Tanıtmak İçin Harekete Geçin! Kataloğumuza Reklam Verin

Firmanızı Tanıtmak İçin Harekete Geçin! Kataloğumuza Reklam Verin Firmanızı Tanıtmak İçin Harekete Geçin! Kataloğumuza Reklam Verin BİMEL olarak 1986 yılından itibaren düzenli olarak çıkardığımız ürün kataloğumuzun 2013 yılındaki yeni sayısı Temmuz ayında yayımlanacaktır.

Detaylı

BİLİŞİM SUÇU İLE KARŞILAŞTIĞINIZDA YAPABİLECEKLERİNİZ WEBMASTER'LARIN DİKKATİNE

BİLİŞİM SUÇU İLE KARŞILAŞTIĞINIZDA YAPABİLECEKLERİNİZ WEBMASTER'LARIN DİKKATİNE BİLİŞİM SUÇU İLE KARŞILAŞTIĞINIZDA YAPABİLECEKLERİNİZ WEBMASTER'LARIN DİKKATİNE Bilişim Suçları Hakkında Bilmeniz Gerekenler. 1. Yasadışı siteler (web sayfaları) ile ilgili şikâyetlerinizi 155@iem.gov.tr

Detaylı

Analiz Raporu. Analiz aşamasında projenin içeriği belirlenir. Çözeceğimiz problemin büyük bir problem olup olmadığını değerlendirmek,

Analiz Raporu. Analiz aşamasında projenin içeriği belirlenir. Çözeceğimiz problemin büyük bir problem olup olmadığını değerlendirmek, Analiz Raporu Kısa Özet Sürücü Kursu Otomasyonu Projesi, sürücü kursundaki hocaların ders saatlerini, tarihini ve ders başına aldığı ücretleri görebileceği, kurs sahibinin gelir ve giderleri görebilmeleri

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

ARAÇ TAKIP ve Fılo yonetım SISTEMI

ARAÇ TAKIP ve Fılo yonetım SISTEMI ARAÇ TAKIP ve Fılo yonetım SISTEMI Türkiye nin İlk Araç Takip Hizmeti veren kuruluşudur (1992-2014). TEKNOLOJI Teknoloji Nasıl Çalışıyor Çözümlerimiz en yüksek teknolojideki altyapılarda barındırılmaktadır.

Detaylı

masonik enformasyon platformu

masonik enformasyon platformu Neden internet siteleri Neden sadece eposta değil? 01. MEP üyesi 6,200+ Kardeşimizin ancak yarısı google groups u görüntüleyebiliyor, bu yüzden ilgili mesajı almamış veya silmişlerse, daha sonra okuyamıyorlar.

Detaylı

AVUKATLAR VE HUKUKÇULAR İÇİN ADLİ BİLİŞİM EĞİTİMİ

AVUKATLAR VE HUKUKÇULAR İÇİN ADLİ BİLİŞİM EĞİTİMİ AVUKATLAR VE HUKUKÇULAR İÇİN ADLİ BİLİŞİM EĞİTİMİ EĞİTİMİN ADI Avukatlar ve Hukukçular İçin Adli Bilişim EĞİTİMİN AMACI Adli bilişim çok disiplinli ve uygulamalı bir bilim dalıdır ve ayrıca bu alandaki

Detaylı

Modem ve Yerel Ağ Kullanıcı Kılavuzu

Modem ve Yerel Ağ Kullanıcı Kılavuzu Modem ve Yerel Ağ Kullanıcı Kılavuzu Copyright 2008 Hewlett-Packard Development Company, L.P. Bu belgede yer alan bilgiler önceden haber verilmeksizin değiştirilebilir. HP ürünleri ve hizmetlerine ilişkin

Detaylı

İÇİNDEKİLER ÖNSÖZ...III AÇIKLAMA... V BÖLÜM I - TEMEL KAVRAMLAR...1

İÇİNDEKİLER ÖNSÖZ...III AÇIKLAMA... V BÖLÜM I - TEMEL KAVRAMLAR...1 İÇİNDEKİLER Sayfa ÖNSÖZ...III AÇIKLAMA... V BÖLÜM I - TEMEL KAVRAMLAR...1 Soru 1- Dış ticaret nedir?...1 Soru 2- Mal nedir?...1 Soru 3- Mal ve hizmet arasındaki fark nedir?...1 Soru 4- İhracat nedir?...1

Detaylı

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının

Detaylı

İnternet'te Bireysel Gizlilik ve Güvenlik

İnternet'te Bireysel Gizlilik ve Güvenlik İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web

Detaylı

İnternette Çiçek satışı yapmak kar sağlayan bir ticaret modelimidir?

İnternette Çiçek satışı yapmak kar sağlayan bir ticaret modelimidir? Çiçekçi E-ticaret Sitesi Açmak Eğer bir online çiçekçi açmak istiyorsanız bu yazı size fayda sağlayacaktır.e-ticaret her yönüyle büyümeye açık bir sektördür. Bu sektörün alt elemanlarından birisi çiçekçilik

Detaylı

Abone No. İrtibat Tel No. ABONENİN (Bireysel Abonelerde Doldurulur 5510 sayılı Kanun 21/04/2010 tarih ve 27559 tebliğ) ABONE TERCİHLERİ

Abone No. İrtibat Tel No. ABONENİN (Bireysel Abonelerde Doldurulur 5510 sayılı Kanun 21/04/2010 tarih ve 27559 tebliğ) ABONE TERCİHLERİ HÜRNET STH KURUMSAL ABONELIK SÖZLESMESI KIMLIK BILGILERI ve TERCIH FORMU Kullanıcı Adı ve Şifre Gönderilecek Cep Telefon No Abone No İrtibat Tel No ABONENİN KİMLİK BİLGİLERİ ve GÜVENLİK ŞİFRESİ TC Kimlik

Detaylı

HP Mobil Uzaktan Kumanda (Yalnızca Belirli Modellerde) Kullanıcı Kılavuzu

HP Mobil Uzaktan Kumanda (Yalnızca Belirli Modellerde) Kullanıcı Kılavuzu HP Mobil Uzaktan Kumanda (Yalnızca Belirli Modellerde) Kullanıcı Kılavuzu Copyright 2008 Hewlett-Packard Development Company, L.P. Windows ve Windows Vista, ABD ve/veya diğer ülkelerde Microsoft Corporation'ın

Detaylı

UNUTULMASIN. ÖDENMiŞ BEDELLER. Mehmet Akif İnan. Darbelerin Baskıların Yaşattıgı Magduriyet Anıları. Hatıra Yarışması

UNUTULMASIN. ÖDENMiŞ BEDELLER. Mehmet Akif İnan. Darbelerin Baskıların Yaşattıgı Magduriyet Anıları. Hatıra Yarışması Mehmet Akif İnan Hatıra Yarışması ÖDENMiŞ BEDELLER UNUTULMASIN Darbelerin Baskıların Yaşattıgı Magduriyet Anıları Tekerrür Etmemesi İçin Tarihe Not Düşelim Son Katılım Tarihi 25 KASIM 2011 www.egitimbirsen.org.tr

Detaylı

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Bülent Şenver 1 Ajanda Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Siber Güvenlik İh7yacı Aşağıdaki linkteki

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

T.C. ÇALIŞMA VE SOSYAL GÜVENLİK BAKANLIĞI İŞ SAĞLIĞI VE GÜVENLİĞİ GENEL MÜDÜRLÜĞÜ ACİL DURUM PLANI HAZIRLAMA

T.C. ÇALIŞMA VE SOSYAL GÜVENLİK BAKANLIĞI İŞ SAĞLIĞI VE GÜVENLİĞİ GENEL MÜDÜRLÜĞÜ ACİL DURUM PLANI HAZIRLAMA T.C. ÇALIŞMA VE SOSYAL GÜVENLİK BAKANLIĞI İŞ SAĞLIĞI VE GÜVENLİĞİ GENEL MÜDÜRLÜĞÜ ACİL DURUM PLANI HAZIRLAMA Yusuf Ziya BOLAT İş Sağlığı ve Güvenliği Uzmanı Endüstri Mühendisi 2016, ANKARA İçerik Acil

Detaylı

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar. İnternet Nedir? Internet Nedir? Internet, bilgisayar ağlarını kapsayan uluslararası bir ağdır. Farklı büyüklükteki ve tipteki birbirinden bağımsız binlerce bilgisayar ağından oluşur. Bu ağların her birinde

Detaylı

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter. Çocuklar ve Ebeveynler için İnternet Güvenliği @ADEO Security Labs, 2014 halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci ADEO Kurucu Ortak&Güvenlik Birimi

Detaylı

ÖZEL GÜVEN TIP MERKEZİ

ÖZEL GÜVEN TIP MERKEZİ ÖZEL GÜVEN TIP MERKEZİ Hanife Meltem YILDIZ, Zeynep ERDOĞAN, Elif Simay ENGİN, Fatma ÖZDEMİR, Mervenur AYDEMİR Strateji Raporu BBY 352 İçerik Yönetimi 26 MART 2016 Amaç BBY 352 İçerik Yönetimi dersi kapsamında

Detaylı

TÜRKİYE BAROLAR BİRLİĞİ İNSAN HAKLARI MERKEZİ HABERİMİZ OLSUN! İnsan Hakları İzleme Raporlama ve Arşivleme Projesi (İHİRAP)

TÜRKİYE BAROLAR BİRLİĞİ İNSAN HAKLARI MERKEZİ HABERİMİZ OLSUN! İnsan Hakları İzleme Raporlama ve Arşivleme Projesi (İHİRAP) TÜRKİYE BAROLAR BİRLİĞİ İNSAN HAKLARI MERKEZİ HABERİMİZ OLSUN! İnsan Hakları İzleme Raporlama ve Arşivleme Projesi (İHİRAP) Avukatlar olarak, mesleğimizi sürdürürken birçok insan hakkı ihlali yaşar ya

Detaylı

6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı?

6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı? 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI TEKNOLOJİ BAĞIMLILIĞI Teknoloji bağımlılığı nedir? Kişinin teknoloji kullanımı üzerinde kontrolünün kaybolması ve teknolojiyi

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

Nasıl yapılır: Kopyalama. Dijital Gönderme. Fakslama. İşleri Depolama. HP Color LaserJet CM6030/6040 MFP Series Hızlı Başvuru Kılavuzu

Nasıl yapılır: Kopyalama. Dijital Gönderme. Fakslama. İşleri Depolama. HP Color LaserJet CM6030/6040 MFP Series Hızlı Başvuru Kılavuzu HP Color LaserJet CM6030/6040 MFP Series Hızlı Başvuru Kılavuzu Nasıl yapılır: Kopyalama Dijital Gönderme Fakslama İşleri Depolama www.hp.com/support/cljcm6030mfp www.hp.com/support/cljcm6040mfp www.hp.com/go/usemymfp

Detaylı

CEB. Bankası. Avrupa Konseyi Kalkınma Bankası

CEB. Bankası. Avrupa Konseyi Kalkınma Bankası Ankara, 29-30 Mart 2005 CEB Avrupa Konseyi Kalkınma Bankası Krzysztof Ners, Başkan Yardımc mcısı, Avrupa Konseyi Kalkınma Bankası Neler müzakere m edilecek a) Ticari olmayan müzakereler. Ortak bir hedef

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Dök. No: AUZEF-SS-2.1-12 Yayın Tarihi:07.11.2014 Rev.No:01 Rev Tarihi: 27.11.2014 Sayfa 1 / 21 İçindekiler tablosu 1. Amaç... 3 2. Kapsam... 3 3. Sorumlular... 3 4. Tanımlar... 3 5. İletişim Araçları...

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

SYD2007-Antalya Tetkik Paylaşım Projesi 2/35

SYD2007-Antalya Tetkik Paylaşım Projesi 2/35 AMAÇ ve İHTİYAÇ Hastalarımızın genel davranışları incelendiğinde çoğu kez aynı hastaların aynı tarih aralıklarında birden fazla hastaneye müracaat ettikleri, Bazen aynı hastane içerisinde bile aynı konuda

Detaylı

Beykent Üniversitesi Uzaktan Eğitim Sisteminde tüm eğitim ve öğretim faaliyetleri bir Web yazılımı olan Beykent Üniversitesi Öğretim Yönetim Sistemi

Beykent Üniversitesi Uzaktan Eğitim Sisteminde tüm eğitim ve öğretim faaliyetleri bir Web yazılımı olan Beykent Üniversitesi Öğretim Yönetim Sistemi Beykent Üniversitesi Uzaktan Eğitim Sisteminde tüm eğitim ve öğretim faaliyetleri bir Web yazılımı olan Beykent Üniversitesi Öğretim Yönetim Sistemi (ÖYS) üzerinden yürütülmektedir. Öğretim Yönetim Sisteminde,

Detaylı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet

Detaylı

Özürlülerle Birlikte Bir Tiyatro Oyunu Hazırlanması

Özürlülerle Birlikte Bir Tiyatro Oyunu Hazırlanması Özürlülerle Birlikte Bir Tiyatro Oyunu Hazırlanması Amaç ve İçerik Projenin temel amacı sosyal dışlanmayı kırmaktır. Zira özürlüler günlük yaşamda karşılaştıkları dezavantajlar nedeniyle toplumdan uzaklaşmakta,

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ

YILDIZ TEKNİK ÜNİVERSİTESİ YILDIZ TEKNİK ÜNİVERSİTESİ Android için Lotus Notes Traveler Mobil Cihazlarınızdan E-postalarınıza Bakabilmek 01.11.2012 NOT: Bu kılavuz Android işletim sistemi cep telefonları için hazırlanmıştır. Kılavuzun

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde

Detaylı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Merhaba Sevgili Arkadaşlar Sevgili Genç Arkadaşlar, İnternetten yararlanmak sizin temel hakkınızdır. İnternet sizi istediğiniz yere götüren uçan halı

Detaylı

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI. Bilgisayar I ve Bilgi İletişim Teknolojileri Dersi Öğr.Gör. Günay TEMUR

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI. Bilgisayar I ve Bilgi İletişim Teknolojileri Dersi Öğr.Gör. Günay TEMUR TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI Bilgisayar I ve Bilgi İletişim Teknolojileri Dersi Öğr.Gör. Günay TEMUR BİLGİSAYARIN TANIMI VE TARİHÇESİ Bilgisayar, kullanıcıdan aldığı verilerle mantıksal ve aritmetiksel

Detaylı

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan

Detaylı

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim Üniversitemiz Kütüphanesinin abone olduğu süreli yayınların elektronik versiyonlarına ve lisanslı veritabanlarına erişim firmalar ile yapılan

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

YURTDIŞI GÜMRÜK FABRİKA DEPO TIR NAKLİYECİ TIR ANTREPO SERBEST DEPO DAĞITIM ULUSLARARASI KARAYOLU GÜMRÜK MÜŞAVİRİ EMTİA SİGORTASI

YURTDIŞI GÜMRÜK FABRİKA DEPO TIR NAKLİYECİ TIR ANTREPO SERBEST DEPO DAĞITIM ULUSLARARASI KARAYOLU GÜMRÜK MÜŞAVİRİ EMTİA SİGORTASI EMTİA SİGORTASI FABRİKA DEPO TIR NAKLİYECİ TIR YURTDIŞI GÜMRÜK ULUSLARARASI KARAYOLU TÜRKİYE GÜMRÜK BÖLGESİ ANTREPO SERBEST DEPO GÜMRÜK MÜŞAVİRİ DAĞITIM Lojistik Depo: İşletme için rekabet avantajı sağlayan,

Detaylı

Bu evrak güvenli elektronik imza ile imzalanmıştır. adresinden d7f1-c477-3ae9-9ecd-48f6 kodu ile teyit edilebilir.

Bu evrak güvenli elektronik imza ile imzalanmıştır.  adresinden d7f1-c477-3ae9-9ecd-48f6 kodu ile teyit edilebilir. Ek-1 FATİH PROJESİ BT REHBERLİĞİ GÖREVİNİ YÜRÜTECEK ÖĞRETMENLERİN GÖREVLERİ Fatih Projesi BT Rehberliği görevini yürüten öğretmenler, okulundaki öğretmen, öğrenci ve velilere yönelik olarak aşağıda belirtilen

Detaylı

T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE

T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE BİRİNCİ BÖLÜM AMAÇ, KAPSAM, DAYANAK, İLKELER ve TANIMLAR Amaç Madde 1- Bu Yönergenin amacı, Torbalı Belediyesinde

Detaylı

SAĞLIK BAKANLIĞI RESMİ E-POSTA BAŞVURU ADIMLARI

SAĞLIK BAKANLIĞI RESMİ E-POSTA BAŞVURU ADIMLARI 1. BÖLÜM Bakanlığımızın resmi e-posta hesaplarına kayıt olabilmek için aşağıdaki resimlerde de görüldüğü üzere iki yol izleyebilirsiniz. http://www.saglik.gov.tr http://www.usaksaglik.gov.tr NURGÜL ERDOĞAN

Detaylı

08217 Internet Programcılığı I Internet Programming I

08217 Internet Programcılığı I Internet Programming I 08217 Internet Programcılığı I Internet Programming I Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 17 Eyl. 2012 Pzt. Öğr. Gör. Murat KEÇECİOĞLU ISS7 Kurulumu ASP sunucu taraflı ve web üzerinde çalışan

Detaylı

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu İçindekiler E-İmza PIN Kodunun Alınması...2 Windows İşletim Sisteminde Yapılması Gereken işlemler...8 Windows XP ve 7 için Sürücü Kurulumu...8 Microsoft.NET

Detaylı

Tüm bu problemler verilerin dijital bir sunucuda tutulması ihtiyacını oluşturdu. İhtiyacı karşılamak amaçlı hastane otomasyonu geliştirildi.

Tüm bu problemler verilerin dijital bir sunucuda tutulması ihtiyacını oluşturdu. İhtiyacı karşılamak amaçlı hastane otomasyonu geliştirildi. ANALİZ Konu ve Özet Öncelikle projenin amaçları ve ihtiyaçları belirlendi. Amaca yönelik ihtiyaç analizinde ki eksikler giderildi. Proje maliyet zaman ve kullanım açısından analiz edildi. Kullanıcıya en

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Linux İşletim Sistemi Tanıtımı

Linux İşletim Sistemi Tanıtımı Linux İşletim Sistemi Tanıtımı Burak DAYIOĞLU Hi-Tech World, Mart '98, Ankara İçerik Linux İşletim Sistemi nedir? Linux un benzer işletim sistemlerine göre avantajları nelerdir? Türkiye Linux Kullanıcıları

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ İÇİNDEKİLER 1. HEDEFLER 2. İNTERNETTE GÜVENLİ GEZİNEBİLİRMİYİZ?

Detaylı

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu

YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu YİBO Öğretmenleri (Fen ve Teknoloji-Fizik, Kimya, Biyoloji ve Matematik) Proje Danışmanlığı Eğitimi Çalıştayı Matematik Bölümü Proje Raporu PROJE ADI MODÜLER ARİTMETİK YARDIMIYLA ŞİFRELEME PROJE EKİBİ

Detaylı

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. Bilişim suçları nelerdir? Şimdi bilişim

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Üniversitelerde Bilişim ş Yönetişimi: ş Oraya vardık mı henüz? Direktör, Bilgi Merkezi ve Bilgi

Üniversitelerde Bilişim ş Yönetişimi: ş Oraya vardık mı henüz? Direktör, Bilgi Merkezi ve Bilgi Üniversitelerde Bilişim ş Yönetişimi: ş Oraya vardık mı henüz? Gülçin CRIBB Direktör, Bilgi Merkezi ve Bilgi Teknolojileri i 1 Program Bilişim Yönetişimi Üniversitelerde Bilişim Yönetişimi Üniversite örnekleri

Detaylı

SAYDAMLIĞIN ARTIRILMASI VE YOLSUZLUKLA MÜCADELENİN GÜÇLENDİRİLMESİ EYLEM PLANI

SAYDAMLIĞIN ARTIRILMASI VE YOLSUZLUKLA MÜCADELENİN GÜÇLENDİRİLMESİ EYLEM PLANI SAYDAMLIĞIN ARTIRILMASI VE YOLSUZLUKLA MÜCADELENİN GÜÇLENDİRİLMESİ EYLEM PLANI 01 ÖNLEMEYE YÖNELİK TEDBİRLER 01 Siyasi partilerin ve seçim kampanyalarının finansmanında, açıklık ve şeffaflığa ilişkin uygulamaların

Detaylı

Modem ve Yerel Ağ. Kullanıcı Kılavuzu

Modem ve Yerel Ağ. Kullanıcı Kılavuzu Modem ve Yerel Ağ Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Bu belgede yer alan bilgiler önceden haber verilmeksizin değiştirilebilir. HP ürünleri ve hizmetlerine ilişkin

Detaylı

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN  Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

SAAT: 10.00 160 SORU-160 DAKİKA

SAAT: 10.00 160 SORU-160 DAKİKA SAAT: 10.00 160 SORU-160 DAKİKA NÜFUS CÜZDANI VEYA PASAPORT 2016-YGS SINAVA GİRİŞ BELGESİ: Sınava Giriş Belgesi adreslerinize gönderilmeyecektir. TC Kimlik Numaranız ve şifreniz ile ÖSYM nin internet

Detaylı

T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü

T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü T.C. ÇORLU BELEDİYE BAŞKANLIĞI Bilgi İşlem Müdürlüğü WAN NETWORK HİZMETİ, KURUMSAL İNTERNET ERİŞİMİ (30 MBPS) VE NETWORK GÜVENLİK SERVİSLERİ HİZMET ALIMI İŞİ TEKNİK ŞARTNAME KAPSAM VE HEDEFLER Çorlu Belediyesi

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız. Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz. Öncelikle modem ve bilgisayarınız arasına lütfen bir Ethernet (LAN) kablosu takınız.

Detaylı

İletişim. http://uzem.kemerburgaz.edu.tr. uzem@kemerburgaz.edu.tr

İletişim. http://uzem.kemerburgaz.edu.tr. uzem@kemerburgaz.edu.tr İletişim http://uzem.kemerburgaz.edu.tr uzem@kemerburgaz.edu.tr 1 İçindekiler 1. Ders ve Kullanıcı Bilgileri Hakkında... 3 1.1. Derslere Giriş Saatleri... 5 2. Kişisel Bilgisayarlar Üzerinden Sanal Sınıflara

Detaylı