Tedarikçi Veri Koruması Gereksinimleri - Değerlendirme Ölçütleri

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Tedarikçi Veri Koruması Gereksinimleri - Değerlendirme Ölçütleri"

Transkript

1 Tedarikçi Veri Koruması Gereksinimleri - Değerlendirme Ölçütleri Uygulanabilirlik Microsoft Tedarikçi Veri Koruması Gereksinimleri (DPR), Microsoft satınalma siparişi veya sözleşmesi uyarınca sağlanan hizmetlerin yürütülmesinin bir parçası olarak Microsoft Kişisel Bilgilerini veya Microsoft Önemli Bilgilerini toplayan, kullanan, dağıtan, erişen veya depolayan tüm Microsoft tedarikçilerine uygulanabilir. Burada belirtilen gereksinimlerle tedarikçi ile Microsoft arasındaki sözleşmeye dayalı anlaşmada belirtilen gereksinimler arasında uyuşmazlık olması durumunda sözleşmedeki hükümler öncelikli olur. Burada belirtilen gereksinimlerle herhangi bir yasal gereksinim arasında uyuşmazlık olması durumunda, yasal gereksinimler öncelikli olur. "Microsoft Önemli Bilgileri"; gizlilik veya bütünlük nedeniyle ifşa edildiğinde, Microsoft açısından önemli maddi ve manevi kayıplar doğurabilecek türden bilgilerdir. Bu, sınırlayıcı olmamak kaydıyla şunları içerir: Microsoft donanım ve yazılım ürünleri, şirket içinde kullanılan iş kolu uygulamaları, pazarlama malzemelerinin ön sürümleri, ürün lisans anahtarları ve Microsoft ürün ve hizmetleriyle ilgili teknik belgeler. "Microsoft Kişisel Bilgileri", Microsoft tarafından sağlanan veya bir tedarikçi tarafından Microsoft a sağlanan hizmetlerle ilgili olarak toplanan bilgilerin tümüdür. Bunlar: (i) söz konusu bilgilerin ilgili olduğu kişiyi tanımlayan veya tanımlamak, onunla iletişim kurmak veya belirlemek için kullanılabilen ya da (ii) bir kişinin kimliğinin veya iletişim bilgilerinin elde edilebileceği bilgilerdir. Microsoft Kişisel Bilgileri, sayılanlarla sınırlı kalmamak üzere şunları içerir: ad, adres, telefon numarası, faks numarası, e-posta adresi, sosyal güvenlik numarası, pasaport numarası, başka resmi kimlikler ve kredi kartı bilgileri. Ayrıca başka bilgiler de (bunlarla sınır olmamak kaydıyla kişisel profil, benzersiz tanımlayıcı, biyometrik bilgiler ve/veya IP adresi) Microsoft Kişisel Bilgileriyle ilişkilendirildiği veya birleştirildiği sürece Microsoft Kişisel Bilgileri olarak kabul edilir. DPR'nin yapısı DPR, gizlilik uygulamalarını değerlendirmek için American Institute of Certified Public Accountants (AICPA - Amerikan Yeminli Mali Müşavirler Birliği) tarafından tasarlanan bir çerçeveyi esas alır. Genel Olarak Kabul Gören Gizlilik İlkeleri (GAPP), kişisel bilgilerin korunması ve yönetimiyle ilgili ölçülebilir ölçütler içeren 10 bölüme ayrılmıştır. Bu çerçeve, ek Microsoft güvenlik ve gizlilik gereksinimleriyle geliştirilmiştir. Sürüm 1.4 Sayfa 1

2 Tanımlayıcı Microsoft Tedarikçi Veri Koruması Gereksinimleri Önerilen Değerlendirme Ölçütleri GAPP A Tedarikçinin, Microsoft Kişisel veya Önemli Bilgilerini toplayabilmesi, kullanabilmesi, dağıtabilmesi, depolayabilmesi veya bunlara erişebilmesi için: Yönetim 1. Gizlilik ve güvenlik veri koruma dilini içeren geçerli bir Microsoft sözleşmesi, iş bildirimi veya satınalma siparişi imzalamış olması gerekir. 2. Şirket içinde belirlenen bir kişiyi veya grubu Microsoft Tedarikçi Veri Koruması Gereksinimleriyle uyumluluktan sorumlu tutmalıdır. Tedarikçi geçerli bir Microsoft sözleşmesi, iş bildirimi veya satınalma siparişi sunmalıdır. Tedarikçi, tedarikçinin Veri Koruması Gereksinimleriyle uyumluluğunu sağlamakla görevli olan kişiyi veya grubu belirlemelidir Bu kişinin veya grubun yetkisi ve hesap verme sorumluluğu açık bir şekilde belgelenmelidir. Tedarikçi: 1. Yıllık çalışan gizlilik eğitimi hazırlayıp vermelidir. Microsoft şurada ilgili materyalleri sunmaktadır: oolkit/en/us/privacymaterials.aspx 2. Microsoft Tedarikçi Veri Koruması Gereksinimleri hakkındaki ilgili bilgileri, Microsoft için hizmet veren personeline ve alt yüklenicilerine belirli aralıklarla iletmelidir. Tedarikçi, çalışanları, başlangıçta ve belirli aralıklarla temel gizlilik ve güvenlik ilkeleri (Bildirim, Seçenek ve İzin, Toplama, Kullanma ve Bekletme, Erişim, Başkasına Aktarma ve İfşa Etme, Güvenlik, Kalite, İzleme ve Uygulama) konusunda eğitir. Bu eğitimin yapıldığına kanıt olarak eğitim malzemeleri, katılım kayıtları, çalışanlarla kurulan iletişim (e-posta, web siteleri, bültenler vb.) vb. gösterilebilir. Tedarikçi, Microsoft'a hizmet sağlamakla görevli olan çalışanları ve alt yüklenicileri Microsoft Tedarikçi Veri Koruması Gereksinimleri hakkında eğitir. Bu eğitimin başlangıçta ve dönemsel olarak yapıldığına kanıt olarak eğitim malzemeleri, katılım kayıtları, çalışanlarla ve alt yüklenicilerle kurulan iletişim (e-posta, web siteleri, bültenler vb.) vb. gösterilebilir. Sürüm 1.4 Sayfa 2

3 Tanımlayıcı Microsoft Tedarikçi Veri Koruması Gereksinimleri Önerilen Değerlendirme Ölçütleri GAPP B Tedarikçi, bireylerden Microsoft Kişisel Bilgilerini toplarken onların kişisel bilgilerini tedarikçiye gönderip göndermeyeceklerine karar vermelere yardımcı olmak için bireylere kolayca görebilecekleri gizlilik bildirimleri sağlamalıdır. Gizlilik bildirimleri, kişisel bilgilerin toplanma nedenini ve bu bilgilerin hangi şartlar altında açıklanacağını veya hangi şartlar altında açıklanma olasılığının bulunduğunu belirtmelidir. Gizlilik bildirimleri hazır bulundurulmalı, tarihi açıkça belirtilmiş olmalı ve veri toplama sırasında veya öncesinde sağlanmalıdır. Bildirim Gizlilik bildirimi, şahsın verilerin kullanım amacını anlayabileceği şekilde yazılmalıdır. Microsoft için site barındıran tedarikçiler, gizlilik bildirimlerini, Supplier Privacy Toolkit'te sağlanan yönergelere ve şablonlara göre oluşturmalıdır. Supplier Privacy Toolkit'e şuradan erişilir: ment/toolkit/en/us/default.aspx Microsoft şablonlarının kullanılmasını istiyorsa veya Supplier Privacy Toolkit'te diğer yönergeleri sağlamışsa tedarikçi buna uymalıdır. Microsoft adına satış ve pazarlama kampanyaları yürüten tedarikçiler, Supplier Privacy Toolkit'te sağlanan yönergelere uymalıdır. Supplier Privacy Toolkit'e şuradan erişilir: ment/toolkit/en/us/default.aspx Tedarikçiler canlı sesli arama aracılığıyla Microsoft Kişisel Bilgilerini toplarken; ilgili veri toplama, işleme, kullanma ve saklama uygulamaları hakkında müşteriyle görüşmeye hazır olmalıdır. Tedarikçi, telefonla kişisel bilgi toplandığında verilerin toplanması, işlenmesi, kullanılması ve saklanması konularının ilgili şahısla görüşüldüğünü kanıtlar. Sürüm 1.4 Sayfa 3

4 Tanımlayıcı Microsoft Tedarikçi Veri Koruması Gereksinimleri Önerilen Değerlendirme Ölçütleri GAPP C Tedarikçi, bir şahsın kişisel bilgilerini toplamadan önce o şahsın iznini almalı ve bunu belgelendirmelidir. Tedarikçi, şahısların kişisel bilgi vermeyi kabul etmesi veya reddetmesi işlemlerini ve iki seçeneğin de sonuçlarını açıklar. Tercihler ve İzin Tedarikçi, şahısların iletişim tercihlerini, Supplier Privacy Toolkit'teki İletişim Tercihi genel kurallarına göre toplayıp belgelendirmelidir. Supplier Privacy Toolkit'e şuradan erişilir: ment/toolkit/en/us/default.aspx Tedarikçi, izni, kişisel bilgilerin toplanması sırasında veya daha öncesinde belgeler. Tedarikçi, iletişim tercihlerini yazılı olarak veya elektronik ortamda doğrular. Tedarikçi, iletişim tercihlerini belgeler ve yönetir, ayrıca bu tercihlerde yapılan değişiklikleri uygular ve yönetir. Tedarikçi, şahıslara kişisel bilgilere yönelik yeni kullanım önerilerini bildirir. Tedarikçi: 1. Şahısların iletişim tercihleriyle ilgili değişiklikleri zamanında belgelemeli ve yönetmelidir. Tedarikçi, kişisel bilgilerin yeni kullanımlarına ilişkin izinleri alır ve belgeler. 2. Şahısların kişisel bilgilerinin yeni bir şekilde kullanımı için şahıslardan izin almalı ve belgelemelidir. Tedarikçi, izin verilmeyen durumlarda bilginin kullanılmamasını sağlar. Sürüm 1.4 Sayfa 4

5 Tanımlayıcı Microsoft Tedarikçi Veri Koruması Gereksinimleri Önerilen Değerlendirme Ölçütleri GAPP D Tedarikçi, yalnızca, Microsoft tarafından sağlanan hizmetleri gerçekleştirmek için gereken bilgilerin toplandığından emin olmak için Microsoft Kişisel Bilgilerinin toplanmasını izlemelidir. Gerekli kişisel bilgileri belirtmek için sistemler ve prosedürler mevcuttur. Tedarikçi, sistemlerin ve işlemlerin etkinliğini sağlamak için toplama işlemini izler. Toplama Tedarikçi, Microsoft adına üçüncü taraflardan kişisel bilgi temin ediyorsa, tedarikçi, üçüncü taraf veri koruma ilkelerinin ve uygulamalarının tedarikçinin Microsoft ile yaptığı sözleşmeye ve DPR gereksinimlerine uygun olduğunu doğrulamalıdır. Tedarikçi, üçüncü tarafın veri koruma ilkeleri ve uygulamaları konusunda gereken özeni gösterir. Bir kişinin bilgisayarına yürütülebilir yazılım yüklenmesi veya bilgisayarda yürütülebilir yazılımın kullanılması aracılığıyla önemli Microsoft Kişisel Bilgilerini toplamadan önce, bu bilgilerin toplanmasının gerektiği, Microsoft ile yapılan tedarikçi sözleşmesinde belgelenmelidir. Tedarikçi, bir şahsın bilgisayarında kişisel bilgi toplamak amacıyla çalıştırılabilir bir yazılım kullanırken Microsoft'tan izin alır ve bunu belgeler. Şahısların ırkı, etnik kökeni, siyasi görüşleri, sendika üyeliği, fiziksel sağlığı veya akıl sağlığı ya da cinsel hayatı gibi hassas konularda Microsoft Kişisel Bilgilerini toplamadan önce, bu bilgilerin toplanmasının gerektiği, Microsoft ile yapılan tedarikçi sözleşmesinde belgelenmelidir. Tedarikçi, hassas kişisel bilgileri toplamadan önce Microsoft'tan izin alır ve bunu belgeler. Sürüm 1.4 Sayfa 5

6 Tanımlayıcı Microsoft Tedarikçi Veri Koruması Gereksinimleri Önerilen Değerlendirme Ölçütleri GAPP E Tedarikçi: Saklama 1. Microsoft Kişisel ve Önemli Bilgilerinin yalnızca, Microsoft tarafından sunulan hizmetleri sağlamak için kullanılmasını sağlamalıdır. 2. Microsoft Kişisel ve Önemli Bilgilerinin sürekli olarak saklanması yasayla mecbur tutulmadıkça, bu bilgilerin hizmetleri sağlamak için gerekenden fazla bir süre saklanmamasını sağlamalıdır. 3. Microsoft Kişisel ve Önemli Bilgilerinin saklanmasını ve elden çıkarılmasını belgelemelidir. Talep edilmesi halinde, tedarikçi, Microsoft'a tedarikçinin yetkililerinden biri tarafından imzalanmış bir yok etmek sertifikası sunmalıdır. Kişisel ve Önemli Bilgilerin kullanımını izleyen sistemler ve prosedürler mevcuttur. Tedarikçi, etkin bir şekilde yürütülmelerini sağlamak için sistemleri ve işlemleri izler. Tedarikçi, Microsoft tarafından sözleşmede, iş bildiriminde veya satınalma siparişinde belirtilen belgelenmiş saklama ilkelerine veya saklama gereksinimlerine uyar. Tedarikçi, Microsoft Kişisel ve Önemli Bilgilerinin elden çıkarılmasının (örneğin, Microsoft'a iade etme veya yok etme) kaydını tutar. 4. Tamamen Microsoft'un takdirine bağlı olarak, hizmetler tamamlandıktan sonra veya Microsoft'un talep etmesi üzerine, tedarikçinin elinde bulunan veya kontrolü altında olan Microsoft Kişisel veya Önemli Bilgilerinin Microsoft'a iade edilmesini veya yok edilmesini sağlamalıdır. Sürüm 1.4 Sayfa 6

7 Tanımlayıcı Microsoft Tedarikçi Veri Koruması Gereksinimleri Önerilen Değerlendirme Ölçütleri GAPP F Şahıslar kendi Microsoft Kişisel Bilgilerine erişmek istediğinde, tedarikçi: Erişim 1. Şahısların kendi Microsoft Kişisel Bilgilerine erişebilmeleri için yapmaları gereken şeyleri onlara bildirmelidir. 2. Kendi Microsoft Kişisel Bilgilerine erişmek isteyen şahısların kimliğini doğrulamalıdır. 3. Başka makul bir seçenek olmaması haricinde, kimlik doğrulama için devlet tarafından verilen tanımlayıcıları (örneğin, Sosyal Güvenlik numarası) kullanmaktan kaçınmalıdır. Tedarikçi, kişisel bilgilere erişim için uygulanması gereken adımları ve bilgilerin güncellenmesi için kullanılan yöntemleri bildirir. Tedarikçi, kimlik doğrulama için devlet tarafından verilen tanımlayıcıları kullanmaz. Tedarikçi çalışanları, kişisel bilgilerine erişim talep eden veya kişisel bilgileri üzerinde değişiklik yapan şahısların kimliğini doğrulamak üzere eğitilir. Bir şahsın kimliği doğrulandıktan sonra tedarikçi: 1. O şahsa ait Microsoft Kişisel Bilgilerini elinde tutup tutmadığını veya kontrol edip etmediğini belirlemelidir. 2. İstenen Microsoft Kişisel Bilgilerini bulmak için makul bir çaba göstermeli ve makul bir aramanın yapıldığını göstermeye yetecek kadar kayıt tutmalıdır. 3. Erişim isteklerinin tarihini ve saatini ve tedarikçinin bu isteklere yanıt olarak gerçekleştirdiği eylemleri kaydetmelidir. 4. İstendiğinde, Microsoft'a erişim taleplerinin kayıtlarını sağlamalıdır. Tedarikçi, kişisel bilgilerin tutulup tutulmadığını belirleyen prosedürlere sahiptir. Tedarikçi, taleplere zamanında yanıt verir. Tedarikçi, erişim taleplerinin kaydını tutar ve kişisel bilgiler üzerinde yapılan değişiklikleri belgeler. Erişim reddi yazılı olarak belgelenmeli ve erişimin neden reddedildiği de belirtilmelidir. Sürüm 1.4 Sayfa 7

8 Şahısların kimliği doğrulanıp tedarikçi, talep edilen Microsoft Kişisel Bilgilerine sahip olduğunu doğruladıktan sonra, tedarikçi: 1. Şahıslara Microsoft Kişisel Bilgilerini uygun bir biçimde (basılı, elektronik veya sözlü olarak) vermelidir. Tedarikçi, şahıslara kişisel bilgileri anlaşılabilir bir biçimde ve şahıslar ve tedarikçi için uygun olan bir formda sağlar. 2. Erişim istekleri reddedilirse, şahıslara, daha önceden Microsoft tarafından sağlanan ilgili yönergelerle tutarlılık gösteren yazılı bir açıklama yapmalıdır. Tedarikçi, şahıslara verilen Microsoft Kişisel Bilgilerinin başka bir kişinin kimliğini tespit etmek için kullanılamamasını sağlamak için makul ölçüde tedbir almalıdır. Şahıs ve tedarikçi arasında Microsoft Kişisel Bilgilerinin eksiksiz ve doğru olup olmadığı konusunda anlaşmazlık olursa, tedarikçi bu sorunu Microsoft'a bildirmeli ve sorunu çözmek için Microsoft ile gerektiği gibi iş birliği yapmalıdır. Tedarikçi, verilen bilgilerden başka bir şahsın kimliğinin belirlenememesini sağlayacak makul önlemlerin alındığını kanıtlamalıdır (örneğin, talep edilen şahıs bilgilerinin yalnızca tek bir satırda yer aldığı bir sayfanın tamamı çoğaltılamaz). Tedarikçi, anlaşmazlık durumlarını belgeler ve sorunu Microsoft'a iletir. Sürüm 1.4 Sayfa 8

9 Tanımlayıcı Microsoft Tedarikçi Veri Koruması Gereksinimleri Önerilen Değerlendirme Ölçütleri GAPP G Tedarikçi, Microsoft Kişisel ve Önemli Bilgilerinin toplanmasına, kullanılmasına, dağıtılmasına, depolanmasına veya bunlara erişilmesine yardımcı olması için bir alt yüklenici kullanmak niyetindeyse: Üçüncü Taraflara İfşa Etme 1. Microsoft Supplier Program'a katılan alt yüklenicileri kullanmalı veya hizmetler için alt yüklenici kullanmadan önce Microsoft un açık yazılı iznini almalıdır. 2. Alt yüklenicilere ifşa edilen veya aktarılan Microsoft Kişisel ve Önemli Bilgilerinin türünü ve kapsamını belgelemelidir. 3. Alt yüklenicinin, Microsoft Kişisel Bilgilerini, şahısların beyan edilmiş iletişim tercihlerine uygun olarak kullanmasını sağlamalıdır. 4. Alt yüklenicinin Microsoft Kişisel Bilgilerini kullanımını, tedarikçinin Microsoft ile yaptığı sözleşme koşullarını yerine getirmesi için gereken şeylerle sınırlamalıdır. Tedarikçi, alt yüklenicilerin Microsoft Preferred Supplier Program (MPSP) katılımcısı olduğunu doğrular. Tedarikçi, MPSP'ye dahil olmayan tedarikçileri kullanmak için yazılı izin alır. Tedarikçi, alt yüklenicilere ifşa edilen veya aktarılan Microsoft Kişisel ve Önemli Bilgileri konusunda sürekli olarak belgelendirme yapar. Alt yüklenicinin, Microsoft Kişisel Bilgilerini yalnızca belirlenen amaç doğrultusunda ve şahısların iletişim tercihlerine uygun olarak kullanmasını sağlayan sistemler ve işlemler mevcuttur. Tedarikçi, mahkeme emrine yanıt olarak Microsoft Kişisel Bilgilerinin alt yüklenici tarafından herhangi bir şekilde ifşa edilmesine izin verilmeden önce Microsoft ile görüşüldüğünü (müsade edildiğinde) kanıtlayabilir. 5. Microsoft Kişisel Bilgilerinin alt yüklenici tarafından ifşa edilmesini isteyen bir mahkeme emri varsa, bu emre veya bildirime herhangi bir yanıt vermeden önce, yasaların izin verdiği ölçüde, durumu derhal Microsoft'a bildirmeli ve Microsoft'a olaya müdahale etme fırsatını sağlamalıdır. Sürüm 1.4 Sayfa 9

10 6. Microsoft Kişisel Bilgilerinin yetkisiz olarak kullanılması veya ifşa edilmesi emarelerine dair şikayetleri incelemelidir. 7. Bir alt yüklenicinin, Microsoft Kişisel ve Önemli Bilgilerini, Microsoft'a veya onun tedarikçilerine Microsoft ile ilgili hizmetler sağlamak dışında başka bir amaçla kullandığını veya ifşa ettiğini öğrenir öğrenmez bu durumu derhal Microsoft'a bildirmelidir. 8. Bir alt yüklenicinin, Microsoft Kişisel ve Önemli Bilgilerini yetkisiz olarak kullanması veya ifşa etmesi sonucunda ortaya çıkan zararı veya olası zararı azaltmak için derhal harekete geçmelidir. Microsoft Kişisel Bilgilerinin alt yüklenici tarafından yetkisiz kullanımına veya ifşa edilmesine ilişkin şikayetler için sistemler ve işlemler mevcuttur. Tedarikçi, alt yükleniciler Microsoft Kişisel Bilgilerini yetkisiz amaçlarla kullandıklarında Microsoft'un bu durumdan haberdar edildiğini kanıtlayabilir. Tedarikçi, alt yükleniciler Microsoft Kişisel ve Önemli Bilgilerini yetkisiz amaçlarla kullandıklarında veya bunları ifşa ettiklerinde gerekli işlemlerin yapıldığını kanıtlayabilir. Üçüncü taraftan kişisel bilgi kabul etmeden önce, tedarikçi: 1. Üçüncü tarafın veri toplama uygulamalarının DPR ile uyumlu olduğunu doğrulamalıdır. 2. Üçüncü tarafların yalnızca, Microsoft tarafından sağlanan hizmetleri gerçekleştirmek için gereken kişisel bilgileri topladığını doğrulamalıdır. Tedarikçi, herhangi bir Microsoft Kişisel Bilgisini üçüncü bir tarafa sağlamadan önce Microsoft'tan yazılı izin almalıdır. Üçüncü taraf veri toplama uygulamalarını doğrulayan işlemler mevcuttur. Üçüncü taraflardan gelen Microsoft Kişisel Bilgilerinin aktarımını, yalnızca sözleşmeli hizmetleri gerçekleştirmek için gerekenlerle sınırlayan işlemler mevcuttur. Tedarikçi yazılı iznin kopyalarını sağlayabilir. Sürüm 1.4 Sayfa 10

11 Gereksinim Tanımlayıcısı Microsoft Tedarikçi Veri Koruması Gereksinimleri Önerilen Değerlendirme Ölçütleri GAPP H Tedarikçi, Microsoft Kişisel Bilgilerinin tümünü doğru, eksiksiz ve beyan edilen toplanma ya da kullanılma amaçlarıyla ilgili olmasını sağlamalıdır. Bilgiler toplandığında, oluşturulduğunda ve güncellendiğinde doğrulanır. Sürekli olarak doğruluğu kontrol eden ve gerekli düzeltmeleri yapan sistemler ve işlemler mevcuttur. Kalite Belirtilen amacın yerine getirilmesi için gereken minimum miktarda kişisel bilgi toplanmalıdır. Sürüm 1.4 Sayfa 11

12 Gereksinim Tanımlayıcısı Microsoft Tedarikçi Veri Koruması Gereksinimleri Önerilen Değerlendirme Ölçütleri GAPP I Tedarikçi: İzleme ve Uygulama 1. Veri Koruması Gereksinimleriyle uyumluluğunu doğrulamak için yıllık uyumluluk incelemesi yapmalıdır. Tedarikçi, yıllık uyumluluk incelemelerinin yapıldığını kanıtlamalıdır. 2. Tedarikçinin Microsoft Kişisel Bilgilerini işlemesiyle ilgili herhangi bir şüphelenilen veya bilinen gizlilik ihlali ya da güvenlik açığı durumunu öğrendiği andan itibaren 24 saat içinde bu durumu Microsoft'a bildirmelidir. Tedarikçi, şüphelenilen veya bilinen bir gizlilik ihlalinin veya güvenlik açığının Microsoft'a bildirildiğini kanıtlamalıdır. 3. Yasalar veya mevzuat gerektirmedikçe, Microsoft Kişisel veya Önemli Bilgilerini içeren şüphelenilen veya gerçekleşmiş bir olayla ilgili olarak, Microsoft'un onayını almadan herhangi bir basın açıklaması ya da genel duyuru yayınlamamalıdır. 4. Şüphelenilen veya bilinen güvenlik açıklarını ve ihlalleri derhal azaltmalıdır. 5. Zamanında uygun bir düzeltme eylemenin gerçekleştirilmesini sağlamak için bir düzeltme planı uygulamalı ve Microsoft Kişisel Bilgileriyle ilgili ihlallerin ve güvenlik açıklarının çözümlenmesini izlemelidir. Güvenlik açıkları ve ihlaller zamanında çözümlenir. Uygun olduğunda düzeltme planları mevcuttur. Sürüm 1.4 Sayfa 12

13 Tedarikçi: 1. Microsoft Kişisel Bilgileriyle ilgili veri koruma şikayetlerinin tümüne yanıt vermek için resmi bir şikayet işlemi tesis etmelidir. 2. Microsoft Kişisel Bilgileriyle ilgili her tür şikayeti Microsoft'a bildirmelidir. 3. Microsoft tarafından özel talimatlar verilmediği sürece Microsoft Kişisel Bilgileriyle ilgili veri koruması şikayetlerinin tümünü kaydetmeli ve bunlara zamanında yanıt vermelidir. 4. Talep edilmesi halinde, çözümlenmiş ve çözümlenmemiş şikayetlerle ilgili belgeleri Microsoft'a sağlamalıdır. Tedarikçinin şikayetleri ele almak ve Microsoft'a bildirmek için belgelenmiş bir işlemi olmalıdır. Zamanında yanıt verildiğini gösteren şikayet kayıtları. Açık/kapalı şikayetlerle ilgili belgeler. Sürüm 1.4 Sayfa 13

14 Tanımlayıcı Microsoft Tedarikçi Veri Koruması Gereksinimleri Önerilen Değerlendirme Ölçütleri GAPP J BİLGİ GÜVENLİĞİ PROGRAMI Tedarikçi, Microsoft Kişisel ve Önemli Bilgilerini korumak için ilkeler ve prosedürler içeren bir bilgi güvenliği programı hazırlamalı, uygulamalı ve bu programı sürdürmelidir. Tedarikçinin güvenlik programı, Microsoft Kişisel ve Önemli Bilgilerinin korunmasıyla ilgili aşağıdaki konuları kapsamalıdır: Tedarikçinin uygulanan güvenlik programı, solda listelenen (a) (s) maddelerini kapsamalıdır. Korumalar, mevzuat planlarını (örneğin, HIPPA, GLBA) veya sözleşme gereksinimlerini karşılamak için gerektiğinde listelenenlerden fazla olabilir. Güvenlik a) Yılda bir defa veya daha sık risk değerlendirmeleri yapma. Tedarikçi risk değerlendirmeleri, yeni yeni ortaya çıkan tehditleri, bunların iş üzerindeki olası etkilerini ve meydana gelme ihtimallerini içermelidir. Tedarikçi, güvenlikle ilgili işlemleri, prosedürleri ve genel kuralları buna göre değiştirmelidir. b) En az üç ayda bir ve ağda önemli bir değişiklik olduktan sonra (örneğin, yeni sistem bileşeni yüklemeleri, ağ topolojisindeki değişiklikler, güvenlik duvarı kuralı değişiklikleri, ürün yükseltmeler) iç ve dış ağ güvenlik açığı taramaları yapma. c) Yetkili erişime izin verilmesini sağlayıp, elektronik bilgi sistemlerine fiziksel erişimi sınırlama dahil olmak üzere etkili fiziksel ve mantıksal erişim denetimleri kullanarak yetkisiz erişimi önleme. d) Yeni kullanıcı ekleme, var olan kullanıcıların erişim düzeylerini değiştirme ve artık erişim ihtiyacı olmayan kullanıcıları kaldırma prosedürleri (en düşük öncelik ilkelerini uygulama). e) Güvenlikten sorumlu tutma ve bu konuda hesap verme mecburiyeti getirme. Sürüm 1.4 Sayfa 14

15 f) Sistem değişiklikleri ve bakımdan sorumlu tutma ve bu konuda hesap verme mecburiyeti getirme. g) Riske bağlı olarak makul bir süre içinde sistem yazılımı yükseltmelerini ve düzeltme eklerini uygulama. h) Zararlı olabilecek virüslere ve kötü amaçlı yazılım uygulamalarına karşı koruma sağlamak amacıyla, sunucular, üretim ve eğitim masaüstü bilgisayarları dahil ancak bunlarla sınırlı olmamak üzere, ağa bağlı tüm ekipmanlar için virüsten ve kötü amaçlı yazılımdan koruma yazılımı yükleme. Virüsten koruma ve kötü amaçlı yazılımdan koruma tanımları günde bir defa veya Microsoft ya da virüsten koruma/kötü amaçlı yazılımdan koruma yazılımı tedarikçisinin talimatına göre daha sık güncellenmelidir. i) Sistem bileşenlerini uygulamadan önce test etme, değerlendirme ve yetkilendirme. j) İşlerinin bir parçası olarak yazılım geliştiren tedarikçiler Microsoft un Security Development Lifecycle (SDL) kurallarına bağlı kalmalıdır. adresinde daha fazla bilgi mevcuttur. k) Güvenlik sorunlarıyla ilgili şikayetlerin ve isteklerin çözümü. l) Hataların ve eksikliklerin, güvenlik ihlallerinin ve diğer olayların işlenmesi. m) Sistemlere yönelik gerçekleşen ve girişilen saldırıları veya izinsiz girişleri algılama ve güvenlik prosedürlerini proaktif olarak test etme (örneğin, sızma testi) prosedürleri. Sürüm 1.4 Sayfa 15

16 n) Güvenlik ilkelerini desteklemek için eğitim kaynaklarını ve diğer kaynakları tahsis etme. o) Sisteminde özel olarak ele alınmayan özel durumları ve durumları işlemek için provizyon. p) Bütünlük ve ilgili sistem güvenliği ilkelerini işleme. q) Olağanüstü durum kurtarma planları ve ilgili testler. r) Tanımlanmış taahhütlerin, hizmet düzeyi sözleşmelerinin ve diğer sözleşmelerin belirlenmesi ve bunlarla tutarlılık için provizyon. s) Kullanıcıların, yönetimin ve üçüncü tarafların, kişisel bilgilerin güvenliğiyle ilgili ilkeleri ve prosedürleri anladıklarını ve bunlara uymayı kabul ettiklerini doğrulamaları (başlangıçta ve her yıl) gereksinimi. KİMLİK DOĞRULAMA Tedarikçi, bir şahısa Microsoft Kişisel veya Önemli Bilgilerine erişim imkanı vermeden önce o kişinin kimliğini doğrulamalıdır Tedarikçi tarafından uygulanan kimlik doğrulama işlemleri, şahsın kişisel bilgilerine çevrimiçi erişim için benzersiz bir kullanıcı kullanıcı kimliğinin ve parolanın kullanılmasını gerektirmelidir. Çevrimiçi kimlik doğrulama için tedarikçiler: 1. Mümkünse Microsoft Hesabı kullanmalıdır. 2. Şahıslardan benzersiz bir kimlik ve parola (veya eşdeğeri) kullanmalarını istemelidir. Telefonla kimlik doğrulama için tedarikçiler: 1. Kullanıcının kişi bilgilerini doğrulamasını ve mümkün olduğunda, en az bir benzersiz bilgi (örneğin, UPC kodu, yarışma adı) sağlamasını istemelidir. Telefonla kimlik doğrulama işlemleri, şahıs tarafından kişi bilgilerinin ve yalnızca ilgili şahsın bileceği benzersiz bir bilginin doğrulanmasını içermelidir. Sürüm 1.4 Sayfa 16

17 TEDARİKÇİ PERSONELİNİN MICROSOFT KİŞİSEL BİLGİLERİNE ERİŞİMİ Tedarikçi, personelinin Microsoft Kişisel Bilgilerine erişimini iş ihtiyacıyla sınırlamalıdır. Tedarikçiler, artık Microsoft programlarında çalışmayan kişilerin ağ ve diğer destek hesaplarının tümünü, kişinin programdan ayrılmasının ardından 24 saat içinde ve kendi isteği dışında işten çıkarılması durumunda ise 2 saat içinde devre dışı bırakmalıdır. Tedarikçi çalışanlarının, işle ilgili meşru ihtiyaçların karşılanması amacıyla kişisel bilgilere erişimini sağlamaya ilişkin sistemler ve prosedürler bulunmalıdır. Bu sistemler ve prosedürler dahili/harici erişime, ortama, kağıda, teknoloji platformlarına ve yedekleme ortamına yönelik olmalıdır. MICROSOFT KİŞİSEL BİLGİLERİNİN YOK EDİLMESİ Microsoft Kişisel Bilgilerinin yok edilmesi gerektiğinde, tedarikçi: 1. Microsoft Kişisel Bilgilerini içeren fiziksel varlıkları yakarak, öğüterek veya lime lime ederek bu bilgilerin okunamayacak veya yeniden oluşturulamayacak hale gelmesini sağlamalıdır. Tedarikçi, fiziksel varlıkların veriler okunamayacak veya yeniden oluşturulamayacak şekilde yok edildiğini kanıtlamalıdır. 2. Microsoft Kişisel Bilgilerini içeren dijital varlıkları imha ederek veya silerek bu bilgilerin okunamayacak veya yeniden oluşturulamayacak hale gelmesini sağlamalıdır. DİJİTAL VARLIKLARIN KORUNMASI Tedarikçi: 1. İletimde ve gönderici/alıcı kimlik doğrulaması için Microsoft Bilgileri için endüstri standardı SSL, TLS veya IPsec şifreleme uygulamalarını kullanmalıdır. Internet veya diğer ortak ağlar üzerinden iletilen kişisel bilgileri koruyan sistemler ve prosedürler bulunmalıdır. Bazı mevzuat planları (örneğin, HIPPA, GLBA, PCI) veri iletimine ilişkin belirli gereksinimler içerir. SSL sertifikaları konusunda gerekenler yapılarak eskilerin kullanım süresi dolmadan önce yeni ve geçerli SSL sertifikaların yüklenmesi sağlanır. 2. Microsoft Bilgilerinin depolandığı dizüstü bilgisayarlarda BitLocker veya bunun sektörde tanınan eşdeğer bir alternatifini kullanmalıdır. Sürüm 1.4 Sayfa 17

18 3. Aşağıda listelenmiş olan Microsoft Kişisel Bilgileri türlerini depolarken, günümüzün endüstri standartlarına uygun olan kriptografik olarak güçlü simetrik ve asimetrik algoritmalar kullanmalıdır. Bu gereksinim; USB sürücüler, cep telefonları, yedekleme cihazları veya medyası vb. dahil ancak bunlarla sınırlı olmamak üzere, taşınabilir cihazları kapsar. a. resmi kimlik numaraları (örneğin, sosyal güvenlik veya sürücü ehliyeti numaraları); b. hesap numaraları (örneğin, kredi kartı ve banka hesabı numaraları); c. tıbbi profiller (örneğin, tıbbi kayıt numaraları veya biyometrik tanımlayıcılar). 4. Yalnızca şifreli iletim aracılığıyla gönderilen Microsoft Bilgilerini kabul etmelidir. 5. İhlalleri ve Microsoft Kişisel Bilgilerini içeren sistemlere yetkisiz erişim imkanı elde etme girişimlerini derhal araştırmalıdır. 6. Araştırma sonuçlarını üst düzey bir tedarikçi yöneticisine ve Microsoft'a derhal bildirmelidir. Saklanan resmi kimlik numaralarını, hesap numaralarını ve tıbbi bilgileri şifreleyen sistemler ve prosedürler bulunmalıdır. Tedarikçi, şifrelenmemiş yöntemlerle iletilen kişisel bilgilerin teslimini reddetmelidir. İhlalleri veya yetkisiz erişim girişimlerini araştıran sistemler ve işlemler mevcuttur. Araştırma sonuçlarını Microsoft'a bildiren sistemler ve işlemler mevcuttur. 7. Kabul ettiği kartlar için ilgili kredi kartı işleme standartlarına bağlı kalmalıdır. FİZİKSEL VARLIKLARIN KORUNMASI Tedarikçi: 1. Microsoft Kişisel Bilgilerini erişim denetimi olan bir ortamda depolamalıdır. 2. Microsoft Kişisel Bilgilerini güvenli bir şekilde nakletmelidir. Kişisel bilgilerin dijital, yazdırılmış kopya, arşiv ve yedek kopyalarına fiziksel erişimi düzenleyen sistemler ve işlemler mevcuttur. Kişisel bilgi içeren fiziksel varlıkların nakil sırasında yeterli derecede korunmasını sağlayan sistemler ve işlemler bulunmalıdır. Sürüm 1.4 Sayfa 18

19 OLAĞANÜSTÜ DURUM KURTARMA Tedarikçi, yedekleme ve olağanüstü durum kurtarma planlama işlemlerinin Microsoft Kişisel ve Önemli Bilgilerini yetkisiz kullanımdan, erişimden, ifşadan, değiştirmeden ve yok edilmeden korumasını sağlamalıdır. TESTLER VE DENETIMLER Tedarikçi: 1. Microsoft Kişisel Bilgilerini koruyan anahtar korumalarının etkinliğini düzenli olarak test etmelidir. 2. Güvenlik kontrollerinin bağımsız denetimlerinin düzenli aralıklarla gerçekleştirilmesini sağlamalıdır. Olağanüstü bir durum halinde Microsoft Kişisel ve Önemli Bilgilerini yok edilmekten, değiştirilmekten, ifşa edilmekten veya yetkisiz kullanımdan veya erişimden koruyan sistemler ve işlemler bulunmalıdır. Gerekli testlerin sıklığı, tedarikçi işlemlerinin boyutuna ve karmaşıklığına bağlı olarak değişir. Testin ve test sonuçlarının, ayrıca test sonuçları bir eksikliği gösterdiğinde sistemde, ilkelerde veya prosedürlerde yapılan değişikliklerin belgelenmesi gerekir. MS sözleşme şartları gerektirdiğinde, güvenlik denetimleri sözleşme şartlarına uygun olarak yürütülmelidir. 3. Talep edildiğinde, bu denetimlerin sonuçlarını Microsoft'a sunmalıdır. 4. Olağanüstü durum kurtarma planlarını ve yedek planları belgelendirmeli ve bunların kullanılabilirliğini sağlamak için en az yılda bir defa bunları test etmelidir. Tedarikçi, yedekleme sıklığını belirten yedekleme ilkesini belgelendirmiş olmalıdır. Yedek kopyalar güvenli bir şekilde depolanmalıdır. Yedeklemeler, bunların kullanılabilirliğinden emin olmak için gerçek geri yüklemelerle düzenli olarak test edilmelidir. 5. Güvenlik sızması incelemeleri dahil olmak üzere düzenli olarak tehdit ve güvenlik açığı testleri yapmalıdır. 6. Geliştirme veya test ortamında kullanılan Microsoft Kişisel Bilgilerinin tümünü isimsizleştirmelidir. Microsoft Kişisel Bilgileri geliştirme ve test ortamlarında kullanılmamalıdır; başka bir seçenek yoksa kişilerin tanınmasını veya kişisel bilgilerin kötüye kullanılmasını önlemek için isimsiz kullanım tercih edilmelidir. Sürüm 1.4 Sayfa 19

Microsoft Tedarikçi Veri Koruması Gereksinimleri

Microsoft Tedarikçi Veri Koruması Gereksinimleri Microsoft Tedarikçi Veri Koruması Uygulanabilirlik Microsoft Tedarikçi Veri Koruması (DPR), Microsoft satın alma siparişi veya sözleşmesi uyarınca sağlanan hizmetlerin yürütülmesinin bir parçası olarak

Detaylı

Belge Türü Belge No: Durum Versiyon Sayfa/Sayfalar Politika LDMS_001_ Geçerli 4.0 1/5. Onaylayan Himani Shah

Belge Türü Belge No: Durum Versiyon Sayfa/Sayfalar Politika LDMS_001_ Geçerli 4.0 1/5. Onaylayan Himani Shah Politika LDMS_001_00075709 Geçerli 4.0 1/5 : AstraZeneca Sahibi Katarina Ageborg Yazarlar Vicky Perez Onaylar Onay Nedeni İnceleyen Onayı Onaylayan Himani Shah Tarih 11.04.2018 15:57:36 Politika LDMS_001_00075709

Detaylı

Avrupa Bölgesel Gizlilik Politikası

Avrupa Bölgesel Gizlilik Politikası Avrupa Bölgesel Gizlilik Politikası Bu Avrupa Bölgesel Gizlilik Politikası ( Avrupa Bölgesel Politikası ) Gates Corporation Şirket Gizlilik Prensiplerine ( Şirket Prensipleri ) ek olarak sunulmakta ve

Detaylı

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ Sürüm, 01 Ocak 2017 Tüm Kullanıcılarımızın gizliliği bizim için çok önemlidir. Bir Uygulama Kullanıcısı olarak Hizmetimizi kullandığınızda, (Uygulama Yayıncısı olarak)

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI

KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI Kişisel Verilerin Korunması ve İşlenmesi Politikası nın Amacı Bu Kişisel Verilerin Korunması ve İşlenmesi Politikası; LUXERA Gayrimenkul A.Ş. nin ne

Detaylı

Madde 7 - İlişki süreçleri www.sisbel.biz

Madde 7 - İlişki süreçleri www.sisbel.biz ISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ Madde 7 - İlişki süreçleri 7.1 İş ilişkisi yönetimi Hizmet sağlayıcı; müşterileri, kullanıcıları ve hizmetlerin ilgili taraflarını

Detaylı

KAMU İÇ KONTROL STANDARTLARI

KAMU İÇ KONTROL STANDARTLARI KAMU İÇ KONTROL KONTROL ORTAMI İç kontrolün temel unsurlarına temel teşkil eden genel bir çerçeve olup, kişisel ve mesleki dürüstlük, yönetim ve personelin etik değerleri, iç kontrole yönelik destekleyici

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi

bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi 1. Amaç: Bir bilgiçiftligi servisi olan, AntalyaList.com internet sitesini ziyaret ettiğiniz için teşekkürler. Bu genel gizlilik bildirimi.

Detaylı

Ürün ve hizmet başvurularını işleme alma, ödeme ve işlemler gerçekleştirme, talimatları ya da talepleri tamamlama

Ürün ve hizmet başvurularını işleme alma, ödeme ve işlemler gerçekleştirme, talimatları ya da talepleri tamamlama Gizlilik Politikası Bu Gizlilik Politikası, Standard Chartered Grup un ( SCB, biz veya bizim ) herhangi bir üyesi tarafından Kişisel Verilerin toplanması, kullanılması ve ifşa edilmesi hakkındadır. Kişisel

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

DESTEKLEYİCİ VE SÖZLEŞMELİ ARAŞTIRMA KURULUŞU İLE İLGİLİ İYİ KLİNİK UYGULAMALARI DENETİMLERİNİN YÜRÜTÜLMESİNE İLİŞKİN KILAVUZ

DESTEKLEYİCİ VE SÖZLEŞMELİ ARAŞTIRMA KURULUŞU İLE İLGİLİ İYİ KLİNİK UYGULAMALARI DENETİMLERİNİN YÜRÜTÜLMESİNE İLİŞKİN KILAVUZ DESTEKLEYİCİ VE SÖZLEŞMELİ ARAŞTIRMA KURULUŞU İLE İLGİLİ İYİ KLİNİK UYGULAMALARI DENETİMLERİNİN YÜRÜTÜLMESİNE İLİŞKİN KILAVUZ 1. GİRİŞ Bu kılavuz, destekleyicinin merkezinde veya destekleyicinin araştırmayla

Detaylı

İşbu web sitesindeki malzemeler ve dokümanlar hiçbir surette değiştirilemez, kopyalanamaz, çoğaltılamaz ve yeniden yayınlanamaz.

İşbu web sitesindeki malzemeler ve dokümanlar hiçbir surette değiştirilemez, kopyalanamaz, çoğaltılamaz ve yeniden yayınlanamaz. GİZLİLİK VE GÜVENLİK İLKELERİ Bu beyan Keskin Color Kartpostalcılık A.Ş. nin gizlilik politikasını içerir. www.ekrandanbaskiya.com web sitesini ziyaret ederek aşağıdaki şartları ve kuralları uygulamayı

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

SCA Davranış Kuralları

SCA Davranış Kuralları SCA Davranış Kuralları SCA Davranış Kuralları SCA paydaşları ile değer yaratmaya, çalışanları, müşterileri, tüketicileri, hissedarları ve diğer iş ortaklarıyla saygı, sorumluluk ve mükemmelliğe dayanan

Detaylı

ÇALIŞANLARIN KİŞİSEL BİLGİLERİ İÇİN GLOBAL GİZLİLİK BEYANI

ÇALIŞANLARIN KİŞİSEL BİLGİLERİ İÇİN GLOBAL GİZLİLİK BEYANI ÇALIŞANLARIN KİŞİSEL BİLGİLERİ İÇİN GLOBAL GİZLİLİK BEYANI Johnson Controls International plc ve bağlı şirketleri (birlikte Johnson Controls olarak anılacaktır) gizliliğinize önem verir ve Kişisel Bilgilerinizin

Detaylı

Yapı ve İnşaat İşleri Yönetimi

Yapı ve İnşaat İşleri Yönetimi STANDARD LME-12:001901 Utr Dzl. A İçindekiler 1 Giriş... 3 2 Tanımlar... 3 3 Gereksinimler... 4 3.1 Genel... 4 3.2 Sorumluluklar... 4 3.3 OHS Güvenlik Planı... 4 3.4 Yapı Başlangıç Aşaması... 6 3.5 Saha

Detaylı

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Planlama - Destek

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Planlama - Destek Planlama - Destek Risk ve fırsatları ele alan faaliyetler enel ilgi güvenliği yönetim sistemi planlaması yaparken, kuruluş Madde 4.1 de atıf yapılan hususları ve Madde 4.3. de atıf yapılan şartları göz

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI

Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI Firmamız,çeşitli amaçlarla kişisel veriler toplayabilir. Aşağıda, toplanan kişisel verilerin nasıl ve ne şekilde toplandığı, bu verilerin nasıl ve ne

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Gizlilik İlkesi. Kapsam. Veri Türleri ve Toplama Yöntemleri

Gizlilik İlkesi. Kapsam. Veri Türleri ve Toplama Yöntemleri Gizlilik İlkesi Bu Gizlilik İlkesi nde ( İlke ), biz, Qualcomm Incorporated ve iştiraklerimiz (hep birlikte biz, bizler veya bizim ) kişisel verileri nasıl topladığımızı, kullandığımızı, işlediğimizi ve

Detaylı

Araştırma Ürünlerinin Sayımı, Dağıtımı ve İdaresi

Araştırma Ürünlerinin Sayımı, Dağıtımı ve İdaresi SÇP No: 3 Araştırma Ürünlerinin Sayımı, Dağıtımı ve İdaresi Versiyon no: 3 Geçerlilik tarihi: 21 Şubat 2019 Onaylayan: Prof. Dr. Hamdi Akan İmza... Tarih... I.Amaç Klinik araştırmalarda araştırma ürünlerinin

Detaylı

3- KONTROL FAALİYETLERİ

3- KONTROL FAALİYETLERİ 3- KONTROL FAALİYETLERİ Standart Kod No Kamu İç Kontrol Standardı ve Genel Şartı Mevcut Durum Eylem Kod No Öngörülen Eylem veya Eylemler Sorumlu Birim veya Çalışma grubu üyeleri İşbirliği Yapılacak Birim

Detaylı

BAKIŞ MEVZUAT BAŞLIK. Sayı 2018/27

BAKIŞ MEVZUAT BAŞLIK. Sayı 2018/27 BAKIŞ MEVZUAT BAŞLIK DÖVİZ POZİSYONUNU ETKİLEYEN İŞLEMLERİN TÜRKİYE CUMHURİYET MERKEZ BANKASI TARAFINDAN İZLENMESİNE İLİŞKİN USUL VE ESASLAR HAKKINDA YÖNETMELİK Sayı 2018/27 ÖZET Yabancı para nakdi krediler

Detaylı

Arvato Gizlilik Politikası

Arvato Gizlilik Politikası Arvato Gizlilik Politikası 1. Kişisel Bilgilerin Toplanması ve Korunması 2. Kişisel Bilgilerin Kapsamı 3. Kişisel Bilgileriniz 4. Üçüncü Taraflara İfşa 5. Kişisel Bilgilerinizin Korunması 6. Kişisel Bilgilerinizin

Detaylı

Ariba Cloud Services İçin Hizmet Düzey Programı. Güvenlik Diğer Konular

Ariba Cloud Services İçin Hizmet Düzey Programı. Güvenlik Diğer Konular Ariba Cloud Services İçin Hizmet Düzey Programı Hizmete Erişilebilirlik Garantisi Güvenlik Diğer Konular 1. Hizmete Erişilebilirlik Garantisi a. Uygulanabilirlik. Hizmete Erişilebilirlik Garantisi, ilgili

Detaylı

bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi

bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi 1. Amaç: Bir bilgiçiftligi servisi olan, portakalkart.com internet sitesini ziyaret ettiğiniz için teşekkürler. Bu genel gizlilik bildirimi.

Detaylı

bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi

bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi 1. Amaç: Bir bilgiçiftligi servisi olan, Likyapay.com internet sitesini ziyaret ettiğiniz için teşekkürler. Bu genel gizlilik bildirimi.

Detaylı

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI 1 İÇİNDEKİLER 1. Giriş 3 2. Politika nın Kapsamı 3 3. Kişisel Verilerinizi Neden Topluyoruz? 3 4. Bilgileri Ne Zaman ve Hangi Araçlarla Topluyoruz? 4 5. Ne Tür Kişisel

Detaylı

Gizlilik Politikası. Kapsam. Veri Türleri ve Veri Toplama Yöntemleri

Gizlilik Politikası. Kapsam. Veri Türleri ve Veri Toplama Yöntemleri Gizlilik Politikası İşbu Gizlilik Politikasında ("Politika") biz, Qualcomm Incorporated ve iştiraklerimiz (topluca "biz", "bize" veya "bizim" olarak anılacaktır), kişisel bilgileri nasıl topladığımız,

Detaylı

Özel Nitelikli Kişisel Veri İşleme Prosedürü

Özel Nitelikli Kişisel Veri İşleme Prosedürü Sayfa 1 / 6 Veri Toplama, Akış ve İşleme Sayfa 2 / 6 İÇİNDEKİLER 1. AMAÇ... 3 2. HEDEFLER... 3 3. KAPSAM VE SORUMLULUK... 3 4. TANIMLAR... 3 5. ÖZEL NİTELİKLİ KİŞİSEL VERİLERİN İŞLEYECEK ÇALIŞANLARA İLİŞKİN

Detaylı

Doküman No 09.ORG.PL.0056 Sayfa No 1/7 Dış Taraf Bilgi Güvenliği Politikası. 1. Amaç Kapsam Tanımlar Sorumluluklar...

Doküman No 09.ORG.PL.0056 Sayfa No 1/7 Dış Taraf Bilgi Güvenliği Politikası. 1. Amaç Kapsam Tanımlar Sorumluluklar... Doküman No 09.ORG.PL.0056 Sayfa No 1/7 1. Amaç... 2 2. Kapsam... 2 3. Tanımlar... 2 4. Sorumluluklar... 2 5. Politika Demeci... 3 5.1 İş Sürekliliği Kontrolleri... 3 5.2 Bilgi Güvenliği Olayları... 3 5.3

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ KKTC MERKEZ BANKASI BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ İçindekiler Giriş... 1 1 Amaç... 1 2 Bilgi Güvenliği Politikaları... 1

Detaylı

SAP Connected Logistics İlave Şartlar ve Koşullar

SAP Connected Logistics İlave Şartlar ve Koşullar SAP Connected Logistics İlave Şartlar ve Koşullar SAP ile Müşteri, belirli SAP ürün ve hizmetlerinin satın alınması için bir anlaşma gerçekleştirmiştir ("Anlaşma") ve Müşteri, bu anlaşma uyarınca SAP Connected

Detaylı

3- KONTROL FAALİYETLERİ

3- KONTROL FAALİYETLERİ 3- KONTROL FAALİYETLERİ Standart Kod No Kamu İç Kontrol Standardı ve Genel Şartı Mevcut Durum Eylem Kod No Öngörülen Eylem veya Eylemler Sorumlu veya Çalışma Grubu Üyeleri İşbirliği Yapılacak Çıktı/ Sonuç

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

KVKK. Kişisel Verilerin Korunması Kanunu. Mustafa TURAN M.Sc Cyber Security

KVKK. Kişisel Verilerin Korunması Kanunu. Mustafa TURAN M.Sc Cyber Security 6698 - KVKK Kişisel Verilerin Korunması Kanunu Mustafa TURAN 1603681 M.Sc Cyber Security Gündem Kanunun Çıkış Noktası ve Gerekçesi Amaç ve Kapsam Kişisel Veri Nedir? KVKK - Önemli Başlıklar Dokümanlar

Detaylı

EN ISO/IEC PERSONEL BELGELENDİREN KURULUŞLAR İÇİN GENEL ŞARTLAR

EN ISO/IEC PERSONEL BELGELENDİREN KURULUŞLAR İÇİN GENEL ŞARTLAR EN ISO/IEC 17024 PERSONEL BELGELENDİREN KURULUŞLAR İÇİN GENEL ŞARTLAR Bu standart Avrupa Standardizasyon Komitesi (CEN) tarafından onaylanan ve Aralık 2012 de TS EN ISO/IEC 17024:2012 numaralı standardı

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

SİRKÜLER NO: POZ-2018 / 27 İST,

SİRKÜLER NO: POZ-2018 / 27 İST, SİRKÜLER NO: POZ-2018 / 27 İST, 21.02.2018 ÖZET: 17 Şubat 2017 tarih ve 30335 sayılı Resmi Gazete de yayımlanan Döviz Pozisyonunu Etkileyen İşlemlerin Türkiye Cumhuriyet Merkez Bankası Tarafından İzlenmesine

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

T.C. NECMETTİN ERBAKAN ÜNİVERSİTESİ MERAM TIP FAKÜLTESİ HASTANESİ DOKU TİPLEME LABORATUARI BİLGİ GÜVENLİĞİNİ SAĞLAMAYA YÖNELİK PROSEDÜR

T.C. NECMETTİN ERBAKAN ÜNİVERSİTESİ MERAM TIP FAKÜLTESİ HASTANESİ DOKU TİPLEME LABORATUARI BİLGİ GÜVENLİĞİNİ SAĞLAMAYA YÖNELİK PROSEDÜR SAYFA NO 1 / 5 1-AMAÇ: Hastanemizden hizmet almak için başvuran hastalara ve tüm kurum çalışanlarına, ait bilgilerin doğru olarak toplanmasını, iletilmesini, depolanmasını ve kullanılmasını sağlamak. Hastane

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

E- FATURA UYGULAMASI BAŞVURU

E- FATURA UYGULAMASI BAŞVURU E- FATURA UYGULAMASI BAŞVURU e-fatura nın Yararları; Zamandan tasarruf Baskı, postalama ve arşivleme giderlerine son Platform bağımsız, güvenli ve tutarlı veri iletişimi sağlanır. İnsan hatalarının önüne

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

Tanım. Elektronik Ticaret Koordinasyon Kurulu (ETKK) Hukuk Çalışma Grubu nun 8 Mayıs 1998 tarihli raporu

Tanım. Elektronik Ticaret Koordinasyon Kurulu (ETKK) Hukuk Çalışma Grubu nun 8 Mayıs 1998 tarihli raporu E-İŞ E-TİCARET Tanım Bireyler ve kurumların, açık ağ ortamında (internet) ya da sınırlı sayıda kullanıcı tarafından ulaşılabilen kapalı ağ ortamlarında (intranet) yazı, ses ve görüntü şeklindeki sayısal

Detaylı

HP kimlik doğrulamalı baskı çözümleri

HP kimlik doğrulamalı baskı çözümleri HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız

Detaylı

Veri Sorumlusu: OMSAN Lojistik A.Ş. Küçükbakkalköy Mah. Merdivenköy Yolu Caddesi No: 3/1 Ataşehir/İstanbul

Veri Sorumlusu: OMSAN Lojistik A.Ş. Küçükbakkalköy Mah. Merdivenköy Yolu Caddesi No: 3/1 Ataşehir/İstanbul Veri Sorumlusu: OMSAN Lojistik A.Ş. Küçükbakkalköy Mah. Merdivenköy Yolu Caddesi No: 3/1 Ataşehir/İstanbul OMSAN Lojistik A.Ş. olarak 6698 sayılı Kişisel Verilerin Korunması Kanunu ( KVKK ) ve ilgili mevzuat

Detaylı

BSCI denetleme sürecine dahil edilecek İş Ortakları (Üreticiler) için Uygulama Koşulları 1

BSCI denetleme sürecine dahil edilecek İş Ortakları (Üreticiler) için Uygulama Koşulları 1 BSCI denetleme sürecine dahil edilecek İş Ortakları (Üreticiler) için Uygulama Koşulları 1 I. Giriş Bu belge kapsamında "Üreticiler", BSCI Katılımcısı nın tedarik zincirinde ürün (yiyecek olan ya da olmayan)

Detaylı

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz.

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz. GİZLİLİK SÖZLEŞMESİ Bilkent Üniversitesi Mühendislik Topluluğu (Bundan böyle MT olarak anılacaktır.), gizliliğinizi korumak ve kullanılmakta bulunan teknolojik altyapıdan en üst seviyede yararlanmanızı

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2010 2011) (KONTROL FAALİYETLERİ) Sorumlu KFS 7 Kontrol stratejileri ve yöntemleri: İdareler, hedeflerine ulaşmayı amaçlayan ve riskleri karşılamaya

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

ENFEKSİYON KONTROL KOMİTESİ ÇALIŞMA TALİMATI

ENFEKSİYON KONTROL KOMİTESİ ÇALIŞMA TALİMATI Sayfa No 1 / 5 Hazırlayan İnceleyen Onaylayan Enfeksiyon Kontrol Komitesi Kalite Yönetim Temsilcisi Başhekim 1.AMAÇ Ümraniye Eğitim Araştırma Hastanesi nde sağlık hizmetleri ile ilişkili enfeksiyonların

Detaylı

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler Kapsam - Terimler K A P A M Kapsam u standard kuruluşun bağlamı dâhilinde bir bilgi güvenliği yönetim sisteminin kurulması, uygulanması,sürdürülmesi ve sürekli iyileştirilmesi için şartları kapsar. u standard

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak

Detaylı

EK-2 Veri Sorumlusu: Olgun Çelik A.Ş. Keçiliköy OSB Mah. Hasan Türek Bulvarı No:14, Yunusemre / Manisa

EK-2 Veri Sorumlusu: Olgun Çelik A.Ş. Keçiliköy OSB Mah. Hasan Türek Bulvarı No:14, Yunusemre / Manisa EK-2 Veri Sorumlusu: Olgun Çelik A.Ş. Keçiliköy OSB Mah. Hasan Türek Bulvarı No:14, 45030 Yunusemre / Manisa Olgun Çelik A.Ş. olarak 6698 sayılı Kişisel Verilerin Korunması Kanunu ( KVKK ) ve ilgili mevzuat

Detaylı

ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI:

ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI: TARİH : 28/08/2015 SİRKÜLER NO : 2015/70 ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI: 5 Kasım 2014 tarihli Resmi Gazetede elektronik ticarete ilişkin

Detaylı

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi

Detaylı

Ö z e t B ü l t e n Tarih : Sayı : 2018/21

Ö z e t B ü l t e n Tarih : Sayı : 2018/21 Ö z e t B ü l t e n Tarih : 09.04.2018 Sayı : 2018/21 Değerli Müşterimiz; Son günlerde mevzuatımızda meydana gelen gelişmeleri özetle bilgilerinize sunuyoruz. 1. 15 Milyon ABD Doları ve Üzerinde Kredisi

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

1. Gizlilik Politikası

1. Gizlilik Politikası 1. Gizlilik Politikası Bu gizlilik politikasının amacı, kişisel verilerin toplanması, işlenmesi ve kullanılmasının türü, kapsamı ve amacı hakkında sizi bilgilendirmektir. insha Gmbh'de ( insha ve / veya

Detaylı

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI 1 İÇİNDEKİLER Madde 1 Amaç Madde 2 Kayıt Ortamları Madde 3 Politikada Yer Verilen Hukuki ve Teknik Terimlerin

Detaylı

ÖZEL NİTELİKLİ KİŞİSEL VERİLER İÇİN ALINMASI GEREKEN ÖNLEMLER İLE İLGİLİ KARAR

ÖZEL NİTELİKLİ KİŞİSEL VERİLER İÇİN ALINMASI GEREKEN ÖNLEMLER İLE İLGİLİ KARAR ÖZEL NİTELİKLİ KİŞİSEL VERİLER İÇİN ALINMASI GEREKEN ÖNLEMLER İLE İLGİLİ KARAR Öne çıkanlar Kişisel Verileri Koruma Kurumu Tebliğleri Tüm hakları saklıdır ÖZEL NİTELİKLİ KİŞİSEL VERİLER İÇİN ALINMASI GEREKEN

Detaylı

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2011)

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2011) KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2011) Standart Kod No KOS1 Etik Değerler ve Dürüstlük: Personel davranışlarını belirleyen kuralların personel tarafından bilinmesi sağlanmalıdır. KOS

Detaylı

ELEKTRONİK İMZALARA İLİŞKİN UNCITRAL MODEL KANUN TASARISI

ELEKTRONİK İMZALARA İLİŞKİN UNCITRAL MODEL KANUN TASARISI ELEKTRONİK İMZALARA İLİŞKİN UNCITRAL MODEL KANUN TASARISI (2001) (UNCITRAL Elektronik Ticaret Çalışma Grubunun 18 19 Eylül 2000 tarihinde Viyana da yapılan 37. toplantısında onaylanan şekliyle) Uygulama

Detaylı

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Kamu SM KAMU SERTİFİKASYON MERKEZİ Doküman Adı ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 0 Hazırlayanlar Serdar DEMİR Onay Erol KAHRAMAN DEĞİŞİKLİK KAYITLARI Yayın

Detaylı

Kaldıraçlı Alım Satım Esasları

Kaldıraçlı Alım Satım Esasları Ġġ YATIRIM MENKUL DEĞERLER A.ġ. Kaldıraçlı Alım Satım Esasları Ürün : Kaldıraçlı Alım Satım Esasları Değişiklik tarihi: 20.12.2011 Versiyon: 1,0 Özet: Kaldıraçlı alım satım esasları hakkında bilgi verilmiştir.

Detaylı

GİZLİLİK/KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI ve İLETİŞİM İZNİ

GİZLİLİK/KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI ve İLETİŞİM İZNİ GİZLİLİK/KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI ve İLETİŞİM İZNİ Gizlilik/Kişisel Verilerin Korunması Politikasının ve İletişim İzni nin Amacı Bu Gizlilik/Kişisel Verilerin Korunması Politikası; Karayel

Detaylı

ISO 10002:2006 KALİTE YÖNETİMİ - MÜŞTERİ MENUNİYETİ KURULUŞLARDA ŞİKAYETLERİN ELE ALINMASI STANDARDI,21.09.2013

ISO 10002:2006 KALİTE YÖNETİMİ - MÜŞTERİ MENUNİYETİ KURULUŞLARDA ŞİKAYETLERİN ELE ALINMASI STANDARDI,21.09.2013 ISO 10002:2006 KALİTE YÖNETİMİ - MÜŞTERİ MENUNİYETİ KURULUŞLARDA ŞİKAYETLERİN ELE ALINMASI STANDARDI,21.09.2013 İSTANBUL 1 Eğitim Programı Tanışma Eğitim programı Eğitim Sorular Sertifika ve kapanış 2

Detaylı

HP Parça Değiştirme Hizmeti

HP Parça Değiştirme Hizmeti HP Parça Değiştirme Hizmeti HP Teknoloji Hizmetleri Sözleşmeli Hizmetler Teknik veriler HP Parça Değiştirme Hizmeti, HP envanteri genelinde yapılan geçerli revizyon düzeyinde kusurlu bulunan HP parçalarının

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI İÇİNDEKİLER 1. Giriş...3 2. Politika nın Kapsamı...3 3. Kişisel Verilerinizi Neden Topluyoruz?...3 4. Hangi Bilgileri, Ne Zaman ve Hangi Araçlarla

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu Dök. No: AUZEF-FR-2.5-01 Yayın Tarihi: 30.06.2014 Rev.No: 00 Rev Tarihi: Sayfa 1 / 5 İşbu taahhütname İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi Bilişim Hizmetleri (Bundan sonra İÜ AUZEF" olarak

Detaylı

3. Kişisel verilerinizi neden saklıyoruz? Hukuki, teknik ve idari nedenler

3. Kişisel verilerinizi neden saklıyoruz? Hukuki, teknik ve idari nedenler CENTRA UZMAN İNSAN KAYNAKLARI VE TEKNOLOJİ TİCARET A.Ş. 6698 SAYILI YASA VE İLGİLİ YÖNETMELİKLER KAPSAMINDA DÜZENLENMİŞ KİŞİSEL VERİLERİN SAKLANMASI, KORUNMASI VE İMHA EDİLMESİ POLİTİKASI KAPSAM 1. Hukuki

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

Yeni E-Ticaretin Düzenlenmesi Hakkında Kanun (01.05.2015 tarihinden itibaren yürürlüğe girecek)

Yeni E-Ticaretin Düzenlenmesi Hakkında Kanun (01.05.2015 tarihinden itibaren yürürlüğe girecek) Yeni E-Ticaretin Düzenlenmesi Hakkında Kanun (01.05.2015 tarihinden itibaren yürürlüğe girecek) Yeni düzenleme neler getiriyor Nisan 2015 DUBAI İçindekiler Elektronik Ticaretin Düzenlenmesi Hakkında Kanun...

Detaylı

AK-TAŞ DIŞ TİCARET ANONİM ŞİRKETİ İNTERNET SİTESİ GİZLİLİK POLİTİKASI

AK-TAŞ DIŞ TİCARET ANONİM ŞİRKETİ İNTERNET SİTESİ GİZLİLİK POLİTİKASI AK-TAŞ DIŞ TİCARET ANONİM ŞİRKETİ İNTERNET SİTESİ GİZLİLİK POLİTİKASI 01.01.2018 Sayfa: 1/7 AK-TAŞ DIŞ TİCARET A.Ş. DOKÜMAN BİLGİ FORMU Doküman İsmi: Ak-taş Dış Ticaret A.Ş. İnternet Sitesi Gizlilik Politikası

Detaylı

-ELEKTRONİK ORTAMDA TİCARİ FAALİYET YÜRÜTÜLMESİ VE TİCARİ ELEKTRONİK İLETİ GÖNDERİLMESİ HAKKINDA HUKUK BÜLTENİ-

-ELEKTRONİK ORTAMDA TİCARİ FAALİYET YÜRÜTÜLMESİ VE TİCARİ ELEKTRONİK İLETİ GÖNDERİLMESİ HAKKINDA HUKUK BÜLTENİ- -ELEKTRONİK ORTAMDA TİCARİ FAALİYET YÜRÜTÜLMESİ VE TİCARİ ELEKTRONİK İLETİ GÖNDERİLMESİ HAKKINDA HUKUK BÜLTENİ- Bülten Tarihi: 04.09.2018 I. GENEL BİLGİLER 6563 sayılı Elektronik Ticaretin Düzenlenmesi

Detaylı

T.C. KONAK BELEDİYE BAŞKANLIĞI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ

T.C. KONAK BELEDİYE BAŞKANLIĞI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ T.C. KONAK BELEDİYE BAŞKANLIĞI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ Elektronik Belge Yönetim Sistemi web tarayıcınızda açık durumdayken güvenilen sitelere ekleme

Detaylı

Kullanıcı Sözleşmesi. 1. Kullanım Yetkisi. 2. e-eğitim platformuna giriş. Nasıl e-learning platformuna giriş yapabilirim?

Kullanıcı Sözleşmesi. 1. Kullanım Yetkisi. 2. e-eğitim platformuna giriş. Nasıl e-learning platformuna giriş yapabilirim? Kullanıcı Sözleşmesi Olympus e-eğitim platformu (https://elearning.olympus-europa.com), Olympus Europa Holding GmbH ve Avrupa Olympus Grup Şirketleri (liste için burayı - http://www.olympus-europa.com

Detaylı