Murat Lostar'ın 15.06.2011'de ITO (Istanbu Ticaret Odası)'nda düzenlenen, Yeni Türk Ticaret Kanunu ve Bilişim Uygulamaları Toplantısı 'nda yaptığı Hukuksal Düzenlemeler, Güvenlik, e-İmza Uygulamaları başlıklı sunumu.
İGİ; iş göremezlik işveren işlemlerini robotikleştiren yeni nesil otomasyon sistemidir.
İş Göremezlik İşlemleri ile bir veya birden fazla lokasyon (SGK İşyeri) için çalışan sayısına bakılmaksızın dakikalar içerisinde geçici iş göremezlik raporlarını kontrol eder ve onaylarsınız.
Labris SOC'de (Security Operations Center) siber dünyayı 7/24 anlık takip ve kontrol edebilen Labris Networks, 2015 Siber Güvenlik Raporunu ve 2016 Öngörülerini açıkladı.
Rapor, kamu, askeri ve özel kuruluşların tamamının riskler karşısında farkındalığını artırmayı hedefliyor. Güvenlik risklerine karşı çözümlerin yalnızca ürün değil; ürün, hizmetler ve bilginin bütünleşik olarak kullanılmasını gerektirdiğini belirten Labris Networks, bu üçlünün güvenliği, kurumların iş verimliliğini artırırken optimize etmesinin önemini vurguluyor.
İGİ; iş göremezlik işveren işlemlerini robotikleştiren yeni nesil otomasyon sistemidir.
İş Göremezlik İşlemleri ile bir veya birden fazla lokasyon (SGK İşyeri) için çalışan sayısına bakılmaksızın dakikalar içerisinde geçici iş göremezlik raporlarını kontrol eder ve onaylarsınız.
Labris SOC'de (Security Operations Center) siber dünyayı 7/24 anlık takip ve kontrol edebilen Labris Networks, 2015 Siber Güvenlik Raporunu ve 2016 Öngörülerini açıkladı.
Rapor, kamu, askeri ve özel kuruluşların tamamının riskler karşısında farkındalığını artırmayı hedefliyor. Güvenlik risklerine karşı çözümlerin yalnızca ürün değil; ürün, hizmetler ve bilginin bütünleşik olarak kullanılmasını gerektirdiğini belirten Labris Networks, bu üçlünün güvenliği, kurumların iş verimliliğini artırırken optimize etmesinin önemini vurguluyor.
2007 yılındaki Microsoft Zirve'sinde Murat Lostar'ın yaptığı bilgi güvenliği yönetim sistemi sunumu.
Sunumda bilgi güvenliği ile ilgili bazı terimler eski Türkçe (Osmanlıca) yazılmıştı
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Lostar
This document discusses business continuity and disaster recovery strategies using cloud services. It covers key aspects of business continuity planning including storage, databases, applications, networks, and people. The document distinguishes between business continuity and IT continuity. It then discusses various cloud delivery models (SaaS, PaaS, IaaS) that can be used for disaster recovery and business continuity planning. Specific strategies for using cloud services for file storage, databases, and applications in a disaster scenario are outlined. The document also addresses risks, testing approaches, and factors to consider when selecting a cloud provider for business continuity and disaster recovery needs.
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Lostar
This document discusses the top 10 web application security risks as identified by OWASP: 1) Injection, 2) Broken Authentication and Session Management, 3) Cross-Site Scripting, 4) Insecure Direct Object References, 5) Security Misconfiguration, 6) Sensitive Data Exposure, 7) Missing Functional Level Access Control, 8) Cross-Site Request Forgery, 9) Using Known Vulnerable Components, and 10) Unvalidated Redirects and Forwards. It provides examples of each risk and discusses ways to prevent them through input validation, strong authentication, secure development practices, and ongoing monitoring and testing.
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarLostar
Bulut bilişim hayatımıza fırsatlarının yanı sıre, güvenlik riskleriyle de girdi. Sunduğumuz ya da almak üzere olduğumuz hizmetlerin güvenliğini nasıl ölçeceğiz? Bir hizmeti kullanmadan önce ihtiyacımız olan GÜVENCE'yi nasıl sağlayacağız?
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESSLostar
This document discusses using automated security testing tools to test mobile app updates on a "best effort" basis due to short release cycles. It finds that automated tools can detect around 54% of issues but may miss high risk issues. A proposed process classifies apps as high, medium, or low risk and applies different security testing techniques like penetration testing and code reviews based on the risk level and type of release. Automated testing is suggested for low risk app updates to catch basic issues based on the 80/20 rule.
