BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKALARI BİLGİ GÜVENLİĞİ POLİTİKAMIZ

Benzer belgeler
ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

Bilgi Güvenliği Yönetim Sistemi

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler

BİLGİ GÜVENLİĞİ POLİTİKASI

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

BİLGİ GÜVENLİĞİ POLİTİKASI

T. C. KAMU İHALE KURUMU

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

POL.01 Rev.Tar/No: /1.0 HĠZMETE ÖZEL

Sibergüvenlik Faaliyetleri

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

T.C. UŞAK ÜNİVERSİTESİ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

BİLGİ GÜVENLİĞİ POLİTİKASI

STRATEJİK YÖNETİM VE YÖNETİMİN GÖZDEN GEÇİRMESİ PROSEDÜRÜ

T. C. KAMU İHALE KURUMU

ISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği

Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir.

BAKANLIĞIMIZ İÇ KONTROL SİSTEMİ ÇALIŞMALARININ TAMAMLANMASI STRATEJİ GELİŞTİRME BAŞKANLIĞI

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI

DOK-004 BGYS Politikası

Bilgi Sistemleri Risk Yönetim Politikası

KALİTE VE GIDA GÜVENLİĞİ SİSTEM KAYITLARI KONTROLÜ PROSEDÜRÜ

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

SPK Bilgi Sistemleri Tebliğleri

HATAY KHB BILGI İŞLEM BİRİMİ

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

İSTANBUL ÜNİVERSİTESİ DÖNER SERMAYE İŞLETME MÜDÜRLÜĞÜ HİZMET İÇİ EĞİTİM SUNUMU 02 MAYIS 2014

KURULUŞ, AMAÇ, BAĞLAM, KAPSAM A. KURUM PROFİLİ. B. Yönetim Sistemi İle İlgili İç ve Dış Hususlar

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

Bilgi Güvenliği Politikası. Arvato Bertelsmann İstanbul, Türkiye. Versiyon 2016_1. Arvato Türkiye. Yayınlayan

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

ITMS DAYS Information Technologies Management Systems Days

T. C. KAMU İHALE KURUMU

DOKÜMAN KODU YAYINLANMA TARİHİ REVİZYON NO REVİZYON TARİHİ SAYFA NO. BG-RH Sayfa 1 / 6

Yapı ve Kredi Bankası A. Ş. İş Sağlığı ve Güvenliği Politikası

STRATEJİK YÖNETİM VE YÖNETİMİN GÖZDEN GEÇİRİLMESİ PROSEDÜRÜ Doküman No: Yürürlük Tarihi: Revizyon Tarih/No:

DTÜ BİLGİ İŞLEM DAİRE

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI

C. Yönetim Sistemi İle İlgili Taraflar ve Bunların Şartları

Sayı : B.13.1.SGK.0.(İÇDEN).00.00/04 18/01/2008 Konu : İç Denetim Birimi GENELGE 2008/8

Yöneticiler için Bilgi Güvenliği

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

TİTCK/ DESTEK VE LABORATUVAR HİZMETLERİ BAŞKAN YARDIMCILIĞI/ ANALİZ VE KONTROL LABORATUVAR DAİRESİ BAŞKANLIĞI MÜŞTERİYE HİZMET PROSEDÜRÜ PR18/KYB

BİRİNCİ BÖLÜM Amaç, Kapsam, Hukuki Dayanak ve Tanımlar

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

KURULUŞ AMAÇ BAĞLAM KAPSAM. A. KURUM Profili. B. Yönetim Sistemi İle İlgili İç -Dış Hususlar İç Hususlar

KURULUŞ, AMAÇ, BAĞLAM, KAPSAM

Bankacılık İşlemlerinde Güvenli Elektronik İmza Kullanımı. Taner Kerman. Philip Morris SA Finans Direktörü Yönetim Kurulu Üyesi.

STRATEJİK YÖNETİM VE YÖNETİMİN GÖZDEN GEÇİRMESİ PROSEDÜRÜ

Rüşvet ve Yolsuzlukla Mücadele Politikası nın oluşturulması, uygulanması ve güncellenmesinin sağlanmasından Banka nın Yönetim Kurulu sorumludur.

ISO/IEC Özdeğerlendirme Soru Listesi

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

AHİ EVRAN ÜNİVERSİTESİ KALİTE YÖNETİM SİSTEMİ 2018 YILI UYGULAMA REHBERİ

KURULUŞ AMAÇ BAĞLAM KAPSAM

İŞ SÜREKLİLİĞİ POLİTİKASI

Bu doküman, yazılı izin alınmaksızın, hangi amaç için olursa olsun elektronik ortamda ya da başka biçimlerde kısmen veya tamamen ve herhangi bir

Uyum Risk Yönetimi. KPMG İstanbul. Ekim 2014

ALTINCI BÖLÜM BİLGİ İŞLEM MÜDÜRLÜĞÜ NÜN GÖREV, YETKİ VE SORUMLULUKLARI İLE ÇALIŞMA USUL VE ESASLARI

KURULUŞ, AMAÇ, BAĞLAM, KAPSAM

T.C. MALİYE BAKANLIĞI Bütçe ve Mali Kontrol Genel Müdürlüğü SAYI: B.07.0.BMK / /02/2009 KONU: Kamu İç Kontrol Standartları

DOĞAN GRUBU İŞ SAĞLIĞI VE GÜVENLİĞİ POLİTİKASI

Ürün ve hizmet başvurularını işleme alma, ödeme ve işlemler gerçekleştirme, talimatları ya da talepleri tamamlama

ISO 27001:2013 BGYS BAŞTETKİKÇİ EĞİTİMİ

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

SPK Bilgi Sistemleri Tebliğleri

T.C. DİYANET İŞLERİ BAŞKANLIĞI Strateji Geliştirme Başkanlığı

Bilgilendirme Politikası

STRATEJİK YÖNETİM VE YÖNETİMİN GÖZDEN GEÇİRMESİ PROSEDÜRÜ

DEMİRYOLU EMNİYET YÖNETİM SİSTEMİ EMNİYET ÇALIŞTAYI 2016

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

GÖREV TANIM FORMU A.POZİSYONUN KISA TANIMI KALİTE YÖNETİM SİSTEMLERİ MÜDÜRÜ KALİTE KONTROL BÖLÜMÜ B.POZİSYONUN GEREKTİRDİĞİ BİLGİ BECERİ DÜZEYİ

T.C. RECEP TAYYİP ERDOĞAN ÜNİVERSİTESİ İdari ve Mali İşler Daire Başkanlığı SORU VE CEVAPLARLA İÇ KONTROL

Kontrol: Gökhan BİRBİL

Kişisel verileri korumak artık mümkün mü? Kişisel Verilerin Korunmasına Yönelik Hizmetlerimiz

T.C. ADANA BİLİM VE TEKNOLOJİ ÜNİVERSİTESİ Strateji Geliştirme Daire Başkanlığı SORU VE CEVAPLARLA KAMU İÇ KONTROL STANDARTLARI UYUM EYLEM PLANI

KALİTE EL KİTABI PERSONEL BELGELENDİRME

GÖREV TANIM FORMU A.POZİSYONUN KISA TANIMI KALİTE YÖNETİM SİSTEMLERİ UZMANI KALİTE KONTROL BÖLÜMÜ B.POZİSYONUN GEREKTİRDİĞİ BİLGİ BECERİ DÜZEYİ

TARİH :06/08/2007 REVİZYON NO: 3. KALİTE EL KİTABI : YÖNETİM TEMSİLCİSİ. Sayfa 1 / 6

ALTERNATİF YATIRIM ORTAKLIĞI A.Ş. BİLGİLENDİRME POLİTİKASI. 1- Amaç

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

ACİL SAĞLIK HİZMETLERİ GENEL MÜDÜRLÜĞÜ HİZMET BİRİMLERİ VE GÖREVLERİ HAKKINDA YÖNERGE. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

YÖNETİM GÖZDEN GEÇİRME PROSEDÜRÜ

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

3- KONTROL FAALİYETLERİ

KARKİM SONDAJ AKIŞKANLARI ENERJİ MÜHENDİSLİK HİZMETLERİ SANAYİ VE TİCARET A.Ş. BİLGİLENDİRME POLİTİKASI

INFORMATION SECURITY POLICY

İç Denetim Birimi Başkanlığı İSTANBUL BÜYÜKŞEHİR BELEDİYESİ

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

TÜRKİYE BİLİMSEL VE TEKNOLOJİK ARAŞTIRMA KURUMU ULUSAL AKADEMİK AĞ VE BİLGİ MERKEZİ YÖNETMELİĞİ. BİRİNCİ BÖLÜM Genel Hükümler

