1. GİRİŞ. N. Yıldırım 1 ve A. Varol 2
|
|
- Erdem Bilgili
- 8 yıl önce
- İzleme sayısı:
Transkript
1 osyal Ağlarda Güvenlik: Bitlis Eren ve Fırat osyal Ağlarda Güvenlik: Bitlis Eren ve Fırat Üniversitelerinde Üniversitelerinde Gerçekleştirilen Bir Alan Çalışası Gerçekleştirilen Bir Alan Çalışası ecurity On ocial Network: A Case tudy Done At Bitlis ecurity On ocial Network: A Case tudy Done At Bitlis Eren Eren and Fırat Universities And Fırat Universities N. Yıldırı 1 ve A. Varol 2 1 Bitlis Eren University, Bitlis/Turkey, nilyildiri87@gail.co 2 Fırat University, Elazig/Turkey, varol.asaf@gail.co Özetçe osyal ağlar 2'li yıllardan itibaren popüler oluştur. Popülerliği, günlük tıklana oranları, ilyonları geçen üye sayıları ve bu üyelerin kişisel bilgileri ile sosyal ağlar hackerların, siber ühendislerin, şirketlerin hedefi duruuna geliştir. Bu nedenle sosyal ağların güvenlik açısından ne derece yeterli olduğunu ve sosyal ağlarda alınabilecek güvenlik önlelerinin farkındalığını kullanıcılar açısından anlaak aacıyla bir anket çalışası yapılıştır. Çalışa Fırat Üniversitesi ve Bitlis Eren Üniversitesi nde gerçekleştiriliş ve öğrenciler, öğreti üyeleri ve öğreti eleanları bu anket çalışasına katılışlardır. Daha sonra anket sonuçları yorulanarak kullanıcılar açısından sosyal ağların güvenliği tartışılıştır. Anahtar Kelieler: sosyal ağlar, güvenlik, tehditler, bilgi güvenliği, güvenlik açıkları ecurıty On ocıal Network: A Case tudy Done At Bitlis Eren And Fırat Unıversıtıes Abstract ocial networking has been one of the widely conducted activities in the internet since 2. With the increasing nuber of visits per day, and personal inforation about illions of people, social networking has becoe one of the tepting targets for hackers, cyber engineers, and copanies. Therefore a survey is conducted to evaluate the current security easures in social networking and user awareness of the risks associated with the service. The survey was carried out at Firat and Bitlis Eren Universities students, faculty ebers and teaching staff. At the end, the survey results are evaluated and privacy issues of social networking users are discussed. Keywords: social network, security, threats, inforation security, vulnerabilities 1. GİRİŞ OYAL ağlar kullanıcıların birbirleriyle tanışası, irtibata geçesi, tartışa ortaı oluşturası, içerik paylaşıında bulunası ve ortak ilgi alanlarındaki kişilerin bir araya gelebileceği gruplar oluşturulası aacıyla oluşturulan internet siteleri olarak tanılanaktadır [1]. ebizmba Nisan 21 verilerine göre en sık kullanılan sosyal ağ sitelerine ve aylık ziyaret sayılarına bakıldığında Facebook un 75 ilyon aylık tekil kullanıcı sayısı ile birinci sırada olduğu, Twitter ın 25 ilyon ile ikinci, LinkedIn in 11 ilyon aylık tekil kullanıcı sayısı ile üçüncü sırada olduğu görülektedir [2]. Tablo1: ebizmba Nisan 21 Popüler osyal Paylaşı iteleri ıra osyal Paylaşı itesi Adı Aylık tekil kullanıcı sayısı 1 Facebook 75,, 2 Twitter 25,, LinkedIn 11,, 4 Pinterest 85,5, 5 Mypace 7,5, 6 Google Plus+ 65,,
2 Google Trends verilerine göre Facebook un günlük ziyaret sayısına bakıldığında bu rakaın 1 ilyon olduğu görülekte ve bu da kullanıcıların yarısının hergün bu siteyi ziyaret ettiği anlaına gelektedir []. osyal ağları kullanıcı sayısı açısından ele aldığıızda en fazla nüfusu olan ülkeler kadar üye sayılarının olduğu görülektedir. Bu nedenle sosyal ağlar siber ühendislerin, hackerların, kullanıcı verisi toplaak aacıyla şirketlerin hedefi duruuna geliştir. paciler, sosyal ağ sitelerinden bilgi toplaak için uğraşakta ve fırsat bekleektedirler [4]. Bu duruda kullanıcıların sosyal ağlardaki güvenlikleri konusundaki bilgi düzeyleri araştıra konusu olaktadır. 2. OYAL AĞLARDA GÜVENLİK Yapılan yeni çalışalar, web hacklee olaylarının yaklaşık %5 sinin sosyal ağ sitelerinde olduğunu gösterektedir. Breach ecurity, web hacklee veri tabanları üzerinde çalışaktadır ve çevriiçi atakların 28 yılında %19 oran ile, 29 yılında ise % oranla sosyal ağ sitelerine olduğu görülektedir [5]. Türkiye de de son birkaç yıldır bazı gizli videolar ve ses kayıtları izin alınaksızın sosyal ağlarda paylaşılaktadır [6]. Şekil 1:osyal Ağ Güvenliği [7] İşyerlerinin en çok sosyal ağ ataklarından korktuğu ve işverenlerin %76 sının sosyal ağ sitelerini engelleek için web filtrelee servislerini kullandıkları görülektedir [5]. a. osyal Ağlarda Güvenlik Probleleri osyal ağlardaki güvenlik açıklıklarının teel nedenleri; bu ağların kuruluş aaçları nedeniyle, ahreiyet ilkelerine uyulaası, ortaın yönetiinin ve kontrolünün nasıl yapıldığını kullanıcıların ta olarak bileesi veya kavraaası ve en önelisi kullanıcıların kişisel bilgilerini paylaşarak kendilerini bu ortada hedef haline getireleridir [8]. osyal ağ sitelerinde kullanıcılar evlilik durularını, eğitilerini, adreslerini, kişisel bilgilerini, kişisel resiler gibi bilgilerini paylaşakta, hatta nerede çalıştıklarını, önceki tü eğitilerini, politik görüşlerini ve ilgi alanlarını da paylaşaktadırlar [9]. Ancak bir sosyal ağ sayfası oluştururken ve bu bilgiler verilirken bu sayfalara kilerin bakacağının (patron, koşu, anne-baba, arkadaşların arkadaşları gibi) düşünülesi gerekektedir [4]. Şifrelerin sosyal ağlarda paylaşılış tarihler ile aynı olası öneli güvenlik problelerindendir [4]. Ayrıca anne kızlık soyadı da pekçok alanda kullanılan gizlilik bilgisidir ancak, bu ortalara kullanıcının anne ve dayısının dahi katılası bu bilgilerin biliniyor olasına neden olacaktır [8]. Gizli sorunun cevabını içeren paylaşılar bazen yapılabilektedir. Örneğin Evcil hayvanınızın adı nedir? sorusunun belirlenesine karşın Bu da uhabbet kuşu Boncuk şeklinde bir paylaşı yapılası, bu gizli sorunun cevabını da ele verecektir. Bu bilgiler doğrultusunda birkaç denee sonucunda şifre tespiti yapılabilir ve kullanıcı hesabı ele geçirilebilir. osyal ağlarda kilik taklitleri yapılabilekte ve kullanıcıların adına sahte hesaplar açılabilektedir. Ayrıca eklenen fotoğraf veya videolar bu hesaplarda, bazen de farklı aaçlar ile izinsiz kullanılabilektedir. osyal ağlarda pekçok zararlı uygulaaya, sazan avlaa (phishing) saldırılarına, spalara, sahte link ve bağlantılara da aruz kalınaktadır. osyal ağlar ücretsiz rekla ortaları da kullandıklarından dolayı bu sayfalar pornografik içeriklere yönlendirilebilektedir [6]. osyal ağlarda kullanıcılar sosyal ağlar üzerinde tanıştıkları kötü niyetli kişiler tarafından taciz ve istisar gibi tuzakların kurbanı olabilektedirler[8]. Kullanıcıların sosyal ağ üzerinden de esaj içerikleri ile kişisel haklarına üdahale edildiği görülektedir. Özellikle fotoğraf, ev adresi ve yer bildirii gibi bilgilerin verilesi bu tuzaklara yakalanıla riskini artıraktadır. Ayrıca yer
