T.C. SAĞLIK BAKANLIĞI MERSİN KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ BİLGİ GÜVENLİĞİ POLİTİKASI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "T.C. SAĞLIK BAKANLIĞI MERSİN KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ BİLGİ GÜVENLİĞİ POLİTİKASI"

Transkript

1 SAĞLIK BAKANLIĞI MERSİN KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ Hazırlayan: Sağlık Bilgi Sistemleri Birimi

2 YÖN. RH /19 İÇİNDEKİLER 1. AMAÇ KAPSAM DAYANAK BİLGİ GÜVENLİĞİ HEDEFLERİ VE PRENSİPLERİ BİLGİ GÜVENLİĞİ YAPISI VE ORGANİZASYONU BİLGİ GÜVENLİĞİ EĞİTİMLERİ İNSAN KAYNAKLARI YÖNETİM POLİTİKASI TEMİZ MASA TEMİZ EKRAN POLİTİKASI ŞİFRE KULLANMA POLİTİKASI İNTERNET KULLANIM POLİTİKASI AĞ (NETWORK) POLİTİKASI E-MAİL POLİTİKASI BİLGİ KAYNAKLARI ATIK VE İMHA YÖNETİMİ SOSYAL MÜHENDİSLİK ZAFİYETLERİ VE SOSYAL MEDYA GÜVENLİĞİ MAL VE HİZMET ALIM GÜVENLİĞİ İHLAL BİLDİRİM VE YÖNETİMİ... 17

3 YÖN. RH /19 MERSİN KAMU HASTANELERİ GİRLİĞİ GENEL SEKRETERLİĞİ BİLGİ GÜVENLİĞİ POLİTİKALARI Bilgi Güvenliği Politikası, T.C. Sağlık Bakanlığı TKHK Mersin Kamu Hastaneleri Birliği Genel Sekreterliği bünyesinde yürütülen bilgi güvenliği yönetim sistemi çalışmalarının kapsamını, içeriğini, yöntemini, mensuplarını, görev ve sorumlulukları uyulması gereken kuralları içeren bir dokümandır. Bu politikada: Bilgi güvenliği standartlarının gereklerini yerine getirmek; Bilgi güvenliği ile ilgili yasal mevzuata uyum sağlamak; Bilgi varlıklarına yönelik riskleri tespit etmek ve yönetmek; Bilgi güvenliği yönetim sistemi politikalarını sürekli gözden geçirerek iyileştirmek; Bilgi güvenliği farkındalığını artırmak için teknik ve davranışsal yeterlilikleri geliştirecek şekilde eğitimleri yapmak ve sürekliliğini sağlamak; Ana politikalar olarak yer almaktadır. 1. AMAÇ Bilgi güvenliği yönetim sisteminin amacı kurumumuz bünyesinde tüm bilgi varlıklarımızın, bilginin yetkisiz kişilerce açığa çıkarılmasının engellenmesi, yetkisiz kişilerce değiştirilmesi, silinmesi ya da herhangi bir şekilde tahrip edilmesi tehditlerine karşı içeriğinin korunması, her ihtiyaç duyulduğunda yetkili kişilerin kullanımına hazır durumda olmasının sağlanmasıdır. Kurumumuz bünyesindeki bilgi varlıklarının gizliliğini ve bütünlüğünü sağlamak kullanılabilir durumda bulundurmak yetkisiz kişilerin erişimini engellemek kurumun güven ve itibarını sarsacak durumları da bertaraf edecektir. 2. KAPSAM Bu politika, kurum bilgi varlıklarına erişim hakkı olan tüm personeli, kurum bilgi işlem altyapısını kullanmakta olan tüm birimleri, üçüncü taraf olarak bilgi sistemlerine erişen

4 YÖN. RH /19 kullanıcıları ve bilgi sistemlerine teknik destek sağlamakta olan hizmet, yazılım veya donanım sağlayıcılarını kapsamaktadır. 3. DAYANAK a) T.C. Sağlık Bakanlığı Bilgi İşlem Daire Başkanlığı 17 Eylül 2007 tarih ve 2023 sayılı "Bilgi Güvenliği Politikaları" konulu yazıları, b) T.C. Sağlık Bakanlığı İdari ve Mali İşler Daire Başkanlığının 2010/61 sayılı Genelgeleri. 4. BİLGİ GÜVENLİĞİ HEDEFLERİ VE PRENSİPLERİ Bilgi güvenliği yönetimi kapsamına alınan tüm süreçlerde ve varlıklarda gizlilik, bütünlük ve erişilebilirlik prensiplerine uyacak önlemler almak amacı ile aşağıda detayları belirtilen maddelerle ilgili faaliyetler aksatılmadan yürütülmelidir BİLGİ GÜVENLİĞİ YAPISI VE ORGANİZASYONU Kurumumuz başkanlığında il genelinde bilgi güvenliğinin iç organizasyonunun sağlanması için Bilgi Güvenliği Komisyonu oluşturulmuştur. Bilgi Güvenliği Komisyonunun Görevleri Bilgi güvenliği politika ve stratejilerini belirler, gerektiğinde Bilgi Güvenliği Politikaları Yönergesine bağlı olarak çalışma grupları tarafından hazırlanacak olan kılavuzlarla ilgili yenilenme kararlarını verir. Bilgi güvenliği politikaları uygulamasının etkinliğini gözden geçirir. Bilgi güvenliği faaliyetlerinin yürütülmesini yönlendirir. Bilgi güvenliği eğitimlerinin plan ve programlarını hazırlar. Bilgi güvenliği faaliyetleri ve kontrollerinin tüm kurum ve kuruluşlarda koordine edilmesini sağlar. Bilgi güvenliği komisyonu belirli aralıklarla toplanarak bilgi güvenliği ile ilgili durum değerlendirmeleri ve verimlilik analizleri yapar.

5 YÖN. RH / BİLGİ GÜVENLİĞİ EĞİTİMLERİ Kurumumuzda çalışan her seviyede personelin bilgi güvenliği farkındalık düzeylerini artırmak amacı ile eğitimler düzenlenir. Kurum yıllık eğitim planlarında bilgi güvenliği eğitimine yer verilir. Teknik seviyede personelin bilgi düzeyinin artırılması amacı ile ileri seviyede bilgi güvenliği eğitim planları yapılır FİZİKSEL VE ÇEVRESEL GÜVENLİK POLİTİKASI 1) Kurum içerisinde belli yerlere sadece yetkili personelin girişine izin verecek şekilde kontrol mekanizmaları kurulmalıdır. 2) Kapsam ve prosedürü idarelerce belirlenmek suretiyle ziyaretçilerin giriş ve çıkış zamanları kaydedilmelidir. 3) Kapsam ve prosedürü idarelerce belirlenmek suretiyle tüm personel ve ziyaretçiler güvenlik elemanları tarafından rahatça teşhis edilmelerini sağlayacak kimlik kartlarını devamlı takmalıdır. 4) Güvenli çalışma alanlarındaki personel veya bu alanda yürütülmekte olan çeşitli faaliyetlerde bulunan personel ve üçüncü parti çalışanları için "ihtiyacı kadar bilme" prensibi uygulanmalıdır. 5) Kayıt cihazlarının güvenli alanlara sokulmasına engel olunmalıdır. 6) Kullanılmayan güvenli alanlar kilitleniyor ve düzenli olarak kontrol ediliyor olmalıdır. 7) Kötü niyetli girişimlere engel olmak için güvenli bölgelerde yapılan çalışmalara nezaret edilmelidir. 8) Güvenli bölgelere örneğin sistem odasına yapılan girişler kayıt altına alınmalıdır. 9) Bilgi işlem servisleri ile dağıtım ve yükleme alanları ve yetkisiz kişilerin tesislere girebileceği noktalar birbirinden izole edilmiş olmalıdır. 10) Bilgi işlem odasının nem ve sıcaklık gibi parametreler izlenmelidir. 11) Bilgi işlem odası sürekli kilitli tutulmalı sadece yetkili kişilerin odaya girmesi sağlanmalıdır. Odaya girişler kayıt altına alınmalıdır. 12) Bilgi İşlem erişim hakları belirli aralıklarla gözden geçirilmelidir. 13) Binada bilgi işlem faaliyetlerinin yürütüldüğüne dair işaret, tabela vb. bulunmamalıdır.

6 YÖN. RH /19 14) Paratoner kullanılmalıdır. 15) Bilgi işlem araçlarının yakınında yeme, içme konularını düzenleyen kurallar olmalıdır İNSAN KAYNAKLARI YÖNETİM POLİTİKASI 1) Çalışan personele ait şahsi dosyalar kilitli dolaplarda muhafaza edilmeli ve dosyaların anahtarları kolay ulaşılabilir bir yerde olmamalıdır. 2) Gizlilik ihtiva eden yazılar kilitli dolaplarda muhafaza edilmelidir. 3) ÇKYS üzerinden kişiyle ilgili bir işlem yapıldığında (izin kâğıdı gibi) ekranda bulunan kişisel bilgilerin diğer kişi veya kişilerce görülmesi engellenmelidir. 4) Diğer kişi, birim veya kuruluşlardan telefonla ya da sözlü olarak çalışanlarla ilgili bilgi istenilmesi halinde hiçbir suretle bilgi verilmemelidir. 5) İmha edilmesi gereken (müsvedde halini almış ya da iptal edilmiş yazılar vb.) kâğıt kesme makinesinde imha edilmelidir. 6) Tüm çalışanlar, kimliklerini belgeleyen kartları görünür şekilde üzerlerinde bulundurmalıdır. 7) Görevden ayrılan personel, zimmetinde bulunan malzemeleri teslim etmelidir. 8) Personel görevden ayrıldığında veya personelin görevi değiştiğinde elindeki bilgi ve belgeleri teslim etmelidir. 9) Görevden ayrılan personelin kimlik kartı alınmalı ve yazıyla idareye iade edilmelidir TEMİZ MASA TEMİZ EKRAN POLİTİKASI 1) Hassas bilgiler içeren evraklar, bilgi ve belgeler masa üzerinde kolayca ulaşılabilir yerlerde ve açıkta bulundurulmaz. Bu bilgi ve belgeler kilitli yerlerde muhafaza edilmelidir. 2) Personel, Bilgisayara ve/veya işletim sistemine şifre tanımlamalı, bilgisayar başından kalkarken mutlaka oturumu kilitlemeli, bilgisayarını belli bir süre kullanmadığı zaman otomatik olarak şifre ile oturum açmasını gerektirecek şekilde ayarlanmalıdır. Bu işlem Windows + L tuşuna basılarak yapılabilir.

7 YÖN. RH /19 3) Sistemlerde kullanılan şifre, telefon numarası ve T.C kimlik numarası gibi bilgiler ekran üstlerinde veya masa üstünde bulunmamalıdır. 4) Kullanım ömrü sona eren, artık ihtiyaç duyulmadığına karar verilen bilgiler kâğıt öğütücü, disk/disket kıyıcı, yakma vb. metotlarla imha edilmeli, bilginin geri dönüşümü ya da yeniden kullanılabilir hale geçmesinin önüne geçilmelidir. 5) Faks makinelerinde gelen giden yazılar sürekli kontrol edilmeli ve makinede yazı bırakılmamalıdır. 6) Her türlü bilgiler, şifreler, anahtarlar ve bilginin sunulduğu sistemler, ana makineler (sunucu), PC ler vb. cihazlar yetkisiz kişilerin erişebileceği şifresiz ve korumasız bir şekilde başıboş bırakılmamalıdır. 7) Personel, bilgisayarındaki, USB belleğindeki, harici diskindeki ve benzeri veri depolamanın mümkün olduğu ortamlardaki gizlilik dereceli bilgi içeren her türlü belgenin güvenliğini sağlamakla yükümlüdür. USB veya harici diske gizli/önemli verilerin konulması gerekiyorsa şifrelenerek saklanır ŞİFRE KULLANMA POLİTİKASI 1) Kullanıcı, kurumda kullanılan ve belirli bir şifre ile girilmesi zorunlu olan her türlü uygulama için şifre belirler. 2) Kullanıcının şifrelerini belirlerken dikkat edeceği kurallar şunlardır: a) Şifreler en az 6 karakter olmalı küçük ve büyük karakterlere (örnek, a-z, A-Z), hem dijit hem de noktalama karakterleri ve harflere (örnek;0-9,!@#$% A &*()_+ ~-=V{}[]:";'<>?,./) sahip olmalıdır. b) Herhangi bir dildeki argo, lehçe veya teknik bir kelime olmamalıdır. 3) Kişisel bilgiler, aile isimleri, sözlük kelimeleri (baba adı, doğum tarihi, plaka vb.) şifre olarak kullanılmamalıdır. 4) Şifrelerin Bakanlıkça belirlenecek sayıda hatalı girilmesi sonucu, kullanıcı hesabı kilitlenebilir. İlgililere başvurulması halinde aktif hale getirilir.

8 YÖN. RH /19 5) Şifreler herhangi bir kişi ile paylaşılmaz, bütün kullanıcı seviyeli şifreler (örnek, e- posta, web, masaüstü bilgisayar vs.) en az altı ayda bir değiştirilmelidir. Tavsiye edilen değiştirme süresi her üç ayda birdir. 6) Şifreler e-posta iletilerine veya herhangi bir elektronik forma eklenmemelidir. 7) Şifreler kâğıt, ajanda, matbu ortam veya elektronik ortamlarda yazılı tutulmamalıdır. 8) Herhangi bir kişiye telefonda şifre verilmemelidir. 9) Şifreler ikinci şahıslarla paylaşmamalıdır. 10) Bir kullanıcı adı ve şifre birim zamanda birden çok bilgisayarda kullanılmamalıdır. 11) Farklı sistemlerde farklı şifreler kullanılmalıdır. 12) "Yönetici/Admin" kullanıcı şifreleri sadece sistem yöneticilerinde olur, kesinlikle son kullanıcılarla ve yüklenici firmalarla çalışıldığı zaman firma personeliyle paylaşılmaz İNTERNET KULLANIM POLİTİKASI 1) Tüm kullanıcılar interneti bilinçli kullanmak, başkalarının hakkını ihlal edici ve bilişim sisteminin işleyişini engelleyici, bozucu faaliyetlerde bulunmamakla yükümlüdürler. 2) Telif hakları ve lisansları ihlal eden, Müdürlük ağında yoğun ağ trafiğine sebep olan, iki veya daha fazla kullanıcı arasında veri paylaşmak için kullanılan noktadan noktaya (Peer-to-peer - torrent) uygulamaları kullanılmaz. 3) Kullanıcılar Kurumdaki internet üzerinden herhangi bir sisteme, ağ kaynağına veya servise saldırı niteliğinde girişimde bulunamazlar. 4) İnternet ortamında Kurumla ilgili bilgilerin paylaşımı kesinlikle yapılamaz. 5) Bilgisayarlar arası ağ üzerinden resmi görüşmeler haricinde, Messenger v.b. mesajlaşma ve sohbet programları gibi chat programlarının kullanılmamalı. Bu chat programları üzerinden dosya alışverişinde bulunulmamalıdır. 6) Hiçbir kullanıcı internet üzerinden Multimedia Streaming yapmamalıdır. 7) Çalışma saatleri içerisinde iş ile ilgili olmayan sitelerde gezinilmemelidir. 8) İş ile ilgili olmayan (müzik, video dosyaları ) yüksek hacimli dosyalar gönderme (upload) ve indirme (download) işlemleri yapılmamalıdır.

9 YÖN. RH /19 9) İnternet üzerinden kurum tarafından onaylanmamış yazılımlar indirilmemeli ve kurum sistemleri üzerine bu yazılımlar kurulmamalıdır. 10) Bilgisayarlar üzerinden genel ahlak anlayışına aykırı (bahis siteleri, korsan yazılım siteleri, porno siteler) internet sitelerine girilmemeli ve dosya indirimi yapılmamalıdır. 11) Bilgisayar İşletim Sistemleri için büyük ölçüde tehdit ettiği için internet üzerinden ekran koruyucu, masaüstü resimleri, yardımcı program olduğu belirtilen araçlar gibi her türlü dosya ve programların indirilmemeli/kopyalanmamalıdır. 12) Üçüncü şahısların kurum içerisinden internetini kullanmaları Bilgi İşlem sorumlusunun izni ve bu konudaki kurallar dâhilinde gerçekleştirilmelidir. 13) Kurum, iş kaybının önlenmesi için çalışanların internet kullanımı hakkında gözlemleme ve istatistik yapabilir AĞ (NETWORK) POLİTİKASI 1) Kullanıcılar; a) Müdürlük sunucuları üzerinde kendisine tahsis edilen kullanıcı adı, şifre ve IP adresi kullanılarak gerçekleştirilen her türlü etkinlikten sorumludur. b) Ağ üzerinde paylaştırılan klasörlere kişi bazında yetki verilmesi, şifre kullanılarak yetkisiz kişilerin ulaşması engellenmelidir. c) Kullanıcılar, diğer kullanıcılara ait verileri bozmamalı ya da zarar vermemelidir. d) Kullanıcılar ağ üzerinde gizlilik hakkını ihlal edemez, yasaklanmış her türlü materyali üretemez ya da dağıtamaz. e) Yerel, ulusal, uluslararası bilgisayarları veya hizmetleri kasıtlı olarak yetkisiz kullanamaz. f) Başkalarının telif haklarını ihlal edici konumda olan yazı, makale, kitap, film, müzik eserleri gibi materyali edinemez, yayınlayamaz, dağıtamaz. 2) Bilgisayarlara tahsis edilen IP numarası ve ortam erişim kontrolü adresi (MAC adresi) ile BIOS ayarları Müdürlük tarafından yetkilendirilmiş kişiler dışında değiştirilemez. 3) Kurum ağına sistem yöneticisinin bilgisi dışında herhangi bir aktif ağ cihazı eklenemez.

