I. Bölüm SİB 6 R SUÇLAR V6 TGORİK YAKLAŞIMLAR
|
|
- Hakan Aladağ
- 7 yıl önce
- İzleme sayısı:
Transkript
1 Önsöz...5 I. Bölüm SİB 6 R SUÇLAR V6 TGORİK YAKLAŞIMLAR H 1. SİBER SUÇ SİBER SUÇUN TARİHSEL GELİŞİMİ SİBER SUÇLARIN SINIFLANDIRILMASI Bilgisayar Yoluyla Dolandırıcılık ve Sahtekarlık Yetkisiz Erişim ve Dinleme Bilgisayar Sabotajı Ortam Dinlemesi Bilgisayar Yazılımının İzinsiz Kullanımı Verilere Yönelik Suçlar Yasadışı Yayınlar Siber Terörizm Çocuk Pornografisi Ödeme Sistemleri Sahtekarlığı ve Dolandırıcılık Hacktivizm...26 N 4. SİBER SUÇ İŞLENME YÖNTEMLERİ Bilgi ve Veri Aldatmacası (Data Diddling) Salam Tekniği (Salami Techniques) Süper Darbe (Super Zapping) Eşzamansız Saldırılar (Asynchronous Attacks) Truva Atı (Casus Yazılımlar) Zararlı Yazılımlar (Kötücül Yazılımlar) Mantık Bombaları (Logic Bombs) Oltaya Gelme (Phishing) Tarama (Scanning) Bukalemun (Chamelon) İstem Dışı Alınan Elektronik Postalar (Spam)... 31
2 4.12. Çöpe Dalma (Scavenging) Gizli Kapılar (Trap Doors) Sırtlama (Piggybacking) Yerine Geçme (Masquerading) Sistem Güvenliğinin Kırılıp içeri Sızılması (Hacking) Hukuka Aykırı İçerik Sunulması Web Sayfası Hırsızlığı ve Yönlendirme Sosyal Mühendislik SİBER SUÇLAR İLE MÜCADELEDE KARŞILAŞILAN ZORLUKLAR Özet...38 Önemli Terimler...38 Kaynakça 41 E. Bölüm ULUSAL S İB ER GÜVENLİK ST R A TEJİSİ V E YÜRÜTÜLEN ÇALIŞMALAR 1. SİBER GÜVENLİK STRATEJİSİ ÜLKEMİZDEKİ SİBER GÜVENLİK RİSKLERİ DÖNEMİ ULUSAL SİBER GÜVENLİK EYLEM PLANININ İNCELENMESİ Yasal Düzenlemelerin Yapılması Adli Süreçlere Yardımcı Olacak Çalışmaların Yürütülmesi Ulusal Siber Olaylara Müdahale Organizasyonunun Oluşturulması Ulusal Siber Güvenlik Altyapısının Güçlendirilmesi Siber Güvenlik Alanında İnsan Kaynağının Yetiştirilmesi ve Bilinçlendirme Faaliyetleri Siber Güvenlikte Yerli Teknolojilerin Geliştirilmesi Ulusal Güvenlik Mekanizmalarının Kapsamının Genişletilmesi SİBER GÜVENLİK ALANINDA ÜLKEMİZDE YÜRÜTÜLEN ÇALIŞMALAR SİBER GÜVENLİK STRATEJİSİ ALANINDA DÜNYADAKİ DURUM Avrupa Birliği Ülkelerinden Çeşitli Örnekler Avusturya Hollanda... 56
3 Finlandiya Almanya Fransa Diğer Ülkelerden Çeşitli Örnekler Avustralya Kanada Hindistan Japonya Rusya Amerika...58 Özet...59 Önemli Terimler Kaynakça Bölüm İNTERNET DÜZENLEM ELERİ 1. İNTERNET ORTAMININ DÜZENLENMESİNE İLİŞKİN ORTAYA ÇIKAN İHTİYAÇ İNTERNET YÖNETİŞİMİ internet Altyapısının Yönetimi İnternet İçeriğinin Yönetimi İÇERİK DÜZENLEMELERİNDE YAKLAŞIM VE ÇEŞİTLİ DÜZENLEMELER Uluslararası Kuruluşların Yaklaşım ve Düzenlemeleri Avrupa Birliği Avrupa Konseyi Ülke Uygulama Örnekleri ABD İngiltere Fransa Almanya Japonya Türkiye'de İnternet İçerik Düzenlemelerine İlişkin Mevzuat İNTERNET İÇERİK YÖNETİMİ VE SUÇLARLA MÜCADELENİN GETİRDİKLERİ Hukuki ve Teknik Altyapının Güçlendirilmesi...82
