Microsoft Tedarikçi Veri Koruması Gereksinimleri

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Microsoft Tedarikçi Veri Koruması Gereksinimleri"

Transkript

1 Microsoft Tedarikçi Veri Koruması Uygulanabilirlik Microsoft Tedarikçi Veri Koruması (DPR), Microsoft satın alma siparişi veya sözleşmesi uyarınca sağlanan hizmetlerin yürütülmesinin bir parçası olarak Microsoft Kişisel Bilgilerini veya Microsoft Gizli Bilgilerini işleyen tüm Microsoft tedarikçilerine uygulanabilir. Burada belirtilen gereksinimlerle tedarikçi ile Microsoft arasındaki sözleşmeye dayalı anlaşmada belirtilen gereksinimler arasında uyuşmazlık olması durumunda sözleşmedeki hükümler öncelikli olur. Burada belirtilen gereksinimlerle herhangi bir yasal gereksinim arasında uyuşmazlık olması durumunda, yasal gereksinimler öncelikli olur. Diğer yükümlülüklerini sınırlamaksızın, Microsoft un Microsoft Kişisel Bilgilerinin uluslararası iletimi için önceden yazılı onay vermesi durumunda, tedarikçi, standart sözleşme şartlarının, bağlayıcı kurumsal kuralların ve AB-ABD ve İsveç ABD Gizlilik Kalkanı çerçeveleri ve AB Genel Veri Koruma Yönetmeliği dahil ama bunlarla sınırlı olmamak üzere herhangi bir veri koruma makamı, Avrupa Veri Koruma Kurulu veya Avrupa Komisyonu tarafından onaylanan ve Microsoft tarafından benimsenen veya kabul edilen diğer şemaların veri koruma gereksinimlerine uymalıdır. Tedarikçi, Gizlilik Kalkanı ilkelerinin gerektirdiği düzeyde koruma sağlama yükümlülüğünü artık yerine getiremeyeceğini belirlemesi durumunda Microsoft a bildirimde bulunmayı kabul eder. Ayrıca tedarikçi, tüm alt işleyicilerin de (Avrupa Komisyonu Kararı C(2010)593 e Ek olarak yayımlanan 2010 tarihli Standart Sözleşme Maddelerinin 1(d) Maddesinde tanımlandığı şekilde) bu gereksinimlere uymasını sağlar. Microsoft Gizli Bilgileri ; gizlilik veya bütünlük nedeniyle ifşa edildiğinde, Microsoft açısından önemli maddi ve manevi kayıplar doğurabilecek türden bilgilerdir. Bu, sınırlayıcı olmamak kaydıyla şunları içerir: Microsoft donanım ve yazılım ürünleri, şirket içinde kullanılan iş kolu uygulamaları, pazarlama malzemelerinin ön sürümleri, ürün lisans anahtarları ve Microsoft ürün ve hizmetleriyle ilgili teknik belgeler. Microsoft Kişisel Bilgileri, Microsoft tarafından veya Microsoft adına işlenen her türlü Kişisel Bilgi anlamına gelir. Kişisel Bilgiler, kimliği belirlenmiş veya belirlenebilecek bir gerçek kişiyle ( Veri Sahibi ) ilgili her tür bilgi anlamına gelir; kimliği belirlenebilecek gerçek kişi, özellikle ad, kimlik numarası, konum verisi, çevrimiçi bir tanımlayıcı gibi bir tanımlayıcıyla ya da söz konusu gerçek kişinin fiziksel, fizyolojik, genetik, mental, ekonomik, kültürel veya sosyal kimliğine özel bir veya daha çok faktöre göre doğrudan veya dolaylı olarak tanımlanabilen kişidir. Kişisel Bilgilerin İhlali, iletilen, saklanan veya başka şekilde işlenen Kişisel Bilgilerin kazara veya yasa dışı bir şekilde yok edilmesine, kaybolmasına, değiştirilmesine, yetkisiz ifşasına veya bu bilgilere erişilmesine yol açan bir güvenlik ihlali anlamına gelir. İşlem, toplama, kayıt, düzenleme, yapılandırma, depolama, uyarlama veya değiştirme, elde etme, başvurma, kullanma, iletmek yoluyla açıklama, yayma veya başka şekilde kullanıma sunma, uyumlaştırma veya birleştirme, kısıtlama, silme veya imha etme gibi Kişisel Bilgiler veya Kişisel Bilgi grupları üzerinde otomatik olan veya olmayan araçlarla gerçekleştirilen her türlü işlem veya işlem grubudur. DPR'nin yapısı DPR, gizlilik uygulamalarını değerlendirmek için American Institute of Certified Public Accountants (AICPA - Amerikan Yeminli Mali Müşavirler Birliği) tarafından tasarlanan bir çerçeveyi esas alır. Genel Olarak Kabul Gören Gizlilik İlkeleri (GAPP), Kişisel Bilgilerin korunması ve yönetimiyle ilgili ölçülebilir ölçütler içeren 10 bölüme ayrılmıştır. Bu çerçeve, ek Microsoft güvenlik ve gizlilik gereksinimleriyle geliştirilmiştir. Sürüm 4 Temmuz 2017 Sayfa 1

2 Bölüm A: Yönetim Tedarikçi, Microsoft Kişisel veya Gizli Bilgilerini işlemeden önce: 1 İşlemin konusunu ve süresini, İşlemin mahiyetini ve amacını, Microsoft Kişisel Bilgilerinin türünü ve Veri Sahiplerin kategorileri ile Microsoft'un yükümlüklerini ve haklarını belirten, gizlilik ve güvenlik veri koruma dilini içeren geçerli bir Microsoft sözleşmesi, iş bildirimi veya satın alma siparişi imzalamış olmalıdır. 2 Şirket içinde belirlenen bir kişiyi veya grubu Microsoft Tedarikçi Veri Koruması yle uyumluluktan sorumlu tutmalıdır. 3 Microsoft Kişisel Bilgilerini işleme yetkisine sahip tüm şahısların gizlilik konusunda taahhütte bulunmasını veya uygun bir yasal gizlilik yükümlülüğü kapsamında olmasını sağlamalıdır. 4 Microsoft Kişisel Bilgilerine erişim sahibi olacak çalışanlar için yıllık gizlilik eğitimi hazırlamalı, devamlılığını sağlamalı ve gerçekleştirmelidir. Şirketinizin hazır bir içeriği yoksa şirketinize uyarlayabileceğiniz bir görsel taslak istemek için Tedarikçi, İşlem etkinlikleriyle ilgili gerekli açıklamaları içeren geçerli bir Microsoft sözleşmesi, iş bildirimi veya satın alma siparişi sunmalıdır. Tedarikçi, tedarikçinin Veri Koruması yle uyumluluğunu sağlamakla görevli olan kişiyi veya grubu belirlemelidir. Bu kişinin veya grubun yetkisi ve hesap verme sorumluluğu açık bir şekilde belgelenmelidir. Gizlilik yükümlülükleri içeren geçerli bir Microsoft sözleşmesi, iş bildirimi veya satın alma siparişi. Standart tedarikçi gizlilik, işe alma, danışmanlık ve alt yüklenicilik anlaşmalarının kanıtı. Tedarikçi, çalışanları, başlangıçta ve belirli aralıklarla temel gizlilik ve güvenlik ilkeleri konusunda eğitir. Bu eğitimin yapıldığına kanıt olarak eğitim malzemeleri, katılım kayıtları, çalışanlarla kurulan iletişim (e-posta, web siteleri, bültenler vb.) vb. gösterilebilir Sürüm 4 Temmuz 2017 Sayfa 2

3 Bölüm A: Yönetim (devamı) 5 Microsoft Tedarikçi Veri Koruması hakkındaki ilgili bilgileri, Microsoft için hizmet veren personeline ve alt yüklenicilerine yıllık olarak iletmelidir. 6 Geçerli yasayla aksini yapması gerekmedikçe Microsoft Kişisel Bilgilerini yalnızca Microsoft un Kişisel Bilgilerin üçüncü bir ülkeye veya uluslararası bir kuruluşa iletilmesiyle ilgili belgelenmiş talimatlarına uygun şekilde işlemelidir. Yasayla zorunlu bırakılması durumunda işlemi yapan kişi, önemli kamu çıkarı gerekçeleriyle söz konusu bilgiler yasa tarafından yasaklanmadıkça, yasal gereksinimi denetleyen kişiye işlem yapmadan önce bilgi verecektir. 7 Bir talimatın geçerli yasayı ihlal ettiğini düşünüyorsa hemen Microsoft u bilgilendirmelidir. Tedarikçi, Microsoft'a hizmet sağlamakla görevli olan çalışanları ve alt yüklenicileri Microsoft Tedarikçi Veri Koruması hakkında eğitir. Bu eğitimin başlangıçta ve dönemsel olarak yapıldığına kanıt olarak eğitim malzemeleri, katılım kayıtları, çalışanlarla ve alt yüklenicilerle kurulan iletişim (eposta, web siteleri, bültenler vb.) vb. gösterilebilir. Talimatların, örneğin bir sözleşme, iş bildirimi veya satın alma siparişinde belirtilen ya da hizmet sağlamak için kullanılan elektronik sistemin bir parçası olarak elde edilen belgelenmiş kanıtı. Bir talimatın geçerli yasayı ihlal ettiğini düşünmesi durumunda tedarikçinin Microsoft u derhal bilgilendirmesi sözleşmeyle belirlenmiş bir yükümlülük olmalıdır. Bölüm B: Bildirim 8 Tedarikçi, Microsoft adına Kişisel Bilgileri toplarken Microsoft Gizlilik Bildirimi ni kullanmalıdır. Kişisel bilgilerini tedarikçiye gönderip göndermeyeceklerine karar vermelerine yardımcı olmak için gizlilik bildirimi Veri Sahipleri tarafından kolayca görebilir ve ulaşılabilir olmalıdır. Gizlilik bildirimleri ihtiyaca göre çevrimiçi veya çevrimdışı olarak hazır bulundurulmalı, tarihi açıkça belirtilmiş olmalı ve veri toplama sırasında veya öncesinde sağlanmalıdır. Sürüm 4 Temmuz 2017 Sayfa 3

