Yönetim Bilişim Sistemleri Yrd. Doç. Dr. Doğan AYDOĞAN.

Slides:



Advertisements
Benzer bir sunumlar
Zinde İSG Etiği DRUZ.
Advertisements

BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI.
Ardesenmyo.wordpress.com.
GÜVENLİ İNTERNET ve SOSYAL MEDYA
Siber Güvenlik ve Kara Para Aklama BİLİŞİM TEKNOLOJİLERİ VE YÖNETİM-
BİLGİ PAYLAŞIM ARAÇLARI
SOSYAL MEDYA VE GÜVENLİĞİ
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
SOSYAL PAYLAŞIM SİTELERİ VE HUKUKSAL SORUNLAR
Bilgi Teknolojileri Hafta 01. Bilgi Nedir???  Fikir  İlim  Malumat.
TELİF HAKLARI VE BİLİŞİM HUKUKU
BİLİŞİM SUÇLARI.
Bulut Depolama.
Sedat Uslu / AVG 1991 yılında kurulup cihazları, verileri ve insanları korumak için öncü yazılım ve hizmetler sağlayan bir çevrimiçi güvenlik.
YONT171 Bilgi Teknolojilerine Giriş I
Bilgi Teknolojisinin Temel Kavramları
BİLGİSAYARDA GÜVENLİK
Bilişim Etiği Giriş.
BİT’in Gizlilik ve Güvenlik Boyutları
YAZILIM.
BİLGİSAYAR DESTEKLİ TASARIM VE ANİMASYON GİZEM TANIŞ
E- Ticaret Altyapısı.
Bilişim Suçları Ve Güvenlik
TELİF HAKKI.
Yönetim Bilişim Sistemleri
Bilgi ve İletişim Teknolojisi
BİT’İN SOSYAL KÜLTÜREL KATKILARI
YAZILIM.
TELİF HAKKI.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİT’İN SOSYAL KÜLTÜREL KATKILARI
BİT’İN SOSYAL KÜLTÜREL KATKILARI
Bilgi Teknolojileri Davranışsal ve Etik Konular
Bilişim Teknolojileri Kullanımında Güvenlik Temel Kavramlar ve Bilgi Güvenliği.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
Office ile ilgili diğer bilgiler Yrd. Doç. Dr. Altan MESUT.
BILIŞIM KOMISYONU Kurumsallıkta Bilişimin Önemi ve Bilgi Güvenliği Ocak 2016.
Bilgi Teknolojileri ve Bilişim Hukuku Öğr. Gör Mehmet Akif BARIŞ.
ENFORMASYON SİSTEMLERİNE İLİŞKİN ETİK VE SOSYAL KONULAR
ADALET, ERİŞİM VE SINIRLAR Hazırlayanlar: Huriye ADIGÜZEL Zeynep MERGEN Hasibe GÜL.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
Temel Bilgi Teknolojileri
DİJİTAL VATANDAŞLIK E-DEVLET
ELEKTRONİK TİCARET ÖNÜNDEKİ ZORLUKLAR VE RİSKLER
Tehditler Taklit Hesap Spam ya da Bot Enfeksiyonları
BİT’İN SOSYAL KÜLTÜREL KATKILARI
BİLGİ TOPLUMU NEDİR?.
Virüsler ve Diğer Zararlı Yazılımlar
Temel Bilgi Teknolojileri
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
Zinde Eğitim Kurumu İSG Etiği AHMET YİĞİTALP ZİNDE.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİSAYAR VE İNTERNETİN ETİK KULLANIMI
BİLGİ PAYLAŞIM ARAÇLARI
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
BİLGİ PAYLAŞIM ARAÇLARI
Bugün ne öğreneceğiz ??? Dijital Vatandaş Nasıl Olunur?
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİT’İN SOSYAL KÜLTÜREL KATKILARI
GÜVENLİ İNTERNET ve SOSYAL MEDYA
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
Dijital Vatandaşlik.
İŞLETMEDE BİLGİ SİSTEMLERİ
SİBER GÜVENLİK BÖLÜM 6.
Elektronik-Ticaret’te Arama Motoru Optimizasyonu ve Sosyal Medya
Sunum transkripti:

Yönetim Bilişim Sistemleri Yrd. Doç. Dr. Doğan AYDOĞAN

Yönetim Kişilerin verilerini takip eden hizmetleri satın al Yeni Ürün ve Hizmetleri Seç Örgüt Stratejiyi Uygula Diğer sağlayıcılarla ortaklık kur Teknoloji I-Phon’u yerleştir 4G Ağlarını Yerleştir Android akıllı telefonları yerleştir Enformasyon Sistemleri Yeni Ürünler Yarat Yeni Hizmetler Sağla İş Çözümleri Satışları Artır Hizmetleri Artır İş Zorlukları Yeni teknolojiden gelen fırsatlar Güçlü Rakipler

4.1.Sistemlere İlişkin Etik ve Sosyal Konular  Etik: özgür ahlaki birimler olarak bireylerin, davranışlarını yönlendirmek için seçim yapmakta kullandıkları doğru ve yanlışa ilişkin ilkelerdir. Enformasyon Teknolojisi ve Sistemleri Etik Konular Sosyal Konular Politik Konular Mülkiyet Hakları ve Yükümlülük Sistem Kalitesi Yaşam Kalitesi Hesap Verebilirlik ve Kontrol Enformasyon Hakları ve Yükümlülükleri

Enformasyon Çağına İlişkin Beş Ahlaki Boyut a) Enformasyon Hakları ve Yükümlülükleri: Bireyler ve örgütler ne tür enformasyon haklarına sahiptirler. b) Mülkiyet Hakları ve Yükümlülükleri: Sahiplik ve takip etmenin bu kadar zor olduğu bir ortamda geleneksel fikri mülkiyet hakları ne olacaktır? Örneğin; mp3 paylaşımı c) Hesap verebilirlik ve kontrol: Bireysel ve ortak enformasyona ve mülkiyet haklarına verilen zarardan kim sorumludur? d) Sistem kalitesi: Bireysel hakların korunması ve toplum güvenliği için veri ve sistem kalitesine ilişkin hangi standartlar talep edilmektedir? e) Yaşam Kalitesi: Yeni enformasyon teknolojisi çağında hangi kültürel değerler ayakta kalabilir, hangi değerleri korumalıyız. Haklarımızın ve değerlerimizin ihlal edilmesi durumunda bizi kim koruyabilir?

A) Enformasyon Hakları: İnternet Çağında Kişisel Gizlilik ve Özgürlük  Kişisel Gizlilik: Her bireyin yalnız kalma, devlet veya şirketlerin müdahale ve gözetimi olmaksızın yaşama hakkı vardır. İfade özgürlüğü bu kapsamdadır. Kişilerin evleri aranamaz, kişisel belgelerine el konamaz v.b.

Bildirim ve Farkındalık: Web siteleri veri toplamadan önce kullanıcılara, ne tür verileri, ne şekilde, ne amaçla, güvenliği ve hangi kapsamda toplayacağını bildirmelidir. Seçim/Onay: Enformasyonun yapılmakta olan işlem dışında bir başka yerde kullanılacak ise bunun kullanıcı onayına sunulması gereklidir. Erişim ve katılım: Kişiler kendileri hakkında toplanan veriye ulaşabilmeli ve düzeltebilmelidir. Güvenlik: Bilgi toplayıcılar, toplanan verinin korunması konusunda sorumludur. Uygulama: Bu ilkeleri uygulamaya yönelik bir mekanizma yürürlükte olmalıdır. Gizlilik savunucuları: tüm sitelerde veri deposuna katılım tercihe bağlı olmalıdır. Ulusal bir «beni izlemeyin» listesi oluşturulmasını istemektedir. Endüstri: İzlenmemenin basit bir yolunun; katılmamayı tercih etmek yani hizmeti kullanmamak, Olduğunu belirtmektedir. ABD: Federal ticaret komisyonu adil enformasyon ve uygulamaları ilkeleri Sağlık konusunda ise kişi kendisi ile ilgili ne kadar veri toplanabileceğini sınırlandırma yetkisine sahiptir. Bunun dışında kişi ya da kurumlar en fazla ihtiyaç duydukları kadar veri tutabilirler.

Gizliliğe İlişkin İnternet Sorunları  Çerezler : Gezdiğiniz sitelerin bilgisayarlarınızda oluşturulan metin dosyalarıdır.  Spyware: Reklam amaçlı kötü niyetli yazılımlardır.  Web işaretçileri (Web bug): Web sayfası ya da maillere yerleştirilen, bilgisayarınız, ip adresiniz, bilgisayarınızdaki çerezler ve kullanım alışkanlıklarınızı karşı tarafa ileten gizli uygulamalarıdır.  Dünyadaki en geniş veri deposu Google’a aittir. Web arama sonuçları, e- posta içerikleri, double-click gibi uygulamalar ile veri ağını sürekli genişletmektedir.  Facebook, yahoo gibi uygulamalarda veri ağını geliştirerek reklam dünyasındaki payını artırmaya çalışmaktadır.

b) Mülkiyet Hakları: Fikri Mülkiyet  Ticari Sırlar: Bir iş için kullanılan herhangi bir fikri çalışma ürünü kamuya mal olmuş bir enformasyona dayanmamak koşuluyla ticari sır olarak kabul edilir.  Telif Hakkı: Bir kişi veya örgüt tarafından ortaya çıkarılan fikrin, ürünün kopyalanmaya karşı korunmasına yönelik kanuni düzenlemedir. Filmler, kitaplar, şarkılar, oyunlar, bilgisayar yazılımları bu kapsama alınmıştır. Amaç yazarları ve üreticileri korumaktadır.  Patentler: Fikrin sahibine 20 yıl boyunca o fikir üzerinde tekel hakkı vermektedir. İnternet gibi kopyalama ve nakletmenin kolay olduğu bir ortamda bu tür fikri mülkiyet hakları ciddi sorunlarla karşı karşıyadır.

c) Hesap Verebilirlik, Yükümlülük ve Kontrol  Bir kişi online bir film izlediğinde izleyen mi, onu yasadışı olarak dağıtan mı, dağıtıma olanak sağlayan altyapı mı, yoksa dağıtımı sağlayan yazılımın sahibi mi sorumludur?  Yazılım sahipleri genel olarak yazar statüsünde kabul edilir ve ceza almazlar. Dolandırıcılık açık maksat değilse.  Altyapı sağlayıcıları verinin taşınmasından sorumludur, bu nedenle sorumluluk taşımazlar. Özel bir engeli ihlal etmedikleri sürece.  Site ve uygulama sahipleri sorumluluğu paylaşma durumundadır.

d) Sistem Kalitesi  Mükemmel yazılım mümkün değildir. Bu durumda hangi aşamada yazılım kabul edilebilir?  Bilinen küçük hatalara rağmen ürün piyasaya sürülmeli midir?  Temel nedenler  Buglar ve yazılım hataları  Donanım, tesis arızaları  Düşük veri kalitesi

e) Yaşam Kalitesi: Tarafsızlık, Erişim ve Sınırlar  Sosyal ve kültürel zararların sorumlusu var mıdır?  Var ise yaptırım mümkün müdür?  Bunlar için önlem alınabilir mi?  Sorunlar  Gücün Dengelenmesi / Merkez – Çevre karşıtlığı  Değişimin Hızı: Rekabette cevap verme süresinin kısalması / Tam zamanında toplumu  Sınırları Koruma: Aile, Eğitim-İş, Boş Zaman / Mobil cihazlar sınırları yıkıyor  Bağımlılık ve Savunmasızlık: Bugün bütün kurumlar bu teknolojilere muhtaçtır.  Bilgisayar Suçları ve Kötüye Kullanma: Spam mailler, veri hırsızlığı, pc ile araç kullanımı  İstihdam: İş süreçlerinin yeniden tasarlanması ve iş kayıpları  Tarafsızlık ve Erişim: Irk ve Sosyal Bölünmelerin Artması: Herkes erişim fırsatına sahip midir?  Sağlık Sorunları: Teknostress, Bilgisayar Ekranı Sendromu, Tekarlayan Gerilim Deformasyonu

ETİK Sorunları ortaya çıkaran teknolojik gelişmeler Bilgisayar gücü her 18 ayda bir ikiye katlanmaktadır. Daha fazla örgüt kritik faaliyetlerini artan oranda bilgisayar üzerinden gerçekleştirmektedir. Veri depolama maliyetlerinin hızlı bir biçimde düşmesi Örgütlerin, bireylere ait bilgileri tutmak için ihtiyaç duydukları bilgileri çok ucuza depolayabilmesi Veri analizine ilişkin gelişmelerGelişmiş ve kullanımı kolay veritabanlarının ortaya çıkışı Ağ oluşturmaya ilişkin gelişmelerKişilere ait verilere uzak yerlerden erişimin ya da verilerin uzak bir yere kopyalanmasının kolay hale gelmesi Kredi kartları, ziyaret edilen web sayfaları, telefon görüşmeleri, akıllı telefonlar, Sosyal medya takipleri, dergi abonelikleri = geliriniz, medeni durumunuz, politik görüşünüz v.b. = profil oluşturma hizmetleri örn: Doubleclick

Açık olmayan ilişki farkındalığı; NORA Nora Uyarıları İşlem; Eşleştirme, Birleştirme Arananlar Listesi Kaza ve Tutuklama Sistemleri Müşteri İşlemleri Sistemleri Telefon Kayıtları İnsan Kaynakları Sistemleri

4.2. Enformasyon Toplumunda Etik  Etik: Özgür insanların alternatif hareket yolları ile karşı karşıya kaldığında doğru olanı seçmesidir. Bu bağlamda önemli kavramlar Sorumluluk; Hesap Verebilirlik; Yükümlülük’tür.  Sorumluluk: Eylemin sonucunda ortaya çıkabilecek sonuçları, maliyeti ve yükümlülükleri kabul etmektir.  Hesap Verebilirlik: Örgüt ve kurumlarda sorumlunun bulunması anlamına gelmektedir. Eylemle ilgili sorumlu kişi yoksa etik analizden bahsedilemez.  Yükümlülük: Sorumluluk ilkesinin hukuksal karşılığıdır. Yerleşmiş ilkelerin politik ifadesidir.

Etik Analiz  Olayları açık bir şekilde belirle ve tanımla.  Çatışmanın iki tarafının hangi üst ilkeden beslendiğini bul.  Sorundan etkilenen paydaşlar kimler?  Olası mantıklı seçenekleri belirle.  Seçeneklerin muhtemel sonuçlarını belirle.  Yardımcı önermeler  Tarihsel etik önermeleri –Başkalarının sana ne yapmasını istiyorsan, sen de başkalarına onu yap.  Eğer bir eylemin gerçekleştirilmesi herkes için doğru değilse hiç kimse için doğru değildir. – Immanuel Kant  En az zararı ve en az maliyeti olan üreten eylemi gerçekleştirin. ( Riskten Kaçınma İlkesi)  Aksi belirtilmedikçe her şeyin bir sahibi vardır. ( telif hakları konusu )  Profesyonel Davranış Kuralları  Meslek gruplarının uzmanlıklarına ve o mesleğin arkaplanına yönelik felsefi kodlar dahilinde oluşturdukları ilkelerdir. Türk tabipler birliği, Elektronik Mühendisleri Odası.