ORGANİZASYON SÜREÇ KİŞİSEL VERİ
Departman Faaliyet Veri Kategorisi
1 İnsan Kaynakları Çalışan Özlük Dosyası Oluşturma Kimlik 2 İnsan Kaynakları Çalışan Özlük Dosyası Oluşturma Kimlik 3 İnsan Kaynakları Çalışan Özlük Dosyası Oluşturma İletişim 4 İnsan Kaynakları Çalışan Özlük Dosyası Oluşturma Kimlik 5 İnsan Kaynakları Çalışan Özlük Dosyası Oluşturma Eğitim 6 İnsan Kaynakları Çalışan Özlük Dosyası Oluşturma Kimlik
7 İnsan Kaynakları Çalışan Özlük Dosyası Oluşturma Özlük 8 İnsan Kaynakları Çalışan Özlük Dosyası Oluşturma Özlük 9 İnsan Kaynakları Çalışan Özlük Dosyası Oluşturma Özlük 10 İnsan Kaynakları Çalışan Özlük Dosyası Oluşturma Sağlık 11 İnsan Kaynakları Hizmetiçi Eğitim Planlaması Kimlik 12 İnsan Kaynakları Hizmetiçi Eğitim Planlaması Kimlik 13 İnsan Kaynakları Hizmetiçi Eğitim Planlaması İletişim 14 İnsan Kaynakları Hizmetiçi Eğitim Planlaması Kimlik 15 İnsan Kaynakları Hizmetiçi Eğitim Planlaması Kimlik 16 İnsan Kaynakları Hizmetiçi Eğitim Planlaması Finans 17 Destek Hizmetleri Taşınır ve Taşınmaz Yönetimi Kimlik 18 Destek Hizmetleri Taşınır ve Taşınmaz Yönetimi Kimlik 19 Destek Hizmetleri Taşınır ve Taşınmaz Yönetimi İletişim 20 İş Güvenliği Hizmetleri iş Güvenliği Yönetimi Kimlik 21 İş Güvenliği Hizmetleri iş Güvenliği Yönetimi Kimlik 22 İş Güvenliği Hizmetleri iş Güvenliği Yönetimi Lokasyon 23 İş Güvenliği Hizmetleri iş Güvenliği Yönetimi İletişim
24 İş Güvenliği Hizmetleri iş Güvenliği Yönetimi Kimlik
25 Destek Hizmetleri Gelen Evrak Kimlik
26 Destek Hizmetleri Gelen Evrak İletişim
27 Destek Hizmetleri Bina Giriş Çıkışlarının Takibi Kimlik 28 Destek Hizmetleri Bina Giriş Çıkışlarının Takibi Kimlik 29 Destek Hizmetleri Bina Giriş Çıkışlarının Takibi Özlük 30 Destek Hizmetleri Bina Giriş Çıkışlarının Takibi İletişim
31 Destek Hizmetleri Bina Giriş Çıkışlarının Takibi Görsel ve İşitsel Kayıtlar
32 Muhasebe Maaş Ödemeleri Kimlik
33 Muhasebe Maaş Ödemeleri Kimlik
34 Muhasebe Maaş Ödemeleri Finansal
35 Kurumsal İlişkiler Farkındalık Konferansları Katılımcı Bilgilerinin AlınmasıKimlik 36 Kurumsal İlişkiler Farkındalık Konferansları Katılımcı Bilgilerinin Alınmasıİletişim 37 Kurumsal İlişkiler Farkındalık Konferansları Katılımcı Bilgilerinin Alınmasıİletişim 38 Kurumsal İlişkiler Farkındalık Konferansları Katılımcı Bilgilerinin AlınmasıMesleki Bilgi
39 Kurumsal İlişkiler Farkındalık Konferansları Katılımcı Bilgilerinin AlınmasıGörsel ve İşitsel Kayıt 40 Bilgi İşlem Personel Devam Kontrol Sistemi Kimlik
41 Bilgi İşlem Personel Devam Kontrol Sistemi Kimlik 42 Bilgi İşlem Personel Devam Kontrol Sistemi Mesleki Bilgi 43 Bilgi İşlem Personel Devam Kontrol Sistemi Mesleki Bilgi 44 Bilgi İşlem Personel Devam Kontrol Sistemi İletişim 45 Bilgi İşlem Personel Devam Kontrol Sistemi İletişim
