BİLGİ GÜVENLİĞİ (BGYS) YÖNETİM SİSTEMİ POLİTİKAMIZ

Kuruluşumuzun, ISO 27001:2022 Bilgi Güvenliği Yönetim Sistemi gereklerini referans alarak kurmuş ve işletmeye almış olduğu Entegre yönetim sistemi; hizmet verdiğimiz telefon ve bilişim sistemleri sektörüne yönelik; tamir servisi hizmeti, satış ve pazarlama süreçlerinin etkin yönetimi, depolama - lojistik ve dağıtım süreçleri, dijital satış platformu üzerinden sağlanan müşteri hizmetleri ve bayi satış ağının yönetilmesi hizmetleri ile ilgili olarak bilgi güvenliği ve iş sürekliliği yönetimini sağlamak, risk ve fırsatları yönetmek, yasal ve düzenleyici şartlar ile sözleşmesel şartlara uyumu dikkate alarak yönetim sisteminin performansını ölçmek ve sürekli iyileştirmek suretiyle, müşteriler, tedarikçiler ve tüm kurum bilgi varlıklarının sınıflandırılma durumuna uygun olarak gizliliği, bütünlüğü, erişilebilirliğini güvence altına almak ve iş sürekliliğini beklenen sözleşmesel gerekler çerçevesinde sağlamak kurumumuzun politikası olarak üst yönetimce taahhüt edilmiştir. 

Bu Doğrultu da BGYS Politikamızın Amacı; 

  • Bilgi varlıklarını; gizlilik, bütünlük, erişilebilirlik değerleri ile sınıflandırarak, güvenlik ihtiyaçları, zafiyetleri, tehditler ile tehditlerin gerçekleşme sıklıklarının saptanması için yöntemlerin belirleneceği çerçeveyi tanımlamak, 
  • Risklerin işlenmesi için çalışma esaslarını ortaya koymak, hizmet verilen kapsam bağlamında teknolojik beklentileri gözden geçirerek riskleri sürekli takip etmek, 
  • Tabi olduğu ulusal veya uluslararası düzenlemelerden, yasal ve ilgili mevzuat gereklerini yerine getirmekten, anlaşmalardan doğan yükümlülüklerini karşılamaktan, iç ve dış paydaşlara yönelik kurumsal sorumluluklarından kaynaklanan bilgi güvenliği gereksinimlerini sağlamak, 
  • Hizmet sürekliliğine yönelik bilgi güvenliği tehditlerinin etkisini azaltmak ve sürekliliğe katkıda bulunmak, 
  • Gerçekleşebilecek bilgi güvenliği olaylarına hızla müdahale edebilecek ve olayın etkisini minimize edecek yetkinliğe sahip olmak, 
  • Optimum maliyetli bir kontrol altyapısı ile bilgi güvenliği seviyesini zaman içinde korumak ve iyileştirmek, 
  • Kurum itibarını geliştirmek ve BGYS /İSYS  ile ilgili olarak personelin bilinç düzeyini arttırmak.

Bu bağlamda yönetim sisteminin kapsamı da şu şekilde belirlenmiştir.

Yeniliyo firmamızın kapsamı: Telekomünikasyon ekipman ve parçalarının bakım onarımı ve yetkili servis hizmetleri

Scope of  the certificate for Yenilyo company: Maintenance and repair of telecommunications equipment and parts, Authorized Service Services.

Bu dokümanın aşağıdaki bölümü, kuruluş içerisinde bilgi sistemlerinin güvenliğinin sağlanması için çalışanlar tarafından asgari uyulması gereken kuralları içermektedir. Aşağıdaki politikalar, aşağıda belirtilen amaçları taşımaktadır ve dışarıya açık değildir

  • Bilgi sistemlerinde paylaşılmakta olan her türlü verinin güvenliğini sağlamak
  • İş Sürekliliğini sağlamak ve güvenlik ihlalinden kaynaklanabilecek yasal ve diğer riskleri en aza indirmek
  • Kuruluşun itibarını ve yatırımlarını korumak

Politikalar bilgi sistemleri tasarlarken veya işletirken uyulması gereken kuralları açıklamaktadır.

Bu doküman kurum içerisinde çalışan her personeli bağlayıcı niteliktedir. Politikaların ihlali durumunda gerektiğinde kurum içinde ihlalde bulunan adına disiplin süreci işletilir ve yasal işlem yapılabilir.

 

1- E-Posta Politikası

Bu politika şirket içerisinde e-posta altyapısına yönelik kuralları içermektedir. Kurum içerisinde kullanılan e-posta hesapları kurum kimliği taşımaktadır. Kurum bünyesinde oluşturulan e-posta hesaplarının tüm personeller için doğru kullanımını kapsamaktadır. 

Yasaklanmış Kullanım

  1. Kurumun e-posta sistemi, taciz, suistimal veya herhangi bir şekilde alıcının haklarına zarar vermeye yönelik öğeleri içeren mesajların gönderilmesi için kesinlikle kullanılamaz.
  2. Mesajların gönderilen kişi dışında başkalarına ulaşmaması için gönderilen adrese ve içeriğe azami derecede özen gösterilmesi gerekir.
  3. Kurum içindeki gizli bilgiler mesajlaşma yoluyla veya eklenerek gönderilemez.
  4. Mesajlara eklenmiş çalıştırılabilir dosya içeren e-postalar alındığında hemen silinmeli ve kesinlikle başkalarına iletilmemelidir.
  5. Spam, zincir e-posta, sahte e-posta vb. zararlı ve şüpheli postalara yanıt yazılmamalıdır.
  6. Kullanıcıların kullanıcı bilgilerinin (kullanıcı adı, şifre vb) yazılmasını isteyen e-postalar alındığında derhal alıcı tarafından silinmelidir.
  7. Çalışanlar e-posta ile uygun olmayan içerikler (pornografi, ırkçılık, siyasi propaganda vb.) gönderemezler.

Kişisel Kullanım

  1. Çalışanlara verilen e-postalar kurum içi ve dışı iletişim için verilmiştir. Kişisel amaçlı mesajlaşmalar olabildiğince makul seviyelerde tutulmalıdır. 
  2. Şirket dışına atılan her e-postanın atında “gizlilik notu” ve sorumluluk notu” yer almalı, Kurumun bu e-posta içeriğinden ve niteliğinden dolayı sorumlu tutulamayacağı belirtilmelidir.
  3. Personel kendi kullanımı için verilen kullanıcı adını ve şifresini başkaları ile paylaşmamalı, kullanımı için başkasına vermemelidir.
  4. Kurum çalışanları mesajlarını düzenli olarak kontrol etmeli, kurumsal mesajlara cevap vermelidir.
  5. Kurum çalışanları, kurumsal maillerin kurum dışındaki kişiler ve yetkisiz kişilerce görülmesini engellemelidir.
  6. Kişiye verilmiş olan kurumsal e-posta hesabı gerektiğinde kurumda yetkilendirilmiş kişiler tarafından denetlenebilir.

Hazırlanan e-posta sistemi virüs, solucan, truva atı veya diğer zararlı kodlar bulaşmış e-postaları tarayacak ve gerektiğinde tehlikeleri ortadan kaldıracak anti-virüs ve anti-spam çözümleri bulunmaktadır. Şirket dışına atılan her e-postanın atında “gizlilik notu” ve sorumluluk notu” yer almakta ve kurumun bu e-posta içeriğinden ve niteliğinden dolayı sorumlu tutulamayacağı belirtilmektedir.  Bilgi teknolojileri sorumlusu mail altyapısının güvenli ve sorunsuz çalışmasından sorumludur.

 

2- Şifre Politikası

Bu politikanın amacı güçlü bir şifreleme oluşturulması, oluşturulan şifrenin korunması ve şifrenin değiştirilme sıklığı hakkında standartlar oluşturulmasıdır.

Kullanıcıların kurum içerisinde kullanmış olduğu şifreler, bilgi güvenliği kapsamında kullanıcı hesapları için ilk güvenlik katmanıdır. Kurum çalışanları ve uzak noktadan erişenler aşağıda belirtilen kurallar dahilinde şifreleme yapmakla yükümlüdür.

  1. Bütün sistem seviyeli şifreler (root, administrator vb) en az ayda bir değiştirilmektedir.
  2. Şifreler en az 6 karakterlidir 
  3. Bütün kullanıcı seviyeli şifreler (e-posta, masaüstü bilgisayar vb) en az 2 ayda bir kere değiştirilmektedir.
  4. Sistem yöneticileri her sistem için farklı kendi şifreleri kullanmaktadır.
  5. Şifreler e-posta veya herhangi bir elektronik forma eklenmemektedir.
  6. SNMP kullanıldığı durumlarda varsayılan olarak kullanılan “public” community string’e farklı değerler atanmaktadır.
  7. Kurum dışındaki destek firmalarına verilen şifreler kırılmayacak derecede güçlü şifreler olarak seçilmektedir.
  8. Şifreleri ilgili kişi tarafından belirlenmektedir.

 

3- Anti-Virüs Politikası

Bu politika kurum içindeki pc-tabanlı bütün bilgisayarları kapsamaktadır. Bunlar tüm masaüstü ve dizüstü bilgisayar ve sunuculardır.

Tüm bilgisayarlar ve sunucularda anti-virüs yazılımı yüklüdür. Güncellemeleri, günde en az iki kez yapılmaktadır. Sistem yöneticileri anti virüs yazılımının sürekli olarak çalışır durumda olmasından ve güncellenmesinden sorumludur.  Kullanıcıların bilgisayarından anti virüs yazılımını kaldırmaları engellenmiştir. Virüs bulaşan bilgisayar tam olarak temizlenmeden ağa eklenmemelidir.

 

4- İnternet Erişim ve Kullanım Politikası

Bu politikanın amacı internet kullanıcılarının güvenli internet erişimi için gerekli olan kuralları kapsamaktadır. İnternet erişim ve kullanım politikası kapsamı:

  1. Kurumun içerişinden kullanıcıların internet erişimi bir firewall üzerinden sağlanmaktadır.
  2. İhtiyaç doğrultusunda içerik filtrelenmeli ve istenmeyen, yasaklı ve operasyonel ihtiyaç dışında kalan onaysız siteler engellenmelidir.
  3. Gerektiğinde port bazlı erişimler kontrollü olarak verilmektedir.
  4. Hiçbir kullanıcı peer-to-peer yoluyla (kaza, emula, limewire vb) internete bağlanamamaktadır.
  5. Bilgisayarlar üzerinden mesajlaşma ve sohbet programları kullanılmamaktadır ve bunlar vasıtasıyla dosya transferi yapılamamaktadır.
  6. Çalışma saatleri içerisinde aşırı şekilde iş ile ilgisi olmayan sitelerde gezinmek yasaklanmıştır.
  7. Genel ahlak ilkelerine aykırı internet sitelerine girilmesi ve dosya indirilmesi yasaklanmıştır.
  8. İş ile ilgili olmayan (müzik, video vb) yüksek hacimli dosyalar göndermek ve indirmek yasaklanmıştır.
  9. İnternet üstünden kurum tarafından onaylanmamış yazılımlar indirilememektedir ve bilgisayarlara kurulamamaktadır. Bu gibi ihtiyaçlarda bilgi sistemleri çalışanlarından onay alınmalıdır.
  10. Üçüncü kişilerin kurum içerisinden internet ihtiyaçları “misafir ağı” üzerinden kontrollü şekilde kurum ağına bağlanmadan sağlanmaktadır. 
  11. İnternet erişimleri 5651 sayılı yasaya uygun olarak loglanmaktadır.

 

5- Sunucu Güvenlik Politikası

Bu politikanın amacı kurum bünyesindeki sunucuların temel güvenlik konfigürasyonlarının nasıl olması gerektiğini belirtir. Bu temel güvenlik konfigürasyonların yapılmasından ve işletilmesinden bilgi işlem sistem yöneticileri sorumludur.

Genel Konfigürasyon Kuralları

  1. Sunucular üzerindeki kullanılmayan servisler ve uygulamalar kapatılmaktadır.
  2. Uygulama servislerine erişimler loglanmakta ve erişim kontrol logları incelenmektedir.
  3. Sunucu üstünde çalışan işletim sistemlerinin, hizmet sunucu yazılımlarının, yönetim yazılımlarının vb. koruma amaçlı yazılımların kontrollü sürekli güncellenmesi yapılmaktadır. Anti virüs güncellemeleri otomatik, yama güncellemeleri sistem yöneticileri tarafından kontrollü şekilde yapılmaktadır. Bu yama güncelleme işlemi bir test ve onay mekanizmasından geçirilerek uygulamaktadır.
  4. Sistem ve uygulama yöneticileri gerekli olmadıkça “administrator”, “root” vb kullanıcı hesaplarını kullanmamaktadırlar. Gerekli yetkilerin verildiği kendi kullanıcı hesaplarını kullanmaktadırlar. Önce kendi kullanıcı hesapları ile giriş yapıp daha sonra genel yönetici hesaplarına geçiş yapmaktadırlar.
  5. Ayrıcalıklı bağlantılar teknik olarak güvenli kanallar (ssh veya ssl, ipsec vpn gibi şifrelenmiş ağ) üzerinden yapılmaktadır.
  6. Sunucular fiziksel olarak korunmuş sistem odalarında korunmaktadırlar.

 

6- Ağ Cihazları Güvenlik Politikası

 

Bu politika kurumun ağındaki yönlendirici (router) ve anahtarların (switch) sahip olması gereken minimum güvenlik konfigürasyonlarını tanımlamaktadır.

  1. Bilgisayar ağında bulunan tüm cihazların ip’leri ve mac adresleri envanter listesinde yer almaktadır.
  2. Yönlendirici ve anahtarlarda enable şifresi kodlanmış olarak formda saklanmaktadır. 
  3. IP directed broats yapılmamaktadır.
  4. Yönlendirici giriş portuna gelen geçersiz IP adresleri yasaklanmıştır.
  5. Yönlendirici ve anahtarlarda çalışan güvenli web servislerine erişim sadece bilgi işlem çalışanlarına verilmektedir.
  6. Yönlendiricilerde ve anahtarlarda SNMP kullanıldığı durumlarda varsayılan olarak kullanılan “public” community string’e farklı değerler atanmaktadır.
  7. İhtiyaçlar kontrollü şekilde eklenmektedir.
  8. Yazılım ve firmware’ler ilk önce test ortamlarında denendikten sonra çalışma günlerinin veya saatlerinin dışında çalışan yapıya ortamına taşınmaktadır.
  9. Cihazlar üzerinde varsayılan servisler kapatılacaktır (telnet, http). Bunların yerine güvenli protokoller ile bağlanılmalıdır (SSH, https).
  10. Her bir yönlendirici ve anahtarlama cihazında aşağıdaki uyarı yazısı yer almaktadır. Yönlendiriciye ulaşan kullanıcılar yasal veya yasadışı kullanıcılar uyarılmaktadır.

“Bu cihaza yetkisiz erişimler yasaklanmıştır. Bu cihaza erişim ve konfigürasyon için yasal hakkınızın olması gerekmektedir. Aksi halde gerekli yasal takip ve işlemler yapılabilir.”

 

 

7- Ağ Yönetimi Politikası

 

Ağ yönetim politikası, ağın güvenliği ve sürekliliğini karşılayan kuralları belirlemekte, standartlaştırılmasını amaçlamaktadır.

  1. Bilgisayar ağlarının ve bağlı sistemlerinin (sunucuların) iş sürekliliğini sağlamak için yedeklilik sağlanmaktadır.
  2. Ağ üzerinde kullanıcının erişebileceği servisler kısıtlanmaktadır.
  3. Sınırsız ağ dolaşımı engellenmiştir.
  4. İzin verilen kaynak ve hedef ağlar arası iletişimi aktif olarak kontrol eden teknik önlemler alınmıştır (Firewall vb).
  5. Ağ erişimi VLAN gibi ayrı mantıksal alanlar oluşturularak sınırlandırılmıştır.
  6. Uzaktan teşhis ve müdahale için kullanılacak portların güvenliği sağlanmıştır.
  7. Ağ bağlantıları periyodik olarak kontrol edilmelidir.
  8. Ağ üzerindeki yönlendirme kontrol edilmektedir.
  9. Bilgisayar ağına bağlı bütün makinelerde kurulum ve konfigürasyon parametreleri kurumun güvenlik politika ve standartlarıyla uyumlu olarak yapılmaktadır.
  10. Bilgisayar ağındaki adresler, ağa ait konfigürasyon ve diğer tasarım bilgileri 3. şahıs ve sistemlerin ulaşamayacağı bir şekilde saklanmaktadır.
  11. Firewall olarak kullanılan cihazlar başka amaç için kullanılmamaktadır. 
  12. Bilgisayar ağıyla ilgili sorumlulukları desteklemek amacıyla ağ dokümantasyonu hazırlanmakta, ağ cihazlarının güncel konfigürasyon bilgileri saklanmaktadır.
  13. Bilgisayar ağı üzerinde gerçekleşen işlemler takip edilmektedir.

 

8- Uzaktan Erişim Politikası

 

Bu politikanın amacı herhangi bir yerden kurumun bilgisayar ağına erişilmesine ilişkin standartları saptamaktır. Bu standartlar yetkisiz kullanımdan dolayı kuruma gelebilecek potansiyel zararları en aza indirmek için tasarlanmıştır. Kurumumuzda, çalışma tekniği gereği olarak uzaktan erişim bulunmaktadır. 

  1. Uzaktan erişim için SSL VPN kullanılmaktadır. 
  2. Kullanıcılar VPN erişimine kendi şifreleri ve tanımlanmış cihazları ile erişim yetkileri çerçevesinde sahiptirler
  3. Her kullanıcıya VPN kurulumu esnasında, gözetimsiz teçhizatın kullanımı ve temiz masa temiz ekran eğitimi de verilmektedir. Halka açık alanlarda bilgisayar kullanıcılarına ekranlarının yanlardan görülmemesi için ekran koruyucu filtre gerekli olup olmadığı gözden geçirilmekte ve gerekli olduğuna kara verilirse filtre takılmaktadır. Ofisinden veya evinden erişenler için de teçhizatlarını güvensiz bırakmamaları için yeterli farkındalık sağlanmaktadır.
  4. Kullanıcı şifresini girdikten sonra, cep telefonuna gelen ve 30 saniyede bir değişen otanticater şifresi ile VPN bağlantı sağlayabilmektedir.

 

9- Kablosuz İletişim Politikası

Bu politika kurum bünyesinde kullanılabilecek bütün kablosuz haberleşme cihazlarını (dizüstü bilgisayar, cep telefonları, PDA vs) kapsamaktadır. Kablosuz cihazların gerekli güvenlik tedbirleri alınmaksızın kurumun bilgisayar ağına erişimini engellemeyi amaçlamaktadır. 

 

WİFİ kullanıcılarının kimlik doğrulamaları AD içindeki kimlik doğrulama yöntemi ile sağlanmaktadır. AD üzerindeki kimlik bilgileri ile eşleştirerek doğrulama yapılmaktadır.

 

10 - Yazılım Donanım Envanteri Oluşturma politikası

Bu politika kurumun sahip olduğu bilgi işleme olanaklarının (donanım ve yazılımların) envanterinin oluşturulması ile ilgili kuralları belirlemektedir. Bu politika kurum bünyesinde kullanılan bütün donanım ve yazılımları (PC, Sunucu, yazıcı, işletim sistemleri, vs) kapsamaktadır. Bu politikanın uygulanmasından BGYS Temsilcisi sorumludur.

 

  1. Bütün cihazların formal donanım ve yazılım envanteri oluşturulmalı ve güncel tutulmalıdır.
  2. Oluşturulan envanter tablosunda en az bu bilgiler olmalıdır; Seri No, varlık gurubu, Marka/Model, varlık sahibi, Varlık emanetçisi, bulunduğu yer, gizlilik değeri, vb.
  3. Bu tablolar merkezi bir web sunucuda tutulacak ve belirli periyotlarda ilgili sorumlusu tarafından güncellenecektir
  4. Bilgi güncelleme denetimi BGYS Temsilcisi (en az yılda 1 kere) tarafından yapılacaktır.
  5. Envanter bilgisi doğru bir şekilde tutulmalıdır. Eksik veya yanlış envanter bilgisi ileride yapılacak donanım ve yazılım değişikliklerinde sağlıklı karar alınmasını engelleyebilir.
  6. Envanter bilgileri 6 ayda bir kontrol edilmelidir. Envanter bilgisi eksikliğinden dolayı oluşacak hırsızlık veya değişim ciddi kayıplara yol açabilir.

 

11- Kimlik Doğrulama ve Yetkilendirme Politikası

Bu politika kurumun bilgi sistemlerine erişimde kimlik doğrulaması ve yetkilendirme politikalarını tanımlamaktadır. Bilgi sistemlerine erişen kurum çalışanları ve kurum dışı kullanıcılar bu politika kapsamındadır.

Kurum sistemlerine erişebilecek kurumdaki kullanıcıların ve kurum sistemlerine erişmesi gereken diğer firma kullanıcılarının hangi sistemlere, hangi kimlik doğrulama yönetimi ile erişebileceği AD üzerinde belirlenmiştir.

  1. Kurum bünyesinde kullanılan ve merkezi olarak erişilen tüm uygulama yazılımları, paket programlar, veri tabanları, işletim sistemleri ve log-on olarak erişen tüm sistemler üzerindeki kullanıcı rolleri ve yetkileri belirlenerek denetim altında tutulmaktadır.
  2. Gerekli minimum yetkinin verilmesi prensibi benimsenmektedir.
  3. Erişim ve yetki seviyeleri belirli periyotlarda kontrol edilip gerekli durumlarda güncellenmektedir. 
  4. Tüm kullanıcılar kurum tarafından kullanımlarına tahsis edilen sistemlerdeki bilgilerin güvenliğinden sorumludur.
  5. Sistemlere başarılı ve başarısız erişim logları düzenli olarak tutulmaktadır. Log girişimleri incelenmektedir.
  6. Kullanıcı hareketlerini izleyebilmek için her kullanıcıya kendisine ait bir kullanıcı hesabı açılmaktadır.

 

12- Veri Tabanı Güvenlik Politikası

Kurumdaki veritabanı sistemlerinin kesintisiz ve güvenli şekilde işletilmesine yönelik standartları tanımlar.  Tüm veritabanı sistemleri bu politikanın kapsamındadır.

 

  1. Veritabanı sistemleri envanteri ve bu envanterden sorumlu kişi tanımlanmıştır.
  2. Veritabanı işletim kuralları belirlenmiştir.
  3. Veritabanı sistem logları tutulmakta, gerektiğinde bilgi işlem departmanı tarafından kontrol edilmektedir.
  4. Veritabanı yedekleme politikaları oluşturulmuş, yedeklemeden sorumlu sistem yöneticileri belirlenmiş ve yedeklerin düzenli olarak alındığı kontrol edilmektedir.
  5. Veritabanı erişim politikaları “Kimlik doğrulama ve yetkilendirme” çerçevesinde oluşturulmuştur.
  6. Hatadan arındırma, bilgileri yedekten dönme kuralları “İş sürekliliğine” uygun, kurumun ihtiyaçlarına yönelik olarak oluşturulmuştur.
  7. Bilgilerin saklandığı sistemler, fiziksel güvenliği sağlanmış sistem odasında tutulmaktadır.
  8. Yama ve güncellemeler yapılmadan önce bildirimde bulunulmakta ve sonrasında ilgili uygulama kontrolleri gerçekleştirilmektedir.
  9. Veritabanı sunucularında sadece rdp, ssl ve orjinal veritabanı yönetim yazılımları kullanılmakta, bunun dışında ftp, telnet vb clear text bağlantılara kapanmıştır. 
  10. Veritabanı sunucusuna ancak zorunlu hallerde root ve administrator olarak bağlanılmaktadır. Root ve administrator şifresi yetkili kişilerde bulunmaktadır.
  11. Bütün kullanıcıların yaptıkları işlemler loglanmaktadır.
  12. Veritabanı yöneticiliği sadece bir kişidedir.
  13. Veritabanı sunucularına ancak yetkili kişiler erişebilmektedir.
  14. Admin şifreleri belirli aralıklarla değiştirilmekte ve kapalı bir zarfta kurumun kasasında saklanmaktadır.

 

13-Değişim Yönetimi Politikası

Kurum bilgi sistemlerinde yapılması gereken konfigürasyon değişikliklerinin güvenlik ve sistem sürekliliğini aksatmayacak şekilde yürütülmesine yönelik politikaları belirlemektedir. 

  1. Bilgi sistemlerinde değişiklik yapmaya yetkili personel, bilgi işlem departmanındaki sistem yöneticileri ve uygulama yöneticisidir. 
  2. Yazılım ve donanım envanteri oluşturularak yazılım sürümleri kontrol edilecektir.
  3. Herhangi bir değişiklik yapılmadan önce, bu değişiklikten etkilenecek tüm sistemler ve uygulamalar belirlenip ve dokümante edilecektir.
  4. Değişiklik gerçekleştirilmeden önce bilgi teknolojileri direktöründen ve ilgili yöneticilerden onay alınacaktır.
  5. Planlanan değişiklikler yapılmadan önce yaşanabilecek sorunlar ve geri dönüş planlarına yönelik kapsamlı bir çalışma oluşturulmakta ve bilgi teknolojileri direktöründen onay alınacaktır.
  6. Ticari programlarda yapılacak değişiklikler, ilgili üretici tarafından onaylanmış kurallar çerçevesinde gerçekleştirilecektir.
  7. Sistemler üzerinde yapılan değişikliklerden sonra loglar incelenerek kontrol edilecektir.

 

14- Bilgi Sistemleri Yedekleme Politikası

Bu politika kurumun bilgi sistemleri yedekleme politikasının kurallarını tanımlamaktadır. Tüm kritik bilgi sistemleri ve bu sistemleri işletilmesinden sorumlu çalışanlar bu politika kapsamındadır.

  1. Bilgi sistemlerinde oluşabilecek hatalar karşısında, sistemlerin kesinti sürelerini ve olası bilgi kayıplarını en aza indirmek için, sistemler üzerindeki konfigürasyonun, sistem bilgilerinin ve kurumsal veriler düzenli olarak yedeklenmektedir.
  2. Verinin operasyon ortamında online olarak HDD üzerine yedekleri alınmaktadır.
  3. Taşınabilir ortamlarda HDD ler fiziksel olarak kurum binasından farklı binada saklanmaktadır.
  4. Yedekleme ortamlarının düzenli periyotlarla test edilmekte ve acil durumlarda kullanılması gerektiğinde güvenilir olması sağlanmaktadır.  

 

15- Temiz ekran temiz masa Politikası 

Bu politika, kurumun çalışma ortamının, gizli bilgilerin ifşa olmaması ve bilgi içeren ortamların bütünlüğünün ve erişilebilirliğini sağlanması için uyması gereken yerleşim şartları ve çalışma şeklini tanımlamaktadır. Tüm çalışanlar bu politika kapsamındadır. 

  1. Çalışanların bilgisayarları, ekranları yetkisiz kişilerce görülmeyecek şekilde yerleştirilir. Güvenli alanlarda çalışanların oturumları, ekranları sadece kullanıcının görebileceği şekilde tasarlanmıştır. Güvenli alanlara girişler kartlı geçişli kapılar ile donatılmıştır. Sistem odası ve güvenli odalara girişler kartlı ve biyometrik (parmak izi okumalı)  kilitli kapılar ile donatılmıştır.
  2. Kullanıcılar, kendi şifreleri ile giriş yaparlar ve şifrelerini başkaları ile paylaşmazlar. Ekranlarının başından ayrılacakları zaman ekranlarını kilitlemelidirler. Bu bilgiler çalışanlara oryantasyon eğitimiyle ve Bilgi Güvenliği eğitimiyle verilir. Ekranlar hareketsiz bırakılması durumunda 5 dakika sonra otomatik olarak kilitlenecek şekilde kurulum yapılmıştır.   
  3. Masalar üzerinde, gizli bilgi içeren hiçbir evrak ve kayıt içeren ortam (USB, HDD vb) bırakılmaz. Fatura vb finansal bilgi içeren evraklar ile diğer gizli bilgi içeren dokümanlar ile mutlaka kapalı dosyalar içinde çalışılır ve hemen güvenli alana kaldırılarak muhafaza edilir.
  4. Dökülerek zarar verebileceği nedeniyle, masalar üzerinde çay, kahve, su vb. İçecek ile yiyecek madde bulundurulmaz, güvenli alanlara (veri girişi yapılan alanlar, muhasebe, İK ve BT alanları vb) yiyecek içecek sokulmaz. Bu odalara giriş de şifreli kilit ile kontrol edilmektedir.  
  5. Masalarda gizli bilgi kapsamında olan hiçbir bilgi içeren evrak – doküman bulundurulmaz. Bu türden ortamlar, kendileri için belirlenmiş dosyalar ve kilitli dolaplar içinde muhafaza edilir. 

 

16- Mobil cihaz Politikası

Mobil cihazların kullanımından kaynaklanan risklerin yönetimi ve destekleyici güvenlik önlemleri almak için bu politika yayınlanmıştır.

 

KURUMSAL KULLANIM 

  1. Şirket bilgi kaynaklarına erişmek için sadece onaylanmış taşınabilir ve kayıt altına alınmış bilgi işleme cihazları kullanılmalıdır. 
  2. Şirkete ait taşınabilir bilgi işleme cihazları, öncelikli olarak resmi ve onaylı kurum işlerinin gerçekleştirilmesi için kullanılmalıdır. 
  3. Taşınabilir bilgi işleme cihazları gözetimsiz bırakıldıklarında mutlaka fiziksel olarak güvenli bir yerde veya şekilde saklanmalıdır. 
  4. Şirket çıkarlarıyla çakışmadığı sürece bu cihazların kişisel kullanımına kısıtlı olarak izin verilmektedir. 
  5. Bu cihazlar kullanılırken ilgili yasa ve düzenlemelere uyulmalıdır. 
  6. Cihazlara bağlantı Sistem odasında bulunan içerik filtreleme ve firewall cihazından alınan internet sinyali kayıt altına alınarak şifreli bir şekilde güvenli ağ  bağlantısı ile sağlanmıştır.  

                  

UYGUNSUZ KULLANIM 

  1. Şirkete ait taşınabilir bilgi işleme cihazları hiçbir şekilde yasa dışı, kurum çıkarlarıyla çelişecek veya normal operasyon ve iş aktivitelerini engelleyecek şekilde kullanılamaz. 
  2. Şirket gizli bilgisi, taşınabilir bilgi işleme cihazlarında şifresiz olarak saklanamaz. Şirket tarafından onaylanmış şifreleme yöntemleriyle korunmalıdır.
  3. Kurum tarafından onaylanmış şifreleme yöntemleri ve iletim metotları kullanılmadan  kurum bilgisi, taşınabilir bilgi işleme cihazlarından veya bu cihazlara kablosuz olarak aktarılamaz. Ayrıca bilgi, zararlı yazılımlara karşı taramadan geçirilmeden kurum ağına aktarılamaz. 

 

İZLEME 

  1. Şirket, taşınabilir bilgi işleme cihazları kullanılarak yapılan tüm işlemleri izleme hakkını saklı tutar. 
  2. Şirket, kullanıcının taşınabilir bilgi işleme cihazları ile gerçekleştirdiği aktivitelerle ilgili bilgiyi üçüncü partilerle, emniyet kuvvetleriyle veya yargıyla kullanıcının izni olmadan paylaşma hakkını ve/veya erişimi engelleme, içeriği silme hakkını saklı tutar.

 

17- Güvenli İmha Politikası

 

  1. Evrakların (belgelerin) idari ve hukuki hükümlere göre belirlenmiş sürelere göre muhafaza edilmesi gerekmektedir. Kişisel veriler Verbis’te belirtildiği süre kadar, bitin belgeler ve kayıtlar yönetim sistemince belirlendiği süreler kadar ve ilgili ortamlarda saklanır (HDD, Kağıt, harici bellek, sunucu, storage vb). Saklama süreleri sonunda uygun şekilde imha edilir. Kağıt ortamında olanlar kağıt kırpma makinesinden geçirilerek, HDD ortamında olanlar yazılım ile geri dönülemez olarak silinir. Bu işlem BGYS temsilcisi sorumluluğunda ve nezaretinde yapılır. Bilgisayarların elden çıkarılması halinde içindeki HDD’in silinmiş olmasından veya imhasından mutlaka BGYS temsilcisi tarafından kontrol edilerek emin olunur.
  2. İmha işlemi gerçekleşecek materyalin özellik ve cinsine göre imha edilecek lokasyon belirlenmelidir.
  3. Uygun şekilde kırılması ve kırılma sürecinden önce veri ünitelerinin adet bilgisi alınmalıdır.
  4. Kırılan parçaların fiziksel muayene ile tamamen tahrip edilip edilmediğinin kontrolü yapılmalıdır.
  5. İmha bilgisi tutanak ile kayıt altına alınır. Bu tutanaklar da kayıtlar listesinde belirtilen süre kadar saklanır. 
  6. HDD ve benzeri imha edilmiş ortamlar elektronik atıklar yönetmeliğine uygun olarak lisanslı atık alıcılarına verilerek bertaraf edilir.

 

18- BGYS Politikası Dosya Erişim ve Paylaşma Politikası

 

  • Dosya erişim yetkileri BT uzmanı tarafından verilmektedir.
  • Ortak dosya erişimleri, dosyayı oluşturan ve yöneten kişi paylaşılacak kişileri belirler ve yetki 
  • seviyelerini BT uzmanı ile paylaşır. 
  • BT Uzmanı ortak dosyaları yöneticinin vermiş olduğu bilgi doğrultusunda; ilgili kişilere belirtilen  yetki seviyelerine göre yetkilendirir. 
  • Bu yetkiler; oku, yaz, değiştir, sil olarak değişmektedir. Dosya erişimleri belirli periyotlarda kontrol edilmektedir. 
  • İşten ayrılan personele ait erişim bilgileri BT tarafından devre dışı bırakılır veya silinir. 
  • Dosya erişimleri şirketin içinde paylaşıma açık olup, şirket dışından erişimlere kapalıdır. 
  • Dosya erişim güvenliği BT Uzmanı tarafından sağlanmaktadır. 
  • Erişim izni olmayanların dosyaya erişimi kısıtlanmıştır.
  • Dosyalar herhangi bir virüs, trojan gibi saldırılara karşı günlük yedeklenmektedir.
  • Boyutu yüksek dosya paylaşımları BT Uzmanı tarafından oluşturulan FTP protokolü üzerinden yetkililer ile paylaşılmaktadır.

 

19- Kişisel Verileri Silme, Saklama ve İmha Politikası

 

1.GİRİŞ

1.1 Amaç

Kişisel Verileri Saklama ve İmha Politikası (“Politika”), Kişisel Verileri Koruma Kurumunca (“Kurum”) gerçekleştirilmekte olan saklama ve imha faaliyetlerine ilişkin iş ve işlemler konusunda usul ve esasları belirlemek amacıyla hazırlanmıştır. Kurum; Stratejik Planda belirlenen misyon, vizyon ve temel ilkeler doğrultusunda; Kurum çalışanları, çalışan adayları, hizmet sağlayıcıları, ziyaretçiler ve diğer üçüncü kişilere ait kişisel verilerin T.C. Anayasası, uluslararası sözleşmeler, 6698 sayılı Kişisel Verilerin Korunması Kanunu (“Kanun”) ve diğer ilgili mevzuata uygun olarak işlenmesini ve ilgili kişilerin haklarını etkin bir şekilde kullanmasının sağlanmasını öncelik olarak belirlemiştir. Kişisel verilerin saklanması ve imhasına ilişkin iş ve işlemler, Kurum tarafından bu doğrultuda hazırlanmış olan Politikaya uygun olarak gerçekleştirilir.

1.2 Kapsam

Kurum çalışanları, çalışan adayları, hizmet sağlayıcıları, ziyaretçiler ve diğer üçüncü kişilere ait kişisel veriler bu Politika kapsamında olup Kurumun sahip olduğu ya da Kurumca yönetilen kişisel verilerin işlendiği tüm kayıt ortamları ve kişisel veri işlenmesine yönelik faaliyetlerde bu Politika uygulanır..

1.3 Kısaltmalar ve Tanımlar

Alıcı Grubu : Veri sorumlusu tarafından kişisel verilerin aktarıldığı gerçek veya tüzel kişi kategorisi.

Açık Rıza : Belirli bir konuya ilişkin, bilgilendirilmeye dayanan ve özgür iradeyle açıklanan rıza.

Anonim Hale Getirme : Kişisel verilerin, başka verilerle eşleştirilerek dahi hiçbir surette kimliği belirli veya belirlenebilir bir gerçek kişiyle ilişkilendirilemeyecek hale getirilmesi.

Çalışan : Kişisel Verileri Koruma Kurumu personeli.

EBYS : Elektronik Belge Yönetim Sistemi

Elektronik Ortam : Kişisel verilerin elektronik aygıtlar ile oluşturulabildiği, okunabildiği, değiştirilebildiği ve yazılabildiği ortamlar. 

Elektronik Olmayan Ortam: Elektronik ortamların dışında kalan tüm yazılı, basılı, görsel vb. diğer ortamlar.

Hizmet Sağlayıcı : Kişisel Verileri Koruma Kurumu ile belirli bir sözleşme çerçevesinde hizmet sağlayan gerçek veya tüzel kişi.

 

KİŞİSEL VERİLERİ KORUMA KURUMU KİŞİSEL VERİ SAKLAMA ve İMHA POLİTİKASI

KVKK Veri Yönetimi Dairesi Başkanlığı Sayfa 5

İlgili Kişi : Kişisel verisi işlenen gerçek kişi.

İlgili Kullanıcı : Verilerin teknik olarak depolanması, korunması ve yedeklenmesinden sorumlu olan kişi ya da birim hariç olmak üzere veri sorumlusu organizasyonu içerisinde veya veri sorumlusundan aldığı yetki ve talimat doğrultusunda kişisel verileri işleyen kişiler.

İmha : Kişisel verilerin silinmesi, yok edilmesi veya anonim hale getirilmesi.

Kanun : 6698 Sayılı Kişisel Verilerin Korunması Kanunu.

Kayıt Ortamı : Tamamen veya kısmen otomatik olan ya da herhangi bir veri kayıt sisteminin parçası olmak kaydıyla otomatik olmayan yollarla işlenen kişisel verilerin bulunduğu her türlü ortam.

Kişisel Veri : Kimliği belirli veya belirlenebilir gerçek kişiye ilişkin her türlü bilgi.

Kişisel Veri İşleme Envanteri: Veri sorumlularının iş süreçlerine bağlı olarak gerçekleştirmekte oldukları kişisel verileri işleme faaliyetlerini; kişisel verileri işleme amaçları, veri kategorisi, aktarılan alıcı grubu ve veri konusu kişi grubuyla ilişkilendirerek oluşturdukları ve kişisel verilerin işlendikleri amaçlar için gerekli olan azami süreyi, yabancı ülkelere aktarımı öngörülen kişisel verileri ve veri güvenliğine ilişkin alınan tedbirleri açıklayarak detaylandırdıkları envanter.

Kişisel Verilerin İşlenmesi: Kişisel verilerin tamamen veya kısmen otomatik olan ya da herhangi bir veri kayıt sisteminin parçası olmak kaydıyla otomatik olmayan yollarla elde edilmesi, kaydedilmesi, depolanması, saklanması, değiştirilmesi, yeniden düzenlenmesi, açıklanması, aktarılması, devralınması, elde edilebilir hale getirilmesi, sınıflandırılması ya da kullanılmasının engellenmesi gibi veriler üzerinde gerçekleştirilen her türlü işlem.

Kurul : Kişisel Verileri Koruma Kurulu

Özel Nitelikli Kişisel Veri: Kişilerin ırkı, etnik kökeni, siyasi düşüncesi, felsefi inancı, dini, mezhebi veya diğer inançları, kılık ve  kıyafeti, dernek, vakıf ya da sendika üyeliği, sağlığı, cinsel hayatı, ceza mahkûmiyeti ve güvenlik tedbirleriyle ilgili verileri ile biyometrik ve genetik verileri.

Periyodik İmha : Kanunda yer alan kişisel verilerin işlenme şartlarının tamamının ortadan kalkması durumunda kişisel verileri saklama ve imha politikasında belirtilen ve tekrar eden aralıklarla re’sen gerçekleştirilecek silme, yok etme veya anonim hale getirme işlemi.

Politika : Kişisel Verileri Saklama ve İmha Politikası

Veri İşleyen : Veri sorumlusunun verdiği yetkiye dayanarak veri sorumlusu adına kişisel verileri işleyen gerçek veya tüzel kişi.

 

2.SORUMLULUK VE GÖREV DAĞILIMLARI

Kurumun tüm birimleri ve çalışanları, sorumlu birimlerce Politika kapsamında alınmakta olan teknik ve idari tedbirlerin gereği gibi uygulanması, birim çalışanlarının eğitimi ve farkındalığının arttırılması, izlenmesi ve sürekli denetimi ile kişisel verilerin hukuka aykırı olarak işlenmesinin önlenmesi, kişisel verilere hukuka aykırı olarak erişilmesinin önlenmesi ve kişisel verilerin hukuka uygun saklanmasının sağlanması amacıyla kişisel veri işlenen tüm ortamlarda veri güvenliğini sağlamaya yönelik teknik ve idari tedbirlerin alınması konularında sorumlu birimlere aktif olarak destek verir. Kişisel verilerin saklama ve imha süreçlerinde görev alanların unvanları, birimleri ve görev tanımlarına ait dağılım Tablo 1’de verilmiştir.


Tablo 1: Saklama ve imha süreçleri görev dağılımı

UNVAN BİRİM GÖREV
Veri Güvenliği ve Bilgi Sistemleri Bilgi İşlem Departmanı Çalışanların politikaya uygun hareket etmesinden sorumludur. 
Bilgi İşlem Müdür ve Müdür Yardımcısı Bilgi İşlem Departmanı

Politika’nın hazırlanması, geliştirilmesi, yürütülmesi, ilgili ortamlarda yayınlanması ve güncellenmesinden sorumludur. 

 

 

 

                                                                                                   

 

 

3.KAYIT ORTAMLARI 

Kişisel veriler, Kurum tarafından Tablo 2’de listelenen ortamlarda hukuka uygun olarak güvenli bir şekilde saklanır.

Tablo 2: Kişisel veri saklama ortamları

Elektronik Ortamlar  Elektronik Olmayan Ortamlar 
  • Sunucular (Etki alanı, yedekleme, e-posta, veritabanı, web, dosya paylaşım, vb.) 
  • Yazılımlar (ofis yazılımları, portal) 
  • Bilgi güvenliği cihazları (güvenlik duvarı, saldırı tespit ve engelleme, günlük kayıt dosyası, antivirüs vb. ) 
  • Kişisel bilgisayarlar (Masaüstü, dizüstü) 

     

  • Mobil cihazlar (telefon, tablet vb.) 

     

  • Optik diskler (CD, DVD vb.) 

     

  • Çıkartılabilir bellekler (USB, Hafıza Kart vb.) 

     

  • Yazıcı, tarayıcı, fotokopi makinesi 

  • Kağıt
  • Manuel veri kayıt sistemleri (anket formları, ziyaretçi giriş defteri) 
  • Yazılı, basılı, görsel ortamlar 



4.SAKLAMA VE İMHAYA İLİŞKİN AÇIKLAMALAR 

Kurum tarafından; çalışanlar, çalışan adayları, ziyaretçiler ve hizmet sağlayıcı olarak ilişkide bulunulan üçüncü kişilerin, kurumların veya kuruluşların çalışanlarına ait kişisel veriler Kanuna uygun olarak saklanır ve imha edilir. 

Bu kapsamda saklama ve imhaya ilişkin detaylı açıklamalara aşağıda sırasıyla yer verilmiştir. 

4.1 Saklamaya İlişkin Açıklamalar 

Kanunun 3 üncü maddesinde kişisel verilerin işlenmesi kavramı tanımlanmış, 4 üncü maddesinde işlenen kişisel verinin işlendikleri amaçla bağlantılı, sınırlı ve ölçülü olması ve ilgili mevzuatta öngörülen veya işlendikleri amaç için gerekli süre kadar muhafaza edilmesi gerektiği belirtilmiş, 5 ve 6 ncı maddelerde ise kişisel verilerin işleme şartları sayılmıştır. 

Buna göre, Kurumumuz faaliyetleri çerçevesinde kişisel veriler, ilgili mevzuatta öngörülen veya işleme amaçlarımıza uygun süre kadar saklanır.

4.2 İmhayı Gerektiren Sebepler

Kişisel veriler; 

  • İşlenmesine esas teşkil eden ilgili mevzuat hükümlerinin değiştirilmesi veya ilgası, 
  • İşlenmesini veya saklanmasını gerektiren amacın ortadan kalkması, 
  • Kişisel verileri işlemenin sadece açık rıza şartına istinaden gerçekleştiği hallerde, ilgili kişinin açık rızasını geri alması, 
  • Kanunun 11 inci maddesi gereği ilgili kişinin hakları çerçevesinde kişisel verilerinin silinmesi ve yok edilmesine ilişkin yaptığı başvurunun Kurum tarafından kabul edilmesi, 
  • Kurumun, ilgili kişi tarafından kişisel verilerinin silinmesi, yok edilmesi veya anonim hale getirilmesi talebi ile kendisine yapılan başvuruyu reddetmesi, verdiği cevabı yetersiz bulması veya Kanunda öngörülen süre içinde cevap vermemesi hallerinde; Kurula şikâyette bulunması ve bu talebin Kurul tarafından uygun bulunması, 
  • Kişisel verilerin saklanmasını gerektiren azami sürenin geçmiş olması ve kişisel verileri daha uzun süre saklamayı haklı kılacak herhangi bir şartın mevcut olmaması, durumlarında, Kurum tarafından ilgili kişinin talebi üzerine silinir, yok edilir veya anonim hale getirilir. 

5.TEKNİK VE İDARİ TEDBİRLER 

Kişisel verilerin güvenli bir şekilde saklanması, hukuka aykırı olarak işlenmesi ve erişilmesinin önlenmesi ile kişisel verilerin hukuka uygun olarak imha edilmesi için Kanunun 12 nci maddesiyle Kanunun 6 ncı maddesi dördüncü fıkrası gereği özel nitelikli kişisel veriler için Kurul tarafından belirlenerek ilan edilen yeterli önlemler çerçevesinde Kurum tarafından teknik ve idari tedbirler alınır.

5.1 Teknik Tedbirler 

Kurum tarafından, işlediği kişisel verilerle ilgili olarak alınan teknik tedbirler aşağıda sayılmıştır: Sızma (Penetrasyon) testleri ile Kurumumuz bilişim sistemlerine yönelik risk, tehdit, zafiyet ve varsa açıklıklar ortaya çıkarılarak gerekli önlemler alınmaktadır. 

  • Bilgi güvenliği olay yönetimi ile gerçek zamanlı yapılan analizler sonucunda bilişim sistemlerinin sürekliliğini etkileyecek riskler ve tehditler sürekli olarak izlenmektedir. 
  • Bilişim sistemlerine erişim ve kullanıcıların yetkilendirilmesi, erişim ve yetki matrisi ile kurumsal aktif dizin üzerinden güvenlik politikaları aracılığı ile yapılmaktadır. 
  • Kurumun bilişim sistemleri teçhizatı, yazılım ve verilerin fiziksel güvenliği için gerekli önlemler alınmaktadır. 
  • Çevresel tehditlere karşı bilişim sistemleri güvenliğinin sağlanması için, donanımsal (sistem odasına sadece yetkili personelin girişini sağlayan erişim kontrol sistemi, 7/24 çalışan izleme sistemi, yerel alan ağını oluşturan kenar anahtarların fiziksel güvenliğinin sağlanması, yangın söndürme sistemi, iklimlendirme sistemi vb.) ve yazılımsal (güvenlik duvarları, atak önleme sistemleri, ağ erişim kontrolü, zararlı yazılımları engelleyen sistemler vb.) önlemler alınmaktadır. 
  • Kişisel verilerin hukuka aykırı işlenmesini önlemeye yönelik riskler belirlenmekte, bu risklere uygun teknik tedbirlerin alınması sağlanmakta ve alınan tedbirlere yönelik teknik kontroller yapılmaktadır. 
  • Kurum içerisinde erişim prosedürleri oluşturularak kişisel verilere erişim ile ilgili raporlama ve analiz çalışmaları yapılmaktadır. 
  • Kişisel verilerin bulunduğu saklama alanlarına erişimler kayıt altına alınarak uygunsuz erişimler veya erişim denemeleri kontrol altında tutulmaktadır. 
  • Kurum, silinen kişisel verilerin ilgili kullanıcılar için erişilemez ve tekrar kullanılamaz olması için gerekli tedbirleri almaktadır. 
  • Kişisel verilerin hukuka aykırı olarak başkaları tarafından elde edilmesi halinde bu durumu ilgili kişiye ve Kurula bildirmek için Kurum tarafından buna uygun bir sistem ve altyapı oluşturulmuştur. 
  • Güvenlik açıkları takip edilerek uygun güvenlik yamaları yüklenmekte ve bilgi sistemleri güncel halde tutulmaktadır. 
  • Kişisel verilerin işlendiği elektronik ortamlarda güçlü parolalar kullanılmaktadır. 
  • Kişisel verilerin işlendiği elektronik ortamlarda güvenli kayıt tutma (loglama) sistemleri kullanılmaktadır. 

Kişisel verilerin güvenli olarak saklanmasını sağlayan veri yedekleme programları kullanılmaktadır. 

Elektronik olan veya olmayan ortamlarda saklanan kişisel verilere erişim, erişim prensiplerine göre sınırlandırılmaktadır. 

Kurum internet sayfasına erişimde güvenli protokol (HTTPS) kullanılarak SHA 256 Bit RSA algoritmasıyla şifrelenmektedir. 

5.2 İdari Tedbirler

Kurum tarafından, işlediği kişisel verilerle ilgili olarak alınan idari tedbirler aşağıda sayılmıştır: 

  • Çalışanların niteliğinin geliştirilmesine yönelik, kişisel verilerin hukuka aykırı olarak işlenmenin önlenmesi, kişisel verilerin hukuka aykırı olarak erişilmesinin önlenmesi, kişisel verilerin muhafazasının sağlanması, iletişim teknikleri, teknik bilgi beceri, 657 sayılı Kanun ve ilgili diğer mevzuat hakkında eğitimler verilmektedir. 
  • Kurum tarafından yürütülen faaliyetlere ilişkin çalışanlara gizlilik sözleşmeleri imzalatılmaktadır. 
  • Güvenlik politika ve prosedürlerine uymayan çalışanlara yönelik uygulanacak disiplin prosedürü hazırlanmıştır. 
  • Kişisel veri işlemeye başlamadan önce Kurum tarafından, ilgili kişileri aydınlatma yükümlülüğü yerine getirilmektedir. 
  • Kişisel veri işleme envanteri hazırlanmıştır. 
  • Kurum içi periyodik ve rastgele denetimler yapılmaktadır. 
  • Çalışanlara yönelik bilgi güvenliği eğitimleri verilmektedir. 

6.KİŞİSEL VERİLERİ İMHA TEKNİKLERİ

İlgili mevzuatta öngörülen süre ya da işlendikleri amaç için gerekli olan saklama süresinin sonunda kişisel veriler, Kurum tarafından re’sen veya ilgili kişinin başvurusu üzerine yine ilgili mevzuat hükümlerine uygun olarak aşağıda belirtilen tekniklerle imha edilir. 

6.1 Kişisel Verilerin Silinmesi 

Kişisel veriler Tablo-3’te verilen yöntemlerle silinir.

Tablo 3: Kişisel Verilerin Silinmesi

Veri Kayıt Ortamı  Açıklama 
Sunucularda Yer Alan Kişisel Veriler Sunucularda yer alan kişisel verilerden saklanmasını gerektiren süre sona erenler için sistem yöneticisi tarafından ilgili kullanıcıların erişim yetkisi kaldırılarak silme işlemi yapılır. 
Elektronik Ortamda Yer Alan Kişisel Veriler  Elektronik ortamda yer alan kişisel verilerden saklanmasını gerektiren süre sona erenler, veritabanı yöneticisi hariç diğer çalışanlar (ilgili kullanıcılar) için hiçbir şekilde erişilemez ve tekrar kullanılamaz hale getirilir. 
Fiziksel Ortamda Yer Alan Kişisel Veriler 

Fiziksel ortamda tutulan kişisel verilerden saklanmasını gerektiren süre sona erenler için evrak arşivinden sorumlu birim yöneticisi hariç diğer çalışanlar için hiçbir şekilde erişilemez ve tekrar kullanılamaz hale getirilir. Ayrıca, üzeri okunamayacak şekilde çizilerek/boyanarak/silinerek karartma işlemi de uygulanır. 

 

Taşınabilir Medyada Bulunan Kişisel Veriler Flash tabanlı saklama ortamlarında tutulan kişisel verilerden saklanmasını gerektiren süre sona erenler, sistem yöneticisi tarafından şifrelenerek ve erişim yetkisi sadece sistem yöneticisine verilerek şifreleme anahtarlarıyla güvenli ortamlarda saklanır. 

 

6.2 Kişisel Verilerin Yok Edilmesi

Kişisel verilerin anonim hale getirilmesi, kişisel verilerin başka verilerle eşleştirilse dahi hiçbir surette kimliği belirli veya belirlenebilir bir gerçek kişiyle ilişkilendirilemeyecek hale getirilmesidir. 

Kişisel verilerin anonim hale getirilmiş olması için; kişisel verilerin, veri sorumlusu veya üçüncü kişiler tarafından geri döndürülmesi ve/veya verilerin başka verilerle eşleştirilmesi gibi kayıt ortamı ve ilgili faaliyet alanı açısından uygun tekniklerin kullanılması yoluyla dahi kimliği belirli veya belirlenebilir bir gerçek kişiyle ilişkilendirilemez hale getirilmesi gerekir.

 

7. KİŞİSEL VERİLERİ KORUMA KURUMU KİŞİSEL VERİ SAKLAMA ve İMHA POLİTİKASI

Veri Kayıt Sistemi : Kişisel verilerin belirli kriterlere göre yapılandırılarak işlendiği kayıt sistemi.

Veri Sorumlusu : Kişisel verilerin işleme amaçlarını ve vasıtalarını belirleyen,  veri kayıt sisteminin kurulmasında ve yönetilmesinden sorumlu gerçek veya tüzel kişi.

Veri Sorumluları Sicil Bilgi Sistemi : Veri sorumlularının Sicile başvuruda ve Sicile ilişkin ilgili diğer işlemlerde kullanacakları, internet üzerinden erişilebilen, Başkanlık tarafından oluşturulan ve yönetilen bilişim sistemi. Verilerin Silinmesi, Yok Edilmesi veya Anonim Hale Getirilmesi Hakkında Yönetmelik.