Publication:
SİBER UZAYDA YETERİNCE GÜVENLİ DAVRANIYOR MUYUZ? İSTANBUL İLİNDE YÜRÜTÜLEN NİCEL BİR ARAŞTIRMA

dc.contributor.authorErgen, Ahu
dc.contributor.authorÜnal, A. Naci
dc.contributor.institutionBahçeşehir Üniversitesi
dc.contributor.institutionBahçeşehir Üniversitesi
dc.date.accessioned2025-09-20T20:01:05Z
dc.date.issued2018
dc.date.submitted04.09.2019
dc.description.abstractSiber uzay ortamı, bankacılık, sulama, enerji üretimi, ulaşımfinans, sağlık, haberleşme, ulusal savunma sistemleri gibi farklıalanlarda oluşturulan ve yayılan bilgi yığınlarından oluşmaktadır.Böylesine etkili bir ortamda yer alan bilgiyi her tür etkidenkoruyabilmek ve sürdürülebilirliğini sağlamak önemli bir problemolarak karşımıza çıkmaktadır. Bu problemin çözümü ise “SiberGüvenlik”ten geçmektedir. Bu çalışma ile bireylerin, siber uzayortamında gerçekleştirdikleri faaliyetler esnasında siber güvenlikleilgili davranışları ölçülmüştür. Araştırmada kolayda örneklemeyöntemi kullanılmış, İstanbul’da yaşayan 18 yaş ve üzeri 335 bireydeninternet ortamında anket yoluyla veriler toplanmıştır. Siber güvenlikdavranışının demografik faktörlere göre farklılaşıp farklılaşmadığı TTestve ANOVA ile analiz edilmiştir. Kadınların yazılım güncellemesıklığının erkeklerden yüksek olduğu, özel sektör çalışanlarında cihazgüvenliği davranışı sıklığının kamu çalışanlarından yüksek olduğu,internette geçirilen süre arttıkça pro-aktif farkındalık sıklığının arttığıgörülmüştür. Sonraki çalışmalarda bireylerin siber güvenlikdavranışına neden olan ve bu davranışa engel olan faktörlerinaraştırılması önerilmektedir.
dc.identifier.doi10.18026/cbayarsos.439489
dc.identifier.endpage216
dc.identifier.issn1304-4796
dc.identifier.issn2146-2844
dc.identifier.issue2
dc.identifier.startpage191
dc.identifier.urihttps://hdl.handle.net/20.500.14719/5439
dc.identifier.volume16
dc.language.isotr
dc.relation.journalCelal Bayar Üniversitesi Sosyal Bilimler Dergisi
dc.subjectKamu Yönetimi
dc.subjectİktisat
dc.titleSİBER UZAYDA YETERİNCE GÜVENLİ DAVRANIYOR MUYUZ? İSTANBUL İLİNDE YÜRÜTÜLEN NİCEL BİR ARAŞTIRMA
dc.typeResearch Article
dcterms.referencesAbawajy, J. (2014). User preference of cyber security\r\nawareness delivery methods. Behaviour & Information Technology,\r\n33(3), 237-248.,Anwar, M., He, W., Ash, I., Yuan, X., Li, L., & Xu, L. (2017).\r\nGender difference and employees' cybersecurity behaviors.\r\nComputers in Human Behavior, 69, 437-443.,Arachchilage, N. A. G., & Love, S. (2014). Security awareness of\r\ncomputer users: A phishing threat avoidance perspective. Computers\r\nin Human Behavior, 38, 304-312.,Bada, M., & Sasse, A. (2014). Cyber Security Awareness\r\nCampaigns: Why do they fail to change behaviour? Global Cyber\r\nSecurity Capacity Centre: Draft Working Paper.,Beautement, A., Sasse, M. A., & Wonham, M. (2009, August).\r\nThe compliance budget: managing security behaviour in\r\norganisations. In Proceedings of the 2008 workshop on New security\r\nparadigms (pp. 47-58). ACM.,Beyer, M., Ahmed, S., Doerlemann, K., Arnell, S., Parkin, S.,\r\nSasse, M. A., & Passingham, N. (2015). Awareness is only the first\r\nstep. A framework for progressive engagement of staff in cyber\r\nsecurity, Hewlett Packard, Business white paper.,Blythe, J. (2013). Cyber security in the workplace:\r\nUnderstanding and promoting behaviour change. Proceedings of\r\nCHItaly 2013 Doctoral Consortium, 1065, 92-101.,Cone, B. D., Irvine, C. E., Thompson, M. F., & Nguyen, T. D.\r\n(2007). A video game for cyber security training and awareness.\r\ncomputers & security, 26(1), 63-72.,Coventry, L., Briggs, P., Blythe, J., & Tran, M. (2014). Using\r\nbehavioural insights to improve the public’s use of cyber security\r\nbest practices. gov. uk report.,CTR Uluslararası Belgelendirme ve Denetim Ltd. Şti. Web\r\nSitesi, http://belgelendirme.ctr.com.tr/iso-27001.html (02.03.2018),Davinson, N., & Sillence, E. (2010). It won't happen to me:\r\nPromoting secure behaviour among Internet users. Computers in\r\nHuman Behavior, 26(6), 1739-1747.,Department of Defense Dictionary of Military and Associated\r\nTerms, https://fas.org/irp/doddir/dod/jp1_02.pdf pg.44\r\n(18.01.2018),Egelman, S., Harbach, M., & Peer, E. (2016, May). Behavior\r\never follows intention?: A validation of the security behavior\r\nintentions scale (SeBIS). In Proceedings of the 2016 CHI conference\r\non human factors in computing systems (pp. 5257-5261). ACM.,Egelman, S., & Peer, E. (2015, April). Scaling the security wall:\r\nDeveloping a security behavior intentions scale (sebis). In\r\nProceedings of the 33rd Annual ACM Conference on Human Factors\r\nin Computing Systems (pp. 2873-2882). ACM.,Eminağaoğlu, M., Uçar, E., & Eren, Ş. (2009). The positive\r\noutcomes of information security awareness training in companies–A\r\ncase study. information security technical report, 14(4), 223-229.,Erol, O., Şahin, Y. L., Yılmaz, E., & Haseski, H. İ. (2015). Kişisel\r\nSiber Güvenliği Sağlama Ölçeği geliştirme çalışması. Journal of\r\nHuman Sciences, 12(2), 75-91.,Güldüren, C., Çetinkaya, L., & Keser, H. (2016). Ortaöğretim\r\nöğrencilerine yönelik bilgi güvenliği farkındalık ölçeği (BGFÖ)\r\ngeliştirme çalışması. İlköğretim Online, 15(2).,Harrington, S., Anderson, C., & Agarwal, R. (2006). Practicing\r\nsafe computing: Message framing, self-view, and home computer user\r\nsecurity behavior intentions. ICIS 2006 Proceedings, 93.\r\nInternetworldstats,\r\nhttp://www.internetworldstats.com/stats.htm (17.01.2018),ITU (International Telecommunication Union\r\nhttps://www.itu.int/en/ITUD/Cybersecurity/Documents/Introduction%20to%20the%20Conce\r\npt%20of%20IT%20Security.pdf pg.18, pg.43 (17.01.2018),ITU-T Rec., ITU-T Rec. X.1205 (04/2008) Overview of\r\ncybersecurity, https://www.itu.int/rec/T-REC-X.1205-200804-I\r\n(22.01.2018),Johnson, M. E., & Goetz, E. (2007). Embedding information\r\nsecurity into the organization. IEEE Security & Privacy, 5(3).,Karacı, A., Akyüz, H. İ., & Bilgici, G. (2017). Üniversite\r\nÖğrencilerinin Siber Güvenlik Davranışlarının İncelenmesi.