Research Article
BibTex RIS Cite

Review on Information Security Awareness for Public Institutions and Private Sectors

Year 2022, Volume: 3 Issue: 1, 19 - 44, 30.06.2022
https://doi.org/10.52911/itall.1115701

Abstract

The aim of this study is to measure the information security awareness levels of people working in public institutions and private sectors. The research, using the screening model, was carried out with the participation of 138 people working in the field of informatics in various public institutions and private sectors in Ankara. According to the results of the study in which this model was used, there was no significant difference in terms of gender, institution type, age, position, the source from which the concept of information security was learned, and the frequency of training/course on information security awareness. A significant difference was observed in terms of providing training/course on information security awareness in the workplace and having an information security policy of the workplace, the degree of benefit of the information security awareness training/courses given at the workplace and the degree of implementation of the information security policy. The research results are discussed in the context of information security culture.

References

  • Abbas, J., Mahmood, H. K. & Hussain, F. (2015). Information security management for small and medium size enterprises. Science International Lahore, 27(3), 2393-2398.
  • Agari (2020). Cyber intelligence division. https://www.agari.com/cyber-intelligence- research/whitepapers/acid-agari-geography-of-bec.pdf
  • Agolla, J. E. (2018). Human capital in the smart manufacturing and industry 4.0 revolution. A. Petrillo, R. Cioffi, & F. De Felice (Eds.), Digital Transformation in Smart Manufacturing. (s. 41-58). InTech. https://doi.org/10.5772/intechopen.73575
  • Ağır, O. & Turhan, A. (2014). Demokratik toplumda bilginin önemi ve Bilgi Edinme Hakkı Kanunu. İnönü Üniversitesi Hukuk Fakültesi Dergisi, 5(2), 283-312.
  • Ahlfeldt, R. M., Spagnoletti, P., & Sindre, G. (2007). Improving the information security model by using TFI. H. S. Venter, M.M. Eloff, L. Labuschange, J. H. P. Eloff, & R. VonSolms (Eds.). In IFIP International Information Security Conference, 232, 73-84.
  • Åhlfeldt, RM., Spagnoletti, P., Sindre, G. (2007). Improving the ınformation security model by using TFI. Venter, H., Eloff, M., Labuschagne, L., Eloff, J., von Solms, R. (Eds). New Approaches for Security, Privacy and Trust in Complex Environments. SEC 2007 IFIP International Federation for Information Processing, 232. Springer, Boston, MA. https://doi.org/10.1007/978-0-387-72367-9_7
  • Ateş, V., & Güneş, B. (2016). Üniversitelerde bilişim teknolojileri risk yönetimi başarısını etkileyen faktörler üzerine nitel bir araştırma: Ankara ili örneği. Bilgi Dünyası, 17(1), 39-56.
  • Atılgan, D. (2006). İletişim teknolojileri çağında değişen bilgi hizmetleri. http://hdl.handle.net/20.500.12575/41426
  • Ballı, F. E. ve Önder, E. (2019) Çeşitli değişkenler açısından öğretmenlerin örgütsel yaratıcılık algılarının incelenmesi. D. Özdemir, A. Kış (Eds.). 14. Uluslararası Eğitim Yönetimi Kongresi Tam Metin Bildiri Kitabı, 518-522. http://acikerisim.ssu.edu.tr/xmlui/handle/123456789/54089
  • Baran, S., & Şener, E. (2020). Örgütlerde bilgi güvenliğini etkileyen bir unsur: Örgütsel bilgi paylaşımı. Pamukkale Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, (41), 410-427.
  • Barrett, N. (2003). Penetration testing and social engineering-hacking the weakest link. Information Security Technical Report, 4(8), 56-64.
  • Bıçakçı S. (2014). NATO’nun gelişen tehdit algısı: 21. yüzyılda siber güvenlik. Uluslararası İlişkiler Dergisi, 10(40), 100-130.
  • Box, D., & Pottas, D. (2013). Improving information security behavior in the healthcare context. Procedia Technology, 9, 1093-1103.
  • Boyacı, M., Benzer, R., & Ciylan, B. (2016). Siber güvenlik ve yapay sinir ağları yaklaşımıyla bir değerlendirme. V. Tecim, C. Aydın, & Ç. Tarhan (Eds.) 3. Uluslararası Yönetim Bilişim Sistemleri Konferansı Bildiriler Kitabı. 32-43.
  • Canbek, G. ve Sağıroğlu, Ş. (2006). Bilgi, bilgi güvenliği ve süreçleri üzerine bir inceleme. Politeknik Dergisi, 9(3), 165-174.
