Kurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek

Benzer belgeler
Kurumsal Mimari. (Enterprise Architecture) MUSTAFA ULUS, 2015

SAP BusinessObjects EIM

Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri

YENİ TRADING DÜNYASINA ÇIKAN MERDİVEN

Business Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success

"Bilişimde Devrime Devam"

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Copyright 2012 EMC Corporation. All rights reserved.

Dijital Ekonomi Çağında İç Denetim

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans

Oracle OpenWorld den Yansımalar. Sedat Zencirci Teknoloji Satış Danışmanlığı Direktörü Türkiye ve Orta Asya 08 Kasım 2016

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

İş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

Konuşmacılar İletişim & Kültür Kurumsal Risk Yönetimi Risk Evreni Risk Değerlendirme Risk Yönetim Stratejileri Transfer Dijitalleşme

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

Yeni Nesil Arşiv Altyapı Çözümleri

Mobil Devrimi Başarmak

Büyük veriye genel bakış, mimari ve çözümler

MIS 325T Servis Stratejisi ve Tasarımı Hafta 7:

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

TURKCELL de Yoğun İçerik Yönetimi FileNet Burak MÜJDECİ-Satış ve Pazarlama Müdürü

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Orta Ölçekli B2B Projelerinde IBM Alt Yapısı : Başarı Hikayesi (Jobula.com) D-CAT Technologies. Ali YILDIRIM D-CAT Technologies Technology Director

GSG Hukuk. Aylık KVK Bülteni. 1 Güncel Haberler. 2 Makaleler. Temmuz Bu sayıda. Türkiye den haberler

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor!

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

SAP Çözümleri ile Üniversitelerde Kurumsal Dönüşüm. Cihat ONBAŞI / Çözüm Yöneticisi 03 Şubat 2012

CENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam. Alper UĞUR

Dijitalleşme Yolunda ERP Dönüşümü

SAP İNOVASYON FORUM Eski Köye Yeni Adet

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Bilginin Değişim Hızına IBM Information Server ile Ayak Uydurun!

Akıllı Şebekede Siber Güvenlik Standardizasyonu

.com.tr agem T E C H L O L O G Y P A R T N E R

İSTANBUL ANKARA LONDRA

Hizmet Odaklı Mimariye Dayanan İş Süreçleri Yönetimi Sistemi

Yönetim Sistemleri Kurulumu

SOA Prensipleri. Gündem. Arden Agopyan Bilgi Teknolojisi Uzmanı. IBM Yazılım Grubu. IBM Yazılım Grubu

Bilgi Teknolojileri Yönetişimi Denetim Konferansı BTYD 2010

Yapısal Olmayan Verinin Potansiyelini Açığa Çıkarın

Google Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi

Lojistik Bilişim Çözümleri. ÇÖZÜM Bilgisayar ve Yazılım

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli

MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci

MUSTAFA AFYONLUOĞLU Siber Güvenlik, E-Yönetişim ve E-Devlet Kıdemli Uzmanı

EMC Forum Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi

iş zekası business intelligence- harita- performans göstergeleri - balanced scorecard 7 boyut da görsel tasarım LOGOBI İş Zekası Platformu

Büyük ve Hızlı Veri ile Değer Yaratmak

SİBER SUÇLARA KARŞI SİBER ZEKA

Bulut ta güvenlikle nasıl mücadele edersiniz?

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan Yard.Doç.Dr.Tuncay Ercan

Ulusal E-Devlet Yazılım Çerçevesi ve Kamu Kurumlarına Etkisi

Copyright 2012 EMC Corporation. All rights reserved.

Uyum Risk Yönetimi. KPMG İstanbul. Ekim 2014

1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 7

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

IBM Servis Yönetimi Stratejisi. Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi

Main-Cert Kompetenzprofil für Fach- und Führungskompetenzen in der Instandhaltung (Supervisor)

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

TÜRK TELEKOM'DA İÇ DENETİM

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

İŞ ANALİTİKLERİ İş Zekası Çözümleri

BT İşyükü Otomasyonu Çözümleri.

