Yazar "Şahinaslan, Ender" seçeneğine göre listele
Listeleniyor 1 - 15 / 15
Sayfa Başına Sonuç
Sıralama seçenekleri
Yayın Bibliometric Analysis and Mapping of the Benefits and Challenges of Cloud ERP Systems(Istanbul Univ, Sch Business, 2023) Şahinaslan, Onder; Şahin, Ahmet; Şahinaslan, EnderEnterprise resource planning is an effective tool in achieving management goals. Cloud ERP systems and applications are platform-independent offerings of this management tool in a cloud environment. This study was carried out to make sense of the advantages, difficulties and relationships of the cloud ERP system with scientific studies. For this purpose, the Scopus, Web of Science and Google Scholar databases and the Publish or Perish, WOSviewer and Excel applications were used. Statistical analysis, text mining, word network association, visual mapping and trend analysis were performed. As a result of the analysis, it was found that the total rate of publications produced in the last 3 years was 43%, the most cited work was Springer (20%) and the country was the USA (10%). It was determined that the three most frequently used keywords were 'cloud ERP', 'ERP system' and 'ERP'. A strong correlation was found between 'study' and 'challenge' in text mining. The challenge was closely related to 'SMEs', 'data', 'provider', 'technology', 'literature' and 'cloud environment'. In recent studies, the concept of 'cloud ERP implementation' in SMEs has come to the fore.Yayın Cryptographic methods and development stages used throughout history(Maltepe Üniversitesi, 2019) Şahinaslan, Ender; Şahinaslan, ÖnderThroughout history the need for secrecy has been important. This need for secrecy brought about the invention and the art of concealment, coding and code making [1]. As early as 1900 B.C., Egyptian scribes used hieroglyphs in a non-standard fashion, presumably to hide the meaning from those who did not know the meaning [2]. Cryptography is the effect of designing privacy requirements systems in communication [3]. From the past to the present, many classical encryption methods such as Caesar, Vigenere, and Enigma have been replaced by more powerful modern new encryption methods such as DES, RSA, PGP, AES, and SHA-3. This study aims to present chronologically together about major cryptography methods and developmental stages in the history of cryptology.Yayın Dijital dönüşüm güvenlik çerçevesi(Maltepe Üniversitesi Yayınları, 2020) Şahinaslan, Ender; Telli, Gonca; Aydın, SametBilgi teknolojilerindeki gelişmeler ve sunduğu imkânlar, yapısal ve fikirsel boyutta işletmeleri dijital dönüşüme zorlamaktadır. Dijitalleşme hayatın her alanında olduğu gibi işletmelerde de devam etmektedir. Diğer taraftan siber saldırılar ve buna bağlı artan suç oranları da yıkıcı etkiler doğurabilmektedir. Bu durum insanları tedirgin etmekte ve bir ikileme sürükleyebilmektedir. Her işletme için kritik öneme sahip dijital veriler mutlak korunmaya ihtiyaç duyar. Bu korunma ihtiyacı dijital dönüşümü hayata geçirmeyi hedefleyen şirketlerde güvenlik kaygısı ile projelerin yavaş ilerlemesine sebep olmaktadır. Oysa güvenlik yaklaşımlarını içeren bütünsel çözümler dönüşüm süreçlerini hızlandırmaktadır. Uluslararası kabul gören bir standartta işletmenin ihtiyaçlarına göre oluşturulan, güvenlik stratejilerine göre program ve çerçevesi belirlenmiş, ona göre inşa edilen ve yönetilen yapılarda güvenlik başarısı daha fazladır. Güvenliği sağlamada kullanılan ürün ve teknolojilerde de inovatif değişikliklere bağlı olarak günün koşullarına göre güvenlikte kullanılan mimari, uygulama ve araçlarda da dönüşüm kaçınılmazdır. İster güvenlik olsun ister diğer dijital dönüşüm projelerinde olsun belirlenen güvenlik çerçevesine göre kurulum, değişiklik, güncelleme, izleme, kontrol ve test faaliyetleri dijital dönüşüm projelerinin başarısına pozitif manada katkı verir. Bu aynı zamanda güvenlik tehdit ve zafiyetlerine karşı daha güvenli bir yapı