Research Article
BibTex RIS Cite

Kurumsal Haberleşme Sistemi

Year 2022, Volume: 3 Issue: 1, 11 - 17, 31.01.2022
https://doi.org/10.53608/estudambilisim.1013695

Abstract

Günümüzde birçok işletme kendi kurumsal ağını oluşturarak bu ağ üzerinden haberleşme sistemlerini kurmakta ve çalışanları ile bu sistemler üzerinden haberleşmektedir. Bilgi güvenliğinin son derece önem kazandığı günümüz çağında işletmeler çalışanları ile iletişimlerini kendi yönetimi ve denetiminde olan platformlar üzerinden gerçekleştirme ihtiyacı duymaktadır. Bu alanda işletmelere sunulan üçüncü parti yazılımlar, kurumsal nitelikte olmaktan ziyade kurumlar için yönetim ve denetimin yapılamayacağı bir paket halinde sunulmaktadır. Bu durum da işletmeye ait bilgi ve belgelerin üçüncü kişilerin eline geçebilme ihtimali oluşmaktadır. Bu çalışma, aynı işletmede çalışanların kendi aralarında güvenli bir şekilde bilgi ve belge paylaşımı yapabilmelerini sağlamakta, yönetim ve denetiminin tamamen işletme tarafından yapılabilme imkânı sunmaktadır. Çalışmanın cep telefonları ve kişisel bilgisayarlar üzerinde çalışabilecek şekilde tasarlanması da ayrıca kullanıcılara platformdan bağımsız kullanabilmeleri sağlanmıştır.

References

  • R. J. Varey ve J. White, The corporate communication system of managing. Corporate Communications: An International Journal, c. 5, s.11, ss. 5–12, 2000.
  • G. Murat ve B. Öksüz, Çalışanların Kurumsal İtibar Sürecine Katılımlarında İçsel İletişimin Rolü, Jounal Of Yaşar University, c. 4, s. 16, ss. 2637–2660, 2009.
  • M. Batu ve Ş. Kayacan, Kurumsal İletişim Projelerinin, Kurumların Marka Algısı İle İlişkisi: Belediyelere Yönelik Bir Analiz, Erciyes İletişim Dergisi, c. 5, s. 4, ss. 749–769, 2018.
  • H. Alan ve O. Yeloğlu, Markalaşma ve Yenilikçilik, İktisadi Yenilik Dergisi, c. 1, s. 1, ss. 13-26, 2013.
  • Y. Vural ve Ş. Sağıroğlu, Kurumsal Bilgi Güvenliğinde Güvenlik Testleri ve Öneriler, Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, c. 26, s. 1, ss. 89-113, 2011.
  • Y. Vural ve Ş. Sağıroğlu, Kurumsal Bilgi Güvenliği ve Standartları Üzerine Bir İnceleme, Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, c. 23, s. 3, ss. 507-522, 2008.
