
Protel’den anahtar teslim e-dönüşüm

Sony, Playstation için ayrı şirket kuruyor

Avea, Türk Telekom Oldu!
Bugün düzenlenen toplantıda bu karar resmen açıklandı ve Avea, Türk Telekomoldu. Peki, bu değişim rüzgarı Avea müşterilerini nasıl etkileyecek?
Türk Telekom, Avea‘nın yanında TTNET‘i de bünyesine katarak “Birlikten Yepyeni Bir Güç Doğuyor” sloganı altında birleşeceğini açıkladı.
Kaynak: ShiftDelete.Net
İletişim alanındaki elini güçlendirmek isteyen Türk Telekom, Avea‘yı bünyesine katarak yoluna devam edecek. Avea müşterilerinin bu anlaşma sonucunda daha uygun tarifelere ve daha iyi hizmetlere kavuşacak.
Avea ismi yerini Türk Telekom‘a bırakacak. Avea sahipleri, telefonlarında “Avea” yerine “Türk Telekom” ibaresini görecek.
Bu birleşmeyele birlikte Türk Telekom’un logosu da değişti. Türk Telekom‘un yeni logosu aşağıdaki görselde yer alıyor.



Cep telefonundan iş arıyoruz

Her an | %72 |
Her gün 1-2 saat | %26 |
Haftada birkaç sefer | %2 |
Ayda bir kez | %0 |
İki üç ayda bir kez | %0 |
Yılda bir kez | %0 |
Akıllı telefon | %86 |
Bilgisayar | %84 |
Ipad | %16 |
Diğer (Lütfen belirtiniz.) | %3 |
Hiç geçiremem | %47 |
1 gün | %25 |
1 hafta | %14 |
1 ay | %4 |
1 yıl | %1 |
1 yıldan daha fazla | %9 |
Cep telefonu kullanmıyorum. | %1 |
Haberleri takip etmek için | %76 |
Sosyalleşmek ve çevre ile iletişim kurmak için | %76 |
Kişisel işlerim için. | %51 |
İş ilanları için | %18 |
Diğer (Lütfen belirtiniz.) | %2 |
%94 | |
%54 | |
%54 | |
%21 | |
Swarm | %19 |
Snapchat | %8 |
Diğer (Lütfen belirtiniz.) | %2 |
Yarım saatte bir | %26 |
1-3 saatte bir | %42 |
4-10 saatte bir | %17 |
11-23 saatte bir | %3 |
Günde bir | %10 |
Haftada bir | %2 |
Ayda bir | %0 |
Diğer (Lütfen belirtiniz.) | %0 |
%54 | |
%21 | |
%18 | |
%4 | |
Scorp | %2 |
Diğer (Lütfen belirtiniz.) | %1 |
Büyük etkinliklerde siber saldırganların hedefi olmamak için…

Büyük etkinliklerde şunlara dikkat edin
-Internet’e bağlanmak için her zaman bir VPN bağlantısı kullanın. Bu, ağ trafiğinizin kolayca engellenmesinin önüne geçer ve doğrudan Internet’ten indirilmiş yasal bir uygulamaya eklenebilen zararlı yazılımlara yatkınlığını azaltır. -Mobil cihazlarınızı bir bilgisayara bağlanan bir USB portu aracılığıyla şarj etmeyin, çünkü bu şekilde cihazınız, bilgisayara kurulmuş olan özel bir zararlı yazılımdan virüs kapabilir. Yapabileceğiniz en iyi şey, telefonunuzu doğrudan AC güç adaptörüne takmaktır. -Bir mobil zararlı yazılım engelleme programı kullanın. Bunun en iyisi olması gerekir. Bu çözümlerin geleceği, masaüstü güvenliği için uygulanan teknolojilerle tamamen aynıymış gibi görünüyor: Varsayılan Ret ve Beyaz Liste. -Cihazlarınızı bir PIN koduyla değil, bir şifreyle koruyun. PIN kodunu bulurlarsa, siber saldırganlar mobil cihazınıza fiziksel erişim kazanabilirler ve zararlı yazılım eklentisini sizin haberiniz olmadan kurabilirler. -Mobil cihazlarınızla birlikte verilen veri depolama belleklerindeki şifrelemeyi kullanın. Bu tavsiye, özellikle bellek disklerinin çıkarılmasına izin veren cihazlar için çok önemlidir. Eğer saldırganlar, cihazınızı başka bir cihaza bağlayarak belleğinizi çıkarabilirse, işletim sisteminizi ve genel olarak verilerinizi kolayca değiştirebilirler. -Özellikle cihazınızı nasıl etkileyeceğinden emin değilseniz, cihazınızın yazılım kısıtlamalarını AŞMAYIN. -Önceden kurulmuş zararlı yazılımlar içerebilecek ikinci el cep telefonları kullanmayın. Bu tavsiye, özellikle cep telefonunuz iyi tanımadığınız birinden geliyorsa çok önemlidir. -Son olarak, doğal bir ortamdaki sıradan bir konuşmanın, elektronik olarak gerçekleştirilen bir konuşmadan her zaman daha güvenli olduğunu aklınızdan çıkarmayın.EWE Turkey Holding, Millenicom Telekomünikasyon Hizmetleri A.Ş.’yi devraldı

Şirketler siber güvenlikte bilinç kazanıyor

Hackerlar yılda 34 milyon dolar kazanıyor
Rapor aynı zamanda işletmelerin hızla gelişen saldırılar karşısında yaşadıkları zorlukları da ortaya koyuyor. Hacker’lar kar getirecek etkin ataklar için meşru kaynaklardan faydalanıyor. Ayrıca siber suçlular gerçekleştirdikleri direkt saldırılarla -sadece fidye yazılımlar sayesinde- yılda 34 milyon dolar kazanıyorlar. Bu kötü niyetli kişiler herhangi bir mevzuata takılmadan saldırılarına devam edebiliyorlar. Şirketler bu profesyonel siber saldırıları tespit etmelerini, mücadele etmelerini ve sonuçlarını telafi etmelerini engelleyen güvenlik zorlukları ile karşı karşıya kalıyorlar. Eskimiş altyapılar, süresi dolmuş organizasyon yapıları ve uygulamalar kuruluşları tehlikeye atıyor. Çalışma, bu yasadışı bir sektör haline gelmiş düşmanlara karşı korunmak için tüm süreçler, teknolojiler ve çalışanlara yatırım yapılması ve daha fazla işbirliği gerekliliğinin altını çiziyor.Araştırmada önce çıkan bulgular:
- Azalan güven, artan şeffaflık: Görüşülen şirketlerin yarısından azı ağdaki açıkların kapsamını belirlemek ve zararı telafi etmek konusunda kendilerinden emin. Ancak finans ve regülasyon yöneticilerinin büyük çoğunluğu yatırımcıların ve düzenleyicilerin şirketlerden beklentilerinin gelecekteki siber güvenlik riskleri konusunda daha fazla şeffaflık beklediği konusunda hem fikir. Bu da güvenliğin artık yönetim kurulu seviyesinde bir endişe haline geldiğini gösteriyor.
- Eski Altyapılar: Güvenlik altyapılarının güncel olduğunu belirten işletmelerin sayısı yüzde 2014 ve 2015 yılları arasında 10 azaldı. Araştırma internet cihazlarının yüzde 92’sinin bilinen zafiyetlere sahip olduğunu ortaya çıkardı. Analiz edilen tüm cihazların yüzde 31’i satıcı tarafından artık desteklenmiyor ya da bakımı yapılmıyor.
- Potansiyel zayıf halka; KOBİ’ler: Gün geçtikçe daha fazla şirket tedarik zincirlerinin ve küçük iş ortaklıklarının daha az güvenlik aracı ve süreci kullandıklarını fark ediyorlar. Örneğin 2014- 2015 yılları arasında web güvenliği kullanan KOBİ’lerin oranı yüzde 10’dan fazla azaldı. Bu, şirketlerin yapısal zayıflıklardan kaynaklanan potansiyel risklerini gösteriyor.
- Artan dış kaynak kullanımı: Kalifiye işgücü eksikliği hemen her ölçekteki şirketin güvenlik portföylerini dengelemek için dış kaynak kullanımının değerini fark etmesini sağlıyor. Bu danışmanlık, güvenlik denetimi ve saldırılara karşı müdahaleyi de içeriyor. 2015 yılında özellikle etkin bir güvenlik için yeterli kaynağı olmayan KOBİ’lerin yüzde 23’ü güvenlik yaklaşımlarını geliştirmek için dış kaynak kullanmayı tercih etti. Bir önceki yıl bu oran sadece yüzde 14’tü.
- Sunucu aktiviteleri yer değiştiriyor: Online suçlular aktivitelerini desteklemek ve kötü niyetli amaçlarını gerçekleştirmek amacıyla sosyal medya üzerinden WordPress sunucuları gibi riskli sunuculara kaymaya başladı. Örneğin siber suçlular tarafından kullanılan alan adları geçen yıl Şubat ve Ekim ayları arasında yüzde 221 arttı.
- Tarayıcı temelli veri sızıntısı: Kötü amaçlı tarayıcı uzantıları çoğunlukla güvenlik ekipleri tarafından düşük seviye bir tehdit olarak görülmesine rağmen, şirketlerin yüzde 85’ini etkileyen büyük veri sızıntıları için potansiyel bir kaynak oluşturdu. Reklam yazılımları, kötü amaçlı reklamlar ve hatta kamuya açık web siteleri ya da ölüm ilanları sütunları yazılımlarını düzenli olarak güncellemeyenlerin açık vermesine neden oldu.
- DNS Kör noktaları: Kötü olarak bilinen yazılımların yüzde 92’ye yakınının DNS’i kullandığı ortaya çıktı. Güvenlik ekipleri ve DNS uzmanları genellikle bir şirkette farklı BT gruplarında çalıştıkları ve işbirliği yapmadıkları için bu sıklıkla güvenlikte ‘kör nokta’ yaratıyor.
- Daha hızlı tespit: Sektör siber suçların tespit edilme zamanını kabul edilemeyecek şekilde 100-200 gün arası olarak tahmin ediyor. Cisco 2015 Yarı Yıl Güvenlik raporu açıklandığından bu yana bu süreyi 46 saatten 17,5 saate indirdi. Daha hızlı tespit etmenin siber saldırının zararını minimize ettiği, zararı ve riski azalttığı görüldü.
- Güven önemli: Şirketlerin gittikçe daha fazla dijitalleşme stratejilerini benimsemesiyle oluşan veri, cihaz, sensör ve hizmet hacmi daha gazla şeffaflık, güven ve hesap verilebilirlik ihtiyacı doğuruyor.
Davos’un gündemi Sanayi 4.0, ya sizinki?

Türk Telekom ve Avea için yeni sayfa!

Twitter yöneticileri istifaya başladı!

FBI, Türkiye’de Dark Web operasyonu yaptı

Dünyanın ilk akıllı kampüsü

Apple otomobil projesinin şefi işten ayrıldı

Ford’dan Apple’a
Daha önce Ford’da görev alan ve son 16 yıldır Apple’da çalışan, iPhone ve iPad projelerinde önemli görevler üstlenen Steve Zadesky’in şirketten ayrılması, otomobil projesinde işlerin iyi gitmediği söylentisine yol açtı. Apple’ın, projenin gidişatından memnun olmadığı ve Steve Zadesky üzerinde baskı kurması bu sonuca yol açmış olabilir. Şirketten sızan bilgilere göre Apple 2019 yılında sürpriz otomobilini piyasaya sürmek istiyor. Bu nedenle Steve Zadesky’ın üzerindeki baskının artmış olduğu düşünülüyor.Dijital dönüşüme giden yol hibrit buluttan geçiyor

- Katılımcıların yüzde 87’si müşteri deneyimini iyileştirmenin
- Yeni müşteri edinmenin (yüzde 86)
- Yenilikleri artırmanın (yüzde 82)
- Gerçek zamanlı karar alma sürecine katkıda bulunmanın (yüzde 82) kritik ya da çok önemli bir hedef olduğunu belirtti.
- Bütçe ve kaynaklar (yüzde 38)
- Bölünmüş bilişim ortamları (yüzde 30)
- Gerekli teknolojilerin eksikliği (yüzde 29)
SAP Forum Ankara’da dijital dönüşüm çağı

TBV ve YouTube’dan Film Hack Türkiye Yarışması

Doğa Koleji, hangi teknolojileri kullanıyor?
Doğa Koleji Bilgi Teknolojileri Koordinatörü Ömer Ömeroğlu ile Doğa Koleji’nin teknoloji yatırımlarını ve bu yatırımlar sonrası sağladığı faydaları konuştuk.
Bilgi teknolojileri alanında başta güvenlik kısmında çalışmalar yapan Doğa Koleji, Platin Bilişim ile iş birliğini daha da geliştirdi.
Peki Doğa Koleji, Platin Bilişim ile hangi çalışmaları hayata geçirdi? Bu projelerin faydaları neler?
Cevabı başarı hikayesi videomuzda.