SlideShare a Scribd company logo
1 of 15
Verbis’e Kayıt
Sunumdaki en küçük yazı
büyüklüğü
1998 – …
Privately owned
PEOPLE
35+ (Largest PenTest
Team in Turkey)
OFFICES
• Istanbul HQ
• Sakarya R&D
• Teknopark-Istanbul R&D
FIRST
• Security services
company in Turkey
• Certification in Turkey
(CISSP, CCSP, ISSMP,
CSSLP)
• ISMS (ISO 27001)
consultancy in Turkey
ISO 9001 Certified
ISO 27001 Certified
Customers in
Europe & Middle East
SERVICES
Consultancy
Information
Security Management
System, Credit Card
(PCI), IT Governance,
Business Continuity, IT
Privacy Alignment
Training
Secure Software
Development (c-sap)
ISO standards, ITIL,
COBIT
Security Awareness
(ESAM)
Auditing
Security Checkups,
Penetration Testing,
Application Security,
IoT Security, SCADA/ICS
Security
Special
Security Related
R&D, Security outsourcing
Continuous Security
(ABOME)
Vendor agnostic (no
reselling agreements with
vendors)
GIVES BACK
• ISACA-Istanbul –
Founding President
• CloudSecurityAlliance –
Turkish Chapter Founding
Leader
• Weekly radio show 2005-
2015
Bilgi University –
Joint Program / Cyber
Security Academy/ appx
100 students/year
• Yearly Free Thesis
& school project
support contest
• Yearly Security
Awareness contest
• Cyber security
camps (summer & winter)
• Industry Sponsorships
» Sicil Kayıt
» Islak İmza ve Kargo
» Veri Sorumlusu Yönetici Girişi
» İrtibat Kişisi Atama
» İrtibat Kişisi Girişi
» VERBİS Bilgi Girişi
Aşamalar
» https://verbis.kvkk.gov.tr
» ”Kayıt Olun”
» Kamu Kurumu
» Yurtiçinde yerleşik Tüzel/Gerçek Kişi
» Yurtdışında yerleşik Tüzel/Gerçek Kişi
» VKN/TCKN & Vergi Dairesi
» Eposta adresi, telefon numarası
» Adres numarası - https://adres.nvi.gov.tr/
Sicil Kayıt
» Veri Sorumluları Sicili Bilgi Sistemi Başvuru Formu
(PDF)
» İmza
» Mühür
» Kargo
Islak İmza ve Kargo
» Kullanıcı Adı / Parola
» Konular
» Veri Sorumlusu (özel/tüzel kişilik bilgileri görüntüleme)
» İrtibat Kişisi (Atama)
» Bildirim
» Parola Değiştirme
» Kayıt Silme
Veri Sorumlusu Yönetici Girişi
» TCKN -> Kişisel Bilgiler
» Sabit Telefon
» İletişim Adresi (Kod)
» 1-1 Kısıtı!
İrtibat Kişisi Atama (Değiştirme, Silme)
» eDevlet Kimlik Doğrulama Yöntemleri
» eDevlet Şifresi
» Mobil İmza
» e-İmza
» T.C. Kimlik Kartı
» İnternet Bankacılığı
İrtibat Kişisi Girişi
» Veri Kategorileri Seçimi
» Kimlik
» İletişim
» Lokasyon
» Özlük
» … (toplam 26 adet)
» Diğer
VERBİS Bilgi Girişi - 1
Seçilen Her Veri Kategorisi için ayrı ayrı
» Veri Saklama Amaçları Seçimi
» Acil Durum Yönetimi Süreçlerinin Yönetilmesi
» Bilgi Güvenliği Süreçlerinin Yürütülmesi
» Çalışan adayı/Stajyer/Öğrenci Seçme ve Yerleştirme
Süreçlerinin Yürütülmesi
» Çalışan Adaylarının Başvuru Süreçlerinin yürütülmesi
» … (toplam 53 adet)
» Diğer
VERBİS Bilgi Girişi - 2
Seçilen Her Veri Kategorisi için ayrı ayrı
» Veri Aktarım Alıcı Grupları
» Gerçek kişiler veya özel hukuk tüzel kişileri
» Herkese açık
» Hissedarlar
» … (toplam 9 adet)
» Diğer
» Veri Saklama Süreleri
» Ay / Yıl
VERBİS Bilgi Girişi - 3
Seçilen Her Veri Kategorisi için ayrı ayrı
» Veri Konusu Kişi Grupları
» Çalışan Adayı
» Çalışan
» Denek
» Habere konu kişi
» … (toplam 14 adet)
» Diğer
VERBİS Bilgi Girişi - 4
» Yabancı Ülkelere Aktarılacak Bilgiler
» İlgili veri kategorilerinin seçimi
» Veri Güvenliği Tedbirleri
» Ağ güvenliği ve uygulama güvenliği sağlanmaktadır.
» Ağ yoluyla kişisel veri aktarımlarında kapalı sistem ağ
kullanılmaktadır.
» … (toplam 39 adet)
» Diğer
VERBİS Bilgi Girişi - 5
» Sonraki sürüm kayıt edildiğinde önceki devre dışı kalıyor
(… tarihi itibariyle)
» VERBİS tüm eski sürümleri saklıyor
Sicil Güncellemeleri
Teşekkürler

