KVKK (KİŞİSEL VERİLERİN KORUNMASI KANUNU)  İÇİN TEKNİK ÖNLEMLER.

Kişisel Verileri Korunması Kanunu, çok kapsamlı ve detaylı çalışmalar gerektirmektedir. Esasen yasal çerçevesi kanun ile belirlenmiş, başlı başına hukuki bir konudur. Kişisel verilerin korunması bir proje değil bir süreç olarak görülmelidir.
Kurumlardaki veri sorumlusu, 6698 sayılı Kişisel Verilerin Korunması Kanunu’nun 12’nci maddesinin (1) numaralı fıkrasında bulunan;
Amaca dayalı teknik tedbirleri almak zorundadır. Teknik önemler ise;

1- Kişisel verilerinizi içeren sistemlerinize izinsiz girişleri engellemek istiyorsanız güvenlik duvarı kullanın.
2-Kullanılmayan yazılımlar ve servislerinizi cihazdan kaldırın.
3-Verilerinizi içeren  sistemlere erişimin sınırlı olması gerekmektedir.
4-Ağ ortamlarında kullanılan cihazların güncellenmesi, çalışıp çalışmadığı sistemler için alınan güvenlik tedbirlerine uyup uymadığını ya da olup olmadığını kontrol ediniz.
5-Dışarıdan gelen saldırılara karşı güvende olmak için güçlü parolalar oluşturmak gerekir.
6-İhtiyaç duyulmadığı sürece yönetici ya da admin kısmını kullanmamak gerekir.
7-Veri sorumlularının kurum veya veri ile ilişikleri kesildiği anda hesaplarının silinmesi ve girişlerini kapatmanız gerekmektedir.
8-Kötü amaçlı yazılımlardan kurtulmak ve sisteminizin düzenli bir şekilde çalışması için anti-virüs programı kullanın ve tarayıp taramadığını kontrol ediniz.
9-Sistemdeki tüm kullanıcıların tüm hareketlerini düzenli bir şekilde tutulması gerekmektedir.
10-Eğer güvenlik sorunları varsa  hızlı bir şekilde raporlanmalıdır
11-Oluşturulan sorunlarda en kısa zamanda veri sorumlusuna sunulmalıdır.
12-Cihazda bulunan verilerinizi şifrelemeyi ve yedeklemeyi unutmayınız
13-Sistemleriniz bakımı ya da arızası için üçüncü kişiler tarafına verildiğinde öncelikle içindeki önemli verileri almanız gerekmektedir.
14-kişisel verileriniz çalınması alınması gibi durumlarda yedeklediğiniz verilerinizi kullanarak  yeniden faaliyete geçirebilirsiniz.
15-Yedeklediğiniz verilerinizi sadece yönetici tarafından erişilmesi gerekmektedir.
16-Uygulama sistem girdilerinin doğru ve uygun olduğuna dair kontroller yapılmalı, yapılan işlemler sırasında bilginin kasıtlı olarak bozulup bozulmadığını kontrol etmek için uygulamalara kontrol mekanizmaları yerleştirilmelidir.
17-Kişisel veriler için mümkün olan her yerde ayrı ayrı şifreleme anahtarı kullanılması gerekmektedir.
18-Verilerinizin güvenliği için mümkün olan yerlere ayrı ayrı aynı olmayacak şekilde şifreler kullanın.
19-Veri seti yedekleri mutlaka ağ dışında tutulmalıdır.
20-Kişisel veri içeren kâğıt ortamındaki evraklar, sunucular, yedekleme cihazları, CD, DVD ve USB gibi cihazların ek güvenlik önlemlerinin olduğu farklı bir odaya alınması gerekir. Kullanılmadığı zaman kilit altında tutulmalı, giriş-çıkış kayıtlarının tutulması gibi fiziksel güvenlik önlemleri alınmalıdır.
21-Çalışanların şahsi elektronik cihazlarının bilgi sistem ağına erişim sağlamaması gerekir. Erişim sağlanması gerekiyor ise, güvenlik ihlali risklerini arttırdığı için güvenlik tedbirleri alınmalıdır.;
22-Kişisel verilerin yer aldığı fiziksel ortamların dış risklere (yangın, sel vb.) karşı uygun yöntemlerle korunması ve bu ortamlara giriş/çıkışların kontrol altına alınması gerekmektedir.
23-Kişisel verilerin yer aldığı fiziksel ortamların dış risklere (yangın, sel vb.) karşı uygun yöntemlerle korunması ve bu ortamlara giriş/çıkışların kontrol altına alınması gerekmektedir.
24-Uygulamalar işlem sırasında oluşabilecek hatalarda veri bütünlüğünü bozma olasılığını asgari düzeye indirecek şekilde tasarlanmalıdır.
25- Kişisel veriler elektronik ortamda ise, kişisel veri güvenliği ihlalini önlemek için ağ bileşenleri arasında erişim sınırlandırılır veya bu bileşenlerin ayrılması sağlanır.

Özetle;

Aşağıda belirtilen başlıklar kurum içerisinde gereğiyle yapıldığında verilerin ihlali azaltılmış olur.

– Yetkilendirme matrisi oluşturulmalıdır.
– Yetki kontrolü yapılmalıdır.
– Erişim logları tutulmalıdır.
– Kullanıcı hesapları yönetilmelidir.
– Ağ ortamının güvenliği sağlanmalıdır.
– Uygulamaların güvenliği sağlanmalıdır
– Veriler şifreleme yöntemleri ile şifrelenmelidir.
– Sızma testleri yapılarak kurum güvenliği test edilmelidir.
– Saldırı tespit ve önleme sistemleri oluşturulmalıdır.
– Log kayıtları incelenmeli ve yedeklenmelidir.
– Veri maskelemeleri yapılmalıdır.
– Veri kaybı önleme yazılımları kullanılmalıdır.
– Yedekleme sistemleri kullanılmalıdır.
– Güncel anti-virüs sistemleri kullanılmalıdır.
– Verileri durumlarına göre silme, yok etme veya anonim hale getirme işlemleri yapılmalıdır.

KVKK Danışmanlık Hizmetlerimizi Hukuk danışmanımız, KVKK danışmanımız ve Siber Güvenlik Bilişim danışmanlarımızla bereber yürütmekteyiz.
KVKK Danışmanlık hizmetimizle ilgili bilgi almak için lütfen bize ulaşın. ( 0 342 255 5660 / 0 212 914 1660)

Gaziantep KVKK

Pona Logo

Bu Bilgiyi Sosyal Medyada Paylaş

Bunlara da bakmak isteyebilirsiniz.

Güvenli Şifre Oluşturma Yöntemleri

Ekim 23rd, 2019|Tags: , , , , , , , , |

GÜVENLİ ŞİFRE OLUŞTURMA YÖNTEMLERİ. Yapılan araştırmalara göre, hacker saldırıları ile ilgili ihlallerin % 80'inden fazlasının zayıf veya tahmini kolay şifrelerden kaynaklandığı bildiriliyor. Dolayısıyla, kişisel bilgilerinizi ve varlıklarınızı korumak istiyorsanız, güvenli şifreler oluşturmak [...]

Kablosuz Ağ Nedir? Kablosuz Ağ Güvenliği Nasıl Sağlanır?

Ekim 18th, 2019|Tags: , , , , , , , , |

KABLOSUZ AĞ NEDİR? Kablosuz ağ bilgisayarlar, tabletler, cep telefonu ve diğer ağ aygıtları arasında iletişim kurmak için radyo sinyal frekansını kullanarak ayarlanmış bir ağdır. Wi-Fi ağı veya WLan olarak da adlandırılır. Kurulumu [...]

  • Siber Güvenlik

UTM Firewall Nedir? Avantajları Nelerdir?

Ekim 12th, 2019|Tags: , , , , , , , , |

UTM FIREWALL. UTM Firewall, çeşitli sanal teknikler ve yöntemler kullanarak basit bir şekilde işletmelere güvenlik tehditlerine karşı koruma sağlamak için bir tür sanal cihaz veya ağ donanımı biçiminde bir cihaz veya bir [...]

  • phissing

Kimlik Avı Nedir? Nasıl Önlenir?

Ekim 10th, 2019|Tags: , , , , , , , , |

KİMLİK AVI. Kimlik avı, kullanıcıları aldatmak ve bunlardan yararlanmak için elektronik iletişimin sahte kullanımıdır. Kimlik avı saldırıları, kullanıcı adları, şifreler, kredi kartı bilgileri, ağ kimlik bilgileri ve daha fazlası gibi hassas, gizli bilgilerinizi [...]

  • 5651 Yasal Loglama

5651 Yasal Loglama Neden Önemli?

Ekim 1st, 2019|Tags: , , , , , , , , |

5651 YASAL LOGLAMA'NIN ÖNEMİ. Günümüzde her firma, işletme veya kurumlar işlerinin neredeyse tamamını internet üzerinden yürütmektedir. İnternetin iş hayatımıza sağladığı kolaylık küçümsenemeyecek kadar önemlidir. Bununla birlikte internetin hayatımıza girmesiyle birlikte birçok sorunda [...]

  • Siber Güvenlik

Ağ Güvenliği Nedir?

Eylül 17th, 2019|Tags: , , , , , , , , |

AĞ GÜVENLİĞİ NEDİR? Ağ güvenliği, ağ trafiğini de kapsayan dijital varlıkları korurken, izinsiz ağ saldırılarını izlemek, önlemek ve bunlara yanıt vermek için tasarlanmış araçları, taktikleri ve güvenlik politikalarını tanımlayan bir terimdir. Ağ güvenliği, [...]

KARMAŞIKLIKTA BOĞULMAYIN.

Firewall yönetimi hiç bu kadar kolay olmamıştı, Kolay olduğu kadar da hızlı! İşlem yaparken sizi bekletmez ve anında cevaplar verir.

0%
Uptime
0
Kod Satırı
0%
Hızlı Destek
Poniva Firewall

PONIVA FIREWALL
DAHA HIZLI, DAHA GÜÇLÜ, DAHA KOLAY.

İNCELE