YENİ NESİL AÇIK ARŞİVLER İLKAY HOLT COAR (CONFEDERATION OF OPEN ACCESS REPOSITORIES) AÇIK ERİŞİM KONFERANSI 27 EKIM 2016 TÜBİTAK ANKARA

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Yazılımlarının İncelenmesi

T.C. Kimlik Kartı Ve E-Uygulamaları. Mücahit MUTLUGÜN

TITUS VERİ SINIFLANDIRMA ÇÖZÜMÜ

Enterprise Architecture(EA) KURUMSAL MİMARİ

12 Mayıs s 2009, Salı

Değişen Pazara En Güzel Yanıt: Dinamik İş Süreçleri Yönetimi

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

KURUMSAL TANITIM. Kasım 2017

IBM Bulut Bakış Açısı

MUSTAFA AFYONLUOĞLU Siber Güvenlik, E-Yönetişim ve E-Devlet Kıdemli Uzmanı. BT Vizyon 2018 Anadolu Toplantıları Ankara 4 Ekim 2018

Bulut ta Raporlama Bulut ta Kurumsal Performans Yönetimi kurumunuz için uygun mu?

Pardus Vizyonu. Prof. Dr. Abdullah ÇAVUŞOĞLU

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

YAZILIM KALİTE STANDARTLARI

Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler

Dell EMC Hiper-Bütünleşik Altyapılar

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

Uygulama Dönüşümü: Uygulama Portfoyünüzü Güncelleyin

Enterprise Power Platformu. F. Korhan ALTAN Teknik Satış Uzmanı Power Sistemler Systems & Technology Group IBM Turkiye

Bilgi Teknolojileri ve İş Süreçleri Denetimi

IBM Analytics Professional Services (IBM Analitik Profesyonel Hizmetleri)

Bulut Bilişim ve Bilgi Güvenliği

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

Casewise Süreç Geliştirme Programı. Süreç Yönetim İş Grubu Paketi

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

LOGO. Kamuda e-devlet Uygulamaları ve Endüstri Mühendisliği. Ömer KILIÇ. Bilgi Teknolojileri Direktörlüğü

DESTEK TANITIM SUNUMU BİLGİSAYAR VE İLETİŞİM HİZMETLERİ TİCARET A.Ş

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

Kursad MANGALOGLU Sales Specialist Power Systems Systems & Technology Group IBM Turkey

DOĞAN EGMONT YAYINCILIK VE YAPIMCILIK TİCARET A.Ş. GİZLİLİK POLİTİKASI

Transkript:

Kurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek MDS ap Türkiye, Kurumsal Mimari Ekibi 9 Mayıs 2018

Ajanda KVKK Uyum Sürecinde Temel Zorluklar KVKK Uyumluluğunun Teknik Etki Analizi KVKK Uyumunda Çözüm Stratejileri ve Taktikler KVKK Uyum Çözümü Referans Mimarisi Bir Fırsat olarak KVKK Uyumluluğu 2

Ajanda KVKK Uyum Sürecinde Temel Zorluklar KVKK Uyumluluğunun Teknik Etki Analizi KVKK Uyumunda Çözüm Stratejileri ve Taktikler KVKK Uyum Çözümü Referans Mimarisi Bir Fırsat olarak KVKK Uyumluluğu 3

KVKK Uyum Sürecinde Temel Zorluklar/ 1) Kişisel Güvenliği Stratejisinin Belirlenmesi 2) Çok Boyutlu ve Yüksek Uyumluluk Maliyeti 4

KVKK Uyum Sürecinde Temel Zorluklar/ 1) Kişisel Güvenliği Stratejisinin Belirlenmesi Açık Kişisel Kurumsal 5

KVKK Uyum Sürecinde Temel Zorluklar/ 1) Kişisel Güvenliği Stratejisinin Belirlenmesi Açık Kişisel Kurumsal 6

KVKK Uyum Sürecinde Temel Zorluklar/ 1) Kişisel Güvenliği Stratejisinin Belirlenmesi Açık Kişisel Kurumsal 7

KVKK Uyum Sürecinde Temel Zorluklar/ 1) Kişisel Güvenliği Stratejisinin Belirlenmesi Kişisel Güvenlik Stratejisi Açık Kurumsal 8

KVKK Uyum Sürecinde Temel Zorluklar/ 2)Çok Boyutlu ve Yüksek Uyumluluk Maliyeti Sorumlu Kurum 9

KVKK Uyum Sürecinde Temel Zorluklar/ 2)Çok Boyutlu ve Yüksek Uyumluluk Maliyeti KVK Kurulu Yönetim Kurulu İşlemcileri Uygulama Sorumlusu İş Süreci Sorumlu Kurum 10

KVKK Uyum Sürecinde Temel Zorluklar/ 2)Çok Boyutlu ve Yüksek Uyumluluk Maliyeti KVK Kurulu Yönetim Kurulu İşlemcileri Kontrol Noktası Uygulama Sorumlusu İş Süreci Sorumlu Kurum 11

KVKK Uyum Sürecinde Temel Zorluklar/ 2)Çok Boyutlu ve Yüksek Uyumluluk Maliyeti (Teknik, Kaynak, Maliyet Olarak) Sürdürebilirlik Sorumlu Kurum 12

KVKK Uyum Sürecinde Temel Zorluklar/ 2)Çok Boyutlu ve Yüksek Uyumluluk Maliyeti Hukuki Uyum Programı Yeni Ürün Satınalma Programı Sorumlu Kurum? BT Güvenlik Programı Uygulama Güvenlik Programı İş Süreç Geliştirme Programı Maskeleme Programı 13

Ajanda KVKK Uyum Sürecinde Temel Zorluklar KVKK Uyumluluğunun Teknik Etki Analizi KVKK Uyumunda Çözüm Stratejileri ve Taktikler KVKK Uyum Çözümü Referans Mimarisi Bir Fırsat olarak KVKK Uyumluluğu 14

KVKK Uyumluluğunun Teknik Etki Analizi KİŞİSEL VERİ YAŞAM DÖNGÜSÜNDE KVKK ETKİ ANALİZİ Toplama Depolama ve Bakım İşleme İletişimi ve Transferi İmha Kişisel Kaynağı 15

KVKK Uyumluluğunun Teknik Etki Analizi KİŞİSEL VERİ YAŞAM DÖNGÜSÜNDE KVKK ETKİ ANALİZİ Toplama Depolama ve Bakım İşleme İletişimi ve Transferi İmha Kişisel Kaynağı Sahibinden Açık Rıza Alınması toplayan uygulamaların güncellenmesi Hesap Verebilirlik Toplamanın Yasal Dayanağı Teknik Tedbirleri Alma/Doğrulama Kişisel Dijitalleştirme, Kayıt ve control altına alma 16

Etki Analizi KİŞİSEL VERİ YAŞAM DÖNGÜSÜNDE ETKİ ANALİZİ Toplama Depolama ve Bakım İşleme İletişimi ve Transferi İmha Kişisel Kaynağı Koruma Tedbirleri Uygulama Geliştirme/Test Ortamları Güvenliği Maskeleme Politikaları Sahibi Hakları Bilgilenme, Erişme, Taşıma, Unutulma Hesap Verebilirlik Amaçla Sınırlı Kapsam Süreyle Sınırlı Barındırma Doğrulama (İş süreçleri/teknik süreçler) 17

KVKK Uyumluluğunun Teknik Etki Analizi KİŞİSEL VERİ YAŞAM DÖNGÜSÜNDE KVKK ETKİ ANALİZİ Toplama Depolama ve Bakım İşleme İletişimi ve Transferi İmha Kişisel Kaynağı Hesap Verebilirlik Erişim Güvenliği Denetim İzi Kayıtları Oluşturma Sınır Ötesi Transfer Kontrolleri Yargı Tedbirleri Güvenlik İhlali İzleme/Kontrol ve Raporlama 18

KVKK Uyumluluğunun Teknik Etki Analizi KİŞİSEL VERİ YAŞAM DÖNGÜSÜNDE ETKİ ANALİZİ Toplama Depolama ve Bakım İşleme İletişimi ve Transferi İmha Kişisel Kaynağı Hesap Verebilirlik Süreyle Sınırlılık 19

KVKK Uyumluluğunun Teknik Etki Analizi KİŞİSEL VERİ YAŞAM DÖNGÜSÜNDE KVKK ETKİ ANALİZİ Toplama Depolama ve Bakım İşleme İletişimi ve Transferi İmha Kişisel Kaynağı Regulasyon Alanı Hesap Verebilirlik- Açık Rıza Doğrulama Sahibi Hakları Hesap Verebilirlik Güvenlik İhlali Raporlama Hesap Verebilirlik Güvenlik İhlali Raporlama Sahibi Hakları Operasyonel Uygulama Süreçleri BI Uygulama Süreçleri SDLC Süreçleri Etkilenen İş Süreçleri ve Uygulamalar Güvenlik Olay Yönetimi Merkezi Güvenlik Loglama (SIEM) Uygulama Güvenlik Yönetimi Yönetim Süreçleri Mevzuat Uygunluk-İç Denetleme 20

Ajanda KVKK Uyum Sürecinde Temel Zorluklar KVKK Uyumluluğunun Teknik Etki Analizi KVKK Uyumunda Çözüm Stratejileri ve Taktikler KVKK Uyum Çözümü Referans Mimarisi Bir Fırsat olarak KVKK Uyumluluğu 21

KVKK Uyumunda Çözüm Stratejileri ve Taktikler/ KVKK Uyum Programı Kişisel Kaynakları Analizi Kişisel Toplama Süreçleri Analizi Kişisel İşleme Süreçleri Analizi Kişisel Güvenliği Stratejisi Bilgi Mimarisi Uyum Uygulama Mimarisi Uyum İş Mimarisi Uyum 22

KVKK Uyumunda Çözüm Stratejileri ve Taktikler/ KVKK Uyum Programı/Örnek Program Planı Mimarisi Dönüşüm Kişisel Dijitalleştirme Projesi Yönetişim Süreci Projesi Maskeleme Projesi Denetim İzi Politikası Projesi Kalitesi ve Soy Analiz Projesi Saklama Politikası Projesi Uygulama Mimarisi Dönüşüm Kimlik Yönetimi-Uygulama Erişim Politikası Projesi Uygulama Hesap Yönetimi Süreci Projesi Sızıntısı Engelleme Süreci Projesi İş Mimarisi Dönüşüm Toplama-Açık Rıza Alımı Süreçleri Projesi Doğrulama Süreçleri Projesi Mevzuat Uygunluk Süreçlerinin Revizyonu Projesi Sorumlusu (Kontrolörü) Süreçleri Projesi ihlali yönetim süreci projesi sahibi yönetim süreci projesi 23

Ajanda KVKK Uyum Sürecinde Temel Zorluklar KVKK Uyumluluğunun Teknik Etki Analizi KVKK Uyumunda Çözüm Stratejileri ve Taktikler KVKK Uyum Çözümü Referans Mimarisi Bir Fırsat olarak KVKK Uyumluluğu 24

KVKK Uyum Çözümü/ Referans Mimari-Ürün Pozisyonlama Uygulama Geliştirme Ortamı Toplama Depolama ve Bakım İşleme İletişimi ve Transferi İmha 25

Ajanda KVKK Uyum Sürecinde Temel Zorluklar KVKK Uyumluluğunun Teknik Etki Analizi KVKK Uyumunda Çözüm Stratejileri ve Taktikler KVKK Uyum Çözümü Referans Mimarisi Bir Fırsat olarak KVKK Uyumluluğu 26

Bir Fırsat Olarak KVKK Uyumluluğu/ Regülasyon Adaptasyon Esnekliği Kişisel veri koruma çerçevesinde oluşturulan yönetişim altyapısı ve süreçlerini, kurumsal mimari yönetişim platformuna yaygınlaştırarak, KVKK Uyum Programı Regülasyon Adaptasyon Esnekliği Güçlü bir regülasyon uyumluluk altyapısı (framework) ve süreçleri oluşturarak, kontrol edilebilir bir maliyetle kurumsal risk yönetim olgunluğu sağlamak. Lokal düzenlemelere esnek uyum yeteneği GDPR kapsamında uyumluluk 27

Bir Fırsat Olarak KVKK Uyumluğu/ Güçlü Regülasyon Uyumluluk Altyapısı KVK Kurulu Yönetim Kurulu İşlemcileri META- Entegrasyon Servisleri Kontrol Uygulama Sorumlusu Kurumsal Meta- Merkezi İş Süreci Sorumlu Kurum 28

Bir Fırsat Olarak KVKK Uyumluğu/ Güçlü Regülasyon Uyumluluk Altyapısı KVK Kurulu Yönetim Kurulu İşlemcileri META- Entegrasyon Servisleri Kontrol Uygulama Sorumlusu Kurumsal Meta- Merkezi İş Süreci Sorumlu Kurum 29

Bir Fırsat Olarak KVKK Uyumluğu/ Güçlü Regülasyon Uyumluluk Altyapısı KVK Kurulu Yönetim Kurulu İşlemcileri META- Entegrasyon Servisleri Kontrol Uygulama Sorumlusu Süreç, rol, uygulama, veri bazında TEHDİT, ZAAFİYET, KONTROL haritaları Kurumsal Meta- Merkezi İş Süreci Sorumlu Kurum 30

Bir Fırsat Olarak KVKK Uyumluluğu/ İş Stratejilerine Hizalanmış Yönetişim Kişisel veri koruma çerçevesinde oluşturulan yönetişim altyapısı ve süreçlerini, kurumsal mimari yönetişim platformuna yaygınlaştırarak, Regülasyon Adaptasyon Esnekliği İş Stratejilerine Hizalanmış Yönetişim KVKK Uyum Programı 31

Kurumsal Mimari Yönetişim Platformu/ İş Stratejisine Hizalanmış Yönetişim Vision (Ends) Mission (Means) Enterprise Strategy Enterprise Change Project Portfolio Management Models Enterprise Architecture Enterprise Meta-Data Repository 32

Kurumsal Mimari Yönetişim Platformu/ İş Stratejisine Hizalanmış Yönetişim Strategic Objectives Capabilities Organization Standards Policy, Process, Procedures Models 33

Bir Fırsat Olarak KVKK Uyumluğu/ Meta- Temelli Mimariler Kişisel veri koruma çerçevesinde oluşturulan yönetişim altyapısı ve süreçlerini, kurumsal mimari yönetişim platformuna yaygınlaştırarak, KVKK Uyum Programı Regülasyon Adaptasyon Esnekliği İş Stratejilerine Hizalanmış Yönetişim Meta- Temelli Mimariler Meta- temelli (meta-data driven) mimari oluşturarak teknojik üretim ve işletim maliyetlerini düşürmek IoT ve Microservice gibi yeni nesil ultra-modüler mimarilere daha hızlı entegrasyon sağlamak 34

Meta- Yönelimli (Meta-data driven) Mimariler/ Mimarilerde Modülarizasyon Modularizasyon Organization Based Process Based.. Data Based Monolithic.. MicroServices.. IoT Structured Small Data.. Unstructured BigData Interaction Complexity, Semantic Integrity Requirement Mainframe Server.. Mobile Things z 35

Meta- Temelli (Meta-data driven) Mimari Meta- Bazlı İşlemler (Semantik Entegrasyon, Connectivity Logic) Bazlı İşlemler 36

Meta- Yönelimli (meta-data driven) Mimari Meta Data Services Meta- Bazlı İşlemler Bazlı İşlemler 37

Bir Fırsat Olarak KVKK Uyumluğu/ Metadata-Driven Architecture Metadata-Driven (Enterprise, System, Application, Processes, ) By 2020, 50% of information management initiatives will be enacted with policies based on metadata alone. Instead of duplicating shared repeatable processes, rather activate the collected metadata, read it, and then automate the go get data! and move it or virtualize it. Gartner 2016 - EIM Summit London/Dallas 38

Bir Fırsat Olarak KVKK Uyumluğu KVKK Uyum Programı Regülasyon Adaptasyon Esnekliği İş Stratejilerine Hizalanmış Yönetişim Meta- Temelli Mimariler 39

Teşekkürler İletişim: İbrahim Yavuz E-posta:ibrahim.yavuz@mdsaptech.com 2018 MDS ap. All rights reserved.