3. S t o r a g e
İ ş l e n m e m i ş
V e r i
K o r u m a
D L P
Y e t k i l e n d i r m e
Bulut
S u n u c u
V e r i
S ı n ı f l a n d ı r m aYö n e t i ş i m , R i s k ,
U y u m
M o b i l
Güvenlik
Yama
AV M a s a ü s t ü
GENEL BAKIŞ
Doğru Yapılandırılmamış, Dağınık Veri Ve Yetkiler
Kötüye Kullanım
Karmaşık YapılarYetki Zafiyeti
Veri Sızıntısı
5. Verinin yerini tespit et
Veriye erişimi yetkilendir
Veriyi koru
Danışmanlık, hukuk ve teknoloji
ile tüm yeniliklere uyumlu
VERİ
6. • Etkin ve sistematik yönetim
• Başta yönetim kurulu olmak üzere tüm yönetimin sorumluluk alması
• Şirket içerisindeki ilgili tüm birimlerin katılımı
Hukuk
İnsan
K a y n a k l a r ı
Bilgi
G ü v e n l i ğ i
Bilgi
Teknolojileri
İç Kontol ve
U y u m
D e n e t i m i
NE YAPILMALI ?
7. Yasal mevzuat ve standartlar
Uyumsuzluk tespiti,
BS 10012, ISO 27001
Hukuki sorumluluk ve
denetime hazırlık
Kurum sorumlulukları
Uyumlu veri
Yetkilendirme
UYUM SÜRECİ
9. KVKK DANIŞMANLIK SÜRECİ
Kişisel Veri Envanteri
Veri İşleme Sistemi ve Mevcut Verinin
incelenmesi
Hukuki ve Teknik Boşluk Analizi
BOŞLUK (GAP) ANALİZİ
10. KVKK DANIŞMANLIK SÜRECİ
Veri Sorumlusu Seçimi
Kişisel Veri Politikası Oluşturma
Kişisel Veri İşleme Sistemi Kurma
Mevcut Veri Uyum Planı
UYUMLULUK PROGRAMI
11. KVKK DANIŞMANLIK SÜRECİ
Veri İşleme için Yazılım Tercihi
Güvenlik Ürünleri
Ağ ve Güvenlik Altyapısı
Operasyonel Destek
Farkındalık Eğitimleri
UYGULAMA VE GEÇİŞ SÜRECİ
13. Bilgiye erişim
yetkisi olanların
denetlenmesi.
Kasıtlı veya kasıtsız
verinin kurum dışına
çıkarılmasının
engellenmesi
Kötü niyetli erişimleri kayıt
altına alıp, raporlamak,
sonrasında analiz etmek.
Kurum bünyesindeki verilerin,
verilerin sahipleri tarafından
yönetilmesini sağlamak.
Önem düzeyine göre verilerin
sınıflandırılması ve kullanıcı
farkındalığı yaratılması
Kurumsal bilgi erişim
politikalarının oluşmasını,
oluşan standartların
uygunlanmasını sağlamak.
FAYDALAR
Kurum içerisindeki excel,word,
power point, pdf vb. her türlü
dosyaya erişimi kontrol etmek,
kısıtlamak ve engellemek.
Uç noktada
veri
sızıntısını
engelleme