• Sonuç bulunamadı

Departman Faaliyet Veri Kategorisi

N/A
N/A
Protected

Academic year: 2022

Share "Departman Faaliyet Veri Kategorisi"

Copied!
38
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

ORGANİZASYON SÜREÇ KİŞİSEL VERİ

Departman Faaliyet Veri Kategorisi

1 İnsan Kaynakları Çalışan Özlük Dosyası Oluşturma Kimlik 2 İnsan Kaynakları Çalışan Özlük Dosyası Oluşturma Kimlik 3 İnsan Kaynakları Çalışan Özlük Dosyası Oluşturma İletişim 4 İnsan Kaynakları Çalışan Özlük Dosyası Oluşturma Kimlik 5 İnsan Kaynakları Çalışan Özlük Dosyası Oluşturma Eğitim 6 İnsan Kaynakları Çalışan Özlük Dosyası Oluşturma Kimlik

7 İnsan Kaynakları Çalışan Özlük Dosyası Oluşturma Özlük 8 İnsan Kaynakları Çalışan Özlük Dosyası Oluşturma Özlük 9 İnsan Kaynakları Çalışan Özlük Dosyası Oluşturma Özlük 10 İnsan Kaynakları Çalışan Özlük Dosyası Oluşturma Sağlık 11 İnsan Kaynakları Hizmetiçi Eğitim Planlaması Kimlik 12 İnsan Kaynakları Hizmetiçi Eğitim Planlaması Kimlik 13 İnsan Kaynakları Hizmetiçi Eğitim Planlaması İletişim 14 İnsan Kaynakları Hizmetiçi Eğitim Planlaması Kimlik 15 İnsan Kaynakları Hizmetiçi Eğitim Planlaması Kimlik 16 İnsan Kaynakları Hizmetiçi Eğitim Planlaması Finans 17 Destek Hizmetleri Taşınır ve Taşınmaz Yönetimi Kimlik 18 Destek Hizmetleri Taşınır ve Taşınmaz Yönetimi Kimlik 19 Destek Hizmetleri Taşınır ve Taşınmaz Yönetimi İletişim 20 İş Güvenliği Hizmetleri iş Güvenliği Yönetimi Kimlik 21 İş Güvenliği Hizmetleri iş Güvenliği Yönetimi Kimlik 22 İş Güvenliği Hizmetleri iş Güvenliği Yönetimi Lokasyon 23 İş Güvenliği Hizmetleri iş Güvenliği Yönetimi İletişim

(2)

24 İş Güvenliği Hizmetleri iş Güvenliği Yönetimi Kimlik

25 Destek Hizmetleri Gelen Evrak Kimlik

26 Destek Hizmetleri Gelen Evrak İletişim

27 Destek Hizmetleri Bina Giriş Çıkışlarının Takibi Kimlik 28 Destek Hizmetleri Bina Giriş Çıkışlarının Takibi Kimlik 29 Destek Hizmetleri Bina Giriş Çıkışlarının Takibi Özlük 30 Destek Hizmetleri Bina Giriş Çıkışlarının Takibi İletişim

31 Destek Hizmetleri Bina Giriş Çıkışlarının Takibi Görsel ve İşitsel Kayıtlar

32 Muhasebe Maaş Ödemeleri Kimlik

33 Muhasebe Maaş Ödemeleri Kimlik

34 Muhasebe Maaş Ödemeleri Finansal

35 Kurumsal İlişkiler Farkındalık Konferansları Katılımcı Bilgilerinin AlınmasıKimlik 36 Kurumsal İlişkiler Farkındalık Konferansları Katılımcı Bilgilerinin Alınmasıİletişim 37 Kurumsal İlişkiler Farkındalık Konferansları Katılımcı Bilgilerinin Alınmasıİletişim 38 Kurumsal İlişkiler Farkındalık Konferansları Katılımcı Bilgilerinin AlınmasıMesleki Bilgi

39 Kurumsal İlişkiler Farkındalık Konferansları Katılımcı Bilgilerinin AlınmasıGörsel ve İşitsel Kayıt 40 Bilgi İşlem Personel Devam Kontrol Sistemi Kimlik

41 Bilgi İşlem Personel Devam Kontrol Sistemi Kimlik 42 Bilgi İşlem Personel Devam Kontrol Sistemi Mesleki Bilgi 43 Bilgi İşlem Personel Devam Kontrol Sistemi Mesleki Bilgi 44 Bilgi İşlem Personel Devam Kontrol Sistemi İletişim 45 Bilgi İşlem Personel Devam Kontrol Sistemi İletişim

46 Bilgi İşlem

Kurum İçerisinde

Ve Dışında ve magazalarda Gerçek

Zamanlı Görüntü Kayıt Sistemi Kimlik

(3)

KİŞİSEL VERİ İŞLEME ENVANTERİ

Kisisel Veri Özel Nitelikli Kişisel Veri Ad, Soyad

TC Kimlik No Telefon Numarası Anne adı

Baba adı

Bakmakla Yükümlü Olduğu Kişilerin Ad Ve Soyad Bilgisi

İzin Bilgisi

Adli Sicil Kaydı Sağlık Raporu Ad, Soyad

TC Kimlik No Telefon Numarası Ad, Soyad

TC Kimlik No Banka İBAN Bilgisi Ad, Soyad

TC Kimlik No Telefon Numarası Ad, Soyad

TC Kimlik No Adres Bilgisi Telefon Bilgisi

(4)

İmza Beyannamesi Ad, Soyad

Telefon Numarası Ad, Soyad

TC Kimlik No

Kurum ve Unvan Bilgisi Telefon Numarası Kamera Kaydı Ad, Soyad TC Kimlik No

Banka IBAN Numarası Ad, Soyad

E-Posta

Telefon Numarası Meslek

Fotoğraf

Ad, Soyad Parmak İzi

TC Kimlik No Unvan

Kurum Sicil No E-Posta

Telefon Numarası

Resim

(5)

İşleme Amacı

Çalışanlar İçin İş Akdi ve Mevzuat Kaynaklı Yükümlülüklerin Yerine Getirilmesi Çalışanlar İçin İş Akdi ve Mevzuat Kaynaklı Yükümlülüklerin Yerine Getirilmesi Çalışanlar İçin İş Akdi ve Mevzuat Kaynaklı Yükümlülüklerin Yerine Getirilmesi Çalışanlar İçin İş Akdi ve Mevzuat Kaynaklı Yükümlülüklerin Yerine Getirilmesi Çalışanlar İçin İş Akdi ve Mevzuat Kaynaklı Yükümlülüklerin Yerine Getirilmesi Çalışanlar İçin Yan Haklar ve Menfaatleri Süreçlerinin Yürütülmesi

İnsan kaynakları süreçlerinin yürütülmesi

Çalışanlar İçin İş Akdi ve Mevzuat Kaynaklı Yükümlülüklerin Yerine Getirilmesi Çalışanlar İçin İş Akdi ve Mevzuat Kaynaklı Yükümlülüklerin Yerine Getirilmesi Çalışanlar İçin İş Akdi ve Mevzuat Kaynaklı Yükümlülüklerin Yerine Getirilmesi Çalışan Memnuniyetine Yönelik Eğitim Faaliyetlerinin Yürütülmesi

Çalışan Memnuniyetine Yönelik Eğitim Faaliyetlerinin Yürütülmesi Çalışan Memnuniyetine Yönelik Eğitim Faaliyetlerinin Yürütülmesi Çalışan Memnuniyetine Yönelik Eğitim Faaliyetlerinin Yürütülmesi Çalışan Memnuniyetine Yönelik Eğitim Faaliyetlerinin Yürütülmesi Çalışan Memnuniyetine Yönelik Eğitim Faaliyetlerinin Yürütülmesi

Taşınır Ve Taşınmaz Mal Ve Kaynakların Güvenliği İle Lojistik Faaliyetlerinin Yürütülmesi Taşınır Ve Taşınmaz Mal Ve Kaynakların Güvenliği İle Lojistik Faaliyetlerinin Yürütülmesi Taşınır Ve Taşınmaz Mal Ve Kaynakların Güvenliği İle Lojistik Faaliyetlerinin Yürütülmesi İş Güvenliği Süreçlerinin Yürütülmesi

İş Güvenliği Süreçlerinin Yürütülmesi İş Güvenliği Süreçlerinin Yürütülmesi İş Güvenliği Süreçlerinin Yürütülmesi

(6)

İş Güvenliği Süreçlerinin Yürütülmesi

Müşteri İlişkileri Yönetimi Süreçlerinin Yürütülmesi Müşteri İlişkileri Yönetimi Süreçlerinin Yürütülmesi Ziyaretçi Kayıtlarının Oluşturulması ve Takibi Ziyaretçi Kayıtlarının Oluşturulması ve Takibi Ziyaretçi Kayıtlarının Oluşturulması ve Takibi Ziyaretçi Kayıtlarının Oluşturulması ve Takibi Ziyaretçi Kayıtlarının Oluşturulması ve Takibi

Çalışanlar İçin İş Akdi ve Mevzuattan Kaynaklı Yükümlülüklerin Yerine Getirilmesi Çalışanlar İçin İş Akdi ve Mevzuattan Kaynaklı Yükümlülüklerin Yerine Getirilmesi Çalışanlar İçin İş Akdi ve Mevzuattan Kaynaklı Yükümlülüklerin Yerine Getirilmesi

Kurumun Hizmet Temin Süreçlerinin Yürütülmesi, Doğabilecek Uyuşmazlıklarda Delil Olarak Kullanılması, Toplantıya Katılımın Teyidi, İstatistiksel Amaçlarla Katılımcı Sayısının Belirlenmesi, Toplantı İle İlgili Bilgi Sunulması Ve Güvenliğin Sağlanması

Kurum Binasına Giriş Ve Çıkışın Kontrol Altında Tutulması Ve İzinsiz Giriş Çıkışın Engellenmesi Kurum Binasına Giriş Ve Çıkışın Kontrol Altında Tutulması Ve İzinsiz Giriş Çıkışın Engellenmesi Kurum Binasına Giriş Ve Çıkışın Kontrol Altında Tutulması Ve İzinsiz Giriş Çıkışın Engellenmesi Kurum Binasına Giriş Ve Çıkışın Kontrol Altında Tutulması Ve İzinsiz Giriş Çıkışın Engellenmesi Kurum Binasına Giriş Ve Çıkışın Kontrol Altında Tutulması Ve İzinsiz Giriş Çıkışın Engellenmesi Kurum Binasına Giriş Ve Çıkışın Kontrol Altında Tutulması Ve İzinsiz Giriş Çıkışın Engellenmesi

Kurumun Fiziksel Güvenliğini Sağlamak Amacı İle, Kurum İçerisindeki Açık Alanlarda Görüntü Kaydının Tutulması

(7)

Veri Konusu Kişi Grubu Çalışanlar

Çalışanlar Çalışanlar Çalışanlar Çalışanlar

Çalışan ve Çalışan Yakınları

Çalışanlar

Çalışan ve Çalışan Yakını, Çalışanlar

Çalışanlar Çalışanlar Çalışanlar Çalışanlar Eğitmen Eğitmen Eğitmen Çalışanlar Çalışanlar Çalışanlar

İş Güvenliği Egitimi kapsayan Kişiler (6331 sayılı kanun kapsamında İş Güvenliği Egitimi kapsayan Kişiler (6331 sayılı kanun kapsamında İş Güvenliği Egitimi kapsayan Kişiler (6331 sayılı kanun kapsamında İş Güvenliği Egitimi kapsayan Kişiler (6331 sayılı kanun kapsamında

(8)

İş Güvenliği Egitimi kapsayan Kişiler (6331 sayılı kanun kapsamında Hizmet Alan Kişiler

Hizmet Alan Kişiler Ziyaretçi

Ziyaretçi Ziyaretçi Ziyaretçi Ziyaretçi Çalışan Çalışan Çalışan Katılımcı Katılımcı Katılımcı Katılımcı Katılımcı

Kurum Personeli ve Ziyaretçiler Kurum Personeli ve Ziyaretçiler Kurum Personeli ve Ziyaretçiler Kurum Personeli ve Ziyaretçiler Kurum Personeli ve Ziyaretçiler Kurum Personeli ve Ziyaretçiler

Kurum Personeli ve Ziyaretçiler

(9)

Hukuki Sebebi

Sözleşme İmzalanması Sözleşme İmzalanması Sözleşme İmzalanması Sözleşme İmzalanması Kanunlarda Öngörülmesi Kanunlarda Öngörülmesi

Kanunlarda Öngörülmesi Kanunlarda Öngörülmesi Kanunlarda Öngörülmesi Açık Rızanın Alınması

Veri Sorumlusunun Meşru Menfaatleri Veri Sorumlusunun Meşru Menfaatleri Veri Sorumlusunun Meşru Menfaatleri Sözleşme İmzalanması

Sözleşme İmzalanması

Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Kanunlarda Öngörülmesi

Kanunlarda Öngörülmesi Kanunlarda Öngörülmesi Kanunlarda Öngörülmesi

(10)

Kanunlarda Öngörülmesi

Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi

Veri Sorumlusu Olarak Kurumun Meşru Menfaati Veri Sorumlusu Olarak Kurumun Meşru Menfaati Veri Sorumlusu Olarak Kurumun Meşru Menfaati Veri Sorumlusu Olarak Kurumun Meşru Menfaati

Veri Sorumlusu Olarak Kurumun Meşru Menfaati, Açık Rıza Veri Sorumlusunun Meşru Menfaati

Veri Sorumlusunun Meşru Menfaati Veri Sorumlusunun Meşru Menfaati Veri Sorumlusunun Meşru Menfaati Veri Sorumlusunun Meşru Menfaati Veri Sorumlusunun Meşru Menfaati

Veri Sorumlusunun Hukuki Yükümlülüğünün Yerine Getirilmesi Ve Meşru Menfaati

(11)

SAKLAMA ve İMHA Saklama Süresi

İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl

İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl

Eğitimin Tamamlanmasından İtibaren 1 yıl Eğitimin Tamamlanmasından İtibaren 1 yıl Eğitimin Tamamlanmasından İtibaren 1 yıl İşten Ayrılmasından İtibaren 10 yıl

İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl

(12)

İşten Ayrılmasından İtibaren 10 yıl 10 yıl

10 yıl

Ziyaretin Tamamlanmasından İtibaren 1 ay Ziyaretin Tamamlanmasından İtibaren 1 ay Ziyaretin Tamamlanmasından İtibaren 1 ay Ziyaretin Tamamlanmasından İtibaren 1 ay Ziyaretin Tamamlanmasından İtibaren 1 ay İşten Ayrılmasından İtibaren 10 yıl

İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl

Etkinliğin tamamlanmasından itibaren 10 yıl Etkinliğin tamamlanmasından itibaren 10 yıl Etkinliğin tamamlanmasından itibaren 10 yıl Etkinliğin tamamlanmasından itibaren 10 yıl Etkinliğin tamamlanmasından itibaren 10 yıl 2 Yıl

2 Yıl 2 Yıl 2 Yıl 2 Yıl 2 Yıl

2 Yıl

(13)