10 YÖN. RH /19 4) Kullanıcılar, kişisel bilişim kaynaklarını kurum ağında sistem yöneticisinden izin almadan kullanamaz. 5) Kurum içinde hizmet veren sunucu, sistem veya kullanıcı bilgisayarlarına uzaktan erişim, zorunlu hallerde sistem yöneticisinin onayı/izni alınarak yapılır. 6) Ağ üzerinde bulunan güvenlik duvarı (firewall), ağ üzerindeki işlemlerin (siteler, dosya indirme, dosya paylaşımı) kayıtlarını tutar ve ihlal tespit edilmesi durumunda kişi hakkında yasal işlem başlatılabilir. 7) Bina içerisinde ağ kablolaması Müdürlük tarafından yetkilendirilmiş kişiler tarafından yapılır. Yetkililer dışında kablo tesisatında ekleme, değiştirme, vb. yapılmamalıdır. 8) Bina içerisinde bulunan switch, hub, ap, vb. ağ cihazlarına yetkililer dışında kesinlikle müdahale edilmemelidir E-MAİL POLİTİKASI 1) Kullanıcı, e-posta adresi olarak, Başkanlıkça kendisine tahsis edilen adresi kullanmalıdır. Bunun dışındaki e-posta servisleri resmî işlerde kullanılmaz. 2) Kurumun e-posta sistemi, taciz, suistimal veya herhangi bir şekilde alıcının haklarına zarar vermeye yönelik öğeleri içeren mesajların gönderilmesi için kesinlikle kullanılamaz. 3) Zincir mesajlar ve mesajlara iliştirilmiş her türlü çalıştırılabilir dosya içeren e-postalar alındığında hemen silinmeli ve kesinlikle başkalarına iletilmemelidir. 4) Kişisel kullanım için Internet'teki listelere üye olunması durumunda kurum e-posta adresleri kullanılmamalıdır. 5) Spam, zincir e-posta, sahte e-posta vb. zararlı e-postalara yanıt yazılmamalıdır. 6) Kullanıcıların kullanıcı kodu/şifresini girmesini isteyen e-postaların sahte e-posta olabileceği dikkate alınarak, herhangi bir işlem yapılmaksızın derhal silinmelidir. 7) Çalışanlar e-posta ile uygun olmayan içerikler (pornografi, ırkçılık, siyasi propaganda, fikri mülkiyet içeren malzeme, vb) gönderemezler. tahsis edilen e-posta adresini sohbet yapmak için kullanamazlar.

11 YÖN. RH /19 8) Kullanıcı, hesabını ticari ve kâr amaçlı olarak kullanamaz. Çok sayıda kullanıcıya toplu halde reklam, tanıtım, duyuru ve benzeri amaçlı e-posta gönderemez ve zincir e- posta, sahte e-posta ve benzeri zararlı e-postalara yanıt yazamaz. 9) Çalışanlar, mesajlarının yetkisiz kişiler tarafından okunmasını engellemelidirler. Bu yüzden şifre kullanılmalı ve e-posta erişimi için kullanılan donanım/yazılım sistemleri yetkisiz erişimlere karşı korunmalıdır. Gizli bilgi şifrelenmedikçe e-postalarla gönderilmemelidir. 10) Kurum çalışanları mesajlarını düzenli olarak kontrol etmeli ve kurumsal mesajları cevaplandırmalıdır. 11) Kaynağı bilinmeyen e-posta ekinde gelen dosyalar kesinlikle açılmamalı ve derhal silinmelidir. Çünkü bu mailler virüs, bombaları ve Truva atı gibi zararlı kodları içerebilirler. 12) Kurum dışından güvenliğinden emin olunmayan bir bilgisayardan web posta sistemi kullanılmamalıdır. 13) Elektronik postaların sık sık gözden geçirilmesi, gelen mesajların uzun süreli olarak genel elektronik posta sunucusunda bırakılmaması ve bilgisayardaki kişisel klasör'a (personel folder) çekilmelidir. 14) Kurum çalışanları gönderdikleri, aldıkları veya sakladıkları lerde kişisellik aramamalıdır. Yasadışı ve hakaret edici e-posta haberleşmesi yapılması durumunda yetkili kişiler önceden haber vermeksizin mesajlarını denetleyebilir ve kullanıcı hakkında yasal ve idari işlemler başlatılabilir. 15) Kullanıcılar kendilerine ait e-posta adresinin şifresinin güvenliğinden ve gönderilen e- postalardan doğacak hukuki işlemlerden sorumludurlar. Şifrelerinin kırıldığını fark ettikleri andan itibaren yetkililerle temasa geçip durumu haber vermekle yükümlüdürler. 16) Eposta adresine sahip kullanıcı herhangi bir sebepten birim değiştirme, emekli olma, işten ayrılma sebepleriyle kurumdaki değişikliğinin yetkililer tarafından Bilgi İşlem Daire Başkanlığına en kısa zamanda bildirilmesi gerekmektedir.

12 YÖN. RH /19 17) Mesaj başlıkları anlamlı verilmedir. 18) Geri dönüşüm istenilen talepler, tekbir alıcı ile sınırlandırılmalıdır. Birden fazla kişiye gönderilen mesajlar mesajda kimin direkt olarak ilgili olduğu konusunda karışıklığa yol açabilir. Konu ile sadece haberdar olması gerekli kişiler cc bölümüne yazılır. 19) Mesajlar mümkün olduğu kadar kısa tutulur. 20) Mesajın gönderildiği kişiler mümkün olduğu kadar kısıtlı tutulur. cc kısmına gerçekten gerekli olmayan kişiler eklenmez. 21) Mesaj birden fazla kişiye gönderiliyor, bu farklı kişilerin birbirlerinden haberdar olması gerekmiyor ise to kısmı yerine bcc kısmı kullanılır. 22) urgent (acil) ibarasi gerekmedikçe kullanılmaz. 23) Read receipt (okunmuşluk kontrolü) gerekmedikçe kullanılmaz. 24) Çok acil olmadıkça çok büyük boyutlu dosyalar içeren mesajlar atılmaz BİLGİ KAYNAKLARI ATIK VE İMHA YÖNETİMİ 1) Yasal bekleme süreleri sonunda evrakların tasfiyeleri sağlanmalıdır. Burada Özel ve Çok Gizli evraklar "Devlet Arşiv Hizmetleri Yönetmeliği" hükümleri gereği oluşturulan "Evrak İmha Komisyonu" ile karar altına alınmalı ve imha edilecek evraklar kırpma veya yakılarak imhaları yapılmalıdır. İmha edilemeyecek evrak tanımına giren belgeler geri dönüşüme devirleri yapılmalıdır. 2) Bilgi Teknolojilerinin (Disk, Storage, Veri tabanı dataları, vb.) 14 Mart 2005 Tarihli sayılı Resmi Gazete 'de yayınlanmış, sonraki yıllarda da çeşitli değişikliklere uğramış katı atıkların kontrolü yönetmeliğine ve Basel Sözleşmesine göre donanımların imha yönetimi gerçekleşmelidir. 3) Komisyonca koşullar sağlanarak donanımlar parçalanıp, yakılıp (Özel kimyasal maddelerle) imha edilmelidir. 4) İmha işlemi gerçekleşecek materyalin özellik ve cinsine göre imha edilecek lokasyon belirlenmelidir. 5) Uygun şekilde kırılması ve kırılma sürecinden önce veri ünitelerinin adet bilgisi alınmalıdır.