46 Bilgi İşlem
Kurum İçerisinde
Ve Dışında ve magazalarda Gerçek
Zamanlı Görüntü Kayıt Sistemi Kimlik
KİŞİSEL VERİ İŞLEME ENVANTERİ
Kisisel Veri Özel Nitelikli Kişisel Veri Ad, Soyad
TC Kimlik No Telefon Numarası Anne adı
Baba adı
Bakmakla Yükümlü Olduğu Kişilerin Ad Ve Soyad Bilgisi
İzin Bilgisi
Adli Sicil Kaydı Sağlık Raporu Ad, Soyad
TC Kimlik No Telefon Numarası Ad, Soyad
TC Kimlik No Banka İBAN Bilgisi Ad, Soyad
TC Kimlik No Telefon Numarası Ad, Soyad
TC Kimlik No Adres Bilgisi Telefon Bilgisi
İmza Beyannamesi Ad, Soyad
Telefon Numarası Ad, Soyad
TC Kimlik No
Kurum ve Unvan Bilgisi Telefon Numarası Kamera Kaydı Ad, Soyad TC Kimlik No
Banka IBAN Numarası Ad, Soyad
E-Posta
Telefon Numarası Meslek
Fotoğraf
Ad, Soyad Parmak İzi
TC Kimlik No Unvan
Kurum Sicil No E-Posta
Telefon Numarası
Resim
İşleme Amacı
Çalışanlar İçin İş Akdi ve Mevzuat Kaynaklı Yükümlülüklerin Yerine Getirilmesi Çalışanlar İçin İş Akdi ve Mevzuat Kaynaklı Yükümlülüklerin Yerine Getirilmesi Çalışanlar İçin İş Akdi ve Mevzuat Kaynaklı Yükümlülüklerin Yerine Getirilmesi Çalışanlar İçin İş Akdi ve Mevzuat Kaynaklı Yükümlülüklerin Yerine Getirilmesi Çalışanlar İçin İş Akdi ve Mevzuat Kaynaklı Yükümlülüklerin Yerine Getirilmesi Çalışanlar İçin Yan Haklar ve Menfaatleri Süreçlerinin Yürütülmesi
İnsan kaynakları süreçlerinin yürütülmesi
Çalışanlar İçin İş Akdi ve Mevzuat Kaynaklı Yükümlülüklerin Yerine Getirilmesi Çalışanlar İçin İş Akdi ve Mevzuat Kaynaklı Yükümlülüklerin Yerine Getirilmesi Çalışanlar İçin İş Akdi ve Mevzuat Kaynaklı Yükümlülüklerin Yerine Getirilmesi Çalışan Memnuniyetine Yönelik Eğitim Faaliyetlerinin Yürütülmesi
Çalışan Memnuniyetine Yönelik Eğitim Faaliyetlerinin Yürütülmesi Çalışan Memnuniyetine Yönelik Eğitim Faaliyetlerinin Yürütülmesi Çalışan Memnuniyetine Yönelik Eğitim Faaliyetlerinin Yürütülmesi Çalışan Memnuniyetine Yönelik Eğitim Faaliyetlerinin Yürütülmesi Çalışan Memnuniyetine Yönelik Eğitim Faaliyetlerinin Yürütülmesi
Taşınır Ve Taşınmaz Mal Ve Kaynakların Güvenliği İle Lojistik Faaliyetlerinin Yürütülmesi Taşınır Ve Taşınmaz Mal Ve Kaynakların Güvenliği İle Lojistik Faaliyetlerinin Yürütülmesi Taşınır Ve Taşınmaz Mal Ve Kaynakların Güvenliği İle Lojistik Faaliyetlerinin Yürütülmesi İş Güvenliği Süreçlerinin Yürütülmesi
İş Güvenliği Süreçlerinin Yürütülmesi İş Güvenliği Süreçlerinin Yürütülmesi İş Güvenliği Süreçlerinin Yürütülmesi
İş Güvenliği Süreçlerinin Yürütülmesi
Müşteri İlişkileri Yönetimi Süreçlerinin Yürütülmesi Müşteri İlişkileri Yönetimi Süreçlerinin Yürütülmesi Ziyaretçi Kayıtlarının Oluşturulması ve Takibi Ziyaretçi Kayıtlarının Oluşturulması ve Takibi Ziyaretçi Kayıtlarının Oluşturulması ve Takibi Ziyaretçi Kayıtlarının Oluşturulması ve Takibi Ziyaretçi Kayıtlarının Oluşturulması ve Takibi
Çalışanlar İçin İş Akdi ve Mevzuattan Kaynaklı Yükümlülüklerin Yerine Getirilmesi Çalışanlar İçin İş Akdi ve Mevzuattan Kaynaklı Yükümlülüklerin Yerine Getirilmesi Çalışanlar İçin İş Akdi ve Mevzuattan Kaynaklı Yükümlülüklerin Yerine Getirilmesi
Kurumun Hizmet Temin Süreçlerinin Yürütülmesi, Doğabilecek Uyuşmazlıklarda Delil Olarak Kullanılması, Toplantıya Katılımın Teyidi, İstatistiksel Amaçlarla Katılımcı Sayısının Belirlenmesi, Toplantı İle İlgili Bilgi Sunulması Ve Güvenliğin Sağlanması
Kurum Binasına Giriş Ve Çıkışın Kontrol Altında Tutulması Ve İzinsiz Giriş Çıkışın Engellenmesi Kurum Binasına Giriş Ve Çıkışın Kontrol Altında Tutulması Ve İzinsiz Giriş Çıkışın Engellenmesi Kurum Binasına Giriş Ve Çıkışın Kontrol Altında Tutulması Ve İzinsiz Giriş Çıkışın Engellenmesi Kurum Binasına Giriş Ve Çıkışın Kontrol Altında Tutulması Ve İzinsiz Giriş Çıkışın Engellenmesi Kurum Binasına Giriş Ve Çıkışın Kontrol Altında Tutulması Ve İzinsiz Giriş Çıkışın Engellenmesi Kurum Binasına Giriş Ve Çıkışın Kontrol Altında Tutulması Ve İzinsiz Giriş Çıkışın Engellenmesi
Kurumun Fiziksel Güvenliğini Sağlamak Amacı İle, Kurum İçerisindeki Açık Alanlarda Görüntü Kaydının Tutulması
Veri Konusu Kişi Grubu Çalışanlar
Çalışanlar Çalışanlar Çalışanlar Çalışanlar
Çalışan ve Çalışan Yakınları
Çalışanlar
Çalışan ve Çalışan Yakını, Çalışanlar
Çalışanlar Çalışanlar Çalışanlar Çalışanlar Eğitmen Eğitmen Eğitmen Çalışanlar Çalışanlar Çalışanlar
İş Güvenliği Egitimi kapsayan Kişiler (6331 sayılı kanun kapsamında İş Güvenliği Egitimi kapsayan Kişiler (6331 sayılı kanun kapsamında İş Güvenliği Egitimi kapsayan Kişiler (6331 sayılı kanun kapsamında İş Güvenliği Egitimi kapsayan Kişiler (6331 sayılı kanun kapsamında
İş Güvenliği Egitimi kapsayan Kişiler (6331 sayılı kanun kapsamında Hizmet Alan Kişiler
Hizmet Alan Kişiler Ziyaretçi
Ziyaretçi Ziyaretçi Ziyaretçi Ziyaretçi Çalışan Çalışan Çalışan Katılımcı Katılımcı Katılımcı Katılımcı Katılımcı
Kurum Personeli ve Ziyaretçiler Kurum Personeli ve Ziyaretçiler Kurum Personeli ve Ziyaretçiler Kurum Personeli ve Ziyaretçiler Kurum Personeli ve Ziyaretçiler Kurum Personeli ve Ziyaretçiler
Kurum Personeli ve Ziyaretçiler
Hukuki Sebebi
Sözleşme İmzalanması Sözleşme İmzalanması Sözleşme İmzalanması Sözleşme İmzalanması Kanunlarda Öngörülmesi Kanunlarda Öngörülmesi
Kanunlarda Öngörülmesi Kanunlarda Öngörülmesi Kanunlarda Öngörülmesi Açık Rızanın Alınması
Veri Sorumlusunun Meşru Menfaatleri Veri Sorumlusunun Meşru Menfaatleri Veri Sorumlusunun Meşru Menfaatleri Sözleşme İmzalanması
Sözleşme İmzalanması
Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Kanunlarda Öngörülmesi
Kanunlarda Öngörülmesi Kanunlarda Öngörülmesi Kanunlarda Öngörülmesi
Kanunlarda Öngörülmesi
Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi Hukuki Yükümlülüğün Yerine Getirilmesi
Veri Sorumlusu Olarak Kurumun Meşru Menfaati Veri Sorumlusu Olarak Kurumun Meşru Menfaati Veri Sorumlusu Olarak Kurumun Meşru Menfaati Veri Sorumlusu Olarak Kurumun Meşru Menfaati
Veri Sorumlusu Olarak Kurumun Meşru Menfaati, Açık Rıza Veri Sorumlusunun Meşru Menfaati
Veri Sorumlusunun Meşru Menfaati Veri Sorumlusunun Meşru Menfaati Veri Sorumlusunun Meşru Menfaati Veri Sorumlusunun Meşru Menfaati Veri Sorumlusunun Meşru Menfaati
Veri Sorumlusunun Hukuki Yükümlülüğünün Yerine Getirilmesi Ve Meşru Menfaati
SAKLAMA ve İMHA Saklama Süresi
İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl
İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl
Eğitimin Tamamlanmasından İtibaren 1 yıl Eğitimin Tamamlanmasından İtibaren 1 yıl Eğitimin Tamamlanmasından İtibaren 1 yıl İşten Ayrılmasından İtibaren 10 yıl
İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl
İşten Ayrılmasından İtibaren 10 yıl 10 yıl
10 yıl
Ziyaretin Tamamlanmasından İtibaren 1 ay Ziyaretin Tamamlanmasından İtibaren 1 ay Ziyaretin Tamamlanmasından İtibaren 1 ay Ziyaretin Tamamlanmasından İtibaren 1 ay Ziyaretin Tamamlanmasından İtibaren 1 ay İşten Ayrılmasından İtibaren 10 yıl
İşten Ayrılmasından İtibaren 10 yıl İşten Ayrılmasından İtibaren 10 yıl
Etkinliğin tamamlanmasından itibaren 10 yıl Etkinliğin tamamlanmasından itibaren 10 yıl Etkinliğin tamamlanmasından itibaren 10 yıl Etkinliğin tamamlanmasından itibaren 10 yıl Etkinliğin tamamlanmasından itibaren 10 yıl 2 Yıl
2 Yıl 2 Yıl 2 Yıl 2 Yıl 2 Yıl
2 Yıl
AKTARMA
Alıcı / Alıcı Grupları
SGK Ve Diğer Yetkili Kurum ve Kuruluşlar SGK Ve Diğer Yetkili Kurum ve Kuruluşlar Aktarılmıyor
SGK Ve Diğer Yetkili Kurum ve Kuruluşlar Yetkili Kurum ve Kuruluşlar
SGK Ve Diğer Yetkili Kurum ve Kuruluşlar
Yetkili Kurum ve Kuruluşlar Yetkili Kurum ve Kuruluşlar
SGK Ve Diğer Yetkili Kurum ve Kuruluşlar Aktarılmıyor
Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor
Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor
Banka, Sayıştay, Maliye Bakanlığı Banka, Sayıştay, Maliye Bakanlığı Banka, Sayıştay, Maliye Bakanlığı Aktarılmıyor
Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor Aktarılmıyor
Aktarılmıyor
