Araştırma Makalesi
BibTex RIS Kaynak Göster

G10 ve BRICS Ülkelerinin Siber Güvenlik Performanslarının Analizi: Merec Tabanlı Todım Yöntemi İle Uygulama

Yıl 2025, Cilt: 8 Sayı: 4, 1005 - 1024, 31.12.2025
https://doi.org/10.33712/mana.1823436

Öz

Siber güvenlik analizleri, farklı yöntemler kullanılarak ölçülebilmektedir. Bu çalışmada G10 ülkeleri ve BRICS ülkelerinin siber güvenlik performanslarını ele alarak karşılaştırılması amaçlanmıştır. Çalışma kapsamında siber güvenlik performansları MEREC tabanlı TODIM çok kriterli karar verme yöntemleri ile değerlendirilmiştir. BRICS ülkeleri Rusya; Çin, Brezilya, Hindistan, Güney Afrika, G10 ülkeleri ise ABD, Fransa, Almanya, Belçika, İtalya, Hollanda, İngiltere, Japonya, Kanada, İsveç ve sonradan G10 ülkelerine üye olan İsviçre’dir. Çalışmanın bulgularına göre, G10 ülkelerinin siber güvenlik performanslarına göre; ABD, Kanada, Japonya, Almanya, Birleşik Krallık, Hollanda, İsveç, Fransa, İtalya, Belçika ve İsviçre olarak sıralanmaktadır. BRICS ülkelerinin ise Brezilya, Çin, Hindistan, Rusya ve Güney Afrika olarak sıralandığı görülmüştür. Araştırmada ABD, Kanada ve Brezilya'nın siber güvenlik performansları diğer ülkelere göre daha yüksek değerler olduğundan farklılık yaratmıştır. Bu bağlamda, ülkelerin siber güvenlik konusunda daha uyumlu iş birliği sürdürebilmeleri için siber güvenlik performanslarını artırmaları gerektiği kanısına varılmıştır.

Etik Beyan

Bu makale Araştırma ve Yayın Etiğine uygundur. Beyan edilecek herhangi bir çıkar çatışması yoktur. Araştırmanın ortaya konulmasında herhangi bir mali destek alınmamıştır. Makale yazım ve intihal/benzerlik açısından kontrol edilmiştir. Makale, “en az iki dış hakem” ve “çift taraflı körleme” yöntemi ile değerlendirilmiştir. Yazar(lar), dergiye imzalı “Telif Devir Formu” belgesi göndermişlerdir. Mevcut çalışma için mevzuat gereği etik izni alınmaya ihtiyaç yoktur. Bu konuda yazarlar tarafından dergiye “Etik İznine Gerek Olmadığına Dair Beyan Formu” gönderilmiştir.

Destekleyen Kurum

Araştırmanın ortaya konulmasında herhangi bir mali destek alınmamıştır.

