KVKK Genel sunum - Kişisel VerilerÖmer Özer6698 Sayılı Kişisel Verilerin Korunması Kanunu kapsamında genel tanımlar ve aynı kanun kapsamında alınması gereken önlemler.
SAP KVKK Personal Data Protector (PDP)MBISSAP Türkiye ve MBIS Ar-Ge Merkezi işbirliğiyle geliştirilen SAP KVKK Personal Data Protector (PDP) Çözümümüzün Sunumumuz
KVKKErtugrul AkbasKVKK kapsamında yapılan ilk çalışmaların tamamı şirket evraklarının, doküman ve sözleşmelerinin KVKK ya göre güncellenmesi şeklinde oluyor.
Veri envanteri şu sözleşmede kişisel veri var ilişkili departman satın alma, bu dokümanda kişisel veri var ilişkili departman muhasebe ve şu kanun ile ilişkisi budur demek değildir. Hangi dijital ortamda (Dosya sunucusu,sunucu, veri tabanı,bulut) kişisel veri var, ne zaman konmuş, kim koymuş ve neye istinaden tutuluyor gibi bilgilere ihtiyaç var.
Kişisel Verileri Koruma Kanunu (KVKK) - BT UyumuLostarNisan 2016'da yasalaşarak Türk hukukunda yerini alan Kişisel Verilerin Korunması Kanunu (KVKK)'na Bilgi Teknolojileri (BT) uyumu nasıl yapılır?
Biznet - Kişisel Verilerin KorunmasıBiznet Bilişim6698 sayılı Kişisel Verilerin Korunması Kanunu,
95/46/EC sayılı Veri Koruma Direktifi’nin
Türkiye’ye uyarlanmış halidir.
6698 - Kişisel Verilerin Korunması Kanunu, 7 Nisan 2016 tarihinde resmi
gazetede yayınlanarak artık yürürlüğe girmiş bulunmaktadır.
Kanunun amacı kişisel verilerin işlenmesinde başta özel hayatın gizliliği
olmak üzere kişilerin temel hak ve özgürlüklerini korumak ve kişisel
verileri işleyen gerçek ve tüzel kişilerin yükümlülükleri ile uyacakları
usul ve esasları düzenlemek olarak adreslendi.
Kapsamına baktığımızda ucundan kıyısından müşteri bilgilerini ilgilendiren
herkes kapsama dahil oldu.
Özellikle bankalar ve büyük ölçekli şirketlerin çok sayıda tedarikçiyle
çalıştığını düşündüğümüzde tedarikçi yönetimi ve güvenlik konuları tekrar
değinilmesi gereken bir konu olarak görülmektedir.
SAP KVKK Personal Data Protector (PDP) MBISSAP Türkiye ve MBIS Ar-Ge Merkezi işbirliğiyle geliştirilen SAP KVKK Personal Data Protector (PDP) Çözümümüzün Sunumu
Kişisel Verilerin Korunması Kanunu (KVKK)MGC Legal Kanunun amacı kişisel verilerin işlenmesinde başta özel hayatın gizliliği olmak üzere kişilerin temel hak ve özgürlüklerini korumak ve kişisel verileri işleyen gerçek ve tüzel kişilerin yükümlülükleri ile uyacakları usul ve esasları düzenlemektir.
Kişisel veri, kimliği belirli veya belirlenebilir gerçek kişiye ilişkin her türlü bilgidir. Kişisel verilere örnek olarak; ad, soyad, T.C. kimlik no, IP bilgisi, video kayıtları, parmak izi, göz retinası, avuç içi izi, telefon numarası verilebilir.
Kişisel Verileri Dinamik Maskeleme - Silme ve Anonimleştirme YazılımıSAYGIN SAMANKVKK ve GDPR' ın veri ile alakalı tüm gereksinimlerini tek bir çözümde sunar. Dinamik Veri Maskeleme , Silme ve anonimleştirme.
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarLostarKişisel Verilerin Korunması Kanunu (KVKK) önemli gereksinimlerinden biri de Verbis sistemine kayıt olmak ve istenen bilgileri girmekten geçiyor. Murat Lostar'ın ISACA-Istanbul'da yaptığı bu sunumda Verbis ve kayıt süreci hakkında bilgiler yer alıyor.
