- Muhasebe ve Vergi Uygulamaları Dergisi
- 10. Yıl Özel Sayısı
- SİBER SALDIRILAR, SİBER GÜVENLİK DENETİMLERİ VE BÜTÜNCÜL BİR DENETİM MODELİ ÖNERİSİ
SİBER SALDIRILAR, SİBER GÜVENLİK DENETİMLERİ VE BÜTÜNCÜL BİR DENETİM MODELİ ÖNERİSİ
Authors : Mahmut Sami Öztürk
Pages : 208-232
Doi:10.29067/muvu.340848
View : 7 | Download : 3
Publication Date : 2018-04-20
Article Type : Research
Abstract :Artan rekabet koşullarına uyum sağlayabilmek ve global dünyadaki gelişmelere ayak uydurabilmek için işletmeler, bilgi teknolojilerini yoğun bir şekilde kullanmakta, elektronik ortamda işlemlerini gerçekleştirmekte ve raporlama yapmaktadırlar. Bilgi teknolojileri sağladığı faydalar ile birlikte, bazı önemli tehdit ve riskleri de beraberinde getirmektedir. Bu tehditlerin en önemlilerinden olan siber saldırılar işletmeler için son derece önem teşkil etmektedir. İşletmeler, gerek işletme içinden gerekse işletme dışından kaynaklanan siber saldırılara maruz kalabilmektedir. İşletme içerisinde gerçekleştirilen siber suçlar hile sınıflandırmaları içerisinde yeni bir madde olarak ayrıca yerini almaktadır. Dolayısıyla siber suç hileleri işletmelerin odaklanması gereken önemli noktalardan bir tanesi olacaktır. Meydana gelen siber saldırılar sonucunda işletmeler yüksek maliyetlerle karşılaşmaktadırlar. Aynı zamanda dünya genelinde siber suçların çok ciddi zararlara ve maliyetlere sebep olduğu görülmektedir. Siber saldırıları önlemek için işletmeler hazırlıklı olmalı, gerekli altyapı sistemlerini oluşturmalı, risk ve kontrol değerlendirmeleri ile siber güvenlik denetimlerini çok iyi bir şekilde uygulayabilmelidir. Literatürde yeni yerini almaya başlayan siber güvenlik denetimleri gün geçtikçe daha fazla önem kazanmaktadır. Bu çalışmanın amacı, siber güvenlik denetimindeki tüm sürecin bütüncül bir biçimde ele alınması suretiyle bir model dâhilinde gösterilmesidir. Geliştirilen model önerisinde siber güvenlik denetimi bir süreç olarak incelenmektedir. Bu kapsamda siber güvenliğe ve denetime etki eden iç ve dış faktörler ile denetimin planlamasından itibaren denetim raporu ve güvenceye kadar geçen tüm süreç akış şeması aracılığıyla oluşturulan bir model ile açıklanmaktadır.Keywords : Bilgi teknolojileri denetimi, siber saldırılar, Çalışan Hileleri