BlockChain, sadece Bitcoin'in temelinde yer alan bir seferlik bir teknoloji değil. Aynı zamanda, Internet'te bilgi paylaşılmasına benzer bir şekilde değer aktarımı işlemlerinin, ortada güvenilir bir üçüncü taraf olmadan da yapılmasını sağlayacak önemli bir protokol. Bu protokolle ilgili Murat Lostar'ın II. Garanti Bankası Bilgi Güvenliği Günleri'nde yaptığı sunum içeriği.
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerLostar
Bu dosya, ELIG Ortak Avukat Bürosu tarafından düzenlenen, “Kişisel Verilerin Korunması” Konferansı'nda Murat Lostar tarafından sunulmuştur. Sunum, https://youtu.be/A8wtM8kgPzs adresinden izlenebilir.
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
IDC Security Roadshow etkinliğinde “Yolu Güvenle Geçmek” sunumumuz ile güncel tehditler, 2017 öngörülerimiz ve bunlara yönelik geliştirdiğimiz KoçSistem Toplam Güvenlik Yaklaşımımız ile yer aldık.
TÜRKKEP, Kayıtlı Elektronik Posta (KEP) hizmetleri sağlamak üzere, Bilgi Teknolojileri ve İletişim Kurumu tarafından yetkilendirilmiş ülkemizin ilk ve tek özel girişim kuruluşudur. TÜRKKEP, kurumsal güvenilirliği ve tarafsızlığı ilke edinen; sahip olduğu birikimi, deneyimi, teknolojik altyapısı, uzman kadrosu ve güven kurumu olma özellikleriyle, ülkemizin öncü Kayıtlı Elektronik Posta Hizmet Sağlayıcısı (KEPHS) olarak tüm şirketlere, kuruluşlara ve bireylere KEP hizmetleri sağlamaktadır. TÜRKKEP’in temel ilkesi, KEP sahibi gerçek kişi ve tüzel kişi müşterilerinin bilgilerini, belgelerini, kayıtlarını ve delillerini bilgi güvenliği ve kişisel verilerin korunması standartlarına ve yasal düzenlemelere uygun olarak koruyarak, müşterilerine hızlı, kaliteli, güvenilir ve katma değerli hizmetler vermektir.
2007 yılındaki Microsoft Zirve'sinde Murat Lostar'ın yaptığı bilgi güvenliği yönetim sistemi sunumu.
Sunumda bilgi güvenliği ile ilgili bazı terimler eski Türkçe (Osmanlıca) yazılmıştı
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Lostar
This document discusses business continuity and disaster recovery strategies using cloud services. It covers key aspects of business continuity planning including storage, databases, applications, networks, and people. The document distinguishes between business continuity and IT continuity. It then discusses various cloud delivery models (SaaS, PaaS, IaaS) that can be used for disaster recovery and business continuity planning. Specific strategies for using cloud services for file storage, databases, and applications in a disaster scenario are outlined. The document also addresses risks, testing approaches, and factors to consider when selecting a cloud provider for business continuity and disaster recovery needs.
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Lostar
This document discusses the top 10 web application security risks as identified by OWASP: 1) Injection, 2) Broken Authentication and Session Management, 3) Cross-Site Scripting, 4) Insecure Direct Object References, 5) Security Misconfiguration, 6) Sensitive Data Exposure, 7) Missing Functional Level Access Control, 8) Cross-Site Request Forgery, 9) Using Known Vulnerable Components, and 10) Unvalidated Redirects and Forwards. It provides examples of each risk and discusses ways to prevent them through input validation, strong authentication, secure development practices, and ongoing monitoring and testing.
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarLostar
Bulut bilişim hayatımıza fırsatlarının yanı sıre, güvenlik riskleriyle de girdi. Sunduğumuz ya da almak üzere olduğumuz hizmetlerin güvenliğini nasıl ölçeceğiz? Bir hizmeti kullanmadan önce ihtiyacımız olan GÜVENCE'yi nasıl sağlayacağız?
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESSLostar
This document discusses using automated security testing tools to test mobile app updates on a "best effort" basis due to short release cycles. It finds that automated tools can detect around 54% of issues but may miss high risk issues. A proposed process classifies apps as high, medium, or low risk and applies different security testing techniques like penetration testing and code reviews based on the risk level and type of release. Automated testing is suggested for low risk app updates to catch basic issues based on the 80/20 rule.
BlockChain, sadece Bitcoin'in temelinde yer alan bir seferlik bir teknoloji değil. Aynı zamanda, Internet'te bilgi paylaşılmasına benzer bir şekilde değer aktarımı işlemlerinin, ortada güvenilir bir üçüncü taraf olmadan da yapılmasını sağlayacak önemli bir protokol. Bu protokolle ilgili Murat Lostar'ın II. Garanti Bankası Bilgi Güvenliği Günleri'nde yaptığı sunum içeriği.
