BİT, bilgiye ulaşmayı ve oluşturmayı sağlayan görsel, işitsel ve yazılı araçlardır. İşletim sistemi, bilgisayarın donanım ve yazılım kaynaklarını yöneten yazılımdır. Dosyalar, dijital ortamlarda bilgi ve komutları kaydeden birimlerdir
Bu video, bir eğitim içeriği olup, izleyicilere Windows 10 işletim sisteminde sürücü gizleme işlemini adım adım göstermektedir.. Video, D ve E gibi önemli bilgilerin bulunduğu hard diskteki sürücülerin nasıl gizleneceğini anlatmaktadır. İşlem, bilgisayara sağ tıklayıp "Yönet" seçeneğini kullanarak başlar, ardından "Disk Yönetimi" üzerinden gizlemek istediğiniz sürücüye sağ tıklayıp "Sürücü harfi ve yolu değiştir" seçeneğini seçmeniz, "Kaldırmamak" seçeneğini işaretlemeniz ve "Evet" butonuna basmanız gerektiği gösterilmektedir. Ayrıca, gizlenen sürücünün tekrar aktif edilmesi için tam tersini uygulamanız gerektiği belirtilmektedir.
Risk assessment determines possible mishaps, likelihood, consequences and tolerances. Results can be expressed quantitatively or qualitatively. Risk assessment is part of broader risk management strategy
BİLGEM is Turkey's largest R&D center focusing on information security and informatics. Founded in 2010 through merger of UEKAE and BTE. Operates in Gebze and Ankara campuses with Presidency in Gebze. Employs over 2,000 personnel with 50+ years of experience
ISO/IEC 27001 is the world's leading standard for information security management systems. Standard defines requirements for establishing and maintaining security management systems. Published by ISO and IEC under Subcommittee 27 of ISO/IEC JTC 1
"Kolay Okul" kanalında yayınlanan bu eğitim videosunda, bir öğretmen 6. sınıf öğrencilerine yönelik bilişim teknolojileri konularını anlatmaktadır.. Video, işletim sistemi seçerken dikkat edilmesi gereken özellikler, telif hakkı sembolleri, teknolojinin olumsuz özelliklerinden kurtulmak için günlük hayatta uymamız gereken kurallar, bilgi ve veri güvenliğini oluşturan unsurlar, dosya uzantıları, bulut depolamanın avantajları ve dezavantajları gibi konuları açık uçlu sorular şeklinde ele almaktadır. Ayrıca Windows, iOS, Linux, Android ve MacOS gibi işletim sistemlerinin hangi firmalar tarafından geliştirildiği ve hangi cihazlarda kullanıldığı da açıklanmaktadır.. Video, 6. sınıf Türkçe ve Matematik derslerine yönelik hazırlanmış olup, izleyicilere örnekler izlemeleri ve yorumlarda paylaşmaları tavsiye edilmektedir.
CTO manages organization's technological needs and R&D. Reports to CIO or CEO, typically with 15+ years IT experience. Average base salary as of May 2024 is $303,528
Bu video, bir şirket ortamında geçen bir kriz sahnesini göstermektedir. Karakterler arasında bir yönetici ve teknoloji personeli bulunmaktadır.. Videoda, şirketin yarın yapılacak çok milyon liralık bir anlaşma için gerekli olan veritabanının tamamen silinmesi olayı anlatılmaktadır. Teknoloji personeli, veritabanının silinmesinin kendisinin yaptığı bir hata olduğunu iddia ederken, yönetici bu durumu kabul etmez ve sorunun çözülmesi için baskı yapar. Video, şirketin kritik bir durumda olduğu ve veritabanının geri kazanılması için yapılan çabaları göstermektedir.
Bu video, bir eğitmen tarafından sunulan bilgisayar bilimi ve bilişim teknolojileri derslerine yönelik sınav hazırlık içeriğidir.. Videoda, yazılı sınavlarda çıkabilecek sorular ele alınmakta ve detaylı açıklamalar yapılmaktadır. İçerik, zararlı programlara karşı tedbirler, parola oluşturma kuralları, problem çözme teknikleri, internet etiği, siber suçlar, Creative Commons, devlet siteleri ve bilgi güvenliği gibi konuları kapsamaktadır.. Eğitmen her soruyu adım adım çözerek doğru cevapları belirtmekte ve konuları öğrencilere aktarmaktadır. Video, özellikle bilgisayar bilimi ve bilişim teknolojileri derslerine hazırlanan öğrenciler için faydalı bilgiler sunmaktadır.
ISS Türkiye, GRI Standartları çerçevesinde onaylanmış sürdürülebilirlik raporu yayınlamıştır. Rapor Türkçe ve İngilizce olarak hazırlanmıştır. Ekonomik, sosyal ve çevresel etkiler değerlendirilmiştir
Bu video, bir akademisyen tarafından sunulan eğitim içeriğidir. Konuşmacı, şehir efsanesi olarak duran "derin internet" kavramını akademik bir bakış açısıyla açıklamaktadır.. Video, internet ve web kavramlarının ayrımını açıklayarak başlıyor ve derin internetin aslında yüzeyde olduğunu, ancak erişmenin zor olduğunu anlatıyor. Derin internetin, bilgisayar ve telefon ağlarına sızarak insanların mahrem bilgilerine ulaşma imkanı sunduğu, veri madenciliği ve bilgisayar korsanlığı ile erişilebileceği açıklanıyor. Konuşmacı, gelecek derslerde derin internetteki suçlar ve bunlardan korunma yöntemleri hakkında bilgi vereceğini belirtiyor.
Bu video, bir öğretmenin 6. sınıf öğrencilerine Bilişim Teknolojileri dersinde bilgi güvenliği ve şifreleme konularını anlattığı eğitim içeriğidir. Öğretmen, Bilge Kunduz karakterini kullanarak çeşitli örnekler üzerinden konuyu açıklamaktadır.. Video, "Bilgi Değerli ve Önemli" ünitesini ele alarak bilgi güvenliğinin üç temel özelliğini (bütünlük, erişilebilirlik, gizlilik) açıklamaktadır. İçerikte Sezar şifresi, hızlı bilgi kodu, şifreleme diski gibi şifreleme teknikleri anlatılmakta ve bu tekniklerin nasıl çalıştığı gösterilmektedir. Ayrıca bilgi güvenliğini tehdit eden faktörler, güvenlik önlemleri ve sosyal medya güvenliği hakkında bilgiler verilmektedir.. Video, çeşitli problem çözümleri ve Bilge Kunduz çalışma kağıtlarının çözümüyle ilerlemekte, öğrencilerin bilgi güvenliği ve şifreleme konularını pratik uygulamalarla öğrenmelerine yardımcı olmaktadır.
Bu video, bir içerik üreticisinin bilgi çalma ve önleme yöntemi hakkında bilgi verdiği bir eğitim içeriğidir.. Video iki ana bölümden oluşmaktadır: ilk bölümde hesap tanıtımı yapılmakta, ikinci bölümde ise bilgi çalma yöntemi ve önleme yöntemleri anlatılmaktadır. İçerik üreticisi, bazı sitelerin kullanıcı bilgilerini çalabileceğini ve bu sitelerden korunmak için reklamlara tıklamamak gerektiğini vurgulamaktadır. Video sonunda, içerik üreticisinin izleyicilere hesap çekilişi düzenleyeceğini ve bir sonraki videoda kazananı açıklayacağını belirtmektedir.
Bu videoda, Eyüp Sultan Belediyesi'nde bilgi işlem alanında çalışan bir yetkili, 2015 yılında belediyenin Windows işletim sistemlerinden Pardus'a geçiş sürecini anlatıyor.. Video, belediyenin 2015 yılında Pardus'a geçiş kararı alması, açık kaynak kodlu sistemlerin avantajları, Pardus'un özellikleri ve geçiş sürecindeki zorluklar hakkında bilgiler içeriyor. Konuşmacı, Pardus'un ücretsiz olması, bilgi güvenliği açısından avantajları ve yaklaşık 2 milyon dolarlık maliyet tasarrufu sağladığını belirtiyor. Ayrıca, kullanıcıların eğitim alması, otomasyon sistemlerinin Pardus'ta çalışması ve kullanıcıların şikayetlerinin azalması gibi geçiş sürecindeki gelişmeleri de anlatıyor.
Bu video, bir oyun içeriği olup, oyuncu ve arkadaşı Tombiş/Tombik karakterlerinin yer aldığı bir hikayeyi anlatıyor. Oyuncu, YouTube kanalının bir hacker tarafından çalındığını öğreniyor.. Videoda, oyuncu ve arkadaşları doktorun yardımıyla küçülme aleti kullanarak bilgisayarın içine giriyorlar ve virüslerle mücadele ediyorlar. İlk olarak bir kapı açmak için Steve karakterinin şeklini oluşturuyorlar, ardından bilgi depolama alanına gidiyorlar ve oradaki tüm bilgisayarları toplayarak bir kapıyı açıyorlar. Oyunun sonunda, oyuncu bir makine sayesinde virüslerden kurtuluyor ve YouTube kanalını geri kurtardığını belirtiyor.. Oyun boyunca oyuncu silahlar buluyor ve çeşitli engelleri aşarak ilerliyor. Video, konuşmacının izleyicilere veda etmesiyle sona eriyor ve virüslerden korunmak için bilgisayarını açmayacağını söylüyor.
Bu video, bir konuşmacının bilgi güvenliği yönetim sistemi (ISO 27001) hakkında sunduğu eğitici bir ders formatındadır.. Video, bilginin tarihsel önemi ve günümüzdeki önemiyle başlayıp, bilgi güvenliğinin neden önemli olduğunu açıklamaktadır. ISO 27001 standartının ne olduğu, nasıl ortaya çıktığı ve neden önemli olduğu anlatılmaktadır. Ayrıca, bilgi sistemlerine yönelik iç ve dış tehditler, bilgi güvenliğinin teknik, operasyonel ve yönetimsel boyutları ele alınmaktadır.. Videoda, PGS'nin bilgi varlıklarını koruma, risk değerlendirmesi yapma, yasal ve düzenleyici kurallara uyum sağlama gibi temel amaçları açıklanmaktadır. İnsan kaynaklı, teknoloji kaynaklı, doğal afet kaynaklı ve çevresel kaynaklı tehditlere karşı koruma sağladığı, kuruluşun stratejik hedeflerine ulaşmasına yardımcı olduğu ve üçüncü taraflarla ilişkileri de etkilediği anlatılmaktadır. Video, Türkiye'de PGS'nin henüz tam olgunluk seviyesine ulaşmadığını ancak gelişme aşamasında olduğunu belirterek sonlanmaktadır.
Bu video, bir siber güvenlik konulu animasyon veya film serisidir. Ana karakterler arasında Xiao Chen, oğlu Yao Wen (Yao One), "King" olarak bilinen bir hacker, Bakan Lin, Direktör Bai ve diğer siber güvenlik uzmanları bulunmaktadır.. Video, siber saldırılar ve bilgi güvenliği yarışmaları etrafında şekillenmektedir. Hikâye, Tianhai Bank'a yönelik bir siber saldırı ile başlayıp, Yao Wen'in "King's Judgment" programı kullanarak bu saldırıları durdurmasıyla devam eder. Daha sonra, ulusal siber güvenlik yarışmasına katılma süreci, Song Krallığı'na yönelik bir siber saldırı ve Tianhai şehrindeki nükleer tesisin kontrol edilmesi gibi olaylar anlatılır.. Videoda ayrıca "Üç Efsanevi Hacker" olarak bilinen Duke, Witch ve King gibi karakterler, "Kral"ın aslında ölü olduğu düşünülürken geri dönüşü ve "Count" olarak bilinen kötü karakterin rolü de işlenmektedir. Hikâye, siber güvenlik, hackerlık ve bilgi güvenliği konularını eğlenceli bir şekilde ele almaktadır.
Bu video, hackerlık konusunda kapsamlı bilgi veren eğitici bir içeriktir. Sunucu, hacker kavramının tanımı, tarihçesi ve farklı türlerini detaylı şekilde anlatmaktadır.. Video, hacker kavramının Türk Dil Kurumu sözlüğündeki tanımıyla başlayıp, hackerlığın 1960'lara dayanan tarihini ve tarihteki ünlü hackerları tanıtmaktadır. Ardından hackerları sekiz farklı gruba ayırarak incelemekte, beyaz şapkalı bir hacker olmak için gerekli becerileri ve özelliklerini anlatmaktadır. Son bölümde ise hacker araçları, saldırı teknikleri ve çeşitli hacker terimleri detaylı şekilde açıklanmaktadır.. Videoda ping, whois, traceroute gibi bilgi toplama araçları, port zafiyet taraması, trojenler, şifre kırma yöntemleri, SQL injection, sosyal mühendislik, DDoS gibi saldırı teknikleri ve bunların nasıl çalıştığı adım adım anlatılmaktadır. Ayrıca hacker kültürü, statü sistemi ve saygı kazanma yolları da açıklanmaktadır.