Bilgi savunmasının cepheleri

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bilgi savunmasının cepheleri"

Transkript

1 Bilgi savunmasının cepheleri Fatih Emiral Deloitte. Etkin ve güçlü kurumlar için bilgi varlıkları (halen bilançolarında bu adla görülmeseler de) büyük deerlere ulamı ve vazgeçilmez konuma gelmitir. Bu durumu reddetmek veya görmezden gelmek mümkün deildir. Deerli bir varlıa sahip olunduu ve bu varlıa yönelik tehditler de mevcut olduunda, ihtiyatlı ve mantıklı varlık sahibinin yapması gereken, bu varlıı deeri nispetinde savunmasıdır. Yani yapılacak savunma, yatırımının miktarı beklenen kayıp miktarına eit veya daha az olmalıdır. Peki bilgi varlıklarımızı hangi cephelerde ve nasıl savunmalıyız? Eer bilgi varlıımız etrafına geçilmez bir duvar örmek suretiyle korunabilseydi, çok basit bir çözüme kavumu olurduk. Ancak bu pek olası bir strateji deildir çünkü pek çok varlıın aksine, "bilginin deeri doru kiilerle ve doru amaçlar için paylaıldıkça ortaya çıkar ve artar". Bu durumda hat savunması yapılsa bile belli durumlarda geçie izin vermek, bilginin doası nedeniyle gereklidir. Bilgi, merkezi depolarda, yedek depolarında, istemciler ve sunucularda bulunduu gibi, istemci sunucu arasındaki veya sunucular arasındaki iletiim hatlarında yol alır, kaıt üzerine dökülür ve hatta kiilerin belleklerinde yer alır. Sonuç olarak hat ve alan savunmalarını bir arada kullanmak en doru çözümdür. Çok kritik durumlarda, bire bir savunma dahi gerekebilir. Önemli olan bu savunma yöntemlerinin ortaya konması ve dengeli biçimde uygulanması, yani savunma yatırımlarının gerekli yerlere dengeli biçimde yapılmasıdır. Bilgi savunmasında kolektif olarak kullanılması gereken bu yöntemler aaıdaki gibidir; Güvenlik organizasyonu Bilgi savunmasında, bilgiyi bilgi sahibinin istei dorultusunda kullanan ve bilgiden yarar gören herkes bir nefer olmalıdır. Ancak güvenlik organizasyonu daha aktif görevler üstlenmek üzere gereklidir. Böyle bir organizasyonun varlıı, bilgiye yönelen tehditlere karı proaktif önlemler uygulanmasına imkan tanıyacaktır. Bilgi güvenlii organizasyonu; sürekli olarak tehditlerin belirlenmesi, risklerin analiz edilmesi, risklere karı önlemlerin uygun olanlarının seçilmesi ve uygulanmasından sorumludur. Bu tür organizasyonların henüz pek görülmedii kurumlarımızda gözden kaçan zafiyetlerin doması, kontrollerin dengeli uygulanamaması ve saldırılara zamanında müdahale edilememesi son derece olasıdır. Kullanıcı ve BT çözümleri üretenlerin bilgi güvenlii bilinci Kullanıcı tarafından ilenmek ve kullanılmak üzere üretilen ve saklanan bilgi, en nihayet kullanıcının fiziksel olarak elleri üzerinde veya hafızasında bulunacaktır. Kullanıcılar, bilgi sahipleri tarafından kendilerine verilen çeitli türlerde bilgi eriim anahtarlarını da taımaktadır. Kullanıcılara bilgiye eriim araçları ve eritikleri bilgiyi neden ve nasıl korumaları gerektii anlatılmalıdır. Kurum tarafından koyulan güvenli eriim ve kullanım kurallarına uymamanın somut ve etkili yaptırımları kullanıcılara iletilmelidir. Bu iletiim kullanıcı profil ve kültürüne göre ekillendirilmeli, hedefine ulaabilmesi için, kullanıcının samimi i birliini kazanmayı amaçlamalıdır. Güvenlik sistemlerinin mevcut bilgi sistemlerine sonradan eklenmesinin maliyeti, tasarım aamasında sisteme dahil edilmelerinden çok daha yüksek olmaktadır. Ayrıca güvenlik açıı olan bilgi sistemlerinin üretimi, hem tespit maliyetini hem de (tespit ve düzeltme çabası olması kaydıyla) belli bir süre boyunca kurumun riskini artırmaktadır. Bu nedenle kurum yönetimi, fonksiyonel ihtiyaçlara odaklanmı ve zaman baskısı altında çalıan BT uzmanlarının güvenlik kontrollerini tasarım aamasında, gerekiyorsa kontrol uzmanları ile birlikte belirlemeleri ve tasarımlarına eklemelerine önem vermeli ve bunun için imkan salamalıdır.