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerLostar
Bu dosya, ELIG Ortak Avukat Bürosu tarafından düzenlenen, “Kişisel Verilerin Korunması” Konferansı'nda Murat Lostar tarafından sunulmuştur. Sunum, https://youtu.be/A8wtM8kgPzs adresinden izlenebilir.
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
IDC Security Roadshow etkinliğinde “Yolu Güvenle Geçmek” sunumumuz ile güncel tehditler, 2017 öngörülerimiz ve bunlara yönelik geliştirdiğimiz KoçSistem Toplam Güvenlik Yaklaşımımız ile yer aldık.
TÜRKKEP, Kayıtlı Elektronik Posta (KEP) hizmetleri sağlamak üzere, Bilgi Teknolojileri ve İletişim Kurumu tarafından yetkilendirilmiş ülkemizin ilk ve tek özel girişim kuruluşudur. TÜRKKEP, kurumsal güvenilirliği ve tarafsızlığı ilke edinen; sahip olduğu birikimi, deneyimi, teknolojik altyapısı, uzman kadrosu ve güven kurumu olma özellikleriyle, ülkemizin öncü Kayıtlı Elektronik Posta Hizmet Sağlayıcısı (KEPHS) olarak tüm şirketlere, kuruluşlara ve bireylere KEP hizmetleri sağlamaktadır. TÜRKKEP’in temel ilkesi, KEP sahibi gerçek kişi ve tüzel kişi müşterilerinin bilgilerini, belgelerini, kayıtlarını ve delillerini bilgi güvenliği ve kişisel verilerin korunması standartlarına ve yasal düzenlemelere uygun olarak koruyarak, müşterilerine hızlı, kaliteli, güvenilir ve katma değerli hizmetler vermektir.
TOBB Yazılım Sektörü Meclisi 2016: Yazılım GeleceğimizdirMelek Bar Elmas
Türkiye'de Yazılım Sektörü'nün gelişerek büyümesi hepimiz için çok önemli. Çünkü yazılım katma değeri ve ihracat şansı en yüksek kritik sektörlerden birisi. Sektörü büyütmek için yapmamız gerekenleri bu sunumda derledik. Sektöre katkı vermek istiyorsan sunumu mümkün olduğunca paylaş!
TOBB Yazılım Sektörü Meclisi, 2016 yılında yazılım sektörünün pazarlama ve satış faaliyetlerine destek olma kararı aldı. Temsil ettiğimiz her ortamda sektörümüzün bu alandaki savunu ve lobi çalışmalarını yürütmekteyiz. Bu sunumu paylaşarak siz de bu çalışmaya destek olun!
Artık savaş başlamadan siber istihbarat ile savaşlar kazanılıyor. Masa başı değil, klavye başından rejimler ve yöneticiler değişiyor.
Ülkemizde askeri alanda ciddi yatırım ve çalışmaları olan Aselsan, Roketsan ve Havelsan gibi kuruluşlarımızın da benzer yatırımlar yapmasını isteriz.
Asker, polis, bürokrat v.s. cep telefonlarında savaş durumunda olduğun ülkeye ait uygulama, yazılım, donanım olduğu sürece atacağın her adım boşluğa atılmış bir yumruktur.
Ülkelerin siber silah depoladığı bir ortamda ülkemizde 0 Day zafiyet tespit ederek kullanılır hale getiren araştırmacılar ödüllendirileceğine silah sattığı gerekçesi ile mahkemelik oluyor.
Kompleksten kurtulmalıyız. Hem uluslararası kalitede yazılımlar geliştirebilir hem de güvenliğini sağlayabiliriz. Yeter ki kamu ve özel sektör aynı hedefe kilitlensin.
Siber güvenlik alanında yetişmiş personel bulmak çok zor bir hal almışken, özellikle kamuda 4 yıllık mezuniyet ve KPSS kriterleri eldeki kaynakları heba etmek anlamına geliyor.
Kritik Altyapılar & Endüstriyel CasuslukOsman Doğan
Fiziksel savaşlarla değil, klavye başından rejimler ve yöneticiler değişiyor.
Bilgi güvenliğinden söz edebilmek için bilgi üretmek şart
Elektrik
Doğalgaz
Su
Barajlar
Enerji Boru Hatları
Füze Sistemleri
Ulaşım
E-Devlet Projeleri
Askeri Tesisler
Hastaneler
Bankalar
İnternet
Uydu ve Haberleşme
Nükleer Santral
Kişisel Bilgiler
Sağlık Verileri
Din, Siyaset ve Cinsel Tercihler
Adres
GSM
Finans Bilgileri
Askeri plan ve yazışmalar
Devlet Adamları, Komutanlar
Ülkelerin stratejileri
Uluslarası Antlaşmalar
Toplumun eğilimleri ve zaafları
İnsan Profilleri
KEP, her türlü ticari, hukuki yazışma ve belge paylaşımlarınızı gönderdiğiniz biçimde koruyan, alıcının kim olduğunu kesin olarak tespit eden, içeriğin kesinlikle değişmemesini ve senet hükmünde yasal geçerli kesin delil haline getiren elektronik postadır.
İnternetin yaygınlaşmasıyla beraber, standart elektronik posta (SEP), her türlü bilgi ve belgenin kolaylıkla iletilmesi ve düşük maliyetli olması nedeniyle günümüz dünyasında en yoğun kullanılan iletişim araçlarından biri haline gelmiştir. Ancak, SEP güvenlik açısından bazı sorunlar barındırmaktadır. Bunlardan ilki, gönderici ve alıcının gerçekten o kişi olup olmadığının kesin olarak tespit edilememesidir. İkincisi, gönderilen iletilerin gönderim zamanlarının garanti altına alınamaması ve değiştirilebilir olmasıdır. Üçüncüsü ise, gönderilen içeriklerin yolda değişebiliyor olmasıdır. Alınan içeriğin, gerçekten gönderilen içerik olup olmadığından emin olunamamaktadır. Dolayısıyla standart elektronik posta, dünyanın hiç bir yerinde yüzde yüz yasal geçerli ve güvenilir bir haberleşme yolu olarak kabul edilmemektedir. Bu nedenle, kayıtlı elektronik posta (KEP) ihtiyaç olarak ortaya çıkmıştır.
Gönderilerin içerikleri KEP Hizmet Sağlayıcısı tarafından okunamamakta, kopyalanamamaktadır. TÜRKKEP’ten arşivleme hizmetini alarak yazışmalarınızı güvenli ve yasal geçerli olarak yıllarca saklayabilirsiniz. Böylelikle arşivlemek için harcadığınız alandan da tasarruf edersiniz. Yazışmalarınızı KEP ile yaparak zaman kaybından kurtulurken aynı zamanda kağıt kullanmadığınız için doğaya katkıda bulunursunuz.
03 Ali Yavuz ŞAHİN
06 Haberler
16 Huawei Kurumsal Çözümler Teknoloji Günü Ankara’da Gerçekleşti
23 Kendini İmha Eden Dronelar Geliştirildi
24 Kurumlarda Ağ Güvenlik Stratejilerini Geliştirirken Ne Yapmalı?
32 EMC Veri Merkezlerini Modernleştirecek Yeni Teknolojilerini Tanıttı
34 Telefonunuza Bilgisayar Gibi Davranın!
37 Kullanıcıların Dijital Kimlikleri “Selfie”ler ile Korunacak
39 Dönüşümle Geleceğe Hazırlanmak Lazım!
40 Fidye Yazılımı Salgını Geliyor
41 5GTR Forumu Kurulması İçin Çalışmalar Başladı
42 Türkiye’deki Dijital Değişime CEO Bakışı
44 Her İşin Başı Güvenlik
50 Siber Saldırılarda “Ismarlama” Dönemi Başladı!
52 Gençler Girişimciliğe Dijital Ekonomi Üzerinden Bakıyor
54 Kişisel Veriler Artık Türkiye’de de Kanun Güvencesi ile Korunacak
56 2023 Yılı İçin 15 Milyar Dolar İhracat Hedefi Konuldu
58 Kullanıcılar 15 Dakikada Bir Cep Telefonuna Bakıyor
60 BT Günlüğü Test Merkezi
67 Ecevit BIKTIM
Octabase & QNB Finansbank - Introduction to Enterprise Blockchainmehmetgurevin
Octabase Blockchain Labs gave a presentation to QNB Finansbank teams about enterprise blockchain technology in the banking industry. Throughout the presentation, we discussed data confidentiality and audit in enterprise blockchain applications. We explained zero-knowledge proofs and our privacy technology.
Dünyada VoIP ağlarına olan ataklar artarak devam ediyor.
Erişim teknolojilerdeki jenerasyon değişimi ve IPv6’nın yaygınlaşması ile birlikte VoIP’in kullanımı artmakta ve bu artışa paralel olarak birçok dolandırıcılık ve zafiyetlerle karşılaşılmaktadır.
Netaş Nova Güvenlik Ailesi Ürünleri ile güvendesiniz.