AKTARMA

Alıcı / Alıcı Grupları

SGK Ve Diğer Yetkili Kurum ve Kuruluşlar SGK Ve Diğer Yetkili Kurum ve Kuruluşlar Aktarılmıyor

SGK Ve Diğer Yetkili Kurum ve Kuruluşlar Yetkili Kurum ve Kuruluşlar

SGK Ve Diğer Yetkili Kurum ve Kuruluşlar

Yetkili Kurum ve Kuruluşlar Yetkili Kurum ve Kuruluşlar

SGK Ve Diğer Yetkili Kurum ve Kuruluşlar Aktarılmıyor

Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor

(14)

Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor

Banka, Sayıştay, Maliye Bakanlığı Banka, Sayıştay, Maliye Bakanlığı Banka, Sayıştay, Maliye Bakanlığı Aktarılmıyor

Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor

Aktarılmıyor

(15)

Yabancı Ülkelere Aktarılan Veriler Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor

Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor

(16)

Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor

Yurt dışına Aktarım Yapılmıyor

(17)

ALINAN GÜVENLİK TEDBİRLERİ İdari Tedbirler

Çalışanların Niteliği Ve Teknik Bilgi/Becerisinin Geliştirilmesi, Kişisel Verilerin Hukuka Aykırı İşlenmenin Önlenmesi, Kişisel Verilere Hukuka Aykırı Erişilmesinin Önlenmesi, Kişisel Verilerin Muhafazasının Sağlanması,

Kişisel Veriler İçin Alınan İdari Tedbirlerin Yanı Sıra, Özel Nitelikli Kişisel Verilerin İşlenmesi Süreçlerinde Yer Alan Çalışanlara Veri Güvenliği Konularında Düzenli Eğitimler Verilmekte, Bu Verilerin İşlendiği Ve Saklandığı Ortamların Güvenlik Önlemleri Alınmakta, Yetkisiz Giriş Çıkışlar Engellenmekte, Kağıt Ortamında Aktarımı Gerekiyorsa Evrak “Gizlilik Dereceli Belgeler” Formatında Gönderilmektedir.

Çalışanların Niteliği Ve Teknik Bilgi/Becerisinin Geliştirilmesi, Kişisel Verilerin Hukuka Aykırı İşlenmenin Önlenmesi, Kişisel Verilere Hukuka Aykırı Erişilmesinin Önlenmesi, Kişisel Verilerin Muhafazasının Sağlanması,

Kişisel Veri İşlemeye Başlamadan Önce Kurum Tarafından, İlgili Kişilere Aydınlatma Yükümlülüğü Yerine Getirilmekte Ve Çalışanlara Yönelik Bilgi Güvenliği Eğitimleri Verilmektedir.

Kişisel Veri İşlemeye Başlamadan Önce Kurum Tarafından, İlgili Kişileri Aydınlatma Yükümlülüğü Yerine Getirilmekte, Çalışanların Niteliği Ve Teknik Bilgi/Becerisinin Geliştirilmesi, Kişisel Verilerin Hukuka Aykırı

(18)

Kişisel Veri İşlemeye Başlamadan Önce Kurum Tarafından, İlgili Kişileri Aydınlatma Yükümlülüğü Yerine Getirilmekte, Çalışanların Niteliği Ve Teknik Bilgi/Becerisinin Geliştirilmesi, Kişisel Verilerin Hukuka Aykırı

Kişisel Veri İşlemeye Başlamadan Önce Kurum Tarafından, İlgili Kişileri Aydınlatma Yükümlülüğü Yerine Getirilmekte, Çalışanlara Gizlilik Sözleşmeleri İmzalatılmakta; Güvenlik Politika Ve Prosedürlerine Uymayan Çalışanlara Yönelik Uygulanacak Disiplin Prosedürü Uygulanmakta Ve Çalışanlara Yönelik Bilgi Güvenliği Eğitimleri Verilmektedir.

Kişisel Veri İşlemeye Başlamadan Önce Kurum Tarafından, İlgili Kişilere Aydınlatma Yükümlülüğü Yerine Getirilmekte, Çalışanların Niteliği Ve Teknik Bilgi/Becerisinin Geliştirilmesi, Kişisel Verilerin Hukuka Aykırı

Kişisel Veri İşlemeye Başlamadan Önce Kurum Tarafından, İlgili Kişileri Aydınlatma Yükümlülüğü Yerine Getirilmekte, Çalışanlara Gizlilik Sözleşmeleri İmzalatılmakta; Güvenlik Politika Ve Prosedürlerine Uymayan Çalışanlara Yönelik Uygulanacak Disiplin Prosedürü Uygulanmakta Ve Çalışanlara Yönelik Bilgi Güvenliği Eğitimleri Verilmektedir.

Kişisel Veri İşlemeye Başlamadan Önce Kurum Tarafından, İlgili Kişilere Aydınlatma Yükümlülüğü Yerine Getirilmekte; Çalışanlara Gizlilik Sözleşmeleri İmzalatılmakta; Güvenlik Politika Ve Prosedürlerine Uymayan Çalışanlara Yönelik Uygulanacak Disiplin Prosedürü Uygulanmakta, İlgili Kişileri Aydınlatma Yükümlülüğü Yerine Getirilmekte, Kurum İçi Periyodik Ve Rastgele Denetimler Yapılmakta Ve Çalışanlara Yönelik Bilgi Güvenliği Eğitimleri Verilmektedir.

Kişisel Veri İşlemeye Başlamadan Önce Kurum Tarafından, İlgili Kişilere Aydınlatma Yükümlülüğü Yerine Getirilmekte; Çalışanlara Gizlilik Sözleşmeleri İmzalatılmakta Ve Kurum İçi Periyodik Ve Rastgele Denetimler Yapılmaktadır.

(19)

Teknik Tedbirler

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler

Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.

Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.

Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürleri Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.

(20)

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin, Donan

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta Ve Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Er

Kişisel Verilerin Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin

Sızma (Penetrasyon) Testleri İle Kurumumuz Bilişim Sistemlerine Yönelik Risk, Tehdit, Zafiyet Ve Varsa Açıklıklar Ortaya Çıkarılarak Gerekli Önlemler Alınmakta, Kurumun

Sızma (Penetrasyon) Testleri İle Kurumumuz Bilişim Sistemlerine Yönelik Risk, Tehdit, Zafiyet Ve Varsa Açıklıklar Ortaya Çıkarılarak Gerekli Önlemler Alınmakta, Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin Donanımsal (Sistem Odasına Sadece Yetkili Personelin Girişini Sağlayan Erişim Kontrol Sistemi, 7/24 Çalışan İzleme Sistemi, Yerel Alan Ağını Oluşturan Kenar Anahtarların Fiziksel Güvenliğinin Sağlanması, Yangın Söndürme Sistemi, İklimlendirme Sistemi Vb.) Ve Yazılımsal (Güvenlik Duvarları, Atak Önleme Sistemleri, Ağ Erişim Kontrolü, Zararlı Yazılımları Engelleyen Sistemler Vb.) Önlemler Alınmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikas

(21)

Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.

Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.

Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürleri Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.

(22)

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin, Donan

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta Ve Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Er

Sızma (Penetrasyon) Testleri İle Kurumumuz Bilişim Sistemlerine Yönelik Risk, Tehdit, Zafiyet Ve Varsa Açıklıklar Ortaya Çıkarılarak Gerekli Önlemler Alınmakta, Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin Donanımsal (Sistem Odasına Sadece Yetkili Personelin Girişini Sağlayan Erişim Kontrol Sistemi, 7/24 Çalışan İzleme Sistemi, Yerel Alan Ağını Oluşturan Kenar Anahtarların Fiziksel Güvenliğinin Sağlanması, Yangın Söndürme Sistemi, İklimlendirme Sistemi Vb.) Ve Yazılımsal (Güvenlik Duvarları, Atak Önleme Sistemleri, Ağ Erişim Kontrolü, Zararlı Yazılımları Engelleyen Sistemler Vb.) Önlemler Alınmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikas

(23)

Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.

Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.

Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürleri Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.

(24)

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin, Donan

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta Ve Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Er

Sızma (Penetrasyon) Testleri İle Kurumumuz Bilişim Sistemlerine Yönelik Risk, Tehdit, Zafiyet Ve Varsa Açıklıklar Ortaya Çıkarılarak Gerekli Önlemler Alınmakta, Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin Donanımsal (Sistem Odasına Sadece Yetkili Personelin Girişini Sağlayan Erişim Kontrol Sistemi, 7/24 Çalışan İzleme Sistemi, Yerel Alan Ağını Oluşturan Kenar Anahtarların Fiziksel Güvenliğinin Sağlanması, Yangın Söndürme Sistemi, İklimlendirme Sistemi Vb.) Ve Yazılımsal (Güvenlik Duvarları, Atak Önleme Sistemleri, Ağ Erişim Kontrolü, Zararlı Yazılımları Engelleyen Sistemler Vb.) Önlemler Alınmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikas

(25)

Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.

Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.

Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürleri Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.

(26)

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin, Donan

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta Ve Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Er

Sızma (Penetrasyon) Testleri İle Kurumumuz Bilişim Sistemlerine Yönelik Risk, Tehdit, Zafiyet Ve Varsa Açıklıklar Ortaya Çıkarılarak Gerekli Önlemler Alınmakta, Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin Donanımsal (Sistem Odasına Sadece Yetkili Personelin Girişini Sağlayan Erişim Kontrol Sistemi, 7/24 Çalışan İzleme Sistemi, Yerel Alan Ağını Oluşturan Kenar Anahtarların Fiziksel Güvenliğinin Sağlanması, Yangın Söndürme Sistemi, İklimlendirme Sistemi Vb.) Ve Yazılımsal (Güvenlik Duvarları, Atak Önleme Sistemleri, Ağ Erişim Kontrolü, Zararlı Yazılımları Engelleyen Sistemler Vb.) Önlemler Alınmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikas

(27)

Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.

Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.

Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürleri Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.

(28)

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin, Donan

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta Ve Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Er

Sızma (Penetrasyon) Testleri İle Kurumumuz Bilişim Sistemlerine Yönelik Risk, Tehdit, Zafiyet Ve Varsa Açıklıklar Ortaya Çıkarılarak Gerekli Önlemler Alınmakta, Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin Donanımsal (Sistem Odasına Sadece Yetkili Personelin Girişini Sağlayan Erişim Kontrol Sistemi, 7/24 Çalışan İzleme Sistemi, Yerel Alan Ağını Oluşturan Kenar Anahtarların Fiziksel Güvenliğinin Sağlanması, Yangın Söndürme Sistemi, İklimlendirme Sistemi Vb.) Ve Yazılımsal (Güvenlik Duvarları, Atak Önleme Sistemleri, Ağ Erişim Kontrolü, Zararlı Yazılımları Engelleyen Sistemler Vb.) Önlemler Alınmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikas

(29)

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürleri Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.

(30)

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin, Donan

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta Ve Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Er

Sızma (Penetrasyon) Testleri İle Kurumumuz Bilişim Sistemlerine Yönelik Risk, Tehdit, Zafiyet Ve Varsa Açıklıklar Ortaya Çıkarılarak Gerekli Önlemler Alınmakta, Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin Donanımsal (Sistem Odasına Sadece Yetkili Personelin Girişini Sağlayan Erişim Kontrol Sistemi, 7/24 Çalışan İzleme Sistemi, Yerel Alan Ağını Oluşturan Kenar Anahtarların Fiziksel Güvenliğinin Sağlanması, Yangın Söndürme Sistemi, İklimlendirme Sistemi Vb.) Ve Yazılımsal (Güvenlik Duvarları, Atak Önleme Sistemleri, Ağ Erişim Kontrolü, Zararlı Yazılımları Engelleyen Sistemler Vb.) Önlemler Alınmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikas

(31)

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürleri Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.

(32)

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin, Donan

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta Ve Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Er

Sızma (Penetrasyon) Testleri İle Kurumumuz Bilişim Sistemlerine Yönelik Risk, Tehdit, Zafiyet Ve Varsa Açıklıklar Ortaya Çıkarılarak Gerekli Önlemler Alınmakta, Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin Donanımsal (Sistem Odasına Sadece Yetkili Personelin Girişini Sağlayan Erişim Kontrol Sistemi, 7/24 Çalışan İzleme Sistemi, Yerel Alan Ağını Oluşturan Kenar Anahtarların Fiziksel Güvenliğinin Sağlanması, Yangın Söndürme Sistemi, İklimlendirme Sistemi Vb.) Ve Yazılımsal (Güvenlik Duvarları, Atak Önleme Sistemleri, Ağ Erişim Kontrolü, Zararlı Yazılımları Engelleyen Sistemler Vb.) Önlemler Alınmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikas

(33)

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürleri Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.

(34)

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin, Donan

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta Ve Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Er

Sızma (Penetrasyon) Testleri İle Kurumumuz Bilişim Sistemlerine Yönelik Risk, Tehdit, Zafiyet Ve Varsa Açıklıklar Ortaya Çıkarılarak Gerekli Önlemler Alınmakta, Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin Donanımsal (Sistem Odasına Sadece Yetkili Personelin Girişini Sağlayan Erişim Kontrol Sistemi, 7/24 Çalışan İzleme Sistemi, Yerel Alan Ağını Oluşturan Kenar Anahtarların Fiziksel Güvenliğinin Sağlanması, Yangın Söndürme Sistemi, İklimlendirme Sistemi Vb.) Ve Yazılımsal (Güvenlik Duvarları, Atak Önleme Sistemleri, Ağ Erişim Kontrolü, Zararlı Yazılımları Engelleyen Sistemler Vb.) Önlemler Alınmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikas

(35)

Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.

Referanslar

Benzer Belgeler

FAALİYET TEHLİKE RİSK OLASILIK FREKANS ŞİDDET RİSK PUANI RİSK SEVİYESİ MEVCUT DURUM / ÖNLEM ETKİLECEKLER TERMİN OLASILIK FREKANS ŞİDDET RİSK PUANI RİSK SEVİYESİ..

KALP DAMAR AKCİĞER VE METABOLİK HASTALIKLARIN BELİRTİLERİ(SEMPTOM).

Bu çalışma Sakarya Üniversitesi Sosyal Bilimler Enstitüsü Yüksek Lisans programında Doç. Erman Coşkun danışmanlığında hazırladığım yüksek lisans tezimin

Şekil 5.11’de DY_2.2 üst bölgesinin SCADA tarafından ölçülen su miktarı abone bilgi sisteminden alınan aylık su tüketim miktarı ile bölge içinde bulunan içme suyu

Bu Kanunun uygulanmasını sağlamak adına sonrasında, Deneysel ve Diğer Bilimsel Amaçlar İçin Kullanılan Deney Hayvanlarının Korunması, Deney Hayvanlarının

Yeterli yiyecek (gıda güvenliği) bulun- mayan bir yerde insanlar daima yiyeceğin sağlıklı olmasına daha az önem verir. Örneğin, Uganda’da yaşayan insanların

İşbu Kişisel Veri Güvenliği Politikası (“Politika”), işlediğimiz kişisel verilerin hukuka uygunluğunu sağlamak, hukuka aykırı olarak erişilmesini önlemek

In the primary cultured cortical neurons at 5 days in vitro, we found that su rface expression of neurotrophin receptors TrkA was significantly increased by glutamate receptor