sunarken, olası kayıpları da en asgariye indirir. Güvenlikte sağlanacak başarı dijital dönüşüm başarısına da yansır. Bu bölümde iş dünyası içinde çok kıymetli olan veri ve bilgiler öncelikli olmak üzere dijital varlıkların güvenliğini sağlamada esas alınması gereken dijital dönüşüm güvenlik çerçevesi tanımlanacaktır. Böylece dijital dönüşümün hızını ve başarısını olumsuz etkileyecek kaygılarının atlatılmasına katkı sağlayacak, daha güvenli bir yapının tesisinde etkili bir yol haritası sunulacaktır.Yayın Dijital içerik yönetimi(Maltepe Üniversitesi Yayınları, 2020) Şahinaslan, Ender; Şahinaslan, Önder; Telli, Gonca; Aydın, SametBilişim teknolojileri çok farklı alanlarda yaşam süreçlerimize dâhil olmakla birlikte sürekli büyümektedir. İnternet tabanlı uygulamalar toplumsal ve iş alışkanlıklarımızı da büyük ölçüde değiştirmiştir. Ticari ilişkilerde yeni iş pratikleri, ekonomi de hızlı değişim, iş yapma biçimlerinde dijital platform şeklinde yemlenmektedir. Yaşanan bu değişimler aynı zamanda işlevselliği de artırmıştır. İnternet ve mobil bağlantı veriye erişimde zaman ve yer engelini ortadan kaldırmıştır. Güncel ve doğru bilgiye anlık erişim kanalları önem kazanmıştır. Çevrimiçi erişimin en çok kullanıldığı iletişim kanalı web siteleridir. Artık basit ve statik yapıda tasarlanmış web siteleri çoğu zaman yetersiz kalmaktadır. Artan bilgiye bağlı olarak web sitelerinin güncellenmesi ve yönetimi zorlaşmıştır. Dijital içeriklerin türü ve biçimi değişmekte, boyutları büyümektedir. Elde edilen bilgilerin uzun süreli faydaya dönüşebilmesi için sorgulanabilir, paylaşılabilir ve yeniden kullanılabilir düzende tutuluyor olmalıdır. İnternet bağlantı hızlarının iyileşmesi ile bekleme sürelerini kısalmış, büyük boyutlu verilerin paylaşımlarını olanaklı hale getirmiştir. Ticari işlem faaliyetleri hızla bu kanala taşımaktadır. Sosyal ve kültürel yayınlar, gazete, dergi, film, müzik, yarışma, eğlence gibi içerik paylaşımları bu alanda ilk yerini alan sektörlerdir. Zamanla diğer iş kollan da web üzerinde yerini almaktadır. Bu dijitalleşme değişimlerinin basit akıllı tekniklerle yönetilebilirliği web üzerinden sağlıklı şekilde yürümesi gerekmektedir. Dijital web yayıncılığında ve kullanıcı İadelerinde oluşan bu talebin karşılanabilmesi için işletme ve kurumlar hızla içerik yönetimi alanında uygun yatırım arayışlarını sürdürmektedir. Daha çok teknik yönleriyle ele alınan bu bölümde içerik yönetim sistemlerinin altyapısı, işleyişi, ihtiyaç analizi, açık kaynak kodlu yazılımlar, içeriğe dayalı veri madenciliği, içerik yedekleme araçları ve kurulan bu sistemin finansal kazanca dönüşmesi hakkında konular irdelenmiştir.Yayın E-dönüşüm uygulamalarında güvenlik(Maltepe Üniversitesi, 2018) Şahinaslan, Önder; Şahinaslan, Enderİşletmelere maliyet ve verimlilik avantajı sağlayan e-dönüşüm projelerinde kişisel verilerin gizliliğine gereken önemin verilmemesi başta olmak üzere yapılan bir takım yanlışlar büyük maddi zararlara ve itibar kayıplarına neden olabilmektedir. Şirketlerin bilgi varlıkları hızla dijital ağlar üzerine taşınmaktadır. Endüstri 4.0, IoT tabanlı yeni nesil teknoloji araçlarının kullanımıyla siber tehditlerin hedefi daha da büyümektedir. 2018 Küresel bilgi güvenliği araştırma raporunda robot bilim yâda otomasyon kullanan şirketlerin %40’ı sistemlerine yapılacak bir siber saldırının en kritik sonucunun sistemlerin kesintiye uğraması olduğunu belirtiyorlar (PwC, CIO ve CSO, 2018). Diğer taraftan Alibaba.com e-ticaret sitesi 11.11.2017’de kutlanan Singles' Day gününde 1 milyar dolarlık satış işlem hacmini 2 dakika içerisinde tamamlamışken, 2018 yılında aynı işlemi 85 saniyede gerçekleştirmiştir (Alibaba.com, 2018). Ticarette küresel boyutta değişim gösteren dijital market uygulamalarında olduğu gibi e-dönüşüm projelerinde de müşteri güven ve sadakatinin sürdürülebilmesi şirketlerin ve müşterilerinin kritik bilgilerine ilişkin güvenliğin uçtan uca sağlanması ile mümkündür. Bu çalışma, işletmeler