selamlar, listeden Nihad KARSLI var hukukçu arkadaş özelden yazın telefonunu paylaşırım bilgi alırsınız arzu edersenzi.
Dr. Mucibirahman İLBUĞA <[email protected]>, 21 Kas 2019 Per, 11:38 tarihinde şunu yazdı: > Merhabalar, > > Sıkça duyar olduk bu KVKK kavramını. Ama ne yazık ki dibini bilen yok > gibi? Aslında bir yönetmeliği de yok diye biliyorum? Herkes herşeyi > söylüyor? > > Bunun kaynağı Kişisel veriler. Yani adamın/müşterinin kan grubu, TC > numarası, şahsi bilgileri falan? Ama zaman geçtikçe boyutu da nerelere > geliyor? Adamın şahsi bilgi tuttuğu yok! Ama bu kanundan tırsıp deli > paralar ödemeye hazır?! > > Haksız da sayılmaz! Öyle miktarlar konuşuluyor ki dükkanı kapatırsın! O > derece. Garip yani!... > > Bu yazdıklarınızdan okuduğum kadarı ile bir Samba sunucu ve bir de PfSense > ile konu kapanıyor gibi. Hele sunuma gittiğimizde MS'in böyle antin kuntin > ürünleri vardı ki evlere şenlik! > > Deli para da dökmenin gereği yok! > > Kolay gelsin, > Mucip:) > > 21.11.2019 11:27 tarihinde Orkut Murat YILMAZ yazdı: > > Selamlar, > > KVKK alanında hizmet sunan hukukçu bir arkadaşımın, aşağıdaki konularda > desteğe gereksinimi var. İşletme ya da birey olarak destek sunabilecek > olanlar bana ulaşabilir mi? > > I. Yetki Matrisi Denetimi : Birimlerin ve personelinin > sınfılandırılması ve birim /personel bazında kaynaklara erişim yetkisinin > tanımlanmasının kontrolü. > II. Yetki Kontrolü : kaynak erişim yetkisi doğrultusu dışında herhangi > bir kaynağa erişim olup olmadığının test edilmesi. > III. Kimlik doğrulama : Her bir kullanıcı icin benzersiz kullanıcı > kimliği ve kimliğin doğrulanması, bu kullanıcı bilgilerinin doğrulama > mekanizmasının kotrolü, ilgili kullanıcı kimliği şifrelerinin güvenli > saklanması denetimi. > IV. Kullanıcı Hesap ve Erişim Denetimi : Klasör ve dosyalara grup ve > kullanıcı bazında erişim yetki tanımlamalarının denetimi ,erişim denetimi > kapsamında ( okuma, yazma, değiştirme ve çalıştırma ) gibi dosya ve klasör > bazlı yetkilerin kontrolü. > V. Ağ Güvenliği Denetimi : L2 ve L3 katman Ağ cihazlarının erişim > güvenliği ve olası ağ ataklarına karşı güvenirliliğinin denetimi . > VI. Antivirus Sistemlerinin Varlığı ve Güncelliği Denetimi : Sunucu ve > Kullanıcı cihazları üzerinde , güncel antivirus yazılımlarının olup > olmadığının denetlenmesi. > VII. Erişim Loglama ve Kayıtları Denetimi (Logging) : Dosya ve paket > aktarım ve görüntüleme düzenleme hareketlerinin kayıtları, ilgili > güvenlik cihaz ve uygulamalarının loglarının yasal prosedüre uygun > saklanıp saklanmadığının denetimi. > VIII. Saldırı Tesbit ve Önleme sistemi (Threat Management ) Denetimi : > Kurumun , hassas icerik barındıran kaynaklarına karşı olabilecek Ddos > saldırılarına ve ihlal girişimlerine karşı IDP ve IPS sistemlerinin olup > olmadığının denetimi. > IX. Veri Maskeleme ( Data Masking ) Denetimi : Veri tabanı içerisinde ki > hassas veya gizli bilgilerin maskeleme yöntemiyle erişiminin engellenmesi > prosedürünün veritabanında yapılandırılıp yapılandırılmadığının denetimi. > X. Veri Kaybı Ve Sızıntı Önleme ( DLP ) Denetimi : Hassas verilerin > yetkisiz kullanımı ,iletiminin izlenmesi,korunması ve harici kaynaklara > yetkisiz kopyalanmasının önlenmesi amacı ile veri kayıp ve sızıntılarını > önleyen sistemlerin denetimi. > XI. Güvenlik Duvarı ( Firewall ) Denetimi : Kurum içi, kurum dışına , > kurum içine doğru olan trafiğin denetlenmesi engellenmesi ve pek çok diger > güvenlik denetimlerinin yapıldıgı Ağ bileşeni olan güvenlik duvarı > denetimi. Hassas verilere doğru olan trafik için tanımlanan kuralların > denetimi. > XII. Yedekleme Denetimi : Kişisel verilerin çevresel faktörler ya da > dijital saldırı ( fidye yazılımları vb) gibi herhangi bir sebeple yok > olması, zarar görmesi ya da kaybolması durumunda ilgili verinin en kısa > sürede kullanıma hazır hale getirilmesi amacı ile ilgili verilerin sadece > Sistem yöneticisi tarafındasn erişilebilen ve mevcut ağdan bağımsız bir > ortam da yedeklerinin alınıp alınmadığının denetiminin yapılması. > XIII. Uygulama Güvenliği Denetimi : Web Uygulaması Güvenlik Duvarı (WAF) , > Uygulama tabanlı koruma sistemlerinin denetimi. > XIV. Kişisel Verilerin Silinmesi – Yok edilmesi Prosedürü denetimi : > Dijital olarak saklanan verilerin silinmesi ve yok edilmesi kapsamında > kullanılan yöntemlerin ilgili verinin tekrar geri getirilemez ve > kullanılamaz şekilde olup olmadığının denetimi. > > İyi çalışmalar dilerim. > > -- > http://orkutmuratyilmaz.com > > _______________________________________________ > Linux-sohbet mailing > [email protected]https://liste.linux.org.tr/mailman/listinfo/linux-sohbet > Liste kurallari: http://liste.linux.org.tr/kurallar.php > > _______________________________________________ > Linux-sohbet mailing list > [email protected] > https://liste.linux.org.tr/mailman/listinfo/linux-sohbet > Liste kurallari: http://liste.linux.org.tr/kurallar.php > -- Servet TAŞ Computer Engineer Senior System&Devops Administrator
_______________________________________________ Linux-sohbet mailing list [email protected] https://liste.linux.org.tr/mailman/listinfo/linux-sohbet Liste kurallari: http://liste.linux.org.tr/kurallar.php
