Kişisel Verilerin Korunması Kanunu
|
|
- Selim Taş
- 6 yıl önce
- İzleme sayısı:
Transkript
1 Kişisel Verilerin Korunması Kanunu Bilgilendirme ve Değerlendirme Sunumu SASDER Sektör Konuşuyor Toplantıları 15 Mart 2017
2 Türkiye de neler oluyor
3 Genel görünüm - mevzuat Yönetmelik, Kanun da belirlenen geçen prensipleri sağlık sektörü için özelleştirmiş, buna göre belirli alanlarda uygulama esaslarını belirlemiştir. 5 Veri işleme Merkezi sağlık veri sistemi ve kişisel sağlık kaydı sistemi Bakanlık tarafından oluşturulan kişisel sağlık verilerinin toplandığı veri sistem ve kişilerin kendi verilerine erişimi sağlayan e- devlet uyumlu sistem. Açık rıza İlgili kişinin ayrıntılı bir şekilde bilgilendirilmesi, yazılı rızasının alınması ve muhafaza edilmesi hâlinde ilgili bilgiler rıza doğrultusunda işlenebilir ve aktarılabilir. İhlal bildirimi Veri ihlali durumunda Bakanlığa bildirim yapılır. Kişisel Sağlık Verileri Komisyonu Kanun ve Kurulca belirlenen hususlar hakkında Bakanlık politikalarına uygun şekilde görüş bildirmek, anlaşmazlıkları çözmek, şikayetleri incelemek, denetimleri yapmak önlemlerinin kamu sağlığının korunması, koruyucu hekimlik, tıbbî teşhis, tedavi ve bakım hizmetlerinin yürütülmesi, sağlık hizmetleri ile finansmanının planlanması ve yönetimi amacıyla işlenebilir Veri aktarımı Kurumlar ve Bakanlık nezdinde paylaşımlar için veri aktarım protokolleri. Silme & anonimleştirme Kullanım amacı kalmayan veriler silinir ya da anonimleştirilir. Silinmesi talep edilen veriler Bakanlıkça kurulan merkezi sistemde arşivlenir, 10 yıl sonra yerel sistemden silinir. Sağlık Bilgi Sistemleri Genel Müdürlüğü Merkezi veri sisteminin kurulması, entegrasyonun sağlanması, gerekli standartların belirlenmesi, güvenlik alınması, Gizli - EY EY - SASDER KVKK Sunumu 3
4 Türkiye de kanunun etkilerini hangi alanlarda görüyoruz Veri sorumlusunun yükümlülükleri Suçlar ve kabahatler TCK uyarınca suçlar 1M TL ye varan idari cezalar Hukuki tanımlar: Açık rıza, kişisel veri, veri sorumlusu, vb. Kişisel verilerin işlenme şartları Kişisel verilerin silinmesi ya da anonimleştirme Kişisel verilerin aktarılması (yurt içi, yurt dışı) Kişisel veri sahibinin hakları Kişisel Veri Koruma sorumlusu atanması (CPO) Veri işleme, saklama ve imha süreçleriyle yeni gelebilecek rol ve sorumluluklar Tedarikçilerin ve hizmet sağlayıcıların rolleri Sürekli eğitim Kişisel veri keşfi ve envanteri Organizasyon Veri yönetimi Hukuk Kişisel Verilerin Korunması Kanunu Bilgi güvenliği Süreç optimizasyonu Veri sınıflandırma, etiketleme Kimlik ve erişim yönetimi Veri gizliliği ve bütünlüğü koruma Veri kaçakları koruma Tedarikçi güvenliği (ör: bulut hizmet sağlayıcıları) Güvenlik izleme ve değerlendirme Güvenlik denetimleri Veri yaşam döngüsünün BT iz düşümü Veri mimarisi ve modeli Veri saklama, yedekleme ve kurtarma prosedürleri Veri imha ya da anonimleştirme teknolojileri Yönetim Kurulu başta olmak üzere, tüm üst yönetimin sorumluluğu, sahiplenmesi ve sponsorluğu Süreç modeli optimizasyonu ve süreç revizyonu Süreç kontrolleri Gizli - EY EY - SASDER KVKK Sunumu 4
5 Uyum aksiyon alanları Yönetişim ve organizasyon Süreçlerin adaptasyonu 1 KVKK sorumluluğu ve personelinin atanması KVKK ekibinin rol ve sorumluluklarının ve çalışma esaslarının tanımlanması Üst yönetim raporlama yöntem, zamanlama ve içeriklerinin tanımlanması 3 Talep ve şikayet yönetimi sürecinin nihai hale getirilmesi ve Şirket çapında uygulamaya konması, gerekli eğitimlerin verilmesi Kişisel veri ve paylaşım envanterleri ışığında gerekli olabilecek süreç değişikliklerinin değerlendirilmesi ve hayata geçirilmesi En önemli husus olarak KVKK etki değerlendirme çalışmalarının yeni ürün ve hizmet geliştirme süreçlerinin bir parçası haline getirilmesi Kişisel veri envanteri Otomasyon ve raporlama 2 KVKK için veri envanteri çalışmalarının tamamlanması 4 Süreç ve IT alanında çıkabilecek değişiklik ihtiyaçlarının IT tarafında ele alınması İç / dış veri paylaşım envanterinin tamamlanması ve buna ilişkin aksi Envanterdeki hukuk, mevzuat, uyum ve IT yorumlarına göre gerekli düzenlemelerin yapılması, buna ilişkin olası süreç ve IT değişiklik ihtiyaçlarının belirlenmesi Veri yönetimi tarafında gerekli otomasyon ihtiyaçlarının analiz edilmesi ve hayata geçirilmesi IT sistemlerindeki kayıt alma (log) ve gerekli olabilecek diğer güvenlik sistemi ihtiyaçlarına karar verilmesi, hayata geçirilmesi Gizli - EY EY - SASDER KVKK Sunumu 5
6 Organizasyon için neler yapılabilir? Gizli - EY EY - SASDER KVKK Sunumu 6
7 Organizasyon Veri yönetimi Hukuk Kişisel Verilerin Korunması Kanunu Bilgi güvenliği Süreç optimizasyonu Veri Yönetişim ve Koruma Komitesi KVKK sorumlusunun CxO ya ve İcra Komitesine raporlama yapabilmesi önerilmektedir. Organizasyon alanındaki öneriler İcra Komitesi CxO KVKK Müdürü / Sorumlusu KVKK konusunda Şirket çapında yürütülen faaliyetlerin organizasyonu, koordinasyonu ve yönetimi KVKK konusunda kaynak ihtiyacının tespit edilmesi Uyum ve sürdürülebilirlik için aksiyon planlarının belirlenmesi ve takip edilmesi KVKK konusunda ilgili politika, prosedür ve/veya talimatların değerlendirilmesi, onaylanması ve Şirket çapında duyurulması Personelin bilinçlendirilmesi için gerekli eğitim programlarının koordinasyonu Müşteriler, iş ortakları, Şirket personeli ve/veya Kurul / Kurum dan gelebilecek talep, istek ve şikayetlere ilişkin hazırlanacak çözümlerin ve raporlamaların koordinasyonu KVKK sorumlusunun sadece bu göreve atanmış ve başka görevi olmayan bir rol olması önerilmektedir. Örnektir KVKK Personeli Hukuk / Uyum Uzmanı KVKK sürecinin koordinasyonu ve operasyonu için KVKK konusunda uzman olarak 2-3 kişinin istihdam edilmesinde yarar görülmektedir. KVKK Personeli IT / Bilgi Güvenliği Uzmanı KVKK Personeli Süreç Uzmanı Gizli - EY EY - SASDER KVKK Sunumu 7
