Tedarikçi Veri Koruması Gereksinimleri - Değerlendirme Ölçütleri

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Tedarikçi Veri Koruması Gereksinimleri - Değerlendirme Ölçütleri"

Transkript

1 Tedarikçi Veri Koruması Gereksinimleri - Değerlendirme Ölçütleri Uygulanabilirlik Microsoft Tedarikçi Veri Koruması Gereksinimleri (DPR), Microsoft satınalma siparişi veya sözleşmesi uyarınca sağlanan hizmetlerin yürütülmesinin bir parçası olarak Microsoft Kişisel Bilgilerini veya Microsoft Önemli Bilgilerini toplayan, kullanan, dağıtan, erişen veya depolayan tüm Microsoft tedarikçilerine uygulanabilir. Burada belirtilen gereksinimlerle tedarikçi ile Microsoft arasındaki sözleşmeye dayalı anlaşmada belirtilen gereksinimler arasında uyuşmazlık olması durumunda sözleşmedeki hükümler öncelikli olur. Burada belirtilen gereksinimlerle herhangi bir yasal gereksinim arasında uyuşmazlık olması durumunda, yasal gereksinimler öncelikli olur. "Microsoft Önemli Bilgileri"; gizlilik veya bütünlük nedeniyle ifşa edildiğinde, Microsoft açısından önemli maddi ve manevi kayıplar doğurabilecek türden bilgilerdir. Bu, sınırlayıcı olmamak kaydıyla şunları içerir: Microsoft donanım ve yazılım ürünleri, şirket içinde kullanılan iş kolu uygulamaları, pazarlama malzemelerinin ön sürümleri, ürün lisans anahtarları ve Microsoft ürün ve hizmetleriyle ilgili teknik belgeler. "Microsoft Kişisel Bilgileri", Microsoft tarafından sağlanan veya bir tedarikçi tarafından Microsoft a sağlanan hizmetlerle ilgili olarak toplanan bilgilerin tümüdür. Bunlar: (i) söz konusu bilgilerin ilgili olduğu kişiyi tanımlayan veya tanımlamak, onunla iletişim kurmak veya belirlemek için kullanılabilen ya da (ii) bir kişinin kimliğinin veya iletişim bilgilerinin elde edilebileceği bilgilerdir. Microsoft Kişisel Bilgileri, sayılanlarla sınırlı kalmamak üzere şunları içerir: ad, adres, telefon numarası, faks numarası, e-posta adresi, sosyal güvenlik numarası, pasaport numarası, başka resmi kimlikler ve kredi kartı bilgileri. Ayrıca başka bilgiler de (bunlarla sınır olmamak kaydıyla kişisel profil, benzersiz tanımlayıcı, biyometrik bilgiler ve/veya IP adresi) Microsoft Kişisel Bilgileriyle ilişkilendirildiği veya birleştirildiği sürece Microsoft Kişisel Bilgileri olarak kabul edilir. DPR'nin yapısı DPR, gizlilik uygulamalarını değerlendirmek için American Institute of Certified Public Accountants (AICPA - Amerikan Yeminli Mali Müşavirler Birliği) tarafından tasarlanan bir çerçeveyi esas alır. Genel Olarak Kabul Gören Gizlilik İlkeleri (GAPP), kişisel bilgilerin korunması ve yönetimiyle ilgili ölçülebilir ölçütler içeren 10 bölüme ayrılmıştır. Bu çerçeve, ek Microsoft güvenlik ve gizlilik gereksinimleriyle geliştirilmiştir. Sürüm 1.4 Sayfa 1

2 Tanımlayıcı Microsoft Tedarikçi Veri Koruması Gereksinimleri Önerilen Değerlendirme Ölçütleri GAPP A Tedarikçinin, Microsoft Kişisel veya Önemli Bilgilerini toplayabilmesi, kullanabilmesi, dağıtabilmesi, depolayabilmesi veya bunlara erişebilmesi için: Yönetim 1. Gizlilik ve güvenlik veri koruma dilini içeren geçerli bir Microsoft sözleşmesi, iş bildirimi veya satınalma siparişi imzalamış olması gerekir. 2. Şirket içinde belirlenen bir kişiyi veya grubu Microsoft Tedarikçi Veri Koruması Gereksinimleriyle uyumluluktan sorumlu tutmalıdır. Tedarikçi geçerli bir Microsoft sözleşmesi, iş bildirimi veya satınalma siparişi sunmalıdır. Tedarikçi, tedarikçinin Veri Koruması Gereksinimleriyle uyumluluğunu sağlamakla görevli olan kişiyi veya grubu belirlemelidir Bu kişinin veya grubun yetkisi ve hesap verme sorumluluğu açık bir şekilde belgelenmelidir. Tedarikçi: 1. Yıllık çalışan gizlilik eğitimi hazırlayıp vermelidir. Microsoft şurada ilgili materyalleri sunmaktadır: oolkit/en/us/privacymaterials.aspx 2. Microsoft Tedarikçi Veri Koruması Gereksinimleri hakkındaki ilgili bilgileri, Microsoft için hizmet veren personeline ve alt yüklenicilerine belirli aralıklarla iletmelidir. Tedarikçi, çalışanları, başlangıçta ve belirli aralıklarla temel gizlilik ve güvenlik ilkeleri (Bildirim, Seçenek ve İzin, Toplama, Kullanma ve Bekletme, Erişim, Başkasına Aktarma ve İfşa Etme, Güvenlik, Kalite, İzleme ve Uygulama) konusunda eğitir. Bu eğitimin yapıldığına kanıt olarak eğitim malzemeleri, katılım kayıtları, çalışanlarla kurulan iletişim (e-posta, web siteleri, bültenler vb.) vb. gösterilebilir. Tedarikçi, Microsoft'a hizmet sağlamakla görevli olan çalışanları ve alt yüklenicileri Microsoft Tedarikçi Veri Koruması Gereksinimleri hakkında eğitir. Bu eğitimin başlangıçta ve dönemsel olarak yapıldığına kanıt olarak eğitim malzemeleri, katılım kayıtları, çalışanlarla ve alt yüklenicilerle kurulan iletişim (e-posta, web siteleri, bültenler vb.) vb. gösterilebilir. Sürüm 1.4 Sayfa 2

3 Tanımlayıcı Microsoft Tedarikçi Veri Koruması Gereksinimleri Önerilen Değerlendirme Ölçütleri GAPP B Tedarikçi, bireylerden Microsoft Kişisel Bilgilerini toplarken onların kişisel bilgilerini tedarikçiye gönderip göndermeyeceklerine karar vermelere yardımcı olmak için bireylere kolayca görebilecekleri gizlilik bildirimleri sağlamalıdır. Gizlilik bildirimleri, kişisel bilgilerin toplanma nedenini ve bu bilgilerin hangi şartlar altında açıklanacağını veya hangi şartlar altında açıklanma olasılığının bulunduğunu belirtmelidir. Gizlilik bildirimleri hazır bulundurulmalı, tarihi açıkça belirtilmiş olmalı ve veri toplama sırasında veya öncesinde sağlanmalıdır. Bildirim Gizlilik bildirimi, şahsın verilerin kullanım amacını anlayabileceği şekilde yazılmalıdır. Microsoft için site barındıran tedarikçiler, gizlilik bildirimlerini, Supplier Privacy Toolkit'te sağlanan yönergelere ve şablonlara göre oluşturmalıdır. Supplier Privacy Toolkit'e şuradan erişilir: ment/toolkit/en/us/default.aspx Microsoft şablonlarının kullanılmasını istiyorsa veya Supplier Privacy Toolkit'te diğer yönergeleri sağlamışsa tedarikçi buna uymalıdır. Microsoft adına satış ve pazarlama kampanyaları yürüten tedarikçiler, Supplier Privacy Toolkit'te sağlanan yönergelere uymalıdır. Supplier Privacy Toolkit'e şuradan erişilir: ment/toolkit/en/us/default.aspx Tedarikçiler canlı sesli arama aracılığıyla Microsoft Kişisel Bilgilerini toplarken; ilgili veri toplama, işleme, kullanma ve saklama uygulamaları hakkında müşteriyle görüşmeye hazır olmalıdır. Tedarikçi, telefonla kişisel bilgi toplandığında verilerin toplanması, işlenmesi, kullanılması ve saklanması konularının ilgili şahısla görüşüldüğünü kanıtlar. Sürüm 1.4 Sayfa 3

4 Tanımlayıcı Microsoft Tedarikçi Veri Koruması Gereksinimleri Önerilen Değerlendirme Ölçütleri GAPP C Tedarikçi, bir şahsın kişisel bilgilerini toplamadan önce o şahsın iznini almalı ve bunu belgelendirmelidir. Tedarikçi, şahısların kişisel bilgi vermeyi kabul etmesi veya reddetmesi işlemlerini ve iki seçeneğin de sonuçlarını açıklar. Tercihler ve İzin Tedarikçi, şahısların iletişim tercihlerini, Supplier Privacy Toolkit'teki İletişim Tercihi genel kurallarına göre toplayıp belgelendirmelidir. Supplier Privacy Toolkit'e şuradan erişilir: ment/toolkit/en/us/default.aspx Tedarikçi, izni, kişisel bilgilerin toplanması sırasında veya daha öncesinde belgeler. Tedarikçi, iletişim tercihlerini yazılı olarak veya elektronik ortamda doğrular. Tedarikçi, iletişim tercihlerini belgeler ve yönetir, ayrıca bu tercihlerde yapılan değişiklikleri uygular ve yönetir. Tedarikçi, şahıslara kişisel bilgilere yönelik yeni kullanım önerilerini bildirir. Tedarikçi: 1. Şahısların iletişim tercihleriyle ilgili değişiklikleri zamanında belgelemeli ve yönetmelidir. Tedarikçi, kişisel bilgilerin yeni kullanımlarına ilişkin izinleri alır ve belgeler. 2. Şahısların kişisel bilgilerinin yeni bir şekilde kullanımı için şahıslardan izin almalı ve belgelemelidir. Tedarikçi, izin verilmeyen durumlarda bilginin kullanılmamasını sağlar. Sürüm 1.4 Sayfa 4

5 Tanımlayıcı Microsoft Tedarikçi Veri Koruması Gereksinimleri Önerilen Değerlendirme Ölçütleri GAPP D Tedarikçi, yalnızca, Microsoft tarafından sağlanan hizmetleri gerçekleştirmek için gereken bilgilerin toplandığından emin olmak için Microsoft Kişisel Bilgilerinin toplanmasını izlemelidir. Gerekli kişisel bilgileri belirtmek için sistemler ve prosedürler mevcuttur. Tedarikçi, sistemlerin ve işlemlerin etkinliğini sağlamak için toplama işlemini izler. Toplama Tedarikçi, Microsoft adına üçüncü taraflardan kişisel bilgi temin ediyorsa, tedarikçi, üçüncü taraf veri koruma ilkelerinin ve uygulamalarının tedarikçinin Microsoft ile yaptığı sözleşmeye ve DPR gereksinimlerine uygun olduğunu doğrulamalıdır. Tedarikçi, üçüncü tarafın veri koruma ilkeleri ve uygulamaları konusunda gereken özeni gösterir. Bir kişinin bilgisayarına yürütülebilir yazılım yüklenmesi veya bilgisayarda yürütülebilir yazılımın kullanılması aracılığıyla önemli Microsoft Kişisel Bilgilerini toplamadan önce, bu bilgilerin toplanmasının gerektiği, Microsoft ile yapılan tedarikçi sözleşmesinde belgelenmelidir. Tedarikçi, bir şahsın bilgisayarında kişisel bilgi toplamak amacıyla çalıştırılabilir bir yazılım kullanırken Microsoft'tan izin alır ve bunu belgeler. Şahısların ırkı, etnik kökeni, siyasi görüşleri, sendika üyeliği, fiziksel sağlığı veya akıl sağlığı ya da cinsel hayatı gibi hassas konularda Microsoft Kişisel Bilgilerini toplamadan önce, bu bilgilerin toplanmasının gerektiği, Microsoft ile yapılan tedarikçi sözleşmesinde belgelenmelidir. Tedarikçi, hassas kişisel bilgileri toplamadan önce Microsoft'tan izin alır ve bunu belgeler. Sürüm 1.4 Sayfa 5

6 Tanımlayıcı Microsoft Tedarikçi Veri Koruması Gereksinimleri Önerilen Değerlendirme Ölçütleri GAPP E Tedarikçi: Saklama 1. Microsoft Kişisel ve Önemli Bilgilerinin yalnızca, Microsoft tarafından sunulan hizmetleri sağlamak için kullanılmasını sağlamalıdır. 2. Microsoft Kişisel ve Önemli Bilgilerinin sürekli olarak saklanması yasayla mecbur tutulmadıkça, bu bilgilerin hizmetleri sağlamak için gerekenden fazla bir süre saklanmamasını sağlamalıdır. 3. Microsoft Kişisel ve Önemli Bilgilerinin saklanmasını ve elden çıkarılmasını belgelemelidir. Talep edilmesi halinde, tedarikçi, Microsoft'a tedarikçinin yetkililerinden biri tarafından imzalanmış bir yok etmek sertifikası sunmalıdır. Kişisel ve Önemli Bilgilerin kullanımını izleyen sistemler ve prosedürler mevcuttur. Tedarikçi, etkin bir şekilde yürütülmelerini sağlamak için sistemleri ve işlemleri izler. Tedarikçi, Microsoft tarafından sözleşmede, iş bildiriminde veya satınalma siparişinde belirtilen belgelenmiş saklama ilkelerine veya saklama gereksinimlerine uyar. Tedarikçi, Microsoft Kişisel ve Önemli Bilgilerinin elden çıkarılmasının (örneğin, Microsoft'a iade etme veya yok etme) kaydını tutar. 4. Tamamen Microsoft'un takdirine bağlı olarak, hizmetler tamamlandıktan sonra veya Microsoft'un talep etmesi üzerine, tedarikçinin elinde bulunan veya kontrolü altında olan Microsoft Kişisel veya Önemli Bilgilerinin Microsoft'a iade edilmesini veya yok edilmesini sağlamalıdır. Sürüm 1.4 Sayfa 6

7 Tanımlayıcı Microsoft Tedarikçi Veri Koruması Gereksinimleri Önerilen Değerlendirme Ölçütleri GAPP F Şahıslar kendi Microsoft Kişisel Bilgilerine erişmek istediğinde, tedarikçi: Erişim 1. Şahısların kendi Microsoft Kişisel Bilgilerine erişebilmeleri için yapmaları gereken şeyleri onlara bildirmelidir. 2. Kendi Microsoft Kişisel Bilgilerine erişmek isteyen şahısların kimliğini doğrulamalıdır. 3. Başka makul bir seçenek olmaması haricinde, kimlik doğrulama için devlet tarafından verilen tanımlayıcıları (örneğin, Sosyal Güvenlik numarası) kullanmaktan kaçınmalıdır. Tedarikçi, kişisel bilgilere erişim için uygulanması gereken adımları ve bilgilerin güncellenmesi için kullanılan yöntemleri bildirir. Tedarikçi, kimlik doğrulama için devlet tarafından verilen tanımlayıcıları kullanmaz. Tedarikçi çalışanları, kişisel bilgilerine erişim talep eden veya kişisel bilgileri üzerinde değişiklik yapan şahısların kimliğini doğrulamak üzere eğitilir. Bir şahsın kimliği doğrulandıktan sonra tedarikçi: 1. O şahsa ait Microsoft Kişisel Bilgilerini elinde tutup tutmadığını veya kontrol edip etmediğini belirlemelidir. 2. İstenen Microsoft Kişisel Bilgilerini bulmak için makul bir çaba göstermeli ve makul bir aramanın yapıldığını göstermeye yetecek kadar kayıt tutmalıdır. 3. Erişim isteklerinin tarihini ve saatini ve tedarikçinin bu isteklere yanıt olarak gerçekleştirdiği eylemleri kaydetmelidir. 4. İstendiğinde, Microsoft'a erişim taleplerinin kayıtlarını sağlamalıdır. Tedarikçi, kişisel bilgilerin tutulup tutulmadığını belirleyen prosedürlere sahiptir. Tedarikçi, taleplere zamanında yanıt verir. Tedarikçi, erişim taleplerinin kaydını tutar ve kişisel bilgiler üzerinde yapılan değişiklikleri belgeler. Erişim reddi yazılı olarak belgelenmeli ve erişimin neden reddedildiği de belirtilmelidir. Sürüm 1.4 Sayfa 7

8 Şahısların kimliği doğrulanıp tedarikçi, talep edilen Microsoft Kişisel Bilgilerine sahip olduğunu doğruladıktan sonra, tedarikçi: 1. Şahıslara Microsoft Kişisel Bilgilerini uygun bir biçimde (basılı, elektronik veya sözlü olarak) vermelidir. Tedarikçi, şahıslara kişisel bilgileri anlaşılabilir bir biçimde ve şahıslar ve tedarikçi için uygun olan bir formda sağlar. 2. Erişim istekleri reddedilirse, şahıslara, daha önceden Microsoft tarafından sağlanan ilgili yönergelerle tutarlılık gösteren yazılı bir açıklama yapmalıdır. Tedarikçi, şahıslara verilen Microsoft Kişisel Bilgilerinin başka bir kişinin kimliğini tespit etmek için kullanılamamasını sağlamak için makul ölçüde tedbir almalıdır. Şahıs ve tedarikçi arasında Microsoft Kişisel Bilgilerinin eksiksiz ve doğru olup olmadığı konusunda anlaşmazlık olursa, tedarikçi bu sorunu Microsoft'a bildirmeli ve sorunu çözmek için Microsoft ile gerektiği gibi iş birliği yapmalıdır. Tedarikçi, verilen bilgilerden başka bir şahsın kimliğinin belirlenememesini sağlayacak makul önlemlerin alındığını kanıtlamalıdır (örneğin, talep edilen şahıs bilgilerinin yalnızca tek bir satırda yer aldığı bir sayfanın tamamı çoğaltılamaz). Tedarikçi, anlaşmazlık durumlarını belgeler ve sorunu Microsoft'a iletir. Sürüm 1.4 Sayfa 8

9 Tanımlayıcı Microsoft Tedarikçi Veri Koruması Gereksinimleri Önerilen Değerlendirme Ölçütleri GAPP G Tedarikçi, Microsoft Kişisel ve Önemli Bilgilerinin toplanmasına, kullanılmasına, dağıtılmasına, depolanmasına veya bunlara erişilmesine yardımcı olması için bir alt yüklenici kullanmak niyetindeyse: Üçüncü Taraflara İfşa Etme 1. Microsoft Supplier Program'a katılan alt yüklenicileri kullanmalı veya hizmetler için alt yüklenici kullanmadan önce Microsoft un açık yazılı iznini almalıdır. 2. Alt yüklenicilere ifşa edilen veya aktarılan Microsoft Kişisel ve Önemli Bilgilerinin türünü ve kapsamını belgelemelidir. 3. Alt yüklenicinin, Microsoft Kişisel Bilgilerini, şahısların beyan edilmiş iletişim tercihlerine uygun olarak kullanmasını sağlamalıdır. 4. Alt yüklenicinin Microsoft Kişisel Bilgilerini kullanımını, tedarikçinin Microsoft ile yaptığı sözleşme koşullarını yerine getirmesi için gereken şeylerle sınırlamalıdır. Tedarikçi, alt yüklenicilerin Microsoft Preferred Supplier Program (MPSP) katılımcısı olduğunu doğrular. Tedarikçi, MPSP'ye dahil olmayan tedarikçileri kullanmak için yazılı izin alır. Tedarikçi, alt yüklenicilere ifşa edilen veya aktarılan Microsoft Kişisel ve Önemli Bilgileri konusunda sürekli olarak belgelendirme yapar. Alt yüklenicinin, Microsoft Kişisel Bilgilerini yalnızca belirlenen amaç doğrultusunda ve şahısların iletişim tercihlerine uygun olarak kullanmasını sağlayan sistemler ve işlemler mevcuttur. Tedarikçi, mahkeme emrine yanıt olarak Microsoft Kişisel Bilgilerinin alt yüklenici tarafından herhangi bir şekilde ifşa edilmesine izin verilmeden önce Microsoft ile görüşüldüğünü (müsade edildiğinde) kanıtlayabilir. 5. Microsoft Kişisel Bilgilerinin alt yüklenici tarafından ifşa edilmesini isteyen bir mahkeme emri varsa, bu emre veya bildirime herhangi bir yanıt vermeden önce, yasaların izin verdiği ölçüde, durumu derhal Microsoft'a bildirmeli ve Microsoft'a olaya müdahale etme fırsatını sağlamalıdır. Sürüm 1.4 Sayfa 9

10 6. Microsoft Kişisel Bilgilerinin yetkisiz olarak kullanılması veya ifşa edilmesi emarelerine dair şikayetleri incelemelidir. 7. Bir alt yüklenicinin, Microsoft Kişisel ve Önemli Bilgilerini, Microsoft'a veya onun tedarikçilerine Microsoft ile ilgili hizmetler sağlamak dışında başka bir amaçla kullandığını veya ifşa ettiğini öğrenir öğrenmez bu durumu derhal Microsoft'a bildirmelidir. 8. Bir alt yüklenicinin, Microsoft Kişisel ve Önemli Bilgilerini yetkisiz olarak kullanması veya ifşa etmesi sonucunda ortaya çıkan zararı veya olası zararı azaltmak için derhal harekete geçmelidir. Microsoft Kişisel Bilgilerinin alt yüklenici tarafından yetkisiz kullanımına veya ifşa edilmesine ilişkin şikayetler için sistemler ve işlemler mevcuttur. Tedarikçi, alt yükleniciler Microsoft Kişisel Bilgilerini yetkisiz amaçlarla kullandıklarında Microsoft'un bu durumdan haberdar edildiğini kanıtlayabilir. Tedarikçi, alt yükleniciler Microsoft Kişisel ve Önemli Bilgilerini yetkisiz amaçlarla kullandıklarında veya bunları ifşa ettiklerinde gerekli işlemlerin yapıldığını kanıtlayabilir. Üçüncü taraftan kişisel bilgi kabul etmeden önce, tedarikçi: 1. Üçüncü tarafın veri toplama uygulamalarının DPR ile uyumlu olduğunu doğrulamalıdır. 2. Üçüncü tarafların yalnızca, Microsoft tarafından sağlanan hizmetleri gerçekleştirmek için gereken kişisel bilgileri topladığını doğrulamalıdır. Tedarikçi, herhangi bir Microsoft Kişisel Bilgisini üçüncü bir tarafa sağlamadan önce Microsoft'tan yazılı izin almalıdır. Üçüncü taraf veri toplama uygulamalarını doğrulayan işlemler mevcuttur. Üçüncü taraflardan gelen Microsoft Kişisel Bilgilerinin aktarımını, yalnızca sözleşmeli hizmetleri gerçekleştirmek için gerekenlerle sınırlayan işlemler mevcuttur. Tedarikçi yazılı iznin kopyalarını sağlayabilir. Sürüm 1.4 Sayfa 10

11 Gereksinim Tanımlayıcısı Microsoft Tedarikçi Veri Koruması Gereksinimleri Önerilen Değerlendirme Ölçütleri GAPP H Tedarikçi, Microsoft Kişisel Bilgilerinin tümünü doğru, eksiksiz ve beyan edilen toplanma ya da kullanılma amaçlarıyla ilgili olmasını sağlamalıdır. Bilgiler toplandığında, oluşturulduğunda ve güncellendiğinde doğrulanır. Sürekli olarak doğruluğu kontrol eden ve gerekli düzeltmeleri yapan sistemler ve işlemler mevcuttur. Kalite Belirtilen amacın yerine getirilmesi için gereken minimum miktarda kişisel bilgi toplanmalıdır. Sürüm 1.4 Sayfa 11

12 Gereksinim Tanımlayıcısı Microsoft Tedarikçi Veri Koruması Gereksinimleri Önerilen Değerlendirme Ölçütleri GAPP I Tedarikçi: İzleme ve Uygulama 1. Veri Koruması Gereksinimleriyle uyumluluğunu doğrulamak için yıllık uyumluluk incelemesi yapmalıdır. Tedarikçi, yıllık uyumluluk incelemelerinin yapıldığını kanıtlamalıdır. 2. Tedarikçinin Microsoft Kişisel Bilgilerini işlemesiyle ilgili herhangi bir şüphelenilen veya bilinen gizlilik ihlali ya da güvenlik açığı durumunu öğrendiği andan itibaren 24 saat içinde bu durumu Microsoft'a bildirmelidir. Tedarikçi, şüphelenilen veya bilinen bir gizlilik ihlalinin veya güvenlik açığının Microsoft'a bildirildiğini kanıtlamalıdır. 3. Yasalar veya mevzuat gerektirmedikçe, Microsoft Kişisel veya Önemli Bilgilerini içeren şüphelenilen veya gerçekleşmiş bir olayla ilgili olarak, Microsoft'un onayını almadan herhangi bir basın açıklaması ya da genel duyuru yayınlamamalıdır. 4. Şüphelenilen veya bilinen güvenlik açıklarını ve ihlalleri derhal azaltmalıdır. 5. Zamanında uygun bir düzeltme eylemenin gerçekleştirilmesini sağlamak için bir düzeltme planı uygulamalı ve Microsoft Kişisel Bilgileriyle ilgili ihlallerin ve güvenlik açıklarının çözümlenmesini izlemelidir. Güvenlik açıkları ve ihlaller zamanında çözümlenir. Uygun olduğunda düzeltme planları mevcuttur. Sürüm 1.4 Sayfa 12

13 Tedarikçi: 1. Microsoft Kişisel Bilgileriyle ilgili veri koruma şikayetlerinin tümüne yanıt vermek için resmi bir şikayet işlemi tesis etmelidir. 2. Microsoft Kişisel Bilgileriyle ilgili her tür şikayeti Microsoft'a bildirmelidir. 3. Microsoft tarafından özel talimatlar verilmediği sürece Microsoft Kişisel Bilgileriyle ilgili veri koruması şikayetlerinin tümünü kaydetmeli ve bunlara zamanında yanıt vermelidir. 4. Talep edilmesi halinde, çözümlenmiş ve çözümlenmemiş şikayetlerle ilgili belgeleri Microsoft'a sağlamalıdır. Tedarikçinin şikayetleri ele almak ve Microsoft'a bildirmek için belgelenmiş bir işlemi olmalıdır. Zamanında yanıt verildiğini gösteren şikayet kayıtları. Açık/kapalı şikayetlerle ilgili belgeler. Sürüm 1.4 Sayfa 13

14 Tanımlayıcı Microsoft Tedarikçi Veri Koruması Gereksinimleri Önerilen Değerlendirme Ölçütleri GAPP J BİLGİ GÜVENLİĞİ PROGRAMI Tedarikçi, Microsoft Kişisel ve Önemli Bilgilerini korumak için ilkeler ve prosedürler içeren bir bilgi güvenliği programı hazırlamalı, uygulamalı ve bu programı sürdürmelidir. Tedarikçinin güvenlik programı, Microsoft Kişisel ve Önemli Bilgilerinin korunmasıyla ilgili aşağıdaki konuları kapsamalıdır: Tedarikçinin uygulanan güvenlik programı, solda listelenen (a) (s) maddelerini kapsamalıdır. Korumalar, mevzuat planlarını (örneğin, HIPPA, GLBA) veya sözleşme gereksinimlerini karşılamak için gerektiğinde listelenenlerden fazla olabilir. Güvenlik a) Yılda bir defa veya daha sık risk değerlendirmeleri yapma. Tedarikçi risk değerlendirmeleri, yeni yeni ortaya çıkan tehditleri, bunların iş üzerindeki olası etkilerini ve meydana gelme ihtimallerini içermelidir. Tedarikçi, güvenlikle ilgili işlemleri, prosedürleri ve genel kuralları buna göre değiştirmelidir. b) En az üç ayda bir ve ağda önemli bir değişiklik olduktan sonra (örneğin, yeni sistem bileşeni yüklemeleri, ağ topolojisindeki değişiklikler, güvenlik duvarı kuralı değişiklikleri, ürün yükseltmeler) iç ve dış ağ güvenlik açığı taramaları yapma. c) Yetkili erişime izin verilmesini sağlayıp, elektronik bilgi sistemlerine fiziksel erişimi sınırlama dahil olmak üzere etkili fiziksel ve mantıksal erişim denetimleri kullanarak yetkisiz erişimi önleme. d) Yeni kullanıcı ekleme, var olan kullanıcıların erişim düzeylerini değiştirme ve artık erişim ihtiyacı olmayan kullanıcıları kaldırma prosedürleri (en düşük öncelik ilkelerini uygulama). e) Güvenlikten sorumlu tutma ve bu konuda hesap verme mecburiyeti getirme. Sürüm 1.4 Sayfa 14

15 f) Sistem değişiklikleri ve bakımdan sorumlu tutma ve bu konuda hesap verme mecburiyeti getirme. g) Riske bağlı olarak makul bir süre içinde sistem yazılımı yükseltmelerini ve düzeltme eklerini uygulama. h) Zararlı olabilecek virüslere ve kötü amaçlı yazılım uygulamalarına karşı koruma sağlamak amacıyla, sunucular, üretim ve eğitim masaüstü bilgisayarları dahil ancak bunlarla sınırlı olmamak üzere, ağa bağlı tüm ekipmanlar için virüsten ve kötü amaçlı yazılımdan koruma yazılımı yükleme. Virüsten koruma ve kötü amaçlı yazılımdan koruma tanımları günde bir defa veya Microsoft ya da virüsten koruma/kötü amaçlı yazılımdan koruma yazılımı tedarikçisinin talimatına göre daha sık güncellenmelidir. i) Sistem bileşenlerini uygulamadan önce test etme, değerlendirme ve yetkilendirme. j) İşlerinin bir parçası olarak yazılım geliştiren tedarikçiler Microsoft un Security Development Lifecycle (SDL) kurallarına bağlı kalmalıdır. adresinde daha fazla bilgi mevcuttur. k) Güvenlik sorunlarıyla ilgili şikayetlerin ve isteklerin çözümü. l) Hataların ve eksikliklerin, güvenlik ihlallerinin ve diğer olayların işlenmesi. m) Sistemlere yönelik gerçekleşen ve girişilen saldırıları veya izinsiz girişleri algılama ve güvenlik prosedürlerini proaktif olarak test etme (örneğin, sızma testi) prosedürleri. Sürüm 1.4 Sayfa 15

16 n) Güvenlik ilkelerini desteklemek için eğitim kaynaklarını ve diğer kaynakları tahsis etme. o) Sisteminde özel olarak ele alınmayan özel durumları ve durumları işlemek için provizyon. p) Bütünlük ve ilgili sistem güvenliği ilkelerini işleme. q) Olağanüstü durum kurtarma planları ve ilgili testler. r) Tanımlanmış taahhütlerin, hizmet düzeyi sözleşmelerinin ve diğer sözleşmelerin belirlenmesi ve bunlarla tutarlılık için provizyon. s) Kullanıcıların, yönetimin ve üçüncü tarafların, kişisel bilgilerin güvenliğiyle ilgili ilkeleri ve prosedürleri anladıklarını ve bunlara uymayı kabul ettiklerini doğrulamaları (başlangıçta ve her yıl) gereksinimi. KİMLİK DOĞRULAMA Tedarikçi, bir şahısa Microsoft Kişisel veya Önemli Bilgilerine erişim imkanı vermeden önce o kişinin kimliğini doğrulamalıdır Tedarikçi tarafından uygulanan kimlik doğrulama işlemleri, şahsın kişisel bilgilerine çevrimiçi erişim için benzersiz bir kullanıcı kullanıcı kimliğinin ve parolanın kullanılmasını gerektirmelidir. Çevrimiçi kimlik doğrulama için tedarikçiler: 1. Mümkünse Microsoft Hesabı kullanmalıdır. 2. Şahıslardan benzersiz bir kimlik ve parola (veya eşdeğeri) kullanmalarını istemelidir. Telefonla kimlik doğrulama için tedarikçiler: 1. Kullanıcının kişi bilgilerini doğrulamasını ve mümkün olduğunda, en az bir benzersiz bilgi (örneğin, UPC kodu, yarışma adı) sağlamasını istemelidir. Telefonla kimlik doğrulama işlemleri, şahıs tarafından kişi bilgilerinin ve yalnızca ilgili şahsın bileceği benzersiz bir bilginin doğrulanmasını içermelidir. Sürüm 1.4 Sayfa 16

17 TEDARİKÇİ PERSONELİNİN MICROSOFT KİŞİSEL BİLGİLERİNE ERİŞİMİ Tedarikçi, personelinin Microsoft Kişisel Bilgilerine erişimini iş ihtiyacıyla sınırlamalıdır. Tedarikçiler, artık Microsoft programlarında çalışmayan kişilerin ağ ve diğer destek hesaplarının tümünü, kişinin programdan ayrılmasının ardından 24 saat içinde ve kendi isteği dışında işten çıkarılması durumunda ise 2 saat içinde devre dışı bırakmalıdır. Tedarikçi çalışanlarının, işle ilgili meşru ihtiyaçların karşılanması amacıyla kişisel bilgilere erişimini sağlamaya ilişkin sistemler ve prosedürler bulunmalıdır. Bu sistemler ve prosedürler dahili/harici erişime, ortama, kağıda, teknoloji platformlarına ve yedekleme ortamına yönelik olmalıdır. MICROSOFT KİŞİSEL BİLGİLERİNİN YOK EDİLMESİ Microsoft Kişisel Bilgilerinin yok edilmesi gerektiğinde, tedarikçi: 1. Microsoft Kişisel Bilgilerini içeren fiziksel varlıkları yakarak, öğüterek veya lime lime ederek bu bilgilerin okunamayacak veya yeniden oluşturulamayacak hale gelmesini sağlamalıdır. Tedarikçi, fiziksel varlıkların veriler okunamayacak veya yeniden oluşturulamayacak şekilde yok edildiğini kanıtlamalıdır. 2. Microsoft Kişisel Bilgilerini içeren dijital varlıkları imha ederek veya silerek bu bilgilerin okunamayacak veya yeniden oluşturulamayacak hale gelmesini sağlamalıdır. DİJİTAL VARLIKLARIN KORUNMASI Tedarikçi: 1. İletimde ve gönderici/alıcı kimlik doğrulaması için Microsoft Bilgileri için endüstri standardı SSL, TLS veya IPsec şifreleme uygulamalarını kullanmalıdır. Internet veya diğer ortak ağlar üzerinden iletilen kişisel bilgileri koruyan sistemler ve prosedürler bulunmalıdır. Bazı mevzuat planları (örneğin, HIPPA, GLBA, PCI) veri iletimine ilişkin belirli gereksinimler içerir. SSL sertifikaları konusunda gerekenler yapılarak eskilerin kullanım süresi dolmadan önce yeni ve geçerli SSL sertifikaların yüklenmesi sağlanır. 2. Microsoft Bilgilerinin depolandığı dizüstü bilgisayarlarda BitLocker veya bunun sektörde tanınan eşdeğer bir alternatifini kullanmalıdır. Sürüm 1.4 Sayfa 17

18 3. Aşağıda listelenmiş olan Microsoft Kişisel Bilgileri türlerini depolarken, günümüzün endüstri standartlarına uygun olan kriptografik olarak güçlü simetrik ve asimetrik algoritmalar kullanmalıdır. Bu gereksinim; USB sürücüler, cep telefonları, yedekleme cihazları veya medyası vb. dahil ancak bunlarla sınırlı olmamak üzere, taşınabilir cihazları kapsar. a. resmi kimlik numaraları (örneğin, sosyal güvenlik veya sürücü ehliyeti numaraları); b. hesap numaraları (örneğin, kredi kartı ve banka hesabı numaraları); c. tıbbi profiller (örneğin, tıbbi kayıt numaraları veya biyometrik tanımlayıcılar). 4. Yalnızca şifreli iletim aracılığıyla gönderilen Microsoft Bilgilerini kabul etmelidir. 5. İhlalleri ve Microsoft Kişisel Bilgilerini içeren sistemlere yetkisiz erişim imkanı elde etme girişimlerini derhal araştırmalıdır. 6. Araştırma sonuçlarını üst düzey bir tedarikçi yöneticisine ve Microsoft'a derhal bildirmelidir. Saklanan resmi kimlik numaralarını, hesap numaralarını ve tıbbi bilgileri şifreleyen sistemler ve prosedürler bulunmalıdır. Tedarikçi, şifrelenmemiş yöntemlerle iletilen kişisel bilgilerin teslimini reddetmelidir. İhlalleri veya yetkisiz erişim girişimlerini araştıran sistemler ve işlemler mevcuttur. Araştırma sonuçlarını Microsoft'a bildiren sistemler ve işlemler mevcuttur. 7. Kabul ettiği kartlar için ilgili kredi kartı işleme standartlarına bağlı kalmalıdır. FİZİKSEL VARLIKLARIN KORUNMASI Tedarikçi: 1. Microsoft Kişisel Bilgilerini erişim denetimi olan bir ortamda depolamalıdır. 2. Microsoft Kişisel Bilgilerini güvenli bir şekilde nakletmelidir. Kişisel bilgilerin dijital, yazdırılmış kopya, arşiv ve yedek kopyalarına fiziksel erişimi düzenleyen sistemler ve işlemler mevcuttur. Kişisel bilgi içeren fiziksel varlıkların nakil sırasında yeterli derecede korunmasını sağlayan sistemler ve işlemler bulunmalıdır. Sürüm 1.4 Sayfa 18

19 OLAĞANÜSTÜ DURUM KURTARMA Tedarikçi, yedekleme ve olağanüstü durum kurtarma planlama işlemlerinin Microsoft Kişisel ve Önemli Bilgilerini yetkisiz kullanımdan, erişimden, ifşadan, değiştirmeden ve yok edilmeden korumasını sağlamalıdır. TESTLER VE DENETIMLER Tedarikçi: 1. Microsoft Kişisel Bilgilerini koruyan anahtar korumalarının etkinliğini düzenli olarak test etmelidir. 2. Güvenlik kontrollerinin bağımsız denetimlerinin düzenli aralıklarla gerçekleştirilmesini sağlamalıdır. Olağanüstü bir durum halinde Microsoft Kişisel ve Önemli Bilgilerini yok edilmekten, değiştirilmekten, ifşa edilmekten veya yetkisiz kullanımdan veya erişimden koruyan sistemler ve işlemler bulunmalıdır. Gerekli testlerin sıklığı, tedarikçi işlemlerinin boyutuna ve karmaşıklığına bağlı olarak değişir. Testin ve test sonuçlarının, ayrıca test sonuçları bir eksikliği gösterdiğinde sistemde, ilkelerde veya prosedürlerde yapılan değişikliklerin belgelenmesi gerekir. MS sözleşme şartları gerektirdiğinde, güvenlik denetimleri sözleşme şartlarına uygun olarak yürütülmelidir. 3. Talep edildiğinde, bu denetimlerin sonuçlarını Microsoft'a sunmalıdır. 4. Olağanüstü durum kurtarma planlarını ve yedek planları belgelendirmeli ve bunların kullanılabilirliğini sağlamak için en az yılda bir defa bunları test etmelidir. Tedarikçi, yedekleme sıklığını belirten yedekleme ilkesini belgelendirmiş olmalıdır. Yedek kopyalar güvenli bir şekilde depolanmalıdır. Yedeklemeler, bunların kullanılabilirliğinden emin olmak için gerçek geri yüklemelerle düzenli olarak test edilmelidir. 5. Güvenlik sızması incelemeleri dahil olmak üzere düzenli olarak tehdit ve güvenlik açığı testleri yapmalıdır. 6. Geliştirme veya test ortamında kullanılan Microsoft Kişisel Bilgilerinin tümünü isimsizleştirmelidir. Microsoft Kişisel Bilgileri geliştirme ve test ortamlarında kullanılmamalıdır; başka bir seçenek yoksa kişilerin tanınmasını veya kişisel bilgilerin kötüye kullanılmasını önlemek için isimsiz kullanım tercih edilmelidir. Sürüm 1.4 Sayfa 19

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Yapı ve İnşaat İşleri Yönetimi

Yapı ve İnşaat İşleri Yönetimi STANDARD LME-12:001901 Utr Dzl. A İçindekiler 1 Giriş... 3 2 Tanımlar... 3 3 Gereksinimler... 4 3.1 Genel... 4 3.2 Sorumluluklar... 4 3.3 OHS Güvenlik Planı... 4 3.4 Yapı Başlangıç Aşaması... 6 3.5 Saha

Detaylı

KAMU İÇ KONTROL STANDARTLARI

KAMU İÇ KONTROL STANDARTLARI KAMU İÇ KONTROL KONTROL ORTAMI İç kontrolün temel unsurlarına temel teşkil eden genel bir çerçeve olup, kişisel ve mesleki dürüstlük, yönetim ve personelin etik değerleri, iç kontrole yönelik destekleyici

Detaylı

DESTEKLEYİCİ VE SÖZLEŞMELİ ARAŞTIRMA KURULUŞU İLE İLGİLİ İYİ KLİNİK UYGULAMALARI DENETİMLERİNİN YÜRÜTÜLMESİNE İLİŞKİN KILAVUZ

DESTEKLEYİCİ VE SÖZLEŞMELİ ARAŞTIRMA KURULUŞU İLE İLGİLİ İYİ KLİNİK UYGULAMALARI DENETİMLERİNİN YÜRÜTÜLMESİNE İLİŞKİN KILAVUZ DESTEKLEYİCİ VE SÖZLEŞMELİ ARAŞTIRMA KURULUŞU İLE İLGİLİ İYİ KLİNİK UYGULAMALARI DENETİMLERİNİN YÜRÜTÜLMESİNE İLİŞKİN KILAVUZ 1. GİRİŞ Bu kılavuz, destekleyicinin merkezinde veya destekleyicinin araştırmayla

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

Madde 7 - İlişki süreçleri www.sisbel.biz

Madde 7 - İlişki süreçleri www.sisbel.biz ISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ Madde 7 - İlişki süreçleri 7.1 İş ilişkisi yönetimi Hizmet sağlayıcı; müşterileri, kullanıcıları ve hizmetlerin ilgili taraflarını

Detaylı

Ariba Cloud Services İçin Hizmet Düzey Programı. Güvenlik Diğer Konular

Ariba Cloud Services İçin Hizmet Düzey Programı. Güvenlik Diğer Konular Ariba Cloud Services İçin Hizmet Düzey Programı Hizmete Erişilebilirlik Garantisi Güvenlik Diğer Konular 1. Hizmete Erişilebilirlik Garantisi a. Uygulanabilirlik. Hizmete Erişilebilirlik Garantisi, ilgili

Detaylı

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Planlama - Destek

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Planlama - Destek Planlama - Destek Risk ve fırsatları ele alan faaliyetler enel ilgi güvenliği yönetim sistemi planlaması yaparken, kuruluş Madde 4.1 de atıf yapılan hususları ve Madde 4.3. de atıf yapılan şartları göz

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

İşbu web sitesindeki malzemeler ve dokümanlar hiçbir surette değiştirilemez, kopyalanamaz, çoğaltılamaz ve yeniden yayınlanamaz.

İşbu web sitesindeki malzemeler ve dokümanlar hiçbir surette değiştirilemez, kopyalanamaz, çoğaltılamaz ve yeniden yayınlanamaz. GİZLİLİK VE GÜVENLİK İLKELERİ Bu beyan Keskin Color Kartpostalcılık A.Ş. nin gizlilik politikasını içerir. www.ekrandanbaskiya.com web sitesini ziyaret ederek aşağıdaki şartları ve kuralları uygulamayı

Detaylı

Arvato Gizlilik Politikası

Arvato Gizlilik Politikası Arvato Gizlilik Politikası 1. Kişisel Bilgilerin Toplanması ve Korunması 2. Kişisel Bilgilerin Kapsamı 3. Kişisel Bilgileriniz 4. Üçüncü Taraflara İfşa 5. Kişisel Bilgilerinizin Korunması 6. Kişisel Bilgilerinizin

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Yeni E-Ticaretin Düzenlenmesi Hakkında Kanun (01.05.2015 tarihinden itibaren yürürlüğe girecek)

Yeni E-Ticaretin Düzenlenmesi Hakkında Kanun (01.05.2015 tarihinden itibaren yürürlüğe girecek) Yeni E-Ticaretin Düzenlenmesi Hakkında Kanun (01.05.2015 tarihinden itibaren yürürlüğe girecek) Yeni düzenleme neler getiriyor Nisan 2015 DUBAI İçindekiler Elektronik Ticaretin Düzenlenmesi Hakkında Kanun...

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2010 2011) (KONTROL FAALİYETLERİ) Sorumlu KFS 7 Kontrol stratejileri ve yöntemleri: İdareler, hedeflerine ulaşmayı amaçlayan ve riskleri karşılamaya

Detaylı

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler Kapsam - Terimler K A P A M Kapsam u standard kuruluşun bağlamı dâhilinde bir bilgi güvenliği yönetim sisteminin kurulması, uygulanması,sürdürülmesi ve sürekli iyileştirilmesi için şartları kapsar. u standard

Detaylı

Ön İnceleme Çalışması Gizlilik Sözleşmesi

Ön İnceleme Çalışması Gizlilik Sözleşmesi EK 14 Ön İnceleme Çalışması Gizlilik Sözleşmesi 1) Taraflar İşbu Sözleşme, merkezi..., Türkiye adresinde bulunan. (bundan sonra Şirket olarak anılacaktır) ile merkezi., Türkiye adresinde bulunan Turquality

Detaylı

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ KKTC MERKEZ BANKASI BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ İçindekiler Giriş... 1 1 Amaç... 1 2 Bilgi Güvenliği Politikaları... 1

Detaylı

ELEKTRONİK İMZALARA İLİŞKİN UNCITRAL MODEL KANUN TASARISI

ELEKTRONİK İMZALARA İLİŞKİN UNCITRAL MODEL KANUN TASARISI ELEKTRONİK İMZALARA İLİŞKİN UNCITRAL MODEL KANUN TASARISI (2001) (UNCITRAL Elektronik Ticaret Çalışma Grubunun 18 19 Eylül 2000 tarihinde Viyana da yapılan 37. toplantısında onaylanan şekliyle) Uygulama

Detaylı

HP Parça Değiştirme Hizmeti

HP Parça Değiştirme Hizmeti HP Parça Değiştirme Hizmeti HP Teknoloji Hizmetleri Sözleşmeli Hizmetler Teknik veriler HP Parça Değiştirme Hizmeti, HP envanteri genelinde yapılan geçerli revizyon düzeyinde kusurlu bulunan HP parçalarının

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi

bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi 1. Amaç: Bir bilgiçiftligi servisi olan, portakalkart.com internet sitesini ziyaret ettiğiniz için teşekkürler. Bu genel gizlilik bildirimi.