More Related Content

What's hot

NSS Teknoloji KVKK Sunumu
NSS Teknoloji KVKK SunumuNSS Teknoloji KVKK Sunumu
NSS Teknoloji KVKK SunumuSAYGIN SAMAN
 
Lostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar
 
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!MBIS
 
SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) MBIS
 
Biznet Bilişim Engerek Ürün ve Hizmetleri
Biznet Bilişim Engerek Ürün ve HizmetleriBiznet Bilişim Engerek Ürün ve Hizmetleri
Biznet Bilişim Engerek Ürün ve HizmetleriBiznet Bilişim
 
Biznet Bilişim - Güvenli Kod Geliştirme
Biznet Bilişim - Güvenli Kod GeliştirmeBiznet Bilişim - Güvenli Kod Geliştirme
Biznet Bilişim - Güvenli Kod GeliştirmeBiznet Bilişim
 

What's hot (7)

NSS Teknoloji KVKK Sunumu
NSS Teknoloji KVKK SunumuNSS Teknoloji KVKK Sunumu
NSS Teknoloji KVKK Sunumu
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Lostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 Guvenlik
 
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
 
SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)
 
Biznet Bilişim Engerek Ürün ve Hizmetleri
Biznet Bilişim Engerek Ürün ve HizmetleriBiznet Bilişim Engerek Ürün ve Hizmetleri
Biznet Bilişim Engerek Ürün ve Hizmetleri
 
Biznet Bilişim - Güvenli Kod Geliştirme
Biznet Bilişim - Güvenli Kod GeliştirmeBiznet Bilişim - Güvenli Kod Geliştirme
Biznet Bilişim - Güvenli Kod Geliştirme
 

Similar to VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar

OWASP - Siber Güvenlik Sektöründe Kariyer Yapmak
OWASP - Siber Güvenlik Sektöründe Kariyer YapmakOWASP - Siber Güvenlik Sektöründe Kariyer Yapmak
OWASP - Siber Güvenlik Sektöründe Kariyer YapmakRumeysa Bozdemir
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 
E ticaret ve güvenlik
E ticaret ve güvenlikE ticaret ve güvenlik
E ticaret ve güvenlikZühre Aydın
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerIlkin Azizov
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiBGA Cyber Security
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıZühre Aydın
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Bilgi sistemleri ve güvenliği 2
Bilgi sistemleri ve güvenliği 2Bilgi sistemleri ve güvenliği 2
Bilgi sistemleri ve güvenliği 2Emrah Gürcan
 

Similar to VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar (13)

OWASP - Siber Güvenlik Sektöründe Kariyer Yapmak
OWASP - Siber Güvenlik Sektöründe Kariyer YapmakOWASP - Siber Güvenlik Sektöründe Kariyer Yapmak
OWASP - Siber Güvenlik Sektöründe Kariyer Yapmak
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
E ticaret ve güvenlik
E ticaret ve güvenlikE ticaret ve güvenlik
E ticaret ve güvenlik
 
Mirsis Kurumsal Tanıtım
Mirsis Kurumsal TanıtımMirsis Kurumsal Tanıtım
Mirsis Kurumsal Tanıtım
 
Tuaghmohammad_Kalte-CV-Guncel
Tuaghmohammad_Kalte-CV-GuncelTuaghmohammad_Kalte-CV-Guncel
Tuaghmohammad_Kalte-CV-Guncel
 
Yapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemlerYapılan ağ saldırılarına karşı önlemler
Yapılan ağ saldırılarına karşı önlemler
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yolları
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Bilgi sistemleri ve güvenliği 2
Bilgi sistemleri ve güvenliği 2Bilgi sistemleri ve güvenliği 2
Bilgi sistemleri ve güvenliği 2
 
Dijital Liderlik
Dijital LiderlikDijital Liderlik
Dijital Liderlik
 

More from Lostar

KVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT UyumuKVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT UyumuLostar
 
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme SaldırılarıLostar
 
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Lostar
 
Endüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiEndüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiLostar
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017Lostar
 
Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Lostar
 
Wannacry.Lostar
Wannacry.LostarWannacry.Lostar
Wannacry.LostarLostar
 
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerDijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerLostar
 
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiHerşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiLostar
 
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESSBest Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESSLostar
 
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarBulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarLostar
 
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Lostar
 
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Lostar
 
Tedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıTedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıLostar
 
Tedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerTedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerLostar
 
Yeni TTK Guvenlik
Yeni TTK GuvenlikYeni TTK Guvenlik
Yeni TTK GuvenlikLostar
 
Risk IT
Risk ITRisk IT
Risk ITLostar
 
Bilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarBilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarLostar
 

More from Lostar (18)

KVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT UyumuKVKK ve GDPR'a BT Uyumu
KVKK ve GDPR'a BT Uyumu
 
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme Saldırıları
 
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
 
Endüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiEndüstri 4.0 Güvenliği
Endüstri 4.0 Güvenliği
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017
 
Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0
 
Wannacry.Lostar
Wannacry.LostarWannacry.Lostar
Wannacry.Lostar
 
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerDijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
 
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiHerşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
 
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESSBest Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
 
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarBulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
 
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
 
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
 
Tedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıTedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol Haritası
 
Tedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerTedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve Riskler
 
Yeni TTK Guvenlik
Yeni TTK GuvenlikYeni TTK Guvenlik
Yeni TTK Guvenlik
 
Risk IT
Risk ITRisk IT
Risk IT
 
Bilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarBilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan Hatalar
 

VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar

  • 1. Verbis’e Kayıt Sunumdaki en küçük yazı büyüklüğü
  • 2. 1998 – … Privately owned PEOPLE 35+ (Largest PenTest Team in Turkey) OFFICES • Istanbul HQ • Sakarya R&D • Teknopark-Istanbul R&D FIRST • Security services company in Turkey • Certification in Turkey (CISSP, CCSP, ISSMP, CSSLP) • ISMS (ISO 27001) consultancy in Turkey ISO 9001 Certified ISO 27001 Certified Customers in Europe & Middle East SERVICES Consultancy Information Security Management System, Credit Card (PCI), IT Governance, Business Continuity, IT Privacy Alignment Training Secure Software Development (c-sap) ISO standards, ITIL, COBIT Security Awareness (ESAM) Auditing Security Checkups, Penetration Testing, Application Security, IoT Security, SCADA/ICS Security Special Security Related R&D, Security outsourcing Continuous Security (ABOME) Vendor agnostic (no reselling agreements with vendors) GIVES BACK • ISACA-Istanbul – Founding President • CloudSecurityAlliance – Turkish Chapter Founding Leader • Weekly radio show 2005- 2015 Bilgi University – Joint Program / Cyber Security Academy/ appx 100 students/year • Yearly Free Thesis & school project support contest • Yearly Security Awareness contest • Cyber security camps (summer & winter) • Industry Sponsorships
  • 3. » Sicil Kayıt » Islak İmza ve Kargo » Veri Sorumlusu Yönetici Girişi » İrtibat Kişisi Atama » İrtibat Kişisi Girişi » VERBİS Bilgi Girişi Aşamalar
  • 4. » https://verbis.kvkk.gov.tr » ”Kayıt Olun” » Kamu Kurumu » Yurtiçinde yerleşik Tüzel/Gerçek Kişi » Yurtdışında yerleşik Tüzel/Gerçek Kişi » VKN/TCKN & Vergi Dairesi » Eposta adresi, telefon numarası » Adres numarası - https://adres.nvi.gov.tr/ Sicil Kayıt
  • 5. » Veri Sorumluları Sicili Bilgi Sistemi Başvuru Formu (PDF) » İmza » Mühür » Kargo Islak İmza ve Kargo
  • 6. » Kullanıcı Adı / Parola » Konular » Veri Sorumlusu (özel/tüzel kişilik bilgileri görüntüleme) » İrtibat Kişisi (Atama) » Bildirim » Parola Değiştirme » Kayıt Silme Veri Sorumlusu Yönetici Girişi
  • 7. » TCKN -> Kişisel Bilgiler » Sabit Telefon » İletişim Adresi (Kod) » 1-1 Kısıtı! İrtibat Kişisi Atama (Değiştirme, Silme)
  • 8. » eDevlet Kimlik Doğrulama Yöntemleri » eDevlet Şifresi » Mobil İmza » e-İmza » T.C. Kimlik Kartı » İnternet Bankacılığı İrtibat Kişisi Girişi
  • 9. » Veri Kategorileri Seçimi » Kimlik » İletişim » Lokasyon » Özlük » … (toplam 26 adet) » Diğer VERBİS Bilgi Girişi - 1
  • 10. Seçilen Her Veri Kategorisi için ayrı ayrı » Veri Saklama Amaçları Seçimi » Acil Durum Yönetimi Süreçlerinin Yönetilmesi » Bilgi Güvenliği Süreçlerinin Yürütülmesi » Çalışan adayı/Stajyer/Öğrenci Seçme ve Yerleştirme Süreçlerinin Yürütülmesi » Çalışan Adaylarının Başvuru Süreçlerinin yürütülmesi » … (toplam 53 adet) » Diğer VERBİS Bilgi Girişi - 2
  • 11. Seçilen Her Veri Kategorisi için ayrı ayrı » Veri Aktarım Alıcı Grupları » Gerçek kişiler veya özel hukuk tüzel kişileri » Herkese açık » Hissedarlar » … (toplam 9 adet) » Diğer » Veri Saklama Süreleri » Ay / Yıl VERBİS Bilgi Girişi - 3
  • 12. Seçilen Her Veri Kategorisi için ayrı ayrı » Veri Konusu Kişi Grupları » Çalışan Adayı » Çalışan » Denek » Habere konu kişi » … (toplam 14 adet) » Diğer VERBİS Bilgi Girişi - 4
  • 13. » Yabancı Ülkelere Aktarılacak Bilgiler » İlgili veri kategorilerinin seçimi » Veri Güvenliği Tedbirleri » Ağ güvenliği ve uygulama güvenliği sağlanmaktadır. » Ağ yoluyla kişisel veri aktarımlarında kapalı sistem ağ kullanılmaktadır. » … (toplam 39 adet) » Diğer VERBİS Bilgi Girişi - 5
  • 14. » Sonraki sürüm kayıt edildiğinde önceki devre dışı kalıyor (… tarihi itibariyle) » VERBİS tüm eski sürümleri saklıyor Sicil Güncellemeleri

Editor's Notes

  1. Murat Lostar
  2. Bu sayfanın düzgün gözükmesi için bilgisayarınızda ALLER isimli font yüklü olmalıdır. TÜRKÇESİ!!!
  3. Kimlik İletişim Lokasyon Özlük Hukuki İşlem Müşteri İşlem Fiziksel Mekan Güvenliği İşlem Güvenliği Lostar Bilgi Güvenliği Risk Yönetimi Finans Mesleki Deneyim Pazarlama Görsel ve İşitsel Kayıtlar Irk ve Etnik Köken Siyasi Düşünce Bilgileri Felsefi İnanç, Din, Mezhep ve Diğer İnançlar Kılık ve Kıyafet Dernek Üyeliği Vakıf Üyeliği Sendika Üyeliği Sağlık Bilgileri Cinsel Hayat Ceza Mahkumiyeti ve Güvenlik Tedbirleri Biyometrik Veri Genetik Veri Diğer Bilgiler
  4. https://lostar.com.tr KVKK Lostar Kişisel Verilerin Korunması Kanunu Lostar