Bilgi Güvenliği Yönetim Sistemi Genel Kullanım Politikası

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bilgi Güvenliği Yönetim Sistemi Genel Kullanım Politikası"

Transkript

1 700.EY.POL REV:00 1/ EY.POL.01 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ GENEL KULLANIM POLİTİKASI 1. GİRİŞ BİLGİ GÜVENLİĞİ NEDİR? BİLGİ GÜVENLİĞİ AMAÇLARI BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ GİRİŞ AMAÇ KAPSAM İç Kapsam Dış Kapsam TANIMLAR SORUMLULUKLAR Yönetim Sorumluluğu BGYS Yöneticisinin Sorumluluğu BGYS Ekibinin Sorumluluğu İç Denetçi Sorumluluğu Bölüm Yöneticileri Sorumluluğu Tüm Çalışanların Sorumluluğu Üçüncü Tarafların Sorumluluğu BİLGİ GÜVENLİĞİ HEDEFLERİ RİSK YÖNETİM ÇERÇEVESİ BİLGİ GÜVENLİĞİ GENEL ESASLARI POLİTİKANIN İHLALİ VE YAPTIRIMLAR YÖNETİMİN GÖZDEN GEÇİRMESİ BİLGİ GÜVENLİĞİ POLİTİKA DOKÜMANI GÜNCELLENMESİ VE GÖZDEM GEÇİRİLMESİ BİLGİ GÜVENLİĞİ KAPSAMI YÖNETİMİN DESTEĞİ GÜVENLİK POLİTİKASI DOKÜMANI GÜNCELLENMESİ VE GÖZDEN GEÇİRİLMESİ KURUMSAL GÜVENLİK BİLGİ GÜVENLİĞİ ALTYAPISI ÜÇÜNCÜ ŞAHISLARIN BİLGİYE ERİŞİMİ DIŞ KAYNAK SAĞLANMASI VARLIKLAR VARLIKLARIN SINIFLANDIRILMASI VE DENETİMİ PERSONEL YETKİNLİK VE FARKINDALIĞI FİZİKSEL GÜVENLİK Güvenlik Korumalı Bölgeler DONANIMSAL GÜVENLİK GENEL GÜVENLİK DENETİMLERİ SİSTEMLERİN İŞLETİM GÜVENLİĞİ İŞLETİM PROSEDÜRLERİ... 19

2 700.EY.POL REV:00 2/ OLAY YÖNETİMİ PROSEDÜRLERİ GELİŞTİRME, TEST VE İŞLETİM SİSTEMLERİNİN AYRILMASI SİSTEM PLANLAMA VE GENİŞLETME KÖTÜ NİYETLİ YAZILIMLARA KARŞI KORUNMA AĞ YÖNETİMİ BİLGİ ORTAMI YÖNETİMİ VE GÜVENLİĞİ BİLGİ VE YAZILIM DEĞİŞİMİ ERİŞİM DENETİMİ GEREKLİLİKLER KULLANICI ERİŞİMİ YÖNETİMİ AĞ ERİŞİMİ DENETİMİ İŞLETİM SİSTEMİ ERİŞİMİ DENETİMİ UYGULAMA ERİŞİMİ DENETİMİ DIŞARIDAN SİSTEME ERİŞİM DENETİMİ UYGULAMA SİSTEMİ GELİŞTİRİLMESİ VE İDAMESİ SİSTEM GÜVENLİK GEREKLİLİKLERİ SİSTEMLERDE GÜVENLİK SİSTEM DOSYALARI GÜVENLİĞİ İŞ SÜREKLİLİĞİ YÖNETİMİ UYUM SÜRECİ YASAL GEREKSİNİMLERE UYUM SİSTEM DENETLEME GEREKLİLİKLERİ TEKNİK GÜVENLİK İLKELERİ BİLGİ SİSTEMLERİNİ GÜVENLİ KULLANIM POLİTİKASI; KULLANICI PAROLA POLİTİKASI MOBİL CİHAZ GÜVENLİĞİ İLKESİ İNTERNET VE E-POSTA KULLANIM İLKELERİ VİRÜS VE ZARARLI İÇERİKTEN KORUNMA İLKELERİ MOBİL CİHAZLAR KULLANIM POLİTİKASI KULLANICI BİLGİ GÜVENLİĞİ EĞİTİMİ ROLLER VE SORUMLULUKLAR BAŞKAN, BAŞKAN YARDIMCILARI SORUMLULUKLARI BİRİM MÜDÜRLERİNİN SORUMLULUKLARI BGYS YÖNETİCİSİNİN SORUMLULUKLARI BGYS SORUMLUSUNUN SORUMLULUKLARI BİM PERSONELİN SORUMLULUKLARI KULLANICILARIN SORUMLULUKLARI GÖREVLERİN AYRILIĞI YÖNETİMİN ONAYI... 33

3 700.EY.POL REV:00 3/34 BİM BGYS Envanter Truva Atı Kısaltma Üst Yönetim BGYS Yöneticisi Destek kayıt sistemi VLAN(Sanal yerel ağ) YGG KISALTMALAR TABLOSU Bilgi İşlem Müdürlüğü Tanım Bilgi Güvenliği Yönetim Sistemi Bilgi işlem tarafından önem arz eden her türlü kurum varlığı Bilgisayarlara izinsiz yüklenerek, dışarıdan bağlantıyı mümkün kılan kötü niyetli yazılım Eyüpsultan Belediye Başkanı ve yardımcıları Üst Yönetim tarafından BGYS kurulması ve yönetilmesinden sorumlu kişi Kullanıcıların Bilgi İşlem Müdürlüğüne taleplerini iletmek için kullandıkları yardım masası yazılımı ( Birçok farklı ağ bölümüne dağılmış olan ancak birbirleri ile iletişim kurmaları sağlanan bir veya birkaç yerel ağ cihazları grubu. Yönetimin Gözden Geçirmesi

4 700.EY.POL REV:00 4/34 1. Giriş 1.1. Bilgi Güvenliği Nedir? Bilgi güvenliği; bilgiyi, yetkisiz kişilerin görmesinden, değiştirmesinden, bilgilerin silinmesinden korumaktadır. Şüphesiz kamu kurumlarında vergi bilgileri, tapu bilgileri, imar bilgileri gibi birçok bilgi yetkisiz kişiler tarafından görülmemesi gereken ve silindiğinde ve yetkisiz kişilerin eline geçtiğinde kurumu sıkıntıya sokacak bilgilerdir. Bilgi güvenliği, kurumlarda bilişim sistemlerinin kullanılmasıyla daha önemli hale gelmiştir. Bilgi saklama ortamları olarak çoğunlukla kâğıt kullanıldığı zamanlarda güvenlik önlemleri olarak fiziksel güvenlik önlemlerine ağırlık verilmiş, ancak, gelişen teknolojiler kullanılarak bilgilerin dijital ortamlarda, veri tabanlarında, CD, disket gibi saklama ortamlarında kullanıcısının 24 saat erişebileceği şekilde saklanması gündeme geldiğinde fiziksel güvenlik önlemleri yetersiz kalmaya başlamıştır. Gerek bilişim sistemlerinin bağlantı ihtiyaçları sonucunda Internet erişimleri nedeniyle dünya üzerindeki birçok saldırganın tehdit oluşturması, gerekse iç kullanıcıların bilinçli veya bilinçsiz olarak bilgi güvenliğinde açıklıklara neden olması, kurumlarda bilgi güvenliğine olan ihtiyacı gün geçtikçe daha fazla artırmaktadır. Bilgi güvenliğine duyulan ihtiyaçla birlikte, güvenliğin sağlanması için bilinçli personel barındırmak ve güvenlik sürecinin işletilmesi için yeterli doküman ve prosedürlerin oluşturulması da bir zorunluluk olmuştur. Bilgi güvenliği, bu politikada aşağıdakilerin korunması olarak tanımlanır: i. Gizlilik: Bilginin sadece erişim yetkisi verilmiş kişilere erişilebilir olduğunu garanti etmek; ii. Bütünlük: Bilginin ve işleme yöntemlerinin doğruluğunu ve yetkisiz değiştirilememesini temin etmek; iii. Kullanılabilirlik: Yetkili kullanıcıların, gerek duyulduğunda bilgiye ve ilişkili kaynaklara en hızlı şekilde erişebileceklerini garanti etmek. Bilgi güvenliği politikası dokümanı, yukarıdaki korumaları ve gereksinimleri sağlayabilmek için oluşturulmuş denetimlerin uygulanması sırasında kullanılacak en üst seviyedeki prensiplerin belirtildiği dokümandır Bilgi Güvenliği Amaçları Teknik olanaklar aracılığıyla ulaşılabilen güvenlik sınırlıdır ve uygun yönetim ve yöntemlerle desteklenmelidir. Eyüpsultan Belediyesi nde uygulanan Bilgi Güvenliğinin

5 700.EY.POL REV:00 5/34 amacı uygun ve etkili politikalar kullanarak bilgi sistemlerinin güvenlik seviyesini artırmaktır. Eyüpsultan Belediyesi Bilgi Güvenliğinin hedefi ise her seviyede kullanıcıya Bilgisayar Sistemleri ni kullanımları esnasında ne şekilde hareket etmeleri gerektiği konusunda yol göstermek, kullanıcıların bilinç ve farkındalık seviyelerini artırmak ve bu şekilde bilgi sistemlerinde oluşabilecek riskleri minimuma indirmek, kurumun güvenilirliğini ve temsil ettiği makamın imajını korumak, üçüncü taraflarla yapılan sözleşmelerde belirlenmiş uygunluğu sağlamak, kurumun temel ve destekleyici iş faaliyetlerinin en az kesinti ile devam etmesini sağlamaktır. Kurumun risk yönetim çerçevesi, bilgi güvenliği risklerinin tanımlanmasını, değerlendirilmesini, işlenmesini kapsar. Risk değerlendirmesi, uygulanabilirlik bildirgesi ve risk işleme planı, bilgi güvenliği risklerinin nasıl kontrol edildiğini tanımlar. 2.0 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ 2.1 Giriş BGYS politikası, kurum bünyesinde yürütülen bilgi güvenliği yönetim sistemi çalışmalarının kapsamını, içeriğini, yöntemini, mensuplarını, görev ve sorumlulukları, uyulması gereken kuralları içeren bir rehberdir. Bu politikada tüm çalışanları ilgilendiren maddeler olduğu gibi sadece bazı bölümleri ilgilendiren maddeler de bulunmaktadır. 2.2 Amaç Bilgi güvenliği yönetim sisteminin amacı tüm bilgi varlıklarımızın gizliliği, bütünlüğü ve gerektiğinde yetkili kişilerce erişilebilirliğini sağlamaktır. Bu politikanın amacı, hukuka, yasal, düzenleyici ya da sözleşmeye tabi yükümlülüklere ve her türlü güvenlik gereksinimlerine ilişkin ihlalleri önlemek için, üst yönetiminin yaklaşımını ve hedeflerini tanımlamak, tüm çalışanlara ve ilgili taraflara bu hedefleri bildirmektir. Bilgi güvenliği yönetim sistemimiz ISO 27001:2013 standardına uygun olarak kurulmuş ve bu standardın gerekliliklerini karşılayacak şekilde PUKÖ (Planla, Uygula, Kontrol et, Önlem al) sürekli iyileştirme döngüsü çerçevesinde bir süreç olarak uygulanmaktadır. 2.3 Kapsam Eyüpsultan Belediyesinin bilgi işlem faaliyetlerinin bilgi varlıklarının ile bu varlıkları korumak amacıyla kullandığı bilişim güvenliği ile ilgili iş süreçlerini kapsar.

