Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler"

Transkript

1 Bülent Şenver 1

2 Ajanda Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

3 Siber Güvenlik İh7yacı Aşağıdaki linkteki videoyu izleyin Browserınıza Kopyala YapışNr ile adresi yapışnrın. Yapışan adresin başında (h"ps) yazmıyorsa düzel7n (hqp) yapın hqps://vimeo.com/channels/383270/

4 Siber Güvenlik Nedir? Geceleri evimizin kapısını kilitler miyiz? Evimizin anahtarını başkalarına verir miyiz? Internet = Evimiz olarak düşünürsek

5 Siber Güvenlik Nedir? Evimizi ve değerli eşyalarımızı nasıl güvenli saklıyorsak, interneqeki kimliğimizi ve internet erişimimizi de güvenli yapmalıyız. Bilgisayarımızı güvenli kullanmalıyız. Bunun için aldığımız tüm önlemler, Siber Güvenlik7r.

6 Siber Güvenlik

7 Hacker

8 Bir siber güvenlik hikayesi Aşağıdaki linkteki videoyu izleyeiniz. Browserınıza Kopyala YapışNr ile adresi yapışnrın. Yapışan adresin başında (h"ps) yazmıyorsa düzel7n (hqp) yapın hqps://vimeo.com/channels/383270/

9 Siber Suç Ne Demek7r? Bilgisayar ve Internet kullanılarak gerçekleş7rilen suçlardır. Telefon ve Tabletler de arnk bilgisayarlarımız gibi olduğu için bu cihazları kullanarak gerçekleş7rilen suçlar da Siber Suçtur

10 Siber Suç Örnekleri Başkasına sahte eposta gönderip kandırmak. Sahte sosyal medya hesapları açmak (sahte facebook hesabı gibi) Sahte hesaplar ile başkaları için yasa dışı (hakaret, idira gibi) içerikler paylaşmak. Şifreli bir sitenin şifresini kırmaya çalışmak (internet bankası gibi)

11 Siber Suç Örnekleri Başkasının bilgisayarına/telefonuna virüs yüklemek. Başkalarını kandırıp kişisel bilgilerini veya şifrelerini ele geçirmek. Lisanslı yazılım yerine korsan yazılım kullanmak (sahte oyun gibi). Ücre7ni ödemeden korsan olarak müzik indirmek, dinlemek.

12 Sosyal Ağlar

13 Sosyal Ağlardaki Tehditler Nelerdir? Sosyal Ağlardaki Tehditler Nelerdir? Kırmızı Başlıklı Kızı hanrlayalım ve Videoyu izleyelim

14 Sosyal Ağlar Aşağıdaki linkteki videoyu izleyiniz. Browserınıza Kopyala YapışNr ile adresi yapışnrın. Yapışan adresin başında (h"ps) yazmıyorsa düzel7n (hqp) yapın hqps://vimeo.com/channels/383270/

15 Kırmızı Başlıklı Kızın Hataları 1 Tanımadığı bir kişiden (kurt) gelen arkadaşlık isteğini kabul ej. Büyükannesine gideceğini Facebook ta paylaşn. Facebook a yazdığı kişisel bilgilerini (e- posta adresi, yaşadığı yeri) tüm arkadaşları (kurt dahil) gördü.

16 Kırmızı Başlıklı Kızın Hataları 2 Bunlar gibi bir çok bilgiyi Facebook gibi web sitelerinde paylaşıyoruz. Arkadaşlarımız ve arkadaş olduklarını sandığımız (kurt) ve Facebook un iş ortağı şirketler bu bilgilere erişebiliyor.

17 TEHDİTLER BİLGİ TOPLAMA

18 Tehditler Bilgi Toplama 1 Saldırganlar örnekte olduğu gibi Facebook tan sizin adınıza bilgi toplayabilirler. Sizlere mesaj atarak ya da girdiğiniz web sitelerinde size sorular sorarak bilgi toplayabilirler.

19 Tehditler Bilgi Toplama 2 Aşağıdaki sorular ile karşılasırsanız hemen ailenize ile bu durumu paylaşın: Kaç yaşındasın? Yaşadığın yer neresi? Telefon numaranız nedir? Okulun hangisi? Doğrum tarihin nedir?

20 TEHDİTLER VİRÜSLER

21 Tehditler Virüs 1 Kötü niyetli kişiler ziyaret ejğiniz web siteleri aracılığı ile hesaplarınızı ele geçirebilirler. Kötü niyetli kişiler telefonunuza kurduğunuz uygulamalar üzerinden cihazlarınızı ve sosyal medya hesaplarınızı ele geçirebilir.

22 Tehditler Virüs 2 Bilgisayarınız ve hesaplarınız kötü niyetli kişilerin eline geçerse aşağıdaki amaçlar için kullanılabilir: Hırsızlık Dolandırıcılık Siber saldırılar Başkasına hakaret Asılsız haberleri yaymak

23 Tehditler Virüs 3 Internet üzerinden yapılan her hareke7n izleri (logları) kanun gereği kaydedilir. Bilgisayarınız ve cep telefonunuz üzerinden hukuksuz bir işlem yapılması durumunda siz ve aileniz sorumlu olabilirsiniz. Bu sebeple cihazlarınızın güvenliğine dikkat etmeniz gerekir. Başkalarına zarar verecek işlemleri yapmamanız gerekir.

24 ÖNLEM AL NASIL?

25 Nasıl Önlemler Alabiliriz? 1 Güçlü şifreler, parolalar kullanın (harf, rakkam, özel karekter içeren) Şifreniz tahmin edilemez olsun (doğum tarihiniz gibi kolay olmamalı) Şifrenizi başkaları ile paylaşmayın. Bir uygulamayı, programı cihazınıza indirmeden ve kurmadan önce kontrol edin, yüklediğiniz yerlerin güvenilir yerler olmasına özen gösterin.

26 Nasıl Önlemler Alabiliriz? 2 Cihazlarınızda an7virüs kullanın, yazılımlarınızı güncel tutun. Bilmediğiniz, güvenmediğiniz wifi noktalarına bağlanmayın. Kişisel bilgilerinizi interneqe yayınlamayın, başkaları ile paylaşmayın. Bilgisayarınızı başkalarına zarar vermek amacıyla kullanmayın.

27 Nasıl Önlemler Alabiliriz? 3 Bilgisayarınız, table7nizi, akıllı telefonunuzu iyi tanımadığınız ve güvenmediğiniz bir kişiye kullansın diye vermeyin. Size ait olmayan başkasının bilgisayarından, table7nden, akıllı telefonundan kullanıcı adınızı ve şifrelerinizi kullanmayın. Umuma mahsus, herkesin kullanımına açık yerlerde bulunan bilgisayarlar üzerinde kullanıcı adınızı ve şifrelerinizi kullanmayın. Bilgisayarınızı başkalarına zarar vermek amacıyla kullanmayın.

28 Nasıl Önlemler Alabiliriz? 4 Kişisel bilgilerinizi isteyen kaynaklara cevap vermeyin silin. Size inanılmayacak kadar iyi teklifler yapan çağrılara inanmayın, silin. Sizin talebiniz olmadan, işlemi sizin başlatmadığınız bir meaj alırsanız (kazandınız, talebiniz kabul edildi gibi) inanmayın, silin.

29 Nasıl Önlemler Alabiliriz? 5 Mesaj Devle"en veya bir Kamu Dairesinden gelmiş gibi gösterimiş ve sizden bir şey talep ediliyorsa inanmayın, silin. Mesajda sizi tehdit eden unsurlar, zorbalık, kabadayılık varsa, bunu ailenize/hocanıza bildirin. Mesajın ekinde size çok cazip gelecek bir eklen7 varsa (sizi açmaya heveslendirecek kelimeler) dikkat. Mesajın içinde size çok cazip gelecek bir Link Adresi varsa (sizi linki Nklamaya heveslendirecek) açmayın.

30

31 E7k Pusulası

32 Kimin Pusulası?

33 Niçin E7k Dışı Davranırız? Mazeretler ü Mecbur kaldım. ü Herkes yapıyordu! ü Şirke7me yararı - faydası vardı! ü Kimse duymayacak görmeyecek! ü YapNrımı - cezası yoktu! ü Pra7k7 kolaydı! ü Doğruyu yapmak zordu! ü Kimseye zararı olamadı ki! ü Bir defalık yapnm. ü Sistemde boşluk vardı. Sistem beni engellemedi. ü Doğruyu yapmak sistemde mümkün değildi. 33

34 BİLGİSAYAR KULLANIMINDA ETİK DEĞERLER

35 Bilgisayar Kullanımında E7k Değerler 1 Bilgisayarları başkalarına zarar vermek için kullanmamak. Bilgisayar ile başkalarının bilgilerini ele geçirmeye çalışmamak. Bilgisayar ile haksız para kazanmaya çalışmamak.

36 Bilgisayar Kullanımında E7k Değerler 2 Bilgisayar kullanırken başkalarının özel bilgilerini paylaşmamak. Telif hakkı olan eserleri ücretlerini ödemeden bilgisayarda, tableqe, akıllı telefonda kullanmamak. Bilgisayarda, tableqe, akıllı telefonda korsan yazılımlar kullanmamak.

37 Bülent Şenver 37

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları İnternet ve BİT Kullanım Kuralları İnterneti ve Bilişim Tekolojilerini kullanırken dikkat etmemiz gereken kurallar İnternette sohbet ederken, mesaj panosuna mesaj gönderirken, TC kimlik numaranız, adınız,

Detaylı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Merhaba Sevgili Arkadaşlar Sevgili Genç Arkadaşlar, İnternetten yararlanmak sizin temel hakkınızdır. İnternet sizi istediğiniz yere götüren uçan halı

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Etik Nedir? Adem Fırat Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü,

Detaylı

NASIL MÜCADELE EDİLİR?

NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir olmayan yazılımlar yüklemeyin. Bilgisayar sistemini korumaya

Detaylı

SOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir?

SOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir? SOSYAL MEDYA Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir? Sosyal Medya Nedir? Sosyal medya, kişilerin internet üzerinden birbiriyle

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık

Detaylı

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter. Çocuklar ve Ebeveynler için İnternet Güvenliği @ADEO Security Labs, 2014 halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci ADEO Kurucu Ortak&Güvenlik Birimi

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.6. BİT Nİ KULLANIRKEN 1.6. BİT Nİ KULLANIRKEN ETİK ve SOSYAL DEĞERLER Ankara, 2014 ETİK ve SOSYAL DEĞERLER Hazırlayan: Mustafa KATLANÇ www 1.6.1. İNTERNET ve BİT KULLANIM

Detaylı

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik BİLGİ PAYLAŞIM ARAÇLARI İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu

Detaylı

Çalışanlar sosyal medyayı nasıl kullanmalı?

Çalışanlar sosyal medyayı nasıl kullanmalı? Çalışanlar sosyal medyayı nasıl kullanmalı? Sosyal medya, artık hem devlet kurumlarında hem de özel sektörde çalışanlar için oldukça dikkatli kullanılması gereken bir mecra haline geldi. Bir anlık öfkeyle

Detaylı

Kişisel Mahremiyet ve Taciz

Kişisel Mahremiyet ve Taciz Kişisel Mahremiyet ve Taciz Eğer birileri zarar vermek veya kötülük amacı ile size ait bilgileri yasal olmayan yollardan elde etmek veya çalışmanızı engellemek için bilgisayarlar kullanıyorsa bu bir elektronik

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ İÇİNDEKİLER 1. HEDEFLER 2. İNTERNETTE GÜVENLİ GEZİNEBİLİRMİYİZ?

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları

Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 1.) Bilgisayarlar ve internet hayatımızın büyük bölümünde karşımıza çıkmaktadır. Bu teknolojileri kullanabilmek yaşam kalitemizi artırmaktadır. Aşağıda

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

İnternetin Güvenli Kullanımı ve Sosyal Ağlar

İnternetin Güvenli Kullanımı ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

İNTERNET VE BİLGİSAYAR AĞLARI

İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK Telif Hakları Bilişim Suçları TELİF HAKKI TELİF HAKKI NEDİR? Herhangi bir bilgi veya düşünce ürününün kullanılması ve yayılması ile ilgili hakların, yasalarla

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

ZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU

ZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU ZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU Kullanıcı Girişi: Giriş ekranınd sisteme giriş yapılır. dan kullanıcı adı ve şifre bilgileri girilip giriş butonuna basılarak Sistem Ekranı: 4 2 1 2 3 Klasörler

Detaylı

İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper

İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper Nasıl okumalı? Slaytlar sırasıyla öneriler ve Hacker ın bakış açısını ortaya koymaktadır.

Detaylı

Zorbalık Türleri Nelerdir?

Zorbalık Türleri Nelerdir? Zorbalık Türleri Nelerdir? Fiziksel İlişkisel Sözel Siber Siber Zorbalık elektronik iletişim araçları yoluyla tehdit etmek ve kötü sözler içeren mesajlar göndermek internet ortamında dedikodu yapmak ya

Detaylı

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: Bilgi Paylaşım Araçları 8.-14.Hafta Aydın MUTLU 2016 - İstanbul 1- İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu bilgi paylaşım

Detaylı

5. Sınıflar 1. Dönem Çalışma Soruları

5. Sınıflar 1. Dönem Çalışma Soruları 5. Sınıflar 1. Dönem Çalışma Soruları 1- Bilişim Teknolojilerinin kullanıldığı alanlara örnek veriniz. Aşağıdaki boşluklara sadece 3 (üç) tanesini yazınız. 1. 2. 3. 2- Aşağıda bilişim teknolojisinin kullanıldığı

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. Bilişim suçları nelerdir? Şimdi bilişim

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

Akıllı Telefon ve Tabletlerinizden Kullanabileceğiniz Vision Link Mobil Uygulaması. https://mobile.myvisionlink.com

Akıllı Telefon ve Tabletlerinizden Kullanabileceğiniz Vision Link Mobil Uygulaması. https://mobile.myvisionlink.com https://mobile.myvisionlink.com Filonuzdaki makinalarınızın güncel durumunu Vision Link Makina Takip Sitesinden kolayca takip edebilirsiniz. Makinalarınıza bilgisayarınızdan bakabileceğiniz gibi akıllı

Detaylı

SAĞLIK TAKİP OTOMASYONU

SAĞLIK TAKİP OTOMASYONU SAĞLIK TAKİP OTOMASYONU ----------------------------------------------------------------------------------------------------------------------------------------------------------- - Sağlık ve yardım Takip

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Sosyal Ağlarda Güvenlik ve

Sosyal Ağlarda Güvenlik ve Sosyal Ağlarda Güvenlik ve Güvenli Kullanımı 12 Mayıs 2011 Ankara Fen Lisesi Aysun TUNCER Certified Ethical Hacker BGD Yönetim Kurulu Üyesi, Bilgi Güvenliği Danışmanı CISSP, ISO 27001 Lead Auditor Nelerden

Detaylı

Telif Hakları ve Bilişim Suçları

Telif Hakları ve Bilişim Suçları Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ İNTERNETTE ALIŞVERİŞ ÜYE OLURKEN Bir internet alışveriş sitesine üye olurken; ad, soyad, telefon numarası, adres ve kredi kartı numarası gibi önemli bilgileri

Detaylı

Bankacılıkta E+k Değerler

Bankacılıkta E+k Değerler Bankacılıkta E+k Değerler Bülent Şenver bulentsenver@gmail.com 1 "Kaybettiğiniz para ise üzülmeyin, yeniden kazanabilirsiniz. Kaybettiğiniz itibarınız ise üzülün, aynısını bir daha asla kazanamazsınız.

Detaylı

Etik Nedir? ADEM FIRAT

Etik Nedir? ADEM FIRAT Etik Nedir? ADEM FIRAT Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü, adil ile adil olmayanı ayırt etmek ve doğru, haklı,iyi ve adil olduğuna inandığımız şeyleri yapmaktır. Bilişim Etiği

Detaylı

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi. SİBER GÜVENLİK VE SOSYAL MEDYANIN DOĞRU KULLANIMI ÇALIŞTAYI: GÜVENDE MİSİN?, MEB ZÜBEYDE HANIM HİZMET İÇİ EĞİTİM ENSTİTÜSÜ, ATAŞEHİR/İSTANBUL, 17 18 ŞUBAT 2018 Milli Eğitim Bakanlığı (MEB) Yenilik ve Eğitim

Detaylı

T.C. KAHRAMANMARAŞ VALİLİĞİİLAFET VE ACİL DURUM MÜDÜRLÜĞÜ SAĞLIK TAKİPOTOMASYONU

T.C. KAHRAMANMARAŞ VALİLİĞİİLAFET VE ACİL DURUM MÜDÜRLÜĞÜ SAĞLIK TAKİPOTOMASYONU T.C. KAHRAMANMARAŞ VALİLİĞİİLAFET VE ACİL DURUM MÜDÜRLÜĞÜ SAĞLIK TAKİPOTOMASYONU -----------------------------------------------------------------------------------------------------------------------------------------------------------

