Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə92/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   88   89   90   91   92   93   94   95   ...   219
siber-guvenlik-kitap-basila-04-01-2019

Kaynaklar
[1] Vural, Y. (2007). Kurumsal Bilgi Güvenliği ve Sızma Testleri, Yüksek Lisans 
Tezi, Gazi Üniversitesi Fen Bilimleri Enstitüsü, Ankara.
[2] İnternet: NATO Dergisi. Yeni Tehditler: Siber Boyut. URL: http://
www.webcitation.org/query?url=http%3A%2F%2Fwww.nato.
int%2Fdocu%2Freview%2F2011%2F11-september%2FCyber-Threa
ds%2FTR%2F&date=2016-11-16, Son Erişim Tarihi: 16.11.2016.
[3] İnternet: Verizon Enterprise. Data Breach Investigations Report 2016. URL: 
http://www.webcitation.org/query?url=http%3A%2F%2Fwww.ve-
rizonenterprise.com%2Fresources%2Freports%2Frp_DBIR_2016_
Report_en_xg.pdf&date=2016-11-16, Son Erişim Tarihi: 16.11.2016.
[4] Çetin, H. (2014). Kişisel Veri Güvenliği ve Kullanıcıların Farkındalık 
Düzeylerinin İncelenmesi. Akdeniz İ.İ.B.F. Dergisi, 14(29), 86-105.
[5] İnternet: IBM. Cyber Security Intelligence Index 2015. URL: http://
www.webcitation.org/query?url=http%3A%2F%2Fwww-01.ibm.
com%2Fcommon%2Fssi%2Fcgi-bin%2Fssialias%3Fhtmlfid%3DSE
W03073USEN&date=2016-11-16, Son Erişim Tarihi: 16.11.2016.
[6] Internet: Türkiye İstatistik Kurumu. Hane Halkı Bilişim Tek-
nolojileri Kullanım Araştırması. URL: http://www.web-
citation.org/query?url=http%3A%2F%2Fwww.tuik.gov.
tr%2FPreHaberBultenleri.do%3Fid%3D18660&date=2016-11-16, 
Son Erişim Tarihi: 16.11.2016.
[7] İnternet: Symantec Corporation. Internet Security Threat Report 2016. URL: 
http://www.webcitation.org/query?url=https%3A%2F%2Fwww.
symantec.com%2Fcontent%2Fdam%2Fsymantec%2Fdocs%2Fre
ports%2Fistr-21-2016-en.pdf&date=2016-11-16, Son Erişim Tarihi: 
16.11.2016.
[8] İnternet: Verizon Enterprise. Data Breach Investigations Report 2015. URL: 
http://www.webcitation.org/query?url=http%3A%2F%2Fwww.ve-
rizonenterprise.com%2Fresources%2Freports%2Frp_data-breach-
investigation-report_2015_en_xg.pdf&date=2016-11-16, Son Erişim 
Tarihi: 16.11.2016.
[9] Felix, H. (2015). Studies on Employees’ Information Security Awareness
Yüksek Lisans TeziGöttingen Üniversitesi, Göttingen.


S İ B E R G Ü V E N L İ K FA R K I N D A L I Ğ I , FA R K I N D A L I K Ö L Ç Ü M Y Ö N T E M V E M O D E L L E R İ
137
[10] Cherdantseva, Y., Hilton, J. (2013). A reference model of information 
assurance and security. 2013 International Conference on Availability, 
Reliability and SecurityRegensburg, 546-555. 
[11] Hambrick, D. C., Chen, M. J. (2008). New academic fields as admit-
tance-seeking social movements: The case of strategic management. 
Academy of Management Review, 33(1), 32-54.
[12] Chiprianov, V., Kermarrec, Y., Rouvrais, S., ve Simonin, J. (2012). Ex-
tending enterprise architecture modelling languages for domain 
specificity and collaboration: application to telecommunication ser-
vice design. Software & Systems Modelling, 1-12.
[13] İnternet: NIST. Information Technology Security Training Re-
quirements: A Role- and Performance-Based Model, Spe-
cial Publication 800-16. URL: http://www.webcitation.org/
query?url=http%3A%2F%2Fnvlpubs.nist.gov%2Fnistpubs%2FLeg
acy%2FSP%2Fnistspecialpublication800-16.pdf&date=2016-11-16, 
Son Erişim Tarihi: 16.11.2016.
[14] Huang, D. L., Rau, P. P. ve Salvendy, G. (2010). Perception of infor-
mation security. Behaviour & Information Technology, 29(3), 221-232.
[15] İnternet: TÜBİTAK Ulusal Elektronik ve Kriptoloji Araştır-
ma Enstitüsü. (2007). Bilgi Güvenliği Yönetim Sistemi Risk 
Yönetim Süreci Kılavuzu. URL: http://www.webcitation.
org/query?url=https%3A%2F%2Fwww.bilgiguvenligi.gov.
tr%2Fdokuman-yukle%2Fbgys%2Fuekae-bgys0004-bgys-risk-
yonetim-sureci-kilavuzu%2Fdownload.html&date=2016-11-21, 
Son Erişim Tarihi: 16.11.2016. 
[16] Cardona, O. D. (2003). The need for rethinking the consepts of vulne-
rability and risk from a holistic perspective: A necessary review and 
criticism for effective risk management. In G. Bankoff, G. Frerks ve 
D. Hilhorst (Eds.), Mapping vulnerability: Disasters, development and 

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   88   89   90   91   92   93   94   95   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin