Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə94/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   90   91   92   93   94   95   96   97   ...   219
siber-guvenlik-kitap-basila-04-01-2019

formation Systems, 8(4),244-254. 
[36] Öğütçü, G. (2010). E-Dönüşüm Sürecinde Kişisel Bilişim Güvenliği Davra-
nışı ve Farkındalığının Analizi, Yüksek Lisans Tezi, Başkent Üniversi-
tesi Fen Bilimleri Enstitüsü, Ankara.
[37] Allam, S., Flowerday, S., V. ve Flowerday, E. (2014). Smartphone infor-
mation security awareness:A victim of operational pressures. Com-
puters & Security, 42, 56 -65.
[38] Malcolmson, J. (2009). What is security culture? Does it differ in con-
tent from general organisational culture?. 43rd Annual 2009 Interna-
tional Carnahan Conference on Security Technology, 361-366, San Jose.
[39] İnternet: NIST. Building an Information Technology Security Aware-
ness and Training Program, Special Publication 800-50. URL: http://
www.webcitation.org/query?url=http%3A%2F%2Fnvlpubs.nist.go
v%2Fnistpubs%2FLegacy%2FSP%2Fnistspecialpublication800-50.
pdf&date=2016-11-16, Son Erişim Tarihi: 16.11.2016.
[40] Hansch, N., Benenson, Z. (2014). Specifying IT security awareness. 25th 
International Workshop on Database and Expert Systems Applications, 
326-330.
[41] Sari, P. K., Candiwan ve Trianasari, N. (2014). Information security 
awareness measurement with confirmatory factor analysis. Interna-
tional Symposium on Technology Management and Emerging Technologi-
es (ISTMET 2014), 218-223, Indonesia.
[42] Velki, T., Solic, K. ve Ocevcic, H. (2014). Development of users’ infor-
mation security awareness questionnaire (UISAQ) – ongoing work. 
Information and Communication Technology, Electronics and Microe-


S A L İ H E R D E M E R O L - Ş E R E F S A Ğ I R O Ğ L U
140
lectronics (MIPRO), 2014 37th International Convention on, 1417-1421, 
Croatia.
[43] Harbach, M., Fahl, S. ve Smith, M. (2014). Who’s afraid of which bad 
wolf? A survey of IT security risk awareness. IEEE 27th Computer 
Security Foundations Symposium, 97-110, Vienna.
[44] Wiles, J., Gudaitis, T., Jabbusch, J., Roggers, R. ve Lowther, S. (2012). 
Information security awareness training: Your most valuable to co-
untermeasure to employee risk. Low Tech Hacking, Street Smarts for 
Security Professionals, 193-225.
[45] Parsons, K., McCormac, A., Butavicius, M., Pattinson, M. ve Jerram, C. 
(2014). Determining employee awareness using the human aspects of 
information security questionnaire (HAIS-Q). Computers&Security, 
42, 165-176.
[46] Öğütçü, G., Testik, Ö., M. ve Chouseinoglou, O. (2016). Analysis of 
personal information security behavior and awareness. Computers & 
Security, 56, 83-93.
[47] Greca, I. M., Moreira, M. A. (2000). Mental models, conceptual models, 
and modelling. INT. J. SCI. EDUC., 22(1), 1- 11.
[48] Teorey, T., Yang, D. ve Fry, J. (1986). A logical design methodology for 
relational databases using the extended entity-relationship model. 
ACM Comput. Surv., 18 (2), 197–222.
[49] Mylopoulos, J. (1992). Conceptual modeling and telos. In P. Louco-
poulos, R. Zicari (Eds.), Conceptual modeling, databases and case: An 
integrated view of information systems development. New York: John 
Wiley&Sons50-68.
[50] Kritzingera, E., Smith, E. (2008). Information security management: An 
information security retrieval and awareness model for industry. 
Computers & Security, 27(5-6), 224-231.
[51] Kritzinger, E., von Solms, S. H. (2010). Cyber security for home users: A 
new way of protection through awareness enforcement. Computers 
& Security, 29(8), 840-847.
[52] İnternet: NIST. Building an Information Technology Security Aware-
ness and Training Program, Special Publication 800-50. URL: http://
www.webcitation.org/query?url=http%3A%2F%2Fnvlpubs.nist.go
v%2Fnistpubs%2FLegacy%2FSP%2Fnistspecialpublication800-50.
pdf&date=2016-11-16, Son Erişim Tarihi: 16.11.2016.
[53] Shaw, R. S., Charlie, C. C., Albert, L. H. ve Hui-Jou, H. (2009). The 
impact of information richness on information security awareness 
training effectiveness. Computers & Education, 52(1), 92-100.
[54] Hernantes, J., Laugé1, A., Labaka, L., Rich, E., Olav, F., Sarriegi, J. M., 
Martinez-Moyano, I. J. ve Gonzalez, J. J. (2011). Collaborative mode-