\r\nKastamonu Eğitim Dergisi, 25(6), 2079-2094.,Li, L., Xu, L., He, W., Chen, Y., & Chen, H. (2016, December).\r\nCyber Security Awareness and Its Impact on Employee’s Behavior. In\r\nInternational Conference on Research and Practical Issues of\r\nEnterprise Information Systems (pp. 103-111). Springer, Cham.,Li, Y., & Siponen, M. T. (2011, July). A Call For Research On\r\nHome Users' Information Security Behaviour. In PACIS (p. 112).,Mariea Grubbs Hoy & George Milne (2010) Gender\r\nDifferences in PrivacyRelated Measures for Young Adult Facebook\r\nUsers, Journal of Interactive Advertising, 10:2, 28-45, DOI:\r\n10.1080/15252019.2010.10722168.,Ng, B. Y., Kankanhalli, A., & Xu, Y. C. (2009). Studying users'\r\ncomputer security behavior: A health belief perspective. Decision\r\nSupport Systems, 46(4), 815-825.,Resmi Gazete,\r\nhttp://www.udhb.gov.tr/doc/siberg/SOME_2013-\r\n2014_EylemPlani.pdf (17.01.2018),Rogers, R. W. (1983). Cognitive and physiological processes in\r\nfear appeals and attitude change: A revised theory of protection\r\nmotivation. In J. Cacioppo, & R. Petty (Eds.), Social psychophysiology.\r\nNew York: Guilford Press.,Rosenstock, I. M. (1974). The health belief model and\r\npreventive health behavior. Health Education Monographs 2.,Safa, N. S., Sookhak, M., Von Solms, R., Furnell, S., Ghani, N. A.,\r\n& Herawan, T. (2015). Information security conscious care behaviour\r\nformation in organizations. Computers & Security, 53, 65-78.,Security 101,\r\nhttps://www.cmu.edu/iso/aware/presentation/security101-v2.pdf\r\n[22.01.2018],Shih, D. H., Lin, B., Chiang, H. S., & Shih, M. H. (2008). Security\r\naspects of mobile phone virus: a critical survey. Industrial\r\nManagement & Data Systems, 108(4), 478-494.,The United States Army’s Cyberspace Operations Concept\r\nCapability Plan 2016-2028\r\nhttp://www.fas.org/irp/doddir/army/pam525-7-8.pdf\r\n(17.01.2018),TÜİK, http://www.tuik.gov.tr/PreTablo.do?alt_id=1028\r\n(14.02.2018),Türk Dil Kurumu Büyük Türkçe Sözlüğü,\r\nhttp://www.tdk.gov.tr/index.php?option=com_bts&arama=kelime&\r\nguid=TDK.GTS.5a5f59db572c44.38695410 (17.01.2018),Ulusal Siber Savunma 2017,\r\nhttp://hgm.ubak.gov.tr/tr/haber/86 (14.02.2018).,Ünver, M. Ulusal Siber Güvenliğin Sağlanmasında Farkındalık\r\nÇalışmaları,\r\nhttp://www.bilgiguvenligi.org.tr/s/2246/i/Mustafa_UnverUlusal_Siber_G%C3%BCvenligin_Saglanmasinda_Farkindalik_Calisma\r\nlari.pdf (13.10.2015).,Vance, A., Siponen, M., & Pahnila, S. (2012). Motivating IS\r\nsecurity compliance: insights from habit and protection motivation\r\ntheory. Information & Management, 49(3-4), 190-198.,Von Solms, R., & Van Niekerk, J. (2013). From information\r\nsecurity to cyber security. computers & security, 38, 97-102.
dspace.entity.typePublication
local.indexed.atTRDizin

Files

Original bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
SİBER UZAYDA YETERİNCE GÜVENLİ DAVRANIYOR MUYUZ İSTANBUL İLİNDE YÜRÜTÜLEN NİCEL BİR ARAŞTIRMA.pdf
Size:
1003.23 KB
Format:
Adobe Portable Document Format