Kaynakça

  • ADALI, Esra Aytaç (2016), “Personnel Selection in Health Sector with EVAMIX and TODIM Methods”, Alphanumeric Journal, S.4(2), ss.69-84.
  • AKBULUT, İlayda (2021), “Bulanık Bilişsel Haritalama ve Bulanık TODIM Yöntemi ile Makine ve Ekipman Seçimi: Otomotiv Sektöründe Bir Uygulama/ Machine and Equipment Selection with Fuzzy Cognitive Mapping and Fuzzy TODIM Method: An Application in the Automotive Sector”, Yüksek Lisans Tezi, Kocaeli Üniversitesi Fen Bilimleri Enstitüsü, Kocaeli.
  • ALALİ, Fatih ve TOLGA, A. Çağrı (2019), “Portfolio Allocation with the TODIM Method”, Expert Systems With Applications, S.124, ss.341-348.
  • ALQAZZAZ, Ali (2024), “Integrated Neutrosophic Methodology and Machine Learning Models for Cybersecurity Risk Assessment: An Exploratory Study”, International Journal of Neutrosophic Science (IJNS), S.23(3), ss.195-207.
  • ALTINTAŞ, Furkan Fahri (2022a), “G7 Grubu Ülkelerin Sürdürülebilir Gelişme Performanslarının Analizi: İstatistiksel Varyans Yöntemi Tabanlı TODIM İle Bir Uygulama”, Current Debates on Social Sciences, S.8, ss.268-294.
  • ALTINTAŞ, Furkan Fahri (2022b), “G7 Ülkelerinin Siber Güvenlik Performanslarının Analizi: ENTROPİ Tabanlı MABAC Yöntemi İle Bir Uygulama”, Güvenlik Bilimleri Dergisi, S.11(1), ss.263-2.
  • ARTUK, Mehmet Emin (2008), “Güvenlik Tedbirleri”, Ankara Hacı Bayram Veli Üniversitesi Hukuk Fakültesi Dergisi, S.12(1), ss.61-492.
  • BAŞARAN, Saime ve ÇAKIR, Süleyman (2020), “Bulanık TODIM Yöntemiyle Gıda Sektöründe Tedarikçi Seçimi”, Uluslararası İktisadi ve İdari İncelemeler Dergisi, S.28, ss.65-78.
  • BEHESHTINIA, Mohammed Ali ve OMIDI, Sedighe (2017), “A Hybrid MCDM Approach for Performance Evaluation in the Banking Industry”, Kybernetes, S.46(8), ss.1386-1407.
  • BEKTAŞ, Selahattin (2023), “BİST Sigortacılık (XSGRT) Endeksindeki Şirketlerin 2021 Yılı Finansal Performanslarının ÇKKV Yöntemleriyle Değerlendirilmesi”, Yönetim ve Ekonomi Dergisi, S.30(4), ss.787-815.
  • BELLI, Luca (2021), “Cybersecurity Policymaking in the BRICS Countries: From Addressing National Priorities to Seeking International Cooperation”, The African Journal of Information and Communication (AJIC), S.28, ss.1-14.
  • BLYTHE, John (2013), “Cyber Security in the Workplace: Understanding and Promoting Behaviour Change”, Proceedings of CH Italy 2013 Doctoral Consortium, S.1065, ss.92-101.
  • BOURAMDANE, Ayat-Allah (2023), “Cyberattacks in Smart Grids: Challenges and Solving the Multi-Criteria Decision-Making for Cybersecurity Options, Including Ones That Incorporate Artificial Intelligence, Using an Analytical Hierarchy Process”, Journal of Cybersecurity and Privacy, S.3(4), ss.662-705.
  • BUZAN, Barry ve WAEVER, Ole (2003), Regions and Powers: The Structure of International Security, Cambridge University Press, Cambridge, Edition 91.
  • CHOUCRI, Nazlı (2012), Cyberpolitics in International Relations, MIT Press, London.
  • CRAIGEN, Dan, DIAKUN-THIBAULT, Nadia ve PURSE, Randy (2014), “Defining Cybersecurity”, Technology Innovation Management Review, S.4(10). ss.13-21.
  • ÇAKIR, Hüseyin ve ARINMIŞ UZUN, Sündüs (2021), “Türkiye’nin Siber Güvenlik Eylem Planlarının Değerlendirilmesi”, Ekonomi İşletme Siyaset ve Uluslararası İlişkiler Dergisi, S.7(2), ss.353-379.
  • ÇAKIR, Süleyman (2016), “Türk Sigortacılık Sektöründe Çok Kriterli Karar Verme Teknikleri (ÇKKV) ile Performans Ölçümü: BİST Uygulaması”, Çukurova Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, S.20(1), ss.127-147.
  • DEDEOĞLU, Beril (2003), Uluslararası Güvenlik ve Strateji, Derin Yayınları, İstanbul.
  • FAN, Zhi-Ping, ZHANG, Xiao, CHEN, Fa-Dong ve LIU, Yang (2013), “Extended TODIM Method for Hybrid Multiple Attribute Decision Making Problems”, Knowledge-Based Systems, S.42, ss.40-48.
  • GOMES, Luiz Flavio Autran Monteıro ve GONZALES, Xavier Ignacio (2012), “Behavıoral Multı-Crıterıa Decısıon Analysis: Further Elaboratıons on the TODIM Method”, Foundations of Computing and Decision Sciences, S.37(1), ss.3-8.
  • GOODRICH, Michael ve TAMASSIA, Roberto (2010), Introduction to Computer Security, Pearson Publishing, Essex.
