Modal content
×

T.C. İÇİŞLERİ BAKANLIĞI

WEB SİTESİ GİZLİLİK VE ÇEREZ POLİTİKASI

Web sitemizi ziyaret edenlerin kişisel verilerini 6698 sayılı Kişisel Verilerin Korunması Kanunu uyarınca işlemekte ve gizliliğini korumaktayız. Bu Web Sitesi Gizlilik ve Çerez Politikası ile ziyaretçilerin kişisel verilerinin işlenmesi, çerez politikası ve internet sitesi gizlilik ilkeleri belirlenmektedir.

Çerezler (cookies), küçük bilgileri saklayan küçük metin dosyalarıdır. Çerezler, ziyaret ettiğiniz internet siteleri tarafından, tarayıcılar aracılığıyla cihazınıza veya ağ sunucusuna depolanır. İnternet sitesi tarayıcınıza yüklendiğinde çerezler cihazınızda saklanır. Çerezler, internet sitesinin düzgün çalışmasını, daha güvenli hale getirilmesini, daha iyi kullanıcı deneyimi sunmasını sağlar. Oturum ve yerel depolama alanları da çerezlerle aynı amaç için kullanılır. İnternet sitemizde çerez bulunmamakta, oturum ve yerel depolama alanları çalışmaktadır.

Web sitemizin ziyaretçiler tarafından en verimli şekilde faydalanılması için çerezler kullanılmaktadır. Çerezler tercih edilmemesi halinde tarayıcı ayarlarından silinebilir ya da engellenebilir. Ancak bu web sitemizin performansını olumsuz etkileyebilir. Ziyaretçi tarayıcıdan çerez ayarlarını değiştirmediği sürece bu sitede çerez kullanımını kabul ettiği varsayılır.

1.Kişisel Verilerin İşlenme Amacı

Web sitemizi ziyaret etmeniz dolayısıyla elde edilen kişisel verileriniz aşağıda sıralanan amaçlarla T.C. İçişleri Bakanlığı tarafından Kanun’un 5. ve 6. maddelerine uygun olarak işlenmektedir:

  • T.C. İçişleri Bakanlığı tarafından yürütülen ticari faaliyetlerin yürütülmesi için gerekli çalışmaların yapılması ve buna bağlı iş süreçlerinin gerçekleştirilmesi,
  • T.C. İçişleri Bakanlığı tarafından sunulan ürün ve hizmetlerden ilgili kişileri faydalandırmak için gerekli çalışmaların yapılması ve ilgili iş süreçlerinin gerçekleştirilmesi,
  • T.C. İçişleri Bakanlığı tarafından sunulan ürün ve hizmetlerin ilgili kişilerin beğeni, kullanım alışkanlıkları ve ihtiyaçlarına göre özelleştirilerek ilgili kişilere önerilmesi ve tanıtılması.
 
2.Kişisel Verilerin Aktarıldığı Taraflar ve Aktarım Amacı

Web sitemizi ziyaret etmeniz dolayısıyla elde edilen kişisel verileriniz, kişisel verilerinizin işlenme amaçları doğrultusunda, iş ortaklarımıza, tedarikçilerimize kanunen yetkili kamu kurumlarına ve özel kişilere Kanun’un 8. ve 9. maddelerinde belirtilen kişisel veri işleme şartları ve amaçları kapsamında aktarılabilmektedir.

3.Kişisel Verilerin Toplanma Yöntemi

Çerezler, ziyaret edilen internet siteleri tarafından tarayıcılar aracılığıyla cihaza veya ağ sunucusuna depolanan küçük metin dosyalarıdır. Web sitemiz ziyaret edildiğinde, kişisel verilerin saklanması için herhangi bir çerez kullanılmamaktadır.

4.Çerezleri Kullanım Amacı

Web sitemiz birinci ve üçüncü taraf çerezleri kullanır. Birinci taraf çerezleri çoğunlukla web sitesinin doğru şekilde çalışması için gereklidir, kişisel verilerinizi tutmazlar. Üçüncü taraf çerezleri, web sitemizin performansını, etkileşimini, güvenliğini, reklamları ve sonucunda daha iyi bir hizmet sunmak için kullanılır. Kullanıcı deneyimi ve web sitemizle gelecekteki etkileşimleri hızlandırmaya yardımcı olur. Bu kapsamda çerezler;

İşlevsel: Bunlar, web sitemizdeki bazı önemli olmayan işlevlere yardımcı olan çerezlerdir. Bu işlevler arasında videolar gibi içerik yerleştirme veya web sitesindeki içerikleri sosyal medya platformlarında paylaşma yer alır.