S İ B E R G Ü V E N L İ K FA R K I N D A L I Ğ I , FA R K I N D A L I K Ö L Ç Ü M Y Ö N T E M V E M O D E L L E R İ
141
ling of awareness in critical infrastructure protection. System Scien-
ces (HICSS), 44th Hawaii International Conference on, Kauai, 1-10.
[55] Gundu, T., Flowerday, S. V. (2013). Ignorance to awareness: towards 
an information security awareness process. South African Institute of 
Electrical Engineers, 104(2), 69-79.
[56] Maqousi, A., Balikhina, T. ve Mackay, M. (2013). An effective method 
for information security awareness raising initiatives. International 
Journal of Computer Science & Information Technology (IJCSIT), 5(2), 63-
72.
[57] Stewart, G., Lacey, D. (2012). Death by a thousand facts: Criticising the 
technocratic approach to information security awareness. Informati-
on Management & Computer Security, 20(1), 29-38.
[58] İnternet: Masetia, O., Pottas, D. (2006). A Role-Based Security Aware-
ness Model For South African Hospitals. URL: http://www.webcitati-
on.org/query?url=http%3A%2F%2Ficsa.cs.up.ac.za%2Fissa%2F200
6%2FProceedings%2FResearch%2F76_Paper.pdf&date=2016-11-16, 
Son Erişim Tarihi: 16.11.2016.
[59] Jidiga, G. R., Sammulal, P. (2013). The need of awareness in cyber secu-
rity with a case study. Fourth International Conference on Computing, 
Communications and Networking Technologies (ICCCNT), 1-7, Tiruc-
hengode.
[60] İnternet: ENISA. Information Security Awareness Initiatives: Cur-
rent Practice and The Measurement of Success. URL: http://
www.webcitation.org/query?url=https%3A%2F%2Fwww.itu.in
t%2Fosg%2Fcsd%2Fcybersecurity%2FWSIS%2F3rd_meeting_
docs%2Fcontributions%2FENISA_Measuring_Awareness_Final.
pdf&date=2016-11-16, Son Erişim Tarihi: 16.11.2016.
[61] TS ISO/IEC 27001 (2006). Bilgi teknolojisi-güvenlik teknikleri-bilgi gü-
venliği yönetim sistemleri-gereksinimler. Türk Standartları Enstitüsü.
[62] Valentine, J., A. (2006). Enhancing the employee security awareness 
model. Computer Fraud&Security, 2006(6), 17-19.
[63] Erol, S., E. (2016). Siber Güvenlik Farkındalığı İçin Yetenek Tabanlı Dinamik 
Model, Yüksek Lisans Tezi, Gazi Üniversitesi FBE Bilgi Güvenliği 
Mühendisliği ABD. Danışman: Prof. Dr. Şeref SAĞIROĞLU.




Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   90   91   92   93   94   95   96   97   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin