merhaba,
MDM yaptığınızda BYOD konusu problemi var. Bir çalışanınızın kişisel telefonunu
yönetmek KVKK açısındıan çeşitli sıkıntılar yaratabilir.
Eğer ortamınızda BYOD telefon kullanımı var ise size MAM öneririm.
Önemli olan soru MDM olmadan epostayı container içinde açılıp açılamadığı
Selamlar,
Anladığım kadarı ile https://www.cbddo.gov.tr/bgrehber baz alınabilir.
On 24 Aug 2020, at 12:36, Hamit Altındağ
mailto:altindaghami...@gmail.com>> wrote:
Herkese merhaba,
Çalıştığım kurumun projelerinin bilgi güvenliği kriterlerine göre (tabii olunan
standartlar, mevzuatlar vb.
Selam
Öncelikle hukukçu değilim. Görüşlerimin bireysel olduğunu belirteyim :)
Bu davada çalışana yapacağı işlemlerin inceleneceğine dair bir bilgilendirme
yapılabileceğinin önceden duyurulmaması ve fesih nedeni için kişi hakkında -bir
anlamda- kanunsuz delil toplanması nedeni ile karar
a%7C1%7C0%7C637289096663834765=U6xJLBnjJksu8z0yzpZP6e3taUitUAwaCFj0Fp7Kr4M%3D=0>
____
Kimden: Erkan Sertoglu mailto:eserto...@hotmail.com>>
adına Liste mailto:liste-boun...@netsectr.org>>
Gönderildi: 25 Haziran 2020 Perşembe 17:35
Kime: liste@n
İşin güzelliği burada. Regulasyon demiri keser
önemli olan belirli bir t anında kime hangi IP'yi verdiğinizi ispatlanabilir
şekilde göstermeniz.
Tersten gidelim.
a sitesinde 01/01/2020'de saat 1330'da sizin çıkış IP'niniz + 56379 porttan bir
erişim yapılarak x Bey adına olumsuz bir yorum
Selamlar,
5651 sayılı kanun kapsamında zaten internet erişimi sağladığınız kişilere
yönelik çeşitli kayıtlar tutulması gerekiyor.
Bu loglar aracılığı ile söz konusu kişinin kimliğini adresleyebilirsiniz.
From: Liste on behalf of Aydın Yakar
Sent: Thursday,
Karar incelendiğinde aslında KVKK kesin bir hayır ya da evet demiyor şu aşamada
bence.
Kararda kanunun 9. maddesinden bahsediyor. Bu maddede özet olarak öncelikle
verisi saklanan kişinin açık rızası alınsın deyip saklanacağı ülkeye dair
sınırlamalardan bahsediliyor.
Çalışan açısından
Merhaba
İki kaynak önerebilirim
https://pages.nist.gov/800-63-3/sp800-63b.html linkinden tekrar oturum açmaya
kadar birçok detay var.
Eğer kredi kartı ile işlem yapılıyor ise PCIDSS zorundalığından bahsedilebilir.
PCIDSS içinde içinde spesifik gereksinimler belirtiliyor.
Selam
İki metot aklıma geliyor.
A. Read request talep edilmesi
B. Epostanın içine 1x1 pixel’ büyüklüğünde img tag eklenmesi. İmaj linki yerine
unique ID içeren bir link konuluyor. Bunu server tarafında basit bir uygulama
ile karşılayıp sunucuya kimin request gönderdiğini buluyor çok temelde.
Merhaba
İşe alımdan önce bilgilendirme yükümlülüğü gereği CV’nin işleme hakkı, nasıl
saklanacağı vb. Konularını içeren açıklama metninin paylaşılması ve bir itiraz
sırasında kişiye bilgilendirme yapıldığını/onay alındığını gösteren makul bir
kanıt ile kayıt altına alınmalıdır.
Ayrıca kişi işe
Selamlar,
Öncelikle görev tanımı kapsamında mı incelemeyi yaptınız yoksa acaba nereye
erişebilirim mi diye meraktan mı?
eğer görev tanımı ile ilgili (örnek: sistem konfigürasyon incelemesi, pentest
vb. için oradaysanız bu tür bir bilgiyi raporlayabilirsiniz. Ancak eğer görev
tanımı dışında bu
Selamlar
Ek gereksinimler için öncelikle hangi verilerin iletilebileceği
belirtilmelidir. Örneğin özel nitelikli veri aktarılıyor ise ilgili
yönetmelikteki şifreleme vb. ek önlemler belirlenmelidir.
Daha sonra her bir veri kategorisi için izlenecek minimum gereksinimler
dokümanter edilmelidir
Selamlar
Kriterleriniz ve kısıtlar nedir? Misal
Hedefiniz nedir ? ( x regülasyona uyum)
- kaç sistemden bahsediliyor?
-Günlük kaç adet/gb log alınacak?
-Bütçeniz (tl ve bu işe yönelik adam sayısı)nedir?
Vb.
Gene örneğin çeşitli firmalar uygulamalarını çeşitli kısıtlar ile kullanıma
açıyor (örn
Merhaba,
Geliştirilen uygulamaların güvenlik testlerinde görev alacak deneyimli bir
pentester arayışı mevcut.
Bilgilerinize,
http://www.kariyer.net/is-ilani/fibabanka-a-s-bilgi-guvenligi-yonetmen-yardimcisi-1839664
Selamlar
Burada beklenti cihazın Network ten izole etmek mi? Uygulamaya erişimi mi
durdurmak? İlki için NAC ikincisi ise Firewall vb. düşünmek gerekir.
Cihazı engelleme için switch de akıllı olması gerekiyor. NAc için
kullanılabilecek Cisco ISE, Aruba ve Forescout vb. uygulamalar var.
Selamlar,
EPS , günlük büyüklük vb. ile ilgili detayli bilgi bulunmuyor.
Bu nedenle genel olarak gartner tarafindan yayinlanan SIEM raporuna bakmanizi
öneririm.
Ayni sekilde Gartner raporuna girememis ancak gereksinimleri karsilayan yerel
çok sayida log yönetimi ve SIEM ürünü de var.
Merhaba,
Soru çok geniş. Antivirüs'ten tutun log yönetimine kadar birçok uygulama var.
Aslinda ilk ilerlenme noktasi kanun kapsamina giren verilerin bir envanterini
çikarmak gerekiyor. Bu veri envanterini çikarirken genel gözardi edilen sadece
BT sistemlerine odaklanma hatasi yapilmamasi
17 matches
Mail list logo