KOBİ'LERDE BİLİŞİM TEKNOLOJİLERİ GÜVENLİĞİ SORUNU: TEHDİTLER VE ÖNLEMLER

Günümüz iş hayatında, bir kişinin çalıştığı işyerlerinden binlerce kişinin çalıştığı büyük işletmelere kadar her büyüklükteki işletme, bilişim teknolojilerini kullanma gereksinimi duymaktadır. Bilişim teknolojileri, işletmelere sağladığı fayda ve avantajlar yanında çeşitli risk ve tehditleri de içermektedir. Özellikle bilişim teknolojileri sektöründe bulunmayan KOBİ'ler, bu teknolojilerin güvenliğini etkin bir şekilde sağlayamamakta ve güvenlik sorunlarından daha fazla etkilenebilmektedir. Bu çalışmada KOBİ'lerde bilişim teknolojileri güvenliği ele alınmakta, KOBİ'lerin karşılaşabilecekleri bilişim teknolojileri güvenliği tehditleri ve bunlara karşı alınabilecek önlemler değerlendirilmektedir.

KOBİ'LERDE BİLİŞİM TEKNOLOJİLERİ GÜVENLİĞİ SORUNU: TEHDİTLER VE ÖNLEMLER

Günümüz iş hayatında, bir kişinin çalıştığı işyerlerinden binlerce kişinin çalıştığı büyük işletmelere kadar her büyüklükteki işletme, bilişim teknolojilerini kullanma gereksinimi duymaktadır. Bilişim teknolojileri, işletmelere sağladığı fayda ve avantajlar yanında çeşitli risk ve tehditleri de içermektedir. Özellikle bilişim teknolojileri sektöründe bulunmayan KOBİ'ler, bu teknolojilerin güvenliğini etkin bir şekilde sağlayamamakta ve güvenlik sorunlarından daha fazla etkilenebilmektedir. Bu çalışmada KOBİ'lerde bilişim teknolojileri güvenliği ele alınmakta, KOBİ'lerin karşılaşabilecekleri bilişim teknolojileri güvenliği tehditleri ve bunlara karşı alınabilecek önlemler değerlendirilmektedir.
Keywords:

-,

___

ALLAN Craig, ANNEAR Justin, BECK Eric, BEVEREN John Van “A Framework for the Adoption of ICT and Security Technologies by SMEs”, 16th Annual Conference of Small Enterprise Association of Australia and New Zealand, 2003.

BRADBARD David A., NORRIS Dwight R., KAHAI Paramjit H., “Computer Security in Small Business: An Empirical Study”, Journal of Small Business Management, Cilt No: 28, Sayı:1, 1990, s.9.

CANBEK Gürol, SAĞIROĞLU Şeref, “Casus YazılımlarBulaşma Yöntemleri ve Önlemler”, Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, Cilt No: 23, Sayı: 1, 2008, s.165.

CARBONARA Nunzia, “Information and communication technology and geographical clusters: opportunities and spread”, Technovation, Cilt No: 25, 2005, s.213.

CHAPMAN David, SMALOV Leon, “On Information Security Guidelines for Small/Medium Enterprises” ICEIS 2004, Proceedings of the 6th International Conference on Enterprise Information Systems, Porto, Portugal, 2004, s.3.

DAMASKOPOULOS Panagiotis, EVGENIOU Theodoros, “Adoption of New Economy Practices by SMEs in Eastern Europe”, European Management Journal, Cilt No: 21, Sayı: 2, 2003, s.133.

DAYIOĞLU Burak, “Ağ ve işletim sistemi güvenliği”, Türkiye Bilişim Derneği 9. Bilgi İşlem Merkezi Yöneticileri Semineri (İMY9), 2002, Belek/Antalya.

DENİZ Recep Baki, İşletmeden Tüketiciye İnternette Pazarlama ve Türkiye’deki Boyutları, Beta Basım Yayım Dağıtım, 1. Baskı, İstanbul, 2001.

FURNELL Steven, “Why users cannot use security”, Computers & Security, Cilt No: 24, 2005, s.274.

GESSIN Jan, “Introduction to Security and SME’s”, OECDAPEC Workshop on Security of Information Systems and Networks - Seoul, 5-6 Eylül 2005, http://www.oecd.org/dataoecd/11/18/35490254.pdf (13.10.2008).

GUPTA Atul, HAMMOND Rex, “Information systems security issues and decisions for small businesses: An empirical examination” Information Management & Computer Security, Cilt No: 13, Sayı: 4, 2005, s.297.

HAWKINS Steve, YEN David C., CHOU David C., “Awareness and challenges of Internet security”, Information Management & Computer Security, Cilt No: 8, Sayı: 3, 2000, s.131.

KELLER Shannon, POWELL Anne, HORSTMANN Ben, PREDMORE Chad, CRAWFORD Matt, “Information Security Threats and Practices in Small Businesses”, Information Systems Management, Cilt No: 22, Sayı: 2, 2005, s.7.

LEE Jungwoo, “Discriminant analysis of technology adoption behavior: a case of internet technologies in small business”, The Journal of Computer Information Systems, Cilt No: 44, Sayı: 4, 2004, s.57.

LEVY Margi, POWELL Philip, “SME Flexibility and the role of Information Systems”, Small Business Economics, Cilt No: 11, 1998, s.183.

MICROSOFT, Bilgisayar Güvenliği Denetim Listesi, http://www.microsoft.com/turkiye/girisimci/themes/sgc/default.msp (12.10.2008).

ONWUBIKO Cyril, LENAGHAN Andrew P., “Managing Security Threats and Vulnerabilities for Small to Medium Enterprises”, 2007 IEEE International Conference on Intelligence and Security Informatics, New Brunswick, NJ, A.B.D., 2007, s.244.

ÖZMEN Şule, Ağ Ekonomisinde Yeni Ticaret Yolu, E-Ticaret, İstanbul Bilgi Üniversitesi Yayınları, 2. Baskı, İstanbul, 2006.

SPINELLIS Diomidis, KOKOLAKIS Spyros, GRITZALIS Stephanos, “Security requirements, risks and recommendations for small enterprise and home-office environments”, Information Management & Computer Security, Cilt No: 7, Sayı: 3, 1999, s.121.

STANTON Jeffrey M., STAM Kathryn R., MASTRANGELO Paul, JOLTON Jeffrey, “Analysis of end user security behaviors”, Computers & Security, Cilt No: 24, 2005, s.124.

VOLPATO Giuseppe, STOCCHETTI Andrea, “The role of ICT in the strategic integration of the automotive supply-chain”, International Journal of Automotive Technology and Management, Cilt No: 2, Sayı: 3/4, 2002, s.239.

YILDIZ Gültekin, ACILAR Ali, AYDEMİR Muzaffer, “İşletme Büyüklüğünün KOBİ’lerde İnternet Kullanımına Etkileri: Görgül Bir Araştırma” 6. Bilgi, Ekonomi ve Yönetim Uluslararası Kongresi, İstanbul, Cilt II, 2007, s.959.