Modal content
×

T.C. İÇİŞLERİ BAKANLIĞI

WEB SİTESİ GİZLİLİK VE ÇEREZ POLİTİKASI

Web sitemizi ziyaret edenlerin kişisel verilerini 6698 sayılı Kişisel Verilerin Korunması Kanunu uyarınca işlemekte ve gizliliğini korumaktayız. Bu Web Sitesi Gizlilik ve Çerez Politikası ile ziyaretçilerin kişisel verilerinin işlenmesi, çerez politikası ve internet sitesi gizlilik ilkeleri belirlenmektedir.

Çerezler (cookies), küçük bilgileri saklayan küçük metin dosyalarıdır. Çerezler, ziyaret ettiğiniz internet siteleri tarafından, tarayıcılar aracılığıyla cihazınıza veya ağ sunucusuna depolanır. İnternet sitesi tarayıcınıza yüklendiğinde çerezler cihazınızda saklanır. Çerezler, internet sitesinin düzgün çalışmasını, daha güvenli hale getirilmesini, daha iyi kullanıcı deneyimi sunmasını sağlar. Oturum ve yerel depolama alanları da çerezlerle aynı amaç için kullanılır. İnternet sitemizde çerez bulunmamakta, oturum ve yerel depolama alanları çalışmaktadır.

Web sitemizin ziyaretçiler tarafından en verimli şekilde faydalanılması için çerezler kullanılmaktadır. Çerezler tercih edilmemesi halinde tarayıcı ayarlarından silinebilir ya da engellenebilir. Ancak bu web sitemizin performansını olumsuz etkileyebilir. Ziyaretçi tarayıcıdan çerez ayarlarını değiştirmediği sürece bu sitede çerez kullanımını kabul ettiği varsayılır.

1.Kişisel Verilerin İşlenme Amacı

Web sitemizi ziyaret etmeniz dolayısıyla elde edilen kişisel verileriniz aşağıda sıralanan amaçlarla T.C. İçişleri Bakanlığı tarafından Kanun’un 5. ve 6. maddelerine uygun olarak işlenmektedir:

  • T.C. İçişleri Bakanlığı tarafından yürütülen ticari faaliyetlerin yürütülmesi için gerekli çalışmaların yapılması ve buna bağlı iş süreçlerinin gerçekleştirilmesi,
  • T.C. İçişleri Bakanlığı tarafından sunulan ürün ve hizmetlerden ilgili kişileri faydalandırmak için gerekli çalışmaların yapılması ve ilgili iş süreçlerinin gerçekleştirilmesi,
  • T.C. İçişleri Bakanlığı tarafından sunulan ürün ve hizmetlerin ilgili kişilerin beğeni, kullanım alışkanlıkları ve ihtiyaçlarına göre özelleştirilerek ilgili kişilere önerilmesi ve tanıtılması.
 
2.Kişisel Verilerin Aktarıldığı Taraflar ve Aktarım Amacı

Web sitemizi ziyaret etmeniz dolayısıyla elde edilen kişisel verileriniz, kişisel verilerinizin işlenme amaçları doğrultusunda, iş ortaklarımıza, tedarikçilerimize kanunen yetkili kamu kurumlarına ve özel kişilere Kanun’un 8. ve 9. maddelerinde belirtilen kişisel veri işleme şartları ve amaçları kapsamında aktarılabilmektedir.

3.Kişisel Verilerin Toplanma Yöntemi

Çerezler, ziyaret edilen internet siteleri tarafından tarayıcılar aracılığıyla cihaza veya ağ sunucusuna depolanan küçük metin dosyalarıdır. Web sitemiz ziyaret edildiğinde, kişisel verilerin saklanması için herhangi bir çerez kullanılmamaktadır.

4.Çerezleri Kullanım Amacı

Web sitemiz birinci ve üçüncü taraf çerezleri kullanır. Birinci taraf çerezleri çoğunlukla web sitesinin doğru şekilde çalışması için gereklidir, kişisel verilerinizi tutmazlar. Üçüncü taraf çerezleri, web sitemizin performansını, etkileşimini, güvenliğini, reklamları ve sonucunda daha iyi bir hizmet sunmak için kullanılır. Kullanıcı deneyimi ve web sitemizle gelecekteki etkileşimleri hızlandırmaya yardımcı olur. Bu kapsamda çerezler;

İşlevsel: Bunlar, web sitemizdeki bazı önemli olmayan işlevlere yardımcı olan çerezlerdir. Bu işlevler arasında videolar gibi içerik yerleştirme veya web sitesindeki içerikleri sosyal medya platformlarında paylaşma yer alır.

Teknik olarak web sitemizde kullanılan çerez türleri aşağıdaki tabloda gösterilmektedir.

Oturum Çerezleri

(Session Cookies)

Oturum çerezleri ziyaretçilerimizin web sitemizi ziyaretleri süresince kullanılan, tarayıcı kapatıldıktan sonra silinen geçici çerezlerdir. Amacı ziyaretiniz süresince İnternet Sitesinin düzgün bir biçimde çalışmasının teminini sağlamaktır.

 

Web sitemizde çerez kullanılmasının başlıca amaçları aşağıda sıralanmaktadır:

  • • İnternet sitesinin işlevselliğini ve performansını arttırmak yoluyla sizlere sunulan hizmetleri geliştirmek,
5.Çerez Tercihlerini Kontrol Etme

Farklı tarayıcılar web siteleri tarafından kullanılan çerezleri engellemek ve silmek için farklı yöntemler sunar. Çerezleri engellemek / silmek için tarayıcı ayarları değiştirilmelidir. Tanımlama bilgilerinin nasıl yönetileceği ve silineceği hakkında daha fazla bilgi edinmek için www.allaboutcookies.org adresi ziyaret edilebilir. Ziyaretçi, tarayıcı ayarlarını değiştirerek çerezlere ilişkin tercihlerini kişiselleştirme imkânına sahiptir.  

6.Veri Sahiplerinin Hakları

Kanunun ilgili kişinin haklarını düzenleyen 11 inci maddesi kapsamındaki talepleri, Politika’da düzenlendiği şekilde, ayrıntısını Bakanlığımıza ileterek yapabilir. Talebin niteliğine göre en kısa sürede ve en geç otuz gün içinde başvuruları ücretsiz olarak sonuçlandırılır; ancak işlemin ayrıca bir maliyet gerektirmesi halinde Kişisel Verileri Koruma Kurulu tarafından belirlenecek tarifeye göre ücret talep edilebilir.

 

Corporate Promotion Contact Us
EN
  • English
  • Türkçe
SİBERAY
SİBERAY
  • CYBER SECURITY

    Cyber Security

    General information about the development of the internet from the past to the present, the things to be done related to cyber security by individuals and institutions, cybercrime, the importance of personal data and duties of parents.

    • Cyber World
      • What is the Internet?
      • The Purposes of Usage of the Internet
      • What is the Cyber World?
      • Management of Time of Cyber World
      • Digital Literacy
    • Siberay For Individuals
      • Safe Internet
      • Cyber Crimes
      • Social Engineering
      • Harmful Software
      • Harmful Software - 2
      • Cyber Security Measures
      • LPPD for Individulas
      • Parental Control
    • Siberay For Organizations
      • Cyber Security For Business
      • Network and Internet Security For Enterprises
      • LPPD For Organizations
      • Cyber Awareness For Employees
  • SOCIAL MEDIA

    Social Media

    General information about social media platforms, time spent on social media, personal data and cyberbullying.

    • Social Media Platforms
    • Information Pollution
    • Cyber Bullying
    • Time Management
    • Data Processing
  • DIGITAL GAME

    Digital Game

    General information about games on digital platforms, appropriate game selection, numerical data in the digital world and the duties of parents.

    • Selection of Games
    • Numerical Data Regarding the Digital Game Market
    • Permission and Data Management
    • Parental Guide
  • ADDICTION

    Addiction

    What is Technology Addiction? Are you addicted to digital resources? You can find the answers to the questions under this title.

    • Technology Addiction
    • Screen Addiction
    • Social Media Addiction
    • Game Addiction
  • RESOURCES

    Resources

    Contents which may be utilized individually or institutionally.

    • Articles
    • Videos
Search
  • CYBER SECURITY
    • Cyber World
      • What is the Internet?
      • The Purposes of Usage of the Internet
      • What is the Cyber World?
      • Management of Time of Cyber World
      • Digital Literacy
    • Siberay For Individuals
      • Safe Internet
      • Cyber Crimes
      • Social Engineering
      • Harmful Software
      • Harmful Software - 2
      • Cyber Security Measures
      • LPPD for Individulas
      • Parental Control
    • Siberay For Organizations
      • Cyber Security For Business
      • Network and Internet Security For Enterprises
      • LPPD For Organizations
      • Cyber Awareness For Employees
  • SOCIAL MEDIA
    • Social Media Platforms
    • Information Pollution
    • Cyber Bullying
    • Time Management
    • Data Processing
  • DIGITAL GAME
    • Selection of Games
    • Numerical Data Regarding the Digital Game Market
    • Permission and Data Management
    • Parental Guide
  • ADDICTION
    • Technology Addiction
    • Screen Addiction
    • Social Media Addiction
    • Game Addiction
  • RESOURCES
    • Articles
    • Videos

Cyber Awareness For Employees

 

Cyberattacks are increasing with the development of information technologies. Although private and legal persons respond to these attacks by using technology, the studies conducted, the fact that data leaks in organizations are mostly arising from employees, directs the attention onto the importance of the "human factor" in cyber security. Employees, who constitute the biggest target in cyberattacks, are mostly targeted through e-mail and social media channels. Therefore, it is vital to create cyber security awareness for employees.

 

Cyber ​​Security Training of Employees

No matter how high technology is used by institutions and organizations against attacks, security measures can be got over relatively easily if employees are unaware of the use of secure internet. In order to ensure cyber security, a security culture should be created in which both the right technologies are used with the right processes and (at least as important as these) all employees are made aware of cyber security.

Information Security Awareness Training for Employees

Attacks on the computer system are not only performed via the internet. People who come to your office with various titles such as visitors, cleaners, computer technical support specialists, or malicious employees may also be part of technological attacks to be made to your system. Therefore, pieces of information such as Wi-Fi password, computer passwords or credit card information on the table or attached to the side of the monitor provide an opportunity for attackers. Thus, it is crucial that information that can be used during an attack should not be left around, and that valuable documents should not be left on the work desks, and that screen locks should be absolutely applied while leaving devices such as computers and phones. Similarly, make sure that nobody can see over your shoulders when using the password and pin entry screens.

It is important to protect the login information as well as protect the system. In order to prevent unauthorized access to the system, all entries must be made with personal usernames and passwords that are assigned individually. Therefore, in case of a trouble, it will be possible to clearly identify and track whose account caused the problem, so shared passwords are dangerous.

While choosing passwords for computers and programs, it is important to choose the passwords from words that cannot be easily guessed, it is recommended to use passwords consisting of a minimum of 8 digits that are combined with letters, numbers and punctuation marks. These passwords should be kept in mind and they should not be written down on paper or saved in a computer file.

"Information Security Awareness" trainings should be given to employees so as to explain these basic issues. With a few hours of basic training to be given to all employees, independent of their duties, employees can also contribute to ensuring the safety of the organization, in other words, a few hours to be spent today can be life-saving for the organization tomorrow.

 

Struggle Against Malware

Cyberattacks are often made through malicious software such as viruses, etc.

Malicious software can infect computers (personal computers and servers) in the following ways;

  • Inserting a USB flash memory,
  •  Opening the file / files received by mail,
  •  Downloading software / files from the Internet,
  •  File attachments coming with instant messaging,
  •  Websites to be visited
Therefore, flash drives having unknown sources should not be used, a protection software that is constantly updated (anti-virus, endpoint protection, etc.) should be run on the computers, and the updates of the computers should be constantly performed. Especially on the server computers, you should not browse the internet by running a web browser, and files should be transferred from another computer on the local network rather than transferring files with a USB memory.
 

Struggling Against Phishing

Phishing is a simple but effective attack technique based on sending e-mail messages that are deemed as bait to one or more of the employees of the organization and their taking the bait in the message and behaving accordingly as it is expected.

An 'Annual Salary Increase Plan' supplement that was submitted by mistake could attract many employees. The attached file may contain malware, or a bait link regarding the salary increase plans may attract employees to click.

Phishing attacks can be common for all employees, as well as they can target a small number of employees in order not to attract attention. It should not be forgotten that attackers who can leak a computer in an organization can easily provide access to other computers as well.

In this context, in the event that messages from unknown origin or unusual messages are received, it should be ensured that those messages are forwarded to the organization's cyber security experts without opening it.

 
Classification of Authorities for Employees
Organizations should not allow all employees to use computers and programs with the same level of authorization. A unique and separate user login and password should be defined for each employee, and it should be clearly defined which employee can perform which operations on which program.
 
When it is clearly defined who can, and cannot, do what on which program, both the risks that may arise from employees' mistakes can be reduced and the actions to be made attackers who captured an employee's account can be restricted.
 
 

Training for Use of Licensed Product

Since it is important for institutions and organizations to install security software and programs to protect their computers and servers from cyberattacks, they need to make agreements with experienced and expert companies doing activities in this sector. Systems can be made secure by getting help and support from these companies and personnel training can also be provided from these companies.

It is essential that institutions and employees stay away from unlicensed products. Installing and cracking an unlicensed program can lead to the computer being obtained by ill-intentioned people or being crashed!

CYBER SECURITY

  • Cyber World
    • What is the Internet?
    • The Purposes of Usage of the Internet
    • What is the Cyber World?
    • Management of Time of Cyber World
    • Digital Literacy
  • Siberay For Individuals
    • Safe Internet
    • Cyber Crimes
    • Social Engineering
    • Harmful Software
    • Harmful Software - 2
    • Cyber Security Measures
    • LPPD for Individulas
    • Parental Control
  • Siberay For Organizations
    • Cyber Security For Business
    • Network and Internet Security For Enterprises
    • LPPD For Organizations
    • Cyber Awareness For Employees

SOCIAL MEDIA

  • Social Media Platforms
  • Information Pollution
  • Cyber Bullying
  • Time Management
  • Data Processing

DIGITAL GAME

  • Selection of Games
  • Numerical Data Regarding the Digital Game Market
  • Permission and Data Management
  • Parental Guide

ADDICTION

  • Technology Addiction
  • Screen Addiction
  • Social Media Addiction
  • Game Addiction

RESOURCES

  • Articles
  • Videos
  • CYBER SECURITY
    • Cyber World
      • What is the Internet?
      • The Purposes of Usage of the Internet
      • What is the Cyber World?
      • Management of Time of Cyber World
      • Digital Literacy
    • Siberay For Individuals
      • Safe Internet
      • Cyber Crimes
      • Social Engineering
      • Harmful Software
      • Harmful Software - 2
      • Cyber Security Measures
      • LPPD for Individulas
      • Parental Control
    • Siberay For Organizations
      • Cyber Security For Business
      • Network and Internet Security For Enterprises
      • LPPD For Organizations
      • Cyber Awareness For Employees
  • SOCIAL MEDIA
    • Social Media Platforms
    • Information Pollution
    • Cyber Bullying
    • Time Management
    • Data Processing
  • DIGITAL GAME
    • Selection of Games
    • Numerical Data Regarding the Digital Game Market
    • Permission and Data Management
    • Parental Guide
  • ADDICTION
    • Technology Addiction
    • Screen Addiction
    • Social Media Addiction
    • Game Addiction
  • RESOURCES
    • Articles
    • Videos

Follow “Siberay”

    

İncek Mah. Boztepe Sk. No:125 Gölbaşı – ANKARA
Telefon: +90 (312) 462 57 00

E-posta: siber@egm.gov.tr

TRT ÇOCUK TRT
                                                    © 2025 Department of Combating Cyber ​​Crimes
Sizlere daha iyi hizmet verebilmek için sitemizde çerezlere yer veriyoruz 🍪 Çerez politikamız hakkında bilgi edinmek için tıklayınız