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarLostar
Kişisel Verilerin Korunması Kanunu (KVKK) önemli gereksinimlerinden biri de Verbis sistemine kayıt olmak ve istenen bilgileri girmekten geçiyor. Murat Lostar'ın ISACA-Istanbul'da yaptığı bu sunumda Verbis ve kayıt süreci hakkında bilgiler yer alıyor.
Murat Lostar'ın 6 Aralık 2017'de Türkiye Bilişim Derneği (TBD) İstanbul Şubesi'nin organize ettiği Kadir Has Üniversitesi'nde gerçekleşen XI.İstanbul Bilişim Kongresi'nde yaptığı sunum.
2. Yeni TÜRK TİCARET KANUNU BilişimUygulamaları Hukuksal Düzenlemeler, Güvenlik, eİmza Murat Lostar
3. Lostar Hakkında Hizmetlerimiz Bilgi Güvenliği Bilişim Güvenliği GAP Analizi, ISO 27001 Yönetim Sistemi, Güvenli Yazılım Geliştirme, Teknik Denetimler (Internet/Intranet/DoS/Application/Process Security CheckUp), Suistimal İnceleme ve Adli Bilişim (Computer Forensics) , PCI-DSS Danışmanlık Eğitim Denetim BT Yönetişimi GAP Analizi, CobiT, Val IT, ITIL, ISO 20000, SoX Uyumluluk, Hukuki Uyumluluk, Olay Yönetimi, Değişim Yönetimi, Problem Yönetimi, Varlıkların Sahipliği / Kritikliği BTDışkaynak Kontrat Danışmanlığı/Denetimi Uzmanlık Alanlarımız İş Sürekliliği BT Sürekliliği GAP Analizi, BS 25999; BS 25777; NFPA 1600; İş Sürekliliği Yönetimi (BCM), BT Felaketten Kurtulma (DRM), Olağanüstü Durum Merkezi, Tatbikat Yönetimleri Employee Security Awareness Methodology – ESAM www.guvenlik.info; GSU; IBU; SU; Açık Radyo; ISACA-Ist Diğer +GeçiciPersonel+YazılımGeliştirme
4. Gündem İkincil Mevzuat (Yönetmelik, Tebliğ, vb) Kayıtlı Elektronik Posta (Kayıtlı-e-Posta) Internet Sitesi & Elektronik Genel Kurul Güvenli Elektronikİmza
5. İkincil Mevzuat M.1524 (Internet Sitesi): …husular Sanayi ve Ticaret Bakanlığı tarafından bir yönetmelikle düzenlenir. M.1525 (Kayıtlı Elektronik Posta): … usul ve esaslar BTK tarafından bir yönetmelikle düzenlenir. M.1527(Elektronik Genel Kurul): …uygulanma esasları bir tüzük ile, Sanayi ve Ticaret Bakanlığınca çıkarılacak bir yönetmelikle düzenlenir.
7. Kayıtlı Elektronik Posta Tanımlar Kayıtlı-e-Posta Güvenli Elektronik İmza Zaman Damgası Kayıtlı Elektronik Posta Hizmet Sağlayıcısı Kapsam İhbarlar İhtarlar İtirazlar, vb Fatura TeyitMektubu İştirakTaahhütnamesi ToplantıÇağrısı …
10. Internet Sitesi ve Elektronik Genel Kurul Ayrıntılar için ikincil mevzuat bekleniyor. Toplantı: Eylül sonu. Düzenleyiciler: Gümrük ve Ticaret Bakanlığı Bilgi Teknolojileri ve İletişim Kurumu İstanbul Bilgi Üniversitesi Bilişim ve Teknoloji Hukuku Araştırma Enstitüsü Kurumlar kendi Internet siteleri yerine ortak sitelerde kendi bilgilerini de yayınlayabilirler. ElektronikGenelKurul Toplantı, Kararlar, Oylama
12. Güvenli Elektronik İmza 5070 sayılı kanun: “...Elle atılan imza ile aynı hukuki sonucu doğurur...” (Sadece bireysel kullanım) Kapsam dışı: Poliçe, bono, çek, makbuz senedi, varant, kambiyo senetleri... Kanunların bir merasime bağladığı işlemler YENİ: Ticaret şirketleri, gerçek ve tüzel kişiler
14. Elektronik Kayıt/Kanıt Orijinal “imzalı” dokümanartıkelektronik Yedekler/kullanılabilirlik/elektronikdokümanyönetimi BilgiGüvenliğiNasılOlmalı (Politika)
M.1524 (Internet Sitesi): …Sitenin, bir numara altında tescili ve ilgili diğer husular Sanayi ve Ticaret Bakanlığı tarafından bir yönetmelikle düzenlenir.M.1525 (Kayıtlı Elektronik Posta): Kayıtlı elektronik posta sistemine, bu sistemle yapılacak işlemler ile bunların sonuçlarına, kayıtlı posta adresine sahip gerçek kişilere, işletmelere ve şirketlere, kayıtlı elektronik posta hizmet sağlayıcılarının hak ve yükümlülüklerine, yetkilendirilmelerine ve denetlenmelerine ilişkin usul ve esaslar Bilgi Teknolojileri ve İletişim Kurumu tarafından bir yönetmelikle düzenlenir.M.1527(Elektronik Genel Kurul): Anonim şirketlerde genel kurullara elektronik ortamda katılma, öneride bulunma, görüş açıklama ve oy verme, fizikî katılmanın ve oy vermenin bütün hukuki sonuçlarını doğurur. Bu hükmün uygulanması esasları bir tüzük ile düzenlenir. M.1527: Sanayi ve Ticaret Bakanlığınca çıkarılacak bir yönetmelikle düzenlenir.
