Okuma Süresi: 10 DakikaTUBİTAK KRİPTO VARLIK HİZMET SAĞLAYICI BİLGİ SİSTEMİ ZORUNLULUKLARI “Kripto varlıklar hakkındaki” son Kanun ve yönetmeliklerde bildiğimiz gibi teknik gereklilikleri düzenleme yetkisi TUBİTAK’a verilmişti. TUBİTAK ise geçtiğimiz günlerde “Kripto Varlık Hizmet Sağlayıcıları Bilgi Sistemleri Ve Teknolojik Altyapı Kriterleri” çıkardı. Buna göre “kripto varlık hizmet sağlayıcılar” artık…
Etiketlerşifre
OECD Yapay Zeka Raporu
Okuma Süresi: 3 DakikaOECD’nin Yapay Zeka, Veri Yönetişimi ve Mahremiyet Hakkında Oluşturduğu Rapor 26 Haziran 2024 tarihinde Türkiye’nin de bir üyesi olduğu Ekonomik Kalkınma ve İş Birliği Örgütü (Organisation for Economic Co-operation and Development, “OECD”) tarafından “Yapay Zeka, Veri Yönetişimi ve Mahremiyet: Birliktelik ve Uluslararası İş birliği Alanları”[1]…
Bilgisayar ve İnternet Sitelerinde Kayıtlı Şifrelerin Güvenliği
Okuma Süresi: < 1 DakikaBilgisayar ve İnternet Sitelerinde Kayıtlı Şifrelerin Güvenliği Bilgisayarda saklanan kayıtlı şifreler ile sitelerdeki şifre verilerimizin güvenliğinin doğru şekilde sağlanmış olması kullanıcılar için önem arz etmektedir. Çünkü kayıtlı şifreler gerek sosyal medya hesaplarının gerekse kayıtlı olduğumuz sitelerin veri güvenliği açısından hukuki sorumlulukları olmaktadır.(şifrelerin güvenliği) Bilgisayardaki şifrelerin…
Metaverse Kapsamında Olası Tehlikeler ve Deepfake – 1
Okuma Süresi: 5 DakikaMetaverse Kapsamında Olası Tehlikeler Ve Deepfake Özelinde Oluşabilecek Tehditler A. Metaverse Fiziksel dünyanın dışında, genelde 3D veya hologramlı olarak oluşturulan, çoğunlukla VR ve AR ile hatta telefonlar, konsollar ve bilgisayarlarla da erişilebilen sanal dünyalardır. İçerisinde eğlence, sohbet, konser gibi etkinlikler; kişisel avatarlar ve bunlara özel…
Bilişim Suçları: Phishing (Oltalama Saldırıları)
Okuma Süresi: 4 DakikaBilişim Suçları: Phishing (Oltalama Saldırıları) Phishing (Oltalama Saldırıları) Phishing, dilimize çevrilmiş haliyle “oltalama saldırıları” bugün çoğumuzun sosyal medya ve internet ortamında maruz kaldığı bir siber saldırı türüdür. Bu siber saldırı türü kullanıcılar açısından oldukça tehlikeli olup, gün geçtikçe yaygınlaştığından bu blog yazısında phishing saldırılarının hangi…
BLOCKCHAİN VE VERİ KORUMA HUKUKU
Okuma Süresi: 4 DakikaBlockchain Teknolojisi ve Veri Koruma Hukuku İlişkisi Giriş Blockchain teknolojisi ve akıllı sözleşmelerin gelişmesiyle regülasyon çalışmaları da gündemimiz de yer alırken blockchainin Veri Koruma Hukuku yönünden de incelemek gerektiğini düşünmekteyim. Şöyle ki; Veri Koruma Hukukunda amaç insanların gelişen teknolojiyle birlikte verilerinin korunması. Bu veriler merkezi…