TEKNOLOJİK DÖNÜŞÜMÜN GÜVENLİK STRATEJİLERİNİN YÖNETİMİNE ETKİSİ

Bu makale 21. yüzyılda ortaya çıkan yeni teknolojilerin güvenlik ve dolayısıyla muharebe sahasındaki etkilerini incelemektedir. Muharebe sahası, savaş ve çatışmalardaki aktörler ve tehdit algısı hem teknoloji hem de küreselleşmenin getirdiği sosyo-politik etkilerle büyük ölçüde değişime uğramıştır. Böyle bir ortamda uluslararası politik, ekonomik ve siyasi arenada güçlü olmak isteyen ve milli çıkarlarını korumayı amaçlayan ülkeler konvansiyonel savaşların ve tehditlerin yanında her türlü tehdide karşı her zaman hazır olmak istemekte ve büyük bir pazara sahip savunma sanayiinde pay elde edebilmek için teknolojinin geliştirilmesi ve askeri uygulamalara ithal edilmesi için yoğun gayret sarf etmektedirler. Ülkelerin güvenliğinin teminatı olan askerler yeni teknolojiden savaş ortamında hem en az derecede zarar görmek hem de düşmana azami hasarı vermek için yeni teknolojiyi kullanmaktadır.

THE EFFECT OF TECHNOLOGICAL TRANSFORMATION ON THE MANAGEMENT OF SECURITY STRATEGIES

This article examines the effects of new technologies that emerged in the 21st century on security and thus on the battlefield. The battlefield, the actors in war and conflict, and the threat perception have changed drastically with both the technology and the socio-political effects of globalization. In such an environment, the countries that want to be strong in the international political, economic and political arena and aim to protect their national interests, always want to be ready for all kinds of threats besides conventional wars and threats and to develop technology in order to gain a share in defense industry with a large market and to import military applications. The military, which is the guarantee of the security of the countries, uses the new technology in order to minimize the damage to himself and to give maximum damage to the enemy.