açışından ortaya çıkabilecek siber tehdit ve saldırılara bağlı oluşan yeni risklerin görülebilmesi ve etkili tedbirlerin önceden alınabilmesine katkı sağlamaya yönelik güvenlik çerçevesi oluşturma adımlarını sunmayı amaçlamaktadır.Yayın Gümrük Beyannamesi Sürecinde Öğrenmeye Dayalı Algoritmaların Etkinliğinin İncelenmesi(2022) Günerkan, Mustafa; Şahinaslan, Ender; Şahinaslan, ÖnderGümrük işlemlerinde kullanılan beyannamelerin hatasız sunulması kritik önem taşır. Bu beyannamenin oluşturulmasında kullanılan yöntemlerin çeşitliliği, dinamizmi ve karmaşıklığı karşısında insan kaynaklı hatalı beyanname dosyaları üretilmektedir. Bunlar, iş gücü, müşteri ve para kaybı gibi birçok sorunun yanında sözleşme ve yasal uyum gibi hukuki sorunlara da neden olmaktadır. Bu sorunların çözümü için güncel bilgi teknolojileriyle desteklenen akıllı yapılara ihtiyaç duyulmaktadır. Bu amaçla lojistik sektöründe gümrük beyannamesi oluşturma alanında büyük veri üzerinden öğrenme algoritmalarının kullanılabilirliği önemlidir. Bu çalışmada, 4.005.343 beyanname verisi üzerinden gümrük beyannamesi sürecinde öğrenmeye dayalı algoritmaların etkinlik performansları değerlendirilmiştir. Performans ölçüm sonuçlarına göre %25 test oranı ile Train-test split yönteminde Karar Ağacı (%75.69) ve Torbalama (%75.70) algoritmalarında maksimum sonuç ulaşıldı. K değerinin 10 alındığı K-Fold yönteminde ise Karar Ağacı (%75.84) ve Torbalama (%75.83) benzer başarım oranları elde edildi. Bu sonuçlar, makine öğrenmesi algoritmalarının kullanımının bildirim hatalarını tespit etmek için etkili bir yöntem olduğunu ortaya koymuştur. Gümrük beyannamesi süreçlerinin iyileştirilmesine, akıllı kontrol yapılarının geliştirilmesine ve sahada yapılacak yeni çalışmalara kaynak teşkil edecektir.Yayın İş hedefleriyle uyumlu bilgi teknolojileri kalite yönetim süreç yaklaşımı(Maltepe Üniversitesi, 2018) Şahinaslan, Ender; Şahinaslan, ÖnderBilgi teknolojileri(BT) iş ve yaşam dünyası ile her geçen gün daha fazla iç içe geçmekte, bu teknolojiler olmadan yürüyemez hale gelmektedir. Altyapıdan iletişime, veri merkezlerinden buluta, büyük sistemlerden mobile, internete, pazarlamadan reklama, sosyal sitelerden artan e-ticaret gibi pek çok servis ve uygulamaya kadar her alanda hizmet sunan bir konumdadır. Bu teknolojileri kullanan iş yönetim hedefleri bakımından incelendiğinde bu kaynakların etkin ve verimli bir şekilde iş ve kullanıcı hedefleriyle uyumlu şekilde işletilmesi esastır. Günümüzde bu beklentinin ötesine geçilerek bilgi teknolojilerinin sağlayacağı yeniliklerle kurum ve iş hedeflerinin belirlenmesinde liderlik etmesi bile beklenmektedir. BT yönetimleri ise tüm bu beklenti ve talepleri belirli bir standart içerisinde, kesintisiz ve sürekli sağlayarak iş yönetimlerine güvence verebilmelidir. Bunu sağlamanın tek yolu sunulan iş ve hizmetlerin belirli bir kalite yönetim süreci içerisinde yönetilmesinden geçmektedir. Bu çalışma, iş istekleriyle uyumlu standart, formal ve sürekli iyileştirmelerle kaliteyi hedefleyen bir yaklaşım içerisinde hizmet sunmada gerekli olan BT kalite yönetim süreç ve yaklaşımını sunmayı amaçlamaktadır.Yayın Lojistik Depolarda Sipariş Toplama ve Konumlandırmaya Yönelik Yenilikçi Bir Yaklaşım(2023) Şahinaslan, Önder; Karatas, Ceyhun; Şahinaslan, EnderAmaç: Uluslararası bir lojistik deponun verimliliğini artırmaya katkı sağlamak için depo dolaşım mesafesini kısaltacak yenilikçi ve etkin bir konumlandırma yönteminin geliştirilmesi amaçlanmıştır. Yöntem: 1.239.545 adet ham depo verisi uzman ekiplerin desteği ile analiz edilmiş ve yorumlanmıştır. Makine öğrenimi algoritmalarının depo konumlarının belirlenmesinde kullanılabilirliği araştırılmıştır. Dolaşım hızı ve anahtar değer hesaplamasına dayalı olarak alternatif bir konumlandırma çözümü geliştirilmiştir. Statik olarak beş farklı bölgeye ayrılan sahada uygulamalı testler yapılmıştır. Önerilen yöntemin etkinliği, bilinen konumlandırma yöntemleriyle