13 YÖN. RH /19 6) Yetkilendirilmiş personel tarafından imhası gerçekleşen atıklara, veri imha tutanağı düzenlenmesi ve bertaraf edilen ürünlerin seri numaraları ve adet bilgisinin veri-imha tutanağına yazılması gerekmektedir. 7) Kırılan parçaların fiziksel muayene ile tamamen tahrip edilip edilmediğinin kontrolü yapılmalıdır. 8) Tamamen tahrip edilememiş disk parçalarının delme, kesme makinaları ile kullanılamaz hale getirilmelidir. 9) Hacimsel küçültme işlemi için parçalanmalıdır. 10) Son ürünlerin gruplar halinde fotoğraflanarak ilgili kişi ve/veya kuruma iletilmesi gereklidir. 11) Çıkan metallerin sınıflarına göre ayrılarak, biriktirildikten sonra geri dönüşüm tesislerine iletilmesi gerekmektedir SOSYAL MÜHENDİSLİK ZAFİYETLERİ VE SOSYAL MEDYA GÜVENLİĞİ 1) Sosyal mühendisler teknolojiyi kullanarak ya da kullanmadan bilgi edinmek için insanların zaaflarından faydalanıp, en çok etkileme ve ikna yöntemlerini kullanırlar. Taşınan ve işlenen verilerin öneminin bilincinde olunmalıdır. 2) Verilerin kötü niyetli kişilerin eline geçmesi halinde oluşacak zararları düşünerek hareket edilmelidir. 3) Arkadaşlarla paylaştığınız bilgileri seçerken dikkat edilmelidir. 4) Özellikle telefonda, e-posta veya sohbet yoluyla yapılan haberleşmelerde şifre gibi özel bilgileriniz paylaşılmamalıdır. 5) Şifre kişiye özel bilgidir. Sistem yöneticisi dahil telefonda veya e-posta ile şifre paylaşılmamalıdır. 6) Sistem yöneticisi gerekli işlemi şifreye ihtiyaç duymadan da yapabilmelidir. 7) Oluşturulan dosyaya erişecek kişiler ve hakları "bilmesi gereken" prensibine göre belirlenmelidir.

14 YÖN. RH /19 8) Dosyaya erişecek kişilerin hakları yazma, okuma, değiştirme ve çalıştırma yetkileri göz önüne alınarak oluşturulmalıdır. 9) Verilen haklar belirli zamanlarda kontrol edilmeli, değişiklik gerekiyorsa yapılmalıdır. Eğer paylaşımlar açılıyorsa ilgili dizine sadece gerekli haklar verilmelidir. 10) Kazaa, emule gibi dosya paylaşım yazılımları kullanılmamalıdır. 11) Sosyal medya hesaplarına giriş için kullanılan şifreler ile kurum içinde kullanılan şifreler farklı olmalıdır. 12) Kurum içi bilgiler sosyal medyada paylaşılmamalıdır. 13) Kuruma ait hiçbir gizli bilgi, yazı sosyal medyada paylaşılmamalıdır MAL VE HİZMET ALIM GÜVENLİĞİ Belirlenen güvenlik gereklerinin karşılanması için aşağıdaki maddelerin anlaşmaya eklenmesi hususu dikkate alınmalıdır. 1) Bilgi güvenliği politikası, 2) Bilgi, yazılım ve donanımı içeren kuruluşun bilgi varlıklarının korunması prosedürleri, 3) Gerekli fiziki koruma için kontrol ve mekanizmalar, 4) Kötü niyetli yazılımlara karşı koruma sağlamak için kontroller, 5) Varlıklarda oluşan herhangi bir değişimin tespiti için prosedürler; örneğin, bilgi, yazılım ve donanımda oluşan kayıp veya modifikasyon, 6) Anlaşma sırasında, sonrasında ya da zaman içinde kabul edilen bir noktada, bilgi ve varlıkların iade veya imha edildiğinin kontrolü, 7) Varlıklarla ilgili gizlilik, bütünlük, elverişlilik ve başka özellikleri, 8) Bilgilerin kopyalama ve ifşa kısıtlamaları ve gizlilik anlaşmalarının kullanımı, 9) Kullanıcı ve yönetici eğitimlerinin metodu, prosedürü ve güvenliği, 10) Bilgi güvenliği sorumluluğu ve sorunları için kullanıcı bilinci sağlama, 11) Donanım ve yazılım kurulumu ve bakımı ile ilgili sorumluluklar, 12) Açık bir raporlama yapısı ve anlaşılan raporlama formatı, 13) Değişim yönetimi sürecinin açıkça belirlenmesi, 14) Erişim yapması gereken üçüncü tarafın erişiminin nedenleri, gerekleri ve faydaları,

15 YÖN. RH /19 15) İzin verilen erişim yöntemleri, kullanıcı kimliği ve şifresi gibi tek ve benzersiz tanımlayıcı kullanımı ve kontrolü, 16) Kullanıcı erişimi ve ayrıcalıkları için bir yetkilendirme süreci, 17) Korumanın bir gerekliliği olarak mevcut hizmetleri kullanmaya yetkili kişilerin ve haklan ile ayrıcalıkları gibi kullanımları ile ilgili olan bir bilgilerin bir listesi, 18) Erişim haklarının iptal edilmesi veya sistemler arası bağlantı kesilmesi için süreç, 19) Sözleşme de belirtilen şartların ihlali olarak meydana gelen bilgi güvenliği ihlal olaylarının ve güvenlik ihlallerinin raporlanması, bildirimi ve incelenmesi için bir anlaşma, 20) Sağlanacak ürün veya hizmetin bir açıklaması ve güvenlik sınıflandırması ile kullanılabilir hale getirilmesini tanımlayan bir bilgi, 21) Hedef hizmet seviyesi ve kabul edilemez hizmet seviyesi, 22) Doğrulanabilir performans kriterlerinin tanımı, kriterlerin izlenmesi ve raporlanması, 23) Kuruluşun varlıkları ile ilgili herhangi bir faaliyetin izlenmesi ve geri alınması hakkı, 24) Üçüncü bir taraf tarafından yürütülen denetimler için sözleşmede belirtilen denetleme sorumlulukları hakkı ve denetçilerin yasal haklarının sıralanması, 25) Sorun çözümü için bir yükseltme sürecinin kurulması, 26) Bir kuruluşun iş öncelikleri ile uygun elverişlilik ve güvenilirlik de dahil olmak üzere hizmet sürekliliği gerekleri, 27) Anlaşmayla ilgili tarafların yükümlülükleri, 28) Hukuki konularla ilgili sorumlulukları ve yasal gereklerin nasıl karşılanması gerektiğinden emin olunmalıdır, (örneğin, veri koruma mevzuatı, anlaşma diğer ülkelerle ile işbirliği içeriyorsa özellikle farklı ulusal yargı sistemleri dikkate alınarak) 29) Fikri mülkiyet hakları (IPRs), telif hakkı ve herhangi bir ortak çalışmanın korunması, 30) Üçüncü tarafların alt yüklenicileri ile birlikte bağlılığı ve altyüklenicilere uygulanması gereken güvenlik kontrolleri, 31) Anlaşmaların yeniden müzakeresi ya da feshi için şartlar,

16 YÖN. RH /19 32) Taraflardan birinin anlaşmayı planlanan tarihten önce bitirmesi durumunda bir acil durum planı olmalıdır. 33) Kuruluş güvenlik gereklerinin değişmesi durumunda anlaşmaların yeniden müzakere edilmesi, 34) Varlık listeleri, lisanslar, anlaşmalar ve hakların geçerli belgeleri ve onlarla ilişkisi. 35) Farklı kuruluşlar ve farklı türdeki üçüncü taraflar arasında yapılan anlaşmalar önemli ölçüde değişebilir. Bu nedenle; anlaşmalar, belirlenen tüm riskleri ve güvenlik gereklerini içerecek şekilde yapılmalıdır. Gerektiğinde güvenlik yönetim planındaki gerekli kontroller ve prosedürler genişletilebilir. Bilgi güvenliği yönetimi dış kaynaklı ise anlaşmalarda üçüncü tarafın güvenlik garantisinin yeterliliğini nasıl ele alındığı anlaşmada belirtilmelidir. Risk değerlendirmede tanımlandığı gibi, risklerdeki değişiklikleri belirlemek ve başa çıkmak için güvenliğin nasıl adapte edileceği ve sürdürüleceği ele alınmalıdır. Dış kaynak kullanımı ve üçüncü taraf hizmet sunumunun diğer formları arasındaki farklılıkların bazıları; sorumluluk, geçiş durumu planlama ve işlemler süresince potansiyel kesinti süresi, acil durum planlaması yönetmelikleri ve durum tespitinin gözden geçirilmesi, güvenlik olayları hakkında bilgi toplanması ve yönetimi konularında sorular içerecektir. Bu nedenle, dış kaynaklı bir yönetmelik geçişinde; kuruluş değişiklikleri yönetmek için uygun süreçlere ve anlaşmaların yeniden müzakere edilmesi ya da fesh edilmesi hakkına sahip olduğu için kuruluşun planlaması ve yönetimi önemlidir. Üçüncü taraflarla yapılan anlaşmalar diğer tarafları içerebilir. Üçüncü taraflara erişim hakkı verilmeden önce, erişim hakkı ve katılım için diğer tarafların ve koşulların belirlenmesi amacıyla anlaşmaya varılması gerekir. Genellikle anlaşmaların esasları kuruluşlar tarafından geliştirilmiştir. Bazı durumlarda anlaşmaların üçüncü taraflarca geliştirilmesi ve kuruluşa empoze edilmesi durumu olabilir. Kuruluşlar, kendi yapılarına üçüncü taraflarca empoze edilecek anlaşmalarda kendi güvenliklerinin gereksiz yere etkilenmesini engeller.

17 YÖN. RH / İHLAL BİLDİRİM VE YÖNETİMİ 1) Bilgi güvenlik olayı raporlarının bildirilmesini, işlem yapılmasını ve işlemin sonlandırılmasını sağlayan uygun bir geri besleme süreci oluşturulmalıdır. 2) Bilgi güvenliği ihlâli oluşması durumunda kişilerin tüm gerekli faaliyetleri hatırlamasını sağlamak maksadıyla bilgi güvenliği olayı rapor formatı hazırlanmalıdır. 3) Güvenlik olayının oluşması durumunda olay anında raporlanmalıdır. 4) İhlali yapan kullanıcı tespit edilmeli ve ihlalin suç unsuru içerip içermediği belirlenmelidir. 5) Güvenlik ihlaline neden olan çalışanlar, üçüncü taraflarla ilgili resmi bir disiplin sürecine başvurulur. 6) Tüm çalışanlar, üçüncü taraf kullanıcıları ve sözleşme tarafları bilgi güvenliği olayını önlemek maksadıyla güvenlik zayıflıklarını doğrudan kendi yönetimlerine veya hizmet sağlayıcılarına mümkün olan en kısa sürede rapor edilir. 7) Bilgi sistemi arızaları ve hizmet kayıpları, zararlı kodlar, dos atakları, tamamlanmamış veya yanlış iş verisinden kaynaklanan hatalar, gizlilik ve bütünlük ihlâlleri, bilgi sistemlerinin yanlış kullanımı gibi farklı bilgi güvenliği olaylarını bertaraf edecek tedbirler alınır. 8) Normal olasılık planlarına ilave olarak olayın tanımı ve sebebinin analizi, önleme, tekrarı önlemek maksadıyla düzeltici tedbirlerin planlanması ve uygulanması, olaylardan etkilenen veya olaylardan kurtulanlarla iletişim, eylemin ilgili otoritelere raporlanması konuları göz önüne alınır. 9) İç problem analizi, adli incelemeler veya üretici firmadan zararın telafi edilmesi için aynı türdeki olayların izleme kayıtları (log) toplanır ve korunur. 10) Güvenlik ihlallerinden kurtulmak için gereken eylemler, sistem hatalarının düzeltilmesi hususları dikkate alınır. Kanıt toplama; kuruluş içerisinde disiplin faaliyeti için delil toplanırken uygulanacak genel kurallar şunlardır;

18 YÖN. RH /19 a) Kanıtın mahkemede kullanılıp kullanılamayacağı ile ilgili kabul edilebilirlik derecesi, b) Kanıtın niteliği ve tamlığını gösteren ağırlığı. Bilgi güvenliği politika, prosedür ve talimatlarına uyulmaması halinde, kurum personel yönetmeliği gereğince aşağıdaki yaptırımlardan bir ya da birden fazla maddesini uygulayabilir: a) Uyarma, b) Kınama, c) Para cezası, d) Sözleşme feshi DESTEK HİZMETLERİ Elektrik, su, kanalizasyon ve iklimlendirme sistemleri destekledikleri bilgi işlem dairesi için yeterli düzeyde olmalıdır. Elektrik şebekesine yedekli bağlantı, kesintisiz güç kaynağı gibi önlemler ile ekipmanları elektrik arızalarından koruyacak tedbirler alınmış olmalıdır. Kesintisiz güç kaynağı prizleri sadece bilgisayar için kullanılmalıdır. Yedek jeneratör ve jeneratör için yeterli düzeyde yakıt bulundurulmalıdır. Su bağlantısı iklimlendirme ve yangın söndürme sistemlerini destekleyecek düzeyde olmalıdır. Acil durumlarda iletişimin kesilmemesi için servis sağlayıcıdan iki bağımsız hat alınmalıdır. Kurum bu konuda yasal yükümlülüklerini yerine getirmelidir.

ADIYAMAN İL SAĞLIK MÜDÜRLÜĞÜ BİLGİ GÜVENLİĞİ POLİTİKASI

ADIYAMAN İL SAĞLIK MÜDÜRLÜĞÜ BİLGİ GÜVENLİĞİ POLİTİKASI 1) AMAÇ Adıyaman İl Sağlık Müdürlüğü bilgi güvenliği politikası; bilginin bir kurumun en değerli hazinesi olmasından hareketle, bilginin bir varlık olarak hasarlardan korunmasını; doğru teknolojinin doğru

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI BİLGİ GÜVENLİĞİ POLİTİKASI a.tanım, Bilgi,kurumdaki diğer varlıklar gibi,kurum için önem taşıyan ve bu nedenle de en iyi şekilde korunması gereken varlıktır.bilgi güvenliği; kurumdaki işlerin sürekliliğinin

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

İÇ KULLANIM BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ(BGYS) POLİTİKASI. Kodu Yayınlama Tarihi Revizyon Tarihi Revizyon No Sayfa BG.PO.01 25.02.

İÇ KULLANIM BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ(BGYS) POLİTİKASI. Kodu Yayınlama Tarihi Revizyon Tarihi Revizyon No Sayfa BG.PO.01 25.02. BG.PO.01 25.02.2016 1 / 9 BGYS POLİTİKASI BGYS politikası, T.C. Sağlık Bakanlığı Ankara Halk Sağlığı Müdürlüğü ve Bağlı Birimler bünyesinde yürütülen bilgi güvenliği yönetim sistemi çalışmalarının kapsamını,

Detaylı

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı. SOSYAL MÜHENDİSLİK Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı. Sosyal Mühendislik Kavramı Sosyal Mühendislik: Normalde insanların

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Birliği liği 1/17 BGYS 2 1. AMAÇ.. 2 2.KAPSAM 2 3. TANIMLAR ve KISALTMALAR... 3 4. BİLGİ GÜVENLİĞİ HEDEFLERİ VE PRENSİPLERİ 3 5. BİLGİ GÜVENLİĞİ YAPISI VE ORGANİZASYONU... 3 BGYS KOMİSYONU. 3 ORGANİZASYON

Detaylı

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Grup Başkanlığı

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Grup Başkanlığı T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Grup Başkanlığı Sayı : B.08.0.BİB.0.05.00.00-010.04/565 11/04/ 2012 Konu : Bilgi ve Sistem Güvenliği Yönergesi BAKANLIK MAKAMINA Millî Eğitim Bakanlığı merkez ve

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKALARI KILAVUZU

BİLGİ GÜVENLİĞİ POLİTİKALARI KILAVUZU BİLGİ GÜVENLİĞİ POLİTİKALARI KILAVUZU ÇORUM İL SAĞLIK MÜDÜRLÜĞÜ BİLGİ GÜVENLİĞİ POLİTİKALARI KILAVUZU Kılavuzun Amacı ISO/IEC 27001 standardına uygun güvenilir bir Bilgi Güvenliği Yönetim Sistemi (BGYS)

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI BİLGİ GÜVENLİĞİ POLİTİKASI KONYA SANAYİ ODASI BİLGİ GÜVENLİĞİ POLİTİKASI 1.Tanım, Bilgi güvenliği; odadaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

BİLGİ GÜVENLİĞİ PLANI

BİLGİ GÜVENLİĞİ PLANI BİLGİ GÜVENLİĞİ PLANI Hazırlayan: Araştırma, Bilgi Sistemleri, Sağlığın Geliştirilmesi ve Halk Sağlığı Şube Müdürlüğü 2015 İçindekiler 1. AMAÇ 2 2. HEDEF 2 3. KAPSAM..3 4. TANIMLAR.3 5..ESASLAR.4 6.ROLLER

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Bilgi güvenliği temelde aşağıdaki üç unsuru hedefler:

Bilgi güvenliği temelde aşağıdaki üç unsuru hedefler: 1 S a y f a 1.Amaç ve Hedef Bu kılavuz Bakanlık Makamının 28.02.2014 tarih ve 5181,1272 sayılı onayı eki ile yürürlüğe konulan Bilgi Güvenliği Politikaları Yönergesinin ilgili hükümleri çerçevesinde Sağlık