Emakin - KVKK BS 2020Murat AkcicekKVKK Bilgi Sistemi (GDPR), Veri envanteri hazırlama sürecini daha hızlı, kolay ve eksiksiz yönetebilmenizi sağlayan, süreç tabanlı (BPM) bir uygulama.
Dlp Nedir?Hüseyin ERDALVeri kaybını önleme (DLP), hassas verilerin kaybolmamasını, kötüye kullanılmamasını veya yetkisiz kullanıcılar tarafından erişilmemesini sağlamak için kullanılan bir dizi araç ve süreçtir. DLP yazılımı, düzenlenmiş, gizli ve iş açısından kritik verileri sınıflandırır ve genellikle HIPAA, PCI-DSS veya GDPR gibi yasal uyumluluk tarafından yönlendirilen, kuruluşlar tarafından veya önceden tanımlanmış bir ilke paketi içinde tanımlanan ilkelerin ihlallerini tanımlar. Bu ihlaller belirlendikten sonra, DLP, son kullanıcıların kurumu riske atabilecek verileri yanlışlıkla veya kötü niyetle paylaşmasını önlemek için uyarılar, şifreleme ve diğer koruyucu eylemlerle düzeltmeyi zorunlu kılar. Veri kaybını önleme yazılımı ve araçları, uç nokta etkinliklerini izler ve kontrol eder, kurumsal ağlardaki veri akışlarını filtreler ve verileri korumak için buluttaki verileri izler. DLP aynı zamanda uyumluluk ve denetim gereksinimlerini karşılamak ve adli tıp ve olay müdahalesi için zayıflık ve anormallik alanlarını belirlemek için raporlama sağlar.
BLOCKCHAINLostarBlockChain, sadece Bitcoin'in temelinde yer alan bir seferlik bir teknoloji değil. Aynı zamanda, Internet'te bilgi paylaşılmasına benzer bir şekilde değer aktarımı işlemlerinin, ortada güvenilir bir üçüncü taraf olmadan da yapılmasını sağlayacak önemli bir protokol. Bu protokolle ilgili Murat Lostar'ın II. Garanti Bankası Bilgi Güvenliği Günleri'nde yaptığı sunum içeriği.
Kişisel Verilerin Korunması Kanunu SSSErol DoganKişisel Verilerin Korunması Kanunu hakkında merak edilen, tartışılan konuları yalın ve net bir dille açıklayan bir SSS (Sıkça Sorulan Sorular) dokümanı.
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_IDC Security Roadshow etkinliğinde “Yolu Güvenle Geçmek” sunumumuz ile güncel tehditler, 2017 öngörülerimiz ve bunlara yönelik geliştirdiğimiz KoçSistem Toplam Güvenlik Yaklaşımımız ile yer aldık.
Kart Güvenliği İçin Teknik Güvenlik CihazlarıBGA Cyber SecurityAteş Sünbül - Mazars Denge / Kart Güvenliği İçin Teknik Güvenlik Cihazları #İSTSEC İstanbul Bilgi Güvenliği Konferansı
Elektronik finansta riskler ve çözüm yollarıZühre AydınBilgi güvenliği, elektronik finans, Elektronik finansta riskler ve çözüm yolları,Yönetim Bilişim sistemleri,
Biznet - Kişisel Verilerin KorunmasıBiznet Bilişim6698 sayılı Kişisel Verilerin Korunması Kanunu,
95/46/EC sayılı Veri Koruma Direktifi’nin
Türkiye’ye uyarlanmış halidir.
6698 - Kişisel Verilerin Korunması Kanunu, 7 Nisan 2016 tarihinde resmi
gazetede yayınlanarak artık yürürlüğe girmiş bulunmaktadır.
Kanunun amacı kişisel verilerin işlenmesinde başta özel hayatın gizliliği
olmak üzere kişilerin temel hak ve özgürlüklerini korumak ve kişisel
verileri işleyen gerçek ve tüzel kişilerin yükümlülükleri ile uyacakları
usul ve esasları düzenlemek olarak adreslendi.
Kapsamına baktığımızda ucundan kıyısından müşteri bilgilerini ilgilendiren
herkes kapsama dahil oldu.
Özellikle bankalar ve büyük ölçekli şirketlerin çok sayıda tedarikçiyle
çalıştığını düşündüğümüzde tedarikçi yönetimi ve güvenlik konuları tekrar
değinilmesi gereken bir konu olarak görülmektedir.
SAP KVKK Personal Data Protector (PDP) MBISSAP Türkiye ve MBIS Ar-Ge Merkezi işbirliğiyle geliştirilen SAP KVKK Personal Data Protector (PDP) Çözümümüzün Sunumu
Kişisel Verilerin Korunması Kanunu (KVKK)MGC Legal Kanunun amacı kişisel verilerin işlenmesinde başta özel hayatın gizliliği olmak üzere kişilerin temel hak ve özgürlüklerini korumak ve kişisel verileri işleyen gerçek ve tüzel kişilerin yükümlülükleri ile uyacakları usul ve esasları düzenlemektir.
Kişisel veri, kimliği belirli veya belirlenebilir gerçek kişiye ilişkin her türlü bilgidir. Kişisel verilere örnek olarak; ad, soyad, T.C. kimlik no, IP bilgisi, video kayıtları, parmak izi, göz retinası, avuç içi izi, telefon numarası verilebilir.
Kişisel Verileri Dinamik Maskeleme - Silme ve Anonimleştirme YazılımıSAYGIN SAMANKVKK ve GDPR' ın veri ile alakalı tüm gereksinimlerini tek bir çözümde sunar. Dinamik Veri Maskeleme , Silme ve anonimleştirme.
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarLostarKişisel Verilerin Korunması Kanunu (KVKK) önemli gereksinimlerinden biri de Verbis sistemine kayıt olmak ve istenen bilgileri girmekten geçiyor. Murat Lostar'ın ISACA-Istanbul'da yaptığı bu sunumda Verbis ve kayıt süreci hakkında bilgiler yer alıyor.
Emakin - KVKK BS 2020Murat AkcicekKVKK Bilgi Sistemi (GDPR), Veri envanteri hazırlama sürecini daha hızlı, kolay ve eksiksiz yönetebilmenizi sağlayan, süreç tabanlı (BPM) bir uygulama.
Dlp Nedir?Hüseyin ERDALVeri kaybını önleme (DLP), hassas verilerin kaybolmamasını, kötüye kullanılmamasını veya yetkisiz kullanıcılar tarafından erişilmemesini sağlamak için kullanılan bir dizi araç ve süreçtir. DLP yazılımı, düzenlenmiş, gizli ve iş açısından kritik verileri sınıflandırır ve genellikle HIPAA, PCI-DSS veya GDPR gibi yasal uyumluluk tarafından yönlendirilen, kuruluşlar tarafından veya önceden tanımlanmış bir ilke paketi içinde tanımlanan ilkelerin ihlallerini tanımlar. Bu ihlaller belirlendikten sonra, DLP, son kullanıcıların kurumu riske atabilecek verileri yanlışlıkla veya kötü niyetle paylaşmasını önlemek için uyarılar, şifreleme ve diğer koruyucu eylemlerle düzeltmeyi zorunlu kılar. Veri kaybını önleme yazılımı ve araçları, uç nokta etkinliklerini izler ve kontrol eder, kurumsal ağlardaki veri akışlarını filtreler ve verileri korumak için buluttaki verileri izler. DLP aynı zamanda uyumluluk ve denetim gereksinimlerini karşılamak ve adli tıp ve olay müdahalesi için zayıflık ve anormallik alanlarını belirlemek için raporlama sağlar.
BLOCKCHAINLostarBlockChain, sadece Bitcoin'in temelinde yer alan bir seferlik bir teknoloji değil. Aynı zamanda, Internet'te bilgi paylaşılmasına benzer bir şekilde değer aktarımı işlemlerinin, ortada güvenilir bir üçüncü taraf olmadan da yapılmasını sağlayacak önemli bir protokol. Bu protokolle ilgili Murat Lostar'ın II. Garanti Bankası Bilgi Güvenliği Günleri'nde yaptığı sunum içeriği.
Kişisel Verilerin Korunması Kanunu SSSErol DoganKişisel Verilerin Korunması Kanunu hakkında merak edilen, tartışılan konuları yalın ve net bir dille açıklayan bir SSS (Sıkça Sorulan Sorular) dokümanı.
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_IDC Security Roadshow etkinliğinde “Yolu Güvenle Geçmek” sunumumuz ile güncel tehditler, 2017 öngörülerimiz ve bunlara yönelik geliştirdiğimiz KoçSistem Toplam Güvenlik Yaklaşımımız ile yer aldık.
Kart Güvenliği İçin Teknik Güvenlik CihazlarıBGA Cyber SecurityAteş Sünbül - Mazars Denge / Kart Güvenliği İçin Teknik Güvenlik Cihazları #İSTSEC İstanbul Bilgi Güvenliği Konferansı
Elektronik finansta riskler ve çözüm yollarıZühre AydınBilgi güvenliği, elektronik finans, Elektronik finansta riskler ve çözüm yolları,Yönetim Bilişim sistemleri,
Dijital Yıkıcı İnovasyonlar ile Finans’ı Yeniden TanımlamakKocSistem_Geleneksel finans dünyasına ait tüm bildiklerimiz yıkıcı inovasyonlar sonucunda yeniden tanımlanıyor. Yeni nesil ödeme sistemleri, dijital para birimleri, dijital cüzdan gibi kavramlar günlük hayatımıza çoktan dahil oldu. KoçSistem olarak tüm bu gelişmeleri radarımıza aldığımız Finans İş Çözümleri grubumuzu 2016 yılı başında oluşturduk ve kendi çözümlerimizi geliştiriyoruz. Bu stratejimizin en önemli örneği Türkiye’nin en büyük leasing kuruluşlarına hizmet sunduğumuz “finaLease” markasıdır.
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi SunumuBTRisk Bilgi Güvenliği ve BT Yönetişim HizmetleriBilgi güvenliğinin maliyeti güvenlik harcamaları ile oluşan güvenlik olaylarının maliyetlerinin toplamından oluşmaktadır. Güvenlik harcamaları ile güvenlik olaylarının maliyetleri arasında ise ters ortantı bulunmaktadır. Ancak harcamaların öncelikli alanlara yapılmaması durumunda olayların optimum miktarda azaltılamaması ile sonuçlanabilir.
ISO27001, bilgi güvenliği problemlerinin ele alınmasını ve yönetilmesini destekleyen bir yönetim sistemi standardıdır. Belgelendirmeye tabi tutulması, düzenleyiciler tarafından düzenlemelere konu edilmesi, bilgi paylaşımını gerektiren tedarik süreçlerinde şartname şartlarından biri haline gelmesi nedeniyle popülerliği gittikçe artan bir standarttır.
Biznet Bilişim - Güvenli Kod GeliştirmeBiznet BilişimGÜVENLİ YAZILIM GELİŞTİRME YAŞAM DÖNGÜSÜ HİZMETLERİ
Güvenli yazılım geliştirme kavramının önemi günümüzde çok iyi anlaşılmış, bu kavram yazılım geliştirme maliyetini, süresini azaltan ve yazılımın kalitesini arttıran bir unsur olarak kabul görmüştür. Ayrıca yazılım kullanımı sırasında ortaya çıkabilecek pek çok güvenlik olayını da kaynağında engellemenin en etkili yoludur.
Yazılım geliştirme süreçlerinin güvenlik odaklı hale getirilmesi için aşağıda detayları verilen hizmet paketleri Biznet Bilişim tarafından sunulmaktadır.
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiBGA Cyber SecurityBilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti - Kayra Otaner
Sızma testi nedir - Sızma testi metodolojisibtpsecBu sunumda sızma testlerinin tanımı yapılmakta ve bu testlerin nasıl yapılması gerektiği konusunda bilgiler verilmektedir.
