Araştırma Makalesi
BibTex RIS Kaynak Göster

Kurumsal Haberleşme Sistemi

Yıl 2022, Cilt: 3 Sayı: 1, 11 - 17, 31.01.2022
https://doi.org/10.53608/estudambilisim.1013695

Öz

Günümüzde birçok işletme kendi kurumsal ağını oluşturarak bu ağ üzerinden haberleşme sistemlerini kurmakta ve çalışanları ile bu sistemler üzerinden haberleşmektedir. Bilgi güvenliğinin son derece önem kazandığı günümüz çağında işletmeler çalışanları ile iletişimlerini kendi yönetimi ve denetiminde olan platformlar üzerinden gerçekleştirme ihtiyacı duymaktadır. Bu alanda işletmelere sunulan üçüncü parti yazılımlar, kurumsal nitelikte olmaktan ziyade kurumlar için yönetim ve denetimin yapılamayacağı bir paket halinde sunulmaktadır. Bu durum da işletmeye ait bilgi ve belgelerin üçüncü kişilerin eline geçebilme ihtimali oluşmaktadır. Bu çalışma, aynı işletmede çalışanların kendi aralarında güvenli bir şekilde bilgi ve belge paylaşımı yapabilmelerini sağlamakta, yönetim ve denetiminin tamamen işletme tarafından yapılabilme imkânı sunmaktadır. Çalışmanın cep telefonları ve kişisel bilgisayarlar üzerinde çalışabilecek şekilde tasarlanması da ayrıca kullanıcılara platformdan bağımsız kullanabilmeleri sağlanmıştır.

Kaynakça

  • R. J. Varey ve J. White, The corporate communication system of managing. Corporate Communications: An International Journal, c. 5, s.11, ss. 5–12, 2000.
  • G. Murat ve B. Öksüz, Çalışanların Kurumsal İtibar Sürecine Katılımlarında İçsel İletişimin Rolü, Jounal Of Yaşar University, c. 4, s. 16, ss. 2637–2660, 2009.
  • M. Batu ve Ş. Kayacan, Kurumsal İletişim Projelerinin, Kurumların Marka Algısı İle İlişkisi: Belediyelere Yönelik Bir Analiz, Erciyes İletişim Dergisi, c. 5, s. 4, ss. 749–769, 2018.
  • H. Alan ve O. Yeloğlu, Markalaşma ve Yenilikçilik, İktisadi Yenilik Dergisi, c. 1, s. 1, ss. 13-26, 2013.
  • Y. Vural ve Ş. Sağıroğlu, Kurumsal Bilgi Güvenliğinde Güvenlik Testleri ve Öneriler, Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, c. 26, s. 1, ss. 89-113, 2011.
  • Y. Vural ve Ş. Sağıroğlu, Kurumsal Bilgi Güvenliği ve Standartları Üzerine Bir İnceleme, Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, c. 23, s. 3, ss. 507-522, 2008.
  • M. Shirer, K. Massey ve J. Goepfert, New IDC Spending Guide Sees Solid Growth Ahead for Security Products and Services. https://www.idc.com/getdoc.jsp?containerId=prUS45591619. (Erişim Tarihi: 21.01.2020)
  • B. N. Akilotu, Z. Kadiroglu, ve A. Sengur, Information Security and Related Machine Learning Applications, 1st International Informatics and Software Engineering Conference, Ankara, Türkiye, Kas. 6-7, 2019.
  • D. Aksu ve M. A. Aydin, Detecting Port Scan Attempts with Comparative Analysis of Deep Learning and Support Vector Machine Algorithms, International Congress on Big Data, Deep Learning and Fighting Cyber Terrorism (IBIGDELFT), ss. 77–80, 2019.
  • Macrovector, Data Security Flowchart. https://www.canstockphoto.com/data-security-flowchart-32723100.html. (Erişim Tarihi: 21.07.2020)
  • A. S. Tanenbaum ve M. Van Steen, Distributed Systems, CreateSpace Independent Publishing Platform, c. 3, 2017.
  • C. S. Sütçü, İstemci/Sunucu Bilgisayar Sistemleri, Marmara İletişim Dergisi, c. 10, s. 10, ss. 79–86, 2014.
  • M. R. Mufid, A. Basofi, M. U. H. Al Rasyid, I. F. Rochimansyah, ve A. Rokhim, Design An MVC Model Using Python For Flask Framework Development, IES 2019 - International Electronics Symposium: The Role of Techno-Intelligence in Creating an Open Energy System Towards Energy Democracy, Surabaya, Indonesia, Indonesia, Eyl. 27-28, 2019, ss. 214–219.
  • C. Pitt, Pro PHP MVC, Germanuy: Springer-Verlag Berlin and Heidelberg GmbH & Co. K, 2012.
  • A. Leff ve J. T. Rayfield, Web-Application Development Using the Model/View/Controller Design Pattern. http://domino.watson.ibm.com/library/CyberDig.nsf/home (Erişim Tarihi: 02.08.2020)
  • K. Kent ve M. Souppaya, Guide to Computer Security Log Management, Recommendations of the National Institute of Standards and Technology, 2006.
  • A. T. Kabakus and R. Kara, “Survey of Instant Messaging Applications Encryption Methods,” Eur. J. Sci. Technol., vol. 2, no. 4, pp. 112–117, 2015
  • M. Özel, “Kurum İçi Sosyal Medya Uygulamaları ve Çalışan Katılımı İlişkisi Üzerine Bir Araştırma,” Halkla İlişkiler ve Rekl. Çalışmaları E-Dergisi, vol. 1, no. 2, p. 1, 2018.
  • Türkiye Bilişim Derneği, “Anlık İleti Hizmetleri Değerlendirme,” 2021. https://www.tbd.org.tr/pdf/tbd-anlik-ileti-hizmetleri-degerlendirme-raporu.pdf.