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

TARIM REFORMU GENEL MÜDÜRLÜĞÜ web uygulamaları Üyelik Koşulları; TARIM REFORMU GENEL MÜDÜRLÜĞÜ KIRSAL KALKINMA YATIRIMLARININ DESTEKLENMESİ PROGRAMI KAPSAMINDA TARIMA DAYALI EKONOMİK YATIRIMLARIN DESTEKLENMESİ HAKKINDA TEBLİĞ (Tebliğ

Detaylı

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir: İnternet Bankacılığı, bankacılık hizmetlerinin internet üzerinden sunulduğu bir alternatif dağıtım kanalıdır. Türkiye'de bugün internet bankacılığı, herhangi bir banka şubesinin size sağlayacağı hizmetlerin

Detaylı

Siber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL honal@guvenlikegitimleri.com

Siber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL honal@guvenlikegitimleri.com Siber Dünyada Güvenlik ve Bireysel Mahremiyet Huzeyfe ÖNAL honal@guvenlikegitimleri.com Ajanda Siber dünya kavramı ve güvenlik Siber dünyada bizi bekleyen tehlikeler Şirket bilgisayarlarının izlenmesi

Detaylı

EBEVEYNLER İÇİN GÜVENLİ İNTERNET REHBERİ

EBEVEYNLER İÇİN GÜVENLİ İNTERNET REHBERİ EBEVEYNLER İÇİN GÜVENLİ İNTERNET REHBERİ Çocuklarınızı Sanal Dünyada Koruyun Günlük hayatın ayrılmaz bir parçası haline gelen interneti birçok çocuk en az ebeveynler kadar sık kullanıyor. Ödevlerini ve

Detaylı

Internet ve Sosyal Paylaşım Güvenli & Bilinçli Kullanım

Internet ve Sosyal Paylaşım Güvenli & Bilinçli Kullanım Seminerleri Internet ve Sosyal Paylaşım Güvenli & Bilinçli Kullanım Yrd. Doç. Dr. Tuğba Bulu Orta Doğu Teknik Üniversitesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Dijital toplum Dijital yerliler /

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

Sahtecilik Dolandırıcılık ve Alınacak Önlemler

Sahtecilik Dolandırıcılık ve Alınacak Önlemler Sahtecilik Dolandırıcılık ve Alınacak Önlemler Dijital dünyada en büyük sorun: Güvenlik Yazan: YİĞİT MEHMET ÜRETEN Kişisel kariyerimin son 12 senesini dünyada oldukça bilinen çok uluslu bir bankanın bireysel

Detaylı

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu İçindekiler E-İmza PIN Kodunun Alınması...2 Windows İşletim Sisteminde Yapılması Gereken işlemler...8 Windows XP ve 7 için Sürücü Kurulumu...8 Microsoft.NET

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI

İNTERNETİN GÜVENLİ KULLANIMI İNTERNETİN GÜVENLİ KULLANIMI İNTERNET ÇOK GENİŞ BİR ALAN (BU ALANDA; BİLGİ, OYUN, ARKADAŞ VB. ŞEYLER VAR) Bu alanı doğru kullanırsanız bilgi de edinirsiniz, oyun da oynarsınız, arkadaşlar da edinilebilirsiniz

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

Simav Rehberlik ve Araştırma Merkezi Aralık-2014

Simav Rehberlik ve Araştırma Merkezi Aralık-2014 Simav Rehberlik ve Araştırma Merkezi Aralık-2014 * * * Yeni insanlarla tanışırız Ya da daha önce tanıdıklarımızla görüşürüz. Dünyayı bir anda dolaşabiliriz SOSYAL AĞLAR İnternet kullanıcılarının birbirleriyle

Detaylı

Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz KULLANIM KILAVUZU Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz Her doktorun ihtiyacı olan doktor web sitesi, hasta ve doktor arasındaki

Detaylı

www.abcadcam.com.tr ABONELİK MERKEZİNE GİRİN

www.abcadcam.com.tr ABONELİK MERKEZİNE GİRİN ABONELİK MERKEZİNE GİRİN Autodesk Abonelik Merkezi şifre ile korunan bir web sitesidir. Yükseltmeleri ve kullandığınız yazılımların yeni sürümlerini hazır olur olmaz buradan indirebilirsiniz. Ürün Geliştirmeleri-

Detaylı

Güvenli & Bilinçli Internet Kullanımı

Güvenli & Bilinçli Internet Kullanımı 1 Kıbrıs ın kuzey kesiminde Sürdürülebilir Ekonomik Kalkınma ve Bilişim Sektör Programı EuropeAid/127043/C/SER/CY Güvenli & Bilinçli Internet Kullanımı Internet ve Sosyal Paylaşım Bilgisayar güvenliği

Detaylı

KULLANIM KILAVUZU. VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

KULLANIM KILAVUZU. VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz KULLANIM KILAVUZU VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz Kullanıcı dostu kontrol panelli dünya standartlarında web tasarım uygulaması.

Detaylı

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA

Detaylı

Güvenli İnternet. Güvenli Web

Güvenli İnternet. Güvenli Web Güvenli İnternet Güvenli Web www.guvenliweb.org.tr www.ihbarweb.org.tr Güvenli İnternet Bilgi Dolabı adlı kitapçığın tüm hakları T.C. Bilgi Teknolojileri ve İletișim Kurumu Telekomünikasyon İletișim Bașkanlığı

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Günümüzde her binada elektrik, su ve telefon şebekesi ne kadar zorunlu ise Internet bağlantısı da artık bir zorunluluk haline gelmiştir.

Günümüzde her binada elektrik, su ve telefon şebekesi ne kadar zorunlu ise Internet bağlantısı da artık bir zorunluluk haline gelmiştir. İNTERNET NEDİR Bilgisayarınızın, dünya üzerindeki birbiriyle bağlantılı milyonlarca bilgisayardan herhangi birisiyle veri, ileti ve dosya alış verişi yapmanıza olanak sağlayan, bilgisayarlar sistemidir.

Detaylı

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan Sosyal Ağ Hırsızları Bundan üç yıl önce yine Haziran ayında yayımlamış olduğum Jeton Hırsızları başlıklı blog yazımda, art niyetli kişilerin zararlı Chrome ve Firefox eklentiler ile kullanıcıların Facebook

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

GENÇLER ARASINDA İNTERNET BAĞIMLILIĞI FARKINDA MIYIZ?

GENÇLER ARASINDA İNTERNET BAĞIMLILIĞI FARKINDA MIYIZ? farkında mıyız? GENÇLER ARASINDA İNTERNET BAĞIMLILIĞI FARKINDA MIYIZ? genclerfarkindamiyiz.com İnternet Medya ve Bilişim Federasyonu (İMEF) tarafından yürütülecek olan Gençler Arasında İnternet Bağımlılığı-

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU

BİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU BİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU Bilişim sistemlerinin ve internetin yaygınlığının her geçen gün artmasıyla özel ve gizli bilgi kullanılarak kamusal ve kişisel birçok işlemin bu

Detaylı

ÖĞRENME PORTALI KULLANIM KILAVUZU. Uzaktan Eğitim Uygulama ve Araştırma Merkezi (MAUZEM)

ÖĞRENME PORTALI KULLANIM KILAVUZU. Uzaktan Eğitim Uygulama ve Araştırma Merkezi (MAUZEM) ÖĞRENME PORTALI KULLANIM KILAVUZU Uzaktan Eğitim Uygulama ve Araştırma Merkezi (MAUZEM) http://portal.artuklu.edu.tr Adres: MYO Yerleşkesi, MAUZEM, İstasyon/MARDİN Tel (Santral) : +90 482 213 40 02, Dâhili:

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

SAĞLIK BAKANLIĞI RESMİ E-POSTA BAŞVURU ADIMLARI

SAĞLIK BAKANLIĞI RESMİ E-POSTA BAŞVURU ADIMLARI 1. BÖLÜM Bakanlığımızın resmi e-posta hesaplarına kayıt olabilmek için aşağıdaki resimlerde de görüldüğü üzere iki yol izleyebilirsiniz. http://www.saglik.gov.tr http://www.usaksaglik.gov.tr NURGÜL ERDOĞAN

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ

YILDIZ TEKNİK ÜNİVERSİTESİ YILDIZ TEKNİK ÜNİVERSİTESİ ÖĞRENCİ E - POSTA KULLANIM KILAVUZU Kullanıcı Adı ve Şifrenin Öğrenilmesi E-Posta Hesabına Giriş Ad ve Soyad E-posta Hesaplarını Öğrenme ve Geçiş Hesabına Kolay Erişmek İçin

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

Enfeksiyon Kontrol Hemşireliği Sertifika Sınavı

Enfeksiyon Kontrol Hemşireliği Sertifika Sınavı Enfeksiyon Kontrol Hemşireliği Sertifika Sınavı Sınav Bilgileri Tarih: 28 Mayıs 2018 Saat: 10:00 Sınav 80 soru 100 dakikadır. Her soru 1,25 puan (toplam 100 puan) dır. Her soruda 5 adet şık bulunmaktadır.

Detaylı

HİKAYE TAHTASI ETKİNLİĞİ. Yetişkinler İçin Güvenli İnternet Hilal Seda Yıldız

HİKAYE TAHTASI ETKİNLİĞİ. Yetişkinler İçin Güvenli İnternet Hilal Seda Yıldız HİKAYE TAHTASI ETKİNLİĞİ Yetişkinler İçin Güvenli İnternet Hilal Seda Yıldız Güvenli internet nedir? Güvenlik Sertifikası Güvenilmez içerikler Arama araçları Güvenli internet nedir? İnternetten korkmayın!

Detaylı

MUHTAR ADAYI İÇİN KULLANIM KILAVUZU

MUHTAR ADAYI İÇİN KULLANIM KILAVUZU MUHTAR ADAYI İÇİN KULLANIM KILAVUZU MUHTARIMIZ 2018 MUHTARIMIZ SİSTEMİNE NASIL KAYIT OLABİLİRİM? muhtarimiz.com anasayfasında üstteki menüde bulunan KAYIT OL butonuna tıklayınız. Butona tıkladığınızda

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Yrd. Doç. Dr. Hüseyin Bicen İNTERNETİN DOĞRU VE ETKİLİ KULLANIMI

Yrd. Doç. Dr. Hüseyin Bicen İNTERNETİN DOĞRU VE ETKİLİ KULLANIMI Yrd. Doç. Dr. Hüseyin Bicen huseyin.bicen@neu.edu.tr İNTERNETİN DOĞRU VE ETKİLİ KULLANIMI İNTERNETTEN ÖNCE NASIL YAŞIYORDUK? X,Y VE Z KUŞAKLARI X KUŞAĞI Y KUŞAĞI Z KUŞAĞI 1961-1979 Doğumlular 1980-1999

Detaylı

TÜRKİYE KAMU HASTANELERİ KURUMU WEB SİTESİ YÖNETİM REHBERİ

TÜRKİYE KAMU HASTANELERİ KURUMU WEB SİTESİ YÖNETİM REHBERİ TÜRKİYE KAMU HASTANELERİ KURUMU WEB SİTESİ YÖNETİM REHBERİ Bilindiği üzere Kurumumuzun Web Sitesi www.tkhk.gov.tr adresinden yayın yapmaktadır. Web Sitemiz; Alt Alan, Orta Alan, Manşet Haberleri ve Duyurular

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

E- İHALE TEKLİF SÜRECİ

E- İHALE TEKLİF SÜRECİ E- İHALE TEKLİF SÜRECİ 1. https://hbgayrimenkul.intengo.com internet adresine girdikten sonra Sisteme Giriş butonuna tıklayınız. 2. a) KULLANICI KODU bölümüne T.C. KİMLİK NUMARANIZI (tüzel kişi iseniz

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet

Detaylı

Blogcu Kullanma Kılavuzu

Blogcu Kullanma Kılavuzu Blogcu Kullanma Kılavuzu İnternet tarayıcınıza www.blogcu.com adresini yazın ve görüntüleyin. 1 İki adımda basit olarak Web günlüğü oluşturabilirsiniz. Lütfen aşağıdaki adımları takip edin. Adım 1 : Sayfa

Detaylı

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem Gerçek Minelab ürünleriyle gerçek performans kampanyasının bir parçası olarak, GPX serisi dedektörlere yönelik SMS ile cihazın orijinalliğini

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

ING Bank Güvenlik Bildirimi

ING Bank Güvenlik Bildirimi ING Bank Güvenlik Bildirimi ING Bank olarak, internet ortamında kullandığınız verilerinizi ve tüm işlemlerinizi en yüksek seviyede korunmasını sağlamak için büyük bir çaba sarf ediyoruz. Fakat yine de

Detaylı

SIKÇA SORULAN SORULAR

SIKÇA SORULAN SORULAR SIKÇA SORULAN SORULAR Wap nedir? WAP (Wireless Application Protocol/Kablosuz Uygulama Protokolü) mobil telefonlar, avuç içi bilgisayarlar (pda) gibi mobil iletişim araçları üzerinden internet bağlantısı

Detaylı