4 Bölüm B: Bildirim (devamı) 9 Tedarikçiler canlı veya kayıttan sesli arama aracılığıyla Microsoft Kişisel Bilgilerini toplarken; ilgili veri toplama, işleme, kullanma ve saklama uygulamaları hakkında Veri Sahipleriyle görüşmeye hazır olmalıdır. Tedarikçi, telefonla Kişisel Bilgi toplandığında verilerin toplanması, işlenmesi, kullanılması ve saklanması konularının ilgili Veri Sahibiyle görüşüldüğünü kanıtlar. Bölüm C: Seçenek ve İzin 10 Tedarikçinin verileri işlemek için yasal dayanağı izinse Veri Sahibinin Kişisel Bilgilerini toplamadan önce o Veri Sahibinin iznini almalı ve bunu belgelendirmelidir. 11 Tedarikçi, Kişisel Bilgilerin toplanması sırasında veya daha öncesinde gerekli Veri Sahibi iznini elde eder. Tedarikçi, Veri Sahiplerinin Kişisel Bilgi vermeyi kabul etmesi veya reddetmesi işlemlerini ve iki seçeneğin de sonuçlarını açıklar. Tedarikçi, iletişim tercihlerini belgeler ve yönetir, ayrıca bu tercihlerde yapılan değişiklikleri uygular ve yönetir. Veri Sahibi iznini ve iletişim tercihlerini yönetmek için sistemler ve prosedürler mevcuttur. 12 Veri Sahibinin iletişim tercihleriyle ilgili değişiklikleri zamanında belgelemeli ve yönetmelidir. 13 Veri Sahibinin Kişisel Bilgilerinin yeni bir şekilde kullanımı için Veri Sahibinin izni almalı ve belgelemelidir. Tedarikçi, sistemlerin ve işlemlerin etkinliğini sağlamak için Veri Sahibinin izninin yönetilmesini izler. Tedarikçi, izin verilmeyen durumlarda bilginin başka şekilde kullanılmamasını veya işlenmemesini sağlar. Sürüm 4 Temmuz 2017 Sayfa 4

5 Bölüm C: Seçenek ve İzin (devamı) 14 Tanımlama bilgileri, web siteleri ve çevrimiçi uygulamalar tarafından cihaz saklanan ve kullanıcıyı veya aygıtı tanımlamak için kullanılan bilgiler içeren küçük metin dosyalarıdır. Microsoft web sitelerini oluşturan ve yöneten tedarikçiler kullanıcılara tanımlama bilgilerinin kullanımıyla ilgili açık bir bildirim ve seçenek sağlamalıdır. Microsoft web sitelerini oluşturan ve yöneten tedarikçiler, tanımlama bilgilerinin kullanımının Microsoft Gizlilik Bildirimi ndeki taahhütlerle ve Avrupa Birliği tarafından belirlenen kurallar gibi yerel yasal gereksinimlerle uyumlu olmasını sağlamalıdır. Her tanımlama bilgisinin amacı belgelenmeli ve uygulanan tanımlama bilgisinin türü hakkında bilgi verilmelidir. Mümkün olduğunda oturum tanımlama bilgileri kullanılmalıdır. Kalıcı tanımlama bilgileri aygıtta gereğinden uzun bir süre kalmamalı ve bu süre 2 yılı geçmemelidir. Şunlarla sınırlı olmamak üzere AB kurallarının uygulandığı doğrulanmalıdır; Gizlilik bildirimi için Gizlilik ve Tanımlama Bilgileri etiketleme kuralının kullanımı. Reklam gibi gerekli olmayan amaçlara yönelik olarak tanımlama bilgilerinin kullanılmasından önce kullanıcıdan izin alınmalıdır. Bölüm D: Toplama 15 Tedarikçi, yalnızca, Microsoft tarafından sağlanan hizmetleri gerçekleştirmek için gereken bilgilerin toplandığından emin olmak için Microsoft Kişisel ve Gizli Bilgilerinin toplanmasını izlemelidir. 16 Tedarikçi, Microsoft adına üçüncü taraflardan Kişisel Bilgi temin ediyorsa, tedarikçi, üçüncü taraf veri koruma ilkelerinin ve uygulamalarının tedarikçinin Microsoft ile yaptığı sözleşmeye ve DPR gereksinimlerine uygun olduğunu doğrulamalıdır. 17 Bir Veri Sahibinin aygıtına yürütülebilir yazılım yüklenmesi veya bilgisayarda yürütülebilir yazılımın kullanılması aracılığıyla önemli Microsoft Kişisel Bilgilerini toplamadan önce, bu bilgilerin toplanmasının gerektiği, Microsoft ile yapılan tedarikçi sözleşmesinde belgelenmelidir. Gerekli Kişisel ve Gizli Bilgileri belirtmek için sistemler ve prosedürler mevcuttur. Tedarikçi, sistemlerin ve prosedürlerin etkinliğini sağlamak için toplama işlemini izler. Tedarikçi, üçüncü tarafın veri koruma ilkeleri ve uygulamaları konusunda gereken özenin gösterildiğini kanıtlayabilir. Tedarikçi, bir Veri Sahibinin bilgisayarında Kişisel Bilgi toplamak amacıyla çalıştırılabilir bir yazılım kullanırken Microsoft'tan izin alır ve bunu belgeler. Sürüm 4 Temmuz 2017 Sayfa 5

6 Bölüm D: Toplama (devamı) 18 Hassas konulardaki Microsoft Kişisel Bilgilerini (ırk veya etnik kökeni, siyasi görüşleri, dini veya felsefi inançları ya da sendika üyeliğini ortaya çıkaran veriler, genetik veriler, biyometrik veriler, sağlık durumuyla ilgili veriler veya kişinin cinsel hayatı veya cinsel yönelimiyle ilgili bilgiler) toplamadan önce, bu bilgilerin toplanmasının gerektiği, Microsoft ile yapılan tedarikçi sözleşmesinde belgelenmelidir. Tedarikçi, hassas Kişisel Bilgileri toplamadan önce Microsoft'tan izin alır ve bunu belgeler. Bölüm E: Saklama 19 Microsoft Kişisel ve Gizli Bilgilerinin sürekli olarak saklanması yasayla mecbur tutulmadıkça, bu bilgilerin hizmetleri sağlamak için gerekenden fazla bir süre saklanmamasını sağlamalıdır. 20 Tamamen Microsoft'un takdirine bağlı olarak, hizmetler tamamlandıktan sonra veya Microsoft'un talep etmesi üzerine, tedarikçinin elinde bulunan veya kontrolü altında olan Microsoft Kişisel veya Gizli Bilgilerinin Microsoft'a iade edilmesini veya yok edilmesini sağlamalıdır. Talep edilmesi halinde, tedarikçi, Microsoft'a tedarikçinin yetkililerinden biri tarafından imzalanmış bir yok etme sertifikası sunmalıdır. Microsoft Kişisel veya Gizli Bilgilerinin yok edilmesi gerektiğinde, tedarikçi, Microsoft Kişisel Bilgilerini içeren fiziksel varlıkları yakarak, öğüterek veya yırtarak bu bilgilerin okunamayacak veya yeniden oluşturulamayacak hale gelmesini sağlamalıdır. Uygulamaların içinde, açık bir şekilde kullanıcılar tarafından ya da verinin eskimesi gibi diğer nedenlerden dolayı uygulamadaki verilerin kaldırılması durumunda verilerin güvenli bir şekilde silinmesini sağlayacak işlemler yürürlükte olmalıdır. Tedarikçi, Microsoft tarafından sözleşmede, iş bildiriminde veya satınalma siparişinde belirtilen belgelenmiş saklama ilkelerine veya saklama gereksinimlerine uyar. Tedarikçi, Microsoft Kişisel ve Gizli Bilgilerinin elden çıkarılmasının (örneğin, yok edilmesi için Microsoft'a iade etme) kaydını tutar. Sürüm 4 Temmuz 2017 Sayfa 6

7 Bölüm F: Veri Sahipleri 21 Veri Sahipleri, Kişisel Bilgilerine erişme, bu bilgileri silme, düzenleme, aktarma, kısıtlama ve bu bilgilerin işlenmesine itiraz etme haklarına sahiptir ( Veri Sahibinin Hakları ). Veri Sahibi, Microsoft Kişisel Bilgileri ile ilgili olarak geçerli yasa kapsamındaki haklarını kullanmak isterse tedarikçi: 22 Geçerli yasa kapsamındaki haklarını kullanmak isteyen Veri Sahiplerinin isteklerini yanıtlama yükümlülüklerini yerine getirmesi için, mümkün olduğu ölçüde, uygun teknik ve kurumsal önlemler aracılığıyla Microsoft a yardımcı olmalıdır. 23 Usulsüz bir gecikme olmadan Veri Sahiplerinin Haklarına tümüyle yanıt vermelidir. 24 Microsoft tarafından aksi bir yönerge sunulmadıkça Tedarikçi, kendisiyle iletişime geçen tüm Veri Sahiplerini, Veri Sahibi Haklarını kullanmaları için doğrudan Microsoft a yönlendirir. Tedarikçi, Veri Sahiplerinin kendi Microsoft Kişisel Bilgilerine erişebilmeleri ya da bu bilgilerle ilgili haklarını başka şekilde kullanabilmeleri için yapmaları gereken şeyleri onlara bildirir. 25 Veri Sahibine doğrudan yanıt verirken, istekte bulunan Veri Sahibinin kimliğini doğrulamalıdır. 26 Kimlik doğrulama amacıyla devlet tarafından verilen tanımlayıcıları (örneğin, Sosyal Güvenlik numaraları) kullanmaya devam etmek için Microsoft tan izin almalıdır. Bir Veri Sahibinin kimliği doğrulandıktan sonra tedarikçi: Tedarikçi, Veri Sahibi haklarını destekleyebildiğini düzenli olarak test etmelidir. Tedarikçi, Kişisel Bilgilere erişim için uygulanması gereken adımları ve bilgilerin güncellenmesi için kullanılan yöntemleri bildirir. Sürüm 4 Temmuz 2017 Sayfa 7

8 Bölüm F: Veri Sahipleri (devamı) 27 O Veri Sahibine ait Microsoft Kişisel Bilgilerini elinde tutup tutmadığını veya kontrol edip etmediğini belirlemelidir. 28 İstenen Microsoft Kişisel Bilgilerini bulmak için makul bir çaba göstermeli ve makul bir aramanın yapıldığını göstermeye yetecek kadar kayıt tutmalıdır. 29 İsteklerin tarihini ve saatini ve tedarikçinin bu isteklere yanıt olarak gerçekleştirdiği eylemleri kaydetmelidir. İstendiğinde, Veri Sahibi taleplerinin kayıtlarını Microsoft a sağlamalıdır. 30 Veri Sahibinin kimliği doğrulanıp tedarikçi, talep edilen Microsoft Kişisel Bilgilerine sahip olduğunu doğruladıktan sonra, tedarikçi: 31 Kişisel Bilgilerin kopyasının istenmesi durumunda, Microsoft Kişisel Bilgilerini uygun bir basılı, elektronik veya sözlü biçimde Veri Sahiplerine vermelidir. 32 İstekleri reddedilirse, Microsoft un talimatıyla Veri Sahibine, daha önceden Microsoft tarafından sağlanan ilgili yönergelerle tutarlılık gösteren yazılı bir açıklama yapmalıdır. Tedarikçi, Kişisel Bilgilerin tutulup tutulmadığını belirleyen prosedürlere sahiptir. Tedarikçi, taleplere zamanında yanıt verir. Tedarikçi, erişim taleplerinin kaydını tutar ve Kişisel Bilgiler üzerinde yapılan değişiklikleri belgeler. Tedarikçi, Veri Sahibine kişisel bilgileri anlaşılabilir bir biçimde ve Veri Sahibi ve tedarikçi için uygun olan bir formda sağlar. İsteklerin reddedildiği durumlar belgelenmeli ve Microsoft değerlendirme ve onayının kanıtı saklanmalıdır. Sürüm 4 Temmuz 2017 Sayfa 8

9 Bölüm F: Veri Sahipleri (devamı) 33 Tedarikçi, Veri Sahibine verilen Microsoft Kişisel Bilgilerinin başka bir kişinin kimliğini tespit etmek için kullanılamamasını sağlamak için makul ölçüde tedbir almalıdır. 34 Veri Sahibi ve tedarikçi arasında Microsoft Kişisel Bilgilerinin eksiksiz ve doğru olup olmadığı konusunda anlaşmazlık olursa tedarikçi bu sorunu Microsoft'a bildirmeli ve sorunu çözmek için Microsoft ile gerektiği gibi iş birliği yapmalıdır. Tedarikçi, verilen bilgilerden başka bir şahsın kimliğinin belirlenememesini sağlayacak makul önlemlerin alındığını kanıtlamalıdır (örneğin, talep edilen Veri Sahibi Kişisel Bilgilerinin yalnızca tek bir satırda yer aldığı bir sayfanın tamamı çoğaltılamaz). Tedarikçi, anlaşmazlık durumlarını belgeler ve sorunu Microsoft'a iletir. Bölüm G: Üçüncü Taraflara İfşa Etme Tedarikçi, Microsoft Kişisel ve Gizli Bilgilerinin işlenmesi için bir alt yüklenici kullanmak niyetindeyse: 35 Hizmetler için alt yüklenici kullanmadan ya da alt yüklenici ekleme veya değiştirmeyle ilgili değişiklikler yapmadan önce Microsoft un açık yazılı iznini almalıdır. 36 Herhangi bir alt yüklenicinin performansıyla ilgili olarak Microsoft a karşı tam olarak sorumlu olmalıdır 37 Microsoft tarafından sağlanan hizmetleri gerçekleştirmek üzere gereken bilgilerin toplandığından emin olmak için alt yükleniciler tarafından işlenen Microsoft Kişisel ve Gizli Bilgilerinin mahiyetini ve kapsamını belgelemelidir. Alt yüklenicileri için Microsoft a karşı sorumlu olacağını sözleşmeyle taahhüt etmelidir. Tedarikçi, alt yüklenicilere ifşa edilen veya aktarılan Microsoft Kişisel ve Gizli Bilgileri konusunda sürekli olarak belgelendirme yapar. Sürüm 4 Temmuz 2017 Sayfa 9

10 Bölüm G: Üçüncü Taraflara İfşa Etme (devamı) 38 Alt yüklenicinin, Microsoft Kişisel Bilgilerini, Veri Sahiplerinin beyan edilmiş iletişim tercihlerine uygun olarak kullanmasını sağlamalıdır. 39 Alt yüklenicinin Microsoft Kişisel Bilgileri üzerinde yapabileceği işlemleri, tedarikçinin Microsoft ile yaptığı sözleşme koşullarını yerine getirmesi için gereken şeylerle sınırlamalıdır. 40 Microsoft Kişisel Bilgilerinin alt yüklenici tarafından ifşa edilmesini isteyen bir mahkeme emri varsa, bu emre veya bildirime herhangi bir yanıt vermeden önce, yasaların izin verdiği ölçüde, durumu derhal Microsoft'a bildirmeli ve Microsoft'a olaya müdahale etme fırsatını sağlamalıdır. Alt yüklenicinin, Microsoft Kişisel Bilgilerini yalnızca belirlenen amaç doğrultusunda ve Veri Sahiplerinin iletişim tercihlerine uygun olarak kullanmasını sağlayan sistemler ve işlemler mevcuttur. Tedarikçi, mahkeme emrine yanıt olarak Microsoft Kişisel Bilgilerinin alt yüklenici tarafından herhangi bir şekilde ifşa edilmesine izin verilmeden önce Microsoft ile görüşüldüğünü (müsade edildiğinde) kanıtlayabilir. 41 Microsoft Kişisel Bilgilerinin yetkisiz veya yasa dışı olarak işlenmesi emarelerine dair şikayetleri incelemelidir. 42 Bir alt yüklenicinin, Microsoft Kişisel ve Gizli Bilgilerini, Microsoft'a veya onun tedarikçilerine Microsoft ile ilgili hizmetler sağlamak dışında başka bir amaçla işlendiğini öğrenir öğrenmez bu durumu derhal Microsoft'a bildirmelidir. Microsoft Kişisel Bilgilerinin alt yüklenici tarafından yetkisiz kullanımına veya ifşa edilmesine ilişkin şikayetler için sistemler ve işlemler mevcuttur. Tedarikçi, alt yükleniciler Microsoft Kişisel Bilgilerini yetkisiz amaçlarla kullandıklarında Microsoft'un bu durumdan haberdar edildiğini kanıtlayabilir. Sürüm 4 Temmuz 2017 Sayfa 10

11 Bölüm G: Üçüncü Taraflara İfşa Etme (devamı) 43 Bir alt yüklenicinin, Microsoft Kişisel ve Gizli Bilgilerini yetkisiz veya yasa dışı olarak işlemesi sonucunda ortaya çıkan zararı veya olası zararı azaltmak için derhal harekete geçmelidir. 44 Bir üçüncü taraftan herhangi bir Kişisel Bilgi kabul etmeden önce üçüncü tarafın veri toplama uygulamalarının DPR ile uyumlu olduğunu doğrulamalıdır. 45 Üçüncü tarafların yalnızca, Microsoft tarafından sağlanan hizmetleri gerçekleştirmek için gereken Kişisel Bilgileri topladığını doğrulamalıdır. Tedarikçi, alt yükleniciler Microsoft Kişisel ve Gizli Bilgilerini yetkisiz amaçlarla kullandıklarında veya bunları ifşa ettiklerinde gerekli işlemlerin yapıldığını kanıtlayabilir. Üçüncü taraf veri toplama uygulamalarını doğrulayan belgelenmiş işlemler mevcuttur. Üçüncü taraflardan gelen Microsoft Kişisel Bilgilerinin aktarımını, yalnızca sözleşmeli hizmetleri gerçekleştirmek için gerekenlerle sınırlayan belgelenmiş işlemler mevcuttur. Bölüm H: Kalite 46 Tedarikçi, Microsoft Kişisel Bilgilerinin tümünü doğru, eksiksiz ve beyan edilen işlenme amaçlarıyla ilgili olmasını sağlayarak bu bilgilerin bütünlüğünü sağlamalıdır. 47 Tedarikçi, belirtilen amacın yerine getirilmesi için gereken minimum miktarda Kişisel Bilgi toplanmasını sağlamalıdır. Bilgiler toplandığında, oluşturulduğunda ve güncellendiğinde doğrulanır. Sürekli olarak doğruluğu kontrol eden ve gerekli düzeltmeleri yapan sistemler ve işlemler mevcuttur. Sürüm 4 Temmuz 2017 Sayfa 11

12 Bölüm I: İzleme ve Uygulama 48 Tedarikçinin Microsoft Kişisel veya Gizli Bilgilerini işlemesiyle ilgili herhangi bir Kişisel Bilgi İhlali ya da güvenlik açığı durumunu öğrendiği anda bu durumu Microsoft'a bildirmelidir. 49 Yasalar veya mevzuat gerektirmedikçe, Microsoft Kişisel veya Gizli Bilgilerini içeren bir Kişisel Bilgi İhlaliyle ilgili olarak, Microsoft'un onayını almadan herhangi bir basın açıklaması ya da genel duyuru yayınlamamalıdır. 50 Zamanında uygun bir düzeltme eyleminin gerçekleştirilmesini sağlamak için bir düzeltme planı uygulamalı ve Microsoft Kişisel Bilgileriyle ilgili Kişisel Bilgi İhlallerinin ve güvenlik açıklarının çözümlenmesini izlemelidir. 51 Microsoft Kişisel Bilgileriyle ilgili veri koruma şikayetlerinin tümüne yanıt vermek için resmi bir şikayet işlemi tesis etmelidir. 52 Microsoft Kişisel Bilgileriyle ilgili her tür şikayeti Microsoft'a bildirmelidir. 53 Microsoft tarafından özel talimatlar verilmediği sürece Microsoft Kişisel Bilgileriyle ilgili veri koruması şikayetlerinin tümünü kaydetmeli ve bunlara zamanında yanıt vermelidir. Talep edilmesi halinde, çözümlenmiş ve çözümlenmemiş şikayetlerle ilgili belgeleri Microsoft'a sağlamalıdır. Tedarikçinin şikayetleri ele almak ve Microsoft'a bildirmek için belgelenmiş bir işlemi olmalıdır. Zamanında yanıt verildiğini gösteren şikayet kayıtları. Açık/kapalı şikayetlerle ilgili belgeler. Sürüm 4 Temmuz 2017 Sayfa 12

13 Bölüm I: İzleme ve Uygulama (devamı) 54 Tedarikçi, tedarikçi bilgilerinin mahiyetini hesaba katarak Microsoft a geçerli yasa kapsamındaki yükümlükleriyle uyum sağlamasında yardımcı olmalıdır (veri güvenliği, Kişisel Bilgi İhlali, veri koruma etki değerlendirmeleri ve hükümetle, düzenleyici ve denetleyici makamlarla müzakere dahil ancak bunlarla sınırlı olmamak üzere). 55 Geçerli yasa kapsamındaki yükümlülüklerle uyumluluğu kanıtlamak için gerekli olan tüm bilgileri Microsoft a temin etmeli ve Microsoft ya da Microsoft'un görevlendirdiği başka bir makam tarafından gerçekleştirilen denetimlere olanak sağlamalı ve katkıda bulunmalıdır. Bölüm J: Güvenlik 56 BILGI GÜVENLIĞI PROGRAMI Tedarikçi, iyi endüstri uygulamaları doğrultusunda ve geçerli yasanın gerektirdiği şekilde Microsoft Kişisel ve Gizli Bilgilerini korumak ve güvenliğini sağlamak için ilkeler ve prosedürler içeren bir bilgi güvenliği programı hazırlamalı, uygulamalı ve bu programı sürdürmelidir. Tedarikçinin güvenlik programı, aşağıda listelenen gereksinimlerindeki standartları karşılamalıdır. Koruma önlemleri, mevzuat planlarını (örneğin, HIPPA, GLBA) veya sözleşme gereksinimlerini karşılamak için gerektiğinde listelenenlerden fazla olabilir. 57 Şunları içeren yıllık ağ güvenliği değerlendirmeleri yapmalıdır: Yeni sistem bileşeni, ağ topolojisi, güvenlik duvarı kuralı gibi ortamda yapılan önemli değişiklikleri gözden geçirme. Güvenlik açığı taramaları yapma. Değişiklikleri izleyen, değişikliğin nedeniyle ilgili bilgiler sağlayan ve bir onaylayıcının bulunduğu değişim günlükleri tutma. 58 Tedarikçi, bir mobil aygıtta erişilen veya kullanılan Microsoft Kişisel veya Gizli Bilgilerini güvenceye alan ve bu bilgilerin kullanımını sınırlandıran bir mobil aygıt ilke tanımlamalı, bu politikayı iletmeli ve uygulamalıdır. Ağ değerlendirmelerinin belgelerini, değişim günlüklerini ve tarama sonuçlarını gözden geçirme. Microsoft Kişisel veya Gizli Bilgilerinin işlenmesi için bir mobil aygıt kullanılması gerektiğinde bir mobil aygıt ilkesi sağlayarak bu ilkenin kullanımını göstermelidir. Sürüm 4 Temmuz 2017 Sayfa 13

14 Bölüm J: Güvenlik (devamı) 59 Microsoft un hizmetlerinin verilmesini desteklemek için kullanılan tüm Varlıklar açıklanmalı ve bu varlıkların tanımlanmış bir sahibi olmalıdır. Tedarikçi, bu bilgi varlıklarının envanterini tutmaktan, varlıkların kabul edilebilir ve yetkili kullanımını sağlamaktan ve varlıkların kullanım ömrü boyunca uygun düzeyde koruma sağlamaktan sorumludur. Bu varlıkların Envanteri şunları içermelidir: - Aygıtın konumu - Varlıktaki verilerin Veri Sınıflandırması - İş akdinin veya iş anlaşmasının sona ermesi durumunda varlıkların geri alındığına ilişkin kayıt - Artık gerekli olmaması durumunda veri depolama ortamının imha edildiğine ilişkin kayıt. 60 Tedarikçinin denetimi altındaki Microsoft Kişisel veya Gizli Bilgilerine yetkisiz erişimi engellemek için erişim hakkı yönetimi yordam oluşturmalı ve bunların devamlılığını sağlamalıdır. Plan şunları içermelidir: Erişim denetimi yordam Kimlik saptama yordam Başarısız denemelerden sonra kilitleme yordam 70 günde birden daha uzun olmamak üzere gereken sıklıkta parola sıfırlaması. Kullanıcıların kimlik doğrulama bilgilerini korumak konusunda bilinçli olmasını sağlamalıdır. Kimlik doğrulama bilgilerini seçmek için sağlam parametreler. İş akdinin sona ermesiyle birlikte 48 saat içinde kullanıcı hesaplarının devre dışı bırakılması. o Buna, dahili ve harici erişim, ortam, kağıt, teknoloji platformları ve yedekleme ortamları dahildir. Microsoft Kişisel ve Gizli Bilgilerine kullanıcı erişimini inceleyerek en düşük öncelik ilkesini uygulayan bir süreç oluşturmalıdır: Süreç şunları içermelidir: Açıkça tanımlanmış kullanıcı rolleri Rollere erişim onayını gözden geçiren ve gerekçelendiren prosedürler. Erişimin artık gerekli olmadığı durumlarda rollere kullanıcı erişimini kaldıran prosedürler. Microsoft hizmetlerinin verilmesini desteklemek üzere kullanılan aygıt varlıklarının Envanterini gözden geçirmelidir. Erişim hakkı yordam belgelenmeli ve tutarlı bir şekilde uygulanmalıdır. Microsoft rollerine erişim hakkı olan rollere sahip kullanıcıların ilgili grupta/rolde olmasının belgeli bir gerekçesine sahip olduğu test edilmelidir. Sürüm 4 Temmuz 2017 Sayfa 14

15 Bölüm J: Güvenlik (devamı) 61 Microsoft Kişisel ve Gizli Bilgilerinin işlenmesinde kullanılan sistemlerin güvenlik yamalarını önceliklendiren yama yönetimi yordam tanımlamalı ve uygulamalıdır. Bu prosedürler şunları içermelidir: Tüm güvenlik yamaları için 19 günü aşmamak kaydıyla yamaların uygulanması için izin verilen tanımlanmış süre. Acil durum yamalarının işlenmesi ve uygulanması yeteneği. İşletim Sistemine ve uygulama sunucusu gibi sunucu yazılımları ile veritabanı yazılımlarına uygulanabilirlik. o Windows XP'nin kullanım dışı bırakılması Yamanın azalttığı risk belgelenmeli ve özel durumlar izlenmelidir. 62 Zararlı olabilecek virüslere ve kötü amaçlı yazılım uygulamalarına karşı koruma sağlamak amacıyla, sunucular, üretim ve eğitim masaüstü bilgisayarları dahil ancak bunlarla sınırlı olmamak üzere, ağa bağlı ekipmanlara virüsten ve kötü amaçlı yazılımdan koruma yazılımı yüklemelidir. Kötü amaçlı yazılımdan koruma tanımları günde bir defa veya virüsten koruma/kötü amaçlı yazılımdan koruma yazılımı tedarikçisinin talimatına göre güncellenmelidir. 63 Microsoft Ürünleri veya iş kolu uygulamaları için yazılım geliştiren tedarikçiler Microsoft un Security Development Lifecycle (SDL) gereksinimlerini veya benzer endüstri standartlarını karşılamalıdır. Bilgilere şuradan ulaşılabilir: 64 Microsoft Gizli veya Kişisel Bilgilerinin işlendiği şirket ağında kullanılan bilgi sistemleri, yetkisiz erişimlere veya diğer yetkisiz etkinliklere karşı izlenmelidir. Ağ tabanlı bir Yetkisiz Erişim Algılama Sistemi (IDS) kullanılmalıdır: Sistem güvenliğinin ihlal edilmesi durumunda varsa kalan güvenlik açıklarının da giderilmesi için sistem analiz edilmelidir. Sistem güvenliğinin tehlikeye girdiği durumları algılayan araçların izlenmesine yönelik prosedürler belgelenmelidir. Bir olay algılandığında belirlenmiş bir olay yanıtı ve yönetimi süreci uygulamaya konulmalıdır. Güvenlik yamalarının uygulandığını göstererek buna dair belgeli kanıt sunabilmelidir. İzleme sistemlerinin etkinliği ve destekleyici belgelerin mevcut olduğu gösterilmelidir. Sürüm 4 Temmuz 2017 Sayfa 15

16 Bölüm J: Güvenlik (devamı) 65 Olay yanıtından elde edilen Araştırma sonuçlarını üst yönetime ve Microsoft'a derhal bildirmelidir. Microsoft'a bildirimde bulunmak için 66 Sistem yöneticileri, operasyon personeli, yönetim ve üçüncü taraflara yıllık güvenlik eğitimi verilmelidir. 67 Tedarikçi, yedekleme planlama işlemlerinin Microsoft Kişisel ve Gizli Bilgilerini yetkisiz kullanımdan, erişimden, ifşadan, değiştirmeden ve yok edilmeden korumasını sağlamalıdır. Olay yanıtı araştırma sonuçlarını Microsoft'a bildiren sistemler ve işlemler mevcut olmalıdır. Şunları içeren bir güvenlik eğitimi programı oluşturulmalıdır: Olay yanıtı için yıllık eğitim. Kriz durumlarına etkili bir şekilde müdahale etmeyi kolaylaştırmak için olay simülasyonları ve otomatik mekanizmalar. Kötü amaçlı yazılımların indirilmesiyle ilişkili riskler gibi olay önleme farkındalığı. Kuruluşun işleri kesintiye uğratan bir olayı nasıl yöneteceği ve yönetim tarafından onaylanmış bilgi güvenliği sürekliliği hedefleri temelinde bilgi güvenliğinin önceden belirlenmiş bir düzeyde olmasını nasıl sağlayacağına ilişkin ayrıntıları içeren yanıt ve kurtarma yordam hazırlamalıdır. Kritik verilerin düzenli olarak yedeklenmesi, güvenli şekilde saklanması ve etkili bir şekilde kurtarılmasına yönelik prosedürler tanımlayıp uygulamalıdır. Sürüm 4 Temmuz 2017 Sayfa 16

17 Bölüm J: Güvenlik (devamı) 68 İş sürekliliği ve olağanüstü durum kurtarma planları oluşturup bu planları test etmelidir. 69 Bir şahısa Microsoft Kişisel veya Gizli Bilgilerine erişim imkanı vermeden önce o kişinin kimliğini doğrulamalıdır. Olağanüstü durum kurtarma planı aşağıdakileri içermelidir: Bir sistemin tedarikçinin işletmesinin çalışması açısından kritik olup olmadığını belirlemeye yönelik tanımlanmış ölçütler Bir olağanüstü durumda kurtarma amacıyla hedeflenmesi gereken kritik sistemler tanımlanmış ölçütler temelinde listelenmelidir. Her kritik sistem için, sistemi bilmeyen bir mühendisin uygulamayı 72 saat içinde kurtarabilmesini sağlayan tanımlanmış olağanüstü durum kurtarma prosedürü. Kurtarma hedeflerine ulaşılabilmesini sağlamak için olağanüstü kurtarma planları yılda bir (veya daha sık) test edilmeli ve gözden geçirilmelidir. Tüm kimliklerin benzersiz olmasını ve her birinin Azure Active Directory gibi bir endüstri standardı kimlik doğrulama yönetimine sahip olmasını sağlamalıdır. Yükseltilmiş erişim (idari veya diğer türden gelişmiş ayrıcalıklar), akıllı kart veya telefon tabanlı kimlik doğrulayıcı gibi ikinci bir faktörün kullanılmasını gerektirmelidir. Sürüm 4 Temmuz 2017 Sayfa 17

18 Bölüm J: Güvenlik (devamı) 70 Tedarikçi, ağlarda iletilen Microsoft Kişisel ve Gizli Bilgilerini, Aktarım Katmanı Güvenliği (TLS) veya İnternet Protokolü Güvenliği (IPsec) kullanan şifreleme ile korumalıdır. Bu yöntemler, NIST ve NIST de açıklanmıştır; eşdeğer bir endüstri standardı da kullanılabilir. Tedarikçi, şifrelenmemiş yöntemlerle iletilen Microsoft Kişisel Bilgilerinin teslimini reddetmelidir. 71 Microsoft Kişisel veya Gizli Bilgilerine erişen veya bu bilgileri işleyen tüm tedarikçi istemci aygıtlarında (dizüstü bilgisayarlar, iş istasyonları vb.) disk tabanlı şifreleme kullanılmalıdır. 72 Aşağıda belirtilen kullanılmayan (saklanan) Microsoft Kişisel bilgilerinin NIST standardında açıklananlar gibi geçerli endüstri standartları kullanılarak şifrelenmesi için sistemler ve prosedürler olmalıdır. Aşağıdaki türden kullanılmayan Microsoft Kişisel Bilgileri şifrelenmelidir: Kimlik bilgileri (örn. kullanıcı adı/parolalar) Ödeme aracı verileri (örn. kredi kartı ve banka hesabı numaraları) Tıbbi profil verileri (örn. tıbbi kayıt numaraları veya biyometrik tanımlayıcılar). Devlet tarafından verilen tanımlayıcı bilgiler (örneğin, sosyal güvenlik veya sürücü ehliyeti numaraları) 73 Kredi kartlarında Microsoft adına işlem yapılırken kartı veren kuruluşun geçerli kredi kartı işleme standartlarına bağlı kalınmalıdır. TLS veya diğer sertifikaların oluşturulması, dağıtılması ve değiştirilmesi işlemleri tanımlanmalı ve uygulanmalıdır. Microsoft Kişisel veya Gizli Bilgilerini işlemek için kullanılan tüm istemci aygıtları, Bitlocker ya da başka bir endüstri eşdeğeri disk şifrelemesi çözümünü karşılayacak şekilde şifrelenmelidir. Her yıl bir Ödeme Kartı Endüstrisi Veri Hizmetleri Standardı (PCI- DSS) sertifikası sunarak uyumluluğu kanıtlamalıdır. PCI DSS sertifikaları SSPA e sunulmalıdır. SSPAHelp@microsoft.com ile iletişime geçin Sürüm 4 Temmuz 2017 Sayfa 18

19 Bölüm J: Güvenlik (devamı) 74 Tedarikçi, Microsoft Kişisel ve Önemli Bilgilerinin fiziksel varlıklarını erişim denetimi olan bir ortamda depolamalıdır. 75 Microsoft Kişisel veya Gizli Bilgilerini işleyen Hizmet Olarak Yazılım (SaaS) çözümleri için yıllık bağımsız güvenlik sızma testleri yapılarak sonuçlar istek üzerine Microsoft a sunulmalı veya Microsoft un düzenli sızma testleri yapmasına olanak tanınmalıdır. Sızma testi sertifikası göndermek veya Microsoft testi talep etmek için 76 Geliştirme veya test ortamında kullanılan Microsoft Kişisel Bilgilerinin tümünü isimsizleştirmelidir. Microsoft verilerinin dijital, yazdırılmış kopya, arşiv ve yedek kopyalarına fiziksel erişimi düzenleyen sistemler ve işlemler mevcut olmalıdır. Microsoft verilerini içeren fiziksel ortamların taşınması ve imhasına yönelik olarak delil zinciri izlenmelidir. Microsoft Kişisel Bilgileri geliştirme ve test ortamlarında kullanılmamalıdır; başka bir seçenek yoksa Veri Sahiplerinin tanınmasını veya Kişisel Bilgilerin kötüye kullanılmasını önlemek için isimsiz kullanım tercih edilmelidir. Sürüm 4 Temmuz 2017 Sayfa 19

Tedarikçi Veri Koruması Gereksinimleri - Değerlendirme Ölçütleri

Tedarikçi Veri Koruması Gereksinimleri - Değerlendirme Ölçütleri Tedarikçi Veri Koruması Gereksinimleri - Değerlendirme Ölçütleri Uygulanabilirlik Microsoft Tedarikçi Veri Koruması Gereksinimleri (DPR), Microsoft satınalma siparişi veya sözleşmesi uyarınca sağlanan

Detaylı

Avrupa Bölgesel Gizlilik Politikası

Avrupa Bölgesel Gizlilik Politikası Avrupa Bölgesel Gizlilik Politikası Bu Avrupa Bölgesel Gizlilik Politikası ( Avrupa Bölgesel Politikası ) Gates Corporation Şirket Gizlilik Prensiplerine ( Şirket Prensipleri ) ek olarak sunulmakta ve