  • HAMARAT, Bahattin, UYSAL ŞAHİN, Özge ve KEVŞEK, Hakan (2020), “OECD, AB ve G10 Ülkelerinin Yaşam Kalitesi Göstergelerine Göre Benzerliklerinin Belirlenmesi: Bulanık Kümeleme Analizi”, Süleyman Demirel Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, S.38, ss.84-112.
  • HASPOLAT, Emel (2010), “Türkiyede Neoliberal Devlet Anlayışı Bağlamında Devlet-Güvenlik İlişkisinin Değişen İçeriği ve Özel Güvenlik Olgusu”, Doktora Tezi, Ankara Üniversitesi Sosyal Bilimler Enstitüsü, Ankara.
  • HELVACIOĞLU, Aslı Deniz (2004), “Avrupa Konseyi Siber Suç Sözleşmesi-Temel Hükümlerin İncelenmesi”, İnternet ve Hukuk, İstanbul Bilgi Üniversitesi Yayını, ss.277-299.
  • IRVANIZAM, Marzuki, PATRIA, Irvaniza ve ABUBAKAR, Resudin (2018), “An Application for Smartphone Preference Using TODIM Decision Making Method”, International Conference on Electrical Engineering and Informatics (ICELTICs), ss.122-126.
  • ITU (2015), Global Cyber Security Index, ITU Publication, Geneva, https://afyonluoglu.org/PublicWebFiles/Reports/2015-ITU%20Global%20Cyber%20Security%20Index.pdf (Erişim Tarihi: 25.11.2024).
  • ITU (2020), Global Cyber Security Index, ITU Publication, Geneva, https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2021-PDF-E.pdf (Erişim Tarihi: 25.11.2024).
  • ITU (2024), Global Cyber Security Index, ITU Publication, Geneva, https://www.itu.int/dms_pub/itu-d/opb/hdb/d-hdb-gci.01-2024-pdf-e.pdf (Erişim Tarihi: 25.11.2024).
  • KARAKIŞ, Engin (2022), “BWM ve Bulanık TODIM Yöntemleri ile Perakende Sektöründe Tedarikçi Seçiminin Gerçekleştirilmesi”, International Journal of Economic & Administrative Studies, S.34, ss.37-60.
  • KELEŞ, Murat Kemal, ÖZDAĞOĞLU, Aşkın ve YÖRÜK EREN, Fatma (2019), “Bir Laboratuvarda Tam Kan Sayım Cihazı Alternatiflerinin SWARA, WPM, TODİM VE AHS Yöntemleri ile Değerlendirilmesi”, İzmir İktisat Dergisi, S.34(4), ss.511-526.
  • KESHAVARZ-GHORABAEE, Mehdi (2021), “Assessment of Distribution Center Locations Using a Multi-Expert Subjective–Objective Decision-Making Approach”, Scientify Reports, S.11(1), ss.19461.
  • KLIMBURG, Alexander (2012), National Cyber Security Framework Manual, NATO Cooperative Cyber Defense Center of Excellence Publishing, Tallinn.
  • KOŞAROĞLU, Şerif Merve (2020), “BIST’te İşlem Gören Bankaların Performanslarının SD ve EDAS Yöntemleriyle Değerlendirilmesi”, Finans Ekonomi ve Sosyal Araştırmalar Dergisi, S.5(3), ss.406-417.
  • KÖKER, Ahmet Emre (2022), “Ulusal Siber Güvenlik Stratejisi: Fransa”, UPA Strategic Affairs, S.3(1), ss.42-78.
  • KÖSEOĞLU, Ali (2022), “Intuitionistic Multiplicative Set Approach for Green Supplier Selection Problem Using Todim Method”, Journal of Universal Mathematics, S.5(2), ss.149-158.
  • KUNIG, Pihilip ve VARDAR, Çiğdem (2017), “Özgürlük ve Güvenlik”, Anayasa Yargısı, S.33(1), ss.17-23.
  • LIU, Peide ve TENG, Fei (2016), “An Extended TODIM Method for Multiple Attribute Group Decision‐Making Based on 2‐Dimension Uncertain Linguistic Variable”, Complexity, S.21(5), ss.20-30.
  • LLAMAZARES, Bonifacia (2018), “An Analysis of the Generalized TODIM Method”, European Journal of Operational Research, S.269(3), ss.1041-1049.
  • LOURENZUTTI, Rodolfo ve KROHLING, Renato (2013), “A Study of TODIM in a Intuitionistic Fuzzy and Random Environment”, Expert Systems with Applications, S.40(16), ss.6459-6468.
  • MESJASZ, Cezaslaw (2008), “Economic Security”, Uluslararası İlişkiler Dergisi, S.5(18), ss.125-150.
  • MOHAMED, Mai, MOHAMED, Sahima, YE, Jun ve CUI, Wenuha (2024), “An Integrated Entropy-Weighted Sum Model Technique for Evaluating the Metrics of Cybersecurity Under Uncertainty”, Multicriteria Algorithms with Applications, S.3, ss.42-49.
  • NARANG, Monika, KUMAR, Arun ve DHAWAN, Rajat (2023), “A Fuzzy Extension of MEREC Method Using Parabolic Measure and its Applications”, Journal of Decision Analytics and Intelligent Computing, S.3(1), ss.33-46.
  • NEERAJ, GORAYA, Major Singh ve SINGH, Damanpreet (2021), “A Comparative Analysis of Prominently Used MCDM Methods in Cloud Environment”, The Journal of Supercomputing, S.77, ss.3422-3449.
  • ORAK, Meryem (2021), “Siber Ordular ve Siber Savaşlar”, Kamu Yönetimi ve Teknoloji Dergisi, S.3(2), ss.214-226.
  • ÖĞÜN, Mehmet Nesip ve KAYA, Adem (2013), “Siber Güvenliğin Milli Güvenlik Açısından Önemi ve Alınabilecek Tedbirler”, Güvenlik Stratejileri Dergisi, S.9(18), ss.145-181.
  • ÖZDAĞOĞLU, Aşkın, IŞILDAK, Barış ve KELEŞ, Murat Kemal (2022), “MEREC Tabanlı CoCoSo Yöntemiyle Uçuş Okullarının Uçak Seçimlerinin Değerlendirilmesi”, Gümüşhane Üniversitesi Sosyal Bilimler Dergisi, S.13(2), ss.708-719.
  • ÖZTÜRK, Mahmut Sami (2018), “Siber Saldırılar, Siber Güvenlik Denetimleri ve Bütüncül Bir Denetim Modeli Önerisi”, Journal of Accounting and Taxation Studies, S.(10. Yıl Özel Sayısı), ss.208-232.
  • PALA, Osman (2023), “MEREC-CORR ve SAW Temelli Lojistik Performans Değerlendirme”, Dicle Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, S.13(25), ss.117-135.
  • PRAMANIK, Surapati, DALAPATI, Shyamal, ALAM, Shariful ve ROY, Tapan Kumar (2016), “TODIM Method for Group Decision Making Under Bipolar Neutrosophic Set Environment”, New Trends in Neutrosophic Theory and Applications (Ed. Florentin Smarandache, Surapati Pramanik), Infinite Study, Satara, V.2, ss.140-155.
  • RANGEL, Luís Alberto Duncan, GOMES, Luiz Flávio Autran Monteiro ve MOREIRA, Rogério Amadel (2009), “Decision Theory with Multiple Criteria: An Application of ELECTRE IV and TODIM to SEBRAE/RJ”, Pesquisa Operacional, S.29(3), ss.577-590.
  • RAO, Pyla Srinivasa., KRISHNA, Tiruveedula Gopi ve MURAMALLA, Venkata Sai Srinivasa Rao (2023), “Next-Gen Cybersecurity for Securing Towards Navigating the Future Guardians of the Digital Realm”, International Journal of Progressive Research in Engineering Management and Science (IJPREMS), S.3, ss.178-190.
  • SAIDIN, Mohamad Shahiir, LEE, Lai Soon, MARJUGI, Siti Mahani, AHMAD, Muhammed Zaini ve SEOW, Hsin-Vonn (2023), “Fuzzy Method Based on the Removal Effects of Criteria (MEREC) for Determining Objective Weights in Multi-Criteria Decision-Making Problems”, Mathematics, S.11(6), ss.(1544).
  • SANDİLAÇ, Nurullah (2022), “Siber Suç, Siber Terör ve Siber Savaş Üçgeninde Siber Dünya”, Bilişim Hukuku Dergisi, S.4(1), ss.81-140.
  • SARKER, Iqbal H., KAYES, Asm, BADSHA, Shahriar, ALQAHTANI, Hamed, WATTERS, Paul ve NG, Alex (2020), “Cybersecurity Data Science: An Overview From Machine Learning Perspective”, Journal of Big Data, S.7, ss.1-29.
  • SATICI, Sibel (2023), “MEREC Temelli WASPAS Yöntemiyle Üniversitelerin Girişimci ve Yenilikçi Performanslarının Değerlendirilmesi”, Girişimcilik ve Kalkınma Dergisi, S.17(2), ss.106-128.
  • SÖZEN, Hilmi (2024), “Siber Güvenliğin Kalkınma Planları Bağlamında İncelenmesi: Nitel Bir İçerik Analizi”, Studies on Social Science Insight, S.4(2), ss.70-95.
  • TAHERDOOST, Hamed (2022), “Understanding Cybersecurity Frameworks and Information Security Standards—A Review and Comprehensive Overview”, Electronics, S.11(14), ss.2181.
  • TOPALOĞLU, Fatih (2021), “Sis Bilişim Güvenlik Boyutları ve Güvenlik Analizi”, Fırat Üniversitesi Mühendislik Bilimleri Dergisi, S.33(1), ss.113-123.
  • TUNCA, Seda (2019), “Modern Çağda Siber Güvenlik Kavramı”, Dumlupınar Üniversitesi İİBF Dergisi, S.3(4), ss.1-7.
  • UDHB (2012), Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı, T.C. Ulaştırma Denizcilik ve Haberleşme Bakanlığı Yayını, Ankara.
  • ÜNAL, Sevda (2015), “Siber Uzamın Güvenlikleştirilmesi Söylemi: Türkiye, ABD ve Avrupa Birliği Örnekleri”, Doktora Tezi, Ankara Üniversitesi Sosyal Bilimler Enstitüsü, Ankara.
  • ÜNAL, Zeynep ve İPEKÇİ ÇETİN, Emre (2020), “Konaklama İşletmelerinde CRM Yazılımının Bütünleşik DEMATEL ve TODIM Yöntemiyle Seçimi”, Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi, S.26(4), ss.779-788.
  • WANG, Shuwei ve LIU, Jia (2017), “Extension of the TODIM Method to Intuitionistic Linguistic Multiple Attribute Decision Making”, Symmetry, S.9(6), ss.95.
  • YILMAZ, Seda ve SAĞIROĞLU, Şeref (2013), “Siber Güvenlik Risk Analizi, Tehdit ve Hazırlık Seviyeleri”, 6. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı, 20-21 Eylül 2013 – Ankara, Grafiker Yayınları, Ankara, ss.158-166.
  • YÜCENUR, G. Nilay ve YAZICI, M. Hakan (2023), “Global Location Selection for an Oral Health Center with a Sequential Method by SWARA&TODIM”, Osmaniye Korkut Ata Üniversitesi Fen Bilimleri Enstitüsü Dergisi, S.6(1), ss.476-492.

Analysis of Cybersecurity Performance of G10 and BRICS Countries: An Application of the MEREC-Based TODIM Method

Yıl 2025, Cilt: 8 Sayı: 4, 1005 - 1024, 31.12.2025
https://doi.org/10.33712/mana.1823436

Öz

There are various methods that can be used to measure cybersecurity analyses. This study aims to compare the cybersecurity performance of G10 and BRICS countries. Within the scope of the study, cybersecurity performances were evaluated using the MEREC-based TODIM multi-criteria decision-making method. The BRICS countries comprise Russia, China, Brazil, India and South Africa, while the G10 countries consist of the USA, France, Germany, Belgium, Italy, the Netherlands, the United Kingdom, Japan, Canada, Sweden and Switzerland, which later joined the G10. The study's findings reveal the cybersecurity performance rankings of the G10 countries, which include the USA, Canada, Japan, Germany, the United Kingdom, the Netherlands, Sweden, France, Italy, Belgium, and Switzerland. Among BRICS countries, Brazil and China exhibited relatively higher cybersecurity performance. The study revealed that the cybersecurity performances of the USA, Canada, and Brazil stood out with higher values compared to other countries. In this context, the results suggest that countries need to improve their cybersecurity performances to ensure more effective and coordinated international cooperation.

Etik Beyan

This paper complies with Research and Publication Ethics, has no conflict of interest to declare, and has received no financial support. The article has been checked for spelling and plagiarism/similarity. The article was evaluated by "at least two external referees" and "double blinding" method. The author(s) sent a signed "Copyright Transfer Form" to the journal. There is no need to obtain ethical permission for the current study as per the legislation. The "Declaration Form Regarding No Ethics Permission Required" was sent to the journal by the authors on this subject.

Destekleyen Kurum

No financial support was received for the conduct of the research.

Kaynakça

  • ADALI, Esra Aytaç (2016), “Personnel Selection in Health Sector with EVAMIX and TODIM Methods”, Alphanumeric Journal, S.4(2), ss.69-84.
  • AKBULUT, İlayda (2021), “Bulanık Bilişsel Haritalama ve Bulanık TODIM Yöntemi ile Makine ve Ekipman Seçimi: Otomotiv Sektöründe Bir Uygulama/ Machine and Equipment Selection with Fuzzy Cognitive Mapping and Fuzzy TODIM Method: An Application in the Automotive Sector”, Yüksek Lisans Tezi, Kocaeli Üniversitesi Fen Bilimleri Enstitüsü, Kocaeli.
  • ALALİ, Fatih ve TOLGA, A. Çağrı (2019), “Portfolio Allocation with the TODIM Method”, Expert Systems With Applications, S.124, ss.341-348.
  • ALQAZZAZ, Ali (2024), “Integrated Neutrosophic Methodology and Machine Learning Models for Cybersecurity Risk Assessment: An Exploratory Study”, International Journal of Neutrosophic Science (IJNS), S.23(3), ss.195-207.
  • ALTINTAŞ, Furkan Fahri (2022a), “G7 Grubu Ülkelerin Sürdürülebilir Gelişme Performanslarının Analizi: İstatistiksel Varyans Yöntemi Tabanlı TODIM İle Bir Uygulama”, Current Debates on Social Sciences, S.8, ss.268-294.
  • ALTINTAŞ, Furkan Fahri (2022b), “G7 Ülkelerinin Siber Güvenlik Performanslarının Analizi: ENTROPİ Tabanlı MABAC Yöntemi İle Bir Uygulama”, Güvenlik Bilimleri Dergisi, S.11(1), ss.263-2.
  • ARTUK, Mehmet Emin (2008), “Güvenlik Tedbirleri”, Ankara Hacı Bayram Veli Üniversitesi Hukuk Fakültesi Dergisi, S.12(1), ss.61-492.
  • BAŞARAN, Saime ve ÇAKIR, Süleyman (2020), “Bulanık TODIM Yöntemiyle Gıda Sektöründe Tedarikçi Seçimi”, Uluslararası İktisadi ve İdari İncelemeler Dergisi, S.28, ss.65-78.
  • BEHESHTINIA, Mohammed Ali ve OMIDI, Sedighe (2017), “A Hybrid MCDM Approach for Performance Evaluation in the Banking Industry”, Kybernetes, S.46(8), ss.1386-1407.
  • BEKTAŞ, Selahattin (2023), “BİST Sigortacılık (XSGRT) Endeksindeki Şirketlerin 2021 Yılı Finansal Performanslarının ÇKKV Yöntemleriyle Değerlendirilmesi”, Yönetim ve Ekonomi Dergisi, S.30(4), ss.787-815.
  • BELLI, Luca (2021), “Cybersecurity Policymaking in the BRICS Countries: From Addressing National Priorities to Seeking International Cooperation”, The African Journal of Information and Communication (AJIC), S.28, ss.1-14.
  • BLYTHE, John (2013), “Cyber Security in the Workplace: Understanding and Promoting Behaviour Change”, Proceedings of CH Italy 2013 Doctoral Consortium, S.1065, ss.92-101.
  • BOURAMDANE, Ayat-Allah (2023), “Cyberattacks in Smart Grids: Challenges and Solving the Multi-Criteria Decision-Making for Cybersecurity Options, Including Ones That Incorporate Artificial Intelligence, Using an Analytical Hierarchy Process”, Journal of Cybersecurity and Privacy, S.3(4), ss.662-705.
  • BUZAN, Barry ve WAEVER, Ole (2003), Regions and Powers: The Structure of International Security, Cambridge University Press, Cambridge, Edition 91.
  • CHOUCRI, Nazlı (2012), Cyberpolitics in International Relations, MIT Press, London.
  • CRAIGEN, Dan, DIAKUN-THIBAULT, Nadia ve PURSE, Randy (2014), “Defining Cybersecurity”, Technology Innovation Management Review, S.4(10). ss.13-21.
  • ÇAKIR, Hüseyin ve ARINMIŞ UZUN, Sündüs (2021), “Türkiye’nin Siber Güvenlik Eylem Planlarının Değerlendirilmesi”, Ekonomi İşletme Siyaset ve Uluslararası İlişkiler Dergisi, S.7(2), ss.353-379.
  • ÇAKIR, Süleyman (2016), “Türk Sigortacılık Sektöründe Çok Kriterli Karar Verme Teknikleri (ÇKKV) ile Performans Ölçümü: BİST Uygulaması”, Çukurova Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, S.20(1), ss.127-147.
  • DEDEOĞLU, Beril (2003), Uluslararası Güvenlik ve Strateji, Derin Yayınları, İstanbul.
  • FAN, Zhi-Ping, ZHANG, Xiao, CHEN, Fa-Dong ve LIU, Yang (2013), “Extended TODIM Method for Hybrid Multiple Attribute Decision Making Problems”, Knowledge-Based Systems, S.42, ss.40-48.
  • GOMES, Luiz Flavio Autran Monteıro ve GONZALES, Xavier Ignacio (2012), “Behavıoral Multı-Crıterıa Decısıon Analysis: Further Elaboratıons on the TODIM Method”, Foundations of Computing and Decision Sciences, S.37(1), ss.3-8.
  • GOODRICH, Michael ve TAMASSIA, Roberto (2010), Introduction to Computer Security, Pearson Publishing, Essex.
  • HAMARAT, Bahattin, UYSAL ŞAHİN, Özge ve KEVŞEK, Hakan (2020), “OECD, AB ve G10 Ülkelerinin Yaşam Kalitesi Göstergelerine Göre Benzerliklerinin Belirlenmesi: Bulanık Kümeleme Analizi”, Süleyman Demirel Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, S.38, ss.84-112.
  • HASPOLAT, Emel (2010), “Türkiyede Neoliberal Devlet Anlayışı Bağlamında Devlet-Güvenlik İlişkisinin Değişen İçeriği ve Özel Güvenlik Olgusu”, Doktora Tezi, Ankara Üniversitesi Sosyal Bilimler Enstitüsü, Ankara.
  • HELVACIOĞLU, Aslı Deniz (2004), “Avrupa Konseyi Siber Suç Sözleşmesi-Temel Hükümlerin İncelenmesi”, İnternet ve Hukuk, İstanbul Bilgi Üniversitesi Yayını, ss.277-299.
  • IRVANIZAM, Marzuki, PATRIA, Irvaniza ve ABUBAKAR, Resudin (2018), “An Application for Smartphone Preference Using TODIM Decision Making Method”, International Conference on Electrical Engineering and Informatics (ICELTICs), ss.122-126.
  • ITU (2015), Global Cyber Security Index, ITU Publication, Geneva, https://afyonluoglu.org/PublicWebFiles/Reports/2015-ITU%20Global%20Cyber%20Security%20Index.pdf (Erişim Tarihi: 25.11.2024).
  • ITU (2020), Global Cyber Security Index, ITU Publication, Geneva, https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2021-PDF-E.pdf (Erişim Tarihi: 25.11.2024).
  • ITU (2024), Global Cyber Security Index, ITU Publication, Geneva, https://www.itu.int/dms_pub/itu-d/opb/hdb/d-hdb-gci.01-2024-pdf-e.pdf (Erişim Tarihi: 25.11.2024).
  • KARAKIŞ, Engin (2022), “BWM ve Bulanık TODIM Yöntemleri ile Perakende Sektöründe Tedarikçi Seçiminin Gerçekleştirilmesi”, International Journal of Economic & Administrative Studies, S.34, ss.37-60.
  • KELEŞ, Murat Kemal, ÖZDAĞOĞLU, Aşkın ve YÖRÜK EREN, Fatma (2019), “Bir Laboratuvarda Tam Kan Sayım Cihazı Alternatiflerinin SWARA, WPM, TODİM VE AHS Yöntemleri ile Değerlendirilmesi”, İzmir İktisat Dergisi, S.34(4), ss.511-526.
  • KESHAVARZ-GHORABAEE, Mehdi (2021), “Assessment of Distribution Center Locations Using a Multi-Expert Subjective–Objective Decision-Making Approach”, Scientify Reports, S.11(1), ss.19461.
  • KLIMBURG, Alexander (2012), National Cyber Security Framework Manual, NATO Cooperative Cyber Defense Center of Excellence Publishing, Tallinn.
  • KOŞAROĞLU, Şerif Merve (2020), “BIST’te İşlem Gören Bankaların Performanslarının SD ve EDAS Yöntemleriyle Değerlendirilmesi”, Finans Ekonomi ve Sosyal Araştırmalar Dergisi, S.5(3), ss.406-417.
  • KÖKER, Ahmet Emre (2022), “Ulusal Siber Güvenlik Stratejisi: Fransa”, UPA Strategic Affairs, S.3(1), ss.42-78.
  • KÖSEOĞLU, Ali (2022), “Intuitionistic Multiplicative Set Approach for Green Supplier Selection Problem Using Todim Method”, Journal of Universal Mathematics, S.5(2), ss.149-158.
  • KUNIG, Pihilip ve VARDAR, Çiğdem (2017), “Özgürlük ve Güvenlik”, Anayasa Yargısı, S.33(1), ss.17-23.
  • LIU, Peide ve TENG, Fei (2016), “An Extended TODIM Method for Multiple Attribute Group Decision‐Making Based on 2‐Dimension Uncertain Linguistic Variable”, Complexity, S.21(5), ss.20-30.
  • LLAMAZARES, Bonifacia (2018), “An Analysis of the Generalized TODIM Method”, European Journal of Operational Research, S.269(3), ss.1041-1049.
  • LOURENZUTTI, Rodolfo ve KROHLING, Renato (2013), “A Study of TODIM in a Intuitionistic Fuzzy and Random Environment”, Expert Systems with Applications, S.40(16), ss.6459-6468.
  • MESJASZ, Cezaslaw (2008), “Economic Security”, Uluslararası İlişkiler Dergisi, S.5(18), ss.125-150.
  • MOHAMED, Mai, MOHAMED, Sahima, YE, Jun ve CUI, Wenuha (2024), “An Integrated Entropy-Weighted Sum Model Technique for Evaluating the Metrics of Cybersecurity Under Uncertainty”, Multicriteria Algorithms with Applications, S.3, ss.42-49.
  • NARANG, Monika, KUMAR, Arun ve DHAWAN, Rajat (2023), “A Fuzzy Extension of MEREC Method Using Parabolic Measure and its Applications”, Journal of Decision Analytics and Intelligent Computing, S.3(1), ss.33-46.
  • NEERAJ, GORAYA, Major Singh ve SINGH, Damanpreet (2021), “A Comparative Analysis of Prominently Used MCDM Methods in Cloud Environment”, The Journal of Supercomputing, S.77, ss.3422-3449.
  • ORAK, Meryem (2021), “Siber Ordular ve Siber Savaşlar”, Kamu Yönetimi ve Teknoloji Dergisi, S.3(2), ss.214-226.
  • ÖĞÜN, Mehmet Nesip ve KAYA, Adem (2013), “Siber Güvenliğin Milli Güvenlik Açısından Önemi ve Alınabilecek Tedbirler”, Güvenlik Stratejileri Dergisi, S.9(18), ss.145-181.
  • ÖZDAĞOĞLU, Aşkın, IŞILDAK, Barış ve KELEŞ, Murat Kemal (2022), “MEREC Tabanlı CoCoSo Yöntemiyle Uçuş Okullarının Uçak Seçimlerinin Değerlendirilmesi”, Gümüşhane Üniversitesi Sosyal Bilimler Dergisi, S.13(2), ss.708-719.
  • ÖZTÜRK, Mahmut Sami (2018), “Siber Saldırılar, Siber Güvenlik Denetimleri ve Bütüncül Bir Denetim Modeli Önerisi”, Journal of Accounting and Taxation Studies, S.(10. Yıl Özel Sayısı), ss.208-232.
  • PALA, Osman (2023), “MEREC-CORR ve SAW Temelli Lojistik Performans Değerlendirme”, Dicle Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, S.13(25), ss.117-135.
  • PRAMANIK, Surapati, DALAPATI, Shyamal, ALAM, Shariful ve ROY, Tapan Kumar (2016), “TODIM Method for Group Decision Making Under Bipolar Neutrosophic Set Environment”, New Trends in Neutrosophic Theory and Applications (Ed. Florentin Smarandache, Surapati Pramanik), Infinite Study, Satara, V.2, ss.140-155.
  • RANGEL, Luís Alberto Duncan, GOMES, Luiz Flávio Autran Monteiro ve MOREIRA, Rogério Amadel (2009), “Decision Theory with Multiple Criteria: An Application of ELECTRE IV and TODIM to SEBRAE/RJ”, Pesquisa Operacional, S.29(3), ss.577-590.
  • RAO, Pyla Srinivasa., KRISHNA, Tiruveedula Gopi ve MURAMALLA, Venkata Sai Srinivasa Rao (2023), “Next-Gen Cybersecurity for Securing Towards Navigating the Future Guardians of the Digital Realm”, International Journal of Progressive Research in Engineering Management and Science (IJPREMS), S.3, ss.178-190.
  • SAIDIN, Mohamad Shahiir, LEE, Lai Soon, MARJUGI, Siti Mahani, AHMAD, Muhammed Zaini ve SEOW, Hsin-Vonn (2023), “Fuzzy Method Based on the Removal Effects of Criteria (MEREC) for Determining Objective Weights in Multi-Criteria Decision-Making Problems”, Mathematics, S.11(6), ss.(1544).
  • SANDİLAÇ, Nurullah (2022), “Siber Suç, Siber Terör ve Siber Savaş Üçgeninde Siber Dünya”, Bilişim Hukuku Dergisi, S.4(1), ss.81-140.
  • SARKER, Iqbal H., KAYES, Asm, BADSHA, Shahriar, ALQAHTANI, Hamed, WATTERS, Paul ve NG, Alex (2020), “Cybersecurity Data Science: An Overview From Machine Learning Perspective”, Journal of Big Data, S.7, ss.1-29.
  • SATICI, Sibel (2023), “MEREC Temelli WASPAS Yöntemiyle Üniversitelerin Girişimci ve Yenilikçi Performanslarının Değerlendirilmesi”, Girişimcilik ve Kalkınma Dergisi, S.17(2), ss.106-128.
  • SÖZEN, Hilmi (2024), “Siber Güvenliğin Kalkınma Planları Bağlamında İncelenmesi: Nitel Bir İçerik Analizi”, Studies on Social Science Insight, S.4(2), ss.70-95.
  • TAHERDOOST, Hamed (2022), “Understanding Cybersecurity Frameworks and Information Security Standards—A Review and Comprehensive Overview”, Electronics, S.11(14), ss.2181.
  • TOPALOĞLU, Fatih (2021), “Sis Bilişim Güvenlik Boyutları ve Güvenlik Analizi”, Fırat Üniversitesi Mühendislik Bilimleri Dergisi, S.33(1), ss.113-123.
  • TUNCA, Seda (2019), “Modern Çağda Siber Güvenlik Kavramı”, Dumlupınar Üniversitesi İİBF Dergisi, S.3(4), ss.1-7.
  • UDHB (2012), Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı, T.C. Ulaştırma Denizcilik ve Haberleşme Bakanlığı Yayını, Ankara.
  • ÜNAL, Sevda (2015), “Siber Uzamın Güvenlikleştirilmesi Söylemi: Türkiye, ABD ve Avrupa Birliği Örnekleri”, Doktora Tezi, Ankara Üniversitesi Sosyal Bilimler Enstitüsü, Ankara.
  • ÜNAL, Zeynep ve İPEKÇİ ÇETİN, Emre (2020), “Konaklama İşletmelerinde CRM Yazılımının Bütünleşik DEMATEL ve TODIM Yöntemiyle Seçimi”, Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi, S.26(4), ss.779-788.
  • WANG, Shuwei ve LIU, Jia (2017), “Extension of the TODIM Method to Intuitionistic Linguistic Multiple Attribute Decision Making”, Symmetry, S.9(6), ss.95.
  • YILMAZ, Seda ve SAĞIROĞLU, Şeref (2013), “Siber Güvenlik Risk Analizi, Tehdit ve Hazırlık Seviyeleri”, 6. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı, 20-21 Eylül 2013 – Ankara, Grafiker Yayınları, Ankara, ss.158-166.
  • YÜCENUR, G. Nilay ve YAZICI, M. Hakan (2023), “Global Location Selection for an Oral Health Center with a Sequential Method by SWARA&TODIM”, Osmaniye Korkut Ata Üniversitesi Fen Bilimleri Enstitüsü Dergisi, S.6(1), ss.476-492.
Toplam 66 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Ekonometrik ve İstatistiksel Yöntemler
Bölüm Araştırma Makalesi
Yazarlar

Şule Bayazit Bedirhanoğlu 0000-0001-7545-7222

Fatma Kara 0009-0008-8791-1152

Enes Piral 0009-0005-4322-0411

Cansu Birlik 0009-0009-8357-9604

Gönderilme Tarihi 15 Kasım 2025
Kabul Tarihi 28 Aralık 2025
Yayımlanma Tarihi 31 Aralık 2025
Yayımlandığı Sayı Yıl 2025 Cilt: 8 Sayı: 4

Kaynak Göster

APA Bayazit Bedirhanoğlu, Ş., Kara, F., Piral, E., Birlik, C. (2025). G10 ve BRICS Ülkelerinin Siber Güvenlik Performanslarının Analizi: Merec Tabanlı Todım Yöntemi İle Uygulama. Uluslararası Yönetim Akademisi Dergisi, 8(4), 1005-1024. https://doi.org/10.33712/mana.1823436