Kişisel Mahremiyet ve Taciz

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Kişisel Mahremiyet ve Taciz"

Transkript

1 Kişisel Mahremiyet ve Taciz Eğer birileri zarar vermek veya kötülük amacı ile size ait bilgileri yasal olmayan yollardan elde etmek veya çalışmanızı engellemek için bilgisayarlar kullanıyorsa bu bir elektronik tacizdir. Bu kişilere siber zorba denir. Anayasa da, herkes, haberleşme özgürlüğüne sahiptir. Haberleşmenin gizliliği esastır, yargıç kararı olmadıkça haberleşme engellenemez ve gizliliğine dokunulamaz demesine rağmen, ne yazık ki, yasal olmayan elektronik ortamda dinlemeler ve izlemeler çok yaygın bir şekilde yapılmaktadır. İstediğimiz bilgiye ulaşırken bir çok sayfayı gezdiğimiz için gereksiz bilgilere maruz kalırız. Hatta kötü niyetli kişilerin tuzaklarıyla bile karşılaşabiliriz. Sosyal Ağ Nedir? facebook, twitter, instagram, youtube, google+, blogger, whatsapp... gibi diğer insanlar ve arkadaşlarımızla paylaşım yaptığımız internet uygulamalarına genel isim olarak "Sosyal Ağ" denir. Oturum Nedir? Daha önce üye olduğumuz herhangi bir web sitesi veya cep telefonu uygulamasına kullanıcı adı ve şifre ile başarılı bir şekilde giriş yapmaya "Oturum Açmak" denir. Oturum açtığımızda web sayfası yada cep telefonu uygulaması bizim kim olduğumuzu bilir ve daha önce yüklediğimiz resim, video, yazılar ve arkadaşlarımızı gösterir. Oturumu Sürekli Açık Tutmak Daha önceden üye olduğumuz web sayfası yada cep telefonu uygulamasına giriş yaparken bu seçeneği seçerek giriş yaptığımızda ve bilgisayarı kapatıp açtığımızda daha önceki oturumumuza kullanıcı adı ve şifremizi yazmadan direk giriş yapabiliriz. Fakat bilgisayarı başkalarıda kullanıyorsa bizim hesabımıza o da şifresiz giriş yapar ve resimlerimize bakar, videolarımızı seyreder, mesajlarımızı okur, gönderdiğimiz paylaşımlarımızı görür. Bu yüzden oturumu sürekli açık tutmak internette özelimiz olmasına engel oluştura bilir. Bu şekilde giriş yapan bir kişi bizim hesabımızı silebilir. Oturumu Kapatmak Açtığımız oturumu, bilgisayar başından ayrıldığımızda kapatarak, oturumumuzun bizden sonra bilgisayara oturan kişilerin eline geçmesine engel oluruz. Oturumumuzu kapattığımızda genellikle "Oturumunuz Kapanmıştır" mesajı ekrana gelir. Oturum Açamamak Daha önceden üye olduğumuz web sitesine girerken kullanıcı adımızın veya şifremizin yanlış girilmesinden dolayı oturumumuza giriş yapamamamıza veya oturumumuzun silinmesinden dolayı Oturum Açılmayabilir. Kişisel Mahremiyet ve Taciz 1

2 Kötü Niyetli Kişilerin Tuzaklarından Korunma Yolları 1. Ziyaret edilen her web sayfasının bilgilerinin tutulduğu küçük metin dosyaları oluşur. Bunlara çerez (cookie) lerdir. Cookie ler kötü niyetli kişiler tarafından bize ait kişisel bilgileri elde etmek için kullanılabilir. 2. Bir konuda fikirlerin paylaşıldığı ve kurallara uyulduğu taktirde, bilgi edinmek, farklı bakış açıları kazanmak amacıyla sohbet odaları yararlı ortamlar olabilirler. Bu ortamlardan yararlanabilmek ve güvende olabilmek için kuralları tanımlanmış ve bir yöneticisi olan odalarda sohbet etmeliyiz. Güvenli sohbet edebilmek için; a. Tanımadığımız kişilerle sohbet etmemeliyiz b. Gerçek ismimiz yerine bir takma isimle sohbet etmeliyiz. c. Dosya indirdiğimizde virüslerin bilgisayardaki diğer içeriklere zarar verebilme ihtimali hakkında bilgili olmalıyız d. Etik kurallara uygun bir şekilde, saygılı sohbet etmeliyiz. 5. Sosyal ağlar kullanılırken dikkat edilmesi gereken en önemli hususlardan birincisi zamanı kontrol edebilmek İkincisi ise yapılan paylaşımların kişisel verileri güvende tutacak şekilde paylaşılmasıdır. Paylaşım yaparken dikkat etmemiz gerekenler: a. Gizlilik ayarlarından herkes, sadece arkadaşlarım, sadece ben şeklinde seçenekleri değiştirmeliyiz. Gizlilik ayarları yapılmazsa paylaşımlarımızı herkesin göreceğini kabul etmiş oluruz. b. Tanımadığımız ve kötü niyetli kişiler tarafından kişisel bilgilerimizin elde edebileceği ve bu bilgileri kötü amaçlı kullanabileceklerini de bilmeliyiz. İnternette kolay yolla indirilebilen bazı programlar, kullanıcıların müzik dosyaları, filmler ve diğer programları kopyalamalarına, indirip paylaşmalarına izin verir. Bunun 2 önemli riski vardır: a. İndirilen ve paylaşılan programların virüslü olabileceği ihtimaliyle her zaman gerekli virüs taramalarını yapmalıyız. b. İzinsiz dosya indirilerek telif hakları yasası ihlal edilmiş olabileceğini bilerek hareket etmeliyiz. Oyun oynayacağımız siteleri seçerken bizim için yararlı ve eğlenceli olması gibi seçme kriterlerimizin olması bizi korur. Günde en fazla 1 saat oyunlar için yeterli bir süredir. Bedenimizin gelişebilmesi için hareketli oyunlara daha fazla ihtiyacı vardır. Oyun oynarken kişisel mahremiyet ve tacizden kendimizi korumak için şunları yapmalıyız: a. Yaşımıza göre uygun oyunlar seçmeliyiz b. Diğer oyuncularla kişisel verileri paylaşmaktan kaçınmalıyız c. Şiddet ve uygunsuz içerikler barındıran tehlikeli oyunlardan kaçınmalıyız Kişisel Mahremiyet ve Taciz 2

3 6. İnternette bazı kişiler kimliklerini farklı tanıtarak kaba ve suçlayıcı bir şekilde konuşup bize rahatsızlık verebilir. Bu kişilere Sanal-Siber Zorba denir. Gerçek dünyada uyduğumuz kurallar ve sorumluluklar İnternet ortamında da vardır. Sanal Zorba Olmamak İçin Şunları Yapmalıyız: a. b. c. d. e. f. Nazik ve kibar bir dil kullanmalıyız Şaka yapmak amacıyla dahi tehdit edici kötü ve kaba sözler kullanmamalıyız İnternet her istediğimizi yapabileceğimiz bir ortam değildir. Başkalarını rahatsız etmemeliyiz Sana yapılmasını istemediğini sen de başkasına yapma! Hatalıysan özür dilemekten çekinme. Seni rahatsız eden kişilere karşılık verme, hemen çekinmeden ailene haber ver. İnternette Mahremiyet ve Kişisel Hakların Korunması İçin Yasal Güvence Eğer sosyal ağ oturumunuza izinsiz erişilip, sosyal ağ bilgilerinizde değişiklik yapılmış veya bir kısım bilgiler (veriler) yok olmuşsa, Eğer sosyal ağ oturumunuza izinsiz giren kişi aynı zamanda sizin arkadaşlarınıza gönderdiğiniz veya onlardan gelen mesajlarınızı da okuduysa, Sosyal ağ hesabınızın izniniz dışında bir başkası tarafından silinmiş olması, Eğer sosyal ağlara girdiğiniz bilgisayarı başkaları ile ortak kullanılıyorsanız ve bilgisayar başına oturduğunuzda bir başka kullanıcının sosyal ağ oturumu açık ise bu oturumu kapatmayıp izinsiz şekilde bu oturuma devam etmeniz, Türk Ceza Kanunu (TCK) gereğince suçtur ve bu suçu işleyenler altı aydan üç yıla kadar hapis cezasına çarptırılabilecektir. Sosyal Ağ Oturumunuza İzinsiz Erişimi Engellemede Alınacak Tedbirler Sosyal ağ sitesine giriş yaparken Oturumumu sürekli açık tut seçeneğinin işaretlenmemesi gerekir Şifrelerinizin en az üç ayda bir güvenli bir şifre ile değiştirilmesi gerekir Kapsamlı bir anti virüs programı kullanılmalıdır TC Kimlik Numarası paylaşılmamalıdır. Kredi kartı bilgilerinizi kesinlikle paylaşmayın. Sosyal paylaşım ağlarında her şeyi herkesle paylaşmayın. Sohbet programları kullanırken dikkat edin. Tanımadığınız ve güvenmediğiniz i (e-posta) açmayın Sahte sitelere karşı sadece bir e-posta mesajında veya bir web sitesinde yer alan bağlantılar üzerinden tıklanarak ağlara erişmeye çalışılmamalıdır. Sonuç ve Değerlendirme Günümüzün gelişen teknolojisi dikkate alındığında kişisel verilerin eskisine oranla daha büyük bir hızda ve oranda gizliliğinin, mahremiyetinin ve bütünlüğünün riske girdiği aşikardır. Dolayısı ile kişilerin bu hususa yeterince özen ve önem göstermeleri son derece önemlidir. Bu çerçevede kişilerin ve kurumların bilgi güvenliği konusunda bilinçlendirilmesi ve bilgilendirilmesi, olabilecek muhtemel sorunların en aza indirilmesine katkı sağlayacaktır. Sorular: Günde en fazla kaç saat bilgisayar oyunlarına zaman ayırmalıyız? Oyun oynarken kişisel mahremiyet ve tacizden kendimizi korumak için neler yapmalıyız? Sanal Zorba nedir? Kişisel Mahremiyet ve Taciz 3

