Etik Hacking Yöntemleri (Yasal ve Güvenli)
1. Ağ Tarama ve Port Tespiti 2. Zafiyet Tarama 3. Web Uygulama Güvenlik Testleri 4. Şifre Kırma ve Güçlü Şifreler 5. Sosyal Mühendislik Testleri 6. Kablosuz Ağ Güvenliği Testi Unutmayın:…
Sağlıkta Kişisel Verilerin Korunması: Hukuki Çerçeve, Uygulamalar ve Mahkeme Kararları Işığında Bir Analiz
ÖZET:Bu tez çalışması, kişisel sağlık verilerinin korunmasına yönelik hukuki düzenlemeleri, uygulama süreçlerini ve mahkeme kararları ışığında ortaya çıkan güncel sorunları ele almaktadır. Çalışmada, 6698 sayılı Kişisel Verilerin Korunması Kanunu (KVKK),…
Hata Modu ve Etkileri Analizi (FMEA): Tanım, Süreç ve Uygulamalar
Giriş Hata Modu ve Etkileri Analizi (Failure Mode and Effects Analysis – FMEA), sistem, süreç veya ürünlerde meydana gelebilecek hataların belirlenmesi, analiz edilmesi ve önleyici tedbirlerin geliştirilmesi için kullanılan sistematik…
MATERYAL İHTİYAÇ PLANLAMASI (MRP) ÜZERİNE BİR İNCELEME
Selçuk DİKİCİ – Endüstri Mühendisi ÖZET Bu makale, Materyal İhtiyaç Planlaması (MRP) sisteminin işletmelerde üretim süreçlerini nasıl optimize ettiğini, bileşenlerini ve günümüzdeki uygulamalarını ele almaktadır. Çalışma kapsamında MRP’nin temel kavramları,…
SPSS Veri Analiz Sistemi Kullanımı Hakkında Klavuz
1. Giriş SPSS (Statistical Package for the Social Sciences), istatistiksel analizler yapmak için kullanılan güçlü bir yazılımdır. Bu kılavuz, SPSS’in temel kullanımını ve veri analizi süreçlerini anlatmaktadır. 2. SPSS Kurulumu…
ISO 27001:2022 Bilgi Güvenliği Yönetim Sistemi (BGYS) Raporu
1. Giriş ISO 27001:2022, bilgi güvenliği yönetim sistemlerinin (BGYS) kurulumu, uygulanması, sürekli iyileştirilmesi ve risk bazlı yaklaşımla bilgi varlıklarının korunmasına yönelik uluslararası bir standarttır. Bu raporda, bir işletmenin ISO 27001…
ISO 27001 Bilgi Güvenliği Yönetim Sistemi Hakkında Makale
Giriş ISO 27001, kurum ve kuruluşların bilgi güvenliğini sağlamak amacıyla oluşturulmuş uluslararası bir standarttır. Bilgi güvenliği risklerini yönetmek ve sürekli iyileştirme sağlamak için sistematik bir yaklaşım sunar. ISO 27001’in Önemi…
NIST Siber Güvenlik Çerçevesi
NIST Siber Güvenlik Çerçevesi: Temeller ve Uygulamalar Giriş Siber güvenlik, günümüzün dijitalleşen dünyasında kurumlar ve bireyler için kritik bir konu haline gelmiştir. Amerika Birleşik Devletleri Ulusal Standartlar ve Teknoloji Enstitüsü…
Bilgi Güvenliği Rehberi Kapsamında Kamusal Alanlarda Alınması Gereken Tedbirler Üzerine Bir Çalışma
Özet Bu tez, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi (CBDDO) tarafından yayımlanan Bilgi ve İletişim Güvenliği Rehberi doğrultusunda, kamusal alanlarda bilgi güvenliğini sağlamaya yönelik alınması gereken tedbirleri analiz etmektedir. Araştırmada, uluslararası karşılaştırmalar,…
IoT Cihazlarda Güvenlik Tedbirleri: Tehditler ve Koruma Yöntemleri
Özet Nesnelerin İnterneti (IoT) teknolojisi, günlük yaşamdan endüstriyel uygulamalara kadar geniş bir kullanım alanına sahiptir. Ancak, IoT cihazlarının güvenlik açıkları, siber saldırılara karşı korunmasını zorunlu hale getirmektedir. Bu çalışma, IoT…