8 Organizasyon Veri yönetimi Hukuk Kişisel Verilerin Korunması Kanunu Bilgi güvenliği Süreç optimizasyonu Organizasyon alanındaki öneriler Yönetişim anlamında ilgili organizasyon belirlendikten sonra yapılması gereken 3 önemli husus bulunmaktadır 1 3 KVKK politikası Şirket çapında geçerli olacak Kişisel Verilerin Korunmasına ilişkin politikanın hazırlanması Eğitim ve farkındalık Kişisel verilern korunmasına yönelik gerek Kanun gerekse de diğer iyi uygulamalar ışığında tüm personelin düzenli olarak bilgilendirilmesi 2 KVKK uyum programının performans yönetimi Hedeflerin ve buna ilişkin performans göstergelerinin belirlenmesi, buna ilişkin ölçümlerin yapılarak düzenli olarak raporlanması Gizli - EY EY - SASDER KVKK Sunumu 8
9 Organizasyon Veri yönetimi Hukuk Kişisel Verilerin Korunması Kanunu Bilgi güvenliği Süreç optimizasyonu Organizasyon alanındaki öneriler Dünyada nasıl yönetiliyor? Kişisel bilgilerin korunmasıyla ilgili başlatılan programların gerekçeleri* Ek olarak organizasyonlarda işi yalnızca Kişisel Verilerin Korunması olan personelin oranının azlığı sebebiyle, eforun doğru ve konsantre bir şekilde yönlendirilememesi bir problem olarak gözükmektedir. Konu ile ilgili çalışanların yalnızca %36 sının* tek görevi Kişisel Bilgilerin Korunmasına yöneliktir * EY-IAPP Annual Privacy Governance Report 2015 Gizli - EY EY - SASDER KVKK Sunumu 9
10 Kişisel verileri nasıl yöneteceğiz? Gizli - EY EY - SASDER KVKK Sunumu 10
11 Organizasyon Veri yönetimi Hukuk Kişisel Verilerin Korunması Kanunu Bilgi güvenliği Süreç optimizasyonu Veri alanındaki öneriler Veri alanı, Kanun dan en çok etkilenen alanların belki de başında gelmektedir. Nitekim kişisel verilerin envanterinin hazırlanması, hangi üçüncü kişilerle paylaşıldığı, bunların hangi sistemlerde nasıl görüntülenebildiği ve izlerinin sürülebildiği gibi bir çok konu, veri yönetimi disiplini altında incelenebilmektedir. 1 Kişisel veri envanteri 2 Şirket içi ve dışı veri paylaşım envanteri 3 Açık rıza temin edilmesi 4 Veri yönetimi ve raporlama otomasyonu Kanal bazında ürün, hizmet, vb. türündeki farklılıklara göre ek değerlendirmeler Envanteri hazırlanan verilerden hangilerinin kişisel veri olarak tanımlanması gerektiğine karar vermek Envanteri hazırlanan verilerden hangilerinin yasal dayanaklara göre mecburen hangilerinin iş ihtiyaçları doğrultusunda alındığını tespit etmek Envanteri hazırlanan verilerden hangileri için açık rıza alınacağına karar vermek Kişisel verilerin gizliliği ve korunmasına ilişkin karşılıklı hükümler Kişisel veri paylaşılan taraf üzerinde Şirketin in kontrol ve gözetim hakkkı Şirket tarafından paylaşılan verileri işleyen ve/veya depolayan taraf üzerinde Şirket in denetim hakkı Paylaşılan verilerin kullanım süresi dolduğunda ya da amacı ortadan kalktığında, kişisel veri sahibi talebi uyarınca ilgili veri kayıt sistemlerinden silinmesi Açık rıza alınması gereken veriler, istisnalar, bunlar dışında kalan verilerin nasıl rızası alınacak? Rıza almak için hukuk, süreç ve BT değişiklikleri Bunların sistemler arası izlerinin nasıl sürüleceği ve raporlanacağı Düzenli olarak kontroller Kişisel Veri Envanteri nin hazırlanması sonrasında veri unsurlarının detaylı bir şekilde yönetilmesine imkan sağlanması Kanun kapsamında dışarıdan gelebilecek taleplere verilecek cevaplarda hangi veri unsurlarının hangi sistemler üzerinde ve/veya süreçlerde işlendiği, saklandığı vb. gibi gerekli bilgilere kılavuzluk edebilmesi Loglama ve raporlama yeteneklerinin KVKK uyarınca tespit edilmesi, gerekli ihtiyaçların analizi Gizli - EY EY - SASDER KVKK Sunumu 11
12 Süreçlerde öngörülen değişiklikler Gizli - EY EY - SASDER KVKK Sunumu 12
13 Organizasyon Veri yönetimi Hukuk Kişisel Verilerin Korunması Kanunu Bilgi güvenliği Süreç optimizasyonu Süreç optimizasyonu alanındaki öneriler Süreç optimizasyonu alanında atılması gereken adımlar aşağıdaki gibi gruplandırılabilir Kişisel veri edinimi ve veri işleme Kişisel Veri Envanteri hazırlığı sonrasında aşağıdakilerin değerlendirilmesi önerilmektedir: Yasal ya da iş ihtiyacı dışında toplanmasına gerek olmayan verilere ilişkin süreçlerde gündeme gelebilecek düzenlemeler Açık rızası alınması gereken müşteri ve hedef müşterilerde ve çalışanlarda buna ilişkin iş süreci değişiklikleri Talep ve şikayet yönetimi Şirket bünyesinde kişisel verileri saklanan müşteriler ya da hedef müşterilerden veya çalışanlardan gelebilecek taleplerin ve devamında şikayete dönebilecek konuların nasıl ele alınacağına dair yeni sürecin tasarlanması, buna ilişkin akış ve prosedürlerin hazırlanması kritik öneme sahiptir. Buna ilave olarak Kurul tarafından başlatılacak incelemelerde akışların nasıl olacağı belirlenmeli ve yazılı hale getirilmelidir. Tüm bu belirtilenler arasında en önemli husus, herhangi bir ihtiyaç durumunda Hukuk ekibini sürecin zorunlu bir parçası haline getirmek olacaktır. Yeni hizmet geliştirme Bu alan, Dünya da sıklıkla başarılamayan konulardan biridir. Şirket bünyesinde yeni bir ürün geliştirilirken daha analiz ve tasarım aşamalarında geliştirilmek istenen ürün ve/veya hizmet içerisinde KVKK açısından uyumsuzluk yaratabilecek unsurlar tespit edilecek şekilde ilgili değerlendirmelerin yapılması önerilmektedir. Bu değerlendirmelerin KVKK uyumunu gözetecek kişi(ler) tarafından yapılabilmesi önerilmekte olup, kritik olan husus, söz konusu değerlendirme adımının geliştirme, değişiklik vb. süreçlerde bir istasyon olarak belirlenmesi ve buna ilişkin yapılacakların da yazılı hale getirilmesi gerektiğidir. Gizli - EY EY - SASDER KVKK Sunumu 13
14 Organizasyon Veri yönetimi Hukuk Kişisel Verilerin Korunması Kanunu Bilgi güvenliği Süreç optimizasyonu Süreç optimizasyonu alanındaki öneriler Dünyadaki örneklere baktığımızda en önemli problemin KVK konusundaki etki analizlerinin ve Privacy by Design prensibinin süreçlere entegrasyonunun sağlanamaması olduğu görülmektedir. Bu anlamda buradaki başarı, genel KVKK uyum programının da uzun vadeli sürdürülebilirliği açısından önemli olarak değerlendirilmelidir. İş yapış modellerinde ve süreçlerinde kişisel verilerin korunmasına yönelik etki analizlerinin kullanımının düşük olması sebebiyle, bu konudaki ihlaller ve problemler ya çok uzun sürelerde tespit edilmekte, ya da hiç tespit edilememektedir. Yeni süreçlerde ve teknolojilerde yapılan etki analizleri 16% Etki değerlendirmelerine yakın gelecekte başlayacakların oranı 28% Etki analizleri plansız bir şekilde / ad-hoc uygulanmaktadır 23% Yeni süreçlerde ve teknolojilerde güvenlikle ilgili risklere bakanların oranı 33% KVK etki analizlerinin iş süreçlerine entegrasyonu* * EY, Global Information Security Survey, 2015 Gizli - EY EY - SASDER KVKK Sunumu 14
15 Bilgi güvenliği alanındaki öneriler Gizli - EY EY - SASDER KVKK Sunumu 15
16 Organizasyon Veri yönetimi Hukuk Kişisel Verilerin Korunması Kanunu Bilgi güvenliği Süreç optimizasyonu Bilgi güvenliği alanındaki öneriler Konu / Alan KVKK yönetişim yapısının teşkil edilmesi Kişisel Veri Envanterinin hazırlanması ve yönetimi Veri paylaşım listesinin hazırlanması ve yönetimi Bilgi güvenliği açısından değerlendirilmesi gereken hususlar Bilgi güvenliği ekibi olarak oluşturulacak üst komite / çalışma grubu yapısında yönetici seviyesinde temsil edilme Veri sınıflandırma çalışmasının güncellenmesi Gerekli güvenlik önlemlerinin ve erişim politikalarının değerlendirilmesi Şirket politika ve prosedürlerinde güncellemeler yapılması, bunların mevcut sistemler üzerindeki uygulamalarına dair değişikliklerin yapılması Veri kaçaklarını engelleyen çözümler ya da daha teknik eklentiler yapılması Veri erişim ve işlem loglarının ve bunlara dair sistemlerin değerlendirilmesi, gerekli ek loglama konfigürasyonlarının hazırlanması ya da yeni loglama sistemlerinin temin edilmesi Özellikle Şirket dışındaki taraflarla paylaşılan veriler açısından listenin değerlendirilmesi, risk değerlendirmesi yapılmamış paylaşımlar için Kanun da göz önünde tutularak ilgili önlemlerin güncellenmesi ya da tesis edilmesi Veri paylaşımının kayıt altına alınması adına BG ekibi olarak ilgili yönlendirmelerin yapılması, söz konusu kayıt sistemlerinin ve kayıtların güvenliğinin sağlanması Gizli - EY EY - SASDER KVKK Sunumu 16
17 Organizasyon Veri yönetimi Hukuk Kişisel Verilerin Korunması Kanunu Bilgi güvenliği Süreç optimizasyonu Bilgi güvenliği alanındaki öneriler Son yıllardaki siber güvenlikle ilgili saldırılara baktığımızda kişisel verilerin, bu verilere erişim için kullanılan erişim bilgilerinin, yetkisiz bir şekilde en çok ifşa olan veriler arasında olduğunu görüyoruz. Bununla birlikte yetkisiz erişimlerden kaynaklı veri ihlallerin en çok kurumların içinden kaynaklı hatalar/saldırılar sebebiyle gerçekleşmesi de öne çıkan çarpıcı sonuçlardandır. Bu anlamda bilgi güvenliği alanındaki çalışmalar, kişisel verilerin korunmasına yönelik birçok unsur içereceğinden, KVKK uyum programının en önemli bileşenlerinden biri olacaktır. Son 1 yıl içinde siber saldırılar sonucu ifşa olan bilgilerin oranı* Verilere ilişkin ihlallerin kaynakları ve oranları* * Forrester, Understand the state of data security and privacy: 2015 to 2016 Gizli - EY EY - SASDER KVKK Sunumu 17
18 Başarıyı nasıl ölçeceğiz?
19 Organizasyon Veri yönetimi Hukuk Kişisel Verilerin Korunması Kanunu Performans Değerlendirme ve Denetim Bilgi güvenliği Süreç optimizasyonu KVKK uyum programının performans yönetimi Hedeflerin ve buna ilişkin performans göstergelerinin belirlenmesi, buna ilişkin ölçümlerin yapılarak düzenli olarak raporlanması Performans değerlendirme Örnek performans göstergelerine ilişkin alanlar ya da konular şunlar olabilir: KVKK raporlamasının otomasyonu KVKK kontrollerini otomasyonu (veri yönetimi, veri kaçaklarını koruma, vb.) Süreçlerde tamamlanan KVKK etki analizi çalışmaları KVKK eğitim tamamlanma oranı Üçüncü taraflarda gerçekkeltirilen denetim / inceleme çalışmaları Kişisel veri envanterinin tamamlanma durumu KVKK ya ilişkin gelen taleplerin karşı tarafı tatmin edecek şekilde kapatılması oranı KVKK konusunda yaşanan ihlaller, cezalar Gizli - EY EY - SASDER KVKK Sunumu 19
20 Organizasyon Veri yönetimi Hukuk Kişisel Verilerin Korunması Kanunu Performans Değerlendirme ve Denetim Bilgi güvenliği Süreç optimizasyonu Düzenli denetim çalışmaları Kanun kapsamında düzenli denetimlerin yaptırılması zorunlu kılınmıştır. İç denetim Şirket nın iç denetim fonksiyonu tarafından düzenli olarak gerçekleştirilecek denetim çalışmalarıdır Yurtdışı ortaklar tarafından gelebilecek denetimler de bu kategoride dğeerlendirilebilecektir. Bu anlamda Kurul tarafından başkaca bir yönlendirme gelmese bile Şirket yönetimlerinin gerek iç, gerekse de dış denetim çalışmalarıyla KVKK uyum durumunun bağımsız ekiplerce durum tespitine yönelik inisiyatif göstermesi beklenecektir. Dış denetim Tedarikçilerin denetimi Kurul ve/veya sektörel düzenleyici tarafından düzenli ya da düzensiz KVKK uyumu konusunda yürütülebilecek denetim çalışmalarıdır Bunun dışında Şirket yönetimi konu hakkında yetkin ve tecrübeli dış firmalardan da benzer şekilde çalışmalar gerçekleştirilmesini isteyebilir Şirket nın iç denetim fonksiyonu tarafından ya da Şirket yönetimi tarafından tutulacak bir dış danışman tarafından KVKK uyumu açısınan kritik görülen tedarikçi / destek hizmeti firmaları bünyesinde gerçekleştirilecek denetimlerdir Yoğun veri paylaşımı yapılan firmalar buna en büyük adaylardır (çağrı merkezi, kart & çek basım, vb) Denetim çalışmaları yanda belirtilen farklı alanlarda uygulanabilir. Diğer güvence seçenekleri Privacy SOC 2/3 raporlama seçenekleriyle dış paydaşlara karşı güvence oluşturulması Benzer çalışmaların ve raporlamaların tedarikçi firmalardan da talep edilmesi Gizli - EY EY - SASDER KVKK Sunumu 20
21 Sektöre ilişkin uyum riskleri
22 Uyum riskleri (1/4) Risk alanı & konusu Gerçekler ve trendler Sorulması gereken sorular Hizmet kanallarının ve üçüncü kişilerin fazlalığı Dijitalleşmeyle birlikte pazarlama ve hizmet kanallarında artış (internet, mobil, sosya medya, vb.) Sektörün doğası gereği veri alışverişi yapılan bir çok kurum ve kuruluş bulunması (Sağlık Bakanlığı, SGK, sigorta firmaları, asistan firmalar, v.b) BT uygulamaları ve sistemleriyle ilgili olarak dış firmalara bağımlığın yüksek olması, hassas verilere erişimlerin yeterli derecede kontrol edilememesi Üçüncü partilerle hizmet ve bilgi alışverişi sözleşmelerim var mı? Bunlar KVKK açısından uygun mu? Kişisel verilerin bu taraflarca hangi amaçlarla nasıl kullanıldığının çerçevesi belli mi, bunu takip edebiliyor muyum? Bu verilere kimler nasıl ve hangi koşullarla erişebiliyor, bunların kontrolünü nasıl sağlıyorum? Yasal paylaşımlar haricindekiler için denetim ve gözetim fonksiyonum bulunuyor mu, bu denetim ve gözetimler için sözleşmesel bir hakkım var mı? Gizli - EY EY - SASDER KVKK Sunumu 22
