selamlar,

listeden Nihad KARSLI var hukukçu arkadaş özelden yazın telefonunu
paylaşırım bilgi alırsınız arzu edersenzi.

Dr. Mucibirahman İLBUĞA <[email protected]>, 21 Kas 2019 Per, 11:38
tarihinde şunu yazdı:

> Merhabalar,
>
> Sıkça duyar olduk bu KVKK kavramını. Ama ne yazık ki dibini bilen yok
> gibi? Aslında bir yönetmeliği de yok diye biliyorum? Herkes herşeyi
> söylüyor?
>
> Bunun kaynağı Kişisel veriler. Yani adamın/müşterinin kan grubu, TC
> numarası, şahsi bilgileri falan? Ama zaman geçtikçe boyutu da nerelere
> geliyor? Adamın şahsi bilgi tuttuğu yok! Ama bu kanundan tırsıp deli
> paralar ödemeye hazır?!
>
> Haksız da sayılmaz! Öyle miktarlar konuşuluyor ki dükkanı kapatırsın! O
> derece. Garip yani!...
>
> Bu yazdıklarınızdan okuduğum kadarı ile bir Samba sunucu ve bir de PfSense
> ile konu kapanıyor gibi.  Hele sunuma gittiğimizde MS'in böyle antin kuntin
> ürünleri vardı ki evlere şenlik!
>
> Deli para da dökmenin gereği yok!
>
> Kolay gelsin,
> Mucip:)
>
> 21.11.2019 11:27 tarihinde Orkut Murat YILMAZ yazdı:
>
> Selamlar,
>
> KVKK alanında hizmet sunan hukukçu bir arkadaşımın, aşağıdaki konularda
> desteğe gereksinimi var. İşletme ya da birey olarak destek sunabilecek
> olanlar bana ulaşabilir mi?
>
> I. Yetki Matrisi  Denetimi :  Birimlerin  ve personelinin
> sınfılandırılması ve birim /personel  bazında kaynaklara erişim yetkisinin
> tanımlanmasının kontrolü.
> II. Yetki Kontrolü :  kaynak erişim yetkisi doğrultusu dışında herhangi
> bir kaynağa erişim olup olmadığının test edilmesi.
> III. Kimlik doğrulama :  Her bir kullanıcı icin benzersiz kullanıcı
> kimliği ve kimliğin doğrulanması, bu kullanıcı bilgilerinin doğrulama
> mekanizmasının kotrolü, ilgili kullanıcı kimliği şifrelerinin güvenli
> saklanması denetimi.
> IV. Kullanıcı Hesap ve Erişim Denetimi : Klasör ve dosyalara grup ve
> kullanıcı bazında erişim yetki tanımlamalarının denetimi ,erişim denetimi
> kapsamında ( okuma, yazma, değiştirme ve çalıştırma ) gibi dosya ve klasör
> bazlı yetkilerin kontrolü.
> V. Ağ Güvenliği  Denetimi : L2 ve L3 katman Ağ cihazlarının erişim
> güvenliği ve olası ağ ataklarına karşı güvenirliliğinin  denetimi .
> VI. Antivirus Sistemlerinin Varlığı ve Güncelliği Denetimi : Sunucu ve
> Kullanıcı cihazları üzerinde , güncel antivirus yazılımlarının olup
> olmadığının denetlenmesi.
> VII. Erişim Loglama ve Kayıtları Denetimi (Logging) : Dosya ve paket
> aktarım ve görüntüleme düzenleme   hareketlerinin kayıtları, ilgili
> güvenlik cihaz ve uygulamalarının loglarının yasal prosedüre uygun
>  saklanıp saklanmadığının denetimi.
> VIII. Saldırı Tesbit ve Önleme sistemi (Threat Management ) Denetimi :
>  Kurumun , hassas icerik barındıran kaynaklarına karşı olabilecek Ddos
> saldırılarına  ve ihlal  girişimlerine karşı IDP ve IPS sistemlerinin olup
> olmadığının denetimi.
> IX. Veri Maskeleme ( Data Masking ) Denetimi  :  Veri tabanı içerisinde ki
> hassas veya gizli bilgilerin maskeleme yöntemiyle erişiminin engellenmesi
> prosedürünün veritabanında yapılandırılıp yapılandırılmadığının denetimi.
> X. Veri Kaybı Ve Sızıntı Önleme ( DLP )  Denetimi  : Hassas verilerin
> yetkisiz kullanımı ,iletiminin izlenmesi,korunması ve harici kaynaklara
> yetkisiz kopyalanmasının önlenmesi amacı ile veri kayıp ve sızıntılarını
> önleyen sistemlerin denetimi.
> XI. Güvenlik Duvarı ( Firewall ) Denetimi : Kurum içi, kurum dışına ,
> kurum içine  doğru olan trafiğin denetlenmesi engellenmesi ve pek çok diger
> güvenlik denetimlerinin yapıldıgı Ağ bileşeni olan güvenlik duvarı
>  denetimi. Hassas verilere doğru olan trafik için tanımlanan kuralların
> denetimi.
> XII. Yedekleme Denetimi : Kişisel verilerin  çevresel faktörler ya da
> dijital saldırı ( fidye yazılımları  vb) gibi herhangi bir sebeple yok
> olması, zarar görmesi ya da kaybolması durumunda ilgili verinin en kısa
> sürede  kullanıma hazır hale getirilmesi amacı ile ilgili verilerin sadece
> Sistem yöneticisi tarafındasn erişilebilen ve mevcut ağdan bağımsız bir
> ortam da yedeklerinin alınıp alınmadığının denetiminin yapılması.
> XIII. Uygulama Güvenliği Denetimi : Web Uygulaması Güvenlik Duvarı (WAF) ,
> Uygulama tabanlı koruma sistemlerinin denetimi.
> XIV. Kişisel Verilerin Silinmesi – Yok edilmesi  Prosedürü denetimi :
> Dijital olarak saklanan verilerin silinmesi ve yok edilmesi kapsamında
> kullanılan yöntemlerin ilgili verinin tekrar geri getirilemez ve
> kullanılamaz şekilde olup olmadığının denetimi.
>
> İyi çalışmalar dilerim.
>
> --
> http://orkutmuratyilmaz.com
>
> _______________________________________________
> Linux-sohbet mailing 
> [email protected]https://liste.linux.org.tr/mailman/listinfo/linux-sohbet
> Liste kurallari: http://liste.linux.org.tr/kurallar.php
>
> _______________________________________________
> Linux-sohbet mailing list
> [email protected]
> https://liste.linux.org.tr/mailman/listinfo/linux-sohbet
> Liste kurallari: http://liste.linux.org.tr/kurallar.php
>


-- 

 Servet TAŞ

Computer Engineer

Senior System&Devops Administrator
_______________________________________________
Linux-sohbet mailing list
[email protected]
https://liste.linux.org.tr/mailman/listinfo/linux-sohbet
Liste kurallari: http://liste.linux.org.tr/kurallar.php

Cevap