karşılaştırılmıştır. Bulgular: Öğrenme algoritmalarının başarı oranları (%54-%64) uzman ekipler tarafından yeterli bulunmamıştır. Geliştirilen çözümde ürünleri doğru yere yerleştirme başarı oranı %90,93 olmuştur. Bir aylık gözlem sonucunda depo giriş çıkış işlemlerinde kat edilen mesafe yaklaşık 880 km kısalmış, depo doluluk oranı %54,07'den %55,68'e yükselmiştir. Elde edilen sonuçlar önerilen yöntemin etkinliğini göstermektedir. Özgünlük: Depo yerleşim yüzdeleri ve dolaşım mesafelerinde önemli kazanımlar elde edilmiştir. Bilinen diğer yöntemlere göre daha etkili ve yenilikçi bir yaklaşım sunmaktadır. Bölge sınırı olmayan dinamik, verimli ve başarılı yapısıyla farklı depolarda uygulanabilir özgünlüktedir. Gerçek depo verilerine ve uzman görüşlerine dayalı olarak oluşturulması literatüre eşsiz bir katkı sağlamaktadır.Yayın Makine Öğrenmesinde Kategorik Veri Kodlama Tekniğinin Kullanımına Alternatif Bir Çözüm Yöntemi(2023) Şahinaslan, Önder; Şahinaslan, Ender; Günerkan, MustafaMakine öğrenimi, derin öğrenme algoritmaları kullanarak insan zekâsını taklit eden bir teknolojidir. Öğrenme algoritmaları yalnızca sayısal veri kümeleri üzerinde çalışır. Kategorik veri kümeleri nitel veya nicel verilerden oluşur. Nitel veri setlerinin öğrenme algoritmalarında kullanılabilmesi için veri setinin sayısallaştırılması gerekmektedir. Sayısallaştırma için etiket kodlama, sıralı kodlama, toplam kodlama, ikili kodlama ve sıcak kodlama gibi birçok kodlama tekniği vardır ancak bu kodlama teknikleri performans, maliyet ve kullanım açısından bazı güçlükler ve yetersizlikleri barındırmaktadır. Diğer taraftan bir kodlama tekniği ile elde edilen eğitim çıktısının orijinalinin bilinmesine ihtiyaç duyulabilmektedir. Bu çalışma, kategorik verilerin sayısallaştırılmasında kodlama tekniklerinin kullanılmasından kaynaklanan yetersizliklere çözüm olabilecek, daha özgün ve daha iyi performansa sahip bir altyapı oluşturma arayışının bir sonucu olarak ortaya çıkmıştır. Geliştirilen yöntem uluslararası bir lojistik firmada 7 farklı kategoride toplam 46 kategorik özellik ve 80.154.139 adet veri üzerinden uygulanmıştır. Testlerin sonucuna göre veri setleri bazında %23.07 ile %300.13 arasında toplamda %153.62 performans kazancı elde edilmiştir. Bu sonuçlar, geliştirilen yöntemin daha başarılı ve uygulanabilir olduğunu göstermektedir. Çalışma, yüksek performans kazancı ve özgün yapısı ile benzer alanlarda kolaylıkla kullanılabilecek bir yapıya sahiptir. Makine öğrenmesinde kodlama tekniklerinin kullanımına alternatif bir çözüm sunmuştur.Yayın Naive Bayes sınıflandırıcısı kullanılarak Youtube verileri üzerinden çok dilli duygu analizi(Gazi Üniversitesi, 2022) Şahinaslan, Önder; Dalyan, Hüseyin; Şahinaslan, EnderBu çalışma, Naive Bayes sınıflandırma algoritması kullanılarak sosyal medya verileri üzerinden dünya dillerinde yapılan yorum ve paylaşımların anlaşılmasına katkıda bulunmayı amaçlamaktadır. Duygu analizi veya fikir madenciliği, doğal dil işleme konularının bir alt bölümünde yer alır ve sosyal medya üzerinde yer alan verilerin anlamlandırabilmes i sağlanır. Yapay zekâ ve makine öğrenmesi gibi konularla birlikte günümüzde son derece popüler bir alandır. Küresel bir köye dönüşen dünyada, insanlar sosyal medya araçları üzerinden görüş, düşünce ve o konu hakkında memnuniyet durumları gibi pek çok veriyi paylaşmaktadır. Anlamlandırılmayı bekleyen bu veriler üzerinden insanların duygu ve düşünceleri ortaya çıkartabilmek mümkündür. Son dönemlerde Türkçe dilinde bir takım duygu analizi çalışmalarının yapıldığı görülmektedir. Ancak dünyadaki farklı dil ve lehçelerde yapılan yorumlar üzerinden çok dilli duygu analiz çalışması sınırlıdır. Bu çalışmada, Türkçe, İngilizce, Almanca, Fransızca, Arapça, Rusça ve Korece gibi farklı dünya dillerinden YouTube yorum verileri kullanılmıştır. PHP ile elde edilen bu ham veriler üzerinden anlamsız veriler temizlenerek belirli bir kalitede veri seti elde edilmiştir. Bu yorum verilerini İngilizce'ye çevirmek için Google çeviri aracı API'sı kullanılmıştır. Duygular, PHP Niiknow kütüphanesi üzerinden Naive Bayes algoritması kullanılarak pozitif, negatif ve nötr olarak sınıflandırılır. WEKA ile yapılan veri analizinde doğru sınıflandırma oranı %65,56 olarak bulunmuştur. Bu çalışma, 15.082 veri seti ve Google Çeviri aracı tarafından desteklenen 108 dil sayısı ile sınırlıdır.Yayın On the internet of things: security, threat and control(Maltepe Üniversitesi, 2019) Şahinaslan, EnderThe Internet of Things (IoT) has become an integral and important part of our lives. According to the leading research institution data [1, 2, 3], the association between technology-human or machine-machine increases day by day. By 2020, more than 65% of enterprises (up from 30% today) will adopt IoT products [4]. This rapid development and technological unity offers many opportunities. This constantly expanding and heterogeneous network brings with it a number of security vulnerabilities, threats and risks, and is the target of attacks. The opportunity to benefit effectively and efficiently from the opportunities offered is through the provision of an opportunity and security threat control balance. This study aims to share the results of the research on the security threats, the ways of coping with them and the balance of control.Yayın Review of the most popular data science programs used today: python and r(Maltepe Üniversitesi, 2019) Şahinaslan, EnderAs a result of the developments in information technologies, data production is increasing exponentially. This increase in data brings with it the need to produce meaningful information from these data. Many powerful data analysis application software is being developed to meet these requirements of data science. Some of these programs are very popular nowadays. According to many research data in this field, the most popular programming tools in data science are Python, R and SQL. In this study, most commonly used Python and R programming languages in data science are examined. Relevant programming languages, their main features and their advantages compared to each other will be shared comparatively. Thus, it aims to provide comparative information about these popular programs to researchers, students and all parties that will need in this field.Yayın A study on remote detection of Turkey digital identity card hologram element(Gazi Üniversitesi, 2022) Şahinaslan, Ender; Köksal, Abdullah; Şahinaslan, ÖnderTechnological advances and the pandemic have caused an explosion in demand for remote services. In critical processes such as banking, insurance and notary public, the service to be provided remotely has to be provided as quickly and safely as the service provided in presence. In such sensitive processes, the identity card authenticity detection must be done accurately and securely. One of the techniques used in accuracy detection is the use of mobile devices that support contactless chip technology. However, the number of mobile devices using this method is limited today. This situation hinders the effective and widespread use of remotely provided services and resources. Therefore, a different solution method was needed that would be an alternative to contactless chip technology, remove the obstacles to widespread use and reduce incidents such as counterfeiting. In this study, it was investigated whether the hologram, which is one of the security elements in the identity, can be used in determining the accuracy of Turkey's digital identity cards. For this purpose, a special function and program has been developed on the MATLAB application by using 2-D neighborhood methods to detect the crescent on the hologram. 227 digital ID cards were first evaluated on a mobile device over certain threshold values such as color level and similarity ratio. Then, each card used in the test was examined one by one with the naked eye. Approximately 99.56% similar results were obtained between the test findings made over the application and the findings obtained after the controls made with the naked eye. It has been concluded that the secure hologram image, one of the security elements on the digital ID card with this high success rate, can be used as computer aided in remote services. With this solution method, it has contributed to overcome an important obstacle in front of services that are thought to be provided remotely in many fields such as banks, notaries and educationYayın A study on the industrial usage areas of modern information technologies(Maltepe Üniversitesi, 2019) Şahinaslan, Ender; Şahinaslan, ÖnderTechnological developments have always been a driving force in the development of the industry. In parallel with the developments in information technologies, industrial transformation and development has accelerated. With the introduction of the Internet, this speed has increased much more. Thanks to advances in today’s modern information technology, Industry 4.0 transformation is no longer a dream. This transformation; Internet of things, cyber physical systems, augmented reality, artificial and vertical integration, artificial intelligence, learning robots, big data, cloud computing, virtual reality and cyber security. These technologies enable the physical and systemic integration of all related processes of the industrial sector such as management, strategy, planning, production, service, transportation, marketing, sales. Flexible production capacities, speed and efficiency of companies are increasing. In this way, the company paves the way to gain superiority in the sectoral and global competition by working in a more qualified, productive, profitable and agile structure. This study has been carried out on the usage areas of modern information technologies in industry and their positive contributions. It is aimed to raise awareness in order to make more use of the current information technologies and their contributions in today’s journey of Industry 4.0.Yayın ÜÇÜNCÜ TARAF YAZILIM BİLEŞENLERİNDEN KAYNAKLANAN ZAYIFLIKLARIN TESPİTİ VE YÖNETİMİNE İLİŞKİN BİR UYGULAMA(2023) Şahinaslan, Önder; Küçükali, Erdi; Şahinaslan, EnderÜçüncü taraf yazılım bileşenlerinin kullanımı her geçen gün artmaktadır. Bu yazılım bileşenleri, şirketlerin hızlı, esnek ve pratik çözümler geliştirmesine yardımcı olurken, birçok güvenlik açığını da bünyesinde barındırabilmektedir. Üçüncü taraf yazılımlara olan talebin artmasına rağmen bu yazılımların kapalı kaynak kod içermesi sebebiyle güvenlik kontrol ve testleri yeterince yapılamamaktadır. Yeterli güvenlik testleri ve kontrolleri yapılmadan bu yazılımların sistemlere entegre edilmesi büyük risk oluşturmaktadır. Bunun sonucunda kurumlar telafisi mümkün olmayan kayıplarla karşı karşıya kalabilmektedir. Bu risk ve kayıpların önüne geçebilmek için üçüncü taraf yazılımların güncel tutulması ve güvenlik açıklarının hızlı bir şekilde tespit edilmesi büyük önem taşımaktadır. Bu kurumların aşması gereken önemli bir sorundur. Bu çalışmada yazılım bileşenlerinden kaynaklanan zafiyetlerin tespiti, analizi, yönetimi, kontrolü, raporlanması ve kurumsal yazılımlarla entegrasyonu ele alınmıştır. Black Duck güvenlik açığı kontrol aracı üzerinde uygulamalı çalışmalar yapılmıştır. Sonuç olarak, uygulama güvenlik araçlarının kullanılması denetim ve kontrol faaliyetlerinin daha hızlı, daha şeffaf ve güvenilir sonuçlara ulaşmasına katkı sağlamaktadır ve uygulama açıklarından kaynaklanan güvenlik risklerinin etkin yönetimine, kontrolüne ve denetimine yardımcı olmaktadır. Aynı zamanda güvenlik ve uyumluluğa da katkıda bulunur, kaynakların etkin kullanımı ile işletmelere çeviklik, verimlilik, karlılık ve rekabet gibi alanlarda avantajlar sunmaktadır. Bu çalışma bilgi teknolojileri, iç kontrol, risk ve denetim profesyonelleri için bir rehber niteliği taşımakta ve literatüre katkı sağlamaktadır.