3 bildirii yapılası hırsızlara kapı da açabilektedir. b. Mobil Cihazlarda osyal Ağ Güvenliği Trend Micro nun Aerika da 1 akıllı telefon ve iphone kullanıcısı ile yaptığı araştırada katılıcıların %44 ünün akıllı telefonlar ile internette gezinenin riskli olduğunu düşünesine karşın sadece %2 ünün telefonlarında güvenlik yazılıı kullandığı görülektedir [5]. Oysa ki obil cihazlara gelen virüs ya da diğer zararlı yazılılar %8 oranında antivirüs yazılıı kullanıladığı için sıklıkla etkilerini gösterektedirler. Bu duru akıllı telefonlarda bilgi güvenliğinin büyük bir sorun haline geldiğini gösterektedir. Akıllı telefon ve tabletlerin güvenlik ayarları incelendiğinde bu aygıtların ayarlarının kullanıcıların kişisel verilerini öncelikli olarak paylaşaya razı olduğu varsayılarak ayarlandığı görülektedir [1]. osyal ağlarda gezinirken GP ve WiFi aracılığı ile konu bilgileriniz paylaşılabilektedir. Ayrıca bazı zararlı uygulaalar da sosyal ağların obil cihazınızda sürekli açık bulunduğundan, sosyal ağlardaki bilgileri çekektedir. Bu açıdan obil cihazlarda sosyal ağ güvenliği öneli bir konu olarak ele alınalıdır. c. osyal Ağlarda Güvenlik Üzerine Yapılış Çalışalar A. Varol ve Ö.Aydın (21) ın 14 katılıcı ile sosyal ağlar üzerine yaptıkları çalışada bilgi ve veri paylaşıı güvenliği konusunda kullanıcıların sosyal ağlarda kişisel bilgilerini güvende göredikleri ancak, çoğunlukla kişisel bilgilerini doğru verdikleri sonucu elde ediliştir. Yine araştırada sosyal ağ kullanıcılarının kişisel fotoğraflarını, videolarını ve kişisel bilgilerini bu ağlarda paylaştıkları sonucuna ulaşılıştır. Ayrıca erkek kullanıcılarla kıyaslandığında kadınların daha fazla bu paylaşıları yaptığı görülüştür [6]. N. Mohaed ve I.H. Ahad (212) ın Malezya da 4 kişi ile yaptıkları çalışada sosyal ağ güvenliği için Şekil 2 deki hipotez odel geliştiriliştir. Kullanıcının öz yeterliği, algıladığı şiddet, algıladığı güvenlik açığı ve cinsiyeti ile bilgi güvenliği arasında pozitif ilgi olduğu tespit ediliştir. onuç olarak bilgi güvenliği ile sosyal ağ sitelerinde gizlilik ölçüsü kullanıı arasında pozitif ilişki olduğu ortaya çıkıştır [11]. Şekil 2: osyal ağ sitelerinde bilgi gizlilik endişeleri, öncülleri ve gizlilik ölçüsü kullanıı hipotez odeli [11]. YÖNTEM Bu çalışada sosyal ağların güvenlik açısından ne derece yeterli olduğunu, sosyal ağlarda hangi güvenlik problelerine aruz kalındığını ve sosyal ağlarda alınabilecek güvenlik önlelerinin farkındalığını kullanıcılar açısından ele alak aacıyla bir kesitsel anket çalışası yapılıştır. Modeli betisel taraa olan bu çalışaya toplada 6 kullanıcı katılıştır. Bunlardan 21 i öğreti üyesi, 51 i öğreti eleanı, 211 i öğrenci ve 2 ü diğer gurubunda yer alıştır. 6 kişi Fırat Üniversitesinden, 22 kişi Bitlis Eren Üniversitesi nden ve 42 kişi diğer kurulardan ankete katılıştır. Çalışa kapsaındaki anket, online anket sitesi olan QuestionPro da hazırlanıştır ve sosyalagguvenligi.questionpro.co adresinden ankete katılı sağlanıştır. 4. BULGULAR a. Deografik Bilgiler Anket çalışası Tablo 2 deki gibi cinsiyete göre %6 oranla erkek, % 4 oranla kadın katılıcılar tarafından taalanıştır.
4 Tablo 2: Cinsiyete göre betisel istatistik değerleri Frekans Küülatif Tablo 4: Çalışılan kuru ve çalışa duruuna göre dağılı Çalıştığınız kuruu, öğrenci iseniz okuduğunuz üniversiteyi belirtiniz. Kadın 122 9,9 9,9 Erkek 184 6,1 1, 1,61,494 Bitlis Eren Üniversit esi Fırat Üniversit esi Diğer Öğrenci Tablo incelendiğinde yaş aralıklarına göre yaş arasında 21 katılıcının ve 26- yaş arasında da 76 katılıcının bulunduğu görülektedir. Tablo : Cinsiyet ve yaş aralıklarına göre dağılı Cinsiyetiniz nedir? Kadın Erkek Çalışa duruunuzu belirtiniz. Araştır a Görevlisi Öğreti Görevlisi Öğreti Üyesi %74.88 %19.4 %5.69 % %7.84 %24.2 %7.8 % %64.29 %7.14 % %4.5 %61.9 %. %4.76 % Diğer %8.57 %61.4 %68.6 %4.78 %8.7 % %7.52 Yaş aralığınız nedir? %5 %5 % %17.65 %82.5 % yaş ve üzeri % %1 % % %1 %. 22 %66.1 b. osyal Ağ Kullanıı 6 % %14. 6 %1 Şekil te görüldüğü gibi Facebook, Twitter, Google Plus+, LinkedIn gibi sosyal ağlar içerisinde %75 oranla Facebook en sık kullanılan sosyal ağ duruundadır. 122 % %6.1 6 %1 Anket çalışası, Bitlis Eren Üniversitesi, Fırat Üniversitesi ve diğer kurulardaki öğrencilere, öğreti eleanlarına ve öğreti üyelerine uygulanıştır. Bitlis Eren Üniversitesi öğrencilerinin 158 kişi ile en fazla katılıı sağladığı görülektedir. Kurua ve çalışa duruuna göre yüzde dağılıı Tablo 4 te gösterilektedir. Şekil : Katılıcıların en sık kullandığı sosyal ağlar
5 Çalışa duruları ele alındığında en sık kullanılan sosyal ağ Tablo 5 te görüldüğü gibi öğrenci, öğreti eleanı, öğreti üyeleri için Facebook tur. Kendi gurupları içerisinde ele alındığında araştıra görevlilerinin %86 oranla en fazla Facebook u kullandıkları saptanıştır. En sık kullandığınız sosyal ağ hangisidir? Tablo 5: Çalışa duruuna göre sık kullanılan sosyal ağlar Çalışa duruunuzu belirtiniz. Facebo ok Öğrn. Araş. Gör. Öğrt. Gör. Öğrt. Üyes i Diğ er To pl %74, 9 %86, 5 %71, 4 %66, 7 %6 5,2 % 74, 8 Twitter Linked in Google Plus+ %14, %4,8 %1, %5,2 %, %,9 %2,7 %, %9,5 %4, % 5,4 % 2, %14, %19, %1, %16, 7 %1 9, % 5,4 Tablo 6: Yaş aralıklarına göre sosyal ağ kullanı sıklıkları angi sıklıkla sosyal ağlara bağlanıyorsunuz? Yaş aralığınız nedir? Ayda bir kere Haftada bir kere Günde 1-5 kere Günde 5-1 kere Günde Topl. %6,7 %9,2 %5,9 %, % %7, %26,2 %15,8 %29,4 %, % %2, %45,7 %42,1 %41,2 %1, % %44, %1, %14,5 %11,8 %, % %11, %11,4 %18,4 %11,8 %, %1 % % % %.65 1 %. %1, 4 6 %1 Diğer 1 4 %, %, %4, %1, %1, 4 %, 211 %69 7 % % % % % 1 osyal ağ kullanı sıklıkları ele alındığında Tablo 6 da görüldüğü gibi %44,8 oranla sosyal ağlara günde ortalaa 1-5 defa girildiği görülektedir. Her yaş aralığı için de sıklıkla günde 1-5 kere sosyal ağların ziyaret edildiği görülektedir. Şekil 4: osyal ağlara erişek için kullanılan cihazlar osyal ağlara erişek için sıklıkla kullanılan cihazlar incelendiğinde Laptop un %7, Akıllı telefonların %29 ve Masaüstü bilgisayarların %28 oranla kullanıldığı görülektedir.
