2009
DOI: 10.28945/1084
|View full text |Cite
|
Sign up to set email alerts
|

Risk Assessment of Information Technology Systems

Abstract: Risk assessment is a structured and systematic procedure, which is dependent upon the correct identification of hazards and an appropriate assessment of risks arising from them, with a view to making inter-risk comparisons for purposes of their control and avoidance. There are differences in the methodology used to conduct risk assessments. This paper presents some methodologies of risk management in the IT (information technology) area. In addition, a method of risk assessment created and applied by our exper… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1

Citation Types

0
1
0
2

Year Published

2011
2011
2021
2021

Publication Types

Select...
4
3

Relationship

0
7

Authors

Journals

citations
Cited by 18 publications
(3 citation statements)
references
References 1 publication
0
1
0
2
Order By: Relevance
“…Literatür de ki çalışmalar incelendiğinde genel olarak bilginin, bilgi güvenliğinin, bilgi güvenliğinin sağlanması gerekliliğinin ve bilgi güvenliğinin nasıl sağlanması gerektiği konusunda çalışmalar bulunmaktadır [6,[8][9][10][11][12][13][14][15]. Bu çalışmaların yanı sıra daha özele inerek süreçteki insan faktörüne dikkat çeken ve sistemlerin en zayıf halkası kadar güçlü olduğunu vurgulayan ve bu haklanın güçlendirilmesi içinde son kullanıcının farkındalıklarının artırılmasını dikkate alan çalışmalarda mevcuttur [16][17][18].…”
Section: • Bilgi Varlıklarının Gizliliğinin Korunmasıunclassified
See 1 more Smart Citation
“…Literatür de ki çalışmalar incelendiğinde genel olarak bilginin, bilgi güvenliğinin, bilgi güvenliğinin sağlanması gerekliliğinin ve bilgi güvenliğinin nasıl sağlanması gerektiği konusunda çalışmalar bulunmaktadır [6,[8][9][10][11][12][13][14][15]. Bu çalışmaların yanı sıra daha özele inerek süreçteki insan faktörüne dikkat çeken ve sistemlerin en zayıf halkası kadar güçlü olduğunu vurgulayan ve bu haklanın güçlendirilmesi içinde son kullanıcının farkındalıklarının artırılmasını dikkate alan çalışmalarda mevcuttur [16][17][18].…”
Section: • Bilgi Varlıklarının Gizliliğinin Korunmasıunclassified
“…Birçok yayında da sürecin temelini oluşturun risk yönetimi ele alınarak detaylı şekilde incelenmesi ve farklı yönlerden ele alınmaları sağlanmıştır [11,12,[19][20][21][22][23][24][25]. Literatürdeki bazı çalışmalarda da bilgi güvenliği yönetim sisteminin yazılım altyapısına oturtulması ele alınmış ve uygulama önerileri verilmiştir [7,9,21].…”
Section: • Bilgi Varlıklarının Gizliliğinin Korunmasıunclassified
“…Therefore, the order reference can be used as a characteristic reference of the evolution of the self-organizing system. Except for the above two criteria of the basic self-organization, different self-organization criteria can be chosen depending on the different natures of network action systems [7].…”
Section: A a New System Self-organization Theorymentioning
confidence: 99%