KVKK kapsamında yapılan ilk çalışmaların tamamı şirket evraklarının, doküman ve sözleşmelerinin KVKK ya göre güncellenmesi şeklinde oluyor.
Veri envanteri şu sözleşmede kişisel veri var ilişkili departman satın alma, bu dokümanda kişisel veri var ilişkili departman muhasebe ve şu kanun ile ilişkisi budur demek değildir. Hangi dijital ortamda (Dosya sunucusu,sunucu, veri tabanı,bulut) kişisel veri var, ne zaman konmuş, kim koymuş ve neye istinaden tutuluyor gibi bilgilere ihtiyaç var.
KVKK kapsamında yapılan ilk çalışmaların tamamı şirket evraklarının, doküman ve sözleşmelerinin KVKK ya göre güncellenmesi şeklinde oluyor.
Veri envanteri şu sözleşmede kişisel veri var ilişkili departman satın alma, bu dokümanda kişisel veri var ilişkili departman muhasebe ve şu kanun ile ilişkisi budur demek değildir. Hangi dijital ortamda (Dosya sunucusu,sunucu, veri tabanı,bulut) kişisel veri var, ne zaman konmuş, kim koymuş ve neye istinaden tutuluyor gibi bilgilere ihtiyaç var.
Kişisel Verilerin Korunması Kanunu (KVKK)MGC Legal
Kanunun amacı kişisel verilerin işlenmesinde başta özel hayatın gizliliği olmak üzere kişilerin temel hak ve özgürlüklerini korumak ve kişisel verileri işleyen gerçek ve tüzel kişilerin yükümlülükleri ile uyacakları usul ve esasları düzenlemektir.
Kişisel veri, kimliği belirli veya belirlenebilir gerçek kişiye ilişkin her türlü bilgidir. Kişisel verilere örnek olarak; ad, soyad, T.C. kimlik no, IP bilgisi, video kayıtları, parmak izi, göz retinası, avuç içi izi, telefon numarası verilebilir.
6698 sayılı Kişisel Verilerin Korunması Kanunu,
95/46/EC sayılı Veri Koruma Direktifi’nin
Türkiye’ye uyarlanmış halidir.
6698 - Kişisel Verilerin Korunması Kanunu, 7 Nisan 2016 tarihinde resmi
gazetede yayınlanarak artık yürürlüğe girmiş bulunmaktadır.
Kanunun amacı kişisel verilerin işlenmesinde başta özel hayatın gizliliği
olmak üzere kişilerin temel hak ve özgürlüklerini korumak ve kişisel
verileri işleyen gerçek ve tüzel kişilerin yükümlülükleri ile uyacakları
usul ve esasları düzenlemek olarak adreslendi.
Kapsamına baktığımızda ucundan kıyısından müşteri bilgilerini ilgilendiren
herkes kapsama dahil oldu.
Özellikle bankalar ve büyük ölçekli şirketlerin çok sayıda tedarikçiyle
çalıştığını düşündüğümüzde tedarikçi yönetimi ve güvenlik konuları tekrar
değinilmesi gereken bir konu olarak görülmektedir.
Veri kaybını önleme (DLP), hassas verilerin kaybolmamasını, kötüye kullanılmamasını veya yetkisiz kullanıcılar tarafından erişilmemesini sağlamak için kullanılan bir dizi araç ve süreçtir. DLP yazılımı, düzenlenmiş, gizli ve iş açısından kritik verileri sınıflandırır ve genellikle HIPAA, PCI-DSS veya GDPR gibi yasal uyumluluk tarafından yönlendirilen, kuruluşlar tarafından veya önceden tanımlanmış bir ilke paketi içinde tanımlanan ilkelerin ihlallerini tanımlar. Bu ihlaller belirlendikten sonra, DLP, son kullanıcıların kurumu riske atabilecek verileri yanlışlıkla veya kötü niyetle paylaşmasını önlemek için uyarılar, şifreleme ve diğer koruyucu eylemlerle düzeltmeyi zorunlu kılar. Veri kaybını önleme yazılımı ve araçları, uç nokta etkinliklerini izler ve kontrol eder, kurumsal ağlardaki veri akışlarını filtreler ve verileri korumak için buluttaki verileri izler. DLP aynı zamanda uyumluluk ve denetim gereksinimlerini karşılamak ve adli tıp ve olay müdahalesi için zayıflık ve anormallik alanlarını belirlemek için raporlama sağlar.
