User Guide
Why can I only view 3 results?
You can also view all results when you are connected from the network of member institutions only. For non-member institutions, we are opening a 1-month free trial version if institution officials apply.
So many results that aren't mine?
References in many bibliographies are sometimes referred to as "Surname, I", so the citations of academics whose Surname and initials are the same may occasionally interfere. This problem is often the case with citation indexes all over the world.
How can I see only citations to my article?
After searching the name of your article, you can see the references to the article you selected as soon as you click on the details section.
 Views 4
Siber Risk Yönetimi Üzerine Bir İnceleme
2019
Journal:  
Acta Infologica
Author:  
Abstract:

      Bu çalışmada Siber Risk Yönetimi ile ilgili yapılmış önemli çalışmalar aktarılmaktadır. Bu çalışmaların içeriğinde hangi aşamalara, yöntemlere ve adımlara yer verdikleri örneklerle açıklanmakta ve yapılan çalışmalarla ilgili detaylar sunulmaktadır. Bu detaylar sunulmadan önce giriş kısmında risk analizinden ve siber risk ile ilgili önemli ve detaylı bilgiler verilmektedir. Ayrıca yine giriş bölümünde siber tehdit hazırlık seviyelerinden ve siber tehdit araçlarından bahsedilmektedir. Bahsedilen siber tehdit araçları detaylıca anlatılarak örneklenmektedir.  Sonrasında daha öncede belirttiğimiz gibi toplamda konu ile alakalı 9 çalışma incelenmiştir. Bu çalışmalar ışığında bu alanda başka ne tür çalışmalar yapılabileceği veya mevcut çalışmalara başka hangi yöntem ve adımlar eklenebileceği de ileriki çalışmalarda yer verilebilecek bir nokta olarak da belirtilmiştir.

Keywords:

A Review On Cyber Risk Management
2019
Journal:  
Acta Infologica
Author:  
Abstract:

    In this study, important studies on Cyber Risk Management are discussed. The stages of these studies are explained with examples of the steps, methods and steps they take and the details of the studies are presented. Before these details are presented, important and detailed information about risk analysis and cyber risk is provided in the introduction. In addition, cyber threat prepar edness ation levels and cyber threat tools are mentioned in the introduction. The mentioned cyber threat tools are described in detail. As mentioned earlier, 9 studies related to the subject were examined. In the light of these studies, it is stated that what kind of studies can be done in this area or what other methods and steps can be added to the current studies as a point that can be included in future studies.

Keywords:

Citation Owners
Information: There is no ciation to this publication.
Similar Articles










Acta Infologica

Journal Type :   Uluslararası

Metrics
Article : 101
Cite : 124
Acta Infologica