Detaylı

HASTANE BİLGİ GÜVENLİĞİ POLİTİKASI

HASTANE BİLGİ GÜVENLİĞİ POLİTİKASI AMAÇ: ne başvuruda bulunan kişilere ait bilgilerin güvenliğinin sağlanması amaçlı öncelikle verilerin doğru olarak toplanması, depolanması ve kullanılmasına ilişkin uygulamalarımızı ve güvenlik önlemlerimizi

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI KOD BY. PO.01 YAY. TRH 16.12.2015 REV. TRH REV. NO SAYFA NO 1/7 1. Amaç BGYS politikası, T.C. Sağlık Bakanlığı, TKHK İstanbul Anadolu Kuzey Genel Sekreterliği bünyesinde yürütülen bilgi güvenliği yönetim

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları

Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları 1. Tanımlamalar BUÜ Bilişim Kaynakları: Mülkiyet hakları BUÜ'ye ait olan, BUÜ tarafından lisanslanan/kiralanan ya da BUÜ tarafından kullanım

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

Bilgi Güvenliği Politikası

Bilgi Güvenliği Politikası 2015 Bilgi Güvenliği Politikası ÇANKIRI İL SAĞLIK MÜDÜRLÜĞÜ İÇİNDEKİLER BİLGİ GÜVENLİĞİ YAPISI VE ORGANİZASYONU 2 1. Bg Üst Yönetim Görev, Yetki ve Sorumluluklar 2 2. Bg Faaliyet Komisyonu Görev, Yetki

Detaylı

BİLİŞİM KAYNAKLARI KULLANIM TALİMATI

BİLİŞİM KAYNAKLARI KULLANIM TALİMATI Sayfa 1 / 8 1- Amaç Madde 1-Bu Talimat Birliğimize bağlı sağlık tesislerinin bilişim kaynaklarının kullanımına ilişkin kural ve esasları belirler. 2- Kapsam Madde 2- Bu talimat kurum içinde görev alan

Detaylı

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek UKÜ Bilişim Kaynakları Kullanım Politikaları 1. Amaç Bu belge, UKÜ yerleşke amacıyla hazırlanmıştır. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek 2. Tanımlamalar UKÜ Bilişim Kaynakları:

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: BİL.YD.01 Yayın Tarihi:18.06.2012 Revizyon Tarihi: 09.01.2013 Revizyon No: 01 Sayfa: 1 / 5 Hastanemiz teşhis tedavi hizmetlerinde; yasal mevzuat şartların karşılanmasından, hizmet sunumunda

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

KABUL EDİLEBİLİR KULLANIM POLİTİKASI P21-BT-002

KABUL EDİLEBİLİR KULLANIM POLİTİKASI P21-BT-002 Sayfa : 1/5 1. AMAÇ Bu politikanın amacı, Koç Üniversitesi Bilgisayar Sistemleri nin kullanım koşullarını ve kabul edilebilir kullanım politikasını belirlemektir. 2. KAPSAM Bu politika, tüm Koç Üniversitesi

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

İmza. İmza. İmza. İmza. İmza

İmza. İmza. İmza. İmza. İmza Sayfa: 1/7 Revizyon Açıklaması Yeni yayınlandı Madde No KAPSAM: TÜM BİRİMLER Hazırlayan İbrahim Gül Bilgi işlem Kontrol Funda BATMAZOĞLU Kalite Koordinatörü Onay Yrd.Doç. Dr. Uğur AYDIN Kalite Yönetim

Detaylı

PAROLA POLİTİKASI İÇİNDEKİLER

PAROLA POLİTİKASI İÇİNDEKİLER Sayfa No 1/7 İÇİNDEKİLER İÇİNDEKİLER 1 1 Amaç 2 2 Kapsam 2 3 Sorumlular 2 4 Kurallar 2 4.1 Genel Kurallar 2 4.2 Parola Oluşturmada Dikkat Edileck Noktalar 5 4.2.1 Zayıf Parolalar 5 4.2.2 Güçlü Parolalar

Detaylı

T.C. İSTANBUL ÜNİVERSİTESİ İdari ve Mali İşler Daire Başkanlığı HATA BİLDİRİM FORMU (Usulsüzlük, Yolsuzluk, Etik Kural İhlali)

T.C. İSTANBUL ÜNİVERSİTESİ İdari ve Mali İşler Daire Başkanlığı HATA BİLDİRİM FORMU (Usulsüzlük, Yolsuzluk, Etik Kural İhlali) Hata adı: Hata türü: (yönetim/operasyonel/stratejik/bilgi Teknolojileri/izleme ve raporlama) Hatanın gerçekleşme tarihi: Hatanın sebepleri/olası sebepleri: Hatanın etkilediği faaliyet/süreç adı: Sorumlu

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Birliği liği B.G. PO.1 1/8 BGYS POLİTİKASI 2 1. AMAÇ.. 2 2.KAPSAM.. 2 3. TANIMLAR ve KISALTMALAR... 2 4. BİLGİ GÜVENLİĞİ HEDEFLERİ VE PRENSİPLERİ.. 3 5. BİLGİ GÜVENLİĞİ YAPISI VE ORGANİZASYONU... 3 BGYS

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2010 2011) (KONTROL FAALİYETLERİ) Sorumlu KFS 7 Kontrol stratejileri ve yöntemleri: İdareler, hedeflerine ulaşmayı amaçlayan ve riskleri karşılamaya

Detaylı

STANDART OPERASYON PROSEDÜRÜ

STANDART OPERASYON PROSEDÜRÜ STANDART OPERASYON PROSEDÜRÜ Dok. No : SOP_DH_IT_019.01 Versiyon : 01 Ekler : 03 DEVA Önceki Versiyon : SOP EP_P_IT_02_06 SOP_DH_IT_019.01 E-POSTA KULLANIM PROSEDÜRÜ / E-Mail Usage Procedure Geçerlilik

Detaylı

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI 1 İÇİNDEKİLER Madde 1 Amaç Madde 2 Kayıt Ortamları Madde 3 Politikada Yer Verilen Hukuki ve Teknik Terimlerin

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

Revizyon Tarihi Açıklama Revizyon No Madde No Yeni yayınlandı

Revizyon Tarihi Açıklama Revizyon No Madde No Yeni yayınlandı Sayfa: 1/7 Revizyon i Açıklama Revizyon No Madde No Yeni yayınlandı. - - - KAPSAM: Tüm Birimler Hazırlayanlar: Yaşar KANDEMİR Bilgi İşlem Network Sorumlusu Duygu SIDDIKOĞLU Kalite Yönetim Birimi Uzm. Nuri

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

FORUM KURALLARI. Kullanıcı Adı veya Rumuz Kullanımı

FORUM KURALLARI. Kullanıcı Adı veya Rumuz Kullanımı FORUM KURALLARI Kullanıcı Adı veya Rumuz Kullanımı Köklü Geçmişten, Güçlü ve Aydınlık Geleceğe İÇİNDEKİLER AMAÇ PORTAL KULLANIMI FORUM KURALLARI AMAÇ Tarım Kredi Bilgi Portalı, Kurumumuz personelinin bilgi,

Detaylı

3- KONTROL FAALİYETLERİ

3- KONTROL FAALİYETLERİ 3- KONTROL FAALİYETLERİ Standart Mevcut Kamu İç Kontrol Standardı ve Genel Şartı Kod No Durum Eylem Kod No Öngörülen Eylem veya Eylemler Sorumlu Birim veya Çalışma grubu üyeleri İşbirliği Yapılacak Birim

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

EKOL LOJİSTİK KURUM İÇİ VE DIŞI İLETİŞİM POLİTİKASI

EKOL LOJİSTİK KURUM İÇİ VE DIŞI İLETİŞİM POLİTİKASI EKOL LOJİSTİK KURUM İÇİ VE DIŞI İLETİŞİM POLİTİKASI 1. Giriş Ekol Lojistik (Ekol); bünyesinde yer alan tüm çalışanlarına, müşterilerine, tedarikçilerine, resmi kurum ve kuruluşlara, faaliyet gösterdiği

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

KAMU İÇ KONTROL STANDARTLARI

KAMU İÇ KONTROL STANDARTLARI KAMU İÇ KONTROL KONTROL ORTAMI İç kontrolün temel unsurlarına temel teşkil eden genel bir çerçeve olup, kişisel ve mesleki dürüstlük, yönetim ve personelin etik değerleri, iç kontrole yönelik destekleyici

Detaylı

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI A - AMAÇ Bu metnin amacı, TÜBİTAK bilişim sistemlerinin kullanımında güvenlik, sorumluluk ve kişisel bilgilerin gizliliği

