SlideShare a Scribd company logo
1 of 24
Kişisel Verilerin Korunması
BİZNET BİLİŞİM
Ateş Sünbül
PCI DSS ve BT Danışmanlık Yöneticisi
ates.sunbul@biznet.com.tr
Danışmanlık
Hizmetleri
E-imza
PCI-DSS
Entegrasyon
KEP
Ağ ve Bilgi
Güvenliği
E-fatura
Denetim
Hizmetleri
Özgün
Yenilikçi
Yazılımlar
Sızma
Testleri
Kimlik ve Erişim
Yönetimi
ISO27001
Bilgi Güvenliği
Yönetim
Platformu
• Sadece ağ ve bilgi güvenliği üzerine
entegrasyon, danışmanlık, test ve denetim
hizmetleri sunmaktadır.
• Kimlik ve Erişim Yönetimi alanında önde gelen
kurumlarda çok fazla sayıda kimliği yöneten
başarılı projelere imza atmıştır.
• Hizmetlerini zenginleştiren ve farklılaştıran
özgün yazılımlar geliştirir.
• PCI Komitesi tarafından PCI ASV ve QSA
sertifikasyonuna sahip tek yerel firmadır.
• Faruk Eczacıbaşı, 2011 yılında Biznet Bilişim’e
çoğunluk hissedar olarak ortak olmuştur.
• Ankara ve Istanbul’da toplam 50’nin üzerinde
çalışanı bulunmaktadır.
2000 yılından bu yana...
Siber Güvenlik alanında
yenilikçi ve öncü çözümler
üreterek fark yaratan küresel
bir marka olmaktır.
En değerli varlık olan bilginin,
siber tehditlere karşı
güvenliğinin sağlanması için
bütünleşik, etkin ve
sürdürülebilir çözümler
üretmektir.
AĞ
GÜVENLİĞİ
MOBİL
GÜVENLİK
UYGULAMA
GÜVENLİĞİ
ERİŞİM
YÖNETİMİ
UYUMLULUK
HİZMETİ
KİMLİK
YÖNETİMİ
VERİ GÜVENLİĞİ
6698 sayılı Kişisel Verilerin Korunması Kanunu, 95/46/EC sayılı Veri Koruma Direktifi’nin
Türkiye’ye uyarlanmış halidir
• 6698 - Kişisel Verilerin Korunması Kanunu, 7 Nisan 2016
tarihinde resmi gazetede yayınlanarak artık yürürlüğe girmiş
bulunmaktadır.
• Kanunun amacı kişisel verilerin işlenmesinde başta özel
hayatın gizliliği olmak üzere kişilerin temel hak ve
özgürlüklerini korumak ve kişisel verileri işleyen gerçek ve
tüzel kişilerin yükümlülükleri ile uyacakları usul ve esasları
düzenlemek olarak adreslendi.
• Kapsamına baktığımızda ucundan kıyısından müşteri
bilgilerini ilgilendiren herkes kapsama dahil oldu.
• Özellikle bankalar ve büyük ölçekli şirketlerin çok sayıda
tedarikçiyle çalıştığını düşündüğümüzde tedarikçi yönetimi ve
güvenlik konuları tekrar değinilmesi gereken bir konu olarak
görülmektedir.
Kimliği belirli veya belirlenebilir gerçek kişiye ilişkin her türlü bilgi kişisel bilgi sayılır !
Her Türlü Bilgi
• Bilginin niteliğine ilişkin hiçbir sınırlama yok - İsim, kimlik
bilgisi, alışkanlıklar, görüntü, ses, biometrik bilgiler vs.
Kişiye İlişkin
• İçerik veya amaç veya sonuç bakımından kişi ile ilgili olması
yeterlidir
Kimliği
Belli/Belirlenebilir
• Doğrudan veya dolaylı olarak kişinin tanımlanmasında
kullanılabilmesi yeterlidir.
Takma Ad Kullanımı
(Pseudonymisation)
• Teknik olarak kişinin gerçek kimliği hakkında bilgi edinmek
mümkün olduğu için kişisel veri sayılır - Ancak çok etkili bir
koruma yöntemi olması dolayısıyla önemlidir.
Verinin anonim hale getirilmesi ile kişinin gerçek kimliği hakkında bilgi edinmek mümkün
olmayacağından bunlar kişisel veri sayılmaz..
Tamamen veya kısmen otomatik olan ya da veri kayıt
sisteminin parçası olmak kaydıyla otomatik olmayan
yollarla yapılan işlemlerdir.
Elde edilmesi, kaydedilmesi, depolanması, muhafaza
edilmesi, değiştirilmesi, yeniden düzenlenmesi,
açıklanması, aktarılması, devralınması, elde edilebilir
hâle getirilmesi, sınıflandırılması ya da kullanılmasının
engellenmesi vs.
Veri İşleyen
• Veri sorumlusunun
verdiği yetkiye
dayanarak onun adına
kişisel verileri
işleyendir.
Veri Sorumlusu
• Kişisel verilerin işleme
amaçlarını ve
vasıtalarını belirleyen,
veri kayıt sisteminin
kurulmasından ve
yönetilmesinden
sorumludur.
Veri sorumlularının kurulacak sicile kaydı zorunludur !
Temel İlkeler
İşlenme amacı
ile sınırlı olma
(purpose
limitation)
Hukuka
uygunluk (lawful
processing)
Gereğinden uzun süre saklamama
Doğruluk ve
güncellik
(quality of data)
Belirli açık ve
meşru amaçlar
için işlenme
(proportionality)
Kişisel veri işlenirken daima bu kurallara uyulacak istisnası yok!
Verinin Kimlere
Aktarılabileceği
Kişisel Verileri Toplama
Yöntemi ve Hukuki
Dayanak
İşleme Amacı
Veri Sahibinin Hakları
İşleyenin Kimliği
Kanunda
açıkça
öngörülme
Rızanın
imkansızlığı
ve hayati
durum
Sözleşmenin
kurulması ya
da ifası
Hukuki
yükümlülük
Veri sahibinin
alenileştirmesi
Hakkın
kurulması için
zorunluluk
Veri
sorumlusunun
meşru
menfaati
Genel kural olarak açık ve bilinçli rıza gereklidir !
RIZA OLMAZSA…
Açık ve bilinçli rıza ya da
açık kanun hükmü
olmadan işlenemez
Sağlık ve cinsel hayata
ilişkin verilerde özel
düzenleme
Bu verilerin işlenmesi
bakımından Kurul ilave
güvenlik önlemleri alacak
Kişilerin ırkı, etnik kökeni,
siyasi düşüncesi, felsefi inancı,
dini, mezhebi veya diğer
inançları, kılık ve kıyafeti,
dernek, vakıf ya da sendika
üyeliği, sağlığı, cinsel hayatı,
ceza mahkûmiyeti ve güvenlik
tedbirleriyle ilgili verileri ile
biyometrik ve genetik verileri
Bu iki şartın içinin nasıl doldurulacağı kritik !
Açık ve bilinçli rıza
Veri sorumlusunun meşru
menfaati
Veri sahibinin…
• Herhangi baskı altında olmadan
• İşleme amacı ve sonuçlar
hakkında detaylı olarak
bilgilendirilerek
• Kapsamı açıkça anlaşılabilecek
biçimde
işlemeye razı olması gerekir
• Türkiye’de kural açık rıza
• Bazı durumlarda açık rıza alınması
çok zor
• AB’de veri sahibine opt-out imkanı
verilmesi yoluyla veri işlenebiliyor
• Ancak bu uygulamada açık rıza söz
konusu değil
• Veri sorumlusunun meşru menfaatlerinin
kapsamı çok geniş…
• Hakkın kullanılması (ör: basın
özgürlüğü)
• Satış ve pazarlama için reklam
yapılması
• Çalışanların takip edilmesi
• Kamu menfaati
• Veri güvenliğinin sağlanması
• Araştırma ya da istatistik oluşturma
amacı
• Meşru menfaatin varlığı yeterli değil,
önemli olan menfaatler dengesinin
sağlanması
Koşulsuz olarak kolayca kullanılabilecek opt-out hakkı
Veri sahibi için kanunen gerekli olandan daha fazla şeffaflık
(işlemeye ilişkin)
Kanunen gerekli olandan daha sıkı veri güvenliği tedbirleri
Verinin toptanlaştırılması (aggregation) anonimleştirilmesi ya da
takma ad kullanımı
Elde edilen verinin farklı departmanlarca kullanılmasını
engelleyecek fonksiyonel ayrım
Veri taşıma imkanı ve veri sahibini güçlendirecek diğer tedbirler
Veri sorumlusunun işlemeye
başlamadan önce bir test
gerçekleştirmesi ve bunu
ileride yetkili kurumlara
sunması öneriliyor
Hukuka Aykırı
Güvenli
Birlikte Sorumlu
• İşlemeyi Engelleyecek
• Erişimi Engelleyecek
• Muhafazayı Sağlayacak
• Veri İşleyicisi
• Veri Sorumlusu
Güvenliğe ilişkin kurallar Kurul tarafından belirlenecek
 Kanun’da kişisel verilerin yurt dışına aktarılmasına ilişkin özel
düzenlemeler var
 Kural olarak açık rıza varsa aktarım mümkün