  • Canoğulları, E. (2021). Öğretmenlerin bilgi güvenliği konusundaki farkındalıklarının incelenmesi. Kalem Eğitim ve İnsan Bilimleri Dergisi, 11(2), 651-679. https://doi.org/10.23863/kalem.2021.219
  • Ceylan, H. (2019). Türkiye’de bilgi güvenliği algısının istatistiksel analizi (Yayın No. 607137) [Yüksek lisans tezi, İstanbul Üniversitesi]. YÖK Tez Merkezi.
  • Cherdantseva, Y. ve Hilton, J. (2013). A reference model of information assurance and security. 2013 International Conference on Availability, Reliability and Security, 546- 555. https://doi.org/10.1109/ARES.2013.72
  • Choi, P. & Han, S. (2015). Effects of the recognition of business information protection activities in ranks on leaks of industrial secretes. Journal of the Society of Disaster Information, 11(4), 475-486.
  • Cisco (2020). 2020 Annual report: Powering an inclusive future for all. https://www.cisco.com/c/dam/en_us/about/annual-report/cisco-annual-report-2020.pdf
  • Colwill, C. (2009). Human factors in information security: The insider threat: Who can you trust these days?. Information Security Technical Report, 14(4), 186-196.
  • Çakmak, T., & Külcü, Ö. (2011). Kurumsal içerik yönetimi bileşenlerinin bir savunma sanayii organizasyonu örneğinde değerlendirilmesi. Bilgi Dünyası, 12(2), 263-279.
  • Çalıkuşu, F., Karamehmet, B. & Denizci, Ö. M. Bilgi Güvenliği Yönetim Sistemi kapsamında risk yönetimi modeli. 1-8.
  • Çatuk, C. (2018). Siber riskler karşısında KOBİ'lerin bilgi güvenliği farkındalıklarını ölçen bir ölçek geliştirme: Gaziantep örneklemi (Yayın No. 498775) [Doktora tezi, Hasan Kalyoncu Üniversitesi]. YÖK Tez Merkezi.
  • Çelikçöp Ç. & Yarar O. (2019) Kalite yönetim direktörlerinin bilgi güvenliği farkındalığı: İstanbul ili örneği. Sağlıkta Performans ve Kalite Dergisi, 17(2), 29-48.
  • Demir, B. (2005). Muhasebe bilgi sistemlerinde bilgi güvenliği. Muhasebe ve Finansman Dergisi, (26), 147-156.
  • Demirel, M., Işık, U., Demirel, D. H., Üstün, Ü. D., & Gümüşgül, O. (2016). Gelecek zaman algısı: Beden eğitimi ve spor yüksekokulu öğrencilerine yönelik bir çalışma. İstanbul Üniversitesi Spor Bilimleri Dergisi, 6(1), 10-20.
  • Derin, M. A. & Gençoğlu, M. T. (2020). Ortaokul öğrencilerinin bilgi güvenliği farkındalığı. Savunma Bilimleri Dergisi, (38), 159-181.
  • Desman, M. B. (2001). Building an information security awareness program (1st ed.). CRC Press.
  • Dilek, S. (2016). Enformasyon ve bilgiye dayalı yeni ekonomi. Kastamonu Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, 11(1), 87-91.
  • Fakeh, S. K., Zulhemay, M. N., Shahibi, M. S., & Zaini, J. A. (2012). Information security awareness amongst academic librarians. University Technology MARA, 8(3), 1723- 1735.
  • Fourkas, V. (2004). What is ‘cyberspace’?. WACC Media Development 2007/1: Fundamentalisms Revisited.
  • Gökçearslan, Ş., Günbatar, M. S., & Sarıtepeci, M. (2021). Ortaöğretim öğrencilerinin bilgi güvenliği farkındalıklarının incelenmesi. Yüzüncü Yıl Üniversitesi Eğitim Fakültesi Dergisi, 18(1), 354-373.
  • Gökçearslan, Ş., Nezgitli, S., & Çakır, H. (2020). Bilişim suçu haberlerinin basında sunumu: 2009-2019 yılları arası çevrimiçi gazete haberleri örneklemi. Bilgi ve İletişim Teknolojileri Dergisi, 2(2), 149-160.
  • Gökçearslan, Ş.ve Sarıtepeci, M. (2021). Nesnelerin internetinin eğitim boyutu. H. Çakır, Ç. Uluyol (Eds.). Nesnelerin İnterneti Kuramdan Uygulamaya. (s. 351-366). Nobel Akademik Yayıncılık.
  • Güntay, V. (2017). Uluslararası sistem ve güvenlik açısından değişen savaş kurgusu; siber savaş örneği. Güvenlik Bilimleri Dergisi, 6(2), 81-108.
  • Hai-Jew, S. (2019). The electronic hive mind and cybersecurity: Mass-scale human cognitive limits to explain the “weakest link” in cybersecurity. C, Bryan, & A. Piekarz (Eds.), Global cyber security labor shortage and international business risk. (s. 206- 262). IGI Global.
  • Henkoğlu, T., & Özenç Uçak, N. (2012). Elektronik bilgi güvenliğinin sağlanması ile ilgili hukuki ve etik sorumluluklar. Bilgi Dünyası, 13 (2), 377-396.
  • IHS Markit (2017). The Internet of Things: A movement, not a market. https://cdn.ihs.com/www/pdf/IoT_ebook.pdf
  • Jonsson, E. (2006). Towards an integrated conceptual model of security and dependability. First International Conference on Availability, Reliability and Security. 1-8. 10.1109/ARES.2006.138
  • Kalaycı, Ş. (2008). SPSS uygulamalı çok değişkenli istatistik teknikleri (3. baskı). Ankara: Asil Yayın Dağıtım.
  • Karasar, N. (2008). Bilimsel araştırma yöntemi: kavramlar, ilkeler, teknikler (18. basım). Nobel Yayın Dağıtım.
  • Keser, H., & Yayla, H. G. (2021). FATİH Projesi uygulanan okullardaki öğretmenlerin bilgi güvenliği farkındalık düzeylerinin incelenmesi. Milli Eğitim Dergisi, 50(229), 9-40.
  • Keertikumar, M., Shubham, M., & Banakar, R. M. (2015). Evolution of IoT in smart vehicles: An overview. 2015 International Conference on Green Computing and Internet of Things (ICGCIoT), 804-809.
  • Konacaklı, E. (2019). Ulusal güvenlik için blokzinciri tabanlısiber güvenlik modeli (Yayın No. 584077) [Yüksek lisans tezi, Eskişehir Teknik Üniversitesi]. YÖK Tez Merkezi.
  • Korhan, S. (2017). Siber Uzayda aktör-güç ilişkisi. Cyberpolitik Journal, 2(4), 75-104.
  • Korkmaz, E. V. (2018). Üniversite öğrencilerinin internet ve veri güvenliği farkındalıkları. Journal of Social And Humanities Sciences Research (JSHSR), 5(25), 2222- 2229.
  • Kritzinger, E., & Von Solms, S. H. (2010). Cyber security for home users: A new way of protection through awareness enforcement. Computers & Security, 29(8), 840-847.
  • Kurt, S. G. (2019). Bilgi güvenliğinin bilgi işlem çalışanları tarafından değerlendirilmesi sağlık sektöründe bir çalışma (Yayın No. 566816) [Doktora tezi, Marmara Üniversitesi]. YÖK Tez Merkezi.
  • Lineberry, S. (2007). The human element: The weakest link in information security. Journal of Accountancy, 204(5), 44.
  • McCumber, J. (1991). Information systems security: A comprehensive model. J. R. McCumber (Ed.). In Proceedings 14th National Computer Security Conference. 328- 337.
  • Mears, L., & Von Solms, R. (2004). Corporate information security governance: A holistic approach. Paper presented at the ISSA. 2-11
  • Nissenbaum, H. (2004). Privacy as contextual integrity. Wash. L. Rev., 79(119), 119-158.
  • Nunnally, J. C. (1975). Psychometric theory: 25 years ago and now. Educational Researcher, 4(10), 7-21.
  • Oktay, S., & Çakır, R. (2012). İlköğretim öğretmenlerinin teknoloji kullanımları ve teknolojiye yönelik tutumları arasındaki ilişkinin incelenmesi. X. Ulusal Fen Bilimleri ve Matematik Eğitimi Kongresi, 1-15, Niğde: Türkiye.
  • Okul, T., Şimşek, G., Hafçı, B., & Barış, Z. Bilgi güvenliği farkındalığı: Kuşadası’ndaki konaklama işletmesi yöneticileri üzerine bir uygulama. Uluslararası Türk Dünyası Turizm Araştırmaları Dergisi, 3(2), 189-201.
  • Özaslan, G. (2019). Bilgi güvenliği ve mahremiyetin korunmasına yönelik eğitimin etkilerinin değerlendirilmesi: Bir özel hastane uygulaması ) [Doktora tezi, Marmara Üniversitesi]. YÖK Tez Merkezi.
  • Özdemir, A., & Uluyol, Ç. (2021). Kamu kurum ve kuruluşlarında bilgi güvenliği farkındalığı. Türkiye Sosyal Araştırmalar Dergisi, 25(3), 649-666.
  • Özkaya, M. O. ve Şengül, C. M. (2006). İş etiği örnek olaylarla kurumlar ve cinsiyetler arasındaki tepkisel farklılıklar. Yönetim ve Ekonomi Araştırmaları Dergisi, 4(6), 70-87.
  • Öztemiz, S., & Yılmaz, B. (2013). Bilgi merkezlerinde bilgi güvenliği farkındalığı: Ankara’daki üniversite kütüphaneleri örneği. Bilgi Dünyası, 14(1), 87-100.
  • Pattinson, M., Butavicius, M., Parsons, K., McCormac, A., & Calic, D. (2017). Managing information security awareness at an Australian bank: A comparative study. Information & Computer Security.
  • Pfleeger, C. P. (1997). The fundamentals of information security. IEEE Software, 14(1), 15-16.
  • Ponemon Instıtue (2018). Cyber intelligence division. http://www.opus.com/2018-ciso-survey- ponemon-institute/
  • Röhrig, S. (2003). Using process models to analyse it security requirements. [Yayımlanmamış doktora tezi, Zürich Üniversitesi] http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.86.1352&rep=rep1&type=df
  • Sasse, M. A., Brostoff, S., & Weirich, D. (2001). Transforming the ‘weakest link’ a human/computer interaction approach to usable and effective security. BT technology journal, 19(3), 122-131.
  • Sengupta, A., Mazumdar, C., & Bagchi, A. (2011). A methodology for conversion of enterprise-level information security policies to implementation level policies/rule. In 2011 Second International Conference on Emerging Applications of Information Technology. 280-283.
  • Shehri, Y., & Clarke , N. L. (2007). Information security awareness and culture. P. Dowland, & S. Furnell (Eds.). Advances in Networks, Computing and Communications, 6, 12-22.
  • Shropshire, J., Warkentin, M., & Sharma, S. (2015). Personality, attitudes, and intentions: Predicting initial adoption of information security behavior. Computers & Security, 49, 177-191.
  • Suleymanova, G. (2015) Betimsel istatistik ve histogram karma metodu, (Yayın No. 614777) [Yüksek lisans tezi, Kırgızistan-Türkiye Manas Üniversitesi]. YÖK Tez Merkezi.
  • Sumathi, A. & Sundaram, B. V. (2015). An ANN approach in ensuring CIA triangle using an energy based secured protocol E-AODV for enhancing the performance in MANETS. Indian Journal of Science and Technology, 8(34), 1-10.
  • Şahinaslan, E., Kantürk, A., Şahinaslan, Ö., & Borandağ, E. (2009). Kurumlarda bilgi güvenliği farkındalığı, önemi ve oluşturma yöntemleri. Akademik Bilişim, 9, 11-13.
  • Şen, Ş., & Yerlikaya, T. (2013). ISO 27001: Kurumsal Bilgi Güvenliği Standardı. M. A., U. Çağlayan, E. Derman, A. Özgit, M. Topakcı, R. Uyar, O. Oral, Ş. Akbunar, T. F. Kasalak, E. Sezgin, F, Yücel, H. Akar, & U. Ercan (Eds.). XV. Akademik Bilişim Konferansı, 677-681.
  • Şimşek, Y., & Altınkurt, Y. (2009). Endüstri meslek liselerinde görev yapan öğretmenlerin okul müdürlerinin iletişim becerilerine ilişkin görüşleri. Akademik bakış, 17, 1-16.
  • Taner, E., & Kılıç, İ. (2019). Güvenlik güçlerinin bilgi güvenliği farkındalığını belirlemeye yönelik bir araştırma. Güvenlik Bilimleri Dergisi, 8(2), 253-269 https://doi.org/10.28956/gbd.646321
  • Toprak, H. (2020). Medyada bilgi edinimi ve izlence alanı arasında kalmak. Ağrı İbrahim Çeçen Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 6(1), 321-332.
  • Tryfonas, T., Gritzalis, D. ve Kokolakis, S. (2000). A qualitative approach to information availability. S. Oing, & J. H. P. Eloff (Eds.). In IFIP International Information Security Conference, 37-47.
  • TÜBİSAD (2020). Bilgi ve İletişim Teknolojileri Sektörü 2020 Pazar Verileri, https://www.tubisad.org.tr/tr/images/pdf/tubisad_bit_2020_raporu_tr.pdf
  • TÜİK (2018), İstatistiklerle Kadın 2018, https://data.tuik.gov.tr/Bulten/Index?p=Istatistiklerle-Kadin-2018-30707
  • Uzel, B. B. (2019). Siber uzaydaki zamanın tasviri. International Journal of Information, Technology and Philosophy, 3, 87-99.
  • Van Niekerk, JF (2005). Establishing an information security culture in organizations: An outcomes based education approach. [Yayımlanmamış doktora tezi, Nelson Mandela Metropolitan Universitesi].
  • Varlı, B. ve Uluçınar Sağır, Ş. (2019). Araştırma sorgulamaya dayalı öğretimin ortaokul öğrencilerinin fen başarısı, sorgulama algısı ve üstbiliş farkındalığına etkisi. Gazi University Journal of Gazi Educational Faculty (GUJGEF), 39(2), 703-725.
  • Von Solms, R., & Van Niekerk, J. (2013). From information security to cyber security. Computers & Security, 38, 97-102.
  • Whitman, M. E., & Mattord, H. J. (2021). Principles of information security.Cengage learning.
  • Wilder, C. (2019). Assessing the presence of mindfulness within cyber and non-cybersecurity groups. (27736867) [Doktora Tezi, Nova Southeastern University]. ProQuest Dissertations & Theses Global.
  • Yayla, H. G. (2018). FATİH projesi uygulanan ve uygulanmayan okullardaki öğretmenlerin bilgi güvenliği farkındalığının incelenmesi (Yayın No. 515405) [Yüksek lisans tezi, Ankara Üniversitesi]. YÖK Tez Merkezi.
  • Yenal, Ü. (2009). Bilgi toplumunun tarihçesi. Tarih Okulu Dergisi, V, 123-144.
  • Yeniman Yıldırım, E. Y. (2018). Bilişim sistemlerine yönelik siber saldırılar ve siber güvenliğin sağlanması. Mesleki Bilimler Dergisi (MBD), 7(2), 24-33.
  • Yıldırım, H. (2006). Bankalarda operasyonel risk yönetimi ve bir uygulama (Yayın No. 191970) [Doktora tezi, Marmara Üniversitesi]. YÖK Tez Merkezi.
  • Yılmaz, E., Şahin, Y. L., & Akbulut, Y. (2016). Öğretmenlerin dijital veri güvenliği farkındalığı. Sakarya University Journal of Education, 6(2), 26-45.
  • Yoccoz, N. G. (1991). Use, overuse, and misuse of significance tests in evolutionary biology and ecology. Bulletin of the Ecological Society of America, 72(2), 106-111.

Kamu Kurumu ve Özel Sektöre Yönelik Bilgi Güvenliği Farkındalığı Üzerine Bir İnceleme

Year 2022, Volume: 3 Issue: 1, 19 - 44, 30.06.2022
https://doi.org/10.52911/itall.1115701

Abstract

Bu çalışmanın amacı, kamu kurumu ve özel sektörde çalışan kişilerin bilgi güvenliği farkındalık düzeylerini ölçmektir. Tarama modeli kullanılan araştırma, Ankara ilinde çeşitli kamu kurumu ve özel sektörde bilişim alanında çalışan 138 kişinin katılımı ile gerçekleşmiştir. Araştırma sonuçlarına göre cinsiyet, kurum türü, yaş, pozisyon, bilgi güvenliği kavramının öğrenildiği kaynak, bilgi güvenliği farkındalığı hakkında eğitim/kurs verilme sıklığı bakımından anlamlı farklılaşma olmamıştır. İşyerinde bilgi güvenliği farkındalığı hakkında eğitim/kurs verilme ve işyerinin bilgi güvenliği politikasına sahip olma, işyerinde verilen bilgi güvenliği farkındalığı eğitim/kursların fayda derecesi ve bilgi güvenliği politikasının uygulanma derecesi bakımından anlamlı fark gözlenmiştir. Araştırma sonuçları bilgi güvenliği kültürü bağlamında tartışılmıştır.

References

  • Abbas, J., Mahmood, H. K. & Hussain, F. (2015). Information security management for small and medium size enterprises. Science International Lahore, 27(3), 2393-2398.
  • Agari (2020). Cyber intelligence division. https://www.agari.com/cyber-intelligence- research/whitepapers/acid-agari-geography-of-bec.pdf
  • Agolla, J. E. (2018). Human capital in the smart manufacturing and industry 4.0 revolution. A. Petrillo, R. Cioffi, & F. De Felice (Eds.), Digital Transformation in Smart Manufacturing. (s. 41-58). InTech. https://doi.org/10.5772/intechopen.73575
  • Ağır, O. & Turhan, A. (2014). Demokratik toplumda bilginin önemi ve Bilgi Edinme Hakkı Kanunu. İnönü Üniversitesi Hukuk Fakültesi Dergisi, 5(2), 283-312.
  • Ahlfeldt, R. M., Spagnoletti, P., & Sindre, G. (2007). Improving the information security model by using TFI. H. S. Venter, M.M. Eloff, L. Labuschange, J. H. P. Eloff, & R. VonSolms (Eds.). In IFIP International Information Security Conference, 232, 73-84.
  • Åhlfeldt, RM., Spagnoletti, P., Sindre, G. (2007). Improving the ınformation security model by using TFI. Venter, H., Eloff, M., Labuschagne, L., Eloff, J., von Solms, R. (Eds). New Approaches for Security, Privacy and Trust in Complex Environments. SEC 2007 IFIP International Federation for Information Processing, 232. Springer, Boston, MA. https://doi.org/10.1007/978-0-387-72367-9_7
  • Ateş, V., & Güneş, B. (2016). Üniversitelerde bilişim teknolojileri risk yönetimi başarısını etkileyen faktörler üzerine nitel bir araştırma: Ankara ili örneği. Bilgi Dünyası, 17(1), 39-56.
  • Atılgan, D. (2006). İletişim teknolojileri çağında değişen bilgi hizmetleri. http://hdl.handle.net/20.500.12575/41426
  • Ballı, F. E. ve Önder, E. (2019) Çeşitli değişkenler açısından öğretmenlerin örgütsel yaratıcılık algılarının incelenmesi. D. Özdemir, A. Kış (Eds.). 14. Uluslararası Eğitim Yönetimi Kongresi Tam Metin Bildiri Kitabı, 518-522. http://acikerisim.ssu.edu.tr/xmlui/handle/123456789/54089
  • Baran, S., & Şener, E. (2020). Örgütlerde bilgi güvenliğini etkileyen bir unsur: Örgütsel bilgi paylaşımı. Pamukkale Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, (41), 410-427.
  • Barrett, N. (2003). Penetration testing and social engineering-hacking the weakest link. Information Security Technical Report, 4(8), 56-64.
  • Bıçakçı S. (2014). NATO’nun gelişen tehdit algısı: 21. yüzyılda siber güvenlik. Uluslararası İlişkiler Dergisi, 10(40), 100-130.
  • Box, D., & Pottas, D. (2013). Improving information security behavior in the healthcare context. Procedia Technology, 9, 1093-1103.
  • Boyacı, M., Benzer, R., & Ciylan, B. (2016). Siber güvenlik ve yapay sinir ağları yaklaşımıyla bir değerlendirme. V. Tecim, C. Aydın, & Ç. Tarhan (Eds.) 3. Uluslararası Yönetim Bilişim Sistemleri Konferansı Bildiriler Kitabı. 32-43.
  • Canbek, G. ve Sağıroğlu, Ş. (2006). Bilgi, bilgi güvenliği ve süreçleri üzerine bir inceleme. Politeknik Dergisi, 9(3), 165-174.
  • Canoğulları, E. (2021). Öğretmenlerin bilgi güvenliği konusundaki farkındalıklarının incelenmesi. Kalem Eğitim ve İnsan Bilimleri Dergisi, 11(2), 651-679. https://doi.org/10.23863/kalem.2021.219
  • Ceylan, H. (2019). Türkiye’de bilgi güvenliği algısının istatistiksel analizi (Yayın No. 607137) [Yüksek lisans tezi, İstanbul Üniversitesi]. YÖK Tez Merkezi.
  • Cherdantseva, Y. ve Hilton, J. (2013). A reference model of information assurance and security. 2013 International Conference on Availability, Reliability and Security, 546- 555. https://doi.org/10.1109/ARES.2013.72
  • Choi, P. & Han, S. (2015). Effects of the recognition of business information protection activities in ranks on leaks of industrial secretes. Journal of the Society of Disaster Information, 11(4), 475-486.
  • Cisco (2020). 2020 Annual report: Powering an inclusive future for all. https://www.cisco.com/c/dam/en_us/about/annual-report/cisco-annual-report-2020.pdf
  • Colwill, C. (2009). Human factors in information security: The insider threat: Who can you trust these days?. Information Security Technical Report, 14(4), 186-196.
  • Çakmak, T., & Külcü, Ö. (2011). Kurumsal içerik yönetimi bileşenlerinin bir savunma sanayii organizasyonu örneğinde değerlendirilmesi. Bilgi Dünyası, 12(2), 263-279.
  • Çalıkuşu, F., Karamehmet, B. & Denizci, Ö. M. Bilgi Güvenliği Yönetim Sistemi kapsamında risk yönetimi modeli. 1-8.
  • Çatuk, C. (2018). Siber riskler karşısında KOBİ'lerin bilgi güvenliği farkındalıklarını ölçen bir ölçek geliştirme: Gaziantep örneklemi (Yayın No. 498775) [Doktora tezi, Hasan Kalyoncu Üniversitesi]. YÖK Tez Merkezi.
  • Çelikçöp Ç. & Yarar O. (2019) Kalite yönetim direktörlerinin bilgi güvenliği farkındalığı: İstanbul ili örneği. Sağlıkta Performans ve Kalite Dergisi, 17(2), 29-48.
  • Demir, B. (2005). Muhasebe bilgi sistemlerinde bilgi güvenliği. Muhasebe ve Finansman Dergisi, (26), 147-156.
  • Demirel, M., Işık, U., Demirel, D. H., Üstün, Ü. D., & Gümüşgül, O. (2016). Gelecek zaman algısı: Beden eğitimi ve spor yüksekokulu öğrencilerine yönelik bir çalışma. İstanbul Üniversitesi Spor Bilimleri Dergisi, 6(1), 10-20.
  • Derin, M. A. & Gençoğlu, M. T. (2020). Ortaokul öğrencilerinin bilgi güvenliği farkındalığı. Savunma Bilimleri Dergisi, (38), 159-181.
  • Desman, M. B. (2001). Building an information security awareness program (1st ed.). CRC Press.
  • Dilek, S. (2016). Enformasyon ve bilgiye dayalı yeni ekonomi. Kastamonu Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, 11(1), 87-91.
  • Fakeh, S. K., Zulhemay, M. N., Shahibi, M. S., & Zaini, J. A. (2012). Information security awareness amongst academic librarians. University Technology MARA, 8(3), 1723- 1735.
  • Fourkas, V. (2004). What is ‘cyberspace’?. WACC Media Development 2007/1: Fundamentalisms Revisited.
  • Gökçearslan, Ş., Günbatar, M. S., & Sarıtepeci, M. (2021). Ortaöğretim öğrencilerinin bilgi güvenliği farkındalıklarının incelenmesi. Yüzüncü Yıl Üniversitesi Eğitim Fakültesi Dergisi, 18(1), 354-373.
  • Gökçearslan, Ş., Nezgitli, S., & Çakır, H. (2020). Bilişim suçu haberlerinin basında sunumu: 2009-2019 yılları arası çevrimiçi gazete haberleri örneklemi. Bilgi ve İletişim Teknolojileri Dergisi, 2(2), 149-160.
  • Gökçearslan, Ş.ve Sarıtepeci, M. (2021). Nesnelerin internetinin eğitim boyutu. H. Çakır, Ç. Uluyol (Eds.). Nesnelerin İnterneti Kuramdan Uygulamaya. (s. 351-366). Nobel Akademik Yayıncılık.
  • Güntay, V. (2017). Uluslararası sistem ve güvenlik açısından değişen savaş kurgusu; siber savaş örneği. Güvenlik Bilimleri Dergisi, 6(2), 81-108.
  • Hai-Jew, S. (2019). The electronic hive mind and cybersecurity: Mass-scale human cognitive limits to explain the “weakest link” in cybersecurity. C, Bryan, & A. Piekarz (Eds.), Global cyber security labor shortage and international business risk. (s. 206- 262). IGI Global.
  • Henkoğlu, T., & Özenç Uçak, N. (2012). Elektronik bilgi güvenliğinin sağlanması ile ilgili hukuki ve etik sorumluluklar. Bilgi Dünyası, 13 (2), 377-396.
  • IHS Markit (2017). The Internet of Things: A movement, not a market. https://cdn.ihs.com/www/pdf/IoT_ebook.pdf
  • Jonsson, E. (2006). Towards an integrated conceptual model of security and dependability. First International Conference on Availability, Reliability and Security. 1-8. 10.1109/ARES.2006.138
  • Kalaycı, Ş. (2008). SPSS uygulamalı çok değişkenli istatistik teknikleri (3. baskı). Ankara: Asil Yayın Dağıtım.
  • Karasar, N. (2008). Bilimsel araştırma yöntemi: kavramlar, ilkeler, teknikler (18. basım). Nobel Yayın Dağıtım.
  • Keser, H., & Yayla, H. G. (2021). FATİH Projesi uygulanan okullardaki öğretmenlerin bilgi güvenliği farkındalık düzeylerinin incelenmesi. Milli Eğitim Dergisi, 50(229), 9-40.
  • Keertikumar, M., Shubham, M., & Banakar, R. M. (2015). Evolution of IoT in smart vehicles: An overview. 2015 International Conference on Green Computing and Internet of Things (ICGCIoT), 804-809.
  • Konacaklı, E. (2019). Ulusal güvenlik için blokzinciri tabanlısiber güvenlik modeli (Yayın No. 584077) [Yüksek lisans tezi, Eskişehir Teknik Üniversitesi]. YÖK Tez Merkezi.
  • Korhan, S. (2017). Siber Uzayda aktör-güç ilişkisi. Cyberpolitik Journal, 2(4), 75-104.
  • Korkmaz, E. V. (2018). Üniversite öğrencilerinin internet ve veri güvenliği farkındalıkları. Journal of Social And Humanities Sciences Research (JSHSR), 5(25), 2222- 2229.
  • Kritzinger, E., & Von Solms, S. H. (2010). Cyber security for home users: A new way of protection through awareness enforcement. Computers & Security, 29(8), 840-847.
  • Kurt, S. G. (2019). Bilgi güvenliğinin bilgi işlem çalışanları tarafından değerlendirilmesi sağlık sektöründe bir çalışma (Yayın No. 566816) [Doktora tezi, Marmara Üniversitesi]. YÖK Tez Merkezi.
  • Lineberry, S. (2007). The human element: The weakest link in information security. Journal of Accountancy, 204(5), 44.
  • McCumber, J. (1991). Information systems security: A comprehensive model. J. R. McCumber (Ed.). In Proceedings 14th National Computer Security Conference. 328- 337.
  • Mears, L., & Von Solms, R. (2004). Corporate information security governance: A holistic approach. Paper presented at the ISSA. 2-11
  • Nissenbaum, H. (2004). Privacy as contextual integrity. Wash. L. Rev., 79(119), 119-158.
  • Nunnally, J. C. (1975). Psychometric theory: 25 years ago and now. Educational Researcher, 4(10), 7-21.
  • Oktay, S., & Çakır, R. (2012). İlköğretim öğretmenlerinin teknoloji kullanımları ve teknolojiye yönelik tutumları arasındaki ilişkinin incelenmesi. X. Ulusal Fen Bilimleri ve Matematik Eğitimi Kongresi, 1-15, Niğde: Türkiye.
  • Okul, T., Şimşek, G., Hafçı, B., & Barış, Z. Bilgi güvenliği farkındalığı: Kuşadası’ndaki konaklama işletmesi yöneticileri üzerine bir uygulama. Uluslararası Türk Dünyası Turizm Araştırmaları Dergisi, 3(2), 189-201.
  • Özaslan, G. (2019). Bilgi güvenliği ve mahremiyetin korunmasına yönelik eğitimin etkilerinin değerlendirilmesi: Bir özel hastane uygulaması ) [Doktora tezi, Marmara Üniversitesi]. YÖK Tez Merkezi.
  • Özdemir, A., & Uluyol, Ç. (2021). Kamu kurum ve kuruluşlarında bilgi güvenliği farkındalığı. Türkiye Sosyal Araştırmalar Dergisi, 25(3), 649-666.
  • Özkaya, M. O. ve Şengül, C. M. (2006). İş etiği örnek olaylarla kurumlar ve cinsiyetler arasındaki tepkisel farklılıklar. Yönetim ve Ekonomi Araştırmaları Dergisi, 4(6), 70-87.
  • Öztemiz, S., & Yılmaz, B. (2013). Bilgi merkezlerinde bilgi güvenliği farkındalığı: Ankara’daki üniversite kütüphaneleri örneği. Bilgi Dünyası, 14(1), 87-100.
  • Pattinson, M., Butavicius, M., Parsons, K., McCormac, A., & Calic, D. (2017). Managing information security awareness at an Australian bank: A comparative study. Information & Computer Security.
  • Pfleeger, C. P. (1997). The fundamentals of information security. IEEE Software, 14(1), 15-16.
  • Ponemon Instıtue (2018). Cyber intelligence division. http://www.opus.com/2018-ciso-survey- ponemon-institute/