4 İnternette bazı kişiler kimliklerini farklı tanıtarak kaba ve suçlayıcı bir şekilde konuşup bize rahatsızlık verebilir. Bu kişilere ne denir? Sanal Zorba olmamak için ne yapmalıyız? Sosyal ağ ne demektir? Güvenli sohbet edebilmek için neler yapmalıyız? Hangi tür odalarda sohbet etmeliyiz? (Kuralları tanımlanmış ve bir yöneticisi olan odalarda sohbet etmeliyiz) Paylaşım yaparken dikkat etmemiz gerekenler nelerdir? Sosyal ağ ne demektir? Ne zaman paylaşımlarımızı herkesin göreceğini kabul etmiş oluruz? Gizlilik ayarları yapılmazsa paylaşımlarımızda neyi kabul etmiş oluruz? Oyun oynayacağımız siteleri seçerken neye dikkat etmeliyiz? Oturum Açmak Ne demektir? Oturum Kapatmak Ne demektir? Oturumu sürekli açık tutmanın tehlikesi nedir? Oturum neden açılmayabilir? Türk Ceza Kanunu gereğince İnternette mahremiyet ve kişisel hakların korunması cezası gerektirir? Şifrelerimizi en az ne kadar zamanda bir güvenli bir şifre ile değiştirilmesi gerekir? İnternette hangi suçu işleyenler altı aydan üç yıla kadar hapis cezasına çarptırılabilecektir? Sosyal ağ hesabınızın izniniz dışında bir başkası tarafından silinmiş olması TCK'nunda ne kadar ceza gerektirir? ( TCK'ya göre altı aydan üç yıla kadar hapis cezasına çarptırılabilecektir.) Sosyal Ağ Oturumunuza İzinsiz Erişimi Engellemede Alınacak Tedbirlerden birisi nedir? Çerez (cookie) nedir? Eğer birileri zarar vermek veya kötülük amacı ile size ait bilgileri yasal olmayan yollardan elde etmek veya çalışmanızı engellemek için bilgisayarlar kullanıyorsa bu bir elektronik tacizdir Kişisel Mahremiyet ve Taciz 4

5 Kişisel Mahremiyet ve Taciz 5

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Merhaba Sevgili Arkadaşlar Sevgili Genç Arkadaşlar, İnternetten yararlanmak sizin temel hakkınızdır. İnternet sizi istediğiniz yere götüren uçan halı

Detaylı

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik BİLGİ PAYLAŞIM ARAÇLARI İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu

Detaylı

SOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir?

SOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir? SOSYAL MEDYA Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir? Sosyal Medya Nedir? Sosyal medya, kişilerin internet üzerinden birbiriyle

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

NASIL MÜCADELE EDİLİR?

NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim

Detaylı

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: Bilgi Paylaşım Araçları 8.-14.Hafta Aydın MUTLU 2016 - İstanbul 1- İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu bilgi paylaşım

Detaylı

Simav Rehberlik ve Araştırma Merkezi Aralık-2014

Simav Rehberlik ve Araştırma Merkezi Aralık-2014 Simav Rehberlik ve Araştırma Merkezi Aralık-2014 * * * Yeni insanlarla tanışırız Ya da daha önce tanıdıklarımızla görüşürüz. Dünyayı bir anda dolaşabiliriz SOSYAL AĞLAR İnternet kullanıcılarının birbirleriyle

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Güvenli ve Bilinçli İnternet Kullanmayı Öğreniyorum. Seminerleri

Güvenli ve Bilinçli İnternet Kullanmayı Öğreniyorum. Seminerleri Güvenli ve Bilinçli İnternet Kullanmayı Öğreniyorum Bugün Neler Öğreneceğiz? Bilgisayar ve İnternet in eğitim ve eğlence amaçlı kullanımı Sosyal ağlarda, çevrimiçi oyunlarda ve İnternet te iletişimde güvenlik

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

İNTERNET VE BİLGİSAYAR AĞLARI

İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha

Detaylı

Güvenli İnternet. Güvenli Web

Güvenli İnternet. Güvenli Web Güvenli İnternet Güvenli Web www.guvenliweb.org.tr www.ihbarweb.org.tr Güvenli İnternet Bilgi Dolabı adlı kitapçığın tüm hakları T.C. Bilgi Teknolojileri ve İletișim Kurumu Telekomünikasyon İletișim Bașkanlığı

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Etik Nedir? Adem Fırat Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü,

Detaylı

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Bülent Şenver 1 Ajanda Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Siber Güvenlik İh7yacı Aşağıdaki linkteki

Detaylı

İnternetin Güvenli Kullanımı ve Sosyal Ağlar

İnternetin Güvenli Kullanımı ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları

Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 1.) Bilgisayarlar ve internet hayatımızın büyük bölümünde karşımıza çıkmaktadır. Bu teknolojileri kullanabilmek yaşam kalitemizi artırmaktadır. Aşağıda

Detaylı

1. DERS VE KULLANICI BİLGİLERİ HAKKINDA

1. DERS VE KULLANICI BİLGİLERİ HAKKINDA 1. DERS VE KULLANICI BİLGİLERİ HAKKINDA Mardin Artuklu Üniversitesi 2015-2016 güz yarıyıldan itibaren Senato kararı ile üniversitemiz bünyesinde bulunan ön lisans ve lisans programlarında görülmekte olan

Detaylı

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ İÇİNDEKİLER 1. HEDEFLER 2. İNTERNETTE GÜVENLİ GEZİNEBİLİRMİYİZ?

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık

Detaylı

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları İnternet ve BİT Kullanım Kuralları İnterneti ve Bilişim Tekolojilerini kullanırken dikkat etmemiz gereken kurallar İnternette sohbet ederken, mesaj panosuna mesaj gönderirken, TC kimlik numaranız, adınız,

Detaylı

ZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU

ZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU ZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU Kullanıcı Girişi: Giriş ekranınd sisteme giriş yapılır. dan kullanıcı adı ve şifre bilgileri girilip giriş butonuna basılarak Sistem Ekranı: 4 2 1 2 3 Klasörler

Detaylı

Telif Hakları ve Bilişim Suçları

Telif Hakları ve Bilişim Suçları Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı

KULLANIM KILAVUZU. VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

KULLANIM KILAVUZU. VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz KULLANIM KILAVUZU VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz Kullanıcı dostu kontrol panelli dünya standartlarında web tasarım uygulaması.

Detaylı

İletişim. http://uzem.kemerburgaz.edu.tr. uzem@kemerburgaz.edu.tr

İletişim. http://uzem.kemerburgaz.edu.tr. uzem@kemerburgaz.edu.tr İletişim http://uzem.kemerburgaz.edu.tr uzem@kemerburgaz.edu.tr 1 İçindekiler 1. Ders ve Kullanıcı Bilgileri Hakkında... 3 1.1. Derslere Giriş Saatleri... 5 2. Kişisel Bilgisayarlar Üzerinden Sanal Sınıflara

Detaylı

Günümüzde her binada elektrik, su ve telefon şebekesi ne kadar zorunlu ise Internet bağlantısı da artık bir zorunluluk haline gelmiştir.

Günümüzde her binada elektrik, su ve telefon şebekesi ne kadar zorunlu ise Internet bağlantısı da artık bir zorunluluk haline gelmiştir. İNTERNET NEDİR Bilgisayarınızın, dünya üzerindeki birbiriyle bağlantılı milyonlarca bilgisayardan herhangi birisiyle veri, ileti ve dosya alış verişi yapmanıza olanak sağlayan, bilgisayarlar sistemidir.

Detaylı

Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz KULLANIM KILAVUZU Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz Her doktorun ihtiyacı olan doktor web sitesi, hasta ve doktor arasındaki

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

İstanbul Yeni Yüzyıl Üniversitesi YUZEM. Uzaktan Eğitim Uygulama ve Araştırma Merkezi. Sanal Sınıf Kullanım Kılavuzu

İstanbul Yeni Yüzyıl Üniversitesi YUZEM. Uzaktan Eğitim Uygulama ve Araştırma Merkezi. Sanal Sınıf Kullanım Kılavuzu İstanbul Yeni Yüzyıl Üniversitesi YUZEM Uzaktan Eğitim Uygulama ve Araştırma Merkezi Sanal Sınıf Kullanım Kılavuzu Öğrenci Rehberi Hazırlayan Adem Sucu http://uzem.yeniyuzyil.edu.tr adem.sucu@yeniyuzyil.edu.tr

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI

İNTERNETİN GÜVENLİ KULLANIMI İNTERNETİN GÜVENLİ KULLANIMI İNTERNET ÇOK GENİŞ BİR ALAN (BU ALANDA; BİLGİ, OYUN, ARKADAŞ VB. ŞEYLER VAR) Bu alanı doğru kullanırsanız bilgi de edinirsiniz, oyun da oynarsınız, arkadaşlar da edinilebilirsiniz

Detaylı

Açıklama 1 (A-1): Uzaktan eğitim yönetim sistemine giriş için öncelikle Üniversitemiz sayfasına giriş yapılmalıdır.

Açıklama 1 (A-1): Uzaktan eğitim yönetim sistemine giriş için öncelikle Üniversitemiz sayfasına giriş yapılmalıdır. Açıklama 1 (A-1): Uzaktan eğitim yönetim sistemine giriş için öncelikle Üniversitemiz sayfasına giriş yapılmalıdır. A-2: Üniversitemiz sayfasında bulunan uzaktan eğitim merkezi linkine tıklanarak uzem.erzincan.edu.tr

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Koordinatör Yrd. Doc. Dr. Emre Yörük

Koordinatör Yrd. Doc. Dr. Emre Yörük Koordinatör Yrd. Doc. Dr. Emre Yörük http://yyuzem.yeniyuzyil.edu.tr emre.yoruk@yeniyuzyil.edu.tr 1 İçindekiler 1. Ders ve Kullanıcı Bilgileri Hakkında... 3 1.1. Derslere Giriş Saatleri... 3 2. Kişisel

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

Öğrencilerin Canlı derslere katılması, * Sisteme giriş

Öğrencilerin Canlı derslere katılması, * Sisteme giriş Öğrencilerin Canlı derslere katılması, * Sisteme giriş Öncelikle bilgisayarlarınızda bulunan internete girmenizi sağlayacak olan tarayıcıyı açmanız gerekmektedir. Hangi tarayıcıyı kullanırsanız kullanın,

Detaylı

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ Sosyal Medya Nedir? İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak

Detaylı

Koordinatör Yrd. Doc. Dr. Emre Yörük

Koordinatör Yrd. Doc. Dr. Emre Yörük Koordinatör Yrd. Doc. Dr. Emre Yörük http://yyuzem.yeniyuzyil.edu.tr emre.yoruk@yeniyuzyil.edu.tr 1 İçindekiler 1. Ders ve Kullanıcı Bilgileri Hakkında... 3 1.1. Derslere Giriş Saatleri... 3 2. Kişisel

Detaylı

Konu: İletişim Araçları. Aydın MUTLU İstanbul

Konu: İletişim Araçları. Aydın MUTLU İstanbul Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: İletişim Araçları 5.Hafta-6.Hafta Aydın MUTLU 2016 - İstanbul SORU Bildiğiniz en eski iletişim aracı nedir? Geçmişten günümüze doğru iletişim

Detaylı

MEHMET ÇEKİÇ ORTAOKULU

MEHMET ÇEKİÇ ORTAOKULU ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 2 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Mehmet Çekiç Ortaokulu Sayfa 1 / 11

Detaylı

NAMIK KEMAL ÜNİVERSİTESİ

NAMIK KEMAL ÜNİVERSİTESİ NAMIK KEMAL ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ CANLI DERSLER İLE İLGİLİ DİKKAT EDİLMESİ GEREKENLER 2014 1 Değerli öğretim elemanları, Aşağıda, canlı ders olarak adlandırılan sanal sınıflarınızda dikkat

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

MOBİL CİHAZLARDA KULLANIM REHBERİ

MOBİL CİHAZLARDA KULLANIM REHBERİ MOBİL CİHAZLARDA KULLANIM REHBERİ (Öğrenciler için) Bartın Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi MOBİL CİHAZLARDAN UZAKTAN EĞİTİM ÖĞRENME YÖNETİM SİSTEMİNE GİRİŞ Web ortamında ilgili

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU

BİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU BİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU Bilişim sistemlerinin ve internetin yaygınlığının her geçen gün artmasıyla özel ve gizli bilgi kullanılarak kamusal ve kişisel birçok işlemin bu

Detaylı

bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi

bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi 1. Amaç: Bir bilgiçiftligi servisi olan, AntalyaList.com internet sitesini ziyaret ettiğiniz için teşekkürler. Bu genel gizlilik bildirimi.

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

5. Sınıflar 1. Dönem Çalışma Soruları

5. Sınıflar 1. Dönem Çalışma Soruları 5. Sınıflar 1. Dönem Çalışma Soruları 1- Bilişim Teknolojilerinin kullanıldığı alanlara örnek veriniz. Aşağıdaki boşluklara sadece 3 (üç) tanesini yazınız. 1. 2. 3. 2- Aşağıda bilişim teknolojisinin kullanıldığı

Detaylı

HASAN KALYONCU ÜNİVERSİTESİ ADOBE CONNECT SANAL SINIF UYGULAMASI ÖĞRENCİ KILAVUZU (http://sanalsinif.hku.edu.tr)

HASAN KALYONCU ÜNİVERSİTESİ ADOBE CONNECT SANAL SINIF UYGULAMASI ÖĞRENCİ KILAVUZU (http://sanalsinif.hku.edu.tr) HASAN KALYONCU ÜNİVERSİTESİ ADOBE CONNECT SANAL SINIF UYGULAMASI ÖĞRENCİ KILAVUZU (http://sanalsinif.hku.edu.tr) 2014 0 Adobe Connet Öğrenci Rehberi (v1.0) Bu dokümanda Adobe Connect Sanal Sınıf uygulamalarının

Detaylı

HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET. Ömer ÖZTEKİN Bilgisayar Mühendisi

HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET. Ömer ÖZTEKİN Bilgisayar Mühendisi HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET Ömer ÖZTEKİN Bilgisayar Mühendisi HBYS NEDİR? HBYS içerisinde laboratuvar, radyoloji gibi tetkik birimlerinde gerçekleştirilen tüm operasyonlardan,

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

Kamu kurumlarından gönderilen Dijital Posta

Kamu kurumlarından gönderilen Dijital Posta Kamu kurumlarından gönderilen Dijital Posta adresini ziyaret edin Kamu kurumlarından gönderilen dijital posta alma muafiyeti Aşağıdaki koşullardan birini karşılıyorsanız Kamu k u rumlarından gönderilen

Detaylı

Isparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez Eğitim-Öğretim Yılı Kurs Planı (163 Saat)

Isparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez Eğitim-Öğretim Yılı Kurs Planı (163 Saat) Isparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez 2016-2017 Eğitim-Öğretim Yılı Kurs Planı (163 Saat) Aylar Günler Saatler Hedef ve Davranışlar Konular Yöntem ve Teknikler Araç ve Gereçler Ölçme

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

GENÇLER ARASINDA İNTERNET BAĞIMLILIĞI FARKINDA MIYIZ?

GENÇLER ARASINDA İNTERNET BAĞIMLILIĞI FARKINDA MIYIZ? farkında mıyız? GENÇLER ARASINDA İNTERNET BAĞIMLILIĞI FARKINDA MIYIZ? genclerfarkindamiyiz.com İnternet Medya ve Bilişim Federasyonu (İMEF) tarafından yürütülecek olan Gençler Arasında İnternet Bağımlılığı-

Detaylı

İLETİŞİM ARAÇLARI. E-posta Forum Sohbet Sesli Görüntülü Konferans

İLETİŞİM ARAÇLARI. E-posta Forum Sohbet Sesli Görüntülü Konferans İLETİŞİM ARAÇLARI E-posta Forum Sohbet Sesli Görüntülü Konferans E-posta Nedir? E-posta, günlük yaşamdaki mektubun bilgisayar ortamındaki karşılığıdır. Kısaca elektronik mektup (elektronik posta) diyebiliriz.

Detaylı

Bu dokümanda Adobe Connect Sanal Sınıf uygulamalarının temel kullanımı anlatılacaktır.

Bu dokümanda Adobe Connect Sanal Sınıf uygulamalarının temel kullanımı anlatılacaktır. Adobe Connet Öğrenci Rehberi (v1.0) Bu dokümanda Adobe Connect Sanal Sınıf uygulamalarının temel kullanımı anlatılacaktır. Sanal Sınıfa Katılmak 1. Moodle sistemine giriş yaptıktan sonra ders içerikleri

Detaylı

Ebeveyn kontrolü EBEVEYNLER İÇİN NOT. Çocuğunuzun oynamasına izin vermeden önce PlayStation Vita sisteminde ebeveyn kontrolü ayarlarını yapın.

Ebeveyn kontrolü EBEVEYNLER İÇİN NOT. Çocuğunuzun oynamasına izin vermeden önce PlayStation Vita sisteminde ebeveyn kontrolü ayarlarını yapın. Ebeveyn kontrolü EBEVEYNLER İÇİN NOT Çocuğunuzun oynamasına izin vermeden önce Vita sisteminde ebeveyn kontrolü ayarlarını yapın. 4-419-422-01(1) Vita sistemi ebeveynlere ve koruyuculara, çocuklarının

Detaylı

DESTEK SAYFASI KULLANIM KILAVUZU

DESTEK SAYFASI KULLANIM KILAVUZU DESTEK SAYFASI KULLANIM KILAVUZU Üniversitemiz Bilgi İşlem Daire Başkanlığı kontrolünde hizmet vermekte olan destek web sayfamızın kısa ve verimli bir şekilde kullanılması amacıyla hazırlamış olduğumuz

Detaylı

ELEKTRONİK AĞ VE İNTERNET

ELEKTRONİK AĞ VE İNTERNET ELEKTRONİK AĞ VE İNTERNET DR. MEHMET İMAMOĞLU DR. ÖĞR. ÜYESİ MEHMET İMAMOĞLU 1 Elektronik Ağ Nedir? Birden çok elektronik cihazın birbirine bağlanması ile oluşturulmuş bir bilgi aktarım ya da iletişim

Detaylı

ARAS KARGO SOSYAL MEDYA KILAVUZU

ARAS KARGO SOSYAL MEDYA KILAVUZU ARAS KARGO SOSYAL MEDYA KILAVUZU DİJİTAL DÖNÜŞÜM SÜRECİNDE DİJİTAL İLETİŞİM KILAVUZUN AMACI DİJİTAL MANİFESTOMUZ SOSYAL MEDYA İLKELERİMİZ 1. Dinleyin 2. Gizliliğe Önem Verin 3. Bizi Destekleyin 4. İnsana

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

ZİRVEDRİVEWEB YAZILIMI KULLANIM KILAVUZU

ZİRVEDRİVEWEB YAZILIMI KULLANIM KILAVUZU ZİRVEDRİVEWEB YAZILIMI KULLANIM KILAVUZU Kullanıcı Girişi:Giriş ekranınd dan kullanıcı adı ve şifre bilgileri girilip giriş butonuna basılaraksisteme giriş yapılır. Sistem Ekranı: 4 2 Klasörler Dosyalar

Detaylı

1. DERS VE KULLANICI BİLGİLERİ HAKKINDA

1. DERS VE KULLANICI BİLGİLERİ HAKKINDA 1. DERS VE KULLANICI BİLGİLERİ HAKKINDA Mardin Artuklu Üniversitesi 2015-2016 güz yarıyıldan itibaren Senato kararı ile üniversitemiz bünyesinde bulunan ön lisans ve lisans programlarında görülmekte olan

Detaylı

NU SKIN SOSYAL BİR TİCARETTİR NU SKIN SOCIAL MEDIA GUIDELINES

NU SKIN SOSYAL BİR TİCARETTİR NU SKIN SOCIAL MEDIA GUIDELINES NU SKIN SOSYAL BİR TİCARETTİR NU SKIN SOCIAL MEDIA GUIDELINES 1 DOĞRUDAN SATIŞ; ORJİNAL SOSYAL AĞ OLARAK DEĞERLENDİRİLEBİLİR İş modelimiz yüz yüze satış temeline dayanmaktadır sözlü olarak, ağızdan ağıza

Detaylı

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz.

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz. GİZLİLİK SÖZLEŞMESİ Bilkent Üniversitesi Mühendislik Topluluğu (Bundan böyle MT olarak anılacaktır.), gizliliğinizi korumak ve kullanılmakta bulunan teknolojik altyapıdan en üst seviyede yararlanmanızı

Detaylı

Paylaşmak istediğiniz dosyalarınızı veya klasörlerinizi işaretledikten sonra tıklayarak paylaşımdaki bir sonraki aşamaya geçebilirsiniz.

Paylaşmak istediğiniz dosyalarınızı veya klasörlerinizi işaretledikten sonra tıklayarak paylaşımdaki bir sonraki aşamaya geçebilirsiniz. 3. Doküman Paylaşma Google Drive, dosyaların, klasörlerin ve Google Dokümanların diğer kişilerle istenilen erişim düzeyinde paylaşılmasına olanak tanır. Google Drive'da, dosyaları, dosyaya ait bir bağlantı

Detaylı

Türkiye de internet kullanım trendleri

Türkiye de internet kullanım trendleri Türkiye de internet kullanım trendleri Yrd.Doç.Dr.Mehmet Akif Ocak Gazi Üniversitesi Gazi Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü Mutlu Çocuklar Derneği Proje Danışmanı Trend:

Detaylı

Trakya Üniversitesi Personel Web Sayfası Düzenleme Kılavuzu

Trakya Üniversitesi Personel Web Sayfası Düzenleme Kılavuzu Trakya Üniversitesi Personel Web Sayfası Düzenleme Kılavuzu Trakya Üniversitesi Web Anasayfası nda Kullanıcı Girişi tıklanır. Karşınıza Tek Noktadan Erişim sağlamak için giriş yapacağınız ekran gelir.

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Uzem Öğrenci Girişi. Şekil 1

Uzem Öğrenci Girişi. Şekil 1 Uzem Öğrenci Girişi Sisteme öğrenci olarak giriş yapabilmek için http://uzem.uskudar.edu.tr adresini internet tarayıcımızın adres satırına yazdıktan sonra bizi ilk resimdeki gibi bir ekran karşılıyor.

Detaylı

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler:

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler: İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler: Yer satın alınır. İsim tescil ettirilir. Ftp ile wordpress klasörü upload edilir. Kendi bilgisayarımızda web sitesi yayınlamak

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.6. BİT Nİ KULLANIRKEN 1.6. BİT Nİ KULLANIRKEN ETİK ve SOSYAL DEĞERLER Ankara, 2014 ETİK ve SOSYAL DEĞERLER Hazırlayan: Mustafa KATLANÇ www 1.6.1. İNTERNET ve BİT KULLANIM

Detaylı

WEB 2.0 ARAÇLARINI TANIMAK

WEB 2.0 ARAÇLARINI TANIMAK WEB 2.0 ARAÇLARINI TANIMAK Mevcut Web 2.0 araçlarının, eğitim çalışmalarında nasıl kullanıldığını ve bu araçların bilgi ve iletişimi nasıl yaydığını keşfedeceğiz. Eğitim Lideri olarak, öğretmenler ve öğrencilerin

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

BT ARAÇLARININ BİLİNÇLİ VVE GÜVENLİ KULLANIMI

BT ARAÇLARININ BİLİNÇLİ VVE GÜVENLİ KULLANIMI BT ARAÇLARININ BİLİNÇLİ VVE GÜVENLİ KULLANIMI Yeni teknolojilerin ortaya çıkması ve yaygınlaşmasıyla birlikte eğitim alanında bu teknolojilerden nasıl yararlanılacağı konusu gündeme gelmiştir. Bilişim

Detaylı

AKINSOFT FilterPlus 2

AKINSOFT FilterPlus 2 AKINSOFT FilterPlus 2 Yardım Dosyası Doküman Versiyon : 1.01.02 Tarih : 17.12.2010 Sayfa-1 1- ÇALIŞMA ŞEKLİ HAKKINDA KISA BİLGİ FilterPlus 2 programı, çocukların internete girişlerini daha güvenli yapmak

Detaylı

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ 60 SANİYEDE İNTERNETTE NELER OLUYOR TÜRKİYE DE İNTERNET KULLANIMI ve SİBER SALDIRI İSTATİSTİKLERİ 25 Genişbant Abone Sayısı (milyon) 20 15 10 5 0 20,03 14,05

Detaylı

AXA GO KULLANIM KILAVUZU

AXA GO KULLANIM KILAVUZU AXA GO KULLANIM KILAVUZU www.axago.com.tr AXA GO Türkiye nin ilk ve tek kişiselleştirilmiş ürün fiyatlandırması sunan sigorta deneyimidir. Telematik cihazı gelişmiş sürüş değerlendirme teknolojisi sayesinde

Detaylı

Sizler de biliyorsunuz ki, yaşamın her alanında haklarımız olduğu gibi. haklarımızı/özgürlüklerimizi kullanırken uymamız ve dikkat etmemiz gereken

Sizler de biliyorsunuz ki, yaşamın her alanında haklarımız olduğu gibi. haklarımızı/özgürlüklerimizi kullanırken uymamız ve dikkat etmemiz gereken ÇOCUKLARIN GÜVENLİ İNTERNET KULLANIMI İLE İLGİLİ EBEVEYNLERE ÖNERİLER Sizler de biliyorsunuz ki, yaşamın her alanında haklarımız olduğu gibi haklarımızı/özgürlüklerimizi kullanırken uymamız ve dikkat etmemiz

Detaylı

İNTERNET VE AĞ GÜVENLİĞİ

İNTERNET VE AĞ GÜVENLİĞİ İNTERNET VE AĞ GÜVENLİĞİ İNTERNET VE AĞ GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ İNTERNET VE AĞ GÜVENLİĞİ İÇİNDEKİLER 1. İnternet

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız; Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin

Detaylı

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.

Detaylı

1.adım. 2.adım. eruzem.erciyes.edu.tr adresine girin CANLI DERS LİNKİNE TIKLAYINIZ.

1.adım. 2.adım. eruzem.erciyes.edu.tr adresine girin CANLI DERS LİNKİNE TIKLAYINIZ. UZAKTAN EĞİTİM YÖNTEMİYLE VERİLECEK OLAN TÜRK DİLİ I, YABANCI DİL I VE ATATÜRK İLKELERİ VE İNKILAP TARİHİ I DERSLERİNE ÖĞRENCİLERİNİN ERİŞİM YAPABİLMELERİ İÇİN KULLANILACAK YÖNTEM. 1. Adım eruzem.erciyes.edu.tr

Detaylı

Toplu Kayıt Kullanıcı Kitapçığı

Toplu Kayıt Kullanıcı Kitapçığı OnSync Web Toplantı, Sanal Sınıf, Web ve Video Toplantı Servisi Toplu Kayıt Kullanıcı Kitapçığı 1 Öncelikle Etgi Grup u tercih ettiğiniz için teşekkür ederiz. OnSync sistemine giriş yapmadan önce toplu

Detaylı

Tek veya Çalışma Grubu İş İstasyonu için WorldShip Yükseltmesi

Tek veya Çalışma Grubu İş İstasyonu için WorldShip Yükseltmesi KURULUM ÖNCESİ TALİMATLARI: Bu belgede, WorldShip i yükseltmek için WorldShip DVD sinin nasıl kullanılacağı anlatılmaktadır. WorldShip i web den de yükleyebilirsiniz. Aşağıdaki web sayfasına gidin ve uygun

Detaylı

Kırklareli Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi

Kırklareli Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi Kırklareli Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi Kluzem Panel Kullanımı Öğrenci Sürümü 2 Hazırlayan: Uzman Süleyman ASLAN Uzaktan Eğitim Merkezi İletişim Bilgileri Kluzem Müdürü Yrd.

Detaylı

BİLGİ TOPLUMU NEDİR?

BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? Temel üretim faktörünün bilgi olduğu, bilginin işlenmesinde ve depolanmasında da bilgisayar ve iletişim teknolojilerini baz alan bir toplum yapısıdır. DİJİTAL

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ Büro Yönetimi ve Resmi Yazışma Kuralları Kursu Büro Yönetimi Öğretmeni Fatma GEZ TEKNOLOJİ TEKNOLOJİ NEDİR? Teknoloji insanoğlunun

Detaylı

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir olmayan yazılımlar yüklemeyin. Bilgisayar sistemini korumaya

Detaylı

bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi

bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi 1. Amaç: Bir bilgiçiftligi servisi olan, portakalkart.com internet sitesini ziyaret ettiğiniz için teşekkürler. Bu genel gizlilik bildirimi.

Detaylı