CONTINUOUS PROCESS AUDITING MODEL TO ENABLE CYBER SECURITY
نویسندگان
چکیده
Modern çağın getirdiği teknolojik girişim işletmelerin faaliyetlerinin şeklini ve yönünü değiştirmiş dijital ekonomi ortaya çıkmıştır. E-ticaretin yoğun bir şekilde dünyanın geneline yayılması ile faaliyetlerini etkin verimli biçimde yerine getirerek varlıklarını koruma altına almaları noktasında Siber Güvelik kavramı çıkmış bu durumdan denetim faaliyetleri de kendisine düşen payı almıştır. Sermayenin uluslararası alanda hareket etmesi sonucunda işletme farklı coğrafyalara taşınması, büyük veri yığınlarının oluşmasına yol açmış iç güç hale getirmiştir. Bu bağlamda gerçekleştirmiş oldukları faaliyetlerine ilişkin alt işlem süreçlerinin sürekli olarak kontrol alınması ihtiyacı Sürekli Süreç Denetimi kavramının doğmasına zemin hazırlamıştır. Değişen gelişen teknoloji yenilikler karşısında sürdürülebilirliklerini sağlamaları açısından; en süreçlerinden yola çıkılarak üretmiş bilgilerin korunması konusu siber güvenlik süreç denetimi konusunun kesişmesine neden olmuş söz her iki uygulamanın yarattığı katma değer merak olmuştur. çalışmada uygulamalarının etkinleştirilmesi üzerinde denetiminin etkisinin belirlenmesi amaçlanmıştır. Uygulamada konunun yeni olmasından dolayı çalışma teorik perspektiften ele alınmış gelecekte yapılması gerekli görülen uygulamalara yönelik önerilerde bulunulmuştur.
منابع مشابه
Auditing cloud storage for continuous storage security
Cloud storage permits users to remotely store their knowledge and revel in the on-demand top quality cloud applications while not the burden of native hardware and software package management. Though the advantages are clear, such a service is addition relinquishing users’ physical possession of their outsourced knowledge, which necessarily poses new security risks towards the correctness of th...
متن کاملYokogawa’s Comprehensive Lifecycle Approach to Process Control System Cyber-Security
Executive Overview ...................................................................... 3 Introduction ................................................................................ 4 Security Lifecycle Approach ........................................................... 5 System Products, Platforms, and Conduits ....................................... 9 System Integration Competencies .......
متن کاملThe Process Matters: Cyber Security in Industrial Control Systems The Process Matters: Cyber Security in Industrial Control Systems
An industrial control system (ICS) is a computer system that controls industrial processes such as power plants, water and gas distribution, food production, etc. Since cyber-attacks on an ICS may have devastating consequences on human lives and safety in general, the security of ICS is important. In this context, the most valuable asset is the process that is under the control of the ICS. As a...
متن کاملBeyond the Castle Model of cyber-risk and cyber-security
Article history: Received 13 July 2015 Received in revised form 27 January 2016 Accepted 29 January 2016 Available online xxxx The predominant metaphor for secure computing today is modeled on ever higher, ever better layers of walls. This article explains why that approach is as outmoded for cyber security today as it became for physical security centuries ago. Three forces are undermining the...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: Muhasebe bilim dünyas? dergisi
سال: 2021
ISSN: ['1302-258X', '2564-7164']
DOI: https://doi.org/10.31460/mbdd.884892