4 4.2. Sürdürülebilir Mücadele İçin Destekleyici Faaliyetler. İşbirliği Sürdürülebilir Mücadele için Destekleyici Faaliyetler: Bilinçlendirme Türkiye'de Bilinçlendirme Faaliyetleri Özet Önemli Terimler...88 Kaynakça Bölüm İNTERNET ÜZERİNDEN DOLANDIRICILIK 1. İNTERNET VE BİLİŞİM SUÇLARI İNTERNET ÜZERİNDEN MALİ İŞLEMLER internet Bankacılığı Alternatif Ödeme ve Finans Sistemleri Uluslararası Ödeme Sistemleri Elektronik Ödeme Sistemleri E-Ticaret ve İnternet Alışverişi E-Ticarette Güvenlik, Gizlilik ve Güvenilirlik E-Ticarette Bilgiyi Koruma E-Ticarette Güvenli Ödeme NİTELİKLİ İNTERAKTİF DOLANDIRICILIK Kimlik Hırsızlığı ve Oltalama Kimlik Hırsızlığı ve Oltalamada Kullanılan Yöntemler Sahte e-posta iletileri Sahte ya da Ele Geçirilen Web Sitesi Smishing IRC ve Anlık Mesajlaşma Kötücül Yazılım Kimlik Hırsızlığı ve Oltalamada Kullanılan Saldırılar Ortadaki Adam Saldırısı (Man in the Middle Attack) URL Bulanıklaştırma Saldırısı (URL Obfuscation Attack) Çapraz Site Betik Saldırısı (Cross-Site Scripting Attack-XSS/CSS) Gizlenmiş Saldırı (Hidden Attack) istemci Tarafı Güvenlik Açıkları (Client-Side Vulnerabilities):
5 3.4. Pharming Saldırıları Sosyal Mühendislik Saldırıları Sosyal Mühendislikte Kullanılan Yöntemler Çalışma Ofisi Ziyaretleri Çöp Kurcalama İşlemleri Telefon Görüşmesi Tersine Sosyal Mühendislik Psikolojik Girişimler KORUNMA YÖNTEMLERİ Genel Güvenlik Tedbirleri Modem Güvenliği Koruma Yazılımı Kullanımı Elektronik Posta Takibi Şifre İşlemleri İtibar Kontrolü Web Tarayıcı Ayarları İnternet Bankacılığı Giriş İşlemleri Bankaların Alması Gereken Önlemler Özet Önemli Terimler Kaynakça Bölüm SO SYAL MEDYANIN GÜCÜ 1. SOSYAL MEDYA DİLİ SOSYAL MEDYANIN TANIMI SOSYAL MEDYANIN GÜNÜMÜZDEKİ ETKİSİ SOSYAL MEDYA VE İLETİŞİM Sosyal Medyada İletişimin Yeni Kuralları Sosyal Medyada İletişimi Anlamak Sosyal Medya ve Nesiller Arası Algı GÜNÜMÜZ OLAYLARI IŞIĞINDA SOSYAL MEDYA Arap Baharı
6 5.2. Wikileaks Twitter Trend SOSYAL MEDYA KULLANIMINDA YAŞANAN PROBLEMLER Siber Zorbalık...^ Sosyal Medyada Bilgi ve Dosya Paylaşımı SOSYAL MEDYA KULLANIMINDA OLUŞTURULMASI GEREKEN BİLİNÇ Özet Önemli Terimler Kaynakça Bölüm SİB ER SUÇLARLA M ÜCADELEDE AKREDİTASYON FAALİYETLERİ 1. KALİTE VE AKREDİTASYON SİBER SUÇLARLA MÜCADELEDE ADLİ BİLİŞİM LABORATUVARLARI VE AKREDİTASYON FAALİYETLERİNİN ÖNEMİ KALİTE VE AKREDİTASYON FAALİYETLERİ KAPSAMINDA ÜLKEMİZDE VE DÜNYADA HİZMET VEREN KURULUŞLAR SİBER SUÇLARLA MÜCADELE VE KALİTE SİSTEMİ ADLİ BİLİŞİM LABORATUVARLARI VE VALİDASYON ÇALIŞMALARI AKREDİTASYON ÇALIŞMALARINDAN ELDE EDİLEN KAZANIMLAR SONUÇ VE ÖNERİLER Önemli Terimler Kaynakça