II - Beyanlar, belgeler ve senetlerMADDE 1525-(1)Tarafların açıkça anlaşmaları ve 18 inci maddenin üçüncü fıkrası saklı kalmak şartıyla, ihbarlar, ihtarlar, itirazlar ve benzeri beyanlar; fatura, teyit mektubu, iştirak taahhütnamesi, toplantı çağrıları ve bu hüküm uyarınca yapılan elektronik gönderme ve elektronik saklama sözleşmesi, elektronik ortamda düzenlenebilir, yollanabilir, itiraza uğrayabilir ve kabul edilmişse hüküm ifade eder. (2) Kayıtlı elektronik posta sistemine, bu sistemle yapılacak işlemler ile bunların sonuçlarına, kayıtlı posta adresine sahip gerçek kişilere, işletmelere ve şirketlere, kayıtlı elektronik posta hizmet sağlayıcılarının hak ve yükümlülüklerine, yetkilendirilmelerine ve denetlenmelerine ilişkin usul ve esaslar Bilgi Teknolojileri ve İletişim Kurumu tarafından bir yönetmelikle düzenlenir. Yönetmelik bu Kanunun yayımı tarihinden itibaren beş ay içinde yayımlanır.
MADDE 1524-(1)Her sermaye şirketi, bir internet sitesi açmak, şirketin internet sitesi zaten mevcutsa bu sitenin belli bir bölümünü aşağıdaki hususların yayımlanmasına özgülemek zorundadır. Yayımlanacak içeriklerin başlıcaları şunlardır:a) Şirketçe kanunen yapılması gereken ilanlar.b) Pay sahipleri ile ortakların menfaatlerini koruyabilmeleri ve haklarını bilinçli kullanabilmeleri için görmelerinin ve bilmelerinin yararlı olduğu belgeler, bilgiler, açıklamalar.c) Yönetim ve müdürler kurulu tarafından alınan; rüçhan, değiştime, alım, önerilme, değişim oranı, ayrılma karşılığı gibi haklara ilişkin kararlar; bunlarla ilgili bedellerin nasıl belirlendiğini gösteren hesapların dökümü.d) Değerleme raporları, kurucular beyanı, payların halka arz edilmesine dair taahhütler, bunlara ait teminatlar ve garantiler; iflasın ertelenmesine veya benzeri konulara ilişkin karar metinleri; şirketin kendi paylarını iktisap etmesi hakkındaki genel kurul ve yönetim kurulu kararları, bu işlemlerle ilgili açıklamalar, bilgiler, belgeler.e) Ticaret şirketlerinin birleşmesi, bölünmesi, tür değiştirmesi hâlinde, ortakların ve menfaat sahiplerinin incelemesine sunulan bilgiler, tablolar, belgeler; sermaye arttırımı, azaltılması dâhil, esas sözleşme değişikliklerine ait belgeler, kararlar; imtiyazlı pay sahipleri genel kurulu kararları, menkul kıymet çıkarılması gibi işlemler dolayısıyla hazırlanan raporlar.f) Genel kurullara ait olanlar dâhil her türlü çağrılara ait belgeler, raporlar, yönetim kurulu açıklamaları.g) Şeffaflık ilkesi ve bilgi toplumu açısından açıklanması zorunlu bilgiler.h) Bilgi alma kapsamında sorulan sorular, bunlara verilen cevaplar, diğer kanunlarda pay sahiplerinin veya ortakların aydınlatılması için öngörülen hususlar.ı) Finansal tablolar, kanunen açıklanması gerekli ara tablolar, özel amaçlarla çıkarılan bilançolar ve diğer finansal tablolar, pay ve menfaat sahipleri bakımından bilinmesi gerekli finansal raporlamalar, bunların dipnotları ve ekleri.i) Yönetim kurulunun yıllık raporu, kurumsal yönetim ilkelerine ne ölçüde uyulduğuna ilişkin yıllık değerlendirme açıklaması; yönetim kurulu başkan ve üyeleriyle yöneticilere ödenen her türlü paralar, temsil ve seyahat giderleri, tazminatlar, sigortalar ve benzeri ödemeler.j) Denetçi, özel denetçi, işlem denetçisi raporları.k) Yetkili kurul ve bakanlıkların konulmasını istedikleri, pay sahiplerini ve sermaye piyasasını ilgilendiren konulara ilişkin bilgiler.