T.C. KUZEY ANADOLU KALKINMA AJANSI. Bilgi Güvenliği Politikası ve Bilişim Yönergesi

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "T.C. KUZEY ANADOLU KALKINMA AJANSI. Bilgi Güvenliği Politikası ve Bilişim Yönergesi"

Transkript

1 T.C. KUZEY ANADOLU KALKINMA AJANSI Bilgi Güvenliği Politikası ve Bilişim Yönergesi Mart 2015

2 İÇİNDEKİLER BİRİNCİ BÖLÜM... 1 Amaç, Kapsam, Tanımlar ve Hukuki Dayanak... 1 Amaç... 1 Kapsam... 1 Tanımlar... 1 Hukuki Dayanak... 1 İKİNCİ BÖLÜM... 2 Uygulama ve Genel Esaslar... 2 Bilgi Teknolojilerin Güvenliği... 2 Bilgi Teknolojileri Güvenliği Hedefleri... 2 Bilgi Güvenliği İlkeleri... 2 Sorumluluklar... 2 Politikanın İhlali ve Yaptırımlar... 3 ÜÇÜNCÜ BÖLÜM... 4 Uygulama... 4 Aktif Dizin Hizmetleri... 4 Şifre Politikası... 4 Temiz Ekran Politikası... 5 E-Posta Hizmetleri... 5 Dosya Sunucusu Hizmetleri... 7 Elektronik Belge Yönetim Sistemi (EBYS) Hizmetleri ve Elektronik İmza Kullanımı... 8 Personelin Program/DONANIM Yükleme/KURULUM İstekleri... 9 Anti Virüs Politikası Güvenlik Duvarı ve İçerik Filtreleme Politikası Ağ ve İnternet Kullanımı Arıza ve Bakım Görev Değişimi, Bitimi ve Zimmet Yedekleme Bilişim Altyapısına İlişkin Testler Sistem Odası Bilgi Talebi ve Raporlama Yetkilendirme ve Sınırlandırma Eğitim Bilgi Teknolojileri Kullanım Sözleşmesi Yardım Masası DÖRDÜNCÜ BÖLÜM Son Hükümler Yürürlük Yürütme i

3 BİRİNCİ BÖLÜM AMAÇ, KAPSAM, TANIMLAR VE HUKUKİ DAYANAK AMAÇ MADDE 1 - (1) Bu yönergenin amacı Kuzey Anadolu Kalkınma Ajansı envanterin de kayıtlı bilişim kaynaklarını kullanma yetkisi olan personel ile Ajansın sahip olduğu altyapı ile internete bağlanan ya da Ajans internet sitesi üzerinden hizmet alan ziyaretçilerin bu kaynaklardan faydalanmalarına ilişkin esas ve usulleri düzenlemektir. KAPSAM MADDE 2 - (1) Bu yönerge, Ajans Bilgi İşlem altyapısını kullanarak veya doğrudan kurumsal bilgiye erişen tüm personeli, üçüncü taraf olarak bilgi sistemlerine erişen kullanıcıları ve bilgi sistemlerine teknik destek sağlamakta olan hizmet, yazılım veya donanım sağlayıcılarını kapsamaktadır. TANIMLAR MADDE 3 - (1) Bu Yönergede geçen; a) Ajans: T.C. Kuzey Anadolu Kalkınma Ajansı nı, b) Son Kullanıcı: Bilgi İşlem Bünyesinde Olmayan Tüm Personel, c) Donanım: Bilgisayar, Yazıcı, Tarayıcı vb., d) Aktif Dizin: LDAP, e) Bilgi İşlem Personeli: Ajans Teşkilat Görev ve Yönergesi nde tanımlanan bilgi işlem görev ve yetkilerine sahip Ajans personeli. ifade eder. HUKUKİ DAYANAK MADDE 4 - (1) Bu Yönerge, 5449 sayılı Kalkınma Ajanslarının Kuruluşu, Koordinasyonu ve Görevleri Hakkında Kanun ve ilgili yönetmeliklere dayanılarak hazırlanmıştır. 1

4 İKİNCİ BÖLÜM UYGULAMA VE GENEL ESASLAR BİLGİ TEKNOLOJİLERİN GÜVENLİĞİ MADDE 5 - (1) Ajansın bilgi teknolojilerin güvenliği: a) Gizlilik: Bilginin sadece yetkili kişiler tarafından erişilebilir olması, b) Bütünlük: Bilginin yetkisiz değiştirmelerden korunması ve değiştirildiğinde farkına varılması, c) Kullanılabilirlik: Bilginin yetkili kullanıcılar tarafından gerek duyulduğu an kullanılabilir olması, özelliklerinin korunması olarak tanımlanır. BİLGİ TEKNOLOJİLERİ GÜVENLİĞİ HEDEFLERİ MADDE 6 - (1) Ajans; güvenilirliğini ve imajını korumak, Ajansın temel iş faaliyetlerinin en az kesinti ile devam etmesini sağlamak amacıyla bilişim hizmetlerinin gerçekleştirilmesinde kullanılan tüm fiziksel ve elektronik bilgi varlıklarının bilgi güvenliğini sağlamayı hedefler. BİLGİ GÜVENLİĞİ İLKELERİ MADDE 7 - (1) Ajansı bilgi işlem altyapısını kullanan ve bilgi kaynaklarına erişen herkes: a) Kişisel ve elektronik iletişimde ve üçüncü taraflarla yapılan bilgi alışverişlerinde kuruma ait bilginin gizliliğini sağlamalı, b) Kritiklik düzeylerine göre işlediği bilgiyi yedeklemeli, c) Risk düzeylerine göre belirlenen güvenlik önlemlerini almalı, d) Bilgi güvenliği ihlal olaylarını Bilgi İşlem Sorumlusuna bildirmeli ve Bilgi İşlem Sorumlusunun bilgi güvenliği ihlallerini engelleyecek önlemleri almasını sağlamalı, e) Ajans içi bilgi kaynakları yetkisiz olarak üçüncü kişilere iletmemeli, f) Ajans bilişim kaynakları, kanunlara ve ilgili mevzuata aykırı faaliyetler amacıyla kullanmamalıdır. SORUMLULUKLAR MADDE 8 - (1) Bilgi İşlem personeli bu yönergede belirtilen kurallara uygun olarak ve kullanıcının kişilik hakları saklı kalmak koşulu ile yönergede belirtilen hizmetlerin kullanımını kontrol eder. Ayrıca Ajans çatısı altında faaliyet gösteren tüm personel, bu yönerge ve ilgili prosedür ve talimatlara uymakla yükümlüdür. 2

5 POLİTİKANIN İHLALİ VE YAPTIRIMLAR MADDE 9 - (1) Bu yönergenin prosedür ve talimatlarına uyulmaması halinde, gerçekleştirilen eylemin yoğunluğuna, kaynaklara veya verilen zararın boyutuna, tekrarına göre Ajans Disiplin Yönergesi gereğince yaptırımlar uygulanabilir. 3

6 ÜÇÜNCÜ BÖLÜM UYGULAMA AKTİF DİZİN HİZMETLERİ MADDE 10 - (1) Ajans ta işe başlayan her personel için bir adet aktif dizin kullanıcı hesabı İnsan Kaynaklarının Bilgi İşlem Personeline, personelin göreve başladığı birimi ve unvanını içeren bilgileri bildirmesi ile açılır. Açılan hesaba ait kullanıcı adı ve şifre bilgileri personelin kendisine doğrudan bildirilir. Personele şifresi ilk girişte değiştirilmesi zorunlu hale getirilecek şekilde geçici olarak verilir. (2) Personel kullanımı için İnsan Kaynaklarının dışından gelen herhangi bir aktif dizin kullanıcı hesabı talebi karşılanmaz. (3) Personelin kullanımı dışında aktif dizin kullanıcı hesabına ihtiyaç duyan uygulamalar için ilgili uygulamanın kullanılacağı birim başkanının talebi ve Bilgi İşlem Personelinin onayına istinaden ilgili hesap açılabilir. Bu durumda hesaba ait kullanıcı adı ve şifre talep eden birim başkanına teslim edilir. İlgili hesabın amacı dışında kullanılmasının ve bu hesaptan doğabilecek zararların sorumluluğu hesabı talep eden birim başkanına aittir. (4) Aktif dizin hesabı açılırken ç, ş, ı, ö, ü, ğ gibi Türkçe karakterler kullanılmaz. ŞİFRE POLİTİKASI MADDE 11 - (1) Personel Ajans ta kullanılan ve belirli bir şifre ile girilmesi zorunlu olan her türlü uygulamadaki şifrelerini aşağıdaki kriterlere göre kullanacaktır. a) Şifreler en az 6 karakter olacaktır. b) Şifreler kompleks yapıda olacaktır (harf, rakam ve simge karışık olmalıdır). c) Şifreler yılda bir mutlaka değiştirilecektir. d) Kullanılan şifre bir sonraki değişimde tekrardan kullanılamaz. e) Yanlış şifre denemeleri 3 deneme ile sınırlı olacaktır. Hatalı girilen şifreler sonucu kullanıcı hesabı kilitli konuma gelecektir. Belli bir süre (30 dakika) sonra kilit otomatik olarak açılır. f) Şifre herhangi bir kişi ile herhangi bir şekilde paylaşılmayacak ve herhangi bir yere yazılmayacaktır. 4

7 TEMİZ EKRAN POLİTİKASI MADDE 12 - (1) Personel, bilgisayarlarında bulunan kritik dosyaları masa üstünde tutmamalıdır. (2) Personel, masa başından kısa süreli ayrılmalar dâhil ctrl+alt+delete tuşlarına aynı anda bastıktan sonra, kilitle seçeneğini seçerek bilgisayarını kilitlemelidir. (3) Personel, masa başından ayrıldığında kilitle seçeneğini seçmez ise, altmış (60) dakika sonra bilgisayarı, şifre ile oturum açmasını gerektirecek şekilde kilitlenmelidir. E-POSTA HİZMETLERİ MADDE 13 - (1) Personele sağlanan eposta hizmeti için bu hizmetten nasıl faydalanacağına dair bilgiler aşağıda belirlenmiştir. a) E-Posta Kotaları I. E-posta kutusu kapasitesi, gönderme sınırı (kişi sayısı), ekli dosya büyüklüğü sınırı gibi hususlar ihtiyaç duyulması halinde sınırlandırılabilir. II. E-postalar personel tarafından arşivlenir. b) E-Posta Kullanım Kriterleri I. E-posta kullanıcı adı ve şifre bilgisi aktif dizinden alınmakta olup şifre politikası yukarıda açıklandığı gibidir. II. Gönderilen elektronik postaların sonuna, otomatik olarak eklenecek ve göndereni tanımlayacak Ad Soyad - Birim - Unvan - Telefon bilgilerinin bulunduğu formatı Ajans Dış İlişkilerinden sorumlu birim tarafından belirlenen Kurumsal E- Posta İmzası eklenmelidir. III. Gönderilen e-postaların sonunda aşağıdaki gibi bir açıklama olmalıdır. Bu e-posta iletisi yalnızca belirtilen kişiye gönderilmiş olup; kişiye özel, gizli ya da başka bir biçimde korunan bilgiler içerebilir. Bu iletinin bir hata sonucu size ulaştığını düşünüyorsanız, lütfen göndereni uyarıp iletiyi siliniz. Açıklama ihtiyaca göre Ajans Dış İlişkilerinden sorumlu birim tarafından değiştirilebilir. IV. Gönderilen elektronik postalara eklenilecek dosyalar uygun boyutlu olmalıdır. V. Alınan ve gönderilen elektronik posta eklentileri virüs taramasından geçirilmelidir. VI. Zincir e-postalar ve kaynağı bilinmeyen e-posta ekinde gelen her türlü çalıştırılabilir dosyalar alındığında kesinlikle açılmamalı, hemen silinmeli, yanıt verilmemeli ve kesinlikle başkalarına iletilmemelidir. VII. Elektronik postaların, konu kısmı boş bırakılmamalıdır. 5

8 VIII. Elektronik postalar imlâ ve yazım kuralları ile genel ahlâk kurallarına uygun olmalıdır. IX. Çok sayıda kişiye toplu olarak gönderilen iletilerin, alıcıların birbirlerinin adreslerini görmemesi için, Bilgi (CC (Carbon Copy)) ile değil Gizli (BCC (Blind Carbon Copy)) ile gönderilir. X. Kurum dışında güvenliğinden emin olunmayan bir bilgisayardan web posta sistemi kullanılmamalıdır. XI. Elektronik posta iletilerine kredi kartı numarası, herhangi bir şifre gibi özel bilgiler yazılmamalıdır. XII. Kişisel kullanım için internetteki listelere üye olunması durumunda kurum e-posta adresleri kullanılmamalıdır. XIII. E-postaların sık sık gözden geçirilmeli, gereksiz mesajlar uzun süreli olarak elektronik posta sunucusunda bırakılmamalıdır. c) E-posta adresine sahip kullanıcı herhangi bir sebepten birim değiştirir, emekli olur ya da işten ayrılır ise değişiklik ile ilgili olarak İnsan Kaynakları Bilgi İşlem personeline en geç 15 gün içinde bildirimde bulunması gerekmektedir. d) Elektronik posta hesabına sahip tüm personel, bu esaslara uymakla yükümlüdür. e) Kullanıcı, elektronik posta kullanımı sırasında: I. Üçüncü kişilere, sistem geneline zarar verecek veya Ajansın başka kişi ya da kuruluşlarla hukuki anlaşmazlığa sokacak herhangi bir yazılım veya materyal bulundurmaz ve paylaşmaz. II. Diğer kullanıcıların kullanımını etkileyecek şekilde davranmaz, bilgisayarındaki bilgilere ya da yazılıma zarar verecek bilgi veya programlar göndermez. III. Harici kişi ve kuruluşlara gönderilen elektronik postalarda, işin gereği ile ilgili bilgilerin dışında, Ajansın güvenliği ile ilgili bilgi verilmez. f) Personelin kullanımına tahsis edilen eposta adresleri Ajans iş ilişkilerinde kullanılması amacıyla verilmiş olan adresler olup bu adresler ile herhangi bir özel/kişisel mesajlaşma yapılmamalı, g) Kullanıcı, elektronik posta kullanımı sebebiyle; I. Kişisel şifrenin sadece kendisi tarafından bilinmesi ve korunmasından, II. Kullanıcının şifresini paylaşması halinde şifreyi öğrenen kişinin, kendisi adına yapacaklarından, III. Elektronik posta kullanarak ileri sürdüğü kişisel düşünce, ifade ve eklediği dosyalardan, 6

9 IV. Elektronik posta kullanılarak elde edilen her türlü kayıt veya malzeme kendi rızasıyla edinilmiş sayılacağından, bilgisayarında yaratacağı arızalar, bilgi kaybı ve diğer kayıplardan sorumludur. DOSYA SUNUCUSU HİZMETLERİ MADDE 14 - (1) Ajans içi ortak dosya paylaşımı ve Ajans bilgilerinin yedeklenmesi için dosya sunucusu hizmeti verilmektedir. Dosya sunucusunda erişimler ortak kullanım alanları için kullanıcı/kullanıcı birimi bazında yetkilendirme yapmak sureti ile yönetilmektedir. Paylaşımdaki klasörlere erişim izinleri her birimin kendisine ait klasörüne Birim Başkanı tarafından istenen özelliklere göre (okuma/yazma gibi) ayarlanarak klasörün yönetimi birim yöneticisine devredilir. Buna göre birim yöneticisi kendi birimine ait klasör yetkilendirmelerini istediği gibi yapabilir/yaptırabilir. (2) Ayrıca her personele dosya sunucusu üzerinde bir adet kendi ismine ait dosya dizini tahsis edilmiş olup bu dizine sadece yedekleme amaçlı iş ile ilgili dokümanlarını (Word, Excel, Power Point, Pdf uzantılı dokümanlar gibi) koyabilirler. (3) Yukarıda belirtilenlerin dışındaki dokümanlar (eğlence ve kişisel her türlü dosya ve dokümanlar, jpeg gibi çeşitli formatlarda resimler-fotoğraflar, çeşitli formatlarda filmler-videolar ve çeşitli programlara ait kurulum gibi) bu alanda saklanamaz. (4) Personele tahsis edilmiş dosya dizin(ler)i personelin kendisi, birim başkanı ve yedekleme amaçlı Bilgi İşlem Personelinin klasöre erişebilecek şekilde yapılandırılmıştır. (5) Birimde ortak kullanılan ve birimin dosya sunucusu üzerindeki ortak klasöründe saklanan verilerin ayrıca personele tahsis edilmiş dosya klasöründe saklanması gereksiz disk, personel, zaman gibi iş yükü kayıplarına neden olacağından dosya klasörüne eklenmemesi gerekmektedir. (6) Yukarıdaki kurallar dâhilinde kullanılması amaçlanan dosya sunucusu hizmetinin daha aktif ve amacına uygun kullanılabilmesi için, Bilgi İşlem Personeli sistemin periyodik olarak otomatik kontroller yapmasını sağlamak ve amacı dışında kullanımları rapor etmekle yükümlüdür. Bu alana amacı dışında eklenildiği tespit edilen veriler, Bilgi İşlem Personeli tarafından raporlanacak ve silinecektir. (7) Dosya sunucusuna erişim hakkı bulunan personel herhangi bir sebepten birim değiştirir, emekli olur ya da işten ayrılır ise değişiklik ile ilgili olarak İnsan Kaynakları, Bilgi İşlem Personeline en geç 15 gün içinde bildirimde bulunması gerekmektedir. 7

10 ELEKTRONİK BELGE YÖNETİM SİSTEMİ (EBYS) HİZMETLERİ VE ELEKTRONİK İMZA KULLANIMI MADDE 15 - (1) Elektronik Belge Yönetim Sistemi (EBYS), Ajans bünyesindeki sunucuda kurularak hizmet vermektedir. EBYS ile hazırlanan belgeler TUBİTAK tarafından personele temin edilen Elektronik İmza ile zaman damgalı olarak imzalanmaktadır. Elektronik Belge Yönetim Sistemine erişimler kullanıcı/kullanıcı birimi bazında yetkilendirme yapmak sureti ile yönetilmektedir. (2) Elektronik İmza Kullanım Kriterleri a) Ajans ta işe başlayan her personel için İnsan Kaynaklarının e-posta yolu ile Bilgi İşlem Personeline, personelin göreve başladığı birimi ve unvanını içeren bilgileri bildirmesi ile Kurum Yetkilisi tarafından elektronik imza temini için TUBİTAK a Nitelikli Elektronik Sertifika Başvuru Tablosu ile bildirilir. Ardından TUBİTAK ile ilgili personel arasında geçen form doldurma süreçlerinden sonra Kamu SM Nitelikli Elektronik Sertifika Sahibi Taahhütnamesi ilgili personel tarafından imzalanarak TUBİTAK Kamu SM ye iletilir. Süreçler sonunda TUBİTAK Kişiye Özel olarak Elektronik İmza Sertifikasını ve Aracını ilgili personele kurye ile göndermektedir. b) Ajans tan ayrılan personel için İnsan Kaynaklarının Bilgi İşlem Personeline bildirmesi ile Kurum Yetkilisi tarafından ilgili personelin EBYS kullanıcı bilgileri kaldırılır. c) İmza oluşturma verisini ve güvenli elektronik imza oluşturma aracını başkasına kullandırmaz, bu konuda gerekli tedbirleri alır. d) Nitelikli elektronik sertifikasını kullanma hak ve yükümlülüklerini bir başka kişi veya kuruma devredemez. e) İmza oluşturma verisini, güvenli elektronik imza oluşturma amacı dışında kullanamaz. f) Adına düzenlenen güvenli elektronik imza oluşturma aracı ve erişim verisini şahsen teslim alır. g) Güvenli elektronik imza oluşturma aracı erişim verisini korumakla ilgili her türlü tedbiri alır. h) İmza oluşturma verisinin ve/veya güvenli elektronik imza oluşturma aracının kayıp, açığa çıkma, değişime uğrama ve üçüncü kişilerin yetkisiz kullanımı durumlarında nitelikle elektronik sertifikanın iptalini sağlamak üzere derhal Kamu SM'ye ve Kurum Yetkilisine bilgi verir. i) Kullanım süresi dolmuş veya iptal olmuş nitelikli elektronik sertifika ile ilişkili imza oluşturma verisini herhangi bir amaç için kullanmaz. j) Nitelikli elektronik sertifika başvurusu sırasında ve nitelikli elektronik sertifikanın geçerlilik süresi boyunca kimliğini belgeleme ve doğrulama amacıyla gerek duyulabilecek kişisel bilgi ve belgelerini tam ve doğru olarak beyan eder. 8

11 k) Nitelikli elektronik sertifika başvurusu sırasında ve nitelikli elektronik sertifikanın geçerlilik süresi boyunca beyan ettiği bilgilerde meydana gelen değişiklikleri derhal Kamu SM'ye bildirir. l) Güvenli elektronik imzanın, elle atılan imza ile aynı hukuki sonucu doğurduğu konusunda bilgi sahibidir ve kendisine ait imza oluşturma verisini bu şartlarda kullanmayı kabul eder. m) İnternet veya çağrı merkezi üzerinden sertifika işlemlerini yapabilmesi için kullandığı parolaları korumakla ilgili her türlü tedbiri alır. (3) Elektronik Belge Yönetim Sistemi Kullanım Kriterleri a) Ajans ta şe başlayan her personel için İnsan Kaynaklarının Bilgi İşlem Personeline, personelin göreve başladığı birimi ve unvanını içeren bilgileri bildirmesi ile Elektronik Belge Yönetim Sisteminde kullanıcı tanımlamaları yapılır. b) Ajanstan ayrılan personel için İnsan Kaynaklarının Bilgi İşlem Personeline bildirmesi ile Bilgi İşlem Personeli tarafından hesabı pasif olarak düzenlenir ve sisteme erişimi kapanır. c) EBYS sistemine, adresi ile internet ortamında erişim sağlanmaktadır. d) EBYS sistemine giriş için her personelin sistemde Ajans Şifre Politikasına uygun bir şifre belirlemeli ve bilgilerini sistemden kontrol etmelidir. Bu konuda problem yaşadığında Bilgi İşlem Personeline haber vermelidir. e) EBYS sistemi ile elektronik imza altına alınmış bir belgenin kontrolü, belgenin altından yazan kodlarının adresindeki alanlara girilmesi ile mümkündür. PERSONELİN PROGRAM/DONANIM YÜKLEME/KURULUM İSTEKLERİ MADDE 16 - (1) Personelin görevlerini yerine getirebilmesi için kendisine tahsis edilen bilgisayarda yüklü olan programlar (yazılımlar) haricinde bir program yüklememesi esastır. (2) Eğer kullanıcının bilgisayarında tüm Ajans personelinin kullandığı standart programlardan herhangi biri eksik ise onay gerekmeksizin istek yaparak Bilgi İşlem Personelinin ilgili programı kurmasını sağlayabilir. (3) Personelin bilgisayarında bulunan programlar haricinde bir program yükleme ihtiyacı oluşursa, personelin kendi Birim Başkanı nın da onayı ile ihtiyaç oluşan programı kullanım sebebini de belirterek Yardım Masası ndan talepte bulunur. Kurulum Bilgi İşlem Personeli tarafından yapılır. (4) Personelin bilgisayarında yukarıdaki belirtilenler haricinde program bulunması halinde sorumluluk personelin kendine aittir. 9

12 ANTİ VİRÜS POLİTİKASI MADDE 17 - (1) Kurumun tüm bilgisayarları anti virüs yazılımına sahip olmalıdır. Anti virüs yazılımı olmayan bilgisayar ortak ağa bağlanmamalıdır. (2) Anti virüs güncellemeleri bu iş için adanmış sunucu vasıtası ile yapılmaktadır. Sunucu internet bağlantısına bağlı olup otomatik olarak veri tabanlarını güncellemektedir. Personel tarafından kullanılan bilgisayarlar sunucudan otomatik olarak güncellemesini yapmaktadır. (3) Zararlı programları (virüs, spam, mail bombaları vb.) kurum bünyesinde oluşturulmamalı ve dağıtılmamalıdır. (4) Hiçbir kullanıcı herhangi bir sebepten dolayı anti-virüs programını sisteminden kaldırmamalı ya da pasif konuma getirmemelidir. (5) Bilgisayara yüklenen her türlü dosya virüs taramasından geçirilmelidir. GÜVENLİK DUVARI VE İÇERİK FİLTRELEME POLİTİKASI MADDE 18 - (1) Ajansın bilgisayar ağı erişim ve içerik denetimi yapan bir güvenlik duvarı (firewall) üzerinden internete çıkmaktadır. Ağ güvenlik duvarı (firewall), kurumun ağı ile dış ağlar arasında bir geçit olarak görev yapan ve internet bağlantısında kurumun karşılaşabileceği sorunları önlemek üzere tasarlanan bir cihazdır. Güvenlik duvarı aşağıda belirtilen hizmetlerle birlikte çalışarak ağ güvenliğini sağlayabilmelidir. a) İçerik filtreleme sistemleri kullanılmaktadır. İstenilmeyen siteler (pornografik, kumar, şiddet içeren vs.) yasaklanmaktadır. b) Çalışma saatleri içerisinde aşırı bir şekilde iş ile ilgili olmayan sitelere erişimin belirlenmesi durumunda erişim engellenebilir. c) İnternetle ilgili erişim izinleri ve kısıtlamalar Genel Sekreter tarafından belirlenir. d) Erişim izinleri ve kısıtlamalar veya sorunlara ilişkin çözüm isteyen personel öncelikle isteğini nedenleriyle birlikte Bilgi İşlem Personeli ne iletir. Talebin Genel Sekreter tarafından onayı ile gerekli tanımlar yapılabilir. e) Saldırı Tespit ve Önleme Sistemleri kullanılmaktadır. f) Personelin peer-to-peer bağlantı yoluyla internetteki servisleri kullanması engellenebilir. AĞ VE İNTERNET KULLANIMI MADDE 19 - (1) 5237 sayılı Türk Ceza Kanununun ilgili hükümleri, 5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun ile bilişim suçları alanında düzenlenen diğer mevzuat gereği, her kullanıcı interneti 10

13 bilinçli bir şekilde kullanmak, başkalarının hakkını ihlal edici ve bilişim sisteminin işleyişini engelleyici, bozucu faaliyetlerde bulunmamakla yükümlüdür. (2) Ajans bünyesindeki bilgisayar ağı ve internet aşağıdaki amaçlar için kullanılmaz. a) Ajans ağına ve haricindeki bir sisteme, ağ kaynağına veya servisine saldırı niteliğinde girişimlerde bulunmak, b) Diğer kullanıcılara ait verileri bozmak ya da zarar vermek, gizlilik hakkını ihlal etmek, c) Başka bir kullanıcının elektronik posta adresini, o kullanıcının izni olmadan kullanmak, d) Başkalarının telif haklarını ihlal edici konumda olan yazı, makale, kitap, film, müzik eserleri gibi materyali iletmek, yayınlamak, dağıtmak, e) Bilgisayarları veya hizmetleri kasıtlı olarak yetkisiz kullanmak, f) Lisansı alınmamış ve telif hakları ile korunan herhangi bir yazılımı veya ücretsiz lisans gerektirmeyen bir yazılım olsa bile Bilgi İşlem Personeli tarafından kullanımı onaylanmayan yazılımları kullanmak. (3) Bilgisayarlara tahsis edilen IP numarası ve ağ arabiriminin donanım adresi (MAC adresi) ile BIOS ayarları Bilgi İşlem Personeli dışında değiştirilemez. (4) Ağ domain kontrol (DC) yapısı içerisinde bulunmayan bilgisayarların internete erişimi engellenir. Misafir kullanıcıların internete erişim Bilgi İşlem Personeli tarafından sağlanır. ARIZA VE BAKIM MADDE 20 - (1) Son kullanıcılar, bilişim olanakları bünyesindeki tüm arızalarını veya isteklerini, Bilgi İşlem Personeline Yardım Masası aracılığıyla iletmek zorundadır. (2) Personelin hizmetine sunulan tüm cihaz ve kaynaklarda, Bilgi İşlem Personeli tarafından çözülemeyen kullanıcı hatalarından dolayı oluşan arızalarda, cihazın garanti kapsamı dışındaki tamir bedelleri (dizüstü bilgisayar üstüne sıvı dökülmesi, bilgisayara yanlış güç verilmesi gibi) kullanıcı tarafından ödenir. (3) Kayıp ve Çalıntı. Kullanıcılara sunulan bilişim olanaklarının kaybolması veya çalınması durumunda personelin, kolluk kuvvetleri tarafından onaylı olarak gösterdikleri çalıntı bildirimi olduğu ve yeni olanak temini talebi yapıldığı takdirde talebi yerine getirilir. Ancak, çalınan bilişim olanağı için kolluk kuvveti tarafından verilen bildirim dokümanından, olanağın, çalınmaya müsait şekilde ortada bırakıldığı veya hiçbir koruyucu önlemin alınmadığı anlaşılır ise çalıntı bildirimi yokmuş gibi hareket edilir. Belirtilen çalıntı bildirimi olmayan durumlarda ise kullanıcı, ilgili olanağın yerine aynısını veya muadilini koymakla yükümlüdür. 11

14 GÖREV DEĞİŞİMİ, BİTİMİ VE ZİMMET MADDE 21 - (1) Bilgi İşleme ilişkin cihazların tümü, Taşınır Mal Sorumlusu tarafından kullanıcıya zimmetlenir. a) Birimlere genel kullanım amacı ile teslim edilen bilişim olanakları ise ilgili birim başkanına/koordinatöre zimmetlenir. Kullanıcı, işten ayrılma veya görev değişikliği esnasında bu zimmet fişine göre Bilgi İşlem Personeli tarafından sorgulanır ve tüm bilişim olanağını teslim ettiği onayı Bilgi İşlem Personeli tarafından verilir. b) Görev değiştiren personelin tüm bilişim olanakları kendisinden, Bilgi İşlem bünyesine, geri alınır ve yeni görev yerindeki ilgili birim yöneticisi tarafından yapılacak talebe ve Bilgi İşlem Personeli onayına istinaden yeni talep işleme alınır. c) Kullanıcı kaydetme ve kayıttan çıkarma politikası. Personelin işe başlaması, görev değişikliği ve görevden ayrılması halinde personel ile ilgili erişim yetkileri gibi eklenmesi/düzenlenmesi/kaldırılması gereken işlemler (Active Directory ve Domain Controller Hizmetleri, Dosya sunucusuna uzak erişim, bilgisayardaki bilgilerinin güvenliği ve ulaşımı, personel takip sistemi, veri güvenliği açısından çalışmakta olduğu elektronik ortamda ki çalışmalarının izlenerek güvenli bir şekilde kendilerine aktarılması/aktarılmaması) İnsan Kaynakları tarafından Bilgi İşlem sorumlusuna bildirilmesine müteakip gerçekleştirir. YEDEKLEME MADDE 22 - (1) Ajans sistem odasında bulunan sunucularda toplanan veriler bilişim kaynaklarının bakım ve yönetiminden sorumlu birim tarafından belirli periyotlar ile yedeklenerek bir kopyası Ajans dışında bir sunucu/hard disk te veya Çankırı ve/veya Sinop Yatırım Destek Ofisleri bünyesinde yedekleme üniteleri ile tutulur. Ajans tarafından personelin kullanımına sunulan bilgisayarlardaki veriler dosya sunucusunda ya da ikincil depolama alanlarında (USB drive, harici HDD) yedeklenecektir. Bu şekilde yedeklenmemiş verilerin kaybedilmesinden personelin kendisi sorumludur. (2) Yedekleme ile ilgili aşağıdaki uygulamalar yapılarak tamamlanmaktadır. a) Yedekleme sıklığı: günlük, anlık ve saatlik şeklinde yedekleme yapılır. b) Yedekleme tipi: tam yedekleme ve artımlı yedekleme otomatik olarak uygulanır. Veri tipi ayrımı yapmadan verilerin tamamı yedeklenir. c) Yedekleme ortamı tipi: tip olarak fiziksel sunucu/hard diskler üzerine yapılır. d) Yedekleme izleri: yedekleme ile ilgili log izleri istendiği zaman alınmakta ve sürekli günlük olarak kontrol edilir. 12

15 e) Önemli son kullanıcı verileri: son kullanıcıların verileri sanal dosya sunucu üzerinden çalıştıkları ve kayıt yaptıkları sürece korunur ve yedeklenir. f) Veri kaynaklarının fiziksel ve mantıksal yerleri: veri yedekleme üniteleri sistem odasında sunucu/hard diskler ile gerekli yazılımlar aracılığıyla yedeklenir. g) Güvenlik ve yetkiler: Veri güvenliğinden, Bilgi İşlem personeli, ilgili birim başkanı ve Genel Sekreter sorumludur. h) Şifreleme ihtiyaçları: administrator şifreleri, Bilgi İşlem Personeli tarafından her ayın ilk haftası değiştirilerek random şekilde belirlenir. Bilgi İşlem Personeli müdahalenin gerekli olduğu durumlarda kullanılması için şifreleri, değişikliğin olduğu gün ilgili Birim Başkanı ve Genel Sekreter e iletir. (3) Ajans bünyesinde kullanılan yazılımların Bilgi İşlem Personeli veya yazılımı kullanan personel eliyle mümkün olduğu sürece Ajans sunucularında yedeklenmesi esastır. BİLİŞİM ALTYAPISINA İLİŞKİN TESTLER MADDE 23 - (1) Bilgi İşlem personeline bilişim altyapısına ilişkin testlerin yapılabilmesi için gerekli eğitim aldırılır. Bu kapsamda, sızma testleri, kritik bilgi sistemleri zafiyetleri vb. testler Bilgi İşlem personeli tarafından belirli periyotlarda yapılır ya da hizmet alınır. Yedeklerin geri yüklenebilirliği ve okunabilirliği belli zaman aralıklarında sanal sunucular üzerinden Bilgi İşlem Personeli tarafından test edilir ve Genel Sekretere raporlanır. SİSTEM ODASI MADDE 24 - (1) Ajansa ait sunucular ile ups ve network cihazları, Ajans binasında yer alan, ancak yetkilendirilmiş personel tarafından girilebilen bir sistem odasında bulundurulur. Cihazların ısınmasını engellemek amacıyla gerekli ise oda klima ile soğutulmalıdır. Çevresel tehditleri (nem, yangın, sıcaklık) tespit edecek izleme mekanizmaları bulundurulmalıdır. BİLGİ TALEBİ VE RAPORLAMA MADDE 25 - (1) Bilgi işlem altyapısına ilişkin tüm kayıtlar, izler (log) ve raporlar, Genel Sekreter oluruna istinaden ilgili Birim Başkanına iletilir. YETKİLENDİRME VE SINIRLANDIRMA MADDE 26 - (1) Yetkilendirme ve Sınırlandırmaya yönelik uygulamaları Genel Sekreter belirler. 13

16 EĞİTİM MADDE 27 - (1) Bilgi İşlem Personeline güncel uygulamalara yönelik gerekli eğitimler aldırılır. Son Kullanıcılara yönelik eğitimler, Bilgi İşlem Personeli eliyle veya hizmet alımı yoluyla gerçekleştirilir. BİLGİ TEKNOLOJİLERİ KULLANIM SÖZLEŞMESİ MADDE 28 - (1) Ajans çatısı altında faaliyet gösteren tüm personel, Ek-1 de sunulan Bilgi Teknolojileri Kullanım Sözleşmesi ni imzalamakla yükümlüdür. YARDIM MASASI MADDE 29 - (1) Personel taleplerini EBYS de bulunan Yardım Masası aracılığıyla Bilgi İşlem Personeline iletir. 14

17 DÖRDÜNCÜ BÖLÜM SON HÜKÜMLER YÜRÜRLÜK MADDE 30 - (1) Bu Yönerge, Ajans Genel Sekreteri tarafından personele tebliğ edildiği tarihte yürürlüğe girer. YÜRÜTME MADDE 31 - (1) Bu yönerge hükümleri Genel Sekreter tarafından yürütülür. EKLER - EK-1: Bilgi Teknolojileri Kullanım Sözleşmesi (2 sayfa). YÖNERGE GEÇMİŞİ Sürüm No Yönetim Kurulu Karar No ve Tarihi

18 BİLGİ TEKNOLOJİLERİ KULLANIM SÖZLEŞMESİ Sözleşmenin Tarafları 1. Kuzey Anadolu Kalkınma Ajansı (Bundan sonra Ajans olarak anılacaktır.) (Bundan sonra Kullanıcı olarak anılacaktır.) Sözleşmenin Konusu ve Kapsamı İşbu sözleşme, Ajans ve Kullanıcı arasında akdedilmiş olup Kullanıcının Ajans bilişim ekipmanlarını ve alt yapısını kullanması usul ve esaslarını ile yükümlülüklerini kapsar. Genel Hükümler a) Kullanıcı, kendilerine sağlanan bilgi ve iletişim araçlarını Ajans görev, yetki, sorumluluk ve hedefleri ile uyumlu olacak şekilde kullanmakla yükümlüdür. b) Kullanıcı, bilişim ekipmanlarının kullanımında, tasarruf ilkesine azami riayet eder. c) Kullanıcı, bilişim kaynaklarını Türkiye Cumhuriyeti yasalarına, Kalkınma Ajansları yönetmeliklerine, Ajans ile imzaladığı iş akdi ve etik sözleşmesi hükümlerine aykırı faaliyette bulunmak amacıyla kullanamaz. d) Bilgi İşlem Personelinin izin ve bilgisi haricinde hiçbir şekilde etki alanı (domain) veya kullanıcı ismi açılamaz. e) Kullanıcıların şifreleri gizlidir ve kişiye özel olup, hiç kimse ile paylaşılmaması gereklidir. Kişilere verilen kullanıcı adı ve şifrelerle yapılan her işlem kullanıcının sorumluluğundadır. f) Kullanıcı, Ajans Bilgisayar Ağında kayıtlı bulunan bilgisayarlar ve bunlara ait bileşenlerin (Örnek, yazıcı, tarayıcı v.b.) arıza, güvenlik açığı, teknik destek ihtiyacı v.b. talep ve bildirimlerini Bilgi İşlem Personeline bildirir. g) Ajans Bilgisayar Ağına kayıtlı olmayan bilgisayarlara hiçbir şekilde destek verilmez ve internet erişimi engellenir. h) Kullanıcı, kurumsal bilgi ve iletişim araçlarını yürürlükte bulunan ilgili mevzuata aykırı bir biçimde kullanamaz. i) Kullanıcı, lisanssız ve kanun dışı yazılımların kullanım ve kurulumunu yapamaz. j) Kullanıcı, başkasının şifresini kırmaya veya ele geçirmeye teşebbüs edemez (Örnek; sniffer, keylogger, spyware, trojan ve benzeri amaçlı programların kurulumu). k) Kullanıcı, başkalarının kişilik haklarını ihlal edici, hakaret içeren ve toplum ahlakına aykırı materyaller gönderemez, bu tür materyaller bilinçli olarak saklayamaz ve depolayamaz. 1

19 l) Kullanıcı, telif hakları yasasına aykırı olarak dosya transferi, kopyalaması ve dağıtımı yapamaz. noktadan noktaya ( peer to peer ) dosya paylaşım programları, telif hakları ve lisansları ihlal etmenin yanı sıra, yüksek bant genişliği tüketerek birincil amaçlar için ağ kullanımına kaynak bırakmamasından, hiçbir "peer to peer" dosya paylaşım araçlarını kullanamaz. m) Kullanıcı, yetkilendirilen personel haricinde, ağ üzerindeki paketleri yakalamaya ve izlemeye teşebbüs edemez. n) Kullanıcı, kullanıcı adı ve şifresini birim zamanda birden çok bilgisayarda kullanamaz. o) Kullanıcı, genel ahlak anlayışına aykırı internet sitelerine giremez ve dosya indirimi yapamaz. Kullanıcı, Yürürlükteki Bilgi Güvenliği Politikası ve Bilişim Yönergesi ile Bilgi Teknolojileri Kullanım Sözleşmesi hükümleri doğrultusunda hareket etmeyi taahhüt eder. İşbu sözleşme, / / tarihinde taraflarca 2 nüsha olarak düzenlenip imzalanmıştır. KULLANICI KUZEY ANADOLU KALKINMA AJANSI Adı-Soyadı: İmzası: Genel Sekreter 2

T.C. GÜNEY MARMARA KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKASI

T.C. GÜNEY MARMARA KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKASI T.C. GÜNEY MARMARA KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKASI 1. Genel Hükümler T.C. GÜNEY MARMARA KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKALARI 1.1.Amaç Bu politikanın düzenlenme

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI:

ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI: TARİH : 28/08/2015 SİRKÜLER NO : 2015/70 ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI: 5 Kasım 2014 tarihli Resmi Gazetede elektronik ticarete ilişkin

Detaylı

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Grup Başkanlığı

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Grup Başkanlığı T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Grup Başkanlığı Sayı : B.08.0.BİB.0.05.00.00-010.04/565 11/04/ 2012 Konu : Bilgi ve Sistem Güvenliği Yönergesi BAKANLIK MAKAMINA Millî Eğitim Bakanlığı merkez ve

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek UKÜ Bilişim Kaynakları Kullanım Politikaları 1. Amaç Bu belge, UKÜ yerleşke amacıyla hazırlanmıştır. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek 2. Tanımlamalar UKÜ Bilişim Kaynakları:

Detaylı

Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları

Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları 1. Tanımlamalar BUÜ Bilişim Kaynakları: Mülkiyet hakları BUÜ'ye ait olan, BUÜ tarafından lisanslanan/kiralanan ya da BUÜ tarafından kullanım

Detaylı

BURSA ESKİŞEHİR BİLECİK KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKASI HAKKINDA YÖNERGE

BURSA ESKİŞEHİR BİLECİK KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKASI HAKKINDA YÖNERGE BURSA ESKİŞEHİR BİLECİK KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKASI HAKKINDA YÖNERGE BURSA-HAZİRAN 2014 Amaç BÖLÜM 1 AMAÇ, KAPSAM ve TANIMLAR Madde 1. Bu yönergenin amacı; T.C. Bursa Eskişehir

Detaylı

T.C. KUZEY ANADOLU KALKINMA AJANSI. Taşıt Yönergesi

T.C. KUZEY ANADOLU KALKINMA AJANSI. Taşıt Yönergesi T.C. KUZEY ANADOLU KALKINMA AJANSI Taşıt Yönergesi Mart 2015 İÇİNDEKİLER BİRİNCİ BÖLÜM... 1 Amaç, Kapsam, Tanımlar ve Hukuki Dayanak... 1 Amaç... 1 Kapsam... 1 Tanımlar... 1 Hukuki Dayanak... 1 İKİNCİ

Detaylı

T.C. KUZEY ANADOLU KALKINMA AJANSI. Elektronik Yazışma ve Belge Yönetim Sistemi Yönergesi

T.C. KUZEY ANADOLU KALKINMA AJANSI. Elektronik Yazışma ve Belge Yönetim Sistemi Yönergesi T.C. KUZEY ANADOLU KALKINMA AJANSI Elektronik Yazışma ve Belge Yönetim Sistemi Yönergesi Şubat 2015 İÇİNDEKİLER BİRİNCİ BÖLÜM... 1 Amaç, Kapsam, Tanımlar ve Hukuki Dayanak... 1 Amaç... 1 Kapsam... 1 Tanımlar...

Detaylı

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER 1 T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE Amaç BİRİNCİ BÖLÜM GENEL HÜKÜMLER Madde 1- Bu Yönergenin amacı, Bakanlığın bilgi ve iletişim

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

E-Posta Kişisel İletişim Yönetimi

E-Posta Kişisel İletişim Yönetimi E-Posta Kişisel İletişim Yönetimi E-posta Yönetimi Elektronik Posta Sisteminin Genel Özellikleri o Kurum içi ve kurumlararası iletişim amacıyla yaygın olarak kullanılır. o Çok hızlı olması ve kolay kullanımı

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

TARIM REFORMU GENEL MÜDÜRLÜĞÜ web uygulamaları Üyelik Koşulları; TARIM REFORMU GENEL MÜDÜRLÜĞÜ KIRSAL KALKINMA YATIRIMLARININ DESTEKLENMESİ PROGRAMI KAPSAMINDA TARIMA DAYALI EKONOMİK YATIRIMLARIN DESTEKLENMESİ HAKKINDA TEBLİĞ (Tebliğ

Detaylı

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu Dök. No: AUZEF-FR-2.5-01 Yayın Tarihi: 30.06.2014 Rev.No: 00 Rev Tarihi: Sayfa 1 / 5 İşbu taahhütname İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi Bilişim Hizmetleri (Bundan sonra İÜ AUZEF" olarak

Detaylı

SİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ

SİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ SAYFA 1 SİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ 1. HİZMETİN TANIMI VE KAPSAMI 1.1. HİZMET İN TANIMI 1.1.1. SİNERJİ Sanal Sunucu Bulundurma Hizmeti ( Hizmet ); Müşteri ye ait müşteri ile mutabık kalınan

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

ANKARA ÜNİVERSİTESİ SENATO KARAR ÖRNEĞİ

ANKARA ÜNİVERSİTESİ SENATO KARAR ÖRNEĞİ Karar Tarihi : 30/07/2013 Toplantı Sayısı : 369 Karar Sayısı : 3152 ANKARA ÜNİVERSİTESİ SENATO KARAR ÖRNEĞİ 3152- Yönetmelik Komisyonu tarafından incelenen, Ankara Üniversitesi Bilişim Hizmet ve Kaynakları

Detaylı

ARiL Veri Yönetim Platformu Gizlilik Politikası

ARiL Veri Yönetim Platformu Gizlilik Politikası ARiL Veri Yönetim Platformu Gizlilik Politikası NAR Sistem Bilgi Teknolojileri A.Ş. nin sunmuş olduğu ARiL Veri Yönetim Platformu üzerinde kullanıcıların arzusuna bağlı olarak elde edilen verilerin toplanması,

Detaylı

BİLGİ GÜVENLİK TALİMATI

BİLGİ GÜVENLİK TALİMATI BİLGİ GÜVENLİK TALİMATI QDMS No: Bilgi Güvenlik Talimatı AMAÇ Bu talimatın amacı, hastalara ve tüm hastane çalışanlarına ait bilgilerin doğru olarak toplanmasını, depolanmasını, güvenliği sağlanmış bilgisayar

Detaylı

ESRA ÖZGECAN ULUSOY DÖRTGEN DİZAYN HAZIR EMLAK WEB SİTESİ HİZMET SATIŞ SÖZLEŞMESİ HAZIR EMLAK WEB SİTESİ MESAFELİ HİZMET SATIŞ SÖZLEŞMESİ

ESRA ÖZGECAN ULUSOY DÖRTGEN DİZAYN HAZIR EMLAK WEB SİTESİ HİZMET SATIŞ SÖZLEŞMESİ HAZIR EMLAK WEB SİTESİ MESAFELİ HİZMET SATIŞ SÖZLEŞMESİ ESRA ÖZGECAN ULUSOY DÖRTGEN DİZAYN HAZIR EMLAK WEB SİTESİ HİZMET SATIŞ SÖZLEŞMESİ HAZIR EMLAK WEB SİTESİ MESAFELİ HİZMET SATIŞ SÖZLEŞMESİ Madde 1. SÖZLEŞMENİN TARAFLARI A. ESRA ÖZGECAN ULUSOY - DÖRTGEN

Detaylı

ULAKNET KULLANIM POLİTİKASI

ULAKNET KULLANIM POLİTİKASI ULAKNET KULLANIM POLİTİKASI MADDE 1. AMAÇ Bu kullanım politikası; Türkiye Bilimsel ve Teknolojik Araştırma Kurumu'nun (TÜBİTAK) bir enstitüsü olan Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) tarafından

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

KABUL EDİLEBİLİR KULLANIM POLİTİKASI P21-BT-002

KABUL EDİLEBİLİR KULLANIM POLİTİKASI P21-BT-002 Sayfa : 1/5 1. AMAÇ Bu politikanın amacı, Koç Üniversitesi Bilgisayar Sistemleri nin kullanım koşullarını ve kabul edilebilir kullanım politikasını belirlemektir. 2. KAPSAM Bu politika, tüm Koç Üniversitesi

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI A - AMAÇ Bu metnin amacı, TÜBİTAK bilişim sistemlerinin kullanımında güvenlik, sorumluluk ve kişisel bilgilerin gizliliği

Detaylı

PERSONEL BELGELENDİRME HİZMET TEKLİFİ

PERSONEL BELGELENDİRME HİZMET TEKLİFİ Sayın [İlgili Kişi] [Müşteri] [Şehir] Tel: [Müşteri Telefon] Faks: [Müşteri Faks] E-mail: [Kişi Mail] PERSONEL BELGELENDİRME HİZMET TEKLİFİ Teklif No: End-Tk.[Teklif No] Rev. No: 0 Teklif Tarihi: [Teklif

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKALARI KILAVUZU

BİLGİ GÜVENLİĞİ POLİTİKALARI KILAVUZU BİLGİ GÜVENLİĞİ POLİTİKALARI KILAVUZU ÇORUM İL SAĞLIK MÜDÜRLÜĞÜ BİLGİ GÜVENLİĞİ POLİTİKALARI KILAVUZU Kılavuzun Amacı ISO/IEC 27001 standardına uygun güvenilir bir Bilgi Güvenliği Yönetim Sistemi (BGYS)

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

1.1.1. Avrupa Komisyonu Kimlik Tanımlama Sistemi (ECAS) ile Kayıt İşlemi 2. 1.1.2. Unutulan şifre 6. 1.1.3. Ad-soyad veya e-posta adresi değiştirme 8

1.1.1. Avrupa Komisyonu Kimlik Tanımlama Sistemi (ECAS) ile Kayıt İşlemi 2. 1.1.2. Unutulan şifre 6. 1.1.3. Ad-soyad veya e-posta adresi değiştirme 8 AVRUPA KOMİSYONU Eğitim ve Kültür Genel Müdürlüğü Hayat Boyu Öğrenme Politikaları ve Programı Hayat Boyu Öğrenme Programı Koordinatörlüğü Avrupa Komisyonu Kimlik Tanımlama Sistemi Kullanıcı Kılavuzu Avrupa

Detaylı

İSTANBUL AYDIN ÜNİVERSİTESİ SİSTEM ANALİZİ VE TASARIMI KADİR KESKİN ERİM KURT YAZILIM GEREKSİMLERİ DOKÜMANI ONLİNE SİNEMA BİLET SİSTEMİ B1310.

İSTANBUL AYDIN ÜNİVERSİTESİ SİSTEM ANALİZİ VE TASARIMI KADİR KESKİN ERİM KURT YAZILIM GEREKSİMLERİ DOKÜMANI ONLİNE SİNEMA BİLET SİSTEMİ B1310. İSTANBUL AYDIN ÜNİVERSİTESİ SİSTEM ANALİZİ VE TASARIMI KADİR KESKİN ERİM KURT YAZILIM GEREKSİMLERİ DOKÜMANI ONLİNE SİNEMA BİLET SİSTEMİ B1310.032022 SEC 2 İÇİNDEKİLER İÇINDEKILER... 2 1.Giriş... 4 1.1Amaç...

Detaylı

Belge Sorumlusu. Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver

Belge Sorumlusu. Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver POLĐTĐKA BT Olanaklarını Kullanma (Öğrenciler) Politika No. Sürüm No. Belge Sahibi Belge Sorumlusu Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver 07.08.2008 Güncelleme Tarihi Amaç Bu belge, Özyeğin

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

... EK: 1 Diğer Sermaye Piyasası Kurumları Tarafından KAP Kullanımı ile ilgili Verilmesi Gereken Bilgi ve Belgeler:

... EK: 1 Diğer Sermaye Piyasası Kurumları Tarafından KAP Kullanımı ile ilgili Verilmesi Gereken Bilgi ve Belgeler: EK: 1 Diğer Sermaye Piyasası Kurumları Tarafından KAP Kullanımı ile ilgili Verilmesi Gereken Bilgi ve Belgeler: EK:l/a SERTİFiKA KULLANıCıLARıNıN BELiRLENMESİNE İlişKiN YÖNETiM KURULU KARAR METNi ÖRNE~i

Detaylı

Revizyon Tarihi Açıklama Revizyon No Madde No Yeni yayınlandı

Revizyon Tarihi Açıklama Revizyon No Madde No Yeni yayınlandı Sayfa: 1/7 Revizyon i Açıklama Revizyon No Madde No Yeni yayınlandı. - - - KAPSAM: Tüm Birimler Hazırlayanlar: Yaşar KANDEMİR Bilgi İşlem Network Sorumlusu Duygu SIDDIKOĞLU Kalite Yönetim Birimi Uzm. Nuri

Detaylı

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı HAKKARİ ÜNİVERSİTESİ Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde Sıra No 1. Kurum Kodu Standart Dosya Planı Kodu 710.04 Hizmetin Adı E-Posta hesabı açma İşlemleri Hizmetin Tanımı İşe yeni başlayan

Detaylı

DĠYANET ĠġLERĠ BAġKANLIĞI BĠLĠġĠM KAYNAKLARI BĠLGĠ VE SĠSTEM GÜVENLĠĞĠ YÖNERGESĠ (*) BĠRĠNCĠ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

DĠYANET ĠġLERĠ BAġKANLIĞI BĠLĠġĠM KAYNAKLARI BĠLGĠ VE SĠSTEM GÜVENLĠĞĠ YÖNERGESĠ (*) BĠRĠNCĠ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar DĠYANET ĠġLERĠ BAġKANLIĞI BĠLĠġĠM KAYNAKLARI BĠLGĠ VE SĠSTEM GÜVENLĠĞĠ YÖNERGESĠ (*) BĠRĠNCĠ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1- (1) Bu Yönergenin amacı, Diyanet İşleri Başkanlığı bünyesinde

Detaylı

YÖNETMELİK. MADDE 3 (1) Bu Yönetmelik, 9/5/2013 tarihli ve 6475 sayılı Posta Hizmetleri Kanununa dayanılarak hazırlanmıştır.

YÖNETMELİK. MADDE 3 (1) Bu Yönetmelik, 9/5/2013 tarihli ve 6475 sayılı Posta Hizmetleri Kanununa dayanılarak hazırlanmıştır. 3 Haziran 2014 SALI Resmî Gazete Sayı : 29019 Bilgi Teknolojileri ve İletişim Kurumundan: YÖNETMELİK BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURUMU POSTA SEKTÖRÜNDE İDARİ YAPTIRIMLAR YÖNETMELİĞİ BİRİNCİ BÖLÜM

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

BURSA TEKNİK ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ

BURSA TEKNİK ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ BURSA TEKNİK ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak, Tanımlar Amaç MADDE 1 (1) Bu yönergenin amacı; Bursa Teknik Üniversitesi bilgisayar

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Bilgi Sistemleri Risk Yönetim Politikası

Bilgi Sistemleri Risk Yönetim Politikası POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans

Detaylı

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı

Detaylı

KAYITLI ELEKTRONİK POSTA (KEP) yasal ve güvenli e-posta

KAYITLI ELEKTRONİK POSTA (KEP) yasal ve güvenli e-posta KAYITLI ELEKTRONİK POSTA (KEP) yasal ve güvenli e-posta Sunum İçeriği Kayıtlı Elektronik Posta (KEP) KEP Sisteminin Özellikleri KEP Sisteminin İşleyişi KEP ile Yapılabilecek İşlemler KEPHS Teknik Standartlar

Detaylı

SİRKÜLER NO: POZ-2018 / 27 İST,

SİRKÜLER NO: POZ-2018 / 27 İST, SİRKÜLER NO: POZ-2018 / 27 İST, 21.02.2018 ÖZET: 17 Şubat 2017 tarih ve 30335 sayılı Resmi Gazete de yayımlanan Döviz Pozisyonunu Etkileyen İşlemlerin Türkiye Cumhuriyet Merkez Bankası Tarafından İzlenmesine

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

DOK-004 BGYS Politikası

DOK-004 BGYS Politikası DOK-004 BGYS Politikası 1/7 Hazırlayanlar İsim Şule KÖKSAL Ebru ÖZTÜRK Döndü Çelik KOCA Unvan Defterdarlık Uzmanı Defterdarlık Uzmanı Çözümleyici Onaylayan İsim Mustafa AŞÇIOĞLU Unvan Genel Müdür Yardımcısı

Detaylı

MARKAM SMS WEB PORTAL KULLANIM KILAVUZU

MARKAM SMS WEB PORTAL KULLANIM KILAVUZU Mayıs 2016 MARKAM SMS WEB PORTAL KULLANIM KILAVUZU Bu dokümanda SMS Gönderimi, Rehber aktarımı, Raporlama ve buna benzer özelliklerin nasıl yapılacağına ilişkin bilgiler yer almaktadır. İÇİNDEKİLER Markam

Detaylı

LOGO DA E-DEFTER VE E-FATURA UYGULAMALARI. Serdar TEKİN Ürün Uzmanı

LOGO DA E-DEFTER VE E-FATURA UYGULAMALARI. Serdar TEKİN Ürün Uzmanı LOGO DA E-DEFTER VE E-FATURA UYGULAMALARI Serdar TEKİN Ürün Uzmanı E-Defter Nedir? E-Defter, Vergi Usul Kanunu ve Türk Ticaret Kanunu hükümleri gereğince tutulması zorunlu olan defterlerin elektronik dosya

Detaylı

TEBLİĞ. e) Firma: TAREKS aracılığıyla yapılan denetim, uygunluk ve izin işlemlerine konu olan kamu kurumları dâhil, tüm gerçek ve tüzel kişileri,

TEBLİĞ. e) Firma: TAREKS aracılığıyla yapılan denetim, uygunluk ve izin işlemlerine konu olan kamu kurumları dâhil, tüm gerçek ve tüzel kişileri, 29 Aralık 2011 PERŞEMBE Resmî Gazete Sayı : 28157 Ekonomi Bakanlığından: TEBLİĞ DIŞ TİCARETTE RİSK ESASLI KONTROL SİSTEMİ TEBLİĞİ (ÜRÜN GÜVENLİĞİ VE DENETİMİ: 2011/53) Amaç ve kapsam MADDE 1 (1) Bu Tebliğin

Detaylı

OUTSOURCE PERSONEL YÖNETMELĠĞĠ

OUTSOURCE PERSONEL YÖNETMELĠĞĠ 1. AMAÇ Bu yönetmeliğin amacı, kadrosu. olmayan ama. ait işyerlerinde çalışanların veya uzaktan erişim haklarıyla bilgi varlıklarına erişen kişilerin güvenlik politikalarına uygun olarak çalışabilmeleri

Detaylı

ESKİŞEHİR OSMANGAZİ ÜNİVERSİTESİ ÖĞRETİM ÜYESİ YETİŞTİRME PROGRAMI (ÖYP) KAYNAK KULLANIMI YÖNERGESİ

ESKİŞEHİR OSMANGAZİ ÜNİVERSİTESİ ÖĞRETİM ÜYESİ YETİŞTİRME PROGRAMI (ÖYP) KAYNAK KULLANIMI YÖNERGESİ Karar Tarihi :07.05.2014 Karar No : B.30.2.OGÜ.0.05.01.00-15/01 ESKİŞEHİR OSMANGAZİ ÜNİVERSİTESİ ÖĞRETİM ÜYESİ YETİŞTİRME PROGRAMI (ÖYP) KAYNAK KULLANIMI YÖNERGESİ AMAÇ VE KAPSAM MADDE 1-Bu Yönerge, Eskişehir

Detaylı

İmza. İmza. İmza. İmza. İmza

İmza. İmza. İmza. İmza. İmza Sayfa: 1/7 Revizyon Açıklaması Yeni yayınlandı Madde No KAPSAM: TÜM BİRİMLER Hazırlayan İbrahim Gül Bilgi işlem Kontrol Funda BATMAZOĞLU Kalite Koordinatörü Onay Yrd.Doç. Dr. Uğur AYDIN Kalite Yönetim

Detaylı

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş.

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş. İÇİNDEKİLER 1. BAŞVURU... 4 1.1. Hesap Oluşturma... 5 1.2. Kimlik Bilgileri... 6 1.3. Hesap, Tarife, Paket Seçimi... 7 1.4. Ödeme Seçenekleri... 10 2. WEB POSTA HESAP KULLANIMI... 13 2.1. Web Posta Kullanıcı

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ

T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ 1 / 5 T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ 1.Tanımlamalar Birim Web Sitesi: Sinop Üniversitesi'nin idari yapısı içerisinde yer alan akademik veya idari birimler

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

KolayOfisHukukOfis OtomasyonSistemleri

KolayOfisHukukOfis OtomasyonSistemleri KolayOfisHukukOfis OtomasyonSistemleri KulanıcıKılavuzu GüvenlikveDiğer TelifHakkıveLisans TelifHakkı2014NtMicroDestek Yazılım Bil.San.Tic.Ltd.Şti. Telifhakkıyasalarınınizin verdiğidurumlardışında, öncedenizinalınmadan

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

BAKIŞ MEVZUAT BAŞLIK. Sayı 2018/27

BAKIŞ MEVZUAT BAŞLIK. Sayı 2018/27 BAKIŞ MEVZUAT BAŞLIK DÖVİZ POZİSYONUNU ETKİLEYEN İŞLEMLERİN TÜRKİYE CUMHURİYET MERKEZ BANKASI TARAFINDAN İZLENMESİNE İLİŞKİN USUL VE ESASLAR HAKKINDA YÖNETMELİK Sayı 2018/27 ÖZET Yabancı para nakdi krediler

Detaylı

BGYS ve BGYS Kurma Deneyimleri

BGYS ve BGYS Kurma Deneyimleri BGYS ve BGYS Kurma Deneyimleri 6. Kamu Kurumları BT Güvenliği Konferansı - 8 Haziran 2011 Fikret Ottekin Bilişim Sistemleri Güvenliği Grubu ISO 9001 ve ISO 27001 Süreç tabanlı sistemler (örnek): ISO 9001

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

YÜKSEK İHTİSAS ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI ÇALIŞMA USUL VE ESASLARI HAKKINDAKİ YÖNERGE

YÜKSEK İHTİSAS ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI ÇALIŞMA USUL VE ESASLARI HAKKINDAKİ YÖNERGE YÜKSEK İHTİSAS ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI ÇALIŞMA USUL VE ESASLARI HAKKINDAKİ YÖNERGE BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç Madde 1- (1) Bu Yönergenin amacı; Yüksek İhtisas

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Bilgilendirme Politikası, SPK Kurumsal Yönetim İlkeleri çerçevesinde Yönetim Kurulu tarafından onaylanmıştır.

Bilgilendirme Politikası, SPK Kurumsal Yönetim İlkeleri çerçevesinde Yönetim Kurulu tarafından onaylanmıştır. Emek Elektrik Endüstrisi A.Ş. Bilgilendirme Politikası 1-Amaç Emek Elektrik Endüstrisi A.Ş. bilgilendirme politikasında amaç, Ortaklığın hissedarlarıyla şeffaf ve yakın bir iletişim kurarak Ortaklığa ilişkin

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

BAĞIMSIZ DENETİM RESMİ SİCİL TEBLİĞİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

BAĞIMSIZ DENETİM RESMİ SİCİL TEBLİĞİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Resmi Gazete Tarihi: 25.01.2013 Resmi Gazete Sayısı: 28539 BAĞIMSIZ DENETİM RESMİ SİCİL TEBLİĞİ Amaç BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar MADDE 1 (1) Bu Tebliğin amacı, Kamu Gözetimi, Muhasebe

Detaylı

ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ. BİRİNCİ KISIM Amaç

ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ. BİRİNCİ KISIM Amaç ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ BİRİNCİ KISIM Amaç MADDE 1- Bu yönergenin amacı, Bakanlığımız bilgi işlem sistemlerinden en verimli şekilde yararlanmak, bilgi

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

TÜRK HAVA KURUMU ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ

TÜRK HAVA KURUMU ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ TÜRK HAVA KURUMU ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 (1) Bu Yönergenin amacı; Üniversitemizde bilimin dayanağı

Detaylı

PROGRAMIN TANIMI ve AMACI:

PROGRAMIN TANIMI ve AMACI: PROGRAMIN TANIMI ve AMACI: 5651 SAYILI KANUN KAPSAMINDA LOG PROGRAMI: Kanun Ne Diyor: Amaç ve kapsam MADDE 1- (1) Bu Kanunun amaç ve kapsamı; içerik sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu

Detaylı

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Kamu SM KAMU SERTİFİKASYON MERKEZİ Doküman Adı ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 0 Hazırlayanlar Serdar DEMİR Onay Erol KAHRAMAN DEĞİŞİKLİK KAYITLARI Yayın

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

NECMETTİN ERBAKAN ÜNİVERSİTESİ E-POSTA YARDIM BELGESİ

NECMETTİN ERBAKAN ÜNİVERSİTESİ E-POSTA YARDIM BELGESİ Zimbra Webmail GENEL ÖZELLİKLER Zimbra yüksek performanslı bir e-posta programı olup, e-posta, adres defteri, takvim, görev listeleri ve web dokümanları gibi özelliklere sahip bir uygulamadır. e-posta

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU HİZMETİ SUNMAKLA GÖREVLİ / YETKİLİ KURUMLARIN / BİRİMLERİN ADI HİZMETİN SUNUM SÜRECİNDE SIRA NO KURUM KODU STANDART DOSYA PLANI

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

KURUMSAL TİCARİ PROGRAMLAR KAMPANYA TAAHHÜTNAMESİ

KURUMSAL TİCARİ PROGRAMLAR KAMPANYA TAAHHÜTNAMESİ KURUMSAL TİCARİ PROGRAMLAR KAMPANYA TAAHHÜTNAMESİ ABONE BİLGİ FORMU Firma Unvanı :... Firma Yetkili Web Mail :... Telefon Faks GSM Adres İlçe/İl Vergi Dairesi Vergi No Faaliyet Alanı OFİSASSİST İŞ YAZILIMLARI

Detaylı

E-FATURA UYGULAMASINDA DİKKAT EDİLMESİ GEREKEN HUSUSLAR

E-FATURA UYGULAMASINDA DİKKAT EDİLMESİ GEREKEN HUSUSLAR E-FATURA UYGULAMASINDA DİKKAT EDİLMESİ GEREKEN HUSUSLAR ÖZET : Gelir İdaresi Başkanlığının E-Fatura İnternet sitesinde, E-fatura uygulamasında dikkat edilmesi gereken hususlar konusunda yayımlanan bilgilendirme

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile

Detaylı

KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI

KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI Kişisel Verilerin Korunması ve İşlenmesi Politikası nın Amacı Bu Kişisel Verilerin Korunması ve İşlenmesi Politikası; LUXERA Gayrimenkul A.Ş. nin ne

Detaylı

2013 YILI İÇ DENETİM PROGRAMI

2013 YILI İÇ DENETİM PROGRAMI 2013 YILI İÇ DENETİM PROGRAMI 1-GİRİŞ 2013 yılı İç Denetim Programı; 5449 sayılı Kalkınma Ajanslarının Kuruluşu, Koordinasyonu ve Görevleri Hakkında Kanun, bu kanuna dayalı olarak yürürlüğe giren yönetmelikler,

Detaylı