Detaylı

bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi

bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi 1. Amaç: Bir bilgiçiftligi servisi olan, Likyapay.com internet sitesini ziyaret ettiğiniz için teşekkürler. Bu genel gizlilik bildirimi.

Detaylı

T.C. NECMETTİN ERBAKAN ÜNİVERSİTESİ MERAM TIP FAKÜLTESİ HASTANESİ DOKU TİPLEME LABORATUARI BİLGİ GÜVENLİĞİNİ SAĞLAMAYA YÖNELİK PROSEDÜR

T.C. NECMETTİN ERBAKAN ÜNİVERSİTESİ MERAM TIP FAKÜLTESİ HASTANESİ DOKU TİPLEME LABORATUARI BİLGİ GÜVENLİĞİNİ SAĞLAMAYA YÖNELİK PROSEDÜR SAYFA NO 1 / 5 1-AMAÇ: Hastanemizden hizmet almak için başvuran hastalara ve tüm kurum çalışanlarına, ait bilgilerin doğru olarak toplanmasını, iletilmesini, depolanmasını ve kullanılmasını sağlamak. Hastane

Detaylı

Tanım. Elektronik Ticaret Koordinasyon Kurulu (ETKK) Hukuk Çalışma Grubu nun 8 Mayıs 1998 tarihli raporu

Tanım. Elektronik Ticaret Koordinasyon Kurulu (ETKK) Hukuk Çalışma Grubu nun 8 Mayıs 1998 tarihli raporu E-İŞ E-TİCARET Tanım Bireyler ve kurumların, açık ağ ortamında (internet) ya da sınırlı sayıda kullanıcı tarafından ulaşılabilen kapalı ağ ortamlarında (intranet) yazı, ses ve görüntü şeklindeki sayısal

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

Kaldıraçlı Alım Satım Esasları

Kaldıraçlı Alım Satım Esasları Ġġ YATIRIM MENKUL DEĞERLER A.ġ. Kaldıraçlı Alım Satım Esasları Ürün : Kaldıraçlı Alım Satım Esasları Değişiklik tarihi: 20.12.2011 Versiyon: 1,0 Özet: Kaldıraçlı alım satım esasları hakkında bilgi verilmiştir.

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

ERICSSON Davranış Kuralları

ERICSSON Davranış Kuralları ERICSSON Davranış Kuralları Amaç Bu Davranış Kurallarının amacı insan haklarını korumak ve adil istihdam koşullarını, güvenli çalışma koşullarını, çevresel konuların sorumlu yönetimini ve yüksek etik standartları

Detaylı

EKLER EK 12UY0106-5/A5-1:

EKLER EK 12UY0106-5/A5-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

MOBİKASABA KULLANICI SÖZLEŞMESİ 1.TARAFLAR İşbu sözleşme ve eki Gizlilik Politikası ndan oluşan işbu MOBİKASABA KULLANICI SÖZLEŞMESİ ("KULLANICI

MOBİKASABA KULLANICI SÖZLEŞMESİ 1.TARAFLAR İşbu sözleşme ve eki Gizlilik Politikası ndan oluşan işbu MOBİKASABA KULLANICI SÖZLEŞMESİ (KULLANICI MOBİKASABA KULLANICI SÖZLEŞMESİ 1.TARAFLAR İşbu sözleşme ve eki Gizlilik Politikası ndan oluşan işbu MOBİKASABA KULLANICI SÖZLEŞMESİ ("KULLANICI SÖZLEŞMESİ"), KASABA BİLGİ TEKNOLOJİLERİ TİC A.Ş. ("MOBİKASABA")

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Bilkent Bilgi Erişim Grubu Bilkent Yenilik Bulma Deney Koleksiyonu (BilNov-2005) kullanımı ile ilgili Bireysel Başvuru

Bilkent Bilgi Erişim Grubu Bilkent Yenilik Bulma Deney Koleksiyonu (BilNov-2005) kullanımı ile ilgili Bireysel Başvuru Koleksiyon Kullanımı İçin Bıreysel Başvuru Bilkent Bilgi Erişim Grubu Bilkent Yenilik Bulma Deney Koleksiyonu (BilNov-2005) kullanımı ile ilgili Bireysel Başvuru Ben,,bilgi erişim,dosya anlama sistemleri

Detaylı

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Kamu SM KAMU SERTİFİKASYON MERKEZİ Doküman Adı ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 0 Hazırlayanlar Serdar DEMİR Onay Erol KAHRAMAN DEĞİŞİKLİK KAYITLARI Yayın

Detaylı

Radyo Frekansı-Elektromanyetik Alanlara Maruz Kalma

Radyo Frekansı-Elektromanyetik Alanlara Maruz Kalma Radyo Frekansı-Elektromanyetik Alanlara Maruz Kalma STANDARD LME-12:001904 Utr Dzl. A İçindekiler 1 Giriş... 3 2 Gereksinimler... 3 3 RF EMF Prosedürü... 4 4 Eğitim... 5 5 Kişisel Koruyucu Ekipman... 5

Detaylı

MEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI

MEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI MEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI Bağımsız Denetim Standartları 1. Kilit Terimlerin Belirlenmesi 2. Metnin Çevrilmesi 3. İlk Uzman Kontrolü 4. Çapraz Kontrol İkinci Uzman Kontrolü 5. Metnin

Detaylı

ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI:

ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI: TARİH : 28/08/2015 SİRKÜLER NO : 2015/70 ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI: 5 Kasım 2014 tarihli Resmi Gazetede elektronik ticarete ilişkin

Detaylı

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001 İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık

Detaylı

Oyuncaklar Konusunda Faaliyet Gösterecek Onaylanmış Kuruluşlara Dair Tebliğ. Tarih: 28.02.2004 Sayı: 25387

Oyuncaklar Konusunda Faaliyet Gösterecek Onaylanmış Kuruluşlara Dair Tebliğ. Tarih: 28.02.2004 Sayı: 25387 Oyuncaklar Konusunda Faaliyet Gösterecek Onaylanmış Kuruluşlara Dair Tebliğ Tarih: 28.02.2004 Sayı: 25387 BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak, Genel Esaslar ve Tanımlar Amaç Madde 1 Bu Tebliğin amacı,

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Sürücü ve Araç Güvenliği

Sürücü ve Araç Güvenliği STANDARD LME-12:001902 Utr Dzl. B İçindekiler 1 Giriş... 3 2 Gereksinimler... 3 3 Araç Kullanma Yönetimi... 4 3.1 Yüksek Riskli Sürücüleri Yönetme... 4 3.2 Araca bağlı telsiz kapsama araştırmaları... 4

Detaylı

ISO 10002:2006 KALİTE YÖNETİMİ - MÜŞTERİ MENUNİYETİ KURULUŞLARDA ŞİKAYETLERİN ELE ALINMASI STANDARDI,21.09.2013

ISO 10002:2006 KALİTE YÖNETİMİ - MÜŞTERİ MENUNİYETİ KURULUŞLARDA ŞİKAYETLERİN ELE ALINMASI STANDARDI,21.09.2013 ISO 10002:2006 KALİTE YÖNETİMİ - MÜŞTERİ MENUNİYETİ KURULUŞLARDA ŞİKAYETLERİN ELE ALINMASI STANDARDI,21.09.2013 İSTANBUL 1 Eğitim Programı Tanışma Eğitim programı Eğitim Sorular Sertifika ve kapanış 2

Detaylı

TİTCK/ DESTEK VE LABORATUVAR HİZMETLERİ BAŞKAN YARDIMCILIĞI/ ANALİZ VE KONTROL LABORATUVAR DAİRESİ BAŞKANLIĞI ŞARTNAME HAZIRLAMA PROSEDÜRÜ PR24/KYB

TİTCK/ DESTEK VE LABORATUVAR HİZMETLERİ BAŞKAN YARDIMCILIĞI/ ANALİZ VE KONTROL LABORATUVAR DAİRESİ BAŞKANLIĞI ŞARTNAME HAZIRLAMA PROSEDÜRÜ PR24/KYB TİTCK/ DESTEK VE LABORATUVAR HİZMETLERİ BAŞKAN YARDIMCILIĞI/ ANALİZ VE KONTROL LABORATUVAR DAİRESİ BAŞKANLIĞI PR24/KYB Sayfa No: 1/6 1. AMAÇ ve KAPSAM Bu prosedürün amacı; Daire Başkanlığının ihtiyacı

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

TEDARİKÇİ DAVRANIŞ KURALLARI. Haziran 2013'te revize edilmiştir.

TEDARİKÇİ DAVRANIŞ KURALLARI. Haziran 2013'te revize edilmiştir. Elektronik sürüm, şu adreste bulunmaktadır: www.danaher.com/suppliers Supplier Code of Conduct (Tedarikçi Davranış Kuralları) bağlantısına tıklayın. TEDARİKÇİ DAVRANIŞ KURALLARI Haziran 2013'te revize

Detaylı

Quintiles tedarikçiler için davranış kuralları

Quintiles tedarikçiler için davranış kuralları Quintiles tedarikçiler için davranış kuralları 2 Quintiles, sürdürülebilir iş uygulamalarına bağlıdır. Uluslararası olarak kabul gören standartlara dayanan bu Tedarikçiler için Davranış Kuralları ( Kurallar

Detaylı

Kişisel Koruyucu Donanımlarla İlgili Onaylanmış Kuruluşların Görevlendirilmesine Dair Tebliğ BİRİNCİ BÖLÜM Amaç, Kapsam, Hukuki Dayanak, Tanımlar

Kişisel Koruyucu Donanımlarla İlgili Onaylanmış Kuruluşların Görevlendirilmesine Dair Tebliğ BİRİNCİ BÖLÜM Amaç, Kapsam, Hukuki Dayanak, Tanımlar Kişisel Koruyucu Donanımlarla İlgili Onaylanmış Kuruluşların Görevlendirilmesine Dair Tebliğ BİRİNCİ BÖLÜM Amaç, Kapsam, Hukuki Dayanak, Tanımlar Amaç Madde 1 Bu Tebliğin amacı, 09.02.2004 tarih ve 25368

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ ÖZEL ENTEGRASYON YÖNTEMİ NEDİR? Elektronik faturalamada uzmanlaşmış bir kurumun, başka mükelleflerin faturalarını göndermek ve almak amacıyla kendi sistemini

Detaylı

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2011)

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2011) KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2011) Standart Kod No KOS1 Etik Değerler ve Dürüstlük: Personel davranışlarını belirleyen kuralların personel tarafından bilinmesi sağlanmalıdır. KOS

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ igur@gelirler.gov.tr Kaynak: GIB ÖZEL ENTEGRASYON NEDİR? Başka mükelleflerin faturalarını göndermek ve almak amacıyla bilgi işlem sisteminin Başkanlık sistemiyle

Detaylı

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Kütüphanecilik Bölümü tonta@hacettepe.edu.tr http://yunus.hacettepe.edu.tr/~tonta/tonta.html Erişim Yönetimi Sorunu Dijital kütüphaneler,

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

e-fatura UYGULAMASI (Saklama Kılavuzu) Eylül 2013 ANKARA e-fatura Saklanma Kılavuzu Eylül 2013 Versiyon : 1.1 1/10

e-fatura UYGULAMASI (Saklama Kılavuzu) Eylül 2013 ANKARA e-fatura Saklanma Kılavuzu Eylül 2013 Versiyon : 1.1 1/10 e-fatura UYGULAMASI (Saklama Kılavuzu) Eylül 2013 Versiyon : 1.1 1/10 ANKARA GELİR İDARESİ BAŞKANLIĞI Denetim ve Uyum Yönetimi Daire Başkanlığı (I) Versiyon : 1.1 2/10 Versiyon Yayım Tarihi Eklenen/Silinen/Değişen

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

ING Bank A.Ş. : Reşitpaşa Mahallesi, Eski Büyükdere Caddesi, No:8 Sarıyer/İSTANBUL

ING Bank A.Ş. : Reşitpaşa Mahallesi, Eski Büyükdere Caddesi, No:8 Sarıyer/İSTANBUL Tüketici Ödeme Hizmetleri Çerçeve Sözleşmesi ( Çerçeve Sözleşme ) Taraflar ING Bank A.Ş. : Reşitpaşa Mahallesi, Eski Büyükdere Caddesi, No:8 Sarıyer/İSTANBUL Telefon: 0850 222 0 600 Faks: 0212 286 61 00

Detaylı

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN E-GÜVEN Bilgi güvenliği alanında Türkiye nin en güçlü ve güvenilir kurumu olmayı hedefleyen E-GÜVEN Elektronik Bilgi Güvenliği A.Ş., Eczacıbaşı ve Türkiye

Detaylı

SAP Hybris Commerce, bulut sürümü ve SAP Hybris Commerce, Edge bulut sürümü. İlave Koşullar ve Şartlar

SAP Hybris Commerce, bulut sürümü ve SAP Hybris Commerce, Edge bulut sürümü. İlave Koşullar ve Şartlar SAP Hybris Commerce, bulut sürümü ve SAP Hybris Commerce, Edge bulut sürümü İlave Koşullar ve Şartlar Bu ilave şartlar ve koşullar ( İlave ), SAP ve Müşteri arasında yapılan belirli SAP Bulut hizmetlerine

Detaylı

KURUMSAL SÖZLEŞME 1. TARAFLAR

KURUMSAL SÖZLEŞME 1. TARAFLAR KURUMSAL SÖZLEŞME 1. TARAFLAR İşbu sözleşme Kripteks Bilişim Teknolojileri ve Dan. Hiz. San. Tic. Ltd. Şti. (bundan sonra yüklenici olarak anılacaktır) tarafından aşağıdaki koşullar ve temeller çerçevesinde.

Detaylı

ULAKBİM Sözleşmesi 1. Giriş ve Amaç 2. eduroam Servis Sağlayıcı Görev ve Sorumlulukları 3. Katılımcı Kurumun Görev ve Sorumlulukları

ULAKBİM Sözleşmesi 1. Giriş ve Amaç 2. eduroam Servis Sağlayıcı Görev ve Sorumlulukları 3. Katılımcı Kurumun Görev ve Sorumlulukları ULAKBİM Sözleşmesi 1. Giriş ve Amaç Bu katılım sözleşmesi; Türkiye Bilimsel ve Teknik Araştırma Kurumu'nun (TÜBİTAK) bir enstitüsü olan Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) tarafından işletilen

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Kullanıcı Sözleşmesi. 1. Kullanım Yetkisi. 2. e-eğitim platformuna giriş. Nasıl e-learning platformuna giriş yapabilirim?

Kullanıcı Sözleşmesi. 1. Kullanım Yetkisi. 2. e-eğitim platformuna giriş. Nasıl e-learning platformuna giriş yapabilirim? Kullanıcı Sözleşmesi Olympus e-eğitim platformu (https://elearning.olympus-europa.com), Olympus Europa Holding GmbH ve Avrupa Olympus Grup Şirketleri (liste için burayı - http://www.olympus-europa.com

Detaylı

DOKÜMAN KODU YAYINLANMA TARİHİ REVİZYON NO REVİZYON TARİHİ SAYFA NO. BG-RH-01 01.03.2015 00 Sayfa 1 / 6

DOKÜMAN KODU YAYINLANMA TARİHİ REVİZYON NO REVİZYON TARİHİ SAYFA NO. BG-RH-01 01.03.2015 00 Sayfa 1 / 6 BG-RH-01 01.03.2015 00 Sayfa 1 / 6 BGYS Politikası Rehberi; T.C. Sağlık Bakanlığı Aydın Kamu Hastaneleri Birliği Genel Sekreterliği bünyesinde yürütülen bilgi güvenliği yönetim sistemi çalışmalarının kapsamını,

Detaylı

STRATEJĠ GELĠġTĠRME MÜDÜRLÜĞÜ PROSEDÜRÜ

STRATEJĠ GELĠġTĠRME MÜDÜRLÜĞÜ PROSEDÜRÜ Hazırlayan Strateji Geliştirme Müdürü Kontrol Başkanlık Hukuk Danışmanı Onay Belediye Başkanı Yürürlük Tarihi 01.02.2010 Sayfa 1 / 9 1. AMAÇ Bu prosedürün amacı; Kartal Belediyesi Strateji Geliştirme Müdürlüğü

Detaylı

ISO/IEC 27001 Özdeğerlendirme Soru Listesi

ISO/IEC 27001 Özdeğerlendirme Soru Listesi ISO/IEC 27001 Özdeğerlendirme Soru Listesi Bu soru listesindeki sorular, kurduğunuz/kuracağınız yönetim sistemdeki belirli alanlara daha fazla ışık tutmak, tekrar değerlendirerek gözden geçirmek ve denetime

Detaylı

GÖNÜLLÜ KARBON PİYASASI PROJE KAYIT TEBLİĞİ TASLAĞI

GÖNÜLLÜ KARBON PİYASASI PROJE KAYIT TEBLİĞİ TASLAĞI Çevre ve Şehircilik Bakanlığından: GÖNÜLLÜ KARBON PİYASASI PROJE KAYIT TEBLİĞİ TASLAĞI Amaç MADDE 1 (1) Bu Tebliğin amacı; sera gazı emisyon azaltımı sağlayan ve karbon sertifikası elde etmek amacıyla

Detaylı

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz.

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz. GİZLİLİK SÖZLEŞMESİ Bilkent Üniversitesi Mühendislik Topluluğu (Bundan böyle MT olarak anılacaktır.), gizliliğinizi korumak ve kullanılmakta bulunan teknolojik altyapıdan en üst seviyede yararlanmanızı

Detaylı

MEDİTEK YAZILIM. Son Kullanıcı Lisans Sözleşmesi

MEDİTEK YAZILIM. Son Kullanıcı Lisans Sözleşmesi MEDİTEK YAZILIM Son Kullanıcı Lisans Sözleşmesi Yayın Tarihi: 01.01.2013 Son Kullanıcı Lisans Sözleşmesi Meditek Yazılım, kurumsal şirket anlayışı, müşteri memnuniyeti ve müşteri bilgilerinin güvenliği

Detaylı

ISO/27001 EK-A MADDELERİ

ISO/27001 EK-A MADDELERİ A.5 politikaları A.5.1 için yönetimin yönlendirmesi Amaç: için, iş gereksinimleri ve ilgili yasalar ve düzenlemelere göre yönetimin yönlendirmesi ve desteğini sağlamak. A.5.1.1 A.5.1.2 için politikalar

Detaylı

ING Bank A.Ş. : Reşitpaşa Mahallesi, Eski Büyükdere Caddesi, No:8 Sarıyer/İSTANBUL

ING Bank A.Ş. : Reşitpaşa Mahallesi, Eski Büyükdere Caddesi, No:8 Sarıyer/İSTANBUL Ticari Ödeme Hizmetleri Çerçeve Sözleşmesi ( Çerçeve Sözleşme ) Taraflar ING Bank A.Ş. : Reşitpaşa Mahallesi, Eski Büyükdere Caddesi, No:8 Sarıyer/İSTANBUL Telefon: 0850 222 0 600 Faks: 0212 286 61 00

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

KALİTE VE GIDA GÜVENLİĞİ SİSTEM KAYITLARI KONTROLÜ PROSEDÜRÜ

KALİTE VE GIDA GÜVENLİĞİ SİSTEM KAYITLARI KONTROLÜ PROSEDÜRÜ SAYFA NO 1 /5 1. AMAÇ Bu prosedürün amacı, firmada ISO 22000:2005 Gıda Güvenliği Yönetim Sistemine (GGYS) göre dokümante edilmiş bir Kalite ve Gıda Güvenlik Sistemi kurmak, bu sistemi uygulamak, tutulacak

Detaylı

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu Dök. No: AUZEF-FR-2.5-01 Yayın Tarihi: 30.06.2014 Rev.No: 00 Rev Tarihi: Sayfa 1 / 5 İşbu taahhütname İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi Bilişim Hizmetleri (Bundan sonra İÜ AUZEF" olarak

Detaylı

Bilmek Bizler uzmanız. Müşterilerimizi, şirketlerini, adaylarımızı ve işimizi biliriz. Bizim işimizde detaylar çoğu zaman çok önemlidir.

Bilmek Bizler uzmanız. Müşterilerimizi, şirketlerini, adaylarımızı ve işimizi biliriz. Bizim işimizde detaylar çoğu zaman çok önemlidir. Randstad Group İlkesi Başlık Business Principles (Randstad iş ilkeleri) Yürürlük Tarihi 27-11 -2009 Birim Grup Hukuk Belge No BP_version1_27112009 Randstad, çalışma dünyasını şekillendirmek isteyen bir

Detaylı

ELEKTRONİK VE MOBİL İMZA UYGULAMALARI. Veysel KARATAŞ

ELEKTRONİK VE MOBİL İMZA UYGULAMALARI. Veysel KARATAŞ ELEKTRONİK VE MOBİL İMZA UYGULAMALARI Veysel KARATAŞ Hayatımız z Elektronik Ortama Taşı şınıyor E-Türkiye E-Ticaret E-Devlet E-imza Elektronik imza nedir? 5070 sayılı Elektronik İmza Kanunu nda yer alan

Detaylı

BÖLÜM 1 YAPIM KURALLARINA GÖRE PROSEDÜR

BÖLÜM 1 YAPIM KURALLARINA GÖRE PROSEDÜR A,B,C Bölüm 1 - Yapım Kurallarına Göre Prosedür 1-1 BÖLÜM 1 YAPIM KURALLARINA GÖRE PROSEDÜR Sayfa A. Prensipler... 1-1 B. Kapsam... 1-1 C. Ürünlerin Sınıflandırılması... 1-1 D. Muayene Sistemi... 1-3 E.

Detaylı

TİTCK/ DESTEK VE LABORATUVAR HİZMETLERİ BAŞKAN YARDIMCILIĞI/ ANALİZ VE KONTROL LABORATUVAR DAİRESİ BAŞKANLIĞI İLETİŞİM PROSEDÜRÜ PR11/KYB

TİTCK/ DESTEK VE LABORATUVAR HİZMETLERİ BAŞKAN YARDIMCILIĞI/ ANALİZ VE KONTROL LABORATUVAR DAİRESİ BAŞKANLIĞI İLETİŞİM PROSEDÜRÜ PR11/KYB TİTCK/ DESTEK VE LABORATUVAR HİZMETLERİ BAŞKAN YARDIMCILIĞI/ ANALİZ VE KONTROL LABORATUVAR DAİRESİ BAŞKANLIĞI PR11/KYB Sayfa No: 1/4 1. AMAÇ ve KAPSAM Bu prosedürün amacı; Daire Başkanlığında iç (yatay/dikey)

Detaylı

ISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ. Terimler Ve Tarifler. www.sisbel.biz

ISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ. Terimler Ve Tarifler. www.sisbel.biz ISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ Terimler Ve Tarifler 1 Kapsam 1.1 Genel Terimler Ve Tarifler Bu standart, bir hizmet yönetimi sistem (HYS) standardıdır. Bir HYS

Detaylı

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek UKÜ Bilişim Kaynakları Kullanım Politikaları 1. Amaç Bu belge, UKÜ yerleşke amacıyla hazırlanmıştır. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek 2. Tanımlamalar UKÜ Bilişim Kaynakları:

Detaylı

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI KOD BY. PO.01 YAY. TRH 16.12.2015 REV. TRH REV. NO SAYFA NO 1/7 1. Amaç BGYS politikası, T.C. Sağlık Bakanlığı, TKHK İstanbul Anadolu Kuzey Genel Sekreterliği bünyesinde yürütülen bilgi güvenliği yönetim

Detaylı

aberon PICK-BY-LIGHT aberon PICK CART,

aberon PICK-BY-LIGHT aberon PICK CART, DEPO OTOMASYONU VELTIONoptimum ilaç ve kozmetik ürünleri dağıtıcılarına çok çeşitli seçenekler sunar. Toplama otomasyonuna ilişkin sunduğumuz çözümler, dağıtıcıların ürün akışlarını ve hizmet seviyelerini

Detaylı

TASLAK TÜZÜK ÇEVRE DENETİMİ

TASLAK TÜZÜK ÇEVRE DENETİMİ Versiyon 4 16 Ekim 2012 TASLAK TÜZÜK ÇEVRE DENETİMİ Bölüm 1: Genel 1. Kısa Başlık 2. Yetkili Kurum 3. Kapsam 4. Tanımlar 5. Denetim Türleri 6. Çevre Hususlarının Kapsamı 7. İşletmecinin Sorumlulukları

Detaylı

ELEKTRONİK İMZA MEVZUATI

ELEKTRONİK İMZA MEVZUATI ELEKTRONİK İMZA MEVZUATI Telekomünikasyon Kurumu Bilgilendirme Toplantısı 22 Mart 2005 Ankara 1 YASAL SÜREÇ 30 Temmuz 2001 DTM bünyesinde yapılan çalışmalar 14 Ocak 2002 Adalet Bakanlığı bünyesinde yapılan

Detaylı

İletişim ve Bilgi Yönetimi (MCI) Copyright, Joint Commission International

İletişim ve Bilgi Yönetimi (MCI) Copyright, Joint Commission International İletişim ve Bilgi Yönetimi (MCI) Copyright, Joint Commission International MCI Altı Odak Alanı 1. Toplumla İletişim 2. Hasta ve Yakınları ile İletişim 3. Kurum İçindeki ve Dışındaki Sunucular Arası İletişim

Detaylı

ALASTIAN WEB SİTESİNİN KULLANIM KOŞULLARI

ALASTIAN WEB SİTESİNİN KULLANIM KOŞULLARI ALASTIAN WEB SİTESİNİN KULLANIM KOŞULLARI Aşağıdaki Kullanım Koşulları, Alastian web sitesi için geçerlidir. Lütfen bu koşulları dikkatle okuyunuz. Bu koşullar, hak ve yükümlülükleriniz ile sizin için

Detaylı

2) Kollektif, komandit, limited ve sermayesi paylara bölünmüş komandit şirketlerin ortaklar kurulu veya genel kurul toplantılarına,

2) Kollektif, komandit, limited ve sermayesi paylara bölünmüş komandit şirketlerin ortaklar kurulu veya genel kurul toplantılarına, TİCARET ŞİRKETLERİNDE ANONİM ŞİRKET GENEL KURULLARI DIŞINDA ELEKTRONİK ORTAMDA YAPILACAK KURULLAR HAKKINDA TEBLİĞ Amaç MADDE 1 (1) Bu Tebliğin amacı; elektronik ortamda yapılacak yönetim kurulu, müdürler

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı