Bilişim Sistemleri 2 Tablo 2.2, rekabet avantajı elde etmek için gerekli üç özelliği ve bunu sürdürmek için gereken üç ek faktörü listelemektedir. Bununla birlikte, rekabet avantajının sürdürülebilmesi için kaynakların taklit edi- lemez, taşınabilir ve düşük ikame edilebilirliğe sahip olması gerekir. Tablo 2.2 Rekabetçi Avantaj Oluşturan Temel Kaynak Özellikleri KAYNAK AÇIKLAMA Değer Bir kaynağın, işletmeye verimliliği veya etkinliği artırmasına yardımcı olma derecesi Eşsizlik Bir kaynağın benzersiz olduğu ve bir sektördeki diğer işletmeler tarafından Uygunluk Taklit edilebilirlik kopyalanamama derecesi Bir işletmenin, kaynağın değerini aşan bir harcama yapmadan bir kaynağı kullanabilme derecesi. Bir rakip tarafından kaynağın taklit edilme veya kopyalanma derecesi Taşınırlık Bir kaynağın kolay taşınma derecesi İkame edilebilirlik Değer elde etmek için orijinal kaynak yerine başka bir kaynağın kullanılma derecesi. Kaynak: Turban, 2013 Bilişim sistemleri teknoloji kaynakları, teknik yetenekler ve BT yönetim kaynakları olmak üzere üç tür kaynağa katkıda bulunabilir. Teknoloji kaynakları arasında BT altyapısı, donanım ve yazılım yer alır. Başarı- lı bir altyapının oluşturulması birkaç yıl sürdüğü için rakipler, aynı donanımı ve yazılımı kolayca satın ala- bilseler bile esnek altyapı geliştirmek karmaşık bir iştir. İşletmelerin rakiplerinin, aynı altyapı yeteneklerine ulaşması uzun yıllar alabilir. Teknik yetenekler, uygulama geliştirme becerileri gibi BT’nin teknik bilgilerini; sosyal medya veya geliştirme platformları ile ilgili deneyim gibi BS geliştirme bilgisi ve BS operasyonlarını kapsamaktadır. BT becerileri, teknik BT uygulamalarını oluşturmak ve kullanmak için gereken uzmanlığı içermektedir. Satıcı ilişkileri, dış kaynak kullanıcısının ilişki yönetimi, pazara cevap verme yeteneği, BS-iş ortaklıkları ve BS planlama ve değişim yönetimi gibi kaynaklar yönetsel kaynakları oluşturur. Rekabetçi Güçler Modeli Günümüzde rekabet avantajı sağlamak ve sürdürülebilir kılmak için temel olarak kullanılan görüşler- den biri Harvard Üniversitesi Profesörü Michael E. Porter tarafından öne sürülen Pozisyon Okulu’dur. Stratejik yönetim disiplinindeki hâkim okullardan biri olan pozisyon okuluna göre kâr ve performans farklılıklarını ortaya çıkaran stratejik tercihler, endüstrinin yapısını oluşturan beş güce karşı işletmenin almış olduğu pozisyonun bir sonucudur. Pozisyon okulu, işletmelerin piyasadaki rakiplerine karşı nasıl bir rekabet stratejisi geliştirmesi gerektiği düşüncesi üzerinde hareket etmektedir. Porter’ın bu akımın esas başlangıcını oluşturan 1980’de yayımlanan eserinde, strateji geliştirme sürecinde öncelikle pazarın yapısı ve rekabet şartları üzerinde durulmuş, analizlerde rekabet stratejileri ön plana çıkmıştır. Bir endüstri dalın- da rekabeti belirleyen beş temel faktör olan rekabetin şiddeti, tedarikçilerin pazarlık gücü, yeni gireceklerin tehdidi, alıcıların pazarlık gücü ve ikame malların tehdidini “Rekabette Beş Güç Faktörü Modeli” çerçe- vesinde inceleyen Porter, firma üstünlüğünü sağlayacak rekabet dengesini, pazarda meydana gelebilecek değişmeleri ve bu değişikliklerden rakiplerden önce faydalanma yollarını belirlemiştir. Rekabet avantajını anlamak için en yaygın kullanılan model, Michael E. Porter’ın rekabetçi güçler mo- deli olduğu ifade edilmektedir. Bu model işletme, rakipleri ve işletmenin çevresi hakkında genel bir görüş sağlamaktadır. Önceki kısımlarda, bir işletmenin çevresinin önemini ve işletmelerin çevreye bağımlılığını açıklamıştık. Porter’ın modeli tamamen işletmenin genel iş çevresi ile ilgilidir. Bu modelde, beş rekabetçi güç, işletmelerin kaderini şekillendirmektedir. Porter’a göre, bir endüstrinin kâr potansiyeli, büyük ölçüde sektör içindeki rekabet güçlerinin yoğun- luğu tarafından belirlenir. Endüstrinin rekabetçi güçlerini ve bunların altında yatan nedenleri iyi anlamak, strateji belirlemenin önemli bir unsurudur. Bu, rekabetçi güçlere karşı savunma inşa etmek veya güçlerin zayıf olduğu bir sektörde uygun bir konum bulmaktır. 43
2 Bilişim Sistemlerinin Stratejik Rolü Sözü edilen bu beş gücün ağırlığı, endüstriden zor olacaktır. Eğer bir piyasaya giriş çok kolaysa, endüstriye değişir ve müşterek ağırlıkları bir en- bu eski işletmelerin kârlılığı için önemli bir teh- düstrinin kârlılık potansiyelini belirler. Endüstri dit oluşturacaktır. Öte yandan eğer piyasaya giriş yapısını oluşturan bu beş güç lehte ise; ilaç, basın- riski düşükse, fiyatların artırılması ve daha fazla yayın ve kimyasal endüstrilerde olduğu gibi, birçok gelir elde edilmesi işletmeler açısından bir fırsat işletme yüksek gelirler elde edebilir. Fakat beş güç- yaratacaktır. Yeni rakiplerin piyasaya girmeleri fi- ten biri veya birkaçının yoğun veya aleyhte olduğu yatlar üzerinde sınırlayıcı bir etki yapacak ve yeni endüstrilerde, işletmelerin en iyi biçimde yönetil- girişleri önlemek için gereken yatırımları yönlen- melerine rağmen ancak birkaçı iyi gelirler elde ede- direcektir. bilirler. Kısaca, endüstri güçleri ile kârlılık arasında ters bir ilişki vardır. Bir endüstrideki beş gücün or- Alıcıların Pazarlık Gücü taklaşa ağırlığı azaldıkça kârlılığı artar veya ağırlığı Rekabetçi faktörlerin bir diğeri, müşterilerin arttıkça kârlılığı azalır. satın alma gücüdür. Müşterilerde eğer daha kalite- Aşağıda, sözü edilen beş rekabetçi güç açıklan- li ürünler, daha iyi hizmet gibi maliyetleri arttırıcı mıştır. beklentiler varsa ve fiyatların düşürülmesi yönün- de güçlerini birleştiriyorlarsa, rekabetçi bir tehlike Rakipler Arasındaki Rekabetin olarak görülmektedirler. Öte yandan, zayıf müşte- Şiddeti riler işletmelere fiyatları yükseltme ve daha fazla kâr elde etme imkânı sağlarlar. Müşterilerin işletmeler- İşletmeler, yeni ürün ve hizmetlerini tanıtan, den talepleri, kendilerinin işletmeye göre göreceli üretmenin yeni, daha verimli yollarını sürekli ola- güçlerine bağlı bir durumdur. Yüksek kâra sahip rak planlayan, markalarını geliştiren ve geçiş (de- bir işletme olma, büyük ölçüde müşterileri çekme, ğiştirme) maliyetleri ile müşteri çekmeye çalışan elde tutma ve yüksek fiyatlar talep etme becerisine diğer rakiplerle pazar alanını paylaşmaktadır. Bu bağlıdır. Müşterilerin gücü, bir başka rakip işletme- işletmelerin arasındaki rekabet düşük ise işletmeler, nin ürün ve hizmetlerine kolaylıkla geçiş yapma- fiyatları artırma ve daha fazla kâr elde etme imkânı sına veya işletmeleri, çok az ürün farklılaşmasının bulabilirler. İşletmeler arasında süren rekabeti şe- olduğu ve tüm fiyatların anında bilindiği şeffaf bir killendiren temel üç faktör; endüstrinin rekabetçi pazarda sadece fiyat üzerinden rekabet etmeye zor- yapısı, talep koşulları ve pazardan çıkış engelleridir. layabilmelerine bağlıdır. Faaliyet gösterilen endüstrideki işletmeler arasında süren rekabette, talep koşulları ve sanayiden çıkı- Tedarikçilerin Pazarlık Gücü şı engelleyen faktörlerin yarattığı farklı durum- Tedarikçiler, kurumsal müşterilerin daha fazla lar çeşitli fırsat ve tehditleri ortaya çıkarmaktadır. Endüstrinin büyümesi, sabit maliyetlerin katma fiyatla mal almalarını sağlayacak fiyat artırımını değerdeki payı, aralıklarla oluşan fazla kapasite, yapabilirlerse veya mallarının kalitesini düşürür- ürün farklılıkları, marka tanınmışlığı, maliyetler- lerse rekabetçi bir tehdit olarak algılanabilirler. deki artışlar, yoğunlaşma ve denge, rekabetçilerin Öte yandan tedarikçilerin zayıf olması, müşte- farklılaşması gibi faktörler genel olarak rekabetin rilerin istedikleri fiyatları dayatmalarına imkân belirlenmesinde önem taşımaktadır. vereceğinden müşteriler için bir fırsat hâline ge- lecektir. Apple, Microsoft ve Ford gibi tedarikçi- Yeni Gireceklerin Tehdidi nin veya markanın güçlü olduğu yerlerde pazarlık Potansiyel rakipler, henüz o piyasada faaliyet gücü yüksektir. Güç, bir işletmenin bir tedarikçi- den ne kadar satın aldığına göre belirlenir. Güçlü göstermemekle beraber istedikleri zaman bunu bir işletme, yüksek kâr, daha iyi fiyatlar veya ko- gerçekleştirme imkânına sahiptirler. Yerleşik işlet- şullar talep etme gücüne sahiptir. Tersi durumda meler potansiyel rakiplerin bu piyasaya girmeleri- çok az pazarlık gücüne sahip tedarikçiler düşük ni önlemeye çalışırlar. Çünkü ne kadar fazla işlet- kâra sahip olma eğilimindedir. İşletme, fiyatlarını me rekabete dâhil olursa, pazar payını korumak tedarikçiler kadar hızlı yükseltemediğinde teda- ve kârları sürdürmek eski işletmeler için o kadar 44
Bilişim Sistemleri 2 rikçiler, işletme kârları üzerinde önemli bir etkiye kaldırmak için bilişim sistemlerini nasıl kullanabi- sahip olabilir. Bir işletme ne kadar farklı tedarik- lir? Sözü edilen beş rekabet gücü ile başa çıkabil- çiye sahipse fiyat, kalite ve teslimat programları mek ve üstesinden gelebilmek için işletmelerin BS açısından tedarikçiler üzerinde o kadar fazla kont- ve BT desteğiyle izleyebileceği dört strateji öneril- role sahip olabilir. Örneğin, dizüstü bilgisayar mektedir. Bunlar: üreticilerinin, neredeyse sürekli klavye, sabit disk ve monitör gibi anahtar bileşenlerin birden çok • Düşük maliyet liderliği (Düşük maliyetle rakip tedarikçisi bulunmaktadır. pazar liderliği), İkame Malların Tehdidi • Farklılaştırma (Ürün ve hizmeti benzersiz İkame tehdidinin belirleyicileri; ikame ürünle- kılma) rin göreceli fiyat performansları, maliyet değişimle- • Odaklanma (Belirli bir müşteri grubu; ürün ri ve müşterilerin ikame mala olan doğal eğilimleri- yelpazesinin belirli bir kesiti veya belirli bir dir. İkame mal veya hizmet, bir endüstri kolundaki coğrafi pazar üzerinde odaklanma stratejisi). işletmelerin benzer müşteri ihtiyaçlarına hitap ede- cek şekilde ürettikleri mal veya hizmetler olarak ta- • Müşteri ve tedarikçi bağlılığı nımlanabilir. Hemen hemen her endüstride, ürün ve hizmetlerin fiyatları çok yükselirse müşterilerin Düşük Maliyet Liderliği kullanabileceği ikame ürün ve hizmetler her zaman Verimli ölçekte etkin tesislerin kurulmasını, olacaktır. Yeni teknolojiler her zaman yeni ikameler yaratır. Yağın bile ikame maddeleri vardır. Etanol, deneyimlerden güçlü maliyet düşüşlerinin elde arabalarda benzinin yerini alabilir; kamyonlarda edilmesini, sıkı maliyet ve genel giderler kontrolü- dizel yakıt olarak bitkisel yağ ve endüstriyel elektrik nü, küçük müşteri hesaplarından kaçınılmasını ve üretimi için rüzgâr, güneş, kömür ve hidroelektrik Ar-Ge, servis, reklamlar gibi alanlarda maliyetlerin enerjisi, kitap için Kindle veya faks için e-posta en aza indirilmesini gerektirir. Stratejinin temelini, kullanılabilir. Bir ürünün, bir başka ürün ile ikame kalite, hizmet ve diğer alanlar ihmal edilmeden ra- edildiği yerlerde, fiyatlar üzerinde aşağı yönlü bas- kiplere kıyasla daha düşük bir maliyete sahip olmak kı vardır. İkame tehdidi arttıkça, satıcının, fiyatları oluşturur. Bu konuma gelmek, rekabet çok yoğun rekabetçi bir şekilde düşük tutması gerektiği için olsa bile işletmenin sektörel ortalamanın üzerinde kâr marjı azalır. bir getiri elde etmesine yol açar. Rekabetçi Güçler ile Mücadelede Bilişim sistemleri, işletmelerin en düşük işletme Bilişim Sistemleri Stratejileri maliyetleri ve fiyatlara ulaşmasını kolaylaştıracak- tır. Gelişmiş stok takibi, sürekli ikmal sistemi ile Endüstri yapıları, bugünden yarına değişmeye- tüketiciler satın alma işlemlerinin bedelini kasada ceği için uzun vadeli stratejik arayışları da belirler. öder ödemez yeni ürün siparişleri doğrudan teda- Endüstri yapısı, sadece kârlılık potansiyelini değil rikçilere gönderilir. Satış noktası terminalleri, ka- aynı zamanda, rekabet oyununun kurallarını ve iş- sadan geçen her bir ürünün barkodunu okuyarak letmelerin izleyebilecekleri potansiyel stratejileri de kaydeder ve doğrudan merkezî bilgisayara bir satın belirler. İşletmeler, hangi endüstride faaliyet göste- alma işlemi gönderir. Bilgisayar, mağazalardan si- receklerine ve hangi stratejiyi izleyerek nasıl reka- parişleri toplar ve tedarikçilere iletir. Tedarikçiler de bet edeceklerine de karar vereceklerdir. Endüstri web teknolojisini kullanarak işletmenin satış ve en- seçimini yapan işletme, o endüstriyi oluşturan beş vanter verilerine erişebilir. Sistemin, envanteri çok güce karşı kendisini en güçlü kılacak bir pozisyon hızlı bir şekilde doldurması nedeniyle işletmenin, belirler. Bir işletmenin rekabet stratejisinin amacı, depolarında büyük mal envanterlerini tutmak için bu beş güce karşı kendisini en iyi biçimde savu- fazla para harcaması gerekmeyecektir. Sistem aynı nabileceği veya onları kendi lehine çevirebileceği zamanda işletmenin, müşteri taleplerini karşılamak bir pozisyon bulmaktır. İşletme, bütün bu rekabeti için ürün siparişlerinin ayarlamasını da yapar. İş- etkileyen güçlerin etkilerini azaltmak veya ortadan letme, sürekli ikmal sistemi ile aynı zamanda etkili ve verimli bir müşteri yanıt sistemi de oluşturmuş olur. Etkili bir müşteri yanıt sistemi, müşterinin satın alma davranışı ile dağıtım, üretim ve tedarik zincirlerini birbirine bağlar. 45
2 Bilişim Sistemlerinin Stratejik Rolü Farklılaştırma Pazara benzersiz (eşsiz) bir ürün ya da hizmet sunma yeteneğini ifade eder. İşletmenin pazara sunduğu ürün veya hizmeti farklılaştırarak tüm sektörde rakiplerinin sunduğu ürün, teknoloji, imaj veya hizmetlere kıyasla benzersiz bir ürün veya hizmet sunması hâlinde işletme daha avantajlı bir konuma gelecektir. Fark- lılaştırma; tasarım veya marka ismi, satıcı ağı, teknoloji, özgün özellikler veya diğer yollarla gerçekleştirile- bilir. İşletmeler, maliyetleri göz ardı etmeksizin ürün ve hizmetlerini farklılaştırarak avantaj elde edebilirler. Bilişim sistemleri, yeni ürün ve hizmetleri kazandırmak veya mevcut ürün ve hizmetlerde müşterinin konforunu büyük ölçüde artıracak değişikliği yapmak için kullanılmaktadır. Örneğin Google haritalar, do- küman paylaşımı, toplantı, çeviri yapma, farklı nitelikteki arama platformları gibi sürekli yeni ve benzersiz hizmetler sunmaktadır. Herkesin bildiği ve kullandığı Apple ürünleri; benzersiz taşınabilir dijital müzik çalar olan iPod ile benzersiz bir çevrimiçi web müzik hizmeti yaratmıştır. iPhone, iPad tablet bilgisayar ve iPod video oynatıcısı ile yeniliklerini sürdürmüştür. Odaklanma Bir hedef üzerinde odaklanarak tüm stratejilerin bu hedef doğrultusunda şekillendirilmesidir. Bir alan- da odaklanma beraberinde uzmanlaşmayı getirecek ve rakiplere göre işletmeyi daha avantajlı bir konuma ulaştıracaktır. Bilişim sistemleri, belirli bir pazarı odağına almak ve bu dar hedef pazara rakiplerden daha iyi hizmet vermek için kullanılmaktadır. Bilişim sistemleri, satış ve pazarlama teknikleri yardımı ile veri üreterek ve ayrıntılı bir şekilde analiz ederek bu stratejiyi desteklemektedir. Bilişim sistemleri, işletmelerin, müşteri satın alma şekillerini, zevklerini ve tercihlerini yakından analiz etmelerini sağlayarak reklam ve pazarlama kampanyalarını daha küçük hedef pazarlara verimli bir şekilde sunabilmektedir. Veriler; kredi kartı işlemleri, demografik veriler, süpermarketler ve perakende mağazalardaki kasa tara- yıcılarından satın alma verileri ve insanların web sitelerine erişip etkileşime girdiğinde toplanan veriler gibi çok farklı kaynaklardan elde edilir. Gelişmiş yazılım araçları, bu büyük veri havuzlarındaki kalıpları bulur ve karar vermeye rehberlik etmesi için bunlardan kurallar çıkarır. Bu tür verilerin analizi ile her bir müş- terinin kişisel tercihleri ve kârlılığa etkisi belirlenerek belli özelliklere sahip müşteri grupları oluşturulur. Toplanan bilgiler yüz yüze alışverişi yönlendirici rol oynar. Müşteri ve Tedarikçi Bağlılığı Tedarikçilerle bağları güçlendirmek ve müşterilerle yakınlaşmak için bilişim sistemleri kullanılmakta- dır. Günümüz gelişmiş BS ve BT uygulamalarından yararlanan kimi işletmeler tedarikçilerin üretim prog- ramlarına kolaylıkla doğrudan erişim sağlayabilmekte ve hatta tedarikçilere malzemeleri kendilerine nasıl ve ne zaman göndereceklerine karar verme izni de vermektedir. Bu durum, tedarikçilere mal üretiminde daha fazla teslimat süresi sağlamaktadır. Müşteri tarafından dünyanın en büyük e-ticaret kuruluşu olarak kabul edilen Amazon, kitap ve CD satın alımları için kullanıcı tercihlerini takip ederek başkaları tara- fından satın alınan kitapları müşterilerine tavsiye edebilir. Müşteriler ve tedarikçilerle olan güçlü bağlar, geçiş mali- yetlerini (bir üründen rakip ürüne geçmenin maliyeti) ve İngilizce de “niche marketing” olarak ad- işletmeye bağlılığı artırır. landırılan niş pazarlama, mal/hizmet ge- Tablo 2.3’te, Porter’in üç klasik stratejisi dışında reka- reksinimi duyan benzer karakteristik ihti- bet avantajı ile başa çıkmak için diğer genel stratejiler de yaçları olan, küçük bir tüketici grubunun yer almaktadır. Bu stratejilerin her biri, BT ve BS tarafın- ihtiyaç ve isteklerini daha iyi karşılamak dan geliştirilebilir. Bazı işletmeler, bu stratejilerden birine amacıyla geliştiren dar kapsamlı, küçük odaklandığı gibi birden fazla stratejiyi aynı anda takip et- bir pazarlama stratejisi olarak tanımlanır. mek zorunda kalabilir. 46
Bilişim Sistemleri 2 Tablo 2.3 Rekabetçi Avantaj Stratejileri Strateji Açıklama Maliyet liderliği Endüstride en düşük maliyetle ürün/hizmet üretin. Farklılaştırma Farklı ürünler, hizmetler veya ürün özellikleri sunun. Odaklanma Dar kapsamlı bir pazar bölümü (niş pazar) seçin ve bu pazar bölümünde Büyüme Birleşme kalite, hız veya maliyet açısından en iyi olun. Yenilik Pazar payını artırın, daha fazla müşteri edinin veya daha fazla ürün türü Operasyonel etkililik Müşteri yönelimi satın. Ortaklıklar, iş birlikler, ortak girişimler veya sanal organizasyonlarda iş ortaklarıyla birlikte çalışın. Yeni ürün / hizmetleri tanıtın; mevcut ürünlere / hizmetlere yeni özellikler ekleyin; ürün / hizmet üretmek için yeni yollar geliştirin. Benzer faaliyetleri rakiplerden daha iyi gerçekleştirmek için örgüt içi iş süreçlerinin yürütülme şeklini iyileştirin. Müşteri memnuniyetine odaklanın. Zaman Zamanı kaynak olarak ele alın, sonra yönetin ve işletmenin avantajına kullanın. Giriş engelleri Giriş için engeller oluşturun. İşletmeler, yenilikçi ürünler sunarak veya farklı hizmetler sağlamak için BT’yi kullanarak, yeni girişimlerden vazgeçirme yönünde giriş engelleri oluşturabilirler. Müşteri veya tedarikçi bağlılığı Müşteri veya tedarikçileri rakiplere gitmek yerine sizinle kalmaya teşvik edin. Müşterileri kilitleyerek pazarlık gücünü azaltın. Aktarma maliyetlerini arttırma Müşteri veya tedarikçileri ekonomik nedenlerle rakiplere gitmekten vazgeçirin. Kaynak: Turban, 2013 Değer Zinciri Modeli Rekabetçi güçler ve buna yönelik önerdiği stratejiler dışında değer zinciri de 1980–1990 döneminin en etkili strateji düşünürü olarak anılan Michael Porter’ın, üç önemli çalışmasından bir diğeridir. İşletmelerin operasyonel mükemmelliğe ulaşma noktasında işletme değer zinciri modelinin anlaşılması yararlı olacaktır. Değer zinciri modeli, rekabet stratejilerinin en iyi şekilde uygulanabileceği ve bilişim sistemlerinin stra- tejik bir etkiye sahip olma olasılığının en yüksek olduğu işletmelerdeki belirli faaliyetleri vurgulamaktadır. Bu model, bir işletmenin rekabetçi konumunu geliştirmek için BT’nin en etkili şekilde kullanabileceği belirli, kritik destek noktalarını tanımlamaktadır. BT’yi işletmenin ürün veya hizmetlerine değer katan bir dizi temel faaliyetler zinciri olarak görür. Bu faaliyetler (Şekil 2.5), temel faaliyetler veya destek faaliyetleri olmak üzere ikiye ayrılır: Temel faaliyetler, bir işletmenin ürünleri ürettiği ve böylece müşterilerin ödemek istediği değer yaratan ticari faaliyetlerdir. Bu faaliyetler, malzemelerin satın alınmasını, malzemelerin ürünlere dönüştürülmesini ve ürünlerin müşterilere teslim edilmesini içerir. Beş ana faaliyetten oluşur: 1. Tedarik lojistiği veya hammadde ve diğer girdilerin edinilmesi ve alınması 2. Üretim ve test dâhil operasyonlar 3. Paketleme, depolama, teslimat ve dağıtımı içeren sevkiyat lojistiği 4. Pazarlama ve müşterilere satış 5. Müşteri hizmetleri, satış sonrası hizmetler vs. 47
2 Bilişim Sistemlerinin Stratejik Rolü Muhasebe, hukuk ve Hukuk, muhasebe, nansal yönetim nans Destek faaliyetleri İnsan kaynakları Personel, işe alma, eğitim, kadro planlama vb. yönetimi Ürün ve Ürün ve süreç tasarımı, üretim mühendisliği, teknoloji pazarı test etme, AR-GE geliştirme Tedarikçi yönetimi, nansman sağlama, Tedarik alt sözleşme (taşeronluk) Temel faaliyetler TEDARİK OPERASYON SEVKİYAT SATIŞ& HİZMET LOJİSTİĞİ Üretim, LOJİSTİĞİ PAZARLAMA Garanti Kalite kontrol, paketleme, Sipariş yükleme, Satış belgesi, mal kabul, üretim kontrol, teslimat, kampanyaları, bakım hammadde kalite kontrol Faturalama sipariş alma, kontrol sosyal ağ oluşturma, satış analizi, pazar araştırması Tedarikçilerin Tedarikçiler İşletme Distribütörler Müşteriler tedarikçileri Şekil 2.5 İşletme Değer Zinciri Kaynak: Turban, 2013 ve Laudon ve Laudon, 2014 Temel faaliyetler genellikle yukarıdaki sırayla 1. İşletmenin altyapı, muhasebe, finansman gerçekleşir. İş ilerledikçe, her faaliyette ürüne değer ve yönetimi. eklenir. (1) Tedarik lojistiği adı verilen faaliyetler- de gelen malzemeler işlenir (alma, depolama vb.). 2. İnsan kaynakları (İK) yönetimi. (2) Daha sonra malzemeler, hammaddelerin ürüne 3. Teknoloji geliştirme ve Ar-Ge dönüştürülmesi süreciyle önemli değerin katıldığı 4. Tedarik veya satın alma. operasyonlarda kullanılır. (3) Sevkiyat lojistiği fa- Her destek faaliyeti, temel faaliyetlerin herhan- aliyetlerinde ürünlerin teslimata (paketleme, de- gi birine veya tümüne uygulanabilir. Destek faali- polama ve nakliye) hazırlanması gerekir. (4) Daha yetleri de birbirini destekleyebilir. sonra pazarlama ve satış, ürünleri müşterilere sat- Şekil 2.5, işletmenin değer zincirinin tedarik- maya çalışır ve işletme ürünleri için talep yaratarak çilerinin, distribütörlerinin ve müşterilerinin değer ürün değerini artırır. Satılan bir ürünün değeri, sa- zincirleriyle bağlantılı olduğunu göstermektedir. tılmamış bir ürünün değerinden çok daha fazladır. Sonuçta, çoğu işletmenin performansı sadece bir (5) Son olarak müşteri için garanti hizmeti veya işletme içinde neler olup bittiğine değil, aynı za- yükseltme bildirimi gibi satış sonrası hizmetler ya- manda işletmenin doğrudan ve dolaylı tedarikçi- pılarak değer katılır. lerle, teslimat işletmeleriyle (FedEx veya UPS gibi lojistik ortaklar) ve tabii ki müşterilerle ne kadar iyi Bu katma değerli faaliyetlerin amacı, işletme koordine olduğuna bağlıdır. için kâr sağlamaktır. Temel faaliyetler aşağıdaki destek faaliyetleriyle desteklenir: 48
Bilişim Sistemleri 2 Değer zinciri: Pazara sunulan bir ürün Bir değer ağı, bir sektördeki iş ortaklarının değer veya hizmete değer katan ve rekabet avan- zincirlerini arz ve talepteki değişikliklere hızlı bir tajı sağlayan peş peşe işlemlerin bütünüdür. şekilde yanıt vermek için senkronize edebilen ağ bağlantılı bir sistemdir. Değer ağı, bir sektördeki Rekabet sadece ürün veya hizmetler arasında veya ilgili sektörlerdeki farklı işletmeler arasında değil, aynı zamanda iş modelleri, müşteri hizmet- müşterilerin, tedarikçilerin ve ticaret ortaklarının iş leri ve tedarik zincirleri arasında da vardır. Değer süreçlerini senkronize etmektedir. Bu değer ağları zinciri kavramı, değer sistemi ve değer ağı kav- esnektir ve arz ile talepteki değişikliklere uyarlana- ramlarıyla desteklenmektedir. Bir işletmenin değer bilir. Değişen piyasa koşullarına yanıt olarak or- zinciri, Porter’ın değer sistemi olarak adlandırdığı taklıklar kurulabilir veya bozulabilir. İşletmelerin, daha büyük bir faaliyet akışının parçasıdır. Bir de- gerekli ürün veya hizmetleri kimin doğru fiyatta ve ğer sistemi, işletmeye ve onların değer zincirlerine doğru yerde sunabileceği konusunda hızlı kararlar gerekli girdileri sağlayan tedarikçileri içermektedir. alabilmesi için değer ağı ilişkilerini optimize ederek İşletme, ürünleri yarattıktan sonra, distribütörle- pazara ve müşterilere sunma süresini hızlandırması rin değer zincirinden alıcılara (müşterilere) kadar gerekir. nüfuz ederler ve bu zincirin tüm parçaları değer sistemine dâhil edilir. Rekabet avantajı elde etmek, Rekabet avantajını daima sürdürülebilir kılmak sürdürmek ve bu avantajı BT aracılığıyla destekle- mümkün olmadığı gibi tek başına bilişim sistemle- mek, tüm değer sisteminin anlaşılmasını gerektirir. ri ve teknolojilerinin varlığı da rekabet avantajı elde etmede yeterli olmayacaktır. Pazarlar, müşteri bek- lentileri ve teknoloji sürekli değişim geçirmektedir. Küreselleşme, değişimleri daha hızlı hâle getirmiş ve tahmin edilebilirliğini güçleştirmiştir. Öğrenme Çıktısı 3 Rekabet avantajı elde etmede bilişim sistemleri stratejilerini yorumlayabilme Araştır 3 İlişkilendir Anlat/Paylaş İşletmeler faaliyette bulun- Bir işletmenin rekabetçi Bir müşteri olarak kullandı- dukları sektörde rekabeti konumunu geliştirmek için ğınız uygulamaların işinizi etkileyen güçlerle baş ede- hangi temel veya destek faa- kolaylaştırıcı yönleri neler- bilmek için BS’den nasıl liyetlerinde hangi BT ve BS dir? Hiçbir kolaylaştırıcı et- faydalanırlar? uygulamaları kullanılmak- kisi olmayan bir uygulama- tadır? yı aynı nedenle kullanmak istediğiniz bir başka uygu- lama ile değiştirdiniz mi? Nedenlerini, aralarındaki farkları tartışın. 49
2 Bilişim Sistemlerinin Stratejik Rolü Yaşamla İlişkilendir Niçin Her İşletme Artırılmış Gerçeklik (AG) akıllı sistemlerde rekabet edip edemeyeceğine ka- Stratejisine İhtiyaç Duyar? dar değişen yeni stratejik seçimler ortaya koyar. Elimizdeki dijital veri zenginliği ile bunları ABÜ teknolojileri kullanımı ile insan arayü- uyguladığımız fiziksel dünya arasında temel bir zü olarak artan gücüyle birlikte AG’nin yükselen kopukluk mevcuttur. Gerçekler üç boyutlu iken, etkinliği, bazı yeni stratejik soruları da gündeme kararlarımızı ve eylemlerimizi etkileyen zengin getirmiştir. Cevaplar her şirketin işini ve kendi veriler, iki boyutlu sayfalarda ve ekranlarda sıkı- koşullarını yansıtırken AG, her firmanın strateji- şıp kalmıştır. Gerçek ve dijital dünyalar arasında- sine giderek daha fazla entegre olacaktır. ki bu uçurum, dünya çapında milyarlarca Akıllı, Bağlantılı Ürün (ABÜ) tarafından üretilen bilgi İşte şirketlerin karşılaştığı temel sorular: selinden yararlanma yeteneğimizi sınırlar. 1. Sektördeki AG fırsatlarının kapsamı nedir Dijital verileri ve görüntüleri fiziksel dün- ve hangi sırayla takip edilmelidir? Şirketler yaya yerleştiren bir dizi teknoloji olan artırılmış AG’nin, müşteriler, ürün yetenekleri ve de- gerçeklik, bu açığı kapatmayı ve keşfedilmemiş ğer zinciri üzerindeki potansiyel etkisini tart- ve benzersiz insan yeteneklerinden yararlanma- malıdır. yı vadediyor. AG henüz emekleme döneminde 2. AG, bir şirketin ürün farklılaşmasını nasıl olmasına rağmen, ana akıma girmeye hazırlanı- güçlendirecektir? AG, birden fazla farklılaşma yor; bir tahmine göre, AG teknolojisine yapılan yolunu açar. Ürünlerin yeteneklerini geniş- harcamaların 2020’de 60 milyar doları bulacağı leten, müşterilere daha fazla bilgi veren ve öngörülmektedir. AG, üniversitelerden sosyal gi- ürün sadakatini artıran deneyimler yaratabi- rişimlere kadar her sektördeki şirketleri ve diğer lir. Ürünlerin işlevselliğini veya kullanım ko- birçok örgüt türünü etkileyecektir. Önümüzdeki laylığını artıran AG arayüzleri, aynı zamanda aylarda ve yıllarda, AG öğrenme, karar verme ve ürün desteğini, servis hizmetini ve çalışma fiziksel dünya ile etkileşim kurma şeklimizi de- süresini iyileştirmek gibi önemli farklılıklar ğiştirecektir. Ayrıca AG, işletmelerin müşterilere ortaya koyabilir. Son olarak AG’nin, müşte- hizmet etme, çalışanları eğitme, ürün tasarlama rilerin ürünleri nasıl kullandığına ilişkin yeni ve yaratma, değer zincirlerini yönetme ve nihaye- türden geri bildirimler sağlama kapasitesi, tinde nasıl rekabet edeceklerini de değiştirecektir. şirketlerin ürün farklılaştırması için daha fazla fırsat yakalamasına yardımcı olabilir. AG ve Strateji 3. AG, maliyet azaltmada en büyük etkiye nerede AG, şirketlerin nasıl rekabet edeceği üzerin- sahip olacaktır? AG, her firmanın keşfetme- de yaygın bir etkiye sahip olacaktır. ABÜ’ler he- si gereken yeni verimlilikler sağlar. Eğitim, men hemen tüm endüstrilerin yapısını ve ayrıca servis, montaj, tasarım ve değer zincirinin bunlar içindeki rekabetin doğasını değiştiriyor, diğer bölümlerinin maliyetini önemli ölçüde bu süreçte genellikle endüstri sınırlarını genişle- düşürebilir. Ayrıca, fiziksel arayüz ihtiyacını tiyor. ABÜ’ler, üreticiler için hangi işlevselliğin azaltarak üretim maliyetlerini önemli ölçü- takip edileceğinden ve veri haklarının ve güven- de azaltabilir. Her şirketin, stratejik konum- liğinin nasıl yönetileceğinden, bir şirketin ürün landırmasıyla tutarlı bir şekilde AG odaklı kapsamının genişletilip genişletilmeyeceğine ve maliyet azaltma çabalarına öncelik vermeye 50
Bilişim Sistemleri 2 ihtiyacı olacaktır. Birçok ticari mal üreticisi şirketleriyle ortak olmak, birçokları için çö- değer zinciri boyunca operasyonel verimli- zümlenmemiş bir sorundur. AG’nin rekabet liklere odaklanırken, gelişmiş ürünlere sahip üzerindeki olası etkisi göz önüne alındığında firmaların, AG’nin üstün ve düşük maliyetli bazı şirketlerin, AG yeteneğini stratejik bir arayüzünden yararlanmaları gerekecektir. varlık olarak ele almaktan ve onu edinmeye Tüketici endüstrilerinde ve perakendede, ve geliştirmeye yatırım yapmaktan başka seçe- pazarlama ile ilgili görselleştirme uygulama- neği yoktur. Bununla birlikte, AG önemliyse ları en olası başlangıç noktasıdır. İmalatta ancak rekabet avantajı için gerekli değilse, fir- öğreten uygulamalar mühendislik, üretim ve malar, dış yetenek ve teknolojiden yararlan- hizmetteki verimsizlikleri ele alarak en hızlı mak için özel yazılım ve hizmet şirketleriyle getiriyi sağlamaktadır. AG’nin etkileşim ye- ortaklık kurabilirler. teneği, her ne kadar gelişmeye devam etse de 5. AG paydaşlarla iletişimi nasıl değiştirecek? uyarlama ve karmaşık kontrol yeteneklerine AG, mevcut baskı ve 2-D dijital iletişim sahip ürünlerle tüm sektörlerde önemli hale yaklaşımlarının tamamlayıcısıdır ve bazı gelecektir. durumlarda bunların tamamen yerini alabi- 4. Şirket AG tasarımını ve dağıtımını temel bir lir. Yine de AG’yi başka bir iletişim kanalı güç hâline getirmeli mi yoksa dış kaynak kul- gibi görmek haksızlık olur. Esas olarak AG, lanımı veya ortaklık yeterli olacak mı? Pek çok insanlarla ilişki kurmanın yeni bir yoludur. firma, arzı kısıtlı olan AG geliştirmek için AG, insanların bilgi ve talimatları özümse- ihtiyaç duyulan dijital yeteneklere erişmeye mesine ve bunlara göre hareket etmesine yar- çabalıyor. Büyük talep gören bir beceri, kul- dımcı olan yeni bir yol sunar. lanıcı deneyimi veya kullanıcı arayüzü tasarı- Teknik raporları paylaşmanın bir yolu olarak mıdır. 3 Boyutlu dijital bilgileri özümsemeyi başlayan web, nihayetinde iş, eğitim ve sosyal et- ve harekete geçmeyi kolaylaştıracak şekilde kileşimi dönüştürmüştür. AG’nin iletişim için de sunmak çok önemlidir. Şirketler, asıl amacını aynı şeyi yapacağını, bugün hayal edebileceğimi- bozan çarpıcı, ancak yararsız bir AG deneyi- zin çok ötesinde değiştireceğini umuyoruz. Şir- mi oluşturmaktan kaçınmak isterler. Etkili ketlerin bu yeni oluşmaya başlayan kanalı nasıl AG deneyimleri aynı zamanda doğru içeriğe kullanabilecekleri konusunda yaratıcı düşünme- de ihtiyaç duyar, bu nedenle onu nasıl yarata- leri gerekecektir. cağını ve yöneteceğini bilen insanların olması, başka bir yeni beceri olarak çok önemlidir. Kaynak: Porter, Michael E. ve Heppelmann, Dijital modelleme yetenekleri ve bunların James E. https://hbr.org/2017/11/a-managers- AG uygulamalarında nasıl hayata geçirileceği- guide-to-augmented-reality Harvard Business ne dair bilgi de önemlidir. AG çalışanlarını işe Review’dan alınmıştır. Erişim Tarihi: 26.07.2020. almak ve eğitmek veya özel yazılım ve hizmet 51
2 Bilişim Sistemlerinin Stratejik Rolü öğrenme çıktıları ve bölüm özeti 1 Yönetim, örgüt ve strateji kavramlarını ayırt edebilme Yönetim, Örgüt ve Strateji Bir rekabet aracı olarak bilgi ve bilgiyi işlemeye geçmişten daha çok ihtiyaç duyulmaktadır. Günümüzde ise doğru ve güvenilir, zamanında, tam, ilgili enformasyon/bilgi işletmelere rekabette üstünlük sağlayabilmektedir. İşletmelerin, faaliyetlerinde ihtiyaç duydukları bilişim teknolojileri ve sistemlerinden bekledikleri performansı elde edebilmek için örgüt yapılarına, iş süreçlerine, politikalarına, örgüt kültürlerine uygun olanları satın al- maları veya geliştirmeleri gerekmektedir. Yönetim, amaçlara ulaşmak için insan kaynakları, fiziksel kaynaklar, finansal kaynaklar ve bilgi kaynaklarını etkili ve verimli bir şekilde planlama, organize etme, yöneltme, denet- leme faaliyetlerinden oluşan bir süreç olarak tanımlanmaktadır. Stratejik yönetim, işletmenin uzun dönemdeki yaşam süresini artırabilecek ve rekabet yeteneğini geliştirebilecek konular üzerine yoğunlaşarak buna yönelik tüm bilgi toplama, analiz yapma, seçme, karar verme ve uygulama faaliyetlerinden oluşmaktadır. İş stratejisini, “pazar ihtiyaçlarını ve paydaş beklentilerini karşılamak üzere, değişen bir çevrede kaynakları düzenleyerek işlet- menin avantaj elde edebilmesi için uzun vadedeki yönü ve kapsamıdır.” şeklinde tanımlayabiliriz. e-İş, yalnızca ürün ve hizmetlerin satın alınması ve satılması değil, aynı zamanda müşterilere hizmet verilmesi, iş ortaklarıyla işbirliği yapılması, e-öğrenmenin gerçekleştirilmesi ve bir örgüt içindeki elektronik işlemlerin yürütülmesi gibi daha geniş bir e-ticaret tanımını ifade etmektedir. e-iş stratejisi ise örgüt içi ve dışı elektronik araçlar ile gerçek- leştirilen uygulamaların örgütsel stratejiye katkıda bulunduğu plan ve hedefler dizisi olarak tanımlanmaktadır. Bilişim sistemleri stratejisi, bir örgütün uzun vade hedeflerini desteklemek amacıyla bilişim sistemlerinin kulla- nımına ilişkin bir dizi hedef ve plandır. 2 Bilişim sistemlerinin ve teknolojilerinin örgütler üzerine etkisini yorumlayabilme Bilişim Sistemlerinin ve Teknolojilerinin Örgütlere Etkisi Son yıllarda bilişim sistemleri, örgütlerin ekonomisini temelden değiştirmiş ve yürütülen faaliyetlerin organize edilmesinde katkısı önemli ölçüde artmıştır. Ürünün üretilmesi için gerekli hammadde ve malzemelerin tedarik sürecinden, ürün ve hizmetlerin müşterilerin gereksinim ve beklentilerine uygun tasarlanması, ambalajlanması, bireysel ihtiyaca uygun zaman, yer ve şekilde müşterilere ulaştırılmasının sağlanmasına kadar pek çok sürecin bilişim teknolojileri ve sistemleri ile geniş çaplı desteklendiği bir dönem yaşanmaktadır. İşletmeler için enfor- masyonun/bilginin elde edilmesi önemli bir maliyet yaratmakta ve yatırımların büyüklüğünü etkilemektedir. Bilişim sistemleri teknolojisi, geleneksel sermaye ve emek yerine ikame edilebilecek bir üretim faktörü olarak görülebilmektedir. BT’nin aynı zamanda bilginin maliyetini ve kalitesini etkilediği ve bilgi ekonomisini değiş- tirdiği bilinmektedir. Bilişim teknolojisi, işlem maliyetlerini azalttığı için örgütlerin küçülmesine neden olur. İşlem maliyetleri, alıcı ve satıcı arama, bilgi toplama, müzakere etme, karar verme, mal değişimini izleme ve hukuki işlemlere ilişkin ücretler dâhil olmak üzere ürün ve hizmetlerin dağıtımı (satışı) ve/veya değişimi ile ilişkili maliyetlerden oluşmaktadır. Amaçları ve çıkarları farklı iki tarafın birbiri ile yardımlaşması hâlinde ortaya çıkan sorunların giderilmesi durumunda bilişim teknolojileri kullanımı yönetim maliyetlerinin düşmesine katkı sağlamaktadır. Vekâlet teorisi, asil ile vekil arasında yapılan asil vekil sözleşmeleri kapsamında ortaya çıkan asil vekil ilişkilerini temel alarak tarafların hak ve yükümlülük ihlalleri olarak yaşanan problemleri ve bu ilişkiden doğan maliyetleri ele almaktadır. Bilişim teknolojileri ve sistemlerinin örgüt yapısında yarattığı değişiklikler; daha küçük örgütler, merkezî olmayan örgüt yapıları, gelişmiş yatay koordinasyon, örgütler arası ilişkiler ve ağ yapılarıdır. Yeniliğe karşı örgütsel direnç üzerine yapılan araştırmalar, dört faktörün çok önemli olduğunu göstermektedir. Bunlar; BT yeniliğinin türü, örgüt yapısı, örgüt kültürü ve yenilikten etkilenen görevlerdir. 52
Bilişim Sistemleri 2 3 Rekabet avantajı elde öğrenme çıktıları ve bölüm özeti etmede bilişim sistemleri stratejilerini yorumlayabilme Rekabet Avantajı Elde Etmede Bilişim Sistemlerinin Önemi İşletme, BT’nin nasıl rekabet avantajı sağlayabileceğini belirlemek için ürün ve hizmetlerini, müşterilerini ve ra- kiplerini, faaliyette bulunduğu endüstriyi, diğer ilgili endüstrileri ve onu etkileyebilecek çevresel güçleri bilmeli ve BT’nin bu alanların her biri için değeri nasıl artırabileceği konusunda içgörüye sahip olmalıdır. Değer, eşsiz- lik, uygunluk, taklit edilebilirlik, taşınırlık ve ikame edilebilirlik BT kaynaklarının işletmelere rekabet avantajı yaratma potansiyeli kazandırmaktadır. Bilişim sistemleri teknoloji kaynakları, teknik yetenekler ve BT yönetim kaynakları olmak üzere üç tür kaynağa katkıda bulunabilir. Bir endüstri dalında rekabeti belirleyen beş temel faktör olan rekabetin şiddeti, tedarikçilerin pazarlık gücü, yeni gireceklerin tehdidi, alıcıların pazarlık gücü ve ikame malların tehdidini “Rekabette Beş Güç Faktörü Modeli” çerçevesinde inceleyen Porter, firma üstünlü- ğünü sağlayacak rekabet dengesini, pazarda meydana gelebilecek değişmeleri ve bu değişikliklerden rakiplerden önce faydalanma yollarını belirlemiştir. Sözü edilen beş rekabet gücü ile başa çıkabilmek ve üstesinden gelebil- mek için işletmelerin BS ve BT desteğiyle izleyebileceği dört strateji önerilmektedir. Düşük maliyet liderliği, farklılaştırma, odaklanma ve müşteri ve tedarikçi bağlılığıdır. Porter’in üçüncü çalışması olan değer zinciri modeli, rekabet stratejilerinin en iyi şekilde uygulanabileceği ve bilişim sistemlerinin stratejik bir etkiye sahip olma olasılığının en yüksek olduğu işletmelerdeki belirli faaliyetleri vurgulamaktadır. 53
2 Bilişim Sistemlerinin Stratejik Rolü 1 Aşağıdakilerden hangisi yönetimin özellikle- 7 Aşağıdakilerden hangisi BT kaynaklarının rinden biridir? işletmelere rekabet avantajı yaratma potansiyeli kazandıran özelliklerinden biri değildir? neler öğrendik? A. Belirli bir bilgi ve beceri topluluğu olması A. Uygunluk B. Ekonomik faaliyet olması B. Taklit edilebilirlik C. Bir defalık bir süreç olması C. Taşınabilirlik D. Geleceğe odaklı bir faaliyet olması D. Kıyaslanabilirlik E. Amaçlara ulaşmak için insanların varlığının ye- E. İkame edilebilirlik terli olması 8 Aşağıdakilerden hangisi rekabeti belirleyen 2 Aşağıdakilerden hangisi BT kullanımını etki- güçlerden biri değildir? A. Rakiplerin yoğunluğu leyen unsurlardan biri değildir? B. Tedarikçilerin gücü C. Müşterilerin gücü A. Hedef ve stratejiler B. Kültür D. Müşteri tedarikçi bağlılığı C. Çevre D. Ekip çalışması E. Yeni gireceklerin tehdidi E. Büyüklük 9 Aşağıdakilerden hangisi rekabet güçleri ile 3 SWOT analizini aşağıdakilerden hangisi ge- başa çıkabilmek ve üstesinden gelebilmek için iş- liştirmiştir? letmelerin BS ve BT desteğiyle izleyebileceği stra- tejilerden biridir? A. Ansoff B. Chandler A. Müşteri veya tedarikçileri ekonomik nedenlerle C. Selznick D. Michael Porter E. Kenneth R. Andrews rakiplere gitmekten caydırmak – Müşteri yöne- limi 4 Aşağıdakilerden hangisi e-işin özelliklerinden B. BS’nin belirli bir pazarı odağına alması ve bu dar hedef pazara rakiplerden daha iyi hizmet biri değildir? vermesi – Müşteri tedarikçi bağlılığı C. Yeni ürün ve hizmetleri kazandırması veya A. İşbirliğine dayalı ürün geliştirme mevcut ürün ve hizmetlerde müşterinin konfo- B. Uzmanlaşmaya dayalı tahmin runu büyük ölçüde artıracak değişikliği yapma- C. Tedarik ve sipariş yönetimi sı - Farklılaştırma D. İşbirliğine dayalı planlama D. BS ve BT uygulamalarından yararlanan kimi E. Operasyonlar ve lojistik işletmelerin tedarikçilerin üretim programları- na kolaylıkla doğrudan erişim sağlayabilmesi - 5 Bilişim teknolojisinin maliyeti azaldıkça aşa- Birleşme E. BS’nin, işletmelerin en düşük işletme maliyet- ğıdaki sonuçlardan hangisi beklenmez? leri ve fiyatlara ulaşmasını kolaylaştırması - Bü- yüme A. Bilişim teknolojileri emeğin yerini alır. B. İşletmelerin pazara katılım maliyetlerinin azal- 10 Aşağıdakilerden hangisi değer zincirini oluş- masını sağlayabilir. turan temel faaliyetlerden biridir? C. İşi rekabetçi bir pazarda yaptırmak, çalışanları A. Finans B. Operasyon işe almaktan çok daha ucuzdur. C. İnsan kaynakları D. İşletmelerin dış tedarikçilerle anlaşmaları de- D. Muhasebe E. Ürün ve teknoloji geliştirme ğerli hâle gelir. E. BT ile birlikte sabit sermaye varlıklarına da ya- tırım yapılmaktadır. 6 Aşağıdakilerden hangisi BS’nin örgüt yapı- sında yarattığı değişikliklerden biridir? A. Örgütlerin büyümesi B. Dikey koordinasyonun gelişmesi C. Örgütler arası ilişkilerin gelişmesi D. Merkezî örgüt yapılarının artması E. İç kaynak kullanımının artması 54
Bilişim Sistemleri 2 1. A Yanıtınız yanlış ise “Yönetim ve Stratejik Yö- 6. C Yanıtınız yanlış ise “Örgütsel ve Davranışsal neler öğrendik yanıt anahtarı netim” konusunu yeniden gözden geçiriniz. Etkiler” konusunu yeniden gözden geçiriniz. 2. D Yanıtınız yanlış ise “Örgütün Tanımı ve Ör- 7. D Yanıtınız yanlış ise “Rekabetçi Avantaj ve güt Yapısını Oluşturan Unsurlar” konusunu Bilişim Teknolojilerinin Desteği” konusunu yeniden gözden geçiriniz. yeniden gözden geçiriniz. 3. E Yanıtınız yanlış ise “Strateji” konusunu yeni- 8. D Yanıtınız yanlış ise “Rekabetçi Güçler Mode- den gözden geçiriniz. li” konusunu yeniden gözden geçiriniz. 4. B Yanıtınız yanlış ise “e-İş Stratejisi” konusunu 9. C Yanıtınız yanlış ise “Rekabetçi Güçler ile Mücadelede Bilişim Sistemleri Stratejileri” yeniden gözden geçiriniz. konusunu yeniden gözden geçiriniz. 5. E Yanıtınız yanlış ise “Ekonomik Etkiler” ko- 10. B Yanıtınız yanlış ise “Değer Zinciri Analizi” nusunu yeniden gözden geçiriniz. konusunu yeniden gözden geçiriniz. 2 Araştır Yanıt Anahtarı Araştır 1 Örgüt, insan-iş süreçleri-teknoloji faktörlerini birleştiren bir sosyal sistem, bir sosyal varlık olduğu kadar bilgiyi işleyen bir sistemdir. Bu kapsamda örgüt ile bilişim sistemleri ve teknolojileri arasındaki ilişkinin şekillenmesinde işletme- nin nasıl bir örgüt yapısına sahip olduğu, örgüt yapısını etkileyen unsurların neler olduğu soruları önem teşkil etmektedir. Bu unsurlar; örgütün hedef ve stratejileri, uzmanlaşma, yetki hiyerarşisi, büyüklük, kullanılan teknoloji, çev- re ve kültürel faktörlerdir. Araştır 2 Bilişim teknolojileri ve sistemleri ile ilgili hızlı gelişme ve değişimler işletme- lerin örgüt yapılarında, örgüt içinde en alttan en üste iletişim, koordinasyon ve denetimin sağlanmasında önemli ölçüde etkili olmaktadır. Örgüt yapısında yarattığı başlıca değişiklikler; daha küçük örgütler, merkezî olmayan örgüt ya- pıları, gelişmiş yatay koordinasyon, örgütler arası ilişkiler ve ağ yapıları olarak sıralanabilir. Araştır 3 Düşük maliyet liderliği stratejisi bilişim sistemleri aracılığıyla işletmelerin en düşük işletme maliyetleri ve fiyatlara ulaşmasını kolaylaştıracaktır. Farklılaştır- ma stratejisinde bilişim sistemleri, yeni ürün ve hizmetleri kazandırmak veya mevcut ürün ve hizmetlerde müşterinin konforunu büyük ölçüde artıracak değişikliği yapmak için kullanılmaktadır. Bilişim sistemleri, satış ve pazarla- ma teknikleri yardımı ile veri üreterek ve ayrıntılı bir şekilde analiz ederek bu stratejiyi desteklemektedir. Bilişim sistemleri, işletmelerin müşteri satın alma şekillerini, zevklerini ve tercihlerini yakından analiz etmelerini sağlaya- rak, reklam ve pazarlama kampanyalarını daha küçük hedef pazarlara verimli bir şekilde sunabilmektedir. Günümüz gelişmiş BS ve BT uygulamalarından yararlanan kimi işletmeler, tedarikçilerin üretim programlarına kolaylıkla doğrudan erişim sağlayabilmekte ve hatta tedarikçilere malzemeleri kendile- rine nasıl ve ne zaman göndereceklerine karar verme izni de vermektedir. Bu durum, tedarikçilere mal üretiminde daha fazla teslimat süresi sağlamaktadır. 55
2 Bilişim Sistemlerinin Stratejik Rolü Kaynakça Avaner, T. ve Fedai, R. (2017). Sağlık Hizmetlerinde Jones, G. R. (2017). Örgüt Kuramı, Örgüt Tasarımı ve Dijitalleşme: Sağlık Yönetiminde Bilgi Örgütsel Değişim, Yedinci Basımdan çeviri, (Çev. Sistemlerinin Kullanılması, Süleyman Demirel A. A. Gülova, L. O. Ataç, D. Dirlik). Ankara: Üniversitesi İktisadi ve İdari Bilimler, C.22, Gazi Kitabevi. (Orijinal yayın tarihi, 2013). Kayfor15 Özel Sayısı, s.1533-1542. Koçel, T. (2015). İşletme Yöneticiliği. İstanbul: Beta Barca, M. (2005). Stratejik Yönetim Düşüncesinin Basım Yayım Dağıtım. Evrimi: Bilimsel Bir Disiplinin Oluşum Hikâyesi, Yönetim Araştırmaları Dergisi, C.5, S.1, ss.7-38. Laudon, K. C. ve Laudon, J. P. (2014). Management Information Systems: Managing The Digital Firm. Barca, M. ve Esen, S. (2012). Rekabet Avantajı 13. Ed., Essex: Pearson. Sağlama ve Sürdürmede Stratejik Yaklaşımlar, e-Journal of New World Sciences Academy, Volume Laudon, K. C. ve Traver C. G. (2009). E-commerce: 7, Number 2, s.89-107. Business. Technology. Society, Upper Saddle River: Prentice Hall. Bağış, M. ve Öztürk, O. (2020). Stratejik Yönetim Araştırmalarının Evrimi: Yaklaşımlar ve Mikro Mete, E. S. (2018). İş Modeli, İş Modeli İnovasyonu Görüşler Üzerinden Bir Değerlendirme, Eskişehir ve Strateji, İşletme Araştırmaları Dergisi, 10/4, Osmangazi Üniversitesi İİBF Dergisi, Nisan, C. 15, ss.1066-1099. S.1, ss.347-370. Papazoglou, M. P. ve Ribbers, P. M. A. (2006). Barutçugil, İ. (2002). Bilgi Yönetimi. İstanbul: Kariyer e-Business: Organizational and Technical Yayıncılık. Foundations, West Sussex: John Wiley and Sons, Inc. Çakır, M. (2014). Yeni Medya ve Küresel Şirketler İlişkisinde Sanal Ekipler ve Crowdsourcing Etkisi, Sarvan vd. (2003). On Stratejik Yönetim Okulu: AJIT-‐e: Online Academic Journal of Information Biçimleşme Okulunun Bütünleştirici Çerçevesi, Technology, Yaz, C.5, S.16. Akdeniz İ.İ.B.F. Dergisi, (6), s. 73-122. Çelik, N. ve Bedük, A. (2014). Vekâlet Teorisi Sebetci, Ö. (2018). Bilgi Teknolojileri ve Yönetim Yaklaşımı İle İşlem Maliyeti Arasındaki İlişki, Bilişim Sistemleri, İstanbul: Kodlab. Sakarya İktisat Dergisi, C.3, S.1, s.43-67. Simarro, D.M, Devece, C. ve Albert, C.L. (2015). Daft, R. L. (2008). Organization Theory and Design, How information systems strategy moderates Tenth Ed. Mason: South-Western Cengage the relationship between business strategy and Learning. performance, Journal of Business Research, 68, ss. 1592-1594. Eren, E. (2013). Stratejik Yönetim ve İşletme Politikası. 9. Baskı, İstanbul: Beta Basım yayım Dağıtım. Turban, E. ve Volonino, L. (2010). Information Technology For Management: Improving Eren, E. (2009). Yönetim ve Organizasyon (Çağdaş Performance in the Digital Economy, Seventh ve Küresel Yaklaşımlar). 10. Baskı, İstanbul: Beta Edition, Danvers: John Wiley Sons, Inc. Basım yayım Dağıtım. Turban, E., Volonino, L. ve Wood, G. R. (2013). Erol, Y. ve İnce, A. R. (2012). Rekabette Pozisyon Information Technology For Management: Okulu Düşüncesi ve Kaynak Tabanlı Görüşün Advancing Sustainable, Profitable Business Growth, Karşılaştırılması, C.Ü. İktisadi ve İdari Bilimler Ninth Edition, Danvers: John Wiley Sons, Inc. Dergisi, Cilt 13, Sayı 1, s.97-114. Ülgen, H. ve Mirze, S. K. (2007). İşletmelerde Stratejik Gökçen, H. (2011). Yönetim Bilgi/Bilişim Sistemleri: Yönetim, İstanbul: Arıkan Basım Yayım Dağıtım. Analiz ve Tasarım. Ankara: Afşar Matbaacılık. Yükselen, H. (2018). Strateji Kavramını Çalışmak. Grant K, Hackney R. ve Edgar D. (2010). Strategic Güvenlik Stratejileri, Cilt 14, S. 27, 1-38. Information Systems Management, Hampshire: Cengage Learning. 56
Bilişim Sistemleri 2 İnternet Kaynakları Türk Dil Kurumu (TDK) https://sozluk.gov.tr/ Erişim Tarihi: 02.08.2020 Türkçe Bilim Terimleri Sözlüğü, http://www.tubaterim.gov.tr/ Erişim Tarihi: 02.08.2020 Demirel, N. Pandemi sürecinde hayatımıza yeni giren teknolojiler, https://mediatrend.mediamarkt.com.tr/ pandemi-surecinde-hayatimiza-yeni-giren-teknolojiler/ 07.08.2020, Erişim Tarihi: 02.09.2020 Bozgül, F. Niş Pazarlama Nedir?Nasıl Yapılır?, https://pazarlamasyon.com/nis-pazarlamaniche-marketing- nedir-nasil-yapilir/ 25 Aralık 2017, Erişim Tarihi: 03.09.2020. 57
Bölüm 3 Bilişim Sistemlerinde Etik ve Güvenlik öğrenme çıktıları 1 Etik Bilişim Suçları ve Bilişim Sistemlerinin 1 Etik kavramını açıklayabilme Kullanımında Etik ile ilgili Karşılaşılan 2 Bilişim etiğini irdeleyebilme Sorunlar 3 Bilişimde etik ilkeleri açıklayabilme 4 Bilişim sistemlerine kötü niyetli ve yetkisiz Bilişim Sistemlerinde Güvenlik Yönetimi erişimi ve bilişim sistemleri sabotajını açıklayabilme 3 7 Bilişim sistemleri güvenlik yönetimini 5 Siber hırsızlık, siber terör, lisanssız açıklayabilme 8 Ağlarda güvenlik unsurlarını tartışabilme 2 yazılım, bilgisayar virüs ve solucanlarını 9 Diğer güvenlik önlemlerini açıklayabilme açıklayabilme 6 Reklam destekli yazılım, kişilerin gizliliği ile ilgili sorunlar ve farklı konuları irdeleyebilme Anahtar Sözcükler: • Etik • Bilişim Etiği • Bilgisayar Suçları • Bilişim Sistemlerinde Güvenlik 58
Bilişim Sistemleri 3 GİRİŞ hakkımızda nasıl düşünmesi gerektiğini gösteren standartlardır. Ahlak felsefesi olarak da ifade edi- Gelişen bilişim teknolojileri ve sistemlerinin; len etik ise ahlaki davranış, eylem ve yargıları ilgi- kullanıcıların işlerini kolaylaştırmasının yanında lendiren bir konu olarak felsefe ve bilimin önemli ciddi güvenlik sorunları oluşturduğu, önemli ah- bir parçası ve sistematik bir çalışma alanı olmuştur. laki soru işaretleri doğurduğu ve toplumu büyük Etik, ahlakı konu alan felsefe dalıdır ve ahlak te- oranda etkilediği, herkesin kabul ettiği bir gerçek- rimlerini ve yargıları analiz eder. tir. Bilişim teknolojisi ve sistemlerinin; suç, mah- remiyet, bireysellik, istihdam, sağlık ve çalışma Günümüzde etik, tüm işletmecilik alanlarında şartları gibi alanlarda hem toplum hem de birey önemli bir kavram hâlini almıştır. İşletmenin tüm üzerinde ayrı ayrı tehlikeli etkiler oluşturması, etik işlevlerinde olduğu gibi özellikle internetin yoğun anlayışın düzenlenmesi ve bilgi güvenliğinin sağ- kullanımı yüzünden işletmelerde bilişim sistemle- lanması ihtiyacını gündeme getirmiştir. rinin kullanımında da etik ile ilgili konular önemli yer tutmaktadır. Bilişim teknolojileri ve sistemleri kullanımıy- la, bir üretim sürecindeki çalışma şartlarını iyileş- dikkat tirmek ve düşük maliyetle yüksek kaliteli ürünler Ahlak terimi, İngilizcede hem morality hem de üretmek gibi yararlı sonuçlar yaratılabilse de tekno- ethics anlamını taşımaktadır. Ayrıca İngilizce et- loji odaklı iş yapma biçimlerine dönüşümün yaşan- hics ve ethical kelimelerinin de morality ile aynı ması, bazı çalışanların işsiz kalması, sağlık sorun- anlamda kullanıldığını söyleyebiliriz. ları yaşaması, kişisel verilerle ilgili mahremiyetin korunamaması gibi tehlikeler gibi olumsuz etkilere Etik Kavramı de neden olabilmektedir. Bu durumda yönetici ya Yöneticiler, gündelik yönetsel karar alma faali- da işletme çalışanı olarak, bilişim sistemlerinin ku- rumsal uygulamalarından doğan zararlı etkileri en yetlerinde bulunurken şüphesiz etik ile ilgili sorun- aza indirmek için hem çalışma faaliyetlerini hem larla karşılaşmaktadırlar. Fikrî haklar, müşteri ve de örgüt üyelerinin çalışmalarını kontrol etmek ve çalışan mahremiyeti, işletme kayıtlarının güvenliği, olumlu etkileri en üst seviyeye çıkarmak gerekir. iş yeri emniyeti gibi konular bilişim teknolojileri ve Bu tür bir iş anlayışı, bilişim sistemlerinin etik so- bilişim sistemlerinde etik uyuşmazlıkların en çok rumluluk içinde kullanımını gerektirmektedir. görüldükleri alanlardır. Bu bölümde, farklı türde bilişim suçları ve etik dikkat olmayan davranışlar neticesinde işletmelerin ve Doğru davranışlarda bulunmak, doğru insan ol- çalışanların karşılaştıkları tehditlerin neler olduğu mak ve yanlış değerlerden uzak olmaktır. ele alınacaktır. Ayrıca, bilişim sistemlerinin güven- liğini ve bütünlüğünü yönetmek için işletmelerin İş etiği ya da iş hayatında karşılaşılan etik ile uyguladıkları farklı yöntemler incelenecektir. ilgili sorunlar genel ahlaki veya etik sorunlardan ayrı bir yöntemle ele alınmazlar. Paydaş Teorisine ETİK göre iş etiğinde yöneticiler, paydaşların temsilcile- ridir ve etik sorumlulukları, yasaları ihlal etmeden Din ve felsefe düşünürlerinin inceleme konusu ya da hileli uygulamalara karışmadan işletmenin yaptığı ahlak kavramı ve ilgili konuların, 1960’lı kârını artırmaktır. Buna karşın toplumsal sözleşme yıllarda sosyal sorumluluk kavramı altında iş yaşa- teorisinde ise işletmeler toplumun tüm üyelerine mında sözü edilmeye başlamıştır. 1970’li yıllarda karşı etik sorumluluk sergilemek zorundadır ki bu ise iş ahlakı kavramı duyulmaya başlamıştır. Bilgi toplumu ve küreselleşmenin hızlı bir şekilde geliş- tiği 1980 sonrası dönemde de hem sosyal sorum- luluk ve hem de iş ahlakı konuları geniş çapta ilgi görmeye başlamıştır. Ahlak, doğru ve yanlış davra- nışı tanımlayan kurallar dizisidir. Bizim başkaları hakkında nasıl düşünmemiz veya onlara karşı nasıl davranmamız gerektiğini ya da başkalarının bizim 59
3 Bilişim Sistemlerinde Etik ve Güvenlik da işletmelerin toplumsal bir sözleşmeye göre varlıklarını sürdürmelerine olanak sağlar. Sözleşmenin ilk maddesi; işletmelerin amacı, tüketicilerin ve çalışanların somut doyumlarını artırmaktır. Ancak bu amaçla- rını çevreyi kirletmeden, doğal kaynakları tüketmeden, çalışanları insani olmayan çalışma şartlarına maruz bırakmadan başarmalıdır. İkinci maddenin koyduğu şarta göre işletmeler hileli uygulamalardan kaçınmalı, çalışanlarına birey olarak değer vermeli ve toplumda her- hangi bir grubun konumunu sistematik olarak kötüleştire- İş etiği, tutum ve davranışları iyi-kötü, cek uygulamalardan sakınmalıdır. yanlış-doğru şeklinde tanımlar, anlaşıl- malarını sağlar ve bireylerin sahip olduğu İş etiğinde paydaşlar teorisine göre, yöneticilerin bütün değerlerle etkileşim içerisine girerek etik paydaşların fayda elde etmesini sağlayacak şekilde işletme- prensiplerini ortaya koyar. lerini yönetmek gibi etik sorumlulukları vardır. Buna göre bireyler ve gruplar işletme ile ilgili tehditlerle karşı karşıya kalabilirler. Sözü edilen paydaşlar, işletmenin paydaşların- dan, çalışanlardan, müşterilerden, tedarikçiler ve yerel toplumdan oluşmaktadır. Bazen bu terim işletmeyi etkileyebilecek ya da işletmeden etkilenebilecek her grubu kapsar şekilde genişletilir; mesela rakipler, devlet işletmeleri ve çıkar grupları gibi. Çatışan paydaşların istekleri arasında denge kurmak elbette yöneticiler için basit bir görev değildir. dikkat Paydaş Teorisinin dallarından biri olan Sosyal Bilim dalı, Betimsel ve Araçsal Paydaş Teorilerini kapsamaktadır. Bununla birlikte Normatif Paydaş Teorisi ise İş Etiği temeline dayanmaktadır. Normatif anlayışta birtakım ku- rallar ve ilkeler ileri sürülmekte, işletmelerin ve işletme yöneticilerinin davranışlarının ahlaki açıdan normlara uygun olup olmaması ile ilgilenmektedir. İş etiği ile ilgili dört temel görüş bulunmaktadır. Bunlar; faydacı yaklaşım, haklar teorisine dayanan yaklaşım, adalet yaklaşımı ve toplumsal sözleşme yaklaşımlarıdır. Toplumsal sözleşme kuramının en ünlü filozofları, Thomas Hobbes ve Jean-Jacques Rousseau’dur. Toplumsal sözleşme, etik kararların ne olduğu ve ne olması gerektiği unsurlarına dayandığını ileri sürmektedir. Bilişim Etiği Bilişim etiği, bilişim sistemlerini kullanırken, kullanıcıların zarar görmeyeceği ve güvende oldukları bir ortamı sağlayan kurallardır. Bilginin nasıl toplandığı, depolandığı, işlendiği ve kullanıldığı, kişinin etik anlayışına, bir başka deyişle neyi doğru, neyi yanlış kabul ettiğine bağlıdır. Etik bir çıkmazla karşılaşıldı- ğında, kararı etkileyen iki faktör vardır. İlki, büyürken geliştirilen temel etik yapısıdır. İkincisi ise verilmeye çalışılan kararın içinde bulunduğu uygulama durumudur. Etik yapı ve sorgularla ilgili, birkaç seviye vardır. Dış seviyede, olaylar çoğu insanın kötü görmediği olaylardır, örneğin; birkaç ataç alma ya da iş saatlerinde kişisel e-posta yollamak gibi. Orta seviyede etik sorunlara örnek olarak; kişisel nedenlerle, bir başkasının kişisel kayıtlarına girmek verilebilir. Başka birinin e-postasını okumak da orta seviye etik soruna bir başka örnek olabilir. En kritik seviyedeki etik ihlalleri ise çok ciddi olarak nitelendirilen olaylardır, örneğin, zim- metine para geçirme ya da işletme kayıtlarını rakiplere satmak gibi. Bilişim etiği, bilişim ve internet kullanıcılarının davranışlarını inceleyen, etiğin uygulamalı bir alt alanıdır. Bilişim etiği, bilgisayar ve İnternet kullanımı, bilişim sistemi ve ağ yönetimi, hukuki ve yönetsel yönde etik kuralları kapsamaktadır. Bilişim sistemlerini kullanan bireylerin ve işletmelerin güvenliğinin sağlanması ve karşılaştıkları sorunlara yönelik çözüm yolları ile ilgili bilgiler için normlara ihtiyaç vardır. Normlar, kültür kavramının içinde yer alan unsurlardan biridir. Norm, yargılama ve değerlendirmenin kendisine göre yapıldığı ölçüt, uyulması gereken kural olarak tanımlanmaktadır. Kültür, ülkelerin gele- 60
Bilişim Sistemleri 3 nek ve göreneklerinden, inançlarından ve normla- • İnsanların, hakları olmadığı hâlde, yazılım- rından oluşur. Etik anlayış içerisinde kültür faktö- ları kopyalamaları, kullanmaları ve dağıt- rünün ülkeden ülkeye değişen etkisi vardır Ancak maları, bilişim etiğinde ülkeler ortak noktada birleşir. • Çalışanların, işletme veri tabanlarından, be- Bilişim sistemlerini kullanırken güvenli lirli bir konuda ün yapmış veya tanıdıkları bir ortam yaratmak üzere oluşturulan ku- kişi ile ilgili bilgilere yönelik arama yapma- rallar topluluğuna bilişim etiği denir. ları, Çok fazla veri girişi gerektiren işlerde çalışanla- • İşletmelerin, doğruluğunu ya da geçerliliği- rın bilgisayarları uzun süre kullanmaları yüzünden ni kontrol etmeden bilgi almaları, toplama- bazı sağlık riskleri ile karşı karşıya kalmaları bilişim ları ve kullanmaları, etiği kapsamı içinde yer almaktadır. Bu nedenle birçok işletme, çalışma molaları planlayarak ve veri • Örgüt dışındaki kötü niyetli kişilerin, bili- girişi yapan çalışanların el ya da göz sorunları ve şim sistemleri kullanışlılığına, performansı- bunun gibi diğer mesleki sağlık bozuklukları oluş- na zarar veren virüsler yaratıp bunları yay- ması riskini en aza indirmek için bilgisayar ekra- maları, nına bakma sürelerini sınırlandırma şartı koyarak etik davranış örneği sergilemektedir. • Bilişim sistemlerini geliştirenlerin, sistem kullanıma geçmeden önce tamamen test et- Bilişimde Etik İlkeler meden pazara sunmaları. Örneğin, bebek- Bugün çoğu işletme, çalışanlar için detaylı bil- ler için kuvöz termostat kontrol programını geliştirenlerin, yeterince test etmeden prog- gisayar ve İnternet kullanımı politikalarıyla etik ramı pazara sunmaları nedeniyle bebeklerin ilkelere ağırlık vermektedir. Örnek olarak, işletme- ölümüne sebebiyet vermesi, lerin sahip olduğu birçok politikada vurgulandığı üzere, işletmelerde kurumsal kaynak olarak iş so- • Kötü niyetli kişilerin bilişim sistemlerine rumlulukları kapsamında çalışanlara tahsis edilen zorla girerek, şifreleri, işletmeye ve çalışan- bilgisayarlar ve diğer donanımlar aracılığıyla ya- larına ait bilgileri ele geçirmeleri, rarlandıkları ağların sadece işle ilgili kullanılması gerekmektedir. Bu tür kaynakların, iş dışında bir • İşletme çalışanlarının, özel şematikleri, tas- başka nedenle kullanılması etik dışı davranıştır. lakları, işletmenin müşteri listelerini ve ra- porlarını yok etmeleri ya da çalmaları, Bilişim sistemi uzmanları ve kullanıcıları bu gibi ilkeleri gönüllü olarak takip edip etik sorumluluk- • Kötü niyetli kişilerin başkalarının larına uygun şekilde çalışırlar. Örnek vermek gere- e-postalarını ve kişisel belgelerini okumaları kirse, çalışanlar (1) dürüst davranarak, (2) mesleki etik dışı konulara örnek teşkil etmektedir. yetkinliklerini artırarak, (3) yüksek kişisel perfor- mans standartları belirleyerek, (4) işlerini sorumlu- Yukarıda sözü edilen etik bakış açısını göz luk bilinciyle yaparak ve (5) kamusal sağlık, gizlilik önünde bulundurarak bilişim etiğini beş önem- ve genel refahı ilerletecek işler yaparak etik sorum- li etik ilke kapsamında ele almak konunun daha luluklarını yerine getirirler. Bu durumda çalışanlar iyi anlaşılmasını sağlayacaktır. Bunlar; bilgi hak ve etik davranış sergiler, bilişim suçlarından uzak kalır yükümlülükleri, mülkiyet hakları ve yükümlülükleri, ve geliştirdikleri ya da kullandıkları herhangi bili- hesap verilebilirlik ve kontrol, sistem kalitesi ve yaşam şim sisteminin güvenliğini artırmış olurlar. kalitesidir. Bilgisayar kullanımı ile ilgili sorgulanabilen Bilgi Hak ve Yükümlülükleri etik bakış açısına yönelik örnekler aşağıda sıralan- Günümüzde bilişim sistemlerinin ve interne- maktadır: tin kullanılması yaygınlaşmış, bu da bilgi hak ve yükümlülüklerinde bazı sorunların ortaya çıkma- sına sebep olmuştur. Bireylerin kendilerine ait özel bilgileri, bilgisayar ve internet ortamındaki veri tabanlarına kaydedilmektedir. Ancak bu bilgilerin, bireylere özel ve gizli olması gerekliliği aşikârdır. 61
3 Bilişim Sistemlerinde Etik ve Güvenlik Bilişim sistemleri bireylerin işlerini hızlandır- düzenlemektir . Burada en önemli nokta, verile- mış ve daha kolay yapmalarını sağlamıştır ancak rin güvenliğini sağlamaktır. Verilerin güvenliğinin diğer taraftan kişisel bilgilere erişim ve insanları sağlanamaması durumunda, veriler kötü amaçlarla kolayca takip edebilme gibi risklere de yol açmıştır. kullanılabilir, saklanması gereken özel veriler orta- Artan güvenlik ihtiyacı ile birlikte kişilerin; video ya çıkabilir veya suç unsuru yaratabilecek olaylar kamera, cep telefonu, yüz tanıma ve plaka tanıma yaşanabilir. Kamu ya da özel işletme olmasına ba- sistemleri ile takip edilmesi, kişisel hayatın gizliliği kılmaksızın Kanun uygulanır. ile ilgili sorunları ortaya çıkarmıştır. Aşağıda belirtilen durumlarda Kanun hüküm- Bilgi ve güvenlik ihtiyacı, günümüz insanları- leri uygulanmayacaktır: nın en çok değer verdiği iki faktör hâline gelmiştir. İşletmeler, müşterilerini daha iyi tanıyabilmek ve • Kişisel verilerin, üçüncü kişilere verilme- onların istek ve ihtiyaçlarını karşılayabilmek için mek ve veri güvenliğine ilişkin yüküm- kişisel bilgilerini veri tabanlarına kaydetmekte, lülüklere uyulmak kaydıyla gerçek kişiler kaydettikleri bu bilgiler doğrultusunda, ürün ve tarafından tamamen kendisiyle veya aynı hizmetler sunmaktadır. Ancak, bu bilgilerin başka konutta yaşayan aile fertleriyle ilgili faali- kişiler tarafından ele geçirilip kötü amaçla kulla- yetler kapsamında işlenmesi, nılması gibi risklerle yüz yüze gelmektedirler. Bu yüzden ikinci önemli olan güvenlik faktörü ile ilgi- • Kişisel verilerin, resmî istatistik ile anonim li işletmelerin çok titiz davranması gerekmektedir. hâle getirilmek suretiyle araştırma, planla- Topladıkları kişisel bilgilerin nerede kaydedildiği- ma ve istatistik gibi amaçlarla işlenmesi, ne, bu bilgilerin genel bilgiler olmasına dikkat edil- meli ve işletmede kimlerin bu bilgilere erişimine • Kişisel verilerin; millî savunmayı, millî gü- izin verileceği belirlenmelidir. venliği, kamu güvenliğini, kamu düzenini, ekonomik güvenliği, özel hayatın gizliliğini Kişisel Verilerin Korunması Kanunu veya kişilik haklarını ihlal etmemek ya da Hem kamu hem özel işletmeler, faaliyetlerini suç teşkil etmemek kaydıyla, sanat, tarih, edebiyat veya bilimsel amaçlarla ya da ifade bilişim sistemleri ve internet üzerinden yürütmek- özgürlüğü kapsamında işlenmesi, tedir. Bu durum, zararlı yazılımlar ve elektronik saldırılar gibi bazı riskleri de beraberinde getir- • Kişisel verilerin; millî savunmayı, millî gü- mektedir. İnternetin kullanılmasıyla beraber, tüm venliği, kamu güvenliğini, kamu düzenini işletmeler ve bireyler, bu riskler yüzünden kişisel veya ekonomik güvenliği sağlamaya yönelik verilerini koruma altına alma ihtiyacı duymuştur. olarak kanunla görev ve yetki verilmiş kamu kurum ve kuruluşları tarafından yürütülen Ancak işletmeler, faaliyetlerini internet yardı- önleyici, koruyucu ve istihbari faaliyetler mıyla sürdürdüğünde kişisel verilerin toplanması kapsamında işlenmesi, kaçınılmazdır. Bu toplanan verilerin yetkisiz kişi- lere açılması hâlinde amaç dışı ya da kötüye kul- • Kişisel verilerin; soruşturma, kovuşturma, lanıma, kişisel hakların ihlal edilmesine sebebiyet yargılama veya infaz işlemlerine ilişkin ola- vermesi söz konusu olacaktır. rak yargı makamları veya infaz mercileri ta- rafından işlenmesidir. Kişisel verilerin korunması, kişisel temel hak ve özgürlüklerin korunmasıdır. Her ne kadar kişi- Kişisel veri, gerçek kişiyle ilgili verilerdir, tüzel sel verilerin korunması adı altında yer alsa da bu kişilerle ilgili veriler değildir; kişinin nüfus bilgi- konu, kişilerin korunması ile ilgilidir. İnternette lerinde yer alan bilgiler değil; telefon numarası, paylaşılan yazılı, görsel, ses dosyaları, paylaşan kişi- taşıt plakası, pasaport numarası, özgeçmiş, resim, ler hakkında veri içermektedir. Bu verileri koruma görüntü ve ses kayıtları, parmak izleri, e-posta ad- amacıyla konulan idari, teknik ve hukuki önlem- resi, hobiler, tercihler, etkileşimde bulunulan kişi- ler Kişisel Verileri Koruma Kanunu kapsamında ler, grup üyelikleri, aile bilgileri, sağlık bilgileri gibi ele alınmaktadır. Bu Kanun’un temel amacı, ki- kişiyi doğrudan veya dolaylı olarak belirlenebilir şisel verilere sahip bireylerin ya da işletmelerin, kılan tüm veriler kişisel veri olarak kabul edilmek- kişilerin hak ve özgürlüklerini koruyarak verileri tedir. Ayrıca, gerçek kişiyle ilişkili müşteri şikâyet raporları, çalışan performans değerlendirme rapor- ları, mülakat değerlendirme raporları gibi raporlar; ses veya görüntü kayıtları, resimler, kullanıcı işlem 62
Bilişim Sistemleri 3 kayıtları gibi kayıtlar; özgeçmiş, bordro, fatura, rı olan bir materyali bazı durumlarda, örneğin yeni banka dekontları, kredi kartı ekstreleri, nüfus cüz- bir çalışma yaratmakta (bazı sınırlar dâhilinde) ya danı fotokopileri gibi belgeler ve mektup, davet ya- da eğitim için kullanmaya izin veren bir doktrin- zıları gibi yazılar/kayıtlar içinde yer alan veriler de dir. Bu limitlerden biri, telif hakkı olan materyalle- kişisel veri olarak addedilebilir. ri kullanma miktarı ile ilgilidir. Genel olarak, telif hakları ile ilgili davalarda, telif hakkı sahibi, ihlal- dikkat den dolayı kaybettiği geliri talep eder. Mahkeme, Kişisel Verileri Koruma Kurumu ve mevzuat ile çalışmanın nasıl, ne zaman ve ne kadar kullanıldı- ilgili bilgiler, https://www.kvkk.gov.tr web site- ğına bakarak kararını verir. sinde yer almaktadır. Telif hakları ihlali, yasa dışı bir faaliyettir. Adil Mülkiyet Hakları ve Yükümlülükleri bir kullanım dışında, telif hakkı olan resmî yazıyı Mülkiyet hakları ve yükümlülükleri kavramı al- ya da herhangi bir çalışmayı, izinsiz olarak kopya- lamak, bu çalışma internette olsa bile Kanuna aykı- tında, fikrî mülkiyet, telif hakları, lisans anlaşmaları rıdır. Telif hakları alınmış bir yazılımı kopyalamak ve patentler yer almaktadır. yasa dışıdır. Fikri mülkiyet ihlali, en çok karşılaşılan etik Lisans anlaşmaları, işletmenin, ürettiği ürünle sorunlardan biridir. Fikri mülkiyet, somut olarak ilgili diğer işletmelere bu ürünü üretme ya da pa- görülmeyen, elle tutulmayan ancak yaratıcı bir zarlamasıyla ilgili faaliyetleri yapma yetkisi veren çalışmanın, fiziksel bir forma dönüştürülmesidir. bir anlaşmadır. Bu anlaşma, işletme tarafından Müzik, roman, tablo ve heykel üretmek, fikri mül- devredilmez. Lisans anlaşması, o ürünün kime ait kiyetin birer örneğidir. İşletmelerin taslakları, şema- olduğunun tescillenmesidir. ları ve diğer özel belgeleri de, fikrî mülkiyettir. Bu dokümanlar, müzik, roman gibi fiziksel formların- Patent, kişiye ait bir diğer haktır. Bir kişi bir da olduklarından çok daha değerlidir. Ayrıca, özel ürün yarattığında ya da geliştirdiğinde, emeğine yazılımlar da fikrî mülkiyet örnekleri arasındadır. ilişkin olan tüm finansal ve finansal olmayan ödül- leri almasını sağlamak ve patentin sahibinden alı- Telif hakları yasası, edebi eserlerin ve tiyatro nan lisans adı altında söz konusu fikri kullanmak eserlerinin, müzikal ve tiyatroya özgü kompozis- isteyenlere detaylı açıklamalarla yaratılan ürünün/ yonların ve sanatla ilgili çalışmaların yazarlarını buluşun kullanımını sağlamayı amaçlamaktadır. korumak için konulan yasalardır. Telif, şarkı, video Patent; ilgili buluş bakımından patent sahibine, oyunu, bazı özel dokümanlar gibi fikirlerin yasal genellikle 20 yıl olmak üzere sınırlı bir süre için olarak korunmasını sağlamaktadır. Telif hakkına koruma sağlar. Patentin temel kavramları; orijinal- sahip olmak, kişilerin izinsiz, şarkı ya da video oyu- lik, yenilik ve buluştur. nunu kullanmamaları anlamına gelmektedir. Ya- zılım, bir fikir mülkiyeti olduğu için, telif hakları dikkat yasası tarafından korunmaktadır, ama bazen de bir Mülkiyet hakları ve yükümlülükleri internetin fikri koruduğu için, örneğin bir endüstriyel pompa yoğun bir şekilde kullanılmasıyla birlikte, yasa- ya da dikiş makinesinin tasarımı gibi, patent yasa- lar çerçevesinde korunmaya alınmıştır. sına da dâhil olabilmektedir. Hesap Verebilirlik Telif yasası, fikrî mülkiyetin kullanımını tama- İşletmelerde, örgütleme faaliyetlerinde kimin mıyla yasaklamamaktadır. Bazı istisnaları vardır. Örneğin bir televizyon programı, yaratılan bir vi- hangi işi yapacağına, hangi sorumlulukları alacağı- deo oyununu, izin almadan yayınlayabilir. Bu telif na, yetkilerinin neler olacağına karar verilir. Böyle- hakları olan bir materyalin başka bir materyalin ce çalışanların sorumlulukları belirlenir ve ona göre oluşturulmasında kullanılmasıdır. Bu yasal olarak işletmenin amacına uygun çalışmaları sağlanır. He- tanımlanmaktadır. Adil Kullanım Doktrininin içi- sap verebilirlik de örgütleme aşamasında yapılan ne girmektedir. Adil Kullanım Doktrini, telif hakla- faaliyetlerle ilgilidir. Çalışanların, yetki ve sorum- 63
3 Bilişim Sistemlerinde Etik ve Güvenlik lulukları belirlenerek, yaşanacak olumsuzlukta, ki- kontroller zor olmaktadır. Hatta bazı yazılım ve min sorumlu olduğu, kime karşı sorumlu olduğu donanım işletmeleri, bilerek küçük hatalarla ürün- ve bu olumsuzluğun sorumluluğunu alabilme he- lerini piyasaya sunmaktadır. İşletmeler bu küçük sap verebilirliktir. Bu kavram, aslında işletmeler- hatalarla zaman ve para kaybetmek istemezler ve le, toplum arasında güveni sağlamak için vardır. bu yüzden ürünlerini piyasaya bu haliyle sunarlar. Güveni sağlarken, işletmelerin, bilgileri açık, net Ancak, çok yüksek maliyetlerle, hatalarının en aza ve belli kurallar çerçevesinde sunması gerekir. Bu indirildiği yazılımlar da bulunmaktadır. bilgileri sunarken, kişisel ve kurumsal açıdan gizli- liklerini ihlal etmeden ve mülkiyet haklarını koru- Yaşam Kalitesi yarak sunmalıdır. Bir bankanın bilişim sisteminin Bilişim teknolojileri ve sistemleri, hayatımızı entegrasyonu sorunu ile ilgili olarak müşterilerin hesap bakiyelerine ulaşılamaması hâlinde banka- kolaylaştırmasına rağmen, bazı yönlerden olumsuz- nın karşı karşıya kalabileceği ekonomik zarardan luklar yaşamamıza sebep olmaktadır. Donanım ve kimin sorumlu olacağı sorusu hesap verebilirliğe yazılımların, yaşamımıza olumlu katkılar yapacak bir örnektir. şekilde üretilmesi, yaşam kalitesini etkileyecektir. Sistem Kalitesi İnsanlar, teknolojiyi kullanarak, gerçekliklerini Sistem kalitesi, donanım ve yazılım işletmele- kaybedebilmekte, insanların özel hayatlarını ifşa edebilmekte, hastalıkları ve yoksulluğu kullanarak rinin hatasız ürünler ya da faaliyetler gerçekleştir- insanları sömürebilmektedir. Bunlar üretici işlet- mesi ile oluşur. Ancak, her ülkenin üretim ile il- meler tarafından dikkate alınarak düzeltilmeli ya gili standartları farklı olduğu için, kalite ile ilgili da önlemler alınmalıdır. Bu sayede insanların ya- şam kalitesi artırılabilir. Öğrenme Çıktısı 1 Etik kavramını açıklayabilme 2 Bilişim etiğini irdeleyebilme 3 Bilişimde etik ilkeleri açıklayabilme Araştır 1 İlişkilendir Anlat/Paylaş Bilişim etiği zaman içinde Bilişim etiği ve bilişim sis- Bilişim etiğinin işletme için neden önemli olmuştur, temleri kullanımını ilişki- önemini açıklayın. araştırın. lendirin. BİLİŞİM SUÇLARI VE BİLİŞİM SİSTEMLERİNİN KULLANIMINDA ETİK İLE İLGİLİ KARŞILAŞILAN SORUNLAR Siber-suçlar internette gitgide artan bir alan olmaktadır. Artık suçlular internette her yerde yer almak- tadır; fikrî mülkiyet hırsızlığı ve sahtekârlık yapmak, virüs yaymak ve siber-terör suçları işlemek bunlardan bir kısmıdır. Toplum üzerinde giderek daha büyük bir tehdit unsuru hâlini alan bilişim suçları, bilgisayarların, in- ternet ve bazı ağların yaygın kullanımından ve savunmasızlığından fayda sağlayan suçlular ya da bireylerin sorumsuz davranışlarından kaynaklanmaktadır. İnternet, bilişim sistemlerinin ve teknolojilerinin kullanı- mında etik konularla ilgili ciddi tehdit oluşturmaktadır. Farklı türdeki bilişim suçları, birçok bilişim siste- minin bütünlüğüne, güvenliğine ve sürekliliğine önemli bir risk teşkil etmektedir. Bu nedenle işletmeler etkin güvenlik yöntemlerinin geliştirilmesine oldukça önem vermektedir. 64
Bilişim Sistemleri 3 Bilişim Sistemleri Çalışanları Derneği (AITP- Bu kişiler e-postaları gözlemleyebilir, web sunu- Association of Information Technology Professio- cusuna erişip, şifreleri çalarak çeşitli dosyaları bir nals) bilişim suçlarını şu şekilde tanımlamaktadır: başkasına veya sisteme transferini gerçekleştirebilir Bilişim suçu; işletmenin donanım, yazılım, veri ya ya da sistem yazılımına zarar verebilir. Bunun ya- da ağ kaynaklarının yetkisiz kullanımı, bilginin nında uzaktan erişim hizmetleri kullanarak ağ üze- erişimi, modifikasyonu ve değiştirilmesi yetkisiz rindeki bir bilgisayarı yönetebilir, Bir başka bilgi- paylaşımı, yetkisiz kopyalanması, herhangi bir kul- sayardaki e-postalara erişebilir, kullanıcı şifrelerini lanıcının sözü edilen kaynaklara erişiminin engel- ele geçirerek e-posta mesajları ve kullanıcı hesapları lenmesi ve bilginin, mülkün yasal olmayan bir şe- aracılığıyla ağ trafiğini izleyebilir. kilde kullanılması ya da bilgi elde etmek için hileyle bilgisayar veya ağ kaynaklarının kullanılmasıdır. Yetkisiz erişim, işletmelerin bilişim sistemleri- nin ya tümüne ya da bir kısmına erişerek işletme- Bilişim Sistemlerine Kötü Niyetli ve nin kullandığı ağa, programlara casus yazılımlarla Yetkisiz Erişim ya da virüsler yardımıyla ulaşmaktır. Kişisel Verileri Koruma Kanunu ile kişisel hayat korunmaya alın- Siber-hırsızlar, bilgisayarı kullanarak birçok suç mıştır. İzinsiz dinlemeler, ister kişisel bilgisayarlara, işlemektedir. Bunlar arasında, web sitelerinin yazı- ister bir işletmenin bilişim sistemine yönelik olsun lımlarındaki zayıf noktaları gün yüzüne çıkaran ve kanunlar çerçevesinde suç olarak görülmektedir. şifreleri kıran uygulamalar yer almaktadır. Bilişim Sistemleri Sabotajı Yetkisiz erişim, kesintisiz ya da yetkisiz erişim Bilişim sistemleri sabotajı, bilişim teknolojileri ağını kullanarak bilgisayar sistemlerine erişimdir. Bu işlemi gerçekleştiren kötü niyetli kişiler, işletme- aracılığıyla bilişim sistemlerine sızılarak verilerin de çalışanlar ya da işletme dışında bulunan herhan- silinmesi ve değiştirilmesidir. Bu tür sabotaja, veri gi biri de olabilir. Bu kişiler, veri ve program çalmak sabotajı denilmektedir. İkinci bilişim sistemleri ya da hasar vermek için interneti ve diğer ağları kul- sabotajı da bilişim sistemine uzaktan erişip tüm lanırlar. Bilgisayar suçları arasında en çok karşılaşı- bilgileri silerek veya değiştirerek zarar verilmesidir. lan suç, sadece bir bilgisayar sistemine giriş yapan Bilişim sabotajı, bir taraftan kullanılan araçlara za- ve bazı dosyaları okuyan ancak hiçbir şey çalmayan rar verirken, diğer taraftan bilişim sistemlerindeki ya da zarar vermeyen bilgisayar korsanıdır. Bir bi- bilgilerin silinmesi veya değiştirilmesidir. Ayrıca, lişim sistemine ister kötü niyetli olsun ister yetkisiz bilgilerin kopyalanarak kötü amaçlı kullanılmasına erişim olsun bilişim suçu sayılması açısından her- yol açacak kişilerle paylaşımda bulunulması da bi- hangi bir fark yoktur. Bu kişiler ister bilgi çalsın ya lişim sabotajı suçuna sebep olmaktadır. da zarar versin, ister hiç bir şey yapmadan yetkisiz erişimde bulunsun, ceza almaktadır. Siber Hırsızlık Bilişim sistemleri kullanılarak yapılan bilişim Bilgisayar korsanı: Yeteneğini çoğu za- man gizli bilgi kaynaklarına ulaşmak, bil- suçlarının başında, hesaptan para çalınması gel- gisayar ve ağlar üzerinde yasal olmayan iş- mektedir. Bu suçlar internet aracılığıyla gerçekleş- ler görmek yolunda kullanan kötü niyetli tirilmektedir. Suçların büyük bir kısmı, yetkisiz ağ usta bilgisayarcı. girişi ve veri tabanlarının bozulmasını sağlayarak suç işlediklerini gizleyen işletmedeki çalışanlar da dikkat olabilir. Birçok olayda mali kayıpların oranı, in- Yetkisiz erişim ve sabotaj, bilişim sistemlerine ternette yer alan haberlerde yazılan orandan daha erişim amaçlarına göre farklılık göstermektedir. yüksektir. İşletmeler çoğu olayda bilişim suçu he- defi ya da kurbanı olduklarını belirtmekten çeki- nirler. Bunu yapmalarının sebebi, işletmelerinin itibarını korumak, müşterilerini kaybetmemek ve paydaşlarının konuyla ilgili sorun yaratmamaları içindir. İşletmeler için itibar önemli bir kavram- dır. Güvenlik açıkları olduğunu öğrenen müşteri 65
3 Bilişim Sistemlerinde Etik ve Güvenlik ve paydaşlar onlarla çalışmak istemeyeceklerdir. Bu lerine girerek, kanalizasyon sularının ülkenin bir da işletmelerin yaşamını sürdürülebilirliğini zora bölgesindeki su sistemine karışmasını sağlamıştır. düşürecektir. Örneğin, birçok İngiliz bankasının, Böylelikle o bölgedeki insanların sağlık sorunları itibarlarını koruyabilmek için bilgisayar korsanla- yaşamalarına sebep olmuştur. rına, elektronik saldırı hakkında bilgi paylaşma- maları için yarım milyon doların üzerinde ödeme Estonya’nın başkenti Talin’deki II. Dünya yaptıkları ifade edilmektedir. Savaşı’nda Rusya anısına inşa edilen savaş anıtının kaldırılması sonrası, geniş çaplı bir siber saldırı ol- Fiziksel bir eşyanın ya da paranın çalın- muştur. Bütün Estonya Bakanlıklarının kullandık- masının sanal ortamda olmasına siber ları ağlar ve iki büyük Estonya banka ağı kullanım hırsızlık denir. dışı bırakılmış ve dönemin Estonya Başbakanı, partisinin Web sitesinden, savaş anıtlarını kaldır- Siber Terör dıkları için bir özür mektubu yayınlamak zorunda Siber terör, fiziksel ve yaşamsal zarara ya da kalmıştır. Bu saldırıları yapan faili meçhulun, bir Estonyalı olduğu ortaya çıkmış ve tutuklanmıştır. altyapı sistemlerinde ciddi aksaklıklara neden ol- mak amacıyla internet aracılığıyla bir işletme ya da Lisanssız Yazılım devletin bilgisayarlarını ve verilerini kullanmaktır. Yazılımın yetkisiz kopyalanması ciddi bir yazı- Bazılarına göre siber terör bir tür yetkisiz erişim olarak nitelendirilir. lım hırsızlığı türüdür. Yazılım, telif hakkı yasası ve kullanıcı lisans sözleşmeleri ile korunan fikrî mül- Fiziksel zararın, sanal ortamda verilmesine kiyet olduğu için izinsiz kopyalanması, yasa dışıdır. siber terör denir. Günümüzde, kullanıcı tarafından yazılım paketi- nin kullanılmasına izin verilmesi için ödeme yapıl- Siber terörün oldukça geniş bir grup üzerinde ması gereklidir. Alınan yazılım paketi, son kullanı- çok ciddi olumsuz etkileri olmaktadır. Ülkenin cıya ait, başkası tarafından kullanılmayacak ya da ekonomisini olumsuz bir şekilde etkileyebildiği çoğaltılmayacak yapıya sahiptir. Bu sayede işletme- gibi internet tabanlı işletmeleri de olumsuz et- ler, yazılımlarının çalınmasını ya da çoğaltılmasını kilemektedir. Bilgilerinin çalınmasından korkan engelleyebilmektedir. Birçok işletme, yazılımları işletmeler, internet tabanlı işletmeler kurmaktan satın alırken, çoklu kullanım seçeneğini seçerek ve çekinebilir hatta faaliyetlerini internette sonlan- ücretini ödeyerek, çalışanlarının bu yazılımı belli dırabilmektedir. Faaliyetlerinin sonlandırılması, sayıda kopyalamalarına izin vermektedir. Ancak işletmenin kaynaklarını kötü yönde etkilenmesine bazı bireyler ya da çalışanlar, yazılımı telif hakkı ol- sebep olacaktır. madan başkalarının kullanmasına veya kopyalama- sına imkân sağlayabilirler. Bu programlar genellik- Romanya’da yaşanan bir olayda siber teröristler, le, kısıtlı ve belli bir süre kullanıma açık olmasına Antarktika araştırma istasyonunda yaşam destek rağmen, yazılım işletmelerine zarar verebilirler. sistemlerini kontrol eden bilgisayara yasal olma- yan yollarla erişim sağlamaya çalışırken müdahale Bilgisayar yazılımlarının, satın alınmadan edilmiştir. Teröristlerin bu saldırıları engellenme- ve izinsiz kullanılmasına lisanssız yazılım miş olsaydı, hayati destek alan kişilerin yaşamları ya da korsan yazılım denir. tehlikeye girmiş olacaktı. Bilgisayar suçu olduğu kanıtlanıncaya kadar da orada çalışan 58 kişi zan Bilgisayar Virüsleri ve Solucanları altında kalacaktı. Sabotaj eylemleri, maddi oldu- Bilişim suçlarının en yıkıcı örneklerinden biri, ğu kadar maddi olmayan başka türlü hasarlar da verebilmektedir. Örneğin, Avustralya’da işine son bilgisayar virüsü ya da solucanlardır. Bilgisayar vi- verilen öfkeli bir çalışan, işletmenin bilişim sistem- rüsleri, bulaştıkları bilgisayara kendi kopyalarını oluşturur, çoğaltır, izinsiz çalışır ve dosyalara yer- leşerek yayılır. Ancak virüslerin sisteme çok zarar 66
Bilişim Sistemleri 3 veren türleri de yer almaktadır. Bu tür virüsler, sis- rir. Güvenilir reklam destekli yazılımı kullananlar temdeki verileri siler ve yazılımı tamamen bozar. için güvenlik tehdidi yoktur. Ancak casus yazılım, kullanıcıların kişisel gizliliği için çok ciddi bir teh- Solucanlar, virüs ile benzerlikler taşısa da yapısal dit unsuru olarak değerlendirilmelidir. farklılıkları vardır. Solucanlar, dosyaya, belgeye veya uygulamalara bulaşmaz. Solucanların bulaşması, Son kullanıcı hakkında bilgi toplayan ve internet kullanımı ile yayılır. Solucanlar, internet bu bilgileri üçüncü taraflara bildiren prog- yardımıyla kendilerini bilgisayar belleğine kayde- ramlar reklam destekli yazılımlardır. der ve kopyalar. Genellikle bilgisayar sisteminin arka planında işler. E-posta ile bulaşan solucanlar Casus yazılım, virüs ya da solucanlar gibi ken- en sık karşılaşılan solucan türüdür. Son kullanıcı- dini kopyalamaz ve çoğaltmaz. Kullanıcı internette ların kullandıkları e-postaya bir şekilde bulaşarak, gezinirken, girdiği internet adreslerinden bilgilerini e-postayı alan kişinin mesajı açmasıyla sistemine elde eder ve bunu kullanacak kişiye iletir. Casus ya- erişir. Bu tür solucanlar, internette sistemsel açığı zılım programları, son kullanıcılar hakkındaki özel olan araçları tarar ve herhangi bir güvenlik önlemi- bilgiyi toplayan yazılımlardır. Bunlar; isim, adres, ne de takılmazsa kendisini o araçlara kopyalar. internette gezinti alışkanlıkları, kredi kartı, sosyal güvenlik numarası, kullanıcı adları, şifreler ve diğer dikkat kişisel bilgilerdir. Ancak şuna dikkat edilmesi ge- Solucan ve virüsler birbirinden farklıdır. reklidir ki bütün reklam destekli yazılım program- ları casus yazılım değildir. Bilgisayar virüslerinden ve solucanlarından korunmanın ve kurtulmanın yöntemi, antivirüs Casus yazılımın, kullanıcıların değerli kişisel programlarıdır. Bu tür programlar, virüs ya da so- bilgilerini çalmasının yanı sıra pek çok kullanıcı, lucanların sisteme bulaşmasını engelleyebilir ya da casus yazılımın sahip olduğu diğer özellikleri ile de bulaşmışsa sistemi temizlemeye ve güvenliğini sağ- karşı karşıya kalmak istemez. Örneğin, bilgisayar lamaya yardım eder. kullanıcısını gereksiz reklamlarla rahatsız edebil- mektedir. Ayrıca, sürekli olarak kullanıcının online Reklam Destekli Yazılım (Adware) ve faaliyetlerini takip edip ve elde ettiği bilgileri casus Casus Yazılım (Spyware) yazılımı oluşturan pazarlama işletmesine gönderir. Casus yazılım uygulamaları farklı bireylerin sahip Bilişim teknolojilerinde güvenlik açığı ile ilgili oldukları web sayfalarına reklam bağlantıları ekler. iki kavram da; reklam destekli yazılım ve casus ya- Diğer istenmeyen özellikler arasında, kullanıcıların zılımdır. Reklam destekli yazılım, kullanıcılara bazı ayarları düzeltmelerine izin vermez ve kullanıcının yararlı işlevleri sağlamayı hedeflerken, aynı zaman- tarayıcı ana sayfasını ve arama ayarlarını, casus ya- da kullanıcıların onayını almaksızın internet rek- zılım sahibinin web sitelerine yönlendirir. Örneğin, lamı verenlerin başlık ve açılır pencereli reklamlar casus yazılım, bir modemin aralıksız olarak yüksek göstermelerine imkân veren bir yazılımdır. Kulla- tarifeli telefon numaralarını aramasına neden ola- nıcının izni olmaksızın internet aracılığıyla sisteme bilir, bu da çok yüksek telefon faturalarına neden girer ve bilgisayara veya diğer donanım ve yazılım olabilir. Hemen hemen tüm örneklerde görüldüğü kaynaklarına bulaşır. gibi casus yazılım, sistem performansını ciddi şekil- de bozmaktadır. Casus yazılım, üreticisi dışında hiç Reklam destekli yazılım, genellikle internetten kimseye faydalı bir özellik sunmaz. Ancak yaygın bedava indirilen yazılımlarla gelir. Son kullanıcı bu kullanılması nedeniyle casus yazılımdan korunmak programları indirirken arka planda, reklam destekli için önlem alınmazsa kullanıcıların sistemine virüs yazılımı da bilgisayarına indirmiş olur. Bu tür ya- bulaşmasına neden olmaktadır. zılımların bazıları, son kullanıcılar hakkında bilgi toplar ve bu bilgilere göre kullanıcıya reklamlar su- Reklam destekli yazılım ve casus yazılımla- nar. Reklam destekli yazılımı kullanan kişi hakkın- ra karşı korunma, genelde bu yazılımın yüklenip da veri toplar ve bu verileri reklam sahibine gönde- kurulmasına engel olmak üzere tasarlanmış olan bir dizi programın satın alınıp kurulmasını gerek- 67
3 Bilişim Sistemlerinde Etik ve Güvenlik tirmektedir. Ancak eğer bilgisayara virüs bulaşırsa onlara göre ürün ve hizmetler sunabilmek için müş- silme programları çoğu zaman bu sorunu tamamen terilerin tercihlerini ve hobilerini bilmek, işletmeler ortadan kaldırmada bir başarı sağlayamayabilir. Bu için önemlidir. Ancak müşteriler, çok fazla detayı gibi casus yazılımlardan korunmak için sisteme işletmelerle paylaşmaktan çekinirler ve istemezler. casus yazılım bulaşmadan önce bir anti-spyware Müşteriler, işletmelerin kendilerini fazla soru sor- programı kurmak gerekmektedir. madan ve ürünleri ile ilgili tanımlayıcı açıklamaları çok fazla yapmadan, işletmelerin kendilerine cazip Casus yazılımların yarattığı tehlikelere gelecek ürün ve hizmet bilgisi vermelerini isterler. karşı uyarı sağlayan ve koruyan yazılımla- ra anti-spyware denir. İşletmelerde, birçok müşterinin kişisel bilgileri mevcuttur. Özellikle müşterilerle bilgi toplanma- Kişilerin Gizliliği ile İlgili Sorunlar sını kolaylaştıran müşteri ilişkileri yönetimi siste- Bilişim sistemleri, verilerin ve bilgilerin hızlı ve minin yardımıyla, her internete giren kişi ile ilgili bilgi toplanmaktadır. Hangi siteye ne zaman gir- kolay bir şekilde toplanmasını, saklanmasını, en- diği, hangi ürünü ya da hizmeti arattığı, ne kadar tegre edilmesini, paylaşılmasını ve kurtarılmasını süre kaldığı, alışveriş yapıp yapmadığı gibi bilgiler hem teknik hem ekonomik anlamda kolaylaştırma veri tabanlarına kaydedilmektedir. Bu kaydedilen özelliği ile bilişim sistemlerinin verimlilik ve etkin- bilgilere göre, müşterilere çeşitli ürün ve hizmetler liğini olumlu yönde etkilemektedir. Ancak bilişim önerilir. sistemlerinin bilgiyi saklama ve geri getirme gücü kimi durumlarda her bireyin mahremiyet hakkı Çerezler (cookies), müşteriyi internette denet- üzerinde olumsuz etkiye de neden olabilir. Top- lemenin temel aracıdır. Çerezler, müşterilerin ak- lumlarda bilişim sistemleri kullanımının giderek tiviteleri hakkında bilgi içeren küçük bir dosyadır. artması, bilgisayar sistemlerine uzaktan erişimin Bu dosya, müşterilerin bilgisayarda ziyaret ettiği olağan hâle gelmesi, internetin yaygınlaşması mah- web siteleridir. Çerezlerin kullanım alanları çok faz- remiyet ve gizlilik konularının bilişim sistemleri ladır. Örneğin, müşterinin kullanıcı adı ve şifresini alanına kaymasına neden olmuş ve önemini artır- saklar böylece müşteri web sitesine her girdiğinde mıştır. Örneğin, çalışanların özel e-posta mesajları tüm doğrulama işlemlerinden tekrar geçmek zo- pek çok işletme tarafından izlenmektedir. Çalışan- runda kalmaz. Ayrıca elektronik alışveriş bilgilerini lar, bir siteyi ziyaret ettiklerinde o kişiye ait bilgiler de saklar, böylece daha sonra tekrar alışveriş için o toplanmaktadır. Kamu işletmeleri ile özel işletme- siteye giriş yapıldığında, web sitesinde müşterinin ler tarafından veri tabanlarında yer alan kişiye ait, istek listesini görebilme imkânı sunar. bireysel gizli bilgilerin çalınması ya da kötü kulla- nımı mahremiyet ihlali, dolandırıcılık ve diğer ada- Çerezler (Cookies), ziyaret ettiğiniz web letsizliklere yol açmaktadır. Bu tür bilgilerin yetki- siteleri tarafından oluşturulan dosyalardır. siz kullanımı sonucunda bireysel mahremiyet ciddi Çerezler göz atma bilgilerini kaydederek zarar görmektedir. Bunun gibi veri tabanlarında çevrimiçi deneyiminizi daha kolay hâle oluşacak hatalar, bireylerin kredi statüsünü ya da getirir. Çerezler sayesinde web siteleri otu- itibarını ciddi şekilde zedeleyecektir. Bu konuda rumunuzu açık tutabilir, site tercihlerinizi Bilişim Etiği ve Kişisel Verilerin Korunması Kanu- hatırlayabilir ve size yerel olarak alakalı nu ile ilgili kısımda ayrıntılı bilgi verilmektedir. içerik sunabilir. Gizlilik ve Müşteri dikkat Müşteriler, işletmelerin kendilerini tanımalarını, Çerezler (Cookies), 1994 yılında Netscape firması tarafından kullanılmaya başlanmıştır. İlk kullanım beklenti ve ihtiyaçlarını bilmelerini istemelerinin amacı, bir kullanıcının girdiği siteye, tekrar girip yanında işletmelerin çok fazla bilgi sormasından da girmediğini kontrol etmek içindi. Günümüzde rahatsızlık duymaları yaşanan sorunlardan biridir. çerezler esas amacından fazla sapmadan fakat çok Müşterilerinin istek ve ihtiyaçlarını belirleyebilmek daha fazla bilgi almak için kullanılmaktadır. 68
Bilişim Sistemleri 3 Çerezler, müşterilerin web aktivitelerini takip Bilişim Sistemlerinde Yaşanan Diğer edebilir. Birinci taraf çerezler, gezmekte olduğunuz Problemler web sitesi tarafından tanımlanır ve sadece bu site tarafından okunabilirler. Bu kısımda iş hayatında bilişim sistemleri kul- lanımının yol açtığı diğer önemli sorunlar üzerinde Üçüncü taraf çerezler birçok özel duruma müda- durulacaktır. Bu sorunlar, bilişim sistemlerinin ça- hale edebilmektedir. Müşterinin ziyaret ettiği web lışma şartları ve bireylerin sağlığı ile ilgili hem etik sitesini hard diskine yerleştirir. Üçüncü taraf çerez- hem de toplumsal etkileri açısından yaratabileceği ler, farklı hizmetler için kullanılan diğer işletmeler olası sorunlardır. tarafından tanımlanır. Örneğin, faydalanmakta ol- duğumuz web sitesi hizmetleri ve bu hizmeti sunan İstihdamda Yaşanan Sorunlar tedarikçiler, neyin popüler olup neyin olmadığını Bilişim teknolojileri ve sistemlerinin işletme fa- raporlamak üzere kullanıcı adına çerezleri tanım- larlar. Gezindiğiniz web sitesi ayrıca YouTube’dan aliyetlerinde kullanılmaya başlaması, çalışanlar ile gömülmüş içerikler gibi içeriklere de sahip olabi- ilgili bazı sorunları da beraberinde getirmektedir. lir ve bu siteler kendi çerezlerini tanımlayabilirler. Bilişim teknolojileri ve sistemlerinin kullanımının Bazı çerezler geçicidir bazıları da bilgisayarda son- yaygınlaşması, yeni mesleklerin yaratılmasına ve suza kadar kalmaktadır. verimliliğin artmasına imkân sağladığı kabul edil- mekle birlikte bazı mesleklerin öneminde de cid- Yapılan araştırmalarda, müşterilerin %91’i tanı- di boyutta düşüşlere neden olduğu bilinmektedir. madıkları işletmelerin web sitelerini ziyaret ettikle- Örneğin, bilgisayar kullanımıyla birlikte muhasebe rinde haklarında bilgi edinmeleri fikri, müşterileri işlemleri ya da üretim tezgâhlarının otomatik hâle rahatsız etmiştir. Hatta güvendikleri işletmelerden gelmesi, işletmelerin makinistlere ve muhasebecile- alışveriş yaptıklarını düşündükleri sitelere karşı da re gereksinimini azaltmıştır. Ayrıca bilişim sistem- güvensizlikleri oluşmuştur. lerinin yarattığı yeni meslekler, ortadan kaldırılan işlere kıyasla daha farklı beceri ve eğitim gerektir- Dijital İftira ve Sansür mektedir. Bu nedenle insanlar eğer bu yeni pozis- Mahremiyete karşıt olan görüşe göre bireylerin yonlar ve yeni sorumlulukları konusunda eğitim almazlarsa işsiz kalmaktadır. başkalarının gizli kalmasını istedikleri konulara dair bilgileri öğrenme hakkı (bilgi edinme özgür- dikkat lüğü), bireylerin bu gibi konularda fikirlerini öz- Günümüzde çalışanlar gelişmiş bilişim sistemle- gürce beyan etme hakkı (konuşma özgürlüğü) ve rini kullanarak, işlerini daha kısa sürede ve az bireylerin fikirlerini yayma hakkı (basın özgürlüğü) hatayla gerçekleştirmektedir. Hatta Endüstri 4.0 vardır. Bu görüşler arasında kullanılan bazı araçlar ile birlikte, işletmelerde robotlar insan gücünün vardır: Posta bombardımanı (spamming) ve kışkırtıcı yerini almaya başlamıştır. posta (flame mail). İnternet, hayatımızın bir parçası olmasının yanı Posta bombardımanı, istenmeyen e-posta me- sıra sayısız yeni iş fırsatını da beraberinde getirmiş- sajlarının toplu olarak çok sayıda internet kulla- tir. Web uzmanları, e-ticaret yöneticileri, sistem nıcısına rastgele atılmasıdır. Posta bombardımanı, analistleri ve kullanıcı danışmanları gibi sayısız mes- siber-suçlular tarafından da bilgisayar virüslerini lek, e-işletme ve e-ticaret uygulamalarını destekle- yaymak veya çok sayıda bilgisayar sistemini çökert- mek üzere ortaya çıkmıştır. Bilişim teknolojileri ve mek için sıklıkla kullanılır. İstenmeyen postalardan sistemleri, normalde üretilmesi imkânsız olan kar- (spam) korunmak için güvenilmeyen kişilere veya maşık sanayi ve teknik ürün ve hizmetlerin üretimi- web sitelerine e-posta adresleri verilmemeli ve yara- ni de mümkün hâle getirmiştir. Bu durumda uzayın maz posta filtreleme yazılımları kullanılması öne- keşfi, mikro elektronik sistemleri ve telekomünikas- rilmektedir. yon gibi alanlardaki faaliyetlerde bilişim teknolojile- ri ve sistemlerine bağımlı olan meslekler doğmuştur. Kışkırtıcı posta, aşırı eleştirel, onur kırıcı ve sık- lıkla saygısız bir üslupta yazılmış e-posta mesajları- 69 nın ya da forum mesajlarının internet ya da online hizmet kullanan değişik kullanıcı gruplarına atıl- masıdır. Kışkırtma özellikle de farklı internet grup- larının oluşturduğu forumlarda yaygındır.
3 Bilişim Sistemlerinde Etik ve Güvenlik Çalışanların İzlenmesi İş yeri gizliliği ve işletme çalışanlarının çalışma şartlarının kalitesini ilgilendiren en tartışmalı etik ko- nulardan bir diğeri de bilişim teknolojileri ve sistemleri aracılığıyla çalışanların takibidir. Milyonlarca çalı- şanın iş yaparken sergiledikleri üretkenlik ve hareket tarzlarını takip etmek için binlerce bilgisayar kullanı- lır. Bilgisayar takibinin amacı, yöneticilerin, verimlilik ve hizmet kalitesini artırmak amacıyla çalışanların performans verilerini toplamaktır. Ancak bilgisayar takibi, etik dışı davranış olarak görülmektedir. Sadece yapılan işleri değil kişileri de izlemekte ve bu izleme, aralıksız devam eden bir süreç olduğu için de çalı- şanların mahremiyet ve kişisel özgürlük haklarını ihlal etmektedir. Örneğin telefonla rezervasyon yapmak isteyen müşteriyle karşısındaki temsilcinin ne kadar süre konuştuğu, aramalar arasında geçen zaman ve alınan molaların süresi ve oranı raporlanmaktadır. Ayrıca aralarında geçen diyalog da takip edilmektedir. Bilgisayar takibi çalışanların mahremiyetine yöne- lik büyük bir ihlal olmakla eleştirilmiştir çünkü ço- ğunlukla çalışanlar izlendiğinden ve takip sonucu elde dikkat edilen bilginin nasıl kullanıldığından da habersizdir. İşletmeler, yanlış ve iş dışında kullanmalarını engelle- İzleme faaliyetine yapılan eleştirilere göre, çalışanlara mek amacıyla, çalışanların bilişim sistemlerini izlerler. yönelik karar verirken toplanan verilerin doğru bir şe- kilde kullanılmaması sonucunda çalışanın yasal hak- larının zarar görme ihtimalidir. Bilgisayarla takip sürekli elektronik takip altında çalışmak zorunda kalan personel üzerinde de yoğun bir stres oluşturduğu için takip edilen çalışanlar arasında oldukça ciddi sağlık problemlerine yol açmaktadır. Son olarak bilgisayarla yapılan izleme, çalışanların iş saygınlığını bozduğu gerekçesiyle de eleştirilmektedir. Öğrenme Çıktısı 4 Bilişim sistemlerine kötü niyetli ve yetkisiz erişimi ve bilişim sistemleri sabotajını açıklayabilme 5 Siber hırsızlık, siber terör, lisanssız yazılım, bilgisayar virüs ve solucanlarını açıklayabilme 6 Reklam destekli yazılım, kişilerin gizliliği ile ilgili sorunlar ve farklı konuları irdeleyebilme Araştır 2 İlişkilendir Anlat/Paylaş Bilişim sistemleri kullanı- Bilişim suçlarını değişen çev- Fiziksel suçlarla, bilişim mında karşılaşılan etik dışı re şartları ile ilişkilendirin. suçları arasındaki farklılığı sorunlar ve bilgisayar suçları açıklayın. nasıl engellenebilir araştırın. BİLİŞİM SİSTEMLERİNDE GÜVENLİK YÖNETİMİ Bilişim sistemlerinde etik dışı kullanımlar, bilgisayar suçları günümüzde işletmelerin ve son kullanıcıla- rın karşılaştıkları sorunlar arasındadır. Sözü edilen sorunların çözümü hem işletmeler hem de kullanıcılar açısından önemlidir. Bu yüzden, son yıllarda bilişim sistemlerinin güvenliği için birçok yöntem uygulan- maktadır. Aşağıda bu yöntemlerle ilgili detaylı bilgiler aktarılacaktır. 70
Bilişim Sistemleri 3 Bilişim Sistemlerinde Güvenlik Ağlarda Güvenlik Unsurları Yönetimi Bilişim sistemlerinin güvenliğini sağlamada ilk İnternet kullanımı hızla çoğalırken insanla- adım iç ve dış ağlarda güvenliği sağlamaktır. Bu- rın aklında e-ticaret önündeki en büyük engelin günlerde sürekli değişen ağ altyapıları için yeni bant aralığı olduğuna dair bir inanış vardır, ancak internet güvenlik politikaları geliştiren bilişim sis- bu doğru değildir. En büyük problem güvenliktir. temleri yöneticilerinden daha fazla sorunla karşı- Hızlı bir şekilde teknolojik gelişmelerin yaşandığı laşan bir meslek çalışanı bulunmamaktadır. İnter- içinde bulunduğumuz çağda işletmelerin bilişim net güvenliği ve internet erişim ihtiyacı arasındaki sistemlerinin güvenliğine yönelik ciddi tehditler denge nasıl sağlanabilir? İnternet güvenliğine ayrı- mevcuttur. Bu tehditleri azaltabilmek ve ortadan lan bütçeler yeterli midir? İç ağ, dış ağ ve web uy- kaldırabilmek için işletmeler güvenlik yönetimine gulaması geliştirmenin güvenlik mimarisi üzerinde önem vermelidir. İşletmelerde çalışan herkes, bilgi- ne gibi etkileri mevcuttur? İnternet güvenlik po- sayar sistemlerinin güvenlik, kalite ve performan- litikalarını iyileştirmek adına en iyi uygulamaların sından eşit şekilde sorumludur. Donanım, yazılım, hangileri model olabilir? ağlar ve veri kaynaklarının sözü edilen kaliteli ve faydalı kullanımının sürdürülebilirliği için bir dizi Modern yaşamda ağ tabanlı işletmelerde güven- güvenlik önlemiyle korunması şarttır. Bu yüzden liğin yönetim zorluğu önemli bir başlıktır. Çok sa- işletmeler bilişim sistemlerinde güvenlik yönetimi yıda işletme hâlen e-ticaret için web’e ve internete ile ilgili ciddi çalışmalar yapmaktadırlar. tam olarak bağlanmayı tamamlayamamıştır. Ayrı- ca, iç ve dış ağ, e-işletme yazılım bağlantıları aracı- dikkat lığıyla müşterilerle, tedarikçilerle ve farklı iş ortak- İnternetin yoğun kullanılması, bilişim suçla- larıyla işletme faaliyetleri ile ilgili iletişim kurmaya rında artışa, bilişim suçlarındaki artış, bilişim ihtiyaç duyulmaktadır. Hayati önemdeki ağ bağ- sistemlerindeki güvenlik ihtiyacında da artışa lantıları ve iş akışları siber suçluların neden olacağı sebep olmuştur. dış saldırılardan ayrıca işletmede çalışanların yasal olmayan ya da sorumsuz davranışları neticesinde Güvenlik yönetiminin amacı, bütün bilişim ortaya çıkacak yıkımlardan korunmalıdır. Bu koru- sistemi iş süreçlerinin ve kaynaklarının doğruluk, mada birtakım güvenlik araçları yardımıyla savun- bütünlük ve emniyetinin sağlanmasıdır. Etkin bir ma tedbirleri ile koordineli bir güvenlik yönetim güvenlik yönetimi; işletmeleri, müşterileri, tedarik- programı devreye girmelidir. Bu önemli güvenlik çileri ve birçok paydaşı birbirine bağlayan bilişim tedbirlerinin bazıları şifreleme, güvenlik duvarları, sistemlerindeki olası yanlışları, dolandırıcılığı ve hizmetlere yapılan saldırıları engelleme, e-posta ta- hırsızlığı en aza indirgemektedir. kibi, virüs savunma ve diğer güvenlik önlemleridir. Bilişim güvenliği, bilgiyi işleme sürecinde kulla- dikkat nılan sistemlerde, depolamada, iletişimde, kişilerin Bilişim sistemlerinde güvenliği sağlamanın ilk veya kurumların bilgisayar kaynaklarında bulunan adımı, kullanılan ağlarda, şifreleme, güvenlik her türlü biçimdeki bilginin ve verinin korunması duvarı, e-posta izleme ve virüs programlarıdır. disiplini olarak tanımlanmaktadır. Bir başka tanı- ma göre bilişim güvenliği, bilgi ve bilginin işlen- Şifreleme mesi, gönderilmesi, depolanmasında kullanılan her Verilerin şifrelenmesi, iç ve dış ağlar üzerinde- türlü ortam ve aracın yetkisiz kişiler tarafından eri- şilmesi, değiştirilmesi, silinmesi, bozulması gibi her ki verileri saklamada önemli bir yöntem olmuştur. türlü tehdide karşı önlem alınmasıdır. Şifreleme yöntemiyle mesajlar, klasörler ve benzer 71
3 Bilişim Sistemlerinde Etik ve Güvenlik veriler karmaşık bir biçimde iletilebilir ve sadece rımı gibi) işlevlerini yerine getirebilir ancak kişiler yetkili kullanıcıların erişebildiği bilgisayar sistem- tarafından çok tercih edilmemektedir. lerinde çözülebilir. Şifreleme, dijital veriler iletil- meden önce, bazı özel matematiksel algoritmalar Bilişim Sistemlerine Yapılan ya da anahtarlar kullanılarak karmaşık kodlara dö- Saldırıları Engelleme nüştürülür ve veriler alındığında da şifrelerin yeni- den çözülmesi gerekir. Şifreleme programları ayrı Son yıllarda e-ticaret işletmeleri ve diğer işlet- ürünler olarak satılır ya da şifreleme işlemi için melerin web sitelerine yönelen büyük saldırılar kullanılan farklı yazılımlara entegre edilir. Birbir- göstermektedir ki bilgisayar korsanlarının türlü sal- lerine rakip olan sayısız yazılım şifreleme standardı dırılarına, özellikle de sağlanan hizmetlerin engel- olsa da en yaygın olan ikisi RSA (Rivest–Shamir– lenmesine (DDOS- Distributed Denial of Service- Adleman Veri Güvenlik ürünü) ve PGP (Pretty Dağıtılmış Hizmet Engelleme) yönelik saldırılara Good Privacy “en üstün gizlilik”), internette yay- karşı, internet son derece savunmasız konumdadır. gın şifreleme programlarındandır. Microsoft Win- dows XP, Novell NetWare ve Lotus Notes Yazılım- İnternet yoluyla yapılan hizmet engelleme sal- ları RSA yazılımı öne çıkaran şifreleme ürünleri dırıları ağ tabanlı bilgisayar sistemlerinin üç bölü- sağlamaktadır. müne yapılır: 1) saldırı yapılan kişinin web sitesi, 2) saldırı yapılan kişinin internet hizmet sunucu- Güvenlik Duvarı su (ISP- Internet Service Provider-İnternet Servis İnternet ve değişik ağlarda yaygın olan bir diğer Sağlayıcısı) ve 3) siber-suçluların komuta ettiği zombi (başkası tarafından ele geçirilen bilgisayar) önemli güvenlik yöntemi ise güvenlik duvarı olan ya da köle bilgisayarlardır (Bilgisayar korsanları ta- bilgisayarların ve yazılımların kullanımıdır. Bir rafından yazılan bir virüs programı). Bu programın güvenlik duvarı, işletmenin iç ağlarını, internet ve indirildiği tüm bilgisayarların her türlü kontrolü diğer ağlara erişmek için bir filtre ve güvenli trans- bilgisayar korsanlarının eline geçmektedir. Böyle- fer noktası sağlayarak dış saldırılara karşı koruyan, ce bilgisayar korsanlarının denetimine geçen bil- verilerin seçici olarak akışını sağlayan ve yetki ve- gisayar, bir köle gibi bilgisayar korsanlarının tüm rilmemiş girişlere izin vermeyen yazılımdır. Uygun isteklerini yerine getirir. Bilgisayar korsanları, bil- şifreler ya da diğer güvenlik kodlarını tespit etmek gisayarda bulunan tüm kredi kartı şifrelerini ve her için bütün ağ trafiğini yönetir ve ağa sadece yet- türlü özel bilgileri de alır. Bilgisayar ağlarının üç kili iletilerin gönderilmesini ve alınmasını sağlar. seviyesinde (kapsadıkları alana, iletişim teknolo- Güvenlik duvarı yazılımı, DSL (Digital Subscri- jilerine ve ağ yapılarına göre) birden savunma ve ber Line - Sayısal Abonelik Hattı) ya da kablolu güvenlik önlemleri alınmalıdır. İşletmeler, web si- modemlerle sürekli internet kullanan insanların in- telerine yönelik ve diğer bilgisayar korsanı saldırı- ternette yaşadıkları olumsuzluklar nedeniyle hayati larına karşı diğer işletmelerin aldıkları koruma ve öneme sahip bir bilgisayar unsuru olmuştur. güvenlik önlemlerini almak zorundadır. Güvenlik duvarları, bilgisayar ağlarına yetkisiz dikkat girişler üzerinde caydırıcı olsa da tamamen engel Her türlü kişisel bilgilerin, bilgisayar korsanları olmamaktadır. Çoğunlukla bir güvenlik duvarı sa- tarafından alınmasını önlemek, işletmeler ve son dece güvenlik duvarı içindeki bazı bilgisayarlara an- kullanıcılar için büyük önem taşır. cak güvenilir konumlardan erişime izni verir ya da bazen sadece “güvenli” bilgilerin geçişine izin verir. E-posta İzleme Örneğin bir güvenlik duvarı, kullanıcısına, uzak- Günümüzde internetin kullanımının artma- tan erişimle e-postalarını okumalarına izin verirken bazı programları çalıştırmalarına izin vermeyebil- sıyla birlikte, içerik-takip yazılımı kullanılarak, mektedir. Diğer örneklerde ise belli bir ağ sunu- e-posta trafiğinin sistematik biçimde takibi yapılır. cusunun güvenli olup olmadığını ayırt etmek çok Bu yazılım, bilişim sistemlerinin güvenliğini riske zordur. Bu durumda, güvenlik duvarı kullanıcıyı korumak adına bütün istekleri engeller. Güvenlik duvarı, bazı ağ hizmetleri (e-posta veya dosya akta- 72
Bilişim Sistemleri 3 atabilecek problem sözcükleri tarar. Bu sayede, ta- Güvenlik Kodları kip yazılım, kullanıcıların fikrî mülkiyet haklarını Çok düzeyli şifre (parola) sistemi, işletmelerde korumaya alır. kullanılan güvenlik önlemlerinden biridir. İlk ola- İnternet ve diğer e-posta sistemleri, bilgisayar rak son kullanıcı, kendisine özel kimlik şifresini ya korsanlarının virüsleri yaymak ya da ağ tabanlı bil- da kullanıcı kimliğini girerek bilgisayar sisteminde gisayarlara ulaşmak için en çok tercih ettikleri saldı- oturum açar. İkinci olarak son kullanıcıdan siste- rı yollarından biridir. E-posta yolu da işletmelerin me erişmesi için bir şifre girmesi istenir. Üçüncü en fazla zorlandıkları alandır. Bu alanda çalışanların olarak ise kişisel bir klasöre erişmek için benzersiz yasa dışı, kişisel ya da zararlı mesajlarına karşı işlet- bir klasör adı girilmelidir. Bazı sistemlerde ise kla- meler, politikalar belirlemeye ve uygulamaya çalışır. sörün içeriklerini okumaya imkân sağlayan şifre, Ancak bazı çalışanlar bu politikaların mahremiyet bir klasörü yazmak ya da içeriğini değiştirmek için haklarını ihlal ettiğini iddia etmektedirler. gereken şifreden farklıdır. İşte bu özellik, saklanan veri kaynaklarına daha üst bir seviyede koruma Virüs Koruma Programları sağlar. Ancak daha güçlü güvenlik önlemi olarak Bilgisayar sisteminde ağır hasar oluşturan solu- önerilen, çalınmasını ya da uygunsuz kullanımı- nı önlemek adına şifrelerin karmaşık ya da şifreli canlar, trojen atları ve diğer virüsler, işletmeleri ve olmasıdır. Son kullanıcının şifresine eklemek için bireyleri savunmasız bırakır. Günümüzde bu tür rastgele rakamlar üreten mikro işlemcileri kapsa- savunmasız durumlara karşı, anti-virüs koruması yan akıllı kartlar bazı güvenli sistemlerde kulla- kullanılır. Antivirüs programı ya bir uzman tara- nılmaktadır. Verilerin veya programların kopya fından kurulur ya da ağ üzerinden paylaşılır. Vi- klasörleri olan yedek klasörler de bir diğer önemli rüs programları, bireyler iş yaparken, arka planda güvenlik önlemidir. Klasörler aynı zamanda kla- çalışır ve güvenli bir şekilde çalışmayı sağlar. Bir- sör saklama önlemleriyle muhafaza edilir ve bu çok işletme, bilişim teknolojileri birimlerinin so- önlemlere, geçmiş dönemlerden kalan klasör kop- rumluluğunda, antivirüs yazılımlarının dağıtım ve yalarının saklanması da girmektedir. Eğer mevcut güncellenmesini merkezî olarak yürüterek, virüsle- klasörler yok olursa, geçmiş dönemlerden kalan rin yayılmasını önlemek adına savunma sistemleri klasörler yeni ve güncel klasörleri tekrar oluştur- kurar. Bazı işletmeler virüs koruma sorumluluk- mak için de kullanılabilir. Bazı örneklerde, eski larını, kullandıkları internet hizmet sunucuları- veriler klasörde kontrol amaçlı saklanmaktadır. Bu na, telekomünikasyon veya güvenlik yönetim iş- durumda, ana klasörler, yakın dönem faaliyet kla- letmelerine devreder. Antivirüs işletmeleri ayrıca, sörlerine bakarak yedekleme amacıyla saklanabil- virüs korumasını güvenlik duvarı, web güvenliği mektedir. Bu gibi klasörler bina dışında da sakla- ve içerik engelleme özellikleriyle bütünleştiren ya- nabilir, yani işletmenin veri merkezinden uzak bir zılımları güvenlik paketleri şeklinde ihtiyacı olan konumda, uzak bir bölgede bazen özel depolama işletmelere sunar. birimlerinde muhafaza edilmektedir. dikkat dikkat Bilişim sistemlerinde en çok tercih edilen gü- Karmaşık ve kriptolu şifreler en güçlü güvenlik venlik türü, virüs koruma programlarıdır. önlemleridir. Diğer Güvenlik Önlemleri Güvenlik Monitörleri İşletmelerin bilişim sistemlerini ve ağlarını ko- Bir ağın güvenliği, özelleştirilmiş sistem yazılım rumada yaygın olarak kullanılan diğer güvenlik paketleriyle yani sistem güvenlik monitörleri ile önlemleri; hataya dayanıklı bilgisayar ve güvenlik- korunmaktadır. Sistem güvenlik monitörleri, bil- li monitörler gibi donanım ve yazılım araçlarını, gisayar sistemlerini ve ağların kullanımını izleyen parola ve yedekleme gibi güvenlik ilke ve esasla- ve bu sistemleri yetkisiz kullanım, dolandırıcılık rını içerir. 73
3 Bilişim Sistemlerinde Etik ve Güvenlik ve bozulma tehlikesinden koruyan programlardır. dikkat Bu programlar, ağlara sadece yetki sahibi kullanı- Günümüzde, birçok işletme hem bünyesindeki cıların girebilmesini sağlayan güvenlik tedbirlerini işletmeleri hem de müşterilerini korumak için alır. Örneğin, tanıtım kodları ve şifreler sıklıkla bu biyometrik güvenlik kullanmaktadır. amaç için kullanılmaktadır. Güvenlik monitörleri aynı zamanda bir bilgisayar sisteminin donanım, Olağanüstü Durumları Kurtarma yazılım ve veri kaynaklarının nasıl kullanıldığını Programları da kontrol eder. Hatta yetkili kullanıcılar bile bazı cihazların, programların ve veri dosyalarının kulla- Her zaman doğal ve insan kaynaklı felaketlerle nımında sınırlandırmaya sahiptir. Ayrıca güvenlik karşılaşılması mümkündür. Kasırgalar, depremler, programları bilgisayar ağlarının kullanımını takip yangınlar, seller, terörist saldırıları ve insan hataları eder ve uygunsuz kullanıma dair her türlü girişi- işletmenin programlama kaynaklarına ciddi şekil- min istatistiksel verilerini toplar. Daha sonra ise ağ de zarar verebilmekte ve faaliyetlerin yerine geti- güvenliğini devam ettirmeye yardımcı olması için rilmesini de sekteye uğratmaktadır. Çoğu işletme raporlar üretir. Bu raporları yöneticilere iletir ve özellikle e-ticaret işletmeleri, hava yolları, banka- yöneticiler bu istatistiklere göre çalışanlara nasıl bir lar ve internet hizmet sunucuları, internette ya da tutum sergileyeceklerine karar verir. kullandıkları programlarda bir iki saatlik sorun ol- ması hâlinde bile büyük zarara uğramaktadır. Çok Biyometrik Güvenlik az sayıda işletme, programlama sistemleri olmadan Biyometrik güvenlik, hızla gelişen bir bilgisayar birkaç günden fazla ayakta kalabilmektedir. İşte bu nedenle işletmeler afetle mücadele yöntemleri güvenlik sahasıdır. Bunlar, ses doğrulama, parmak geliştirmekte ve bunları afete karşı ayakta kalma izi, el geometrisi, imza dinamikleri, tuş vuruşu ana- planlarıyla uygulamaktadır. Bu plan, afet mücade- lizi, retina taraması, yüz tanıma ve genetik model lesinde hangi çalışanların görev alacağını ve görev- analizi gibi her bireyi benzersiz kılan fiziksel özel- lerinin neler olacağını; ne türde donanım, yazılım likleri ile ölçen bilgisayar cihazları tarafından sağla- ve süreçlerin kullanılacağını ve işleme girecek ön- nan güvenlik önlemleridir. Biyometrik kontrol ci- celikli uygulamaları belirtmektedir. Alternatif tesis- hazları özel amaçlı sensörler kullanarak bir insanın lerin afet mücadele sahası olarak kullanılması için parmak izlerini, sesini ve diğer fiziksel özelliklerini farklı işletmelerle yapılan anlaşmalar ve işletmenin hesaplar ve bireyin biyometrik profilini sayısallaştı- veri tabanlarının bina dışında muhafaza edilmesi rır. Sayısallaştırılan sinyal, işleme sokulur ve man- de etkin afet mücadele çabalarının bir parçasıdır. yetik diskte kayıtlı olan bireysel profille karşılaştır- ma yapar. Eğer giriş yapılan profil ve kayıtlı profil eşleşirse, kişiye ait bilgisayar ağına erişim izni verilir Öğrenme Çıktısı 7 Bilişim sistemleri güvenlik yönetimini açıklayabilme 8 Ağlarda güvenlik unsurlarını tartışabilme 9 Diğer güvenlik önlemlerini açıklayabilme Araştır 3 İlişkilendir Anlat/Paylaş İşletmenin kullandığı gü- Bilişim suçlarını güvenlik Bilişim sistemleri güvenliği venlik unsurları neler olabi- ile ilişkilendirin. ve doğal afet arasındaki iliş- lir, araştırın. kiyi açıklayın. 74
Bilişim Sistemleri 3 Yaşamla İlişkilendir Ankara Emniyet Müdürlüğü Siber Suçlarla Mücadele Şube Müdürlüğü ekipleri, önceki gün son yıl- ların en önemli operasyonlarından birini gerçekleştirdi. Ekipler, GSM (telefon) operatörü firmalarından birinin şifresini kanunsuz yollarla ele geçirip, yaklaşık 50 milyon aboneye ait kişisel bilgileri kullanarak dolandırıcılık yapan ve kimlik bilgilerini yasa dışı bahis sitelerinde satan 16 kişilik suç örgütünü çökertti. Sahtesini hazırlamışlar Ekipler; Ankara, Adana, Antalya, Hatay, Karabük, Denizli, İstanbul, Kırklareli’ndeki suç örgütü üyelerinin abonelere ait kimlik bilgilerine ulaşıp T.C. kimlik numarası, nüfus cüzdanı fotokopisi, adres, anne kızlık soyadı, anne-baba isimleri, doğum yeri ve tarihi gibi bilgilerle sahte kimlik hazırladıklarını da tespit etti. Milyonlarca kişiye ait kimlik bilgilerinin, bu art niyetli kişilerin hatta üçüncü şahısların eline geçmesi riskleri de beraberinde getiriyor. Vatandaşın acil alabileceği önlemler var. İşte dikkat edilmesi gerekenler: • Kimlik bilgileri çalınan kişi adına kredi alınabilir. • Ayrıca kredi çeken başka birisine kefil yapılabilir. • Şirket kurulabilir. • Sahte kimlik çıkarılabilir. • İnternet bankacılığı sisteminde kullanılabilir. • Sizin adınıza resmî işlemler gerçekleştirilebilir. • Sizin adınıza telefon hattı alınabilir. • İkametgah adresiniz öğrenilebilir. • Kira kontratı yapılabilir. • Telefon hattınızın ayrıntılı faturasına ulaşılabilir. Bu önlemleri mutlaka alın Kimlik bilgilerinin çalındığından şüphelenenler neler yapabilir? Bu konuda alınabilecek acil önlem- ler var. Çalıştığınız bankalarla iletişime geçip, bilginiz dışında herhangi bir işlem yapılıp yapılmadığını müşteri hizmetlerinden ya da bankadan öğrenmelisiniz. Kimlik bilgileriniz ile sizin isminize telefon hattı alınıp alınmadığını, su, elektrik, doğalgaz aboneliği yapılıp yapılmadığını e-Devlet (turkiye.gov.tr) sistemine girerek sorgulayabilirsiniz. Doğum tarihinizi, doğum yerinizi bilen suç çetesi üyeleri şifrenizi bulmaya çalışabilir. Bu ihtimale karşı tanımadığınız kişilerle hiçbir şekilde şifrenizi ve telefonunuza gelen SMS deki bilgileri paylaşmayın. Sorgulama sitelerine itibar etmeyin Kimlik bilgilerinin çalındığı ile ilgili çıkan haberler başka dolandırıcıları da harekete geçiriyor. Sırf bunun için sahte site kuran internet korsanları mevcut. Bu konuda Adli Bilişim Uzmanı ve Emekli Polis uyarıyor: “İnternette ya da sosyal medyada sahte linklerle ve içinde virüs barındıran sahte web siteleriyle GSM operatörü mağduru olup olmadığınızı teyit etmek için oluşturulan internet sitelerine sakın giriş yapıp bilgilerinizi vermeyiniz. Bu linkleri tıklama anında kimlik avı tuzağına düşmeyiniz.” Şifrenizi kaptırmayın Sorgulanan kimlik numarasıyla birlikte, kullanılan bilgisayarda kayıtlı banka ve sosyal medya he- saplarına ait şifrelerin ele geçirilebileceğine dikkat çeken Adli Bilişim Uzmanı şunları söyledi: “Çalınan kimlikler nedeniyle, yaklaşık 50 milyon yurttaş tehlikedeyken, bir de bu sitelerden sorgu- lama yapmak tehlikeyi farklı bir boyuta taşıyabilir. Sorgulanan kimlik numarasıyla birlikte, kullanılan bilgisayarda kayıtlı banka ve sosyal medya hesapları şifrelerini kaptırmamak için bu sitelere yaklaşma- mak gerekiyor.” Kaynak: https://www.milliyet.com.tr/ekonomi/kimlik-tuzagina-dikkat-2904985, ErişimTarihi 23.04.2020. 75
3 Bilişim Sistemlerinde Etik ve Güvenlik öğrenme çıktıları ve bölüm özeti 1 Etik kavramını açıklayabilme 2 Bilişim etiğini irdeleyebilme 3 Bilişimde etik ilkeleri açıklayabilme Etik 1 Etik, ahlak kavramıyla iç içe geçmiş hatta literatürde bazı kaynaklar ahlak ve etiği aynı terim olarak ver- mektedir. 2 Küreselleşme ile beraber, sanal dünyada işletmeler çoğalmıştır. Bireyler de bu sanal ortamda daha fazla zaman geçirmeye başlamıştır. Fiziksel ortamdan, sanal ortama geçilmesiyle, bu ortamda istenmeyen, değer- lere uymayan davranışlar ve uygulamalar artmıştır. Bu tür sanal yaşanan etik dışı uygulamalar, bilişim etiği kavramını ortaya çıkarmıştır. 3 Bilgi hak ve yükümlülükleri, mülkiyet hakları ve yükümlülükleri, fikrî mülkiyet, telif hakları, lisans anlaşmaları ve patentlerdir. Buna göre kişilerin özel hayatları ve bilgileri Kanunla korunmaktadır. Hesap verebilirlik, işletmedeki sorumluluk ve yetkilerle ilgilidir. Sistem kalitesi, işletmelerde kullanılan bilişim sistemlerinin hatasız olmasıyla ilgilidir. Yaşam kalitesi de, son kullanıcıların bilişim sistemlerinden etkilen- meleri ile ilgilidir. 76
Bilişim Sistemleri 3 4 Bilişim sistemlerine kötü niyetli öğrenme çıktıları ve bölüm özeti ve yetkisiz erişimi ve bilişim sistemleri sabotajını açıklayabilme 5 Siber hırsızlık, siber terör, lisanssız yazılım, bilgisayar virüs ve solucanlarını açıklayabilme 6 Reklam destekli yazılım, kişilerin gizliliği ile ilgili sorunlar ve farklı konuları irdeleyebilme Bilişim Suçları ve Bilişim Sistemlerinin Kullanımında Etik ile ilgili Karşılaşılan Sorunlar 4 Yetkisiz erişim, kesintisiz ya da yetkisiz erişim ağını kullanarak bilgisayar sistemlerine erişimdir. Bu işlemi gerçekleştiren kötü niyetli kişiler, işletmede çalışanlar ya da işletme dışında bulunan herhangi biri de olabi- lir. Bu kişiler, veri ve program çalmak ya da hasar vermek için interneti ve diğer ağları kullanırlar. Bilgisayar suçları arasında en çok karşılaşılan suç, sadece bir bilgisayar sistemine giriş yapan ve bazı dosyaları okuyan ancak hiçbir şey çalmayan ya da zarar vermeyen bilgisayar korsanıdır. Bilişim sistemlerinde, kötü niyetli eri- şim örneklerinden biri, veri sabotajdır. Veri sabotajı, bilişim sistemleri kullanılarak işletme sistemlerine sızıp verilerin silinmesi ve değiştirilmesidir. İşletmenin ihtiyacı olan verileri silmek veya değiştirmek, işletmenin vereceği kararlarda ve faaliyetlerinde olumsuz etkiye neden olacaktır. 5 İnternet kullanılarak yapılan hırsızlıklar siber hırsızlıktır. Fiziksel ve yaşamsal zarara ya da altyapı sistemle- rinde ciddi aksaklıklara neden olmak amacıyla internet aracılığıyla bir işletme ya da devletin bilgisayarlarını ve verilerini kullanmak, siber terördür. Yazılımın yetkisiz kopyalanması ve kullanılması, lisanssız yazılımla ilgilidir. Bilgisayar virüs ve solucanlar, bilişim sistemlerindeki verileri kopyalar, kullanır ve siler. 6 Son kullanıcı hakkında bilgi toplayan ve bu bilgileri üçüncü taraflara bildiren programlar reklam destekli yazılımlardır. Toplumlarda bilişim sistemleri kullanımının giderek artması, bilgisayar sistemlerine uzaktan erişimin olağan hâle gelmesi, internetin yaygınlaşması mahremiyet ve gizlilik konularında sorunlar yaşan- masına sebep olmaktadır. 77
öğrenme çıktıları ve bölüm özeti3 Bilişim Sistemlerinde Etik ve Güvenlik 7 Bilişim sistemleri güvenlik yönetimini açıklayabilme 8 Ağlarda güvenlik unsurlarını tartışabilme 9 Diğer güvenlik önlemlerini açıklayabilme Bilişim Sistemlerinde Güvenlik Yönetimi 7 Bilişim Sistemlerinde güvenlik, kalite ve performansının artırılması için önemli bir unsurdur. Bilişim güvenliğinde, kişilerin veya kurumların bilişim sistemlerinde yer alan bilginin ve verinin korunması gibi konular öne çıkmaktadır. 8 Bilişim sistemlerinde güvenliği sağlamanın ilk adımı, kullanılan ağlarda, şifreleme, güvenlik duvarı, e-posta izleme ve virüs programlarıdır. 9 Karmaşık ve kriptolu şifreler; sistem güvenlik monitörleri, bilgisayar sistemlerini ve ağların kullanımını izleyen ve bu sistemleri yetkisiz kullanım, dolandırıcılık ve bozulmasından koruyan programları, biyomet- rik güvenlik, olağanüstü durumları kurtarma programlarıdır. 78
Bilişim Sistemleri 3 1 İşletmeler toplumun tüm üyelerine karşı etik 5 Virüs ile benzerlik taşıyan kavrama ne ad ve- neler öğrendik? sorumluluk sergilemek zorundadır ki bu da işlet- rilir? melerin ------- göre varlıklarını sürdürmelerine ola- nak sağlar. A. Adware B. Spyware Yukarıdaki cümlede boş bırakılan yeri aşağıdakiler- C. Dijital iftira D. Hırsızlık den hangisi doğru şekilde tamamlar? E. Solucanlar A. Klasik Yönetim Yaklaşımı’na B. İşletmelerde Büyüme Teorisi’ne 6 e-Ticaret önündeki en büyük engel aşağıda- C. Küreselleşme Yaklaşımı’na D. Paydaş Teorisi’ne kilerden hangisidir? E. Toplumsal Sözleşme Teorisi’ne A. Kültür B. Küreselleşme 2 Bilginin nasıl toplandığı, depolandığı, işlendi- C. Örgüt kültürü D. Güvenlik E. Yönetim bilgi sistemi ği ve kullanıldığı kişinin ------- anlayışına bağlıdır. Yukarıdaki cümlede boş bırakılan yeri aşağıdakiler- 7 İstenmeyen e-posta mesajlarını toplu olarak den hangisi doğru şekilde tamamlar? A. Etik çok sayıda internet kullanıcısına rastgele atılması- B. Sosyal sorumluluk na ne ad verilir? C. Kâr A. Posta bombardımanı D. İş tatmini B. Siber hırsızlık E. Örgüt kültürü C. Siber terör D. Korsan yazılım 3 İnsanların, hakları olmadığı hâlde bilişim sis- E. Kimlik hırsızlığı temlerindeki yazılımları kopyalaması, kullanması 8 Fiziksel zararın sanal ortamda verilmesine ne ve dağıtması aşağıdaki kavramlardan hangisine bir örnektir? ad verilir? A. Sosyal sorumluluk A. Yetkisiz erişim B. Denetim B. Siber hırsızlık C. Yardım sağlama C. Siber terör D. Planlama D. Posta bombardımanı E. Etik dışı E. Kimlik hırsızlığı 4 Ülkenin ekonomisini ciddi bir şekilde etkile- 9 Dolandırıcılık için bir başkasının kimliğini yen bilgisayar suçu aşağıdakilerden hangisidir? kullanmaya ne ad verilir? A. Yetkisiz erişim A. Kötü niyetli erişim B. Siber hırsızlık B. Yetkisiz erişim C. Siber terör C. Kimlik hırsızlığı D. Lisanssız yazılım D. Siber terör E. Kimlik hırsızlığı E. Posta bombardımanı 10 İşletmedeki bekçi sistemine verilen ad aşağı- dakilerden hangisidir? A. Güvenlik duvarı B. Şifreleme C. E-posta izleme D. Virüs koruma programları E. Spyware 79
3 Bilişim Sistemlerinde Etik ve Güvenlik 1. E Yanıtınız yanlış ise “Etik” konusunu yeniden 6. D Yanıtınız yanlış ise “Bilişim Sistemlerinde Güvenlik Yönetimi” konusunu yeniden göz- gözden geçiriniz. den geçiriniz. neler öğrendik yanıt anahtarı 2. A Yanıtınız yanlış ise “Etik” konusunu yeniden 7. A Yanıtınız yanlış ise “Bilişim Suçları ve Bili- şim Sistemlerinin Kullanımında Etik ile ilgi- gözden geçiriniz. li Karşılaşılan Sorunlar” konusunu yeniden gözden geçiriniz. 3. E Yanıtınız yanlış ise “Etik” konusunu yeniden 8. C Yanıtınız yanlış ise “Bilişim Suçları ve Bili- şim Sistemlerinin Kullanımında Etik ile ilgi- gözden geçiriniz. li Karşılaşılan Sorunlar” konusunu yeniden gözden geçiriniz. 4. C Yanıtınız yanlış ise “Bilişim Suçları ve Bili- 9. C Yanıtınız yanlış ise “Bilişim Suçları ve Bili- şim Sistemlerinin Kullanımında Etik ile ilgi- şim Sistemlerinin Kullanımında Etik ile ilgi- li Karşılaşılan Sorunlar” konusunu yeniden gözden geçiriniz. li Karşılaşılan Sorunlar” konusunu yeniden gözden geçiriniz. 5. E Yanıtınız yanlış ise “Bilişim Suçları ve Bili- 10. A Yanıtınız yanlış ise “Bilişim Sistemlerinde şim Sistemlerinin Kullanımında Etik ile ilgi- Güvenlik Yönetimi” konusunu yeniden göz- li Karşılaşılan Sorunlar” konusunu yeniden den geçiriniz. gözden geçiriniz. 3 Araştır Yanıt Anahtarı Araştır 1 Küreselleşmeyle beraber rekabet artmıştır. İşletmeler rekabet edebilmek için, sanal dünyada da yer almak zorunda kalmıştır. Hem işletmeler hem de müşte- riler, sanal dünyada zaman geçirdikçe, ne yazık ki fiziksel olarak yapılan yan- lışlar ve değerler, sanal dünyaya da taşınmıştır. Bu yüzden bilişim etiği önemli bir unsur hâline gelmiştir. Araştır 2 Bilişim sistemlerinin kullanımında karşılaşılan etik dışı sorunlar ve bilgisayar suçları, bu tür haksızlık ve suçları engelleyecek olan programlarla düzeltile- bilir. Kullanıcılar korunabilir ancak bazen bazı suçlar, yasalara aykırı olduğu için, kanunlar çerçevesinde farklı bir şekilde değerlendirilebilir. Araştır 3 İşletmenin kullandığı güvenlik unsuru, son zamanlarda biyometrik korumadır. 80
Bilişim Sistemleri 3 Kaynakça Aydın, İ.P. (2001). Yönetsel Mesleki ve Örgütsel Etik. Hail, J. ve Rosson, P. (2006). The Impact of Ankara: PEGEM Yayıncılık. Technological Turbulence on Entrepreneurial Behavior, Social Norms and Ethics: Three Internet- Bayrak, S. (2001). İş Ahlakı ve Sosyal Sorumluluk, based Cases. Journal of Business Ethics,64(3): 231- İstanbul: Beta Basım Yayım Dağıtım. 248p. Bolat, T. ve Aktemiz Seymen, O. (2003). Örgütlerde Kizza, N.J (2016). Ethical and Secure Computing: A İş Etiğinin Yerleştirilmesinde Dönüşümcü Liderlik Concise Module. U.S.A, Springer. Tarzının Etkileri Üzerine Bir Değerlendirme, Balıkesir Üniversitesi S.B.E. Dergisi, Cilt: 6, Sayı: 9. Masrom, M., Ismail, Z., Anuar, R. N, Hussein, R. ve Mohamed, N. (2010). Analyzing accuracy and Burlu, K. (2010). Bilişimin Karanlık Yüzü. Ankara: accessibility in information and communication Nirvana Yayınları. technology ethical scenario context. American Journal of Economics and Business Administration, Delialioğlu, Ö. (2011). Bilişim Sistemleri Güvenliği 3 (2):370-376p. ve İlgili Etik Kavramlar. A. Şentürk (Ed.), Temel Bilgi Sistemleri ve Bilgisayar Kullanımı (509- Majaras, D.P., Swindle, O., Leary, T., Harbour, P J. 538). Bursa: Ekin Yayınevi. ve Leibowitz, J. (2005).“Monitoring Software on Your PC: Spyware, Adware, and Other Software”, Elbahadır, H. (2011). Hacking Interface. İstanbul: Spyware Workshop Report, Washington. Kodlab Yayıncılık. Medlin, B. ve Cazier, J. (2006). “How Secure is your Ertuğrul, F. (2008). Paydaş Teorisi ve İşletmelerin Password? An Analysis of E-Commerce Passwords Paydaşları ile İlişkilerinin Yönetimi, Erciyes And Their Crack Times”. Journal of Information Üniversitesi İktisadi ve İdari Bilimler Fakültesi System Security. C. 2, S. 3, s.69-82. Dergisi, Sayı: 31, Temmuz-Aralık, ss. 199-223. O’Brien, J.A. ve Marakas, M.M. (2011). Management Gattiker, U.E. ve Kelley, H. (1999). Morality Information Systems, (10th Edition) McGraw-Hill and Computer: Attitudes and Differences Irwin. in Moral Judgments. Information Systems Research,10(3):233–254p. Refsdal, A. (2015). Cyber-Risk Management. s.l.:Springer. Gelbstein, E. ve Kamal, A. (2002). Information Insecurity: A Survival Guide to the Uncharted Seymour B., Kabay, M.E. ve Whyne, E. (2014). Territories of Cyber-threats and Cyber-security Computer Security Handbook, Sixth Edition, John (Second Edition). New York: United Nations ICT Wiley & Sons, Inc., USA. Task Force and the United Nations Institute for Training and Research. Ulaşanoğlu, M.E., Yılmaz, R. ve Tekin, M.A. (2010). Bilgi Güvenliği: Riskler ve Öneriler. Bilgi Sistemleri Gelişken, U. (2009). 10 Adımda Bilgisayar Güvenliği. ve İletişim Kurumu. Ankara. İstanbul: Kodlab Yayıncılık. İnternet Kaynakları https://www.mevzuat.gov.tr/mevzuat?MevzuatNo=6 https://webrazzi.com/2012/06/06/ucuncu-taraf- 698&MevzuatTur=1&MevzuatTertip=5, Erişim cerezleri/ Erişim Tarihi: 29.07.2020 tarihi: 29.07.2020 https://www.turkpatent.gov.tr/TURKPATENT/ h t t p s : / / w w w. m i l l i y e t . c o m . t r / e k o n o m i / k i m l i k - resources/temp/4395D0FA-5E77-4BD0-8E15- tuzagina-dikkat-2904985, Erişim Tarihi: 19E6284951D2.pdf, 29.07.2020. 23.04.2020 Türk Dil Kurumu (TDK) https://sozluk.gov.tr/ https://support.google.com/chrome/ Erişim tarihi: 04.08.2020. answer/95647?co=GENIE. Platform%3DAndroid&hl=tr Erişim Tarihi: http://www.tubaterim.gov.tr/ Erişim tarihi: 29.07.2020 04.08.2020. 81
Bölüm 4 Kurumsal Uygulamalar öğrenme çıktıları 1 Kurumsal Kaynak Planlaması 2 Müşteri İlişkileri Yönetimi 1 Kurumsal Kaynak Planlamasının içerik ve 2 Müşteri İlişkileri Yönetimi türlerini ve temel yeteneklerini anlayabilme özelliklerini açıklayabilme 3 Tedarik Zinciri Yönetimi 3 Tedarik Zinciri Yönetim sürecinin temel özelliklerini açıklayabilme Anahtar Sözcükler: • Kurumsal Kaynak Planlaması • Müşteri İlişkileri Yönetimi • Tedarik Zinciri Yönetimi 82
Bilişim Sistemleri 4 GİRİŞ parişin durumunu çevrimiçi takip eder ve ona göre kalite kontrol ekibini çizelgeler. Satınalma siparişi Günümüz işletmeleri, http’nin 1995 yılından ulaştığında hızlı bir kalite kontrol ile hammadde ve itibaren ticari olarak kullanılmaya başlamasıyla ge- ara mamulun doğrudan üretime hazır hâle girişi ve rek uyum, gerekse ilerleme güdüsüyle birtakım de- iş emri ile devam eder. Gerekli KKP süreçlerinden ğişiklik ve oluşumlara gitmişlerdir. Öncelikle çok sonra TZY, MİY ile temasa geçip, gerekli sevkiyatı uluslu işletmelerin başını çektiği bu oluşum daha başlatır, gerektiği durumlarda satış sonrası hizmet sonra işletmelerin iletişimi ve entegrasyonu gereği (montaj/bakım) olarak da MİY devreye girer. bütün dünyayı sarmıştır. Dışarıdan bakınca basit bir dijitalleşme gibi gözüken zaman dilimi aslında Uçtan uca: Bilgisayar ağlarında, bir paketin iş modellerinin maliyet azaltma, verimlilik arttırma kaynak terminalden hedef terminale taşınması güdüsünden dolayı gerçekleşmiştir. (www.tubaterim.gov.tr) HTTP (Hyper Text Transfer Protocol-Hiper Me- Bu bölümde, yukarıda sözü edilen süreçleri ger- tin Transfer Protokolü): Ağ üzerinden web sayfala- çekleştiren, gündelik hayattan son kullanıcı veya rının görüntülenmesini sağlayan protokoldür. tüketici olarak alışkın olmaya başladığımız bu ku- rumsal uygulamalar bileşenleri olan; KKP, TDZ ve Literatürde Kurumsal Sistemler/Uygulamalar MİY sistemleri sırasıyla tanıtılmaktadır. olarak geçen bu sistemlerin ortak noktası: organi- zasyonun temel işlevlerini yerine getirmek, bunu KURUMSAL KAYNAK yaparken de veriden bilgiye hatta iş zekasına geçişi PLANLAMASI gerçekleştirebilmek için optimum süreçlere ve or- tak bir veri tabanına sahip olabilmektir. Sözü edilen Günümüz iş dünyasında artan rekabet koşulları, bu sistemlere sahip olabilmek, hayata geçirebilmek işletmeleri verimlilik, maliyet ve kalite yolunda önlem ve sürdürmek adına 1990’lardan beri ciddi finansal almaya ve eylem planı uygulamaya zorunlu kılmakta- ve insan kaynağı harcamışlardır. Kurumsal Sistem- dır. Müşterilerin ve tedarikçilerin artan pazarlık gücü, lerin demirbaş üçlüsü: Kurumsal Kaynak Planla- sektörlerdeki mevcut rekabet ve her an yeni bir raki- ması, Tedarik Zinciri Yönetimi ve Müşteri İlişkileri bin pazara girme olasılığı, işletmelerin üzerindeki baş- Yönetimidir. 90’ların sonunda çoğu büyük işletme, lıca rekabet baskıları olarak sayılabilir. İşletmeler, bu Kurumsal Kaynak Planlaması (KKP) sistemlerinin koşullara kısalan ürün yaşam eğrileri, ürün çeşitlen- implementasyon/kurulumlarını tamamlamış, Te- dirme, esneklik, çeviklik gibi unsurlar ile cevap ver- darik Zinciri Yönetimi (TDY) kurulumlarını hatta meye çalışmaktadırlar. İşletmelere rekabet konusunda TDY’nin KKP ile entegrasyonu üzerinde çalışmak- yardımcı olan çok önemli araçların başında bilgi ve taydı. 2000’ler ile hızlı bir şekilde Müşteri İlişkileri iletişim teknolojileri, diğer bir deyişle bilişim teknolo- Yönetimi (MİY) kurulumları ve bunların KKP ile jisinin sağladığı imkânlar gelmektedir. ve KKP üzerinden de TZY sistemleri ile entegras- yonları başlamıştır. 2010 yılına gelindiğinde sadece Artan rekabet, işletmeler ve sektörler arası en- bazı devler Kurumsal Uygulamalar Entegrasyonu- tegrasyonu da gerekli kıldığından; işletmelerin iş nu (KUE) gerçekleştirebilmeyi başarabilmişti. süreçlerinin otomatikleşmesi, birimler arası ve iş- letmeler arası iletişim önem kazanmaktan öte zo- İş dünyası, kurumsal uygulamalar entegrasyo- runlu bir hâl almıştır. İşletme ile müşterileri ve te- nu ile uçtan uca entegrasyonu gerçekleştirmiştir. darikçileri arasında gelişen bu süreç hızla yayılmış Sözü edilen bu üç sistemin yerine getirdiği süreç- ve küresel ölçeğe ulaşmıştır. ler özetle şu şekildedir: İşletmeler, Müşteri İlişki- leri Yönetimi ile Kurumsal Kaynak Planlamasına İşletme ve sektörlerin eş zamanlı olarak bu bilgi, bağlanıp müşteri ihtiyaç ve siparişlerini iletir. Son- mal ve para akışını kusursuz gerçekleştirebilmeleri rasında KKP, hemen kapasite ve malzeme ihtiyaç için fonksiyonel bir bilişim sistemine gereksinimle- planlamasını yapar. TZY ile temasa geçip uygun ri vardır. Yukarıda tarif edilen fonksiyonel bilişim tedarikçiyi belirleyip satınalma siparişini açar. Si- sistemi Kurumsal Kaynak Planlamasıdır. 83
4 Kurumsal Uygulamalar Kurumsal Kaynak Planlaması Tanımı Derneği adı ile kurulmuştur. Dernek, kurulduğu tarihten bu yana dünyanın pek çok ülkesinde ka- Uzun zamandır (yaklaşık 30 sene) çok sayıda iş- bul görmüştür, eğitimler düzenlemekte, uluslarara- letme tarafından kullanılmasına karşın, Kurumsal sı nitelikte sertifikalar vermekte ve sektör için bir Kaynak Planlaması (KKP) için üzerinde anlaşılan tür meslek ağı görevi görmektedir. Kuruluşun KKP ortak bir tanım uzun süre oluşturulamamıştır. Be- tanımı genel kabul görmüş bir tanımdır. lirli bir kesim “yazılım” olarak tanımlarken, daha doğru tanım olan “sistem”i kullananlar da vardır. Yukarıdaki ilk ve temel tanımlardan doğan di- Henüz bölümün başındayken belirtmek ve vurgu- ğer seçilmiş tanımlar ise aşağıdaki gibidir. lamakta fayda bulunmaktadır: KKP olarak kulla- nılan kısaltmanın İngilizce karşılığı ERP’dir. ERP • Finanstan insan kaynaklarına, üretimden (Enterprise Resource Planning), ana dilimizdeki satış ve pazarlamaya kadar bütün tedarik kaynaklarda da Türkçe çevirisi olan KKP’den daha zinciri boyunca gerçekleştirilen aktivitelerle sık ve fazla kullanılmaktadır. ilgili verileri ve yönetim fonksiyonlarını tek bir veritabanında birleştiren bir araçtır. KKP, en basit ve akılda kalacak şekilde ise “anlık para ve mal akışını gösteren sistem”, olarak tanım- • Bir işletmenin stratejik amaç ve hedefle- lanabilir. ri doğrultusunda müşteri taleplerinin en uygun şekilde karşılanabilmesi için farklı Akademik ve iş dünyasının tanımlarına bakılır- coğrafi bölgelerde bulunan tedarik, üretim sa farklı söylemlerden aynı yere gidildiği görülmek- ve dağıtım kaynaklarının en etkin ve verim- tedir. Kurumsal Kaynak Planlaması kavramı için li şekilde planlanması, koordinasyonu ve değişik açılardan bakarak farklı tanımlar yapmak kontrol edilmesi işlevlerini barındıran bir mümkün olsa da en genel şekilde, bir işletmede sü- yazılım sistemi olarak tanımlanabilir. regelen tüm bilgi akışının entegrasyonunu sağlayan ticari yazılım paketleri olarak tanımlanabilir. Ku- • Kurumların yönetim birimlerini ve iş sü- rumsal Kaynak Planlama kavramını 3 farklı şekilde reçlerini bütünleştirerek, rekabet üstünlüğü ele almak mümkündür: (1) KKP, bilgisayar yazılı- elde edebilmek için en iyi iş uygulamaları- mı şeklinde alınıp satılabilen ticari bir üründür, (2) nı, yöntemlerini ve araçlarını belirlemeyi ve KKP, bir kurumun tüm süreç ve verilerini tek bir bunları uygulamayı hedefler. geniş kapsamlı ve bütünleşik yapı altında toplayan bir gelişim aracıdır, (3) iş süreçlerine çözümler su- • İşletmelerin ortak bir yerde saklanan veri- nan bir altyapının anahtar ögesidir. lerinden elde edilen bilgilerin doğru olarak ve doğru yönetim kademelerine iletilmesini Amerikan Üretim ve Stok Kontrol Topluluğu- sağlar. nun (American Production and Inventory Control Society – APICS) yaptığı tanıma göre KKP, “Müş- • KKP için bölüm içinde benimsenen tanım teri siparişlerini karşılamak için kurum ve işletme ise daha önce de yer verilen, en basit ve akıl- genelindeki gereken kaynakları tedarik etmek, imal da kalacak şekilde “anlık para ve mal akışını etmek, üretilen ürünleri müşteriye ulaştırmak ve gösteren sistem” olarak kabul edilmiştir. süreç için gerekli hesaplamaları yapmak üzere be- lirleyici ve planlayıcı konumunda olan muhasebe Sözü edilen sistemler adlandırılırken genellikle odaklı bir bilişim sistemidir. Bir başka deyişle KKP; “kurumsal” sözcüğü kullanılmaktadır. Bunun ne- müşteri odaklı imalat yönetim sistemidir. deni, KKP sistemlerinin, herhangi bir hizmet veya ürün üretmeye yönelik faaliyet gösteren işletme- APICS; üretim yönetimi, envanter yönetimi, lerin bütün işlevlerini içermesidir. KKP sistemleri malzeme yönetimi, satınalma, Kurumsal Kaynak bütünün, bu bütünü oluşturan parçalardan daha Yönetimi ve lojistik konuları başta olmak üzere, te- büyük olduğu felsefesi üzerine kurulmuştur. Bu darik zinciri ve işletmelerde operasyonların yöneti- felsefeden yola çıkılarak oluşturulan KKP sistem- mi konularında temel bir bilgi kaynağı ve standart leri, işletmelerde daha önceleri ayrı ayrı ele alınan belirleyici kurum olarak kendini tanımlamaktadır. işlevleri birbirine bağlı bir şekilde yine işletmele- Kuruluş yeri, Chicago/Illinois ABD olan APICS, rin amaçlarını yerine getirmek için çalışan parça- 1957 yılında Amerikan Üretim ve Stok Kontrol lar olarak ele alır ve bundan yararlanarak, işçilik, malzeme, para ve makine gibi her türlü kaynağın verimliliğini en üst düzeye ulaştırmayı amaçlar. 84
Bilişim Sistemleri 4 Lojistik: Ürün, hizmet ve insan özkaynaklarının olamamıştır. İlerleyen yıllarda malzemelerin lis- gereksinim duyulan yerde ve istenen zamanda telenmesi üzerinde sistem geliştirildi. Ana üretim sağlanması. 2. Hammaddenin, tedarik zinciri planına göre parça gereksinimlerini veya ürünün üzerinde önce son ürüne işlenmesi, sonrasında da planlanmasını içeren Malzeme İhtiyaç Planlaması tüketim noktalarına iletilmesi süreçlerini içeren (MRP) sistemleri 1970’li yıllarda ortaya çıktı. Bu işlemler bütünü. (www.tubaterim.gov.tr) gelişimi takip ederek, 1980’li yıllarda, üretim ihti- yaçları ile malzemeler senkronize edilerek, üretim Kurumsal Kaynak Planlama sürecinin en iyi şekilde kullanımını sağlayan ve Sisteminin Gelişim Süreci yeni bir yazılım olan Üretim Kaynakları Planlama- sı (MRP II) ile tanışıldı. MRP II lojistik yönetimi, KKP’nin tarihsel gelişiminde KKP’nin ortaya proje yönetimi, finans, insan kaynakları ve mühen- çıkış sebeplerini ve öncülerini araştırmak gerekir. disliği içerisine alan bir sistemdi. 1990’lı yıllarda Bu öncüler sırasıyla MRP (Material Requirements esen küreselleşme rüzgârları, işletmeleri tüm iş ya- Planning-Malzeme İhtiyaç Planlaması) ve MRP pış şekillerini yeniden gözden geçirmeye ve tasar- II’dir (Manufacturing Resource Planning-İmalat lamaya itti. Organizasyonlar uzak coğrafyalardan Kaynakları Planlaması). Bazı araştırmacılar DRP mal ve hizmet almaya ve sınırlar ötesine ürün ve (Distribution Resource Planning-Dağıtım Kay- hizmetlerini sunmaya başladılar. Bu noktada MRP nakları Planlaması) ve CIM’i (Computer Integra- II sistemlerinin sunduğu fonksiyonların, bir işlet- ted Manufacturing-Bilgisayar Bütünleşik Üretim) menin değişik coğrafi bölgelerdeki faaliyetlerini de eklemektedirler. Ancak asıl öncüleri MRP ve koordine edebilmesi için yeniden tasarlanması ve MRP II’dir. geliştirilmesi gerekti ve sonuç olarak KKP sistem- leri doğdu. MRP ve MRP II sistemlerinin tekno- KKP sistemlerinin evrimi, bilgisayar donanım lojik altyapısına dayanan KKP sistemleri, işletme ve yazılım sistemlerinin büyük çapta gelişimini ya- genelinde üretim, dağıtım, muhasebe, finans, in- kından takip etmiştir. KKP sisteminin tarihsel geli- san kaynakları yönetimi, proje yönetimi, servis ve şimine bakıldığında, bu sistemin temelinin 1960’lı bakım, ulaşılabilirliği sağlayan nakliye, görünürlük yıllara dayandığı görülür. 1960’lı yıllarda işletmele- ve tutarlılığı içeren iş süreçleriyle entegre olmuştur. rin finansal durumu kendi bilgisayarlarını almaya 2000’li yılların başında özellikle internet ve çağrı yetmiyordu. Bu yüzden stokların sayımı ve kayıt al- merkezleri kanallarını kullanarak işletme dışı un- tında tutulması elle yapılıyordu. Bu yöntem, alınan surlarla da bütünleşen KKP sistemleri, Müşteri İliş- siparişlerin zamanında tesliminde sorunlara neden kileri Yönetimi (CRM), Tedarik Zinciri Yönetimi olduğu gibi depoda bulunan mal stoku hakkında (SCM) ve İş Zekâsı (BI) kavramlarını da kapsaya- net bilgiler verme açısından sağlıklı bir yöntem rak içerikleri genişletildi. Bunu KKP/ERP II olarak adlandırdılar. ERP’nin gelişim süreci Şekil 4.1 yar- dımıyla daha detaylı incelenebilir. CRP CRM MRP II MRP MRP II KKP SCM KKP II 1960 2000+ DRP 1970 Finansman- 1990 İş Zekası İK 2000 1980 Şekil 4.1 KKP’nin gelişim süreci. Kaynak: Postacı, Belgin, Erkan 2012. 85
4 Kurumsal Uygulamalar Kurumsal Kaynak Planlamasının birinden uzakta bulunan bu sistemler arasında iş Özellikleri mesajı gönderildiğinde, KKP sistemleri düzgün bir iletişim sağlamaktadır. Son yıllarda gelişmiş ülkelerde yoğun ilgi gören bilgisayarlı endüstriyel yönetim teknikleri uygu- Bilgiye Hızlı Erişim: Süreç yönelimli işlemler lamalarının içinde en yaygın olan ve uygulamada verimliliği arttırmaktadır. KKP’nin birbiriyle iliş- başarılı sonuçlar elde edilen sistemin KKP olduğu kili süreçleri bağlamasından dolayı, her bir çalışan, bilinmektedir. KKP, üretimde darboğazların gide- gerekli bilgiye hızlı bir şekilde ulaşabilmektedir. rilmesine, dağıtım kaynaklarının daha iyi planlan- Bilgi, güncel ve tutarlıdır. Çalışanlar doğru bilgiyi masına, müşteri hizmetlerinin iyileştirilmesine ve zamanında alabilmektedirler. stokların minimum seviyede tutularak en iyi şekil- de kullanılmasına olanak vermektedir. Ülkemizde Ekip Yönelimi: KKP sistemleri, iş akışını enteg- KKP sistemleri özellikle büyük ölçekli işletmelerde re bir şekilde yönetebilirler. Ekip yönelimi, bölüm giderek yaygınlaşmakta ve birçok sektörde aranılır bazında düşünce ve görüşü, organizasyon bazında hale gelmektedir. KKP sistemlerinin temel özellik- görüş ve global bir yaklaşımla değiştirerek, inisiya- leri şu şekilde sıralanabilir: tif ve motivasyon sağlamaktadır. KKP, çalışanların ekip hâlinde çalışmasına yardımcı olur. Entegrasyon: KKP sistemleri; geleneksel, hiye- rarşik ve fonksiyon temelli yapıların sınırlarını aş- Yeniden Yapılanma: İşletme ihtiyaçlarını kar- maktadır. Satın alma, üretim planlama, satış, depo şılamak üzere sahip olduğu entegre süreçleriyle yönetimi, mali muhasebe ve insan kaynakları fonk- KKP, geleneksel yapı ve organizasyon metotlarını siyonlarının tümü bölümler ve fonksiyonlar arası iş yeniden yapılandırma potansiyeline sahiptir. Bu süreçlerinden oluşan bir iş akışında birleşmektedir. açıdan, KKP paketlerinin proje yönetimi ile ilgili modülleri vardır ve yazılımın devreye alınması sıra- Fonksiyonellik: KKP sistemlerinin işletmelerde- sında süreçlere, organizasyonlara ve fonksiyonlara ki tüm standart iş ihtiyaçları için anlaşılır fonksi- ilişkin nelerin yapılması gerektiği konusunda pro- yonellikleri vardır. Sektöre özgü iş süreçlerinin de jeyi yönlendirme yeteneğine sahiptir. Yeni kuşak eklenmesiyle KKP sistemleri, pek çok sektörün yazılımların bazıları bir adım daha öteye giderek, özel ihtiyaçlarını da karşılayabilmektedir. KKP sis- süreç yönetimine geçişi sağlayacak altyapıyı barın- temleri, standart iş fonksiyonelliği ile belirli sektöre dırır ve üstelik projenin geneli bu geçişi hedefle- özgü tipik iş süreçlerinin bir kombinasyonu olarak miştir. uygulanmaktadır. Evrensellik: KKP paketlerinin evrenselliği vardır Esneklik: KKP, esnek bir organizasyon yapısı ve bu alanda uzman ve destek sağlamak daha ko- sağlamaktadır. Geniş bir fonksiyon ve alternatif laydır. KKP firmaları, gereksinimlerindeki evrensel iş süreçleri yelpazesinden işletmeler, ihtiyaç duy- ve teknolojik değişmeleri KKP yazılımlarına ilave dukları modülleri uygulayabilmektedirler. KKP etme gibi bir misyona sahiptirler. sistemlerinin esnekliği, işletmelere, değişimi kendi lehlerine çevirme olanağı sunmaktadır. KKP sistemi, sadece bazı fonksiyonel birim- ler yerine tüm iş süreçlerini bir bütün olarak Modülerlik: KKP sistemleri modüler bir yapı- otomasyona dönüştürmede işletmelere yardımcı ya sahiptir. Modüller tek başlarına kullanılabilme olmaktadır. KKP uygulamaları sayesinde atölye özelliği taşımaktadırlar. İşletmeler, ihtiyaçlarını faaliyetlerinden, yöneticilerin performans izleme karşılamak üzere sistemi genişletebilirler. KKP faaliyetlerine kadar bütün faaliyetler kesintisiz bü- sistemlerinin modülerliği işletmelere aşamalı uy- tünleştirilmiş, çeşitli bilgisayar donanım ve yazılım gulama veya sistemin tamamının aynı anda uygu- platformları birbirleri ile uygun hâle getirilmiştir. lanması olan “direkt geçiş” arasında seçim yapma olanağı sağlamaktadır. Şekil 4.2’de KKP sisteminin yapısı görülmek- tedir. Buna göre şeklin üst kısmından alt kısmına Çok Yerden İşletme Olanağı: KKP sistemleri ile doğru akan bilgi şu şekildedir: işletmeler, farklı bölgelerde bulunan fabrika ve şubelerindeki iş süreçlerini birleştirebilmektedir. Ana üretim çizelgesinin girdileri satış siparişle- Örneğin, işletmeler KKP sistemlerini merkezde, ri ve tahminleridir. Karmaşık ürünlerin üretildiği fabrikalarda veya şubelerde kurarak, işlemlerini sistemlerde ürün sipariş listesine alınmadan önce diğerlerinden bağımsız olarak gerçekleştirirler. Bir- ürün üzerinde değişiklik yapmak gerekebilir. Eğer gereken tüm bilgiler sistem üzerinde mevcutsa si- 86
Bilişim Sistemleri 4 pariş ve taahhüt sistemi birbirine bağlanabilir. Üretim planlama ve kontrol faaliyetlerinde satış ve işlemler planlaması yapıldıktan sonra bu planlar ürün gruplarına göre hazırlanan toplam üretim planı hâline dö- nüştürülür. Üretim planına göre hazırlanan planların ürünlere göre ana üretim planına dönüştürülmesi gerekir. Kesinleşmiş müşteri siparişleri ve talep tahminlerinin toplamından oluşan aylık üretim miktarları, haftalık dönemler itibariyle ürün bazında ana üretim planlarına dönüştürülür. Ana üretim programında- ki bu üretim miktarları aynı zamanda pazarlama ve üretim fonksiyonları arasındaki ilişkiyi belirler. Bu anlamda ana üretim programı, malzeme yönetiminde malzeme ihtiyaçlarının planlanmasını teşkil eden unsurdur. Ana üretim çizelgesi malzeme ihtiyaç planıyla birlikte kapasite, ürün ağacı, stok kayıtları ve çizelgeyi oluşturur. Stok durumu parça, bileşen ve bitmiş ürünlerin alınması ve gönderilmesine bağlı olarak gün- cellenir. Üretimin gerçekleştirilmesini finansal kontrol izler. Faturalar müşterilere gönderilir, çalışanlara ve tedarikçilere ödemeler yapılır. Finansal kayıt süreci, bilgilerin defterlere işlenmesiyle son bulur. Değişiklik Müşteri Tahminler Üretim Planı Siparişleri Sipariş girişi Ana Üretim Dağıtım ve taahüt Planı kaynakları planı Kaba Kapasite Son Montaj MRP Planı Çizelgesi CRP Ürün Ağacı Stok durum İş emirleri Satın alma kayıtları emirleri Personel Faturalar ödemeleri Defter-i kebir Muhasebe Şekil 4.2 KKP sisteminin yapısı. Kaynak: Helo & Szekely, 2005. Kurumsal Kaynak Planlama Sisteminin Kapsamı KKP sistemleri esasında, daha önceki kısımlarda da değinildiği üzere MRP ve MRP II kavramlarının işletmelere yeterli gelmemesi nedeniyle ortaya çıkmıştır. Bunun doğal bir sonucu olarak da MRP ve MRP II’nin kapsamına giren her uygulama, KKP sisteminin içerisinde de yer almaktadır. 87
4 Kurumsal Uygulamalar MRP kapsamına giren ürün ağaçları, üretim pla- tında toplamasından dolayı, bu bölümler kaynaklı, nı, envanter yönetimi ve iş istasyonu işlevleri, MRP yani faaliyet bazlı nakit hareketlerini kolayca mu- II kapsamındaki, lojistik yönetimi, üretim kont- hasebe modülüne, buna paralel olarak da muhase- rol, satış planlama, satın alma planlama, finansal be bölümüne aktarmayı sağlar. planlama ve muhasebe işlevleri, KKP sistemlerinin içerisinde barındırdığı işlevlerdir. MRP ve MRP II Üretim İstasyonları ile Direkt Bağlantı: Yalın üre- sistemlerinin kapsamına ilaveten KKP sistemleri, timin temel ilkelerinden biri olan her şeyi gerektiği kalite yönetimi, depo yönetimi, bilgi yönetimi ve zaman ve gerektiği miktarda üretmek, sadece müş- insan kaynakları gibi işlevleri de bünyesinde bulun- teri talebine en yakın zamanda ve talebin belirle- durmaktadır. KKP sistemlerinin içeriği genel olarak diği miktar ve çeşitlilikte üretmek demek değildir. bilişim sistemlerini kullanarak işletme üzerinde tam Aynı ilke, bir fabrikanın kendi iç üretim akışı için bir kontrol sağlamaktır. KKP sistemleri işletme içeri- de geçerlidir. Amaç, tüm üretim aşamalarının ya da sinde aşağıdaki işlevleri ile kullanılabilmektedir. üretim istasyonlarının gereksiz üretim yapmalarını önlemektir. Bu amaca ulaşmak için de her bir üre- Lojistik Planlaması: İşletmeler içerisindeki lojis- tim istasyonunun ancak kendisinden bir sonraki tik sistemi, satın alma, imalat ve dağıtım faaliyet- istasyonun hemen işleme geçirebileceği miktarda lerini kapsar. Talep, sipariş, teslim alma, depolama parçayı, ne eksik ne de fazla olarak tam zamanında ve satışla devam eden lojistik süreçlerinin planla- üretmesi ilkesine göre çalışılır. Bu ilkenin sağlana- ması işletmelerin lojistik planlamasının da içeriğini bilmesinde büyük bir rol de KKP sistemlerine dü- oluşturur. KKP sistemleri, lojistik planlamasını, şer. Üretim istasyonları ile direkt bağlantı sayesinde ister düzenli isterse düzensiz süreçler için organize anında müdahale ve diğer istasyonlara iş emirleri edebilmektedir. iletilebilir. Üretim Süreçlerinin Standartlaşması: Üretim sü- Kaynak Planlaması: KKP, adında da geçen kay- reçlerinin standartlaşması, gerek maliyetlere gerekse nak planlaması özelliği ile kaynakları ve ihtiyaçları ürün kalitesine ve dolayısıyla müşteri memnuniye- hesaplanabilir hâle getirerek, mevcut kaynakların, tine yansımaktadır. KKP sistemleri süreçlerin tasar- ihtiyaçları optimum düzeyde karşılamasını sağla- lanmasına ve standartlaşmasına katkıda bulunur. maya çalışmaktadır. İnsan Kaynakları Yönetimi: KKP sistemleri, iş- Veri İletişimi, Kontrolü ve Senkronizasyonu: Bil- letmeler için önemli yer tutan ciddi bir veritabanı gilerin zamanında, ihtiyacı olan kişiye ulaşması, çalışmasını gerektiren insan kaynakları yönetimi ulaşıp ulaşmadığının kontrol edilmesi ve bilgiyi uygulamalarını da diğer faaliyetler gibi kapsamına gönderen ile alıcı arasındaki senkronizasyonu KKP alır. İşe alma ve bordro gibi klasik personel yöneti- sistemleri rahatlıkla sağlayabilmektedir. mi kavramlarının yanında organizasyon yönetimi, eğitim, performans değerlendirme ve kariyer plan- Raporlama ve Süreç Analizi: Bilgi iletişiminin lama gibi modern yönetim yaklaşımı çerçevesinde- önemi kadar var olan bilginin kâğıda dökülebilme- ki insan kaynakları uygulamaları da KKP sistemle- si de büyük önem arz eder. İstenilen tarihler arasın- rinin içinde yer almaktadır. da, arzu edilen bilgiye anında ulaşılmasını sağlayan KKP sistemleri bu bağlamda gerek raporlama ge- Finansal Yönetim: Finansal politikaları ve strate- rekse de süreçleri analiz etmede üst yönetim kade- jileri saptamak, bu politikalara ve stratejilere uygun melerine büyük kolaylık sağlamaktadır. Burada en programlar hazırlamak ve bunların uygulanışını önemli nokta yöneticinin, ne gibi verilerin raporu- kontrol etmek, finansal yönetimin birincil amacı- na ihtiyacı olduğunu bilmesidir. dır. Bunların hazırlanması ve kontrolü de KKP sis- temlerinin kapsamına girmektedir. Bu politikaların Kurumsal Karar Desteği: Veri iletişiminin başa- ve stratejilerin gerçekleştirilebilmesi için işletme içi rıyla yapılabilmesi, raporlama ve süreç analizinin bilgi akışının seviyesi ve süresi büyük önem taşır. gerçekleştirilebilmesi, esasında kurumsal karar des- KKP sistemleri, bilgi akışını ve bilgiye ulaşımı seri teğinin sağlanabilmesi için birer araç olarak görü- bir biçimde gerçekleştirebildiği için finans yöneti- lebilir. Bilginin zamanında paylaşılabilmesi ve ra- cilerinin en önemli desteğidir. porlanabilmesi, işletmelerin karar mekanizmasının çalışmasına da yardımcı olur. KKP sistemleri, bu Faaliyet Bazlı Muhasebe: KKP sistemleri, bir açıdan yaklaşıldığında kurumsal karar mekanizma- işletmenin bütün bölümlerini entegre bir yapı al- sını da kapsamına almaktadır. 88
Bilişim Sistemleri 4 Süreç Kontrolü: KKP sistemleri kullanılarak lo- karşılaştırılması kalmaktadır. KKP sistemi, kendi- jistik, satış, satın alma, finansman, üretim ve plan- si programlandığı şekilde, bize istediğimiz verileri lama gibi temel işlevlerin tek bir veritabanı üzerin- istediğimiz arama ve sıralama kriterine göre rapor- de birbirlerine bağlanması, hem bu işlevlerin hem lama imkânı ve avantajı sunmaktadır. Özellikle iş- de bu işlevleri oluşturan iş süreçlerinin kolaylıkla lemlerdeki ve hesaplamalardaki olası insan hatala- kontrol edilebilmesine olanak sağlamaktadır. KKP rını ortadan kaldırmaktadır. sisteminin amacı, tüm bu işlevler arasındaki işbirli- ği ve etkileşimi geliştirmektir. Böylelikle bu işlevler Satın Alma Modülü: Satın alma ile ilgili tüm ve- sayesinde en yüksek rekabet avantajı elde etmesine riler, bu modülde tutulur. Satın alma bilgilerinden, imkân sağlanacaktır. satın alma şartnamelerine, ürün özelliklerine, tek- liflerden siparişlere, sözleşmelerden uygulamalara Kurumsal Kaynak Planlama ve satın alma tedariklerine kadar tüm faaliyetler, bu Sisteminin Modülleri modül sayesinde otomatik, hızlı, güvenilir ve ka- yıp-kaçaklara yol açmadan gerçekleştirilebilmekte- KKP sistemlerinin en önemli özelliklerinden dir. Aynı zamanda tedarikçilere ait değerlendirme- biri de modüler yapıya sahip olması ve kurumların ler, tedarik süreleri ve tedarik zincirindeki unsurlar, ihtiyacına göre kendilerine uyan modülleri bünye- bu modül ile takip edilebilmektedir. lerine monte etmeleridir. KKP modülleri; işletme fonksiyonlarına önemli katkılarda bulunan birer Malzeme Yönetimi Modülü: Özellikle Ürün sistem bileşenini oluşturur. Modüller; iş akış zin- ağacı/reçete verisinin oluşturulmasında, satın cirleri oluşturmak, bir bölümden diğerine bilgi akı- alma kararlarındaki miktar verilerinin sağlıklı şekil- şını kontrol etmek, işletmeyi müşterilerine ve te- de elde edilmesinde, depolama, envanter kayıtları- darikçilerine bağlamak amacıyla, farklı operasyonel nın tutulmasında ve takip edilmesinde çok önemli adımlar arasında bağlantı kurarlar. KKP, modüler izlenebilirlik avantajları sunmaktadır. yapısı ile birbiriyle ilişkili işlemleri birbirine bağla- dığından, çalışanlar gereksinim duydukları bilgiye Ürün ağacı/reçete verisi: Ürünün bir birimini üret- anında ulaşma olanağına sahip olur. Birçok mevcut mek için gerekli olan parçaları, tanımlarını ve mik- KKP yazılım tedarikçisi ve bunların oluşturduğu tarlarını gösteren bir liste (www.tubaterim.gov.tr) farklı KKP yazılım paketi bulunmaktadır. Yazılım paketlerinin birbirlerinden farklılığını, kullanılan Kalite Kontrol Modülü: Üretilen ürünlerin, modül kombinasyonları belirlemektedir. İşletme- belirlenen kalite koşullarının sağlandığının veya nin kullanacağı modüller, yaptığı işe, büyüklüğüne sağlanmadığının kontrolü için kalite şartlarının ve işletme fonksiyonlarının özelliklerine göre deği- kontrol edildiği, sistemin tüm kontrol kayıtlarını şecektir. Bu durum işletmeye kendileri için uygun sakladığı ve kalite verileri ile sonuçlarının üretildiği olan modüllerle çalışma ve ileride gerektiğinde di- modüldür. Özellikle bir ürünün üretilmesine yö- ğer modüllere de geçmeye olanak sağlamaktadır. nelik olarak, o ürünün izlenebilirliğinin ve kalite Modüller mevcut en iyi uygulamaları takip etmek verilerinin saklanmasında önemli rol oynar. Geriye üzere tasarlanmıştır ve belirli periyotlarla güncel- doğru bilgiye ulaşılmasında çok önemli kolaylıklar lenir. Güncellemeler; iş uygulamaları, teknoloji ve ve avantajlar sunar. müşterilerin değişen ihtiyaçları göz önüne alınarak tasarlanmaktadır. Günümüzde işletmeler tarafın- Satış ve Dağıtım Yönetimi Modülü: Özellikle dan en yaygın şekilde kullanılan bazı modül grubu satışların gerçekleştirilmesindeki sipariş verilerinin aşağıda incelenmiştir. takip edilmesinde, sevkiyat planlamasında, dağıtım kanallarının takip edilmesinde, satışların zamanın- Üretim Takip Modülü: Üretim planlarının oluş- da, istenilen şekilde gerçekleştirilmesinde, dağıtımı turulması, gerçekleşen üretim verilerinin saklanma- yapılan ürünlerin izlenmesinde ve geriye çağırma sı ve tüm bu süreçlerdeki faaliyetlerin sürekliliğinin faaliyetlerinde çok önemli kazançlar sunmaktadır. sağlanmasında hızlı, etkin ve otomatik sonuçlar Özellikle satışı yapılan ürünün, artık işletmenin üreten bir modüldür. Özellikle sisteme ana verile- malı olmamasına karşın, ürünün izlenebilirliğinin rin girilmesi ve üretim modellerinin işlenmesiyle, sağlanmasında ve geriye çağırma durumunda tüm geriye sadece gerçekleşen ve planlanan verilerin 89
4 Kurumsal Uygulamalar satış verilerine otomatik olarak erişebilmede, za- • Etkin stok yönetimi ve denetimiyle, stok man, kalite ve diğer unsurlar açısından çok önemli maliyetlerinin ve elde bulundurma maliyet- katkılar sunmaktadır. lerinin düşmesine katkıda bulunur. Finans Modülü: Özellikle işletmelerin finansal • Bölgeler ve/veya iş yerleri arasında malze- altyapılarına ait tüm finansal verilerin takip edil- me, işçilik, makine-teçhizat, bilgi gibi üre- mesinde, kayıtların sürekli ve güncel olarak tutul- tim ve dağıtım kaynaklarının ortaklaşa ve masında, yatırım kararlarındaki faaliyetlerde, kısa, verimli kullanımını sağlar. orta ve uzun vadedeki finansal ihtiyaçlarda, ödeme planlarında çok önemli kazançlar sunmaktadır. • Gerçek zamanlı kâr-zarar ve maliyet analiz- lerinin yapılabilmesini sağlar. Genel Muhasebe Modülü: Muhasebe ile ilgili kayıtların, müşteri veritabanı bilgilerinin, ödeme • Değişken üretim koşullarına hızlı tepki vererek planlarının, alacakların ve tahsilatların, çeklerin ve rekabet gücünün artırılmasına katkı sağlar. diğer genel muhasebe uygulamalarının tamamını kapsamaktadır. Personelin alacakları, bordro işlem- • Örnek senaryolar oluşturarak muhtemel leri ve diğer muhasebe kayıtlarının tamamı bu mo- sonuçları canlandırabilir (Simülasyon). dül altında saklanmaktadır. • Müşteri hizmet seviyelerini geliştirerek İnsan Kaynakları Modülü: Personelin kariyeri- müşteri memnuniyetinin artmasını sağlar. ne ait eğitim ihtiyaçlarının belirlenmesinde, eğitim planlarının oluşturulmasında, eğitim kayıtlarının • KKP sistemini uygulayan çeşitli fonksiyon- saklanmasında, işe alımlarda kriterlerin belirlenme- lar, birimler, işletmeler ve ülkelerdeki faa- sinde, işe alım sürecindeki mülakat sonuçlarının ve liyetlerde merkezî bir koordinasyon oluş- tüm özgeçmişlerin tutulmasında, etkin olarak kul- turarak dil, coğrafya ve zaman sınırlarını lanılabilen bir modüldür. Özellikle insan kaynakla- ortadan kaldırır. Böylece bir yönetici, bir rının sürekli olarak geliştirilmesinde, yetkinliklerin başka ülkedeki fabrikanın çeşitli faaliyetle- belirlenmesinde ve tüm bu süreçlerle ilgili verilerin rini bulunduğu yerden rahatlıkla izleyebilir. kayıt altında olmasında, son derece önemli kolay- lıklar sağlamaktadır. • KKP sistemi ile müşteri tek bir birimi ara- yarak, internet üzerinden siparişini verebilir Kurumsal Kaynak Planlama ve daha sonra verdiği siparişin gelişimini ta- Sisteminin Faydaları kip edebilir. Sistem standartlaştırıldığı için bilgi, tüm organizasyon boyunca aynıdır. KKP sistem kurulumu, uzun ve üst düzey çaba gerektiren zorlu bir süreçtir. İyi bir yönetim stra- • KKP sadece tüm organizasyonu bir uçtan di- tejisi, biraz sabır eşliğinde moral ve motivasyon ile ğer uca bütünleştirmekle kalmaz ayrıca daha desteklendiğinde, KKP sistemi öngörüldüğünden etkin çalışmak isteyen ilgili fonksiyonlara çok daha fazla fayda elde edilmesine yardımcı ola- da bilgi sağlar. Üretim odaklı kararlar, satış bilir. KKP iş süreçlerini büyük oranda birbiriyle odaklı kararlara daha kısa bir sürede, daha et- bütünleştirerek, süreçleri merkezî olarak yöneten kin bir şekilde bağlanarak üretimden satışla- bir sistem yazılımı altyapısı sağlar. Günümüz KKP ra kârlılık gerçek zamanlı izlenebilir. Böylece, sistemleri; süreçleri, insanları, tedarikçileri ve müş- karar verme hızlanır ve kolaylaşır. terileri birbirine bağlar ve bütünleşme için bir or- tam oluşturur. • KKP sistemiyle birleştirilmiş ve bütünleşik bilgi sağlanarak, kaynakların daha etkin KKP sistemlerinin sağladığı faydalar şöyle sıra- kullanılması gerçekleştirilebilir. Böylece lanabilir: daha az kaynak kullanımı ile daha çok kat- ma değer elde edilebilir. • Piyasadaki tehditlere ve fırsatlara daha hızlı tepki vermeyi sağlar. • KKP sistemi daha doğru ve tutarlı raporla- rın otomatik olarak hazırlanmasını sağlar. • Bilgi gerçek zamanda hazır hâlde bulunur ve son kullanıcılar ihtiyaç duydukları bilgi- ye kolaylıkla erişebilir. 90
Bilişim Sistemleri 4 • KKP sistemi, işletme genelinde, termin sürelerini ve maliyetleri azaltma amacına yöneliktir. • En güncel bilgiye en hızlı şekilde ulaşma olanağının getirdiği üst düzey bilgi bütünleştirmesi sayesinde pazar, müşteri ve iş dünyası oluşumlarına organizasyonun anında tepki vermesi sağlanır. Envanter kontrolü ve arz/talep dengesi yerine oturtulur. Öğrenme Çıktısı 1 Kurumsal Kaynak Planlamasının içerik ve yeteneklerini anlayabilme Araştır 1 İlişkilendir Anlat/Paylaş İnsan Kaynakları Modülü İmalat sanayiindeki bir Bir uluslararası bir de ulusal hangi modüller ile entegre KOBİ için gereken KKP KKP sistemini karşılaştırıp çalışır? modüllerini tartışınız. farklarını belirtiniz. MÜŞTERİ İLİŞKİLERİ YÖNETİMİ ye dönüştürmeyi amaçlamaktadır. MİY’de anahtar unsur müşterinin işin merkezine konulması; ürün, Yaklaşık son yirmi yıldır yoğunlaşan rekabet hizmet, organizasyon yapısı, yönetim şekli ve insan koşulları, işletmeler ve müşteri arasında kurulan kaynağı dâhil olmak üzere tüm kaynakların müşte- olumlu ilişkileri üstünlük sağlayıcı önemli bir fak- riye göre düzenlenmesi ve bunu yaparken de çeşitli tör olarak ortaya çıkarmaktadır . Belki de sağlıklı teknik, yazılım ve teknolojilerden yararlanılmasıdır. ve uzun dönemli müşteri ilişkileri, kuruluşların tek önemli rekabet aracı olabilecektir. Bilindiği gibi, Müşteri İlişkileri Yönetimi Tanımı teknolojik gelişmeler ve diğer uygulamalar çok kısa MİY’in de diğer kurumsal sistemler gibi ortak, süre içerisinde taklit edilebilmekte ve bu durum rekabet üstünlüğünü uzun dönemde koruyama- üzerinde anlaşılan bir tanımı bulunmamaktadır. Li- maktadır. Kuruluşun, uzun ve zahmetli uğraşları teratürde MİY kavramına ilişkin çok sayıda tanım sonucunda oluşturduğu “müşteri ilişkileri” ise taklit yer almaktadır: edilmesi zor ve maliyetli olabilmektedir. Bu durum, gelecekte rekabetin yoğun biçimde müşteri ilişkileri • İşletmenin tümüne müşteri kavramını yer- üzerinde olacağının bir göstergesi olarak kabul edi- leştiren müşteri odaklı olma kültürünü be- lebilir. Müşteri İlişkileri Yönetimi (MİY) sistemleri, nimseyen bir stratejidir. çok uluslu işletmeler ile ülkemize girmeye devam ederken ulusal işletme ve kurumlarımız da MİY çö- • Müşteri memnuniyetini kâra dönüştürmek züm ve sistemleri ile tanışmışlardır. amacı taşıyan, istediği müşteriye istediği de- neyimi yaşatabilecek kabiliyette bir kurum Teknolojik gelişmeler, rekabet yapısındaki nitel felsefesi ve bu hedefe ulaşmak için gerekli ve niceliksel gelişmeler ile müşteri beklentilerinde- insan, süreç, teknoloji yapılanmasıdır. ki değişim gibi faktörlerin etkisi sonucu; pazarla- ma anlayışı ürün merkezli yaklaşımlardan, müşteri • Farklı müşterilere, farklı davranmak ilkesi odaklı yaklaşımlara (Toplam Kalite Yönetimi), ora- üzerine kurulan bir pazarlama yaklaşımıdır. dan da müşteri merkezcil bir yaklaşım olan ve İlişki- sel Pazarlama olarak da adlandırılan “Müşteri İlişki- • Herhangi bir bölümün tek başına öne çık- leri Yönetimi”ne (MİY) ulaşılmıştır. MİY’de, pazar masını engelleyen ve koordineli olarak uy- payı yerini müşteri payını artırmaya bırakmaktadır. gulanan bütünleşik bir pazarlama servis ve Müşteri payı aynı müşteriye birden fazla ürün sa- satış stratejisidir. tabilmeyi ve müşteriyi aktif ve sadık bir müşteri- • Müşteri değerinin artışını ve değerli müşte- rilerin yaşam boyu sadık kalmasını ve işlet- me ürün ve hizmetlerini satın almaya yönel- 91
4 Kurumsal Uygulamalar mesini sağlayan doğru araçları kullanmayı karıştırılmış ve teknoloji olmazsa olmaz diye dü- mümkün kılan bir alt yapıdır. şünülmüş ve bu yüzden çok fazla proje başarısız • Müşterilerle etkin veritabanları yardımıyla olmuştur. bireysel ilişki kurarak mükemmel gerçek zamanlı hizmet sağlayan iş stratejisidir. MİY’in en önemli bileşenleri, “teknoloji, insan • Bir işletmenin kendi değerini arttırmak üzere ve süreçler”dir. Diğer bir deyişle, MİY; insan, süreç her müşteriyi işletme için daha değerli kılmak ve teknoloji faktörlerinin bir bileşimi olduğu kabul amacıyla, haklarında daha fazla bilgi edinmek edilmektedir: ve her birine gittikçe daha büyük değer sun- mak için, müşterileriyle gittikçe daha yakın İnsan: MİY stratejisinde insan faktörünün, hem temas kurabileceği şekilde tasarlanmış bir dizi çalışanlar hem de müşteriler olmak üzere iki yönlü iş uygulaması olarak düşünülebilir. kilit rolü vardır. Süreç ve teknolojinin mevcut ol- • Müşteri kazanımını, müşteri tutmayı ve duğu durumlarda bile, insanlar arasındaki ilişkinin müşteri kârlılığını iyileştirmek üzere, an- her türlü iş stratejisinde belirleyici bir etkisi olduğu lamlı analiz ve iletişim aracılığıyla müşteri gerçektir. Dolayısıyla bu insanların stratejiye dâhil davranışını anlamaya ve etkilemeye yönelik olmaları ve hedefe ulaşmak için motive edilmeleri işletme çapında bir yaklaşımdır. önem taşımaktadır. Böylece teknoloji, öngörülen • Müşteri kazanma, müşteri elde tutma, müş- hedeflere ulaşmak için tamamlayıcı bir ölçek olarak teri sadakati ve müşteri kârlılığını artırmak kullanılabilmektedir. için anlamlı iletişim kurarak müşteri davra- nışlarını anlamayı ve etkilemeyi hedefleyen MİY hedeflerine ulaşmak ve müşterilerle uzun bir kuruluş yaklaşımı olarak tanımlanmıştır. vadeli ilişkiler kurmak için işletmelerin müşteriler- • Her müşteriye uygun ve özelleştirilmiş bir le ilgili üç temel adımı uygulaması gerekmektedir. ürün/hizmet sunarak, müşteri memnuniye- Öncelikle, müşterilerin değeri nasıl tanımladıkları- tini ve müşteri sadakatini artırmayı hedefle- nı bilmeleri gerekmektedir. Ardından bu ihtiyaçla- yen müşteri odaklı bir işletme stratejisidir. ra ve değerlere cevap vererek müşteri memnuniyeti • İşletme ve müşteriler için üstün değer yarat- sağlanmalıdır. Son olarak da bu ilişkileri korumaya mak amacıyla, seçici müşterileri kazanma, ve müşterilerin bağlılığını sağlamaya çalışmak ge- elde tutma ve işbirliği yapmanın kapsamlı rekmektedir. bir stratejisi ve sürecidir. • İşletmeler ve müşteriler için değer yaratmak Çalışanlar açısından değerlendirildiğinde ise ve artırmak amacıyla dinamik bir şekilde; sa- etkili bir MİY uygulamasının, müşterilere en iyi tış, pazarlama ve müşteri hizmetlerini kapsa- şekilde hizmet edebilmesi ve ihtiyaçlarını karşıla- yan müşteri odaklı bir işletme stratejisidir. yabilmesi için örgütün tüm çalışanları tamamen Bütün tanımlara bakıldığında, MİY’i uygula- örgüte adanmışlık duygusuna sahip olmalıdır. nabilir bir iş modeline dönüştürebilen, müşteriye özgü aksiyonlarla önlem ve pozisyon alabilen bir Süreç: MİY’in uygulanması, iş sürecinin yeni- iş stratejisi olmasıdır. MİY’de amaçların müşteriye den yapılandırılmasını ve iş süreçlerinin odağının özel olmasının sebebi ise hedefin müşterinin değe- ürün merkezlilikten müşteri merkezliliğe doğru rini artırmak olmasıdır. Müşterinin değerinin inşa yönelmesini gerektirmektedir. MİY uygulamala- edilmesi ise işletmenin farklı müşterilere farklı şe- rında değişim için ele alınması gereken ana süreç- kilde muamele etmesini gerektirmektedir. ler, pazarlama, satış ve hizmetlerdir. Bu noktada; a) Müşterilerin ihtiyaçlarına odaklanan ve onları işin Müşteri İlişkileri Yönetimi Bileşenleri merkezinde tutan yeni bir pazarlama anlayışı be- Yukarıdaki MİY ile ilgili yapılan tanımlardan da nimsenmeli, b) Müşteri ve satış elemanı arasındaki ilişki yüz yüze, köklü ve uzun soluklu olmalı ve c) anlaşılacağı üzere MİY’in tam olarak ne olduğunun Müşteri hizmetleri ve hizmet kalitesi büyük önem yerleşmesi biraz zaman almıştır. Uzun sure, veri ta- taşımalıdır. banı pazarlaması, tele pazarlama, doğrudan satış ile Teknoloji: Bilişim teknolojileri; işletmelerin müşterileri hakkındaki verileri toplamayı, düzen- lemeyi, saklamayı ve kullanmayı sağlaması ba- kımından MİY uygulamalarında önemli rol oy- namaktadır. Entegrasyon teknolojisi işletmelerin müşterileriyle daha iyi ilişkiler kurmalarını ve müş- 92
Search
Read the Text Version
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 142
- 143
- 144
- 145
- 146
- 147
- 148
- 149
- 150
- 151
- 152
- 153
- 154
- 155
- 156
- 157
- 158
- 159
- 160
- 161
- 162
- 163
- 164
- 165
- 166
- 167
- 168
- 169
- 170
- 171
- 172
- 173
- 174
- 175
- 176
- 177
- 178
- 179
- 180
- 181
- 182
- 183
- 184
- 185
- 186
- 187
- 188
- 189
- 190
- 191
- 192
- 193
- 194
- 195
- 196
- 197
- 198
- 199
- 200
- 201
- 202
- 203
- 204
- 205
- 206
- 207
- 208
- 209
- 210
- 211
- 212
- 213
- 214
- 215
- 216
- 217
- 218
- 219
- 220
- 221
- 222
- 223
- 224
- 225
- 226
- 227
- 228
- 229
- 230
- 231
- 232
- 233
- 234
- 235
- 236
- 237