SlideShare a Scribd company logo
1 of 9
Murat Lostar
KVKK – BT
UyumuKişisel Verilerin Korunması Kanunu’na Kurumsal Bilgi Teknolojileri Uyumu
1998 – …
Privately owned
PEOPLE
30+
OFFICES
Istanbul HQ
Sakarya R&D
FIRST
• Security services
company in Turkey
• Certification in Turkey
(CISSP, CCSP, ISSMP,
CSSLP)
• ISMS (ISO 27001)
consultancy in Turkey
ISO 9901 Certified
ISO 27001 Certified
Customers in
Europe & Middle East
SERVICES
Consultancy
Information
Security Management
System, Credit Card (PCI),
IT Governance, Business
Continuity, IT Privacy
Alignment
Training
Secure Software
Development
ISO standards
Security Awareness
Auditing
Security Checkups,
Penetration Testing,
Application Security,
IoT Security, SCADA/ICS
Security
Special
Security Related
R&D, Security outsourcing
Vendor agnostic (no
reselling agreements with
vendors)
GIVES BACK
• ISACA-Istanbul –
Founding President
• CloudSecurityAlliance –
Turkish Chapter Founding
Leader
• Weekly radio show 2005-
2015
Bilgi University –
Joint Program / Cyber
Security Academy/ appx
100 students/year
• Yearly Free Thesis
& school project
support contest
• Yearly Security Awareness
contest
• Cyber security
camps (summer & winter)
• Industry Sponsorships
Gündem
• Uyum Hiyerarşisi
• Kişisel Veri Envanteri
• Süreç ve BT Uyumluluk Yaklaşımları
• Veri Silme, İmha ve Anonimleştirme
• Kalıcı Uyumun Sağlanması
Uyum Hiyerarşisi
Hukuk
• Ne
• Mevzuat, Sözleşmeler, Politikalar
Süreç
• Nasıl
• İş Süreçleri, Prosedürler
Teknoloji
• Altyapı
• Veritabanı, Kayıtlar (log), Yazılımlar, Çözümler
Kişisel Veri Envanteri
Yapısal
• Veritabanları, tablolar, kolonlar
• Özel uygulamalar
• Seçimli alanlar
• Örn: İnsan kaynakları yazılımı, doğum
günü alanı
Veri sınıflama / Uygulama sınıflama
• Halka açık, şirket içi gizli, çok gizli
• Kişisel olmayan, kişisel, özel nitelikli
Yapısal Olmayan
• Ofis dosyaları (Word, Excel, PDF, vb)
• Epostalar
• Mesajlaşma uygulamalar (Whatsapp,
vb)
• Taranmış dokümanlar
• Multimedya dosyaları (fotograf, video,
vb)
• Ses kayıtları (çağrı merkezi, vb)
• Yapısal uygulamalardaki serbest
alanlar (açıklama, vb)
Süreç ve BT Uyumluluk Yaklaşımları
Hukuk-Süreç Kararı BT Uygulama Yaklaşımı
Beyan yükümlülüğü Beyan verisinin toplanması, kayıtlarının saklanması
(örn: web sitesi, giriş uyarı sayfası, çerez kullanımı)
Açık rıza alınması Açık rıza kararının toplanıp, saklanması
(örn: Kullanım sözleşmesi, gizlilik sözleşmesi, ✅)
Kişisel verileri toplamama, işlememe İlgili alanların kaldırılması, kullanıcı uyarıları
Eskiyen veri Veri yaratma, güncelleme tarihleri
Veri paylaşımı (Üçüncü taraflara aktarma) Güvenli aktarım (kripto), erişim kontrol listeleri vb ile
politikaların uygulanması
Verinin, işleyenlere aktarılma kuralları Güvenlik, kriptolama, bulut hizmet sağlayıcı ilişkileri
Veri güvenliği, koruma Teknik güvenlik yaklaşımları, erişim kontrolleri,
kimlik doğrulama, yetkilendirme, hesap tutma(AAA)
Kişisel veri sorgulama Kayıtlar (log)
Veri Silme, İmha, Anonimleştirme
• Veri Silme/İmha
– Yerel cihazlar (silme)
– Çevrimdışı yedekler (rotasyon)
– Bulut bilişim (şifreleme, anahtar
imhası)
– Silinebilir, ayrıştırılabilir
teknolojilerin kullanımı
• Anonimleştirme
– Veri ile kişi arasındaki bağı
kaldırma
– Kurumsal hafızanın korunması
• Veriambarları
• Karar destek ağaçları
– Farklı veri kaynakları kullanılarak
de-anonimleştirmenin
engellenmesi
Kalıcı Uyumun Sağlanması
• Kurumsal Değişiklikler
• Mahremiyet Etki Analizi
• Veri sınıflaması/envanter
kontrolü
• Veri sahipliği ve yönetimi
– Merkezi kural, merkez kontrol
– Ortak kural, dağıtık kontrol
• Denetim
– Türleri:
• Birinci taraf (İç denetim)
• İkinci taraf (Dış denetim/tedarikçi
denetimi)
• Üçüncü taraf (Dış
denetim/sertifikasyon) - ISO, vb
– Denetim - Kontrol
Teşekkürederim
Murat Lostar
linkedin.com/in/lostar
@MuratLostar
Lostar Bilgi Güvenliği A.Ş.
linkedin.com/company/Lostar
@Lostar
Güvenli Günler Bülteni
Kişisel GüvenlikBilgileri
Her ayın 15’indeyayımlanır
Her ay farklı bir konuve konukyazar
http://tiny.cc/GuvenliGunler

More Related Content

What's hot

SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!MBIS
 
SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) MBIS
 
KVKK Genel sunum - Kişisel Veriler
KVKK Genel sunum - Kişisel VerilerKVKK Genel sunum - Kişisel Veriler
KVKK Genel sunum - Kişisel VerilerÖmer Özer
 
PCI DSS Hizmetler Sunumu
PCI DSS Hizmetler SunumuPCI DSS Hizmetler Sunumu
PCI DSS Hizmetler SunumuATEŞ SÜNBÜL
 
KVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT UyumuKVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT UyumuLostar
 
Lostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar
 
Biznet Bilişim - Güvenli Kod Geliştirme
Biznet Bilişim - Güvenli Kod GeliştirmeBiznet Bilişim - Güvenli Kod Geliştirme
Biznet Bilişim - Güvenli Kod GeliştirmeBiznet Bilişim
 
5.Bt Grup As
5.Bt Grup As5.Bt Grup As
5.Bt Grup AsErmando
 
Bilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarBilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarLostar
 
Kişisel Verilerin Korunması Kanunu (KVKK)
Kişisel Verilerin Korunması Kanunu (KVKK)Kişisel Verilerin Korunması Kanunu (KVKK)
Kişisel Verilerin Korunması Kanunu (KVKK)MGC Legal
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"BGA Cyber Security
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...BGA Cyber Security
 
Kişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması KanunuKişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması KanunuZuhal Çopuroğlu
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
 

What's hot (18)

SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
 
SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)
 
KVKK
KVKKKVKK
KVKK
 
KVKK Genel sunum - Kişisel Veriler
KVKK Genel sunum - Kişisel VerilerKVKK Genel sunum - Kişisel Veriler
KVKK Genel sunum - Kişisel Veriler
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
PCI DSS Hizmetler Sunumu
PCI DSS Hizmetler SunumuPCI DSS Hizmetler Sunumu
PCI DSS Hizmetler Sunumu
 
Dlp Nedir?
Dlp Nedir?Dlp Nedir?
Dlp Nedir?
 
KVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT UyumuKVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT Uyumu
 
Lostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 Guvenlik
 
Kvkk bitdefender
Kvkk bitdefenderKvkk bitdefender
Kvkk bitdefender
 
Biznet Bilişim - Güvenli Kod Geliştirme
Biznet Bilişim - Güvenli Kod GeliştirmeBiznet Bilişim - Güvenli Kod Geliştirme
Biznet Bilişim - Güvenli Kod Geliştirme
 
5.Bt Grup As
5.Bt Grup As5.Bt Grup As
5.Bt Grup As
 
Bilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarBilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan Hatalar
 
Kişisel Verilerin Korunması Kanunu (KVKK)
Kişisel Verilerin Korunması Kanunu (KVKK)Kişisel Verilerin Korunması Kanunu (KVKK)
Kişisel Verilerin Korunması Kanunu (KVKK)
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
Kişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması KanunuKişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması Kanunu
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
 

Viewers also liked

Viewers also liked (9)

Kişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması KanunuKişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması Kanunu
 
Kişisel verilerin korunması hakkında bilgi bülteni
Kişisel verilerin korunması hakkında bilgi bülteniKişisel verilerin korunması hakkında bilgi bülteni
Kişisel verilerin korunması hakkında bilgi bülteni
 
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiHerşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
 
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi EğitimiBTRisk iOS Mobil Uygulama Denetimi Eğitimi
BTRisk iOS Mobil Uygulama Denetimi Eğitimi
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
 
SAP Forum Ankara 2017 - "Kisisel Veri Yasasi Hepimizi İlgilendiriyor"
SAP Forum Ankara 2017 - "Kisisel Veri Yasasi Hepimizi İlgilendiriyor"SAP Forum Ankara 2017 - "Kisisel Veri Yasasi Hepimizi İlgilendiriyor"
SAP Forum Ankara 2017 - "Kisisel Veri Yasasi Hepimizi İlgilendiriyor"
 
Search Engine Powerpoint
Search Engine PowerpointSearch Engine Powerpoint
Search Engine Powerpoint
 

Similar to Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu

Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiBGA Cyber Security
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıZühre Aydın
 
Itps şirket sunumu 8 6 11
Itps şirket sunumu 8 6 11Itps şirket sunumu 8 6 11
Itps şirket sunumu 8 6 11Senol Gurvit
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takipAykut Özmen
 
Group Policy ve Yonetim Araclari
Group Policy ve Yonetim AraclariGroup Policy ve Yonetim Araclari
Group Policy ve Yonetim AraclariÇözümPARK
 
Bulutistan Kurumsal Sunum V2
Bulutistan Kurumsal Sunum V2Bulutistan Kurumsal Sunum V2
Bulutistan Kurumsal Sunum V2Bulutistan
 
Yapay zeka, Büyük Veri, Bulut Bilişim, Blok Zinciri kısa kısa...
Yapay zeka, Büyük Veri, Bulut Bilişim, Blok Zinciri kısa kısa...Yapay zeka, Büyük Veri, Bulut Bilişim, Blok Zinciri kısa kısa...
Yapay zeka, Büyük Veri, Bulut Bilişim, Blok Zinciri kısa kısa...Oğuzhan TAŞ Akademi
 
Itps şirket sunumu 2015 slideshare
Itps şirket sunumu 2015 slideshareItps şirket sunumu 2015 slideshare
Itps şirket sunumu 2015 slideshareSenol Gurvit
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaBGA Cyber Security
 
Dim era urun ve servis seti
Dim era urun ve servis setiDim era urun ve servis seti
Dim era urun ve servis setiDimEra
 
Kritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiKritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiRumeysa Bozdemir
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeErkan Başavcı
 
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015Melih Bayram Dede
 

Similar to Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu (20)

Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Inc 15 Scada Cyber Security
Inc 15 Scada Cyber SecurityInc 15 Scada Cyber Security
Inc 15 Scada Cyber Security
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yolları
 
Itps şirket sunumu 8 6 11
Itps şirket sunumu 8 6 11Itps şirket sunumu 8 6 11
Itps şirket sunumu 8 6 11
 
Mirsis Kurumsal Tanıtım
Mirsis Kurumsal TanıtımMirsis Kurumsal Tanıtım
Mirsis Kurumsal Tanıtım
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
Group Policy ve Yonetim Araclari
Group Policy ve Yonetim AraclariGroup Policy ve Yonetim Araclari
Group Policy ve Yonetim Araclari
 
Bulutistan Kurumsal Sunum V2
Bulutistan Kurumsal Sunum V2Bulutistan Kurumsal Sunum V2
Bulutistan Kurumsal Sunum V2
 
Yapay zeka, Büyük Veri, Bulut Bilişim, Blok Zinciri kısa kısa...
Yapay zeka, Büyük Veri, Bulut Bilişim, Blok Zinciri kısa kısa...Yapay zeka, Büyük Veri, Bulut Bilişim, Blok Zinciri kısa kısa...
Yapay zeka, Büyük Veri, Bulut Bilişim, Blok Zinciri kısa kısa...
 
Itps şirket sunumu 2015 slideshare
Itps şirket sunumu 2015 slideshareItps şirket sunumu 2015 slideshare
Itps şirket sunumu 2015 slideshare
 
Altus Bilisim Agustos09
Altus Bilisim Agustos09Altus Bilisim Agustos09
Altus Bilisim Agustos09
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
Nitel AŞ Firma Profili
Nitel AŞ Firma ProfiliNitel AŞ Firma Profili
Nitel AŞ Firma Profili
 
Dim era urun ve servis seti
Dim era urun ve servis setiDim era urun ve servis seti
Dim era urun ve servis seti
 
Kritik Altyapıların Güvenliği
Kritik Altyapıların GüvenliğiKritik Altyapıların Güvenliği
Kritik Altyapıların Güvenliği
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
 
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
NETAŞ Si̇ber Güvenli̇k Sunumu - C. Müjdat Altay - 15 Haziran 2015
 

More from Lostar

DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme SaldırılarıLostar
 
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Lostar
 
Endüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiEndüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiLostar
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017Lostar
 
Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Lostar
 
Wannacry.Lostar
Wannacry.LostarWannacry.Lostar
Wannacry.LostarLostar
 
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerDijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerLostar
 
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESSBest Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESSLostar
 
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarBulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarLostar
 
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Lostar
 
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Lostar
 
Tedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıTedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıLostar
 
Tedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerTedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerLostar
 
Yeni TTK Guvenlik
Yeni TTK GuvenlikYeni TTK Guvenlik
Yeni TTK GuvenlikLostar
 
Risk IT
Risk ITRisk IT
Risk ITLostar
 

More from Lostar (15)

DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme Saldırıları
 
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
 
Endüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiEndüstri 4.0 Güvenliği
Endüstri 4.0 Güvenliği
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017
 
Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0
 
Wannacry.Lostar
Wannacry.LostarWannacry.Lostar
Wannacry.Lostar
 
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerDijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
 
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESSBest Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
 
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarBulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
 
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
 
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
 
Tedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıTedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol Haritası
 
Tedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerTedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve Riskler
 
Yeni TTK Guvenlik
Yeni TTK GuvenlikYeni TTK Guvenlik
Yeni TTK Guvenlik
 
Risk IT
Risk ITRisk IT
Risk IT
 

Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu

  • 1. Murat Lostar KVKK – BT UyumuKişisel Verilerin Korunması Kanunu’na Kurumsal Bilgi Teknolojileri Uyumu
  • 2. 1998 – … Privately owned PEOPLE 30+ OFFICES Istanbul HQ Sakarya R&D FIRST • Security services company in Turkey • Certification in Turkey (CISSP, CCSP, ISSMP, CSSLP) • ISMS (ISO 27001) consultancy in Turkey ISO 9901 Certified ISO 27001 Certified Customers in Europe & Middle East SERVICES Consultancy Information Security Management System, Credit Card (PCI), IT Governance, Business Continuity, IT Privacy Alignment Training Secure Software Development ISO standards Security Awareness Auditing Security Checkups, Penetration Testing, Application Security, IoT Security, SCADA/ICS Security Special Security Related R&D, Security outsourcing Vendor agnostic (no reselling agreements with vendors) GIVES BACK • ISACA-Istanbul – Founding President • CloudSecurityAlliance – Turkish Chapter Founding Leader • Weekly radio show 2005- 2015 Bilgi University – Joint Program / Cyber Security Academy/ appx 100 students/year • Yearly Free Thesis & school project support contest • Yearly Security Awareness contest • Cyber security camps (summer & winter) • Industry Sponsorships
  • 3. Gündem • Uyum Hiyerarşisi • Kişisel Veri Envanteri • Süreç ve BT Uyumluluk Yaklaşımları • Veri Silme, İmha ve Anonimleştirme • Kalıcı Uyumun Sağlanması
  • 4. Uyum Hiyerarşisi Hukuk • Ne • Mevzuat, Sözleşmeler, Politikalar Süreç • Nasıl • İş Süreçleri, Prosedürler Teknoloji • Altyapı • Veritabanı, Kayıtlar (log), Yazılımlar, Çözümler
  • 5. Kişisel Veri Envanteri Yapısal • Veritabanları, tablolar, kolonlar • Özel uygulamalar • Seçimli alanlar • Örn: İnsan kaynakları yazılımı, doğum günü alanı Veri sınıflama / Uygulama sınıflama • Halka açık, şirket içi gizli, çok gizli • Kişisel olmayan, kişisel, özel nitelikli Yapısal Olmayan • Ofis dosyaları (Word, Excel, PDF, vb) • Epostalar • Mesajlaşma uygulamalar (Whatsapp, vb) • Taranmış dokümanlar • Multimedya dosyaları (fotograf, video, vb) • Ses kayıtları (çağrı merkezi, vb) • Yapısal uygulamalardaki serbest alanlar (açıklama, vb)
  • 6. Süreç ve BT Uyumluluk Yaklaşımları Hukuk-Süreç Kararı BT Uygulama Yaklaşımı Beyan yükümlülüğü Beyan verisinin toplanması, kayıtlarının saklanması (örn: web sitesi, giriş uyarı sayfası, çerez kullanımı) Açık rıza alınması Açık rıza kararının toplanıp, saklanması (örn: Kullanım sözleşmesi, gizlilik sözleşmesi, ✅) Kişisel verileri toplamama, işlememe İlgili alanların kaldırılması, kullanıcı uyarıları Eskiyen veri Veri yaratma, güncelleme tarihleri Veri paylaşımı (Üçüncü taraflara aktarma) Güvenli aktarım (kripto), erişim kontrol listeleri vb ile politikaların uygulanması Verinin, işleyenlere aktarılma kuralları Güvenlik, kriptolama, bulut hizmet sağlayıcı ilişkileri Veri güvenliği, koruma Teknik güvenlik yaklaşımları, erişim kontrolleri, kimlik doğrulama, yetkilendirme, hesap tutma(AAA) Kişisel veri sorgulama Kayıtlar (log)
  • 7. Veri Silme, İmha, Anonimleştirme • Veri Silme/İmha – Yerel cihazlar (silme) – Çevrimdışı yedekler (rotasyon) – Bulut bilişim (şifreleme, anahtar imhası) – Silinebilir, ayrıştırılabilir teknolojilerin kullanımı • Anonimleştirme – Veri ile kişi arasındaki bağı kaldırma – Kurumsal hafızanın korunması • Veriambarları • Karar destek ağaçları – Farklı veri kaynakları kullanılarak de-anonimleştirmenin engellenmesi
  • 8. Kalıcı Uyumun Sağlanması • Kurumsal Değişiklikler • Mahremiyet Etki Analizi • Veri sınıflaması/envanter kontrolü • Veri sahipliği ve yönetimi – Merkezi kural, merkez kontrol – Ortak kural, dağıtık kontrol • Denetim – Türleri: • Birinci taraf (İç denetim) • İkinci taraf (Dış denetim/tedarikçi denetimi) • Üçüncü taraf (Dış denetim/sertifikasyon) - ISO, vb – Denetim - Kontrol
  • 9. Teşekkürederim Murat Lostar linkedin.com/in/lostar @MuratLostar Lostar Bilgi Güvenliği A.Ş. linkedin.com/company/Lostar @Lostar Güvenli Günler Bülteni Kişisel GüvenlikBilgileri Her ayın 15’indeyayımlanır Her ay farklı bir konuve konukyazar http://tiny.cc/GuvenliGunler