SAP CLOUD HİZMETLERİ İÇİN KİŞİSEL VERİ İŞLEME ANLAŞMASI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "SAP CLOUD HİZMETLERİ İÇİN KİŞİSEL VERİ İŞLEME ANLAŞMASI"

Transkript

1 SAP CLOUD HİZMETLERİ İÇİN KİŞİSEL VERİ İŞLEME ANLAŞMASI 1. ARKA PLAN 1.1 Amaç. İşbu belge, SAP ve Müşteri arasında yapılan bir veri işleme anlaşması ("DPA") olup Müşteri tarafından ve Müşterinin Bulut Hizmeti kullanımıyla bağlantılı olarak her bir Veri Denetleyici tarafından sağlanan Kişisel Veriler için geçerlidir. Anlaşmada, Bulut Hizmeti'nin canlı kullanım sisteminde depolanan Kişisel Verilerin korunması için SAP tarafından uygulanmakta olan teknik ve kurumsal önlemler belirtilmektedir. 1.2 Standart Sözleşme Maddeleri Belgesinin Uygulanması. Kişisel Verilerin işlenmesinde bir Uluslararası Aktarım söz konusuysa Bölüm 5'te belirtildiği üzere Standart Sözleşme Maddeleri geçerli olacaktır. Bu maddeler işbu belgeye referans olarak eklenmiştir. 1.3 Yönetim. Bölüm 5.2'de belirtilenler dışında, diğer Veri Denetleyicilerden gelen tüm isteklerin yönetiminden yalnızca Müşteri sorumludur. Müşteri, Bulut Hizmeti'ni kullanmasına izin verdiği diğer tüm Veri Denetleyicilerin işbu DPA'nın koşullarına bağlı olmasını sağlayacaktır. 2. EKLER Müşteri ve Müşterinin Veri Denetleyicileri, Bulut Hizmeti'ndeki Kişisel Verilerin toplanma ve işlenme amaçlarını belirler. Ek 1'de SAP'nin Bulut Hizmeti aracılığıyla sağlayacağı işlemenin ayrıntıları belirtilmiştir. Ek 2'de SAP'nin, Anlaşmada aksi belirtilmediği sürece Bulut Hizmeti'nde uyguladığı teknik ve kurumsal önlemler belirtilmiştir. 3. SAP'NİN YÜKÜMLÜLÜKLERİ 3.1 Müşterinin Talimatları. SAP, (i) kanunen yasak olmadığı veya (ii) Bulut Hizmeti'nde önemli bir değişiklik yapılmasını gerektirmediği sürece Müşterinin (kendi adına veya Veri Denetleyicilerinin adına) Kişisel Veriler ile ilgili olarak sağladığı talimatları uygulayacaktır. SAP, Müşteriden aldığı talimat doğrultusunda herhangi bir Kişisel Veriyi düzeltebilir veya kaldırabilir. SAP, bir talimata uyamaması durumunda Müşteriyi derhal bilgilendirecektir (e-postaya izin verilir). 3.2 Veri Gizliliği. SAP ve Alt İşleyicileri, Kişisel Verilerin işlenmesi için yalnızca Veri Koruma Kanunu uyarınca veri ve telekomünikasyon gizliliğine riayet etmek zorunda olan personel ile çalışacaktır. SAP ve Alt İşleyicileri, Kişisel Verilere erişimi olan kişilere veri güvenliği ve veri gizliliği hakkında düzenli olarak eğitim verecektir. 3.3 Teknik ve Kurumsal Önlemler. (a) SAP, Ek 2'de belirtilen uygun teknik ve kurumsal önlemleri uygulayacaktır. (b) Ek 2, Bulut Hizmeti'nin canlı kullanım sistemi için geçerlidir. Müşteri, canlı kullanım haricindeki ortamlarda herhangi bir Kişisel Veriyi depolamamalıdır. (c) SAP, Bulut Hizmeti'ni SAP'nin aynı veri merkezinde barındırılan ve aynı Bulut Hizmeti'ni alan tüm müşteri portföyüne sağlamaktadır. Müşteri, Kişisel Verilerin korunmasıyla ilgili olarak Ek 2'de belirtilen önlemlerin, veri koruma seviyesi düşürülmemek kaydıyla SAP tarafından iyileştirilebileceğini kabul eder. 3.4 Güvenlik İhlali Bildirimi. SAP, herhangi bir Güvenlik İhlalinden haberdar olursa Müşteriyi derhal bilgilendirecektir. 3.5 İş Birliği. Müşterinin talebi doğrultusunda SAP, SAP'nin Kişisel Verileri işlemesiyle ilgili olarak Veri Kullanıcılarından veya düzenleme kurullarından gelen taleplerle ilgilenmesi için Müşteriye veya herhangi bir Veri Denetleyiciye makul ölçüde destek sunacaktır. Data Processing Agreement for SAP Cloud Services trtr.v Page 1 of 10

2 4. ALT İŞLEYİCİLER 4.1 İzin Verilen Kullanım. (a) Müşteri ve Veri Denetleyiciler, SAP'ye Kişisel Verilerin işlenmesini Alt İşleyicilere devretme yetkisi vermektedir. SAP, Alt İşleyicilerinden kaynaklanan herhangi bir Anlaşma ihlalinden sorumlu olacaktır. (b) Alt İşleyiciler, Kişisel Verilerin işlenmesi bağlamında SAP'nin bir Veri İşleyici (veya Alt İşleyici) olarak sahip olduğu tüm yükümlülüklere sahiptir. (c) SAP, seçimden önce Alt İşleyicilerin güvenlik ve gizlilik uygulamalarını değerlendirecektir. Alt İşleyiciler, uygun güvenlik önlemleri aldıklarını kanıtlayan güvenlik sertifikalarına sahip olabilir. Aksi halde SAP, veri işleme sürecinde yer aldıkları için her bir Alt İşleyicinin güvenlik uygulamalarını düzenli olarak değerlendirecektir. (d) Müşterinin talebi üzerine SAP, Bulut Hizmeti'ni sağlamak için birlikte çalıştığı her bir Alt İşleyicinin adını, adresini ve görevini Müşteriye bildirecektir. 4.2 Yeni Alt İşleyiciler. SAP'nin Alt İşleyiciler ile birlikte çalışıp çalışmayacağı, aşağıdaki koşullara uygun olmak kaydıyla kendi takdirine bağlıdır: (a) SAP, Geçerlilik Tarihinde mevcut olan Alt İşleyici listesinde yapılan herhangi bir değişikliği derhal (e-posta yoluyla veya Destek Portalına göndererek) Müşteriye bildirecektir (Acil Durum Değişiklikleri veya Alt İşleyicilerin değiştirilmeden silinmesi haricinde). (b) Müşteri, Kişisel Verilerin Alt İşleyiciler tarafından işlenmesiyle ilgili haklı bir sebep öne sürebiliyorsa SAP'nin bildirimini aldıktan sonra otuz gün içinde SAP'ye yazılı bildirimde bulunarak SAP'nin bir Alt İşleyici ile çalışmasına itiraz edebilir. Müşterinin belirli bir Alt İşleyici kullanılmasına itiraz etmesi halinde taraflar iyi niyet çerçevesinde bir çözüm üretmek üzere bir araya gelecektir. SAP (i) söz konusu Alt İşleyiciyi kullanmamayı veya (ii) Müşterinin itirazında talep ettiği düzeltici adımları uygulayarak Alt İşleyiciyi kullanmayı seçebilir. Bu seçeneklerden hiçbirinin makul ölçüde mümkün olmaması ve Müşterinin haklı bir sebep doğrultusunda itirazını sürdürmesi halinde her bir taraf, otuz gün öncesinden yazılı bildirimde bulunarak Anlaşmayı feshedebilir. Müşteri, bildirimi aldıktan sonra otuz gün içinde itiraz etmezse Müşterinin, yeni Alt İşleyiciyi kabul ettiği varsayılır. (c) Müşterinin itirazının öne sürüldükten sonra altmış gün boyunca çözüme kavuşmaması ve SAP'nin herhangi bir fesih bildirimi almaması halinde Müşterinin Alt İşleyiciyi kabul ettiği varsayılır. 4.3 Acil Durum Değişikliği. SAP, bir Alt İşleyiciyi SAP'nin makul kontrolü dışında gelişen bir nedenden ötürü değiştirebilir. Bu durumda SAP, Müşteriyi Alt İşleyici değişikliğiyle ilgili olarak mümkün olan en kısa sürede bilgilendirecektir. Müşteri, Bölüm 4.2 (b) uyarınca bir Alt İşleyici değişikliğine itiraz etme hakkını saklı tutar. 5. ULUSLARARASI AKTARIMLAR 5.1 Uluslararası Aktarımla ilgili Sınırlamalar SAP veya Alt İşleyicilerinin, EEA veya İsviçre Veri Denetleyicilerinden elde edilen Kişisel Verilere EEA veya İsviçre dışında erişebilmesi veya söz konusu verileri EEA veya İsviçre dışında dışa aktarabilmesi ("Uluslararası Aktarım") için şu koşulların sağlanmış olması gerekir: Data Processing Agreement for SAP Cloud Services trtr.v Page 2 of 10

