Dünya genelinde kuruluşlar, hassas verilerini tanımlamak, sınıflandırmak ve güvence altına almak için Netwrix ürünlerini kullanmaktadır. Bu ürünler, riske maruz kalmayı azaltmak, veri ihlallerini önlemek, tehditleri zamanında tespit etmek, uyum denetimlerini daha az çaba ve masrafla geçmek ve BT ekiplerinin verimliliğini artırmak için etkili çözümler sunmaktadır. Netwrix ürünlerinin işletmenize nasıl yardımcı olabileceğini inceleyelim.
Netwrix Auditor
Netwrix Auditor, BT risklerini değerlendirmek ve azaltmak, raporlamayı kolaylaştırmak, şüpheli hareketleri algılamak ve yanıt verme süresini azaltmak için tasarlanmış bir çözümdür. Ayrıca, regülasyonlara uygunluk için zamandan tasarruf edilmesini sağlar.
- BT Risklerini Değerlendirin ve Azaltın: Netwrix Auditor, BT ortamınızda meydana gelen değişiklikleri izler ve analiz eder, böylece potansiyel riskleri tespit edebilir ve azaltabilirsiniz.
- Raporlamayı Kolaylaştırın: Detaylı raporlama yetenekleri ile, uyum denetimlerine hazırlık sürecini basitleştirir.
- Şüpheli Hareketleri Algılayın: Şüpheli etkinlikleri anında tespit eder ve uyarılar gönderir, böylece proaktif önlemler alabilirsiniz.
- Yanıt Verme Süresini Azaltın: Güvenlik olaylarına hızlı ve etkili bir şekilde yanıt verilmesini sağlar.
Netwrix Data Classification
Netwrix Data Classification, kritik verilerinizi tespit etmek ve korumak için tasarlanmıştır. ISO, GDPR ve KVKK gibi uyumluluk standartlarına uyum sağlar ve yasal taleplere etkili bir şekilde yanıt vermenize yardımcı olur.
- Kritik Verileri Tespit Edin ve Koruyun: Kuruluşunuzdaki kritik verilerin tanımlanmasını ve korunmasını sağlar.
- Uyumluluk Standartlarına Uyun: ISO, GDPR ve KVKK gibi regülasyonlara uyum sağlar.
- Yasal Taleplere Etkili Yanıt Verin: Yasal taleplere hızlı ve etkili bir şekilde yanıt vermenize yardımcı olur.
- Veri Yönetimi ve Depolama Maliyetlerini Azaltın: Veri yönetimi süreçlerini optimize eder ve depolama maliyetlerini düşürür.
- Çalışanlarınızın Verimliliğini Artırın: Verimli veri yönetimi süreçleri ile çalışanların verimliliğini artırır.
Netwrix Auditor Add-on’ları
Netwrix Auditor Add-on’ları, Netwrix uygulamasını BT ortamınızla entegre etmeye yardımcı olan eklentiler mağazasıdır. RESTful API aracılığıyla, Netwrix Auditor’un entegrasyon yetenekleri sınırsız olup, mevcut Add-on’ların listesi daima genişletilmektedir.
Netwrix, farklı ortamlarda depolanan verilerinizi korumak için çeşitli ürünler sunmaktadır:
- Netwrix StealthRECOVER
Netwrix StealthRECOVER, Active Directory (AD) ortamlarını kurtarmak için kullanılır. AD’de yapılan yanlışlıkla veya kötü niyetli değişiklikleri geri almanıza olanak tanır ve sistemin hızlı bir şekilde eski haline getirilmesini sağlar.
- Netwrix StealthINTERCEPT
Netwrix StealthINTERCEPT, AD etkinliklerini gerçek zamanlı olarak izler ve analiz eder. Şüpheli etkinlikleri tespit eder ve potansiyel tehditleri hızlı bir şekilde önlemek için müdahale imkanı sağlar.
- Netwrix StealthDEFEND
Netwrix StealthDEFEND, AD güvenliğini sürekli olarak izler ve tehditleri otomatik olarak tespit edip yanıtlar. Anomalileri belirler ve güvenlik ihlallerine karşı proaktif savunma mekanizmaları sunar.
- Netwrix StealthAUDIT
Netwrix StealthAUDIT, AD ortamlarındaki güvenlik ve uyumluluk durumunu değerlendirir. Detaylı raporlar sunarak, güvenlik açıklarını ve uyumsuzlukları belirlemenize yardımcı olur.
- Netwrix SbPAM
Netwrix SbPAM (Stealthbits Privileged Access Management), ayrıcalıklı erişim yönetimi sağlar. Kritik sistemlere ve verilere erişimi kontrol eder ve izler, böylece güvenliği artırır ve riskleri azaltır.
- Netwrix PolicyPak
Netwrix PolicyPak, grup politikalarını ve yönetim ayarlarını merkezi olarak yönetmenizi sağlar. Uygulama ayarlarını, tarayıcıları, Java’yı ve daha fazlasını kolayca yapılandırarak güvenlik ve uyumluluğu artırır.
- Netwrix Password Reset
Netwrix Password Reset, kullanıcıların kendi şifrelerini güvenli bir şekilde sıfırlamalarına olanak tanır. Bu, BT desteği üzerindeki yükü azaltır ve kullanıcıların daha hızlı erişim sağlamalarını sağlar.
- Netwrix Password Policy Enforcer
Netwrix Password Policy Enforcer, güçlü şifre politikalarının uygulanmasını sağlar. Kullanıcıların güçlü ve güvenli şifreler oluşturmasını zorunlu kılar ve şifre güvenliğini artırır.
- Netwrix Change Tracker
Netwrix Change Tracker, BT altyapısındaki değişiklikleri izler ve raporlar. Değişikliklerin detaylı bir kaydını tutarak, güvenlik ve uyumluluk gereksinimlerinin karşılanmasına yardımcı olur.
- Netwrix Data Classification
Netwrix Data Classification, verilerinizi sınıflandırarak hassas bilgileri belirler ve korur. Bu, veri güvenliği ve uyumluluğu sağlamak için önemli bir adımdır.
- Netwrix Auditor
Netwrix Auditor, BT altyapısındaki etkinlikleri izler ve raporlar. Detaylı denetim günlükleri sunarak, güvenlik olaylarını tespit etmenize ve uyumluluk gereksinimlerini karşılamanıza yardımcı olur.
Ürünlerimizin Çeşitli Ortamlardaki ve Entegrasyonları
Netwrix, farklı BT ortamlarını destekleyen ve entegre eden geniş bir ürün yelpazesi sunar. Bu ortamlar ve hizmetler, güvenlik ve yönetim çözümlerinin etkin bir şekilde uygulanmasını sağlar. İşte Netwrix’in desteklediği bazı önemli ortamlar:
- Active Directory
Active Directory (AD) ortamlarını izler, denetler ve güvenliğini sağlar. AD’de yapılan değişiklikleri takip eder, uyumluluk raporları sunar ve güvenlik açıklarını tespit eder.
- Azure AD
Bulut tabanlı Azure Active Directory (Azure AD) hizmetini izler ve denetler. Kullanıcı aktivitelerini izler, güvenlik ihlallerini tespit eder ve uyumluluk gereksinimlerini karşılar.
- Windows Server
Windows Server ortamlarını izler ve yönetir. Sunucu etkinliklerini denetler, değişiklikleri takip eder ve güvenlik ihlallerini tespit eder.
- VMware
VMware sanallaştırma ortamlarını izler ve denetler. Sanal makinelerde yapılan değişiklikleri takip eder, performans izleme ve güvenlik değerlendirmeleri sağlar.
- Network Devices
Ağ cihazlarını izler ve denetler. Yönlendiriciler, anahtarlar ve güvenlik duvarları gibi ağ cihazlarının etkinliklerini takip eder ve güvenlik açıklarını belirler.
- Windows File Servers
Windows dosya sunucularını izler ve yönetir. Dosya ve klasör değişikliklerini takip eder, erişim izleme ve veri kaybı önleme sağlar.
- Nutanix Files
Nutanix Files depolama ortamını izler ve denetler. Dosya etkinliklerini takip eder, güvenlik değerlendirmeleri ve uyumluluk raporları sunar.
- Dell EMC
Dell EMC depolama çözümlerini izler ve yönetir. Veri hareketlerini takip eder, güvenlik açıklarını belirler ve uyumluluk gereksinimlerini karşılar.
- NetApp
NetApp depolama sistemlerini izler ve denetler. Dosya ve klasör etkinliklerini takip eder, güvenlik ihlallerini tespit eder ve uyumluluk raporları sunar.
- SharePoint
SharePoint ortamlarını izler ve yönetir. Kullanıcı etkinliklerini takip eder, erişim izleme ve güvenlik değerlendirmeleri sağlar.
- Exchange
Exchange Server ortamlarını izler ve denetler. E-posta etkinliklerini takip eder, güvenlik açıklarını belirler ve uyumluluk raporları sunar.
- SQL Server
SQL Server veritabanlarını izler ve yönetir. Veri değişikliklerini takip eder, güvenlik değerlendirmeleri ve uyumluluk raporları sağlar.
- Oracle Database
Oracle Database ortamlarını izler ve denetler. Veri hareketlerini takip eder, güvenlik açıklarını belirler ve uyumluluk gereksinimlerini karşılar.
- Office 365
Office 365 ortamlarını izler ve yönetir. Kullanıcı etkinliklerini takip eder, güvenlik değerlendirmeleri ve uyumluluk raporları sunar.
- Google Drive
Google Drive bulut depolama hizmetini izler ve denetler. Dosya etkinliklerini takip eder, güvenlik ihlallerini tespit eder ve uyumluluk raporları sunar.
- PostgreSQL
PostgreSQL veritabanlarını izler ve yönetir. Veri değişikliklerini takip eder, güvenlik değerlendirmeleri ve uyumluluk raporları sağlar.
Ekosistem ile Entegrasyonları
Netwrix, ayrıca IAM & PAM, bulut hizmetleri, PSA & RMM, altyapı, ITSM ve SIEM gibi çeşitli ekosistem entegrasyonlarını destekler:
CyberArk ile entegre çalışarak kritik sistemlere erişimi güvenli hale getirir ve yönetir.
Amazon Web Services (AWS) ile bulut ortamlarını izler ve güvenlik denetimleri yapar.
- PSA & RMM: ConnectWise Manage
ConnectWise Manage ile entegre olup BT hizmet süreçlerini otomatikleştirir ve güvenlik kontrolleri sağlar.
- Altyapı: Microsoft Hyper-V, Linux
Microsoft Hyper-V ve Linux ortamlarında yapılan değişiklikleri takip eder ve güvenliği sağlar.
ServiceNow ile entegre olarak BT hizmet yönetimini izler ve denetler.
SIEM: Splunk, SolarWinds, LogRhythm, Alien Vault, Intel Security, IBM QRadar
SIEM platformlarıyla (Splunk, SolarWinds, LogRhythm, Alien Vault, Intel Security, IBM QRadar) güvenlik olaylarını yönetir ve tehditleri tespit eder.
Bizi arayın birlikte çözüm oluşturalım
Netwrix, kuruluşların hassas verilerini tanımlamak, sınıflandırmak ve güvence altına almak için güçlü ve etkili çözümler sunar. Netwrix ürünleri, riske maruz kalmayı azaltmak, veri ihlallerini önlemek, tehditleri zamanında tespit etmek ve uyum denetimlerini daha az çaba ve masrafla geçmek için gereklidir. Ayrıca, BT ekiplerinin verimliliğini artırarak, işletmenizin genel güvenlik duruşunu güçlendirir. Netwrix çözümleri, güvenlik operasyonlarını optimize etmek ve kuruluşların dijital dünyada daha güvenli bir şekilde faaliyet göstermesini sağlamak için kritik öneme sahiptir.
Hazırlayan-Yazan: Aslı ALGIN
Nesil Teknoloji A.Ş., TSE onaylı ve uluslararası geçerliliğe sahip sertifikalarıyla sunduğu black box pentest hizmetiyle işletmelerin siber güvenliğini dış tehditlere karşı güçlendirir. Black box pentest, sistem hakkında iç bilgiye sahip olmadan gerçekleştirilen ve saldırgan bakış açısıyla yapılan bir güvenlik testidir. Bu yöntemle, dış tehditlerin kullanabileceği güvenlik açıkları belirlenir ve savunma önlemleri geliştirilir. Test süreci; bilgi toplama, açık tespiti, saldırı simülasyonu ve çözüm önerileri gibi aşamaları içerir. Bu kapsamlı güvenlik yaklaşımı, verilerinizi koruma altına alırken, uluslararası güvenlik standartlarına uygun bir koruma sağlar.
Read moreSızma Testi Nedir ve Neden Önemlidir? Sızma testi, bir işletmenin dijital altyapısındaki güvenlik açıklarını tespit etmek ve potansiyel saldırı senaryolarını simüle ederek bu açıklara karşı savunma geliştirmesine yardımcı olur. Siber güvenlik dünyasında saldırganlar her geçen gün yeni yöntemler geliştirdiği için, şirketlerin bu tür testlerle olası saldırı vektörlerine karşı hazırlıklı olması hayati öneme sahiptir. Sızma testleri,…
Read moreCerezgo ile Çerez Politikasını Tamamen Otomatikleştirme Cerezgo, işletmelerin çerez politikalarını zahmetsizce ve tamamen uyumlu bir şekilde oluşturmalarını sağlayan gelişmiş bir çerez yönetim aracıdır. Cerezgo’nun sunduğu otomatikleştirme özellikleri sayesinde, çerez politikası oluşturma süreci baştan sona kadar hızlı, etkili ve güncel bir yapıda sunulur. Cerezgo’nun Çerez Politikasını Otomatikleştirme Adımları Cerezgo, çerezlerin taranması, sınıflandırılması, süresinin belirlenmesi ve aydınlatma…
Read moreNesil Teknoloji, TSE onaylı sızma testi hizmetleri sunarak kurumların dijital güvenliğini sağlar. Deneyimli, CEH ve benzeri sertifikalara sahip yetkin kadrosu, güvenlik açıklarını tespit etmek ve saldırılara karşı dayanıklılığı artırmak için uluslararası standartlarda hizmet sunar. Test sürecinde keşif, analiz, saldırı ve raporlama aşamalarını titizlikle uygulayarak müşterilere özelleştirilmiş güvenlik çözümleri sunar ve düzenli eğitimlerle uzmanlarını güncel tehditlere karşı hazır tutar.
Read morecerezgo, web siteleri için geliştirilmiş bir çerez yönetim platformudur. Kullanıcı gizliliğini korur, GDPR ve KVKK gibi yasal düzenlemelere tam uyumluluk sağlar. Kolay kurulum, kullanıcı dostu arayüz ve özelleştirilebilir çerez politikaları sunar. Güvenlik odaklı yapısıyla kullanıcı verilerini şifreleyerek saklar ve detaylı raporlama özellikleriyle çerez tercihlerini analiz eder. cerezgo, web sitenizin performansını artırırken kullanıcı deneyimini iyileştirir ve yasal uyum sağlar. Hem güvenli hem de profesyonel bir çerez yönetimi sunar.
