Ana Sayfa
Hakkımızda
Abone Ol
E-Dergi
Reklam Verin
Önceki Sayılar
Gelecek Sayılar
Dergi
Editörden
Yazarlar
Danışmanlık
ISC Turkey 2018 Sonuç Bildirgesi
ISC Turkey 2017 Sonuç Bildirgesi
ISC TURKEY 2016 Sonuç Bildirgesi
ISCTURKEY 2015 Konferansı Sonuç Bildirgesi
ISC Turkey
Sizden Gelenler
İletişim
Medya Planı
CyberMag Logo
Kategoriler
Ana Sayfa
Hakkımızda
Dergi
Abone Ol
E-Dergi
Reklam Verin
Önceki Sayılar
Gelecek Sayılar
Editörden
Yazarlar
Danışmanlık
ISC Turkey
ISC Turkey 2018 Sonuç Bildirgesi
ISC Turkey 2017 Sonuç Bildirgesi
ISC TURKEY 2016 Sonuç Bildirgesi
ISCTURKEY 2015 Konferansı Sonuç Bildirgesi
Sizden Gelenler
İletişim
CyberMag Logo
Medya Planı
Makaleler
Haberler
Etkinlikler
Röportajlar
Editörden
Makaleler
Haberler
Etkinlikler
Röportajlar
Editörden
Makaleler
Dijital Dünyada Hakaret Suçu
20/05/2019
Yaşadığımız dönemde teknolojik imkânlarla bilgiye erişmek ve kişilere ulaşmak kolaylaştıkça sosyal ilişkiler kalitesizleşti ve maalesef ki tehdit, şantaj ve hakaret suçlarına muhatap olmak olağanlaştı. Sadece belirli bir sosyal medya uygulaması üzerinden dahi işlenen suç sayısı korkunç seviyelerde. Gösteriş merakıyla hırsızlığa yönelenler de var, sosyal medya canlı yayınından hayvan katliamı yapanlar da. Özellikle çocukların maruz kalmaması gereken hukuka aykırı içeriklerin engellenmesinden, bu suçların faillerince oluşturulmaması başta olmak üzere hepimiz sorumluyuz.
Edge Computing Nedir? Cloud Computing ve Fog Computing’den Farkı Nedir?
17/05/2019
Edge Computing, istemci verilerinin ağın çevresinde mümkün olduğunca kaynağına yakın olarak işlendiği dağıtılmış bir bilgi teknolojisi mimarisidir. Edge Computing; mobil bilgi işlem, bilgisayar bileşenlerinin azalan maliyeti ve nesnelerin internetindeki (IoT) ağa bağlı aygıtların sayısı tarafından yürütülür.
MAKİNA ÖĞRENİMİ & YAPAY ZEKA
16/05/2019
Bu başlıkta, günümüzde artık bolca konuşulan ve günden güne hayatımızın her alanında daha fazla yer edinmeye başlayan makine öğrenimi ve yapay zekâ konularını işleyeceğiz.
Siber Saldırı Jenerasyonları
08/05/2019
Geride bıraktığımız 2018 yılında birçok siber saldırı gerçekleşti. Gerçekleşen siber saldırılarda tehdit unsurlarının geliştiği ve gelişen teknolojiyle birlikte yeni yöntemler kullanılmaya başlandığı görüldü.
IAM, PIM ve PAM! Bu Siber Güvenlik Kısaltmaları Ne Anlama Geliyor?
25/04/2019
Bazı siber güvenlik terimleri oldukça kafa karıştırıcı olabiliyor. Kimlik ve erişim yönetimi (IAM), ayrıcalıklı kimlik yönetimi (PIM) ve ayrıcalıklı erişim yönetimi (PAM) gibi... Aynı mı, yoksa sadece benzer mi? Haydi gelin bunların ne demek olduğunu açıklayalım.
Çocukların Siber Mağduriyetlerden Korunması
29/03/2019
Hepimizin kolaylıkla bilgiye ve veriye eriştiği bu güzel internet devrinin, suç ve veri ihlalleriyle dolu bir karanlık bir yüzü de var ne yazık ki. Bu sorunlardan azami ölçüde korunmaya yönelik alınması gereken hem hukuki hem teknik birçok önlem var. Konu çocuk olduğunda ise, siber mahremiyet başta olmak üzere önleyici ve koruyucu tüm tedbirlerin ayrı bir öneme sahip olduğunu düşünüyorum. Konuyu çocukların mağdur olduğu siber suçlar; çocukların fail olduğu siber suçlar ve çocuk verilerinin paylaşılması bazında üç ayrı odakta ele almak isterim. Bu noktada önemle belirtmek gerekir ki çocuk, Ceza Kanunu’muza göre 18 yaşını doldurmamış herkesi kapsamaktadır. Dolayısıyla objektif olarak tek kriter yaştır ve yaşı 18’den küçük olan herkes çocuktur, bunun bir istisnası yoktur.
Kuşak Farkını Gidermek: Teknoloji Şirketleri Farklı Gizlilik ve Siber Güvenlik Yaklaşımlarına Nasıl Yanıt Vermeli?
18/03/2019
Teknoloji olmadan büyüyen son nesil olan X Kuşağı yeni teknolojilere genellikle ihtiyatlı yaklaşıyor ve yavaş ayak uyduruyor. İnternet üzerindeki verilerine ve finansal işlemlere daha çok dikkat gösteriyorlar. Y Kuşağı ise genellikle kullandıkları teknolojilerin güvenli olduğunu varsayıyor. Bu gruba dahil olanların %80’i verilerinin güvenliği için kurumlara ve şirketlere güveniyor. İnternet çağında doğan Z Kuşağı ise teknolojiye sezgisel olarak uyum sağlıyor, açık ve özel yaşamlarını kolayca ayırabiliyor. Bu yüzden hayatlarının %25’ini ekran karşısında sosyal medya hesaplarından fotoğraf paylaşarak geçiriyorlar. Bu gruptakilerin %81’i paylaştıkları içerikleri görebilecek kişileri kısıtlamak için gizlilik ayarlarını kullanıyor.
Açık Veri
09/03/2019
Bir takım verilerin korunmasının toplum çıkarına olmadığı, bu verilerin açık olması halinde daha pozitif etkiler üretebileceğinden hareketle doğan “açık veri” kavramında, bir verinin açık veri olabilmesi için 3 ana unsurdan bahsedilmekte. Bunlarından ilki verinin çevrimiçi yayınlanması ile tekrar tekrar istenmesine gerek olmadan ulaşılabilir olması. Bir diğeri, verinin bilgisayar ile işlenebilir bir biçimde olması. Üçüncü nitelik ise, verinin ilk haliyle ya da işlenerek tekrar yayınlanmasında herhangi bir lisans kısıtlamasının bulunmaması. AB’nin açık veriye bakışı da çok kısa ve net: “Veri yeni altındır ve işlenmelidir.”
IAM KAVRAMI- IAM NEDİR NE DEĞİLDİR?
05/03/2019
Identity Management diğer bir adıyla Identity and access management (IAM) şirket organizasyonu içerisindeki kullanıcıların şirket kaynaklarına (Business Application, Data, Hardware Cihazları vb.) doğru yöntem ve doğru haklar ile erişimlerinin sağlanması için gerekli politikaları ve uygulamaları (Single-SignOn, Multi-Factor Authentication) bünyesinde barındıran bir disiplindir.
Dijital Arenada Sosyal Mühendislik
19/02/2019
Kadın ve erkek eşitliği, günümüzde içinde bulunduğumuz sosyal hayatta zaman zaman tartışma konusu olmaktadır. Bu tartışmalar çoğunlukla kadına uygulanan şiddet haberleri gündeme geldiğinde artış göstermektedir. Uluslararası mecrada kadın ve erkek eşitliğini kanunlarında ilk olarak yasalaştıran ülkelerden birinde yaşamaktayız. 17 Şubat 1926 yılında Türk Medeni Kanunu’nda kabul edilen kadın ve erkek eşitliğinden günümüze kadar kadınlar da birçok mesleki ve sosyal hayatın içinde yer almışlardır. Bu vesile ile bütün dünya kadınlarının 8 Mart Dünya Kadınlar Günü’nü kutluyorum.
<< İlk
...
10
11
12
13
14
15
16
17
Son >>
Arama
Ara
Son Yazılar
Sağlık Kurumlarını Siber Saldırılara Karşı Koruyacak 9 Tavsiye
Steelfox, Bankacılık Verilerini Çalmak Ve Gizli Kripto Madencilik Yapmak İçin Foxit PDF Editor Ve Autocad'den Yararlanıyor
İstanbul’un Trafik Sorununu Yapay Zekâ Çözer!
İşletmelerin Siber Güvenlik Tehditlerine Karşı Her Zamankinden Daha Dayanıklı Olması Gerekiyor
Yerli Girişim, Yeni Nesil Envanter Yönetimi Yazılımıyla Restoranların Maliyetlerini Düşürüyor
Kaspersky, Kimlik Avı Saldırılarında Yapay Zeka Kullanımının Temel İşaretlerini Belirledi
Sahte Kimlikle Isminize Açılabilecek Şirketlere Dikkat
Kurbanlar Fidye Yazılımı Ve Şantajla Kıskaca Alınıyor
Dark Web Kâbusunuz Olmadan Verilerinizi Koruyun
2024 Fortinet Güvenlik Zirvesi İnsanları, Cihazları Ve Verileri Her Yerde Güvence Altına Almayı Odağına Aldı
E-Bülten'e Kayıt Olun
Kaydol
Arşivler
Ağustos 2015
Eylül 2015
Ekim 2015
Kasım 2015
Aralık 2015
Ocak 2016
Şubat 2016
Mart 2016
Nisan 2016
Mayıs 2016
Haziran 2016
Temmuz 2016
Ağustos 2016
Eylül 2016
Ekim 2016
Kasım 2016
Aralık 2016
Ocak 2017
Şubat 2017
Mart 2017
Nisan 2017
Mayıs 2017
Haziran 2017
Temmuz 2017
Ağustos 2017
Eylül 2017
Ekim 2017
Kasım 2017
Aralık 2017
Ocak 2018
Şubat 2018
Mart 2018
Nisan 2018
Mayıs 2018
Haziran 2018
Temmuz 2018
Ağustos 2018
Eylül 2018
Ekim 2018
Kasım 2018
Aralık 2018
Ocak 2019
Şubat 2019
Mart 2019
Nisan 2019
Mayıs 2019
Haziran 2019
Temmuz 2019
Ağustos 2019
Eylül 2019
Ekim 2019
Kasım 2019
Aralık 2019
Ocak 2020
Şubat 2020
Mart 2020
Nisan 2020
Mayıs 2020
Haziran 2020
Temmuz 2020
Ağustos 2020
Eylül 2020
Ekim 2020
Kasım 2020
Aralık 2020
Ocak 2021
Şubat 2021
Mart 2021
Nisan 2021
Mayıs 2021
Haziran 2021
Temmuz 2021
Ağustos 2021
Eylül 2021
Ekim 2021
Kasım 2021
Aralık 2021
Ocak 2022
Şubat 2022
Mart 2022
Nisan 2022
Mayıs 2022
Haziran 2022
Temmuz 2022
Ağustos 2022
Eylül 2022
Ekim 2022
Kasım 2022
Aralık 2022
Ocak 2023
Şubat 2023
Mart 2023
Nisan 2023
Mayıs 2023
Haziran 2023
Temmuz 2023
Ağustos 2023
Eylül 2023
Ekim 2023
Kasım 2023
Aralık 2023
Ocak 2024
Şubat 2024
Mart 2024
Nisan 2024
Mayıs 2024
Haziran 2024
Temmuz 2024
Ağustos 2024
Eylül 2024
Ekim 2024
Kasım 2024
İletişim
|
Gizlilik
|
Kullanım Koşulları