3 (a) Alıcı veya alıcının Kişisel Verileri işlediği veya bu verilere eriştiği ülke ya da bölge, Kişisel Verilerin işlenmesiyle ilgili olarak Avrupa Komisyonu tarafından belirlenen şekilde veya (b) Bölüm 5.2 uyarınca Veri Kullanıcılarının hak ve özgürlükleri için yeterli düzeyde koruma sağlamalıdır. 5.2 Standart Sözleşme Maddeleri ve Çok Katmanlı Çerçeve. (a) Standart Sözleşme Maddeleri, Kişisel Verilerin işlenmesiyle ilgili olarak Avrupa Komisyonu tarafından belirlenen şekilde Veri Kullanıcılarının hak ve özgürlükleri için yeterli düzeyde koruma sağlamayan bir ülkeye Uluslararası Aktarımın söz konusu olduğu durumlarda geçerlidir. (b) SAP, Üçüncü Ülke Alt İşleyicileri için, söz konusu Alt İşleyici Kişisel Verileri işlemeden önce Standart Sözleşme Maddelerinin değişikliğe uğramamış versiyonunu kabul etmiştir. Müşteri (kendisiyle birlikte her bir Veri Denetleyici adına), işbu belge ile SAP ve Üçüncü Ülke Alt İşleyicisi arasındaki Standart Sözleşme Maddelerini kabul etmektedir. SAP, Veri Koruma Kanunu uyarınca doğrudan bir yaptırım hakkının bulunmaması halinde Veri Denetleyici adına Alt İşleyiciye karşı bu Standart Sözleşme Maddelerini uygulayacaktır. (c) İşbu DPA'daki hiçbir madde, Standart Sözleşme Maddelerinin çelişkili maddesinden üstün olacağı şeklinde yorumlanamaz. 6. SERTİFİKALAR VE DENETİMLER 6.1 Müşteri Denetimleri. Müşteri veya Müşterinin bağımsız bir üçüncü taraf denetçisi, yalnızca aşağıdaki durumlar için geçerli olmak üzere SAP'nin, kendisi tarafından işlenen Kişisel Verilerle ilgili güvenlik uygulamalarını ve kontrol ortamını denetleyebilir: (a) SAP'nin (i) ISO veya diğer standartlarla (kapsam, sertifikada belirtildiği şekildedir) uyumluluğunu gösteren bir sertifika ya da (ii) geçerli bir ISAE3402 ve/veya ISAE3000 tasdik raporu sağlayarak Bulut Hizmeti'nin canlı kullanım sistemlerini korumaya yönelik teknik ve kurumsal önlemleri uyguladığına ilişkin yeterli kanıt sağlamaması. Müşterinin talebi üzerine, SOC Denetim raporları veya ISO sertifikaları üçüncü taraf denetçi veya SAP aracılığıyla sunulabilir; (b) Güvenlik İhlalinin meydana gelmesi; (c) Müşterinin veya başka bir Veri Denetleyicinin, SAP'nin bu DPA kapsamındaki yükümlülüklerine uymadığı konusunda şüphe duymak için haklı nedenlere sahip olması; (d) Müşterinin veya başka bir Veri Denetleyicinin veri koruma yetkilisi tarafından resmi olarak denetim talebinde bulunulması veya (e) Mecburi Veri Koruma Kanunu uyarınca Müşteriye doğrudan bir denetim hakkının sağlanması. Müşteri SAP'nin ortamını denetlerken SAP, denetim süreçlerinde Müşteriye makul ölçüde destek sunacaktır. 6.2 Denetim Kısıtlamaları. Müşteri denetimi, taraflar arasında makul olarak anlaşmaya varılan şekilde, herhangi bir on iki aylık dönemde bir kez ile sınırlı olacak, belirlenen kapsam doğrultusunda gerçekleştirilecek ve en fazla 3 iş günü sürecektir. Veri Koruma Kanunu uyarınca daha erken bir denetim gerekli olmadıkça en az altmış günlük makul bir süre önceden bildirimde bulunulması gerekir. SAP ve Müşteri, mükerrer denetimleri en aza indirmek için mevcut sertifikaları veya diğer denetim raporlarını kullanacaktır. Müşterinin Bölüm 6.1 (c) (denetim sonucunda SAP tarafından gerçekleştirilen bir ihlalin ortaya koyulmaması halinde geçerlidir; böyle bir durumda SAP kendi denetim masraflarını üstlenir), 6.1 (d) veya 6.1 (e) uyarınca gerçekleştireceği denetimler hariç olmak üzere Müşteri ve SAP kendi denetim masraflarını üstlenecektir. Böyle durumlarda Müşteri kendi masrafının yanı sıra denetimin gerçekleştirilmesi için gerekli olup SAP tarafından sağlanan iç kaynakların masrafını da üstlenecektir. Denetim sonunda SAP'nin Anlaşma kapsamındaki yükümlülüklerinden birini ihlal ettiğinin belirlenmesi durumunda SAP, masrafları kendisine ait olmak üzere, söz konusu ihlali derhal telafi edecektir. Data Processing Agreement for SAP Cloud Services trtr.v Page 3 of 10

4 7. AB ERİŞİMİ 7.1 İsteğe Bağlı Hizmet. Sipariş Formuna eklenmiş olması halinde SAP, Bölüm 7'de belirtildiği üzere uygun Bulut Hizmeti için AB Erişimi sağlayacağını kabul eder. 7.2 AB Erişimi. SAP, Bulut Hizmeti'ndeki Kişisel Verilere erişimin gerekli olduğu desteği sağlamak üzere yalnızca Avrupa Alt İşleyicileri ile çalışacaktır. 7.3 Veri Merkezinin Konumu. Sipariş Formunun Geçerlilik Tarihinden itibaren, Bulut Hizmeti'ndeki Kişisel Verilerin barındırılması için kullanılan Veri Merkezleri, EEA veya İsviçre'de bulunacaktır. SAP, Müşterinin önceden yazılı izni (epostaya izin verilir) olmaksızın Müşteri örneğini, EEA veya İsviçre dışında bulunan bir Veri Merkezine taşımayacaktır. SAP, Müşteri örneğini EEA veya İsviçre'deki bir veri merkezine taşımayı planlıyorsa planlanan geçişten önceki otuz gün içinde Müşteriyi yazılı olarak (e-postaya izin verilir) bilgilendirecektir. 7.4 Hariç Tutulanlar. Aşağıdaki Kişisel Veriler, 7.2 ila 7.3 arasında belirtilen gereksinimlere tabi değildir: (a) Destek çağrısı gönderen kişilerin iletişim bilgileri; (b) Destek çağrısı açılırken Müşteri tarafından gönderilen diğer tüm Kişisel Veriler. Müşteri, destek çağrısı açarken Kişisel Veri aktarmamayı tercih edebilir. Olay yönetim süreci için bu veriler gerekliyse Müşteri, olay iletisini SAP'ye iletmeden önce bu Kişisel Verileri anonimleştirmeyi tercih edebilir; (c) Canlı kullanım haricindeki sistemlerde yer alan Kişisel Veriler. 8. TANIMLAR Burada tanımları verilmemiş büyük harfle başlayan terimler, Anlaşmada belirtilen anlamları taşıyacaktır. 8.1 "Veri Merkezi" Müşteri için kendi bölgesinde barındırılan Bulut Hizmeti'nin canlı kullanım örneğinin bulunduğu konum anlamına gelir. Bu konum adresinde yayınlanır, Müşteriye bildirilir ya da Sipariş Formunda belirtilir. 8.2 "Veri Denetleyici" tek başına veya başkalarıyla birlikte Kişisel Verilerin işlenme amaçlarını ve araçlarını belirleyen kişi veya tüzel kişi, kamu kurumu, acente veya başka bir kuruluş anlamına gelir. 8.3 "Veri İşleyici" kişisel verileri denetleyici adına işleyen bir kişi, tüzel kişi, kamu kurumu, acente veya başka bir kuruluş anlamına gelir. 8.4 "Veri Koruma Kanunu" kişilerin Anlaşma kapsamında Kişisel Verilerin işlenmesine ilişkin temel haklarını, özgürlüklerini ve gizlilik haklarını koruyan geçerli yasalar anlamına gelir. 8.5 "Veri Kullanıcısı" kimliği belirlenmiş veya belirlenebilecek kişi anlamına gelir. 8.6 "EEA" Avrupa Ekonomik Bölgesi (İzlanda, Lichtenstein ve Norveç ile birlikte Avrupa Birliği Üyesi Devletler) anlamına gelir. 8.7 "Avrupa Alt İşleyicisi" Kişisel Verileri fiziksel olarak EEA veya İsviçre'de işleyen Alt İşleyici anlamına gelir. 8.8 "Kişisel Veriler" işbu DPA'nın amaçları doğrultusunda, bir Veri Kullanıcısına ilişkin herhangi bir bilgi anlamına gelir. Kişisel Verilere yalnızca, Müşterinin veya Müşterinin Yetkili Kullanıcılarının Bulut Hizmeti'ne girdiği veya bu kişilerin Bulut Hizmeti kullanımlarından elde edilen kişisel veriler dahildir. Bunlara, Anlaşma kapsamında destek sunmak üzere SAP veya Alt İşleyicileri tarafından sağlanan veya erişilen kişisel veriler de dahildir. Kişisel Veriler, Müşteri Verilerinin bir alt kümesidir. 8.9 "Güvenlik İhlali", teyit edilmiş olmak kaydıyla (1) Müşterinin Kişisel Verilerinin veya Gizli Verilerinin kaza sonucu veya yasa dışı şekilde imhası, kaybı, değiştirilmesi veya ifşası ya da (2) Kişisel Verileri içeren benzer bir olay (geçerli yasa uyarınca Veri Denetleyiciye bildirimde bulunması için bir Veri İşleyicinin gerekli olduğu) anlamına gelir. Data Processing Agreement for SAP Cloud Services trtr.v Page 4 of 10

5 8.10 "Standart Sözleşme Maddeleri" veya zaman zaman adlandırıldığı şekilde "AB Model Maddeleri", (Standart Sözleşme Maddeleri (işleyiciler)) veya Komisyon tarafından sunulan daha sonraki herhangi bir versiyonu (otomatik olarak geçerli olur) anlamına gelir. Geçerli Standart Sözleşme Maddelerine şu adresten erişebilirsiniz: protection/international-transfers/files/clauses_for_personal_data_transfer_processors_c doc. Bunlara, işbu DPA'ya iliştirilmiş olan Ek 1 ve Ek 2 de dahildir "Alt İşleyici" SAP'nin veya SAP'nin Bağlı Şirketlerinin çalıştığı SAP Bağlı Şirketleri ve üçüncü taraflar anlamına gelir "Üçüncü Ülke Alt İşleyicisi, Avrupa Komisyonu'nun adresinde yayınladığı gibi bir yeterlilik kararına konu olan ülkeler ve EEA dışında bulunan herhangi bir Alt İşleyici anlamına gelir. Data Processing Agreement for SAP Cloud Services trtr.v Page 5 of 10

6 Veri işleme anlaşması ve Standart Sözleşme Maddelerine ilişkin Ek 1 Veri Dışa Aktaran Veri Dışa Aktaran, Yetkili Kullanıcıların Kişisel Veri girmesine, değiştirmesine, kullanmasına, silmesine veya bu verileri başka şekilde işlemesine olanak sağlayan bir Bulut Hizmeti'ne abone olur. Veri İçe Aktaran SAP ve Alt İşleyicileri, aşağıdaki destek hususlarını içeren Bulut Hizmeti'ni sağlar: SAP Bağlı Şirketleri, SAP'nin Operasyonlar/Bulut Dağıtımı kolunda personel çalıştırdığı St. Leon/Rot (Almanya), Hindistan ve diğer konumlardaki SAP tesislerinden Bulut Hizmeti veri merkezlerine uzaktan destek sağlar. Destek kapsamında şunlar yer almaktadır: Bulut Hizmeti'nin izlenmesi Bulut Hizmeti'nde depolanan Müşteri Verilerinin yedeklenmesi ve geri yüklenmesi Bulut Hizmeti'ne yönelik düzeltmelerin ve yükseltmelerin kullanıma sunulması ve geliştirilmesi Temel Bulut Hizmeti altyapısının ve veri tabanının izlenmesi, sorunlarının giderilmesi ve yönetilmesi Güvenliğin izlenmesi, ağ tabanlı saldırı tanıma desteği, sızma testleri Bir Müşteri, Bulut Hizmeti'ni kullanamadığını veya hizmetin, Yetkili Kullanıcıların bir kısmı ya da tümü için beklendiği gibi çalışmadığını bildiren bir destek çağrısı gönderdiğinde SAP Bağlı Şirketleri destek sağlar. SAP telefonları yanıtlar, temel sorun giderme işlemlerini gerçekleştirir ve destek çağrılarını Bulut Hizmeti'nin canlı kullanım örneğinden ayrı bir izleme sisteminde yönetir. Veri Kullanıcıları Veri Dışa Aktaran tarafından aksi belirtilmedikçe, aktarılan Kişisel Veriler şu veri kullanıcısı kategorileri ile ilgilidir: çalışanlar, yükleniciler, iş ortakları veya Kişisel Verileri Bulut Hizmeti'nde depolanmış diğer kişiler. Veri Kategorileri Aktarılan Kişisel Veriler, aşağıdaki veri kategorileri ile ilgilidir: Müşteri, abone olunan her Bulut Hizmeti için veri kategorilerini belirler. Müşteri, veri alanlarını Bulut Hizmeti'nin uygulanması sırasında veya Bulut Hizmeti kapsamında belirtilen şekilde konfigüre edebilir. Aktarılan Kişisel Veriler genellikle şu veri kategorileri ile ilgilidir: ad, telefon numaraları, e-posta adresi, saat dilimi, adres verileri, sistem erişimi/kullanımı/yetkilendirme verileri, şirket adı, sözleşme verileri ve fatura verilerinin yanı sıra banka hesap verileri, kredi kartı veya banka kartı verileri dahil olmak üzere Yetkili Kullanıcıların Bulut Hizmeti içinde girdiği uygulamaya özel veriler. Özel Veri Kategorileri (Varsa) Aktarılan Kişisel Veriler şu özel veri kategorileri ile ilgilidir: Varsa Sipariş Formu'nda belirtildiği şekilde. İşleme İşlemleri Aktarılan Kişisel Veriler, aşağıdaki temel işleme aktivitelerine tabidir: Bulut Hizmeti'nin kurulması, çalıştırılması, izlenmesi ve sağlanması için Kişisel Verilerin kullanılması (Operasyonel ve Teknik Destek dahil) Danışmanlık Hizmetlerinin sağlanması; Yetkili Kullanıcılar ile iletişim kurulması; Kişisel Verilerin belirlenen Veri Merkezlerinde depolanması (çok kiracılı mimari) Tüm düzeltmelerin veya yükseltmelerin Bulut Hizmeti'ne yüklenmesi Kişisel Verilerin yedeklenmesi Kişisel Verilerin veri iletimi, veri alımı ve veri erişimi dahil olmak üzere bilgisayarda işlenmesi Kişisel Veri aktarımının gerçekleşebilmesi için ağ erişimi Data Processing Agreement for SAP Cloud Services trtr.v Page 6 of 10

7 Müşterinin talimatlarının işbu Anlaşmaya uygun şekilde uygulanması Data Processing Agreement for SAP Cloud Services trtr.v Page 7 of 10

8 Ek 2 - Teknik ve Kurumsal Önlemler 1. TEKNİK VE KURUMSAL ÖNLEMLER Aşağıdaki bölümlerde, SAP'nin mevcut güvenlik önlemleri tanımlanmıştır. SAP, benzer veya daha iyi düzeyde güvenlik sağladığı sürece bu önlemlerde dilediği zaman önceden bildirmeksizin değişiklik yapabilir. Bu, güvenlik düzeyinde eksilme olmadan münferit önlemlerin aynı amaca hizmet eden yeni önlemlerle değiştirilebileceği anlamına gelir. 1.1 Fiziksel Erişim Denetimi. Yetkisiz kişilerin, Kişisel Verileri işleyen ve/veya kullanan veri işleme sistemlerinin bulunduğu tesislere, binalara veya odalara fiziksel erişimi önlenir. SAP, dahili bir güvenlik departmanı tarafından yürütülen güvenlik sınıflandırmasını temel alan uygun önlemleri uygulayarak kendi varlıklarını ve tesislerini korur. Genelde binalar erişim denetim sistemleri (örneğin, akıllı kart erişim sistemi) aracılığıyla korunur. Minimum gereksinim olarak binanın en dışında bulunan giriş noktaları, modern etkin anahtar yönetimini içeren sertifikalı bir anahtar sistemi teçhizatına sahip olmalıdır. Güvenlik sınıflandırmasına bağlı olarak, binalar, münferit alanlar ve civardaki tesisler ek önlemler alınarak daha fazla korunabilir. Bunlara özel erişim profilleri, güvenlik kameraları, hırsız alarm sistemleri ve biyometrik erişim denetim sistemleri dahildir. Sistem ve Veri Erişim Denetimi önlemleri (aşağıdaki Bölüm 1.2 ve 1.3'e bakın) doğrultusunda bireysel olarak yetkili kişilere erişim hakları verilir. Bu aynı zamanda ziyaretçi erişimi için de geçerlidir. SAP binalarına gelen misafirler ve ziyaretçiler resepsiyona adlarını kaydettirmeli ve yetkili SAP personeli tarafından bu kişilere eşlik edilmelidir. SAP çalışanları ve şirket dışı personel, kimlik kartlarını tüm SAP konumlarında takmalıdır. Veri Merkezlerine yönelik ek önlemler: Tüm Veri Merkezleri, ekipmanların ve Veri Merkezi tesislerinin zarar görmesini önleme amacıyla korumalar, güvenlik kameraları, hareket algılayıcılar, erişim denetim mekanizmaları ve diğer önlemler ile zorunlu kılınan sıkı güvenlik önlemlerine bağlı kalır. Veri Merkezi tesislerindeki sistemlere ve altyapıya yalnızca yetkili temsilciler erişebilir. Uygun işlevselliğin sağlanması için fiziksel güvenlik ekipmanlarının (örneğin, hareket algılayıcılar, kameralar vb.) bakımı düzenli olarak yapılır. SAP ve tüm üçüncü taraf Veri Merkezi sağlayıcıları, Veri Merkezlerinde SAP'nin gizli alanlarına giren kişilerin adlarını ve girdikleri zamanı kaydeder. 1.2 Sistem Erişim Denetimi. SAP Hizmetlerinin sağlanması için kullanılan veri işleme sistemlerinin yetkisiz kullanımı önlenmelidir. Kişisel Verileri depolayan ve işleyenler dahil olmak üzere hassas sistemlere erişime izni verilirken birden fazla yetkilendirme düzeyi kullanılır. Yetkili kullanıcıların gereken kullanıcı ekleme, silme veya değiştirme yetkilerine sahip olduğundan emin olmak için süreçlerden yararlanılır. Tüm kullanıcılar SAP sistemlerine benzersiz tanıtıcı (kullanıcı kimliği) ile erişir. SAP, talep edilen yetki değişikliklerinin yalnızca kılavuzlara uygun şekilde uygulandığından emin olmak için prosedürlerden (örneğin, yetki olmadan herhangi bir hak sağlanmaması) yararlanır. Bir kullanıcı şirketten ayrılırsa erişim hakları da iptal edilir. SAP, parolaların paylaşılmasını yasaklayan, bir parola ifşa edildiğinde ne yapılması gerektiğini belirten, parolaların düzenli olarak değiştirilmesini ve varsayılan parolaların değiştirilmesini gerektiren bir parola ilkesine sahiptir. Kimlik doğrulama için kişisel kullanıcı kimlikleri atanır. Tüm parolalar belirtilen minimum gereksinimleri karşılamalıdır ve şifrelenmiş biçimde depolanırlar. Etki alanı parolaları konusunda sistem, karmaşık parola gereksinimlerine uygun şekilde her altı ayda bir parola değişikliğini zorunlu kılar. Her bilgisayarın parola korumalı bir ekran koruyucusu vardır. Data Processing Agreement for SAP Cloud Services trtr.v Page 8 of 10

9 Şirket ağı, ortak ağdan güvenlik duvarıyla korunur. SAP, şirket ağına erişim noktalarında (e-posta hesapları için), tüm dosya sunucularında ve tüm çalışma istasyonlarında güncel bir virüsten koruma yazılımı kullanır. İlgili güvenlik güncellemelerinin düzenli ve dönemsel dağıtımını sağlamak üzere bir güvenlik yaması yönetimi uygulanır. SAP'nin kurumsal ağına ve önemli altyapısına tam uzaktan erişim, güçlü kimlik doğrulama ile korunur. 1.3 Veri Erişim Denetimi. Veri işleme sistemlerini kullanma yetkisi olan kişilerin yalnızca erişim hakkına sahip olduğu Kişisel Verilere erişmesi ve Kişisel Verilerin işleme, kullanım ve depolama sırasında yetki verilmeden okunmaması, kopyalanmaması, değiştirilmemesi veya silinmemesi gerekir. SAP Güvenlik İlkesinin bir parçası olarak Kişisel Veriler için, SAP'nin Bilgi Sınıflandırma standardına göre "gizli" bilgiler ile en az aynı koruma düzeyi gereklidir. Kişisel, gizli veya hassas bilgilere erişim, bilinmesi gereken (need-to-know) temelinde sağlanır. Yani, çalışanlar ve şirket dışındaki taraflar işlerini tamamlamaları için gerekli olan bilgilere erişebilir. SAP, yetkilerin nasıl atanacağını ve kime hangi yetkilerin atanacağını belirten yetki konseptlerinden yararlanır. Tüm kişisel, gizli veya hassas veriler SAP güvenlik ilkelerine ve standartlarına uygun şekilde korunur. Gizli bilgiler gizli bir şekilde işlenmelidir. Tüm canlı kullanım sunucuları, Veri Merkezlerinde veya sunucu odalarında çalıştırılır. Kişisel, gizli veya hassas bilgileri işleyen uygulamaları koruyan güvenlik önlemleri düzenli olarak denetlenir. SAP bu amaçla BT sistemlerinde şirket içi ve şirket dışı denetimlerin yanı sıra sızma testleri gerçekleştirir. SAP, kişisel yazılımların veya SAP tarafından onaylanmayan diğer yazılımların yüklenmesine izin vermez. Artık gerekli olmayan veri ve veri taşıyıcıların nasıl silineceği veya imha edileceği, bir SAP güvenlik standardı ile belirlenir. 1.4 Veri Aktarım Denetimi. İlgili hizmet anlaşmasına uygun olarak Hizmetlerin sağlanması için gerekli olduğu durumlar haricinde, Kişisel Veriler aktarım sırasında yetki verilmeksizin okunamaz, kopyalanamaz, değiştirilemez veya silinemez. Veri taşıyıcılar fiziksel olarak taşınırken, kabul edilen hizmet düzeylerinin sağlanabilmesi için gereken önlemler (örneğin, şifreleme, kurşun kaplamalı muhafaza kutuları) alınmalıdır. Kişisel Verilerin SAP dahili ağları üzerinden aktarımı, SAP Güvenlik İlkesi doğrultusunda diğer gizli verilerle aynı şekilde korunur. Veriler SAP ve müşterileri arasında aktarılırken, aktarılan Kişisel Veriler ile ilgili koruma önlemleri üzerinde karşılıklı olarak anlaşmaya varılır ve bunlar ilgili Anlaşmanın bir parçası haline gelir. Bu, hem fiziksel hem de ağ tabanlı veri aktarımı için geçerlidir. Her durumda Müşteri, SAP tarafından denetlenen sistemler dışında gerçekleşen tüm veri aktarımlarının (örneğin, SAP Veri Merkezinin güvenlik duvarı dışında gerçekleşen veri aktarımları) sorumluluğunu kabul eder. 1.5 Veri Giriş Denetimi. Kişisel Verilerin kim tarafından girildiği, değiştirildiği veya SAP veri işleme sistemlerinden silindiği geriye dönük olarak incelenip tespit edilebilir. SAP, işlerini yerine getirmek amacıyla yalnızca yetkili kişilerin Kişisel Verilere erişmesine izin verir. SAP, SAP'nin Ürünlerinde ve Hizmetlerinde, Kişisel Verilerin SAP veya alt işleyicileri tarafından girilmesi, değiştirilmesi, silinmesi veya engellenmesi için mümkün olan en kapsamlı ölçüde bir kayıt sistemi uygulamıştır. Data Processing Agreement for SAP Cloud Services trtr.v Page 9 of 10

10 1.6 İş Denetimi. Başkası adına işlenen Kişisel Verilerin (örneğin, bir müşterinin adına işlenen Kişisel Veriler) yalnızca ilgili anlaşma ve müşterinin ilgili talimatları doğrultusunda işlenmesi gerekir. SAP; SAP ve müşterileri, alt işleyicileri veya diğer hizmet sağlayıcıları arasındaki sözleşmelere uygun hareket etmek için denetimlerden ve süreçlerden yararlanır. SAP Güvenlik İlkesinin bir parçası olarak Kişisel Veriler için, SAP'nin Bilgi Sınıflandırma standardına göre "gizli" bilgiler ile en az aynı koruma düzeyi gereklidir. Tüm SAP çalışanları ve sözleşmeli alt işleyiciler ya da diğer hizmet sağlayıcıları sözleşme gereğince SAP müşterilerinin ve iş ortaklarının ticari sırları da dahil olmak üzere tüm hassas bilgilere ilişkin gizliliğe uygun şekilde hareket etmek zorundadır. SAP, şirket içi destek hizmetleri için özel olarak tasarlanmış güvenli bir destek çağrısı alanı sağlar. SAP, bu alanda erişim verilerinin ve parolaların aktarılması için erişimi denetlenen ve izlenen özel bir güvenlik alanı sunar. SAP müşterileri, uzak destek bağlantıları üzerinde her zaman denetim sahibidir. SAP çalışanları müşterinin bilgisi veya tam etkin katılımı olmadan müşterinin sistemine erişemez. 1.7 Kullanılabilirlik Denetimi. Kişisel Veriler kaza sonucu veya yetkisiz imha veya kayıp durumlarına karşı korunur. SAP işletme açısından kritik önem taşıyan sistemlerin gerektiği gibi ve gerektiği zaman derhal geri yüklenmesini sağlayan yedekleme süreçlerinden ve diğer önlemlerden yararlanır. SAP, Veri Merkezlerinde elektrik olmasını sağlamak üzere kesintisiz güç kaynaklarından (örneğin: UPS, pil, jeneratörler vb.) yararlanır. SAP, sağlanan Hizmetler için iş ve olağanüstü durum kurtarma stratejilerinin yanı sıra beklenmedik durum planları da belirlemiştir. Acil durum süreçleri ve sistemleri düzenli olarak test edilir. 1.8 Veri Ayırma Denetimi. Kişisel Veriler farklı amaçlar için toplanır ve ayrı işlenebilir. SAP, dağıtılan yazılımın teknik özelliklerini (örneğin, çoklu kiralama veya ayrı sistem altyapıları) kullanarak birçok müşteriden alınan Kişisel Veriler arasında veri ayrımı yapar. Müşteriler (Bağlı Şirketleri dahil) yalnızca kendi verilerine erişebilir. Belirli bir müşterinin destek olayının işlenmesi için Kişisel Verilerin gerekli olduğu durumlarda veriler, söz konusu iletiye atanır ve yalnızca bu iletinin işlenmesi için kullanılır; diğer herhangi bir iletinin işlenmesi için bu verilere erişilmez. Bu veriler, özel destek sistemlerinde depolanır. 1.9 Veri Bütünlüğü Denetimi. İşleme aktiviteleri sırasında Kişisel Verilere dokunulmaz; veriler, eksiksiz ve geçerli kalır. SAP, yetkisiz değişikliklere karşı koruma olarak çok katmanlı bir savunma stratejisi uygulamıştır. Hususi olarak SAP, yukarıda açıklanan denetim ve önlem bölümlerini uygulamak üzere aşağıdakileri kullanır. Özellikle: Güvenlik duvarları; Güvenlik İzleme Merkezi; Virüsten koruma yazılımı; Yedekleme ve kurtarma; Harici ve dahili sızma testleri; Güvenlik önlemlerini sınayacak düzenli harici denetimler. Data Processing Agreement for SAP Cloud Services trtr.v Page 10 of 10

SAP CLOUD HİZMETLERİ İÇİN VERİ İŞLEME ANLAŞMASI

SAP CLOUD HİZMETLERİ İÇİN VERİ İŞLEME ANLAŞMASI SAP CLOUD HİZMETLERİ İÇİN VERİ İŞLEME ANLAŞMASI 1. GİRİŞ 1.1 Çizelge. Ek 1, İlave 1 ve 2 dahil olmak üzere bu belge ( Çizelge ) Müşteri tarafından imzalanan Sipariş Formu'nda anıldığı şekliyle Anlaşma'nın

Detaylı

SAP Connected Logistics İlave Şartlar ve Koşullar

SAP Connected Logistics İlave Şartlar ve Koşullar SAP Connected Logistics İlave Şartlar ve Koşullar SAP ile Müşteri, belirli SAP ürün ve hizmetlerinin satın alınması için bir anlaşma gerçekleştirmiştir ("Anlaşma") ve Müşteri, bu anlaşma uyarınca SAP Connected

Detaylı

SAP Hybris Commerce, bulut sürümü ve SAP Hybris Commerce, Edge bulut sürümü. İlave Koşullar ve Şartlar

SAP Hybris Commerce, bulut sürümü ve SAP Hybris Commerce, Edge bulut sürümü. İlave Koşullar ve Şartlar SAP Hybris Commerce, bulut sürümü ve SAP Hybris Commerce, Edge bulut sürümü İlave Koşullar ve Şartlar Bu ilave şartlar ve koşullar ( İlave ), SAP ve Müşteri arasında yapılan belirli SAP Bulut hizmetlerine

Detaylı

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI İÇİNDEKİLER 1. Giriş...3 2. Politika nın Kapsamı...3 3. Kişisel Verilerinizi Neden Topluyoruz?...3 4. Hangi Bilgileri, Ne Zaman ve Hangi Araçlarla

Detaylı

Avrupa Bölgesel Gizlilik Politikası

Avrupa Bölgesel Gizlilik Politikası Avrupa Bölgesel Gizlilik Politikası Bu Avrupa Bölgesel Gizlilik Politikası ( Avrupa Bölgesel Politikası ) Gates Corporation Şirket Gizlilik Prensiplerine ( Şirket Prensipleri ) ek olarak sunulmakta ve

Detaylı

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI 1 İÇİNDEKİLER 1. Giriş 3 2. Politika nın Kapsamı 3 3. Kişisel Verilerinizi Neden Topluyoruz? 3 4. Bilgileri Ne Zaman ve Hangi Araçlarla Topluyoruz? 4 5. Ne Tür Kişisel

Detaylı

SAP Lumira Cloud Enterprise Edition İlave Koşullar ve Şartlar

SAP Lumira Cloud Enterprise Edition İlave Koşullar ve Şartlar SAP Lumira Cloud Enterprise Edition İlave Koşullar ve Şartlar SAP ve Müşteri, belirli SAP ürün ve hizmetlerinin satın alınması için bir anlaşma gerçekleştirmiştir ( Anlaşma ) ve Müşteri bu anlaşma uyarınca

Detaylı

SAP Mobile Documents. İlave Şartlar ve Koşullar

SAP Mobile Documents. İlave Şartlar ve Koşullar SAP Mobile Documents SAP ve Müşteri, belirli SAP ürünlerinin ve hizmetlerinin satın alınmasına ilişkin bir anlaşma ( Anlaşma ) imzalamıştır; bu Anlaşma uyarınca Müşteri, SAP Mobile Documents hizmetini

Detaylı

KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI

KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI Kişisel Verilerin Korunması ve İşlenmesi Politikası nın Amacı Bu Kişisel Verilerin Korunması ve İşlenmesi Politikası; LUXERA Gayrimenkul A.Ş. nin ne

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

SAP Predictive Maintenance and Service cloud edition İlave Şartlar ve Koşullar

SAP Predictive Maintenance and Service cloud edition İlave Şartlar ve Koşullar SAP Predictive Maintenance and Service cloud edition İlave Şartlar ve Koşullar SAP ile Müşteri, belirli SAP ürün ve hizmetlerinin satın alınması için bir anlaşma gerçekleştirmiştir ("Anlaşma") ve Müşteri,

Detaylı

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur. 5651 Sayılı Yasanın Getirdiği Yükümlülükler Çok Önemli Not : Bu dokümanda belirtilenler tamamen kuruluşumuzun ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Veri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri

Veri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri Veri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri 2 Veri Güvenliği ve Gizliliği İlkeleri: IBM Bulut Hizmetleri İçindekiler 2 Genel Bakış 3 Yönetişim 3 Güvenlik İlkeleri 3 Erişim, Müdahale, Aktarma

Detaylı

Özel Nitelikli Kişisel Veri İşleme Prosedürü

Özel Nitelikli Kişisel Veri İşleme Prosedürü Sayfa 1 / 6 Veri Toplama, Akış ve İşleme Sayfa 2 / 6 İÇİNDEKİLER 1. AMAÇ... 3 2. HEDEFLER... 3 3. KAPSAM VE SORUMLULUK... 3 4. TANIMLAR... 3 5. ÖZEL NİTELİKLİ KİŞİSEL VERİLERİN İŞLEYECEK ÇALIŞANLARA İLİŞKİN

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

AK-TAŞ DIŞ TİCARET ANONİM ŞİRKETİ İNTERNET SİTESİ GİZLİLİK POLİTİKASI

AK-TAŞ DIŞ TİCARET ANONİM ŞİRKETİ İNTERNET SİTESİ GİZLİLİK POLİTİKASI AK-TAŞ DIŞ TİCARET ANONİM ŞİRKETİ İNTERNET SİTESİ GİZLİLİK POLİTİKASI 01.01.2018 Sayfa: 1/7 AK-TAŞ DIŞ TİCARET A.Ş. DOKÜMAN BİLGİ FORMU Doküman İsmi: Ak-taş Dış Ticaret A.Ş. İnternet Sitesi Gizlilik Politikası

Detaylı

BNP PARIBAS FİNANSAL KİRALAMA A.Ş.

BNP PARIBAS FİNANSAL KİRALAMA A.Ş. BNP PARIBAS FİNANSAL KİRALAMA A.Ş. Bir Sözden Daha Fazlası.. 5 Taahhütümüz Değerli müşterimiz, UZMANLIK BNP Paribas Finansal Kiralama A.Ş. dünyasına hızlı ve kolay bir biçimde giriş yaparak tüm fırsatlardan

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

Bulut Olanakları İçin Genel Koşullar

Bulut Olanakları İçin Genel Koşullar Kullanım Koşulları Bulut Olanakları İçin Genel Koşullar Bu Bulut Olanakları İçin Genel Koşullar - Kullanım Koşulları, IBM Hizmet Olarak Sunulan Yazılımları olanaklarına ("Bulut Hizmetleri") ilişkin ek

Detaylı

TwoGo by SAP İlave Şartlar ve Koşullar

TwoGo by SAP İlave Şartlar ve Koşullar TwoGo by SAP İlave Şartlar ve Koşullar SAP ile Müşteri, belirli SAP ürün ve hizmetlerinin satın alınması için bir anlaşma gerçekleştirmiştir ("Anlaşma") ve Müşteri, bu anlaşma uyarınca TwoGo by SAP'yi

Detaylı

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ Sürüm, 01 Ocak 2017 Tüm Kullanıcılarımızın gizliliği bizim için çok önemlidir. Bir Uygulama Kullanıcısı olarak Hizmetimizi kullandığınızda, (Uygulama Yayıncısı olarak)

Detaylı

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ İş Sürekliliği İş Sürekliliği Yönetim Sistemi Politikası Sürüm No: 5.0 Yayın Tarihi: 11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI

KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI İçindekiler 1. GİRİŞ... 3 2. TANIMLAR... 3 3. KAPSAM VE AMAÇ... 3 3.a. Kişisel Verileri Toplama Yöntemleri ve Hukuki Sebepleri... 3 3.b. Veri Konusu Kişi Grubu Kategorizasyonu...

Detaylı

TRİTON BİLİŞİM TEKNOLOJİ VE DANIŞMANLIK HİZMETLERİ A.Ş. GİZLİLİK VE KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI

TRİTON BİLİŞİM TEKNOLOJİ VE DANIŞMANLIK HİZMETLERİ A.Ş. GİZLİLİK VE KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI TRİTON BİLİŞİM TEKNOLOJİ VE DANIŞMANLIK HİZMETLERİ A.Ş. GİZLİLİK VE KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI Triton Bilişim Teknoloji ve Danışmanlık Hizmetleri A.Ş. ( Triton Bilişim ) olarak, 6698 Sayılı

Detaylı

Belge Türü Belge No: Durum Versiyon Sayfa/Sayfalar Politika LDMS_001_ Geçerli 4.0 1/5. Onaylayan Himani Shah

Belge Türü Belge No: Durum Versiyon Sayfa/Sayfalar Politika LDMS_001_ Geçerli 4.0 1/5. Onaylayan Himani Shah Politika LDMS_001_00075709 Geçerli 4.0 1/5 : AstraZeneca Sahibi Katarina Ageborg Yazarlar Vicky Perez Onaylar Onay Nedeni İnceleyen Onayı Onaylayan Himani Shah Tarih 11.04.2018 15:57:36 Politika LDMS_001_00075709

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

Kişisel Verilerin Korunması Hakkında Bilgilendirme Metni

Kişisel Verilerin Korunması Hakkında Bilgilendirme Metni Kişisel Verilerin Korunması Hakkında Bilgilendirme Metni Elektronik haberleşme sektöründe uzun yıllardır faaliyet gösteren, yüzde yüz Türk sermayeli firmamız Eser Telekomünikasyon Sanayi ve Ticaret AŞ.

Detaylı

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI RGN İLETİŞİM HİZMETLERİ A.Ş Sayfa 1 / 5 1. AMAÇ Bilgi güvenliği yönetim sisteminin amacı tüm bilgi varlıklarımızın gizliliği, bütünlüğü ve gerektiğinde yetkili kişilerce erişilebilirliğini sağlamaktır.

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Alan Adı / Domain Kayıt Tescil Sözleşmesi. etmek, yenilemek, transfer etmek veya toplu transfer etmek veya sözleşme konusu diğer

Alan Adı / Domain Kayıt Tescil Sözleşmesi. etmek, yenilemek, transfer etmek veya toplu transfer etmek veya sözleşme konusu diğer Alan Adı / Domain Kayıt Tescil Sözleşmesi 1. SÖZLEŞMENİN TARAFLARI Bu alanadı sözleşmesi (bundan sonra kısaca sözleşme" olarak anılacaktır), bir taraftan, alanadı tahsis etmek, yenilemek, transfer etmek

Detaylı

KVKK. Kişisel Verilerin Korunması Kanunu. Mustafa TURAN M.Sc Cyber Security

KVKK. Kişisel Verilerin Korunması Kanunu. Mustafa TURAN M.Sc Cyber Security 6698 - KVKK Kişisel Verilerin Korunması Kanunu Mustafa TURAN 1603681 M.Sc Cyber Security Gündem Kanunun Çıkış Noktası ve Gerekçesi Amaç ve Kapsam Kişisel Veri Nedir? KVKK - Önemli Başlıklar Dokümanlar

Detaylı

Veri İşleyen: Veri sorumlusunun verdiği yetkiye dayanarak onun adına kişisel verileri işleyen gerçek veya tüzel kişiyi,

Veri İşleyen: Veri sorumlusunun verdiği yetkiye dayanarak onun adına kişisel verileri işleyen gerçek veya tüzel kişiyi, ADAY ÇALIŞANLAR İÇİN KIŞISEL VERILERIN KORUNMASI POLITIKASI Bu politika Zingat Gayrimenkul Bilgi Sistemleri A.Ş. nin aday çalışanlar tarafından bilinmesi gerekli olan kişisel verilerin işlenmesine yönelik

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

SPK Bilgi Sistemleri Tebliğleri

SPK Bilgi Sistemleri Tebliğleri www..pwc.com.tr SPK Bilgi Sistemleri Tebliğleri SPK Bilgi Sistemleri Tebliğleri Bilgi Sistemleri Yönetimi Tebliği ve Bilgi Sistemleri Bağımsız Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete

Detaylı

Ön İnceleme Çalışması Gizlilik Sözleşmesi

Ön İnceleme Çalışması Gizlilik Sözleşmesi EK 14 Ön İnceleme Çalışması Gizlilik Sözleşmesi 1) Taraflar İşbu Sözleşme, merkezi..., Türkiye adresinde bulunan. (bundan sonra Şirket olarak anılacaktır) ile merkezi., Türkiye adresinde bulunan Turquality

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

w w w. n a r b u l u t. c o m

w w w. n a r b u l u t. c o m KOLAYCA YÖNETİN! Narbulut un size özel panelinden yetkileriniz dahilinde tüm bilgisayarlarınızın buluta yedeklemelerini kolayca yönetebilir ve kontrollerini yapabilirsiniz. Kullanıcı grupları oluşturabilir,

Detaylı

Türkiye Kişisel Verilerin Korunması Kanunu Hakkında Bilgi

Türkiye Kişisel Verilerin Korunması Kanunu Hakkında Bilgi Nisan 2016 Türkiye Kişisel Verilerin Korunması Kanunu Hakkında Bilgi Kişisel Verilerin Korunması Kanunu 24 Mart 2016 tarihinde yasalaşmış ve 07 Nisan 2016 tarihli Resmi Gazetede yayınlanmıştır. Bu kanundaki

Detaylı

ECOCERT TARAFINDAN ORGANİK TARIM STANDARTLARINA GÖRE SERTİFİKALANMIŞ ÜRÜNLERDE ECOCERT MARKA VE LOGOSUNU KULLANIM KURALLARI

ECOCERT TARAFINDAN ORGANİK TARIM STANDARTLARINA GÖRE SERTİFİKALANMIŞ ÜRÜNLERDE ECOCERT MARKA VE LOGOSUNU KULLANIM KURALLARI ECOCERT TARAFINDAN ORGANİK TARIM STANDARTLARINA GÖRE SERTİFİKALANMIŞ ÜRÜNLERDE ECOCERT MARKA VE LOGOSUNU KULLANIM KURALLARI ECOCERT, sertifikasyon birimi ve tescillenmiş bir marka olarak aşağıdaki işlemleri

Detaylı

(I nternet Sitesi)

(I nternet Sitesi) T Dinamik Enerji Sanayi ve Dış Ticaret Anonim Şirketi GIZLILIK POLITIKASI (Internet Sitesi) 01.01.2018 Sayfa 1 / 6 İçindekiler 1. Genel Bilgilendirme... 3 2. Hangi Kişisel Verilerinizi Topluyoruz?... 3

Detaylı

1. TANIMLAR. SAP Hybris Commerce Cloud Edition Supplement trtr.v Page 1 of 7

1. TANIMLAR. SAP Hybris Commerce Cloud Edition Supplement trtr.v Page 1 of 7 SAP hybris Commerce, bulut sürümü İlave Koşullar ve Şartlar Bu ilave şartlar ve koşullar ("İlave"), SAP ve Müşteri arasında yapılan belirli SAP Cloud hizmetlerine yönelik bir anlaşmanın ("Anlaşma") parçasıdır

Detaylı

uzman Servis ve Destek ile geliştirilmiş kapsam Sony HDC ürün serisine yönelik PrimeSupport Plus hizmeti ile içiniz daha rahat olsun.

uzman Servis ve Destek ile geliştirilmiş kapsam Sony HDC ürün serisine yönelik PrimeSupport Plus hizmeti ile içiniz daha rahat olsun. uzman Servis ve Destek ile geliştirilmiş kapsam Sony HDC ürün serisine yönelik PrimeSupport Plus hizmeti ile içiniz daha rahat olsun. HDC Serisi Sistem Kameraları için Servis ve Destek Servis ve Destek

Detaylı

Bilgi Sistemleri Risk Yönetim Politikası

Bilgi Sistemleri Risk Yönetim Politikası POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans

Detaylı

ELEKTRONİK TİCARETİN DÜZENLENMESİ HAKKINDA KANUN

ELEKTRONİK TİCARETİN DÜZENLENMESİ HAKKINDA KANUN ELEKTRONİK TİCARETİN DÜZENLENMESİ HAKKINDA KANUN Kabul Tarihi 23.10.2014 Kanun No 6563 Yürürlük Tarihi 05.11.2014 Yayın Tarihi 05.11.2014 RG Sayısı 29166 MADDE 1- AMAÇ VE KAPSAM (1) Bu Kanunun amacı, elektronik

Detaylı

MEY İÇKİ SAN. VE TİC. A.Ş. KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI

MEY İÇKİ SAN. VE TİC. A.Ş. KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI MEY İÇKİ SAN. VE TİC. A.Ş. KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI AMAÇ: Kişisel Veri Saklama ve İmha Politikası nın ( Politika ) amacı, MEY İçki San. Ve Tic. A.Ş. nin ( Şirket ) mevcut ve potansiyel çalışanları,

Detaylı

ELEKTRONİK TİCARETİN DÜZENLENMESİ HAKKINDA KANUN

ELEKTRONİK TİCARETİN DÜZENLENMESİ HAKKINDA KANUN 12247 ELEKTRONİK TİCARETİN DÜZENLENMESİ HAKKINDA KANUN Kanun Numarası : 6563 Kabul Tarihi : 23/10/2014 Yayımlandığı R.Gazete : Tarih: 5/11/2014 Sayı : 29166 Yayımlandığı Düstur : Tertip : 5 Cilt : 55 Amaç

Detaylı

ÇALIŞANLARIN KİŞİSEL BİLGİLERİ İÇİN GLOBAL GİZLİLİK BEYANI

ÇALIŞANLARIN KİŞİSEL BİLGİLERİ İÇİN GLOBAL GİZLİLİK BEYANI ÇALIŞANLARIN KİŞİSEL BİLGİLERİ İÇİN GLOBAL GİZLİLİK BEYANI Johnson Controls International plc ve bağlı şirketleri (birlikte Johnson Controls olarak anılacaktır) gizliliğinize önem verir ve Kişisel Bilgilerinizin

Detaylı

Ürün ve hizmet başvurularını işleme alma, ödeme ve işlemler gerçekleştirme, talimatları ya da talepleri tamamlama

Ürün ve hizmet başvurularını işleme alma, ödeme ve işlemler gerçekleştirme, talimatları ya da talepleri tamamlama Gizlilik Politikası Bu Gizlilik Politikası, Standard Chartered Grup un ( SCB, biz veya bizim ) herhangi bir üyesi tarafından Kişisel Verilerin toplanması, kullanılması ve ifşa edilmesi hakkındadır. Kişisel

Detaylı

GÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI

GÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI GÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-001 01 12.11.2012 Uyarı : Yalnız dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik

Detaylı

Aydınlatma Yükümlülüğü ve Açık Rıza Beyanı

Aydınlatma Yükümlülüğü ve Açık Rıza Beyanı Kişisel Verilerin İşlenmesine İlişkin Aydınlatma Yükümlülüğü Ve Açık Rıza Metni BYUAŞ Bilgi Güvenliği Yönetim Sistemi (BGYS) Çalışmamız Hakkında BYUAŞ, Veri güvenliğine büyük önem vermektedir. Kurumumuz

Detaylı

İlk Yayın Tarihi 17.08.2009 MÜŞTERİYE HİZMET PROSEDÜRÜ. Balıkesir Gıda Kontrol Laboratuvar Müdürlüğü içerisinde müşteri ile muhatap olan bölümler.

İlk Yayın Tarihi 17.08.2009 MÜŞTERİYE HİZMET PROSEDÜRÜ. Balıkesir Gıda Kontrol Laboratuvar Müdürlüğü içerisinde müşteri ile muhatap olan bölümler. 1 / 5 1. AMAÇ Balıkesir Gıda Kontrol Laboratuvar lüğü müşterileri veya müşteri temsilcileri ile taleplerine açıklık kazandırmaları ve yapılan işle ilgili laboratuvar performansını izlemeleri için diğer

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

Bu durumlar; Yürürlükte bulunan mevzuat ve iç hukukta da etkili uluslararası anlaşmalardaki yasal zorunluluklara uyulmasının gerektiği haller,

Bu durumlar; Yürürlükte bulunan mevzuat ve iç hukukta da etkili uluslararası anlaşmalardaki yasal zorunluluklara uyulmasının gerektiği haller, Gizlilik Politikası 1. Bu beyan Sewawi.com un (Eseyyar Bilişim Teknolojileri A.Ş) gizlilik politikasını ve Kişisel Verilerin Korunmasına ilişkin yasal aydınlatma yükümlülüğünü içerir. Sewawi.com, siteyi

Detaylı

SAP Hybris Commerce, bulut sürümü ve SAP Hybris Commerce, Edge bulut sürümü İlave Şartlar ve Koşullar

SAP Hybris Commerce, bulut sürümü ve SAP Hybris Commerce, Edge bulut sürümü İlave Şartlar ve Koşullar SAP Hybris Commerce, bulut sürümü ve SAP Hybris Commerce, Edge bulut sürümü İlave Şartlar ve Koşullar Bu ilave şartlar ve koşullar ( İlave ) SAP ve Müşteri arasında yapılan belirli SAP Bulut hizmetlerine

Detaylı

İç Denetimin Gelişen Teknolojideki Rolü

İç Denetimin Gelişen Teknolojideki Rolü www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız

Detaylı

ANONİM ŞİRKETLERDE ELEKTRONİK ORTAMDA YAPILACAK GENEL KURULLARA İLİŞKİN YÖNETMELİK

ANONİM ŞİRKETLERDE ELEKTRONİK ORTAMDA YAPILACAK GENEL KURULLARA İLİŞKİN YÖNETMELİK SİRKÜLER TARİHİ : 29.08.2012 SİRKÜLER NO : 2012/49 SİRKÜLER ANONİM ŞİRKETLERDE ELEKTRONİK ORTAMDA YAPILACAK GENEL KURULLARA İLİŞKİN YÖNETMELİK BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE

Detaylı

KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI

KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI İçindekiler 1. GİRİŞ.. 3 2. TANIMLAR... 3 3. KAPSAM VE AMAÇ... 3 3.a. Kişisel Verileri Toplama Yöntemleri ve Hukuki Sebepleri... 4 3.b. Veri Konusu Kişi Grubu Kategorizasyonu...

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

Autodesk 360: Nerede Olursanız Olun Güvenle Çalışın!

Autodesk 360: Nerede Olursanız Olun Güvenle Çalışın! Autodesk 360 Güvenliğine Genel Bakış 2012 Autodesk 360: Nerede Olursanız Olun Güvenle Çalışın! Autodesk 360 ile Ağda Çalışırken Çıkarlarınızı Koruyun. https://360.autodesk.com İçindekiler Önünüzdeki Bulut...

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

KPMG TÜRKİYE 1 KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİNE İLİŞKİN MÜŞTERİ AYDINLATMA METNİ. Revizyon Tarihi:

KPMG TÜRKİYE 1 KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİNE İLİŞKİN MÜŞTERİ AYDINLATMA METNİ. Revizyon Tarihi: KPMG TÜRKİYE 1 KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİNE İLİŞKİN MÜŞTERİ AYDINLATMA METNİ Revizyon Tarihi: 11.01.2019 1 KPMG Bağımsız Denetim ve Serbest Muhasebeci Mali Müşavirlik A.Ş. & KPMG Yeminli

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz.

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz. GİZLİLİK SÖZLEŞMESİ Bilkent Üniversitesi Mühendislik Topluluğu (Bundan böyle MT olarak anılacaktır.), gizliliğinizi korumak ve kullanılmakta bulunan teknolojik altyapıdan en üst seviyede yararlanmanızı

Detaylı

KİŞİSEL SAĞLIK VERİLERİNİN İŞLENMESİ VE VERİ MAHREMİYETİNİN SAĞLANMASI HAKKINDA YÖNETMELİK TASLAĞI. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

KİŞİSEL SAĞLIK VERİLERİNİN İŞLENMESİ VE VERİ MAHREMİYETİNİN SAĞLANMASI HAKKINDA YÖNETMELİK TASLAĞI. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar KİŞİSEL SAĞLIK VERİLERİNİN İŞLENMESİ VE VERİ MAHREMİYETİNİN SAĞLANMASI HAKKINDA YÖNETMELİK TASLAĞI BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1- (1) Bu Yönetmeliğin amacı, kişisel sağlık

Detaylı

ISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU

ISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU ISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU Dünyaca kabul görmüş medikal cihazlar endüstrisi kalite yönetim sistemi standardı olan ISO 13485'in final versiyonu Şubat 2016 da yayınlandı.

Detaylı

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI 1 İÇİNDEKİLER Madde 1 Amaç Madde 2 Kayıt Ortamları Madde 3 Politikada Yer Verilen Hukuki ve Teknik Terimlerin

Detaylı

KİŞİSEL VERİLERİN KORUNMASI

KİŞİSEL VERİLERİN KORUNMASI KİŞİSEL VERİLERİN KORUNMASI Ata Yatırım Menkul Kıymetler A.Ş. olarak siz değerli müşterilerimizin güvenliğini göz önünde bulundurarak, başta özel hayatın gizliliği olmak üzere, temel hak ve özgürlüklerin

Detaylı

KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI

KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI 1. Kapsam a. İşbu Kişisel Verilerin Korunması Politikasının ( Politika ) amacı, JTI Tütün Ürünleri Pazarlama A.Ş., JTI Tütün Ürünleri Sanayi A.Ş. ve JTI Yaprak Tütün

Detaylı

HP Parça Değiştirme Hizmeti

HP Parça Değiştirme Hizmeti HP Parça Değiştirme Hizmeti HP Teknoloji Hizmetleri Sözleşmeli Hizmetler Teknik veriler HP Parça Değiştirme Hizmeti, HP envanteri genelinde yapılan geçerli revizyon düzeyinde kusurlu bulunan HP parçalarının

Detaylı

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Bilgi Güvenliği Politikası Sayfa : 1/9 BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Bilgileri Adı: Doküman No: Revizyon No: Doküman Tarihi: Referans / Gerekçe Onaylayan Bilgi Güvenliği Politikası İlk yayındır Ödeme

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

İTİRAZ, ŞİKAYET ve ANLAŞMAZLIKLAR PROSEDÜRÜ

İTİRAZ, ŞİKAYET ve ANLAŞMAZLIKLAR PROSEDÜRÜ SAYFA 1/5 1. AMAÇ Bu prosedür müşteriden gelen itiraz, şikayet ve anlaşmazlıkların değerlendirilmesi ve karar verilmesiyle ilgili yöntemi ve sorumlulukları tanımlar. 7.13.1. İlgili taraflardan herhangi

Detaylı

SAP Ariba Bulut Hizmetleri İlave Koşulları ve Şartları Ek 3 - Ariba Strategic Payables Şartları

SAP Ariba Bulut Hizmetleri İlave Koşulları ve Şartları Ek 3 - Ariba Strategic Payables Şartları SAP Ariba Bulut Hizmetleri İlave Koşulları ve Şartları Ek 3 - Ariba Strategic Payables Şartları İşbu Ek 3, Ariba Strategic Payables'a yönelik ürüne özgü koşulları ve şartları içermekte olup Ariba Bulut

Detaylı

KİŞİSEL VERİ İŞLEME ENVANTERİ VE KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI

KİŞİSEL VERİ İŞLEME ENVANTERİ VE KİŞİSEL VERİLERİN KORUNMASI POLİTİKASI Sayfa No Sayfa 1 / 5 1. AMAÇ İşbu İmha Politikası, SAN. Ve TİC. LTD. ŞTİ. olarak veri sorumlusu sıfatı ile elimizde bulundurduğumuz kişisel verilerin 29677 sayılı 6698 Kişisel Verilerin Korunması Kanunu

Detaylı

KONU: Kişisel Sağlık Verilerinin İşlenmesi ve Mahremiyetinin Sağlanması Hakkında Yönetmelik

KONU: Kişisel Sağlık Verilerinin İşlenmesi ve Mahremiyetinin Sağlanması Hakkında Yönetmelik KONU: Kişisel Sağlık Verilerinin İşlenmesi ve Mahremiyetinin Sağlanması Hakkında Yönetmelik 20.10.2016 tarih ve 29863 sayılı Resmi Gazete de Kişisel Sağlık Verilerinin İşlenmesi Ve Mahremiyetinin Sağlanması

Detaylı

Şu an gezinmekte olduğunuz internet sitesi Pelicell Telekomünikasyon Anonim Şirketi ne aittir.

Şu an gezinmekte olduğunuz  internet sitesi Pelicell Telekomünikasyon Anonim Şirketi ne aittir. Şu an gezinmekte olduğunuz www.pelicell.com.tr internet sitesi Pelicell Telekomünikasyon Anonim Şirketi ne aittir. Öncelikle belirtmek isteriz ki, aşağıda belirteceğimiz gizlilik politikamıza ilişkin hususların

Detaylı

MERRILL LYNCH MENKUL DEĞERLER A.Ş. YASAL BİLGİLENDİRME

MERRILL LYNCH MENKUL DEĞERLER A.Ş. YASAL BİLGİLENDİRME YASAL BİLGİLENDİRME Burada yer alan bilgiler, Sermaye Piyasası Kurulu nun III-39.1 sayılı Yatırım Kuruluşlarının Kuruluş ve Faaliyet Esasları Hakkında Tebliği nin 28. maddesi hükümleri gereği açıklanmaktadır.

Detaylı

VERİ SAKLAMA VE İMHA PROSEDÜRÜ

VERİ SAKLAMA VE İMHA PROSEDÜRÜ 1. Amaç: 6698 sayılı Kişisel Verilerin Korunması Hakkında Kanun una dayalı olarak çıkarılmış olan ve 30224 sayılı Resmî Gazete de 28.10.2017 tarihinde yayınlanan Kişisel Verilerin Silinmesi, Yok Edilmesi

Detaylı

ALASTIAN WEB SİTESİNİN KULLANIM KOŞULLARI

ALASTIAN WEB SİTESİNİN KULLANIM KOŞULLARI ALASTIAN WEB SİTESİNİN KULLANIM KOŞULLARI Aşağıdaki Kullanım Koşulları, Alastian web sitesi için geçerlidir. Lütfen bu koşulları dikkatle okuyunuz. Bu koşullar, hak ve yükümlülükleriniz ile sizin için

Detaylı

Ariba Cloud Services İçin Hizmet Düzey Programı. Güvenlik Diğer Konular

Ariba Cloud Services İçin Hizmet Düzey Programı. Güvenlik Diğer Konular Ariba Cloud Services İçin Hizmet Düzey Programı Hizmete Erişilebilirlik Garantisi Güvenlik Diğer Konular 1. Hizmete Erişilebilirlik Garantisi a. Uygulanabilirlik. Hizmete Erişilebilirlik Garantisi, ilgili

Detaylı

ŞİKAYETLER VE İTİRAZLAR PROSEDÜRÜ

ŞİKAYETLER VE İTİRAZLAR PROSEDÜRÜ Sayfa No 1/7 1.0 Amaç: Bu prosedürün amacı, müşterilerden, belgelendirme faaliyetleri veya muayene faaliyetleri konusunda diğer kesimlerden alınan şikayetler ve itirazlara yapılacak işlemlerin belirlenmesi,

Detaylı

KİŞİSEL VERİLERİN İŞLENMESİ HAKKINDA AYDINLATMA/BİLGİLENDİRME

KİŞİSEL VERİLERİN İŞLENMESİ HAKKINDA AYDINLATMA/BİLGİLENDİRME KİŞİSEL VERİLERİN İŞLENMESİ HAKKINDA AYDINLATMA/BİLGİLENDİRME TURATEL MOBİL MEDYA İLETİŞİM VE BİLİŞİM SİSTEMLERİ ELEKTRONİK SAN. VE TİC. LTD. ŞTİ. (Bundan sonra TURATEL MOBİL MEDYA olarak belirtilecektir)

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

Doküman No:KEP01 07.11.2014 Rev No: 00.01 Sayfa No: 1/18

Doküman No:KEP01 07.11.2014 Rev No: 00.01 Sayfa No: 1/18 Rev No: 00.01 Sayfa No: 1/18 Table of Contents 1. GİRİŞ... 3 2. KULLANICI GİRİŞ EKRANI... 4 3. YÖNETİM... 5 3.1. Kimlik Bilgilerim... 5 3.2. Adres ve iletişim bilgilerim... 6 3.3. Rehber Bilgilerim...

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

TERSAN TERSANESİ A.Ş. KVKK POLİTİKASI. HAZIRLAYAN GÖZDEN GEÇİREN ONAYLAYAN Bilgi İşlem Yöneticisi Bilgi Güvenliği Yönetim Temsilcisi Genel Müdür

TERSAN TERSANESİ A.Ş. KVKK POLİTİKASI. HAZIRLAYAN GÖZDEN GEÇİREN ONAYLAYAN Bilgi İşlem Yöneticisi Bilgi Güvenliği Yönetim Temsilcisi Genel Müdür GİRİŞ Kişisel verilerin korunması, TERSAN TERSANECİLİK A.Ş. nin (TERSAN) şirketimizin en önemli öncelikleri arasındadır. Bu konunun en önemli ayağını ise işbu Politika ile yönetilen; müşterilerin, Potansiyel

Detaylı

Yeni E-Ticaretin Düzenlenmesi Hakkında Kanun (01.05.2015 tarihinden itibaren yürürlüğe girecek)

Yeni E-Ticaretin Düzenlenmesi Hakkında Kanun (01.05.2015 tarihinden itibaren yürürlüğe girecek) Yeni E-Ticaretin Düzenlenmesi Hakkında Kanun (01.05.2015 tarihinden itibaren yürürlüğe girecek) Yeni düzenleme neler getiriyor Nisan 2015 DUBAI İçindekiler Elektronik Ticaretin Düzenlenmesi Hakkında Kanun...

Detaylı

Kaldıraçlı Alım Satım Esasları

Kaldıraçlı Alım Satım Esasları Ġġ YATIRIM MENKUL DEĞERLER A.ġ. Kaldıraçlı Alım Satım Esasları Ürün : Kaldıraçlı Alım Satım Esasları Değişiklik tarihi: 20.12.2011 Versiyon: 1,0 Özet: Kaldıraçlı alım satım esasları hakkında bilgi verilmiştir.

Detaylı

Yazılım Destek Hizmeti

Yazılım Destek Hizmeti Veri sayfası Yazılım Destek Hizmeti HP Care Hizmetleri kapsamında Care Pack ve Sözleşmeli Hizmetler Hizmetin sağladığı avantajlar Sorun çözme amacıyla HP teknik kaynaklarına Yazılım güncellemelerini ayrı

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

Sanko Holding Kişisel Verilerin Korunması ve İşlenmesi Politikası

Sanko Holding Kişisel Verilerin Korunması ve İşlenmesi Politikası SAYFA NO: 1 / 6 1. Amaç Sanko Holding Veri Saklama ve KVKK uyum prosedürleri; çalışanlarımızın, müşterilerimizin, tedarikçilerimizin ve Sanko Holding ve iştirakleri ile iletişim ve işbirliği içinde olan

Detaylı

BAYMAK MAKİNE SANAYİ VE TİCARET A.Ş. Kişisel Veri Saklama, İmha ve Anonimleştirme Politikası

BAYMAK MAKİNE SANAYİ VE TİCARET A.Ş. Kişisel Veri Saklama, İmha ve Anonimleştirme Politikası BAYMAK MAKİNE SANAYİ VE TİCARET A.Ş. Kişisel Veri Saklama, İmha ve Anonimleştirme Politikası İçindekiler A. KAPSAM... 2 B. TANIMLAR... 2 C. I. VERİ SAKLAMA VE İMHA TAAHHÜDÜ... 3 D. KİŞİSEL VERİ İŞLEME

Detaylı

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Kamu SM KAMU SERTİFİKASYON MERKEZİ Doküman Adı ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 0 Hazırlayanlar Serdar DEMİR Onay Erol KAHRAMAN DEĞİŞİKLİK KAYITLARI Yayın

Detaylı