Read moreGünümüz dünyasında, internet bağlantılı sistemlerin ve verilerin korunması, gerek bireysel gerekse kurumsal düzeyde her zamankinden daha önemli hale gelmiştir. Siber tehditlerin sayısı ve karmaşıklığı hızla artarken, siber güvenlik stratejilerinin de aynı doğrultuda gelişmesi gerekmektedir. Bu makalede, siber güvenliğin temel kavramları, yaygın tehdit türleri ve işletmelerin bu tehditlere karşı alabileceği savunma önlemleri ele alınmaktadır. Siber güvenliğin…
Read moreGünümüz yazılım dünyasında, performans ve yük testlerinin önemi giderek artmaktadır. Sistemlerin yüksek kullanıcı trafiği altında nasıl tepki verdiğini ve performans sorunlarının nerede ortaya çıktığını tespit etmek, işletmelerin hem kullanıcı deneyimini iyileştirmesine hem de operasyonel verimliliği artırmasına olanak sağlar. Bu yazıda, performans testlerinin tanımı, iş dünyası için neden vazgeçilmez olduğu ve bu testlerin nasıl uygulandığı ayrıntılı…
Read moreDijital dünyanın hızla gelişmesi, şirketlerin internet üzerindeki varlıklarının ve dijital faaliyetlerinin önemini her geçen gün artırmaktadır. Bu gelişmelere paralel olarak, kişisel verilerin korunmasına yönelik yükümlülükler de kaçınılmaz hale gelmiştir. Türkiye’de kişisel verilerin korunmasına ilişkin en önemli düzenlemelerden biri olan 6698 sayılı Kişisel Verilerin Korunması Kanunu (KVKK), kişisel verilerin toplanması, işlenmesi ve korunması ile ilgili kuralları…
Read moreDijital dünyada, kişisel ve kurumsal verilerin korunması hayati öneme sahiptir. Geleneksel kullanıcı adı ve şifre kombinasyonları, siber güvenlik tehditlerine karşı yeterli koruma sağlayamayabilir ve bu durum ciddi maliyetlere yol açabilir. Bu bağlamda, Çok Faktörlü Kimlik Doğrulama (MFA) önemli bir çözüm sunar. Bu makalede, MFA’nın nasıl çalıştığını, neden kritik olduğunu, kullanılan doğrulama yöntemlerini ve modern yaklaşımlar…
Read moreİki Faktörlü Kimlik Doğrulama (Two-Factor Authentication – 2FA), bazen iki adımlı doğrulama veya çift faktörlü kimlik doğrulama olarak da bilinen bir güvenlik yöntemidir. Bu yöntem, kullanıcıların kimliklerini doğrulamak için iki farklı doğrulama faktörüne dayanan bir süreçtir. İlk olarak, kullanıcı adı ve parola gibi geleneksel bir kimlik bilgisi kullanılır. Ardından, ikinci bir doğrulama faktörü, örneğin bir…
Read moreYansıyan XSS (Siteler Arası Komut Dosyası) Reflected XSS (Cross-Site Scripting) Yansıtılan Siteler Arası Komut Dosyası Çalıştırma, bir web uygulamasının kullanıcıdan gelen verileri doğru bir şekilde doğrulamadığında ve çıktıya dahil ettiğinde ortaya çıkan bir güvenlik açığıdır. Bu tür bir saldırıda, saldırgan zararlı bir kodu (genellikle JavaScript) bir web sitesine enjekte eder ve bu kod, site tarafından…
Read moreSiber tehditlerin hızla artış gösterdiği günümüz dünyasında, kurumların güvenlik açıklarını proaktif bir şekilde tespit edip koruyucu önlemler alması kritik bir öneme sahiptir. Dış ağ sızma testi, kuruluşların dışarıdan gelebilecek saldırılara karşı savunmalarını güçlendirmek amacıyla gerçekleştirilen hayati bir değerlendirme yöntemidir. Bu yazıda, dış ağ sızma testinin tanımı, iş dünyası için neden vazgeçilmez bir unsur olduğu ve…
Read moreGünümüz dünyasında siber tehditlerin hızla artması, kurumların güvenlik açıklarını proaktif bir şekilde tespit ederek koruma önlemleri almasını zorunlu hale getirmiştir. Bu bağlamda, güvenlik zafiyetlerinin belirlenmesinde kritik bir rol oynayan iç ağ sızma testi, işletmelerin içeriden gelebilecek tehditlere karşı savunmalarını güçlendirmelerine olanak tanır. Bu makalede, iç ağ sızma testinin tanımına, iş dünyası açısından neden vazgeçilmez bir…
Read moreSosyal mühendislik, günümüz siber güvenlik alanında en yaygın ve etkili saldırı yöntemlerinden biri olarak öne çıkmaktadır. Güçlü güvenlik duvarları bile insan zafiyetlerinin istismarı yoluyla gerçekleştirilen bu saldırılar karşısında yetersiz kalabilir, bu da kuruluşlar için önemli bir tehdit oluşturur. Sosyal mühendislik sızma testleri ise, bu tür saldırıları önlemek ve çalışanların farkındalığını artırmak amacıyla kritik bir öneme…
Read moreDDoS Testi Nedir? Neden Yaptırmalısınız? DDoS (Dağıtılmış Hizmet Reddi) testi, bir sistemin veya ağın, DDoS saldırılarına karşı dayanıklılığını değerlendirmek için yapılan bir güvenlik testidir. Bu test, gerçek bir DDoS saldırısının simülasyonu yoluyla, hedef sistemlerin kapasitesini ve direncini ölçer. DDoS Testinin Önemi DDoS testi, işletmelerin ve kuruluşların DDoS saldırıları karşısında hazırlıklı olmalarını ve altyapılarını güçlendirmelerini sağlar.…
Read moreMobil Tehdit Savunması kurumların ve bireylerin mobil platformlardaki güvenlik tehditlerine karşı korunmasını sağlayan ileri düzey bir güvenlik çözümüdür. MTD, özellikle Apple iOS ve Google Android gibi popüler mobil cihazlar ve işletim sistemlerini hedef alan saldırılara karşı güvenlik önlemleri sunar. Mobil tehditler arasında kötü amaçlı yazılımlar, kimlik avı (phishing) saldırıları ve ağ tabanlı saldırılar yer alır.…
Read moreWeb uygulama güvenlik testi, web tabanlı uygulamaların güvenlik açıklarını tespit etmek ve değerlendirmek amacıyla yapılan bir sızma testi türüdür. Bu testler, uygulamanın tasarımında, kodlamasında veya yapılandırmasında olabilecek zayıf noktaları belirlemeye odaklanır. Test sürecinde, kimlik doğrulama mekanizmaları, veri girişi ve çıkışı, oturum yönetimi ve şifreleme gibi kritik bileşenler dikkatle incelenir. Web uygulamaları, dinamik ve sürekli değişen…
Read morePenetrasyon testi neden önemli ? (pentest), bir kuruluşun bilgi güvenliği savunmalarını değerlendirmek ve güçlendirmek amacıyla yetkili güvenlik uzmanları tarafından gerçekleştirilen kontrollü saldırı simülasyonlarıdır. Bu testler, bilgi işlem sistemleri, ağlar veya web uygulamalarında mevcut olan güvenlik açıklarını belirlemek için planlı ve bilinçli bir şekilde yürütülmektedir. Penetrasyon Testi (Pentest) Nedir? Penetrasyon testi Siber güvenlik uzmanları tarafından yürütülen,…
Read moreModern hayatımızın vazgeçilmez parçaları olan kablosuz ağlar birçok alanda hayatımızı kolaylaştırırken siber saldırılara da davetiye çıkarabiliyorlar. Bu durumda kablosuz ağ sızma testlerin bu tür tehditlere karşı savunma hattınızı güçlendirmenin en iyi yönlerindendir. Bu makalede kablosuz ağ sızma testini, yaygın görülen güvenlik açıklardan ve testlerin işletmelere sağladığı faydalardan bahsedeceğiz. Kablosuz Ağ Sızma Testi Nedir? Kablosuz ağ…
Read moreMobil uygulamalar, günümüz işletmeleri ve bireyleri için günlük yaşamda önemli bir rol oynamaktadır. Ancak, bu uygulamaların güvenliği hem kullanıcılar hem de organizasyonlar açısından büyük bir öneme sahiptir. Mobil uygulama sızma testi, uygulamanızda bulunan ve siber suçlular tarafından kötüye kullanılabilecek güvenlik açıklarını tespit etmenize ve bu zafiyetlere karşı önlem almanıza olanak tanır. Bu makalede, mobil uygulama…
Read moreŞaşırtıcı bir şekilde, Google artık üçüncü taraf çerezlerini kullanımdan kaldırmayacağını, bunun yerine Chrome’da kullanıcıların web tarama gizlilikleri hakkında bilinçli seçimler yapmalarına olanak tanıyan yeni bir deneyim sunacağını duyurdu. Bu önemli değişiklik, veri gizliliği, onay yönetimi ve çevrimiçi reklamcılığın gelecekte nasıl işleyeceği konusunda büyük bir değişime işaret ediyor. Google’ın 2024 başında üçüncü taraf çerezlerini kaldırma planını…
Read moreGümrük Bakanlığı Mevzuatına Uyum ve Yetkilendirilmiş Yükümlü Yetkilendirilmiş Yükümlü Danışmanlığı (YSS-AEO) ve Authorized Carrier konularında, Nesil Teknoloji olarak Kamu ve Özel Sektör deneyimimizle danışmanlık hizmetleri sunmaktayız. Bu hizmetler kapsamında, firmaların Gümrük ve Ticaret Bakanlığı’nın 21 Mayıs 2014 tarihli, 29006 sayılı Resmi Gazete’de yayımlanan “Gümrük İşlemlerinin Kolaylaştırılması Yönetmeliği`ne uyum sağlamalarını destekliyoruz. Yetkilendirilmiş Yükümlü (AEO) Nedir? Yetkilendirilmiş…
Read moreSosyal mühendislik neden önemlidir ; Siber güvenlik sadece teknik önlemlerden ibaret değildir, insan faktörü de büyük bir öneme sahiptir. Sosyal mühendislik, saldırganların insanların güvenini , psikolojisini , zaaflarını ve davranışlarını kullanarak bilgi elde etmeyi amaçladığı bir siber saldırı türüdür. Sosyal mühendislik testleri, bu tür saldırılara karşı organizasyonların ne kadar savunmasız olduğunu değerlendirmek için yapılır. Sosyal…
Read moreYerel ağ sızma testi Nedir Bir organizasyonun iç ağındaki güvenlik açıklarını ve zayıflıkları tespit etmek amacıyla gerçekleştirilen kapsamlı bir güvenlik değerlendirme sürecidir. Bu test, ağın saldırılara karşı dayanıklılığını ölçmek ve potansiyel güvenlik tehditlerini belirlemek için simüle edilmiş saldırılar kullanarak gerçekleştirilir. Yerel ağ sızma testi, kuruluşun iç ağında yer alan tüm bileşenlerin (bilgisayarlar, sunucular, yönlendiriciler, anahtarlar,…
Read moreMobil Uygulamalarda Güvenlik Açıkları Tespiti . Bankacılıktan sosyal medyaya, alışverişten eğlenceye kadar pek çok hizmeti mobil uygulamalar üzerinden alıyoruz. Ancak bu durum, mobil uygulamaların siber saldırganlar için cazip hedefler haline gelmesine neden oluyor. Mobil uygulama sızma testleri, bu uygulamaların güvenliğini sağlamak için kritik bir rol oynuyor. Mobil Uygulamalarda Güvenlik Açıkları Tespitinin Tanımı Mobil uygulama sızma…
Read more Kaynak Kod Analizi Neden Önemlidir Modern yazılım geliştirme süreçlerinde, güvenlik her zamankinden daha kritik bir rol oynamaktadır. Yazılımların güvenliğini sağlamak için birçok farklı yöntem kullanılabilir. Bu yöntemlerden biri de kaynak kod analizidir. Kaynak kod analizi, yazılımın güvenliğini ve kalitesini artırmak için kodun derinlemesine incelenmesini içerir. Peki, kaynak kod analizi neden bu kadar önemlidir? Kaynak Kod…
Read moreDOS / DDOS Testi Siber saldırıları, günümüz dijital dünyasında büyük bir tehdit oluşturmaktadır. Bu saldırılar arasında yer alan Hizmet Dışı Bırakma (Denial of Service- DOS) ve Dağıtılmış Hizmet Dışı Bırakma (Distributed Denial of Service- DDOS) saldırıları, web siteleri ve çevrimiçi hizmetler için ciddi tehlikeler yaratmaktadır. DOS ve DDOS testleri, bu tür saldırılara karşı sistemlerin dayanıklılığını…
Read moreAğ Sızma Testi Nedir? Dış ağ sızma testi Kuruluşların dış dünyaya açık olan teknolojik varlıkları, siber saldırganlar için birinci dereceden hedeflerdir. Dış ağ sızma testi, bu varlıkların güvenliğini sağlamak ve potansiyel zafiyetleri belirlemek için gerçekleştirilen kritik bir güvenlik değerlendirme yöntemidir. Bu testler, genellikle internet üzerinden erişilebilen sunucular, hizmetler ve diğer ağ bileşenlerine odaklanır. Dış ağ…
Read moreDijital çağda kişisel verilerin korunması amaçlayan ve bu konuda çeşitli düzenlemeler getiren bir kanundur. 24 Mart 2016 tarihinde Resmî Gazete’de yayımlanarak yürürlüğe girmiştir. Bu kanun, kişisel verilerin işlenmesi, saklanması ve paylaşılması süreçlerinde uyulması gereken kuralları belirler ve bu alandaki hakları güvence altına alır. KVKK, Avrupa Birliği’nin Genel Veri Koruma Tüzüğü (GDPR) ile paralellik göstermekte olup,…
Read moreKVKK’nın 5 yılda verdiği cezalar, Türkiye’de kişisel verilerin korunmasını sağlamak amacıyla 2016 yılında kurulmuştur. KVKK’nın verdiği cezalar, öncelikle kişisel verilerin hukuka aykırı işlenmesini önlemek ve veri sahiplerinin haklarını korumak amacı taşır. Bu cezalar, idari para cezaları ve veri sorumlularının belirli faaliyetlerinin durdurulması gibi çeşitli yaptırımları içerir. KVKK, cezai yaptırımlarla hem bireylerin farkındalığını artırmayı hem de…
Read moreKVKK okulda projesi, önemli bir konu haline gelmiştir özellikle çocuklar ve gençler, kişisel verilerini koruma konusunda bilinçlendirilmelidir. Türkiye’de bu amaca yönelik olarak başlatılan, Kişisel Verileri Koruma Kurumu (KVKK) tarafından hayata geçirilmiştir. Bu makalede, KVKK Okulda Projesi’nin hedefleri, uygulanma süreci ve elde edilen sonuçlar ele alınacaktır. Kişisel verilerin korunması konusunda öğrencilere yönelik önemli bir eğitim girişimidir.…
Read more2024 yılı idari para cezaları Türkiye’de idari para cezaları çeşitli düzenlemelerle güncellenmiştir bu cezalar, kamu düzenini korumak, vergi kayıplarını önlemek ve hukuki ihlalleri caydırmak amacıyla uygulanmaktadır. İdari para cezaları, idari makamlar tarafından verilen ve mahkeme kararı gerektirmeyen cezalar olup, genellikle trafik, vergi, çevre, iş sağlığı ve güvenliği gibi alanlarda karşımıza çıkar. Bu makalede, 2024 yılı…
Read moreSiber güvenlik dayanıklılık dijitalleşme ile birlikte, kurumlar ve bireyler internetin sunduğu olanaklardan faydalanırken, siber tehditlere karşı daha savunmasız hale gelmişlerdir. Bu nedenle, siber dayanıklılık (cyber resilience) kavramı, siber güvenlik stratejilerinin merkezine yerleşmiştir. Siber dayanıklılık, kurumların siber saldırılara karşı hazırlıklı olmasını, saldırılar sırasında etkin bir şekilde yanıt vermesini ve saldırı sonrasında hızlı bir şekilde toparlanmasını sağlayan…
Read moreSiber Güvenlikte Sosyal Mühendislik
Read moreSiber güvenlikte nöromorfik bilişim, dijital çağın en karmaşık ve kritik sorunlarından biridir. Gün geçtikçe daha sofistike hale gelen siber saldırılar, geleneksel savunma yöntemlerini yetersiz kılmaktadır. Bu noktada, nöromorfik bilişim yeni bir paradigm olarak ön plana çıkarak siber güvenlik alanında devrim yaratabilir. Nöromorfik Bilişim Nedir? Nöromorfik bilişim, insan beyninin işleyişinden ilham alan bir bilgi işleme disiplinidir.…
Read moreİnternet artık günlük hayatımızın vazgeçilmez bir parçası haline geldi. Çevrimiçi güvenli alışveriş yapma rehberinde, iletişimden ticarete kadar pek çok alanda dijital dünyaya güveniyoruz. Ancak, bu kolaylık beraberinde giderek artan bir tehdidi de getiriyor: siber güvenlik riskleri. Kimlik avı saldırıları, kötü amaçlı yazılımlar ve zararlı bağlantılar, çevrimiçi platformlarda gizlenerek kişisel ve finansal bilgilerimizi ele geçirmeyi bekliyor.…
Read moreSiber Güvenlikte Biyometrik Kimlik Doğrulama
Read moreSızma Testi ve Nesnelerin İnterneti (IoT)
Read moreSızma Testi Çağında Kapsamlı E-posta Güvenliği Rehberi
Read moreYapay Zeka ile Siber Güvenlikte Güçlü Bir Geleceğe Doğru
Read moreSiber Güvenlikte Blockchain Devrimi: Güvenli Bir Dijital Geleceğe Doğru
Read moreYapay zeka, sızma testi sürecini otomatize etmek ve iyileştirmek için bir dizi yöntem kullanabilir. İşte bazı örnekler:
Read moreGeliştirilebilir donanım, kullanıcıların ihtiyaçlarına ve taleplerine uygun olarak esnek bir şekilde değiştirilebilen veya geliştirilebilen donanım sistemlerini ifade eder. Bu tür donanım, modüler tasarım, açık kaynaklı yaklaşımlar ve yazılım tabanlı özellikler gibi özelliklerle karakterize edilir. Modüler tasarım, donanımın farklı bileşenlerinin bir araya getirilmesini ve gerektiğinde kolayca değiştirilmesini sağlar. Kullanıcılar, ihtiyaçlarına göre donanımı genişletebilir veya değiştirebilirler. Bu,…
Read moreHayalet ağlar internet, dünyanın bilgiye erişimdeki en büyük kaynağı olmasının yanı sıra, bazı karanlık ve gizemli bölgelere de ev sahipliği yapar. Hayalet ağlar ya da diğer adıyla darknetler, bu gizemli dünyanın kapılarını aralayan, anonimlik ve gizlilikle öne çıkan dijital alanlardır. Hayalet ağlar, internetin karanlık köşelerinde gizlenen ve anonimlikle öne çıkan dijital alanlardır. Hem potansiyel özgürlüklerin…
Read moreGizleme koruması, bireylerin kişisel bilgilerinin korunması ve kontrol edilmesi gereken önemli bir konudur, özellikle de dijital çağda. Teknolojinin hızla ilerlemesiyle birlikte, kişisel verilerin toplanması, saklanması ve işlenmesi daha karmaşık hale gelmiştir. Bu durum, gizlilik korumasının daha da önemli hale gelmesine neden olmuştur. Gizlilik koruması, bireylerin kişisel bilgilerinin izinsiz olarak toplanmasını ve kullanılmasını engellemeyi amaçlar. Bu,…
Read moreVeri ihlali bildirimi zorunluluğu KVKK, kişisel verilerin işlenmesi ve korunmasıyla ilgili kapsamlı bir düzenlemeyi içermektedir. KVKK, kişisel verilere ilişkin herhangi bir güvenlik ihlali olduğunda, ilgili kuruluşların derhal yetkili mercilere ve etkilenen veri sahiplerine bildirimde bulunma yükümlülüğünü getirir. Bu zorunluluk, veri ihlallerinin etkilerinin en aza indirilmesi, etkilenen kişilere zamanında bilgi verilmesi ve gerekli önlemlerin alınması açısından…
Read moreNesil olarak, işletmenizin dijital güvenliğini sağlamak için profesyonel ve kapsamlı sızma testi hizmetleri sunmaktayız. Sistemlerinizin güvenliğini proaktif bir yaklaşımla artırarak, olası siber saldırılara karşı hazırlıklı olmanızı sağlıyoruz. Yasal uyumluluk, veri güvenliği ve şirket itibarı açısından sızma testleri olmazsa olmaz bir unsurdur.
Read moreSiteler arası komut dosyası çalıştırma XSS Nedir? Cross-Site Scripting Açığı Nasıl Çözülür? genellikle güvenilir ve meşru bir web sitesindeki bir güvenlik açığından yararlanarak siber suç işlemenin bir yoludur. Bu taktik, tarayıcıları hedef alarak veri çalma, hesaplara erişim sağlama gibi hedeflere yöneliktir. Ancak, aynı zamanda web sitelerini manipüle etmek ve tehlikeye atmak için de kullanılabilir. XSS…
Read moreSızma testi uygulama alanları bilgi teknolojileri çağında, siber tehditlerin artmasıyla birlikte şirketlerin ve kuruluşların bilgi güvenliği önlemleri daha da kritik hale gelmiştir. Bu önlemlerden biri de sızma testi olarak bilinen bir güvenlik yöntemidir. Sızma testi, bir sistem veya ağın güvenlik zaaflarını ve kusurlarını tespit etmek için yapılan kontrollü bir saldırıdır. Bu testler, şirketlerin ve kuruluşların…
Read moreDijital dönüşümün öncüsü alışverişten iletişime, eğitimden sağlığa kadar hayatımızın her alanında köklü değişiklikler getirdi. Bu değişikliklerin en belirgin olduğu alanlardan biri de ticaretin kendisi. E-ticaret, dijital dönüşümün en önemli öncülerinden biri olarak karşımıza çıkıyor. İnternetin sunduğu sınırsız olanaklarla birlikte, e-ticaret, geleneksel ticaretin sınırlarını zorlayarak yeni bir pazarlama ve satış anlayışı sunuyor. E-Ticaretin Temelleri ve Gelişimi…
Read moreVeri ihlali bildirimi, bir şirketin veya kuruluşun, kullanıcıların kişisel verilerinin izinsiz erişim, ifşa veya kötüye kullanımı gibi bir güvenlik olayı yaşadığında bu olayı ilgili otoritelere ve etkilenen kişilere bildirmesi gereken resmi bir bildirimdir. Bu bildirimler genellikle şeffaflık, yasal yükümlülük ve etkilenen kişilerin bilgilendirilmesi gerekliliği ile ilgilidir. Bir veri ihlali bildirimi genellikle şu bilgileri içerir: Olayın…
Read moreİlgili kişinin korunmasına ilişkin kurallar genellikle hukuki düzenlemeler ve kurumlar aracılığıyla belirlenir. Bu kurallar, bir kişinin özel hayatının, bilgilerinin, güvenliğinin ve diğer haklarının korunmasını amaçlar. İlgili kişinin korunmasına ilişkin kuralların bazıları şunlardır: Kişisel Verilerin Korunması Kişisel verilerin korunması, bireylerin gizlilik haklarını ve kişisel bilgilerinin güvenliğini sağlamayı amaçlayan bir konudur. Özellikle dijital çağda, internet kullanımının artmasıyla…
Read moreVeri sorumlusunun aydınlatma yükümlülüğü olan kuruluşlar, kişisel verileri işlerken şeffaf olmak ve bu verilerin nasıl işlendiği hakkında ilgili tarafları bilgilendirmekle yükümlüdürler. Bu yükümlülük, Avrupa Birliği Genel Veri Koruma Yönetmeliği (GDPR) ve benzeri düzenlemelerde yer almaktadır. Aydınlatma yükümlülüğü, veri sorumlusunun kişisel verilerin işlenmesiyle ilgili olarak ilgili taraflara birtakım bilgileri sağlamak amacıyla yerine getirilir. Bu bilgiler, kişisel…
Read moreKişisel veri sahibinin hakları, birçok ülkede ve bölgelerde veri koruma yasaları tarafından belirlenmiştir. Bu haklar, genellikle kişisel verilerin işlendiği ülkenin veya bölgenin veri koruma yasalarına göre değişebilir. Örneğin, Avrupa Birliği’nde GDPR (Genel Veri Koruma Yönetmeliği) gibi yasalar, bu hakları detaylı bir şekilde düzenler. Bu hakların sağlanması ve uygulanması genellikle veri koruma otoriteleri veya benzer kuruluşlar…
Read moreKişisel veri güvenliği dijitalleşmenin hız kazanmasıyla birlikte kişisel veri güvenliği, bireylerin ve kurumların en öncelikli endişelerinden biri haline gelmiştir. Kişisel veriler, bireylerin kimlikleri, iletişim bilgileri, finansal durumları ve hatta sağlık verileri gibi özel bilgileri içerir. Bu bilgilerin yetkisiz kişilerin eline geçmesi veya kötüye kullanılması ciddi sonuçlara yol açabilir. Bu nedenle, kişisel veri güvenliği, dijital ortamda…
Read moreSızma testi veya penetrasyon testi, işletmelerin siber zayıflıklarını bulmak için kullandığı temel bir yöntemdir. Bu süreç, insan odaklı bir yaklaşımla gerçekleşir ve ağlarınızda, sistemlerinizde savunmasız noktaları bulmak için simüle edilmiş bir siber saldırı gerçekleştirilmesini içerir.
Read moreVeri işleyenin yükümlülükleri dijital dünyada önem kazanmış ve giderek daha fazla tartışılan bir konudur. Özellikle kişisel verilerin korunması ve gizliliği konularında, veri işleyenlerin yükümlülükleri büyük bir önem taşır. Bu makalede, veri işleyenlerin yükümlülüklerini detaylı bir şekilde ele alacak ve bu yükümlülüklerin neden önemli olduğunu açıklayacağız. Veri İşleyenin Tanımı Veri işleyen terimi, GDPR (Genel Veri Koruma…
Read moreVeri sorumlusunun yükümlülükleri dijital dönüşüm ile beraber veri, işletmelerin en değerli varlıklarından biri haline gelmiştir. Bu nedenle, veri sorumlularının bu verileri korumak, gizliliğini sağlamak ve yasal düzenlemelere uygun olarak yönetmek için bir dizi yükümlülüğü bulunmaktadır. Bu makalede, veri sorumlularının sahip olduğu temel yükümlülüklerin yanı sıra, veri gizliliği ve güvenliğini sağlamak için izlenmesi gereken önemli adımlara…
Read moreÇerez Nedir? Çerezler Ne İşe Yarar? internette gezinirken web siteleri tarafından bilgisayarınıza veya mobil cihazınıza kaydedilen küçük metin dosyalarıdır. Bu dosyalar, web sitelerini daha iyi bir şekilde kullanmanızı ve kişiselleştirilmiş bir deneyim yaşamanızı sağlar. Çerezler, kullanıcı adı ve şifre gibi bilgileri depolamak, alışveriş sepetinizi takip etmek, site tercihlerinizi hatırlamak ve web sitesi trafiğini analiz etmek…
Read moreÇerez Politikası için 5 Temel Özellik, çerezler web sitelerinin işleyişi ve işlevselliği için kritik önem taşır. Kullanıcı deneyimini kişiselleştirmek, analitik veriler toplamak ve reklamları hedeflemek gibi birçok amaçla kullanılırlar. Ancak, çerezlerin kullanımı konusunda şeffaflık ve veri güvenliği de büyük önem taşır. Bu nedenle, web siteniz için bir çerez politikası oluşturmanız ve bu politikanın belirli temel…
Read moreÇerezler Kişisel Veri Midir? Tek başlarına kişisel veri olarak kabul edilmez. Ancak, çerezler IP adresi veya cihaz tanımlayıcısı gibi diğer bilgilerle birleştirilirse, kişisel veri olarak kabul edilebilir. Kişisel Verileri Korunması Kanunu (“KVKK”)’na göre, kişisel veri, “kimliği belirli veya belirlenebilir gerçek bir kişiye ilişkin her türlü bilgi”dir. Bu nedenle, çerezlerin KVKK kapsamında kişisel veri olarak kabul…
Read moreÇerezler: Tanım, Türleri ve Kullanım Alanları Kişisel Verilerin Korunması Çerçevesinde Çerezler, internette gezinirken bilgisayarınıza veya mobil cihazınıza kaydedilen küçük metin dosyalarıdır. Bu dosyalar, web siteleri tarafından tarayıcınızda depolanır ve sonraki ziyaretlerinizde sizi tanıyabilir, tercihlerinizi hatırlayabilir ve web sitelerinin işlevselliğini geliştirmek için kullanılabilir. Kullanım Amaçlarına Göre Çerez Türleri Çerezler, internet siteleri tarafından tarayıcılarınıza kaydedilen küçük metin…
Read moreİzinsiz Giriş Tespit Sistemleri (IDS) , ağınızdaki şüpheli hareketleri gözlemleyerek güvenlik sorunlarını veya izinsiz girişleri fark etmek için kullanılan bir tür güvenlik yazılımıdır. Bu sistemler, ağınızdan geçen veri paketlerini, sistem loglarını ve diğer veri kaynaklarını sürekli olarak inceleyerek herhangi bir anormallik veya kötü niyetli aktivite belirtisi olup olmadığını kontrol eder. Eğer bir tehdit algılanırsa, IDS…
Read moreIP adresi engelleme, belirli bir IP adresinden gelen trafiğin web sitenize veya sunucunuza erişmesini engelleme işlemidir. Bu, spam, siber saldırılar veya istenmeyen erişimi önlemek için kullanılabilir. IP adresi engellemenin birkaç farklı yolu vardır: Yöntem 1: .htaccess Dosyası Kullanma Yöntem 2: cPanel Kullanma Yöntem 3: Sunucu Yazılımınızı Kullanma IP adresi engellerken dikkat edilmesi gerekenler: IP Adresi…
Read moreAğ güvenliği sağlanması, çeşitli teknolojileri, politikaları, süreçleri ve cihazları kapsayan şemsiye bir terimdir. Bir ağın gizliliğini, bütünlüğünü ve erişilebilirliğini güvence altına almak için tasarlanmış bir sistemdir. Ağ güvenliği prosedürlerinin ve araçlarının temel odak noktası, ağ içinde bulunan dijital varlıkları korurken yetkisiz ağ erişimini ve izinsiz girişleri önlemektir. Ağ Güvenliği Neden Önemlidir? Siber suçlardan kaynaklı zararların…
Read moreSMS Phishing Nedir? diğer adıyla Smishing, dolandırıcıların kullanıcıları kandırmak için kısa mesajlar (SMS) kullandıkları bir siber saldırı yöntemidir. Bu yöntemde, saldırganlar genellikle bankalar, kredi kartı şirketleri veya devlet kurumları gibi güvenilir kuruluşlardan geliyormuş gibi görünen sahte mesajlar gönderirler. Bu mesajlarda, alıcılardan banka hesap bilgilerini, kredi kartı numaralarını veya şifrelerini vermeleri istenebilir. SMS Phishing Saldırganları Nasıl…
Read moreVerbis kaydının temelleri hızlı dijital çağda, çevrimiçi pazar, büyüme ve genişleme için benzersiz fırsatlar sunarak ticari faaliyetlerin merkez üssü haline geldi. Bununla birlikte, bu dijital olanaklar denizinin ortasında, çevrimiçi bir varlık oluşturmanın karmaşıklıklarında gezinmek göz korkutucu olabilir. İşte bu noktada Verbis kaydı, işletmelere dijital dünyada başarıya giden kolaylaştırılmış bir yol sunan bir açıklık ve fırsat…