(2) Birinci fıkrada öngörülen yükümlülüklere uyulmaması, ilgili kararların iptal edilmesinin sebebini oluşturur;Kanuna aykırılığın tüm sonuçlarının doğmasına yol açar ve kusuru bulunan yöneticiler ile yönetim kurulu üyelerinin sorumluluğuna neden olur. Ceza hükümleri saklıdır.(3)İnternet sitesinin bilgi toplumu hizmetlerine ayrılmış bölümü herkesin erişimine açıktır. Erişim hakkının kullanılması, ilgili olmak veya menfaati bulunmak gibi kayıtlarla sınırlandırılamayacağı gibi herhangi bir şarta da bağlanamaz. Bu ilkenin ihlali hâlinde herkes engelin kaldırılması davasını açabilir.(4)İnternet sitesinin bu maddenin amaçlarına özgülenmiş kısmında yayımlanan içeriğin başına tarih ve parantez içinde “yönlendirilmiş mesaj” ibaresi konulur. Bu ibareli mesaj ancak Kanuna ve ikinci fıkrada anılan yönetmeliğe uyulmak suretiyle değiştirilebilir. Özgülenen kısımda yer alan bir mesajın yönlendirildiği karinedir. Sitenin, bir numara altında tescili ve ilgili diğer husular Sanayi ve Ticaret Bakanlığı tarafından bir yönetmelikle düzenlenir.(5) Bu Kanun ve ilgili diğer kanunlarda veya idari düzenlemelerde daha uzun bir süre öngörülmedikçe, şirketin internet sitesine konulan bir içerik, üzerinde bulunan tarihten itibaren en az altı ay süreyle internet sitesinde kalır; aksi hâlde konulmamış sayılır. Finansal tablolar için bu süre beş yıldır.(6) Yönlendirilmiş mesajların basılı şekilleri 82 nci madde uyarınca saklanır. İnternet sitesinde yer alacak bilgiler metin hâline getirilip şirket yönetimi tarafından tarih ve saati gösterilerek noterlikçe onaylı bir deftere sıra numarası altında yazılır veya yapıştırılır. Daha sonra sitede yayımlanan bilgilerde bir değişiklik yapılırsa, değişikliğe ilişkin olarak yukarıdaki işlem tekrarlanır. IV - Elektronik ortamda kurullar1. İlkelerMADDE 1527-(1) Şirket sözleşmesinde veya esas sözleşmede düzenlenmiş olması şartıyla, sermaye şirketlerinde yönetim kurulu ve müdürler kurulu tamamen elektronik ortamda yapılabileceği gibi, bazı üyelerin fiziken mevcut bulundukları bir toplantıya bir kısım üyelerin elektronik ortamda katılması yoluyla da icra edilebilir. Bu hâllerde Kanunda veya şirket sözleşmesinde ve esas sözleşmede öngörülen toplantı ile karar nisaplarına ilişkin hükümler aynen uygulanır.(2) Kollektif, komandit, limited ve sermayesi paylara bölünmüş şirketlerde, şirket sözleşmesinde ve esas sözleşmede öngörülerek elektronik ortamda ortaklar kuruluna ve genel kurula katılma, öneride bulunma ve oy verme, fizikî katılımın, öneride bulunmanın ve oy vermenin bütün hukuki sonuçlarını doğurur.(3) Birinci ve ikinci fıkrada öngörülen hâllerde, elektronik ortamda oy kullanabilmek için, şirketin bu amaca özgülenmiş birinternet sitesine sahip olması, ortağın bu yolda istemde bulunması, elektronik ortam araçlarının etkin katılmaya elverişliliğinin bir teknik raporla ispatlanıp bu raporun tescil ve ilan edilmesi ve oy kullananların kimliklerinin saklanması şarttır.(4) Birinci ve ikinci fıkrada anılan şirketlerde esas sözleşme veya şirket sözleşmesi gereği şirket yönetimi, bu yolla oy kullanmanın bütün şartlarını gerçekleştirir ve ortağa gerekli bütün araçları sağlar.(5)Anonim şirketlerde genel kurullara elektronik ortamda katılma, öneride bulunma, görüş açıklama ve oy verme, fizikî katılmanın ve oy vermenin bütün hukuki sonuçlarını doğurur. Bu hükmün uygulanması esasları bir tüzük ile düzenlenir. Tüzükte, genel kurula elektronik ortamda katılmaya ve oy vermeye ilişkin esas sözleşme hükmünün örneği yer alır. Anonim şirketler tüzükten aynen aktarılacak olan bu hükümde değişiklik yapamazlar. Tüzük ayrıca oyun gerçek sahibi veya temsilcisi tarafından kullanılmasını sağlayan kurallar ile 407 nci maddenin üçüncü fıkrasında öngörülen komiserlerin bu hususa ilişkin yetkilerini içerir. Bu tüzüğün yürürlüğe girmesi ile birlikte genel kurullara elektronik ortamda katılma ve oy kullanma sisteminin uygulanması pay senetleri borsaya kote edilmiş şirketlerde zorunlu hâle gelir. (6) Birinci ilâ dördüncü fıkra hükümleri çerçevesinde oyun gerçek sahibi tarafından kullanılmasına ve uygulamaya ilişkin kurallar ile pay sahibinin temsilcisineinternet sitesi aracılığıyla talimat vermesi esas ve usulleri Sanayi ve Ticaret Bakanlığınca çıkarılacak bir yönetmelikle düzenlenir. 2. Uygulama kurallarıMADDE 1528-(1)Elektronik ortamı kullanmak isteyen ortaklar, pay sahipleri ve yönetim kurulu üyeleri elektronik posta adreslerini şirkete bildirirler.E) Kurumsal yönetim ilkeleriMADDE 1529-(1) Halka açık anonim şirketlerde kurumsal yönetim ilkeleri, yönetim kurulunun buna ilişkin açıklamasının esasları ve şirketlerin bu yönden derecelendirme kural ve sonuçları Sermaye Piyasası Kurulu tarafından belirlenir. (2) Sermaye Piyasası Kurulunun uygun görüşü alınmak şartıyla, diğer kamu kurum ve kuruluşları, sadece kendi alanları için geçerli olabilecek kurumsal yönetim ilkeleriyle ilgili, ayrıntıya ilişkin sınırlı düzenlemeler yapabilirler.
III - Güvenli elektronik imzaMADDE 1526-(1)Poliçe, bono, çek, makbuz senedi, varant ve kambiyo senetlerine benzeyen senetler güvenli elektronik imza ile düzenlenemez. Bu senetlere ilişkin kabul, aval ve ciro gibi senet üzerinde gerçekleştirilen işlemler güvenli elektronik imza ile yapılamaz. (2) Konişmentonun, taşıma senedinin ve sigorta poliçesinin imzası elle, faksimile baskı, zımba, ıstampa, sembol şeklinde mekanik veya elektronik herhangi bir araçla da atılabilir. Düzenlendikleri ülke kanunlarının izin verdiği ölçüde bu senetlerde yer alacak kayıtlar el yazısı, telgraf, teleks, faks ve elektronik diğer araçlarla yazılabilir, oluşturulabilir, gönderilebilir. (3) Ticaret şirketleri ile gerçek ve tüzel kişi diğer tacirlere ilişkin olarak, bu Kanunun zorunlu tuttuğu bütün işlemler elektronik ortamda güvenli elektronik imza ile de yapılabilir. Bu işlemlerin dayanağı olan belgeler de aynı usulle elektronik ortamda düzenlenebilir. Zaman unsurunun belirlenmesi gereken ve tüzükte düzenlenen hâllerde güvenli elektronik imzaya eklenen zaman damgasının tarihi, diğer hâllerde merkezî veri tabanı sistemindeki tarih esas alınır.(4) Şirket adına imza yetkisini haiz kişiler şirket namına kendi adlarına üretilen güvenli elektronik imzayla imza atabilirler. Bu durumda, kullanılacak nitelikli elektronik sertifikalarda sertifika sahibi alanı içerisine, sertifika sahibinin ismiyle birlikte temsil ettiği tüzel kişinin de ismi yazılır. Bu husus tescil ve ilan edilir.(5) Bu maddenin üçüncü ve dördüncü fıkralarının uygulanmasına ilişkin usul ve esaslar 26 ncı maddede düzenlenen tüzükte gösterilir.