___

  • Ahmad, A., Desouza, K. C., Maynard, S. B., Naseer, H., & Baskerville, R. L. (2020). How integration of cyber security management and incident response enables organizational learning. Journal of the Association for Information Science and Technology, 71(8), 939-953.
  • Akçay, M. (2018). Teknolojik Değişimin Savunma Organizasyonlarında Yarattığı Yapı Değişikliği. Savtek 2018 Bildiri Kitabı, 1(1), 9.
  • Akyürek, S. (2012). İnsansız Hava Araçları:Muharebe Alanında ve Terörle Mücadelede Devrimsel Dönüşüm. İstanbul.
  • Alkan, C. (1998). Eğitim Teknolojisi. Ankara: Anı Yayıncılık.
  • Altın, Z. (2014). Türk Silahlı Kuvvetleri Teknoloji Yönetiminde Proje Performans Model Önerisi ve Örnek Olay İncelemesi. Kara Harp Okulu.
  • Astan, G. (2015). Gelişen Teknolojiler ve Değişen Muharebe Şartlarında Geleceğin Askerine Yönelik Teknoloji Öngörü Çalışması. Kara Harp Okulu.
  • Baldwin, D. A. (1997). The Concept of Security. Review of International Studies, 23, 5–26.
  • Baylis, J., & Smith, S. (2008). The Globalization of World Politics. Oxford: Oxford University Press.
  • Baysal, B., & Lüleci, Ç. (2015). Kopenhag Okulu ve Güvenlikleştirme Teorisi. Güvenlik Stratejileri, 11(22), 61–96.
  • Biscop, S. (2005), The European Security Strategy. A Global Agenda for Positive Power, Aldershot: Ashgate Publishing
  • Breschi, S., Malerba, F., Orsenigo, L., (2000). Technological regimes and Schumpeterian patterns of innovation. Economic Journal 110, 338–410
  • Bryce, J. (2001),The technological transformation of leisure, Soc Sci Comput Rev 19:7–16
  • Burtonshaw-Gunn, S.A. (2008). Essential Management Toolbox: Tools, models and notes for managers and consultants. Chichester, England: Wiley & Sons.
  • Buzan, B. (1991). People, States and Fear: An Agenda for International Security Studies in the Post-Cold War Era. Boulder: Lynne Rienner Pub.
  • Chow, D. (2013). 7 Technologies That Transformed Warfare. Tarihinde 19 Ocak 2019, adresinden erişildi https://www.livescience.com/41321-military-war-technologies.html
  • Davelaar, E.J. and Nijkamp, P. (1990), Technological innovation and spatial transformation, Technological Forecasting and Social Change, Vol. 37, pp. 181-202
  • Dedeoğlu, B. (2004). Yeniden Güvenlik Topluluğu: Benzerliklerin Karşılıklı Bağımlılığından Farklılıkların Birlikteliğine. Uluslararası İlişkiler, 1(4), 1–21.
  • Demirel, Ö. (1993). Eğitim Terimleri Sözlüğü. Ankara: Usem Yayınları.
  • Drucker, Peter F (1974), Management: Tasks, Responsibilities, Practices. New York: Harper & Row.
  • European Council (2003),European Security Strategy :A Secure Europe in a Better World, Brussels: European Council, 12 December
  • Erdoğan, F. A., Sağbaş, M., & Sundu, M. (2022). Yeni Nesil Harp Ortamında Askeri Liderlerde Olması Gereken Özelliklerin Bulanık AHP Yöntemi ile Önceliklendirilmesi. Social Sciences Studies Journal (SSSJournal), 8(102), 3181-3192.
  • Fontes, M. (2005), ‘The process of transformation of scientific and technological knowledge into economic value conducted by biotechnology spinoffs,’ Technovation, 25(4), 339–347.
  • Habertürk. (2017). En iyi insansız savaş araçları. Tarihinde 19 Ocak 2019, adresinden erişildi https://www.haberturk.com/ekonomi/savunma-sanayi/haber/1612791-en-iyi-otonom-savas-robotlari-insansiz-muharebe-donemi-basladi
  • Hamel, G. (2007). The future of management. Cambridge, MA: Harvard Business School Press.
  • Huysmans, J. (2007). Revisiting Copenhagen Or, on the Creative Development of a Security Studies Agenda in Europe. Europion Journal of International Relations, 4(4), 479–505.
  • İşman, A. (2014). Teknolojinin Felsefi Temelleri. Sakarya Üniversitesi Eğitim Fakültesi Dergisi, 0(1), 1.
  • Kellner, D. (2004). Technological transformation, multiple literacies, and the re-visioning of education. E-Learning, 1(1), 9-37.
  • Kendi, A. (2018). Yapay Zekâ ve Silahlı Kuvvetlere Etkileri.
  • Kohnová, L., Papula, J., Salajová, N. (2019), Internal factors supporting business and technological transformation in the context of industry 4.0 Bus. Theory Pract. 20, 137–145
  • Kott, A., Swami, A., & West, B. J. (2016). The Internet of Battle Things, 1–11.
  • Kumar, V. and Werner J. Reinartz (2006), Customer Relationship Management: Concept , Strategy and Tools, New York: Springer.
  • Lipschutz, R. D. (1995). On Security. New York: Columbia University Press.
  • Lister, J. (2017). The Impact of Technology on Warfare. Tarihinde 19 Ocak 2019, adresinden erişildi https://bizfluent.com/info-7844707-impact-technology-warfare.html
  • Magretta, J. (2002). What management is: How it works and why it's everyone's business. New York: Free Press.
  • Markard, J., and Truffer B. (2008), Technological innovation systems and the multi-level perspective: Towards an integrated framework. Research Policy 37: 596–615.
  • McSweeney, B. (1999). Security, Identity and Interests: A Sociology of International Relations. Cambridge: Cambridge University Press.
  • Meydan, C. H. (2015). Dünya Ordularında Yeniden Yapılanmanın Kaynakları Üzerine Bir İnceleme. Güvenlik Stratejileri, 21(1).
  • Oz, E. (2009), Management Information Systems. Cambridge, MA: Course Technology.
  • Öztürk, D. (2017). Technological transformation of manufacturing by smart factory vision: industry 4.0. International Journal of Development Research, 7(11), 17371-17382.
  • Pronoza, P., Kuzenko, T., & Sablina, N. (2022). Implementation of strategic tools in the process of financial security management of industrial enterprises in Ukraine. European Journal of Enterprise Technologies, 2(13), 116.
  • Rumelt, R. P., Schendel D., and Teece D. (1991), "Strategic Management and Economics," Strategic Management Journal, 12 (Winter), 5-30
  • Sandıklı, A., & Emekliler, B. (2014). 21. Yüzyılda Yeni Güvenlik Anlayısları ve Yaklasımları. Uluslararası Balkan Kongresi.
  • Skyrme, D. J. (2002), Developing a Knowledge Strategy: From Management to Leadership, In, (eds.) Morey, D., Maybury, M., and Thuraisingham, B, Knowledge Management: Classic and Contemporary Works. Cambridge, MA: MIT Press.
  • Snider, D.M. (1995), The National Security Strategy: Documenting strategic vision, 2nd edn.
  • Sveen, F. O., Torres, J. M., & Sarriegi, J. M. (2009). Blind information security strategy. International Journal of Critical Infrastructure Protection, 2(3), 95-109.
  • STM. (2018a). Askeri Eğitimde Son Teknolojinin Kullanımı.
  • STM. (2018b). Uydu Savaşları.
  • Trim, P., & Lee, Y. I. (2022). Strategic cyber security management. Taylor & Francis.
  • Türk Dil Kurumu. (1988). Türkçe Sözlük. Türk Tarih Kurumu Basımevi.
  • Ural, Ş. (2016). Teknolojinin “Teknoloji” Kavramı ve Değerlerle İlişkisi. Yeni Türkiye Dergisi, 88(1), 295–302.
  • van de Poel, I. (2003), The transformation of technological regimes, Research Policy 32 (1):49-68
  • van den Ende J and Kemp R (1999), Technological transformations in history: How the computer regime grew out of existing computing regimes. Research Policy, 28: 833–851.
  • Vellani, K. (2006). Strategic security management: a risk assessment guide for decision makers. Elsevier.
  • White House (1991), A National Security Strategy of the United States, Washington, DC: The White House
  • White House (1998), A National Security Strategy for a New Century, Washington, DC: The White House
  • White House (2010), National Security Strategy. Washington, DC: The White House (May).
  • White House (2017), National Security Strategy. Washington, DC: The White House
  • yeniisfikirleri.net. (2018). Nesnelerin İnterneti (Internet Of Things) Nedir? Örnekleri Nelerdir? Tarihinde 20 Ocak 2019, adresinden erişildi http://www.yeniisfikirleri.net/nesnelerin-interneti-nedir-ornekleri-neler