CONTINUOUS PROCESS AUDITING MODEL TO ENABLE CYBER SECURITY

نویسندگان

چکیده

Modern çağın getirdiği teknolojik girişim işletmelerin faaliyetlerinin şeklini ve yönünü değiştirmiş dijital ekonomi ortaya çıkmıştır. E-ticaretin yoğun bir şekilde dünyanın geneline yayılması ile faaliyetlerini etkin verimli biçimde yerine getirerek varlıklarını koruma altına almaları noktasında Siber Güvelik kavramı çıkmış bu durumdan denetim faaliyetleri de kendisine düşen payı almıştır. Sermayenin uluslararası alanda hareket etmesi sonucunda işletme farklı coğrafyalara taşınması, büyük veri yığınlarının oluşmasına yol açmış iç güç hale getirmiştir. Bu bağlamda gerçekleştirmiş oldukları faaliyetlerine ilişkin alt işlem süreçlerinin sürekli olarak kontrol alınması ihtiyacı Sürekli Süreç Denetimi kavramının doğmasına zemin hazırlamıştır. Değişen gelişen teknoloji yenilikler karşısında sürdürülebilirliklerini sağlamaları açısından; en süreçlerinden yola çıkılarak üretmiş bilgilerin korunması konusu siber güvenlik süreç denetimi konusunun kesişmesine neden olmuş söz her iki uygulamanın yarattığı katma değer merak olmuştur. çalışmada uygulamalarının etkinleştirilmesi üzerinde denetiminin etkisinin belirlenmesi amaçlanmıştır. Uygulamada konunun yeni olmasından dolayı çalışma teorik perspektiften ele alınmış gelecekte yapılması gerekli görülen uygulamalara yönelik önerilerde bulunulmuştur.

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Auditing cloud storage for continuous storage security

Cloud storage permits users to remotely store their knowledge and revel in the on-demand top quality cloud applications while not the burden of native hardware and software package management. Though the advantages are clear, such a service is addition relinquishing users’ physical possession of their outsourced knowledge, which necessarily poses new security risks towards the correctness of th...

متن کامل

Yokogawa’s Comprehensive Lifecycle Approach to Process Control System Cyber-Security

Executive Overview ...................................................................... 3 Introduction ................................................................................ 4 Security Lifecycle Approach ........................................................... 5 System Products, Platforms, and Conduits ....................................... 9 System Integration Competencies .......

متن کامل

The Process Matters: Cyber Security in Industrial Control Systems The Process Matters: Cyber Security in Industrial Control Systems

An industrial control system (ICS) is a computer system that controls industrial processes such as power plants, water and gas distribution, food production, etc. Since cyber-attacks on an ICS may have devastating consequences on human lives and safety in general, the security of ICS is important. In this context, the most valuable asset is the process that is under the control of the ICS. As a...

متن کامل

Beyond the Castle Model of cyber-risk and cyber-security

Article history: Received 13 July 2015 Received in revised form 27 January 2016 Accepted 29 January 2016 Available online xxxx The predominant metaphor for secure computing today is modeled on ever higher, ever better layers of walls. This article explains why that approach is as outmoded for cyber security today as it became for physical security centuries ago. Three forces are undermining the...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Muhasebe bilim dünyas? dergisi

سال: 2021

ISSN: ['1302-258X', '2564-7164']

DOI: https://doi.org/10.31460/mbdd.884892