Doküman No 09.ORG.PL.0056 Sayfa No 1/7 Dış Taraf Bilgi Güvenliği Politikası. 1. Amaç Kapsam Tanımlar Sorumluluklar...

Benzer belgeler
Bilgi Güvenliği Yönetim Sistemi

HATAY KHB BILGI İŞLEM BİRİMİ

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

ISO/27001 EK-A MADDELERİ

ISO/IEC Özdeğerlendirme Soru Listesi

Bilgi Güvenliği Farkındalık Eğitimi

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

DOK-004 BGYS Politikası

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Yazılım-donanım destek birimi bulunmalıdır.

BİLGİ GÜVENLİĞİ POLİTİKASI

ÖZ DEĞERLENDİRME SORU LİSTESİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

İÇ KULLANIM BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ(BGYS) POLİTİKASI. Kodu Yayınlama Tarihi Revizyon Tarihi Revizyon No Sayfa BG.PO

POL.01 Rev.Tar/No: /1.0 HĠZMETE ÖZEL

Belge Sorumlusu. Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

T. C. KAMU İHALE KURUMU

BİLGİ GÜVENLİĞİ POLİTİKASI

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kontrol Amaçları ve Kontroller

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI

BİLGİ GÜVENLİĞİ. Temel Kavramlar

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİK TALİMATI

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

ISO-BGYS-PL-001 Bilgi Güvenliği Politikası

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

BİLGİ GÜVENLİĞİ POLİTİKASI

GÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI

Değerlendirme Süreci Kuralları

BİLGİ GÜVENLİĞİ HİZMET SÖZLEŞMESİ

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Bilgi Güvenliği Eğitim/Öğretimi

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

Mobil Güvenlik ve Denetim

DOKÜMAN KODU YAYINLANMA TARİHİ REVİZYON NO REVİZYON TARİHİ SAYFA NO. BG-RH Sayfa 1 / 6

Bilgi Güvenliği Politikası. Arvato Bertelsmann İstanbul, Türkiye. Versiyon 2016_1. Arvato Türkiye. Yayınlayan

Web Uygulama Güvenliği Kontrol Listesi 2010

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

[SUB-TITLE 1] Özellikler

PAROLA POLİTİKASI İÇİNDEKİLER

Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir.

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

BİLGİ GÜVENLİĞİ POLİTİKASI

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

Veritabanı. Ders 2 VERİTABANI

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

T.C. NECMETTİN ERBAKAN ÜNİVERSİTESİ MERAM TIP FAKÜLTESİ HASTANESİ DOKU TİPLEME LABORATUARI BİLGİ GÜVENLİĞİNİ SAĞLAMAYA YÖNELİK PROSEDÜR

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

TAKASNET SİSTEM KATILIM KURALLARI

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI

T.C. UŞAK ÜNİVERSİTESİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

ULAKNET KULLANIM POLİTİKASI

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği. 13 Temmuz 2014 PAZAR Resmî Gazete Sayı : sayılı Resmi Gazete de

2. KAPSAM OMÜ Mühendislik Fakültesi bünyesinde kullanılan Kalite Yönetim Sistemi dökümanlarını kapsar.

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz.

Dokümanların Kontrolü Prosedürü

Veri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

BELGE MARKA VE LOGONUN KULLANIMI PROSEDÜRÜ

SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası

Bir süredir çalışmalarını yürüttüğümüz İnsan Kaynakları Web Portaline ilişkin kullanım aşamaları aşağıda bilgilerinize sunulmuştur.

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği

Kişisel Sağlık Verilerinin Korunması ve Sağlık Hizmet Sunumuna Etkisi

Sertan Kolat

Sağlıkta Kalite Değerlendirmeleri Kurallar

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)

ONDOKUZ MAYIS ÜNİVERSİTESİ WEB SAYFASI HAZIRLAMA YÖNERGESİ

Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI

Avira AntiVir Premium Security Suite

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

Kullanıcı Hesabı ve Şifre Yönetimi

Transkript:

Doküman No 09.ORG.PL.0056 Sayfa No 1/7 1. Amaç... 2 2. Kapsam... 2 3. Tanımlar... 2 4. Sorumluluklar... 2 5. Politika Demeci... 3 5.1 İş Sürekliliği Kontrolleri... 3 5.2 Bilgi Güvenliği Olayları... 3 5.3 Bilgi Sistemleri Edinim, Geliştirme ve Bakım Kontrolleri... 3 5.4 Erişim Kontrolleri... 3 5.5 Veri Koruma Kontrolleri... 4 5.6 Bilgi Sızması Kontrolleri... 4 5.7 Varlık Kontrolleri... 4 5.8 Kullanıcı Farkındalığı... 5 5.9 Kullanıcı Sorumlulukları... 5 5.10 Fiziksel ve Çevresel Kontroller... 6 5.11 Ağ Kontrolleri... 6 5.12 Uyum Kontrolleri... 6 6. Yürürlük ve Denetim... 6 7. Yönetim ve Bakım... 6 8. Geri Bildirim... 7

Doküman No 09.ORG.PL.0056 Sayfa No 2/7 1. Amaç Bu politika; Kurum a ürün ve hizmet sağlayan dış tarafların bilgi ve bilgi sistemlerine erişmelerinden kaynaklanacak bilgi güvenliği risklerinin en aza indirgenmesini sağlamak amacı ile uymak zorunda olduğu bilgi güvenliği kurallarını tanımlamak amacındadır. Politika içersindeki maddeler, hizmet ve gizlilik sözleşmelerindeki bilgi güvenliği maddelerini tamamlar ve açıklık getirir. Bu politika, TS ISO/IEC 27001 standardının, aşağıdaki listede belirtilen gereksinimleri ile örtüşme amacındadır. No. İLGİLİ GEREKSİNİMLER 5.1.1 Bilgi güvenliği politika dökümanı 6.2.1 Dış taraflarla ilgili riskleri tanımlama 6.2.3 Üçüncü taraf anlaşmalarında güvenliği ifade etme 2. Kapsam Bu politika, Kurum a danışmanlık veren; yazılım/ donanım kuran, yazılım/ donanım bakım ve desteği veren; bilgi ve bilgi sistemlerine yerinde veya uzaktan erişim sağlayan; taraflar arasında veri ve bilgi transferi gerektiren ürün ve hizmetleri sağlayan tüm dış tarafları ve bu ürün ve hizmetlere alt yüklenicilik yapan üçüncü tarafları kapsar. 3. Tanımlar Kurum: TEB Mali Yatırımlar A.Ş. ye bağlı tüm finansal ve finansal olmayan şirketleri ifade eder. 4. Sorumluluklar Dış Taraflar ve Üçüncü Taraflar Altyapı Güvenlik Departmanı Hukuk Başmüşavirliği Tüm Personel Kuruma ait bilgilerin gizliliğini, bütünlüğünü ve erişebilirliğini etkileyecek tüm etkenlere karşı asgari olarak bu politikada belirtilen tüm güvenlik kontrollerini uygulamakla sorumludur. Kurum ağına uzaktan bağlanacak dış taraflara bağlantı için gerekli tanımlamaları yapmalarının ardından bu politikanın çıktısının da teslim edilmesinden sorumludur. Gerektiği hallerde bu politikanın dış taraflar ile yapılan hizmet sözleşmelerine ek yapılmasından sorumludur. Gerektiği hallerde dış taraflar ile yaptıkları hizmet sözleşmelerinin eki olarak politikanın çıktısının da teslim edilmesinden sorumludur.

Doküman No 09.ORG.PL.0056 Sayfa No 3/7 5. Politika Demeci Bu dokümandaki gereksinimler hizmet ve gizlilik sözleşmelerindeki gizlilik ve bilgi güvenliği maddelerini geçersiz kılmaz, tamamlayıcı ve açıklayıcı nitelik taşır. Dış taraflar; Kurum veri ve sistemlerinin gizliliğini, bütünlüğünü ve erişilebilirliğini korumak için sözleşmelerdeki gizlilik ve güvenlik gereksinimlerine uymakla ve ilaveten asgari olarak aşağıda belirtilen tüm kontrolleri ve güvenlik prosedürlerini uygulamak ve sürdürmekle yükümlüdürler. 5.1 İş Sürekliliği Kontrolleri Kuruma verilen ürün ve hizmetlerde kesintiye neden olacak çalışma ve değişiklikler makul bir süre öncesinde Kuruma mutlaka bildirmelidir. Dış taraf kullanıcıları ürün ve hizmetlerde kesintiye neden olabilecek komutları kesinlikle deneme amaçlı çalıştırmamalıdır. 5.2 Bilgi Güvenliği Olayları Dış taraflar sağladıkları ürün ve hizmetlerden kaynaklanan ya da sağladıkları ürün ve hizmetleri etkileyen bilgi güvenliği olaylarını ve bilgi güvenliği zaafiyetlerini Kurumdaki ilgili kişiye zamanında raporlamalıdır. Dış taraflar bilgi güvenliği olay ve zaafiyetlerinin araştırma, çözümleme, onarma aşamasında Kuruma destek vermelidir. 5.3 Bilgi Sistemleri Edinim, Geliştirme ve Bakım Kontrolleri Kurum sistemlerinde konfigurasyon değişikliklerine neden olacak çalışmalar, güncellemeler ve değişiklikler daha önceden ilgili yetkililere bildirilmelidir. Kurum bilgi sistemlerine program yükleme ve sistem/ yazılım/ donanım güncellemeleri gerekli test işlemleri yapıldıktan sonra gerçekleştirilmelidir. Kurum bilgi sistemlerine program yükleme ve sistem/ yazılım/ donanım güncelleme işlemleri ilgili Kurum yetkililerden gerekli onaylar alındıktan sonra gerçekleştirilmelidir. 5.4 Erişim Kontrolleri Tahsis edilen kullanıcı hakları herhangi bir güvenlik zaafiyetine sebep vermemek adına sadece sözleşmelerde belirlenen saatlerde, sözleşmelerle belirlenmiş hizmet konularında ve önceden belirlenmiş oturum süreleri dahilinde ve Kurum a bilgi verilerek kullanılmalıdır. Kurum veri ve sistemlerine erişen kullanıcı listelerinde meydana gelen değişiklikler (işten ayrılmalar, görev değişiklikleri) Kurum a zaman geçirmeden bildirilmeli, kullanıcı hesaplarının ve yetkilerinin iptali sağlanmalıdır.

Doküman No 09.ORG.PL.0056 Sayfa No 4/7 Kendilerine kullanıcı kodu ve parola tesis edilen kullanıcılar bu bilgileri başkaları ile paylaşmamalıdır. Erişim yetkileri sadece kendisine yetki verilen birey tarafından kullanılmalıdır. Bir kullanıcı kodu ile gerçekleştirilen tüm aktiviteler kendisine yetki verilen kullanıcı ve dış tarafın sorumluluğundadır. Dış taraflara tahsis edilen ayrıcalıklı kullanıcılar (admin vs.) ve yetkiler sadece gerektiğinde ve ihtiyaçlar doğrultusunda kullanılmalı, sistemlerin güvenliğine olumsuz etki edecek kullanımlarından kesinlikle kaçınılmalıdır. Dış taraflara tahsis edilen yetkiler dahilinde olsa bile ihtiyaçlar doğrultusunda olmayan komutlar ve işlemler gerçekleştirilmemelidir. 5.5 Veri Koruma Kontrolleri Dış taraflarca erişilen sistemlerdeki veriler ve yazılım herhangi bir suretle kopyalanmamalı ve amaç dışı kullanılmamalıdır. Dış taraflar, Kurum ağına bağlanmak için kullandıkları bilgisayarların fiziksel ve mantıksal güvenliğini sağlamakla yükümlüdür. Kurum ağına virus gibi kötü niyetli yazılımların bulaşmaması ve kimlik doğrulama bilgilerinin ele geçirilmemesi için gerekli güvenlik önlemlerini almalıdırlar. Dış taraflar kendilerinden telefon, e-posta ve birebir iletişim yöntemleri ile Kuruma ait bilgi varlıklarına ait bilgi ya da işlem talep edildiğinde talebi yapan kişinin kimlik doğrulamasını mutlaka yapmalıdır. Elektronik verilerin transferi işlemlerinde bilgi gizliliği ve bütünlüğünü korumak için gerekli güvenlik önlemleri alınmalıdır. Dış tarafa verilen Kuruma ait üretim ortamı verileri karartılmadan test ortamına yüklenmemelidir. 5.6 Bilgi Sızması Kontrolleri Kriptografik kontroller ile korunan verilerin güvenliğinin sürdürülebilmesi açısından şifre anahtarlarının korunmasına özel önem vermelidir. 5.7 Varlık Kontrolleri Hizmet sözleşmesi veya erişim ihtiyacı sonlandığında erişim için sağlanan manyetik kapı giriş kartı, token gibi bilgi varlıkları ve diğer varlıklar güvenli bir yöntem ile Kurumdaki ilgili kişiye teslim edilmelidir. Kurum sistemlerine erişim için tahsis edilen varlıklar genel kabul edilebilir kullanım çerçevesinde kullanılmalı, ihtiyaçlara göre farklılaşan kullanımlar Kurumdan onay alınarak gerçekleştirilmelidir.

Doküman No 09.ORG.PL.0056 Sayfa No 5/7 Hizmet sözleşmesi veya erişim ihtiyacı sonlandığında bile sistemlerinizde bulunan Kurum verileri yetkisiz erişim ve izinsiz kullanımlara karşı korunmalı, sözleşmeler ve mevzuat gereğince imha edilmesinde sorun olmayacak veriler imha edilmelidir. Kuruma ait bilgi sistemleri teçhizatı, Kurum tarafından yetkilendirilmedikçe ve kurumdan onay alınmadıkça bulunduğu yerden çıkartılmamalıdır. 5.8 Kullanıcı Farkındalığı Dış taraflar, Kurum sistemlerine erişimler için sağlanan kullanıcı kodu, parola, token ların güvenliği ve kullanımı konusunda çalışanlarını uyarılmalı ve bilgi güvenliği farkındalığı artırıcı faaliyetler gerçekleştirmelidir. 5.9 Kullanıcı Sorumlulukları Kurum ağına yapılan bağlantıların işlem bitiminde sonlandırılması unutulmamalıdır. Kurum ağına bağlanmak için kullanılan bilgisayarlarda parola korumalı ve en geç 15 dakikada devreye otomatik olarak giren ekran koruyucu bulunmalıdır. Kurum ağına bağlanmak için kullanılan bilgisayarlar kullanılmadıklarında log-off edilmelidir. Dış taraf kullanıcıları Kurumun sağladığı kullanıcı kodu ve paroların çalınmasına yönelik sosyal mühendislik faaliyetlerine karşı dikkatli olmalıdır. Kurum bilgilerini içeren taşınabilir bilgisayarların ve diğer teçhizatın (token, USB bellek, hardisk, CD vb.) korunmasız bırakılmaması ve içerdikleri bilgilerin parola ve kriptolama ile korunması sağlanmalıdır. Kuruma ait bilgi varlıkları ve erişim için kullanılan cihazlar açık alanlardaki masalar üzerinde, kilitsiz çekmece ve dolaplarda bırakılmamalıdır. Parola Güvenliği Kullanıcılar kendisine tahsis edilen parolaları kimse ile paylaşmamalıdır. Kullanıcılar otomatik parola hatırlama fonksiyonlarını devre dışı bırakmalı ve parolaları otomatik log on sürecinde kullanmamalıdır. Dış taraf kullanıcıları belirli güvenli yöntemler haricinde parolalarını hiç bir şekilde kağıt, yazılım dosyaları, taşınabilir bilgi cihazlarına kaydederek saklamamalıdır. Parolaların ele geçirildiğinden şüphelenildiğinde parolalar hemen değiştirilmeli ve Kurum bu durumdan haberdar edilmelidir. Parolalar minimum 8 karakter uzunluğunda, hatırlaması kolay ancak tahmin edilmesi ve kırılması zor ( güçlü parola ) şekilde oluşturulmalıdır.

Doküman No 09.ORG.PL.0056 Sayfa No 6/7 Parolalar belirli periyodlarla veya erişim sıklığına bağlı olarak daha sıklıkla değiştirilmelidir. Parolalar tekrar tekrar kullanılmamalı, iş ve kişisel olan amaçlar için aynı parolalar kullanılmamalıdır. Geçici parolalar sisteme ilk girişte değiştirilmelidir. 5.10 Fiziksel ve Çevresel Kontroller Kurum içersinde çalışırken kurum bilgi varlıklarını fiziksel tehditlerden korumaya yönelik fiziksel güvenlik kurallarına ve teçhizat güvenliğine hassasiyet gösterilmelidir. Kurum veri ve sistemlerine fiziksel olarak erişen kullanıcı listelerinde meydana gelen değişiklikler (işten ayrılmalar, görev değişiklikleri) Kurum a zaman geçirmeden bildirilmeli ve kullanıcı yetkilerinin iptali sağlanmalıdır. Dış taraflara tahsis edilen fiziksel erişim kartlarının sadece kartın verildiği kişi tarafından kullanılması ve kartın güvenliği konusunda dikkatli olunması gerekmektedir. Kartın çalınması veya kaybedilmesi durumunda zaman geçirmeden Kurum bilgilendirilmelidir. Ziyaretçi defterinin doldurulması gibi güvenlik kontrollerinin uygulanmasında hassas davranılması gerekmektedir. 5.11 Ağ Kontrolleri Kurumumuz sistemlerine erişim yapacak taraflar Kurum ağ güvenliğini etkileyici veya ağ haberleşmesini bozucu faailiyetlerde bulunmamalıdır. (paket sniffing, paket spoofing, denial of service vb. ) Dış taraflar port veya ağ taraması yapmamalı, program/ script/ komut kullanarak kullanıcıların bağlantılarını etkilememeli, kurum hizmetlerinin kalitesini düşürecek trafik oluşturmamalı, diğer kullanıcılara ait verileri bozmamalı ya da zarar vermemeli, diğer kullanıcıların gizlilik hakkını ihlal etmemeli ve diğer kullanıcılara ait çalışmaları bozacak işlemlerden kaçınmalıdırlar. 5.12 Uyum Kontrolleri Dış taraflar Kurum bilgi sistemlerine lisansız yazılım veya araç yüklememelidir. 6. Yürürlük ve Denetim Bu politika yayınlandığı tarihte yürürlüğe girer. Dış taraflar, Teftiş Kurulu Başkanlığı tarafından, bu politika esaslarına göre denetlenir. 7. Yönetim ve Bakım Bu politikanın güncel ve işler tutulmasından Risk Yönetimi ve Uyum Grubu sorumludur. Politika, onsekiz ayda bir ya da gerek görüldüğünde daha sıklıkla ve ilgili taraflar ile koordineli olarak gözden geçirilir ve Yönetim Kurulu tarafından onaylandıktan sonra yayınlanır.

Doküman No 09.ORG.PL.0056 Sayfa No 7/7 8. Geri Bildirim Geri bildirim, bu dokümanı tüm taraflar için yararlı ve anlamlı tutabilmek hayati önemdedir. Bu nedenle, bu doküman ve içeriği ile ilgili önerilerinizi, sorularınızı, yorumlarınızı ve/ veya katkıda bulunma istekleriniz ile ilgili e-postalarınızı Bilgi Sistemleri Kontrol Departmanı e-posta adresine gönderebilirsiniz.