6 700.EY.POL REV:00 6/ İç Kapsam İdare, kuruluşa ilişkin yapı, roller ve yükümlülükler; Eyüpsultan Belediyesi, Başkanlığı bünyesinde bulunan kapsam dahilindeki departmanlar; Bilgi İşlem Müdürlüğü, İnsan Kaynakları ve Eğitim Müdürlüğüdür. Bu birimlerin; Genel Yönetim Organizasyon Şemasında belirtilmiş olan roller ve görev tanımlarındaki sorumlulukları kapsamaktadır. Yerine getirilecek politikalar, hedefler ve stratejiler; Tüm yönetim sistemleri El Kitabında tanımlanan politikalar, BGYS Politikaları, Yönetimce belirlenmiş yıllık BGYS hedefleri, Kaynaklar ve bilgi birikimi cinsinden anlaşılan yetenekler (örneğin, anapara, zaman, kişiler, süreçler, sistemler ve teknolojiler), Bilgi Güvenliği Yönetim Sisteminin kurulması, işletilmesi ve sürdürülmesi için Eyüpsultan Belediyesi Başkanlığı tarafından atanan BGYS Yöneticisi ve BGYS ekibi, İç paydaşlarla ilişkiler ve onların algılamaları ve değerleri, kuruluşun kültürü, kuruluş tarafından uyarlanan standartlar, kılavuzlar ve modeller, sözleşmeye ilişkin ilişkilerin; biçim ve genişliğini kapsamaktadır Dış Kapsam Uluslararası, ulusal, bölgesel veya yerel olmak üzere, sosyal ve kültürel, politik, yasal, mevzuata ilişkin, finansal, teknolojik, ekonomik, doğal ve rekabetçi ortam, Küresel Rekabet Hukuku, Politikaları ve Prosedürleri, Tedarikçi ve paydaşların verilerinin gizliliği, Kalite Odaklılık, Kuruluşun hedefleri üzerinde etkisi bulunan paydaşlarla ilişkiler ve onların algılamaları ve değerleri, Vatandaş memnuniyetin sağlanması için Üst Yönetim dahil tüm Eyüpsultan Belediyesi çalışanları, İlgili tüm yasal mevzuat, düzenleyici, sözleşmeden doğan şartlar, standartlar,

7 700.EY.POL REV:00 7/34 TSE ve diğer kuruluşlarla olan ürün belgelendirmeleri dış kapsamdır. 2.4 Tanımlar BGYS: Bilgi Güvenliği Yönetim Sistemi. Envanter: Kurum için önemli olan her türlü bilgi varlığı. Üst Yönetim: Eyüpsultan Belediyesi Başkanlığı; Başkan ve Yardımcıları Bilgi Güvenliği: Bilgi, tüm diğer kurumsal ve ticari varlıklar gibi, bir işletme için değeri olan ve bu nedenle uygun şekilde korunması gereken bir varlıktır. Eyüpsultan Belediyesi, süreç, teknik ve yöntem, paydaş kayıtları, personel bilgileri, siyasi bilgiler, teknolojik bilgiler ve sırlar GİZLİ BİLGİ olarak kabul edilir. Gizlilik: Bilginin içeriğinin görüntülenmesinin, sadece bilgiyi/veriyi görüntülemeye izin verilen kişilerin erişimi ile kısıtlanmasıdır. (Ör: Şifreli e-posta gönderimi ile e- postanın ele geçmesi halinde dahi yetkisiz kişilerin e-postaları okuması engellenebilir) Bütünlük: Bilginin yetkisiz veya yanlışlıkla değiştirilmesinin, silinmesinin veya eklemeler çıkarmalar yapılmasının tespit edilebilmesi ve tespit edilebilirliğin garanti altına alınmasıdır. (Ör: Veri tabanında saklanan verilerin özet bilgileri ile birlikte saklanması, dijital imza) Erişilebilirlik/Kullanılabilirlik: Varlığın ihtiyaç duyulduğu her an kullanıma hazır olmasıdır. Diğer bir ifadeyle, sistemlerin sürekli hizmet verebilir halde bulunması ve sistemlerdeki bilginin kaybolmaması ve sürekli erişilebilir olmasıdır. (Ör: Sunucuların güç hattı dalgalanmalarından ve güç kesintilerinden etkilenmemesi için kesintisiz güç kaynağı ve şasilerinde yedekli güç kaynağı kullanımı). Bu dokümanda Erişilebilirlik olarak kullanılacaktır. Bilgi Varlığı: Eyüpsultan Belediyesi sahip olduğu, işlerini aksatmadan yürütebilmesi için önemli olan varlıklardır. Bu politikaya konu olan süreçler kapsamında bilgi varlıkları şunlardır: Kâğıt, elektronik, görsel veya işitsel ortamda sunulan her türlü bilgi ve veri,

8 700.EY.POL REV:00 8/34 Bilgiye erişmek ve bilgiyi değiştirmek için kullanılan her türlü yazılım ve donanım, Bilginin transfer edilmesini sağlayan ağlar, Bölümler, birimler, ekipler ve çalışanlar, Tesisler ve özel alanlar, Çözüm ortakları, Üçüncü taraflardan sağlanan servis, hizmet veya ürünlerdir. 2.5 Sorumluluklar Sorumluluk ve yetkileri belirlenmiş görevlerin nitelik ve yeterlilikleri görev tanımlarında tanımlanmıştır. Bilgi güvenliği ile ilgili faaliyetlerin sürdürülmesinden ve geliştirilmesinden Bilgi İşlem Ekibi ve BGYS yöneticisi sorumludur. BGYS yöneticisi Üst Yönetim tarafından atanmıştır Yönetim Sorumluluğu Eyüpsultan Belediyesi Yönetimi, tanımlanmış, yürürlüğe konmuş ve uygulanmakta olan Bilgi Güvenliği Sistemine uyacağını ve sistemin verimli şekilde çalışması için gerekli kaynakları tahsis edeceğini, sistemin tüm çalışanlar tarafından anlaşılmasını sağlayacağını taahhüt eder. BGYS kurulumu sırasında BGYS Yöneticisi, atama yazısı ile atanır. Gerekli olduğu durumlarda üst yönetim tarafından doküman revize edilerek atama tekrar yapılır. Yönetim kademesindeki yöneticiler güvenlik konusunda alt kademelerde bulunan personele sorumluluk verme ve örnek olma açısından yardımcı olurlar. Üst kademelerden başlayan ve uygulanan anlayış, kurumun en alt kademe personeline kadar inilmesi zorunludur. Bu yüzden tüm yöneticiler yazılı ya da sözlü olarak güvenlik talimatlarına uymaları, güvenlik konularındaki çalışmalara katılmaları yönünde çalışanlarına destek olurlar. Üst Yönetim, Bilgi güvenliği kapsamlı çalışmalar için gerek duyulan bütçeyi oluşturur.

9 700.EY.POL REV:00 9/ BGYS Yöneticisinin Sorumluluğu BGYS nin (Bilgi Güvenliği Yönetim Sistemi) planlanması, kabul edilebilir risk seviyesinin belirlenmesi, risk değerlendirme Yöntem biliminin belirlenmesini, BGYS kurulumunda destekleyici ve tamamlayıcı faaliyetler için gerekli kaynakların sağlanması, kullanıcı kabiliyetlerinin sağlanması/iyileştirilmesi ve farkındalığın oluşması, eğitimlerin yapılması, iletişimin sağlanması, dokümantasyon gereksinimlerinin sağlanması, BGYS uygulamalarının yürütülmesi ve yönetilmesi, değerlendirmelerin, iyileştirmelerin ve risk değerlendirmelerinin sürekliliğinin sağlanması, İç denetimler, hedeflerin ve yönetim gözden geçirme toplantıları ile BGYS ve kontrollerin değerlendirilmesi, BGYS 'de mevcut yapının sürdürülmesi ve sürekli iyileştirmelerin sağlanmasından sorumludur BGYS Ekibinin Sorumluluğu Bölümleri ile ilgili varlık envanteri ve risk analiz çalışmalarının yapılması, Sorumluluğu altında bulunan bilgi varlıklarında bilgi güvenliği risklerini etkileyecek bir değişiklik olduğunda, risk değerlendirmesi yapılması için BGYS yöneticisini bilgilendirmesi, Departman çalışanlarının politika ve prosedürlere uygun çalışmasını sağlanması, Bölümleri ile ilgili BGYS kapsamında farkındalığın oluşması, iletişimin sağlanması, dokümantasyon gereksinimlerinin sağlanması, BGYS' de mevcut yapının sürdürülmesi ve sürekli iyileştirmelerin sağlanmasından sorumludur İç Denetçi Sorumluluğu İç denetim planı doğrultusunda, görev verilen iç denetimlerde denetim faaliyetlerinin yapılmasından ve raporlanmasından sorumludur.

10 700.EY.POL REV:00 10/ Bölüm Yöneticileri Sorumluluğu Bilgi Güvenliği Politikasının uygulanması ve çalışanların esaslara uymasının sağlanmasından, 3. tarafların politikadan haberdar olmasının sağlanmasından ve fark ettiği bilgi sistemleri ile ilgili güvenlik ihlal olaylarının bildirilmesinden sorumludurlar Tüm Çalışanların Sorumluluğu Çalışmalarını bilgi güvenliği hedeflerine, politikalarına ve bilgi güvenliği yönetim sistemi dokümanlarına uygun olarak yürütmekten, Kendi birimi ile ilgili bilgi güvenliği hedeflerinin takibini yapar ve hedeflere ulaşılmasını sağlar. Sistemler veya hizmetlerde gözlenen veya şüphelenilen herhangi bir bilgi güvenliği açıklığına dikkat etmek ve raporlamaktan, Üçüncü taraflar ile yapılan hizmet sözleşmelerine (danışmanlık vb.) ilave olarak gizlilik sözleşmesi yapmak ve bilgi güvenliği gereksinimlerini sağlamaktan sorumludur Üçüncü Tarafların Sorumluluğu Bilgi güvenliği politikasının bilinmesi ve uygulanması ile BGYS kapsamında belirlenen davranışlara uyulmasından sorumludur. 2.6 Bilgi Güvenliği Hedefleri Bilgi Güvenliği Politikası, Eyüpsultan Belediyesi çalışanlarına kurumun güvenlik gereksinimlerine uygun şekilde hareket etmesi konusunda yol göstermek, bilinç ve farkındalık seviyelerini arttırmak ve bu şekilde kurumun temel ve destekleyici iş faaliyetlerinin en az kesinti ile devam etmesini sağlamak, güvenilirliğini ve imajını korumak ve üçüncü taraflarla yapılan sözleşmelerde belirlenmiş uygunlukları sağlamak amacıyla kurumun tüm işleyişini etkileyen fiziksel ve elektronik bilgi varlıklarının korunmasını hedefler. Yönetim Tarafından belirlenen hedefler belirlenmiş periyodlarda izlenir ve YGG toplantılarında gözden geçirilir

11 700.EY.POL REV:00 11/ Risk Yönetim Çerçevesi Kurumun risk yönetim çerçevesi; Bilgi güvenliği risklerinin tanımlanmasını, değerlendirilmesini ve işlenmesini kapsar. Risk Analizi, uygulanabilirlik bildirgesi ve risk işleme planı, bilgi güvenliği risklerinin nasıl kontrol edildiğini tanımlar. Risk işleme planının yönetiminden ve gerçekleştirilmesinden BGYS Ekibi sorumludur. Tüm bu çalışmalar, varlık envanteri ve risk değerlendirme talimatında detaylı olarak anlatılmaktadır Bilgi Güvenliği Genel Esasları a) Bu politika ile çerçevesi çizilen bilgi güvenliği gereksinimleri ve kurallarına ilişkin ayrıntılar, Eyüpsultan Belediyesi çalışanları ve 3. taraflar bu politikaları bilmek ve çalışmalarını bu kurallara uygun şekilde yürütmekle yükümlüdür. b) Bu kural ve politikalar, aksi belirtilmedikçe, basılı veya elektronik ortamda depolanan ve işlenen tüm bilgiler ile bütün bilgi sistemlerinin kullanımı için dikkate alınması esastır. c) Bilgi Güvenliği Yönetim Sistemi, TS ISO/IEC "Bilgi Teknolojisi Güvenlik Teknikleri (Information Technology Security Techniques) ve Bilgi Güvenliği Yönetim Sistemleri Gereksinimler (Information Security Management Systems Requirements)" standardını temel alarak yapılandırılır ve işletilir. d) BGYS nin hayata geçirilmesi, işletilmesi ve iyileştirilmesi çalışmalarını, ilgili tarafların katkısıyla yürütür. BGYS dokümanlarının gerektiği zamanlarda güncellenmesi sorumluluğundadır. e) Kurum tarafından çalışanlara veya 3. taraflara sunulan bilgi sistemleri ve altyapısı ile bu sistemler kullanılarak üretilen her türlü bilgi, belge ve ürün aksini gerektiren kanun hükümleri veya sözleşmeler bulunmadıkça kuruma aittir. f) Çalışanlarla, danışman firmalarla, hizmet alımı yapılan firmalarla, tedarikçi firmalarla ve stajyerler ile gizlilik anlaşmaları yapılır. g) İşe alım, görev değişikliği ve işten ayrılma süreçlerinde uygulanacak bilgi güvenliği kontrolleri belirlenir ve uygulanır. h) Çalışanların bilgi güvenliği farkındalığını artıracak ve sistemin işleyişine katkıda bulunmasını sağlayacak eğitimler düzenli olarak mevcut kurum çalışanlarına ve yeni işe başlayan çalışanlara verilir. i) Bilgi güvenliğinin gerçek ya da şüpheli tüm ihlalleri rapor edilir; ihlallere sebep olan uygunsuzluklar tespit edilir, ana sebepleri bulunarak tekrar edilmesini engelleyici önlemler alınır.

12 700.EY.POL REV:00 12/34 j) Bilgi varlıklarının envanteri bilgi güvenliği yönetim ihtiyaçları doğrultusunda oluşturulur ve varlık sahiplikleri atanır. k) Kurumsal veriler sınıflandırılır ve her sınıftaki verilerin güvenlik ihtiyaçları ve kullanım kuralları belirlenir. l) Güvenli alanlarda saklanan varlıkların ihtiyaçlarına paralel fiziksel güvenlik kontrolleri uygulanır. m) Kuruma ait bilgi varlıkları için kurum içinde ve dışında maruz kalabilecekleri fiziksel tehditlere karşı gerekli kontrol ve politikalar geliştirilir ve uygulanır. n) Kapasite yönetimi, üçüncü taraflarla ilişkiler, yedekleme, sistem kabulü ve diğer güvenlik süreçlerine ilişkin prosedür ve talimatlar geliştirilir ve uygulanır. o) Ağ cihazları, işletim sistemleri, sunucular ve uygulamalar için denetim kaydı üretme Yapılandırmalarıyla ilgili sistemlerin güvenlik ihtiyaçlarına paralel biçimde ayarlanır. Denetim kayıtlarının yetkisiz erişime karşı korunması sağlanır. p) Erişim hakları ihtiyaç nispetinde atanır. Erişim kontrolü için mümkün olan en güvenli teknoloji ve teknikler kullanılır. q) Sistem temini ve geliştirilmesinde güvenlik gereksinimleri belirlenir, sistem kabulü veya testlerinde güvenlik gereksinimlerinin karşılanıp karşılanmadığı kontrol edilir. r) Kritik altyapı için süreklilik planları hazırlanır, bakımı ve tatbikatı yapılır. s) Yasalara, iç politika ve prosedürlere, teknik güvenlik standartlarına uyum için gerekli süreçler tasarlanır, sürekli ve periyodik olarak yapılacak gözetim ve denetim faaliyetleri ile uyum güvencesi sağlanır Politikanın İhlali ve Yaptırımlar Eyüpsultan Belediyesine Bilgi Güvenliği Politikasına ve Standartlarına uyulmadığının tespit edilmesi durumunda, bu ihlalden sorumlu olan çalışanlar için 903.EY.YÖN.14.İK YÖNETMELİK İŞLEMLERİ ne göre 3. Taraflar için de geçerli olan sözleşmelerde geçen ilgili maddelerinde belirlenen yaptırımlar uygulanır Yönetimin Gözden Geçirmesi Yönetim gözden geçirme toplantıları BGYS Yöneticisi, Üst Yönetim ve Bölüm yöneticileri katılımı ile gerçekleştirilir. Bilgi Güvenliği Yönetim Sisteminin uygunluğunun ve etkinliğinin değerlendirildiği bu toplantılar en az yılda bir kez gerçekleştirilmektedir Bilgi Güvenliği Politika Dokümanı Güncellenmesi ve Gözdem Geçirilmesi Politika dokümanının sürekliliğinin sağlanmasından ve gözden geçirilmesinden BGYS Yöneticisi sorumludur.

13 700.EY.POL REV:00 13/34 Doküman, en az yılda bir kez gözden geçirilmelidir. Bunun dışında sistem yapısını veya risk değerlendirmesini etkileyecek herhangi bir değişiklikten sonra da gözden geçirilmeli ve herhangi bir değişiklik gerekiyorsa üst yönetime onaylatılarak yeni sürüm olarak kayıt altına alınmalıdır. Her yenilenme tüm kullanıcıların erişebileceği şekilde yayınlanmalıdır. 3.0 Bilgi Güvenliği Politika, Prosedür ve Rehberleri BGYS Politikası kurumumuzca yayınlanan birçok farklı politika, prosedür, talimat ve rehberi kontrol ve risk yönetimi amaçları çerçevesinde adresler. 3.1 Bilgi Güvenliği Politikası ve Rehberi Bilgi sistemleri tarafından yayınlanan bu dokümanda genel bilgi güvenliği kuralları tanımlanmıştır. Her çalışan bu dokümanda belirtilen kurallara uymakla sorumludur. 3.2 Bilgi Güvenliği Prosedürleri ve Planları Bilgi yedekleme, ihlal olayı müdahale, iç denetim, doküman ve kayıtların kontrolü, kullanıcı tanımlama, iş sürekliliği planı, acil durum eylem planı, risk işleme planı gibi prosedür ve planlarda sistemin işleyişi anlatılmaktadır. İlgili çalışanlar yönetimce tanımlanan ve yayınlanan bu prosedür ve planlara uygun hareket etmelidirler BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKA LİSTESİ 700.EY.POL.01.BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ GENEL KULLANIM POLİTİKASI 700.EY.POL.02.BİLGİ SİSTEMLERİNİ GÜVENLİ KULLANIM POLİTİKASI.docx 700.EY.POL.03.İNTERNET ERİŞİM POLİTİKASI.docx 700.EY.POL.04.E-POSTA KULLANIM POLİTİKASI.docx 700.EY.POL.05.ANTİVİRÜS YÖNETİM POLİTİKASI.docx 700.EY.POL.06.ŞİFRE YÖNETİM POLİTİKASI.docx 700.EY.POL.07.KABLOSUZ ERİŞİM POLİTİKASI.docx 700.EY.POL.08.UZAKTAN ERİŞİM POLİTİKASI.docx 700.EY.POL.09.KRİZ ACİL DURUM YÖNETİM POLİTİKASI.docx 700.EY.POL.10.FİZİKSEL VE SİSTEM ODASI GÜVENLİK POLİTİKASI.docx 700.EY.POL.11.SUNUCU GÜVENLİK POLİTİKASI.docx

14 700.EY.POL REV:00 14/ EY.POL.12. AĞ CİHAZLARI GÜVENLİK POLİTİKALARI.docx 700.EY.POL.12. AĞ CİHAZLARI GÜVENLİK POLİTİKALARI_v2.docx 700.EY.POL.13.AĞ CİHAZLARI YÖNETİM POLİTİKASI.docx 700.EY.POL.14.VERİTABANI GÜVENLİK POLİTİKASI.docx 700.EY.POL.15.DEĞİŞİM YÖNETİM POLİTİKASI.docx 700.EY.POL.16.GÜVENLİK AÇIKLARI TESPİT ETME POLİTİKASI.docx 700.EY.POL.17.SANAL ÖZEL AĞ POLİTİKASI.docx 700.EY.POL.18.KİMLİK DOĞRULAMA VE YETKİLENDİRME POLİTİKASI.docx 700.EY.POL.19.LİSANS YÖNETİM POLİTİKASI.docx 700.EY.POL.20.YAZILIM GELİŞTİRME POLİTİKASI.docx 700.EY.POL.21.KABUL EDİLEBİLİR KULLANIM POLİTİKASI.docx 700.EY.POL.22.TECHİZATIN ELDEN ÇIKARILMASI POLİTİKASI.docx 700.EY.POL.23.ORTAMIN ELDEN ÇIKARILMASI POLİTİKASI.docx 700.EY.POL.24.TEMİZ MASA TEMİZ EKRAN POLİTİKASI.docx 700.EY.POL.25.IP TELEFON SANTRALİ YÖNETİM POLİTİKASI.docx 700.EY.POL.26.ZİYARETÇİ KABUL POLİTİKASI.docx 700.EY.POL.27.MOBİL CİHAZ POLİTİKASI.docx 700.EY.POL.28.BİLGİ VE YAZILIM ALIŞVERİŞİ POLİTİKASI.docx 700.EY.POL.29. ÜÇÜNCÜ TARAF GÜVENLİK POLİTİKASI.docx 700.EY.POL.30.VARLIKLARA YÖNELİK SORUMLULUK POLİTİKASI.docx 700.EY.POL.31.BASILI ÇIKTI VE DAĞITIM POLİTİKASI.docx 700.EY.POL.32.BİLGİ SINIFLANDIRMA POLİTİKASI.docx 700.EY.POL.33.OLAY İHLAL BİLDİRİM POLİTİKASI.docx 700.EY.POL.34.MEDYA ARŞİV SUNUCU YÖNETİMİ POLİTİKASI.docx 700.EY.POL.35.E_İMZA KULLANIM POLİTİKASI.docx 700.EY.POL.36.MOBİL İMZA KULLANIM POLİTİKASI.docx 700.EY.POL.37.KAMERA TAKİP POLİTİKASI.docx 700.EY.POL.38.LED EKRAN YÖNETİM POLİTİKASI.docx 700.EY.POL.39.KURUMSAL WEB SİTESİ YÖNETİM POLİTİKASI.docx 700.EY.POL.40.YAZICI VE TONER POLİTİKASI.docx 700.EY.POL.41.YEDEKLEME VE DEPOLAMA YÖNETİM POLİTİKASI.docx 700.EY.POL.42.KRİPTOGRAFİK KONTROLLER POLİTİKASI.docx 700.EY.POL.43.SOSYAL MEDYA YÖNETİMİ POLİTİKASI.docx 700.EY.POL.44.KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI.docx 3.4. Bilgi Güvenliği Kapsamı BGYS kapsamı olarak Eyüpsultan belediyesi bilgi işlem varlıklarını, süreçlerini, Sistem Odası, Bilgi İşlem Odası ve Bilgi İşlem İnsan kaynaklarını ve üçüncü taraf

15 700.EY.POL REV:00 15/34 olarak bilgi sistemlerine erişen kullanıcıları ve bilgi sistemlerine teknik destek sağlamakta olan hizmet, yazılım veya donanım sağlayıcılarını kapsamaktadır. Bu doğrultuda bilgi işlem varlıkları ile etkileşim içerisinde olan süreçler belirlenmiş olan risk yönetimi yöntemleri çerçevesinde incelenecektir. 4.Yönetimin Desteği BGYS kurulurken üst yönetim tarafından BGYS yöneticisi, Kurum BGYS Yöneticisi Görevlendirme dokümanı ile atanmalıdır. BGYS yöneticisi değiştiğinde, işten ayrıldığında üst yönetim tarafından doküman revize edilerek atama tekrar yapılmalıdır. BGYS yöneticisini belirlemek ve değiştirmek üst yönetimin yetkisindedir. Atanan BGYS yöneticisi, nu, BGYS SORUMLUSU VE EKİBİ ATAMA YAZISI ile belirler. BGYS sorumlusunu belirlemek ve ihtiyaç duyduğunda değiştirmek BGYS yöneticisinin sorumluluğundadır. Yönetim kademelerinde bulunan personel müdürlerinin ve birim müdürlerinin güvenlik konusunda ısrarcı olmaları, alt kademelerde bulunan personele sorumluluk verme ve örnek olma konusunda çok yardımcı olmaktadır. Üst kademelerden başlayan ve uygulanan bir güvenlik anlayışıyla, kurumun en alt kademe personeline kadar inilmesi zorunludur. Bu yüzden kurumdaki müdürlüklerin, gerek yazılı gerekse sözlü olarak güvenlik prosedürlerine uymaları, güvenlik konusundaki çalışmalara katılmaları ve güvenlik ile ilgili çalışmalarda bulunan personele destek olmaları gerekmektedir. 5. Güvenlik Politikası Dokümanı Güncellenmesi ve Gözden Geçirilmesi Politika dokümanının sürekliliğinin sağlanması ve gözden geçirilmesi BGYS Sorumlusu tarafından yapılır. Bilgi Güvenliği Politikası Dokümanı, yılda bir periyodik gözden geçirilmelidir. Bunun dışında sistem yapısını veya risk değerlendirmesini etkileyecek herhangi bir değişiklikten sonra da gözden geçirilmeli ve herhangi bir değişiklik gerekiyorsa sürüm değişimi olarak kayıt altına alınmalı ve her sürüm BGYS yöneticisi ve Üst Yönetimine onaylatılmalıdır. Her sürüm değişikliği tüm kullanıcılara yolu ile ortak dosya paylaşım sunucusunda ve destek kayıt sisteminde yayımlanmalıdır. Gözden geçirmelerde; Politikanın etkinliği, kaydedilmiş güvenlik arızalarının yapısı, sayısı ve etkisi aracılığıyla gözlemlenmelidir. Politikanın güncelliği teknolojik değişimlerin etkisi vasıtasıyla gözlemlenmelidir Politikanın güncelliği değişen personelle birlikte gözden geçirilmeli, yeni personelin katılımı sağlanmalıdır. Politika, sistem yapısını veya risk değerlendirmesini etkileyecek herhangi bir değişiklikten sonra gözden geçirilmelidir.

16 700.EY.POL REV:00 16/34 6.Kurumsal Güvenlik 6.1. Bilgi Güvenliği Altyapısı Bilgi güvenliği ile ilgili tüm faaliyetlerden BGYS yöneticisi sorumludur. BGYS Koordinasyon ekibi, her birimden bilgisayar bilgisi yüksek, bilişim teknolojilerine vakıf bir çalışandan oluşmaktadır. Bu koordinasyon toplantılarının amacı ISO Bilgi Güvenliğinde alınan kararları birimlerde bulunan diğer personele aktarılması, birimlerin Bilgi İşlem Müdürlüğü ile alakalı görüş ve önerilerinin aktarılması amaçlanmaktadır. Bu toplantılara Bilgi İşlem Müdürlüğünden BGYS yöneticisi ve en az bir tane Bilgi İşlem Personeli katılmak zorundadır. BGYS Koordinasyon ekibi en az senede bir kez toplanmalıdır. Önemli bir güvenlik olayı olduğu zamanda da olağanüstü toplanmalıdır. BGYS yöneticisi, BGYS Koordinasyon Ekibinin toplanmasından sorumludur. Toplantı gündemi aşağıdaki maddeleri içermelidir. Bilgi güvenliği politikalarının ve sorumlulukların gözden geçirilmesi, Büyük tehditlere karşı varlıklardaki önemli değişikliklerin değerlendirilmesi, Bilgi güvenliği olaylarının ve hatalarının gözden geçirilmesi, Bilgi güvenliği için önceliklerin gözden geçirilmesi. BGYS yöneticisi, yukarıda belirtilen gündeme konu ekleyebilir, gündemden konu çıkarabilir ve gündem tarihini ortak bir başka tarihe değiştirebilir. BGYS Ekibi, BGYS konusunda bilgili, bilgi teknolojileri konusunda deneyim sahibi ve kurum BGYS yapısını kurup işletmek konusunda görev alan personellerden oluşmaktadır. BGYS Ekibi, ya da BGYS Sorumlu başkanlığında ya gerekli gördüğü zamanlarda ya da belirli aralıklarla toplanır. 6.2 Üçüncü Şahısların Bilgiye Erişimi Eyüpsultan Belediyesi personeli olmayan üçüncü tarafların, bilgi sistemlerini kullanma ihtiyacı olması durumunda (ör: kurum dışı bakım onarım personeli) BGYS Sorumlusu, bu kişilerin kurum ile ilgili bilgi güvenliği politikalarından haberdar olmalarından sorumludur. Bu amaçla geçici ya da sürekli çalışma sözleşmelerinde sözleşme imzalanmadan önce kararlaştırılmış ve onaylanmış güvenlik anlaşmaları yapılmalıdır. Gerektiği takdirde bakım personelinin politikaya uyması için süre tahsis edilmelidir. Gizlilik sözleşmesi ve Bilgi Güvenliliği sözleşmesi imzalanacak firma ve kişileri acil olduğu durumlarda BGYS yöneticisi normal koşullarda BGYS Ekibini belirler. 6.3 Dış Kaynak Sağlanması Bilgi Teknolojisi Sistemleri, bilgi ağı ve/veya kullanıcı bilgisayarı ortamlarının yönetimi dış kaynaklara verilirken, bilgi güvenliği ihtiyaçları ve şartları her iki taraf arasında kabul edilmiş bir sözleşmede açıkça yer almalıdır.

17 700.EY.POL REV:00 17/34 7. Varlıklar Varlık: Bir kurum için değeri olan ve bu nedenle uygun olarak korunması gereken tüm unsurlardır. 7.1 Varlıkların Sınıflandırılması ve Denetimi - Kurum bünyesinde kullanılmakta olan her bir varlık envanter kayıtlarına geçirilmelidir. - Envanter kayıtları sürekli olarak güncel tutulmalı ve yeni varlıklar envanter kayıtlarına hemen girilmelidir. - Belli başlı bilgi, yazılım, donanım ve hizmet varlıkları için sahipler atanmalı ve varlıkların sahipleri envanter kayıtlarında bulunmalıdır. - Herhangi bir bilgi teknolojisi varlığının sahibi olarak belirlenmiş personel, bu varlığın korunmasından sorumludur. - Tüm bilgi, veri ve dokümanlar anlaşılır bir biçimde etiketlenmelidir. Bu şekilde, kullanıcılar bilgi varlığının sahibinden ve sınıflandırmasından haberdar olacaklardır. - Bilgi varlıklarının sınıflandırılmasından ve bu sınıflandırmanın belirli zamanlarda gözden geçirilmesinden sorumludur. Gerektiğinde BGYS sorumlusu sınıflandırmayı belirleyebilir veya belirlemek üzere BGYS Ekibi ne aktarabilir. - Erişim kontrol prosedürü ve risk analizi tedavi planı hazırlanırken varlık envanteri listesi göz önünde bulundurulmalıdır. 7.2 Personel Yetkinlik ve Farkındalığı - Bilgi güvenliği performansını etkileyen kendi kontrolü altında çalışan kişilerin gerekli yeterlilikler BİLGİ İŞLEM MÜDÜRLÜĞÜ PERSONEL YETKİNLİKLERİ VE YETERLİLİKLERİ TABLOSU nda belirtilmiştir. - Tüm çalışanlar, kurumun bilgi güvenliği politikalarına uymakla yükümlüdürler. Kullanıcılar, politikalara uygun olmayan davranışları sonucu meydana gelebilecek bilgisayar olaylarından sorumlu olacaklardır. - Kurum çalışanları, kurum personeli olduğu sürece ve kurumdan ayrılmaları (emeklilik, istifa, vs.) durumlarında belediye bilgilerini gizlilik prensibine uygun olarak korumaktan sorumludur. - İşten ayrılan veya kurum içinde görev değişikliği olan personel için kullanıcı hesaplarının silinmesi, erişim yetkilerinin değiştirilmesi gibi gerekli kontroller hemen yapılmalıdır.

18 700.EY.POL REV:00 18/34 - Üçüncü şahıslar da dâhil olmak üzere, Eyüpsultan Belediyesi bilgi sistemlerini kullanması gereken her personel için Bilgi İşlem olanaklarının doğru kullanımı da dâhil olmak üzere uygun güvenlik politikaları ve prosedürleri konusunda gerekli taahhütnameler hazırlanmalı ve ilgili personele imzalatılmalıdır. - Kullanıcı hesabı açılmış tüm kurum personeline farkındalık eğitimi verilmelidir. Bu eğitimler, her yeni personel alımı sonrasında yeni personel için de tekrarlanmalıdır. 7.3 Fiziksel Güvenlik Güvenlik Korumalı Bölgeler - Kritik veya hassas iş faaliyetlerini desteklediği belirlenen tüm bilgi teknolojisi araçları, kart kontrollü girişlerle korunan, fiziksel erişim kontrolü gerektiren alanlarda bulunmalıdır. - Personel, Sistem Odası Kart Sahibi Sorumlulukları Prosedürüne uygun davranmalıdır. Kendisinin izni olmayan alanlara girmek için başkalarının kartını kullanmamalıdır. - Güvenli alanlara alınacak ziyaretçilere atanmış belediye personeli sürekli eşlik etmeli ve ziyaretleri süresince güvenli bölgelerde yalnız bırakılmamalarına dikkat edilmelidir. - İzin verilmediği sürece güvenli alanlarda fotoğraf çekmek, görüntü almak ve ses kaydetmek yasaktır. - Güvenli alanlara erişen kart sahibi dışındaki tüm kişilerin giriş ve çıkış saatleri ziyaret defterine kaydedilmelidir Donanımsal Güvenlik - Personel, önemli varlıkların bulunduğu güvenli alanlarda sigara içmemeli, yiyecek ve içecekle güvenli alana girmemelidir. - Bilgi teknolojisi araçlarının, herhangi bir elektrik kesintisinde çalışmalarına devam etmeleri için kullanılan UPS, jeneratör gibi güç kaynakları yılda bir sefer olmak üzere periyodik olarak üreticinin talimatlarına uygun biçimde kontrol edilmelidir. - Tüm donanımların, elverişliliği ve güvenilirliği garanti etmek amacıyla üretici firmanın talimatlarına uygun olarak, düzenli dönemlerde bakımları yapılmalıdır. - Dizüstü bilgisayar, belge, disket, CD ve taşınabilir bellek gibi taşınabilir kurum varlıklarının korunması için gerekli önlemlerin alınmasından envanter sisteminde varlık sahibi olarak kaydedilmiş kişi sorumludur. Herhangi bir kaybolma veya çalınma durumunda da hasarı karşılayacak kişi varlık sahibidir.

19 700.EY.POL REV:00 19/34 - Çalışanlar, adlarına kayıtlı taşınabilir cihazların korunmasından kurum dışına çıkıldığı durumlarda da sorumludurlar. - Kurum dışına çıkarılabilen varlıklar kurum dışında çalışırken gizlilik prensipleri ve varlık sınıflandırmaları göz önünde bulundurulmalı ve bilgi varlıklarının dışarı çıkarılabilmesine varlık sınıflandırması sonucuna uygun olduğu takdirde izin verilmelidir. - Personel, kendisine ait varlıkları (şahsi dizüstü bilgisayar, avuç içi bilgisayar vb. ) ndan habersiz kurum sistemlerine sokamaz. - Hassas bilgiler içeren depolama aygıtları, 700.EY.POL22.TEÇHİZATIN ELDEN ÇIKARILMASI politikasına uygun olarak işlenmelidir. İmha yönetmeliği yok ise güvenlik birim başkanı ve ekibi tarafından oluşturulmalıdır. 7.5.Genel Güvenlik Denetimleri - Kullanıcılar, kullanmadıkları zamanlarda ekranlarının izinsiz kişilerce görülmesini engellemek için işletim sisteminin ekran kilitlenmesi özelliğini etkin hale getirmek gibi gerekli önlemleri almalıdırlar. İlkenin tam olarak uygulanması için, merkezi olarak buna uygun kurallar bütün kullanıcı bilgisayarları ve sunuculara dağıtılmalıdır. - Kurum kullanıcıları, kendilerine verilmiş olan kullanıcı adı ve şifrelerinin sadece kendileri tarafından kullanılması ilkesini koruma sorumluluğuna uymalıdırlar. Bu ilkenin ihlali durumda kullanıcı sorumlu olacaktır. - Varlık sınıflandırmasında hassas bilgi olduğu belirlenen dokümanların kâğıt baskılarının erişim yetkisi olmayan kişilerce erişimini engellemek amacıyla kurum personeli tarafından temiz masa politikası uygulanmadır. Temiz masa politikası, önemli dokümanların diğer kişilerce görülmesini engellemek amacıyla, kullanılmadığı zamanlarda masa üstlerinden kaldırılıp gerekli korumaları alınmış çekmecelerde saklanmasıdır. Bu şekilde masa üstlerinde hassas bilgilerin bulunmayacağı garanti altına alınmaktadır. - Kullanıcıların çalıştıkları ortamdaki masa ve dolap çekmecelerini kilitli tutmaları ve anahtarları sorumlu kişiler haricinde kimseyle paylaşmamaları gerekmektedir. - Personelin kişisel bilgisayarının sabit diski üzerinde bulunan dokümanlarının kişiye özel kalacağı garanti edilemez. Belediye, haber vermeden her türlü bilgiyi izleme, kaydetme ve inceleme hakkına sahiptir. 8. Sistemlerin İşletim Güvenliği 8.1.İşletim Prosedürleri Kurum içi donanım ve uygulamaların işletim prosedürleri hazırlanmalı ve aşağıdaki hususlara uyulmalıdır:

20 700.EY.POL REV:00 20/34 - Yazılı prosedürler ihtiyaç duyulduğunda tarafından hazırlanır ve BGYS yöneticisi tarafından onaylanarak güncellenmelidir. - Onaylı olmayan işletim prosedürleri geçersizdir. - Belediye genelinde tüm işletim prosedürleri yazılı olarak bulunur ve ihtiyaç duyulduğunda sürekli erişilebilen ortamlarda yayınlanır (web, basılı doküman, vs.). - Prosedürlerin süreklilikleri atanmış sahipleri tarafından kontrol edilmeli, değişen işletim talimatları prosedürlere yansıtılmalıdır. 8.2.Olay Yönetimi Prosedürleri - Herhangi bir güvenlik olayı başlangıcında, sırasında ve sonrasında yapılması gereken adımları içeren 700.EY.PRS.14.OLAY İHLAL prosedürü uygulanmalıdır. - Bilgi güvenliği ihlal olayı olarak değerlendirilen her durum için düzeltici önleyici faaliyet raporu oluşturulmalı ve Talep Takip Sistemine kayıt açılmalıdır. - Belirlenen eksiklikler tamamlanarak olayların tekrar gerçekleşmesinin önüne geçilmelidir. - Kullanıcı kimlikleri, - Sistem faaliyetleri, - Oturum açma ve oturum kapatma gibi anahtar olayların tarihleri, saatleri ve detayları, - Mümkünse aygıt kimliği ya da yeri ve sistem tanımlayıcısı, - Başarılı ve reddedilmiş, sistem erişim girişimlerinin kayıtları, - Başarılı ve reddedilmiş, veri ve diğer kaynaklara erişim girişimlerinin kayıtları, - Sistem yapılandırma değişiklikleri, - Ayrıcalıkların kullanımı, - Sistem araçları ve uygulamalarının kullanımı, - Erişilen dosyalar ve erişim türü, - Ağ adresi ve protokolleri, - Erişim kontrol sistemi tarafından üretilen alarmlar, - Anti-virüs sistemleri ve saldırı tespit sistemleri gibi koruma sistemlerinin etkinleştirilmesi ve devre dışı bırakılması, 8.3.Geliştirme, Test ve İşletim Sistemlerinin Ayrılması Geliştirme, işletim ve test sistemleri birbirinden fiziksel olarak ayrılmalı, her bir sistem için ayrı cihazlar tahsis edilmelidir. Ayrıca her bir sistem için sorumlu personel atanmalıdır.

21 700.EY.POL REV:00 21/ Sistem Planlama ve Genişletme Varlık envanterinde kaydı bulunan her türlü varlık performans ve yeterlilik kapsamında yardımcı programlar vasıtasıyla, sürekli gözden geçirilmeli. Yetersizlik veya ihtiyaç durumlarında değişim planlaması yapılarak satın alma süreci başlatılmalıdır Kötü Niyetli Yazılımlara Karşı Korunma Belediye genelinde kötü niyetli yazılımlara karşı gerekli korunma önlemleri alınmakta ve altyapı yeni tehditlere karşı sürekli olarak gözden geçirilip güncellenmektedir. Gerekli görülen ek önlemler BGYS ekibi Toplantısı nda tartışıldıktan ve gerekli testleri yapıldıktan sonra sisteme entegre edilmelidir. Ancak, kullanıcılar önlemlere güvenerek sistemi savunmasız bırakacak biçimde hareket etmemelidir. 8.6 Ağ Yönetimi - Tüm ağ ( ana omurga ve aktif cihazlar) yönetimi yapılanması ve kurulumu Bilgi İşlem Müdürlüğü tarafından yapılmaktadır. - Kurum ağı içerisinde ayrı vlan yapıları olması zorunludur. Kritik sistemler ve kullanıcı bilgisayarları farklı vlan üzerinde bulunmalıdır. - Kurum ağı içerisinde kullanıcılar sadece gerekli olan sunuculara erişimleri bulunmakla birlikte sadece gerekli olan portlara erişimleri olmalıdır. - Ağ altyapı elemanlarında kimlik doğrulama açık olmalıdır. Anahtarlama cihazında kimlik doğrulama; cihaza yönetimsel veya denetimsel erişim söz konusu olduğu zaman kişinin doğru kişi olup olmadığının kontrolüdür. - Ağ altyapı cihazlarına fiziksel erişim ile (konsol bağlantısı ile) veya uzaktan erişim (telnet, web, ssl, ssh üzerinden, yönetim yazılımı veya snmp ile) bağlantıları için kimlik kontrolü yapılmalıdır. 8.7.Bilgi Ortamı Yönetimi ve Güvenliği - Taşınabilir ortamdaki bilgi artık kullanılmayacaksa, silinmelidir. - Gerekli olmadığı sürece bilgi varlıkları yetkisiz kişilerle paylaşılmamalıdır. - İşlemlerin, prosedürlerin, veri yapılarının, yetkilendirme işlemleri gibi hassas bilgilerin bulunduğu sistem dokümantasyonu, yetkisiz kişilerin erişimini engellemek amacıyla güvenli ortamlarda bulundurulmalı, elektronik kopyalarına iç ağ üzerinden ilgili kişilerin erişebileceği şekilde erişim kontrolü prensipleri uygulanmalıdır. - Dışarıdan yardım alınacak üçüncü şahıs firmaları ve dış kaynaklı çalışma personeline gerektiği takdirde geçici yetkileri bulunan kullanıcı hesapları tanımlanmalıdır. Bu hesaplar çalışma biter bitmez devreden çıkarılmalıdır.

22 700.EY.POL REV:00 22/ Bilgi ve Yazılım Değişimi - Bilgi varlıklarının dağıtımı veya nakli sırasında uygun güvenlik tedbirlerinin alınmasına dikkat edilmelidir. Bu tedbirler, özel güvenlikli paketleme, güvenli kurye kullanma veya elektronik ortamlar için sayısal imzalama ve şifreleme kullanma gibi önlemler olabilir. - E-posta hizmetlerini kullanan tüm kurum personeli, e-postaların güvenliğini sağlamak amacıyla oluşturulmuş olan Bilgi Sistemleri Kabul Edilebilir Kullanım Politikasında belirtilen kurallara uymakla yükümlüdürler - Web sitesi, çevresel bilgi sistemi ve diğer yollarla İnternet üzerinde bulunan halka açık belediye bilgilerinin izinsiz olarak değiştirilmesine, eklenmesine veya silinmesine karşı gerekli koruma önlemleri alınmalı ve yetkilendirmeler yapılmalıdır. - Ftp sunucusuna yapılan bağlantılar kullanıcı adı ve şifre korumalı olmalı ftp üzerindeki her türlü hareket kayıt altına alınmalıdır. Ftp kullanım hakkı ilgili formun doldurulması birim yöneticisinin imzalı onayı ve Bilgi İşlem Müdürü onayı sonrası verilmelidir 9.Erişim Denetimi 9.1.Gereklilikler - Eyüpsultan Belediyesi Bilgi Sistemlerini kullanan tüm kurum personeli, hizmet sağlayıcı kurum dışı personel ve diğer üçüncü şahıslar 700.EY.PRS.07.TAŞINABİLİR ORTAM VE ERİŞİM YÖNETİMİ prosedürüne uymakla yükümlüdürler. 9.2.Kullanıcı Erişimi Yönetimi - Her kullanıcı, kendine ait hesabı kullanarak işlemlerini yürütür. Kullanıcılar kendi hesaplarının güvenliğini, şifrelerini saklayarak, başkalarının kendi hesabını kullanmasına izin vermeyerek ve gerektiğinde oturum kilitleme gibi özellikleri kullanarak korumakla yükümlüdürler. - Her kullanıcıya bir sözleşme imzalatılarak erişim haklarıyla ilgili bilgi verilmektedir. - İnsan Kaynakları tarafından Bilgi İşlem Müdürlüğü ne bildirilen işten ayrılan personel için gerekli hesap kapatma, birim değiştiren kullanıcıların ise erişim haklarının düzenlemesi işlemleri hemen yapılmalıdır. - Gereksiz kullanıcı hesaplarının kontrol edilmesi ve kaldırılması işlemi ayda en az bir defa yapılmalıdır. - Kullanıcıların erişim hakları her değişiklikten sonra veya belirli aralıklarla gözden geçirilmelidir.

23 700.EY.POL REV:00 23/34 - Kullanıcıların sunuculara olan yetkisiz erişim denemeleri ile hak sahibi personelin erişimleri Bilgi İşlem Müdürlüğünce kullanılan güvenlik yazılımlarıyla kontrol edilmeli, gerektiği takdirde erişimler ve erişim denemeleri rapor edilmelidir. 9.3.Ağ Erişimi Denetimi - Ağ hizmetlerini kullanan tüm personel ve üçüncü taraflar, Ağ kontrolleri prosedürüne uymalıdır İşletim Sistemi Erişimi Denetimi - Başarısız oturum girişimleri güvenlik yazılımları tarafından kaydedilip, gerektiğinde incelenmek üzere saklanmaktadır. - Bilgi İşlem Müdürlüğü tarafından onaylı olmayan yazılımların kullanıcı bilgisayarlarına yüklenmesi yasaktır. - İşletim sistemi erişimi için personele sağlanan kullanıcı adı ve şifreleri düzenli olarak (6 ayda bir) değiştirilmelidir. Bu süreç merkezi olarak etki alanı denetçileri sunucuları tarafından denetlenmelidir. 9.5.Uygulama Erişimi Denetimi - Uygulama sistemlerinin kullanıcıları, erişim isteklerini EBYS de bulunan ilgili formu doldurup bağlı bulundukları birim müdürünün imzalı onayı ile Bilgi İşlem Müdürlüğüne ileterek erişim yetkisi talebinde bulunurlar ve sadece onay verilen kısma ulaşabilirler. - Uygulamalara erişimler, bizzat uygulamanın sağladığı izleme hizmetleri tarafından kayıtlanmalı ve bu kayıtlar merkezi kayıt izleme yazılımına yönlendirilmeli ve saklanmalıdır. 9.6 Dışarıdan Sisteme Erişim Denetimi Dış ağlardan belediye iç ağına doğru yapılan erişimler sürekli olarak denetlenmelidir. Saldırı tespit ve önleme sistemi, anti virüs ve kötü niyetli kod engelleme sistemleri daima aktif durumda tutulmalıdır. 10 Uygulama Sistemi Geliştirilmesi ve İdamesi 10.1.Sistem Güvenlik Gereklilikleri Sistem tasarımı/planlamasında güvenlik gerekleri göz önünde bulundurulmalı, gerektiği zaman BGYS ekibi tarafından tartışılmalıdır. Kurum tarafından geliştirilen yazılımlar, 700.EY.PRS.11. YAZILIM GELİŞTİRME PROSEDÜRÜ ne uygun yazılmalıdır. Kurumda geliştirilmekte olan yazılımın bütünlüğü, erişim kontrolleri, kısıtlanmış haklar bu prosedürde tanımlanmıştır.

24 700.EY.POL REV:00 24/ Sistemlerde Güvenlik - Geliştirilmekte olan uygulama yazılımlarında hatalı girdi ve çıktı kontrolleri bulunmalıdır. Bu şekilde sıra dışı değerler, geçersiz karakterler, tampon taşması yaratabilecek değerler girilmesi engellenmektedir. - Geliştirilen sistemler, teknolojiye uygun güvenlik açığı tarama sistemleri tarafından periyodik olarak kontrol edilmeli, bulunan açıklar sürüm değişiklikleri ile kapanmalıdır Sistem Dosyaları Güvenliği - Geliştirilen yazılımlar test ortamında denendikten ve operasyonel sistemlerde bir problem çıkartmadığına emin olunduktan sonra işletim ortamına aktarılmalıdır. - Testler için kullanılmakta olan verilerin sahibi atanmıştır. Test verilerinin sahibi olarak atanan personel, verilerin korunmasından ve kontrolünden sorumludur. - Test için operasyonel veriler kullanılmaktaysa, bu verilerin gizlilik sınıflandırmalarına uygun olarak korunmaları düşünülmelidir. - Programların kaynak kütüphaneleri operasyonel sistemlerden ayrı olarak tutulmalı, gerekli erişim kontrol prensipleri sıkı bir şekilde uygulanmalıdır. 11. İş Sürekliliği Yönetimi İş Sürekliliği Planının amacı Eyüpsultan Belediyesi bilişim sistemlerinde, olası felaket ve iş akışını engelleyecek veya aksatacak her türlü senaryonun gerçekleşmesi halinde, kurumun kritik fonksiyonlarının kesintisiz biçimde devam ettirilmesi ve kesintiye uğrayan fonksiyonların ihtiyaç duyulan süre içerisinde geri döndürülmesidir. İş sürekliliği yönetim sürecinde oluşturulan takımlar, belirli aralıklarla toplantı yapmalı ve sistemi gözden geçirmelidirler. 12.Uyum Süreci 12.1 Yasal Gereksinimlere Uyum - Eyüpsultan Belediyesince uygulanan bilgi güvenliği politikası, yürürlükteki tüm kanunlarla uyumlu olmak zorundadır. - Eyüpsultan Belediyesi nde kullanılmakta olan tüm yazılımların lisans sözleşmeleri olmak zorundadır. Lisanssız ürünlerin kurum varlıklarında kullanılması yasaktır. - Herhangi bir bilişim suçu işlediği saptanan personel, yasalara uygun olarak cezai işlem görür.

25 700.EY.POL REV:00 25/34 - Eyüpsultan Belediyesi Hukuk İşleri Müdürlüğü tarafından, yasal düzenlemelerde bilgi güvenliği politikasını etkileyen bir değişiklik belirtildiğinde, politika güncellenmelidir. - Bilgi güvenliği olayı için kanıt oluşturabilecek herhangi bir veri, yetkililer gelene kadar değişime uğramayacak ve kanıt özelliğini kaybetmeyecek şekilde saklanmalıdır Sistem Denetleme Gereklilikleri Sistem denetlemesi süresince, bilgi sistemlerini ve denetleme araçlarını korumak amacıyla gerekli önlemler alınmalıdır. Denetleme araçlarının yanlış/yetkisiz kullanılmasını engellemek amacıyla denetleme aracı sahibi, erişim kontrolü prosedürü kullanılarak gerekli önlemlerin alındığını kontrol etmelidir. 13.Teknik Güvenlik İlkeleri 13.1 Bilgi Sistemlerini Güvenli Kullanım Politikası; - Çeşitli seviyelerdeki bilgiye erişim hakkının verilmesi için personel yetkinliği ve rolleri kararlaştırılmalıdır. - Yetkisi olmayan personelin, kurumdaki gizli ve hassas bilgileri görmesi veya elde etmesi yasaklanmalıdır. - Bilgi sistemlerinde sorumluluk verilecek kişinin özgeçmişi araştırılmalı, beyan edilen akademik ve profesyonel bilgiler teyit edilmeli, karakter özellikleriyle ilgili tatmin edici düzeyde bilgi sahibi olmak için iş çevresinden ve dışından referans sorulması sağlanmalıdır. - Kritik bilgiye erişim hakkı olan çalışanlar ile gizlilik anlaşmaları imzalanmalıdır. - Kurumsal bilgi güvenliği bilinçlendirme eğitimleri düzenlenmelidir. - Çalışanlara telefon görüşmeleri yaparken civardakiler tarafından işitilebileceği veya dinlenebileceği için hassas bilgilerin konuşulmaması hatırlatılmalıdır. - Çalışanlara kamuya açık alanlarda, açık ofis ortamlarında ve ince duvarları olan odalarda gizliliği olan konuşmaların yapılmaması hatırlatılmalıdır. - İş tanımı değişen veya kurumdan ayrılan kullanıcıların erişim hakları düzenlenmeli ya da pasife alınmalıdır. - Kurum bilgi sistemlerinin işletilmesinden sorumlu personelin konularıyla ilgili teknik bilgi düzeylerini güncel tutmaları çalışma sürekliliği açısından önemli olduğundan eğitim planlamaları periyodik olarak yapılmalı, bütçe ayrılmalı eğitimlere katılım sağlanmalı ve eğitim etkinliği değerlendirilmelidir. - Yetkiler görevler ayrımı ve en az ayrıcalık esaslı olmalıdır. Görevler ayrımı rollerin sorumlulukların paylaştırılması ile ilgilidir ve bu paylaşım sayesinde

26 700.EY.POL REV:00 26/34 kritik bir sürecin tek kişi tarafından kırılma olasılığı azaltılır. En az ayrıcalık ise kullanıcıların gereğinden fazla yetkiyle donatılmamaları ve sorumlu oldukları işleri yapabilmeleri için yeterli olan asgari erişim yetkisine sahip olmaları demektir. - Çalışanlar kendi işleri ile ilgili olarak bilgi güvenliği sorumlulukları, riskler görev ve yetkileri hakkında periyodik olarak eğitilmelidir. Yeni işe alınan elemanlar içinde bu eğitim, oryantasyon sırasında verilmelidir. - Çalışanların başka görevlere atanması ya da işten ayrılması durumlarında işletilecek süreçler tanımlanmalıdır. Erişim yetkilerinin, kullanıcı hesaplarının, token (şifrematik), akıllı kart gibi donanımların iptal edilmesi, geri alınması veya güncellenmesi sağlanmalı, varsa devam eden sorumluluklar kayıt altına alınmalıdır Kullanıcı Parola Politikası - Tüm kullanıcılar etki alanına dâhil olan donanımlarında Eyüpsultan Belediyesi Bilgi İşlem Müdürlüğü tarafından sağlanan hizmetlerden faydalanmak için sisteme logon (giriş yapmalı) olmalıdır. Tüm kullanıcıların kullanıcı-kimliği (user-id) (varsa e-anahtarı) ve sadece kullanıcının bildiği şifre ile kimlik doğrulamasının yapılması zorunludur. - Kullanıcılarının şifreleri en az 6 karakterli olmalıdır, büyük harf, küçük harf, noktalama işareti ve rakam özelliklerinden en az üçünü içeren karmaşık şifreler belirlenmelidir. - Kullanıcı şifreleri 3 ay süreyle geçerli olup geçerlilik süresi dolduğu zaman veya parolanın güvenlikte olmadığına dair bir gösterge olduğu zaman (ör: saldırılar, çalınma şüphesi, Truva atı bulunması, vs.) değiştirilmelidir. - Kullanıcıya verilen ilk şifre veya şifresini unuttuğu zaman verilen şifreler geçici şifre olarak düşünülmeli ve ilk oturum açılışında hemen değiştirilmelidir. - Kurum personeli şahsi şifrelerini ve e-anahtarını özel kontrol altında tutmalı, şifrelerini sistem yöneticisi de dâhil olmak üzere hiç kimseyle paylaşmamalıdır. - Kullanıcılar, kurum servisleri için kullandıkları şifreleri, Internet üzerinde başka amaçlar için (örneğin tartışma gruplarına üyelik, Yahoo gibi bedava e-posta hesapları için) kullanmamalıdır. - Şifreler, dosya, otomatik komut dosyası (log-in script), yazılım makrosu, erişim kontrolü olmayan bilgisayarlar ve yetkisiz personelin fark edebileceği yerlere (kâğıt üzerine yazarak bilgisayarın yanına bırakmak gibi) yazılmamalıdır.

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası ISO-BGYS-PL-02 Bilgi Güvenliği Politikası İlk Yayın Tarihi : 08.10.2015 *Tüm şirket çalışanlarının görebileceği, şirket dışı kişilerin görmemesi gereken dokümanlar bu sınıfta yer alır. ISO-BGYS-PL-02 08.10.2015

Detaylı

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI RGN İLETİŞİM HİZMETLERİ A.Ş Sayfa 1 / 5 1. AMAÇ Bilgi güvenliği yönetim sisteminin amacı tüm bilgi varlıklarımızın gizliliği, bütünlüğü ve gerektiğinde yetkili kişilerce erişilebilirliğini sağlamaktır.

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ İş Sürekliliği İş Sürekliliği Yönetim Sistemi Politikası Sürüm No: 5.0 Yayın Tarihi: 11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI BGYS-PL-01 01.06.2018 0 / - 2 / 5 İÇİNDEKİLER 1. Amaç... 3 2. Kapsam... 3 3. Sorumluluk... 3 4. Kayıtları... 3 5. Tanımlamalar ve Kısaltmalar... 4 6. Uygulama... 4

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI KOD BY. PO.01 YAY. TRH 16.12.2015 REV. TRH REV. NO SAYFA NO 1/7 1. Amaç BGYS politikası, T.C. Sağlık Bakanlığı, TKHK İstanbul Anadolu Kuzey Genel Sekreterliği bünyesinde yürütülen bilgi güvenliği yönetim

Detaylı

BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKASI TS 27001

BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKASI TS 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKASI TS 27001 BİLGİ GÜVENLİĞİ YÖNETİM PLANI YAYIN TARİHİ : 13.01.2017 BASKI NO : 01 DOKÜMAN KODU : BG POLİTİKASI VERİLEN ŞAHIS : Bu Bilgi Güvenliği Yönetim Planı,

Detaylı

DOK-004 BGYS Politikası

DOK-004 BGYS Politikası DOK-004 BGYS Politikası 1/7 Hazırlayanlar İsim Şule KÖKSAL Ebru ÖZTÜRK Döndü Çelik KOCA Unvan Defterdarlık Uzmanı Defterdarlık Uzmanı Çözümleyici Onaylayan İsim Mustafa AŞÇIOĞLU Unvan Genel Müdür Yardımcısı

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir.

Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir. 1.AMAÇ ve KAPSAM Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir. BGYS kapsam dokümanındaki tüm personeli, varlıkları ve ilişki

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Y-BG.AŞ.PT.01-YG 15.08.2016 0-1/16 BİLGİ GÜVENLİĞİ POLİTİKALARI 1. GİRİŞ 3 1.1. BİLGİ GÜVENLİĞİ NEDİR? 3 1.2. BİLGİ GÜVENLİĞİ AMAÇLARI 3 1.3. BİLGİ GÜVENLİĞİ KAPSAMI 4 2. YÖNETİMİN DESTEĞİ 4 3. GÜVENLİK

Detaylı

Bilgi Sistemleri Risk Yönetim Politikası

Bilgi Sistemleri Risk Yönetim Politikası POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

DOKÜMAN KODU YAYINLANMA TARİHİ REVİZYON NO REVİZYON TARİHİ SAYFA NO. BG-RH-01 01.03.2015 00 Sayfa 1 / 6

DOKÜMAN KODU YAYINLANMA TARİHİ REVİZYON NO REVİZYON TARİHİ SAYFA NO. BG-RH-01 01.03.2015 00 Sayfa 1 / 6 BG-RH-01 01.03.2015 00 Sayfa 1 / 6 BGYS Politikası Rehberi; T.C. Sağlık Bakanlığı Aydın Kamu Hastaneleri Birliği Genel Sekreterliği bünyesinde yürütülen bilgi güvenliği yönetim sistemi çalışmalarının kapsamını,

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI BĠRĠNCĠ BÖLÜM Amaç ve Kapsam, Dayanak ve Tanımlar Amaç ve kapsam MADDE 1- (1) Bu Usul ve Esasların

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ KKTC MERKEZ BANKASI BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ İçindekiler Giriş... 1 1 Amaç... 1 2 Bilgi Güvenliği Politikaları... 1

Detaylı

BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKALARI BİLGİ GÜVENLİĞİ POLİTİKAMIZ

BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKALARI BİLGİ GÜVENLİĞİ POLİTİKAMIZ : 1 / 8 1. AMAÇ: Bu politikanın amacı, hukuka, yasal, düzenleyici ya da sözleşmeye tabi yükümlülüklere ve her türlü güvenlik gereksinimlerine ilişkin ihlalleri önlemek için, üst yönetiminin yaklaşımını

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

STRATEJİK YÖNETİM VE YÖNETİMİN GÖZDEN GEÇİRMESİ PROSEDÜRÜ

STRATEJİK YÖNETİM VE YÖNETİMİN GÖZDEN GEÇİRMESİ PROSEDÜRÜ Sayfa 1/6 Revizyon Takip Tablosu REVİZYON NO TARİH AÇIKLAMA 00 02.07.2018 İlk yayın 1. AMAÇ Bu prosedürün amacı, Toros Üniversitesi Meslek Yüksekokulunda Kalite Yönetim Sistemi politika, hedef ve iş akışlarındaki

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Birliği liği B.G. PO.1 1/8 BGYS POLİTİKASI 2 1. AMAÇ.. 2 2.KAPSAM.. 2 3. TANIMLAR ve KISALTMALAR... 2 4. BİLGİ GÜVENLİĞİ HEDEFLERİ VE PRENSİPLERİ.. 3 5. BİLGİ GÜVENLİĞİ YAPISI VE ORGANİZASYONU... 3 BGYS

Detaylı

ISO-BGYS-PL-001 Bilgi Güvenliği Politikası

ISO-BGYS-PL-001 Bilgi Güvenliği Politikası ISO-BGYS-PL-001 Bilgi Güvenliği Politikası İlk Yayın Tarihi: 02.09.2014 ISO REFERANSLARI ISO27001 Ref. Madde No 5.2 Politika Rev. No Tarih Hazırlayan DEĞİŞİKLİK KAYITLARI Değişiklik Nedeni /Sayfa No 0

Detaylı

ISO 27001 Kurumsal Bilgi Güvenliği Standardı. Şenol Şen

ISO 27001 Kurumsal Bilgi Güvenliği Standardı. Şenol Şen ISO 27001 Kurumsal Bilgi Güvenliği Standardı Şenol Şen Bilgi Güvenliği Kavramı Bilgi güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme,

Detaylı

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009 COBIT Bilgi Sistemleri Yönetimi Şubat 2009 Gündem Bilgi Sistemleri Yönetimi Bilgi Sistemleri Süreçleri Bilgi Sistemleri Yönetimi Uygulama Yol Haritası Bilgi Sistemleri (BS) Yönetimi Bilgi Sistemleri Yönetimi,

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

Doküman No 09.ORG.PL.0056 Sayfa No 1/7 Dış Taraf Bilgi Güvenliği Politikası. 1. Amaç Kapsam Tanımlar Sorumluluklar...

Doküman No 09.ORG.PL.0056 Sayfa No 1/7 Dış Taraf Bilgi Güvenliği Politikası. 1. Amaç Kapsam Tanımlar Sorumluluklar... Doküman No 09.ORG.PL.0056 Sayfa No 1/7 1. Amaç... 2 2. Kapsam... 2 3. Tanımlar... 2 4. Sorumluluklar... 2 5. Politika Demeci... 3 5.1 İş Sürekliliği Kontrolleri... 3 5.2 Bilgi Güvenliği Olayları... 3 5.3

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

STRATEJİK YÖNETİM VE YÖNETİMİN GÖZDEN GEÇİRMESİ PROSEDÜRÜ

STRATEJİK YÖNETİM VE YÖNETİMİN GÖZDEN GEÇİRMESİ PROSEDÜRÜ Sayfa 1/5 Revizyon Takip Tablosu REVİZYON NO TARİH AÇIKLAMA 00 01.03.2012 İlk Yayın 1. AMAÇ Bu prosedürün amacı, YTÜ nde KYS politika ve hedeflerinin belirlenmesi ve üniversite içerisinde yayılımı ilgili

Detaylı

ISO/IEC 27001 Özdeğerlendirme Soru Listesi

ISO/IEC 27001 Özdeğerlendirme Soru Listesi ISO/IEC 27001 Özdeğerlendirme Soru Listesi Bu soru listesindeki sorular, kurduğunuz/kuracağınız yönetim sistemdeki belirli alanlara daha fazla ışık tutmak, tekrar değerlendirerek gözden geçirmek ve denetime

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Bilgi Güvenliği Politikası Sayfa : 1/9 BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Bilgileri Adı: Doküman No: Revizyon No: Doküman Tarihi: Referans / Gerekçe Onaylayan Bilgi Güvenliği Politikası İlk yayındır Ödeme

Detaylı

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2010 2011) (KONTROL FAALİYETLERİ) Sorumlu KFS 7 Kontrol stratejileri ve yöntemleri: İdareler, hedeflerine ulaşmayı amaçlayan ve riskleri karşılamaya

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

İç Tetkik Prosedürü Dok.No: KYS PR 02

İç Tetkik Prosedürü Dok.No: KYS PR 02 AMAÇ Üniversitemizde uygulanan ve KYS kapsamına alınan faaliyetlerin, Kalite Yönetim Sistemi şartlarımıza, yasal şartlara ve ISO 9001:2015 standardı şartlarına uygunluğunun ve etkinliğinin planlı ve sistematik

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 5.0 Yayın Tarihi: 14.07.2014 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

İç Tetkik Soru Listesi

İç Tetkik Soru Listesi Std. Mad. Soru 4.1 1 Kalite Yönetim Temsilciliği İçin Sorular Sorular E / H Bulgular Kalite Yönetim Sistemi için ihtiyaç duyulan prosesler, proseslerin sırası ve birbirleriyle etkileşimleri belirlenmiş.

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ igur@gelirler.gov.tr Kaynak: GIB ÖZEL ENTEGRASYON NEDİR? Başka mükelleflerin faturalarını göndermek ve almak amacıyla bilgi işlem sisteminin Başkanlık sistemiyle

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

YÖNETİMİN SORUMLULUĞU PROSEDÜRÜ

YÖNETİMİN SORUMLULUĞU PROSEDÜRÜ 1. AMAÇ Doküman No: P / 5.1 Revizyon No : 0 Sayfa : 1 / 5 Yayın Tarihi: 19.01.2010 Bu prosedürün amacı, İ.Ü. İstanbul Tıp Fakültesi Yönetimi nin Kalite Politikası ve hedeflerini oluşturmak, yönetim sistemini

Detaylı

İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ

İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ Ohsas 18001 Endüstrinin değişik dallarında faaliyet gösteren kuruluşların, faaliyet konularını yerine getirirken, İş Sağlığı ve Güvenliği konusunda da, faaliyet

Detaylı

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların

Detaylı

TÜRK AKREDİTASYON KURUMU R20.08

TÜRK AKREDİTASYON KURUMU R20.08 R20.08 LABORATUVARLARDA YÖNETİMİN GÖZDEN GEÇİRME FAALİYETİ Rev.00 03-2002 1. GİRİŞ 1.1 TS EN ISO/IEC 17025 (2000) Deney ve Kalibrasyon Laboratuvarlarının Yeterliliği için Genel Şartlar standardında bir

Detaylı

T.C. UŞAK ÜNİVERSİTESİ

T.C. UŞAK ÜNİVERSİTESİ KARAR 2018/176 Üniversitemiz Mevzuat Komisyonu toplantısında incelenen Bilişim Güvenliği Yönetimi Sistemi Yönergesinin aşağıda belirtildiği şekliyle toplantıya katılanların oy birliğiyle uygun olduğuna;

Detaylı

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI 1 İÇİNDEKİLER Madde 1 Amaç Madde 2 Kayıt Ortamları Madde 3 Politikada Yer Verilen Hukuki ve Teknik Terimlerin

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

STRATEJİK YÖNETİM VE YÖNETİMİN GÖZDEN GEÇİRMESİ PROSEDÜRÜ

STRATEJİK YÖNETİM VE YÖNETİMİN GÖZDEN GEÇİRMESİ PROSEDÜRÜ Sayfa 1/6 1. AMAÇ Bu prosedürün amacı, Erciyes Üniversitesi Sağlık Bilimleri Fakültesi ndeki kalite güvence sistemi politika ve hedeflerinin belirlenmesi ve Fakülte içerisinde yayılımıyla ilgili süreçleri

Detaylı

Bilgi Güvenliği Politikası. Arvato Bertelsmann İstanbul, Türkiye. Versiyon 2016_1. Arvato Türkiye. Yayınlayan

Bilgi Güvenliği Politikası. Arvato Bertelsmann İstanbul, Türkiye. Versiyon 2016_1. Arvato Türkiye. Yayınlayan Arvato Bertelsmann İstanbul, Türkiye Versiyon 2016_1 Yayınlayan Durum Sınıfı Arvato Türkiye Onaylı Genel Tarih 01.08.2016 1 İçindekiler 1. Giriş... 4 2. Uygulama Kapsamı... 5 3. Motivasyon... 6 4. Arvato

Detaylı

2. KAPSAM OMÜ Mühendislik Fakültesi bünyesinde kullanılan Kalite Yönetim Sistemi dökümanlarını kapsar.

2. KAPSAM OMÜ Mühendislik Fakültesi bünyesinde kullanılan Kalite Yönetim Sistemi dökümanlarını kapsar. 1. AMAÇ Bu prosedürün amacı, OMÜ Mühendislik Fakültesi Kalite Yönetim Sistemine ait tüm dökümanların hazırlanması, onaylanması, revizyonu ve kontrol altına alınmasıyla ilgili yöntemleri tarif eder. 2.

Detaylı

ISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU

ISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU ISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU Dünyaca kabul görmüş medikal cihazlar endüstrisi kalite yönetim sistemi standardı olan ISO 13485'in final versiyonu Şubat 2016 da yayınlandı.

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

DENİZLİ BÜYÜKŞEHİR BELEDİYESİ KALİTE YÖNETİM VE AR-GE ŞUBE MÜDÜRLÜĞÜ'NÜN TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNETMELİK

DENİZLİ BÜYÜKŞEHİR BELEDİYESİ KALİTE YÖNETİM VE AR-GE ŞUBE MÜDÜRLÜĞÜ'NÜN TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNETMELİK DENİZLİ BÜYÜKŞEHİR BELEDİYESİ KALİTE YÖNETİM VE AR-GE ŞUBE MÜDÜRLÜĞÜ'NÜN TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNETMELİK BİRİNCİ BÖLÜM Amaç, Kapsam, Hukuki Dayanak, Tanımlar Amaç MADDE 1- (1) Bu

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

KAYISI ARAŞTIRMA İSTASYONU MÜDÜRLÜĞÜ EK 3.4 KALİTE YÖNETİM / İÇ KONTROL BİRİMİ

KAYISI ARAŞTIRMA İSTASYONU MÜDÜRLÜĞÜ EK 3.4 KALİTE YÖNETİM / İÇ KONTROL BİRİMİ KAYISI ARAŞTIRMA İSTASYONU MÜDÜRLÜĞÜ EK 3.4 KALİTE YÖNETİM / İÇ KONTROL BİRİMİ Kalite Yöneticisi Dök.No KAİM.İKS.FRM.081 Sayfa No 1/ 3 İŞİN KISA TANIMI: Kayısı Araştırma İstasyonu Müdürlüğü üst yönetimi

Detaylı

RİZE HALK SAĞLIĞI MÜDÜRLÜĞÜ

RİZE HALK SAĞLIĞI MÜDÜRLÜĞÜ RİZE HALK SAĞLIĞI MÜDÜRLÜĞÜ BİLGİ GÜVENLİĞİ POLİTİKASI Versiyon: V1.0 Sayfa 1 2016 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKASI BGYS politikası, T.C. Sağlık Bakanlığı Türkiye Halk Sağlığı Kurumu bünyesinde

Detaylı

No : P.02 : 1 / 7 : : 0

No : P.02 : 1 / 7 : : 0 : 1 / 7 1. BİLGİ GÜVENLİĞİ TANIMI Bilgi güvenliği politikası, şirketin bilgi varlıklarının, lokasyonlarının, süreçlerinin kurulması ve/veya işletilmesi aşamasında, bilginin aşağıda tanımları bulunan gizlilik,

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Doküman No:ITP 16.1 Revizyon No: 01 Tarih: Sayfa No: 1/5 KALİTE SİSTEM PROSEDÜRLERİ PROJE YÖNETİMİ PROSEDÜRÜ

Doküman No:ITP 16.1 Revizyon No: 01 Tarih: Sayfa No: 1/5 KALİTE SİSTEM PROSEDÜRLERİ PROJE YÖNETİMİ PROSEDÜRÜ Doküman No:ITP 16.1 Revizyon No: 01 Tarih: 09.05.2016 Sayfa No: 1/5 1. AMAÇ Etkin ve verimli bir biçimde proje amacına ve hedeflerine ulaşılması için insanların, finansal ve teknik kaynakların ve zamanın

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak

Detaylı

YÖNETİM SİSTEMLERİ. Yönetim Sistemi Modelleri: Deming tarafından geliştirilen, Planla Uygula Kontrol Et Önlem Al

YÖNETİM SİSTEMLERİ. Yönetim Sistemi Modelleri: Deming tarafından geliştirilen, Planla Uygula Kontrol Et Önlem Al YÖNETİM SİSTEMLERİ Yönetim Sistemi Modelleri: Deming tarafından geliştirilen, Planla Uygula Kontrol Et Önlem Al kavramlarını içeren sürekli iyileştirme döngüsü ile uygulanır. YÖNETİM SİSTEMLERİ Şematik

Detaylı

Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği. 13 Temmuz 2014 PAZAR Resmî Gazete Sayı : sayılı Resmi Gazete de

Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği. 13 Temmuz 2014 PAZAR Resmî Gazete Sayı : sayılı Resmi Gazete de CEVAP 199 : Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği 13 Temmuz 2014 PAZAR Resmî Gazete Sayı : 29059 sayılı Resmi Gazete de yayınlandı. Bu yönetmelikle bilişim dünyasında bilinen

Detaylı

SARAYÖNÜ MESLEK YÜKSEKOKULU DOKÜMANTE EDİLMİŞ BİLGİNİN KONTROLÜ PROSEDÜRÜ

SARAYÖNÜ MESLEK YÜKSEKOKULU DOKÜMANTE EDİLMİŞ BİLGİNİN KONTROLÜ PROSEDÜRÜ 1/6 1. AMAÇ Bu prosedürün amacı, Kalite Yönetim Sistemi (KYS) içinde bulunan tüm dokümanların hazırlanması, onaylanması, yayını, sürdürülmesi, güncelleştirilmesi ve dağıtım esasları için yöntem ve sorumlulukları

Detaylı

İSG Hizmet Yönetim Rehberi

İSG Hizmet Yönetim Rehberi İSG Hizmet Yönetim Rehberi Çalışma ve Sosyal Güvenlik Bakanlığı İŞ SAĞLIĞI VE GÜVENLİĞİ GENEL MÜDÜRLÜĞÜ 0. TEMEL YAKLAŞIM 2 0.1. GENEL 2 0.2. PROSES YAKLAŞIMI 2 0.3. RİSK TEMELLİ (BAZLI) YAKLAŞIM 2 0.4.

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

STRATEJİK YÖNETİM VE YÖNETİMİN GÖZDEN GEÇİRİLMESİ PROSEDÜRÜ Doküman No: Yürürlük Tarihi: Revizyon Tarih/No:

STRATEJİK YÖNETİM VE YÖNETİMİN GÖZDEN GEÇİRİLMESİ PROSEDÜRÜ Doküman No: Yürürlük Tarihi: Revizyon Tarih/No: 1. AMAÇ Bu prosedürün amacı, Kırklareli Üniversitesi politika ve hedeflerinin belirlenmesi ve üniversite içerisinde yayılımı ilgili süreçleri tanımlamak, İKS nin uygunluğunu gözden geçirmek amacıyla yürütülecek

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

İSTANBUL ÜNİVERSİTESİ DÖNER SERMAYE İŞLETME MÜDÜRLÜĞÜ HİZMET İÇİ EĞİTİM SUNUMU 02 MAYIS 2014

İSTANBUL ÜNİVERSİTESİ DÖNER SERMAYE İŞLETME MÜDÜRLÜĞÜ HİZMET İÇİ EĞİTİM SUNUMU 02 MAYIS 2014 İSTANBUL ÜNİVERSİTESİ DÖNER SERMAYE İŞLETME MÜDÜRLÜĞÜ HİZMET İÇİ EĞİTİM SUNUMU 02 MAYIS 2014 İÇ KONTROL SİSTEMİ VE KAMU İÇ KONTROL STANDARTLARI DERLEYEN CUMALİ ÇANAKÇI Şube Müdürü SUNUM PLANI İç Kontrol

Detaylı

ANKARA 112 İL AMBULANS SERVİSİ BAŞHEKİMLİĞİ ÇAĞRI KAYIT VE OPERASYON YÖNETİM SİSTEMİ BİRİMİ GÖREV TANIMI. Revizyon Tarihi:

ANKARA 112 İL AMBULANS SERVİSİ BAŞHEKİMLİĞİ ÇAĞRI KAYIT VE OPERASYON YÖNETİM SİSTEMİ BİRİMİ GÖREV TANIMI. Revizyon Tarihi: Revizyon No:02 Sayfa No:1 / 7 BİRİM: Çağrı Kayıt ve Operasyon Yönetim Sistemi Birimi İŞİN ADI: Çağrı Kayıt ve Operasyon Yönetim Sistemi Birim Sorumlusu ve Çalışanları BAĞLI OLDUĞU BİRİM: Başhekim SORUMLU

Detaylı

3- KONTROL FAALİYETLERİ

3- KONTROL FAALİYETLERİ 3- KONTROL FAALİYETLERİ Standart Mevcut Kamu İç Kontrol Standardı ve Genel Şartı Kod No Durum Eylem Kod No Öngörülen Eylem veya Eylemler Sorumlu Birim veya Çalışma grubu üyeleri İşbirliği Yapılacak Birim

Detaylı

T.C. DİYANET İŞLERİ BAŞKANLIĞI Strateji Geliştirme Başkanlığı

T.C. DİYANET İŞLERİ BAŞKANLIĞI Strateji Geliştirme Başkanlığı T.C. DİYANET İŞLERİ BAŞKANLIĞI Strateji Geliştirme Başkanlığı SORU VE CEVAPLARLA İÇ KONTROL Ankara-2012 İÇİNDEKİLER 1 Neden İç Kontrol? 2 İç Kontrol Nedir? 3 İç Kontrolün Amacı Nedir? 4 İç Kontrolün Yasal

Detaylı

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI ENTEGRE YÖNETİM SİSTEMİ YAZILIMI QSA ENTEGRE YÖNETİM SİSTEMİ YAZILIMI Entegre Yönetim Sistemi; yönetim sistemlerinin tek çatı altında toplandığı ve gereklerin aynı anda karşılandığı bütünsel uygulanan

Detaylı

AHİ EVRAN ÜNİVERSİTESİ KALİTE YÖNETİM SİSTEMİ 2018 YILI UYGULAMA REHBERİ

AHİ EVRAN ÜNİVERSİTESİ KALİTE YÖNETİM SİSTEMİ 2018 YILI UYGULAMA REHBERİ AHİ EVRAN ÜNİVERSİTESİ KALİTE YÖNETİM SİSTEMİ YILI UYGULAMA REHBERİ KALİTE YÖNETİM KOORDİNATÖRLÜĞÜ SUNUŞ Üniversitemizin Kalite Yönetim Sistemi, 2017 yılı içerisinde Yüksek Öğretim Kurulu tarafından, Kurumsal

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ ÖZEL ENTEGRASYON YÖNTEMİ NEDİR? Elektronik faturalamada uzmanlaşmış bir kurumun, başka mükelleflerin faturalarını göndermek ve almak amacıyla kendi sistemini

Detaylı

ĠÜ ONKOLOJĠ ENSTĠTÜSÜ BÜTÜNLEġĠK KALĠTE YÖNETĠM SĠSTEMĠ EL KĠTABI

ĠÜ ONKOLOJĠ ENSTĠTÜSÜ BÜTÜNLEġĠK KALĠTE YÖNETĠM SĠSTEMĠ EL KĠTABI İlk Yayın Tarihi : 2.0.201 No :.. Tarihi : Sayfa No :1 12 ĠÇĠNDEKĠLER VE ÇAPRAZ REFERANS ÇĠZELGE: OE-BKYS-EK Madde ve TS EN ISO 91:2 Madde ve Tarihi Bölüm Değişiklik Sayfası - 1 Önsöz - Tarihçe - 1 1 1.

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

1- Neden İç Kontrol? 2- İç Kontrol Nedir?

1- Neden İç Kontrol? 2- İç Kontrol Nedir? T.C. İÇİŞLERİ BAKANLIĞI KİHBİ Dairesi Başkanlığı 10 SORUDA İÇ KONTROL MAYIS 2014 ANKARA 1- Neden İç Kontrol? Dünyadaki yeni gelişmeler ışığında yönetim anlayışı da değişmekte ve kamu yönetimi kendini sürekli

Detaylı

KASTAMONU HALK SAĞLIĞI MÜDÜRLÜĞÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKASI. Kodu Yayınlama Tarihi Revizyon Tarihi Revizyon No Sayfa

KASTAMONU HALK SAĞLIĞI MÜDÜRLÜĞÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKASI. Kodu Yayınlama Tarihi Revizyon Tarihi Revizyon No Sayfa BGYS POLİTİKASI...2 1. AMAÇ...2 2.KAPSAM...2 3. TANIMLAR ve KISALTMALAR...3 4. BİLGİ GÜVENLİĞİ HEDEFLERİ VE PRENSİPLERİ.3 5. BİLGİ GÜVENLİĞİ YAPISI VE ORGANİZASYONU...3 5.1.BGYS TAKIMI VE YETKİLERİ.....

Detaylı

SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası

SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası www.pwc.com.tr Ocak 2018 SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası Bilgi Sistemleri Yönetimi Tebliği ve Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete de yayımlanmış ve yayımı tarihinde

Detaylı

GAZİANTEP ÜNİVERSİTESİ SPORIUM YÖNETİMİN SORUMLULUĞU PROSEDÜRÜ

GAZİANTEP ÜNİVERSİTESİ SPORIUM YÖNETİMİN SORUMLULUĞU PROSEDÜRÜ Sayfa no 1 1. AMAÇ Bu prosedür, GAÜN Müdürlüğünde uygulanan Kalite Yönetim Sistemlerinin doğru şekilde işletilmesi ve sistem gerekliliklerini karşılaması konusunda sürekli uygunluğunun, yeterliliğinin

Detaylı

TARİH :06/08/2007 REVİZYON NO: 3. www.marelektrik.com KALİTE EL KİTABI : YÖNETİM TEMSİLCİSİ. Sayfa 1 / 6

TARİH :06/08/2007 REVİZYON NO: 3. www.marelektrik.com KALİTE EL KİTABI : YÖNETİM TEMSİLCİSİ. Sayfa 1 / 6 TARİH :06/08/2007 REVİZYON NO: 3 KALİTE EL KİTABI HAZIRLAYAN ONAYLAYAN : YÖNETİM TEMSİLCİSİ : YÖN. KURUL BŞK. Sayfa 1 / 6 TARİH :06/08/2007 REVİZYON NO:3 İÇİNDEKİLER : 1. TANITIM, 2. KALİTE POLİTİKASI

Detaylı

Yeni Türk Ticaret Kanunu: Yeni bir başlangıç BT Yol haritası

Yeni Türk Ticaret Kanunu: Yeni bir başlangıç BT Yol haritası Yeni Türk Ticaret Kanunu: Yeni bir başlangıç BT Yol haritası 15 Haziran 2011 Hukuk Kurumsal yönetim Yeni TTK ya uyum süreci Bilgi teknolojileri Muhasebe ve finansal raporlama 2 Yeni TTK Yeni bir başlangıç

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

T.C. RECEP TAYYİP ERDOĞAN ÜNİVERSİTESİ İdari ve Mali İşler Daire Başkanlığı SORU VE CEVAPLARLA İÇ KONTROL

T.C. RECEP TAYYİP ERDOĞAN ÜNİVERSİTESİ İdari ve Mali İşler Daire Başkanlığı SORU VE CEVAPLARLA İÇ KONTROL T.C. RECEP TAYYİP ERDOĞAN ÜNİVERSİTESİ İdari ve Mali İşler Daire Başkanlığı SORU VE CEVAPLARLA İÇ KONTROL KASIM 2013 İÇİNDEKİLER 1. Neden İç Kontrol? 2. İç Kontrol Nedir? 3. İç Kontrolün Amacı Nedir? 4.

Detaylı