6 c. osyal Ağlarda Kişiye Yönelik Güvenlik Tehditleri osyal ağ kullanıları ele alındıktan sonra kullanıcıların hayatında bu kadar öneli yer ediniş olan sosyal ağların kişiler açısından güvenlik tehditlerini inceleek aacıyla, güvenlikle ilgili bulgular inceleniştir. Kullanıcıların sosyal ağlarda bilgilerini paylaştıkları bilinektedir. Şekil 5 e göre kadın ve erkeklerin sosyal ağlarda ne tür bilgiler paylaştığına bakıldığında en fazla e-posta adresi, sonrasında kişisel fotoğrafların ve doğu tarihlerinin paylaşıldığı görülektedir. Kadın kullanıcılardan farklı olarak erkek kullanıcılar telefon nuaralarını da paylaşaktadırlar. ile, %5 oranla ise PC ile sosyal ağlara bağlananın güvenli olduğunu düşündükleri görülektedir. Tablo 7: osyal ağlara bağlanak için güvenli bulunan cihazlar Frekans Küülatif PC 17 5, 5, Laptop 14 4,8 78,8 Tablet 1, 79,7 Akıllı Telefon 51 16,7 96,4 2,11 1,1592 Diğer 11,6 1, osyal ağlarda gizlilik/güvenlik ayarlarını kontrol sıklıklarına bakıldığında Tablo 8 e göre %7,9 oranla ayda bir defa, %25,2 oranla da haftada bir defa kontrol edildiği ve ortalaa %21 lik kısın ise yılda bir defa kontrol ettiği veya hiçbir zaan kontrol etediği görülektedir. Tablo 8: osyal ağlarda gizlilik/güvenlik ayarları kontrol sıklığı Frekans Küülatif Haftada bir 77 25,2 25,2 Ayda bir 116 7,9 6,1 Altı ayda bir 48 15,7 78,8 Yılda bir 25 8,2 86,9, 1,84 Kontrol etiyoru 4 1,1 1, Şekil 5: osyal ağlarda paylaşılan bilgilerin cinsiyete göre dağılıı osyal ağlara hangi cihazlar ile güvenle bağlandıkları sorusuyla ilgili olarak Tablo 7 incelendiğinde katılıcıların %4,8 oranla Laptop En sık kullanılan sosyal ağ olan Facebook için gizlilik/ güvenlik ayarlarının hangi sıklıkla yapıldığına bakıldığında %8 oranla ayda bir defa kontrol edildiği görülektedir.
7 Tablo 11 e göre %58,8 oranla sosyal ağlarda kişisel bilgilerin alınıp kurular tarafından kullanıldığı düşünülektedir Tablo 11: osyal ağlarda kişisel bilgilerinizin kurular ve şirketler tarafından alınıp kullanıldığını düşünüyor usunuz? Frekans Yüzd e Küülatif Evet 18 58,8 58,8 Hayır ,2 1, 1,4118,49296 Şekil 6: Facebook ta gizlilik/güvenlik ayarları kontrolü osyal ağlarda kişisel bilgilerin %76,8 oranla doğru olarak verildiği Tablo 9 da görülektedir. Tablo 9: osyal ağlarda kişisel bilgilerinizi doğru olarak veriyor usunuz? Frekan s Küül atif Evet 25 76,8 76,8 Hayır 71 2,2 1, 6 1, 1,22,42282 Kişiler, %8,7 oranla doğru sosyal ağların kişisel bilgilerini koruada yeterli oladığını düşündükleri Tablo 1 da görülektedir. Tablo 1: osyal ağların kişisel bilgilerinizi koruada yeterli olduğunu düşünüyor usunuz? Frekans Küülati f Evet 5 16, 16, Hayır 256 8,7 1, 6 1, 1,866,7 Kişiler, Tablo 12 ye göre %66 oranla sosyal ağlarda kişisel bilgilerinin kötüye kullanıldığını düşünektedir. Tablo 12: osyal ağlarda kişisel bilgilerin kötüye kullanıldığını düşünüyor usunuz? Frekans Yüzd e Küülat if Evet 22 66, 66, Hayır 14 4, 1, 1,9 9, Kişiler Tablo 1 e göre sosyal ağlarda %57,5 oranla spa ya da zararlı uygulaalara aruz kalaktadırlar. Tablo 1: osyal Ağlarda spalere ya da zararlı uygulaalara aruz kaldınız ı? Frekans Yüzd e Küülat if Evet ,5 57,5 Hayır 1 42,5 1, 1,424 8,4951 Kişiler Tablo 14 e göre arkadaşlarından gelen uygulaa tekliflerini güvenliğinden ein oladan %82,4 oranla kabul eteektedirler.
8 Tablo 14: osyal ağlarda arkadaşlarınızdan gelen uygulaa tekliflerini güvenli olup oladıklarını bileden kabul ediyor usunuz? Freka ns Küüla tif Evet 67 21,9 21,9 Hayır 29 78,1 1, 6 1, 1,781, Evet 54 17,6 17,6 Hayır ,4 1, 1,825,8184 osyal ağlarda açılan bağlantının %74,5 oranla kişileri farklı sayfalara yönlendiriş olduğu Tablo 15 de görülektedir. Tablo 15: osyal ağlar üzerinde tıkladığınız bir bağlantı sizi isteediğiniz sayfalara yönlendirdi i? Frekans Küülatif osyal ağlarda kişisel hesapların %2,4 oranla başkaları tarafından ele geçirildiği ya da bu çabaya girişildiği Tablo 18 de görülektedir. Tablo 18: osyal ağlarda hesabınız ele geçirildi i ya da hesabınızı ele geçire girişileri sonucunda hesabınız durduruldu u? Frekan s Yüzd e Küülati f Evet 99 2,4 2,4 Hayır 27 67,6 1, 6 1, 1,6765, Evet ,5 74,5 Hayır 78 25,5 1, 1,2549,4652 osyal ağlarda rahatsızlık verici esajların % oranla alındığı Tablo 19 da görülektedir. osyal ağlarda kişilerin adına %17, oranla sahte hesap açıldığı Tablo 16 da görülektedir. Tablo 19: osyal ağlarda rahatsızlık verici, kişilik haklarınıza üdahale edecek esajlar alıyor usunuz? Tablo 16: osyal ağlarda adınıza sahte üyelik oluşturuldu u? Frekans Küülatif Evet 5 17, 17, Hayır 25 82,7 1, 1,8268,794 Freka ns Yüz de Küülati f Evet 92,1,1 Hayır ,9 1, 6 1, 1,699, osyal ağlarda kişisel fotoğrafların kullanıcının izni olaksızın farklı kişiler tarafından %21,9 oranla kullanıldığı Tablo 17 de görülektedir. Tablo 17: osyal ağlarda fotoğraflarınız izniniz dışında kullanıldı ı? Frekans Yüzd e Küülat if osyal ağlarda %8 oranla kişilerin tanıadıklarını arkadaş olarak ekleedikleri Tablo 2 de görülektedir. Tablo 2: osyal ağlarda tanıadığınız kişileri arkadaş olarak ekliyor usunuz? Frekans Küülatif Evet 6 19,6 19,6 Hayır 246 8,4 1, 1,89,9768
9 1, Kişilerin sosyal ağlarda %58,5 oranla bulundukları yeri paylaştıkları Tablo 21 de görülektedir. Tablo 21: osyal ağlarda bulunduğunuz yeri paylaşıyor usunuz? Frekans Küülatif Evet ,5 58,5 Hayır ,5 1, 1,415,495 Kişiler, en sık kullandığı sosyal ağda %74,5 oranla güvenliğin yeterli oladığını düşündükleri Tablo 24 de görülektedir. Tablo 24: En sık kullandığınız sosyal ağda güvenliğin yeterli olduğunu düşünüyor usunuz? Freka ns Yüz de Küülat if Evet 78 25,5 25,5 Hayı r Topl a ,5 1, 6 1, 1,7451,46 52 "Evcil hayvanınızın adı nedir?" gizli sorusunu belirleesine karşın "Köpeği Karabaş'ın fotoğrafları" gibi gizli sorusunun cevabını içeren paylaşıların %82,4 oranla yapıladığı Tablo 22 de görülektedir. Tablo 22: osyal ağlarda şifre işleleri aşaasında belirlediğiniz gizli sorunuzun cevabını içeren paylaşılar yaptınız ı? Frekans Küülatif Evet 54 17,6 17,6 Hayır ,4 1, 1,825,8184 Kişilerin %59,82 oranla sosyal ağ güvenliği sağlayan yazılılar kullanadığı Tablo 2 de görülektedir. Tablo 2: osyal ağ güvenliği sağlayan, kişisel bilgilerinizi koruyan internet güvenlik yazılıları kullanıyor usunuz? Freka ns Küülati f Evet 125 4,8 4,8 Hayır ,2 1, 6 1, 1,59 15,492 6 d. Kullanıcıların Dilinden osyal Ağlardaki Güvenlik Tehditleri Anket sonunda bulunan osyal ağlardaki güvenlik konusunda yaşadığınız en öneli sorunu birkaç cüle ile belirtiniz sorusuna verilen bazı yanıtlar aşağıda yer alaktadır. ahte profil oluşturulasının önüne geçileeesi, taciz içerikli esajları gönderen kişiyi engelleeden bu esajların gelesinin engelleneeesi. Daha üst düzey güvenlik koruası bulunasını isteri. Bir kaç sefer şifre kırıldı. Çok fazla yaraaz ileti (spa) ile karşı karşıya kalak. Bence sosyal ağlar artık sadece iletişi ve paylaşı aracı değil. İsini değiştirip sosyal edya oluştur. osyal edya olarak da şirketler, özellikle hızlı tüketi ürünleri üreten şirketler daha sıklıkla üşteri analizleri yapak için kullanaktadırlar. Müşteri analizi yaparken de veri olarak biz kullanıcıların özel bilgilerini bizden habersiz kullanıyorlar. Bunun da etik olayan bir davranış olduğunu düşünüyoru. Bu açıdan sosyal edya araçlarının bilgi güvenliğini koruadıklarını düşünüyoru. Ayarlarını kolay erişilebilecek yerlere özellikle koyuyorlar. Bir girdiğiniz bilgiyi bir daha sileiyorsunuz.
10 osyal ağın altyapısında kullanıcıya haber verileden değişiklik yapılası. Güvenlik açığının artası ve kişisel bilgilerin farklı yerlerle paylaşılası. Örneğin Facebook'un zaan zaan ayarlarını değiştirip kişisel bilgileri yayınlayacağına dair haberlerin çıkası. osyal ağ hesabı açık olduğunda harici sitelerde istek dışı sayfa beğeneleri. Facebook kredisi aldı kredi kartıla ve kredileri geledi aa kartıdan parası kesildi. osyal ağ güvenliği sağlayan, kişisel bilgilerinizi koruyan internet güvenlik yazılıları kullanıyor usunuz? Böyle bir yazılıın varlığından haberdar değili. Eğer kastedilen virüs yazılıları ise evet kullanıyoru. En öneli sorun bu tür ağların beni güvenliğii hangi sınırlarda koruduğu konusunda bir fikir vereesidir. Bir kaç gün önce arkadaşıın Facebook hesabı ele geçirildi ve paylaşılar yapıldı arkadaş önere vs. geri alaadık:( 5. ONUÇ VE ÖNERİLER Kullanıcıların günde en az 1-5 defa sosyal ağları kontrol ettiği görüldüğünde bu sitelerin hayatıızda ne derece öneli bir yer edindiğini anlaak ükündür. Kullanıcılar sosyal ağlara bağlanak için sırası ile laptop, akılı telefon ve PC leri kullanaktadırlar. Ancak laptop ve PC yi akıllı telefonlara göre daha güvenli buldukları görülektedir. Kişilerin güvende hissetediği halde akıllı telefonlar ile sosyal ağlara bağlanaları akıllı telefon güvenliği hakkında ne yapılacağını biliyor olalarından kaynaklanabilir. Bu duruda io tabanlı IPhone ve IPad gibi cihazlarda afari ayarlarında Dolandırıcılık Uyarısı ve Pencereleri Engelle seçeneklerinin seçili (avi) olasına dikkat edileli, Android cihazlarda GP kullanıladığında devre dışı bırakılalı ve sosyal ağ uygulaalarının telefon rehberini taraasına izin verileelidir [1]. Kullanıcıların sosyal ağ güvenlik ayarlarını ayda bir sıklıkla kontrol ettiği görülektedir. 1 kişiden 2 si ise sosyal ağ güvenlik ayarlarını yılda bir ya da hiç kontrol eteektedir. Oysa her paylaşıda dahi belirli listelere izinler verek için gizlilik ayarları kontrol edileli ve sosyal ağ sitelerinin güvenlik ayarlarını sıkça değiştirdiği göz önüne alınarak bu ayarlar takip edilelidir. osyal ağlarda kullanıcıların büyük çoğunluğunun kişisel bilgilerini doğru olarak verdiği görülektedir. Oysa ki yine büyük çoğunluk, bu ağların kişisel bilgileri koruada yeterli oladığını ve 1 kişiden 6 sı bilgilerinin kurular tarafından kullanıldığını düşünektedirler. osyal ühendislik saldırılarının sosyal ağlarda yoğun olduğu unutulaalı ve paylaşılacak bilgiler konusunda dikkatli olunalıdır. Kullanıcıların büyük çoğunluğu kişisel bilgilerin kötüye kullanıldığını düşünektedir. Buna rağen e-posta adresi, kişisel fotoğraf ve doğu tarihlerinin kullanıcılar tarafından sıklıkla paylaşıldığı sonucuna ulaşılaktadır. Kullanıcıların yarısından fazlası yer bidirileri de yapaktadır. Bu duruda kötü niyetli kişiler paylaşılan ekanlarda kullanıcıları bulabilir ya da dışarda bulunduğunu fırsat bilenler ev soygunu da yapabilirler. Bu güvenlik riskine dikkat çekek için please rob e (lütfen beni soyun) isinde bir site de açılıştır [12]. Kullanıcıların yarısından fazlası spa ya da zararlı uygulaalara aruz kalaktadırlar. Kullanıcıların büyük çoğunluğun uygulaaları ein oladan açadığı halde bu zararlı yazılılara engel olaadıkları sonucuna ulaşılaktadır. Bu da güvenli sanılan uygulaaların da zararlı uygulaa olabileceğini gösterektedir. Arkadaşların e-posta adreslerini verekten kaçınak için sosyal ağ hizetlerinin e-posta adres defterini taraasına izin vereek bu uygulaaların dağılasına engel olacaktır [1]. Kullanıcıların 1 undan 2 si adına sahte hesap açıldığı ve kullanıcıların izni dışında fotoğraflarının kullanıldığı görülektedir. Bunu engelleek için tanınayan kişilerin sosyal ağlara ekleneesi ya da güvenli arkadaş listeleri oluşturulup öneli bilgilerin sadece bunlarla paylaşılası önerilebilir. Kilik hırsızları, kişilerden bilgi alabilek için sahte profiller oluşturabilektedirler [1]. Katılıcılara bakıldığında da büyük çoğunluğun tanıadıklarını ekleedikleri görülektedir ancak sahte üyeliklere de dikkat edilelidir.
11 Kullanıcıların 1 undan ünün hesapları başkaları tarafından ele geçirilekte ya da ele geçirek aacıyla hesabın zorlandığı görülektedir. Bunun için şifrenin ve gizli sorunun ükün olduğunca zor ve karaşık seçilesi ve gizli soruyu ele verecek paylaşıların yapılaası önelidir. Kullanıcıların büyük çoğunluğunun da buna dikkat ettiği görülektedir. Kullanıcıların 1 undan ü sosyal ağlarda rahatsızlık verici esajlar alaktadırlar. Bu duru gerekli yerelere bildirileli ve siber zorbalıkların noral hayatta da karşııza çıkacağı unutulaalıdır. osyal ağlarda kullanıcıların büyük çoğunluğu güvenliğin yeterli oladığını düşündüğü halde kullanıcıların yarısından çoğu sosyal ağlar için antivirüs yazılıları kullanaaktadırlar. Antivirüs yazılıları zararlı uygulaaları, spa bağlantıları tespit ettiği için bunların kullanılası kullanıcı güvenliğini sağlayacaktır. KAYNAKLAR [1] KurusalHaberler, osyal Medya Nedir, 21. [Çevriiçi]. Available: [2 Ocak 211 tarihinde erişiliştir]. [2] ebizmba, Top 15 Most Popular ocial Networking ites 4 Nisan 21. [Çevriiçi]. Available: [5 Nisan 21 tarihinde erişiliştir]. [] Pingdo, 29 social networks that have at least one illion visitors per day, 25 Mart 211. [Çevriiçi]. Available: [7 Nisan 21 tarihinde erişiliştir]. [4] D. Hobson, ocial networking not always friendly, Coputer Fraud & ecurity, cilt 28, no. 2, p. 2, 28. [5] Coputer Fraud & ecurity, Hacking attacks target social networking, ELEVIER, 29. [6] A. Varol ve O. Aydin, ocial Network Analysis: A Case tudy in Turkey, 7th International Conference on Intellectual Capital, Knowledge Manageent and Organisational, pp , 21. [7] ocialh.co, ocial Media ecurity, July 212. [Çevriiçi]. Available: [5 Nisan 21 tarihinde erişiliştir]. [8] U. Yavanoğlu, Ş. ağıroğlu ve İ. Çolak, osyal Ağlarda Bilgi Güvenliği Tehditleri ve Alınası Gereken Önleler, Politeknik Dergisi, cilt 15, no. 1, pp , 212. [9] M. Qi ve D. Edgar-Nevill, ocial networking searching and privacy issues, Inforation ecurity Technical Report, cilt 211, no. 16, pp , 211. [1] Tunca, osyal ağlarda güvenlik - 1: Akıllı telefon ve tablet güvenliği,6 Mayıs 212. [Çevriiçi]. Available: [5 Nisan 21 tarihinde erişiliştir]. [11] N. Mohaed ve I. H. Ahad, Inforation privacy concerns, antecedents and privacy easure use in social networking sites: Evidence fro Malaysia» Coputers in Huan Behavior, cilt 28, no. 1, p , 212. [12] PCLabs, osyal Ağlarda Güvenlik, Eylüll 21. [Çevriiçi]. Available: [ Nisan 21 tarihinde erişiliştir]. [1] Microsoft, osyal ağ güvenliği için 11 ipucu, Microsoft, 212. [Çevriiçi]. Available: [6Nisan 21 tarihinde erişiliştir].
Bilişim Teknolojileri
Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de
DetaylıBİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik
BİLGİ PAYLAŞIM ARAÇLARI İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu
DetaylıÜniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları
Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli
DetaylıİNTERNETİN FIRSATLARI
1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011
DetaylıSOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir?
SOSYAL MEDYA Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir? Sosyal Medya Nedir? Sosyal medya, kişilerin internet üzerinden birbiriyle
DetaylıEĞİTİMDE TOPLAM KALİTE YÖNETİMİ
10 th International Conference on Knowledge, Econoy and Manageent; 11 th International Conference of the ASIA EĞİTİMDE TOPLAM KALİTE YÖNETİMİ / TOTAL QUALITY MANAGEMENT OF EDUCATION Bilal Çankır / Kırklareli
DetaylıMYO Öğrencilerinin Facebook Kullanım Sıklıkları. Mehmet Can HANAYLI
MYO Öğrencilerinin Facebook Kullanım Sıklıkları Mehmet Can HANAYLI İçerik Giriş Kuramsal Çerçeve İnternet Web 2.0 ve Sosyal Medya Facebook Sosyal Medya Reklamcılığı Bulgular Sonuç ve Öneriler Kaynaklar
DetaylıMÜ DAD ONLİ NE Ü YELİ K
MÜ DAD ONLİ NE Ü YELİ K MÜDAD (Mümessil Dayanışma Derneği) resmi sitesi www.mudad.org, 20 Temmuz 2015 tarihinde yeni yüzüyle yayına başlamıştır. Yeni tasarımı ile birçok yeni özelliği de beraberinde getiren
DetaylıAVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR
AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek
DetaylıPROJE: WEBWISE PARENTS (WEB UZMANI EBEVEYNLER) EBEVEYNLER İÇİN ANKET
PROJE: WEBWISE PARENTS (WEB UZMANI EBEVEYNLER) EBEVEYNLER İÇİN ANKET Yaşınız: Mezuniyet: İlkokul / Lise / Üniversite Baba Anne 1- Kaç çocuğunuz var? Kız(lar). Erkek(ler). 2- Kaç yaşındalar? Kız(lar)...
DetaylıTÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?
Haziran 2010 SOSYAL MEDYA ARAŞTIRMASI: TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Proje Koordinatörleri: İndeks Araştırma Ekibi Simge Şahin, İstanbul Bilgi Üniversitesi Giriş:
DetaylıMobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009
Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009 www.webrazzi.com 2/16 Rapor Hakkında Bu araştırma Türkiyeʼde mobil internet kullanımı ve 3Gʼnin bilinirliğini ölçmek amacıyla Webrazzi okuyucuları
DetaylıKonu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul
Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: Bilgi Paylaşım Araçları 8.-14.Hafta Aydın MUTLU 2016 - İstanbul 1- İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu bilgi paylaşım
DetaylıÇocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.
Çocuklar ve Ebeveynler için İnternet Güvenliği @ADEO Security Labs, 2014 halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci ADEO Kurucu Ortak&Güvenlik Birimi
DetaylıTürkiye de Güvenli İnternet ve Uygulamaları
. Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı
DetaylıInternet ve Sosyal Paylaşım Güvenli & Bilinçli Kullanım
Seminerleri Internet ve Sosyal Paylaşım Güvenli & Bilinçli Kullanım Yrd. Doç. Dr. Tuğba Bulu Orta Doğu Teknik Üniversitesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Dijital toplum Dijital yerliler /
DetaylıSOSYAL MEDYADA EĞİTİM UYGULAMALARI. Yasin YÜKSEL
SOSYAL MEDYADA EĞİTİM UYGULAMALARI Yasin YÜKSEL Araştırma konusu: Sosyal medyanın -özellikle yüksek öğretimde olmak üzere- eğitime katkısını, bu konuda yapılan araştırmaları, istatistikleri ve uygulamaları
DetaylıMOBİL UYGULAMA GİZLİLİK BİLDİRİMİ
MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ Sürüm, 01 Ocak 2017 Tüm Kullanıcılarımızın gizliliği bizim için çok önemlidir. Bir Uygulama Kullanıcısı olarak Hizmetimizi kullandığınızda, (Uygulama Yayıncısı olarak)
DetaylıAjanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler
Bülent Şenver 1 Ajanda Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Siber Güvenlik İh7yacı Aşağıdaki linkteki
DetaylıBir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor
Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Değerli Müşterimiz, Ağınızda bir bilgisayarda internet bağlantısı mevcut, diğerinde mevcut değilse bazı ayarları kontrol etmeniz gerekebilir. Kontrol etmeniz
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
Detaylıİç Denetimin Gelişen Teknolojideki Rolü
www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız
DetaylıİNTERNETİN GÜVENLİ KULLANIMI İHTİYACI
İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde
DetaylıBĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ
BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı
DetaylıMobil uygulama kullanıcı kılavuzu
Mobil uygulama kullanıcı kılavuzu Bu kılavuz, üç arı uygulamayı cihazınıza nasıl indireceğinizi anlatmaktadır. Lütfen bu araştırmada kullanılacak olan tüm uygulamalarda aynı e-posta adresini kullandığınızdan
Detaylı1. DERS VE KULLANICI BİLGİLERİ HAKKINDA
1. DERS VE KULLANICI BİLGİLERİ HAKKINDA Mardin Artuklu Üniversitesi 2015-2016 güz yarıyıldan itibaren Senato kararı ile üniversitemiz bünyesinde bulunan ön lisans ve lisans programlarında görülmekte olan
DetaylıMUHTAR ADAYI İÇİN KULLANIM KILAVUZU
MUHTAR ADAYI İÇİN KULLANIM KILAVUZU MUHTARIMIZ 2018 MUHTARIMIZ SİSTEMİNE NASIL KAYIT OLABİLİRİM? muhtarimiz.com anasayfasında üstteki menüde bulunan KAYIT OL butonuna tıklayınız. Butona tıkladığınızda
Detaylıİnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2
İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların
DetaylıBİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU
1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
DetaylıÖĞRETİM ELEMANLARININ BİLGİSAYAR PROGRAMLARINI VE İNTERNETİ BİLME VE KULLANMA AMAÇLARI (PAMUKKALE ÜNİVERSİTESİ ÖRNEĞİ)
ÖĞRETİM ELEMANLARININ BİLGİSAYAR PROGRAMLARINI VE İNTERNETİ BİLME VE KULLANMA AMAÇLARI (PAMUKKALE ÜNİVERSİTESİ ÖRNEĞİ) Sadettin SARI Yrd. Doç. Dr., Paukkale Üniversitesi, Eğiti Fakültesi, Güzel Sanatlar
DetaylıPKA. Serisi. Duvar Tipi. Düz Panel & Saf Beyaz Yüzey. Kompakt İç Üniteler
Duvar Tipi PK Serisi Kopakt, duvar tipi iç ünite, kolay ontajı ile rahatlık sağlarken, geniș ürün gaı ile (RP35-RP1) tü ekanlara en iyi uyuu sağlar. Yüksek enerji verililiği için tasarlanıș PK Serisi ürünler,
DetaylıTwitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan
Sosyal Ağ Hırsızları Bundan üç yıl önce yine Haziran ayında yayımlamış olduğum Jeton Hırsızları başlıklı blog yazımda, art niyetli kişilerin zararlı Chrome ve Firefox eklentiler ile kullanıcıların Facebook
DetaylıEXIF verisi, Firefox eklentisi olan Exif Viewer gibi gibi çeşitli araçlarla incelenebilmektedir. Exif Viewer eklentisi sayesinde görüntülenen
Görevimiz Geotag GPS desteği olan son model ios veya Android işletim sistemine sahip olan mobil cihazınız ile bir yandan tatilinizin keyfini çıkarırken diğer yandan o muhteşem kumsalın, denizin resmini
DetaylıHootsuite Tanıtım Sunumu. Hoşgeldiniz
Hootsuite Tanıtım Sunumu Hoşgeldiniz Hootsuite Nedir? Hootsuite, dünyanın en çok kullanılan sosyal medya yönetim platformudur Hootsuite ile tüm sosyal medya hesaplarınızı tek bir merkezden kolayca yönetebilirsiniz
DetaylıİNTERNET VE BİLGİSAYAR AĞLARI
İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha
DetaylıXMail. Kurulum ve Senkronizasyon Ayarları Rehberi
XMail Kurulum ve Senkronizasyon Ayarları Rehberi Yüksek Kapasiteli ve Profesyonel Özellikler Sunan XMail Mail Hosting Servisi ile Kurumsal Kimliğinizi Yansıtın Hosting Hesabına Eklenen XMail Hesapları
DetaylıSOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ
SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ Sosyal Medya Nedir? İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak
DetaylıBEUN VPN Hizmeti. VPN Nedir?
BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri
DetaylıNEUTRON DDNS KURULUMU
1. Üyelik Oluşturma www.quickddns.com Web Adresine Giriş Sağlıyoruz. NEUTRON DDNS KURULUMU Yukarıda Resimde Gördüğünüz (Not Register?) Bağlantısına Tıklıyoruz. Yukarıdaki Gördüğünüz Sayfa Açıldığında (*)
DetaylıKUŞADASI YÖRESİ RÜZGAR VERİLERİNİN DENİZ YAPILARININ TASARIMINA YÖNELİK DEĞERLENDİRİLMESİ
KUŞADASI YÖRESİ RÜZGAR VERİLERİNİN DENİZ YAPILARININ TASARIMINA YÖNELİK DEĞERLENDİRİLMESİ Gündüz GÜRHAN Dokuz Eylül Üniversitesi, Deniz Bilileri ve Teknolojisi Enstitüsü İnciraltı/İzir E-Posta:gunduz.gurhan@deu.edu.tr
DetaylıÖğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından
DetaylıHızlı Başlangıç Kılavuzu
Hızlı Başlangıç Kılavuzu Güvenli erişim, paylaşım ve dosya depolama sayesinde her yerde daha fazlasını yapın. Office 365 aboneliğinizde oturum açın ve uygulama başlatıcıdan SharePoint'i seçin. Arama Siteler,
DetaylıEmniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı
Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Merhaba Sevgili Arkadaşlar Sevgili Genç Arkadaşlar, İnternetten yararlanmak sizin temel hakkınızdır. İnternet sizi istediğiniz yere götüren uçan halı
DetaylıFlash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı sayfasına yönlendirdiği,
Jeton Hırsızları Son aylarda Türk kullanıcılarını hedef alan, Chrome ve Firefox için geliştirilmiş olan zararlı eklentilerin sayısında büyük bir artış olduğu eminim sizlerin de dikkatinden kaçmamıştır.
DetaylıSOSYAL MEDYADA BOŞA VAKİT HARCAMAYIN!
SOSYAL MEDYADA BOŞA VAKİT HARCAMAYIN! ANIL ALTAŞ EĞİTMEN/DANIŞMAN 14 TEMMUZ 10 BÜMED AŞİYAN SALONU Sosyal Medya ile dünya artık düz! 2 Icons courtesy of Sosyal medya Katsayınızı biliyor musunuz? Test Sonucu
DetaylıİNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ
İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN ÖNEMİ ve Güvenli İnternet Hizmeti İnternet Dünyamızı değiştiriyor Ailenin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla
DetaylıAkademik Sosyal Araştırmalar Dergisi, Yıl: 5, Sayı: 55, Ekim 2017, s
Akadeik Sosyal Araştıralar Dergisi, Yıl: 5, Sayı: 55, Eki 2017, s. 163-174 Yayın Geliş Tarihi / Article Arrival Date Yayınlana Tarihi / The Publication Date 20.08.2017 20.10.2017 Yrd. Doç. Dr. Ayhan DEVER
DetaylıSHARKUTERİ MEDYA Genel Sunum 2016
SHARKUTERİ MEDYA Genel Sunum 2016 STRATEJİK DİJİTAL MEDYA PLANLAMA MEDYA SATIN ALMA SOSYAL MEDYA YÖNETİMİ KREATİF TASARIM ÇALIŞMALARI Stratejik Planlama Nedir? Dijital, gerçek zamanlı, tam detaylı ve
Detaylı2015 YILLIK İŞ PLANI
Sayfa No: / 6 AMAÇ HEDEF. HİZMET ALANIMIZDA BULUNAN EDREMİT, AKÇAY, ALTINOLUK VE HAVRAN İLÇELERİNDE ÜYELERİMİZ VE HALKLA İLETİŞİMİMİZİ GÜÇLENDİRMEK ÜYELERİMİZİN ODAMIZA BAKIŞ AÇILARINI OLUMLU HALE GETİRMEK
DetaylıÖĞRENCİ MEMNUNİYET DÜZEYİ Aralık 2010
EK 7: ÖĞRENCİ MEMNUNİYET DÜZEYİ T. C. MALTEPE ÜNİVERSİTESİ EĞİTİMDE KALİTE ÇALIŞMALARI KOORDİNATÖRLÜĞÜ KALİTE GÜVENCESİ ÇALIŞMALARI: AKADEMİK DEĞERLENDİRME VE KALİTE GELİŞTİRME ÇALIŞMALARI ÖĞRENCİ MEMNUNİYET
DetaylıDİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ
DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ Sadece E-mail Abonelerine Özel BİLİYOR MUYDUN? Tüketicilerin %90 ı satın alma kararlarında internetteki yorumların etkili olduğunu düşünüyor.
DetaylıK12NET Eğitim Yönetim Sistemi
K12NET Nedir? K12NET eğitim sistemi içerisinde yer alan tüm yönetici, çalışan, öğretmen, öğrenci ve velilerin dahil olduğu tüm paydaşları tek bir çatı altında birleştiren kurumsal bir Öğrenci Bilgi Sistemidir.
DetaylıALMANCA ÖĞRETİMİNDE ÖĞRETMEN KILAVUZ KİTAPLARININ ÖNEMİ
The Journal of Acadeic Social Science Studies International Journal of Social Science Volue 6 Issue 3, p. 1217-1230, March 2013 ALMANCA ÖĞRETİMİNDE ÖĞRETMEN KILAVUZ KİTAPLARININ ÖNEMİ THE SIGNIFICANCE
DetaylıKarayolları Genel Müdürlüğü Sanat Yapıları Daire Başkanlığı Tüneller Şubesi Müdürlüğü OCAK 2013
Karayolları Genel Müdürlüğü Sanat Yapıları Daire Başkanlığı Tüneller Şubesi Müdürlüğü OCAK 2013 TÜNELLER ŞUBESİ MÜDÜRLÜĞÜ KURULUŞ AMACI 1-Yapılacak tünellerin, projelendire kriterlerini belirleek ve teknik
DetaylıGENÇLER ARASINDA İNTERNET BAĞIMLILIĞI FARKINDA MIYIZ?
farkında mıyız? GENÇLER ARASINDA İNTERNET BAĞIMLILIĞI FARKINDA MIYIZ? genclerfarkindamiyiz.com İnternet Medya ve Bilişim Federasyonu (İMEF) tarafından yürütülecek olan Gençler Arasında İnternet Bağımlılığı-
DetaylıTARIM REFORMU GENEL MÜDÜRLÜĞÜ
web uygulamaları Üyelik Koşulları; TARIM REFORMU GENEL MÜDÜRLÜĞÜ KIRSAL KALKINMA YATIRIMLARININ DESTEKLENMESİ PROGRAMI KAPSAMINDA TARIMA DAYALI EKONOMİK YATIRIMLARIN DESTEKLENMESİ HAKKINDA TEBLİĞ (Tebliğ
DetaylıZorbalık Türleri Nelerdir?
Zorbalık Türleri Nelerdir? Fiziksel İlişkisel Sözel Siber Siber Zorbalık elektronik iletişim araçları yoluyla tehdit etmek ve kötü sözler içeren mesajlar göndermek internet ortamında dedikodu yapmak ya
DetaylıSOSYAL MEDYA ARAÇLARI VE PATOLOJİ: ZAMAN-MEKAN-KİŞİ KISITLAMASI OLMADAN BİLGİYE MÜKEMMEL ERİŞİM
SOSYAL MEDYA ARAÇLARI VE PATOLOJİ: ZAMAN-MEKAN-KİŞİ KISITLAMASI OLMADAN BİLGİYE MÜKEMMEL ERİŞİM Yard.Doç.Dr.Pembe OLTULU @pembeoltulu Prof. Dr. Alp USUBÜTÜN @usubutun NEÜ MERAM TıP FAKÜLTESI PATOLOJI ABD/KONYA
DetaylıAkademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info
DetaylıANADOLU ÜNİVERSİTESİ GÖREVLİ İŞLEMLERİ SİSTEMİ
ANADOLU ÜNİVERSİTESİ GÖREVLİ İŞLEMLERİ SİSTEMİ Sisteme Giriş Sisteme http://sinav.anadolu.edu.tr/augis/ linkinden ulaşılmaktadır. Sisteme giriş için T.C. Kimlik Numarası ile şifre istenmektedir. Görevli
DetaylıKMÜ Sosyal ve Ekonomik Araştırmalar Dergisi 16 (27): 87-103, 2014 ISSN: 2147-7833, www.kmu.edu.tr
29 KMÜ Sosyal ve Ekonoik Araştıralar Dergisi 16 (27): 87-103, 2014 ISSN: 2147-7833, www.ku.edu.tr Karaanoğlu Mehetbey Üniversitesi (KMÜ) Öğrencilerinin Barına Sorunlarının Tespiti ve Değerlendirilesi *
Detaylı2016 YILLIK İŞ PLANI
YILLIK İŞ PLANI Sayfa No: / 3 SU AMAÇ HEDEF. HİZMET ALANIMIZDA BULUNAN EDREMİT, AKÇAY, ALTINOLUK VE HAVRAN İLÇELERİNDE ÜYELERİMİZ VE HALKLA İLETİŞİMİMİZİ GÜÇLENDİRMEK ÜYELERİMİZİN ODAMIZA BAKIŞ AÇILARINI
DetaylıKABLOSUZ AĞA BAĞLANMA KLAVUZU
Sayfa 1 / 16 KABLOSUZ AĞA BAĞLANMA KLAVUZU 2017 Sayfa 1 / 16 İçindekiler Windows 7 / 8 / 8.1 / 10... 1 Apple ipad / iphone... 6 Android Tablet / Telefon... 11 Sayfa 1 / 16 Windows 7 / 8 / 8.1 / 10 Windows
DetaylıENDÜSTRİYEL REKLAMCILIK VE BASKI SEKTÖRÜ ÖLÇÜMLEME ÇALIŞMASI SORU FORMU
Sayın Yetkili, ENDÜSTRİYEL REKLAMCILIK VE BASKI SEKTÖRÜ ÖLÇÜMLEME ÇALIŞMASI SORU FORMU Sektörün rakamsal verilerle tanımlanması amacıyla yapılan bu çalışmada, firmanıza ilişkin bilgiler gizlilik çerçevesinde
DetaylıVsp Teknoloji Son sistem güvenlik duvarlarıyla korunmaktadır, Kullanıcı bilgilerini doğru girdiğinde giriş sayfasına bağlanacaktır.
Üye Girişi Vsp Teknoloji Son sistem güvenlik duvarlarıyla korunmaktadır, Kullanıcı bilgilerini doğru girdiğinde giriş sayfasına bağlanacaktır. Giriş Sayfası Sayfa ayarlarını buradan yapabilirsiniz. Anahtar
DetaylıPamukkale Üniversitesi Mühendislik Bilimleri Dergisi Pamukkale University Journal of Engineering Sciences
Paukkale Üniversitesi Mühendislik Bilileri Dergisi Paukkale University Journal of Engineering Sciences Sakarya Üniversitesi için rüzgâr enerjisi potansiyel belirlee çalışası Study to deterine wind energy
Detaylı1/9. Türkiye E- Ticaret Araştırması Ocak 2010. 13 Ocak 2010, Webrazzi Gündem: E- Ticaret 2010 Crenvo Bilişim Danışmanlık Reklam ve Tic. Ltd. Şti.
1/9 Türkiye E- Ticaret Araştırması Ocak 2010 13 Ocak 2010, Webrazzi Gündem: E- Ticaret 2010 Crenvo Bilişim Danışmanlık Reklam ve Tic. Ltd. Şti. 2/9 Araştırma Hakkında Araştırma verisi 81 ilden 2070 kişinin
DetaylıYENİ REKLAM VE SATIŞ MECRASI OLARAK TABLET CİHAZLAR VE TÜRKİYE DE TABLET CİHAZ KULLANIMI
YENİ REKLAM VE SATIŞ MECRASI OLARAK TABLET CİHAZLAR VE TÜRKİYE DE TABLET CİHAZ KULLANIMI Hazırlayan: Danışman: İsmail Hakkı Polat Turkcell Danışman: Gizem Moral,Didem Erdoğan Mayıs, 2012 Kısaca Ben...,
DetaylıBASIN BÜLTENİ. Reklamlarda Seçicilik...
BASIN BÜLTENİ Hitay Yatırım Holding firmalarından Türkiye nin en büyük online araştırma şirketi DORinsight tarafından yapılan İnternet ve Cep Telefonu Reklamları Araştırması tamamlandı. Araştırmada internet
DetaylıUNICO JIRA DASHBOARD OLUŞTURMA
UNICO JIRA DASHBOARD OLUŞTURMA JIRA DA KENDİ PANELİMİ NASIL OLUŞTURURUM? 1. «Kontrol Panelleri» butonuna tıklanır. 2. Açılan listede en aşağıda bulunan «Kontrol Panellerini Yönet» seçeneğine tıklanır.
Detaylıİnteraktif Türkler 2009 İnteraktif Mecra Kullanım Araştırması
İnteraktif Türkler 2009 İnteraktif Mecra Kullanım Araştırması Türkiye nin ilk ve öncü dijital ajansı adinteractive in Türk internet kullanıcısının davranış alışkanlıklarına ışık tuttuğu araştırması İnteraktif
DetaylıİNDİRİMLİ KART İŞLEMLERİ
İNDİRİMLİ KART İŞLEMLERİ Emekli indirimli kartlarınızı aktif duruma getirmek için aşağıdaki işlemler yapılmalıdır. www.a-kent.com adresinde bulunan Online İşlem Menüsünden kullanıcı adı ve şifrenizle giriş
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıCasus dinleme programı ile eşinizi, çocuklarınız, yakın akrabalarınızı güvende tutabilirsiniz.. Abdullah Bozdağ Tem 04, 2015 Genel, Tanıtım 0 Yorum
on: Pegasus YENILER 2 Plus TürkHackTeam, Doğu Türkistan da Yaşananlardan Dolayı 1400 Çin Sitesini Hackledi FIFA 15 te Podolski mi Nani mi Daha İyi? Ara.. Teknoloji Haberleri > Haberler > Genel > Casus
DetaylıYeni Vision Link Kullanıcı Hesabı Nasıl Oluşturabilirsiniz?
Vision Link te yeni kullanıcı hesabı oluşturmak çok kolay, dilediğiniz çalışanınıza yeni hesap oluşturabilir, kullanılmayan hesapları silebilir, çalışanlarınızın Vision Link i en son ne zaman giriş yaptığını
Detaylı1. DERS VE KULLANICI BİLGİLERİ HAKKINDA
1. DERS VE KULLANICI BİLGİLERİ HAKKINDA Mardin Artuklu Üniversitesi 2015-2016 güz yarıyıldan itibaren Senato kararı ile üniversitemiz bünyesinde bulunan ön lisans ve lisans programlarında görülmekte olan
Detaylıİnternetin Güvenli Kullanımı ve Sosyal Ağlar
İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıBilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları
Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 1.) Bilgisayarlar ve internet hayatımızın büyük bölümünde karşımıza çıkmaktadır. Bu teknolojileri kullanabilmek yaşam kalitemizi artırmaktadır. Aşağıda
DetaylıEnerjide alternatif bir yaklaşım
alternatifenerji.com temiz enerji, enerji verimliliği, eko binalar, yeşil ulaşım, enerji mevzuatı konularında çalışma yapan profesyoneller, yatırımcılar ve bu konularda bilgi sahibi olmak isteyen herkes
DetaylıAirPrint Kılavuzu. Sürüm 0 TUR
AirPrint Kılavuzu Sürüm 0 TUR Not tanımları Bu kullanıcı el kitabında aşağıdaki simgeyi kullanıyoruz: Not Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer özelliklerle
DetaylıOrtak Dersler Sanal Sınıf Sistemi Kullanım Kılavuzu
Ortak Dersler Sanal Sınıf Sistemi Kullanım Kılavuzu Ortak Dersler, tüm üniversite bölümlerinde fakülte ve meslek yüksekokulu farkı gözetmeksizin, aynı olan bazı derslerin tek bir sistem üzerinden öğretimin
DetaylıTürk Telekom Güvenlik Güvenli Aile(Safe Family) Ürünü Kurulum Kılavuzu
Türk Telekom Güvenlik Güvenli Aile(Safe Family) Ürünü Kurulum Kılavuzu Kurulum tamamlandıktan sonra çocukların cihazlarına Safe Family uygulamasının kurulması gerekmektedir. PC için http://family.mcafee.com/
Detaylı2.3. Bilgi Paylaşımı için Araçlar
2.3. Bilgi Paylaşımı için Araçlar 2.3.1. İşbirlikli Yazarlık (Ör: Viki) 2.3.2. Çoklu Ortam Paylaşımları (Ör: YouTube, Flickr) 2.3.3. Web Günceleri (Ör: Bloglar) 2.3.4. Etiketleme ve Sosyal İmleme (Ör:
DetaylıMobil Teknoloji ve Uygulamaların Eğitsel Kullanımına Yönelik Bir Değerlendirme
Mobil Teknoloji ve Uygulamaların Eğitsel Kullanımına Yönelik Bir Değerlendirme Nilgün KEÇEL & Prof. Dr. Süleyman Sadi SEFEROĞLU Hacettepe Üniversitesi, Eğitim Fakültesi, Bilgisayar ve Öğretim Teknolojileri
Detaylı2011 yılında yeni konsepti ve büyüyen ekibiyle şu anki yüzüne kavuşmuştur.
2002 2005 2008 2011 2014 2016 Adjans Kimdir Dijital reklam ajansı olan Adjans, 2002 yılında dijital dünya sektörüne giriş yapmış ve sektörde hızla yükselerek adını duyurmuş prestijli bir kuruluştur. Markanızı
DetaylıBİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,
DetaylıHızlı Başlangıç Kılavuzu Vodafone Mobile Wi-Fi R207
Hızlı Başlangıç Kılavuzu Vodafone Mobile Wi-Fi R207 Hoşgeldiniz Mobil iletişim dünyasına hoş geldiniz 1 Hoşgeldiniz 2 Ürüne genel bakış 3 Başlangıç 5 Mobile Wi-Fi Web uygulaması 6 Web uygulamasına genel
DetaylıBASKI GÜVENLİĞİ ZORUNLULUĞU
BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000
DetaylıÇalınan Laptopuzunun Peşini Bırakmayın!..
On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıSosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar
Sosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar Yrd. Doç. Dr. Rıza Cenk Erdur, Prof.Dr. Oğuz Dikenelli Serhat Safyürek, Oğuz Uz, Ahmet Melih Özcan Ege Üniversitesi, Bilgisayar
DetaylıSosyal Ağlar ve Kütüphaneler. Tuba Akbaytürk Çanak
Sosyal Ağlar ve Kütüphaneler Tuba Akbaytürk Çanak Ajanda Web 2.0 Kütüphane 2.0 Sosyal Ağ ğ kavramı Sosyal Ağ Örnekleri Kütüphaneler ve Sosyal Ağlar Web 2.0 nedir? Yeni bir kavramdır, 2004 yılında ortaya
DetaylıA/B TESTING. Mert Hakan ÖZLÜ N14111368
A/B TESTING Mert Hakan ÖZLÜ N14111368 İÇERİK A/B Testi Nedir? A/B Testinin Amacı Nedir? A/B Testi Nasıl Uygulanır? A/B Testi Nerelerde Kullanılır? A/B Testi ile Nasıl Değişiklikler Yapılabilir? A/B Testi
DetaylıKonuşmacı. Cüneyt Manavoğlu
Konuşmacı Cüneyt Manavoğlu Web içerik yönetim sistemi nedir? Kullanıcıların web sitelerini standart bilgisayar bilgisiyle kolay ve hızlı bir şekilde kişiselleştirmesini sağlayan yapılardır. Nerelerde kullanılır?
DetaylıRPMNET WOLVOX REPORTER
RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları
DetaylıSEKTÖRDEN HABERLER Kasım 2013
SEKTÖRDEN HABERLER Kasım 2013 Bu sunumda e-posta pazarlama, sosyal medya, e-ticaret ve dijital pazarlama ile ilgili ilginizi çekebilecek haber ve istatistikleri bulabilirsiniz. Emarsys Hakkında Dünyanın
Detaylı