 Açık rıza olmazsa aktarılacak ülkede de koruma olması lazım
Aktarılacak ülkenin hukuku
yeterli korumayı
sağlayacak
Aktarılacak kişi yeterli
koruma sağlayacağını
taahhüt edecek
Hangi ülkelerde yeterli koruma olduğuna Kurul
karar verecek
Korumanın yeterli olmadığı ülkelerde verilecek
taahhütlere dair örnekler hazırlanabilir
Veri işlenip işlenmediğini
öğrenme
Verinin nasıl işlendiği
hakkında bilgi talep etme
İşlenme amacını ve
amaca uygun kullanım
olup olmadığını öğrenme
Kime aktarıldığını
öğrenme
Yanlış bilginin
düzeltilmesini isteme
Silinmeyi talep etme
Otomatik sistemlerle
işleme sonucu oluşan
aleyhe sonuca itiraz etme
Zararın tazminini isteme
Önce veri
sorumlusuna
başvuru zorunlu
30 gün içinde
cevap verilmesi
zorunlu
Cevaptan 30 gün
ya da başvurudan
60 gün sonra
Kurul’a şikayet
• Aydınlatma yükümlülüğüne aykırılık - 5.000 / 100.000 TL
• Güvenlik yükümlülüğüne aykırılık - 15.000 / 1.000.000 TL
• Kurul kararını yerine getirmeme - 25.000 / 1.000.000 TL
• Sicile kaydolmama - 20.000 / 1.000.000 TL
• Her ihlal için ayrı bir ceza
• İhlalin etkisi ve ihlal sayısı arttıkça ceza miktarı artar
• TCK madde 135 – 140 arası hükümlerine aykırılıklar sonucunda
hapis cezaları.
Veri sınıflandırması ve haritalandırmasını yaparak kişisel bilgilerinizi belirleyin.
Tokenization sistem ve yöntemlerinin veri sınıflandırmayı desteklediğini ve güvenliğinizi
arttırdığını unutmayın.
Erişim yönetimi kontrollerini tekrar gözden geçirerek gerekli güvenlik önlemlerini
uygulayın.
Bilgi paylaşımında bulunduğunuz dış kaynak tedarikçilerinize ve güvenlik kontrollerine
dikkat edin, unutmayın güvenlik sorumluluğu öncelikle veri sorumlusundadır.
Şirketinizden ayrılan veri sorumlularına dikkat, hala yükümlülükleri devam ediyor. İşten
ayrılış süreçlerinizdeki güvenlik adımlarına dikkat edin.
Veri güvenliği için denetim ve güvenlik testleri yaptırın.
Veri sızmalarına karşı veri sınıflandırmasıyla uyumlu olarak ek güvenlik kontrollerini
değerlendirin.
Veri Çıkış Kanalları
Veri Paylaşılan
Tedarikçiler
Süreç Tasarım Yeterlilik
Güvenlik Önlemleri
BT Sistemleri
Veri Sınıfları ve Lokasyonları
Müşteri Bilgileri Sözleşmeler
Hukuksal Yaklaşımlar
Aşama 1
Farklılık Analiz ve Ön Hazırlıklar
Aşama 2
İyileştirme Aktiviteleri ve
Düzenli Kontrol
Aşama 3
Devamlılık Kontrolleri ve
Farkındalık
Veri sınıflandırma teknik kontrollerinin sistemlere
uygulanması
Denetim ve kontrol adımlarının belirlenmesiVeri sınıflandırması ve kontrolleri
Ağ ayrımlarının gerçekleştirilmesi
Yasal uyum süreçlerini destekleyen yapıların
oluşturulması
Müşteri verisinin sisteme hangi noktalardan girdiği ve
nerelerde sistem dışına çıkarıldığı
Sunucu ve veri tabanlarına erişim standartlarının
değiştirilmesi
Farkındalık Eğitimi
Girdi & Çıktı kanallarından emin olmak ve bu kanalları
listelemek
Görevler Ayrılığı (SOD) Matrisinin KVK özelinde
geliştirilmesi
Süreç farklılıklarının ve gelişim noktalarının tespit
edilmesi
Düzenli gözden geçirme ve denetim uygulanarak
gelişim durumunun raporlanması
Veri iletim güvenliği kontrol süreçlerinin tanımlanması
ve istisnaların belirlenmesi
Gelişim Yol Haritasının oluşturulması
Aktiviteler
HUKUK
GÜÇLÜ İŞ
ORTAKLARI
DİNAMİK YAPI
DENEYİM
BİLGİ GÜVENLİĞİ
ODAKLI YAKLAŞIM
EKİPÜRÜN ve HİZMET
PORTFÖYÜ
ÖZGÜN ÜRÜNLER
Biznet - Kişisel Verilerin Korunması

More Related Content

What's hot

SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)MBIS
 
PCI DSS Hizmetler Sunumu
PCI DSS Hizmetler SunumuPCI DSS Hizmetler Sunumu
PCI DSS Hizmetler SunumuATEŞ SÜNBÜL
 
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!MBIS
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...BGA Cyber Security
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA Cyber Security
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"BGA Cyber Security
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) MBIS
 
Siber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuSiber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuBGA Cyber Security
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz? Mustafa
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarBGA Cyber Security
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)BGA Cyber Security
 
Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Fatih Ozavci
 
KVKK Genel sunum - Kişisel Veriler
KVKK Genel sunum - Kişisel VerilerKVKK Genel sunum - Kişisel Veriler
KVKK Genel sunum - Kişisel VerilerÖmer Özer
 
Lostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar
 

What's hot (20)

SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)
 
PCI DSS Hizmetler Sunumu
PCI DSS Hizmetler SunumuPCI DSS Hizmetler Sunumu
PCI DSS Hizmetler Sunumu
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
KVKK
KVKKKVKK
KVKK
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
 
Siber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale SunumuSiber Olaylara Müdahale Sunumu
Siber Olaylara Müdahale Sunumu
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar
 
KVKK Genel sunum - Kişisel Veriler
KVKK Genel sunum - Kişisel VerilerKVKK Genel sunum - Kişisel Veriler
KVKK Genel sunum - Kişisel Veriler
 
Lostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 Guvenlik
 

Viewers also liked

Ri̇sk değerlendi̇rme formu örnek
Ri̇sk değerlendi̇rme formu örnekRi̇sk değerlendi̇rme formu örnek
Ri̇sk değerlendi̇rme formu örnekMustafa Ali ŞAHİN
 
Stratejik Yönetim Ve Stratejik Planlama
Stratejik Yönetim Ve Stratejik PlanlamaStratejik Yönetim Ve Stratejik Planlama
Stratejik Yönetim Ve Stratejik PlanlamaCOSKUN CAN AKTAN
 
Ilkokulscratchkitabpdf 130421170811-phpapp02
Ilkokulscratchkitabpdf 130421170811-phpapp02Ilkokulscratchkitabpdf 130421170811-phpapp02
Ilkokulscratchkitabpdf 130421170811-phpapp02Özge Kelleci
 
İş Zekası Kurumsal Yol Haritası ve Proje Yönetimi
İş Zekası Kurumsal Yol Haritası ve Proje Yönetimiİş Zekası Kurumsal Yol Haritası ve Proje Yönetimi
İş Zekası Kurumsal Yol Haritası ve Proje YönetimiMurat Girgin, MBA, PMP®
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 

Viewers also liked (7)

Güncelleme
GüncellemeGüncelleme
Güncelleme
 
Ri̇sk değerlendi̇rme formu örnek
Ri̇sk değerlendi̇rme formu örnekRi̇sk değerlendi̇rme formu örnek
Ri̇sk değerlendi̇rme formu örnek
 
Stratejik Yönetim Ve Stratejik Planlama
Stratejik Yönetim Ve Stratejik PlanlamaStratejik Yönetim Ve Stratejik Planlama
Stratejik Yönetim Ve Stratejik Planlama
 
Ilkokulscratchkitabpdf 130421170811-phpapp02
Ilkokulscratchkitabpdf 130421170811-phpapp02Ilkokulscratchkitabpdf 130421170811-phpapp02
Ilkokulscratchkitabpdf 130421170811-phpapp02
 
İş Zekası Kurumsal Yol Haritası ve Proje Yönetimi
İş Zekası Kurumsal Yol Haritası ve Proje Yönetimiİş Zekası Kurumsal Yol Haritası ve Proje Yönetimi
İş Zekası Kurumsal Yol Haritası ve Proje Yönetimi
 
19 tahli̇ye ve kurtarma
19 tahli̇ye ve kurtarma19 tahli̇ye ve kurtarma
19 tahli̇ye ve kurtarma
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 

Similar to Biznet - Kişisel Verilerin Korunması

Kritik Altyyapıları Asgari Güvenlik Önlemleri
Kritik Altyyapıları Asgari Güvenlik ÖnlemleriKritik Altyyapıları Asgari Güvenlik Önlemleri
Kritik Altyyapıları Asgari Güvenlik ÖnlemleriRumeysa Bozdemir
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiBGA Cyber Security
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıZühre Aydın
 
Kişisel Verilerin Korunması Kanunu SSS
Kişisel Verilerin Korunması Kanunu SSSKişisel Verilerin Korunması Kanunu SSS
Kişisel Verilerin Korunması Kanunu SSSErol Dogan
 
Usulsuzluk veri analizi_turkce
Usulsuzluk veri analizi_turkceUsulsuzluk veri analizi_turkce
Usulsuzluk veri analizi_turkceekinilhan2005
 
MARMARA ÜNİVERSİTESİ - FIRAT BİŞKİN - Data Leakage Prevention - Sunum.pptx
MARMARA ÜNİVERSİTESİ - FIRAT BİŞKİN - Data Leakage Prevention - Sunum.pptxMARMARA ÜNİVERSİTESİ - FIRAT BİŞKİN - Data Leakage Prevention - Sunum.pptx
MARMARA ÜNİVERSİTESİ - FIRAT BİŞKİN - Data Leakage Prevention - Sunum.pptxF1R4T default
 
Kişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması KanunuKişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması KanunuZuhal Çopuroğlu
 
Veri Madenciliği (Data Mining)
Veri Madenciliği (Data Mining)Veri Madenciliği (Data Mining)
Veri Madenciliği (Data Mining)Murat Azimli
 
Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?Veli Bahçeci
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 
Şifreleme teknikleri ve tarihçesi
Şifreleme teknikleri ve tarihçesiŞifreleme teknikleri ve tarihçesi
Şifreleme teknikleri ve tarihçesiCavad Bağırov
 
Akbal Verikaydi Sunum
Akbal Verikaydi SunumAkbal Verikaydi Sunum
Akbal Verikaydi Sunumeroglu
 
Akbal Verikaydi Sunum
Akbal Verikaydi SunumAkbal Verikaydi Sunum
Akbal Verikaydi Sunumeroglu
 
Tedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıTedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıLostar
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Siber Güvenlik Derneği
 

Similar to Biznet - Kişisel Verilerin Korunması (20)

Veri Sınıflandırması (Data Classification-Veriket
Veri Sınıflandırması (Data Classification-VeriketVeri Sınıflandırması (Data Classification-Veriket
Veri Sınıflandırması (Data Classification-Veriket
 
Kvkk bitdefender
Kvkk bitdefenderKvkk bitdefender
Kvkk bitdefender
 
Kritik Altyyapıları Asgari Güvenlik Önlemleri
Kritik Altyyapıları Asgari Güvenlik ÖnlemleriKritik Altyyapıları Asgari Güvenlik Önlemleri
Kritik Altyyapıları Asgari Güvenlik Önlemleri
 
kvkk sunum
kvkk sunumkvkk sunum
kvkk sunum
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
 
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMUBTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yolları
 
Kişisel Verilerin Korunması Kanunu SSS
Kişisel Verilerin Korunması Kanunu SSSKişisel Verilerin Korunması Kanunu SSS
Kişisel Verilerin Korunması Kanunu SSS
 
Usulsuzluk veri analizi_turkce
Usulsuzluk veri analizi_turkceUsulsuzluk veri analizi_turkce
Usulsuzluk veri analizi_turkce
 
MARMARA ÜNİVERSİTESİ - FIRAT BİŞKİN - Data Leakage Prevention - Sunum.pptx
MARMARA ÜNİVERSİTESİ - FIRAT BİŞKİN - Data Leakage Prevention - Sunum.pptxMARMARA ÜNİVERSİTESİ - FIRAT BİŞKİN - Data Leakage Prevention - Sunum.pptx
MARMARA ÜNİVERSİTESİ - FIRAT BİŞKİN - Data Leakage Prevention - Sunum.pptx
 
Kişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması KanunuKişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması Kanunu
 
Mirsis Kurumsal Tanıtım
Mirsis Kurumsal TanıtımMirsis Kurumsal Tanıtım
Mirsis Kurumsal Tanıtım
 
Veri Madenciliği (Data Mining)
Veri Madenciliği (Data Mining)Veri Madenciliği (Data Mining)
Veri Madenciliği (Data Mining)
 
Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Şifreleme teknikleri ve tarihçesi
Şifreleme teknikleri ve tarihçesiŞifreleme teknikleri ve tarihçesi
Şifreleme teknikleri ve tarihçesi
 
Akbal Verikaydi Sunum
Akbal Verikaydi SunumAkbal Verikaydi Sunum
Akbal Verikaydi Sunum
 
Akbal Verikaydi Sunum
Akbal Verikaydi SunumAkbal Verikaydi Sunum
Akbal Verikaydi Sunum
 
Tedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıTedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol Haritası
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
 

Biznet - Kişisel Verilerin Korunması

  • 1. Kişisel Verilerin Korunması BİZNET BİLİŞİM Ateş Sünbül PCI DSS ve BT Danışmanlık Yöneticisi ates.sunbul@biznet.com.tr
  • 2. Danışmanlık Hizmetleri E-imza PCI-DSS Entegrasyon KEP Ağ ve Bilgi Güvenliği E-fatura Denetim Hizmetleri Özgün Yenilikçi Yazılımlar Sızma Testleri Kimlik ve Erişim Yönetimi ISO27001 Bilgi Güvenliği Yönetim Platformu • Sadece ağ ve bilgi güvenliği üzerine entegrasyon, danışmanlık, test ve denetim hizmetleri sunmaktadır. • Kimlik ve Erişim Yönetimi alanında önde gelen kurumlarda çok fazla sayıda kimliği yöneten başarılı projelere imza atmıştır. • Hizmetlerini zenginleştiren ve farklılaştıran özgün yazılımlar geliştirir. • PCI Komitesi tarafından PCI ASV ve QSA sertifikasyonuna sahip tek yerel firmadır. • Faruk Eczacıbaşı, 2011 yılında Biznet Bilişim’e çoğunluk hissedar olarak ortak olmuştur. • Ankara ve Istanbul’da toplam 50’nin üzerinde çalışanı bulunmaktadır. 2000 yılından bu yana...
  • 3. Siber Güvenlik alanında yenilikçi ve öncü çözümler üreterek fark yaratan küresel bir marka olmaktır.
  • 4. En değerli varlık olan bilginin, siber tehditlere karşı güvenliğinin sağlanması için bütünleşik, etkin ve sürdürülebilir çözümler üretmektir.
  • 6. 6698 sayılı Kişisel Verilerin Korunması Kanunu, 95/46/EC sayılı Veri Koruma Direktifi’nin Türkiye’ye uyarlanmış halidir • 6698 - Kişisel Verilerin Korunması Kanunu, 7 Nisan 2016 tarihinde resmi gazetede yayınlanarak artık yürürlüğe girmiş bulunmaktadır. • Kanunun amacı kişisel verilerin işlenmesinde başta özel hayatın gizliliği olmak üzere kişilerin temel hak ve özgürlüklerini korumak ve kişisel verileri işleyen gerçek ve tüzel kişilerin yükümlülükleri ile uyacakları usul ve esasları düzenlemek olarak adreslendi. • Kapsamına baktığımızda ucundan kıyısından müşteri bilgilerini ilgilendiren herkes kapsama dahil oldu. • Özellikle bankalar ve büyük ölçekli şirketlerin çok sayıda tedarikçiyle çalıştığını düşündüğümüzde tedarikçi yönetimi ve güvenlik konuları tekrar değinilmesi gereken bir konu olarak görülmektedir.
  • 7. Kimliği belirli veya belirlenebilir gerçek kişiye ilişkin her türlü bilgi kişisel bilgi sayılır ! Her Türlü Bilgi • Bilginin niteliğine ilişkin hiçbir sınırlama yok - İsim, kimlik bilgisi, alışkanlıklar, görüntü, ses, biometrik bilgiler vs. Kişiye İlişkin • İçerik veya amaç veya sonuç bakımından kişi ile ilgili olması yeterlidir Kimliği Belli/Belirlenebilir • Doğrudan veya dolaylı olarak kişinin tanımlanmasında kullanılabilmesi yeterlidir. Takma Ad Kullanımı (Pseudonymisation) • Teknik olarak kişinin gerçek kimliği hakkında bilgi edinmek mümkün olduğu için kişisel veri sayılır - Ancak çok etkili bir koruma yöntemi olması dolayısıyla önemlidir. Verinin anonim hale getirilmesi ile kişinin gerçek kimliği hakkında bilgi edinmek mümkün olmayacağından bunlar kişisel veri sayılmaz..
  • 8. Tamamen veya kısmen otomatik olan ya da veri kayıt sisteminin parçası olmak kaydıyla otomatik olmayan yollarla yapılan işlemlerdir. Elde edilmesi, kaydedilmesi, depolanması, muhafaza edilmesi, değiştirilmesi, yeniden düzenlenmesi, açıklanması, aktarılması, devralınması, elde edilebilir hâle getirilmesi, sınıflandırılması ya da kullanılmasının engellenmesi vs.
  • 9. Veri İşleyen • Veri sorumlusunun verdiği yetkiye dayanarak onun adına kişisel verileri işleyendir. Veri Sorumlusu • Kişisel verilerin işleme amaçlarını ve vasıtalarını belirleyen, veri kayıt sisteminin kurulmasından ve yönetilmesinden sorumludur. Veri sorumlularının kurulacak sicile kaydı zorunludur !
  • 10. Temel İlkeler İşlenme amacı ile sınırlı olma (purpose limitation) Hukuka uygunluk (lawful processing) Gereğinden uzun süre saklamama Doğruluk ve güncellik (quality of data) Belirli açık ve meşru amaçlar için işlenme (proportionality) Kişisel veri işlenirken daima bu kurallara uyulacak istisnası yok!
  • 11. Verinin Kimlere Aktarılabileceği Kişisel Verileri Toplama Yöntemi ve Hukuki Dayanak İşleme Amacı Veri Sahibinin Hakları İşleyenin Kimliği
  • 12. Kanunda açıkça öngörülme Rızanın imkansızlığı ve hayati durum Sözleşmenin kurulması ya da ifası Hukuki yükümlülük Veri sahibinin alenileştirmesi Hakkın kurulması için zorunluluk Veri sorumlusunun meşru menfaati Genel kural olarak açık ve bilinçli rıza gereklidir ! RIZA OLMAZSA…
  • 13. Açık ve bilinçli rıza ya da açık kanun hükmü olmadan işlenemez Sağlık ve cinsel hayata ilişkin verilerde özel düzenleme Bu verilerin işlenmesi bakımından Kurul ilave güvenlik önlemleri alacak Kişilerin ırkı, etnik kökeni, siyasi düşüncesi, felsefi inancı, dini, mezhebi veya diğer inançları, kılık ve kıyafeti, dernek, vakıf ya da sendika üyeliği, sağlığı, cinsel hayatı, ceza mahkûmiyeti ve güvenlik tedbirleriyle ilgili verileri ile biyometrik ve genetik verileri
  • 14. Bu iki şartın içinin nasıl doldurulacağı kritik ! Açık ve bilinçli rıza Veri sorumlusunun meşru menfaati Veri sahibinin… • Herhangi baskı altında olmadan • İşleme amacı ve sonuçlar hakkında detaylı olarak bilgilendirilerek • Kapsamı açıkça anlaşılabilecek biçimde işlemeye razı olması gerekir • Türkiye’de kural açık rıza • Bazı durumlarda açık rıza alınması çok zor • AB’de veri sahibine opt-out imkanı verilmesi yoluyla veri işlenebiliyor • Ancak bu uygulamada açık rıza söz konusu değil • Veri sorumlusunun meşru menfaatlerinin kapsamı çok geniş… • Hakkın kullanılması (ör: basın özgürlüğü) • Satış ve pazarlama için reklam yapılması • Çalışanların takip edilmesi • Kamu menfaati • Veri güvenliğinin sağlanması • Araştırma ya da istatistik oluşturma amacı • Meşru menfaatin varlığı yeterli değil, önemli olan menfaatler dengesinin sağlanması
  • 15. Koşulsuz olarak kolayca kullanılabilecek opt-out hakkı Veri sahibi için kanunen gerekli olandan daha fazla şeffaflık (işlemeye ilişkin) Kanunen gerekli olandan daha sıkı veri güvenliği tedbirleri Verinin toptanlaştırılması (aggregation) anonimleştirilmesi ya da takma ad kullanımı Elde edilen verinin farklı departmanlarca kullanılmasını engelleyecek fonksiyonel ayrım Veri taşıma imkanı ve veri sahibini güçlendirecek diğer tedbirler Veri sorumlusunun işlemeye başlamadan önce bir test gerçekleştirmesi ve bunu ileride yetkili kurumlara sunması öneriliyor
  • 16. Hukuka Aykırı Güvenli Birlikte Sorumlu • İşlemeyi Engelleyecek • Erişimi Engelleyecek • Muhafazayı Sağlayacak • Veri İşleyicisi • Veri Sorumlusu Güvenliğe ilişkin kurallar Kurul tarafından belirlenecek
  • 17.  Kanun’da kişisel verilerin yurt dışına aktarılmasına ilişkin özel düzenlemeler var  Kural olarak açık rıza varsa aktarım mümkün  Açık rıza olmazsa aktarılacak ülkede de koruma olması lazım Aktarılacak ülkenin hukuku yeterli korumayı sağlayacak Aktarılacak kişi yeterli koruma sağlayacağını taahhüt edecek Hangi ülkelerde yeterli koruma olduğuna Kurul karar verecek Korumanın yeterli olmadığı ülkelerde verilecek taahhütlere dair örnekler hazırlanabilir
  • 18. Veri işlenip işlenmediğini öğrenme Verinin nasıl işlendiği hakkında bilgi talep etme İşlenme amacını ve amaca uygun kullanım olup olmadığını öğrenme Kime aktarıldığını öğrenme Yanlış bilginin düzeltilmesini isteme Silinmeyi talep etme Otomatik sistemlerle işleme sonucu oluşan aleyhe sonuca itiraz etme Zararın tazminini isteme
  • 19. Önce veri sorumlusuna başvuru zorunlu 30 gün içinde cevap verilmesi zorunlu Cevaptan 30 gün ya da başvurudan 60 gün sonra Kurul’a şikayet • Aydınlatma yükümlülüğüne aykırılık - 5.000 / 100.000 TL • Güvenlik yükümlülüğüne aykırılık - 15.000 / 1.000.000 TL • Kurul kararını yerine getirmeme - 25.000 / 1.000.000 TL • Sicile kaydolmama - 20.000 / 1.000.000 TL • Her ihlal için ayrı bir ceza • İhlalin etkisi ve ihlal sayısı arttıkça ceza miktarı artar • TCK madde 135 – 140 arası hükümlerine aykırılıklar sonucunda hapis cezaları.
  • 20. Veri sınıflandırması ve haritalandırmasını yaparak kişisel bilgilerinizi belirleyin. Tokenization sistem ve yöntemlerinin veri sınıflandırmayı desteklediğini ve güvenliğinizi arttırdığını unutmayın. Erişim yönetimi kontrollerini tekrar gözden geçirerek gerekli güvenlik önlemlerini uygulayın. Bilgi paylaşımında bulunduğunuz dış kaynak tedarikçilerinize ve güvenlik kontrollerine dikkat edin, unutmayın güvenlik sorumluluğu öncelikle veri sorumlusundadır. Şirketinizden ayrılan veri sorumlularına dikkat, hala yükümlülükleri devam ediyor. İşten ayrılış süreçlerinizdeki güvenlik adımlarına dikkat edin. Veri güvenliği için denetim ve güvenlik testleri yaptırın. Veri sızmalarına karşı veri sınıflandırmasıyla uyumlu olarak ek güvenlik kontrollerini değerlendirin.
  • 21. Veri Çıkış Kanalları Veri Paylaşılan Tedarikçiler Süreç Tasarım Yeterlilik Güvenlik Önlemleri BT Sistemleri Veri Sınıfları ve Lokasyonları Müşteri Bilgileri Sözleşmeler Hukuksal Yaklaşımlar
  • 22. Aşama 1 Farklılık Analiz ve Ön Hazırlıklar Aşama 2 İyileştirme Aktiviteleri ve Düzenli Kontrol Aşama 3 Devamlılık Kontrolleri ve Farkındalık Veri sınıflandırma teknik kontrollerinin sistemlere uygulanması Denetim ve kontrol adımlarının belirlenmesiVeri sınıflandırması ve kontrolleri Ağ ayrımlarının gerçekleştirilmesi Yasal uyum süreçlerini destekleyen yapıların oluşturulması Müşteri verisinin sisteme hangi noktalardan girdiği ve nerelerde sistem dışına çıkarıldığı Sunucu ve veri tabanlarına erişim standartlarının değiştirilmesi Farkındalık Eğitimi Girdi & Çıktı kanallarından emin olmak ve bu kanalları listelemek Görevler Ayrılığı (SOD) Matrisinin KVK özelinde geliştirilmesi Süreç farklılıklarının ve gelişim noktalarının tespit edilmesi Düzenli gözden geçirme ve denetim uygulanarak gelişim durumunun raporlanması Veri iletim güvenliği kontrol süreçlerinin tanımlanması ve istisnaların belirlenmesi Gelişim Yol Haritasının oluşturulması Aktiviteler HUKUK
  • 23. GÜÇLÜ İŞ ORTAKLARI DİNAMİK YAPI DENEYİM BİLGİ GÜVENLİĞİ ODAKLI YAKLAŞIM EKİPÜRÜN ve HİZMET PORTFÖYÜ ÖZGÜN ÜRÜNLER