KVKK DANIŞMANLIK HİZMETİ

#KVKK

KVKK DANIŞMANLIK HİZMETİ HAKKINDA

Kişisel verilerin korunması kanunu uyum danışmanlığı multidisipliner bir danışmanlık yaklaşımı gerektirir. Kanun maddeleri ve mevzuatın; hukuk ve bilgi güvenliği uzmanlarınca, hizmet verilecek kuruluşların veri işleme süreçleri ve amaçları göz önünde bulundurularak bütüncül olarak ele alınıp uyum sürecinin yürütülmesi gereklidir. MD SİBER SAVUNMA SANAYİ Bilgi Güvenliği Hizmetleri olarak KVKK uyum sürecini; kurumunuzun yapısını detaylı bir şekilde inceleyerek, kanunu, mevzuatı ve teknik tedbirleri şirket faaliyetlerinizi minimum düzeyde yavaşlatacak, IT yatırımlarınızı kurumuzun risk ve mali durumuna göre yaptıracak akılcı yöntemlerle yürütüyoruz. Bunların yanında KVKK'nın yükümlülüklerini yerine doğru bir şekilde getirmeyen firmalar 1.000.00 TL’ye kadar para cezaları ile karşı karşıya kalmaktadır.

KVKK Hukuksal Süreç

#VERBİS Kayıt ve Kişisel Veri Envanteri

#Sözleşmelerin Kanuna Uyumluluğu

#Açık Rıza Alınması

#Kişisel Verilerin İşlenme Politikası....vb. gibi süreçlerin profesyonel takibatını yapıyoruz.

KVKK Tekniksel Süreç

  • #Risk Analizi

    Veri güvenliği politikaları oluşturulmadan önce kurum içerisindeki veri güvenliği durumunu değerlendirebilmek için bir risk analizi yapılır. Bu risk analizine göre alınacak önlemler ve kullanılacak yazılımlar belirlenir.

  • #Hassas Veri Keşfi ve Sınıflandırılması

    Kişisel veri envanteri oluşturulması aşamasında, kişisel verilerinin nerede tutulduğunun keşfi önemlidir. Firma içinde hassas veri keşfi yaparak kişisel ve öz nitelikli kişisel verilerin hangi ortamlarda bulunduğu tespit edilir.

  • #Veri Sızıntısı Önleme

    Veri sızıntısı önleme(DLP) verilerin korunması için en önemli tedbirdir. DLP yazılımları ile kişisel veriler ile yapılan tüm işlemler loglanır ve risk analizindeki açık noktalar DLP yazılımları ile kapatılarak kişisel verilerin kurum dışına çıkarılması önlenir.

  • #Veri Silme ve Yok Etme Planlanması

    Oluşturulan veri envanteri doğrultusunda silinme ve yok edilme işlemlerinin hangi teknolojik yöntemlerle yapılacağı belirlenir ve teknolojik altyapısı oluşturulur.

  • #Ağ Güvenliği

    Ağ güvenliğini sağlanamaması kurum için tehditler oluşturmaktadır. Bilgi teknoloji sistemlerinin internet üzerinden gelen izinsiz erişim tehditlerine karşı korunmasında alınabilecek öncelikli tedbirler, güvenlik duvarı ve ağ geçididir. İnternet gibi dış ortamlardan gelebilecek saldırılara karşı ilk savunma hattı olacaktır. Konfigürasyonları kurum ihtiyaçlarına uygun olarak yapılandırılmış bir güvenlik duvarı, ağa derinlemesine nüfuz edilmeden önce atakları durdurabilmektedir. Network yapılandırması kurum bilişim güvenliğinde önemli roller oynamaktadır. Kişisel veri güvenliği açısında tehditler içerebilen online servisler ve internet siteleri internet ağ geçide ile kullanıcıların erişimi kontrolü ile önlenebilir.

  • #Log Kayıtlarının Tutulması

    Herhangi bir şekilde kişi ve kişilerin İnternet erişimine imkan sağlıyorsanız, yani İnternete erişim sağlayan bir modemin sahibi iseniz, bu modemin üzerinden geçen iletişim trafiğinde işlenen bilişim suçlarından sorumlu olursunuz. Örneğin şirketinizde sunduğunuz İnternet bağlantısı ile herhangi bir web sitesine yazılan hakaret dolu yorumu yapanın cezalandırılması talep edildiğinde IP (bilgisayarınızın/modeminizin İnternet bağlantısı sırasında aldığı tekil numara) kayıtları esas alınmaktadır. Söz konusu web sitesi yöneticileri yasa gereği, erişim loglarında suçun işlendiği IP adresini Bilişim Suçları bölümüne verecek ve bu IP adresi sizi işaret edecektir.

  • #Uç Nokta Güvenliği

    ENDPOİNT EDR gibi sağlanılan ürünlerin kullanımı ile beraber, şüpheli etkinlikleri ve sunucu ve uç noktalar üzerindeki sorunları tespit etmeye, araştırmaya ve azaltmaya odaklanan bir araç ve çözüm kategorisini tanımlar.