Detaylı

T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ

T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ 1 / 5 T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ 1.Tanımlamalar Birim Web Sitesi: Sinop Üniversitesi'nin idari yapısı içerisinde yer alan akademik veya idari birimler

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU

BİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU BİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU Bilişim sistemlerinin ve internetin yaygınlığının her geçen gün artmasıyla özel ve gizli bilgi kullanılarak kamusal ve kişisel birçok işlemin bu

Detaylı

ANKARA 112 İL AMBULANS SERVİSİ BAŞHEKİMLİĞİ ÇAĞRI KAYIT VE OPERASYON YÖNETİM SİSTEMİ BİRİMİ GÖREV TANIMI. Revizyon Tarihi:

ANKARA 112 İL AMBULANS SERVİSİ BAŞHEKİMLİĞİ ÇAĞRI KAYIT VE OPERASYON YÖNETİM SİSTEMİ BİRİMİ GÖREV TANIMI. Revizyon Tarihi: Revizyon No:02 Sayfa No:1 / 7 BİRİM: Çağrı Kayıt ve Operasyon Yönetim Sistemi Birimi İŞİN ADI: Çağrı Kayıt ve Operasyon Yönetim Sistemi Birim Sorumlusu ve Çalışanları BAĞLI OLDUĞU BİRİM: Başhekim SORUMLU

Detaylı

T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Sayı : 87019193-703.03-E.7637929 30.07.2015 Konu: İnternet ve Bilgi Güvenliği.

T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Sayı : 87019193-703.03-E.7637929 30.07.2015 Konu: İnternet ve Bilgi Güvenliği. T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ Sayı : 87019193-703.03-E.7637929 30.07.2015 Konu: İnternet ve Bilgi Güvenliği. GÖLBAŞI...MÜDÜRLÜĞÜNE Adıyaman İl Milli Eğitim Müdürlüğünün

Detaylı

: 06.08.2012 tarih ve B.05.1.EGM.0.84.2948(64028)-1439 sayılı Bakanlık Oluru.

: 06.08.2012 tarih ve B.05.1.EGM.0.84.2948(64028)-1439 sayılı Bakanlık Oluru. ESKİ YENİ KAPALf YOL Emniyet Genel Müdürlüğü Sayı : B.05.1.EGM.0.84.2948 (64208)-WO3^ f f l-> *~ 712/2012 Konu : 4. Karayolu Trafik Güvenliği Sempozyum ve Sergisi MALİYE BAKANLIĞINA İlgi : 06.08.2012 tarih

Detaylı

DOKÜMAN KODU YAYINLANMA TARİHİ REVİZYON NO REVİZYON TARİHİ SAYFA NO. BG-RH-01 01.03.2015 00 Sayfa 1 / 6

DOKÜMAN KODU YAYINLANMA TARİHİ REVİZYON NO REVİZYON TARİHİ SAYFA NO. BG-RH-01 01.03.2015 00 Sayfa 1 / 6 BG-RH-01 01.03.2015 00 Sayfa 1 / 6 BGYS Politikası Rehberi; T.C. Sağlık Bakanlığı Aydın Kamu Hastaneleri Birliği Genel Sekreterliği bünyesinde yürütülen bilgi güvenliği yönetim sistemi çalışmalarının kapsamını,

Detaylı

BİLGİ GÜVENLİK TALİMATI

BİLGİ GÜVENLİK TALİMATI BİLGİ GÜVENLİK TALİMATI QDMS No: Bilgi Güvenlik Talimatı AMAÇ Bu talimatın amacı, hastalara ve tüm hastane çalışanlarına ait bilgilerin doğru olarak toplanmasını, depolanmasını, güvenliği sağlanmış bilgisayar

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Dairesi Başkanlığı. Sayı : /703.03/ Konu: İnternet ve Bilgi Güvenliği

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Dairesi Başkanlığı. Sayı : /703.03/ Konu: İnternet ve Bilgi Güvenliği T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Dairesi Başkanlığı Sayı : 49473396/703.03/7180248 10.07.2015 Konu: İnternet ve Bilgi Güvenliği İlgi: a) Bilgi İşlem Dairesi Başkanlığının 27/02/2014 tarihli ve 49473396/703.03/861980

Detaylı

ERZİNCAN ÜNİVERSİTESİ BİLİŞİM POLİTİKALARI YÖNERGESİ

ERZİNCAN ÜNİVERSİTESİ BİLİŞİM POLİTİKALARI YÖNERGESİ ERZİNCAN ÜNİVERSİTESİ BİLİŞİM POLİTİKALARI YÖNERGESİ Erzincan-2014 1 AMAÇ ERZİNCAN ÜNİVERSİTESİ BİLİŞİM POLİTİKALARI YÖNERGESİ Madde 1 - Bu yönergenin amacı, bilimsel gelişmenin zorunlu koşulu olan ve

Detaylı

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI RGN İLETİŞİM HİZMETLERİ A.Ş Sayfa 1 / 5 1. AMAÇ Bilgi güvenliği yönetim sisteminin amacı tüm bilgi varlıklarımızın gizliliği, bütünlüğü ve gerektiğinde yetkili kişilerce erişilebilirliğini sağlamaktır.

Detaylı

GİZLİLİK VE GİZLİLİĞİN ÖNEMİ

GİZLİLİK VE GİZLİLİĞİN ÖNEMİ 1. Yetkili bulunmayan kişilerce hakkında bilgi sahibi olunması halinde, Devletin güvenliği, milli varlığı, bütünlüğü, anayasal düzeni ve dış ilişkilerini tehlikeye düşürebilecek her türlü bilgi ve belgelere...

Detaylı

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu Dök. No: AUZEF-FR-2.5-01 Yayın Tarihi: 30.06.2014 Rev.No: 00 Rev Tarihi: Sayfa 1 / 5 İşbu taahhütname İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi Bilişim Hizmetleri (Bundan sonra İÜ AUZEF" olarak

Detaylı

www.ankaraisguvenligi.com

www.ankaraisguvenligi.com İş sağlığı ve güvenliği temel prensiplerini ve güvenlik kültürünün önemini kavramak. Güvenlik kültürünün işletmeye faydalarını öğrenmek, Güvenlik kültürünün oluşturulmasını ve sürdürülmesi sağlamak. ILO

Detaylı

Doküman No 09.ORG.PL.0056 Sayfa No 1/7 Dış Taraf Bilgi Güvenliği Politikası. 1. Amaç Kapsam Tanımlar Sorumluluklar...

Doküman No 09.ORG.PL.0056 Sayfa No 1/7 Dış Taraf Bilgi Güvenliği Politikası. 1. Amaç Kapsam Tanımlar Sorumluluklar... Doküman No 09.ORG.PL.0056 Sayfa No 1/7 1. Amaç... 2 2. Kapsam... 2 3. Tanımlar... 2 4. Sorumluluklar... 2 5. Politika Demeci... 3 5.1 İş Sürekliliği Kontrolleri... 3 5.2 Bilgi Güvenliği Olayları... 3 5.3

Detaylı

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur. 5651 Sayılı Yasanın Getirdiği Yükümlülükler Çok Önemli Not : Bu dokümanda belirtilenler tamamen kuruluşumuzun ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı

Detaylı

4- BİLGİ VE İLETİŞİM(SAĞLIK KÜLTÜR VE SPOR DAİRESİ BAŞKANLIĞI)

4- BİLGİ VE İLETİŞİM(SAĞLIK KÜLTÜR VE SPOR DAİRESİ BAŞKANLIĞI) 4- BİLGİ VE İLETİŞİM(SAĞLIK KÜLTÜR VE SPOR DAİRESİ BAŞKANLIĞI) Standart Kod No Kamu İç Kontrol Standardı ve Genel Şartı Mevcut Durum Eylem Kod No Öngörülen Eylem veya Eylemler Sorumlu Birim veya Çalışma

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

OSEM logosu, OSEM tarafından yapılan ürün belgelendirme test ve denetimlerinden başarılı olmuş kuruluşlar tarafından kullanılabilir.

OSEM logosu, OSEM tarafından yapılan ürün belgelendirme test ve denetimlerinden başarılı olmuş kuruluşlar tarafından kullanılabilir. 1. AMAÇ Bu talimat, OSEM tarafından gerçekleştirilen ürün belgelendirme denetim ve testlerinden başarılı olmuş kuruluşların ürünlerinin nasıl etiketleneceğini ve sertifika almaya hak kazanan kuruluşların

Detaylı

İLETİŞİM PROSEDÜRÜ. 1. AMAÇ Bu prosedürün amacı, Yıldız Teknik Üniversitesi ndeki iletişim yöntemlerini ve sorumlulukları belirlemektedir.