3. 3
Mazars Denge 40 yıllık tecrübesiyle, farklı sektörlerde 1000’den fazla firmaya (%50’den fazlası uluslararası firma),
17’si Yeminli Mali Müşavir olan 36 ortağıyla beraber Türkiye’de 6 ayrı merkezde, toplam 7 ofisteki (İstanbul’da 2,
Ankara, Bursa, Denizli, İzmir ve Gaziantep) 360 kişilik uzman kadrosuyla hizmet vermektedir. Türkiye’nin ilk 5
denetim firması arasındaki Mazars Denge, aşağıdaki alanlarda kaliteli ve butik hizmet anlayışıyla müşterilerine
servis vermektedir:
Denetim: KGK, SPK, UFRS, Hazine, BDDK düzenlemeleri çerçevesinde Denetim
Vergi: Danışmanlık, Tam Tasdik, Revizyon, Vergi Planlaması, Transfer Fiyatlandırması, KDV İadesi
Bilgi Güvenliği: BT Güvenlik ve Yönetişim Denetim ve Danışmanlık, Teknik Güvenlik Denetim/Danışmanlık,
Kredi Kartı Güvenliği, BGYS danışmanlığı
Danışmanlık: Kurumsal Finans Danışmanlığı (Şirket Değerlemesi, Birleşme Devralmalar, Halka Arz Öncesi
Danışmanlık, Proje Finansmanı, Sermaye Piyasaları Mevzuat Danışmanlığı), İç Denetim Ve Stratejik
Danışmanlık
AOS (Muhasebe Hizmetleri): Raporlama, Bordrolama, Muhasebe Revizyonu
Gümrük Müşavirliği
Sosyal Güvenlik Müşavirliği
Eğitim Hizmetleri
M A Z A R S D E N G E H A K K I N D A
G E N E L B A K I Ş
5. 5
€1,25 Milyar +920 Ortak 10 Yılda 2 Kat
Gelişim
18,000
Profesyonel
2005’te €500 M
Avrupa’da 70%
50%’si Denetim
Girişimcilik ruhu
20 yıldır büyüyen
uluslararası ortaklık
Değişim vizyonu
95 Ülke
79 entegre ülke
16 muhabir ülke
+20 Praxity Alliance
kapsamındaki ülke
Denetici ve Danışman
+90 farklı milliyet
50% kadın – 50%
erkek
x2.5 Gelirler
x2.5 Ekip
x2 Ofisler
M A Z A R S D E N G E H A K K I N D A
G E N E L B A K I Ş
7. 7
B İ L G İ G Ü V E N L İ Ğ İ H İ Z M E T L E R İ
H İ Z M E T L E R K A P S A M I
İş Stratejisi
UYUM VE YÖNETİŞİM
Cobit 5
PCI DSS 3.2
ISO 27001:2013
NIST Cyber Security
KVK
BDDK & BTK
BT YETKİNLİKLERİ
Güvenlik Yönetim
Altyapı Yönetimi
Veri Yönetimi
Sunucu Yönetim
Servis Yönetim
BT Strateji Yönetimi
TEKNİK ALTYAPI
Varlıklar
Güvenlik Mimarisi
Ağ ve Veri Merkezi
Güvenlik Cihazları
Sunucular
Veritabanları
8. 8
B İ L G İ G Ü V E N L İ Ğ İ H İ Z M E T L E R İ
U Y U M V E Y Ö N E T İ Ş İ M YA K L A Ş I M I
ANALİZ GELİŞTİRME UYARLAMA
YÖNETİŞİM
İŞLETİM
Gelişim Fırsatları
Tespiti
Güvenlik Zafiyet
Analizi
Süreç Riskleri
Teknik Altyapı
Analiz
Düzenli İyileştirme
Politika &
Prosedürler
Süreç Tasarım &
İyileştirmeler
Altyapı Geçiş Planı
Eğitimler
Süreç İşletim
Altyapı Uyarlamaları
Gözlem ve
Değerlendirme
İç Denetim
9. 9
K İ Ş İ S E L V E R İ L E R İ N K O R U N M A S I
K İ Ş İ S E L V E R İ L E R İ N K O R U N M A S I K A N U N U
• 6698 - Kişisel Verilerin Korunması Kanunu, 7 Nisan
2016 tarihinde resmi gazetede yayınlanarak artık
yürürlüğe girmiş bulunmaktadır.
• Kanunun amacı kişisel verilerin işlenmesinde başta
özel hayatın gizliliği olmak üzere kişilerin temel hak
ve özgürlüklerini korumak ve kişisel verileri işleyen
gerçek ve tüzel kişilerin yükümlülükleri ile uyacakları
usul ve esasları düzenlemek olarak adreslendi.
• Kapsamı incelediğinde müşteri bilgilerini ilgilendiren şirketler, tedarikçileri, süreç ve
sistemler kapsama dahil oldu.
• Özellikle bankalar ve büyük ölçekli şirketlerin çok sayıda tedarikçiyle çalıştığını
düşündüğümüzde tedarikçi yönetimi ve güvenlik konuları tekrar değinilmesi gereken bir
konu olarak görülmektedir.
10. 10
Her Türlü Bilgi
• Bilginin niteliğine ilişkin hiçbir sınırlama yok - İsim, kimlik
bilgisi, alışkanlıklar, görüntü, ses, biometrik bilgiler vs.
Kişiye İlişkin
• İçerik veya amaç veya sonuç bakımından kişi ile ilgili olması
yeterlidir
Kimliği
Belli/Belirlenebilir
• Doğrudan veya dolaylı olarak kişinin tanımlanmasında
kullanılabilmesi yeterlidir.
Takma Ad Kullanımı
(Pseudonymisation)
• Teknik olarak kişinin gerçek kimliği hakkında bilgi edinmek
mümkün olduğu için kişisel veri sayılır - Ancak çok etkili bir
koruma yöntemi olması dolayısıyla önemlidir.
Kimliği belirli veya belirlenebilir gerçek kişiye ilişkin her türlü bilgi kişisel bilgi sayılır !
Verinin anonim hale getirilmesi ile kişinin gerçek kimliği hakkında bilgi edinmek
mümkün olmayacağından bunlar kişisel veri sayılmaz.
K İ Ş İ S E L V E R İ L E R İ N K O R U N M A S I
K İ Ş İ S E L V E R İ L E R İ N K O R U N M A S I K A N U N U
11. 11
Veri Çıkış Kanalları
Veri Paylaşılan
Tedarikçiler
Süreç Tasarım
Yeterlilik
Güvenlik Önlemleri
BT Sistemleri
Veri Sınıfları ve
Lokasyonları
Müşteri Bilgileri Sözleşmeler
Hukuksal
Yaklaşımlar
Personel ve IK
Süreçleri
K İ Ş İ S E L V E R İ L E R İ N K O R U N M A S I
S A D E C E K İ Ş İ S E L V E R İ Y İ K O R U M A K M I ?
12. 12
Çıktılar Veri sınıflandırma olgunluk değerlendirme raporu
İş birimleri KVK analiz raporları
Veri akış şemaları
Girdi/Çıktı noktaları sınırlandırma analiz raporu
KVK sistemleri ağ ayrım analizi
Ağ ayrımı kararları risk analizi
Erişim denetim raporu ve aksiyon planları
Görevler ayrılığı matrisi
Veri iletim güvenlik kontrolleri matrisi
Bilgi Gönderim Adımları Güvenlik Süreç Dokümanı
Bilgiye Erişim ve Paylaşım
KVK Güvenlik Olay Yönetim
Yetkilendir
meler
KVK
UYUM
Veri
Şeması
Teknik
Güvenlik
Gelişim
Fırsatları
Uyumluluk
Yol Haritası
Değer
Analizi
Devamlılık
lık
Kontrolleri
Proje
Statü
Raporları
Veri İletim
Kanalları
Ağ
Güvenlik
Veri
Sınıflandır
ma
Veri Giriş
Noktaları
Veri Çıkış
Noktaları
Süreç
Kontrolleri
Kurum Öz
Değerlendirme
Çalışma Öncesi
Analizleri
Yasal
Uyum
Kontrolleri
Teknik
Kontroller
Süreç
Kontrolleri
Farkındalık
Eğitimi
Denetim
Envanteri
Kontrol
Listesi
Yasal
Uyum
Uygulanabilirlik
Değerlendirme
K İ Ş İ S E L V E R İ L E R İ N K O R U N M A S I
H İ Z M E T L E R YA P I S I
13. 13
• Toplam 26 soru
• Ön analiz kontrol listesi
• Öz değerlendirme
görüşmeleri
Doğru Kapsam
Doğru Efor
Yüksek Fayda
K İ Ş İ S E L V E R İ L E R İ N K O R U N M A S I
Ö N A N A L İ Z
Hazırlık
Durum Analizi
Gelişim Planı Tekliflendirme
14. 14
K İ Ş İ S E L V E R İ L E R İ N K O R U N M A S I
FA R K L I L I K A N A L İ Z D E N E T İ M İ K A P S A M
Kişisel Verilerin Korunması Kanun Kontrolleri
Genel ilkeler Kişisel verilerin işlenme şartları
Özel nitelikli kişisel verilerin
işlenme şartları
Kişisel verilerin silinmesi, yok
edilmesi veya anonim hâle
getirilmesi
Kişisel verilerin aktarılması
Kişisel verilerin yurt dışına
aktarılması
Veri sorumlusunun aydınlatma
yükümlülüğü
İlgili kişinin hakları
• APO01.06 - Bilgi (veri) ve sistem mülkiyetini
tanımla
• BAI02.01 - İş fonksiyonel ve teknik gereksinimleri
tanımla ve sürdür
• BAI08.02 - Bilgi kaynaklarını belirle ve sınıflandır
• BAI08.03 - Bilgileri bilgi birikimi halinde organize
et ve uygun bir bağlama yerleştir.
• DSS05.02 - Ağ ve bağlantı güvenliğini yönet
• DSS05.04 - Kullanıcı kimliği ve mantıksal erişimi
yönet
• DSS06.01 - İş süreçlerine yerleşik kontrol
faaliyetlerini kurum amaçlarıyla hizala
• DSS06.06 - Bilgi varlıkları güvenliğini sağla
COBIT 5
•A.5 Bilgi güvenliği politikaları
•A.6 Bilgi güvenliği organizasyonu
•A.8.2 Bilgi sınıflandırma
•A.8.3 Ortam işleme
•A.9 Erişim kontrolü
•A.11 Fiziksel ve çevresel güvenlik
•A.12 İşletim güvenliği
•A.13 Haberleşme güvenliği
•A.14 Sistem temini, geliştirme ve bakımı
•A.15 Tedarikçi ilişkileri
•A.16 Bilgi güvenliği ihlal olayı yönetimi
•A.18 Uyum
ISO
27001:2013
Veri güvenliğine
ilişkin
yükümlülükler
15. 15
K İ Ş İ S E L V E R İ L E R İ N K O R U N M A S I
FA R K L I L I K A N A L İ Z D E N E T İ M İ M E T O D O L O J İ
•Bilgilendirme
•Bulgu listeleri
•Mutabakat
•Kapanış
•Bulgu kapama
aksiyonları
•Giderme
faaliyetleri
•Saha çalışması
•Değerlendirme
•Testler
•Kontrol Listeleri
•Kapsam
•Veri lokasyonları
PLAN DENETİM
RAPOR
BULGU
TAKİP
Hedef Yapı
Gereksinimleri Ve
Yol haritası
Yetkinlik Analizi
Mevcut ve Hedef
Strateji, Yapılar, Süreçler
16. 16
K İ Ş İ S E L V E R İ L E R İ N K O R U N M A S I
İ Y İ L E Ş T İ R M E A K T İ V İ T E L E R İ
Karar Alınması
Hedeflenen ile varolan durum arasındaki farklar için tekrar döngüyü
işletme veya şirket yönetiminin risk kabul kararı alması
Farklılık Analizi
Gerçekleştirilen uyarlamaların hedeflenen kontrol olgunluk durum
değerlendirilmesinin yapılması ve farkların tespit edillmesi
İyileştirme Aktiviteleri
Tasarımın sistem ve süreçlere uyarlanması
Tasarım Belirlenmesi
Süreç Tasarımının gerçekleştirilmesi ve düzenli denetim sonucunda
çıkan eksiklerin tasarım planına eklenmesi
• Veri sınıflandırma teknik
kontrollerinin sistemlere
uygulanması
• Ağ ayrımlarının
gerçekleştirilmesi
• Sunucu ve veri
tabanlarına erişim
standartlarının
değiştirilmesi
• Görevler Ayrılığı (SOD)
Matrisinin KVK özelinde
geliştirilmesi
• Veri iletim güvenliği
kontrol süreçlerinin
tanımlanması ve
istisnaların belirlenmesi
17. 17
K İ Ş İ S E L V E R İ L E R İ N K O R U N M A S I
D Ü Z E N L İ D E N E T İ M
Projenin her aşamasında düzenli takip toplantılarının gerçekleştirilmesi ve projenin hedefine ulaşması için
gerekli aksiyonların alınması amacıyla ötelemeli (iterative) yöntem kullanılarak her süreç özelinde aşamalı
gelişim ve her aşamanın sonunda yönetime gelişim aksaklıklarının sunulması ve bir sonraki gelişim adımı
için süreçler değerlendirilecektir.