İÇ TETKİKÇİ DEĞERLENDİRME SINAVI

Transkript:

: 1 / 8 1. AMAÇ: Bu politikanın amacı, hukuka, yasal, düzenleyici ya da sözleşmeye tabi yükümlülüklere ve her türlü güvenlik gereksinimlerine ilişkin ihlalleri önlemek için, üst yönetiminin yaklaşımını ve hedeflerini tanımlamak, tüm çalışanlara ve ilgili taraflara bu hedefleri bildirmektir. 2. KAPSAM: Havalimanı Terminal Binaları, Apron, Pist ve Diğer Faaliyet Alanlarının İnşaatı, Fast Food Restaurant İşletmeciliği ve Havalimanı Terminali İşletmeciliği. 2.1. İç Kapsam İdare, kuruluşa ilişkin yapı, roller ve yükümlülükler; Genel Yönetim Organizasyon Şemasında belirtilmiş roller ve görev tanımlarındaki sorumluluklar. Yerine getirilecek politikalar, hedefler ve stratejiler; Entegre Yönetim Sisteminde tanımlanan politikalar, BGYS Politikaları, Yönetimce belirlenmiş yıllık BGYS hedefleri, Kaynaklar ve bilgi birikimi cinsinden anlaşılan yetenekler (örneğin, anapara, zaman, kişiler, süreçler, sistemler ve teknolojiler), Bilgi Güvenliği Yönetim Sisteminin kurulması, işletilmesi ve sürdürülmesi için yönetim tarafından atanan Yönetim Temsilcileri ve BGYS ekibi, İç paydaşlarla ilişkiler ve onların algılamaları ve değerleri, kuruluşun kültürü, kuruluş tarafından uyarlanan standartlar, kılavuzlar ve modeller, sözleşmeye ilişkin ilişkilerin; biçim ve genişliğini kapsamaktadır. 2.2. Dış Kapsam Uluslararası, ulusal, bölgesel veya yerel olmak üzere, sosyal ve kültürel, politik, yasal, mevzuata ilişkin, finansal, teknolojik, ekonomik, doğal ve rekabetçi ortam, Küresel Rekabet Hukuku, Politikaları ve Prosedürleri, Tedarikçi ve müşteri verilerinin gizliliği, Kalite Odaklılık, Kuruluşun hedefleri üzerinde etkisi bulunan paydaşlarla ilişkiler ve onların algılamaları ve değerleri;,

Müşteri memnuniyetin sağlanması için Üst Yönetim dahil tüm çalışanları, İlgili tüm yasal mevzuat, düzenleyici, sözleşmeden doğan şartlar, standartlar, Diğer kuruluşlarla olan belgelendirmeleri dış kapsamdır. : 2 / 8 3. REFERANS DOKÜMANLAR: Disiplin Prosedürü 4. SORUMLULAR: Bilgi Güvenliği Politikasının hazırlanması, gözden geçirilmesi ve güncellenmesinden Bilgi Güvenliği Yönetim Temsilcisi sorumludur. YDA HAVALİMANI YATIRIM VE İŞLETME A.Ş. de Yönetimi Bilgi Güvenliği Politikasını onaylar ve duyurulmasını sağlar. 5. POLİTİKA DETAYI: 5.1. TANIMLAR 5.1.1. Bilgi Güvenliği Yönetim Sistemi - BGYS: Bilgi güvenliğini kurmak, gerçekleştirmek, işletmek, izlemek, gözden geçirmek, sürdürmek ve geliştirmek için, iş riski yaklaşımına dayalı tüm yönetim sisteminin bir parçasıdır. 5.1.2. Bilgi Güvenliği Yönetim Temsilcisi: Bilgi Güvenliği Yönetim Sistemi nin operasyonundan ve sürekli iyileştirilmesinden sorumludur. Bilgi Güvenliği Yönetim Temsilcisi, İnsan Kaynakları ve Kalite Müdürü ve Entegre Yönetim Sistemleri Yönetim Temsilcisidir. 5.1.3. Bilgi Güvenliği Ekip Lideri: Bilgi Güvenliği Yöneticisi ne destek olmak ve tüm bilgi güvenliği süreçlerinde Bilgi Güvenliği Yönetim Temsilcisi ile yer almaktan sorumludur. Bilgi Güvenliği Ekip Lideri, Bilgi Teknolojileri Müdürüdür. 5.1.4. Bilgi Varlığı: YDA HAVALİMANI YATIRIM VE İŞLETME A.Ş. in sahip olduğu, işlerini aksatmadan yürütebilmesi için önemli olan varlıklardır. Bu politikaya konu olan bilgi varlıkları şunlardır: a. Kağıt, elektronik, görsel veya işitsel ortamda sunulan her türlü bilgi ve veri b. Bilgiye erişmek ve bilgiyi değiştirmek için kullanılan her türlü yazılım ve donanım

c. Bilginin transfer edilmesini sağlayan ağlar d. Bölümler, birimler, ekipler ve çalışanlar e. Tesisler ve Özel alanlar f. Çözüm ortakları g. Üçüncü taraflardan sağlanan servis, hizmet veya ürün 5.1.5. Bilgi Varlığının İş Sahibi: : 3 / 8 Bilgi varlıklarının üretimi, geliştirilmesi, bakımı, kullanımı ve güvenliğini kontrol etmek için onaylanmış yönetim sorumluluğu bulunan kişi veya varlıkları tanımlar. Sahip terimi, gerçekten varlık üzerinde mülkiyet hakları olan kişi anlamına gelmez. 5.1.6. Bilgi Varlığının Teknik Sahibi: Bilgi varlıklarının kurum içinde kullanılması için gerekli olan teknik operasyonda sorumluluğu bulunan kişi veya ekipleri tanımlar. 5.2. POLİTİKA: Bilgi kaynakları, tesisler ve cihazlar gibi YDA HAVALİMANI YATIRIM VE İŞLETME A.Ş. açısından büyük önem taşıyan varlıklardır. Bilgi varlıklarını ve kaynaklarını kullanan veya bilgi sağlayan herhangi bir kişi, bilgi varlıklarını korumakla yükümlüdür. Ortak bilgi varlıklarını kullanan tüm çalışanların, gereken duyarlılığı göstermesi ve diğer meslektaşlarını, kurum çalışanlarını ve kurumsal değerleri gözeterek hareket etmesi beklenir. Kurumsal değerlerin gereği olarak gizliliğe önem verilir, her türlü kişisel bilgi en yüksek güvenlik standartlarına sahip sistemlerle korunur. Bilginin sahibi istemedikçe, yetki verilmedikçe veya yasal gereklilikler oluşmadıkça bilgi paylaşılmaz. YDA HAVALİMANI YATIRIM VE İŞLETME A.Ş. için tüm bu bilgi varlıkları ve kaynakları içerisinde en kritik olanı, özenle korunması, gizliliğinin sağlanması, ihtiyaç duyulduğu anda erişilmesi gereken bilgi varlıkları, demo sistemleri ve YDA HAVALİMANI YATIRIM VE İŞLETME A.Ş. yazılım kataloğunu içinde barındıran sunucu sistemi ve bu sistemi barındıran sistem odasıdır. Bilgi varlıkları ve kaynakları farklı konumlarda veya ortamlarda bulunabilir. Hangi konumda veya ortamda olursa olsun müşteri iletişim gereksinimleri ve kurumsal değerler bu varlıkların ve kaynakların kullanımını belirler. Bilgi güvenliği, sadece bilginin gizliliğinin değil, bütünlüğünün ve kullanılabilirliğinin de sağlanması ile mümkündür. Bilginin gizlilik gerekliliği, sadece yetkilendirme dahilinde gereken bilgi varlıklarına erişim verilmesi anlamına gelir. Bilginin bütünlüğü, tüm bilgi varlıklarının tamlığını ve doğruluğunu sağlamayı gerektirir. Bilginin kullanılabilirliği, bilgi varlıklarının ihtiyaç duyulduğu anda ulaşılabilir ve kullanılabilir olması anlamına gelir.

: 4 / 8 Bilginin kullanımı, yerleşimi ve korunması ile ilgili ihtiyaçların karmaşıklığı ve çokluğu, kapsamlı ve geniş bilgi güvenliği süreçlerinin ve politikalarının tanımlanmasını zorunlu kılmaktadır. Bu nedenle belirlenen süreçler doğrultusunda bilgi güvenliği riskleri, bilgi varlığından sorumlu olan kişiler tarafından değerlendirilir, risklerin önceliği belirlenir ve gereken önlemler alınır. Sistem odası ve sunucuların güvenliğinin sağlanması öncelikli olarak ele alınır. Varlık envanterinin ve bu envanterin olası risklerinin önceden belirlenerek müşterilerin güven içinde ve kesintisiz hizmet almaları için çalışılır. Karar ve eylemlerde, güvenilir nesnel bilgiler ile teknolojinin tüm olanaklarının kullanılmasına önem ve öncelik verilir. Hareketler sezgilere, duygulara ya da doğru görünene göre değil; bilimsel ve teknolojik gerçeklerin ortaya koyduğu objektif esaslara göre düzenlenir. Bunu sağlamak için bilgi dünyadaki en ileri kaynaklardan transfer edilir, benimsenir ve mesleki uygulamalar bu doğrultuda yapılır. Kaynaklar verimli kullanılarak teknolojiye yatırım yapılır, gelişim bu doğrultuda sürdürülür. Bu nedenle bilgi güvenliği yönetim sisteminin planlama, uygulama, izleme ve iyileştirme adımları ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi standardına ve bu standardı destekleyen standartlara uygun olarak yürütülür. 5.2.1. Bilgi Varlıklarının ve Kaynaklarının Kullanımı YDA HAVALİMANI YATIRIM VE İŞLETME A.Ş. de yürütülen yazılım ve danışmanlık hizmetlerinin doğası gereği, bilginin gizliliğinin korunması öte yandan bilginin ve fikirlerin paylaşılması ve yaygınlaştırılması gerekir. Bilginin hassasiyeti ve güvenliği ile ilgili ihtiyaçlar gözetilirken, aynı zamanda bilgiye ihtiyaç anında hızla ulaşılması büyük önem taşımaktadır. O nedenle, bilgi kaynaklarının değerinin iyi tespit edilmesi, bilginin korunmasını sağlayacak çaba ve maliyetin bilginin hassasiyeti ile orantılı olması gerekir. YDA HAVALİMANI YATIRIM VE İŞLETME A.Ş. bilgi kaynaklarını kullanarak etik dışı veya yasalara karşı faaliyetlerde bulunmak, hiç kimse için kabul edilemez. Bu politikanın asgari gereği olarak, Verinin kasıtlı olarak değiştirilmesi; Kasıtlı olarak veride hataların oluşmasına veya veri kaybına neden olunması; Bilgi kaynaklarının yasaları ihlal eden bir faaliyet için kullanılması; Bilgi güvenliğinin ihlal edilmesi veya suiistimal edilmesi; Cihazların, yazılımların veya herhangi diğer bir bilgi kaynağının çalınması, tahrip edilmesi; Bilgi kaynaklarının bilişim sistemlerinin performans kaybına sebep olacak şekilde kullanılması; Tesislerin, fiziksel cihazların, ağların tahrip edilmesi kabul edilemez. Bu ve benzeri faaliyetler ve teşebbüsler disiplin suçu olarak ele alınır, gereken disiplin süreçleri ve yasal süreçler Disiplin Kurulu tarafından uygulanır.

: 5 / 8 Belirtilen tarzda bilgi güvenliği ihlallerinin, ihlal teşebbüslerinin veya bu tür ihlaller ile sonuçlanabilecek zafiyetlerin, tespit edildiği anda zaman kaybetmeden Bilgi Güvenliği Yöneticisi ve/veya Bilgi Güvenliği Yönetici Yardımcısına bildirilmesi gerekir. 5.2.2. Risk Kapsamı Risk analizi dış kapsamı: SHGM, devlet kurumları, tüm hava yolu şirketleri, tüm iç bilgilere erişebilen hizmet sağlayıcıları, Müşteriler Risk analizi iç kapsamı: Tüm fiziksel çalışma ortamları, departmanlar ve IT altyapısı kapsamında işlenen, oluşturulan, taşınan, depolanan, yedeklenen, arşivlenen ve imha edilen tüm Bilgi Güvenliği Yönetim Sistemi maddeleri 5.2.3. Yönetimin Taahhüdü YDA HAVALİMANI YATIRIM VE İŞLETME A.Ş. tanımlanmış, yürürlüğe konmuş ve uygulanmakta olan Bilgi Güvenliği Sistemine uyacağını ve sistemin verimli şekilde çalışması için gerekli kaynakları tahsis edeceğini, sistemin tüm çalışanlar tarafından anlaşılmasının sağlayacağını taahhüt eder. BGYS kurulumu sırasında Yönetim Temsilcisi atama yazısı ile atanır. Gerekli olduğu durumlarda üst yönetim tarafından doküman revize edilerek atama tekrar yapılır. Yönetim kademesindeki yöneticiler güvenlik konusunda alt kademelerde bulunan personele sorumluluk verme ve örnek olma açısından yardımcı olurlar. Üst kademelerden başlayan ve uygulanan anlayış, firmanın en alt kademe personeline kadar inilmesi zorunludur. Bu yüzden tüm yöneticiler yazılı ya da sözlü olarak güvenlik talimatlarına uymaları, güvenlik konularındaki çalışmalara katılmaları yönünde çalışanlarına destek olurlar. Üst Yönetim, Bilgi güvenliği kapsamlı çalışmalar için gerek duyulan bütçeyi oluşturur. 5.2.4. Rol ve Sorumluluklar Bilgi varlıklarının teknik sahipleri bilginin gizlilik bütünlük ve kullanılabilirliğini sağlamak için; Bilgi varlıklarına yetkisiz olarak erişilmesini; bilgi varlıklarının yetkisiz olarak değiştirilmesini veya tahribatını önlemek suretiyle, bilgi varlıklarını korurlar. Operasyonun mümkün olan en kısa hizmet kesintisi ile devam etmesini sağlamak için gerekli süreçlerin tanımlanmasını ve uygulanmasını sağlarlar. Bilgi güvenliği gerekliliklerini gözetirken, ihtiyaç duyulduğunda bilgiye hızla erişilebilmesi için karmaşıklığı ortadan kaldıracak dengeyi kurarlar. Çalışanlarını ve birlikte çalıştıkları üçüncü taraf çalışanlarını bilgi güvenliği gereklilikleri, rolleri ve sorumlulukları konusunda bilgilendirirler ve bilinçlendirirler.

: 6 / 8 Bütün bu faaliyetlerin kurumsal ISO/IEC 27001 standardı ile uyumlu bir çerçevede ele alınması için, tüm kuruluşun süreç ve hizmetlerini kapsayan bir Bilgi Güvenliği Yönetim Sistemi kurulmuş ve İnsan Kaynakları ve Yönetim Sistemleri Müdürü, BG Yönetim Temsilcisi olarak atanmıştır. 5.2.5. Bilgi Güvenliği Kurulu Bilgi Güvenliği Kurulu (BGK) memorandumda yer alan kişilerden oluşur. BGK, yılda bir kere, Entegre Yönetim Sisteminin içinde YGG toplantıları gündem çerçevesinde toplanır. Toplantılarda görüşülen konular aşağıda belirtilen maddeleri içerir, ancak bunlarla sınırlı kalmayabilir: Bilgi Güvenliği Politikası nın gözden geçirilmesi Risk Yönetim Metodolojisinin onaylanması Güncel risk raporunun değerlendirilmesi Kabul edilebilir risk seviyesinin üst yönetim tarafından onaylanması Artık risklerin üst yönetim tarafından onaylanması Risk işleme planının üst yönetim tarafından onaylanması Güvenlik ihlal olaylarının değerlendirilmesi İş süreklilik stratejisinin gözden geçirilmesi İş sürekliliği tatbikat sonuçlarının değerlendirilmesi Bilgi güvenliği bilinçlendirme çalışmalarının gözden geçirilmesi İç denetim raporlarının değerlendirilmesi Kurumu etkileyebilecek önemli değişiklikler. Varlık Envanteri, varlık sahiplik ve kullanıcı erişim hakları. Sistem Loglarının incelenmesi. Yedekli Yazılım ve Teçhizatların gözden geçirilmesi. Gizlilik ya da ifşa etmeme anlaşmalarının gözden geçirilmesi. SOME Tebliğinin gözden geçirilmesi. Sivil Havacılık HGD-2015/1 nolu genelgesinin gözden geçirilmesi. 5.2.6. Yasal Şartlara Uyumluluk YDA HAVALİMANI YATIRIM VE İŞLETME A.Ş. Türkiye Cumhuriyeti kanunlarına ve tüm uluslararası kanunlara, SOME yönetmeliğine, Sivil Havacılık HGD-2015/1 nolu genelgesine uymayı kabul ve taahhüt eder. Bilginin saklanması, kullanılması ve ifşasında TCK 5846 (Fikir ve Sanat Eserleri Kanunu), TCK 5651 (İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanunu), TCK 5237 (Kişi Hak ve Özgürlüklerini, Kamu Düzen ve Güvenliğini, Hukuk Devletini, Kamu Sağlığını ve Çevreyi, Toplum Barışını Korumak, Suç İşlenmesini Önleme Kanunu), TCK 5070 (Elektronik İmza Kanunu), TCK 5809 (Elektronik Haberleşme Kanunu), İş Kanunu olmak üzere tüm kanunlara uygun hareket eder. YDA HAVALİMANI YATIRIM VE İŞLETME A.Ş. yönetimi, bu kanun ve

: 7 / 8 yönetmeliklerine aykırı bir davranışta bulunan çalışanı veya tedarikçisi ile ilgili gerekli suç duyurusunda bulunmakla sorumludur. 5651 sayılı Internet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkında kanun ile içerik sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu kullanım sağlayıcıların yükümlülük ve sorumlulukları ile internet ortamında işlenen belirli suçlarla içerik, yer ve erişim sağlayıcıları üzerinden mücadeleye ilişkin esas ve usulleri düzenlenmiştir. Bu kapsamda 5651 sayılı kanun hem içerik, yer, erişim ve toplu kullanım sağlayıcıları ile ilgili düzenlemeleri hem de Internet ortamında işlenen suçlar ile ilgili cezai hükümleri ortaya koyan bir kanundur. Kanunla verilen görevler Bilgi Teknolojileri ve İletişim Kurumu bünyesinde bulunan Telekomünikasyon İletişim Başkanlığı nca yerine getirilmektedir. 5070 sayılı elektronik imza kanunu ile birlikte güvenli elektronik imza, elle atılan ıslak imzaya eşdeğer kabul edilmiş ve aynı hukuki sonuçları doğuracağı belirtilmiştir. Kanunların resmî şekle veya özel bir merasime tabi tuttuğu hukukî işlemler ile teminat sözleşmelerinin güvenli elektronik imza ile gerçekleştirilemeyeceği kanunda ifade edilmiştir. (Örn: emlak alım satımı, veraset ve intikal, evlenme gibi işlemler) Elektronik sertifika hizmet sağlayıcıları, elektronik imzalarla ilgili hizmetleri sağlarlar. Elektronik sertifika hizmet sağlayıcılarının elektronik imza kanununun uygulanmasına ilişkin faaliyet ve işlemlerinin denetimi Bilgi Teknolojileri ve İletişim Kurumu tarafında yerine getirilmektedir. 5809 sayılı elektronik haberleşme kanunu elektronik haberleşme sektöründe düzenleme ve denetleme getiren bir kanundur. Bu düzenleme ve denetleme unsurları içerisinde bilgi güvenliği ile ilgili hususlar da yer almaktadır. Örneğin, kanunun dört numaralı maddesinde ilgili merciler tarafından elektronik haberleşme hizmetinin sunulmasında ve bu hususta yapılacak düzenlemelerde bilgi güvenliği ve haberleşme gizliliğinin gözetilmesi ilkesinin göz önüne alınması gerektiği ifade edilmektedir. Kanunla verilen düzenleme ve denetleme görevleri Bilgi Teknolojileri ve İletişim Kurumu tarafından yerine getirilmektedir. Bu politika YDA HAVALİMANI YATIRIM VE İŞLETME A.Ş. Yönetimi tarafından gözden geçirilmiş ve onaylanmıştır. YDA HAVALİMANI YATIRIM VE İŞLETME A.Ş. uyulması zorunlu tüm yasal şartlar DIŞ DOKÜMAN/YASAL MEVZUAT VE UYGUNLUĞUNUN DEĞERLENDİRİLMESİ FORMU nda tanımlanmıştır. 6. İLGİLİ DÖKÜMANLAR: Dış doküman/yasal mevzuat ve uygunluğunun değerlendirilmesi formu

POLİTİKALAR LİSTESİ BİLGİ GÜVENLİĞİ YÖNETİM : 8 / 8 PLT.01 BİLGİ GÜVENLİĞİ POLİTİKASI PLT.02 BİLGİ SİSTEMLERİ GENEL KULLANIM POLİTİKASI PLT.03 PERSONEL GÜVENLİĞİ POLİTİKASI PLT.04 İNTERNET ERİŞİM POLİTİKASI PLT.05 E-POSTA POLİTİKASI PLT.06 ANTİ-VİRÜS POLİTİKASI PLT.07 ŞİFRE POLİTİKASI PLT.08 KABLOSUZ İLETİŞİM POLİTİKASI PLT.09 UZAKTAN ERİŞİM POLİTİKASI PLT.10 KRİZ / ACİL DURUM YÖNETİMİ POLİTİKASI PLT.11 FİZİKSEL GÜVENLİK POLİTİKASI PLT.12 SUNUCU GÜVENLİK POLİTİKASI PLT.13 AĞ CİHAZLARI GÜVENLİK POLİTİKASI PLT.14 AĞ YÖNETİMİ POLİTİKASI PLT.15 RİSK DEĞERLENDİRME POLİTİKASI PLT.16 DONANIM VE YAZILIM ENVANTERİ OLUŞTURMA POLİTİKASI PLT.17 VERİTABANI GÜVENLİK POLİTİKASI PLT.18 DEĞİŞİM YÖNETİMİ POLİTİKASI PLT.19 GÜVENLİK AÇIKLARI TESPİT ETME POLİTİKASI PLT.20 SANAL ÖZEL AĞ (VPN) POLİTİKASI PLT.21 KİMLİK DOĞRULAMA VE YETKİLENDİRME POLİTİKASI PLT.22 BİLGİ SİSTEMLERİ YEDEKLEME POLİTİKASI PLT.23 BAKIM POLİTİKASI PLT.24 FİRMALAR İÇİN UZAKTAN ERİŞİM POLİTİKASI PLT.25 YAZILIM GELİŞTİRME PLT.26 PERSONEL VE EĞİTİM PLT.27 BELGELENDİRME PLT.28 KABUL EDİLEBİLİR KULLANIM POLİTİKASI PLT.29 ORTAMIN ELDEN ÇIKARILMASI POLİTİKASI PLT.30 TEÇHİZATIN ELDEN ÇIKARILMASI POLİTİKASI PLT.31 TEMİZ MASA TEMİZ EKRAN POLİTİKASI PLT.32 KRİPTOGRAFİK KONTROLLER POLİTİKASI PLT.33 ZİYARETÇİ KABUL POLİTİKASI PLT.34 TAŞINABİLİR MOBİL CİHAZ POLİTİKASI PLT.35 SİBER SALDIRI POLİTİKASI PLT.36 BİLGİ VE YAZILIM ALIŞVERİŞİ POLİTİKASI PLT.37 ÜÇÜNCÜ TARAF GÜVENLİK POLİTİKASI PLT.38 VARLIKLARA YÖNELİK SORUMLULUK POLİTİKASI PLT.39 BASILI ÇIKTI VE DAĞITIM POLİTİKASI PLT.40 BİLGİ SINIFLANDIRMA VE ETİKETLEME POLİTİKASI PLT.41 OLAY İHLAL BİLDİRİM VE YÖNETİM POLİTİKASI PLT.42 GÜVENLİ YAZILIM GELİŞTİRME POLİTİKASI