Teknik olarak web sitemizde kullanılan çerez türleri aşağıdaki tabloda gösterilmektedir.

Oturum Çerezleri

(Session Cookies)

Oturum çerezleri ziyaretçilerimizin web sitemizi ziyaretleri süresince kullanılan, tarayıcı kapatıldıktan sonra silinen geçici çerezlerdir. Amacı ziyaretiniz süresince İnternet Sitesinin düzgün bir biçimde çalışmasının teminini sağlamaktır.

 

Web sitemizde çerez kullanılmasının başlıca amaçları aşağıda sıralanmaktadır:

  • • İnternet sitesinin işlevselliğini ve performansını arttırmak yoluyla sizlere sunulan hizmetleri geliştirmek,
5.Çerez Tercihlerini Kontrol Etme

Farklı tarayıcılar web siteleri tarafından kullanılan çerezleri engellemek ve silmek için farklı yöntemler sunar. Çerezleri engellemek / silmek için tarayıcı ayarları değiştirilmelidir. Tanımlama bilgilerinin nasıl yönetileceği ve silineceği hakkında daha fazla bilgi edinmek için www.allaboutcookies.org adresi ziyaret edilebilir. Ziyaretçi, tarayıcı ayarlarını değiştirerek çerezlere ilişkin tercihlerini kişiselleştirme imkânına sahiptir.  

6.Veri Sahiplerinin Hakları

Kanunun ilgili kişinin haklarını düzenleyen 11 inci maddesi kapsamındaki talepleri, Politika’da düzenlendiği şekilde, ayrıntısını Bakanlığımıza ileterek yapabilir. Talebin niteliğine göre en kısa sürede ve en geç otuz gün içinde başvuruları ücretsiz olarak sonuçlandırılır; ancak işlemin ayrıca bir maliyet gerektirmesi halinde Kişisel Verileri Koruma Kurulu tarafından belirlenecek tarifeye göre ücret talep edilebilir.

 

Corporate Promotion Contact Us
EN
  • English
  • Türkçe
SİBERAY
SİBERAY
  • CYBER SECURITY

    Cyber Security

    General information about the development of the internet from the past to the present, the things to be done related to cyber security by individuals and institutions, cybercrime, the importance of personal data and duties of parents.

    • Cyber World
      • What is the Internet?
      • The Purposes of Usage of the Internet
      • What is the Cyber World?
      • Management of Time of Cyber World
      • Digital Literacy
    • Siberay For Individuals
      • Safe Internet
      • Cyber Crimes
      • Social Engineering
      • Harmful Software
      • Harmful Software - 2
      • Cyber Security Measures
      • LPPD for Individulas
      • Parental Control
    • Siberay For Organizations
      • Cyber Security For Business
      • Network and Internet Security For Enterprises
      • LPPD For Organizations
      • Cyber Awareness For Employees
  • SOCIAL MEDIA

    Social Media

    General information about social media platforms, time spent on social media, personal data and cyberbullying.

    • Social Media Platforms
    • Information Pollution
    • Cyber Bullying
    • Time Management
    • Data Processing
  • DIGITAL GAME

    Digital Game

    General information about games on digital platforms, appropriate game selection, numerical data in the digital world and the duties of parents.

    • Selection of Games
    • Numerical Data Regarding the Digital Game Market
    • Permission and Data Management
    • Parental Guide
  • ADDICTION

    Addiction

    What is Technology Addiction? Are you addicted to digital resources? You can find the answers to the questions under this title.

    • Technology Addiction
    • Screen Addiction
    • Social Media Addiction
    • Game Addiction
  • RESOURCES

    Resources

    Contents which may be utilized individually or institutionally.

    • Articles
    • Videos
Search
  • CYBER SECURITY
    • Cyber World
      • What is the Internet?
      • The Purposes of Usage of the Internet
      • What is the Cyber World?
      • Management of Time of Cyber World
      • Digital Literacy
    • Siberay For Individuals
      • Safe Internet
      • Cyber Crimes
      • Social Engineering
      • Harmful Software
      • Harmful Software - 2
      • Cyber Security Measures
      • LPPD for Individulas
      • Parental Control
    • Siberay For Organizations
      • Cyber Security For Business
      • Network and Internet Security For Enterprises
      • LPPD For Organizations
      • Cyber Awareness For Employees
  • SOCIAL MEDIA
    • Social Media Platforms
    • Information Pollution
    • Cyber Bullying
    • Time Management
    • Data Processing
  • DIGITAL GAME
    • Selection of Games
    • Numerical Data Regarding the Digital Game Market
    • Permission and Data Management
    • Parental Guide
  • ADDICTION
    • Technology Addiction
    • Screen Addiction
    • Social Media Addiction
    • Game Addiction
  • RESOURCES
    • Articles
    • Videos

Social Engineering

The human factor comes at first as one of the most important factors that seriously threaten cyber security and make it easier to overcome security measures. In social engineering, the weaknesses of people, instead of technical infrastructures and systems, are abused.

 

 

“The chain is as strong as its weakest ring. And here, the weakest ring is the human.”

 

What is Social Engineering?

Social engineering is a type of psychological attack that allows you to act in a manner that attackers want. It's the art of getting people to do the things, they normally wouldn't do, for anyone they don't know. It is the acquisition of information by deceiving people rather than using technology.

People think it is a hundred to one that they are deceived. The attackers, being aware of this common belief, present their wishes very cleverly, and exploit the trust of the victims by arousing any suspicion.

Such concepts as deceiving, tricking and defrauding are those concepts that have existed for thousands of years. However, the attackers have discovered that using this technique in a digital environment is also extremely effective. In order to understand how this technique is used, it is useful to look at the common examples of today.

 

⇒ Those who introduce themselves as "police", "soldiers", "prosecutors"
 
⇒  Those who request information or money from people by sending messages such as “You Won a Prize”
 

 

 

 

 

Although Social Engineering is similar to fraud in its simple definition, it is a method that can be used to leak information or leak into an information system. In this method, the attackers do not generally face the victims. And the factor, abused, is not system weaknesses, but the human weaknesses.

It is necessary to make an exemplification by moving from the weaknesses, it can be mentioned that important information about institutions and individuals can be reached through the information, which has not lost its validity, and found on the non-destructed documents that can be found in the garbage of the institutions or individuals.

 

  • Your information could be obtained by others.
  • The dignity and image, in society, of the institution or organization, you are affiliated with, may be damaged.
  • Hardware, software, data and corporate employees may be damaged.
  • Access to important data may be blocked, monetary and time losses can be experienced.

 

Social Engineering Techniques

  • Shoulder Surfing
  • Garbage Mixing
  • Trojans
  • Role play
  • Phishing
  • Reverse Social Engineering

Social Engineering Leaking Targets

  • Capturing the System
  • Access to Critical Information
  • Providing Access to Target Systems
  • Acquiring Administrative Rights
  • Being Permanent in the System
  • Privacy

Social Engineering Leaking Kinds

  • Physical Social Engineering
  • Social Engineering by Phones
  • Social Engineering by Mails

 

How Should We Protect Ourselves?

In order to protect yourself, the first thing you need to do is learn how to detect, prevent, and stop social engineering attacks.

 

If you suspect that someone or some people are trying to target you, never contact that person again. If those are trying to contact you over a phone line, turn off the phone. If you are in online chat, terminate your connection. If it's an email coming from a place that you don't trust, do not download attachments and delete the email in question. If you think there is an attack on your organization or workplace, immediately notify the workplace help desk or the relevant security experts. The screenshots, which you will record in all these stages, will be of great importance in the next process.

 

 

What Kind of Precautions Should Be Taken So As To Prevent Possible Attacks?

Do Not Share Your Personal / Private Information: The more information the attackers have about you, the easier it is possible for them to reach you  and mislead you in order to make you do what they want. Not all information should be shared on the internet. Your simple posts about yourself can be brought together over time by ill-intentioned people so as to learn about your whole life. The less information you share (forum websites, e-mail addresses or social media websites) the less risk of your being attacked is.

Do Not Share Your Passwords: No institution or organization contacts you to ask for your password. If someone asks you for your password, it's a social engineering attack.

Question Those People, Who Try to Contact You: You can be called by enterprises such as your banks or service provider. If you have any doubts about the calling people, you may ask the name the people calling you and phone numbers belonging to them and can find the phone number of the related organization from a reliable source. (For example, from the numbers written on your bank statement or the numbers on your phone bills). Therefore, you can be sure that you are really talking to the authorized personnel when you call the institution or organization in question.

Check URL / Address: One of the most important factors of not getting caught in phishing attacks is to check the address in the browser. A character change in the address bar that can be missed can lead to undesired consequences.

Be Careful About Unreliable Sources: When you want to download a file, you should download it from reliable sources and, if it is possible, from the verified producers, and regularly scan your computer for viruses.

Perform Periodically Information Security Tests in the Organization: Employees of the institution should periodically receive information security training and be subjected to leaking tests. Antivirus software should be installed on all computers, and documents that need to be thrown away must be passed through paper shredder machines. People who come to the institution as visitors must present their identity cards and they must be accompanied by the employees of the institution.

 

 

“The safest computer is the one that has no internet connection and that is shut down. However, there is a possibility that the attackers can go to the office and persuade anyone to turn on the computer.”

 

 

 

 

CYBER SECURITY

  • Cyber World
    • What is the Internet?
    • The Purposes of Usage of the Internet
    • What is the Cyber World?
    • Management of Time of Cyber World
    • Digital Literacy
  • Siberay For Individuals
    • Safe Internet
    • Cyber Crimes
    • Social Engineering
    • Harmful Software
    • Harmful Software - 2
    • Cyber Security Measures
    • LPPD for Individulas
    • Parental Control
  • Siberay For Organizations
    • Cyber Security For Business
    • Network and Internet Security For Enterprises
    • LPPD For Organizations
    • Cyber Awareness For Employees

SOCIAL MEDIA

  • Social Media Platforms
  • Information Pollution
  • Cyber Bullying
  • Time Management
  • Data Processing

DIGITAL GAME

  • Selection of Games
  • Numerical Data Regarding the Digital Game Market
  • Permission and Data Management
  • Parental Guide

ADDICTION

  • Technology Addiction
  • Screen Addiction
  • Social Media Addiction
  • Game Addiction

RESOURCES

  • Articles
  • Videos
  • CYBER SECURITY
    • Cyber World
      • What is the Internet?
      • The Purposes of Usage of the Internet
      • What is the Cyber World?
      • Management of Time of Cyber World
      • Digital Literacy
    • Siberay For Individuals
      • Safe Internet
      • Cyber Crimes
      • Social Engineering
      • Harmful Software
      • Harmful Software - 2
      • Cyber Security Measures
      • LPPD for Individulas
      • Parental Control
    • Siberay For Organizations
      • Cyber Security For Business
      • Network and Internet Security For Enterprises
      • LPPD For Organizations
      • Cyber Awareness For Employees
  • SOCIAL MEDIA
    • Social Media Platforms
    • Information Pollution
    • Cyber Bullying
    • Time Management
    • Data Processing
  • DIGITAL GAME
    • Selection of Games
    • Numerical Data Regarding the Digital Game Market
    • Permission and Data Management
    • Parental Guide
  • ADDICTION
    • Technology Addiction
    • Screen Addiction
    • Social Media Addiction
    • Game Addiction
  • RESOURCES
    • Articles
    • Videos

Follow “Siberay”

    

İncek Mah. Boztepe Sk. No:125 Gölbaşı – ANKARA
Telefon: +90 (312) 462 57 00

E-posta: siber@egm.gov.tr

TRT ÇOCUK TRT
                                                    © 2025 Department of Combating Cyber ​​Crimes
Sizlere daha iyi hizmet verebilmek için sitemizde çerezlere yer veriyoruz 🍪 Çerez politikamız hakkında bilgi edinmek için tıklayınız