2 Kimlik yönetimi Bilginin saklandıı ortam ve bilgiye eriim platformlarının artması, çok sayıda kullanıcı bilgisinin saklanmasını, dolayısı ile kullanıcılar tarafından çok sayıda kullanıcı kodu ve ifrenin hatırlanmasını zorunlu kılmıtır. Farklı ve çok sayıda giri kontrol noktasının olması, kullanıcıların kolay ifre seçmesine, ifrelerini yazmasına, farklı platformlarda farklı ifre kriterlerinin uygulanmasına, ie balayan, görevi deien, iten ayrılan personel için operasyon yükünün artmasına veya ihmal ihtimalinin yükselmesine neden olmaktadır. Bu sorunu bertaraf etmek için, kimlik yönetimini tek noktaya toplayan standartlar ve araçlar gelitirilmitir. Uygulama güvenlii ve bütünlüü Uygulamalar ve dier raporlama araçları, bilgi üretimi ve kullanımı için en önemli araçlardır. Bu araçlar i süreçlerine uygun olarak tasarlanmakta, farklı kullanıcı profilleri için farklı ihtiyaçları yerine getiren modülleri barındırmaktadırlar. Uygulamalar, alt yapı güvenlik kontrolleri tarafından genellikle güvenilir varsayılır. Bu nedenle uygulamaların yetersiz kullanıcı tanıma ve eriim hakkı atama imkanlarının olması, uygulamalara eriim haklarının yeterli detayda tanımlanamaması, güvenlik kayıtlarının yeterince veya hiç tutulmaması, uygulama gelitirme ve deiim yönetiminde gerekli kontrollerin uygulanmaması gibi zafiyetler mevcutsa, uygulama araçları iç ve dı bilgi hırsızları ve saldırganlar için sonuna kadar açık kapılar haline gelebilirler. Uygulama kontrol alt yapılarındaki açıklar sadece teknik nedenlerden kaynaklanmaz. Kullanıcı haklarını tanımlama konusundaki prosedürel eksiklikler veya kurumun i süreçlerinde rollerin ayrımı ilkelerinin uygulanmaması da kurumun uygulamalar aracılıı ile zarara uratılmasına yol açabilir. nternet uygulamaları, kurum bilgi kaynaklarına açılan kapıyı daha geni kitlelere ulatırdıklarından, bu uygulamaların çalıtıı platformlara özgü ve genel uygulama zafiyetlerine özellikle dikkat edilmeli ve gerekli kontroller yapılmalıdır. Tüm uygulama gelitirme personelinin çalıtıı platformlarla ilgili güvenlik konularında bilgi sahibi olması gerekmekte, ancak nternet uygulaması gelitiren personelin bu konuda çok daha yetkin olması büyük önem taımaktadır. Veri kalitesi Kalite maliyeti bilindii gibi alım, üretim ve satı sonrası aamalarda oluan test, kontrol, üretim kaybı, pazar kaybı ve garanti maliyeti gibi kalemlerden oluur. Bilginin de üretilmesi için kaynak harcanır ve sonunda müteriler tarafından kullanılır. Dolayısı ile bilgi de bir kalite maliyetine sahiptir. Veri kalitesindeki zafiyet dorudan bilgiye karı bir tehdit gibi görünmese de gerçekte yeterli bilginin olumasını engelleyerek, bilginin potansiyel deerini düürür. Veritabanı güvenlii Günümüz veritabanı yönetim sistemleri, ayarlanabilir pek çok güvenlik parametresini bünyelerinde barındırmaktadır. Ancak tüm bilgi sistemleri gibi, kutudan çıktıı durumda veya yetersiz konfigürasyon ile kullanılan veritabanı yönetim sistemleri saldırılara açıktır. Veritabanları da tüm sistem yazılımları gibi, kefedilmi veya kefedilmeyi bekleyen açıkları barındırmaktadırlar. Bilginin büyük zamanını geçirdii ve topluca ulaılabildii bu ortamların korunması son derece önemlidir. Veritabanı güvenliinde en kritik önlemlerden biri, veriye sadece uygulamalar aracılıı ile eriime izin verilmesidir. Tüm uygulamalar için olduu gibi, hem BT personeli hem de son kullanıcılar için veritabanına dorudan ulaan uygulamaların (utility'ler) kurulumları, BT ve güvenlik yönetiminin kontrolünde, sadece ihtiyaç olması durumunda yapılmalıdır. Veritabanı profilleri için kullanılan ifreler kaba tahmin yöntemlerine dayanıklı karmaıklık ve uzunlukta olmalı, düzenli veri yedekleri alınmalıdır. letiim güvenlii letiim giri noktaları, fiziksel savunma hattından sonraki (veya önceki) ilk savunma noktalarıdır. letiim güvenliinde sadece balantı noktalarındaki fiziksel ve mantıksal kontroller yeterli deildir, iletiim hatlarının fiziksel güvenlii de önemlidir. letiim güvenliinin salanması kurum dıı iletiimde olduu gibi, kurum içinde kritik alanlarda da gerekli olabilir. Günümüzde kablosuz iletiim teknolojisi de kullanılmaya balandıından, fiziksel sınırlar önemini yitirebilmekte, bilgi aının fiziksel güvenliini anlamsız kılabilmektedir. letiim güvenliinde gizlilik, bütünlük ve eriilebilirlilik kriterlerinin hepsi tehdit edilebileceinden, tüm kriterlerin yerine getirilmesi için gerekli kontrollerin uygulanması gereklidir. Gizlilik ve bütünlük ihtiyacı için kullanım alanına göre asimetrik veya simetrik ifreleme çözümleri uygulanmalı, sınır noktalarında sadece ihtiyaç

3 duyulan protokoller için ve mümkünse istenen noktalardan gelen giri ve çıkı taleplerine izin verilmelidir. Eriilebilirlie yönelik ve dier tehditlerin hızlı algılanabilmesi için, kritik sunucular ve iletiim hatları üzerindeki iletiim paketlerini dinleyen saldırı tespit sistemleri kullanılmalı, güvenlik cihazlarının kayıtları izlenmelidir. letiim güvenliinde kullanılan giri kontrol araçlarının, kritik sunucu ve dı dünyaya açılan sunucuların belirlenmi açıkları kapanmı güncel versiyonlarının kullanılması hayati önem taımaktadır. çerideki bilgi kaynaklarının bulunduu platformlara ilikin dıarıya bilgi sızdırılmaması için gerekli kontrollerin uygulanması, dıarıya bilgi veren veya gereksiz bilgisayar servislerinin kapatılması da saldırganların muhtemel saldırılar için ihtiyaç duyacakları bilgiye ulamalarını zorlatıracaktır. Zayıflık denetimi Kurumlar bilgi sistemleri alt yapılarında, çeitli üretici firmalar tarafından üretilmi sistem ve bilgi aı yazılımlarını kullanmak zorundadırlar. Bu yazılımlar uygulama, veri ve iletiim platformlarını ve kurum sistemleri için alt yapı hizmetini saladıklarından, bu sistemlere giri bilgiye açılan kapı olabilir. Dünyanın her yerinde sistem yazılımlarının açıklarını kefetmek için uraan pek çok kii bulunmaktadır. Bu kiiler iyi veya kötü niyetlerle buldukları açıkları, nternet üzerinden tüm dünya ile paylamaktadır. Yaklaık olarak günde 20 sistem açıının nternet üzerinden açıklandıı tahmin edilmektedir. Bilgi teknolojileri saldırılarının çok önemli bir bölümü, açıklanmı ve bilinen zayıflıklar kullanılarak gerçekletirilmektedir. Bu nedenle kurumların bilgi sistemlerini saldırganlardan korumak için, kullanmakta oldukları sistemler ile ilgili açıkları yakından takip etmeleri, üretici firmalar tarafından gelitirilen çözümleri bir an önce uygulamaları çok önemlidir. Virüs koruması Virüs uygulamaları baka uygulamalara kendilerini ekleyerek, bu uygulamalar aracılıı ile veya dorudan kendilerini bilgi aı üzerindeki dier sistemlere kopyalayarak çoalırlar. Bu nedenle hem bilgi aı hem de dosya dolaımı (özellikle e-postalar aracılıı ile) kontrol edilmelidir. Çeitli platformlar için gelitirilmi anti-virüs yazılımları bulunmaktadır. En etkili yaklaım; tüm bilgisayarlarda anti-virüs yazılımlarının bulunması, virüs imzalarının güncellenmesi, bilgi aı giri noktasında, e-posta sunucusu üzerinde ve kiisel bilgisayarlar üzerinde amaca özel uygun modüllerinin bulunması, anti-virüs uygulamalarının dosya kopyalama ve çalıtırma sırasında virüs kontrolü yapması, virüs tespiti üzerine sistem yöneticisini uyaracak biçimde ayarlanmı olması, BT yönetimi tarafından onay verilmeyen uygulamaların kurulumuna izin verilmemesi, uygulama kurulumunun BT kontrolünde olması, "worm" saldırılarını belirlemek için saldırı tespit ve koruma duvarı kullanılması, virüs tespiti durumunda virüs bulamı sistemlerin bilgi aından izole edilmesi için gerekli prosedürlerin oluturulması, mümkünse farklı katmanlarda farklı firmaların ürettii anti-virüs yazılımlarının kullanılmasıdır. Günlük tutma, izleme ve raporlama Bilgi sistemlerine yönelik saldırılar genellikle kullanılan sistemlerin zayıflıklarından faydalanmak amacı ile saldırı öncesinde sistemlerin tanımlanmasını gerektirir. Bilgi sistemleri parametreleri ayarlanabilir kayıt özellikleri ile kendilerine yapılan talepleri, üzerlerinde gerçekletirilen ilemleri kaydedebilir. Bilgi güvenliine yönelik gelitirilmi araçların kayıt yetenekleri daha da üstündür. Bu imkanlar sayesinde saldırı öncesi ve saldırı sırasında gerçekletirilen faaliyetler kaydedilebilir. Kayıtlar saldırının geliini haber verebilir veya baarılı saldırı sonrasında suç aratırmasında büyük fayda salar. Bu konuda kritik nokta, kayıtların tutulmasından daha çok, düzenli ve mümkünse otomatik olarak analiz edilmesidir. Aksi takdirde, sistem kaynaı ve disk kaybından baka bir ie yaramazlar. Fiziksel güvenlik Medeniyetimiz ne kadar gelimi olursa olsun, tüm tehditler karmaık yöntemlerle ve bilgi aları üzerinden gelmeyecektir. Bilgiye yönelik fiziksel tehditler, en az mantıksal tehditler kadar önemlidir. Fiziksel tehditler arasında çalınma, zarar verme, yetersiz ortamlar nedeniyle bilgi sistemlerinin zarar görmesi ve dolayısı ile bilgi teknolojileri hizmetlerinin kesintiye uraması, donanım arızası ve bilginin sistemlerin yaydıı manyetik dalgaların dinlenmesi suretiyle çalınması sayılabilir. Fiziksel tehditlere karı uygulanacak en etkili savunma yöntemleri olarak; periyodik fiziksel risk analizi, kritik donanımın periyodik bakımı, kritik bilgi sistemlerinin bulunduu bölgelere sadece görevi gerektiren ve yönetim tarafından izin verilmi kiilerin giri çıkıına izin verilmesi, kritik bölgelerin izlenmesi, giri-çıkıların kayıt altına alınması, kritik donanımın yangın,

4 su, nem, toz, ısı, elektrik kesintisi, manyetik alan ve statik elektrie karı yeterli önlemlerin alındıı ortamlarda saklanması sayılabilir. süreklilii ve felaket kurtarma Fiziksel güvenlikle yakından ilgisi bulunan bu alan, kesintilere karı i süreçleri ve teknik alt yapı konusunda yapılacak planlama, eitim ve testleri kapsar. Özellikle büyük ve karmaık i süreçlerine sahip kurumların bilgi teknolojileri baımlılıı artmı, bu durum BT hizmetlerinin kesintisini daha kritik öneme kavuturmutur. süreklilii ve felaket kurtarma planlaması kritik i süreçlerinin analizini, süreçlerin baımlı bulunduu fonksiyonların ve teknolojik alt yapının tespitini, i süreçlerinin maksimum kesinti dayanma sürelerinin tespitini, hedeflenen kurtarma sürelerinin tespitini, kesinti durumunda uranılacak zararın boyutuna ve kurtarma zaman hedefine göre gerekli devamlılık ve kurtarma yatırımlarının seçilmesini, etkin bir planlama, eitim, iletiim ve test döngüsünün uygulanmasını ve kesintiye karı hazırlıklı kalınmasını, kesinti durumunda kritik süreçlerin kabul edilebilir süre ve seviyede devam ettirilebilmesi için gerekli prosedürlerin hazırlanmasını, kesinti sırasında biriken bilgi ve ilerin bilgi sistemleri ayaa kaldırıldıktan sonra sistem ile senkronizasyonunu, souk, ılık veya sıcak kurtarma merkezlerinin oluturulmasını içerir. Gizlilik Ülkemizde henüz bireysel veya dier kritik bilgilerin gizliliinin korunmasına yönelik batıdaki nitelik ve çoklukta düzenlemeler bulunmamakla birlikte, bazı ülkelerde birey ile ilikilendirilebilir salık, finansal ve dier bilgilerin gizlilik içinde saklanması, bu tür bilgilerin aktarımı sırasında güvenlik zincirinin kırılmaması kurumlar için zorunluluktur. Bu nedenle benzer düzenlemelere tabi kurumların kritik bilgilere eriim, kullanım ve bilginin aktarımı sırasında mahremiyet kontrollerini titizlikle uygulaması, kurumun müteri güveni, itibar ve para kaybetmemesi açısından son derece önemlidir. Bilgi teknolojileri denetimi Bilgi teknolojileri denetimi savunma cephelerinin tümünün yukarıdan görülmesi ve savunma gücü hakkında baımsız güvence salanması açılarından son derece önemli bir yönetim fonksiyonudur. BT denetimi kurum içinde bilgi savunma komuta görevini üstlenen yönetim birimine ve kurumun hedeflerine ulama baarısı için nihai sorumluluu taıyan yönetime son derece önemli bilgiler salar. Bilgi güvenlii yönetimi Tüm bu savunma yöntemlerinin ötesinde ve öncesinde teknik bir yöntem olmaması nedeniyle teknik personel tarafından itibar görmeyebilecek bir savunma yöntemi vardır ki, aslında tüm savunma çabalarına bu yön verir. Bu yöntem savunma çabalarını yönlendirecek, bilginin korunmasından fayda görecek ve bilginin korunması konusunda sorumluluk sahibi taraflara yön veren bilgi güvenlii politika, standart ve prosedürleridir. Bilgi güvenlii politikası, savunma çabalarını bir orkestra efi gibi yönlendirir, bir baka deyile, savunma kuvvetleri komutanının ortaya koyduu stratejidir. Standartlar, sürekli bir geliim içinde olan bilgi teknolojileri alt yapısındaki genileme ve yeni parçaların alt yapıya eklenmesinin önceden belirlenmi ve güvenlii onaylanmı olan ekillerde gerçekletirilmesi için bilgi teknolojileri uzmanlarına yön gösterirler. Prosedürler ise bilgi ileme, eriim haklarının tanımlanması, deitirilmesi ve kaldırılması, yedeklerin alınması, rutin kontroller ve izleme gibi güvenlikle ilgili tüm operasyonel adımları tanımlar ve her bir operasyonun önceden belirlenmi biçimde yürümesi için yol gösterir. BT iletiimi olan i ortakları, kurum dıından eriim noktaları Son derece önemli bir savunma alanı da güvenilen dı eriim alanlarıdır. Dorudan kontrol dıında bulunan bu alanlardaki savunma gücünün yeterlilii hakkında üphe duymak son derece doaldır. Bu nedenle, kontrol derecesine balı olarak bu alanlara güvenilmez gözüyle bakmakta ve iletiim noktalarında sıkı kontroller uygulamakta fayda vardır. Bu varsayımın alternatifi, i ortakları ile yukarıda sayılan dier cephelerde ortak savunma yapmak veya i ortaının savunma gücü hakkında baımsız ve objektif güvence (denetim) salamaktır. Kurum dıından gelip de kurum bilgi aına balanması gereken kiilerin, kurum bilgi güvenlii politika ve prosedürlerine uyumu salanmalıdır.