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarLostar
Kişisel Verilerin Korunması Kanunu (KVKK) önemli gereksinimlerinden biri de Verbis sistemine kayıt olmak ve istenen bilgileri girmekten geçiyor. Murat Lostar'ın ISACA-Istanbul'da yaptığı bu sunumda Verbis ve kayıt süreci hakkında bilgiler yer alıyor.
Kişisel Verilerin Korunması Kanunu hakkında merak edilen, tartışılan konuları yalın ve net bir dille açıklayan bir SSS (Sıkça Sorulan Sorular) dokümanı.
BlockChain, sadece Bitcoin'in temelinde yer alan bir seferlik bir teknoloji değil. Aynı zamanda, Internet'te bilgi paylaşılmasına benzer bir şekilde değer aktarımı işlemlerinin, ortada güvenilir bir üçüncü taraf olmadan da yapılmasını sağlayacak önemli bir protokol. Bu protokolle ilgili Murat Lostar'ın II. Garanti Bankası Bilgi Güvenliği Günleri'nde yaptığı sunum içeriği.
TURCOM ISO 27001 DANIŞMANLIK HİZMETİ
Turcom ISO 27001 Danışmanlık hizmetini uzun yıllardır kurumlara vermektedir. Bu danışmanlık kapsamında
• ISO 27001 Denetimlerine ve sertifika alımına yönelik süreç danışmanlığı, farkındalık eğitimleri, politika ve prosedürlerin oluşturulması, iç denetim yapılması, ISO 27001 Boşluk Analizi
• ISO 27001 denetiminde önem teşkil edecek kontrol noktaları için gerekli güvenlik altyapısının dizayn edilmesi, gerekiyorsa ürün konumlandırılması, teknik çözüm sunulması,
• İç ve Dış Zaafiyet ve Sızma Testlerinin yapılması,
• ISO 27001 bilgi güvenliği yönetim sisteminin sürekli aktif çalışması ve devamı için, politika ve prosedürlerinin takip edildiği, güncellendiği, düzenleyici ve önleyici faaliyetlerin açıldığı bir yapının kurulması için gerekli bulut tabanlı yazılımın kullandırılması
• ISO 27001 Belgesine Sahip Sistem Entegratör ve ISP
Turcom 2012 yılından beri ISO 27001 Sertifikasına sahiptir.
hizmetlerini vermektedir. Böylece sadece sizleri denetime süreç tarafında hazırlamakla kalmaz, gelecek dönemdeki yapacağınız güvenlik altyapı yatırımlarını da bu sertifikaya yönelik dizayn etmenizi ve bütçelendirmenize de olanak sağlar.
Danışmanlık hizmetimizle ilgili detaylı dökümanı aşağıdak linkte 28-29. sayfalarda detaylı inceleyebilirsiniz.
Arzu ederseniz danışmanımızla birlikte detaylı bir toplantı da yapabiliriz.
Saygılarımızla;
YILDIZ ÇOKCOŞKUN
Turcom BT Güvenlik Çözümleri
security@turcom.com.tr
Big data kavramı hakkında en temel bilgiler ve örnek big data senaryolarının yer aldığı bir sunumdur. Büyük verinin hangi sektörlerde ve nasıl kullanılabileceğine dair ipuçları da yer alan sunumda 4 adet dikkat çekici video da yer almaktadır.
Yazılarıma göz atmak için: velibahceci.com 'u ziyaret edebilirsiniz.
Döküman yönetim sistemi ve dijital arşiv sistemini tek bir yazılımda sağlıyoruz, belgelerinizi yönetin arşivleyin, yetkilendirin, hepsi sizin elinizde, kendi google arama motorunuzu oluşturmanızı sağlıyoruz. Advanced Document Management System.
Kişisel Verilerin Korunması Kanunu (KVKK)MGC Legal
Kanunun amacı kişisel verilerin işlenmesinde başta özel hayatın gizliliği olmak üzere kişilerin temel hak ve özgürlüklerini korumak ve kişisel verileri işleyen gerçek ve tüzel kişilerin yükümlülükleri ile uyacakları usul ve esasları düzenlemektir.
Kişisel veri, kimliği belirli veya belirlenebilir gerçek kişiye ilişkin her türlü bilgidir. Kişisel verilere örnek olarak; ad, soyad, T.C. kimlik no, IP bilgisi, video kayıtları, parmak izi, göz retinası, avuç içi izi, telefon numarası verilebilir.
6698 sayılı Kişisel Verilerin Korunması Kanunu,
95/46/EC sayılı Veri Koruma Direktifi’nin
Türkiye’ye uyarlanmış halidir.
6698 - Kişisel Verilerin Korunması Kanunu, 7 Nisan 2016 tarihinde resmi
gazetede yayınlanarak artık yürürlüğe girmiş bulunmaktadır.
Kanunun amacı kişisel verilerin işlenmesinde başta özel hayatın gizliliği
olmak üzere kişilerin temel hak ve özgürlüklerini korumak ve kişisel
verileri işleyen gerçek ve tüzel kişilerin yükümlülükleri ile uyacakları
usul ve esasları düzenlemek olarak adreslendi.
Kapsamına baktığımızda ucundan kıyısından müşteri bilgilerini ilgilendiren
herkes kapsama dahil oldu.
Özellikle bankalar ve büyük ölçekli şirketlerin çok sayıda tedarikçiyle
çalıştığını düşündüğümüzde tedarikçi yönetimi ve güvenlik konuları tekrar
değinilmesi gereken bir konu olarak görülmektedir.
Veri kaybını önleme (DLP), hassas verilerin kaybolmamasını, kötüye kullanılmamasını veya yetkisiz kullanıcılar tarafından erişilmemesini sağlamak için kullanılan bir dizi araç ve süreçtir. DLP yazılımı, düzenlenmiş, gizli ve iş açısından kritik verileri sınıflandırır ve genellikle HIPAA, PCI-DSS veya GDPR gibi yasal uyumluluk tarafından yönlendirilen, kuruluşlar tarafından veya önceden tanımlanmış bir ilke paketi içinde tanımlanan ilkelerin ihlallerini tanımlar. Bu ihlaller belirlendikten sonra, DLP, son kullanıcıların kurumu riske atabilecek verileri yanlışlıkla veya kötü niyetle paylaşmasını önlemek için uyarılar, şifreleme ve diğer koruyucu eylemlerle düzeltmeyi zorunlu kılar. Veri kaybını önleme yazılımı ve araçları, uç nokta etkinliklerini izler ve kontrol eder, kurumsal ağlardaki veri akışlarını filtreler ve verileri korumak için buluttaki verileri izler. DLP aynı zamanda uyumluluk ve denetim gereksinimlerini karşılamak ve adli tıp ve olay müdahalesi için zayıflık ve anormallik alanlarını belirlemek için raporlama sağlar.
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarLostar
Kişisel Verilerin Korunması Kanunu (KVKK) önemli gereksinimlerinden biri de Verbis sistemine kayıt olmak ve istenen bilgileri girmekten geçiyor. Murat Lostar'ın ISACA-Istanbul'da yaptığı bu sunumda Verbis ve kayıt süreci hakkında bilgiler yer alıyor.
Kişisel Verilerin Korunması Kanunu hakkında merak edilen, tartışılan konuları yalın ve net bir dille açıklayan bir SSS (Sıkça Sorulan Sorular) dokümanı.
BlockChain, sadece Bitcoin'in temelinde yer alan bir seferlik bir teknoloji değil. Aynı zamanda, Internet'te bilgi paylaşılmasına benzer bir şekilde değer aktarımı işlemlerinin, ortada güvenilir bir üçüncü taraf olmadan da yapılmasını sağlayacak önemli bir protokol. Bu protokolle ilgili Murat Lostar'ın II. Garanti Bankası Bilgi Güvenliği Günleri'nde yaptığı sunum içeriği.
TURCOM ISO 27001 DANIŞMANLIK HİZMETİ
Turcom ISO 27001 Danışmanlık hizmetini uzun yıllardır kurumlara vermektedir. Bu danışmanlık kapsamında
• ISO 27001 Denetimlerine ve sertifika alımına yönelik süreç danışmanlığı, farkındalık eğitimleri, politika ve prosedürlerin oluşturulması, iç denetim yapılması, ISO 27001 Boşluk Analizi
• ISO 27001 denetiminde önem teşkil edecek kontrol noktaları için gerekli güvenlik altyapısının dizayn edilmesi, gerekiyorsa ürün konumlandırılması, teknik çözüm sunulması,
• İç ve Dış Zaafiyet ve Sızma Testlerinin yapılması,
• ISO 27001 bilgi güvenliği yönetim sisteminin sürekli aktif çalışması ve devamı için, politika ve prosedürlerinin takip edildiği, güncellendiği, düzenleyici ve önleyici faaliyetlerin açıldığı bir yapının kurulması için gerekli bulut tabanlı yazılımın kullandırılması
• ISO 27001 Belgesine Sahip Sistem Entegratör ve ISP
Turcom 2012 yılından beri ISO 27001 Sertifikasına sahiptir.
hizmetlerini vermektedir. Böylece sadece sizleri denetime süreç tarafında hazırlamakla kalmaz, gelecek dönemdeki yapacağınız güvenlik altyapı yatırımlarını da bu sertifikaya yönelik dizayn etmenizi ve bütçelendirmenize de olanak sağlar.
Danışmanlık hizmetimizle ilgili detaylı dökümanı aşağıdak linkte 28-29. sayfalarda detaylı inceleyebilirsiniz.
Arzu ederseniz danışmanımızla birlikte detaylı bir toplantı da yapabiliriz.
Saygılarımızla;
YILDIZ ÇOKCOŞKUN
Turcom BT Güvenlik Çözümleri
security@turcom.com.tr
Big data kavramı hakkında en temel bilgiler ve örnek big data senaryolarının yer aldığı bir sunumdur. Büyük verinin hangi sektörlerde ve nasıl kullanılabileceğine dair ipuçları da yer alan sunumda 4 adet dikkat çekici video da yer almaktadır.
Yazılarıma göz atmak için: velibahceci.com 'u ziyaret edebilirsiniz.
Döküman yönetim sistemi ve dijital arşiv sistemini tek bir yazılımda sağlıyoruz, belgelerinizi yönetin arşivleyin, yetkilendirin, hepsi sizin elinizde, kendi google arama motorunuzu oluşturmanızı sağlıyoruz. Advanced Document Management System.
Here are the data management presentations that were delivered during the Veritas Vision Solution Day 2020, Istanbul, Turkey. Note that the content is in Turkish.
ISO27001 nedir sorusuna cevap arayanlar için temel bilgiler ve standart tanıtımı. Daha detaylı bilgiler için web sitemizi ziyaret edip blog yazılarımıza göz atabilirsiniz. www.kum.com.tr
Bu sunumun detaylarına şu adresten erişin: http://www.kum.com.tr/post/iso-27001-nedir
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
IDC Security Roadshow etkinliğinde “Yolu Güvenle Geçmek” sunumumuz ile güncel tehditler, 2017 öngörülerimiz ve bunlara yönelik geliştirdiğimiz KoçSistem Toplam Güvenlik Yaklaşımımız ile yer aldık.
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi konulu webinara ait sunumdur.
Sunum içerisinde aşağıdaki konuları bulabilirsiniz;
Rehberde neler var?
- Nmap kullanımı: Nmap ile sistem tespiti ve siber hijyen
- Masscan: Hızlı tarama için Nmap'e alternatif
- Zenmap: Windows ile tarama yapmak
- Nmap ile zafiyet tespiti
- Sanallaştırma güvenliği
- Bulut bilişim güvenliği
- Saas güvenliği: Software as a Service güvenliği
- IaaS güvenliği: Infrastructure as a Service güvenliği
- PaaS güvenliği: Platform as a Service
- Uygulama güvenliği
- Veri güvenliği ve Kişisel Verilerin Korunması Kanunu
ProNMS Ağ İzleme ve Log Yönetim Sistemleri, pronms
ProNMS Log Manager, tüm sistemlerin loglarını toplar ve sistemlerde oluşan işlemler hakkında size analiz ve raporlar sunar.
Sistemler Tarafından Üretilen Loglar
ProNMS Log Manager aşağıda listesi olan tüm logları toplayabilir ve analiz edebilir. Ancak ProNMS Log Manager sadece önceden tanımlanmış logları analiz etmez. Esnek altyapısı sayesinde yeni log formatları tanımlayabilir ve esnek raporlama arabirimleri ile bu loglar üzerinde analizler üretebilirsiniz.
İç IP Dağıtım Logları (DHCP Logları)
İnternet Erişim Logları (Proxy Logları)
E-Posta Gönderim Logları
Bilgisayar Oturum Açma – Kapama Logları
Kullanıcı Ekleme – Silme – Yetki Değiştirme Logları
Windows Olay Logları (Event Logları)
Güvenlik Duvarı (Firewall) Logları
Web Sunucu Logları (IIS, Apache)
Ftp Sunucu Logları
Personel Kapı Giriş (Turnike) Logları
Veritabanı Logları
Diğer Tüm Kaynaklardan Gönderilen Syslog lar ve SNMP Trap ler
ProNMS Auditor Tarafından Üretilen Loglar
ProNMS Log Manager aşağıda listesi olan tüm logları toplayabilir ve analiz edebilir. Ancak ProNMS Log Manager sadece tanıdığı logları analiz etmez. Esnek altyapısı sayesinde yeni log formatları tanımlayabilir ve esnek raporlama arabirimleri ile bu loglar üzerinde analizler üretebilirsiniz.
IP Kullanım Logları
İnternet Erişim Logları
USB Kullanım Logları
Yazdırma (Print) Logları
Fotokopi Logları
Tarama (Scan) Logları
Donanım Sökme ve Takma Logları
Yazılım Kurma ve Kaldırma Logları
Dosya Sunucu Kullanım Logları
Admin Paylaşımlarına Erişim Logları
E-Posta Gönderim Logları ve İçerik Arşivleme
Print Screen Alma Faaliyeti Logları
Veritabanı Query Logları
Logların Toplanma Şekilleri
ProNMS Log Manager logların toplanması için birçok sistem ve altyapıya hazır destek sunar.
Dosyalara Yazılan Logların Topluca Import Edilmesi
Dosyalara Yazılan Logların Canlı Olarak Toplanması
Veritabanına Yazılan Logların Düzenli Olarak Import Edilmesi
Syslog ile Gönderilen Logların Toplanması
SNMP Trap ile Gönderilen Logların Toplanması
OPSEC Protokolü ile Logların Toplanması
XML Dosyalarındaki Logların Toplanması
Windows Eventlerine Bağlanarak Logların Toplanması
Dışarıdan Log Gönderimi için Web Servisleri
ProNMS Auditor Tarafından Oluşturulan Logların Toplanması
ProNMS Network Monitor
ProNMS Network Monitor; sunucular, uygulamalar, ağ cihazları ve enerji-altyapı sistemlerinin izlenmesini sağlar. Topladığı verileri raporlar, grafik ve geçmiş analizleri oluşturur. Sizin belirlediğiniz kriterlere uygun şekilde, sorun durumlarında alarm oluşturur ve ilgili kişilere e-posta ve sms gönderir.
Tipik olarak 7 adimlik bir süreçtir
Kapsam ve Hedef tanimi
Bilgi toplama
Zaafiyet bulma
Bilgi analizi ve planlama
Atak & Sizma/Yetki Yükseltme
Sonuç Analizi & Raporlama
Temizlik / Normal duruma dönüs
3. S t o r a g e
İ ş l e n m e m i ş
V e r i
K o r u m a
D L P
Y e t k i l e n d i r m e
Bulut
S u n u c u
V e r i
S ı n ı f l a n d ı r m aYö n e t i ş i m , R i s k ,
U y u m
M o b i l
Güvenlik
Yama
AV M a s a ü s t ü
GENEL BAKIŞ
Doğru Yapılandırılmamış, Dağınık Veri Ve Yetkiler
Kötüye Kullanım
Karmaşık YapılarYetki Zafiyeti
Veri Sızıntısı
5. Verinin yerini tespit et
Veriye erişimi yetkilendir
Veriyi koru
Danışmanlık, hukuk ve teknoloji
ile tüm yeniliklere uyumlu
VERİ
6. • Etkin ve sistematik yönetim
• Başta yönetim kurulu olmak üzere tüm yönetimin sorumluluk alması
• Şirket içerisindeki ilgili tüm birimlerin katılımı
Hukuk
İnsan
K a y n a k l a r ı
Bilgi
G ü v e n l i ğ i
Bilgi
Teknolojileri
İç Kontol ve
U y u m
D e n e t i m i
NE YAPILMALI ?
7. Yasal mevzuat ve standartlar
Uyumsuzluk tespiti,
BS 10012, ISO 27001
Hukuki sorumluluk ve
denetime hazırlık
Kurum sorumlulukları
Uyumlu veri
Yetkilendirme
UYUM SÜRECİ
9. KVKK DANIŞMANLIK SÜRECİ
Kişisel Veri Envanteri
Veri İşleme Sistemi ve Mevcut Verinin
incelenmesi
Hukuki ve Teknik Boşluk Analizi
BOŞLUK (GAP) ANALİZİ
10. KVKK DANIŞMANLIK SÜRECİ
Veri Sorumlusu Seçimi
Kişisel Veri Politikası Oluşturma
Kişisel Veri İşleme Sistemi Kurma
Mevcut Veri Uyum Planı
UYUMLULUK PROGRAMI
11. KVKK DANIŞMANLIK SÜRECİ
Veri İşleme için Yazılım Tercihi
Güvenlik Ürünleri
Ağ ve Güvenlik Altyapısı
Operasyonel Destek
Farkındalık Eğitimleri
UYGULAMA VE GEÇİŞ SÜRECİ
13. Bilgiye erişim
yetkisi olanların
denetlenmesi.
Kasıtlı veya kasıtsız
verinin kurum dışına
çıkarılmasının
engellenmesi
Kötü niyetli erişimleri kayıt
altına alıp, raporlamak,
sonrasında analiz etmek.
Kurum bünyesindeki verilerin,
verilerin sahipleri tarafından
yönetilmesini sağlamak.
Önem düzeyine göre verilerin
sınıflandırılması ve kullanıcı
farkındalığı yaratılması
Kurumsal bilgi erişim
politikalarının oluşmasını,
oluşan standartların
uygunlanmasını sağlamak.
FAYDALAR
Kurum içerisindeki excel,word,
power point, pdf vb. her türlü
dosyaya erişimi kontrol etmek,
kısıtlamak ve engellemek.
Uç noktada
veri
sızıntısını
engelleme