23 Uyum riskleri (2/4) Risk alanı & konusu Gerçekler ve trendler Sorulması gereken sorular Organizasyon yapısındaki belirsizlikler, eksiklikler Konunun sadece bir BT sorumluluğu olarak görülmesi BT biriminin şirketler içindeki temsil ve yaptırım gücü gerekse de kaynak problemleri sebebiyle konunun sahipliğinde eksiklikler Kanundaki yaptırım ve cezalar sebebiyle sorumlu atama konusunda yaşanabilecek zorluklar Özellikle hasta verisinin birçok iş birimi tarafından kullanıyor olması nedeniyle kişisel verilerin sahipliğinde yaşanan sorunlar Yönetim kurulu başta olmak üzere üst yönetim yeterince bilgilendirildi mi? Kurum içinde, ana ortaklıklardan da gelen herhangi benzer bir sorumluluk var mı? Sektör neler yapıyor, araştırıldı mı? Roller ve sorumluluklar için İK ile iletişim kuruldu mu? Yeni roller ve sorumluluklar için ilgili kişilere eğitim verildi mi? Veri sahipliği konusunda herhangi bir çalışma yapıldı mı? Gizli - EY EY - SASDER KVKK Sunumu 23
24 Uyum riskleri (3/4) Risk alanı & konusu Gerçekler ve trendler Sorulması gereken sorular Süreç ve veri yönetimi konusundaki eksiklikler Kişisel verilere ilişkin envanterlerin eksikliği, dağınık bir şekilde bulunması ya da gerekli detaylara sahip olmaması İş modeli ve süreçlerinde kişisel verilerin kullanımıyla ilgili unsurların detaylı bir şekilde görünür olmaması Hukuki açıdan gerek Kanun dan kaynaklı gerekse de saha uygulamalarındaki muhtemel zorluklar sebebi ile açık rızanın temini, veri işleme, silme / anonimleştirme vb. konularındaki belirsizlikler Veri kalitesi problemleri Şirketimize özel bir Kişisel Veri Tanımımız var mı? Kişisel verilerin yaşam döngüsü belirlendi mi? Buna ilişkin süreç akışları, yazılı talimatlar vb. hazırlandı mı? Kişisel verilerin hangi sistem ve süreçler tarafından kullanılabildiğine dair bir envanter çalışması yapıldı mı? Farklı sistemler arası entegrasyon ya da veri uyumsuzluklarından kaynaklı kalite, mükerrerlik, ya da iz sürememe durumlarına ilişkin tespit / değerlendirme yapıldı mı? Doğrudan kontrol edemediğimiz veri kaynaklarına ilişkin bir politika oluşturuldu mu? Yakın zamanda süreç ve sistemlere ilişkin bir dönüşüm planlanıyorsa, bunların KVKK açısından etkisi değerlendirildi mi? Gizli - EY EY - SASDER KVKK Sunumu 24
25 Uyum riskleri (4/4) Risk alanı & konusu Gerçekler ve trendler Sorulması gereken sorular İç kontrol yapısındaki eksiklikler Sektördeki genel iç kontrol yapısı ve önlemleri mevzuat boşluğu sebebiyle veri koruma programlarının güncel olmaması ya da düzenlemesi olan sektörlerin gerisinde bulunması BT uygulamaları ve sistemleriyle ilgili olarak dış firmalara bağımlığın yüksek olması sebebiyle hassas verilere erişimlerin yeterli derecede kontrol edilememesi Mevcut durum tespiti açısından önceki dönemlere ait denetim, teftiş, inceleme vb. çalışmalar incelenip, iç kontrol ve erişim açısından problem olup olmadığı değerlendirildi mi? Hassas verilere ilişkin bir sınıflandırma var mı? Üçüncü kişilere ilişkin erişimler kontrol altında mı? Bunlar geriye dönük izlenebiliyor mu? Gizli - EY EY - SASDER KVKK Sunumu 25
26 Sağlık sektörüne özel tartışılması gereken bazı hususlar Sigorta ve Asistan firmalarla kontrolsüz bir şekilde paylaşılan veriler? Laboratuar numunelerinin paylaşımı? E-nabız ve Medula üzerinden eskiden alınmış olan verilerin sınıflandırılması / silinmesi? Hasta bilgileri gizliği Gizli - EY EY - SASDER KVKK Sunumu 26
27 Teşekkürler
Kişisel verileri korumak artık mümkün mü? Kişisel Verilerin Korunmasına Yönelik Hizmetlerimiz
Kişisel verileri korumak artık mümkün mü? Kişisel Verilerin Korunmasına Yönelik Hizmetlerimiz 24 Mart 2016 tarihinde, TBMM Genel Kurulu nda kabul edilerek yasalaşan Kişisel Verilerin Korunması Kanunu (Kanun),
DetaylıKONU: Kişisel Sağlık Verilerinin İşlenmesi ve Mahremiyetinin Sağlanması Hakkında Yönetmelik
KONU: Kişisel Sağlık Verilerinin İşlenmesi ve Mahremiyetinin Sağlanması Hakkında Yönetmelik 20.10.2016 tarih ve 29863 sayılı Resmi Gazete de Kişisel Sağlık Verilerinin İşlenmesi Ve Mahremiyetinin Sağlanması
DetaylıKVKK. Kişisel Verilerin Korunması Kanunu. Mustafa TURAN M.Sc Cyber Security
6698 - KVKK Kişisel Verilerin Korunması Kanunu Mustafa TURAN 1603681 M.Sc Cyber Security Gündem Kanunun Çıkış Noktası ve Gerekçesi Amaç ve Kapsam Kişisel Veri Nedir? KVKK - Önemli Başlıklar Dokümanlar
DetaylıSPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası
www.pwc.com.tr Ocak 2018 SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası Bilgi Sistemleri Yönetimi Tebliği ve Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete de yayımlanmış ve yayımı tarihinde
DetaylıKİŞİSEL VERİ İŞLEME ENVANTERİ VE KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI
Sayfa No Sayfa 1 / 5 1. AMAÇ İşbu İmha Politikası, SAN. Ve TİC. LTD. ŞTİ. olarak veri sorumlusu sıfatı ile elimizde bulundurduğumuz kişisel verilerin 29677 sayılı 6698 Kişisel Verilerin Korunması Kanunu
DetaylıÖzel Nitelikli Kişisel Veri İşleme Prosedürü
Sayfa 1 / 6 Veri Toplama, Akış ve İşleme Sayfa 2 / 6 İÇİNDEKİLER 1. AMAÇ... 3 2. HEDEFLER... 3 3. KAPSAM VE SORUMLULUK... 3 4. TANIMLAR... 3 5. ÖZEL NİTELİKLİ KİŞİSEL VERİLERİN İŞLEYECEK ÇALIŞANLARA İLİŞKİN
DetaylıMAGMAWELD Kişisel Verilerin Korunması ve İşlenmesi Politikası
MAGMAWELD Kişisel Verilerin Korunması ve İşlenmesi Politikası İçindekiler 1. Giriş... 3 2. Tanımlar... 3 3. Amaç... 4 4. Kapsam... 4 5. Sorumluluklar... 4 6. Kişisel Verilerin İşlenmesine İlişkin Genel
DetaylıKİŞİSEL VERİLERİN KORUNMASI POLİTİKASI
KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI İçindekiler 1. GİRİŞ... 3 2. TANIMLAR... 3 3. KAPSAM VE AMAÇ... 3 3.a. Kişisel Verileri Toplama Yöntemleri ve Hukuki Sebepleri... 3 3.b. Veri Konusu Kişi Grubu Kategorizasyonu...
DetaylıŞirket Perspektifinden Kişisel Verilerin Korunması. Ali Ilıcak, Rekabet ve Regülasyonlar Direktörü
Şirket Perspektifinden Kişisel Verilerin Korunması Ali Ilıcak, Rekabet ve Regülasyonlar Direktörü Gündem Kişisel çıktı? Verilerin Korunması meselesi nereden Yeni uyum konuları neler? Şirketlerin gerekenler
DetaylıAYGERSAN AYDINLATMA GEREÇLERİ SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİLERİN KORUNMASI AYDINLATMA METNİ
AYGERSAN AYDINLATMA GEREÇLERİ SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİLERİN KORUNMASI AYDINLATMA METNİ Kişisel verilerin işlenmesinde başta özel hayatın gizliliği olmak üzere kişilerin temel hak ve
Detaylıİstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001
İstanbul Bilişim Kongresi Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması COBIT ve ISO 27001 Merve Saraç, CISA merve@mersis.com.tr MerSis Bilgi Teknolojileri Danışmanlık
DetaylıALARKO HOLDİNG A.Ş. KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI
ALARKO HOLDİNG A.Ş. KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI 1 - GİRİŞ... 2 2 - KİŞİSEL VERİLERİN İŞLENMESİNDE UYGULANACAK PRENSİPLER... 2 2.1. Hukuka ve Dürüstlük Kuralına Uygun İşleme... 2
DetaylıBİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ
BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak
DetaylıALSİM ALARKO SANAYİ TESİSLERİ VE TİCARET A.Ş. KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI
ALSİM ALARKO SANAYİ TESİSLERİ VE TİCARET A.Ş. KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI 1-GİRİŞ Bu Politika nın temel amacı, Alsim Alarko Sanayi Tesisleri ve Ticaret A.Ş. ( Şirket ) tarafından
DetaylıKİŞİSEL VERİLERİN KORUNMASI POLİTİKASI
KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI Kişisel Veri Koruma Sisteminin Amaçları Kişisel Veri Koruma Sisteminin amacı, Banka nın kişisel verilerin yönetiminde kendi standartlarını oluşturmasın ve gerçekleştirmesinin
DetaylıKİŞİSEL VERİLERİN İŞLENMESİ HAKKINDA BİLGİLENDİRME FORMU
KİŞİSEL VERİLERİN İŞLENMESİ HAKKINDA BİLGİLENDİRME FORMU ŞİRKETİ olarak kişisel verilerinizin güvenliği hususuna yüksek derecede hassasiyet göstermekteyiz. Bu bilinçle, DOĞA AKADEMİ EĞİTİM HİZMETLERİ VE
DetaylıKİŞİSEL SAĞLIK VERİLERİNİN İŞLENMESİ VE MAHREMİYETİNİN SAĞLANMASI HAKKINDA YÖNETMELİK (20 Ekim 2016 tarihli sayılı Resmi Gazete)
KİŞİSEL SAĞLIK VERİLERİNİN İŞLENMESİ VE MAHREMİYETİNİN SAĞLANMASI HAKKINDA YÖNETMELİK (20 Ekim 2016 tarihli 29863 sayılı Resmi Gazete) Yönetmelik hükümlerinin özetinden ibaret olan ve özelliklerini belirtmek
DetaylıKİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI
KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI Kişisel Verilerin Korunması ve İşlenmesi Politikası nın Amacı Bu Kişisel Verilerin Korunması ve İşlenmesi Politikası; LUXERA Gayrimenkul A.Ş. nin ne
DetaylıTedarikçi risklerini yönetebilmek
www.pwc.com.tr Tedarikçi risklerini yönetebilmek. 12. Çözüm Ortaklığı Platformu İçerik 1. Tedarikçi risklerini yönetme ihtiyacı 2. Tedarikçi risk yönetimi bileşenleri 3. Yasal gelişmeler 2 Tedarikçi risklerini
DetaylıKİŞİSEL VERİLERİN KORUNMASI KANUNU HAKKINDA BİLGİ NOTU
KİŞİSEL VERİLERİN KORUNMASI KANUNU HAKKINDA BİLGİ NOTU 13 Temmuz 2016 1. Genel KİŞİSEL VERİLERİN KORUNMASI KANUNU HAKKINDA BİLGİ NOTU 6698 sayılı Kişisel Verilerin Korunması Kanunu ( Kanun ) 24 Mart 2016
DetaylıBOLU DAĞI İNŞAAT TURİZM SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ İŞLEME ENVANTERİ
BOLU DAĞI İNŞAAT TURİZM SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ İŞLEME ENVANTERİ Madde 1 - Amaç ve Dayanak İşbu Kişisel Verileri İşleme Envanteri (Bundan sonra Envanter olarak anılacaktır); veri
DetaylıKişisel Verilerin Korunması Mevzuatına Kısa Bir Bakış ve Uyum Süreçlerine İlişkin Güncel Tespitler. Av. Yasemin Semiz
Kişisel Verilerin Korunması Mevzuatına Kısa Bir Bakış ve Uyum Süreçlerine İlişkin Güncel Tespitler Av. Yasemin Semiz ysemiz@paksoy.av.tr Av. Begüm Nişli bnisli@paksoy.av.tr 21 Şubat 2018 1. Kişisel Verilerin
Detaylı- KİŞİSEL VERİLERİN KORUNMASI MEVZUATINA UYUM İÇİN YAPILMASI GEREKENLER HAKKINDA HUKUK BÜLTENİ-
- KİŞİSEL VERİLERİN KORUNMASI MEVZUATINA UYUM İÇİN YAPILMASI GEREKENLER HAKKINDA HUKUK BÜLTENİ- I. GENEL BİLGİLER CD de, Server da depolanması, anılan verilerle başkaca hiçbir işlem yapılmasa da bir 1
DetaylıTürkiye Kişisel Verilerin Korunması Kanunu Hakkında Bilgi
Nisan 2016 Türkiye Kişisel Verilerin Korunması Kanunu Hakkında Bilgi Kişisel Verilerin Korunması Kanunu 24 Mart 2016 tarihinde yasalaşmış ve 07 Nisan 2016 tarihli Resmi Gazetede yayınlanmıştır. Bu kanundaki
DetaylıKİŞİSEL VERİLERİN KORUNMASI POLİTİKASI
KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI İçindekiler 1. GİRİŞ... 3 2. TANIMLAR... 3 3. KAPSAM VE AMAÇ... 3 3.a. Kişisel Verileri Toplama Yöntemleri ve Hukuki Sebepleri... 4 3.b. Veri Konusu Kişi Grubu Kategorizasyonu...
DetaylıKİŞİSEL VERİLERİN KORUNMASI, SAKLAMA VE İMHA POLİTİKASI
KİŞİSEL VERİLERİN KORUNMASI, SAKLAMA VE İMHA POLİTİKASI Kayıt Ortamı Bu politikanın uygulanmasında kayıt ortamı, kişisel verilerin bulunduğu her türlü ortam anlamına gelmektedir. Şirket, işlediği kişisel
DetaylıKişisel Verilerin Korunması. Av. Dr. Barış GÜNAYDIN
Kişisel Verilerin Korunması Av. Dr. Barış GÜNAYDIN bgunaydin@yildirimhukuk.com.tr Gizlilik ve Kişisel Veri Gizlilik herkesi ilgilendiren en temel toplumsal değerlerden biridir. Gerek tüm ticari alışverişimiz
DetaylıÇIKAR ÇATIŞMASI POLİTİKALARI v1
İŞ YATIRIM MENKUL DEĞERLER A.Ş. ÇIKAR ÇATIŞMASI POLİTİKALARI 02.12.2014 149.v1 Mevzuat Uygunluk Müdürlüğü Onaylayan: Yönetim Kurulu İçindekiler 1. Amaç... 2 2. Dayanak... 2 3. Kapsam... 2 4. Tanımlar Ve
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıKapsam MADDE 2- (1) Bu yönerge, Sağlık Araştırmaları Genel Müdürlüğünün teşkilatı ile bu teşkilatta görevli personeli kapsar.
SAĞLIK ARAŞTIRMALARI GENEL MÜDÜRLÜĞÜ DAİRE BAŞKANLIKLARI YÖNERGESİ Amaç MADDE 1- (1) Bu yönerge, Sağlık Bakanlığı Sağlık Araştırmaları Genel Müdürlüğünün teşkilat yapısını, görevlerini, yetkilerini ve
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıDijitalleşme Yolunda ERP Dönüşümü
www.pwc.com Recep Alagöz İsmail Doğan Dijital dönüşümü anlamak Klasik ERP Yaklaşımı APO SD FI PLM MM CO HR PP QM R/3 Client / Server ABAP/4 PM TR AM PS SRM CRM WM CS BI GRC 2 Yeni Dönem Yıkıcı Etkiler
DetaylıMEY İÇKİ SAN. VE TİC. A.Ş. KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI
MEY İÇKİ SAN. VE TİC. A.Ş. KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI AMAÇ: Kişisel Veri Saklama ve İmha Politikası nın ( Politika ) amacı, MEY İçki San. Ve Tic. A.Ş. nin ( Şirket ) mevcut ve potansiyel çalışanları,
DetaylıAltyapımızı Yeni TTK ile uyumlu hale getirmek...
Altyapımızı Yeni TTK ile uyumlu hale getirmek... Yeni TTK ya uyum, mevzuatı kavrayarak tamamlayabileceğimiz bir sürecin ötesinde; önemli altyapısal değişiklikler getirecek bir dönüşümdür Dış Paydaşlar
DetaylıKİŞİSEL VERİLERİN KORUNMASI POLİTİKASI
KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI İçindekiler 1. GİRİŞ.. 3 2. TANIMLAR... 3 3. KAPSAM VE AMAÇ... 3 3.a. Kişisel Verileri Toplama Yöntemleri ve Hukuki Sebepleri... 4 3.b. Veri Konusu Kişi Grubu Kategorizasyonu...
DetaylıUyum Risk Yönetimi. KPMG İstanbul. Ekim 2014
Uyum Risk Yönetimi KPMG İstanbul Ekim 2014 Uyum Yönetimi Uyum Yönetimi, bir kurumun tüm paydaşları (müşteriler, tedarikçiler, kamu kurumları, çalışan ve hissedarlar) tarafından talep edilen ve her geçen
DetaylıİŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ
Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen
DetaylıBANKALARDA OPERASYONEL RİSK DENETİMİ
BANKALARDA OPERASYONEL RİSK DENETİMİ Dr. Korcan Demircioğlu T. Garanti Bankası A.Ş. Teftiş Kurulu Başkan Yardımcısı Operasyonel Risk Yönetiminin Önemi Amaçları ve Hedefleri Nelerdir? Hedefler Amaçlar Daha
DetaylıENTEGRE YÖNETİM SİSTEMİ YAZILIMI
ENTEGRE YÖNETİM SİSTEMİ YAZILIMI QSA ENTEGRE YÖNETİM SİSTEMİ YAZILIMI Entegre Yönetim Sistemi; yönetim sistemlerinin tek çatı altında toplandığı ve gereklerin aynı anda karşılandığı bütünsel uygulanan
DetaylıANKARA ANONİM TÜRK SİGORTA ŞİRKETİ
ANKARA ANONİM TÜRK SİGORTA ŞİRKETİ Suç Gelirlerinin Aklanmasının ve Terörün Finansmanının Önlenmesi Hakkında KURUM POLİTİKASI Bu politika, Ankara Anonim Türk Sigorta Şirketi Yönetim Kurulu nun 11.12.2017
DetaylıKİŞİSEL VERİLERİN KORUNMASI POLİTİKASI
KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI İçindekiler 1. GİRİŞ... 3 2. TANIMLAR... 3 3. KAPSAM VE AMAÇ... 3 3.a. Kişisel Verileri Toplama Yöntemleri ve Hukuki Sebepleri... 4 3.b. Veri Konusu Kişi Grubu Kategorizasyonu...
Detaylıİlk yayın tarihi. POLI.GRC.02 1 Bilgi Teknolojileri
POLİTİKA Kişisel Veri Saklama Ve İmha Politikası Doküman No. Sürüm No. Doküman Sorumlusu İlk yayın tarihi Güncellenme Tarihi POLI.GRC.02 1 Bilgi Teknolojileri 9.2.2018 9.2.2018 1. POLİTİKANIN AMACI Bu
DetaylıÖZBAL ÇELİK BORU SANAYİ TİCARET VE TAAHHÜT A.Ş. / OZBAL [] :16:13 Özel Durum Açıklaması (Genel)
ÖZBAL ÇELİK BORU SANAYİ TİCARET VE TAAHHÜT A.Ş. / OZBAL [] 14.08.2012 16:16:13 Özel Durum Açıklaması (Genel) Ortaklığın Adresi : Göztepe Mah. Kartopu Cad. B226 B No:34 Kavacık-Beykoz Istanbul Telefon ve
DetaylıMEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI
MEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI Bağımsız Denetim Standartları 1. Kilit Terimlerin Belirlenmesi 2. Metnin Çevrilmesi 3. İlk Uzman Kontrolü 4. Çapraz Kontrol İkinci Uzman Kontrolü 5. Metnin
DetaylıSanko Holding Kişisel Verilerin Korunması ve İşlenmesi Politikası
SAYFA NO: 1 / 6 1. Amaç Sanko Holding Veri Saklama ve KVKK uyum prosedürleri; çalışanlarımızın, müşterilerimizin, tedarikçilerimizin ve Sanko Holding ve iştirakleri ile iletişim ve işbirliği içinde olan
DetaylıBÜYÜK VERİ SİBER GÜVENLİK E-DEVLET SERVİSLERİ KAMU VERİLERİ TİCARİ VERİLER KİŞİSEL VERİLER YAPAY ZEKA AÇIK VERİ VERİ ANALİZİ ANONİMLEŞTİRME
SİBER GÜVENLİK EKONOMİK FAYDA AR-GE İSTATİSTİK E-DEVLET SERVİSLERİ YAPAY ZEKA BÜYÜK VERİ KAMU VERİLERİ TİCARİ VERİLER KİŞİSEL VERİLER AÇIK VERİ VERİ ANALİZİ ANONİMLEŞTİRME KAMU GÖSTERGELERİ ANALİZ SİSTEMİ
DetaylıÇELİKEL A.Ş. Bilgi Güvenliği Politikası
Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi
DetaylıISACA İstanbul Chapter. Kişisel Verilerin Korunması ve COBIT Istanbul, Namık Kemal PARMAKSIZ
ISACA İstanbul Chapter Kişisel Verilerin Korunması ve COBIT Istanbul, 19.04.2017 Namık Kemal PARMAKSIZ Tanıtım NAMIK KEMAL PARMAKSIZ Baker Tilly Güreli (2016- ) Bilgi Sistemler Denetimi ve Danışmanlığı
DetaylıRüşvet ve Yolsuzlukla Mücadele Politikası nın oluşturulması, uygulanması ve güncellenmesinin sağlanmasından Banka nın Yönetim Kurulu sorumludur.
Yönetim Kurulu Rüşvet ve Yolsuzlukla Mücadele Politikası nın oluşturulması, uygulanması ve güncellenmesinin sağlanmasından Banka nın Yönetim Kurulu sorumludur. Denetim Komitesi Rüşvet ve Yolsuzlukla Mücadele
DetaylıBilgi Sistemleri Risk Yönetim Politikası
POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans
DetaylıPAYU ÖDEME KURULUŞU A.Ş. KİŞİSEL VERİLERİ İŞLEME SAKLAMA VE İMHA POLİTİKASI
PAYU ÖDEME KURULUŞU A.Ş. KİŞİSEL VERİLERİ İŞLEME SAKLAMA VE İMHA POLİTİKASI PAYU ÖDEME KURULUŞU A.Ş 2018 İÇİNDEKİLER 1. Kişisel Veri Politikasının Amacı, Kapsamı ve Yürürlüğü... 2 2. Kişisel Verilerin
DetaylıBİLGİ GÜVENLİĞİ POLİTİKASI
Bilgi Güvenliği Politikası Sayfa : 1/9 BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Bilgileri Adı: Doküman No: Revizyon No: Doküman Tarihi: Referans / Gerekçe Onaylayan Bilgi Güvenliği Politikası İlk yayındır Ödeme
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıKURUMSAL YÖNETİM KOMİTESİ ÇALIŞMA ESASLARI
KURUMSAL YÖNETİM KOMİTESİ ÇALIŞMA ESASLARI 1. KURULUŞ Şirketimizin 26 Nisan 2012 tarihli Yönetim Kurulu toplantısında, Sermaye Piyasası Kurulu Kurumsal Yönetim İlkeleri nde yer alan hükümler kapsamında,
DetaylıÜçüncü Taraf Risklerinin Denetimi
Üçüncü Taraf Risklerinin Denetimi «Outsourcing the work but not the risks» XVIII. Türkiye İç Denetim Kongresi 20 Ekim 2014 Pelin Altındal Kıdemli Müdür, CRMA EY Risk Danışmanlık Hizmetleri Ajanda Üçüncü
DetaylıKİŞİSEL VERİLERİN KORUNMASI
KİŞİSEL VERİLERİN KORUNMASI Ata Yatırım Menkul Kıymetler A.Ş. olarak siz değerli müşterilerimizin güvenliğini göz önünde bulundurarak, başta özel hayatın gizliliği olmak üzere, temel hak ve özgürlüklerin
DetaylıRGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI
RGN İLETİŞİM HİZMETLERİ A.Ş Sayfa 1 / 5 1. AMAÇ Bilgi güvenliği yönetim sisteminin amacı tüm bilgi varlıklarımızın gizliliği, bütünlüğü ve gerektiğinde yetkili kişilerce erişilebilirliğini sağlamaktır.
DetaylıMerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri
MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi
DetaylıKİŞİSEL SAĞLIK VERİLERİNİN İŞLENMESİ VE MAHREMİYETİNİN SAĞLANMASI HAKKINDA YÖNETMELİK
Resmi Gazete Tarihi: 20.10.2016 Resmi Gazete Sayısı: 29863 KİŞİSEL SAĞLIK VERİLERİNİN İŞLENMESİ VE MAHREMİYETİNİN SAĞLANMASI HAKKINDA YÖNETMELİK BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE
DetaylıKİŞİSEL VERİLERİN KORUNMASI POLİTİKASI
KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI 1. Kapsam a. İşbu Kişisel Verilerin Korunması Politikasının ( Politika ) amacı, JTI Tütün Ürünleri Pazarlama A.Ş., JTI Tütün Ürünleri Sanayi A.Ş. ve JTI Yaprak Tütün
DetaylıHALK HAYAT ve EMEKLİLİK A.Ş. KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ HAKKINDA BİLGİLENDİRME
HALK HAYAT ve EMEKLİLİK A.Ş. KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ HAKKINDA BİLGİLENDİRME Halk Hayat ve Emeklilik A.Ş.(Halk Emeklilik) olarak Veri Sorumlusu sıfatıyla, kişisel verilerin işlenmesinde
DetaylıİLKE ÇELİK METAL SANAYİ VE TİCARET ANONİM ŞİRKETİ ŞİRKET ÇALIŞANLARININ KİŞİSEL VERİLERİNİN KORUNMASI VE İŞLENMESİ POLİTİKASI
İLKE ÇELİK METAL SANAYİ VE TİCARET ANONİM ŞİRKETİ ŞİRKET ÇALIŞANLARININ KİŞİSEL VERİLERİNİN KORUNMASI VE İŞLENMESİ POLİTİKASI Bu politikada İLKE ÇELİK METAL SAN. VE TİC. A.Ş. ( Şirket ) tarafından, 6698
DetaylıASSESSMENT SOLUTIONS İNSAN KAYNAKLARI DANIŞMANLIK LİMİTED ŞİRKETİ KİŞİSEL VERİLERİ İŞLEME SAKLAMA VE İMHA POLİTİKASI
ASSESSMENT SOLUTIONS İNSAN KAYNAKLARI DANIŞMANLIK LİMİTED ŞİRKETİ KİŞİSEL VERİLERİ İŞLEME SAKLAMA VE İMHA POLİTİKASI İÇİNDEKİLER 1. Kişisel Veri Politikasının Amacı, Kapsamı ve Yürürlüğü... 3 2. Kişisel
DetaylıT.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü. Hüseyin BAYRAKTAR
T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü Hüseyin BAYRAKTAR Antalya, 30 Kasım 2018 GENEL MÜDÜRLÜĞÜN TEMEL GÖREVLERİ q Ulusal Coğrafi Bilgi Sistemi Portalının kurulması
DetaylıKOMİTELER VE ÇALIŞMA ESASLARI
KOMİTELER VE ÇALIŞMA ESASLARI KURUMSAL YÖNETİM KOMİTESİ ÜYELER VE ÇALIŞMA ESASLARI 1- AMAÇ Bu düzenlemenin amacı Lokman Hekim Engürüsağ Sağlık, Turizm, Eğitim Hizmetleri ve İnşaat A.Ş. Yönetim Kurulu tarafından
Detaylı2014 yılı Durumu Neden 2015 yılı Durumu Neden
1.KURUMSALLAŞMA DÖNGÜSÜNÜN HIZLANDIRILMASI 1.1. Akreditasyon, Yönetim Sistemlerinin revize edilmesi ve yeni yönetim sistemlerinin kurulması 1.1.1. Yönetim sistemi konusunda danışmanlık hizmeti alınması
DetaylıKALİTE YÖNETİM SİSTEMLERİ YAZILIMI
KALİTE YÖNETİM SİSTEMLERİ YAZILIMI QSAP KALİTE YÖNETİM SİSTEMLERİ YAZILIMI Yönetim Sistemi; Politika ve hedefleri oluşturmak ve bunları gerçekleştirmek için kullanılan sistemdir. QSAP; ISO Yönetim Sistemleri
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
DetaylıProsedür. Kalite Yönetim Sisteminde Neden gerçekleştirilecek?
Prosedür Bir faaliyeti veya bir bir amaca ulaşmak için izlenen yol ve yöntem (TDK) Prosesi icra etmek için belirlenen yol (ISO 9000) Faaliyetleri yeterli kontrolü sağlayacak detayda tarif eden dokümanlardır
DetaylıTECHPOİNT SERVİS VE DESTEK HİZMETLERİ A.Ş. KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİNE DAİR POLİTİKA
TECHPOİNT SERVİS VE DESTEK HİZMETLERİ A.Ş. KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİNE DAİR POLİTİKA Maltepe / İstanbul İÇİNDEKİLER POLİTİKAMIZA DAİR... 3 1 KİŞİSEL VERİLERİN İŞLENMESİNE DAİR PRENSİPLER...
DetaylıBİT PROJELERİNDE KARŞILAŞILABİLEN OLASI RİSKLER
BİT PROJELERİNDE KARŞILAŞILABİLEN OLASI RİSKLER Temmuz 2017 1 GİRİŞ 1.1 REHBERİN AMACI ve KAPSAMI Kamu BİT Projeleri Rehberi nin eki olarak hazırlanan bu alt rehber, BİT yatırım projesi teklifi yapan kamu
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
DetaylıKİŞİSEL VERİLERİ KORUMA KURULU İLKE KARARLARI
KİŞİSEL VERİLERİ KORUMA KURULU İLKE KARARLARI Öne çıkanlar Kişisel Veri Güvenliği Rehberi Yayımlandı Tüm hakları saklıdır KİŞİSEL VERİ GÜVENLİĞİ REHBERİ YAYIMLANDI Kişisel Verileri Koruma Kurumu (Kurum),
DetaylıVII.BİLGİ TEKNOLOJİLERİ YÖNETİŞİM VE DENETİM KONFERANSI 3-4 MART 2016
VII.BİLGİ TEKNOLOJİLERİ YÖNETİŞİM VE DENETİM KONFERANSI 3-4 MART 2016 ELEKTRONİK PARA VE ÖDEME KURULUŞLARININ BİLGİ SİSTEMLERİ DENETİMİ AV.ÖZGÜR ERALP TURK ELEKTRONİK PARA A.Ş. ÖDEME VE MENKUL KIYMET MUTABAKAT
DetaylıÇevresel ve Sosyal Eylem Planı
Çevresel ve Sosyal Planı leri, PR1 Çevresel ve Sosyal Etkilerin ve Mevzuların Değerlendirilmesi ve Yönetimi 1.1 Çevre, Sağlık & Güvenlik ve Sosyal (ÇSGS) Yönetim Sistemi nin EBRD standartlarına göre hazırlanması
DetaylıMİLLÎ REASÜRANS T.A.Ş. KİŞİSEL VERİLERİN KORUNMASI VE GİZLİLİK POLİTİKASI
MİLLÎ REASÜRANS T.A.Ş. KİŞİSEL VERİLERİN KORUNMASI VE GİZLİLİK POLİTİKASI AMAÇ Bu Politikanın amacı, Millî Reasürans T.A.Ş. nin (Şirket) faaliyetlerini yürütürken kişisel verilerin ilgili mevzuata uygun
DetaylıİSTANBUL ÜNİVERSİTESİ İç Denetim Birimi Başkanlığı İÇ DENETİM PROSEDÜRÜ
Sayfa No : 1/7 1.AMAÇ İstanbul Üniversitesinin çalışmalarına değer katmak ve geliştirmek için kaynakların ekonomiklik, etkililik ve verimlilik esaslarına göre yönetilip yönetilmediğini değerlendirmek ve
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
DetaylıMerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri
MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.
Detaylıİş Güvenliği, Kalite, Çevre, Enerji Yönetimi, Eğitim ve Danışmanlık Hizmetleri
İş Güvenliği, Kalite, Çevre, Enerji Yönetimi, Eğitim ve Danışmanlık Hizmetleri İçindekiler 1 Hakkımızda 4 Hizmetlerimiz 2 Vizyonumuz 5 Referanslarımız 3 Değerlerimiz 6 İletişim 1 Hakkımızda Genç, dinamik
DetaylıAKSEL ENERJİ YATIRIM HOLDİNG A.Ş. KURUMSAL YÖNETİM KOMİTESİ
AKSEL ENERJİ YATIRIM HOLDİNG A.Ş. KURUMSAL YÖNETİM KOMİTESİ Sermaye Piyasası Kurulu Kurumsal Yönetim İlkeleri uyarınca şirketimiz bünyesinde Kurumsal Yönetim Komitesi kurulmuştur. Kurumsal Yönetim Komitesi
DetaylıKİŞİSEL VERİLERİN KORUNMASI MEVZUATI VE UYUM KAPSAMINDA GERÇEKLEŞTİRİLECEK HUSUSLAR
KİŞİSEL VERİLERİN KORUNMASI MEVZUATI VE UYUM KAPSAMINDA GERÇEKLEŞTİRİLECEK HUSUSLAR 20.11.2017 Av. Tuba (Özyıldırım) Zara, Av. Duygu Beyazo Kişisel verilerin ancak ilgili kişinin açık rızasıyla, bir hukuki
DetaylıPROSEDÜR Yayın Tarihi 15/10/2005 Revizyon No 6
Doküman No PROSEDÜR Yayın Tarihi 15/10/2005 Revizyon No 6 İtiraz ve Şikayetlerin Gözden Geçirilmesi Prosedürü Son Rev.Tarihi 15/03/2008 Departman İsim Tarih İmza Hazırlayan Gözden Geçiren Onaylayan Yön.
DetaylıECZACIBAŞI TOPLULUĞU KURULUŞLARI KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI
ECZACIBAŞI TOPLULUĞU KURULUŞLARI KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI Eczacıbaşı Holding A.Ş. ve aşağıda tanımlandığı şekliyle tüm Bağlı Şirketleri ( Eczacıbaşı Topluluğu Kuruluşları ) için kişisel verilerinizin
DetaylıSUNU PLANI SAYILI İŞ SAĞLIĞI ve GÜVENLİĞİ KANUNU HAKKINDA GENEL BİLGİLENDİRME 2- ÇALIŞAN TEMSİLCİSİ GÖREV YETKİ VE SORUMLULUKLARI
SUNU PLANI 1-6331 SAYILI İŞ SAĞLIĞI ve GÜVENLİĞİ KANUNU HAKKINDA GENEL BİLGİLENDİRME 2- ÇALIŞAN TEMSİLCİSİ GÖREV YETKİ VE SORUMLULUKLARI -1-6331 SAYILI İŞ SAĞLIĞI ve GÜVENLİĞİ KANUNU HAKKINDA GENEL BİLGİLENDİRME
DetaylıKPMG TÜRKİYE 1 KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİNE İLİŞKİN MÜŞTERİ AYDINLATMA METNİ. Revizyon Tarihi:
KPMG TÜRKİYE 1 KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİNE İLİŞKİN MÜŞTERİ AYDINLATMA METNİ Revizyon Tarihi: 11.01.2019 1 KPMG Bağımsız Denetim ve Serbest Muhasebeci Mali Müşavirlik A.Ş. & KPMG Yeminli
Detaylıİç Kontrol Uzmanı Pozisyonu İçin Doğru Kriterlere Sahip Olduğunuzdan Emin misiniz?
Türkiye nin en popüler iş arama ve işe alma platformları olan yenibiriş.com da 1500, kariyer.net te ise 2000 e yakın İç Kontrol başlıklı ilan bulunmaktadır. İç Kontrol Uzmanı Pozisyonu İçin Doğru Kriterlere
DetaylıKişisel Verilerin Korunması Kanunu El Kitabı. KP Veri Danışmanlığı A.Ş
Kişisel Verilerin Korunması Kanunu El Kitabı 2017 KP Veri Danışmanlığı A.Ş. info@kpveri.com 90 216 700 18 33 Kişisel Verilerin Korunması Kanunu: Nedir? Kişisel Verilerin Korunması Kanunu ( KVKK ) 7 Nisan
DetaylıÖZEL DURUM AÇIKLAMA FORMU
ÖZEL DURUM AÇIKLAMA FORMU Ortaklığın Ünvanı/ Ortakların Adı : TÜRK TUBORG BİRA VE MALT SANAYİİ A.Ş. Adresi : Kemalpaşa Caddesi No:52 Işıkkent/İZMİR Telefon ve Fax No : Tel : 0232-399 20 00 Fax : 0232-436
DetaylıBOZLU HOLDİNG A.Ş. VE GRUP ŞİRKETLERİ KİŞİSEL VERİLERİN İŞLENMESİ VE MUHAFAZA EDİLMESİ HAKKINDA POLİTİKA
BOZLU HOLDİNG A.Ş. VE GRUP ŞİRKETLERİ KİŞİSEL VERİLERİN İŞLENMESİ VE MUHAFAZA EDİLMESİ HAKKINDA POLİTİKA 1- AMAÇ I. BÖLÜM AMAÇ VE TEMEL İLKELER Bu Politikanın amacı kişisel verilerin Bozlu Holding A.Ş.
DetaylıAVRUPA BİRLİĞİ GENEL MÜDÜRLÜĞÜ TÜRKİYE DE MAHKEME YÖNETİMİ SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ BİLGİ NOTU
AVRUPA BİRLİĞİ GENEL MÜDÜRLÜĞÜ TÜRKİYE DE MAHKEME YÖNETİMİ SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ BİLGİ NOTU TÜRKİYE'DE MAHKEME YÖNETİMİ SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ Geri Plan: Mahkeme Yönetimi Sisteminin
DetaylıKİŞİSEL SAĞLIK VERİLERİNİN İŞLENMESİ VE VERİ MAHREMİYETİNİN SAĞLANMASI HAKKINDA YÖNETMELİK TASLAĞI. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar
KİŞİSEL SAĞLIK VERİLERİNİN İŞLENMESİ VE VERİ MAHREMİYETİNİN SAĞLANMASI HAKKINDA YÖNETMELİK TASLAĞI BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1- (1) Bu Yönetmeliğin amacı, kişisel sağlık
DetaylıKısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri 01.06.2011. Genel Tanıtım
Kısaca Müşteri İlişkileri Yönetimi Genel Tanıtım Başar Öztayşi Öğr. Gör. Dr. oztaysib@itu.edu.tr 1 MİY Genel Tanıtım 2 MİY Genel Tanıtım İçerik Müşteri İlişkileri Yönetimi Nedir? Neden? Tipleri Nelerdir?
Detaylı18 Aralık 2009, İstanbul Ayşen SATIR
Çevre Alanında Kapasite Geliştirme Projesi AB Çevresel Bilgiye Erişim Direktifi nin Uyumlaştırılması ve Sivil Toplum Kuruluşlarının Rolü Semineri 18 Aralık 2009, İstanbul Ayşen SATIR 1 2003/4 Çevresel
DetaylıAd-Soyad, Cinsiyet, Doğum Tarihi, GENERAL MOBILE ÇALIŞAN ADAYI AYDINLATMA VE RIZA METNİ
Çalışan Adayı Kimlik Bilgisi İletişim Bilgisi Özlük ve Meslek Bilgisi Özel Nitelikli Kişisel Veri Diğer Ad-Soyad, Cinsiyet, Doğum Tarihi, Adres (ev), E-posta, Telefon / Cep Telefonu Öğrenim Durumu, Mezuniyet
DetaylıTERSAN TERSANESİ A.Ş. KVKK POLİTİKASI. HAZIRLAYAN GÖZDEN GEÇİREN ONAYLAYAN Bilgi İşlem Yöneticisi Bilgi Güvenliği Yönetim Temsilcisi Genel Müdür
GİRİŞ Kişisel verilerin korunması, TERSAN TERSANECİLİK A.Ş. nin (TERSAN) şirketimizin en önemli öncelikleri arasındadır. Bu konunun en önemli ayağını ise işbu Politika ile yönetilen; müşterilerin, Potansiyel
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun
DetaylıÖncelikli Dönüşüm Programları Eylem Planlarının Uygulama, İzleme ve Değerlendirmesine Dair Usul ve Esaslar
Öncelikli Dönüşüm Programları Eylem Planlarının Uygulama, İzleme ve Değerlendirmesine Dair Usul ve Esaslar Amaç ve Kapsam Madde 1: Bu usul ve esasların amacı, Onuncu Kalkınma Planında yer verilen 25 adet
DetaylıKURUMSAL YÖNETĐM KOMĐTESĐ ÇALIŞMA ESASLARI
KURUMSAL YÖNETĐM KOMĐTESĐ ÇALIŞMA ESASLARI 1. KURULUŞ Şirketimizin 26.04.2012 tarihli Yönetim Kurulu toplantısında, Sermaye Piyasası Kurulu Kurumsal Yönetim Đlkeleri nde yer alan hükümler kapsamında, Şirketimizin
Detaylı