İLETİŞİM PROSEDÜRÜ. 1. AMAÇ Bu prosedürün amacı, Yıldız Teknik Üniversitesi ndeki iletişim yöntemlerini ve sorumlulukları belirlemektedir. Sayfa 1/5 Revizyon Takip Tablosu REVİZYON NO TARİH AÇIKLAMA 00 01.03.2012 İlk Yayın 1. AMAÇ Bu prosedürün amacı, Yıldız Teknik Üniversitesi ndeki iletişim yöntemlerini ve sorumlulukları belirlemektedir.

Detaylı

BİLGİ KAYNAKLARI ATIK VE İMHA YÖNETİMİ

BİLGİ KAYNAKLARI ATIK VE İMHA YÖNETİMİ BİLGİ KAYNAKLARI ATIK VE İMHA YÖNETİMİ Kodu Yayınlama tarihi Revizyon Tarihi Revizyon No Sayfa BİLGİ KAYNAKLARI ATIK VE İMHA YÖNETİMİ 1. Evrakların idari ve hukuki hükümlere göre belirlenmiş Evrak Saklama

Detaylı

ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ. BİRİNCİ KISIM Amaç

ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ. BİRİNCİ KISIM Amaç ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ BİRİNCİ KISIM Amaç MADDE 1- Bu yönergenin amacı, Bakanlığımız bilgi işlem sistemlerinden en verimli şekilde yararlanmak, bilgi

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

HASTA DOSYASI VE ARŞİV HİZMETLERİ

HASTA DOSYASI VE ARŞİV HİZMETLERİ HASTA DOSYASI VE ARŞİV HİZMETLERİ Hasta dosyalarına yönelik düzenleme yapılmalıdır. Hasta dosyaları için standart bir dosya içeriği belirlenmeli, o Dosyalarda bulunması gereken bilgi ve dokümanlar belirlenmeli,

Detaylı

3- KONTROL FAALİYETLERİ

3- KONTROL FAALİYETLERİ 3- KONTROL FAALİYETLERİ Standart Kod No Kamu İç Kontrol Standardı ve Genel Şartı Mevcut Durum Eylem Kod No Öngörülen Eylem veya Eylemler Sorumlu Birim veya Çalışma grubu üyeleri İşbirliği Yapılacak Birim

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

BĠLGĠ GÜVENLĠĞĠNĠ SAĞLAMAYA YÖNELĠK PROSEDÜRÜ

BĠLGĠ GÜVENLĠĞĠNĠ SAĞLAMAYA YÖNELĠK PROSEDÜRÜ Doküman Kodu: BĠL.PR.01 Yayın Tarihi:Mayıs 2013 Revizyon Tarihi: Revizyon No:0 Sayfa No:1/6 1. Amaç: Kurumun otomasyon sistemi üzerindeki tüm bilgilerinin yönetimi, korunması, dağıtımı düzenleyen kuralları

Detaylı

DOK-004 BGYS Politikası

DOK-004 BGYS Politikası DOK-004 BGYS Politikası 1/7 Hazırlayanlar İsim Şule KÖKSAL Ebru ÖZTÜRK Döndü Çelik KOCA Unvan Defterdarlık Uzmanı Defterdarlık Uzmanı Çözümleyici Onaylayan İsim Mustafa AŞÇIOĞLU Unvan Genel Müdür Yardımcısı

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

T.C. BAŞBAKANLIK Basın- Yayın ve Enformasyon Genel Müdürlüğü ELEKTRONİK BELGE YÖNETİM SİSTEMİ UYGULAMA YÖNERGESİ BİRİNCİ BÖLÜM

T.C. BAŞBAKANLIK Basın- Yayın ve Enformasyon Genel Müdürlüğü ELEKTRONİK BELGE YÖNETİM SİSTEMİ UYGULAMA YÖNERGESİ BİRİNCİ BÖLÜM T.C. BAŞBAKANLIK Basın- Yayın ve Enformasyon Genel Müdürlüğü ELEKTRONİK BELGE YÖNETİM SİSTEMİ UYGULAMA YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Hukuki Dayanak ve Tanımlar Amaç MADDE l- Bu Yönergenin amacı,

Detaylı

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilgi Güvenliği ve Yedekleme Standardı

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilgi Güvenliği ve Yedekleme Standardı Dok. No: AUZEF-SS- 2.5-04 Yayın Tarihi:15.12.2014 Rev.No:00 Rev Tarihi: Sayfa 1 / 11 1.AMAÇ: Fakültemizde bilgi yönetim sisteminin detaylarının belirlenmesi ve bilgi güvenliğinin sağlanması amacıyla uygulanan

Detaylı

4. KARAYOLU TRAFĠK GÜVENLĠĞĠ SEMPOZYUM VE SERGĠSĠ Konu Başlıkları

4. KARAYOLU TRAFĠK GÜVENLĠĞĠ SEMPOZYUM VE SERGĠSĠ Konu Başlıkları EK-1 4. KARAYOLU TRAFĠK GÜVENLĠĞĠ SEMPOZYUM VE SERGĠSĠ Konu Başlıkları 1. Karayolu Güvenliği Yönetimi ve Denetimi Karayolu Trafik Denetimleri Elektronik Denetleme Sistemleri ve Teknoloji Kullanımı Veri

Detaylı

ANKARA 112 ĠL AMBULANS SERVĠSĠ

ANKARA 112 ĠL AMBULANS SERVĠSĠ NO:03 SAYFA NO: 1 / 8 1. AMAÇ Kurumda kullanılan bilgisayar ortamındaki yazılımların / kayıtların güvenliğinin sağlanması ve muhafazası amacıyla yedek alınmasının ve doğru kullanımının yöntemini belirlemektir.

Detaylı

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ Doküman No: BİDBF04 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ SIRA NO KURUM KODU

Detaylı

çelebi eğitim danışmanlık mühendislik dış ticaret çelebi EĞİTİM DANIŞMANLIK MÜHENDİSLİK DIŞ TİCARET LTD. ŞTİ. GİZLİLİK İLKESİ

çelebi eğitim danışmanlık mühendislik dış ticaret çelebi EĞİTİM DANIŞMANLIK MÜHENDİSLİK DIŞ TİCARET LTD. ŞTİ. GİZLİLİK İLKESİ çelebi EĞİTİM DANIŞMANLIK MÜHENDİSLİK DIŞ TİCARET LTD. ŞTİ. GİZLİLİK İLKESİ İÇİNDEKİLER Gizlilik İlkesi... 3 Genel Kurallar... 4 Mesleki Gizlilik... 4 Müşteri Çıkarlarının Üstünlüğü ve Önceliği... 5 Yasal

Detaylı

İÇ KONTROL EYLEM PLANI KAPSAMINDA PERSONEL DAİRESİ BAŞKANLIĞI TARAFINDAN YAPILACAK EYLEMLER. Eylemler Birim Tamamlanma Tarihi

İÇ KONTROL EYLEM PLANI KAPSAMINDA PERSONEL DAİRESİ BAŞKANLIĞI TARAFINDAN YAPILACAK EYLEMLER. Eylemler Birim Tamamlanma Tarihi İÇ KONTROL EYLEM PLANI KAPSAMINDA PERSONEL DAİRESİ BAŞKANLIĞI TARAFINDAN YAPILACAK EYLEMLER Eylemler Birim Tamamlanma Tarihi Kamu İç Kontrol Standartlarına Uyum Eylem Planı onaylandıktan sonra iç kontrol

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

T.C.SAĞLIK BAKANLIĞI BİLİŞİM SİSTEMLERİ GİZLİLİK SÖZLEŞMESİ

T.C.SAĞLIK BAKANLIĞI BİLİŞİM SİSTEMLERİ GİZLİLİK SÖZLEŞMESİ 1. TANIM ve KAPSAM T.C.SAĞLIK BAKANLIĞI BİLİŞİM SİSTEMLERİ GİZLİLİK SÖZLEŞMESİ İşbu sözleşme, T.C. Sağlık Bakanlığı (bundan böyle Bakanlık olarak anılacaktır) ile yazılım üreticisi... (bundan böyle Firma

Detaylı

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi

Detaylı

ISO/IEC 27001 Özdeğerlendirme Soru Listesi

ISO/IEC 27001 Özdeğerlendirme Soru Listesi ISO/IEC 27001 Özdeğerlendirme Soru Listesi Bu soru listesindeki sorular, kurduğunuz/kuracağınız yönetim sistemdeki belirli alanlara daha fazla ışık tutmak, tekrar değerlendirerek gözden geçirmek ve denetime

Detaylı