Detaylı

Belge Türü Belge No: Durum Versiyon Sayfa/Sayfalar Politika LDMS_001_ Geçerli 4.0 1/5. Onaylayan Himani Shah

Belge Türü Belge No: Durum Versiyon Sayfa/Sayfalar Politika LDMS_001_ Geçerli 4.0 1/5. Onaylayan Himani Shah Politika LDMS_001_00075709 Geçerli 4.0 1/5 : AstraZeneca Sahibi Katarina Ageborg Yazarlar Vicky Perez Onaylar Onay Nedeni İnceleyen Onayı Onaylayan Himani Shah Tarih 11.04.2018 15:57:36 Politika LDMS_001_00075709

Detaylı

ÇALIŞANLARIN KİŞİSEL BİLGİLERİ İÇİN GLOBAL GİZLİLİK BEYANI

ÇALIŞANLARIN KİŞİSEL BİLGİLERİ İÇİN GLOBAL GİZLİLİK BEYANI ÇALIŞANLARIN KİŞİSEL BİLGİLERİ İÇİN GLOBAL GİZLİLİK BEYANI Johnson Controls International plc ve bağlı şirketleri (birlikte Johnson Controls olarak anılacaktır) gizliliğinize önem verir ve Kişisel Bilgilerinizin

Detaylı

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ Sürüm, 01 Ocak 2017 Tüm Kullanıcılarımızın gizliliği bizim için çok önemlidir. Bir Uygulama Kullanıcısı olarak Hizmetimizi kullandığınızda, (Uygulama Yayıncısı olarak)

Detaylı

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI 1 İÇİNDEKİLER Madde 1 Amaç Madde 2 Kayıt Ortamları Madde 3 Politikada Yer Verilen Hukuki ve Teknik Terimlerin

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

Madde 7 - İlişki süreçleri www.sisbel.biz

Madde 7 - İlişki süreçleri www.sisbel.biz ISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ Madde 7 - İlişki süreçleri 7.1 İş ilişkisi yönetimi Hizmet sağlayıcı; müşterileri, kullanıcıları ve hizmetlerin ilgili taraflarını

Detaylı

TERSAN TERSANESİ A.Ş. KVKK POLİTİKASI. HAZIRLAYAN GÖZDEN GEÇİREN ONAYLAYAN Bilgi İşlem Yöneticisi Bilgi Güvenliği Yönetim Temsilcisi Genel Müdür

TERSAN TERSANESİ A.Ş. KVKK POLİTİKASI. HAZIRLAYAN GÖZDEN GEÇİREN ONAYLAYAN Bilgi İşlem Yöneticisi Bilgi Güvenliği Yönetim Temsilcisi Genel Müdür GİRİŞ Kişisel verilerin korunması, TERSAN TERSANECİLİK A.Ş. nin (TERSAN) şirketimizin en önemli öncelikleri arasındadır. Bu konunun en önemli ayağını ise işbu Politika ile yönetilen; müşterilerin, Potansiyel

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

HP kimlik doğrulamalı baskı çözümleri

HP kimlik doğrulamalı baskı çözümleri HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız

Detaylı

KAMU İÇ KONTROL STANDARTLARI

KAMU İÇ KONTROL STANDARTLARI KAMU İÇ KONTROL KONTROL ORTAMI İç kontrolün temel unsurlarına temel teşkil eden genel bir çerçeve olup, kişisel ve mesleki dürüstlük, yönetim ve personelin etik değerleri, iç kontrole yönelik destekleyici

Detaylı

3- KONTROL FAALİYETLERİ

3- KONTROL FAALİYETLERİ 3- KONTROL FAALİYETLERİ Standart Kod No Kamu İç Kontrol Standardı ve Genel Şartı Mevcut Durum Eylem Kod No Öngörülen Eylem veya Eylemler Sorumlu veya Çalışma Grubu Üyeleri İşbirliği Yapılacak Çıktı/ Sonuç

Detaylı

Ürün ve hizmet başvurularını işleme alma, ödeme ve işlemler gerçekleştirme, talimatları ya da talepleri tamamlama

Ürün ve hizmet başvurularını işleme alma, ödeme ve işlemler gerçekleştirme, talimatları ya da talepleri tamamlama Gizlilik Politikası Bu Gizlilik Politikası, Standard Chartered Grup un ( SCB, biz veya bizim ) herhangi bir üyesi tarafından Kişisel Verilerin toplanması, kullanılması ve ifşa edilmesi hakkındadır. Kişisel

Detaylı

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI 1 İÇİNDEKİLER 1. Giriş 3 2. Politika nın Kapsamı 3 3. Kişisel Verilerinizi Neden Topluyoruz? 3 4. Bilgileri Ne Zaman ve Hangi Araçlarla Topluyoruz? 4 5. Ne Tür Kişisel

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI

KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI Kişisel Verilerin Korunması ve İşlenmesi Politikası nın Amacı Bu Kişisel Verilerin Korunması ve İşlenmesi Politikası; LUXERA Gayrimenkul A.Ş. nin ne

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

ISO/27001 EK-A MADDELERİ

ISO/27001 EK-A MADDELERİ A.5 politikaları A.5.1 için yönetimin yönlendirmesi Amaç: için, iş gereksinimleri ve ilgili yasalar ve düzenlemelere göre yönetimin yönlendirmesi ve desteğini sağlamak. A.5.1.1 A.5.1.2 için politikalar

Detaylı

Radyo Frekansı-Elektromanyetik Alanlara Maruz Kalma

Radyo Frekansı-Elektromanyetik Alanlara Maruz Kalma Radyo Frekansı-Elektromanyetik Alanlara Maruz Kalma STANDARD LME-12:001904 Utr Dzl. A İçindekiler 1 Giriş... 3 2 Gereksinimler... 3 3 RF EMF Prosedürü... 4 4 Eğitim... 5 5 Kişisel Koruyucu Ekipman... 5

Detaylı

TEİD VERİ İHLALLERİ. Etik ve İtibar Derneği. Av. Hande Kıstak. Siemens San. ve Tic.A.Ş.

TEİD VERİ İHLALLERİ. Etik ve İtibar Derneği. Av. Hande Kıstak. Siemens San. ve Tic.A.Ş. VERİ İHLALLERİ Etik ve İtibar Derneği Av. Hande Kıstak TEİD Siemens San. ve Tic.A.Ş. *Bu sunumda yer alan yazılı ve sözlü görüş ve değerlendirmeler sunumu yapan kişi/kişilerin kişisel değerlendirmeleri

Detaylı

bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi

bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi bilgiçiftliği Genel Çevrimiçi Gizlilik ve Bilgi güvenliği Bildirimi 1. Amaç: Bir bilgiçiftligi servisi olan, AntalyaList.com internet sitesini ziyaret ettiğiniz için teşekkürler. Bu genel gizlilik bildirimi.

Detaylı

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Planlama - Destek

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Planlama - Destek Planlama - Destek Risk ve fırsatları ele alan faaliyetler enel ilgi güvenliği yönetim sistemi planlaması yaparken, kuruluş Madde 4.1 de atıf yapılan hususları ve Madde 4.3. de atıf yapılan şartları göz

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

3- KONTROL FAALİYETLERİ

3- KONTROL FAALİYETLERİ 3- KONTROL FAALİYETLERİ Standart Kod No Kamu İç Kontrol Standardı ve Genel Şartı Mevcut Durum Eylem Kod No Öngörülen Eylem veya Eylemler Sorumlu Birim veya Çalışma grubu üyeleri İşbirliği Yapılacak Birim

Detaylı

VERİ SAKLAMA VE İMHA PROSEDÜRÜ

VERİ SAKLAMA VE İMHA PROSEDÜRÜ 1. Amaç: 6698 sayılı Kişisel Verilerin Korunması Hakkında Kanun una dayalı olarak çıkarılmış olan ve 30224 sayılı Resmî Gazete de 28.10.2017 tarihinde yayınlanan Kişisel Verilerin Silinmesi, Yok Edilmesi

Detaylı

Sanko Holding Kişisel Verilerin Korunması ve İşlenmesi Politikası

Sanko Holding Kişisel Verilerin Korunması ve İşlenmesi Politikası SAYFA NO: 1 / 6 1. Amaç Sanko Holding Veri Saklama ve KVKK uyum prosedürleri; çalışanlarımızın, müşterilerimizin, tedarikçilerimizin ve Sanko Holding ve iştirakleri ile iletişim ve işbirliği içinde olan

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ igur@gelirler.gov.tr Kaynak: GIB ÖZEL ENTEGRASYON NEDİR? Başka mükelleflerin faturalarını göndermek ve almak amacıyla bilgi işlem sisteminin Başkanlık sistemiyle

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI İÇİNDEKİLER 1. Giriş...3 2. Politika nın Kapsamı...3 3. Kişisel Verilerinizi Neden Topluyoruz?...3 4. Hangi Bilgileri, Ne Zaman ve Hangi Araçlarla

Detaylı

BİLGİ GÜVENLİĞİ HİZMET SÖZLEŞMESİ

BİLGİ GÜVENLİĞİ HİZMET SÖZLEŞMESİ BİLGİ GÜVENLİĞİ HİZMET SÖZLEŞMESİ Bir tarafta Orman Genel Müdürlüğü (kısaca OGM ) ile diğer tarafta HİZMET ALINAN FİRMANIN ADRESİ adresinde bulunan HİZMET ALINAN FİRMANIN ADI (kısaca FİRMA KISA ADI ) arasında

Detaylı

ABDİ İBRAHİM OTSUKA İLAÇ SANAYİ VE TİCARET A.Ş. KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI

ABDİ İBRAHİM OTSUKA İLAÇ SANAYİ VE TİCARET A.Ş. KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI ABDİ İBRAHİM OTSUKA İLAÇ SANAYİ VE TİCARET A.Ş. KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI İÇİNDEKİLER GİRİŞ... 2 POLİTİKA NIN AMACI VE KAPSAMI... 2 TANIMLAR... 2 POLİTİKA İLE DÜZENLENEN KAYIT ORTAMLARI...

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

ISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU

ISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU ISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU Dünyaca kabul görmüş medikal cihazlar endüstrisi kalite yönetim sistemi standardı olan ISO 13485'in final versiyonu Şubat 2016 da yayınlandı.

Detaylı

ABDİ İBRAHİM İLAÇ SANAYİ VE TİCARET A.Ş. KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI

ABDİ İBRAHİM İLAÇ SANAYİ VE TİCARET A.Ş. KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI ABDİ İBRAHİM İLAÇ SANAYİ VE TİCARET A.Ş. KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI İÇİNDEKİLER GİRİŞ... 2 POLİTİKA NIN AMACI VE KAPSAMI... 2 TANIMLAR... 2 POLİTİKA İLE DÜZENLENEN KAYIT ORTAMLARI... 3 KİŞİSEL

Detaylı

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2010 2011) (KONTROL FAALİYETLERİ) Sorumlu KFS 7 Kontrol stratejileri ve yöntemleri: İdareler, hedeflerine ulaşmayı amaçlayan ve riskleri karşılamaya

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2011)

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2011) KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2011) Standart Kod No KOS1 Etik Değerler ve Dürüstlük: Personel davranışlarını belirleyen kuralların personel tarafından bilinmesi sağlanmalıdır. KOS

Detaylı

OHSAS İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMLERİ

OHSAS İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMLERİ OHSAS 18001 İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMLERİ OHSAS 18001 YÖNETİM SİSTEMİ STANDARTI Bu standart, yasal şartları ve İSG riskleri hakkındaki bilgileri dikkate alan bir politikanın ve hedeflerin

Detaylı

Gizlilik İlkesi. Kapsam. Veri Türleri ve Toplama Yöntemleri

Gizlilik İlkesi. Kapsam. Veri Türleri ve Toplama Yöntemleri Gizlilik İlkesi Bu Gizlilik İlkesi nde ( İlke ), biz, Qualcomm Incorporated ve iştiraklerimiz (hep birlikte biz, bizler veya bizim ) kişisel verileri nasıl topladığımızı, kullandığımızı, işlediğimizi ve

Detaylı

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu Dök. No: AUZEF-FR-2.5-01 Yayın Tarihi: 30.06.2014 Rev.No: 00 Rev Tarihi: Sayfa 1 / 5 İşbu taahhütname İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi Bilişim Hizmetleri (Bundan sonra İÜ AUZEF" olarak

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

KONU: Kişisel Sağlık Verilerinin İşlenmesi ve Mahremiyetinin Sağlanması Hakkında Yönetmelik

KONU: Kişisel Sağlık Verilerinin İşlenmesi ve Mahremiyetinin Sağlanması Hakkında Yönetmelik KONU: Kişisel Sağlık Verilerinin İşlenmesi ve Mahremiyetinin Sağlanması Hakkında Yönetmelik 20.10.2016 tarih ve 29863 sayılı Resmi Gazete de Kişisel Sağlık Verilerinin İşlenmesi Ve Mahremiyetinin Sağlanması

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Özel Nitelikli Kişisel Veri İşleme Prosedürü

Özel Nitelikli Kişisel Veri İşleme Prosedürü Sayfa 1 / 6 Veri Toplama, Akış ve İşleme Sayfa 2 / 6 İÇİNDEKİLER 1. AMAÇ... 3 2. HEDEFLER... 3 3. KAPSAM VE SORUMLULUK... 3 4. TANIMLAR... 3 5. ÖZEL NİTELİKLİ KİŞİSEL VERİLERİN İŞLEYECEK ÇALIŞANLARA İLİŞKİN

Detaylı

Quintiles tedarikçiler için davranış kuralları

Quintiles tedarikçiler için davranış kuralları Quintiles tedarikçiler için davranış kuralları 2 Quintiles, sürdürülebilir iş uygulamalarına bağlıdır. Uluslararası olarak kabul gören standartlara dayanan bu Tedarikçiler için Davranış Kuralları ( Kurallar

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ ÖZEL ENTEGRASYON YÖNTEMİ NEDİR? Elektronik faturalamada uzmanlaşmış bir kurumun, başka mükelleflerin faturalarını göndermek ve almak amacıyla kendi sistemini

Detaylı

3. Kişisel verilerinizi neden saklıyoruz? Hukuki, teknik ve idari nedenler

3. Kişisel verilerinizi neden saklıyoruz? Hukuki, teknik ve idari nedenler CENTRA UZMAN İNSAN KAYNAKLARI VE TEKNOLOJİ TİCARET A.Ş. 6698 SAYILI YASA VE İLGİLİ YÖNETMELİKLER KAPSAMINDA DÜZENLENMİŞ KİŞİSEL VERİLERİN SAKLANMASI, KORUNMASI VE İMHA EDİLMESİ POLİTİKASI KAPSAM 1. Hukuki

Detaylı

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi

Detaylı

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak

Detaylı

KVKK. Kişisel Verilerin Korunması Kanunu. Mustafa TURAN M.Sc Cyber Security

KVKK. Kişisel Verilerin Korunması Kanunu. Mustafa TURAN M.Sc Cyber Security 6698 - KVKK Kişisel Verilerin Korunması Kanunu Mustafa TURAN 1603681 M.Sc Cyber Security Gündem Kanunun Çıkış Noktası ve Gerekçesi Amaç ve Kapsam Kişisel Veri Nedir? KVKK - Önemli Başlıklar Dokümanlar

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI

KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI İçindekiler 1. GİRİŞ... 3 2. TANIMLAR... 3 3. KAPSAM VE AMAÇ... 3 3.a. Kişisel Verileri Toplama Yöntemleri ve Hukuki Sebepleri... 3 3.b. Veri Konusu Kişi Grubu Kategorizasyonu...

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

ALARKO HOLDİNG A.Ş. KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI

ALARKO HOLDİNG A.Ş. KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI ALARKO HOLDİNG A.Ş. KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI 1 - GİRİŞ... 2 2 - KİŞİSEL VERİLERİN İŞLENMESİNDE UYGULANACAK PRENSİPLER... 2 2.1. Hukuka ve Dürüstlük Kuralına Uygun İşleme... 2

Detaylı

Yapı ve İnşaat İşleri Yönetimi

Yapı ve İnşaat İşleri Yönetimi STANDARD LME-12:001901 Utr Dzl. A İçindekiler 1 Giriş... 3 2 Tanımlar... 3 3 Gereksinimler... 4 3.1 Genel... 4 3.2 Sorumluluklar... 4 3.3 OHS Güvenlik Planı... 4 3.4 Yapı Başlangıç Aşaması... 6 3.5 Saha

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

TEDARİKÇİ DAVRANIŞ KURALLARI. Haziran 2013'te revize edilmiştir.

TEDARİKÇİ DAVRANIŞ KURALLARI. Haziran 2013'te revize edilmiştir. Elektronik sürüm, şu adreste bulunmaktadır: www.danaher.com/suppliers Supplier Code of Conduct (Tedarikçi Davranış Kuralları) bağlantısına tıklayın. TEDARİKÇİ DAVRANIŞ KURALLARI Haziran 2013'te revize

Detaylı

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ KKTC MERKEZ BANKASI BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ İçindekiler Giriş... 1 1 Amaç... 1 2 Bilgi Güvenliği Politikaları... 1

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

Gizlilik Politikası. Kapsam. Veri Türleri ve Veri Toplama Yöntemleri

Gizlilik Politikası. Kapsam. Veri Türleri ve Veri Toplama Yöntemleri Gizlilik Politikası İşbu Gizlilik Politikasında ("Politika") biz, Qualcomm Incorporated ve iştiraklerimiz (topluca "biz", "bize" veya "bizim" olarak anılacaktır), kişisel bilgileri nasıl topladığımız,

Detaylı

Araştırma Ürünlerinin Sayımı, Dağıtımı ve İdaresi

Araştırma Ürünlerinin Sayımı, Dağıtımı ve İdaresi SÇP No: 3 Araştırma Ürünlerinin Sayımı, Dağıtımı ve İdaresi Versiyon no: 3 Geçerlilik tarihi: 21 Şubat 2019 Onaylayan: Prof. Dr. Hamdi Akan İmza... Tarih... I.Amaç Klinik araştırmalarda araştırma ürünlerinin

Detaylı

DESTEKLEYİCİ VE SÖZLEŞMELİ ARAŞTIRMA KURULUŞU İLE İLGİLİ İYİ KLİNİK UYGULAMALARI DENETİMLERİNİN YÜRÜTÜLMESİNE İLİŞKİN KILAVUZ

DESTEKLEYİCİ VE SÖZLEŞMELİ ARAŞTIRMA KURULUŞU İLE İLGİLİ İYİ KLİNİK UYGULAMALARI DENETİMLERİNİN YÜRÜTÜLMESİNE İLİŞKİN KILAVUZ DESTEKLEYİCİ VE SÖZLEŞMELİ ARAŞTIRMA KURULUŞU İLE İLGİLİ İYİ KLİNİK UYGULAMALARI DENETİMLERİNİN YÜRÜTÜLMESİNE İLİŞKİN KILAVUZ 1. GİRİŞ Bu kılavuz, destekleyicinin merkezinde veya destekleyicinin araştırmayla

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

İlk yayın tarihi. POLI.GRC.02 1 Bilgi Teknolojileri

İlk yayın tarihi. POLI.GRC.02 1 Bilgi Teknolojileri POLİTİKA Kişisel Veri Saklama Ve İmha Politikası Doküman No. Sürüm No. Doküman Sorumlusu İlk yayın tarihi Güncellenme Tarihi POLI.GRC.02 1 Bilgi Teknolojileri 9.2.2018 9.2.2018 1. POLİTİKANIN AMACI Bu

Detaylı

MAGMAWELD Kişisel Verilerin Korunması ve İşlenmesi Politikası

MAGMAWELD Kişisel Verilerin Korunması ve İşlenmesi Politikası MAGMAWELD Kişisel Verilerin Korunması ve İşlenmesi Politikası İçindekiler 1. Giriş... 3 2. Tanımlar... 3 3. Amaç... 4 4. Kapsam... 4 5. Sorumluluklar... 4 6. Kişisel Verilerin İşlenmesine İlişkin Genel

Detaylı

E- FATURA UYGULAMASI BAŞVURU

E- FATURA UYGULAMASI BAŞVURU E- FATURA UYGULAMASI BAŞVURU e-fatura nın Yararları; Zamandan tasarruf Baskı, postalama ve arşivleme giderlerine son Platform bağımsız, güvenli ve tutarlı veri iletişimi sağlanır. İnsan hatalarının önüne

Detaylı

Türkiye Kişisel Verilerin Korunması Kanunu Hakkında Bilgi

Türkiye Kişisel Verilerin Korunması Kanunu Hakkında Bilgi Nisan 2016 Türkiye Kişisel Verilerin Korunması Kanunu Hakkında Bilgi Kişisel Verilerin Korunması Kanunu 24 Mart 2016 tarihinde yasalaşmış ve 07 Nisan 2016 tarihli Resmi Gazetede yayınlanmıştır. Bu kanundaki

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

Aydınlatma Yükümlülüğü ve Açık Rıza Beyanı

Aydınlatma Yükümlülüğü ve Açık Rıza Beyanı Kişisel Verilerin İşlenmesine İlişkin Aydınlatma Yükümlülüğü Ve Açık Rıza Metni BYUAŞ Bilgi Güvenliği Yönetim Sistemi (BGYS) Çalışmamız Hakkında BYUAŞ, Veri güvenliğine büyük önem vermektedir. Kurumumuz

Detaylı

KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI

KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI 1. Kapsam a. İşbu Kişisel Verilerin Korunması Politikasının ( Politika ) amacı, JTI Tütün Ürünleri Pazarlama A.Ş., JTI Tütün Ürünleri Sanayi A.Ş. ve JTI Yaprak Tütün

Detaylı

AVRUPA KONSEYĐ BAKANLAR KONSEYĐ

AVRUPA KONSEYĐ BAKANLAR KONSEYĐ AVRUPA KONSEYĐ BAKANLAR KONSEYĐ Mahkeme Hizmetleri Đle Diğer Hukuki Hizmetlerin Yeni Teknolojiler Kullanılarak Halka Ulaştırılması Hakkında Üye Devletlere Yönelik Rec(2001) 3 Sayılı Tavsiye Kararı (Bakanlar

Detaylı

ALSİM ALARKO SANAYİ TESİSLERİ VE TİCARET A.Ş. KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI

ALSİM ALARKO SANAYİ TESİSLERİ VE TİCARET A.Ş. KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI ALSİM ALARKO SANAYİ TESİSLERİ VE TİCARET A.Ş. KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI 1-GİRİŞ Bu Politika nın temel amacı, Alsim Alarko Sanayi Tesisleri ve Ticaret A.Ş. ( Şirket ) tarafından

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

Bulut Olanakları İçin Genel Koşullar

Bulut Olanakları İçin Genel Koşullar Kullanım Koşulları Bulut Olanakları İçin Genel Koşullar Bu Bulut Olanakları İçin Genel Koşullar - Kullanım Koşulları, IBM Hizmet Olarak Sunulan Yazılımları olanaklarına ("Bulut Hizmetleri") ilişkin ek

Detaylı

Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI

Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI Firmamız,çeşitli amaçlarla kişisel veriler toplayabilir. Aşağıda, toplanan kişisel verilerin nasıl ve ne şekilde toplandığı, bu verilerin nasıl ve ne

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

İç Kontrol Bileşeni: KONTROL ORTAMI EL KİTABI. Strateji Geliştirme Daire Başkanlığı

İç Kontrol Bileşeni: KONTROL ORTAMI EL KİTABI. Strateji Geliştirme Daire Başkanlığı İç Kontrol Bileşeni: KONTROL ORTAMI EL KİTABI Strateji Geliştirme Daire Başkanlığı KONTROL ORTAMI Kontrol ortamı, sistemin ana unsuru ve sistemin üzerine inşa edildiği zemin olup iç kontrolün başarılı

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

YÖNETİM SİSTEMLERİ. Yönetim Sistemi Modelleri: Deming tarafından geliştirilen, Planla Uygula Kontrol Et Önlem Al

YÖNETİM SİSTEMLERİ. Yönetim Sistemi Modelleri: Deming tarafından geliştirilen, Planla Uygula Kontrol Et Önlem Al YÖNETİM SİSTEMLERİ Yönetim Sistemi Modelleri: Deming tarafından geliştirilen, Planla Uygula Kontrol Et Önlem Al kavramlarını içeren sürekli iyileştirme döngüsü ile uygulanır. YÖNETİM SİSTEMLERİ Şematik

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

ERBİL BEYTAR İŞÇİNİN KİŞİLİĞİNİN VE KİŞİSEL VERİLERİNİN KORUNMASI

ERBİL BEYTAR İŞÇİNİN KİŞİLİĞİNİN VE KİŞİSEL VERİLERİNİN KORUNMASI ERBİL BEYTAR İŞÇİNİN KİŞİLİĞİNİN VE KİŞİSEL VERİLERİNİN KORUNMASI İÇİNDEKİLER ÖNSÖZ...VII İÇİNDEKİLER... IX KISALTMALAR... XVII GİRİŞ...1 KİŞİLİK HAKKI VE KİŞİLİĞİN KORUNMASI 1. KİŞİLİK KAVRAMI VE İÇERİĞİ...5

Detaylı

Veri İşleyen: Veri sorumlusunun verdiği yetkiye dayanarak onun adına kişisel verileri işleyen gerçek veya tüzel kişiyi,

Veri İşleyen: Veri sorumlusunun verdiği yetkiye dayanarak onun adına kişisel verileri işleyen gerçek veya tüzel kişiyi, ADAY ÇALIŞANLAR İÇİN KIŞISEL VERILERIN KORUNMASI POLITIKASI Bu politika Zingat Gayrimenkul Bilgi Sistemleri A.Ş. nin aday çalışanlar tarafından bilinmesi gerekli olan kişisel verilerin işlenmesine yönelik

Detaylı

EN ISO/IEC PERSONEL BELGELENDİREN KURULUŞLAR İÇİN GENEL ŞARTLAR

EN ISO/IEC PERSONEL BELGELENDİREN KURULUŞLAR İÇİN GENEL ŞARTLAR EN ISO/IEC 17024 PERSONEL BELGELENDİREN KURULUŞLAR İÇİN GENEL ŞARTLAR Bu standart Avrupa Standardizasyon Komitesi (CEN) tarafından onaylanan ve Aralık 2012 de TS EN ISO/IEC 17024:2012 numaralı standardı

Detaylı

1. Bu Gizlilik Politikası Hakkında. 2. Genel olarak. 3. İşlediğimiz kişisel verilerin türleri. time.lex 13 Nisan 2018

1. Bu Gizlilik Politikası Hakkında. 2. Genel olarak. 3. İşlediğimiz kişisel verilerin türleri. time.lex 13 Nisan 2018 Ideal Standard Web Sitesi Gizlilik Politikası 1. Bu Gizlilik Politikası Hakkında 1.1 Bu Gizlilik Politikası, Ideal Standard International NV ve bağlı kuruluşları (bundan böyle "Ideal Standart", "biz",

Detaylı

ÖZEL NİTELİKLİ KİŞİSEL VERİLER İÇİN ALINMASI GEREKEN ÖNLEMLER İLE İLGİLİ KARAR

ÖZEL NİTELİKLİ KİŞİSEL VERİLER İÇİN ALINMASI GEREKEN ÖNLEMLER İLE İLGİLİ KARAR ÖZEL NİTELİKLİ KİŞİSEL VERİLER İÇİN ALINMASI GEREKEN ÖNLEMLER İLE İLGİLİ KARAR Öne çıkanlar Kişisel Verileri Koruma Kurumu Tebliğleri Tüm hakları saklıdır ÖZEL NİTELİKLİ KİŞİSEL VERİLER İÇİN ALINMASI GEREKEN

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı