T.C. İÇİŞLERİ BAKANLIĞI
WEB SİTESİ GİZLİLİK VE ÇEREZ POLİTİKASI
Web sitemizi ziyaret edenlerin kişisel verilerini 6698 sayılı Kişisel Verilerin Korunması Kanunu uyarınca işlemekte ve gizliliğini korumaktayız. Bu Web Sitesi Gizlilik ve Çerez Politikası ile ziyaretçilerin kişisel verilerinin işlenmesi, çerez politikası ve internet sitesi gizlilik ilkeleri belirlenmektedir.
Çerezler (cookies), küçük bilgileri saklayan küçük metin dosyalarıdır. Çerezler, ziyaret ettiğiniz internet siteleri tarafından, tarayıcılar aracılığıyla cihazınıza veya ağ sunucusuna depolanır. İnternet sitesi tarayıcınıza yüklendiğinde çerezler cihazınızda saklanır. Çerezler, internet sitesinin düzgün çalışmasını, daha güvenli hale getirilmesini, daha iyi kullanıcı deneyimi sunmasını sağlar. Oturum ve yerel depolama alanları da çerezlerle aynı amaç için kullanılır. İnternet sitemizde çerez bulunmamakta, oturum ve yerel depolama alanları çalışmaktadır.
Web sitemizin ziyaretçiler tarafından en verimli şekilde faydalanılması için çerezler kullanılmaktadır. Çerezler tercih edilmemesi halinde tarayıcı ayarlarından silinebilir ya da engellenebilir. Ancak bu web sitemizin performansını olumsuz etkileyebilir. Ziyaretçi tarayıcıdan çerez ayarlarını değiştirmediği sürece bu sitede çerez kullanımını kabul ettiği varsayılır.
Web sitemizi ziyaret etmeniz dolayısıyla elde edilen kişisel verileriniz aşağıda sıralanan amaçlarla T.C. İçişleri Bakanlığı tarafından Kanun’un 5. ve 6. maddelerine uygun olarak işlenmektedir:
Web sitemizi ziyaret etmeniz dolayısıyla elde edilen kişisel verileriniz, kişisel verilerinizin işlenme amaçları doğrultusunda, iş ortaklarımıza, tedarikçilerimize kanunen yetkili kamu kurumlarına ve özel kişilere Kanun’un 8. ve 9. maddelerinde belirtilen kişisel veri işleme şartları ve amaçları kapsamında aktarılabilmektedir.
Çerezler, ziyaret edilen internet siteleri tarafından tarayıcılar aracılığıyla cihaza veya ağ sunucusuna depolanan küçük metin dosyalarıdır. Web sitemiz ziyaret edildiğinde, kişisel verilerin saklanması için herhangi bir çerez kullanılmamaktadır.
Web sitemiz birinci ve üçüncü taraf çerezleri kullanır. Birinci taraf çerezleri çoğunlukla web sitesinin doğru şekilde çalışması için gereklidir, kişisel verilerinizi tutmazlar. Üçüncü taraf çerezleri, web sitemizin performansını, etkileşimini, güvenliğini, reklamları ve sonucunda daha iyi bir hizmet sunmak için kullanılır. Kullanıcı deneyimi ve web sitemizle gelecekteki etkileşimleri hızlandırmaya yardımcı olur. Bu kapsamda çerezler;
İşlevsel: Bunlar, web sitemizdeki bazı önemli olmayan işlevlere yardımcı olan çerezlerdir. Bu işlevler arasında videolar gibi içerik yerleştirme veya web sitesindeki içerikleri sosyal medya platformlarında paylaşma yer alır.
Oturum Çerezleri (Session Cookies) |
Oturum çerezleri ziyaretçilerimizin web sitemizi ziyaretleri süresince kullanılan, tarayıcı kapatıldıktan sonra silinen geçici çerezlerdir. Amacı ziyaretiniz süresince İnternet Sitesinin düzgün bir biçimde çalışmasının teminini sağlamaktır. |
Web sitemizde çerez kullanılmasının başlıca amaçları aşağıda sıralanmaktadır:
Farklı tarayıcılar web siteleri tarafından kullanılan çerezleri engellemek ve silmek için farklı yöntemler sunar. Çerezleri engellemek / silmek için tarayıcı ayarları değiştirilmelidir. Tanımlama bilgilerinin nasıl yönetileceği ve silineceği hakkında daha fazla bilgi edinmek için www.allaboutcookies.org adresi ziyaret edilebilir. Ziyaretçi, tarayıcı ayarlarını değiştirerek çerezlere ilişkin tercihlerini kişiselleştirme imkânına sahiptir.
Kanunun ilgili kişinin haklarını düzenleyen 11 inci maddesi kapsamındaki talepleri, Politika’da düzenlendiği şekilde, ayrıntısını Bakanlığımıza ileterek yapabilir. Talebin niteliğine göre en kısa sürede ve en geç otuz gün içinde başvuruları ücretsiz olarak sonuçlandırılır; ancak işlemin ayrıca bir maliyet gerektirmesi halinde Kişisel Verileri Koruma Kurulu tarafından belirlenecek tarifeye göre ücret talep edilebilir.
The human factor comes at first as one of the most important factors that seriously threaten cyber security and make it easier to overcome security measures. In social engineering, the weaknesses of people, instead of technical infrastructures and systems, are abused.
“The chain is as strong as its weakest ring. And here, the weakest ring is the human.”
Social engineering is a type of psychological attack that allows you to act in a manner that attackers want. It's the art of getting people to do the things, they normally wouldn't do, for anyone they don't know. It is the acquisition of information by deceiving people rather than using technology.
People think it is a hundred to one that they are deceived. The attackers, being aware of this common belief, present their wishes very cleverly, and exploit the trust of the victims by arousing any suspicion.
Such concepts as deceiving, tricking and defrauding are those concepts that have existed for thousands of years. However, the attackers have discovered that using this technique in a digital environment is also extremely effective. In order to understand how this technique is used, it is useful to look at the common examples of today.
Although Social Engineering is similar to fraud in its simple definition, it is a method that can be used to leak information or leak into an information system. In this method, the attackers do not generally face the victims. And the factor, abused, is not system weaknesses, but the human weaknesses.
It is necessary to make an exemplification by moving from the weaknesses, it can be mentioned that important information about institutions and individuals can be reached through the information, which has not lost its validity, and found on the non-destructed documents that can be found in the garbage of the institutions or individuals.
In order to protect yourself, the first thing you need to do is learn how to detect, prevent, and stop social engineering attacks.
If you suspect that someone or some people are trying to target you, never contact that person again. If those are trying to contact you over a phone line, turn off the phone. If you are in online chat, terminate your connection. If it's an email coming from a place that you don't trust, do not download attachments and delete the email in question. If you think there is an attack on your organization or workplace, immediately notify the workplace help desk or the relevant security experts. The screenshots, which you will record in all these stages, will be of great importance in the next process.
Check URL / Address: One of the most important factors of not getting caught in phishing attacks is to check the address in the browser. A character change in the address bar that can be missed can lead to undesired consequences.
Be Careful About Unreliable Sources: When you want to download a file, you should download it from reliable sources and, if it is possible, from the verified producers, and regularly scan your computer for viruses.
Perform Periodically Information Security Tests in the Organization: Employees of the institution should periodically receive information security training and be subjected to leaking tests. Antivirus software should be installed on all computers, and documents that need to be thrown away must be passed through paper shredder machines. People who come to the institution as visitors must present their identity cards and they must be accompanied by the employees of the institution.
“The safest computer is the one that has no internet connection and that is shut down. However, there is a possibility that the attackers can go to the office and persuade anyone to turn on the computer.”