SlideShare a Scribd company logo
1 of 15
Download to read offline
KVKK & GDPR TEKNOLOJİK İÇERİK
Keşfedin Yönetin Denetleyin
KVKK & GDPR
ADIMLARI
S t o r a g e
İ ş l e n m e m i ş
V e r i
K o r u m a
D L P
Y e t k i l e n d i r m e
Bulut
S u n u c u
V e r i
S ı n ı f l a n d ı r m aYö n e t i ş i m , R i s k ,
U y u m
M o b i l
Güvenlik
Yama
AV M a s a ü s t ü
GENEL BAKIŞ
Doğru Yapılandırılmamış, Dağınık Veri Ve Yetkiler
Kötüye Kullanım
Karmaşık YapılarYetki Zafiyeti
Veri Sızıntısı
BİLGİ TÜRLERİ
Yapısal Veri
Database
Yapısal Olmayan Veri
Office
Image
Video
Vs.
Verinin yerini tespit et
Veriye erişimi yetkilendir
Veriyi koru
Danışmanlık, hukuk ve teknoloji
ile tüm yeniliklere uyumlu
VERİ
• Etkin ve sistematik yönetim
• Başta yönetim kurulu olmak üzere tüm yönetimin sorumluluk alması
• Şirket içerisindeki ilgili tüm birimlerin katılımı
Hukuk
İnsan
K a y n a k l a r ı
Bilgi
G ü v e n l i ğ i
Bilgi
Teknolojileri
İç Kontol ve
U y u m
D e n e t i m i
NE YAPILMALI ?
Yasal mevzuat ve standartlar
Uyumsuzluk tespiti,
BS 10012, ISO 27001
Hukuki sorumluluk ve
denetime hazırlık
Kurum sorumlulukları
Uyumlu veri
Yetkilendirme
UYUM SÜRECİ
NASIL YAPILMALI ?
Boşluk (GAP) Analizi
Uyumluluk Programı
Uygulama ve Geçiş Süreci
Takip Aşaması
KVKK DANIŞMANLIK SÜRECİ
Kişisel Veri Envanteri
Veri İşleme Sistemi ve Mevcut Verinin
incelenmesi
Hukuki ve Teknik Boşluk Analizi
BOŞLUK (GAP) ANALİZİ
KVKK DANIŞMANLIK SÜRECİ
Veri Sorumlusu Seçimi
Kişisel Veri Politikası Oluşturma
Kişisel Veri İşleme Sistemi Kurma
Mevcut Veri Uyum Planı
UYUMLULUK PROGRAMI
KVKK DANIŞMANLIK SÜRECİ
Veri İşleme için Yazılım Tercihi
Güvenlik Ürünleri
Ağ ve Güvenlik Altyapısı
Operasyonel Destek
Farkındalık Eğitimleri
UYGULAMA VE GEÇİŞ SÜRECİ
KVKK DANIŞMANLIK SÜRECİ
Periyodik Denetim Süreçleri
Hukuki Destek
Teknik Destek
TAKİP AŞAMASI
Bilgiye erişim
yetkisi olanların
denetlenmesi.
Kasıtlı veya kasıtsız
verinin kurum dışına
çıkarılmasının
engellenmesi
Kötü niyetli erişimleri kayıt
altına alıp, raporlamak,
sonrasında analiz etmek.
Kurum bünyesindeki verilerin,
verilerin sahipleri tarafından
yönetilmesini sağlamak.
Önem düzeyine göre verilerin
sınıflandırılması ve kullanıcı
farkındalığı yaratılması
Kurumsal bilgi erişim
politikalarının oluşmasını,
oluşan standartların
uygunlanmasını sağlamak.
FAYDALAR
Kurum içerisindeki excel,word,
power point, pdf vb. her türlü
dosyaya erişimi kontrol etmek,
kısıtlamak ve engellemek.
Uç noktada
veri
sızıntısını
engelleme
KVKK ve GDPR
kullanıcıların en temel
özgürlüklerini korumaktadır
TEŞEKKÜRLER

More Related Content

What's hot

Kişisel Verilerin Korunması Kanunu (KVKK)
Kişisel Verilerin Korunması Kanunu (KVKK)Kişisel Verilerin Korunması Kanunu (KVKK)
Kişisel Verilerin Korunması Kanunu (KVKK)MGC Legal
 
SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) MBIS
 
Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT UyumuKişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT UyumuLostar
 
Biznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet Bilişim
 
Kişisel Verileri Dinamik Maskeleme - Silme ve Anonimleştirme Yazılımı
Kişisel Verileri Dinamik Maskeleme - Silme ve Anonimleştirme YazılımıKişisel Verileri Dinamik Maskeleme - Silme ve Anonimleştirme Yazılımı
Kişisel Verileri Dinamik Maskeleme - Silme ve Anonimleştirme YazılımıSAYGIN SAMAN
 
Emakin - KVKK BS 2020
Emakin - KVKK BS 2020Emakin - KVKK BS 2020
Emakin - KVKK BS 2020Murat Akcicek
 
VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarVERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarLostar
 
Kişisel Verilerin Korunması Kanunu SSS
Kişisel Verilerin Korunması Kanunu SSSKişisel Verilerin Korunması Kanunu SSS
Kişisel Verilerin Korunması Kanunu SSSErol Dogan
 
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim
 
BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAINLostar
 

What's hot (13)

Kişisel Verilerin Korunması Kanunu (KVKK)
Kişisel Verilerin Korunması Kanunu (KVKK)Kişisel Verilerin Korunması Kanunu (KVKK)
Kişisel Verilerin Korunması Kanunu (KVKK)
 
SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)
 
kvkk sunum
kvkk sunumkvkk sunum
kvkk sunum
 
Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT UyumuKişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
 
100 soruda kvkk
100 soruda kvkk100 soruda kvkk
100 soruda kvkk
 
Biznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin Korunması
 
Kişisel Verileri Dinamik Maskeleme - Silme ve Anonimleştirme Yazılımı
Kişisel Verileri Dinamik Maskeleme - Silme ve Anonimleştirme YazılımıKişisel Verileri Dinamik Maskeleme - Silme ve Anonimleştirme Yazılımı
Kişisel Verileri Dinamik Maskeleme - Silme ve Anonimleştirme Yazılımı
 
Emakin - KVKK BS 2020
Emakin - KVKK BS 2020Emakin - KVKK BS 2020
Emakin - KVKK BS 2020
 
Dlp Nedir?
Dlp Nedir?Dlp Nedir?
Dlp Nedir?
 
VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarVERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
 
Kişisel Verilerin Korunması Kanunu SSS
Kişisel Verilerin Korunması Kanunu SSSKişisel Verilerin Korunması Kanunu SSS
Kişisel Verilerin Korunması Kanunu SSS
 
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
 
BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAIN
 

Similar to NSS Teknoloji KVKK Sunumu

İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiBGA Cyber Security
 
Bilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarBilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarLostar
 
Süreç Odaklı Doküman Yönetim Sistemi
Süreç Odaklı Doküman Yönetim SistemiSüreç Odaklı Doküman Yönetim Sistemi
Süreç Odaklı Doküman Yönetim SistemiBİMSER
 
Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?Veli Bahçeci
 
Group Policy ve Yonetim Araclari
Group Policy ve Yonetim AraclariGroup Policy ve Yonetim Araclari
Group Policy ve Yonetim AraclariÇözümPARK
 
Veritas Vision Solution Day 2020, Istanbul, Turkey
Veritas Vision Solution Day 2020, Istanbul, TurkeyVeritas Vision Solution Day 2020, Istanbul, Turkey
Veritas Vision Solution Day 2020, Istanbul, TurkeyVeritas Technologies LLC
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 
ProNMS Ağ İzleme ve Log Yönetim Sistemleri,
ProNMS Ağ İzleme ve Log Yönetim Sistemleri, ProNMS Ağ İzleme ve Log Yönetim Sistemleri,
ProNMS Ağ İzleme ve Log Yönetim Sistemleri, pronms
 
BDDK penetration testing
BDDK penetration testingBDDK penetration testing
BDDK penetration testingBurak Gucer
 

Similar to NSS Teknoloji KVKK Sunumu (20)

İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
Bilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarBilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan Hatalar
 
TURCOM ISO 27001 DANIŞMANLIK HİZMETİ
TURCOM ISO 27001 DANIŞMANLIK HİZMETİTURCOM ISO 27001 DANIŞMANLIK HİZMETİ
TURCOM ISO 27001 DANIŞMANLIK HİZMETİ
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Süreç Odaklı Doküman Yönetim Sistemi
Süreç Odaklı Doküman Yönetim SistemiSüreç Odaklı Doküman Yönetim Sistemi
Süreç Odaklı Doküman Yönetim Sistemi
 
Is sagligi ve_guvenligi_yonetim_ve_denet
Is sagligi ve_guvenligi_yonetim_ve_denetIs sagligi ve_guvenligi_yonetim_ve_denet
Is sagligi ve_guvenligi_yonetim_ve_denet
 
Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?
 
Dokuman Yonetim Sistemi CubeBox-SAYS
Dokuman Yonetim Sistemi CubeBox-SAYSDokuman Yonetim Sistemi CubeBox-SAYS
Dokuman Yonetim Sistemi CubeBox-SAYS
 
Group Policy ve Yonetim Araclari
Group Policy ve Yonetim AraclariGroup Policy ve Yonetim Araclari
Group Policy ve Yonetim Araclari
 
Dijital trendler
Dijital trendlerDijital trendler
Dijital trendler
 
Veritas Vision Solution Day 2020, Istanbul, Turkey
Veritas Vision Solution Day 2020, Istanbul, TurkeyVeritas Vision Solution Day 2020, Istanbul, Turkey
Veritas Vision Solution Day 2020, Istanbul, Turkey
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Iso27001 2013 bilgilendirme
Iso27001 2013 bilgilendirmeIso27001 2013 bilgilendirme
Iso27001 2013 bilgilendirme
 
isgsis.com isaf fuar sunumu
isgsis.com isaf fuar sunumuisgsis.com isaf fuar sunumu
isgsis.com isaf fuar sunumu
 
Isgsis fuar sunusu v5
Isgsis fuar sunusu v5Isgsis fuar sunusu v5
Isgsis fuar sunusu v5
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Nmt KVKK
Nmt KVKK Nmt KVKK
Nmt KVKK
 
ProNMS Ağ İzleme ve Log Yönetim Sistemleri,
ProNMS Ağ İzleme ve Log Yönetim Sistemleri, ProNMS Ağ İzleme ve Log Yönetim Sistemleri,
ProNMS Ağ İzleme ve Log Yönetim Sistemleri,
 
BDDK penetration testing
BDDK penetration testingBDDK penetration testing
BDDK penetration testing
 

NSS Teknoloji KVKK Sunumu

  • 1. KVKK & GDPR TEKNOLOJİK İÇERİK
  • 3. S t o r a g e İ ş l e n m e m i ş V e r i K o r u m a D L P Y e t k i l e n d i r m e Bulut S u n u c u V e r i S ı n ı f l a n d ı r m aYö n e t i ş i m , R i s k , U y u m M o b i l Güvenlik Yama AV M a s a ü s t ü GENEL BAKIŞ Doğru Yapılandırılmamış, Dağınık Veri Ve Yetkiler Kötüye Kullanım Karmaşık YapılarYetki Zafiyeti Veri Sızıntısı
  • 4. BİLGİ TÜRLERİ Yapısal Veri Database Yapısal Olmayan Veri Office Image Video Vs.
  • 5. Verinin yerini tespit et Veriye erişimi yetkilendir Veriyi koru Danışmanlık, hukuk ve teknoloji ile tüm yeniliklere uyumlu VERİ
  • 6. • Etkin ve sistematik yönetim • Başta yönetim kurulu olmak üzere tüm yönetimin sorumluluk alması • Şirket içerisindeki ilgili tüm birimlerin katılımı Hukuk İnsan K a y n a k l a r ı Bilgi G ü v e n l i ğ i Bilgi Teknolojileri İç Kontol ve U y u m D e n e t i m i NE YAPILMALI ?
  • 7. Yasal mevzuat ve standartlar Uyumsuzluk tespiti, BS 10012, ISO 27001 Hukuki sorumluluk ve denetime hazırlık Kurum sorumlulukları Uyumlu veri Yetkilendirme UYUM SÜRECİ
  • 8. NASIL YAPILMALI ? Boşluk (GAP) Analizi Uyumluluk Programı Uygulama ve Geçiş Süreci Takip Aşaması
  • 9. KVKK DANIŞMANLIK SÜRECİ Kişisel Veri Envanteri Veri İşleme Sistemi ve Mevcut Verinin incelenmesi Hukuki ve Teknik Boşluk Analizi BOŞLUK (GAP) ANALİZİ
  • 10. KVKK DANIŞMANLIK SÜRECİ Veri Sorumlusu Seçimi Kişisel Veri Politikası Oluşturma Kişisel Veri İşleme Sistemi Kurma Mevcut Veri Uyum Planı UYUMLULUK PROGRAMI
  • 11. KVKK DANIŞMANLIK SÜRECİ Veri İşleme için Yazılım Tercihi Güvenlik Ürünleri Ağ ve Güvenlik Altyapısı Operasyonel Destek Farkındalık Eğitimleri UYGULAMA VE GEÇİŞ SÜRECİ
  • 12. KVKK DANIŞMANLIK SÜRECİ Periyodik Denetim Süreçleri Hukuki Destek Teknik Destek TAKİP AŞAMASI
  • 13. Bilgiye erişim yetkisi olanların denetlenmesi. Kasıtlı veya kasıtsız verinin kurum dışına çıkarılmasının engellenmesi Kötü niyetli erişimleri kayıt altına alıp, raporlamak, sonrasında analiz etmek. Kurum bünyesindeki verilerin, verilerin sahipleri tarafından yönetilmesini sağlamak. Önem düzeyine göre verilerin sınıflandırılması ve kullanıcı farkındalığı yaratılması Kurumsal bilgi erişim politikalarının oluşmasını, oluşan standartların uygunlanmasını sağlamak. FAYDALAR Kurum içerisindeki excel,word, power point, pdf vb. her türlü dosyaya erişimi kontrol etmek, kısıtlamak ve engellemek. Uç noktada veri sızıntısını engelleme
  • 14. KVKK ve GDPR kullanıcıların en temel özgürlüklerini korumaktadır