7 7. Bölüm KARŞILAŞTIRMALI HUKUK AÇISINDAN S İB ER SUÇLAR 1. BİLİŞİM VE SİBER SUÇ KAVRAMLARI TÜRK HUKUK SİSTEMİNDE SİBER SUÇLAR Türk Ceza Kanunu'nda Yer Alan Bilişim Suçları Bilişim Sistemlerine Girme Sistemi Engelleme, Bozma, Verileri Yok Etme veya Değiştirme Banka veya Kredi Kartlarının Kötüye Kullanılması Tüzel Kişiler Hakkında Güvenlik Tedbiri Uygulanması Türk Ceza Kanunu'nda Düzenlenen Diğer Bilişim Suçları Özel Hayata ve Hayatın Gizli Alanına Karşı Suçlar Haberleşmenin Gizliliğini İhlâl Kişiler Arasındaki Konuşmaların Dinlenmesi ve Kayda Alınması Özel Hayatın Gizliliğini ihlâl Kişisel Verilerin Kaydedilmesi Verileri Hukuka Aykırı Olarak Verme veya Ele Geçirme Verileri Yok Etmeme Hürriyete Karşı Suçlar Haberleşmenin Engellenmesi Şerefe Karşı Suçlar Hakaret Malvarlığına Karşı Suçlar Nitelikli Hırsızlık Nitelikli Dolandırıcılık Genel Ahlâka Karşı Suçlar Müstehcenlik Sayılı Fikir ve Sanat Eserleri Kanunu'nda Bulunan Diğer Bilişim Suçları Manevi, Mali veya Bağlantılı Haklara Tecavüz Koruyucu Programları Etkisiz Kılmaya Yönelik Hazırlık Hareketleri Sayılı Elektronik imza Kanununda Düzenlenen Bilişim Suçları İmza Oluşturma Verilerinin İzinsiz Kullanımı Elektronik Sertifikalarda Sahtekârlık Sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla işlenen Suçlarla Mücadele Edilmesi Hakkında Kanun...194
8 3. ANGLOSAKSON HUKUK SİSTEMİNDE SİBER SUÇLARI...1^ Amerika Birleşik Devletleri...1^ U.S. Code 1030 (Bilgisayar Sahtekârlığı ve Bilgisayarların Kötüye Kullanılması Kanunu)...1^ U.S. Code 1029 (Erişim Araçlarıyla ilgili Dolandırıcılık)...1^ U.S. Code 2701 (Depolanmış Kablolu ve Elektronik iletişimlere ve Ticari Kayıtlara Yetkisiz Erişim) U.S. Code 1028 (Kimlik Belirleyici Belgelerde Sahtecilik)... 1^ İngiltere...1^ Avustralya KITA AVRUPASI HUKUK SİSTEMİNDE SİBER SUÇLARI Almanya...1^ Fransa... 1^ İtalya... 20o 5. KARŞILAŞTIRMALI HUKUK AÇISINDAN DEĞERLENDİRİLMESİ o Özet Önemli Terim ler Kaynakça Bölüm BİLGİ GÜVENLİĞİ RİSKLERİ V E BİLGİ GÜVENCESİ 1. BİLGİ GÜVENLİĞİ BİLGİ GÜVENLİĞİ RİSKLERİ VE ÜLKELERİN YASAL ÇALIŞMALARI BİLGİ GÜVENCESİ Yazılım ve Donanım Güvenliği Ağ ve Haberleşme Güvenliği Emisyon Güvenliği Personel Eğitimi ve Fiziki Güvenlik Diğer Güvenlik Önlemleri Şifreleme Simetrik Şifreleme Asimetrik Şifreleme Veri Gizleme
9 Özet Önemli Terimler Kaynakça Bölüm KAMU KURUMLARINDA LOG YÖNETİMİ 1. GİRİŞ LOG YÖNETİMİ Log Yönetimde Gereken İşlem ve Sistemler Güvenlik Sistemleri İşletim Sistemleri Uygulamalar Önceliklendirme Loğların Saklanması Loğların Güvenliğinin Sağlanması Loğların Gizliliği Loğların Bütünlüğü Loğların Erişilebilirliği Log Kayıtların Yönetimi Kanun Kapsamında Log Yönetiminde Yapılması Gerekenler SİBER SUÇLARI İNCELEMELERİ VE LOG DOSYALARI Log Dosyalarının Alınması Log Dosyalarının İncelenmesi Özet Kaynakça Bölüm MOBİL CİHAZ KULLANIMI, TEHDİTLER V E GÜVENLİK ÖNLEMLERİ 1. MOBİL CİHAZ TEKNOLOJİSİ Mobil Cihazlara ilişkin Temel Kavramlar Mobil İşletim Sistemleri...263
10 1.3. Mobil Cihazlar ve Sağlık Üzerinde Etkileri...26ç 2. MOBİL CİHAZLARA YÖNELİK SUÇ UNSURLARI...26fc 2.1. IMEI Klonlama ve Değiştirme Mobil Cihazlara Yönelik Dolandırıcılık Faaliyetleri Mobil Cihazlarda Kullanılan Casus Yazılımlar GÜNLÜK HAYAT VE MOBİL CİHAZLARIN KULLANIMI İkinci El Mobil Cihazların Kullanımı Mobil Cihazlar ve Kişisel Verilerin Gizliliği Mobil Cihazlar ve Sosyal Medya MOBİL CİHAZ GÜVENLİĞİ Mobil Cihazlarda Veri Güvenliği...27S 4.2. Mobil Cihazlarda Yazılım Yükleme ve Güncelleme Mobil Cihazlarda Bulut Bilişim... 27? Özet Önemli Terimler Kaynakça II. Bölüm SİB ER SUÇLARDA YENİ TREN DLER 1. SİBER ORTAM VE SİBER SUÇLAR SİBER SUÇLARDA HACTİVİZM VE HACKER GRUPLARI (DÜNYA VE TÜRKİYE ÖRNEKLERİ) Anonymous Redhack Diğer Gruplar Cyber-Warriors (Akıncılar) LulzSEC SİBER SUÇLARDA SİBER SAVAŞLAR APT (Advanced Persistent Threat) Öne Çıkan Siber Savaşlar ve Etkileri Estonya Siber savaş Gürcistan Siber Savaş İsrail-Gazze işgal Operasyonu Kırgızistan Olayları...298
11 Mavi Marmara İran'a saldırılar SİBER SUÇLARDA SİBER CASUSLUK OLAYLARI Titan Yağmuru GhostNET Aurora Operasyonu (2009) Wikileaks (2010) Kızıl Ekim Saldırıları SİBER SUÇLARDA SİBER SİLAHLAR/ÖNE ÇIKAN ZARARLI YAZILIMLAR VE ETKİLERİ Stuxnet Siber Silahı/Zararlı Yazılımı Stuxnet - Bir Siber Silahın İşleyişi İlerleme Mihveri En Zayıf Nokta Sisteme Yerleşme ve Takip Maksadın Gerçekleştirilmesi Duqu Siber Silahı/Zararlı Yazılımı Flame Siber Silahı/Zararlı Yazılımı Gauss Siber Silahı/Zararlı Yazılımı Mehdi Siber Silahı/Zararlı yazılımı Tinba Siber Silahı/Zararlı Yazılımı Red October-Rocra (Kızıl Ekim) Siber Silahı/ Zararlı Yazılımı YENİ NESİL SİBER SUÇLARA KARŞI SİBER ORDULAR Özet Önemli Terimler Kaynakça Kavramlar Dizini
nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel
DetaylıBİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ
BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi
DetaylıSunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
DetaylıÜlkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber
Detaylı1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU
İÇİNDEKİLER ÖNSÖZ 1 1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU 3 1. Giriş 3 2. Elektronik Ortamda Bankacılık Yöntemleri 6 2.1 İnternet Bankacılığı 6 2.2 İnternette Kredi
DetaylıCEZA HUKUKU ÖZEL HÜKÜMLER
İsmail ERCAN THEMIS CEZA HUKUKU ÖZEL HÜKÜMLER İÇİNDEKİLER BİRİNCİ KISIM GİRİŞ Birinci Bölüm Suçların Sınıflandırılması ikinci Bölüm Temel Kavramlar I. KAMU GÖREVLİSİ KAVRAMI... 5 II. SİLAH KAVRAMI... 8
DetaylıUluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik
Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Siber Güvenlik 1980 lerde bilişim teknolojilerinde (Information and Communication Technologies
DetaylıBANKA VEYA KREDİ KARTLARININ KÖTÜYE KULLANILMASI
Dr. Ziya KOÇ Hakim TCK NIN 245. MADDESİNDE DÜZENLENEN BANKA VEYA KREDİ KARTLARININ KÖTÜYE KULLANILMASI İÇİNDEKİLER ÖNSÖZ... vii İÇİNDEKİLER...ix KISALTMALAR... xvii Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ,
DetaylıGELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü
GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü 6 Kasım 2012 Gündem Siber Savaşlar Gelişmiş Siber Silahlar (APT) Gelişmiş Siber Silahların Tespiti
DetaylıİÇİNDEKİLER. Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ, TARİHİ GELİŞİM, GENEL BİLGİLER
İÇİNDEKİLER ÖNSÖZ İÇİNDEKİLER KISALTMALAR vii ix xvii Birinci Bölüm KAVRAM-TANIM, KART ÇEŞİTLERİ, TARİHİ GELİŞİM, GENEL BİLGİLER I. KAVRAM-TANIM 1 1. BANKA KARTI 1 2. KREDİ KARTI 2 A. Kredi Kartlarının
DetaylıİÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1
VII İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII KISALTMALAR...XV GİRİŞ...1 BİRİNCİ BÖLÜM BİLİŞİM ALANINDA SUÇLARIN YAPISAL VE TEKNİK ÖZELLİKLERİ I. TEKNİK KAVRAMLAR... 5 A. Bilgisayar... 5 B. Bilişim... 13
DetaylıSÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıSiber Savaş ve Terörizm Dr. Muhammet Baykara
SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıBilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net
Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç
DetaylıE-DEVLET VE SİBER GÜVENLİK
E-DEVLET VE SİBER GÜVENLİK 6 ŞUBAT 2013 Gülce UZUN Bil. Müh. 4. Sınıf Öğrencisi BİL 588 1 Akış Siber Güvenlik Siber Güvenlik Nedir? Neden Siber Güvenlik Stratejilerine İhtiyaç Duyulur? Genel Olarak Neler
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıİÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII TABLOLAR LİSTESİ...XIII ŞEKİLLER LİSTESİ...XV KISALTMALAR...XVII
İÇİNDEKİLER ÖNSÖZ...V İÇİNDEKİLER...VII TABLOLAR LİSTESİ...XIII ŞEKİLLER LİSTESİ...XV KISALTMALAR...XVII BİRİNCİ BÖLÜM GİRİŞ VE GENEL BİLGİLER I. GİRİŞ...1 II. GENEL BİLGİLER...2 İKİNCİ BÖLÜM AVRUPA BİRLİĞİ
DetaylıSiber Savaş ve Terörizm Dr. Muhammet Baykara
BİLİŞİM SUÇLARI Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Teknoloji ve Oluşturduğu Tehditler Bilişim Suçu Nedir? Bilişim Suçları Kategorileri ve Suç Tiplerine Örnekler Bilişim Suçlarının
DetaylıULUSLARARASI SUÇLAR. İçindekiler. 1. GÖÇMEN KAÇAKÇILIĞI SUÇU (TCK m. 79) İNSAN TİCARETİ SUÇU (TCK m. 80) Onuncu Baskı için Önsöz...
İçindekiler Onuncu Baskı için Önsöz... 5 ULUSLARARASI SUÇLAR 1. GÖÇMEN KAÇAKÇILIĞI SUÇU (TCK m. 79)...25 I. SUÇLA KORUNAN HUKUKİ DEĞER...25 II. SUÇUN MADDİ UNSURLARI...25 A. Suçun Hukuki Konusu...25 B1.
DetaylıAvrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku
Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıBILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu
BILIŞIM VE HUKUK Köksal & Genç Avukatlık Bürosu İçerik Bilişim suçları İnternette telif hakkı ihlalleri Güvenli internet kullanımı Kavramlar Veri Bilgi Program Bilgisayar Çevre Birimleri Yayın Bilişim
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıBilgi Güvenliği ve Tehdit
Bilgi Güvenliği ve Tehdit En kri'k varlık bilgi Hasarlardan korunması gerekir Gizliliğinin, bütünlüğünün ve erişilemezliğinin sağlanması Gizlilik sağlarken erişime engelleniyorsa eksik'r. Arkasında tehdit
DetaylıBUKET ABANOZ KAMUSAL ALANDA KAMERALI GÖZETLEMENİN SUÇUN ÖNLENMESİNDEKİ ETKİSİ VE ELDE EDİLEN DELİLLERİN HUKUKA UYGUNLUĞU SORUNU İSTANBUL ARŞİVİ
BUKET ABANOZ KAMUSAL ALANDA KAMERALI GÖZETLEMENİN SUÇUN ÖNLENMESİNDEKİ ETKİSİ VE ELDE EDİLEN DELİLLERİN HUKUKA UYGUNLUĞU SORUNU İSTANBUL ARŞİVİ İÇİNDEKİLER DANIŞMANIN ÖNSÖZÜ... V YAZARIN ÖNSÖZÜ...VII İÇİNDEKİLER...
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıBİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ
SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA
DetaylıTürkiye de Güvenli İnternet ve Uygulamaları
. Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ
DetaylıTelif Hakları ve Bilişim Suçları
Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
Detaylı/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ
/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında
DetaylıAkademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ
ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri
Detaylı(3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur. [11].
5. TÜRK HUKUK SİSTEMİNDE BİLİŞİM SUÇLARI 5.1. Türk Ceza Kanunu nda Düzenlenen Bilişim Suçları TCK da bilişim suçları, esas olarak bilişim alanında suçlar ve özel hayata ve hayatın gizli alanına karşı suçlar
DetaylıİNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK, HUKUKİ VE CEZAİ BOYUTU SATIN ALMAK İÇİN TIKLAYINIZ
İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK, HUKUKİ VE CEZAİ BOYUTU SATIN ALMAK İÇİN TIKLAYINIZ 1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTIDOLANDIRICILIĞININ TEKNİK BOYUTU-3 Giriş -3
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıE-DEVLET ve E-TİCARET IT 515
E-DEVLET ve E-TİCARET 280 2006-2010 BİLGİ TOPLUMU STRATEJİSİ TEMEL EKSENLER 1. Sosyal Dönüşüm 2. Bilgi ve İletişim Teknolojilerinin İş Dünyasına Nüfuzu Eylem ana temaları: Devlet ile İş Yapma Kolaylıklarının
DetaylıÜLKEMİZDE SİBER GÜVENLİK
ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında
DetaylıBilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü
Bilişim Suçları D R. M U R A T G Ü N E Ş T A Ş E M N İ Y E T A M İ R İ E M N İ Y E T G E N E L M Ü D Ü R L Ü Ğ Ü B İ L İ Ş İ M S U Ç L A R I Y L A M Ü C A D E L E D A İ R E B A Ş K A N L I Ğ I Sunu Planı
DetaylıUZLAŞTIRMA KAPSAMINDAKİ SUÇLAR YETİŞKİNLER -SUÇA SÜRÜKLENEN ÇOCUKLAR BAKIMINDAN UZLAŞTIRMA KAPSAMINDA KALAN SUÇLARA İLİŞKİN TABLO
UZLAŞTIRMA KAPSAMINDAKİ SUÇLAR YETİŞKİNLER -SUÇA SÜRÜKLENEN ÇOCUKLAR BAKIMINDAN UZLAŞTIRMA KAPSAMINDA KALAN SUÇLARA İLİŞKİN TABLO SIRA NO SUÇUN ADI MADDE/FIKRA ŞİKAYETE TABİ Mİ KANUNDA ÖNGÖRÜLEN CEZA MİKTARI
DetaylıİÇİNDEKİLER BİRİNCİ BÖLÜM BİLİŞİM ALANININ DÜZENLENMESİNE İLİŞKİN NORMLAR
İÇİNDEKİLER Sayfa No GİRİŞ BİRİNCİ BÖLÜM BİLİŞİM ALANININ DÜZENLENMESİNE İLİŞKİN NORMLAR 1. EVRENSEL HİZMET KANUNU 1.1. Bilgi Toplumunun Geliştirilmesine Katkı Sağlamak Amacıyla Bilgisayar Okur Yazarlığı
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıİNTERNET DOLANDIRICILIĞI
Mustafa DEMİRCİ Adli Bilişim Uzmanı Bilgi Nedir? En kısa tanımıyla bilgi, işlenmiş veri dir. Veri (data): Olguların harf, sayı, renk gibi sembollerle ifade edilmesidir. Bilgi: Herhangi bir konu ile ilgili
DetaylıAhmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR
Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi
DetaylıE-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1
E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE
DetaylıRaporda öne çıkanlar:
BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki
DetaylıTÜRKİYE DE BİLİŞİM SUÇLARI. azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER hbaskaya@egm.gov.tr semih@egm.gov.tr
mniyet Genel Müdürlüğü TÜRKİYE DE BİLİŞİM SUÇLARI azırlayanlar: Hüsamettin BAŞKAYA Semih DOKURER hbaskaya@egm.gov.tr semih@egm.gov.tr SUNUM PLANI Hukuk ve Suç nedir? Bilişim Suçu ve unsurları nelerdir?
DetaylıBilişim Etiği ve Hukuku
Bilişim Etiği ve Hukuku Giriş Prof. Dr. Eşref ADALI 1 Bilişim Sistemlerinin Sağladığı Olanaklar Yer ve zaman kısıtlaması olmadan: Dünyada olan olayları anında öğrenebilme, Yeni Etik ve Dünyanın her yerindeki
DetaylıCyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI
Genel Yayın Yönetmeni A. Oğuzhan ALKAN Editör Doç. Dr. İzzet Gökhan ÖZBİLGİN Danışma Kurulu Prof. Dr. Mustafa ALKAN Prof. Dr. Ertuğrul KARAÇUHA Prof. Dr. Şeref SAĞIROGLU Mustafa ÜNVER Müminhan BİLGİN Hukuk
DetaylıINFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com
INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb
DetaylıITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days
ITMS DAYS Information Technologies Management Systems Days ELEKTRONİK SERTİFİKA HİZMET SAĞLAYICILARI İÇİN ISO/IEC 27001 İN GEREKLİLİĞİ Demet KABASAKAL Bilgi Teknolojileri ve İletişim Kurumu Bilgi Güvenliği
Detaylı1.1. Bilişim Hukuku ve Bilişim Suçu. Temel Kavramlar
1.1. Bilişim Hukuku ve Bilişim Suçu Temel Kavramlar Bilişim teriminin birçok tanımı yapılmaktadır. Bilişim, elektronik sistemlerin tamamını içeren bir üst terimdir. Bilişim, bilgi ve teknolojinin birlikte
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
DetaylıTÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018
TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
Detaylı... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI
... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE 2018 2019 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI Hazırlayan : Özel Öğretim Kurumları Birliği (ÖZKURBİR) Dersin Adı : Bilişim
DetaylıSiber Güvenlik Ülkemizde Neler Oluyor?
SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber
DetaylıEnerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
Detaylıİçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17
İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5
Detaylı«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»
«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları
DetaylıWindows Temelli Zararlı Yazılımlarla Mücadele
Windows Temelli Zararlı Yazılımlarla Mücadele Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü Giriş Zararlı yazılımlar neden oldukları ekonomik zararlar nedeniyle önemli
DetaylıGeleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler
Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017
DetaylıT.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü. Hüseyin BAYRAKTAR
T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü Hüseyin BAYRAKTAR Antalya, 30 Kasım 2018 GENEL MÜDÜRLÜĞÜN TEMEL GÖREVLERİ q Ulusal Coğrafi Bilgi Sistemi Portalının kurulması
DetaylıFinans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015
Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış
DetaylıTEMEL YASALAR /DÜZENLEMELER
GİRİŞ Gelişen bilişim teknolojilerinin bütün kamu kurumlarında kullanılması hukuk alanında bir kısım etkiler meydana getirmistir. Kamu tüzel kişileri tarafından bilgisayar teknolojileri kullanılarak yerine
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
DetaylıSemih DOKURER semih.dokurer@kpl.gov.tr
Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
DetaylıBİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU
1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından
DetaylıIsparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez Eğitim-Öğretim Yılı Kurs Planı (163 Saat)
Isparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez 2016-2017 Eğitim-Öğretim Yılı Kurs Planı (163 Saat) Aylar Günler Saatler Hedef ve Davranışlar Konular Yöntem ve Teknikler Araç ve Gereçler Ölçme
DetaylıELEKTRONİK AĞ VE İNTERNET
ELEKTRONİK AĞ VE İNTERNET DR. MEHMET İMAMOĞLU DR. ÖĞR. ÜYESİ MEHMET İMAMOĞLU 1 Elektronik Ağ Nedir? Birden çok elektronik cihazın birbirine bağlanması ile oluşturulmuş bir bilgi aktarım ya da iletişim
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıUE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında
Detaylıwww.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası
www.labristeknoloji.com 5651 ve diğer Yerel Mevzuat Kapsamında Zaman Damgası İçerik Üretici Profili Zaman Damgası 5651 İnternet Yoluyla İşlenen Suçların Eng. Hk. 5070 - Elektronik İmza Kanunu Sonuç 08.11.2010
DetaylıAlparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19
Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010
DetaylıKAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
Detaylıİnsanlar için en kri,k varlıklardan birisi bilgidir Bilgi güvenliği. Erişime engel olunuyorsa bilgi güvenliği eksik,r.
İnsanlar için en kri,k varlıklardan birisi bilgidir Bilgi güvenliği Bilginin gizliliğinin ve bütünlüğünün sağlanmasıdır. Bilginin bir varlık olarak hasarlardan korunması İstenmeyen kişilerce elde edilmesini
DetaylıBİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.
BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. Bilişim suçları nelerdir? Şimdi bilişim
Detaylı1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.
Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi
DetaylıBİLİŞİMDE 30 YILLIK TECRÜBE
BİLİŞİMDE 30 YILLIK TECRÜBE ÖLÇSAN SEÇTIĞI UZMANLIK ALANLARINDA VIZYONER BAKIŞI, ÇÖZÜM ODAKLI ÖZGÜN YAKLAŞIMI VE 30 YILLIK TECRÜBESIYLE ÇÖZÜMLER SUNMAKTADIR. İHTIYACIN DOĞRU TESPITI İhtiyacın doğru belirlenmesi;
DetaylıGelişmiş Siber Tehdidler (APT): Genel Bakış
Gelişmiş Siber Tehdidler (APT): Genel Bakış Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Gelişmiş Siber Tehdit (APT) nedir? APT savunma ve tespit yöntemleri
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıBankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız
Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız Ahmet Türkay VARLI Bilgi Yönetimi Dairesi Başkanı Yer: Bilişim ve İnternet Araştırma Komisyonu, TBMM Tarih:24.05.2012, 12:00 KURULUŞ
Detaylıİçindekiler GİRİŞ Ülkemizde Tarihsel Gelişim 19 III- ULUSLARARASI HUKUKTA UYUŞTURUCU VEYA UYARICI MADDELER Uluslararası Örgütler 22
İçindekiler ONSOZ V KISALTMALAR XIII GİRİŞ 1 BİRİNCİ BÖLÜM UYUŞTURUCU VEYA UYARICI MADDE KAVRAMI, TANIMI, TASNİFİ, TARİHSEL GELİŞİMİ, UYUŞTURUCU VEYA UYARICI MADDELERLE İLGİLİ ULUSLAR ARASI ÇALIŞMALAR,
DetaylıHÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI
HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI İÇİNDEKİLER 1. Giriş...3 2. Politika nın Kapsamı...3 3. Kişisel Verilerinizi Neden Topluyoruz?...3 4. Hangi Bilgileri, Ne Zaman ve Hangi Araçlarla
DetaylıKurumsal Bilgi Güvenliği ve Siber Güvenlik
Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar
DetaylıKABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
DetaylıSiber Güvenliğe İlişkin Temel Bilgiler
Siber Güvenliğe İlişkin Temel Bilgiler Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web: www.usom.gov.tr
DetaylıElektronik Hizmetler ve Elektronik İmza
Elektronik Hizmetler ve Elektronik İmza TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU ANKARA 22 Mart 2005 Giriş Günümüz : Bilgi ve İletişim Çağı Bilgiye ulaşmada süreklilik Erişim hızı Güvenlik ve gizlilik
DetaylıTürkiye ile İlgili Sorular
Bilgi Toplumu İzmir Delfi Anketi 2. Tur Bilgi Toplumu İzmir çalışması ikinci tur Delfi anketine hoş geldiniz. İkinci tur 31 Ağustos 5 Eylül 2012 tarihlerini kapsayacaktır. Bu turda 1. Tur sonuçlarının
Detaylı