<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:cc="http://cyber.law.harvard.edu/rss/creativeCommonsRssModule.html">
    <channel>
        <title><![CDATA[Stories by Cagatayonbasioglu on Medium]]></title>
        <description><![CDATA[Stories by Cagatayonbasioglu on Medium]]></description>
        <link>https://medium.com/@384cagatayonbasioglu?source=rss-7edbc31b8d23------2</link>
        <image>
            <url>https://cdn-images-1.medium.com/fit/c/150/150/1*_nUI3DSdyWRoiF1Xjrqchg.png</url>
            <title>Stories by Cagatayonbasioglu on Medium</title>
            <link>https://medium.com/@384cagatayonbasioglu?source=rss-7edbc31b8d23------2</link>
        </image>
        <generator>Medium</generator>
        <lastBuildDate>Tue, 19 May 2026 19:06:51 GMT</lastBuildDate>
        <atom:link href="https://medium.com/@384cagatayonbasioglu/feed" rel="self" type="application/rss+xml"/>
        <webMaster><![CDATA[yourfriends@medium.com]]></webMaster>
        <atom:link href="http://medium.superfeedr.com" rel="hub"/>
        <item>
            <title><![CDATA[Geride Kalmamak İçin: MLOps]]></title>
            <link>https://medium.com/@384cagatayonbasioglu/machine-learning-ops-ae139a120d47?source=rss-7edbc31b8d23------2</link>
            <guid isPermaLink="false">https://medium.com/p/ae139a120d47</guid>
            <category><![CDATA[software-development]]></category>
            <category><![CDATA[devops]]></category>
            <category><![CDATA[business]]></category>
            <category><![CDATA[roadmaps]]></category>
            <category><![CDATA[machine-learning]]></category>
            <dc:creator><![CDATA[Cagatayonbasioglu]]></dc:creator>
            <pubDate>Sat, 16 May 2026 18:26:17 GMT</pubDate>
            <atom:updated>2026-05-16T18:26:17.472Z</atom:updated>
            <content:encoded><![CDATA[<h4>Merhaba, bu yazımızda MLOps kavramlarından bahsettikten sonra yeni başlayanlar için bir rehber sunacağız.</h4><figure><img alt="Eski bir parşömen üzerine çizilmiş, video oyunu tarzında fantastik bir MLOps macera haritası. Sol üstteki veri madenlerinden başlayıp sağ alttaki gözcü kulesine uzanan kıvrımlı bir yol üzerinde büyücü kulesi, şelale, gladyatör arenası, kale kapısı ve mancınık gibi 8 temalı durak bulunuyor. Yolun ortasında elinde laptop olan küçük bir gezgin karakter yürürken, haritanın farklı köşelerinde hazine sandıkları, küçük canavarlar ve ‘Üretim Hataları’ yazılı ejderha gibi eğlenceli detaylar yer alıyor." src="https://cdn-images-1.medium.com/max/1024/1*3Z0DlhXGWjjU2h6YOUtFbw.png" /><figcaption>görsel 1.1</figcaption></figure><h4>MLOps Nedir:</h4><p>MLOps(Machine Learning Operations ) makine öğrenmesi modellerinin tasarlanması, geliştirilmesi, dağıtılması ve canlı ortamlarda yönetilmesi gibi süreçleri otomatikleştiren bir disiplindir. Veri bilimi, veri mühendisliği ve DevOps gibi alanları birleştirerek modellerin sürdürülebilir ve güvenli şekilde canlıya alınmasını amaçlar. DevOps yazılım geliştirme süreçlerini otomatikleştirirken, MLOps’da ek olarak model geliştirme, izleme ve veri yönetimi de eklenir döngüye eklenir.</p><h4>Neden Kullanılır:</h4><p>MLOps model üretim süreçlerine hızlı canlıya alma imkanı, versiyonlama ve farklı ortamlarda tutarlı çalışma sağlamak için kullanılır. Eğitim, test ve canlıya alma süreçlerini otomatikleştirir, model davranışını canlı olarak izlememize ve performans düşüşlerinden en hızlı şekilde haberdar olmamızı sağlar. Veri bilimciler, veri mühendisleri ve operasyon ekipleri (DevOps) arasında ortak bir dil ve iş akışı sağlar. Süreç boyunca DVC (Data Version Control), Kubeflow ve MLFlow gibi araçlar kullanılabilir.</p><figure><img alt="Bir montaj hattı şeklinde tasarlanmış, eğlenceli ve 3D çizgi film tarzında MLOps Model Fabrikası illüstrasyonu" src="https://cdn-images-1.medium.com/max/1024/1*h75bD8oBBO31WqRH12y0cw.png" /><figcaption>görsel 2.1</figcaption></figure><h4>MLOps Adımları:</h4><p>Her şeyden önce çıkarmak istediğimiz ürünün hangi sorunu çözeceğini net bir şekilde belirlememiz gerekir. Daha sonra modelden ne kadar başarı beklediğimiz ve kullanım alanlarını da tanımladıktan sonra aşağıdaki adımlarla devam edebiliriz.</p><p><strong>1) Veri Toplanması:</strong> Veri toplama tüm sürecin başlangıç noktasıdır. Bu aşamada hangi kaynaklardan gelen verinin kullanılacağı ve verinin güvenilirliği, kalitesi gibi sorulara odaklanılır. Çalışılan alanla en alakalı veri setlerinin bulunması gerekir.</p><p><strong>2) Veri Analizi:</strong> EDA (Exploratory Data Analysis) olarak bilinen bu süreçte verinin genel karakteristiği, hangi niteliklerin (feature) model tarafından kullanılacağı ve en fazla etki yaratacağıyla ilgili bilgi edinilmeye çalışılır.</p><p><strong>3) Veri Hazırlığı:</strong> Toplanan ve analiz edilen veri setinin modelle temas etmeye hazır hale getirilmesidir. Eksik verilerle ilgili gerekenlerin yapılması ve veri setinin train/valid/test bölümlerine ayrılması bu aşamada gerçekleştirilir.</p><p><strong>4) Model Eğitimi:</strong> MLOps sürecinin can alıcı noktalarından biridir. Bu aşamada hazırlanan veri farklı makine öğrenmesi algoritmalarıyla buluşur ve sonuçlar karşılaştırılır. Aynı zamanda model eğitiminde kullanılan hiperparametrelerin (hyperparameter) değişiminin model davranışına etkileri gözlemlenerek ince ayarlar yapılır. Bu hiperparametre değerleri tekrarlanabilirlik sağlamak için kaydedilir.</p><p><strong>5) Değerlendirme:</strong> Eğitimi tamamlanan modelin daha önceden hazırlamış olduğumuz test veri seti kullanılarak değerlendirildiği adımdır. Bu adımdan elde edilen sonuçlar modelin başarısıyla ilgili önemli bilgiler verir. Buradaki bulgular model performansının geliştirilmesi amacıyla kullanılır.</p><p><strong>6 ve 7) Model Doğrulaması ve Yayınlanması:</strong> Bu iki aşamada model canlıya alınmak için uygun bulunursa gerçek ortama sunulur ve artık tahminler yapmaya başlar.</p><p><strong>8) Gözlem (Monitoring):</strong> Model canlıya çıktığı için gerçek dünyada elde ettiği sonuçlar sürekli olarak değerlendirilir ve yapılabilecek iyileştirmelere karar verilir. Gözlem sırasında bir hata fark edilirse hatanın kaynaklandığı adım bulunarak gerekli işlemler yapılır.