1. GİRİŞ. N. Yıldırım 1 ve A. Varol 2

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "1. GİRİŞ. N. Yıldırım 1 ve A. Varol 2"

Transkript

1 osyal Ağlarda Güvenlik: Bitlis Eren ve Fırat osyal Ağlarda Güvenlik: Bitlis Eren ve Fırat Üniversitelerinde Üniversitelerinde Gerçekleştirilen Bir Alan Çalışası Gerçekleştirilen Bir Alan Çalışası ecurity On ocial Network: A Case tudy Done At Bitlis ecurity On ocial Network: A Case tudy Done At Bitlis Eren Eren and Fırat Universities And Fırat Universities N. Yıldırı 1 ve A. Varol 2 1 Bitlis Eren University, Bitlis/Turkey, nilyildiri87@gail.co 2 Fırat University, Elazig/Turkey, varol.asaf@gail.co Özetçe osyal ağlar 2'li yıllardan itibaren popüler oluştur. Popülerliği, günlük tıklana oranları, ilyonları geçen üye sayıları ve bu üyelerin kişisel bilgileri ile sosyal ağlar hackerların, siber ühendislerin, şirketlerin hedefi duruuna geliştir. Bu nedenle sosyal ağların güvenlik açısından ne derece yeterli olduğunu ve sosyal ağlarda alınabilecek güvenlik önlelerinin farkındalığını kullanıcılar açısından anlaak aacıyla bir anket çalışası yapılıştır. Çalışa Fırat Üniversitesi ve Bitlis Eren Üniversitesi nde gerçekleştiriliş ve öğrenciler, öğreti üyeleri ve öğreti eleanları bu anket çalışasına katılışlardır. Daha sonra anket sonuçları yorulanarak kullanıcılar açısından sosyal ağların güvenliği tartışılıştır. Anahtar Kelieler: sosyal ağlar, güvenlik, tehditler, bilgi güvenliği, güvenlik açıkları ecurıty On ocıal Network: A Case tudy Done At Bitlis Eren And Fırat Unıversıtıes Abstract ocial networking has been one of the widely conducted activities in the internet since 2. With the increasing nuber of visits per day, and personal inforation about illions of people, social networking has becoe one of the tepting targets for hackers, cyber engineers, and copanies. Therefore a survey is conducted to evaluate the current security easures in social networking and user awareness of the risks associated with the service. The survey was carried out at Firat and Bitlis Eren Universities students, faculty ebers and teaching staff. At the end, the survey results are evaluated and privacy issues of social networking users are discussed. Keywords: social network, security, threats, inforation security, vulnerabilities 1. GİRİŞ OYAL ağlar kullanıcıların birbirleriyle tanışası, irtibata geçesi, tartışa ortaı oluşturası, içerik paylaşıında bulunası ve ortak ilgi alanlarındaki kişilerin bir araya gelebileceği gruplar oluşturulası aacıyla oluşturulan internet siteleri olarak tanılanaktadır [1]. ebizmba Nisan 21 verilerine göre en sık kullanılan sosyal ağ sitelerine ve aylık ziyaret sayılarına bakıldığında Facebook un 75 ilyon aylık tekil kullanıcı sayısı ile birinci sırada olduğu, Twitter ın 25 ilyon ile ikinci, LinkedIn in 11 ilyon aylık tekil kullanıcı sayısı ile üçüncü sırada olduğu görülektedir [2]. Tablo1: ebizmba Nisan 21 Popüler osyal Paylaşı iteleri ıra osyal Paylaşı itesi Adı Aylık tekil kullanıcı sayısı 1 Facebook 75,, 2 Twitter 25,, LinkedIn 11,, 4 Pinterest 85,5, 5 Mypace 7,5, 6 Google Plus+ 65,,

2 Google Trends verilerine göre Facebook un günlük ziyaret sayısına bakıldığında bu rakaın 1 ilyon olduğu görülekte ve bu da kullanıcıların yarısının hergün bu siteyi ziyaret ettiği anlaına gelektedir []. osyal ağları kullanıcı sayısı açısından ele aldığıızda en fazla nüfusu olan ülkeler kadar üye sayılarının olduğu görülektedir. Bu nedenle sosyal ağlar siber ühendislerin, hackerların, kullanıcı verisi toplaak aacıyla şirketlerin hedefi duruuna geliştir. paciler, sosyal ağ sitelerinden bilgi toplaak için uğraşakta ve fırsat bekleektedirler [4]. Bu duruda kullanıcıların sosyal ağlardaki güvenlikleri konusundaki bilgi düzeyleri araştıra konusu olaktadır. 2. OYAL AĞLARDA GÜVENLİK Yapılan yeni çalışalar, web hacklee olaylarının yaklaşık %5 sinin sosyal ağ sitelerinde olduğunu gösterektedir. Breach ecurity, web hacklee veri tabanları üzerinde çalışaktadır ve çevriiçi atakların 28 yılında %19 oran ile, 29 yılında ise % oranla sosyal ağ sitelerine olduğu görülektedir [5]. Türkiye de de son birkaç yıldır bazı gizli videolar ve ses kayıtları izin alınaksızın sosyal ağlarda paylaşılaktadır [6]. Şekil 1:osyal Ağ Güvenliği [7] İşyerlerinin en çok sosyal ağ ataklarından korktuğu ve işverenlerin %76 sının sosyal ağ sitelerini engelleek için web filtrelee servislerini kullandıkları görülektedir [5]. a. osyal Ağlarda Güvenlik Probleleri osyal ağlardaki güvenlik açıklıklarının teel nedenleri; bu ağların kuruluş aaçları nedeniyle, ahreiyet ilkelerine uyulaası, ortaın yönetiinin ve kontrolünün nasıl yapıldığını kullanıcıların ta olarak bileesi veya kavraaası ve en önelisi kullanıcıların kişisel bilgilerini paylaşarak kendilerini bu ortada hedef haline getireleridir [8]. osyal ağ sitelerinde kullanıcılar evlilik durularını, eğitilerini, adreslerini, kişisel bilgilerini, kişisel resiler gibi bilgilerini paylaşakta, hatta nerede çalıştıklarını, önceki tü eğitilerini, politik görüşlerini ve ilgi alanlarını da paylaşaktadırlar [9]. Ancak bir sosyal ağ sayfası oluştururken ve bu bilgiler verilirken bu sayfalara kilerin bakacağının (patron, koşu, anne-baba, arkadaşların arkadaşları gibi) düşünülesi gerekektedir [4]. Şifrelerin sosyal ağlarda paylaşılış tarihler ile aynı olası öneli güvenlik problelerindendir [4]. Ayrıca anne kızlık soyadı da pekçok alanda kullanılan gizlilik bilgisidir ancak, bu ortalara kullanıcının anne ve dayısının dahi katılası bu bilgilerin biliniyor olasına neden olacaktır [8]. Gizli sorunun cevabını içeren paylaşılar bazen yapılabilektedir. Örneğin Evcil hayvanınızın adı nedir? sorusunun belirlenesine karşın Bu da uhabbet kuşu Boncuk şeklinde bir paylaşı yapılası, bu gizli sorunun cevabını da ele verecektir. Bu bilgiler doğrultusunda birkaç denee sonucunda şifre tespiti yapılabilir ve kullanıcı hesabı ele geçirilebilir. osyal ağlarda kilik taklitleri yapılabilekte ve kullanıcıların adına sahte hesaplar açılabilektedir. Ayrıca eklenen fotoğraf veya videolar bu hesaplarda, bazen de farklı aaçlar ile izinsiz kullanılabilektedir. osyal ağlarda pekçok zararlı uygulaaya, sazan avlaa (phishing) saldırılarına, spalara, sahte link ve bağlantılara da aruz kalınaktadır. osyal ağlar ücretsiz rekla ortaları da kullandıklarından dolayı bu sayfalar pornografik içeriklere yönlendirilebilektedir [6]. osyal ağlarda kullanıcılar sosyal ağlar üzerinde tanıştıkları kötü niyetli kişiler tarafından taciz ve istisar gibi tuzakların kurbanı olabilektedirler[8]. Kullanıcıların sosyal ağ üzerinden de esaj içerikleri ile kişisel haklarına üdahale edildiği görülektedir. Özellikle fotoğraf, ev adresi ve yer bildirii gibi bilgilerin verilesi bu tuzaklara yakalanıla riskini artıraktadır. Ayrıca yer