  • M. Shirer, K. Massey ve J. Goepfert, New IDC Spending Guide Sees Solid Growth Ahead for Security Products and Services. https://www.idc.com/getdoc.jsp?containerId=prUS45591619. (Erişim Tarihi: 21.01.2020)
  • B. N. Akilotu, Z. Kadiroglu, ve A. Sengur, Information Security and Related Machine Learning Applications, 1st International Informatics and Software Engineering Conference, Ankara, Türkiye, Kas. 6-7, 2019.
  • D. Aksu ve M. A. Aydin, Detecting Port Scan Attempts with Comparative Analysis of Deep Learning and Support Vector Machine Algorithms, International Congress on Big Data, Deep Learning and Fighting Cyber Terrorism (IBIGDELFT), ss. 77–80, 2019.
  • Macrovector, Data Security Flowchart. https://www.canstockphoto.com/data-security-flowchart-32723100.html. (Erişim Tarihi: 21.07.2020)
  • A. S. Tanenbaum ve M. Van Steen, Distributed Systems, CreateSpace Independent Publishing Platform, c. 3, 2017.
  • C. S. Sütçü, İstemci/Sunucu Bilgisayar Sistemleri, Marmara İletişim Dergisi, c. 10, s. 10, ss. 79–86, 2014.
  • M. R. Mufid, A. Basofi, M. U. H. Al Rasyid, I. F. Rochimansyah, ve A. Rokhim, Design An MVC Model Using Python For Flask Framework Development, IES 2019 - International Electronics Symposium: The Role of Techno-Intelligence in Creating an Open Energy System Towards Energy Democracy, Surabaya, Indonesia, Indonesia, Eyl. 27-28, 2019, ss. 214–219.
  • C. Pitt, Pro PHP MVC, Germanuy: Springer-Verlag Berlin and Heidelberg GmbH & Co. K, 2012.
  • A. Leff ve J. T. Rayfield, Web-Application Development Using the Model/View/Controller Design Pattern. http://domino.watson.ibm.com/library/CyberDig.nsf/home (Erişim Tarihi: 02.08.2020)
  • K. Kent ve M. Souppaya, Guide to Computer Security Log Management, Recommendations of the National Institute of Standards and Technology, 2006.
  • A. T. Kabakus and R. Kara, “Survey of Instant Messaging Applications Encryption Methods,” Eur. J. Sci. Technol., vol. 2, no. 4, pp. 112–117, 2015
  • M. Özel, “Kurum İçi Sosyal Medya Uygulamaları ve Çalışan Katılımı İlişkisi Üzerine Bir Araştırma,” Halkla İlişkiler ve Rekl. Çalışmaları E-Dergisi, vol. 1, no. 2, p. 1, 2018.
  • Türkiye Bilişim Derneği, “Anlık İleti Hizmetleri Değerlendirme,” 2021. https://www.tbd.org.tr/pdf/tbd-anlik-ileti-hizmetleri-degerlendirme-raporu.pdf.

Corporate Communication System

Year 2022, Volume: 3 Issue: 1, 11 - 17, 31.01.2022
https://doi.org/10.53608/estudambilisim.1013695

Abstract

Today, many businesses create their own corporate network and establish communication systems over this network and communicate with employees through these systems. In today's era, where information security is of utmost importance, businesses need to communicate with their employees through platforms under their own management and control. Third-party software offered to businesses in this area is presented as a package in which management and auditing cannot be performed for institutions rather than being institutional. This leads to the possibility that the information and documents of the enterprise may be received by third parties. This study ensures that the employees in the same company can share information and documents securely among themselves, and that the management and supervision can be carried out entirely by the enterprise. The study is designed to work on mobile phones and personal computers also gives users independence from the platform

References

  • R. J. Varey ve J. White, The corporate communication system of managing. Corporate Communications: An International Journal, c. 5, s.11, ss. 5–12, 2000.
  • G. Murat ve B. Öksüz, Çalışanların Kurumsal İtibar Sürecine Katılımlarında İçsel İletişimin Rolü, Jounal Of Yaşar University, c. 4, s. 16, ss. 2637–2660, 2009.
  • M. Batu ve Ş. Kayacan, Kurumsal İletişim Projelerinin, Kurumların Marka Algısı İle İlişkisi: Belediyelere Yönelik Bir Analiz, Erciyes İletişim Dergisi, c. 5, s. 4, ss. 749–769, 2018.
  • H. Alan ve O. Yeloğlu, Markalaşma ve Yenilikçilik, İktisadi Yenilik Dergisi, c. 1, s. 1, ss. 13-26, 2013.
  • Y. Vural ve Ş. Sağıroğlu, Kurumsal Bilgi Güvenliğinde Güvenlik Testleri ve Öneriler, Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, c. 26, s. 1, ss. 89-113, 2011.
  • Y. Vural ve Ş. Sağıroğlu, Kurumsal Bilgi Güvenliği ve Standartları Üzerine Bir İnceleme, Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, c. 23, s. 3, ss. 507-522, 2008.
  • M. Shirer, K. Massey ve J. Goepfert, New IDC Spending Guide Sees Solid Growth Ahead for Security Products and Services. https://www.idc.com/getdoc.jsp?containerId=prUS45591619. (Erişim Tarihi: 21.01.2020)
  • B. N. Akilotu, Z. Kadiroglu, ve A. Sengur, Information Security and Related Machine Learning Applications, 1st International Informatics and Software Engineering Conference, Ankara, Türkiye, Kas. 6-7, 2019.
  • D. Aksu ve M. A. Aydin, Detecting Port Scan Attempts with Comparative Analysis of Deep Learning and Support Vector Machine Algorithms, International Congress on Big Data, Deep Learning and Fighting Cyber Terrorism (IBIGDELFT), ss. 77–80, 2019.
  • Macrovector, Data Security Flowchart. https://www.canstockphoto.com/data-security-flowchart-32723100.html. (Erişim Tarihi: 21.07.2020)
  • A. S. Tanenbaum ve M. Van Steen, Distributed Systems, CreateSpace Independent Publishing Platform, c. 3, 2017.
  • C. S. Sütçü, İstemci/Sunucu Bilgisayar Sistemleri, Marmara İletişim Dergisi, c. 10, s. 10, ss. 79–86, 2014.
  • M. R. Mufid, A. Basofi, M. U. H. Al Rasyid, I. F. Rochimansyah, ve A. Rokhim, Design An MVC Model Using Python For Flask Framework Development, IES 2019 - International Electronics Symposium: The Role of Techno-Intelligence in Creating an Open Energy System Towards Energy Democracy, Surabaya, Indonesia, Indonesia, Eyl. 27-28, 2019, ss. 214–219.
  • C. Pitt, Pro PHP MVC, Germanuy: Springer-Verlag Berlin and Heidelberg GmbH & Co. K, 2012.
  • A. Leff ve J. T. Rayfield, Web-Application Development Using the Model/View/Controller Design Pattern. http://domino.watson.ibm.com/library/CyberDig.nsf/home (Erişim Tarihi: 02.08.2020)
  • K. Kent ve M. Souppaya, Guide to Computer Security Log Management, Recommendations of the National Institute of Standards and Technology, 2006.
  • A. T. Kabakus and R. Kara, “Survey of Instant Messaging Applications Encryption Methods,” Eur. J. Sci. Technol., vol. 2, no. 4, pp. 112–117, 2015
  • M. Özel, “Kurum İçi Sosyal Medya Uygulamaları ve Çalışan Katılımı İlişkisi Üzerine Bir Araştırma,” Halkla İlişkiler ve Rekl. Çalışmaları E-Dergisi, vol. 1, no. 2, p. 1, 2018.
  • Türkiye Bilişim Derneği, “Anlık İleti Hizmetleri Değerlendirme,” 2021. https://www.tbd.org.tr/pdf/tbd-anlik-ileti-hizmetleri-degerlendirme-raporu.pdf.
There are 19 citations in total.

Details

Primary Language Turkish
Subjects Computer Software
Journal Section Research Articles
Authors

Tolgahan Çobanoğlu 0000-0001-7939-3801

Muammer Akçay 0000-0003-0244-1275

Publication Date January 31, 2022
Submission Date October 23, 2021
Acceptance Date January 10, 2022
Published in Issue Year 2022 Volume: 3 Issue: 1

Cite

IEEE T. Çobanoğlu and M. Akçay, “Kurumsal Haberleşme Sistemi”, Journal of ESTUDAM Information, vol. 3, no. 1, pp. 11–17, 2022, doi: 10.53608/estudambilisim.1013695.

Journal of ESTUDAM Information is indexed by Index Copernicus, Google ScholarASOS Index and ROAD index.