5 Deloitte. Bilgi savunmasındaki temel cepheler yukarıda da belirtildii gibi içeride, sınırda, sınır dıında ve hatta bilgi kullanıcılarının zihinlerinde bulunmaktadır. Bu kadar çok cephesi olan bir savunma sisteminin yönetimi çok karmaık olabilir. Bu nedenle yine yukarıda belirtilen bilgi güvenlii yönetim, kontrol, izleme ve güvence mekanizmaları da son derece önemlidir. AGUSTOS 2004, ACTIVELINE

- 1. www.f1teknoloji.net. ... tarafından hazırlanan bu iyeri yönetmelii tüm irket çalıanları için geçerlidir.

- 1. www.f1teknoloji.net. ... tarafından hazırlanan bu iyeri yönetmelii tüm irket çalıanları için geçerlidir. - 1 Bilgisayar Kullanma Taahütnamesi AMAÇ Bu i talimatının amacı aaıdaki gibidir : -- Çalıanlara irket bilgisayarlarının kullanımı için gerekli yol gösterici bilgiyi salamak. -- irkete ait bilgisayar ve

Detaylı

ICS 04.200.10 TÜRK STANDARDI TS EN OHSAS 18001/Mart 2001

ICS 04.200.10 TÜRK STANDARDI TS EN OHSAS 18001/Mart 2001 OHSAS 18001 SALII VE GÜVENL YÖNETM REHBER STANDARDI GR : Dünyada, üretim faktörünün temel öesi olan çalıanların salıı ve güvenlii endüstriyel gelimelere paralel olarak, ön plana çıkmaktadır. Salıı ve i

Detaylı

BYS. T.C. Ulatırma Bakanlıı Biliim Belge Yönetim Sistemi Çözümü

BYS. T.C. Ulatırma Bakanlıı Biliim Belge Yönetim Sistemi Çözümü BYS T.C. Ulatırma Bakanlıı Biliim Belge Yönetim Sistemi Çözümü Sunu Planı E-Ulatırma Projesinin Amacı, Konusu biliimbys nin Projedeki Yeri biliimbys nin Kapsamı biliimbys Nasıl Çalııyor? Saladıı Yararlar

Detaylı

WEB SERVS TABANLI GELTRLEN MOBL UYGULAMALAR: ODTÜ MOBL ÖRENC LER BLG SSTEM (MOBS)

WEB SERVS TABANLI GELTRLEN MOBL UYGULAMALAR: ODTÜ MOBL ÖRENC LER BLG SSTEM (MOBS) WEB SERVS TABANLI GELTRLEN MOBL UYGULAMALAR: ODTÜ MOBL ÖRENC LER BLG SSTEM (MOBS) Hale ALTINOVA, Yasemin YALÇIN, ve Serdar ARSLAN Orta Dou Teknik Üniversitesi, Bilgi lem Daire Bakanlıı, ANKARA altinova@metu.edu.tr,

Detaylı

1. Bütün Organizasyonlar için Risk De erlendirme ablonu... 2. Bütün Organizasyonlar için Yangın Riski De erlendirme ablonu...

1. Bütün Organizasyonlar için Risk De erlendirme ablonu... 2. Bütün Organizasyonlar için Yangın Riski De erlendirme ablonu... 1. Bütün Organizasyonlar için Risk Deerlendirme ablonu... 2. Bütün Organizasyonlar için Yangın Riski Deerlendirme ablonu... 3. Sıcak ler zin ablonu... 4. Organizatörler için Mekan Hakkında Soru Formu...

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Amaç ve Kapsam. Yetki ve Sorumluluk

Amaç ve Kapsam. Yetki ve Sorumluluk TEKSTL BANKASI A.. Amaç ve Kapsam Tekstil Bankası A.. (Tekstilbank) bilgilendirme politikası; Bankacılık Kanunu ve bu kanuna ilikin düzenlemeler, Sermaye Piyasası Mevzuatı, Türk Ticaret Kanunu, stanbul

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

Fatih Emiral. Deloitte

Fatih Emiral. Deloitte Bilgi güvenlii bilincinin genele yayılması Fatih Emiral Deloitte nsan faktörü bilgi güvenlii programlarındaki en zayıf halka olarak nitelendirilmektedir. Kullanıcılar kasıtlı veya kasıtsız olarak, bilgi

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

AMER KA B RLE K DEVLETLER SAYI TAYI

AMER KA B RLE K DEVLETLER SAYI TAYI AMERKA BRLEK DEVLETLER SAYITAYI Yazan: Dawid M. WALKER Çeviren: Müslüm PARLAK Amerika Birleik Devletleri Sayıtayı, Birleik Devlet yönetiminin yasama bölümü içerisinde yer alan baımsız bir kurumdur. Genellikle

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

E-Beyanname* *connectedthinking

E-Beyanname* *connectedthinking E-Beyanname* Neden E-beyanname? Maliye Bakanlıı, Tüm dünyada hızla gelien bilgi ilem teknolojilerinden yararlanmak, Vergi beyannameleri ile bildirim ve eklerinin hızlı, kolay bir ekilde beyanını salamak,

Detaylı

ETK LKELER BANKACILIK ETK LKELER

ETK LKELER BANKACILIK ETK LKELER ETK LKELER Türkiye Bankalar Birlii tarafından hazırlanan ve Bankacılık Düzenleme ve Denetleme Kurulu nun 15 Haziran 2006 tarih ve 1904 sayılı kararlı ile yayımlanan Bankacılık Etik lkeleri Bankamız tarafından

Detaylı

#$% &'#(# Konular. Binary Tree Structures. Binary Search Trees AVL Trees Internal Path Reduction Trees Deerlendirme

#$% &'#(# Konular. Binary Tree Structures. Binary Search Trees AVL Trees Internal Path Reduction Trees Deerlendirme !" #$% &'#(# Konular Binary Search Trees Deerlendirme Binary Search Trees Bir binary search tree üzerindeki her node hem data saklar hemde dier node lara ulaılırken yön belirler Bir binary search tree

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

TÜS AD YÖNET M KURULU BA KANI ARZUHAN DO AN YALÇINDA IN GLOBAL L DERL K FORUMU AÇILI KONU MASI. 11 Mayıs 2007 Bahçe ehir Üniversitesi, stanbul

TÜS AD YÖNET M KURULU BA KANI ARZUHAN DO AN YALÇINDA IN GLOBAL L DERL K FORUMU AÇILI KONU MASI. 11 Mayıs 2007 Bahçe ehir Üniversitesi, stanbul TÜRK SANAYCLER VE ADAMLARI DERNE TÜSAD YÖNETM KURULU BAKANI ARZUHAN DOAN YALÇINDA IN BAHÇEEHR ÜNVERSTES GLOBAL LDERLK FORUMU AÇILI KONUMASI 11 Mayıs 2007 Bahçeehir Üniversitesi, stanbul Deerli katılımcılar,

Detaylı

2. Bölgesel Kalkınma ve Yönetiim Sempozyumu 25-26 Ekim 2007, zmir

2. Bölgesel Kalkınma ve Yönetiim Sempozyumu 25-26 Ekim 2007, zmir Türkiye de Bölgesel Kalkınmanın Aracı Olarak Kalkınma Ajansları: zmir Kalkınma Ajansı Örnei Ergüder Can zmir Kalkınma Ajansı Giri: Türkiye de dier ülkeler gibi bölgelerarası hatta bölgeler içinde kalkınma

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

ERP MPLEMENTASYONU PROJELERNDE DENETM SÜRECNN ÖNEM ve KARILAILAN RSKLER. Uur Kaan DNÇSOY

ERP MPLEMENTASYONU PROJELERNDE DENETM SÜRECNN ÖNEM ve KARILAILAN RSKLER. Uur Kaan DNÇSOY Giri ERP MPLEMENTASYONU PROJELERNDE DENETM SÜRECNN ÖNEM ve KARILAILAN RSKLER Uur Kaan DNÇSOY ERP (Enterprise Resource Planning - Kurumsal Kaynak Planlaması), bilgi sistemleri profesyonelleri tarafından

Detaylı

SINIF ÖRETMEN ADAYLARININ NTERNET KULLANIMINA LKN TUTUMLARININ DEERLENDRLMES

SINIF ÖRETMEN ADAYLARININ NTERNET KULLANIMINA LKN TUTUMLARININ DEERLENDRLMES Ahi Evran Üniversitesi Kırehir Eitim Fakültesi Dergisi (KEFAD) Cilt 8, Sayı 1, (2007), 209-222 209 SINIF ÖRETMEN ADAYLARININ NTERNET KULLANIMINA LKN TUTUMLARININ DEERLENDRLMES Erturul USTA Ahi Evran Üniversitesi,

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

BELEDYELERDE NORM KADRO ÇALIMASI ESASLARI

BELEDYELERDE NORM KADRO ÇALIMASI ESASLARI BELEDYELERDE NORM KADRO ÇALIMASI ESASLARI Belediyelerin görevlerini etkin ve verimli bir ekilde yerine getirebilmeleri için ihtiyaç duydukları optimal (ihtiyaçtan ne fazla ne de az) kadronun nicelik ve

Detaylı

Femsoft, kolay kullanımı ve genileyebilen esnek yapısı ile ilerinizi çok kolaylatıracak!

Femsoft, kolay kullanımı ve genileyebilen esnek yapısı ile ilerinizi çok kolaylatıracak! Femsoft Ticari Paket Programı küçük ve orta ölçekli iletmelerin optimum seviyede ilemlerini yapabilmesi için tasarlanmıtır ve ileri teknoloji içermektedir. Femsoft Ticari Paket Programı destekledii SQL

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

KOÇ ÜNVERSTES SOSYAL BLMLER (KÜSB) KULÜBÜ TÜZÜÜ

KOÇ ÜNVERSTES SOSYAL BLMLER (KÜSB) KULÜBÜ TÜZÜÜ KOÇ ÜNVERSTES SOSYAL BLMLER (KÜSB) KULÜBÜ TÜZÜÜ YAPI Madde 1. Koç Üniversitesi Sosyal Bilimler Kulübü, kısa adıyla K.Ü.S.B., Koç Üniversitesi örenci kulüpleri tüzüüne balı ve Koç Üniversitesi örencilerinin

Detaylı

BLG SSTEMLERNN GÜVENLNE LKN OECD REHBER LKELER- GÜVENLK KÜLTÜRÜNE DORU

BLG SSTEMLERNN GÜVENLNE LKN OECD REHBER LKELER- GÜVENLK KÜLTÜRÜNE DORU BLG SSTEMLERNN GÜVENLNE LKN OECD REHBER LKELER- GÜVENLK KÜLTÜRÜNE DORU 14 Aralık 1960 tarihli ktisadi birlii ve Gelime Tekilat Anlamasının, özellikle 1b), 1 c), 3 a) ve 5 b) maddeleri uyarınca; 23 Eylül

Detaylı

AB Uyum Sürecinde Türkiye nin Rekabet Gücü lerleme Raporu Üzerine Tespitler

AB Uyum Sürecinde Türkiye nin Rekabet Gücü lerleme Raporu Üzerine Tespitler AB Uyum Sürecinde Türkiye nin Rekabet Gücü lerleme Raporu Üzerine Tespitler Avrupa Komisyonu tarafından Türkiye hakkında hazırlanan lerleme Raporu, Türkiye ile müzakerelerin balaması yönünde olumlu bir

Detaylı

Koullar Bu kursun baarı ile tamamlanaması için gerekenler: Eitim Yaı Düzeyi (RAL) en az 13 CCNA 2 nin baarıyla tamamlanması

Koullar Bu kursun baarı ile tamamlanaması için gerekenler: Eitim Yaı Düzeyi (RAL) en az 13 CCNA 2 nin baarıyla tamamlanması CCNA 3: Anahtarlama Temelleri ve Orta Düzey Yönlendirme Hedef Kitle Hedef kitle, a oluturma alanına pratik ve teknik bir giri yapmak isteyen lise örencileri, üniversite örencileri, a teknisyeni, a mühendisi,

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

TÜRKYE SERMAYE PYASASI ARACI KURULULARI BRL SCL TUTMA ESASLARI

TÜRKYE SERMAYE PYASASI ARACI KURULULARI BRL SCL TUTMA ESASLARI Amaç ve Kapsam TÜRKYE SERMAYE PYASASI ARACI KURULULARI BRL SCL TUTMA ESASLARI Madde 1 Bu Esasların amacı, aracı kurulu, portföy yönetim irketi, yatırım fonu, yatırım ortaklıı (menkul kıymetler, gayrimenkul

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası ISO-BGYS-PL-02 Bilgi Güvenliği Politikası İlk Yayın Tarihi : 08.10.2015 *Tüm şirket çalışanlarının görebileceği, şirket dışı kişilerin görmemesi gereken dokümanlar bu sınıfta yer alır. ISO-BGYS-PL-02 08.10.2015

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

BRSA BRDGESTONE SABANCI LASTK SANAY VE TCARET A. BLGLENDRME POLTKASI

BRSA BRDGESTONE SABANCI LASTK SANAY VE TCARET A. BLGLENDRME POLTKASI BRSA BRDGESTONE SABANCI LASTK SANAY VE TCARET A. BLGLENDRME POLTKASI Amaç Brisa, hissedarlarıyla effaf ve yakın bir iletiim içinde olmayı ilke edinmitir. Bu kapsamda Brisa yönetimi stratejik planları uygulayıp,

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

Bilgi Notu ARA TIRMA VE TASN F GRUBU 30.05.2002. " ç Kontrol: Kamusal Hesapverme Sorumlulu u çin Bir Yapı Olu turulması" Hk.

Bilgi Notu ARA TIRMA VE TASN F GRUBU 30.05.2002.  ç Kontrol: Kamusal Hesapverme Sorumlulu u çin Bir Yapı Olu turulması Hk. Bilgi Notu ARATIRMA VE TASNF GRUBU 30.05.2002 "ç Kontrol: Kamusal Hesapverme Sorumluluu çin Bir Yapı Oluturulması" Hk. ç Kontrol: Kamusal Hesapverme Sorumluluu çin Bir Yapı Oluturulması Kamu Kurumlarındaki

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Bu maddenin yürürlüe girdii tarih itibarıyla bu Kanuna göre kurulan serbest bölgelerde faaliyette bulunmak üzere ruhsat almı mükelleflerin;

Bu maddenin yürürlüe girdii tarih itibarıyla bu Kanuna göre kurulan serbest bölgelerde faaliyette bulunmak üzere ruhsat almı mükelleflerin; ! "! # $% & % & ' &! ' ( )* +$' #,*,-. / - Gecici Madde 3 Bu maddenin yürürlüe girdii tarih itibarıyla bu Kanuna göre kurulan serbest bölgelerde faaliyette bulunmak üzere ruhsat almı mükelleflerin; a)

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

INTOSAI KAMU KES M Ç KONTROL STANDARTLARI REHBER. Özet Çeviri Baran Özeren Sayı tay Uzman Denetiçisi

INTOSAI KAMU KES M Ç KONTROL STANDARTLARI REHBER. Özet Çeviri Baran Özeren Sayı tay Uzman Denetiçisi INTOSAI KAMU KESMÇ KONTROL STANDARTLARI REHBER Özet Çeviri Baran Özeren Sayıtay Uzman Denetiçisi 2 Haziran 2004 Çevirenin Notu Denetim meslei ile ilgili kamu ve özel sektör organizasyonları, son yirmi

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

Bilgi lem Müdürlüü Görev ve Çalıma Yönetmelii

Bilgi lem Müdürlüü Görev ve Çalıma Yönetmelii Bilgi lem Müdürlüü Görev ve Çalıma Yönetmelii Amaç Madde 1. Bu Yönetmeliin amacı; Bilgi lem Müdürlüünün tekilat yapısını, hukukî statüsünü, görev, çalıma usul ve esaslarını belirleyerek, hizmetlerin daha

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

MUSK MUALLM MEKTEBNDEN GÜNÜMÜZE MÜZK ÖRETMEN YETTRME PROGRAMLARINDAK YAYLI ÇALGI ÖRETMNE LKN SINAMA-ÖLÇME-DEERLENDRME DURUMLARININ NCELENMES

MUSK MUALLM MEKTEBNDEN GÜNÜMÜZE MÜZK ÖRETMEN YETTRME PROGRAMLARINDAK YAYLI ÇALGI ÖRETMNE LKN SINAMA-ÖLÇME-DEERLENDRME DURUMLARININ NCELENMES MUSK MUALLM MEKTEBNDEN GÜNÜMÜZE MÜZK ÖRETMEN YETTRME PROGRAMLARINDAK YAYLI ÇALGI ÖRETMNE LKN SINAMA-ÖLÇME-DEERLENDRME DURUMLARININ NCELENMES 1. GR Yrd.Doç.Dr.Cansevil TEB *1924-2004 Musiki Muallim Mektebinden

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 GÜZ Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU Bilgisayar ağ yönetimi Başlıkları Kullanılacak ağın tanımlanması, Ağ yapısının fiziksel tasarım ve yapılanmasının sağlanması

Detaylı

BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI

BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI Ali Dinçkan, CISA dinckan@uekae.tubitak.gov.tr 6 HAZİRAN 2008 SUNU PLANI İş Sürekliliği Amacı Niçin Endişelenmeliyiz En Sık yapılan Hatalar İş

Detaylı

Vakko Tekstil ve Hazır Giyim Sanayi letmeleri A.. 30.06.2013 Tarihi tibarıyla Sona Eren Hesap Dönemine likin Yönetim Kurulu Yıllık Faaliyet Raporu

Vakko Tekstil ve Hazır Giyim Sanayi letmeleri A.. 30.06.2013 Tarihi tibarıyla Sona Eren Hesap Dönemine likin Yönetim Kurulu Yıllık Faaliyet Raporu Sayfa No: 1 Vakko Tekstil ve Hazır Giyim Sanayi letmeleri A.. 30.06.2013 Tarihi tibarıyla Sona Eren Hesap Dönemine likin Yönetim Kurulu Yıllık Faaliyet Raporu Sayfa No: 2 Vakko Tekstil ve Hazır Giyim Sanayi

Detaylı

SRKÜLER NO: POZ - 2005 / 62 ST, 20. 07. 2005 SSK EK GENELGES(16/347) YAYIMLANDI

SRKÜLER NO: POZ - 2005 / 62 ST, 20. 07. 2005 SSK EK GENELGES(16/347) YAYIMLANDI SRKÜLER NO: POZ - 2005 / 62 ST, 20. 07. 2005 ÖZET: * SSK ek genelgesi yayımlandı. SSK EK GENELGES(16/347) YAYIMLANDI S.S.K.Bakanlıı Sigorta leri Genel Müdürlüü Sigorta Primleri Daire Bakanlıı nın 04.07.2005

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

TÜRKYE HALK BANKASI A.. ETK LKELER

TÜRKYE HALK BANKASI A.. ETK LKELER Ek 7 Etik lkeler TÜRKYE HALK BANKASI A.. ETK LKELER GR Etik lkeler; Türkiye Halk Bankası A.. çalıanlarının, görevlerini yerine getirirken uymaları gereken ilkeleri ve çalıma düzenine ilikin düzenlemeleri

Detaylı

2005 yılı sonu itibarı ile 76,760 adet geçerli alan adı bulunmaktadır. Alt alan adı uzantılarına göre sayısal bilgi aaıda yer almaktadır.

2005 yılı sonu itibarı ile 76,760 adet geçerli alan adı bulunmaktadır. Alt alan adı uzantılarına göre sayısal bilgi aaıda yer almaktadır. NIC.TR (.tr ALAN ADI) YÖNETM.tr Alan Adı Yönetimi kapsamında; yurt çapında ve yurt dıından ".tr" uzantılı alan adı almak isteyen tüm kurum, kurulu ve ahısların; alan adı bavuruları deerlendirilmekte, alan

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

KURUMSAL YÖNETM LKELERNE UYUM RAPORU 1. Kurumsal Yönetim lkelerine Uyum Beyanı Brisa Bridgestone Sabancı Lastik Sanayi ve Ticaret A..

KURUMSAL YÖNETM LKELERNE UYUM RAPORU 1. Kurumsal Yönetim lkelerine Uyum Beyanı Brisa Bridgestone Sabancı Lastik Sanayi ve Ticaret A.. KURUMSAL YÖNETM LKELERNE UYUM RAPORU 1. Kurumsal Yönetim lkelerine Uyum Beyanı Brisa Bridgestone Sabancı Lastik Sanayi ve Ticaret A.., 01 Ocak 2009 31 Aralık 2009 döneminde Sermaye Piyasası Kurulu (SPK)

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

KURUM / KURULUŞ BİT KAPASİTESİ ŞABLONU REHBERİ

KURUM / KURULUŞ BİT KAPASİTESİ ŞABLONU REHBERİ KURUM / KURULUŞ BİT KAPASİTESİ ŞABLONU REHBERİ Temmuz 2017 İÇİNDEKİLER 1 GİRİŞ... 3 1.1 REHBERİN AMACI VE KAPSAMI... 3 2 KURUM/KURULUŞ BİT KAPASİTESİ... 4 2.1 KURUM/KURULUŞ BİLGİLERİ... 4 2.2 KURUMSAL

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

stanbul, 11 Ekim 2004 2004/1021

stanbul, 11 Ekim 2004 2004/1021 TÜRKYE SERMAYE PYASASI ARACI KURULULARI BRL Büyükdere Cad.No:173 I. Levent Plaza A-Blok Kat:4 34394 I. Levent-stanbul Tel : (212) 280 85 67 Faks : (212) 280 85 89 www.tspakb.org.tr stanbul, 11 Ekim 2004

Detaylı

2. Bölgesel Kalkınma ve Yönetiim Sempozyumu 25-26 Ekim 2007, zmir

2. Bölgesel Kalkınma ve Yönetiim Sempozyumu 25-26 Ekim 2007, zmir Yönetiim, Bölgesel Kalkınma ve Kalkınma Ajansları: Çukurova Kalkınma Ajansı Uygulaması A. Celil Öz 1 1- Giri Son çeyrek yüzyılda küresellemenin ve uluslar arası ve uluslar üstü kurumların da etkisiyle

Detaylı

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009 COBIT Bilgi Sistemleri Yönetimi Şubat 2009 Gündem Bilgi Sistemleri Yönetimi Bilgi Sistemleri Süreçleri Bilgi Sistemleri Yönetimi Uygulama Yol Haritası Bilgi Sistemleri (BS) Yönetimi Bilgi Sistemleri Yönetimi,

Detaylı

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların

Detaylı

Femsoft, kolay kullanımı ve genileyebilen esnek yapısı ile ilerinizi çok kolaylatıracak!

Femsoft, kolay kullanımı ve genileyebilen esnek yapısı ile ilerinizi çok kolaylatıracak! Femsoft Ticari Paket Programı küçük ve orta ölçekli iletmelerin optimum seviyede ilemlerini yapabilmesi için tasarlanmıtır ve ileri teknoloji içermektedir. Femsoft Ticari Paket Programı destekledii SQL

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 17 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy Doküman Numarası

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Siber risklerin sonuçlarından k orunma AIG DEN CYBEREDGE İLERİ

Siber risklerin sonuçlarından k orunma AIG DEN CYBEREDGE İLERİ son Sibe rınd r risk an k lerin oru nma uçla AIG DE NC YBE RED GE AIG DEN CYBEREDGE SİBER RİSKLER NELERDİR? SİBER RİSKLER NEDEN BU KADAR ÖNEMLİ? CYBEREDGE NEDEN BU KADAR ETKİLİ? Siber riskler nelerdir?

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

Etik lkeler. Genel lkelere likin Esaslar

Etik lkeler. Genel lkelere likin Esaslar Etik lkeler Genel lkelere likin Esaslar Genel lkeler Sermaye piyasası faaliyetlerinin, toplumsal ve ekonomik yararın artırılması, aracılık mesleinin saygınlıının korunması ve gelitirilmesi, dier aracı

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

BÖLÜM 4 İÇ KONTROL SİSTEMİ

BÖLÜM 4 İÇ KONTROL SİSTEMİ BÖLÜM 4 İÇ KONTROL SİSTEMİ Öğr. Gör. Mehmet KÖRPİ KONTROL KAVRAMI İşletmenin belirlenen amaçlarına ulaşması için, işletme yöneticilerinin almış olduğu önlemlere, uyguladığı yöntemlere kontrol usul ve yöntemleri

Detaylı

Ders İçeriği

Ders İçeriği BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Yazılım Süreç yiletirmede Baarı Faktörleri

Yazılım Süreç yiletirmede Baarı Faktörleri Yazılım Süreç yiletirmede Baarı Faktörleri Seçkin TUNALILAR Doç. Dr. Onur DEMRÖRS ASELSAN A., Mikroelektronik, Güdüm ve Elektro-Optik Grubu, Görüntü leme Müdürlüü, 6, Akyurt, Ankara Orta Dou Teknik Üniversitesi,

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Kets DocPlace LOGO Entegrasyonu

Kets DocPlace LOGO Entegrasyonu Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar

Detaylı

Kullanım kılavuzunuz HP PAVILION DV2750EN http://tr.yourpdfguides.com/dref/4149062

Kullanım kılavuzunuz HP PAVILION DV2750EN http://tr.yourpdfguides.com/dref/4149062 Bu kullanım kılavuzunda önerileri okuyabilir, teknik kılavuz veya için kurulum kılavuzu. Bu kılavuzdaki tüm sorularınızı (bilgi, özellikler, güvenlik danışma, boyut, aksesuarlar, vb) cevaplarını bulacaksınız.

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Data Classification is a Business Imperative. TITUS White Paper. Veri Sınıflandırma Artık Bir Zorunluluk!

Data Classification is a Business Imperative. TITUS White Paper. Veri Sınıflandırma Artık Bir Zorunluluk! Data Classification is a Business Imperative TITUS White Paper Veri Sınıflandırma Artık Bir Zorunluluk! 1.0 Veri Güvenliği Kurumsal verinin korunması sadece IT departmanının değil; o veriyi üretenin de

Detaylı

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI BĠRĠNCĠ BÖLÜM Amaç ve Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1- (1) Bu Usul ve Esasların

Detaylı

TEKSTL BANKASI ANONM RKET NN 15 MART 2010 TARHNDE YAPILAN 2009 YILI OLAAN GENEL KURUL TOPLANTI TUTANAI

TEKSTL BANKASI ANONM RKET NN 15 MART 2010 TARHNDE YAPILAN 2009 YILI OLAAN GENEL KURUL TOPLANTI TUTANAI TEKSTL BANKASI ANONM RKET NN 15 MART 2010 TARHNDE YAPILAN 2009 YILI OLAAN GENEL KURUL TOPLANTI TUTANAI Tekstil Bankası Anonim irketi nin 2009 yılına ait Olaan Genel Kurul Toplantısı 15 Mart 2010 tarihinde,

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

ANKARA 112 İL AMBULANS SERVİSİ BAŞHEKİMLİĞİ ÇAĞRI KAYIT VE OPERASYON YÖNETİM SİSTEMİ BİRİMİ GÖREV TANIMI. Revizyon Tarihi:

ANKARA 112 İL AMBULANS SERVİSİ BAŞHEKİMLİĞİ ÇAĞRI KAYIT VE OPERASYON YÖNETİM SİSTEMİ BİRİMİ GÖREV TANIMI. Revizyon Tarihi: Revizyon No:02 Sayfa No:1 / 7 BİRİM: Çağrı Kayıt ve Operasyon Yönetim Sistemi Birimi İŞİN ADI: Çağrı Kayıt ve Operasyon Yönetim Sistemi Birim Sorumlusu ve Çalışanları BAĞLI OLDUĞU BİRİM: Başhekim SORUMLU

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Information Technology Infrastructure Library ITIL

Information Technology Infrastructure Library ITIL Yazılım Kalite Standartları Sunum Projesi Information Technology Infrastructure Library ITIL Hazırlıyanlar : Gökhan ÇAKIROĞLU - Feyyaz ATEġ - Çiğdem ELĠBOL - Caner ĠBĠCĠOĞLU ITIL Nedir? Kurum ile BT(Bilgi

Detaylı

T.C. BÜYÜKÇEKMECE BELEDYES

T.C. BÜYÜKÇEKMECE BELEDYES Sayfa No 1 / 23 Sayfa No 2 / 23 PERFORMANS YÖNETM Gözlem ve Takip (kontrol ) Hedefleri konusunda nereye kadar ulatıklarını, gelitiklerini düzenli olarak sorun, takip edin htiyaçlarını belirleyin Gözlem

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman

Detaylı

Yönetim Bilgi Sistemleri. Maliye Bakanlığı Strateji Geliştirme Başkanlığı Yönetim Bilgi Sistemleri Dairesi

Yönetim Bilgi Sistemleri. Maliye Bakanlığı Strateji Geliştirme Başkanlığı Yönetim Bilgi Sistemleri Dairesi Yönetim Bilgi Sistemleri Maliye Bakanlığı Strateji Geliştirme Başkanlığı Yönetim Bilgi Sistemleri Dairesi Yönetim Bilgi Sistemleri Yönetim Bilgi sistemleri ; Veri ve bilgiyi, Toplayan, Saklayan, İşleyen,

Detaylı

BURSA DA GÖREV YAPAN MÜZK ÖRETMENLERNN ULUDA ÜNVERSTES ETM FAKÜLTES GÜZEL SANATLAR ETM BÖLÜMÜ MÜZK ETM ANABLM DALI LE LETM VE ETKLEM

BURSA DA GÖREV YAPAN MÜZK ÖRETMENLERNN ULUDA ÜNVERSTES ETM FAKÜLTES GÜZEL SANATLAR ETM BÖLÜMÜ MÜZK ETM ANABLM DALI LE LETM VE ETKLEM BURSA DA GÖREV YAPAN MÜZK ÖRETMENLERNN ULUDA ÜNVERSTES ETM FAKÜLTES GÜZEL SANATLAR ETM BÖLÜMÜ MÜZK ETM ANABLM DALI LE LETM VE ETKLEM Dr. Ayhan HELVACI *1924-2004 Musiki Muallim Mektebinden Günümüze Müzik

Detaylı

r i = a i + b i r m + i

r i = a i + b i r m + i Endeks Modelleri William Sharpe tarafından gelitirilen tekli endeks modeli ve onu takip eden çoklu endeks modelleri, portföyün beklenen getirisi ve riskinin hesaplanması için gereken veri sayısını ciddi

Detaylı