Corporate Communication System

Yıl 2022, Cilt: 3 Sayı: 1, 11 - 17, 31.01.2022
https://doi.org/10.53608/estudambilisim.1013695

Öz

Today, many businesses create their own corporate network and establish communication systems over this network and communicate with employees through these systems. In today's era, where information security is of utmost importance, businesses need to communicate with their employees through platforms under their own management and control. Third-party software offered to businesses in this area is presented as a package in which management and auditing cannot be performed for institutions rather than being institutional. This leads to the possibility that the information and documents of the enterprise may be received by third parties. This study ensures that the employees in the same company can share information and documents securely among themselves, and that the management and supervision can be carried out entirely by the enterprise. The study is designed to work on mobile phones and personal computers also gives users independence from the platform

Kaynakça

  • R. J. Varey ve J. White, The corporate communication system of managing. Corporate Communications: An International Journal, c. 5, s.11, ss. 5–12, 2000.
  • G. Murat ve B. Öksüz, Çalışanların Kurumsal İtibar Sürecine Katılımlarında İçsel İletişimin Rolü, Jounal Of Yaşar University, c. 4, s. 16, ss. 2637–2660, 2009.
  • M. Batu ve Ş. Kayacan, Kurumsal İletişim Projelerinin, Kurumların Marka Algısı İle İlişkisi: Belediyelere Yönelik Bir Analiz, Erciyes İletişim Dergisi, c. 5, s. 4, ss. 749–769, 2018.
  • H. Alan ve O. Yeloğlu, Markalaşma ve Yenilikçilik, İktisadi Yenilik Dergisi, c. 1, s. 1, ss. 13-26, 2013.
  • Y. Vural ve Ş. Sağıroğlu, Kurumsal Bilgi Güvenliğinde Güvenlik Testleri ve Öneriler, Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, c. 26, s. 1, ss. 89-113, 2011.
  • Y. Vural ve Ş. Sağıroğlu, Kurumsal Bilgi Güvenliği ve Standartları Üzerine Bir İnceleme, Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, c. 23, s. 3, ss. 507-522, 2008.
  • M. Shirer, K. Massey ve J. Goepfert, New IDC Spending Guide Sees Solid Growth Ahead for Security Products and Services. https://www.idc.com/getdoc.jsp?containerId=prUS45591619. (Erişim Tarihi: 21.01.2020)
  • B. N. Akilotu, Z. Kadiroglu, ve A. Sengur, Information Security and Related Machine Learning Applications, 1st International Informatics and Software Engineering Conference, Ankara, Türkiye, Kas. 6-7, 2019.
  • D. Aksu ve M. A. Aydin, Detecting Port Scan Attempts with Comparative Analysis of Deep Learning and Support Vector Machine Algorithms, International Congress on Big Data, Deep Learning and Fighting Cyber Terrorism (IBIGDELFT), ss. 77–80, 2019.
  • Macrovector, Data Security Flowchart. https://www.canstockphoto.com/data-security-flowchart-32723100.html. (Erişim Tarihi: 21.07.2020)
  • A. S. Tanenbaum ve M. Van Steen, Distributed Systems, CreateSpace Independent Publishing Platform, c. 3, 2017.
  • C. S. Sütçü, İstemci/Sunucu Bilgisayar Sistemleri, Marmara İletişim Dergisi, c. 10, s. 10, ss. 79–86, 2014.
  • M. R. Mufid, A. Basofi, M. U. H. Al Rasyid, I. F. Rochimansyah, ve A. Rokhim, Design An MVC Model Using Python For Flask Framework Development, IES 2019 - International Electronics Symposium: The Role of Techno-Intelligence in Creating an Open Energy System Towards Energy Democracy, Surabaya, Indonesia, Indonesia, Eyl. 27-28, 2019, ss. 214–219.
  • C. Pitt, Pro PHP MVC, Germanuy: Springer-Verlag Berlin and Heidelberg GmbH & Co. K, 2012.
  • A. Leff ve J. T. Rayfield, Web-Application Development Using the Model/View/Controller Design Pattern. http://domino.watson.ibm.com/library/CyberDig.nsf/home (Erişim Tarihi: 02.08.2020)
  • K. Kent ve M. Souppaya, Guide to Computer Security Log Management, Recommendations of the National Institute of Standards and Technology, 2006.
  • A. T. Kabakus and R. Kara, “Survey of Instant Messaging Applications Encryption Methods,” Eur. J. Sci. Technol., vol. 2, no. 4, pp. 112–117, 2015
  • M. Özel, “Kurum İçi Sosyal Medya Uygulamaları ve Çalışan Katılımı İlişkisi Üzerine Bir Araştırma,” Halkla İlişkiler ve Rekl. Çalışmaları E-Dergisi, vol. 1, no. 2, p. 1, 2018.
  • Türkiye Bilişim Derneği, “Anlık İleti Hizmetleri Değerlendirme,” 2021. https://www.tbd.org.tr/pdf/tbd-anlik-ileti-hizmetleri-degerlendirme-raporu.pdf.
Toplam 19 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Bilgisayar Yazılımı
Bölüm Araştırma Makaleleri
Yazarlar

Tolgahan Çobanoğlu 0000-0001-7939-3801

Muammer Akçay 0000-0003-0244-1275

Yayımlanma Tarihi 31 Ocak 2022
Gönderilme Tarihi 23 Ekim 2021
Kabul Tarihi 10 Ocak 2022
Yayımlandığı Sayı Yıl 2022 Cilt: 3 Sayı: 1

Kaynak Göster

IEEE T. Çobanoğlu ve M. Akçay, “Kurumsal Haberleşme Sistemi”, ESTUDAM Bilişim, c. 3, sy. 1, ss. 11–17, 2022, doi: 10.53608/estudambilisim.1013695.

Dergimiz Index Copernicus, ASOS Indeks, Google Scholar ve ROAD indeks tarafından indekslenmektedir.