3 bildirii yapılası hırsızlara kapı da açabilektedir. b. Mobil Cihazlarda osyal Ağ Güvenliği Trend Micro nun Aerika da 1 akıllı telefon ve iphone kullanıcısı ile yaptığı araştırada katılıcıların %44 ünün akıllı telefonlar ile internette gezinenin riskli olduğunu düşünesine karşın sadece %2 ünün telefonlarında güvenlik yazılıı kullandığı görülektedir [5]. Oysa ki obil cihazlara gelen virüs ya da diğer zararlı yazılılar %8 oranında antivirüs yazılıı kullanıladığı için sıklıkla etkilerini gösterektedirler. Bu duru akıllı telefonlarda bilgi güvenliğinin büyük bir sorun haline geldiğini gösterektedir. Akıllı telefon ve tabletlerin güvenlik ayarları incelendiğinde bu aygıtların ayarlarının kullanıcıların kişisel verilerini öncelikli olarak paylaşaya razı olduğu varsayılarak ayarlandığı görülektedir [1]. osyal ağlarda gezinirken GP ve WiFi aracılığı ile konu bilgileriniz paylaşılabilektedir. Ayrıca bazı zararlı uygulaalar da sosyal ağların obil cihazınızda sürekli açık bulunduğundan, sosyal ağlardaki bilgileri çekektedir. Bu açıdan obil cihazlarda sosyal ağ güvenliği öneli bir konu olarak ele alınalıdır. c. osyal Ağlarda Güvenlik Üzerine Yapılış Çalışalar A. Varol ve Ö.Aydın (21) ın 14 katılıcı ile sosyal ağlar üzerine yaptıkları çalışada bilgi ve veri paylaşıı güvenliği konusunda kullanıcıların sosyal ağlarda kişisel bilgilerini güvende göredikleri ancak, çoğunlukla kişisel bilgilerini doğru verdikleri sonucu elde ediliştir. Yine araştırada sosyal ağ kullanıcılarının kişisel fotoğraflarını, videolarını ve kişisel bilgilerini bu ağlarda paylaştıkları sonucuna ulaşılıştır. Ayrıca erkek kullanıcılarla kıyaslandığında kadınların daha fazla bu paylaşıları yaptığı görülüştür [6]. N. Mohaed ve I.H. Ahad (212) ın Malezya da 4 kişi ile yaptıkları çalışada sosyal ağ güvenliği için Şekil 2 deki hipotez odel geliştiriliştir. Kullanıcının öz yeterliği, algıladığı şiddet, algıladığı güvenlik açığı ve cinsiyeti ile bilgi güvenliği arasında pozitif ilgi olduğu tespit ediliştir. onuç olarak bilgi güvenliği ile sosyal ağ sitelerinde gizlilik ölçüsü kullanıı arasında pozitif ilişki olduğu ortaya çıkıştır [11]. Şekil 2: osyal ağ sitelerinde bilgi gizlilik endişeleri, öncülleri ve gizlilik ölçüsü kullanıı hipotez odeli [11]. YÖNTEM Bu çalışada sosyal ağların güvenlik açısından ne derece yeterli olduğunu, sosyal ağlarda hangi güvenlik problelerine aruz kalındığını ve sosyal ağlarda alınabilecek güvenlik önlelerinin farkındalığını kullanıcılar açısından ele alak aacıyla bir kesitsel anket çalışası yapılıştır. Modeli betisel taraa olan bu çalışaya toplada 6 kullanıcı katılıştır. Bunlardan 21 i öğreti üyesi, 51 i öğreti eleanı, 211 i öğrenci ve 2 ü diğer gurubunda yer alıştır. 6 kişi Fırat Üniversitesinden, 22 kişi Bitlis Eren Üniversitesi nden ve 42 kişi diğer kurulardan ankete katılıştır. Çalışa kapsaındaki anket, online anket sitesi olan QuestionPro da hazırlanıştır ve sosyalagguvenligi.questionpro.co adresinden ankete katılı sağlanıştır. 4. BULGULAR a. Deografik Bilgiler Anket çalışası Tablo 2 deki gibi cinsiyete göre %6 oranla erkek, % 4 oranla kadın katılıcılar tarafından taalanıştır.

4 Tablo 2: Cinsiyete göre betisel istatistik değerleri Frekans Küülatif Tablo 4: Çalışılan kuru ve çalışa duruuna göre dağılı Çalıştığınız kuruu, öğrenci iseniz okuduğunuz üniversiteyi belirtiniz. Kadın 122 9,9 9,9 Erkek 184 6,1 1, 1,61,494 Bitlis Eren Üniversit esi Fırat Üniversit esi Diğer Öğrenci Tablo incelendiğinde yaş aralıklarına göre yaş arasında 21 katılıcının ve 26- yaş arasında da 76 katılıcının bulunduğu görülektedir. Tablo : Cinsiyet ve yaş aralıklarına göre dağılı Cinsiyetiniz nedir? Kadın Erkek Çalışa duruunuzu belirtiniz. Araştır a Görevlisi Öğreti Görevlisi Öğreti Üyesi %74.88 %19.4 %5.69 % %7.84 %24.2 %7.8 % %64.29 %7.14 % %4.5 %61.9 %. %4.76 % Diğer %8.57 %61.4 %68.6 %4.78 %8.7 % %7.52 Yaş aralığınız nedir? %5 %5 % %17.65 %82.5 % yaş ve üzeri % %1 % % %1 %. 22 %66.1 b. osyal Ağ Kullanıı 6 % %14. 6 %1 Şekil te görüldüğü gibi Facebook, Twitter, Google Plus+, LinkedIn gibi sosyal ağlar içerisinde %75 oranla Facebook en sık kullanılan sosyal ağ duruundadır. 122 % %6.1 6 %1 Anket çalışası, Bitlis Eren Üniversitesi, Fırat Üniversitesi ve diğer kurulardaki öğrencilere, öğreti eleanlarına ve öğreti üyelerine uygulanıştır. Bitlis Eren Üniversitesi öğrencilerinin 158 kişi ile en fazla katılıı sağladığı görülektedir. Kurua ve çalışa duruuna göre yüzde dağılıı Tablo 4 te gösterilektedir. Şekil : Katılıcıların en sık kullandığı sosyal ağlar

5 Çalışa duruları ele alındığında en sık kullanılan sosyal ağ Tablo 5 te görüldüğü gibi öğrenci, öğreti eleanı, öğreti üyeleri için Facebook tur. Kendi gurupları içerisinde ele alındığında araştıra görevlilerinin %86 oranla en fazla Facebook u kullandıkları saptanıştır. En sık kullandığınız sosyal ağ hangisidir? Tablo 5: Çalışa duruuna göre sık kullanılan sosyal ağlar Çalışa duruunuzu belirtiniz. Facebo ok Öğrn. Araş. Gör. Öğrt. Gör. Öğrt. Üyes i Diğ er To pl %74, 9 %86, 5 %71, 4 %66, 7 %6 5,2 % 74, 8 Twitter Linked in Google Plus+ %14, %4,8 %1, %5,2 %, %,9 %2,7 %, %9,5 %4, % 5,4 % 2, %14, %19, %1, %16, 7 %1 9, % 5,4 Tablo 6: Yaş aralıklarına göre sosyal ağ kullanı sıklıkları angi sıklıkla sosyal ağlara bağlanıyorsunuz? Yaş aralığınız nedir? Ayda bir kere Haftada bir kere Günde 1-5 kere Günde 5-1 kere Günde Topl. %6,7 %9,2 %5,9 %, % %7, %26,2 %15,8 %29,4 %, % %2, %45,7 %42,1 %41,2 %1, % %44, %1, %14,5 %11,8 %, % %11, %11,4 %18,4 %11,8 %, %1 % % % %.65 1 %. %1, 4 6 %1 Diğer 1 4 %, %, %4, %1, %1, 4 %, 211 %69 7 % % % % % 1 osyal ağ kullanı sıklıkları ele alındığında Tablo 6 da görüldüğü gibi %44,8 oranla sosyal ağlara günde ortalaa 1-5 defa girildiği görülektedir. Her yaş aralığı için de sıklıkla günde 1-5 kere sosyal ağların ziyaret edildiği görülektedir. Şekil 4: osyal ağlara erişek için kullanılan cihazlar osyal ağlara erişek için sıklıkla kullanılan cihazlar incelendiğinde Laptop un %7, Akıllı telefonların %29 ve Masaüstü bilgisayarların %28 oranla kullanıldığı görülektedir.

6 c. osyal Ağlarda Kişiye Yönelik Güvenlik Tehditleri osyal ağ kullanıları ele alındıktan sonra kullanıcıların hayatında bu kadar öneli yer ediniş olan sosyal ağların kişiler açısından güvenlik tehditlerini inceleek aacıyla, güvenlikle ilgili bulgular inceleniştir. Kullanıcıların sosyal ağlarda bilgilerini paylaştıkları bilinektedir. Şekil 5 e göre kadın ve erkeklerin sosyal ağlarda ne tür bilgiler paylaştığına bakıldığında en fazla e-posta adresi, sonrasında kişisel fotoğrafların ve doğu tarihlerinin paylaşıldığı görülektedir. Kadın kullanıcılardan farklı olarak erkek kullanıcılar telefon nuaralarını da paylaşaktadırlar. ile, %5 oranla ise PC ile sosyal ağlara bağlananın güvenli olduğunu düşündükleri görülektedir. Tablo 7: osyal ağlara bağlanak için güvenli bulunan cihazlar Frekans Küülatif PC 17 5, 5, Laptop 14 4,8 78,8 Tablet 1, 79,7 Akıllı Telefon 51 16,7 96,4 2,11 1,1592 Diğer 11,6 1, osyal ağlarda gizlilik/güvenlik ayarlarını kontrol sıklıklarına bakıldığında Tablo 8 e göre %7,9 oranla ayda bir defa, %25,2 oranla da haftada bir defa kontrol edildiği ve ortalaa %21 lik kısın ise yılda bir defa kontrol ettiği veya hiçbir zaan kontrol etediği görülektedir. Tablo 8: osyal ağlarda gizlilik/güvenlik ayarları kontrol sıklığı Frekans Küülatif Haftada bir 77 25,2 25,2 Ayda bir 116 7,9 6,1 Altı ayda bir 48 15,7 78,8 Yılda bir 25 8,2 86,9, 1,84 Kontrol etiyoru 4 1,1 1, Şekil 5: osyal ağlarda paylaşılan bilgilerin cinsiyete göre dağılıı osyal ağlara hangi cihazlar ile güvenle bağlandıkları sorusuyla ilgili olarak Tablo 7 incelendiğinde katılıcıların %4,8 oranla Laptop En sık kullanılan sosyal ağ olan Facebook için gizlilik/ güvenlik ayarlarının hangi sıklıkla yapıldığına bakıldığında %8 oranla ayda bir defa kontrol edildiği görülektedir.

7 Tablo 11 e göre %58,8 oranla sosyal ağlarda kişisel bilgilerin alınıp kurular tarafından kullanıldığı düşünülektedir Tablo 11: osyal ağlarda kişisel bilgilerinizin kurular ve şirketler tarafından alınıp kullanıldığını düşünüyor usunuz? Frekans Yüzd e Küülatif Evet 18 58,8 58,8 Hayır ,2 1, 1,4118,49296 Şekil 6: Facebook ta gizlilik/güvenlik ayarları kontrolü osyal ağlarda kişisel bilgilerin %76,8 oranla doğru olarak verildiği Tablo 9 da görülektedir. Tablo 9: osyal ağlarda kişisel bilgilerinizi doğru olarak veriyor usunuz? Frekan s Küül atif Evet 25 76,8 76,8 Hayır 71 2,2 1, 6 1, 1,22,42282 Kişiler, %8,7 oranla doğru sosyal ağların kişisel bilgilerini koruada yeterli oladığını düşündükleri Tablo 1 da görülektedir. Tablo 1: osyal ağların kişisel bilgilerinizi koruada yeterli olduğunu düşünüyor usunuz? Frekans Küülati f Evet 5 16, 16, Hayır 256 8,7 1, 6 1, 1,866,7 Kişiler, Tablo 12 ye göre %66 oranla sosyal ağlarda kişisel bilgilerinin kötüye kullanıldığını düşünektedir. Tablo 12: osyal ağlarda kişisel bilgilerin kötüye kullanıldığını düşünüyor usunuz? Frekans Yüzd e Küülat if Evet 22 66, 66, Hayır 14 4, 1, 1,9 9, Kişiler Tablo 1 e göre sosyal ağlarda %57,5 oranla spa ya da zararlı uygulaalara aruz kalaktadırlar. Tablo 1: osyal Ağlarda spalere ya da zararlı uygulaalara aruz kaldınız ı? Frekans Yüzd e Küülat if Evet ,5 57,5 Hayır 1 42,5 1, 1,424 8,4951 Kişiler Tablo 14 e göre arkadaşlarından gelen uygulaa tekliflerini güvenliğinden ein oladan %82,4 oranla kabul eteektedirler.

8 Tablo 14: osyal ağlarda arkadaşlarınızdan gelen uygulaa tekliflerini güvenli olup oladıklarını bileden kabul ediyor usunuz? Freka ns Küüla tif Evet 67 21,9 21,9 Hayır 29 78,1 1, 6 1, 1,781, Evet 54 17,6 17,6 Hayır ,4 1, 1,825,8184 osyal ağlarda açılan bağlantının %74,5 oranla kişileri farklı sayfalara yönlendiriş olduğu Tablo 15 de görülektedir. Tablo 15: osyal ağlar üzerinde tıkladığınız bir bağlantı sizi isteediğiniz sayfalara yönlendirdi i? Frekans Küülatif osyal ağlarda kişisel hesapların %2,4 oranla başkaları tarafından ele geçirildiği ya da bu çabaya girişildiği Tablo 18 de görülektedir. Tablo 18: osyal ağlarda hesabınız ele geçirildi i ya da hesabınızı ele geçire girişileri sonucunda hesabınız durduruldu u? Frekan s Yüzd e Küülati f Evet 99 2,4 2,4 Hayır 27 67,6 1, 6 1, 1,6765, Evet ,5 74,5 Hayır 78 25,5 1, 1,2549,4652 osyal ağlarda rahatsızlık verici esajların % oranla alındığı Tablo 19 da görülektedir. osyal ağlarda kişilerin adına %17, oranla sahte hesap açıldığı Tablo 16 da görülektedir. Tablo 19: osyal ağlarda rahatsızlık verici, kişilik haklarınıza üdahale edecek esajlar alıyor usunuz? Tablo 16: osyal ağlarda adınıza sahte üyelik oluşturuldu u? Frekans Küülatif Evet 5 17, 17, Hayır 25 82,7 1, 1,8268,794 Freka ns Yüz de Küülati f Evet 92,1,1 Hayır ,9 1, 6 1, 1,699, osyal ağlarda kişisel fotoğrafların kullanıcının izni olaksızın farklı kişiler tarafından %21,9 oranla kullanıldığı Tablo 17 de görülektedir. Tablo 17: osyal ağlarda fotoğraflarınız izniniz dışında kullanıldı ı? Frekans Yüzd e Küülat if osyal ağlarda %8 oranla kişilerin tanıadıklarını arkadaş olarak ekleedikleri Tablo 2 de görülektedir. Tablo 2: osyal ağlarda tanıadığınız kişileri arkadaş olarak ekliyor usunuz? Frekans Küülatif Evet 6 19,6 19,6 Hayır 246 8,4 1, 1,89,9768

9 1, Kişilerin sosyal ağlarda %58,5 oranla bulundukları yeri paylaştıkları Tablo 21 de görülektedir. Tablo 21: osyal ağlarda bulunduğunuz yeri paylaşıyor usunuz? Frekans Küülatif Evet ,5 58,5 Hayır ,5 1, 1,415,495 Kişiler, en sık kullandığı sosyal ağda %74,5 oranla güvenliğin yeterli oladığını düşündükleri Tablo 24 de görülektedir. Tablo 24: En sık kullandığınız sosyal ağda güvenliğin yeterli olduğunu düşünüyor usunuz? Freka ns Yüz de Küülat if Evet 78 25,5 25,5 Hayı r Topl a ,5 1, 6 1, 1,7451,46 52 "Evcil hayvanınızın adı nedir?" gizli sorusunu belirleesine karşın "Köpeği Karabaş'ın fotoğrafları" gibi gizli sorusunun cevabını içeren paylaşıların %82,4 oranla yapıladığı Tablo 22 de görülektedir. Tablo 22: osyal ağlarda şifre işleleri aşaasında belirlediğiniz gizli sorunuzun cevabını içeren paylaşılar yaptınız ı? Frekans Küülatif Evet 54 17,6 17,6 Hayır ,4 1, 1,825,8184 Kişilerin %59,82 oranla sosyal ağ güvenliği sağlayan yazılılar kullanadığı Tablo 2 de görülektedir. Tablo 2: osyal ağ güvenliği sağlayan, kişisel bilgilerinizi koruyan internet güvenlik yazılıları kullanıyor usunuz? Freka ns Küülati f Evet 125 4,8 4,8 Hayır ,2 1, 6 1, 1,59 15,492 6 d. Kullanıcıların Dilinden osyal Ağlardaki Güvenlik Tehditleri Anket sonunda bulunan osyal ağlardaki güvenlik konusunda yaşadığınız en öneli sorunu birkaç cüle ile belirtiniz sorusuna verilen bazı yanıtlar aşağıda yer alaktadır. ahte profil oluşturulasının önüne geçileeesi, taciz içerikli esajları gönderen kişiyi engelleeden bu esajların gelesinin engelleneeesi. Daha üst düzey güvenlik koruası bulunasını isteri. Bir kaç sefer şifre kırıldı. Çok fazla yaraaz ileti (spa) ile karşı karşıya kalak. Bence sosyal ağlar artık sadece iletişi ve paylaşı aracı değil. İsini değiştirip sosyal edya oluştur. osyal edya olarak da şirketler, özellikle hızlı tüketi ürünleri üreten şirketler daha sıklıkla üşteri analizleri yapak için kullanaktadırlar. Müşteri analizi yaparken de veri olarak biz kullanıcıların özel bilgilerini bizden habersiz kullanıyorlar. Bunun da etik olayan bir davranış olduğunu düşünüyoru. Bu açıdan sosyal edya araçlarının bilgi güvenliğini koruadıklarını düşünüyoru. Ayarlarını kolay erişilebilecek yerlere özellikle koyuyorlar. Bir girdiğiniz bilgiyi bir daha sileiyorsunuz.

10 osyal ağın altyapısında kullanıcıya haber verileden değişiklik yapılası. Güvenlik açığının artası ve kişisel bilgilerin farklı yerlerle paylaşılası. Örneğin Facebook'un zaan zaan ayarlarını değiştirip kişisel bilgileri yayınlayacağına dair haberlerin çıkası. osyal ağ hesabı açık olduğunda harici sitelerde istek dışı sayfa beğeneleri. Facebook kredisi aldı kredi kartıla ve kredileri geledi aa kartıdan parası kesildi. osyal ağ güvenliği sağlayan, kişisel bilgilerinizi koruyan internet güvenlik yazılıları kullanıyor usunuz? Böyle bir yazılıın varlığından haberdar değili. Eğer kastedilen virüs yazılıları ise evet kullanıyoru. En öneli sorun bu tür ağların beni güvenliğii hangi sınırlarda koruduğu konusunda bir fikir vereesidir. Bir kaç gün önce arkadaşıın Facebook hesabı ele geçirildi ve paylaşılar yapıldı arkadaş önere vs. geri alaadık:( 5. ONUÇ VE ÖNERİLER Kullanıcıların günde en az 1-5 defa sosyal ağları kontrol ettiği görüldüğünde bu sitelerin hayatıızda ne derece öneli bir yer edindiğini anlaak ükündür. Kullanıcılar sosyal ağlara bağlanak için sırası ile laptop, akılı telefon ve PC leri kullanaktadırlar. Ancak laptop ve PC yi akıllı telefonlara göre daha güvenli buldukları görülektedir. Kişilerin güvende hissetediği halde akıllı telefonlar ile sosyal ağlara bağlanaları akıllı telefon güvenliği hakkında ne yapılacağını biliyor olalarından kaynaklanabilir. Bu duruda io tabanlı IPhone ve IPad gibi cihazlarda afari ayarlarında Dolandırıcılık Uyarısı ve Pencereleri Engelle seçeneklerinin seçili (avi) olasına dikkat edileli, Android cihazlarda GP kullanıladığında devre dışı bırakılalı ve sosyal ağ uygulaalarının telefon rehberini taraasına izin verileelidir [1]. Kullanıcıların sosyal ağ güvenlik ayarlarını ayda bir sıklıkla kontrol ettiği görülektedir. 1 kişiden 2 si ise sosyal ağ güvenlik ayarlarını yılda bir ya da hiç kontrol eteektedir. Oysa her paylaşıda dahi belirli listelere izinler verek için gizlilik ayarları kontrol edileli ve sosyal ağ sitelerinin güvenlik ayarlarını sıkça değiştirdiği göz önüne alınarak bu ayarlar takip edilelidir. osyal ağlarda kullanıcıların büyük çoğunluğunun kişisel bilgilerini doğru olarak verdiği görülektedir. Oysa ki yine büyük çoğunluk, bu ağların kişisel bilgileri koruada yeterli oladığını ve 1 kişiden 6 sı bilgilerinin kurular tarafından kullanıldığını düşünektedirler. osyal ühendislik saldırılarının sosyal ağlarda yoğun olduğu unutulaalı ve paylaşılacak bilgiler konusunda dikkatli olunalıdır. Kullanıcıların büyük çoğunluğu kişisel bilgilerin kötüye kullanıldığını düşünektedir. Buna rağen e-posta adresi, kişisel fotoğraf ve doğu tarihlerinin kullanıcılar tarafından sıklıkla paylaşıldığı sonucuna ulaşılaktadır. Kullanıcıların yarısından fazlası yer bidirileri de yapaktadır. Bu duruda kötü niyetli kişiler paylaşılan ekanlarda kullanıcıları bulabilir ya da dışarda bulunduğunu fırsat bilenler ev soygunu da yapabilirler. Bu güvenlik riskine dikkat çekek için please rob e (lütfen beni soyun) isinde bir site de açılıştır [12]. Kullanıcıların yarısından fazlası spa ya da zararlı uygulaalara aruz kalaktadırlar. Kullanıcıların büyük çoğunluğun uygulaaları ein oladan açadığı halde bu zararlı yazılılara engel olaadıkları sonucuna ulaşılaktadır. Bu da güvenli sanılan uygulaaların da zararlı uygulaa olabileceğini gösterektedir. Arkadaşların e-posta adreslerini verekten kaçınak için sosyal ağ hizetlerinin e-posta adres defterini taraasına izin vereek bu uygulaaların dağılasına engel olacaktır [1]. Kullanıcıların 1 undan 2 si adına sahte hesap açıldığı ve kullanıcıların izni dışında fotoğraflarının kullanıldığı görülektedir. Bunu engelleek için tanınayan kişilerin sosyal ağlara ekleneesi ya da güvenli arkadaş listeleri oluşturulup öneli bilgilerin sadece bunlarla paylaşılası önerilebilir. Kilik hırsızları, kişilerden bilgi alabilek için sahte profiller oluşturabilektedirler [1]. Katılıcılara bakıldığında da büyük çoğunluğun tanıadıklarını ekleedikleri görülektedir ancak sahte üyeliklere de dikkat edilelidir.

11 Kullanıcıların 1 undan ünün hesapları başkaları tarafından ele geçirilekte ya da ele geçirek aacıyla hesabın zorlandığı görülektedir. Bunun için şifrenin ve gizli sorunun ükün olduğunca zor ve karaşık seçilesi ve gizli soruyu ele verecek paylaşıların yapılaası önelidir. Kullanıcıların büyük çoğunluğunun da buna dikkat ettiği görülektedir. Kullanıcıların 1 undan ü sosyal ağlarda rahatsızlık verici esajlar alaktadırlar. Bu duru gerekli yerelere bildirileli ve siber zorbalıkların noral hayatta da karşııza çıkacağı unutulaalıdır. osyal ağlarda kullanıcıların büyük çoğunluğu güvenliğin yeterli oladığını düşündüğü halde kullanıcıların yarısından çoğu sosyal ağlar için antivirüs yazılıları kullanaaktadırlar. Antivirüs yazılıları zararlı uygulaaları, spa bağlantıları tespit ettiği için bunların kullanılası kullanıcı güvenliğini sağlayacaktır. KAYNAKLAR [1] KurusalHaberler, osyal Medya Nedir, 21. [Çevriiçi]. Available: [2 Ocak 211 tarihinde erişiliştir]. [2] ebizmba, Top 15 Most Popular ocial Networking ites 4 Nisan 21. [Çevriiçi]. Available: [5 Nisan 21 tarihinde erişiliştir]. [] Pingdo, 29 social networks that have at least one illion visitors per day, 25 Mart 211. [Çevriiçi]. Available: [7 Nisan 21 tarihinde erişiliştir]. [4] D. Hobson, ocial networking not always friendly, Coputer Fraud & ecurity, cilt 28, no. 2, p. 2, 28. [5] Coputer Fraud & ecurity, Hacking attacks target social networking, ELEVIER, 29. [6] A. Varol ve O. Aydin, ocial Network Analysis: A Case tudy in Turkey, 7th International Conference on Intellectual Capital, Knowledge Manageent and Organisational, pp , 21. [7] ocialh.co, ocial Media ecurity, July 212. [Çevriiçi]. Available: [5 Nisan 21 tarihinde erişiliştir]. [8] U. Yavanoğlu, Ş. ağıroğlu ve İ. Çolak, osyal Ağlarda Bilgi Güvenliği Tehditleri ve Alınası Gereken Önleler, Politeknik Dergisi, cilt 15, no. 1, pp , 212. [9] M. Qi ve D. Edgar-Nevill, ocial networking searching and privacy issues, Inforation ecurity Technical Report, cilt 211, no. 16, pp , 211. [1] Tunca, osyal ağlarda güvenlik - 1: Akıllı telefon ve tablet güvenliği,6 Mayıs 212. [Çevriiçi]. Available: [5 Nisan 21 tarihinde erişiliştir]. [11] N. Mohaed ve I. H. Ahad, Inforation privacy concerns, antecedents and privacy easure use in social networking sites: Evidence fro Malaysia» Coputers in Huan Behavior, cilt 28, no. 1, p , 212. [12] PCLabs, osyal Ağlarda Güvenlik, Eylüll 21. [Çevriiçi]. Available: [ Nisan 21 tarihinde erişiliştir]. [1] Microsoft, osyal ağ güvenliği için 11 ipucu, Microsoft, 212. [Çevriiçi]. Available: [6Nisan 21 tarihinde erişiliştir].

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik BİLGİ PAYLAŞIM ARAÇLARI İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

SOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir?

SOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir? SOSYAL MEDYA Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir? Sosyal Medya Nedir? Sosyal medya, kişilerin internet üzerinden birbiriyle

Detaylı

EĞİTİMDE TOPLAM KALİTE YÖNETİMİ

EĞİTİMDE TOPLAM KALİTE YÖNETİMİ 10 th International Conference on Knowledge, Econoy and Manageent; 11 th International Conference of the ASIA EĞİTİMDE TOPLAM KALİTE YÖNETİMİ / TOTAL QUALITY MANAGEMENT OF EDUCATION Bilal Çankır / Kırklareli

Detaylı

MYO Öğrencilerinin Facebook Kullanım Sıklıkları. Mehmet Can HANAYLI

MYO Öğrencilerinin Facebook Kullanım Sıklıkları. Mehmet Can HANAYLI MYO Öğrencilerinin Facebook Kullanım Sıklıkları Mehmet Can HANAYLI İçerik Giriş Kuramsal Çerçeve İnternet Web 2.0 ve Sosyal Medya Facebook Sosyal Medya Reklamcılığı Bulgular Sonuç ve Öneriler Kaynaklar

Detaylı

MÜ DAD ONLİ NE Ü YELİ K

MÜ DAD ONLİ NE Ü YELİ K MÜ DAD ONLİ NE Ü YELİ K MÜDAD (Mümessil Dayanışma Derneği) resmi sitesi www.mudad.org, 20 Temmuz 2015 tarihinde yeni yüzüyle yayına başlamıştır. Yeni tasarımı ile birçok yeni özelliği de beraberinde getiren

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

PROJE: WEBWISE PARENTS (WEB UZMANI EBEVEYNLER) EBEVEYNLER İÇİN ANKET

PROJE: WEBWISE PARENTS (WEB UZMANI EBEVEYNLER) EBEVEYNLER İÇİN ANKET PROJE: WEBWISE PARENTS (WEB UZMANI EBEVEYNLER) EBEVEYNLER İÇİN ANKET Yaşınız: Mezuniyet: İlkokul / Lise / Üniversite Baba Anne 1- Kaç çocuğunuz var? Kız(lar). Erkek(ler). 2- Kaç yaşındalar? Kız(lar)...

Detaylı

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Haziran 2010 SOSYAL MEDYA ARAŞTIRMASI: TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Proje Koordinatörleri: İndeks Araştırma Ekibi Simge Şahin, İstanbul Bilgi Üniversitesi Giriş:

Detaylı

Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009

Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009 Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009 www.webrazzi.com 2/16 Rapor Hakkında Bu araştırma Türkiyeʼde mobil internet kullanımı ve 3Gʼnin bilinirliğini ölçmek amacıyla Webrazzi okuyucuları

Detaylı

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: Bilgi Paylaşım Araçları 8.-14.Hafta Aydın MUTLU 2016 - İstanbul 1- İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu bilgi paylaşım

Detaylı

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter. Çocuklar ve Ebeveynler için İnternet Güvenliği @ADEO Security Labs, 2014 halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci ADEO Kurucu Ortak&Güvenlik Birimi

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı

Internet ve Sosyal Paylaşım Güvenli & Bilinçli Kullanım

Internet ve Sosyal Paylaşım Güvenli & Bilinçli Kullanım Seminerleri Internet ve Sosyal Paylaşım Güvenli & Bilinçli Kullanım Yrd. Doç. Dr. Tuğba Bulu Orta Doğu Teknik Üniversitesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Dijital toplum Dijital yerliler /

Detaylı

SOSYAL MEDYADA EĞİTİM UYGULAMALARI. Yasin YÜKSEL

SOSYAL MEDYADA EĞİTİM UYGULAMALARI. Yasin YÜKSEL SOSYAL MEDYADA EĞİTİM UYGULAMALARI Yasin YÜKSEL Araştırma konusu: Sosyal medyanın -özellikle yüksek öğretimde olmak üzere- eğitime katkısını, bu konuda yapılan araştırmaları, istatistikleri ve uygulamaları

Detaylı

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ Sürüm, 01 Ocak 2017 Tüm Kullanıcılarımızın gizliliği bizim için çok önemlidir. Bir Uygulama Kullanıcısı olarak Hizmetimizi kullandığınızda, (Uygulama Yayıncısı olarak)

Detaylı

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Bülent Şenver 1 Ajanda Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Siber Güvenlik İh7yacı Aşağıdaki linkteki

Detaylı

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Değerli Müşterimiz, Ağınızda bir bilgisayarda internet bağlantısı mevcut, diğerinde mevcut değilse bazı ayarları kontrol etmeniz gerekebilir. Kontrol etmeniz

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

İç Denetimin Gelişen Teknolojideki Rolü

İç Denetimin Gelişen Teknolojideki Rolü www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde

Detaylı

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı

Detaylı

Mobil uygulama kullanıcı kılavuzu

Mobil uygulama kullanıcı kılavuzu Mobil uygulama kullanıcı kılavuzu Bu kılavuz, üç arı uygulamayı cihazınıza nasıl indireceğinizi anlatmaktadır. Lütfen bu araştırmada kullanılacak olan tüm uygulamalarda aynı e-posta adresini kullandığınızdan

Detaylı

1. DERS VE KULLANICI BİLGİLERİ HAKKINDA

1. DERS VE KULLANICI BİLGİLERİ HAKKINDA 1. DERS VE KULLANICI BİLGİLERİ HAKKINDA Mardin Artuklu Üniversitesi 2015-2016 güz yarıyıldan itibaren Senato kararı ile üniversitemiz bünyesinde bulunan ön lisans ve lisans programlarında görülmekte olan

Detaylı

MUHTAR ADAYI İÇİN KULLANIM KILAVUZU

MUHTAR ADAYI İÇİN KULLANIM KILAVUZU MUHTAR ADAYI İÇİN KULLANIM KILAVUZU MUHTARIMIZ 2018 MUHTARIMIZ SİSTEMİNE NASIL KAYIT OLABİLİRİM? muhtarimiz.com anasayfasında üstteki menüde bulunan KAYIT OL butonuna tıklayınız. Butona tıkladığınızda

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

ÖĞRETİM ELEMANLARININ BİLGİSAYAR PROGRAMLARINI VE İNTERNETİ BİLME VE KULLANMA AMAÇLARI (PAMUKKALE ÜNİVERSİTESİ ÖRNEĞİ)

ÖĞRETİM ELEMANLARININ BİLGİSAYAR PROGRAMLARINI VE İNTERNETİ BİLME VE KULLANMA AMAÇLARI (PAMUKKALE ÜNİVERSİTESİ ÖRNEĞİ) ÖĞRETİM ELEMANLARININ BİLGİSAYAR PROGRAMLARINI VE İNTERNETİ BİLME VE KULLANMA AMAÇLARI (PAMUKKALE ÜNİVERSİTESİ ÖRNEĞİ) Sadettin SARI Yrd. Doç. Dr., Paukkale Üniversitesi, Eğiti Fakültesi, Güzel Sanatlar

Detaylı

PKA. Serisi. Duvar Tipi. Düz Panel & Saf Beyaz Yüzey. Kompakt İç Üniteler

PKA. Serisi. Duvar Tipi. Düz Panel & Saf Beyaz Yüzey. Kompakt İç Üniteler Duvar Tipi PK Serisi Kopakt, duvar tipi iç ünite, kolay ontajı ile rahatlık sağlarken, geniș ürün gaı ile (RP35-RP1) tü ekanlara en iyi uyuu sağlar. Yüksek enerji verililiği için tasarlanıș PK Serisi ürünler,

Detaylı

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan Sosyal Ağ Hırsızları Bundan üç yıl önce yine Haziran ayında yayımlamış olduğum Jeton Hırsızları başlıklı blog yazımda, art niyetli kişilerin zararlı Chrome ve Firefox eklentiler ile kullanıcıların Facebook

Detaylı

EXIF verisi, Firefox eklentisi olan Exif Viewer gibi gibi çeşitli araçlarla incelenebilmektedir. Exif Viewer eklentisi sayesinde görüntülenen

EXIF verisi, Firefox eklentisi olan Exif Viewer gibi gibi çeşitli araçlarla incelenebilmektedir. Exif Viewer eklentisi sayesinde görüntülenen Görevimiz Geotag GPS desteği olan son model ios veya Android işletim sistemine sahip olan mobil cihazınız ile bir yandan tatilinizin keyfini çıkarırken diğer yandan o muhteşem kumsalın, denizin resmini

Detaylı

Hootsuite Tanıtım Sunumu. Hoşgeldiniz

Hootsuite Tanıtım Sunumu. Hoşgeldiniz Hootsuite Tanıtım Sunumu Hoşgeldiniz Hootsuite Nedir? Hootsuite, dünyanın en çok kullanılan sosyal medya yönetim platformudur Hootsuite ile tüm sosyal medya hesaplarınızı tek bir merkezden kolayca yönetebilirsiniz

Detaylı

İNTERNET VE BİLGİSAYAR AĞLARI

İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha

Detaylı

XMail. Kurulum ve Senkronizasyon Ayarları Rehberi

XMail. Kurulum ve Senkronizasyon Ayarları Rehberi XMail Kurulum ve Senkronizasyon Ayarları Rehberi Yüksek Kapasiteli ve Profesyonel Özellikler Sunan XMail Mail Hosting Servisi ile Kurumsal Kimliğinizi Yansıtın Hosting Hesabına Eklenen XMail Hesapları

Detaylı

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ Sosyal Medya Nedir? İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

NEUTRON DDNS KURULUMU

NEUTRON DDNS KURULUMU 1. Üyelik Oluşturma www.quickddns.com Web Adresine Giriş Sağlıyoruz. NEUTRON DDNS KURULUMU Yukarıda Resimde Gördüğünüz (Not Register?) Bağlantısına Tıklıyoruz. Yukarıdaki Gördüğünüz Sayfa Açıldığında (*)

Detaylı

KUŞADASI YÖRESİ RÜZGAR VERİLERİNİN DENİZ YAPILARININ TASARIMINA YÖNELİK DEĞERLENDİRİLMESİ

KUŞADASI YÖRESİ RÜZGAR VERİLERİNİN DENİZ YAPILARININ TASARIMINA YÖNELİK DEĞERLENDİRİLMESİ KUŞADASI YÖRESİ RÜZGAR VERİLERİNİN DENİZ YAPILARININ TASARIMINA YÖNELİK DEĞERLENDİRİLMESİ Gündüz GÜRHAN Dokuz Eylül Üniversitesi, Deniz Bilileri ve Teknolojisi Enstitüsü İnciraltı/İzir E-Posta:gunduz.gurhan@deu.edu.tr

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Güvenli erişim, paylaşım ve dosya depolama sayesinde her yerde daha fazlasını yapın. Office 365 aboneliğinizde oturum açın ve uygulama başlatıcıdan SharePoint'i seçin. Arama Siteler,

Detaylı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Merhaba Sevgili Arkadaşlar Sevgili Genç Arkadaşlar, İnternetten yararlanmak sizin temel hakkınızdır. İnternet sizi istediğiniz yere götüren uçan halı

Detaylı

Flash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı sayfasına yönlendirdiği,

Flash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı  sayfasına yönlendirdiği, Jeton Hırsızları Son aylarda Türk kullanıcılarını hedef alan, Chrome ve Firefox için geliştirilmiş olan zararlı eklentilerin sayısında büyük bir artış olduğu eminim sizlerin de dikkatinden kaçmamıştır.

Detaylı

SOSYAL MEDYADA BOŞA VAKİT HARCAMAYIN!

SOSYAL MEDYADA BOŞA VAKİT HARCAMAYIN! SOSYAL MEDYADA BOŞA VAKİT HARCAMAYIN! ANIL ALTAŞ EĞİTMEN/DANIŞMAN 14 TEMMUZ 10 BÜMED AŞİYAN SALONU Sosyal Medya ile dünya artık düz! 2 Icons courtesy of Sosyal medya Katsayınızı biliyor musunuz? Test Sonucu

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ

İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN ÖNEMİ ve Güvenli İnternet Hizmeti İnternet Dünyamızı değiştiriyor Ailenin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla

Detaylı

Akademik Sosyal Araştırmalar Dergisi, Yıl: 5, Sayı: 55, Ekim 2017, s

Akademik Sosyal Araştırmalar Dergisi, Yıl: 5, Sayı: 55, Ekim 2017, s Akadeik Sosyal Araştıralar Dergisi, Yıl: 5, Sayı: 55, Eki 2017, s. 163-174 Yayın Geliş Tarihi / Article Arrival Date Yayınlana Tarihi / The Publication Date 20.08.2017 20.10.2017 Yrd. Doç. Dr. Ayhan DEVER

Detaylı

SHARKUTERİ MEDYA Genel Sunum 2016

SHARKUTERİ MEDYA Genel Sunum 2016 SHARKUTERİ MEDYA Genel Sunum 2016 STRATEJİK DİJİTAL MEDYA PLANLAMA MEDYA SATIN ALMA SOSYAL MEDYA YÖNETİMİ KREATİF TASARIM ÇALIŞMALARI Stratejik Planlama Nedir? Dijital, gerçek zamanlı, tam detaylı ve

Detaylı

2015 YILLIK İŞ PLANI

2015 YILLIK İŞ PLANI Sayfa No: / 6 AMAÇ HEDEF. HİZMET ALANIMIZDA BULUNAN EDREMİT, AKÇAY, ALTINOLUK VE HAVRAN İLÇELERİNDE ÜYELERİMİZ VE HALKLA İLETİŞİMİMİZİ GÜÇLENDİRMEK ÜYELERİMİZİN ODAMIZA BAKIŞ AÇILARINI OLUMLU HALE GETİRMEK

Detaylı

ÖĞRENCİ MEMNUNİYET DÜZEYİ Aralık 2010

ÖĞRENCİ MEMNUNİYET DÜZEYİ Aralık 2010 EK 7: ÖĞRENCİ MEMNUNİYET DÜZEYİ T. C. MALTEPE ÜNİVERSİTESİ EĞİTİMDE KALİTE ÇALIŞMALARI KOORDİNATÖRLÜĞÜ KALİTE GÜVENCESİ ÇALIŞMALARI: AKADEMİK DEĞERLENDİRME VE KALİTE GELİŞTİRME ÇALIŞMALARI ÖĞRENCİ MEMNUNİYET

Detaylı

DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ

DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ Sadece E-mail Abonelerine Özel BİLİYOR MUYDUN? Tüketicilerin %90 ı satın alma kararlarında internetteki yorumların etkili olduğunu düşünüyor.

Detaylı

K12NET Eğitim Yönetim Sistemi

K12NET Eğitim Yönetim Sistemi K12NET Nedir? K12NET eğitim sistemi içerisinde yer alan tüm yönetici, çalışan, öğretmen, öğrenci ve velilerin dahil olduğu tüm paydaşları tek bir çatı altında birleştiren kurumsal bir Öğrenci Bilgi Sistemidir.

Detaylı

ALMANCA ÖĞRETİMİNDE ÖĞRETMEN KILAVUZ KİTAPLARININ ÖNEMİ

ALMANCA ÖĞRETİMİNDE ÖĞRETMEN KILAVUZ KİTAPLARININ ÖNEMİ The Journal of Acadeic Social Science Studies International Journal of Social Science Volue 6 Issue 3, p. 1217-1230, March 2013 ALMANCA ÖĞRETİMİNDE ÖĞRETMEN KILAVUZ KİTAPLARININ ÖNEMİ THE SIGNIFICANCE

Detaylı

Karayolları Genel Müdürlüğü Sanat Yapıları Daire Başkanlığı Tüneller Şubesi Müdürlüğü OCAK 2013

Karayolları Genel Müdürlüğü Sanat Yapıları Daire Başkanlığı Tüneller Şubesi Müdürlüğü OCAK 2013 Karayolları Genel Müdürlüğü Sanat Yapıları Daire Başkanlığı Tüneller Şubesi Müdürlüğü OCAK 2013 TÜNELLER ŞUBESİ MÜDÜRLÜĞÜ KURULUŞ AMACI 1-Yapılacak tünellerin, projelendire kriterlerini belirleek ve teknik

Detaylı

GENÇLER ARASINDA İNTERNET BAĞIMLILIĞI FARKINDA MIYIZ?

GENÇLER ARASINDA İNTERNET BAĞIMLILIĞI FARKINDA MIYIZ? farkında mıyız? GENÇLER ARASINDA İNTERNET BAĞIMLILIĞI FARKINDA MIYIZ? genclerfarkindamiyiz.com İnternet Medya ve Bilişim Federasyonu (İMEF) tarafından yürütülecek olan Gençler Arasında İnternet Bağımlılığı-

Detaylı

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

TARIM REFORMU GENEL MÜDÜRLÜĞÜ web uygulamaları Üyelik Koşulları; TARIM REFORMU GENEL MÜDÜRLÜĞÜ KIRSAL KALKINMA YATIRIMLARININ DESTEKLENMESİ PROGRAMI KAPSAMINDA TARIMA DAYALI EKONOMİK YATIRIMLARIN DESTEKLENMESİ HAKKINDA TEBLİĞ (Tebliğ

Detaylı

Zorbalık Türleri Nelerdir?

Zorbalık Türleri Nelerdir? Zorbalık Türleri Nelerdir? Fiziksel İlişkisel Sözel Siber Siber Zorbalık elektronik iletişim araçları yoluyla tehdit etmek ve kötü sözler içeren mesajlar göndermek internet ortamında dedikodu yapmak ya

Detaylı

SOSYAL MEDYA ARAÇLARI VE PATOLOJİ: ZAMAN-MEKAN-KİŞİ KISITLAMASI OLMADAN BİLGİYE MÜKEMMEL ERİŞİM

SOSYAL MEDYA ARAÇLARI VE PATOLOJİ: ZAMAN-MEKAN-KİŞİ KISITLAMASI OLMADAN BİLGİYE MÜKEMMEL ERİŞİM SOSYAL MEDYA ARAÇLARI VE PATOLOJİ: ZAMAN-MEKAN-KİŞİ KISITLAMASI OLMADAN BİLGİYE MÜKEMMEL ERİŞİM Yard.Doç.Dr.Pembe OLTULU @pembeoltulu Prof. Dr. Alp USUBÜTÜN @usubutun NEÜ MERAM TıP FAKÜLTESI PATOLOJI ABD/KONYA

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

ANADOLU ÜNİVERSİTESİ GÖREVLİ İŞLEMLERİ SİSTEMİ

ANADOLU ÜNİVERSİTESİ GÖREVLİ İŞLEMLERİ SİSTEMİ ANADOLU ÜNİVERSİTESİ GÖREVLİ İŞLEMLERİ SİSTEMİ Sisteme Giriş Sisteme http://sinav.anadolu.edu.tr/augis/ linkinden ulaşılmaktadır. Sisteme giriş için T.C. Kimlik Numarası ile şifre istenmektedir. Görevli

Detaylı

KMÜ Sosyal ve Ekonomik Araştırmalar Dergisi 16 (27): 87-103, 2014 ISSN: 2147-7833, www.kmu.edu.tr

KMÜ Sosyal ve Ekonomik Araştırmalar Dergisi 16 (27): 87-103, 2014 ISSN: 2147-7833, www.kmu.edu.tr 29 KMÜ Sosyal ve Ekonoik Araştıralar Dergisi 16 (27): 87-103, 2014 ISSN: 2147-7833, www.ku.edu.tr Karaanoğlu Mehetbey Üniversitesi (KMÜ) Öğrencilerinin Barına Sorunlarının Tespiti ve Değerlendirilesi *

Detaylı

2016 YILLIK İŞ PLANI

2016 YILLIK İŞ PLANI YILLIK İŞ PLANI Sayfa No: / 3 SU AMAÇ HEDEF. HİZMET ALANIMIZDA BULUNAN EDREMİT, AKÇAY, ALTINOLUK VE HAVRAN İLÇELERİNDE ÜYELERİMİZ VE HALKLA İLETİŞİMİMİZİ GÜÇLENDİRMEK ÜYELERİMİZİN ODAMIZA BAKIŞ AÇILARINI

Detaylı

KABLOSUZ AĞA BAĞLANMA KLAVUZU

KABLOSUZ AĞA BAĞLANMA KLAVUZU Sayfa 1 / 16 KABLOSUZ AĞA BAĞLANMA KLAVUZU 2017 Sayfa 1 / 16 İçindekiler Windows 7 / 8 / 8.1 / 10... 1 Apple ipad / iphone... 6 Android Tablet / Telefon... 11 Sayfa 1 / 16 Windows 7 / 8 / 8.1 / 10 Windows

Detaylı

ENDÜSTRİYEL REKLAMCILIK VE BASKI SEKTÖRÜ ÖLÇÜMLEME ÇALIŞMASI SORU FORMU

ENDÜSTRİYEL REKLAMCILIK VE BASKI SEKTÖRÜ ÖLÇÜMLEME ÇALIŞMASI SORU FORMU Sayın Yetkili, ENDÜSTRİYEL REKLAMCILIK VE BASKI SEKTÖRÜ ÖLÇÜMLEME ÇALIŞMASI SORU FORMU Sektörün rakamsal verilerle tanımlanması amacıyla yapılan bu çalışmada, firmanıza ilişkin bilgiler gizlilik çerçevesinde

Detaylı

Vsp Teknoloji Son sistem güvenlik duvarlarıyla korunmaktadır, Kullanıcı bilgilerini doğru girdiğinde giriş sayfasına bağlanacaktır.

Vsp Teknoloji Son sistem güvenlik duvarlarıyla korunmaktadır, Kullanıcı bilgilerini doğru girdiğinde giriş sayfasına bağlanacaktır. Üye Girişi Vsp Teknoloji Son sistem güvenlik duvarlarıyla korunmaktadır, Kullanıcı bilgilerini doğru girdiğinde giriş sayfasına bağlanacaktır. Giriş Sayfası Sayfa ayarlarını buradan yapabilirsiniz. Anahtar

Detaylı

Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi Pamukkale University Journal of Engineering Sciences

Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi Pamukkale University Journal of Engineering Sciences Paukkale Üniversitesi Mühendislik Bilileri Dergisi Paukkale University Journal of Engineering Sciences Sakarya Üniversitesi için rüzgâr enerjisi potansiyel belirlee çalışası Study to deterine wind energy

Detaylı

1/9. Türkiye E- Ticaret Araştırması Ocak 2010. 13 Ocak 2010, Webrazzi Gündem: E- Ticaret 2010 Crenvo Bilişim Danışmanlık Reklam ve Tic. Ltd. Şti.

1/9. Türkiye E- Ticaret Araştırması Ocak 2010. 13 Ocak 2010, Webrazzi Gündem: E- Ticaret 2010 Crenvo Bilişim Danışmanlık Reklam ve Tic. Ltd. Şti. 1/9 Türkiye E- Ticaret Araştırması Ocak 2010 13 Ocak 2010, Webrazzi Gündem: E- Ticaret 2010 Crenvo Bilişim Danışmanlık Reklam ve Tic. Ltd. Şti. 2/9 Araştırma Hakkında Araştırma verisi 81 ilden 2070 kişinin

Detaylı

YENİ REKLAM VE SATIŞ MECRASI OLARAK TABLET CİHAZLAR VE TÜRKİYE DE TABLET CİHAZ KULLANIMI

YENİ REKLAM VE SATIŞ MECRASI OLARAK TABLET CİHAZLAR VE TÜRKİYE DE TABLET CİHAZ KULLANIMI YENİ REKLAM VE SATIŞ MECRASI OLARAK TABLET CİHAZLAR VE TÜRKİYE DE TABLET CİHAZ KULLANIMI Hazırlayan: Danışman: İsmail Hakkı Polat Turkcell Danışman: Gizem Moral,Didem Erdoğan Mayıs, 2012 Kısaca Ben...,

Detaylı

BASIN BÜLTENİ. Reklamlarda Seçicilik...

BASIN BÜLTENİ. Reklamlarda Seçicilik... BASIN BÜLTENİ Hitay Yatırım Holding firmalarından Türkiye nin en büyük online araştırma şirketi DORinsight tarafından yapılan İnternet ve Cep Telefonu Reklamları Araştırması tamamlandı. Araştırmada internet

Detaylı

UNICO JIRA DASHBOARD OLUŞTURMA

UNICO JIRA DASHBOARD OLUŞTURMA UNICO JIRA DASHBOARD OLUŞTURMA JIRA DA KENDİ PANELİMİ NASIL OLUŞTURURUM? 1. «Kontrol Panelleri» butonuna tıklanır. 2. Açılan listede en aşağıda bulunan «Kontrol Panellerini Yönet» seçeneğine tıklanır.

Detaylı

İnteraktif Türkler 2009 İnteraktif Mecra Kullanım Araştırması

İnteraktif Türkler 2009 İnteraktif Mecra Kullanım Araştırması İnteraktif Türkler 2009 İnteraktif Mecra Kullanım Araştırması Türkiye nin ilk ve öncü dijital ajansı adinteractive in Türk internet kullanıcısının davranış alışkanlıklarına ışık tuttuğu araştırması İnteraktif

Detaylı

İNDİRİMLİ KART İŞLEMLERİ

İNDİRİMLİ KART İŞLEMLERİ İNDİRİMLİ KART İŞLEMLERİ Emekli indirimli kartlarınızı aktif duruma getirmek için aşağıdaki işlemler yapılmalıdır. www.a-kent.com adresinde bulunan Online İşlem Menüsünden kullanıcı adı ve şifrenizle giriş

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Casus dinleme programı ile eşinizi, çocuklarınız, yakın akrabalarınızı güvende tutabilirsiniz.. Abdullah Bozdağ Tem 04, 2015 Genel, Tanıtım 0 Yorum

Casus dinleme programı ile eşinizi, çocuklarınız, yakın akrabalarınızı güvende tutabilirsiniz.. Abdullah Bozdağ Tem 04, 2015 Genel, Tanıtım 0 Yorum on: Pegasus YENILER 2 Plus TürkHackTeam, Doğu Türkistan da Yaşananlardan Dolayı 1400 Çin Sitesini Hackledi FIFA 15 te Podolski mi Nani mi Daha İyi? Ara.. Teknoloji Haberleri > Haberler > Genel > Casus

Detaylı

Yeni Vision Link Kullanıcı Hesabı Nasıl Oluşturabilirsiniz?

Yeni Vision Link Kullanıcı Hesabı Nasıl Oluşturabilirsiniz? Vision Link te yeni kullanıcı hesabı oluşturmak çok kolay, dilediğiniz çalışanınıza yeni hesap oluşturabilir, kullanılmayan hesapları silebilir, çalışanlarınızın Vision Link i en son ne zaman giriş yaptığını

Detaylı

1. DERS VE KULLANICI BİLGİLERİ HAKKINDA

1. DERS VE KULLANICI BİLGİLERİ HAKKINDA 1. DERS VE KULLANICI BİLGİLERİ HAKKINDA Mardin Artuklu Üniversitesi 2015-2016 güz yarıyıldan itibaren Senato kararı ile üniversitemiz bünyesinde bulunan ön lisans ve lisans programlarında görülmekte olan

Detaylı

İnternetin Güvenli Kullanımı ve Sosyal Ağlar

İnternetin Güvenli Kullanımı ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları

Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 1.) Bilgisayarlar ve internet hayatımızın büyük bölümünde karşımıza çıkmaktadır. Bu teknolojileri kullanabilmek yaşam kalitemizi artırmaktadır. Aşağıda

Detaylı

Enerjide alternatif bir yaklaşım

Enerjide alternatif bir yaklaşım alternatifenerji.com temiz enerji, enerji verimliliği, eko binalar, yeşil ulaşım, enerji mevzuatı konularında çalışma yapan profesyoneller, yatırımcılar ve bu konularda bilgi sahibi olmak isteyen herkes

Detaylı

AirPrint Kılavuzu. Sürüm 0 TUR

AirPrint Kılavuzu. Sürüm 0 TUR AirPrint Kılavuzu Sürüm 0 TUR Not tanımları Bu kullanıcı el kitabında aşağıdaki simgeyi kullanıyoruz: Not Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer özelliklerle

Detaylı

Ortak Dersler Sanal Sınıf Sistemi Kullanım Kılavuzu

Ortak Dersler Sanal Sınıf Sistemi Kullanım Kılavuzu Ortak Dersler Sanal Sınıf Sistemi Kullanım Kılavuzu Ortak Dersler, tüm üniversite bölümlerinde fakülte ve meslek yüksekokulu farkı gözetmeksizin, aynı olan bazı derslerin tek bir sistem üzerinden öğretimin

Detaylı

Türk Telekom Güvenlik Güvenli Aile(Safe Family) Ürünü Kurulum Kılavuzu

Türk Telekom Güvenlik Güvenli Aile(Safe Family) Ürünü Kurulum Kılavuzu Türk Telekom Güvenlik Güvenli Aile(Safe Family) Ürünü Kurulum Kılavuzu Kurulum tamamlandıktan sonra çocukların cihazlarına Safe Family uygulamasının kurulması gerekmektedir. PC için http://family.mcafee.com/

Detaylı

2.3. Bilgi Paylaşımı için Araçlar

2.3. Bilgi Paylaşımı için Araçlar 2.3. Bilgi Paylaşımı için Araçlar 2.3.1. İşbirlikli Yazarlık (Ör: Viki) 2.3.2. Çoklu Ortam Paylaşımları (Ör: YouTube, Flickr) 2.3.3. Web Günceleri (Ör: Bloglar) 2.3.4. Etiketleme ve Sosyal İmleme (Ör:

Detaylı

Mobil Teknoloji ve Uygulamaların Eğitsel Kullanımına Yönelik Bir Değerlendirme

Mobil Teknoloji ve Uygulamaların Eğitsel Kullanımına Yönelik Bir Değerlendirme Mobil Teknoloji ve Uygulamaların Eğitsel Kullanımına Yönelik Bir Değerlendirme Nilgün KEÇEL & Prof. Dr. Süleyman Sadi SEFEROĞLU Hacettepe Üniversitesi, Eğitim Fakültesi, Bilgisayar ve Öğretim Teknolojileri

Detaylı

2011 yılında yeni konsepti ve büyüyen ekibiyle şu anki yüzüne kavuşmuştur.

2011 yılında yeni konsepti ve büyüyen ekibiyle şu anki yüzüne kavuşmuştur. 2002 2005 2008 2011 2014 2016 Adjans Kimdir Dijital reklam ajansı olan Adjans, 2002 yılında dijital dünya sektörüne giriş yapmış ve sektörde hızla yükselerek adını duyurmuş prestijli bir kuruluştur. Markanızı

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

Hızlı Başlangıç Kılavuzu Vodafone Mobile Wi-Fi R207

Hızlı Başlangıç Kılavuzu Vodafone Mobile Wi-Fi R207 Hızlı Başlangıç Kılavuzu Vodafone Mobile Wi-Fi R207 Hoşgeldiniz Mobil iletişim dünyasına hoş geldiniz 1 Hoşgeldiniz 2 Ürüne genel bakış 3 Başlangıç 5 Mobile Wi-Fi Web uygulaması 6 Web uygulamasına genel

Detaylı

BASKI GÜVENLİĞİ ZORUNLULUĞU

BASKI GÜVENLİĞİ ZORUNLULUĞU BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000

Detaylı

Çalınan Laptopuzunun Peşini Bırakmayın!..

Çalınan Laptopuzunun Peşini Bırakmayın!.. On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Sosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar

Sosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar Sosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar Yrd. Doç. Dr. Rıza Cenk Erdur, Prof.Dr. Oğuz Dikenelli Serhat Safyürek, Oğuz Uz, Ahmet Melih Özcan Ege Üniversitesi, Bilgisayar

Detaylı

Sosyal Ağlar ve Kütüphaneler. Tuba Akbaytürk Çanak

Sosyal Ağlar ve Kütüphaneler. Tuba Akbaytürk Çanak Sosyal Ağlar ve Kütüphaneler Tuba Akbaytürk Çanak Ajanda Web 2.0 Kütüphane 2.0 Sosyal Ağ ğ kavramı Sosyal Ağ Örnekleri Kütüphaneler ve Sosyal Ağlar Web 2.0 nedir? Yeni bir kavramdır, 2004 yılında ortaya

Detaylı

A/B TESTING. Mert Hakan ÖZLÜ N14111368

A/B TESTING. Mert Hakan ÖZLÜ N14111368 A/B TESTING Mert Hakan ÖZLÜ N14111368 İÇERİK A/B Testi Nedir? A/B Testinin Amacı Nedir? A/B Testi Nasıl Uygulanır? A/B Testi Nerelerde Kullanılır? A/B Testi ile Nasıl Değişiklikler Yapılabilir? A/B Testi

Detaylı

Konuşmacı. Cüneyt Manavoğlu

Konuşmacı. Cüneyt Manavoğlu Konuşmacı Cüneyt Manavoğlu Web içerik yönetim sistemi nedir? Kullanıcıların web sitelerini standart bilgisayar bilgisiyle kolay ve hızlı bir şekilde kişiselleştirmesini sağlayan yapılardır. Nerelerde kullanılır?

Detaylı

RPMNET WOLVOX REPORTER

RPMNET WOLVOX REPORTER RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları

Detaylı

SEKTÖRDEN HABERLER Kasım 2013

SEKTÖRDEN HABERLER Kasım 2013 SEKTÖRDEN HABERLER Kasım 2013 Bu sunumda e-posta pazarlama, sosyal medya, e-ticaret ve dijital pazarlama ile ilgili ilginizi çekebilecek haber ve istatistikleri bulabilirsiniz. Emarsys Hakkında Dünyanın

Detaylı