  • Röhrig, S. (2003). Using process models to analyse it security requirements. [Yayımlanmamış doktora tezi, Zürich Üniversitesi] http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.86.1352&rep=rep1&type=df
  • Sasse, M. A., Brostoff, S., & Weirich, D. (2001). Transforming the ‘weakest link’ a human/computer interaction approach to usable and effective security. BT technology journal, 19(3), 122-131.
  • Sengupta, A., Mazumdar, C., & Bagchi, A. (2011). A methodology for conversion of enterprise-level information security policies to implementation level policies/rule. In 2011 Second International Conference on Emerging Applications of Information Technology. 280-283.
  • Shehri, Y., & Clarke , N. L. (2007). Information security awareness and culture. P. Dowland, & S. Furnell (Eds.). Advances in Networks, Computing and Communications, 6, 12-22.
  • Shropshire, J., Warkentin, M., & Sharma, S. (2015). Personality, attitudes, and intentions: Predicting initial adoption of information security behavior. Computers & Security, 49, 177-191.
  • Suleymanova, G. (2015) Betimsel istatistik ve histogram karma metodu, (Yayın No. 614777) [Yüksek lisans tezi, Kırgızistan-Türkiye Manas Üniversitesi]. YÖK Tez Merkezi.
  • Sumathi, A. & Sundaram, B. V. (2015). An ANN approach in ensuring CIA triangle using an energy based secured protocol E-AODV for enhancing the performance in MANETS. Indian Journal of Science and Technology, 8(34), 1-10.
  • Şahinaslan, E., Kantürk, A., Şahinaslan, Ö., & Borandağ, E. (2009). Kurumlarda bilgi güvenliği farkındalığı, önemi ve oluşturma yöntemleri. Akademik Bilişim, 9, 11-13.
  • Şen, Ş., & Yerlikaya, T. (2013). ISO 27001: Kurumsal Bilgi Güvenliği Standardı. M. A., U. Çağlayan, E. Derman, A. Özgit, M. Topakcı, R. Uyar, O. Oral, Ş. Akbunar, T. F. Kasalak, E. Sezgin, F, Yücel, H. Akar, & U. Ercan (Eds.). XV. Akademik Bilişim Konferansı, 677-681.
  • Şimşek, Y., & Altınkurt, Y. (2009). Endüstri meslek liselerinde görev yapan öğretmenlerin okul müdürlerinin iletişim becerilerine ilişkin görüşleri. Akademik bakış, 17, 1-16.
  • Taner, E., & Kılıç, İ. (2019). Güvenlik güçlerinin bilgi güvenliği farkındalığını belirlemeye yönelik bir araştırma. Güvenlik Bilimleri Dergisi, 8(2), 253-269 https://doi.org/10.28956/gbd.646321
  • Toprak, H. (2020). Medyada bilgi edinimi ve izlence alanı arasında kalmak. Ağrı İbrahim Çeçen Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 6(1), 321-332.
  • Tryfonas, T., Gritzalis, D. ve Kokolakis, S. (2000). A qualitative approach to information availability. S. Oing, & J. H. P. Eloff (Eds.). In IFIP International Information Security Conference, 37-47.
  • TÜBİSAD (2020). Bilgi ve İletişim Teknolojileri Sektörü 2020 Pazar Verileri, https://www.tubisad.org.tr/tr/images/pdf/tubisad_bit_2020_raporu_tr.pdf
  • TÜİK (2018), İstatistiklerle Kadın 2018, https://data.tuik.gov.tr/Bulten/Index?p=Istatistiklerle-Kadin-2018-30707
  • Uzel, B. B. (2019). Siber uzaydaki zamanın tasviri. International Journal of Information, Technology and Philosophy, 3, 87-99.
  • Van Niekerk, JF (2005). Establishing an information security culture in organizations: An outcomes based education approach. [Yayımlanmamış doktora tezi, Nelson Mandela Metropolitan Universitesi].
  • Varlı, B. ve Uluçınar Sağır, Ş. (2019). Araştırma sorgulamaya dayalı öğretimin ortaokul öğrencilerinin fen başarısı, sorgulama algısı ve üstbiliş farkındalığına etkisi. Gazi University Journal of Gazi Educational Faculty (GUJGEF), 39(2), 703-725.
  • Von Solms, R., & Van Niekerk, J. (2013). From information security to cyber security. Computers & Security, 38, 97-102.
  • Whitman, M. E., & Mattord, H. J. (2021). Principles of information security.Cengage learning.
  • Wilder, C. (2019). Assessing the presence of mindfulness within cyber and non-cybersecurity groups. (27736867) [Doktora Tezi, Nova Southeastern University]. ProQuest Dissertations & Theses Global.
  • Yayla, H. G. (2018). FATİH projesi uygulanan ve uygulanmayan okullardaki öğretmenlerin bilgi güvenliği farkındalığının incelenmesi (Yayın No. 515405) [Yüksek lisans tezi, Ankara Üniversitesi]. YÖK Tez Merkezi.
  • Yenal, Ü. (2009). Bilgi toplumunun tarihçesi. Tarih Okulu Dergisi, V, 123-144.
  • Yeniman Yıldırım, E. Y. (2018). Bilişim sistemlerine yönelik siber saldırılar ve siber güvenliğin sağlanması. Mesleki Bilimler Dergisi (MBD), 7(2), 24-33.
  • Yıldırım, H. (2006). Bankalarda operasyonel risk yönetimi ve bir uygulama (Yayın No. 191970) [Doktora tezi, Marmara Üniversitesi]. YÖK Tez Merkezi.
  • Yılmaz, E., Şahin, Y. L., & Akbulut, Y. (2016). Öğretmenlerin dijital veri güvenliği farkındalığı. Sakarya University Journal of Education, 6(2), 26-45.
  • Yoccoz, N. G. (1991). Use, overuse, and misuse of significance tests in evolutionary biology and ecology. Bulletin of the Ecological Society of America, 72(2), 106-111.
There are 90 citations in total.

Details

Primary Language Turkish
Subjects Other Fields of Education
Journal Section Research Articles
Authors

Sena Nezgitli 0000-0002-0089-2673

Şahin Gökçearslan This is me 0000-0003-3532-4251

Publication Date June 30, 2022
Submission Date April 30, 2022
Acceptance Date May 25, 2022
Published in Issue Year 2022 Volume: 3 Issue: 1

Cite

APA Nezgitli, S., & Gökçearslan, Ş. (2022). Kamu Kurumu ve Özel Sektöre Yönelik Bilgi Güvenliği Farkındalığı Üzerine Bir İnceleme. Instructional Technology and Lifelong Learning, 3(1), 19-44. https://doi.org/10.52911/itall.1115701

88x31.png

This work is licensed under a Creative Commons Attribution 4.0 International License.