Yabancı Ülkelere Aktarılan Veriler Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor
Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor
Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor Yurt dışına Aktarım Yapılmıyor
Yurt dışına Aktarım Yapılmıyor
ALINAN GÜVENLİK TEDBİRLERİ İdari Tedbirler
Çalışanların Niteliği Ve Teknik Bilgi/Becerisinin Geliştirilmesi, Kişisel Verilerin Hukuka Aykırı İşlenmenin Önlenmesi, Kişisel Verilere Hukuka Aykırı Erişilmesinin Önlenmesi, Kişisel Verilerin Muhafazasının Sağlanması,
Kişisel Veriler İçin Alınan İdari Tedbirlerin Yanı Sıra, Özel Nitelikli Kişisel Verilerin İşlenmesi Süreçlerinde Yer Alan Çalışanlara Veri Güvenliği Konularında Düzenli Eğitimler Verilmekte, Bu Verilerin İşlendiği Ve Saklandığı Ortamların Güvenlik Önlemleri Alınmakta, Yetkisiz Giriş Çıkışlar Engellenmekte, Kağıt Ortamında Aktarımı Gerekiyorsa Evrak “Gizlilik Dereceli Belgeler” Formatında Gönderilmektedir.
Çalışanların Niteliği Ve Teknik Bilgi/Becerisinin Geliştirilmesi, Kişisel Verilerin Hukuka Aykırı İşlenmenin Önlenmesi, Kişisel Verilere Hukuka Aykırı Erişilmesinin Önlenmesi, Kişisel Verilerin Muhafazasının Sağlanması,
Kişisel Veri İşlemeye Başlamadan Önce Kurum Tarafından, İlgili Kişilere Aydınlatma Yükümlülüğü Yerine Getirilmekte Ve Çalışanlara Yönelik Bilgi Güvenliği Eğitimleri Verilmektedir.
Kişisel Veri İşlemeye Başlamadan Önce Kurum Tarafından, İlgili Kişileri Aydınlatma Yükümlülüğü Yerine Getirilmekte, Çalışanların Niteliği Ve Teknik Bilgi/Becerisinin Geliştirilmesi, Kişisel Verilerin Hukuka Aykırı
Kişisel Veri İşlemeye Başlamadan Önce Kurum Tarafından, İlgili Kişileri Aydınlatma Yükümlülüğü Yerine Getirilmekte, Çalışanların Niteliği Ve Teknik Bilgi/Becerisinin Geliştirilmesi, Kişisel Verilerin Hukuka Aykırı
Kişisel Veri İşlemeye Başlamadan Önce Kurum Tarafından, İlgili Kişileri Aydınlatma Yükümlülüğü Yerine Getirilmekte, Çalışanlara Gizlilik Sözleşmeleri İmzalatılmakta; Güvenlik Politika Ve Prosedürlerine Uymayan Çalışanlara Yönelik Uygulanacak Disiplin Prosedürü Uygulanmakta Ve Çalışanlara Yönelik Bilgi Güvenliği Eğitimleri Verilmektedir.
Kişisel Veri İşlemeye Başlamadan Önce Kurum Tarafından, İlgili Kişilere Aydınlatma Yükümlülüğü Yerine Getirilmekte, Çalışanların Niteliği Ve Teknik Bilgi/Becerisinin Geliştirilmesi, Kişisel Verilerin Hukuka Aykırı
Kişisel Veri İşlemeye Başlamadan Önce Kurum Tarafından, İlgili Kişileri Aydınlatma Yükümlülüğü Yerine Getirilmekte, Çalışanlara Gizlilik Sözleşmeleri İmzalatılmakta; Güvenlik Politika Ve Prosedürlerine Uymayan Çalışanlara Yönelik Uygulanacak Disiplin Prosedürü Uygulanmakta Ve Çalışanlara Yönelik Bilgi Güvenliği Eğitimleri Verilmektedir.
Kişisel Veri İşlemeye Başlamadan Önce Kurum Tarafından, İlgili Kişilere Aydınlatma Yükümlülüğü Yerine Getirilmekte; Çalışanlara Gizlilik Sözleşmeleri İmzalatılmakta; Güvenlik Politika Ve Prosedürlerine Uymayan Çalışanlara Yönelik Uygulanacak Disiplin Prosedürü Uygulanmakta, İlgili Kişileri Aydınlatma Yükümlülüğü Yerine Getirilmekte, Kurum İçi Periyodik Ve Rastgele Denetimler Yapılmakta Ve Çalışanlara Yönelik Bilgi Güvenliği Eğitimleri Verilmektedir.
Kişisel Veri İşlemeye Başlamadan Önce Kurum Tarafından, İlgili Kişilere Aydınlatma Yükümlülüğü Yerine Getirilmekte; Çalışanlara Gizlilik Sözleşmeleri İmzalatılmakta Ve Kurum İçi Periyodik Ve Rastgele Denetimler Yapılmaktadır.
Teknik Tedbirler
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler
Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.
Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.
Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürleri Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin, Donan
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta Ve Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Er
Kişisel Verilerin Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin
Sızma (Penetrasyon) Testleri İle Kurumumuz Bilişim Sistemlerine Yönelik Risk, Tehdit, Zafiyet Ve Varsa Açıklıklar Ortaya Çıkarılarak Gerekli Önlemler Alınmakta, Kurumun
Sızma (Penetrasyon) Testleri İle Kurumumuz Bilişim Sistemlerine Yönelik Risk, Tehdit, Zafiyet Ve Varsa Açıklıklar Ortaya Çıkarılarak Gerekli Önlemler Alınmakta, Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin Donanımsal (Sistem Odasına Sadece Yetkili Personelin Girişini Sağlayan Erişim Kontrol Sistemi, 7/24 Çalışan İzleme Sistemi, Yerel Alan Ağını Oluşturan Kenar Anahtarların Fiziksel Güvenliğinin Sağlanması, Yangın Söndürme Sistemi, İklimlendirme Sistemi Vb.) Ve Yazılımsal (Güvenlik Duvarları, Atak Önleme Sistemleri, Ağ Erişim Kontrolü, Zararlı Yazılımları Engelleyen Sistemler Vb.) Önlemler Alınmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikas
Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.
Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.
Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürleri Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin, Donan
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta Ve Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Er
Sızma (Penetrasyon) Testleri İle Kurumumuz Bilişim Sistemlerine Yönelik Risk, Tehdit, Zafiyet Ve Varsa Açıklıklar Ortaya Çıkarılarak Gerekli Önlemler Alınmakta, Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin Donanımsal (Sistem Odasına Sadece Yetkili Personelin Girişini Sağlayan Erişim Kontrol Sistemi, 7/24 Çalışan İzleme Sistemi, Yerel Alan Ağını Oluşturan Kenar Anahtarların Fiziksel Güvenliğinin Sağlanması, Yangın Söndürme Sistemi, İklimlendirme Sistemi Vb.) Ve Yazılımsal (Güvenlik Duvarları, Atak Önleme Sistemleri, Ağ Erişim Kontrolü, Zararlı Yazılımları Engelleyen Sistemler Vb.) Önlemler Alınmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikas
Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.
Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.
Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürleri Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin, Donan
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta Ve Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Er
Sızma (Penetrasyon) Testleri İle Kurumumuz Bilişim Sistemlerine Yönelik Risk, Tehdit, Zafiyet Ve Varsa Açıklıklar Ortaya Çıkarılarak Gerekli Önlemler Alınmakta, Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin Donanımsal (Sistem Odasına Sadece Yetkili Personelin Girişini Sağlayan Erişim Kontrol Sistemi, 7/24 Çalışan İzleme Sistemi, Yerel Alan Ağını Oluşturan Kenar Anahtarların Fiziksel Güvenliğinin Sağlanması, Yangın Söndürme Sistemi, İklimlendirme Sistemi Vb.) Ve Yazılımsal (Güvenlik Duvarları, Atak Önleme Sistemleri, Ağ Erişim Kontrolü, Zararlı Yazılımları Engelleyen Sistemler Vb.) Önlemler Alınmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikas
Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.
Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.
Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürleri Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin, Donan
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta Ve Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Er
Sızma (Penetrasyon) Testleri İle Kurumumuz Bilişim Sistemlerine Yönelik Risk, Tehdit, Zafiyet Ve Varsa Açıklıklar Ortaya Çıkarılarak Gerekli Önlemler Alınmakta, Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin Donanımsal (Sistem Odasına Sadece Yetkili Personelin Girişini Sağlayan Erişim Kontrol Sistemi, 7/24 Çalışan İzleme Sistemi, Yerel Alan Ağını Oluşturan Kenar Anahtarların Fiziksel Güvenliğinin Sağlanması, Yangın Söndürme Sistemi, İklimlendirme Sistemi Vb.) Ve Yazılımsal (Güvenlik Duvarları, Atak Önleme Sistemleri, Ağ Erişim Kontrolü, Zararlı Yazılımları Engelleyen Sistemler Vb.) Önlemler Alınmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikas
Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.
Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.
Kişisel Veriler İçin Alınan Teknik Tedbirlerin Yanı Sıra Özel Nitelikli Kişisel Verilerin Güvenliğine Yönelik Politika Ve Prosedürler Belirlenmekte, Erişim Yetki Ve Rol Dağılımı Net Olarak Tanımlanmakta, Periyodik Yetki Kontrolleri Gerçekleştirilmekte, Bu Verilerin İşlendiği Elektronik Ortamda Kriptografik Yöntemler Kullanılmakta, Kriptografik Anahtarlar Güvenli Ortamlarda Tutulmakta, İşlem Kayıtları Loglanmakta, Güvenlik Testleri Düzenli Yapılmakta, E-Posta Yoluyla Aktarım Gerekiyorsa Şifreli Olarak Kurumsal E-Posta Veya KEP Kullanılarak, Sunucular Arasında Aktarım İse SFTP Yöntemiyle Gerçekleştirilmektedir.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürleri Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin, Donan
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta Ve Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Er
Sızma (Penetrasyon) Testleri İle Kurumumuz Bilişim Sistemlerine Yönelik Risk, Tehdit, Zafiyet Ve Varsa Açıklıklar Ortaya Çıkarılarak Gerekli Önlemler Alınmakta, Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin Donanımsal (Sistem Odasına Sadece Yetkili Personelin Girişini Sağlayan Erişim Kontrol Sistemi, 7/24 Çalışan İzleme Sistemi, Yerel Alan Ağını Oluşturan Kenar Anahtarların Fiziksel Güvenliğinin Sağlanması, Yangın Söndürme Sistemi, İklimlendirme Sistemi Vb.) Ve Yazılımsal (Güvenlik Duvarları, Atak Önleme Sistemleri, Ağ Erişim Kontrolü, Zararlı Yazılımları Engelleyen Sistemler Vb.) Önlemler Alınmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikas
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürleri Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin, Donan
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta Ve Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Er
Sızma (Penetrasyon) Testleri İle Kurumumuz Bilişim Sistemlerine Yönelik Risk, Tehdit, Zafiyet Ve Varsa Açıklıklar Ortaya Çıkarılarak Gerekli Önlemler Alınmakta, Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin Donanımsal (Sistem Odasına Sadece Yetkili Personelin Girişini Sağlayan Erişim Kontrol Sistemi, 7/24 Çalışan İzleme Sistemi, Yerel Alan Ağını Oluşturan Kenar Anahtarların Fiziksel Güvenliğinin Sağlanması, Yangın Söndürme Sistemi, İklimlendirme Sistemi Vb.) Ve Yazılımsal (Güvenlik Duvarları, Atak Önleme Sistemleri, Ağ Erişim Kontrolü, Zararlı Yazılımları Engelleyen Sistemler Vb.) Önlemler Alınmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikas
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürleri Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin, Donan
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta Ve Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Er
Sızma (Penetrasyon) Testleri İle Kurumumuz Bilişim Sistemlerine Yönelik Risk, Tehdit, Zafiyet Ve Varsa Açıklıklar Ortaya Çıkarılarak Gerekli Önlemler Alınmakta, Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin Donanımsal (Sistem Odasına Sadece Yetkili Personelin Girişini Sağlayan Erişim Kontrol Sistemi, 7/24 Çalışan İzleme Sistemi, Yerel Alan Ağını Oluşturan Kenar Anahtarların Fiziksel Güvenliğinin Sağlanması, Yangın Söndürme Sistemi, İklimlendirme Sistemi Vb.) Ve Yazılımsal (Güvenlik Duvarları, Atak Önleme Sistemleri, Ağ Erişim Kontrolü, Zararlı Yazılımları Engelleyen Sistemler Vb.) Önlemler Alınmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikas
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürleri Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin, Donan
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Yetki Matrisi Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta Ve Güvenli Kayıt Tutma (Loglama) Sistemleri Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Er
Sızma (Penetrasyon) Testleri İle Kurumumuz Bilişim Sistemlerine Yönelik Risk, Tehdit, Zafiyet Ve Varsa Açıklıklar Ortaya Çıkarılarak Gerekli Önlemler Alınmakta, Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta, Çevresel Tehditlere Karşı Bilişim Sistemleri Güvenliğinin Sağlanması İçin Donanımsal (Sistem Odasına Sadece Yetkili Personelin Girişini Sağlayan Erişim Kontrol Sistemi, 7/24 Çalışan İzleme Sistemi, Yerel Alan Ağını Oluşturan Kenar Anahtarların Fiziksel Güvenliğinin Sağlanması, Yangın Söndürme Sistemi, İklimlendirme Sistemi Vb.) Ve Yazılımsal (Güvenlik Duvarları, Atak Önleme Sistemleri, Ağ Erişim Kontrolü, Zararlı Yazılımları Engelleyen Sistemler Vb.) Önlemler Alınmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikas
Kurumun Bilişim Sistemleri Teçhizatı, Yazılım Ve Verilerin Fiziksel Güvenliği İçin Gerekli Önlemler Alınmakta, Hukuka Aykırı İşlemeyi Önlemeye Yönelik Riskler Belirlenmekte, Bu Risklere Uygun Teknik Tedbirler Alınmakta, Erişim Yetki Ve Rol Dağılımları İçin Prosedürler Oluşturulmakta Ve Uygulanmakta, Erişimler Kayıt Altına Alınarak Uygunsuz Erişimler Kontrol Altında Tutulmakta, Saklama Ve İmha Politikasına Uygun İmha Süreçleri Tanımlanmakta Ve Uygulanmakta, Hukuka Aykırı İşleme Tespiti Halinde İlgili Kişiye Ve Kurula Bildirmek İçin Bir Sistem Ve Altyapı Oluşturulmakta, Güvenlik Açıkları Takip Edilerek Uygun Güvenlik Yamaları Yüklenmekte, Bilgi Sistemleri Güncel Halde Tutulmakta, Kişisel Verilerin İşlendiği Elektronik Ortamlarda Güçlü Parolalar Kullanılmakta, Kişisel Verilerin Güvenli Olarak Saklanmasını Sağlayan Yedekleme Programları Kullanılmakta Ve Elektronik Olan Veya Olmayan Ortamlarda Saklanan Kişisel Verilere Erişim, Erişim Prensiplerine Göre Sınırlandırılmaktadır.