</p><figure><img alt="Veri Toplama, Veri Analizi, Veri Hazırlığı, Model Eğitimi, Değerlendirme, Model Doğrulama, Yayınlama, Gözlem" src="https://cdn-images-1.medium.com/max/1024/1*ekH_4Jt7nxviQ2UmKbSWug.png" /><figcaption>görsel 2.2</figcaption></figure><h4>MLOps Rolleri:</h4><p><strong>1-)Veri Bilimci:</strong> Verilerin değerlendirilmesi, işlenmesi ve modelin eğitilmesinde görev alabilir. Bazı organizasyonlarda modelin izlenmesi(monitoring) aşamalarına da dahil olabilirler.</p><p><strong>2-)Veri Mühendisi:</strong> Verilerin toplanması, uygun şekilde depolanması ve altyapısal yönetimiyle ilgilenirler. Modelin eğitimi için gerekli olan veriler için boru hattının (pipeline) oluşturulması, veri tabanı yönetimi, bulut sistemlerin ve dağıtık sistemlerin sürece nasıl dahil olacağıyla ilgili teknik konularda çalışırlar.</p><p><strong>3-)ML Architect:</strong> ML Architect, MLOps süreçlerinde kullanılacak stratejileri, mimari planları ve iş akışlarını oluşturur ve yaşam döngüsündeki olası riskleri belirler. En uygun araçları seçip değerlendirir ve projede çalışacak mühendis ile geliştiricilerden oluşan ekibi bir araya getirir. Proje yaşam döngüsü boyunca MLOps süreçlerini denetler. Data scientist, data engineer ve software developer’ların çalışmalarını ortak bir hedef etrafında birleştirir.</p><p><strong>4-) Software Developer</strong> Software Developer, data engineer ve data bilimcilerle birlikte çalışarak ML modellerinin üretime alınması ve bunu destekleyen altyapının kurulması üzerine odaklanır. ML Architect’in hazırladığı mimari planlar doğrultusunda çözümler geliştirir. Bu süreçte gerekli araçları seçip oluşturur ve risk azaltma stratejilerini hayata geçirir.</p><p><strong>5-) Alan Uzmanı (Domain Expert / Business Translator): </strong>Alan uzmanı<strong> </strong>ya da iş tercümanı, iş alanına ve süreçlerine dair derinlemesine bilgiye sahip kişidir. Teknik ekibin neyin mümkün olduğunu anlamasına ve iş problemini bir ML problemine nasıl dönüştüreceğine yardımcı olur. Aynı zamanda iş ekibinin, modellerin sunduğu değeri ve bu modellerin nasıl kullanılacağını kavramasını sağlar. Verinin daha iyi anlaşılmasının kritik olduğu her aşamada belirleyici bir rol üstlenebilir.</p><p><strong>6-)MLOps Engineer:</strong> Modellerin sürekli ve güvenilir şekilde üretimde çalışmasını sağlar. CI/CD pipeline’ları, model versiyonlama (MLflow, DVC), deployment stratejileri (canary, blue-green), monitoring (data drift, model drift, performans metrikleri) ve otomatik retraining süreçlerinden sorumludur. DevOps prensiplerini ML’e uyarlar.</p><p>Tabiki her organizasyonda bu roller değişerek farklı şekillerde karşımıza çıkabilir. Bu nedenle bu rollerin tanımları kesin ve değişmez değildir. Roller farklı ihtiyaçları karşılamak için birbirleriyle etkileşim halindedir.</p><figure><img alt="Bir RPG oyunu karakter seçim ekranında yan yana duran 5 MLOps kahramanı: Küreli kadın büyücü (Data Scientist), çekiçli cüce demirci (Data Engineer), asa ve mimari hologram tutan pelerinli lider (ML Architect), parantez şeklinde hançerleri olan elf (Software Developer) ve kitaplı kadın ozan (Domain Expert). Taş duvarlı fantastik bir salonda, her karakterin altında kendi ismi ve ünvanı yazıyor." src="https://cdn-images-1.medium.com/max/1024/1*lhAFeIL_cjuO4Yx8H6airQ.png" /><figcaption>görsel 3.1</figcaption></figure><h4>Yeni Başlayanlar İçin MLOps Yol Haritası: Sıfırdan Canlıya</h4><p>Eğer bu alana yeni adım atıyorsan, devasa araç listeleri arasında boğulmadan takip etmen gereken net yol haritasını sizlerle aşağıda paylaşıyoruz:</p><figure><img alt="Sol alt köşede elinde ‘MLOps 101’ kitabı tutan genç bir maceracı çırak ve yanında küçük bir robot evcil hayvan duruyor. Önlerinde, bulutların üzerindeki parıldayan bir tapınağa (‘MLOps Master’) doğru spiral çizerek yükselen bir dağ yolu var. Yol üzerinde ‘Python Basics’, ‘MLflow’, ‘Docker’, ‘CI/CD’ ve ‘Monitoring’ yazılı fantastik bayraklar ve tabelalar ile çırağın dağa tırmandıkça güçlendiğini gösteren yarı şeffaf silüetleri yer alıyor." src="https://cdn-images-1.medium.com/max/1024/1*eMIFubjgqwr4k7pjBlPV3g.png" /></figure><h4>1. Aşama: Temelleri Sağlamlaştır (Mutfak)</h4><p>Doğrudan MLOps araçlarına atlamadan önce, üzerine inşa edeceğin temeli iyi bilmelisin.</p><ul><li><strong>Python ve Yazılım Pratikleri:</strong> Clean code (temiz kod) yazmayı, modüler programlamayı ve nesne yönelimli programlama (OOP) mantığını kavra.</li><li><strong>Git &amp; GitHub:</strong> Kodunun versiyonunu kontrol edemiyorsan, modelini hiç yönetemezsin. Dallanma (branching) ve PR (pull request) süreçlerini öğren.</li><li><strong>Temel ML Kültürü:</strong> Bir modelin nasıl eğitildiğini, aşırı öğrenmeyi (overfitting) ve metrikleri (Accuracy, F1-Score vb.) iyi bil.</li></ul><h4>2. Aşama: Kodunu ve Ortamını İzole Et (Kutulama)</h4><p>Modelinin “sadece senin bilgisayarında” çalışması hiçbir işe yaramaz. Her yerde aynı şekilde çalışmasını sağlamalısın.</p><ul><li><strong>Sanal Ortamlar:</strong> venv veya conda kullanarak kütüphane bağımlılıklarını yönetmeyi alışkanlık haline getir.</li><li><strong>Docker Öğren:</strong> MLOps’un kalbi Docker’dır. Kodunu, modelini ve tüm bağımlılıklarını bir Docker imajı (container) haline getirmeyi mutlaka öğren.</li></ul><h4>3. Aşama: Deneylerini ve Modellerini Takip Et (Kayıt Defteri)</h4><p>Onlarca farklı parametre ile model eğiteceksin. Hangisinin en iyi sonucu verdiğini aklında tutamazsın.</p><ul><li><strong>Deney Takibi (Experiment Tracking):</strong> <strong>MLflow</strong> veya <strong>Weights &amp; Biases (WandB)</strong> araçlarından birini seç. Hangi veriyle, hangi parametreyle hangi sonucu aldığını kayıt altına al.</li><li><strong>Model Kayıt Defteri (Model Registry):</strong> Eğittiğin en iyi model dosyalarını (.pkl, .onnx vb.) versiyonlayarak saklamayı öğren.</li></ul><h4>4. Aşama: Modeli Dış Dünyaya Aç (Dağıtım / Deployment)</h4><p>Modelin hazır, peki yazılımcılar buna nasıl erişecek?</p><ul><li><strong>API Oluşturma:</strong> <strong>FastAPI</strong> veya <strong>Flask</strong> kullanarak modeline bir API giydir. Dışarıdan veri alan ve geriye tahmin (prediction) dönen bir servis yarat.</li><li><strong>Model Sunumu (Model Serving):</strong> Docker içine gömdüğün bu API’yi yerel bilgisayarında veya bulutta ayağa kaldırarak test et.</li></ul><h4>5. Aşama: Süreci Otomatikleştiri ve İzle (Sürekli Döngü)</h4><p>MLOps’u “Ops” yapan son dokunuş:</p><ul><li><strong>Temel CI/CD:</strong> Kodun her güncellendiğinde testlerin otomatik çalışmasını ve modelin otomatik olarak Docker imajına dönüşmesini sağla (GitHub Actions başlangıç için gerçekten kullanışlı bir seçenek).</li><li><strong>İzleme (Monitoring):</strong> Canlıya çıkan model zamanla eskir veya gelen veriler değişebilir (Data Drift). Modelin performansını ve gelen istekleri loglamayı prensip edinin.</li></ul><h4>💡 Yeni Başlayanlar İçin Altın Tavsiye</h4><p>Hepsini aynı anda öğrenmeye çalışma. Kendine küçük bir proje seç (örneğin basit bir fiyat tahmin modeli). Önce bunu Docker’a göm, sonra FastAPI ile API yap, en son MLflow ekle. Parçaları birleştire birleştire ilerlerlemeye çalış.</p><p>Not: Bu yazıdaki tüm görseller Google’ın ürettiği Gemini’ın yerleşik görüntü üretim modeli Imagen-3 tarafından oluşturulmuştur.</p><h4>Referanslar:</h4><ul><li><a href="https://docs.cloud.google.com/architecture/mlops-continuous-delivery-and-automation-pipelines-in-machine-learning">MLOps: Continuous delivery and automation pipelines in machine learning | Cloud Architecture Center | Google Cloud Documentation</a></li><li><a href="https://www.geeksforgeeks.org/machine-learning/continuous-integration-and-continuous-deployment-ci-cd-in-mlops/">Continuous Integration and Continuous Deployment (CI/CD) in MLOps - GeeksforGeeks</a></li><li><a href="https://domino.ai/blog/7-roles-in-mlops">MLOps roles | 7 key responsibilities in enterprise MLOps teams</a></li></ul><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=ae139a120d47" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[Açıklandı: Yapay Zeka NER varlık tanıma nedir?]]></title>
            <link>https://medium.com/@384cagatayonbasioglu/a%C3%A7%C4%B1kland%C4%B1-yapay-zeka-ner-varl%C4%B1k-tan%C4%B1ma-nedir-11ba77c88d86?source=rss-7edbc31b8d23------2</link>
            <guid isPermaLink="false">https://medium.com/p/11ba77c88d86</guid>
            <category><![CDATA[deep-learning]]></category>
            <category><![CDATA[machine-learning]]></category>
            <category><![CDATA[artificial-intelligence]]></category>
            <category><![CDATA[chatgpt]]></category>
            <category><![CDATA[large-language-models]]></category>
            <dc:creator><![CDATA[Cagatayonbasioglu]]></dc:creator>
            <pubDate>Tue, 17 Mar 2026 12:43:40 GMT</pubDate>
            <atom:updated>2026-03-17T12:43:40.133Z</atom:updated>
            <content:encoded><![CDATA[<p><strong>NER</strong> (<strong>N</strong>amed <strong>E</strong>ntity <strong>R</strong>ecognition), metinlerdeki önemli bilgileri tanımlama, ayırt etme ve sınıflandırmamıza yarar; doğal dil işlemenin alt başlıklarından biridir. NER bir belgeyi tarar ve analiz eder, daha sonra bu belgedeki ayırt edici özelliklerden yararlanarak varlıkları önceden belirlenmiş kategorilere atar. Bu süreç haber makaleleri, e-postalar, müşteri yorumları gibi metinleri analiz etmede ve bunlardaki anahtar bilgileri elde etmede büyük bir kolaylık sağlar. Kim, ne, nerede gibi soruları doğrudan cevaplandırmamızı sağlar.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*x9f9OyY1EzR4e7Uod19IWQ.jpeg" /><figcaption>Photo by Google DeepMind from Pexels</figcaption></figure><h4>NER Nasıl Çalışır?</h4><p>Modern NER sistemleri bir kelimenin sınıflandırılması için <strong>derin öğrenme (Deep Learning)</strong> süreçlerinden yararlanır. Öncelikle verilen metnin tokenize edilmesiyle işleme başlanır. <strong>Tokenizing</strong>, metni bireysel parçalara ayırır. Daha sonra bu token’lar arasındaki ilişkiler, <strong>Transformer</strong> gibi daha sofistike mimariler kullanılarak anlaşılmaya çalışılır. Mesela bir bağlamda “yüz” kelimesi denizde yüzmek anlamında kullanılabileceği gibi, başka bir bağlamda insan yüzü anlamına gelebilir. Bu, Transformer’ların self-attention mekanizması ve kelimelerin etrafındaki kelimelerle bağlantısının analiz edilmesinden gelmektedir. Kelimeler diğer yöntemlede sabit bir vektöre sahiptir. Transformer mimarisindeyse farklı bağlamlara göre aynı kelime için farklı vektörler kullanılır yani kelimenin anlamı etrafındaki diğer kelimeler ve anlamalar dikkate alınarak belirlenir.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*h0VXvaUxfPjNS-T_O53Zsg.jpeg" /><figcaption><em>Illustration of Transformer Self-Attention mechanism, generated with AI (ChatGPT, 2026)</em></figcaption></figure><h4>NER Kullanım Alanları</h4><p><strong>Akıllı Müşteri Desteği:</strong> Müşterilerin şikayet, öneri veya olumlu yorumları sınıflandırılarak hangi konuda şikayet ettikleri anlaşılabilir. Mesela bir restoranda belirli bir yemeği beğenmeyen müşteri “yediğim makarna çok pişmişti” gibi bir yorum yaptığında, bu cümleden şikayet edilen ürünün makarna olduğu ve şikayet sebebinin aşırı pişmiş olması olduğu ayırt edilip daha hızlı çıkarımlarda bulunulabilir.</p><p><strong>Finansal Analizler:</strong> Çeşitli haber ve finans kaynaklarında yapılacak NER analizleri, piyasa değer tahminleri yaparken bize yardımcı olabilir. Örneğin bir haberde geçen şirket isimleri, para birimleri ve tarihler otomatik olarak tespit edilerek finansal modellere beslenebilir.</p><p><strong>İçerik Önerisi:</strong> Bir kullanıcının okuduğu haberlerin incelenmesi sonucunda, okunan haberlerdeki varlıklar kategorilere ayrılarak kullanıcının daha çok hangi içeriklerin geçtiği haberleri okuduğu anlaşılabilir; ileriki süreçlerde bu kullanıcıya benzer haberler önerilebilir.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*Qi4xYUZnyTGDCy2UOB7GQw.jpeg" /><figcaption>Photo by Google DeepMind from Pexels</figcaption></figure><h4>⚠️ Karıştırılmamalıdır</h4><p>NER; görüntü sınıflandırma, anahtar kelime çıkarma, duygu analizi gibi farklı süreçlerle karıştırılmamalıdır. Bunlar da yapay zekanın inceleme alanına giren farklı görüntü işleme ve doğal dil işleme yöntemleridir. Yine de görüntü analiz modelleriyle birleştirilerek görsel verilerin metin açıklamalarıyla ilişkilendirilmesi ve tespit edilmesi sağlanabilir.</p><h4>Uygulama</h4><p>NER’i kendiniz uygulamak için popüler ve açık kaynak kütüphaneler olan <strong>NLTK</strong> ve <strong>spaCy</strong>, önceden eğitilmiş pipeline’larıyla kullanılabilir. Türkçe NER için spaCy’nin <em>tr_core_news_trf</em> modeli veya Hugging Face üzerindeki Türkçe <em>BERT</em> tabanlı modeller iyi bir başlangıç noktasıdır.</p><p>Size daha fazla buna benzer yazı görmek için alkış bırakmayı ve takip etmeyi öneriyorum.Ama siz yapmasanız bile buraya kadar geldiyseniz <strong><em>Medium</em></strong> bunu sizin için yapabilir.</p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=11ba77c88d86" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[CIA Triad nedir ve ne için kullanılır?]]></title>
            <link>https://medium.com/@384cagatayonbasioglu/cia-triad-nedir-ve-ne-i%C3%A7in-kullan%C4%B1l%C4%B1r-53fbcb25d6e8?source=rss-7edbc31b8d23------2</link>
            <guid isPermaLink="false">https://medium.com/p/53fbcb25d6e8</guid>
            <category><![CDATA[technology]]></category>
            <category><![CDATA[economics]]></category>
            <category><![CDATA[social-media]]></category>
            <category><![CDATA[cybersecurity]]></category>
            <category><![CDATA[information-security]]></category>
            <dc:creator><![CDATA[Cagatayonbasioglu]]></dc:creator>
            <pubDate>Mon, 16 Mar 2026 19:17:39 GMT</pubDate>
            <atom:updated>2026-03-16T19:17:39.908Z</atom:updated>
            <content:encoded><![CDATA[<figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*eOckvdq1woDy0HsMYwq4wA.jpeg" /></figure><p>CIA Triad isim olarak İngiliz gizli servisi CIA’i andırsa da aralarında anlamsal bir bağlantı bulunmuyor. Ancak anımsamak açısından her ikisi de güvenlik ve gizlilikle ilgili konularla ilgilendiğinden, gerekirse bu şekilde bir kodlama yapabilirsiniz. CIA Triad; Confidentiality, Integrity ve Availability kavramlarının baş harflerinden geliyor. İsterseniz bu kavramları birer birer aşağıda inceleyelim.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*f5-2jrXHBIH-f3zADVfJTw.jpeg" /></figure><p><strong>Confidentiality (Gizlilik):</strong> Verinin gizliliğinden bahseden bu kavram; bilgilerin sızdırılmasını önlemek ve yalnızca yetkili kişiler tarafından görüntülenmesini garanti etmek olarak tanımlanabilir. Yani bilgiye sadece hedef kitlenin ulaşması ve yetkisiz dış kaynaklara kapalı olması esastır. Bunu sağlamak için şifreleme yöntemleri (encryption/decryption), iki faktörlü kimlik doğrulama (two-factor authentication) ve erişim kontrolü (access control) gibi mekanizmalar kullanılır. Bunların yanı sıra organizasyon içi görev paylaşımında da en az ayrıcalık ilkesine (principle of least privilege) dikkat edilmesi önerilir; yani her çalışanın yalnızca göreviyle ilgili verilere erişimi olmalıdır.</p><p><strong>Integrity (Bütünlük):</strong> Bilginin bütünlüğünü ve olduğu gibi korunduğunu, yetkisiz kaynaklar tarafından değiştirilmediğini ifade eder. Mesela bir mesaj aktarımı sırasında araya giren biri mesajın içeriğini değiştirdiğinde, buna dair bir uyarı almamız gerekmektedir. Bu örnek pek çok farklı senaryoya da uygulanabilir. Peki bütünlük nasıl kontrol edilir? Bu noktada birden fazla yöntem devreye girse de en yaygın kullanılanlardan biri hashing’dir. Hashing, veriyi sabit boyutlu ve özgün bir karakter dizisine (string) dönüştürür; bu sayede veri değiştirildiğinde hash değeri de değişeceğinden yapılan müdahaleler fark edilebilir. Tek bir karakter değişikliği bile tamamen farklı bir hash değeri üretebilir. Bunların yanı sıra dijital sertifikalar ve dijital imzalar da veri bütünlüğünü korumak için yaygın olarak kullanılan yöntemler arasındadır.</p><p><strong>Availability (Erişilebilirlik):</strong> Sisteme ve verilere istenildiği zaman erişilebilmesi anlamına gelir. Verilerin herhangi bir zaman diliminde erişim dışı kalmasının engellenmesi gerekliliğini belirten bu prensip, büyük ve küçük tüm organizasyonlar için kritik önem taşır. Bu erişim garantisi, sistem güncellemeleri yapılırken bile sağlanmalıdır; örneğin bir uygulamaya yama uygulanırken kullanıcıların uygulamaya erişmeye devam edebilmesi hedeflenir. Bunu somutlaştırmak gerekirse: İçinde yedek parçalar bulunan bir makineyi düşünelim; bir parça arızalandığında yedekler devreye girerek makinenin çalışmasını sürdürmesini sağlar. Benzer şekilde, sistemlere yük dengeleme (load balancing) ve yedekleme (redundancy) mekanizmaları eklemek erişilebilirliği artırmanın etkili yollarından biridir. Öte yandan güvenlik açıklarının düzenli olarak tespit edilip kapatılması da büyük önem taşır. Bu açıklar kullanıcı hatalarından kaynaklanabileceği gibi teknik eksikliklerden de doğabilir. Örneğin kullanıcıların kimlik avı (phishing) saldırılarına karşı bilinçlendirilmesi, erişilebilirliği tehdit eden risklerin azaltılmasında kritik bir adımdır.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*sGNsaMwr5625i6Y39Sth1g.jpeg" /><figcaption>Photo by Pixabay: <a href="https://www.pexels.com/photo/software-engineers-working-on-computers-256219/">https://www.pexels.com/photo/software-engineers-working-on-computers-256219/</a></figcaption></figure><p>Bu yazıda CIA Triad kavramlarından ve bu prensipleri hayata geçirme yöntemlerinden bahsettik. Beğendiyseniz takip etmeyi unutmayın. Sonraki yazılarda görüşmek üzere.</p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=53fbcb25d6e8" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[Hashing Nedir? Siber Güvenlikte Neden Kullanılır?]]></title>
            <link>https://medium.com/@384cagatayonbasioglu/hashing-nedir-siber-g%C3%BCvenlikte-neden-kullan%C4%B1l%C4%B1r-a8ac4b609f24?source=rss-7edbc31b8d23------2</link>
            <guid isPermaLink="false">https://medium.com/p/a8ac4b609f24</guid>
            <category><![CDATA[encryption]]></category>
            <category><![CDATA[cryptocurrency]]></category>
            <category><![CDATA[data-privacy]]></category>
            <category><![CDATA[cybersecurity]]></category>
            <dc:creator><![CDATA[Cagatayonbasioglu]]></dc:creator>
            <pubDate>Fri, 13 Mar 2026 12:44:58 GMT</pubDate>
            <atom:updated>2026-03-13T12:44:58.536Z</atom:updated>
            <content:encoded><![CDATA[<figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*rms91PTLhpkL0Qrj6lZR_g.jpeg" /><figcaption>Photo by Pixabay: <a href="https://www.pexels.com/photo/security-logo-60504/">https://www.pexels.com/photo/security-logo-60504/</a></figcaption></figure><p>Hashing aslında en basit anlatımıyla, girilen bir verinin yani input’un tek yönlü matematiksel fonksiyonlarla geri dönüştürülmesi veya çözümlenmesi zor bir hale dönüştürülmesidir. Hashing, şifrelemeden farklı olarak tek yönlüdür; yani hash’lenmiş veriyi orijinal haline döndürmek mümkün değildir. Günümüzde organizasyonların ve şirketlerin, hepimizin internet ortamında daha fazla var olmasıyla bilgi güvenliği konusu çok büyük önem kazanmıştır. İnternetteki bilgilerimizi saklamak için genelde şifreler kullanıyoruz. Peki bu şifreler aslında nasıl saklanıyor? İşte hashing tam bu noktada devreye giriyor, çünkü hashing’le saklanan şifreler ve özel bilgiler yüksek teknoloji araçlarla bile çözülemeyebiliyor. İsterseniz şimdi doğrudan konuya başlayabiliriz.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*pt1NxJUSAWyMb06YrmA_Zg.jpeg" /><figcaption>Photo by Pixabay: <a href="https://www.pexels.com/photo/black-android-smartphone-on-top-of-white-book-39584/">https://www.pexels.com/photo/black-android-smartphone-on-top-of-white-book-39584/</a></figcaption></figure><h4><strong>Hashing’in Bileşenleri</strong></h4><p>1-) <strong>Input Key:</strong> Hashing fonksiyonuna gönderilecek olan mesaj ya da veri.</p><p>2-) <strong>Hash Function:</strong> Input olarak girilen key’in benzersiz bir hash değerine dönüştürülmesini sağlayan matematiksel fonksiyon. Yani hashing yönteminin kalbi diyebiliriz.</p><p>3-) <strong>Hash Table:</strong> Hash value ve hash key’lerin saklandığı bir veri yapısı. Bu sayede dönüştürdüğümüz mesaj ya da veriye tekrar ulaşabiliyoruz.</p><p>Yani yukarıdaki bileşenlerden de anlaşılacağı üzere hashing yönteminde önce bir input key alıyoruz ve bunu tercih ettiğimiz fonksiyonla dönüştürüp bir veri yapısında key değeriyle birlikte saklıyoruz.</p><h4><strong>Hashing Türleri</strong></h4><p>Tahmin edilebileceği gibi aslında birçok hashing fonksiyonu mevcut. Fakat biz burada hepsini anlatamayacağımız için bunlardan 5 tanesini seçmek istedik.</p><p>1-)<strong> LANMAN:</strong> Microsoft’un ağ işletim sistemlerinde şifre saklamak için 1980 yılında geliştirdiği LANMAN yani Microsoft LAN Manager, artık eski kabul edilse de hashing yöntemlerinin en iyi bilinen örneklerinden biri. Çalışma mantığı olarak aslında LM hash algoritmasına dayanıyor. Bu yöntemde şifre önce 14 haneye çıkarılıyor ya da düşürülüyor, yani boyut 14&#39;e sabitleniyor. Daha sonra büyük harfe çevriliyor ve iki parçaya bölündükten sonra DES gibi başka kriptografi yöntemleri uygulanarak son halini alıyor.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*AMAQb6FcbJ81RC7uZ8Ho-w.jpeg" /><figcaption>Photo by Worldspectrum: <a href="https://www.pexels.com/photo/ripple-etehereum-and-bitcoin-and-micro-sdhc-card-844124/">https://www.pexels.com/photo/ripple-etehereum-and-bitcoin-and-micro-sdhc-card-844124/</a></figcaption></figure><p>2-) <strong>NTLM: </strong>Uzun ismiyle Windows New Technology LAN Manager, kullanıcı aktivitelerinin veya kimliklerinin bütünlüğünü ve güvenliğini korumayı amaçlayan bir yöntem. Kalbinde SSO (Single Sign-On) araçlarına dayanıyor; bu sayede kullanıcı şifresini bir kez girerek birden fazla sisteme erişebiliyor ve kimlik doğrulama merkezi bir yapı üzerinden yönetiliyor.</p><p>3-) <strong>Scrypt:</strong> Bu yöntem aslında bir KDF ve PBKDF; şifreleri veya verileri kriptografik anahtarlara dönüştürmemizi sağlıyor. Temel amacı brute-force saldırılarına karşı daha sağlam bir savunma sağlamak.</p><p>4-) <strong>Ethash: </strong>Ethereum network tarafından geliştirilen Ethash bir “proof of work” hashing algoritması. Ethereum varlıkları ve blok zincirleri için geliştirilmiş olan bu yöntem para transferi gibi işlemlerin daha güvenli yapılmasını sağlıyor. Hatta genel olarak şu anda Ethereum başka yöntemlere kaymış olsa da kripto piyasasında bu yöntem yaygın olarak kullanılıyor. Çözülmesi zor ama doğrulanması kolay olan bu yöntemin de kendine göre riskleri var ama bu yazıda o kadar detaylı inceleyemeyeceğiz.</p><p>5-) <strong>SHA-2 (Secure Hash Algorithm 2):</strong> Bu yöntem hashing yöntemlerinde belki de en çok bilineni olabilir. Yine veri güvenliğinin çok önemli olduğu kripto piyasasında oldukça yaygın bir kullanıma sahip. Doğrulama işlemleri, dijital kimlikler ve hatta Git gibi platformlarda versiyon kontrolünde bile kullanılıyor. Sabit boyutlu bir hashing algoritması olan bu yöntemde girilen input 256 bitlik bir hash’e dönüştürülüyor; SHA-512 gibi daha uzun çıktı üreten varyantları da mevcuttur. Tam çalışma adımları çok daha detaylı olduğu için bu konuya ayrı bir yazıda yer vermek istiyorum. O zamana kadar şunu söylemekte fayda var: şifreleme sistemleri için bu yöntemi kullanmayın, çünkü SHA-2 hızlı çalıştığı için brute-force saldırılarına karşı yeterince güvenilir değildir. Şifre saklamak için bcrypt veya Argon2 gibi yöntemler tercih edilmelidir.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*3A5b0U8_JaGoGQfpTCnCZQ.png" /><figcaption><em>Illustration of hashing algorithms (NTLM, LANMAN, SHA-2, Ethash, Scrypt). Image generated using DALL·E (OpenAI)</em></figcaption></figure><p>Şimdi tekrar kullanım alanlarına gelirsek; hashing algoritmaları en küçük değişikliklerde bile hash değerlerini değiştirdiği için veri bütünlüğü ve doğruluğu gibi konularda sıklıkla kullanılıyor. Mesela bir dosya değiştirildiği zaman hash değeri de değişeceği için dosya üzerinde değişiklik yapıldığı anlaşılıyor. Yine şifrelerin saklanmasında, güvenli iletişim yöntemlerinde ve gizli tutulması gereken veriler için sıklıkla hashing algoritmalarına başvuruluyor.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*8m1mbfKrXdG_QquJMZwrUQ.jpeg" /><figcaption>Photo by Tima Miroshnichenko: <a href="https://www.pexels.com/photo/woman-in-black-hoodie-holding-a-bank-card-5380665/">https://www.pexels.com/photo/woman-in-black-hoodie-holding-a-bank-card-5380665/</a></figcaption></figure><h4><strong>Hashing’in Zayıf Yönleri</strong></h4><p><strong>Çakışma (Collision):</strong> İki veya daha fazla input’un aynı hash değeriyle sonuçlandığı bu senaryo, çok büyük miktarlarda veri saklayan şirketlerde tehlike arz ediyor.</p><p><strong>Performans (Performance):</strong> Algoritmalar her ne kadar zaman ve hafızadan verimli şekilde yararlanmaya çalışsa da algoritma tasarımının çok karmaşık olması başka riskler doğurabiliyor.</p><p><strong>Güvenlik Açıkları:</strong> Hashing algoritmalarının tek yönlü olduğunu ve geriye döndürülmesinin, çözümlenmesinin neredeyse imkânsız olduğunu söylemiştik. Ama yine de eğer hash function tahmin edilirse ve tersine mühendislik yapılırsa (reverse engineering) sahte input’lar üretilebilir ve bu da veri güvenliğini tehlikeye atabilir.</p><p><strong>Rainbow Table Saldırıları:</strong> Önceden hesaplanmış hash değerlerinin tutulduğu tablolar aracılığıyla hash’ten orijinal veriye ulaşılmaya çalışılır. Bu yüzden “salt” (rastgele ek veri) kullanımı önerilir; salt, aynı şifrenin her seferinde farklı bir hash üretmesini sağlayarak bu tür saldırıları büyük ölçüde engeller.</p><p>Yazıyı beğendiyseniz alkış bırakmayı ve merak ettiğiniz, yazmamı istediğiniz konuları da yorum olarak yazmayı unutmayın. İyi günler dilerim.</p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=a8ac4b609f24" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[Test Driven Development Nedir?]]></title>
            <link>https://medium.com/@384cagatayonbasioglu/test-driven-development-nedir-a4ad713ebc0a?source=rss-7edbc31b8d23------2</link>
            <guid isPermaLink="false">https://medium.com/p/a4ad713ebc0a</guid>
            <category><![CDATA[tdd]]></category>
            <category><![CDATA[strategy]]></category>
            <category><![CDATA[code-quality]]></category>
            <category><![CDATA[software-development]]></category>
            <category><![CDATA[technology]]></category>
            <dc:creator><![CDATA[Cagatayonbasioglu]]></dc:creator>
            <pubDate>Tue, 10 Mar 2026 19:48:32 GMT</pubDate>
            <atom:updated>2026-03-10T19:48:32.248Z</atom:updated>
            <content:encoded><![CDATA[<figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*LwS-IPM89bemrU-lcRfg8g.jpeg" /><figcaption>Photo by cottonbro studio: <a href="https://www.pexels.com/photo/hands-typing-on-a-laptop-keyboard-5483077/">https://www.pexels.com/photo/hands-typing-on-a-laptop-keyboard-5483077/</a></figcaption></figure><p>Test Driven Development ya da bu yazıda kullanacağımız kısa adıyla TDD, kod yazmaya başlamadan önce test yazma pratiğini ifade eder.</p><p>Temelde 3 aşamadan oluşan bu yöntemin kullanılması, alışkın olmayanlar için başlangıçta zorlayıcı gibi görünse de hızlıca bu yönteme alışabilirsiniz.</p><p><strong>TDD’yi Neden Kullanmalıyız?</strong></p><ol><li>Kodun ne yapması gerektiği, yani hangi testleri geçmesi gerektiği, daha yazılmadan belirlenmiş olur.</li><li>Gerileme hataları önlenir.</li><li>Daha modüler ve test edilebilir bir kod ortaya çıkar.</li><li>Bu işlemi önceden yapmak dokümantasyon görevi görebilir.</li></ol><h4><strong>3 Adımda TDD</strong></h4><p><strong>RED — </strong>Önce geçmeyeceğini bildiğin bir test yazmakla işe başlanır. Bu adımda amaç, daha sonra yazacağımız kodun hangi testleri geçmesi gerektiğini önceden belirlemektir.</p><p><strong>GREEN — </strong>Bir önceki adımda yazdığımız testi geçebilecek minimum kod yazılır. Burada amaç kodu olabildiğince basit tutmaktır.</p><p><strong>REFACTOR — </strong>Son olarak testi geçebilen kod, clean code’a dönüştürülür. Bu adımda tasarım kalıpları ve SOLID prensipleri dikkate alınabilir. Ancak testlerin hâlâ geçmesi gerektiğini unutmadan kod test edilmelidir.</p><h4><strong>Kod Örneği</strong></h4><p>Bu adımda gerçek hayatta nasıl kullanabileceğimizi görmek için birlikte küçük bir kod örneği inceleyeceğiz.</p><p>Önce Red adımında kodumuzun geçmesini istediğimiz testleri yazıyoruz. Buranın ne kadar kapsamlı olduğu kodun ileriki güvenliğini ve sağlamlığını da belirlemiş oluyor. Bu nedenle TDD’nin bana göre en kritik noktası Red aşaması. Test yazma bittikten sonra yazacağımız kodun çerçevesi büyük ölçüde belli olmuş oluyor.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*E7iB4Pjvq_ZuRsNKYDWc-A.png" /></figure><p>Bir sonraki adımda da yukarıda gördüğümüz testi geçebilecek en temel kodu yazmaya çalışıyoruz. Bu kodu da inceledikten sonra pratik için Refactoring aşamasını siz kendiniz deneyebilirsiniz; koda yeni testler ve özellikler ekleyebilirsiniz. Yazılarımı daha sık görmek için beni takip edebilirsiniz.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*cHgp6B__GeAiGYwJ0PXNFw.png" /></figure><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=a4ad713ebc0a" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[AGILE modeli nedir?]]></title>
            <link>https://medium.com/@384cagatayonbasioglu/agile-modeli-nedir-e6f4d4e9938b?source=rss-7edbc31b8d23------2</link>
            <guid isPermaLink="false">https://medium.com/p/e6f4d4e9938b</guid>
            <category><![CDATA[software-development]]></category>
            <category><![CDATA[technology]]></category>
            <category><![CDATA[agile]]></category>
            <category><![CDATA[agile-methodology]]></category>
            <category><![CDATA[tech-companies]]></category>
            <dc:creator><![CDATA[Cagatayonbasioglu]]></dc:creator>
            <pubDate>Mon, 09 Mar 2026 18:41:41 GMT</pubDate>
            <atom:updated>2026-03-09T18:41:41.377Z</atom:updated>
            <content:encoded><![CDATA[<figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*9pgbW6NRAElWEVPX5Mos9A.jpeg" /><figcaption>Photo by Edmond Dantès: <a href="https://www.pexels.com/photo/people-at-the-business-meeting-4342126/">https://www.pexels.com/photo/people-at-the-business-meeting-4342126/</a></figcaption></figure><p>Öncelikle bu konuyu açıklamaya gerçek bir örnek üzerinden giderek başlamak istiyorum. Diyelim ki bir şirketin yazılım geliştirme departmanındasın ve yaklaşık 6 aydır bir müşteri için uygulama geliştirmeye çalışıyorsun. Aslında başlangıçta neler yapılacağını konuşmuştunuz ama teslim günü geldiğinde müşteri aslında çok farklı bir şey istediğini söylüyor.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*OS3W8_AA0y7mo-bKLyuGXA.png" /></figure><p>İşte yukarıda anlattığım sorunu yaşamak istemiyorsanız kullanmanız gereken iş modeli Agile. Bu çalışma modeli 2001 yılında Silikon Vadisi’ndeki bir grup yazılımcı tarafından ortaya atılmış. Aslında temel fikir her daim dinamik olmaya dayanıyor. Çoğu kişi bu ismi duyduğunda bir araç olduğunu düşünebiliyor. Bu biraz da havalı isminden kaynaklanıyor ama aslında olay sadece zihniyet ve çalışma biçimi. Tüm süreç boyunca müşteriyle iletişim halinde olmak birinci şart. Aşağıda temel prensipleri maddeler halinde bulabilirsiniz.</p><p><strong>1-) Bireyler ve etkileşimler</strong> Agile’da katı sınırlarla belirlenmiş süreçler ve araçlar yerine bireyler ve etkileşimler ön plana çıkar. Bu, araçlar asla önemli değildir anlamına gelmiyor. Araçlar ve süreçler tabiki önemli ama sadece bunlara takılıp müşteriyle olan ve ekip içindeki etkileşimleri geri plana atmamak gerekiyor.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*F8r1APKYFBN_PV2x2yTTiQ.jpeg" /><figcaption>Photo by Mikael Blomkvist: <a href="https://www.pexels.com/photo/group-of-people-with-their-fists-together-6476774/">https://www.pexels.com/photo/group-of-people-with-their-fists-together-6476774/</a></figcaption></figure><p><strong>2-) Çalışan Yazılım</strong> Bu madde her zaman çalışan bir yazılımın çok kapsamlı yazılmış bir dokümantasyondan daha önemli olduğunu söylüyor. Şirketler bazen müşteriye teslim edecekleri üründen daha çok yazdıkları dokümantasyonlara zaman harcayabiliyorlar. Ama teslim günü geldiğinde müşteri genelde dokümanları okumak yerine önce ürünün çalışıp çalışmadığına bakıyor. Çünkü eğer ürün çalışmıyorsa elindeki sayfalar dolusu doküman müşteri için bir anlam ifade etmiyor.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*XdD-hAs_RnyLo5I2YR6m8A.png" /></figure><p><strong>3-) Müşteriyle işbirliği ve esneklik</strong> Bence en önemlisi maddelerden biri de müşteriyle sürekli iş birliği içinde olmak. Aslında bu sürekli iletişim bir bakımdan aradaki güvenin işaretçisi. Proje başında yapılan sözleşme ve müzakerelerden sonra hiçbir değişikliği kabul etmemek müşterinin ilerleyen süreçlerde sizinle çalışma olasılığını düşürebilir. Ama bunu yanlış da anlamamak gerek. Müşteriye sürekli revizyon hakkı tanınmasından bahsetmiyorum ama çalıştığımız müşteriler yazılım bilmiyor olabilirler, projenin başında bir şeyi söylemeyi unutmuş olabilirler… Bu gibi durumlarda biraz anlayışlı olmakta fayda var. Müşteriyle süreç içinde değişen ihtiyaçlarına karşılık verecek şekilde iletişim halinde olmak her iki taraf için de sürecin verimliliğini artırıyor. Aynı zamanda dünyanın hızlı değiştiği günümüzde büyük projelerin hazırlanması aylar hatta yıllar alabiliyor ve bu süreçte ihtiyaçlar da büyük ölçüde değişiyor. Bu değişikliklerden olumlu etkilenmek için statik bir plana bağlı kalmaktansa dinamik ve değişimlere ayak uyduracak şekilde olmak daha sağlıklı.</p><p>Bu yazıda Agile modelinin ne olduğundan bahsettik. Bu konuyla ilgili daha fazla bilgi edinmek ve ileride anlatacağım SCRUM, KANBAN, SAFe ve Extreme Programming yazılarına daha kolay ulaşabilmek için beni takip edebilirsiniz. Sağlıklı günler.</p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=e6f4d4e9938b" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[Erişim Kontrolü Modelleri: Gizlilikten Bütünlüğe Güvenliğin Temelleri]]></title>
            <link>https://medium.com/@384cagatayonbasioglu/eri%C5%9Fim-kontrol%C3%BC-modelleri-gizlilikten-b%C3%BCt%C3%BCnl%C3%BC%C4%9Fe-g%C3%BCvenli%C4%9Fin-temelleri-0d8ae7f9c4cf?source=rss-7edbc31b8d23------2</link>
            <guid isPermaLink="false">https://medium.com/p/0d8ae7f9c4cf</guid>
            <category><![CDATA[teknoloji]]></category>
            <category><![CDATA[siber-güvenlik]]></category>
            <category><![CDATA[cybersecurity]]></category>
            <category><![CDATA[data-security]]></category>
            <category><![CDATA[veri-gizliliği]]></category>
            <dc:creator><![CDATA[Cagatayonbasioglu]]></dc:creator>
            <pubDate>Sat, 28 Feb 2026 16:08:47 GMT</pubDate>
            <atom:updated>2026-02-28T16:08:47.097Z</atom:updated>
            <content:encoded><![CDATA[<figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*Y6q8WJngRf737FYd1jkEhg.jpeg" /><figcaption>Photo by cottonbro studio: <a href="https://www.pexels.com/photo/close-up-shot-of-a-person-holding-a-key-5474292/">https://www.pexels.com/photo/close-up-shot-of-a-person-holding-a-key-5474292/</a></figcaption></figure><p>Bir ornaizasyonda veriye kimlerin erişebileceği ve bu veriyi hangi şekillerde kullanabileceği en önemli güvenlik sorunlarından biridir. Erişim kontrolü modelleri temelde bulunduğumuz organizasyondaki verilerin veya bilgilerin kimler tarafından okunabileceği veya değiştirilebileceğiyle ilgili bize yol gösterir. Her farklı organizasyonda çalışanların yetkileri ve görevleri farklı olacağı için bu modellerin seçimi ihtiyaca göre belirlenir. Bu yazıda en yaygın kullanılan erişim modellerinin neler olduğundan ve hangi modellerin hangi organizasyonlar tarafından daha çok tercih edildiğinden bahsedeceğiz.</p><h4><strong>1–)The Bell-LaPadula Modeli:</strong></h4><p>1973&#39;te David Bell ve Leonard LaPadula tarafından geliştirilen bu modelde temel amaç bilgi gizliliği yani <em>confidentiality’dir. </em>Genel anlamda iki temel kuralı olan bu sistemde kişi kendi seviyesinin üzerindeki veriyi okuyamaz <em>(No Read Up) </em>ve kendi seviyesinin altındaki verilere yazma yapamaz, onları değiştiremez (<em>No Write Down</em>). Yani iki kişiyi düşünürsek biri çok gizli veriye erişimi olan biri ve ikincisi daha az gizli olan bir veriye erişime sahip olan biri. İkinci kişi çok gizli veriyi okuyamaz ve birinci kişi de alt seviyelere yazma yapamaz böylece çok gizli verinin alt seviyelere sızmamasının önüne geçilmiş olur. Askeri sistemlerde ve kullanıcılara güvenin esas oldu yapılarda tercih edilebilir.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*aSah1d8ehhqN9U7cXTRJoA.jpeg" /><figcaption>The Bell-LaPadula Model</figcaption></figure><h4><strong>2-) The Biba Model:</strong></h4><p>Bu model 1977&#39;de Kenneth Biba tarafından geliştirilmiştir. Bir önceki maddede bahsettiğimiz modelin tam tersi şekilde çalışan biba modelinde odak noktası bilginin bütünlüğünü (<em>integrity</em>) korumaktır. No Read Down yani kullanıcı kendi seviyesinin altındaki seviyeleri okuyamaz ve No Write Up kullanıcı kendi seviyesinin üzerine yazma yapamaz şeklinde iki temel prensiple çalışır. Bu yöntemle düşük bütünlük seviyesindeki verinin yüksek bütünlük seviyesindeki veriyi bozması engellenir. Daha çok finans, sağlık, kritik altyapı gerektiren organizasyonlarda kullanılır.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*oj_wBtTiIl6sxuE6-fgzgg.jpeg" /><figcaption>The Biba Model</figcaption></figure><h4>3-)Clark-Wilson Modeli</h4><p>Bu model Biba modelini bir adım ileriye taşır. Sadece veriye kimin erişeceğini belirlemez aynı zamanda nasıl erişileceğini ve ne seviyede yetkili olunacağını da belirler. Bankacılık ve muhasebe gibi işlemlerde çokça kullanılan bu sistemde temel amaç verilere doğrudan değil yalnızca kontrollü işlemler dahilinde ulaşılmasıdır. Bahsedilen kontrollü erişim Transformation Procedures şeklinde adlandırılır<em>. </em>Görev ayrılığı ilkesini benimser (<em>Separation of Duties</em>), erişimler göreve göre belirlenir.</p><h4>4-)Brewer Nash Modeli / Chinese Wall</h4><p>Bu model çıkar çatışmalarını önlemek ve rakip firmalar arasındaki gözlemlemeleri sınırlandırmak için ortaya çıkmıştır. Genellikle hukuk veya danışmanlık firmaları tarafından kullanılır. Modelde kullanıcı iki ya da daha fazla rakip şirketten birinin verisine eriştiğinde diğer veri otomatik şekilde kilitlenir. Mesela bir veri analisti iki şirketin satış verilerini incelemek istediğinde birini gözlemlerse diğer veriye ulaşımını kaybeder. Bu model dinamik bir modeldir ve önceki işlemleri da karar sürecine dahil eder.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/753/1*2MWipX3-d3JHdTKgn50cEA.jpeg" /><figcaption>Chinese Wall Model</figcaption></figure><p>Bu şekilde erişim kontrolü modelleri bulunduğu gibi , erişim kontrolü yaklaşımları da bulunmaktadır. O yazıya ulaşmak için buraya ekleyeceğim linki kullanabilirsiniz. Yazıyı beğendiyseniz beni medium üzerinden takip etmeyi ve faydalı bulacağını düşündüğünüz kişilerle paylaşmayı unutmayın.</p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=0d8ae7f9c4cf" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[SHADOW AI NEDİR? VERİLERİMİZ GÜVENDE Mİ?]]></title>
            <link>https://medium.com/@384cagatayonbasioglu/shadow-ai-nedi%CC%87r-veri%CC%87leri%CC%87mi%CC%87z-g%C3%BCvende-mi%CC%87-2edd6f4dc26c?source=rss-7edbc31b8d23------2</link>
            <guid isPermaLink="false">https://medium.com/p/2edd6f4dc26c</guid>
            <category><![CDATA[data-science]]></category>
            <category><![CDATA[data]]></category>
            <category><![CDATA[shodowai]]></category>
            <category><![CDATA[technology]]></category>
            <category><![CDATA[ai]]></category>
            <dc:creator><![CDATA[Cagatayonbasioglu]]></dc:creator>
            <pubDate>Thu, 26 Feb 2026 22:26:50 GMT</pubDate>
            <atom:updated>2026-02-27T15:38:39.137Z</atom:updated>
            <content:encoded><![CDATA[<h3><strong>SHADOW AI</strong></h3><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*wD-99GQ0g4vKWcnI0civtA.jpeg" /><figcaption>Photo by ThisIsEngineering: <a href="https://www.pexels.com/photo/code-projected-over-woman-3861969/">https://www.pexels.com/photo/code-projected-over-woman-3861969/</a></figcaption></figure><p>Shadow AI’ı kısaca tanımlamamız gerekirse; yapay zekanın şirketteki bilişim teknolojileri departmanı veya başka birimlerden gerekli onay alınmadan kullanılması ve bunun sonucunda istenmeyen durumlarla karşılaşılmasıdır.</p><p>Bahsettiğimiz yapay zeka, genellikle veri analizi veya bazı süreçlerin otomatikleştirilmesi için kullanılan üretken yapay zeka olabilir (GenAI). Aslında bu yapay zekaları hepimiz kullanıyoruz. Ama neden şirketler için bir sorun teşkil ediyor?</p><p>GenAI’nın ücretsiz planları, girilen veriler üzerinden öğrenme yapabilir ve bu verileri model eğitiminde kullanabilir. <em>(Not: Kurumsal planlar genellikle bu güvenceyi sunar; asıl risk çalışanların ücretsiz sürümleri kullanmasından kaynaklanır.)</em>Bu durum, IT departmanının haberi olmadan kritik veri sızıntılarına yol açabilir. Bu veri sızıntıları kullanıcıların kişisel verilerini veya şirketin açıklanmaması gereken bilgilerini içeriyorsa, işte o zaman başımız belaya girmiş demektir.</p><p>Shadow AI, bir nevi Shadow IT’nin devamı gibi görülebilir. Yine sorumlu departmanın onayı olmadan şirketin tercihlerini yavaş ve yetersiz bulup kendi çözümünüzün daha doğru olabileceğini düşünebilirsiniz. Ama bu her zaman doğru olmayabilir. Kişisel depolama aygıtlarının kullanılması veya proje yönetim araçlarının izinsiz kullanılması Shadow IT konusunda karşımıza çıkan başlıca sorunlardandı. Aradaki fark şu şekilde açıklanabilir: Shadow IT her türlü yetkisiz uygulama veya servise odaklanırken, Shadow AI özellikle yapay zeka araçlarına, platformlarına ve kullanım senaryolarına yoğunlaşır. 2023&#39;ten 2024&#39;e geçerken şirketlerdeki yapay zeka kullanım oranı %74&#39;ten %96&#39;ya yükseldi. Ciddi sayılabilecek bu artış beraberinde endişeleri de getiriyor.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/562/1*hHCsuZz_25ZtFIblmSCeoA.png" /></figure><ol><li><strong>Veri Sızıntısı</strong></li></ol><p>Cisco’nun 2025 yılında yaptığı araştırmaya göre şirketlerin %46&#39;sı, GenAI araçları aracılığıyla iç veri sızıntısı yaşadığını raporluyor. Bu veri sızıntıları şirketlerin yönetimler tarafından cezalandırılmasına neden olabileceği gibi şirket imajını da zedeliyor ve ekonomik kayıplara yol açabiliyor. Ayrıca yapay zeka yardımıyla yönetilen süreçlerde önyargı (bias), aşırı öğrenme (overfitting) ve model kayması (model drift) gibi karar alma sürecini olumsuz etkileyecek riskler de bulunuyor.</p><p><strong>2. Çalışanlar Neden Yapay Zeka Kullanıyor?</strong></p><p>Yaratıcı süreçleri daha verimli hale getirmek ve sürekli tekrarlayan işlemleri otomatikleştirmek için günümüz çalışanları sıkça yapay zekaya başvuruyor. Aynı zamanda yapay zeka uygulamalarının doğrudan kullanıcıya sunulabilmesi de çalışanların bu araçlara kolayca erişmesini sağlıyor.</p><p>Hızla gelişen ve değişen pazarlarda inovasyon için çok hızlı hareket edilmesi gereken günümüzde şirketler, bu süreçleri hızlandırmak, yeni fikirler edinmek ve var olan ürünlerini bir üst seviyeye taşımak için yapay zeka araçlarından yararlanmayı tercih ediyor.</p><p>Müşteri geri bildirimlerinin değerlendirilmesi ve geliştirme çalışmalarının yürütülmesi için de artık yavaş ve geleneksel süreçlerin pabucunu dama attırdık. Kimse uzun uzun bu işlerle uğraşmıyor, bunun yerine yapay zeka ile hızlıca analizlerini yapabiliyor.</p><p>Yapay zeka destekli sohbet botları, veri analizi için makine öğrenmesi modelleri, pazarlama otomasyon araçları ve veri görselleştirme araçları Shadow AI’ın en yaygın örnekleri arasında gösterilebilir.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*6xLDSvLlsJqP5Qm3QpsP5g.jpeg" /><figcaption>Photo by fauxels: <a href="https://www.pexels.com/photo/people-working-in-front-of-the-computer-3184357/">https://www.pexels.com/photo/people-working-in-front-of-the-computer-3184357/</a></figcaption></figure><p><strong>BU ÇAĞDA YAPAY ZEKA KULLANAMAYACAK MIYIZ?</strong></p><p>Hayır, yapay zekayı kullanmak günümüzde kaçınılmaz bir gerçek. Bu durumda yapay zekanın kullanılacağı süreçlerin özenle seçilmesi ve hangi veriler üzerinde çalışılacağına dikkatle karar verilmesi oldukça önemli. Şunu da söylemekte fayda var: tüm bu kararları IT ekibiyle doğru ve sürekli bir iletişim içinde verirseniz, şirketin zarar görme olasılığı oldukça düşecektir.</p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=2edd6f4dc26c" width="1" height="1" alt="">]]></content:encoded>
        </item>
    </channel>
</rss>