18. 18
K İ Ş İ S E L V E R İ L E R İ N K O R U N M A S I
D E VA M L I L I K K O N T R O L L E R İ
Hizmetimizin son aşamasında,
• İç Denetim yapısı teşkil edilmesi,
• Farkındalık Eğitimi
• Proje işletimi aşamasında öğrenilen
dersler,
• KVK Temel Prensipleri,
• Veri sınıflandırma kontrolleri,
• Proje kapanış durum raporu,
Süreçleri işletilecektir.
Devamlılık
Kontrolleri
İç Denetim
Sonuçların
Değerlendirmesi
Bulguların
Giderilmesi
İzleme
Yapılarının
Kontrolü
Düzeltme
Aktiviteleri
20. 20
R E F E R A N S L A R I M I Z
B T D E N E TİM R E FE R A N S L A R IM IZ
21. 21
R E F E R A N S L A R I M I Z
D A N IŞ M A N L IK R E FE R A N S L A R IM IZ
22. 22
R E F E R A N S L A R I M I Z
G E N E L R E F E R A N S L A R I M I Z
23. 23
R E F E R A N S L A R I M I Z
G E N E L R E F E R A N S L A R I M I Z
24. 24
A T E Ş S Ü N B Ü L
Ana Nitelikler:
Bankacılık sektöründe Kıdemli Bilgi Sistemleri Müfettişi olarak
bilgi sistemleri ve bankacılık süreçleri denetimleri
gerçekleştirmiştir.
Perakende sektöründe KVK projelerini başarıyla tamamlamıştır.
Ödeme sistemleri, Perakende, Mağazacılık, Telekomünikasyon
ve Teknoloji sektörü başta olmak üzere çeşitli sektörlerde bilgi
güvenliği denetimleri, güvenlik ürünleri kurulum, teknik destek ve
eğitim çalışmaları gerçekleştirmiştir.
Emeklilik ve sigorta sektöründe COBIT temelli bilgi teknolojileri
(BT) denetimleri gerçekleştirmiştir.
Bankacılık sektörlerde Sarbanes-Oxley kanunu kapsamında BT
ve iş süreçleri denetimleri gerçekleştirmiştir.
Emeklilik ve Hayat sektöründe üst düzey Bilgi Güvenliği
yöneticiliği yapmıştır.
Bankacılık başta olmak üzere çeşitli sektörlerde finansal denetim
kapsamında BT ve süreç denetimleri gerçekleştirmiştir.
Ulusal Yargı Ağı (UYAP) projesinde eğitim ve saha çalışmaları
gerçekleştirmiştir.
Eğitim:
Işık Üniversitesi – Elektronik Mühendisliği
Yabancı Dil:
İngilizce
Mesleki Geçmiş:
2017, Mazars Denge, Bilgi Güvenliği Hizmetleri Direktörü
2015-2017, Biznet Bilişim A.Ş., PCI DSS ve BT
Danışmanlık Yöneticisi
2013-2015, AvivaSA, Bilgi Güvenliği Bölüm Yöneticisi
(CISO),
2012-2013, Ernst & Young, Müdür
2008-2012, Finansbank A.Ş., Kıdemli BT Müfettişi
2006 – 2008, Beymen Mağazacılık A.Ş., BT Operasyon ve
Projeler Sorumlusu
2004 – 2005, Havelsan A.Ş., Yazılım Eğitmeni ve Saha
Uzmanı
Sertifikalar:
CISA
CISM
ISO 27001 LA
Üye Olunan Kuruluşlar:
ISACA
Meslek: Elektronik Mühendisi
Pozisyon: Direktör / Bilgi
Güvenliği Hizmetleri
T: +90 212 296 51 00
M: +90 535 570 49 63
F: +90 212 296 51 60
asunbul@mazarsdenge.com.tr
25. İLETİŞİM BİLGİLERİ
Mazars Denge
Hürriyet Mah. Dr. Cemil Bengü
Caddesi Hak İş Merkezi No:2
Çağlayan Kağıthane
İstanbul, Türkiye
T: 0212 296 51 00
www.mazars.com.tr