Read moreHard bounce ve soft bounce geri dönen bir e-posta, “gönderene iade” olarak işaretlenmiş bir mektuba teknolojik olarak eşdeğerdir. Bu, e-posta’nızın teslim edilemediği anlamına gelir. Email bounce yani geri dönen e-posta, e-posta, alıcının e-posta adresine ulaşmadığında kullanılan bir terimdir. “Hard Bounce” ve “Soft Bounce” terimleri ise, e-posta adresinin daha sonraki bir tarihte tekrar postalanması gerekip gerekmediğine ilişkin genel açıklamalar…
Read moreMicrosoft outlook’ta toplantı takvimi gönderme etkinlikleri organize etmek ve potansiyel katılımcılarla etkinlikler hakkında bilgi paylaşmak için iyi bir yol olabilir. Bu noktada toplantı takvimi göndermenin bir yolu, kullanıcıların çevrimiçi olarak erişebileceği ücretsiz bir program olan Microsoft Outlook’u kullanmaktır. Genellikle toplantılara veya işle ilgili diğer etkinlik türlerine ev sahipliği yapıyorsanız, iş arkadaşlarınızı yönettiğiniz etkinlikler hakkında bilgilendirmeye…
Read moreSIEM Nedir?(Güvenlik Bilgileri ve Olay Yönetimi) İşletmelerin bilgi sistemlerine ve veri güvenliğine yönelik artan tehditleri tespit etmek, önlemek ve bunlara etkili bir şekilde yanıt vermek için kullanılan bir yazılım çözümüdür. Siber güvenlik alanında önemli bir araçtır. İçindekiler SIEM (Güvenlik Bilgileri ve Olay Yönetimi) Nedir? SIEM Nasıl Çalışır? SIEM Uygulamanın Avantajları SIEM ile İlgili Zorluklar ve…
Read moreBilinmesi gereken e-posta pazarlama ve terimleri, onunla ilişkili tüm terminoloji ve jargonu öğrenmekle başlar. Bu jargon oldukça yoğundur, bu yüzden temel bilgileri doğru öğrenmek önemlidir. Bu noktada daha iyi bir e-posta pazarlamacı olmak istiyorsanız, aşağıdaki listede e-posta pazarlamanıza yardımcı olacak terimlerinin bir listesini bulabilirsiniz: 1. İşlemsel E-posta İşlemsel e-posta alıcısı tarafından gerçekleştirilen olayların tetiklenen bir tür…
Read moreVeri güvenliği ve KVKK uyumluluğu günümüzde dijitalleşmenin hızla büyümesiyle birlikte, veri güvenliği ve kişisel verilerin korunması önemli bir konu haline geldi. Özellikle kurumsal ve kalıcı dijital süreç sırasında karşılaşılan güvenlik riskleri göz önünde bulundurularak, Veri Güvenliği ve Kişisel Verilerin Korunması Kanunu (KVKK) gibi bileşenlerin hayati önemi var. Bu yazılı, veri ömrünün önemi ve KVKK uyumluluğunun…
Read moreKVKK ihlalleri ve cezalar günümüzde giderek önem kazanmaktadır dijital dönüşümle birlikte kişisel verilerin toplanması, saklanması ve işlenmesi süreçleri karmaşık hale gelmiş ve beraberinde çeşitli riskleri getirmiştir. Türkiye’de kişisel verilerin korunması ve işlenmesi ile ilgili temel düzenlemelerden biri olan Kişisel Verilerin Korunması Kanunu (KVKK), bu alandaki ihlalleri ve cezaları belirlemiştir. KVKK Nedir? KVKK, kişisel verilerin işlenmesi…
Read moreSSH (Secure Shell) çeşitleri, kullanıcılara sunucularını internet üzerinden kontrol etmelerini ve düzenlemelerini sağlayan bir uzak yönetim protokolüdür. İlk olarak, şifrelenmemiş Telnet için güvenli bir alternatif olarak geliştirilmiştir. SSH, şifreleme tekniklerini kullanarak uzaktaki sunucuya giden ve uzaktaki sunucudan gelen tüm iletişimleri şifreler. Bu sayede güvenli bir uzaktan erişim yöntemi sunar. SSH Nedir ve Özellikleri Nelerdir Verilerinizin Gizliliği: SSH, sizinle…
Read moreKişisel verilerin işlenmesi şartlar ve sınırlar dijital çağın hızla ilerlemesiyle beraber, KVKK’u daha çok önemli hale gelmiştir. Ancak ve ancak, bu işlemin belirli şartlar ve sınırlar içinde gerçekleşmesi gerekmektedir. Bu makalede, kişisel verilerin işlenmesinin şartları ve sınırları üzerinde durulacak ve bu konudaki temel prensipler ele alınacaktır. Şahısların gizliliğini korumak ve dijital güvenliği sağlamak için belirli…
Read morePort çeşitleri, internet üzerinden bilgisayarınıza gelen ve giden bilgilerin hangi uygulamaya ait olduğunu belirleyen sanal “kapılar” gibidir. İşletim sistemi bu kapıları kontrol eder ve her biri farklı bir program veya hizmet için ayrılmıştır. Mesela, e-postalarınız bir kapıdan (porttan), web sitelerini ziyaret ettiğinizdeki veriler başka bir kapıdan girer. Bu sayede bilgisayarınız, Spotify’dan gelen müziği e-postanızla karıştırmaz.…
Read moreYıllık mali bilanço büyüklüğü 100 milyon TL’den fazla olan gerçek veya tüzel kişi Veri Sorumlularından;Gelir vergisi mükellefleri ve Kurumlar vergisi mükellefleri bilanço büyüklüklerinin kesinleşme tarihinden itibaren 30 gün içinde VERBİS kaydını tamamlamalıdır. Kişisel Verileri Koruma Kurumu internet sitesi üzerinden yayımladığı duyuru ile Veri Sorumluları Siciline (VERBİS) kayıt ve bildirim yapmayanlar hakkında idari para cezası uygulamaya…
Read morePenetrasyon testi rapor örneği bilgi sistemlerinin güvenliği, firmalar için hayati önem taşımaktadır. Teknolojik gelişmelerle birlikte, dijital tehditlerin çeşitliliği ve karmaşıklığı da artmaktadır. Bu nedenle, kurumlar, bilgi sistemlerinin güvenliğini sağlamak için çeşitli önlemler almaktadır. Bu önlemler arasında, penetrasyon testleri önemli bir yere sahiptir. Penetrasyon testleri, bilgi sistemlerinin güvenlik açıklarını belirlemek ve bu açıkları gidermek için yapılan…
Read moreBrute Force Nedir?
Bu saldırı türü, bilgisayar korsanlarının doğru veriyi bulana kadar deneme yanılma yöntemini kullanmalarını içerir. Örneğin, parolaları tahmin etmek için tüm olası kombinasyonları deneyerek sisteme girmeye çalışırlar. Bu nedenle “kaba kuvvet” ile yapılan bir saldırıdır.
Kaba kuvvet saldırıları, eski bir yöntem olmasına rağmen hâlâ etkili ve korsanlar arasında popülerdir. Şifrenin uzunluğuna ve karmaşıklığına bağlı olarak, şifrenin kırılması birkaç saniyeden yıllara kadar sürebilir. Bu nedenle dikkatli olmak ve güçlü şifreler kullanmak önemlidir.
Read moreKaynak penetrasyon testi (source penetration testing), bir yazılımın veya sistem kaynak kodunun güvenlik açıklarını, hatalarını ve zayıf noktalarını bulmak için yapılan detaylı bir inceleme ve test sürecidir. Bu tür bir test, yazılımın daha güvenli hale getirilmesine yardımcı olur, çünkü potansiyel güvenlik zafiyetleri erken bir aşamada tespit edilip düzeltilir. Kaynak penetrasyon testinin temel adımları genellikle şunları…
Read morePenetrasyon testi eğitimi bilgisayar sistemleri, ağlar ve uygulamalar üzerinde güvenlik açıklarını belirlemek ve sızma testleri yapmak için kullanılan bir tür bilgi güvenliği eğitimidir. Bu eğitim, bilgisayar korsanlarının ve kötü niyetli aktörlerin kullanabileceği yöntemleri anlamak ve savunma stratejilerini geliştirmek amacıyla bilgi teknolojisi profesyonellerine verilir. Penetrasyon testi eğitimi genellikle şu konuları kapsar: Bu eğitim, bilgi teknolojisi güvenliği…
Read morePenetrasyon testi ve aşamaları, bir bilgisayar sistemi, ağ veya uygulamanın güvenlik zafiyetlerini tespit etmek için yapılan bir tür güvenlik testidir. Penetrasyon testi aşamaları genellikle aşağıdaki adımları içerir: Pentest aşamaları, testin kapsamına, hedef sistem veya ağın karmaşıklığına ve müşterinin gereksinimlerine bağlı olarak değişebilir. Ancak, genel olarak, yukarıdaki aşamalar pentest sürecinin ana hatlarını oluşturur. Hedef Belirleme ve…
Read moreAydınlatma yükümlülüğü, bir kurulun veya şahısın, yasalara veya belirlenmiş kurallara uygun olarak, belirli bir konuda bilgi verme veya açıklama yapma zorunluluğunu ifade eder. Aydınlatma yükümlülüğü genellikle tüketici hakları, iş sağlığı ve güvenliği, finansal raporlama gibi birçok alanda ortaya çıkabilir. Aydınlatma yükümlülüğü yerine getirilirken aşağıdaki adımlar genellikle izlenir: Aydınlatma yükümlülüğü, belirli bir durumda bilgi paylaşımının zorunlu…
Read moreWeb sitesi tabanlı e-ticaret, ürün veya hizmetlerin çevrimiçi olarak satın alınabileceği bir elektronik ticaret modelidir. Bu modelde, bir firma veya şahıslar tarafından yürürlükte olan bir web sayfası, müşterilere ürünleri veya hizmetleri gösterir, alışveriş sepeti, ödeme işlemleri ve genellikle müşteri hizmetleri gibi özellikleri sağlar. Bu tür e-ticaret, fiziksel bir mağazaya gidip alışveriş yapmak yerine internet üzerinden…
Read moreÇerezler devre dışı bırakma yöntemi internet, bilgiye erişimden sosyal bağlantılara, eğitimden alışverişe kadar her alanda hayatımızın ayrılmaz bir parçası haline gelmiştir. Bu sonsuz imkanlar dünyasında gezinirken, çoğumuzun göz ardı ettiği bir gerçek var: çerezler. Çerezler, web siteleri tarafından cihazınıza kaydedilen küçük veri parçalarıdır ve genellikle kullanıcı deneyimini kişiselleştirmek için kullanılırlar. Ancak, çerezler aynı zamanda çevrimiçi…
Read moreElektronik ticaret sitelerinin ETBİS’e kayıt zorunluluğu 11.08.2017 tarihli ve 30151 sayılı Resmi Gazete’de de yayınlanan “Elektronik Ticaret Bilgi Sistemi ve Bildirim Yükümlülükleri Hakkında Tebliğ”in “Kapsam” başlıklı 3. maddesinde hangi ticari işletmelerin tebliğ kapsamındaki düzenlemelere tabi olduğunu belirtmiştir. Buna göre e-posta, telefon araması, kısa mesaj ya da elektronik ortamda doğrudan iletişime geçmeye yarayan, benzeri yollarla bireysel…
Read moreETK Nedir? ETK, “Elektronik Ticaret Kanunu”nun kısaltmasıdır. Türkiye’de 2001 yılında yürürlüğe giren bu kanun, elektronik ticaret faaliyetlerini düzenleyen ve elektronik iletişim araçları ile işlemleriyle ilgili hukuki altyapıyı sağlayan önemli bir yasal düzenlemedir. Bu kanun, elektronik ticarette taraflar arasındaki hak ve yükümlülükleri belirlerken, ticari işlemlerin elektronik ortamda yürütülmesi ve dijital ortamda yapılan anlaşmaların yasal geçerliliğini sağlamayı…
Read moreSiber güvenlik, günümüzün dijital dünyasında kritik bir öneme sahiptir işletmeler, verilerini ve sistemlerini korumak için güvenlik önlemleri almak zorundadır. Bu önlemleri almak için ilk önce bu sistemlerin zafiyetlerini bulamamız gerekiyor. Bu zafiyetleri bulmamız için penetrasyon testi yapmamız gerekmektedir. Penetrasyon Testi Nedir? Penetrasyon testi, bilgisayar sistemlerinin, ağların veya web uygulamalarının güvenlik açıklarını belirlemek için yapılan bir…
Read moreGünümüzde, çerezler ve çerez politikaları, birçok kurum ve kuruluş tarafından veri sahipleri üzerinde gizlilik ihlali oluşturabilecek ve mevcut verilerin kötü amaçlı kullanılma riskini artırabilecek bir konu haline gelmiştir. Kullanıcılar, cihazlarında çeşitli kişisel verileri depolamaktadırlar ve bu verilerin çalınması, kötü niyetli kullanılması ve ticari amaçlarla satılması gibi risklerle karşı karşıya kalmaktadırlar. Çerezlerin potansiyel tehlikeleri arasında, kullanıcının cihazında depolanan bilgilerin olması önemli değildir. Asıl tehlike, bu bilgilere erişebilen kurum ve kuruluşların, bu bilgileri nasıl ve hangi amaçla kullanacaklarıdır.
Read moreMahremiyet endişelerinin artmasıyla birlikte, teknoloji devleri gizlilik odaklı araçlar geliştirmeye başladılar. Google da bu trendi takip ederek Eylül 2020’de Google Consent Mode’u başlattı ve 2023 yılında Google Consent Mode V2 sürümünü duyurdu.
Read moreNesil Şirketi olarak, TSE (Türk Standardları Enstitüsü) onaylı sızma testi hizmetleri sunmaktan gurur duyuyoruz. Bilgi güvenliği konusundaki uzmanlığımız ve deneyimimizle, müşterilerimize en üst düzeyde koruma sağlamak için çalışıyoruz.
Read moreGdpr Nedir? GDPR, Avrupa Birliği’nde (AB) kişisel verilerin korunması ve bu verilerin işlenmesi ile ilgili bir düzenlemedir. GDPR, “Genel Veri Koruma Yönetmeliği”nin kısaltmasıdır ve 25 Mayıs 2018’de yürürlüğe girmiştir. Bu yönetmelik, AB vatandaşlarının kişisel verilerinin nasıl toplandığını, saklandığını, işlendiğini ve korunduğunu düzenlemektedir. Temel amacı, bireylerin kişisel verilerinin daha iyi korunmasını sağlamak ve bu verilerin işlenmesiyle…
Read morePenetrasyon testi, bir sistem veya ağın güvenlik zayıflıklarını tespit etmek için yapılan bir tür güvenlik testidir. Bu testler, potansiyel saldırganların sistemi nasıl ele geçirebileceğini ve bu zayıflıkların nasıl giderilebileceğini belirlemek için yapılır. Penetrasyon testi yapan firmalar genellikle uzman ekiplerden oluşur ve müşterilerine şunları sağlarlar: Penetrasyon testi yapan firmalar arasında dünyaca ünlü şirketler bulunmaktadır. Bu şirketler…
Read moreSPK Mevzuatına göre sızma testi yaptırmak istiyorsanız bizimle iletişime geçebilirsiniz. Penetrasyon Testi, Sızma testi, bilgi sistemlerinizin güvenliğini sağlamak ve olası zayıflıkları tespit etmek için önemli bir adımdır. Profesyonel ekibimiz, SPK’nın belirlediği usul ve esaslara uygun olarak sızma testlerini gerçekleştirmek için size destek olabilir. Size özel çözümlerimizle bilgi sistemlerinizin güvenliğini artırmak ve SPK mevzuatına uygunluğunu sağlamak için bizimle iletişime geçebilirsiniz.
Read moreVeri envanter listesi kişisel verilerin işlenmesi ile ilgili yasal bir çerçeve olan 6698 sayılı KVKK 24 Mart 2016’da yürürlüğe girmiştir. Akabinde bu kanunla ilgili bazı ikincil düzenlemeler yapılmış ve birtakım yönetmelikler yayınlanmıştır. Bunlar arasında en önemli olanlar, Veri sorumluları sicili hakkında yönetmelik ve kişisel verilerin silinmesi, Yok edilmesi ve anonim hale getirilmesi hakkında yönetmelik’tir. 1…
Read moreÇerez politikası oluşturma sürecine başlamadan önce, çerezlerin ne olduğunu, nasıl çalıştığını ve kullanıcıları nasıl etkilediğini tam anlamıyla anlamalısınız. Çerez konusunda yerel ve uluslararası düzenlemeleri araştırın, özellikle Kişisel Verileri Koruma Kanunu (KVKK) gibi. Çerez politikasının hangi web siteleri veya mobil uygulamalar için geçerli olduğunu belirtin.Birden fazla web sitesi veya uygulama için kullanılıyorsa, her biri için ayrı…
Read moreKanun yayımında işlenmesi veriler için bir geçiş süresi kanunun geçici 1.maddesinin 3. fıkrasında, şu anki durumda işlenmiş kişisel verilerin durumu düzenlenmiştir. Bununla beraber, Kanunun yayımı tarihinden önce işlenmiş olan kişisel verilerin, Kanunun yayımı tarihinden itibaren iki sene içinde Kanun hükümlerine uygun hâle getirilmesi gerekmektedir. Bu süreç içerisinde, hukuk hükümlerine aykırı olduğu tespit edilen kişisel veriler…
Read moreKurulun bütçesi ve gelirleri 5018 Sayılı Yasada belirlenen usul ve esaslara göre hazırlanır ve kabul edilir. Firma’nın gelirleri; Genel olarak bütçeden yapılacak hazine yardımları, kurula ait taşınır ve taşınmazlardan elde edilen gelirler, alınan bağış ve yardımlar, gelirlerinin değerlendirilmesinden elde edilen gelirler ve diğer gelirlerden oluşur. İşletmelerin başarılı bir şekilde faaliyet göstermesi ve sürdürülebilirliği, etkili bir…
Read moreBaşkanlığın oluşumu başkanlık; Başkana bağlı olarak Başkan Yardımcısı ve Hizmet Birimlerinden oluşur. Hukukta Başkan Yardımcısı ve Daire Başkanlarının nitelikleri ve atanma köklü Başkanlığın görevleri ayrıntılı şekilde düzenlenmiştir. Hizmet birimleri ile bu birimlerin çalışma usul ve esasları Kişisel Verileri Koruma Kurumu Teşkilat Yönetmeliği ile düzenlenmiştir. Başkanlık, genellikle bir devletin veya bir kuruluşun en üst düzey lideri…
Read moreBaşkan‘ın görevleri, ülkenin siyasi sistemine ve anayasasına bağlı olarak değişebilir. Bazı başkanlar, yarı başkanlık veya parlamenter sistemlerde daha sembolik bir rol oynarken, diğerleri güçlü bir yürütme lideri olarak daha fazla yetkiye sahip olabilir. Başkan, genellikle bir devletin en üst düzey yöneticisi olarak görev yapar. Başkanın görevleri, ülkenin anayasasına ve yasalarına bağlı olarak değişebilir. Başkanın görevleri…
Read moreBaşkan’ın statüsü sorunuzun tam olarak hangi ülkenin başkanından bahsettiğini belirtmediğiniz için genel bir bilgi veriyorum. Başkanın statüsü, bir ülkenin hükümet sistemi ve anayasasına bağlı olarak değişiklik gösterir. Başkan, genellikle devletin başı ve hükümetin başı olarak iki farklı rolü üstlenebilir. Başkanın yetkileri, görev süresi, seçim yöntemi ve diğer detaylar, ülkenin siyasi sistemine bağlı olarak farklılık gösterir.…
Read moreÇerez Politikası Oluşturma Rehberi İnternet sitesi kullanıcılarını çerezler hakkında bilgilendiren çerez politikası, kullanıcıların gizliliğini korumak ve kişisel verilerin işlenmesi konusunda şeffaf olmak açısından önemlidir. İşte çerez politikası oluştururken dikkate almanız gereken bazı önemli konular: Dilerseniz çerezleri açık rıza beyanı ile yönetmek için cerezgo ürünü sayfasını ziyaret edebilirsiniz. Amaç ve Kapsam Belirleme: Kullanılan Çerezlerin Açıklanması: Kişisel…
Read moreKuruldaki üyelerin sır saklama yükümlülüğü firma üyeleri çalışmaları sırasında ilgililere ve üçüncü kişilere ait öğrendikleri sırları bu konuda hukuken yetkili kılınan başvuru makamlardan başkasına açıklayamazlar ve kendi yararlarına kullanamazlar. Bu yükümlülük görevden ayrılmalarından sonra da devam eder. Kuruldaki üyelerin sır saklama yükümlülüğü, güvenilir bir çalışma ortamının temelini oluşturan önemli bir konsepttir. Bu yükümlülük, kurumsal gizliliği…
Read moreKurul‘un çalışma esasları kurulun toplantı tarihlerin ve usullerini başkan belirler başkan gerektiğinde yönetimi Kurulunu olağanüstü toplantıya çağırabilir kurulun, başkan dâhil olmak üzere en az altı üye ile toplanır ve üye tam sayısının salt çoğunluğuyla karar alır. Kurul üyeleri müstenkif oy kullanamaz. Kurul üyeleri, kendilerini, üçüncü dereceye kadar kan ve ikinci dereceye kadar kayın hısımlarını, evlatlıklarını…
Read moreKurul’un görevleri genellikle belirli bir amaca hizmet etmek üzere oluşturulan ve belirli bir sorumluluk alanına odaklanan bir grup insanın bir araya gelmesini ifade eder. Kurullar, çeşitli sektörlerde ve alanlarda faaliyet göstererek, toplumsal düzeni ve etkin yönetişimi desteklerler. Bu yazıda, kurulların temel görevlerini anlamak için genel bir bakış sunulacaktır. toplumsal düzenin sağlanması ve sürdürülebilir yönetişimin temellerini…
Read moreÇerezler hangi bilgileri saklar, çerezler (cookies), web tarayıcılar aracılığıyla bilgisayarınıza veya cihazınıza kaydedilen küçük metin dosyalarıdır. Çerezler, ziyaret ettiğiniz web siteleri tarafından oluşturulur ve tarayıcınızda depolanır. Bu çerezler, web sitelerinin kullanıcı deneyimini geliştirmek, istatistiksel veri toplamak ve reklamları kişiselleştirmek gibi çeşitli amaçlar için kullanılır. Çerezler nedir? Çerezler veya “ HTTP çerezleri ”, ziyaret ettikleri farklı web siteleri…
Read moreKurul üyeleri farklı görev yapabilirler kurul ciddi görevleri dışında kanuna dayanmadıkça resmi veya özel hiçbir görev alamazlar. Aynı zamanda, dernek, vakıf, kooperatif ve benzeri yerlerde yöneticilik yapamaz, ticaretle uğraşamaz ve serbest meslek faaliyetinde bulunamazlar. Hakemlik ve bilirkişilik yapamazlar fakat, şirketin üyeleri, asli görevlerini aksatmayacak şekilde bilimsel amaçlı yayın yapabilir, ders ve konferans verebilir ve bunlardan…
Read moreKurul üyeleri nasıl ve nerede yemin eder, Yargıtay Birinci Başkanlık Kurulu huzurunda şeklinde yemin ederler. Kurul üyelerinin yemin etmesi genellikle bir kamu görevine atandıklarında veya belirli bir kurulu temsil ettiklerinde gerçekleşir. Yemin etme töreni, genellikle kurumun içinde veya belirlenen bir toplantı salonunda düzenlenir. Yemin Töreni Nasıl ve Nerede Gerçekleşir? Yemin töreni, genellikle bir kurul üyesinin…
Read moreKurul’un yıllık üye görev süresi kurul üyelerinin görev süresi dört senedir süresi sona eren üye yeniden seçilebilir. Görev süresi bitmeden herhangi bir sebeple görevi son bulan üyenin yerine seçilen kişi, yerine seçildiği üyenin kalan süresini tamamlar. Genellikle bir organizasyonun yönetim kurulu veya benzeri bir kurul yapısındaki üyelerin atanma ve görev süreleri ile ilgilidir. Bu kavram,…
Read moreÇerezler ve önbellek çift anlam taşıyan bütün BT kelimeleri arasında önbellek ve çerezler en yaygın ikisi olabilir. Bununla beraber, zaman zaman birbirleri yerine geçebilmesine rağmen, bu iki terim aslında farklı kavramları ifade etmektedir. İşler basitleşmesi için, çerezler tarama tercihlerini depolamaktan sorumludur; önbellek is kullanıcı deneyiminizi geliştirmekte rol oynamaktadır. Önbellekler, görseller, HTML ve CSS kodu gibi…
Read moreKurul üyelerini seçebilmek için şartlar kurula üye olabilmek için; Kurulun görev alanındaki konularda bilgi ve deneyim sahibi olmak, devlet memuru olmaya ilişkin genel şartları taşımak, herhangi bir siyasi parti üyesi olmamak, bu görevi yerine getirebilmek için en az dört yıl süreyle lisans düzeyinde yükseköğrenim almış olmak ve kamu kurum ve kuruluşları, uluslararası kuruluşlar, sivil toplum…
Read moreKurul kaç kişiden oluşur ve kurul üyeleri nasıl seçilir kurul, genellikle belirli bir amacı veya görevi yerine getirmek üzere bir araya gelen, belirli bir organizasyonun veya kurumun yönetimini sağlayan bir grup insanı ifade eder. Kurullar, şirketlerden sivil toplum kuruluşlarına, eğitim kurumlarından kamu kurumlarına kadar çeşitli alanlarda faaliyet gösterir. Kurulların oluşturulması ve üyelerinin seçilmesi konusunda belli…
Read moreKişisel verilerin korunması kanunu yönünden kurulun görevleri Türkiye’de kişisel verilerin korunması ile ilgili temel düzenlemesi KVKK’dır. Kişisel Verileri Koruma Kurumunun KVKK’nın başlıca görevleri aşağıdakilerdir: KVKK’nın belgelendirilmesi, denetlenmesi ve düzenlenmesinden sorumlu bir kurumdur. Kurulun temel görevleri şunlardır: Denetim ve İnceleme Yapma İş dünyasındaki yönetimin güçlendirilmesi, şeffaflığın arttırılması ve finansal istikrarın sağlanması kritik bir şekilde sunulmaktadır. Bu…
Read morePCI DSS ve GDPR: Temel farkındalıklar ve örtüşmeler güvenlik uyumluluğu hizmetleri, çevrimiçi ödemelerin güvenli bir biçimde gerçekleşmesine yardımcı olur. Çevrimiçi işlemlerin ana kaynağı olan borç ya da kredi kartı ile ilişkin finansal verileri içeren şirketlerin neredeyse %95’i GDPR uyumluluğuyla yüzleşmelidir. AB (Amerika Birliği) vatandaşlarının verilerini kullanan veya işleyen kurumlar, konumlarına bakılmaksızın GDPR uyumluluğuna ihtiyaç duyar.…
Read moreKişisel verilerin koruma kurumu ve kurul kanununda düzenleme kanunda Kurumun Cumhurbaşkanının görevlendireceği bakan ile ilişkili olduğu ve merkezinin Türkiye’nin başkenti olan Ankara’da olduğu hüküm altına almıştır. Bu kapsamda kurul, Adalet Bakanlığı ile ilişkilendirilmiştir. Türkiye, bu konuda adım atarak Kişisel Verilerin Korunması Kanunu’nu hayata geçirmiş ve bu alanda düzenlemeleri yürüten bir kurum olan Kişisel Verileri Koruma…
Read moreKişisel verilerin korunması kanunu’nun hukuki statüsü 7 Nisan 2016 tarihinde kabul edilmiş ve 7 Nisan 2018 tarihinde yürürlüğe girmiştir. Bu kanun, kişisel verilerin işlenmesiyle ilgili genel ilkeleri belirleyerek bireylerin kişisel verilerinin korunmasını amaçlamaktadır. KVKK’nın hukuki statüsü, Türkiye’de bir temel hak ve özgürlük olan kişisel verilerin gizliliğini ve güvenliğini sağlamak üzere düzenleyici bir çerçeve sunmaktadır. Bu…
Read moreKurul hakkında idari yatırımlar kararı idari para cezaları veri sorumlusu olan gerçek kişiler ile özel hukuk tüzel kişileri hakkında uygulanır. Kusur kapsamında sayılan eylemlerin kamu kurum ve kuruluşları ile kamu kurumu niteliğindeki meslek kurulları bünyesinde işlenmesi halinde, şirketin yapacağı bildirim üzerine, ilgili kamu kurum ve kuruluşunda görev yapan memurlar ve diğer kamu görevlileri ile kamu…
Read moreKVKK konulara ilişkin idari yaptırımları kanunda öngörülen yükümlülüklere uygun olmayan davranılması halinde uygulanacak idari yaptırımlar 18. maddede düzenlenmiştir. Belirli kapsam içerisinde, aydınlatma ve veri güvenliğinin sağlanması, kuruluş kararlarının uygulanması, Sicile kayıt ve bildirim yükümlülüklerine uyulmaması durumlarında idari para cezası uygulanabilir. Bu durumlar, uygun olmayan davranışlar olarak değerlendirilmiştir. İdari yaptırımlara şirket tarafından karar verilecek olup, verilen…
Read moreKVKK suçlar ve cezai yaptırımlar düzenleme öngörülmüştür Kişisel verilerine ilişkin suçlar ve cezai yaptırımlar 5237 sayılı Türk Ceza Kanunu’nun ilgili hükümlerine (md. 135-140) atıf yapılmak suretiyle düzenlenmiştir. Aynı zamanda, kişisel verileri yok etmeyenlerin ise Türk Ceza Kanunu’nun 138. Maddesine göre cezalandırılacağı hüküm altına alınmıştır. KVKK, Türkiye’de yapılabilecek kişisel korunma amacını içeren önemli bir mevzuattır. Bu…
Read moreVeri sorumluları sicilinin kamuya açık olması kişisel verisi işlenen gerçek şahıslarca verileri üzerinde kontrolün sağlanabilmesi, kişisel verilerini işlediği gerçek kişilere her zaman hesap verebilir olması ve şeffaflık ilkeleri gereği VERBİS’e girilen bilgilerin görüntülenebilmesi ve varsa ihlalin tespiti için Kanun, kamuya açıklık ilkesini benimsemiştir. Bir kişi, bir veri sorumlusu tarafından kendisiyle ilgili kişisel verinin Kanunumuzda sayılan…
Read moreVeri sorumluları siciline bildirim unsurları içerir, kişisel verilerin kaydedildiği bilgilerin kaydedildiği bir kayıt sistemidir. Bu sicile yapılan bildirimde yer alması gereken unsurlar, veri sorumlularının şeffaflığı ve kişisel veri güvenliği açısından oldukça önemlidir. Bu sicil, genellikle bir ülkenin veri koruma otoritesi tarafından yönetilir ve işlenen kişisel verilerle ilgili bilgileri içerir. Bu konu, genellikle veri koruma düzenlemeleri…
Read moreVERBİS’e kayıt olma yükümlülüğü istisnası varmıdır kanuni bir yükümlülük olarak, tüm veri sorumlularının kayıt olmaları gereken bir sistemdir. Ancak, kanunun 16. maddesi, bazı kuruluşlar için Sicile kayıt zorunluluğundan istisna getirme yetkisi vermektedir. Buna dayanarak şirket tarafından söz konusu ölçütler belirlenmiş ve 30.12.2017 tarihli Resmî Gazete ’de yayımlanan Veri Sorumluları Sicili Hakkında Yönetmelikte bu kriterler sayılmıştır.…
Read moreYerleşik olmayan veri sicile kayıt yaptırır ülkemizde de yerleşik olmayan veri sorumluları, kişisel veri işlemeye başlamadan öncelikle veri sorumlusu temsilcisi eliyle veri sorumluları siciline yani Verbis’e kaydolmak zorundadır. Veri mesuliyet temsilcisi, Türkiye’de yerleşik olmayan veri sorumlularını veri sorumluları sicili hakkında yönetmelikte belirtilen konularda asgari temsile yetkili Türkiye’de yerleşik hükmi kimse ya da Türkiye Cumhuriyeti vatandaşı…
Read moreVeri sorumluları siciline kimler kayıt olmalı kişisel verileri işleyen gerçek ve hükmi kişiler, veri işlemeye başlamadan önce veri sorumluları siciline kaydolmak zorundadır. Ancak, işlenen kişisel verinin niteliği, sayısı, veri işlemenin kanundan kaynaklanması veya üçüncü kişilere aktarılma durumu gibi Kurulca belirlenecek objektif kriterler göz önünde bulundurularak, Kurul tarafından Veri Sorumluları Siciline kayıt zorunluluğuna istisna getirilebilir. Ayrıca…
Read moreVeri sorumluları siciline kayıt sistemi, genel olarak kişisel verileri kaydeden veri sorumlularının kaydedildiği bir sistemdir. Bu sistem, kişisel verilerin gizliliğinde sorumluluğu taşıyan paraların, bu sorumluluğun etkin bir şekilde yerine getirilmesini ve kişisel verilerin gizliliğini korumasını sağlamayı sağlar. Veri Sorumluları Sicilya Kayıt Sistemi, genellikle bir devletin otoritesi tarafından yönetilir ve belirli aralıklarla uyanma kayıt kayıtlarını zorunlu…
Read moreVeri sorumluları sicilleri kişisel Verileri İşleyen Sorumlular Sicili, yani VERBİS, gerçek ve tüzel kişilerin kişisel veri işlemeye başlamadan önce kayıt olmaları gereken ve işledikleri kişisel verilerle ilgili kategorik bazda bilgi girişi yapacakları resmi bir kayıt sistemi olarak bilinir. Verbis, KVKK gözetiminde Başkanlık tarafından kamuya açık olarak tutulan sicildir. Veri Sorumluları Sicilleri, kişisel verilerin işlenmesinden sorumlu…
Read moreKurulun veri işlenmesini durdurma yetkisi kanunda, telafisi güç veya imkânsız zararların oluşması ve açıkça hukuka uygun olmaksızın veri işlenmesi veya verinin yurt dışına aktarılması durumunda, şirkete veri işlenmesinin veya verinin yurt dışına aktarılmasının durdurulmasına karar verme yetkisi tanınmıştır. Kişisel verilerin hukuka uygun olmayan bir şekilde işlenmesi durumunda devreye giren bir koruma mekanizmasıdır. İlgili veri koruma…
Read moreKurul ilke kararları şikâyet veya uyuşmazlık üzerine yapılan inceleme sonucunda, ihlalin yaygın olduğunun tespit edilmesi durumunda, ilgili kurum ve kuruluşların da görüşlerini alarak, konuyla ilgili olarak şirkete ilke kararı alınması ve bu kararın yayımlanması gerekmektedir. Bir yönetim organı tarafından alınan önemli kararları ifade eder. Bu çözümlemeler, genellikle boyutlandırma, boyutlandırma ve hedef belirleme amacıyla belirlenir. Sistemlerin…
Read moreKurulun ihlale ilişkin kararları kim tarafından yerine getirilir şikâyet üzerine ya da uyuşmazlığında yapılan inceleme sonucunda, zarar vermenin varlığı anlaşılması hâlinde kuruluşun, tespit ettiği hukuka uygun olmayan veri yükümlüsü tarafından giderilmesine karar vererek ilgililere tebliğ eder. Bu karar, tebliğden itibaren gecikmeksizin ve en geç otuz gün içerisinde yerine getirilir. Kurulun kesintiye uğramasıyla ilgili kararlar, genellikle…
Read moreKurul öngörülen süre içinde ilgili kişiye cevap vermezse kanunda kuruluşun, şikâyet üzerine yapacağı inceleme sonunda şikâyet tarihinden itibaren altmış gün içinde ilgiliye bir cevap verilmezse söz konusu talebin reddedilmiş sayılacağı hükme bağlanmıştır. Bu yazı, tarafınıza iletilen önemli bir konu, kurulumuzun tarafınıza ulaştırdığı açıklama veya talep üzerine yapılması beklenen yanıtın belirli bir süre içinde alınamamış olması…
Read moreKurul belirli süre içinde ilgili kişiye cevap vermeli şirketin altmış günlük süre içerisinde ilgili kimseye bir cevap vermesi öngörülmüştür. Kapsamlı başvurular veya sorular üzerine belirli bir süre içinde ilgili kişinin yanıt vermediğini ifade eden bir ilkedir. Bu temelde, başvurulan sistematik etkili iletişim ve hizmet sunma amacını sağlamak, genellikle hızlı ve düzenli aralıklarla aralıklar sağlamanın şeffaflığı…
Read moreKurula şikayet için herhangi bir şart öngörülmüştür herhangi bir organizasyon, kurum veya kuruluş içerisinde, kişiler arasındaki ilişkilerin düzenli ve adil bir şekilde sürdürülmesini sağlamak amacıyla çeşitli kurullar kurulmaktadır. Bu kurullar genellikle işlerdeki sorunları çözer, kişilerin haklarını korumayı ve adaleti sağlama gibi hedeflere yönelik faaliyet gösterirler. Şikâyet Mekanizmalarının Önemi Çalışma değişiklikleri, çalışanlar arasında çeşitli anlaşmazlıklar ve…
Read moreKurulun resen inceleme yetkisi şikâyet üzerine veya ihlal iddiasını öğrendiği durumlarda, görev alanına giren konularda gerekli incelemeleri resen yapar. Bu inceleme, şikâyete veya resen öğrenilen ihlal konusuna özgü olacaktır. Bu yetki, genellikle bir kamu kurumu, denetim kurulu veya benzeri bir organ tarafından kullanılır. Yeniden inceleme, süreçlerin faaliyetleri, mali sonuçları, prosedürlerini ve yönetim sisteminin düzenli aralıklarla…
Read moreİlgili kişinin tazminat davası açma hakkı var kişilik hakları ihlal edilenlerin, genel hükümlere göre tazminat davası açma hakları bulunmaktadır. Bu kapsamda, ilgili kimseler yargı yoluna gidebilirler. Tazminat davası, bir kişi başka bir kişi ya da protesto haksız eylem sonucunda zararın tazmin edilmesi amacıyla açılan bir hukuki dava. Tazminat davası, hukuki düzenlemelere ve mahkeme kararlarına dayanarak…
Read moreKurula şikayet yoluna giderken aynı zamanda yargı yoluna gidilir başvuru yoluna gitmek zorunlu, şikayet etme yoluna gitmek ise isteğe bağlı olduğu için, başvurusu dolaylı yoldan veya açıkça reddedilen ilgili kişi hem şirkete şikayet edebilir hem de doğrudan veri sorumlusuna karşı yargı yoluna başvurabilir. Bu çözümün çözümü için genellikle iç mekanizmalar devreye girmekte ve bu kişilerin…
Read moreWeb siteleri için çerez açık rıza pop-up’ları, kullanıcı gizliliği ve 6698 sayılı kanun kapsamında internet güvenliği açısından kritik bir rol oynar. Bu noktada, CerezGo adlı ürünümüz, web sitenizin çerez açık rıza süreçlerini kolaylaştırarak kullanıcılarınıza daha güvenli bir çevrimiçi deneyim sunar. İşte CerezGo’nun sunduğu avantajları keşfedin: KVKK ve GDPR Uyumlu Çerez İzni uygulamamız kvkk ve gdpr’a…
Read moreİnternet kullanımı günümüzde hızla artarken, çevrimiçi gizlilik ve kullanıcı verilerinin korunması da büyük önem kazanmaktadır. Çerez açık rıza alma, kullanıcıların çevrimiçi deneyimlerini daha güvenli ve kişiselleştirilmiş hale getirmek adına hayati bir adımdır. İşte bu noktada, CerezGo adlı ürünümüz, çerez açık rıza sürecini kolaylaştırarak kullanıcılarına güvenli bir çevrimiçi deneyim sunmayı hedefler. Sonuç: CerezGo, çerez açık rıza…
Read moreKurula şikayet yoluna gitmenin ön şartı kişisel verilerin korunmasıyla ilgili taleplerde öncelik olarak veri sorumlusuna başvuru yapılması zorunlu olup, bu yol tüketilmeden şikâyet gidilemez. Böylece uyumsuzlukların belirli bir kısmının veri sorumluları tarafından giderilmesi amaçlanmaktadır. Dolayısıyla başvuru yoluna gitmek zorunlu, şikâyet yoluna gitmek ise isteğe bağlıdır. Bugün birçok kurum ve kuruluş, kuruluşların haklarının korunması amacıyla çeşitli…
Read moreDoğrudan kurula şikayet yoluna gidebilir, veri sorumlusuna yapılan başvurunun reddedilmesi, verilen cevabın yetersiz bulunması veya başvuruya süresinde cevap verilmemesi gibi durumlarda, ilgili kişi, Kişisel Verileri Koruma Kurulu‘na şikayette bulunabilir. Kanun, kişisel verilerin korunması kapsamındaki başvurular için kademeli bir başvuru usulü öngörmüştür. Bu çerçevede, ilgili şahısların taleplerini öncelikle veri sorumlusuna iletmeleri gerekmektedir. Doğrudan Kurula Şikâyet, genellikle…
Read moreKurula şikayet hangi süre içinde yapılmalı ilgili şahısın veri yetkilisine yaptığı başvurunun reddedilmesi veya veri sorumlusunca verilen cevabın ilgili kişi tarafından yetersiz bulunması durumunda ilgili kişi, veri sorumlusunun cevabını öğrendiği tarihten itibaren 30 gün, her halde veri sorumlusuna başvuru tarihinden sonra 60 gün içerisinde şirkete şikâyette bulunabilir. Başvuru tarihinden öte yana 60 gün içinde kuruluşa…
Read moreVeri sorumlusu cevabı ilgili kişiye nasıl bildirir yazılı veya elektronik ortamda bildirir. Veri sorumluları, kişisel verilerin kaydedilmesinden sorumlu olan ve bu sürecin belirli bileşenleri olan kuruluşlardır. Bu yazılı, veri sorumlularının, kişisel verilerle ilgili taleplere nasıl yanıt verecekleri ve bu sürecin nasıl yönetileceği ele alınacaktır. İlgili kişilerin yapılan bildirimleri, güvenliği oluşturmak ve şeffaf bir veri işleme…
Read moreVeri sorumlusu ilgili kişinin talebi üzerine neler yapılır, talebi kabul eder ya da gerekçesini açıklayarak reddeder. Başvuruda yer alan talebin kabul edilmesi hâlinde, veri sorumlusu tarafından gereği yerine getirilebilir. İnsanlar arasındaki iletişimde en önemli unsurlardan biri, bireysel taleplerine saygı göstermek ve onlara yardımcı olmaktır. İlgili kişinin kesintileri, genellikle ihtiyaçlarını karşılamak, yardım etmek veya desteklemek için…
Read moreİlgili kişinin talebini süre içinde yerine getirir veri sorumlusunun talebin niteliğine göre kısa sürede ve en geç otuz gün içerisinde kabul veyahut gerekçesini açıklayarak reddetmesi, ancak ve ancak cevabını ilgili kişiye bildirmesi gerekmektir. İlgili kişinin talebini süre içinde yerine getirir iş yaşamında ve günlük etkileşimlerde, başarılı bir iletişim ve etkili bir ilişki kurma becerisi, bir…
Read moreBaşvuru için herhangi bir ücret öngörülmüştür veri sorumlusu, başvuruda yer alan talepleri talebin niteliğine göre en kısa sürede ve en geç otuz gün içinde ücretsiz olarak sonuçlandırmakla yükümlüdür. Ancak, işlem maliyeti gerektiren durumlarda, Kurul tarafından belirlenen tarifedeki ücret alınabilir. Başvurunun yazılı cevapla karşılanması durumunda, on sayfaya kadar başvuru ücreti alınmaz. On sayfanın üzerindeki her sayfa…
Read moreBaşvuru yolu için herhangi bir şart bulmak veri sorumlusuna yapılacak başvurularda uyulması gereken usul ve esaslar kanunun 13. maddesinde de belirtilmiştir. Aynı zamanda bu maddeye istinaden kuruluş tarafından hazırlanarak 10.03.2018 tarihinde Resmî Gazete ’de yayınlanan Veri Sorumlusuna Başvuru Usul ve Esasları Hakkında Tebliğ ile veri sorumlusuna yapılabilecek başvurulara ilişkin yöntemler belirlenmiştir. Bu tür bir başvuru…
Read moreGerçek veya tüzel kişi veri güvenliği sorumluluğu kişisel verilerin kendi adına veya başka bir hükmi şahıs tarafından işlenmesi durumunda, veri sorumlusu kişisel verilerin hukuka aykırı olarak işlenmesini, verilere hukuka ters bir şekilde erişilmesini önlemek ve verilerin korunmasını sağlamak için uygun güvenlik düzeyini sağlamaya yönelik gerekli her türlü teknik ve idari tedbirlerin alınması hususunda bu kişilerle…
Read moreVeri güvenliğine ilişkin yükümlülükleri, kurum ve kuruluşunda Kanun’un hükümlerinin uygulanmasını sağlamak amacıyla gerekli denetimleri yapmak ve yaptırmakla sorumludur. NOT: Veri sorumlularının alması gereken teknik ve idari tedbirler konusunda veri sorumlularına rehberlik etmek amacıyla “Kişisel Veri Güvenliği Rehberi” hazırlanmış olup bu rehbere, Kurumun internet sitesi olan www.kvkk.gov.tr üzerinden “Yayınlar” bölümündeki “Rehberler” adımından ulaşılabilir. Veri sorumluları, öğrendikleri…
Read moreİlgili kişinin hakları kanunun 11. maddesi çerçevesinde herkes, veri sorumlusuna başvurarak kendisiyle ilgili; a. Kişisel verilerinin işlenip işlenmediğini öğrenme, b. Kişisel verilerin işlenip işlenmediğine dair bilgi talep etme, c. Kişisel verilerin işlenme amacını ve bu amaçla uygun kullanılıp kullanılmadığını öğrenme, ç. Kişisel verilerin yurt içinde veya yurt dışında üçüncü kişilere aktarılmasını öğrenme, d. Kişisel verilerin…
Read moreAydınlatma yükümlülüğünün yerine getirilmesi için belirli bir şekil şartı bulunmamaktadır. Tek taraflı bir beyanla da aydınlatma yükümlülüğü yerine getirilebilir. Veri sorumlusu, ilgili kişiyi aydınlatma yükümlülüğünü yerine getirdiğini kanıtlamakla sorumludur. Aydınlatma yükünün yerine getirilmesi, konutlarda ve yaşam düzeyinde artış sağlarken aynı zamanda artışın etkisini azaltmalarına yardımcı olur. Bu sürecin mevzuatın takibi, enerji verimliliği, sağlık hizmetleri, çevre…
Read moreVeri sorumlusu aydınlatma yükümlülüğü veya onun yetkilendirdiği kişi, aydınlatma yükümlülüğü kapsamında ilgili kişinin, veri sorumlusunun ve varsa temsilcisinin kimliği, veri işleme amacı, işlenen verilerin kimlere ve hangi amaçla aktarılabileceği, veri toplamanın yöntemi ve hukuki sebebi ile Kanunun 11. maddesinde sayılan diğer hakları hakkında bilgilendirmekle yükümlüdür. Aydınlatma yükümlülüğü, ilgili kişinin onayına veya isteğine bağlı değildir. Kişisel…
Read moreYabancı ülkeye verilerin aktarılması kişisel verilerin yurt dışına aktarılmasında yeterli korumanın bulunup bulunmadığına ve yeterli korumanın bulunmaması durumunda Türkiye’deki ve ilgili yabancı ülkedeki veri sorumlularının yeterli bir korumayı yazılı olarak taahhüt etmeleri şartıyla kişisel verilerin yurt dışına aktarılmasına Kişisel Verileri Koruma Kurulu karar verir. Bu karar verme sürecinde aşağıdaki faktörler dikkate alınır: a. Türkiye’nin taraf…
Read moreVerilerin yurt dışına aktarılması kanunun 9. maddesinin 1. fıkrasında, kişisel verilerin ilgili kişinin açık rızası olması koşuluyla yurt dışına aktarılması düzenlenmiştir. Ancak, aynı maddeye göre, Kanunun 5. maddesinin 2. fıkrası kapsamındaki kişisel veriler ile 6. maddesinin 3. fıkrasında belirtilen özel nitelikli kişisel verilerin ilgili kişinin açık rızası aranmaksızın işlenmesine izin veren şartlar esas alınabilir ve…
Read moreKişisel verilerin yurt içine aktarılması, verilerin ilgilinin açık rızası olmak şartıyla üçüncü kişilere aktarılabileceği belirtilmektedir. Bununla birlikte, Kanunun 5. ve 6. maddesindeki şartların sağlanması halinde, yeterli önlemler alınarak kişisel verilerin açık rıza aranmaksızın yurt içinde aktarılmasına da izin verilmektedir. Bu bağlamda; durumunda, ilgili kişinin açık rızası aranmaksızın kişisel verilerinin aktarılması mümkündür. Veri Güvenliği ve Koruma…
Read moreVerilerin silinmesi, yok edilmesi veya anonim hale getirilmesi kanunda belirtilen kişisel verilerin işlenmesi şartları tamamen ortadan kalkarsa, bu durumda kişisel veriler, veri sorumlusu tarafından resen ya da ilgili kişinin talebi üzerine silinir, yok edilir veya anonim hale getirilir. Bu durumda, kişisel verilerin işlenmesi için gerekli olan hukuki şartların tamamının ortadan kalktığı belirlenirse, veri sorumlusu, kişisel…
Read moreAnonim veri ve anonim hale getirilmiş veri, başlangıçtan itibaren hiçbir şekilde belirli bir kişiyle ilişkilendirilemeyen veriyi ifade eder. Bu veri, hiçbir şekilde kimliği belirli bir gerçek kişiyle ilişkilendirilemez ve kimliği ortaya çıkartılamaz. Anonim veriler, başlangıçta kişisel veri niteliği taşımayan ve hiçbir şekilde kişisel veri olarak değerlendirilmeyen verilerdir. Anonimleştirilmiş veri, daha önce bir kişiyle ilişkilendirilmiş olabilir…
Read moreKişisel verilerin anonim hale getirilmesi anonimleştirme, kişisel verilerin diğer verilerle eşleştirilse bile, gerçek bir kişiyle ilişkilendirilemeyecek şekilde tanımlayıcı bilgilerin kaldırılması veya değiştirilmesi işlemidir. Yani, anonimleştirme, bir veri kümesindeki tüm direkt veya dolaylı tanımlayıcıların çıkarılması veya değiştirilerek, ilgili kişinin kimliğinin tespit edilememesi veya kalabalık içinde ayırt edilemez olmasını sağlar. Ancak unutmamalıdır ki veri, diğer bilgilerle eşleştirme…
Read moreKişisel verilerin yok etmesi, kişisel verilerin hiç kimsenin erişemeyeceği, geri getirilemeyecek ve tekrar kullanılamayacak şekilde tamamen ortadan kaldırılması işlemidir. Kişisel verilerin yok edilmesi için, verilerin bulunduğu tüm kopyalar tespit edilir ve verilerin bulunduğu sistemlerin türüne göre de-manyetize etme, fiziksel yok etme, üzerine yazma gibi yöntemlerden bir veya birkaçı kullanılır. Bu süreç, verilerin kalıcı olarak silinmesini…
Read moreKişisel verilerin silinmesi, ilgili kullanıcılar için erişilemez ve tekrar kullanılamaz hale getirilmesi işlemidir. Bu sürecin ayrıntıları, Kişisel Verilerin Silinmesi, Yok Edilmesi veya Anonim Hale Getirilmesi Hakkında Yönetmeliğin 4. maddesinde açıklanmıştır. İlgili kullanıcı, bu tanımda, veri sorumlusu organizasyonu içerisinde verilerin teknik olarak depolanması, korunması ve yedeklenmesinden sorumlu olan kişi ya da birim dışındaki kişileri ifade eder.…
Read moreÖzel nitelikli kişisel verilerin işlenme şartları, ilgili kişinin mağduriyete veya ayrımcılığa uğrama riski taşıyan hassas verilerdir. Bu sebeple, özel nitelikli kişisel verilerin diğer kişisel verilere göre çok daha sıkı bir şekilde korunması gerekmektedir. Kanun, özel nitelikli kişisel verilere özel bir önem atfetmekte ve bu verilere yönelik farklı bir düzenleme getirmektedir. Bu veriler, “özel nitelikli kişisel…
Read moreMeşru menfaati tespit etmek için bulundurulması gerekenler şartına dayanması durumunda, bu şartın varlığını tespit etmek için aşağıda sıralanan hususlar değerlendirilmelidir: a. Menfaatin veri sorumlusuna ait olması: Kanunda, meşru menfaatin sadece veri sorumlusuna ait olması gerektiği belirtilmiştir. Veri sorumlusu dışında üçüncü bir kişinin meşru menfaati, bu veri işleme şartının kapsamı dışında kalır. b. Menfaatin meşruluğu: Veri…
Read moreMeşru menfaatleri için veri işlenmesinin zorunlu olması kanuna göre, ilgili kişinin temel hak ve özgürlüklerine zarar vermeden, veri sorumlusunun yasal çıkarları için kişisel veri işlenebilir. Veri sorumlusunun meşru menfaati, veri işleme faaliyeti sonucunda elde edeceği çıkar ve faydaları kapsar. Ancak bu menfaatin, meşru, belirli, mevcut ve ilgili kişinin temel hak ve özgürlükleri ile makul bir…
Read moreKişisel Verilerin Aleni Olması herhangi bir şekilde ilgili kişi tarafından kamuoyuna açıklanmış olan, yani ilgili kişinin kendisi tarafından alenileştirilmiş kişisel veriler, alenileştirme amacına uygun bir şekilde açık rıza aranmaksızın işlenebilecektir. Bu tür veriler, ilgili kişinin kendi iradesiyle alenileştirmiş olması nedeniyle herkes tarafından bilinebilecek hale gelmiştir ve bu durumda korunması gereken hukuki yararın ortadan kalktığı kabul…
Read moreKişisel verilerin işlenme şartları kanunun 5. maddesinde kişisel verilerin işlenme şartları düzenlenmiştir. Özel nitelikli kişisel verilerin işlenme şartları ise Kanunun 6. maddesinde farklı esaslara bağlanmıştır. Bu çerçevede, özel nitelikli olmayan kişisel verilerin hukuka uygun olarak işlenebileceği şartlar Kanunda sınırlı sayıda olup ve genişletilemez. Bu şartlar aşağıdaki gibidir: Özel nitelikli olmayan kişisel verilerin işlenmesi için yukarıda…
Read moreMevzuata öngörülen süre muhafaza edilmesi kişisel verilerin, işlendikleri amaç için gerekli olan süre kadar muhafaza edilmesi zorunludur. Veri sorumluları, ilgili mevzuatta verilerin saklanması için öngörülen bir süre varsa bu süreye uyarak, kişisel verileri sadece işlendikleri amaç için gerekli olan süre kadar muhafaza edebilirler. Veriler, daha fazla saklama için geçerli bir sebep olmadığı sürece silinecek, yok…
Read moreAmaçla Sınırlılık Bağlantılı ve Ölçülü İlkesi “Amaçla Sınırlılık,” kişisel verilerin korunmasında en önemli ilkelerden biridir. Bu ilkeye göre, kişisel veriler işlendikleri amaçla bağlantılı, sınırlı ve ölçülü olmalıdır. Yani, veri toplanırken belirli bir amaç için toplanmalı ve ileride farklı amaçlar için kullanılmamalıdır. Öngörülmeyen veya ileride gerçekleşmesi planlanan amaçlarla kişisel veri toplanmamalıdır. Sadece belirli bir amaç için…
Read moreAmacın meşru olması veri sorumlusunun işlediği verilerin amaçlarının meşru olması, yaptığı faaliyetler veya sunduğu hizmetlerle ilgili ve bu faaliyetlerin veya hizmetlerin gerçekleştirilmesi için gerekli olan verilerin işlenmesi anlamına gelir. Bu ilke, kişisel verilerin işlenmesinin meşru ve adil nedenlere dayandırılması gerektiğini vurgular. Örneğin, bir hazır giyim mağazasının, müşterilerinin kimlik ve iletişim bilgilerini işlemesi, mağazanın alışveriş işlemlerini…
Read moreDoğru ve Gerektiğinde Güncel Olma kişisel verilerin doğruluğu ve güncelliği, veri işleme faaliyetlerinde veri sorumlusu tarafından vurgulanan ve Kanun tarafından öngörülen ilgili kişinin verilerin düzeltilmesini talep etme hakkı ile uyumlu olan bir ilkedir. Kişisel verilerin doğru ve güncel bir şekilde tutulması, veri sorumlusunun çıkarlarına uygun olduğu kadar ilgili kişinin temel hak ve özgürlüklerinin korunması açısından…
Read more“Hukuka ve Dürüstlük Kuralına Uygun Olma ilkesi, diğer ilkeleri de kapsayıcı bir özelliğe sahiptir. Bu ilke, kişisel verilerin işlenmesi sürecinde, mevcut kanunlar ve diğer hukuksal düzenlemelere uygun şekilde hareket edilmesi gerekliliğini ifade eder.” Bu, veri işleme faaliyetlerinin yasalara ve düzenlemelere uygun olarak gerçekleştirilmesini gerektirir. Hukuka Uyumun Önemi Etik Değerler ve Dürüstlük İş Dünyasında Hukuka ve…
Read moreKişisel verilerin işlenmesinde her zaman Kanunda ortaya konulan genel ilkelere uygun davranılmalıdır. Kişisel verilerin işlenmesinde genel ilkeler şunlardır: a. Hukuka ve dürüstlük kurallarına uygun olma: Kişisel veriler, mevcut yasal düzenlemelere ve dürüstlük kurallarına uygun bir şekilde işlenmelidir. b. Doğru ve gerektiğinde güncel olma: İşlenen kişisel veriler, doğru ve güncel olmalıdır. Eksik veya yanlış verilerin düzeltilmesi…
Read moreÇerez onay yönetimi, günümüz dijital dünyasında hem kullanıcı gizliliğini koruma hem de yasal uyum sağlama açısından kritik bir gruba sahip olan bir konsepttir. Bu yazıda çerez onay yönetimi ve bu sürecin önemi hakkında daha fazla bilgi sunacağız. Çerez yasası (eGizlilik Direktifi) ve KVKK: Çerez Banner yasası ve Kullanıcı Gizliliği: Cookie Çeşitleri ve Kullanım Amaçları: CCPA…
Read moreOteller için doğru bir çerez politikası içeriği üretmek, kullanıcıların çerezlerin nasıl kullanıldığını, gizliliklerinin nasıl korunduğunu ve tercihlerini nasıl yönetebileceklerini ayrıntılı bir şekilde açıklamanızı gerektirir. Nesil Teknoloji olarak İşte detaylı bir otel çerez politikası önerisi: [Otel Adı] Çerez Politikası Son Güncelleme Tarihi: [Güncelleme Tarihi] Hoş geldiniz! [Otel Adı], müşterilerimize ve ziyaretçilerimize daha iyi bir deneyim sunabilmek…
Read moreMobil uygulamalar, kişisel verilerinizi nasıl işlediği ve paylaştığı konusunda kullanıcıların endişelerini giderecek adımlar atmaktadır. Mobil uygulama şirketleri, kullanıcıların gizliliğine büyük bir önem verirken, KVKK, GDPR ve CCPA gibi yasal düzenlemelere uyum sağlamak için titiz bir süreç yürütürler. Ancak hızla evrilen teknoloji ve veri güvenliği standartları nedeniyle, yasalara uyumlu olmak yeterli değildir; sürekli olarak veri koruma…
Read moreGünümüzde kişisel verilerin işlenmesi, bireyler ve kuruluşlar için hayati bir öneme sahip olmuştur. Bu süreç, verilerin toplanması, saklanması, işlenmesi ve paylaşılması gibi bir dizi adımı içermekte ve bu adımlar sırasında hukuki ve etik sorumlulukları beraberinde getirmektedir. Kanuni veri işleme yükümlülüklerinin yerine getirilmesinde temel sorumlu, “veri sorumlusu” olarak adlandırılan kişi veya kuruluştur. Veri sorumlusu, kişisel verilerin…
Read moreEsneklik ve Sorumlulukların Çakışması: Aynı Kişi veya Şirketin Hem Veri Sorumlusu Hem de Veri İşleyen Olması Veri sorumlusu veri işleyen olabilir mi? Evet,veri sorumlusu ve veri işleyen rolleri farklı durumlarda aynı kişi veya kuruluş tarafından üstlenilebilir. Ancak bu durumun etik ve yasal sorumlulukları açıkça anlaşılmalı ve uygun şekilde yönetilmelidir. Veri işleme faaliyetleri, günümüzde bireyler ve…
Read moreVeri işleyenler, modern veri yönetimi süreçlerinde kritik bir rol oynarlar. Kişisel verilerin işlenmesi ve saklanması giderek artan bir öneme sahip olduğundan, veri işleyenlerin sorumlulukları da daha fazla dikkat gerektirir. Bu rol, veri koruma mevzuatına uyum sağlamak, verilerin güvenliğini sağlamak ve gizliliğini korumak gibi çok çeşitli görevleri içerir. Veri İşleyen ve Tanımı Bir veri işleyen, genellikle…
Read moreVeri sorumlusu kimdir? Bireylerin kişisel verilerinin işlenmesinin amacını ve yöntemini belirleyen, veri kayıt süreçlerinin kuruluşundan ve yönetiminden sorumlu gerçek veya tüzel kişidir. Bu rol, verilerin korunması ve gizliliği açısından hayati öneme sahiptir. Veri sorumlusu, kişisel verilerin toplanması, saklanması, kullanılması ve paylaşılmasının denetimini ve yönetimini üstlenerek bireylerin mahremiyetini ve veri güvenliğini sağlar. Kişisel Verilerin İşlenmesi ve…
Read moreAçık rıza, kişisel verilerin işlenmesine ilişkin önemli bir onay mekanizması olarak işlev görür. Ancak, veri koruma mevzuatları, bireylerin veri işleme izinlerini geri alma hakkına da vurgu yapar. Açık rıza, kişisel verilerin korunması ve bireylerin geleceğini kontrol etme yeteneğini sağlama amacıyla düzenlenirken, geri alınabilirlik hakkı da bu amaç doğrultusunda önem taşır. Bu makalede, açık rızanın geri…
Read moreAçık rıza, veri işleme faaliyetlerinde bireylerin özgür iradesiyle belirli bir konuya ilişkin onay vermesini ifade eder. Bu onay, kişisel verilerin işlenme amaçları, yöntemleri ve diğer ilgili detaylar hakkında bireylerin tam olarak bilgilendirilmesiyle gerçekleşir. Açık rıza, veri koruma mevzuatlarının merkezinde yer alırken, onayın alınma şekli konusunda esnek bir yaklaşım benimsenmiştir. Bu yazıda, açık rıza şekil şartına…
Read moreAçık rıza nedir? Açık rıza, bireylerin özgür iradesiyle belirli bir konuya ilişkin onay vermesini ifade eder. Bu onay, veri işleme amaçları hakkında bilgilendirilmeyle gerçekleşir.Açık rıza, veri işleme süreçlerinde birey haklarını korumanın temelini oluşturur ve verilerin güvenli yönetimini sağlar.Açık rıza, kişisel verilerin işlenmesinde önemli bir ilkedir ve bireylerin özgür iradesiyle belirli bir konuya ilişkin onaylarını ifade…
Read moreVeri kayıt sistemi, modern veri yönetimi ve gizlilik ilkelerinin merkezinde yer alan bir kavram olarak karşımıza çıkar. Kişisel verilerin, belirli kriterler çerçevesinde yapılandırılarak işlendiği bir kayıt sistemini ifade eder. Bu sistem, hem elektronik ortamlarda hem de fiziksel dosyalama sistemlerinde oluşturulabilir, verilerin daha verimli ve güvenli bir şekilde yönetilmesini sağlar. Veri kayıt sistemleri, bireylerin özel bilgilerinin…
Read moreKişisel verilerin otomatik olmayan yollarla işlenmesi, yani manuel yollarla işlenmesi günümüzde veri yönetimi ve gizliliği açısından büyük bir rol oynayan bir kavramdır. Bu yaklaşım, verilerin manuel yöntemlerle işlenmesini ifade eder ve veri kayıt sistemlerine bağlı olarak gerçekleştirilen işlemleri kapsar. Otomatik olmayan veri işleme yöntemleri, belirli düzenlemeler ve tekniklerle desteklenerek verilerin daha etkin şekilde yönetilmesini amaçlar.…
Read moreSonuç olarak, kişisel verilerin otomatik yollarla işlenmesi, teknolojinin ilerlemesiyle birlikte daha da önem kazanan bir süreçtir. Bu süreç, veri analizi, işlem hızı ve verimliliği gibi alanlarda büyük avantajlar sunarken, güvenlik ve etik konularının da göz ardı edilmemesi gereken önemli boyutları bulunmaktadır. https://www.kvkk.gov.tr/Icerik/2048/Kisisel-Verilerin-Islenmesi
Read moreKişisel verilerin işlenmesi, modern toplumda hızla gelişen bilgi ve iletişim teknolojileri sayesinde daha da önem kazanan bir kavramdır. Bu kavram, bireylerin gündelik hayatlarına dair bilgilerin çeşitli yöntemlerle elde edilmesi, saklanması, kullanılması veya paylaşılması gibi süreçleri içerir. Kişisel veriler, bir bireyin kimlik bilgileri, iletişim bilgileri, finansal durumu, sağlık bilgileri gibi özel ve hassas bilgileri içerebilir. Otomatik…
Read moreVeri koruma ve ilgili kişi kavramı oldukça önemlidir. İlgili kişi, kişisel verileri işlenen gerçek kişiyi ifade eder. Veri koruma yasaları, bu gerçek kişilerin özel bilgilerinin gizliliğini ve güvenliğini sağlamayı amaçlar. Bu bağlamda, kişisel veri koruma yasaları tüzel kişilere ait verileri kapsam dışında bırakmıştır. Yasal düzenlemeler yalnızca gerçek kişilere ait verilerin korunacağını vurgular. Ancak, tüzel kişiye…
Read moreKişisel sağlık verileri, bir bireyin fiziksel ve ruhsal sağlık durumuyla ilgili her türlü bilgiyi içeren veri setleridir. Bu veriler, kişinin sağlık geçmişi, rahatsızlıkları, tıbbi tedavileri ve sağlık hizmeti alımı gibi konuları kapsar. Kişisel sağlık verileri, bir kişinin sağlık durumu ve tıbbi geçmişi hakkında önemli bilgiler sağlayan özel nitelikli verilerdir. Bu nedenle, bu verilerin işlenmesi özellikle…
Read moreÖzel nitelikli kişisel veriler, bireylerin özel yaşamına ve kimliğine dair önemli ve hassas bilgileri içeren veri türleridir. Bu tür veriler, başkalarının erişimine açıldığında bireylerin maruz kalabileceği olumsuz etkileri en aza indirmek için daha sıkı bir şekilde korunurlar. Bu veriler, genel kişisel verilere göre daha fazla hassasiyet taşıdığından, işlenmeleri ve paylaşılmaları konusunda katı düzenlemelere tabi tutulurlar.…
Read moreÖzel nitelikli kişisel veriler nedir? Bireylerin gizliliği ve güvenliği açısından özel bir hassasiyet taşıyan veri türleridir. Bu tür veriler, başkalarının bu bilgilere eriştiği durumda bireylerin maruz kalabileceği potansiyel mağduriyet veya ayrımcılık riskini içerir. Özel nitelikli kişisel verilerin ne anlama geldiği ve hangi verilerin bu kategoride yer aldığı, kanunlar ve düzenlemelerle belirlenmiştir. Bu kapsamda özel nitelikli…
Read moreKişisel veri nedir? Belirli veya belirlenebilir bir gerçek kişiyle ilişkilendirilebilen her türlü bilgidir. Bu tür veriler, bir gerçek kişiye özgüdür ve söz konusu kişinin kimliğini doğrudan veya dolaylı olarak belirlemeye yönelik bilgiler içerir. Kişisel veri kavramını daha iyi anlamak için aşağıdaki noktaları göz önünde bulundurabiliriz: Kişisel veri kavramı yasalarla düzenlenmiştir, ancak herhangi bir spesifik veri…
Read moreTemel İlkeler ve Önemi Kişisel verilerin korunması nedir? Kişisel verilerin korunması, kişisel verilerin işlenmesi ve temel hak ve özgürlüklerin korunması ilkesidir. Modern toplumun giderek dijitalleşen ve veri odaklı hale gelen yapısında büyük bir önem taşımaktadır. Kişisel veriler, bireylerin kimlikleriyle ilişkilendirilebilen, doğrudan veya dolaylı yollarla onları tanımlayabilen her türlü bilgiyi içerir. Bu veriler, ad, soyad, doğum…
Read moreKVKK’nın (Kişisel Verilerin Korunması Kanunu) kapsamındaki kısmi istisna halleri, modern çağın en değerli varlıklarından biri olan kişisel verilerin korunması ve işlenmesi konusunda önemli bir rol oynar. Bu istisna halleri, veri sorumlularının belirli durumlarda bazı yükümlülüklerden muaf tutulduğu durumları ifade eder. Ancak, bu istisnaların kullanımı, kanunun genel amacı ve temel ilkeleriyle uyumlu olmalı, makul ve orantılı…
Read moreÜlkemizde kişisel verilerin korunması ve işlenmesi konusunda düzenlemeleri içeren KVKK (Kişisel Verilerin Korunması Kanunu), bireylerin özel yaşamlarını ve kişisel bilgilerini korumayı amaçlayan önemli bir hukuki çerçevedir. KVKK, kişisel verilerin korunması için tam istisna olarak, aile ilişkileri, istatistik, güvenlik, sanat ve hukuk alanlarında işlenmeyi düzenler ve hukukta veri işleme istisnalarını detaylandırır. Bu kapsamda, KVKK’nın öngördüğü tam…
Read moreVeri koruma ve gizliliği, veri işleme faaliyetleri modern toplumun vazgeçilmez bir parçası haline gelmiştir. Özellikle kişisel verilerin toplanması, işlenmesi ve saklanması gibi faaliyetler, bireylerin temel hak ve özgürlüklerini korumayı amaçlayan yasal düzenlemeler gerektirmektedir. Bu önemli meseleye odaklanan düzenlemelerden biri de Veri Koruma ve Kişisel Verilerin İşlenmesi Kanunu’nun (KVKK) 28. maddesidir. Söz konusu madde, veri işleme…
Read moreKişisel Verilerin Korunması Kanunu (KVKK), bireylerin özel yaşamlarını ve kişisel verilerini koruma amacıyla hayata geçirilen önemli bir yasal düzenleme olarak karşımıza çıkar. KVKK’nın kapsamı, bireylerin kişisel verilerinin işlenmesi ve korunmasıyla ilgilidir. Ancak, kanunun uygulanma alanında bazı istisnai durumlar ve özel hükümler de bulunmaktadır. Bu bağlamda, KVKK’nın 6. maddesi, kanunun kapsamına dahil olmayan kişileri ve durumları…
Read moreKişisel Verilerin Korunması Kanunu, bireylerin özel yaşamlarını ve kişisel verilerini koruma amacıyla Türkiye’de yürürlüğe girmiş olan önemli bir yasal düzenlemeyi ifade eder. 6698 sayılı Kanun’un temel hedefi, bireylerin kişisel verilerinin işlenmesi ve saklanması süreçlerinde gizliliğin, güvenliğin ve şeffaflığın sağlanmasıdır. Bu kapsamda, kanunun kimleri ve neleri kapsadığı büyük bir önem taşır. GERÇEK KİŞİLER Kanunun uygulama alanı…
Read moreKişisel Verilerin Korunması Kanunu (KVKK), bireylerin kişisel verilerinin işlenmesi, saklanması ve korunmasına ilişkin çerçeveyi belirleyen önemli bir yasal düzenlemedir. KVKK’nın amacı, günümüzde giderek artan dijitalleşme ve veri kullanımının beraberinde getirdiği risklere karşı bireylerin temel hak ve özgürlüklerini korumaktır. Bireylerin Gizlilik Hakları Bu kanunun ana amacı, kişisel verilerin işlenme şartlarını tanımlamak, bireylerin kişisel verileri üzerindeki haklarını…
Read moreKVKK Ne Zaman Yürürlüğe Girmiştir? Avrupa Birliği’ne uyum çerçevesinde hazırlanan Kişisel Verilerin Korunması Kanunu Tasarısı 18 Ocak 2016 tarihinde TBMM Başkanı’na gönderilmiştir. Kanun, 24 Mart 2016 tarihinde TBMM Genel Kurulu tarafından kabul edilmiş ve kanunlaşmıştır. Daha sonra, Kişisel Verilerin Korunması Kanunu, 7 Nisan 2016 tarihinde 29677 sayılı Resmi Gazete’de yayımlanarak yürürlüğe girmiştir. Bu kanun, kişisel…
Read more2010 Anayasa değişikliği ile özel hayatın gizliliğini düzenleyen 20. madde: “Herkes, kendisiyle ilgili kişisel verilerin korunmasını isteme hakkına sahiptir. Bu hak; kişinin kendisiyle ilgili kişisel verileri hakkında bilgilendirilme, bu verilere erişme, bunların düzeltilmesini veya silinmesini talep etme ve amaçları doğrultusunda kullanılıp kullanılmadığını öğrenmeyi de kapsar. Kişisel veriler, ancak kanunda öngörülen hallerde veya kişinin açık rızasıyla…
Read moreKişisel Verilerin Korunmasına Neden İhtiyaç Duyulmuştur? Kamu, özel kurum ve kuruluşlar, uzun süredir bir görevin yerine getirilmesi veya bir hizmetin sunulması kapsamında kişisel veriler toplamaktadır. Bu durum bazen kanundan, bazen kişilerin rızasına veya bir sözleşmeye dayanmasından, bazen de işlemin türüne göre karşımıza çıkmaktadır. Veri işleme sürecinde, kişilerin temel hak ve özgürlüklerinin korunması önemli bir konudur.…
Read moreİnternet deneyimimizin bir parçası olan çerezler (cookies), çevrimiçi sitelerin bize daha iyi hizmet sunmasını sağlayan küçük metin dosyalarıdır. KVKK kapsamında , çerezlerin ne olduğunu, nasıl çalıştıklarını, farklı türlerini ve çerezlerin kullanımının avantajlarını ele alacağız. Ayrıca, kullanıcıların çerezlere nasıl kontrol edebileceklerini ve gizliliklerini koruyabileceklerini de keşfedeceğiz. Çerezler Nedir? Çerezler (cookies), ziyaret ettiğimiz web sitelerinin bilgisayarımıza veya…
Read morePhishing, günümüzde internetin yaygınlaşmasıyla birlikte çevrimiçi ortamda yer alan güvenlik tehditlerinden biridir. Phishing, kullanıcıların kişisel bilgilerini elde etmek için kullanılan yanıltıcı bir saldırı türüdür. Bu makalede, phishing’in ne olduğunu, nasıl çalıştığını ve bireylerin kendilerini bu tür saldırılara karşı nasıl koruyabileceklerini ele alacağız. Phishing Nedir? Phishing, kötü niyetli kişilerin veya grupların, kullanıcıların kişisel bilgilerini, finansal verilerini…
Read moreSIZMA TESTİ TEKNİK GEREKSİNİMLER DOKÜMANI TANIMLAR VE KISALTMALAR MÜŞTERİ : SIZMA TESTİ YAPTIRAN KURULUŞ BİLGİSİ FİRMA : Teklif sahibi FİRMA DAM : Database Activity Monitoring – Veri Tabanı İzleme DML : Data Manipulation Language – ( DML ) – Veri İşleme Dili : Insert, Delete , Update gibi komutlarla oluşturulan ifadeler, kayıt ekleme, silme ve…
Read moreKişisel Verilerin İş İlişkisi Kişisel verin iş ilişkisi hukuka uygun islenmesi ve korunması özünü oluşturan “kişilik hakkı”; 6698 sayılı Kişisel Verilerin Korunması Kanunu hakkında ve sair alt mevzuat yanında, Anayasa’nın 20. maddesinde ve 4721 sayılı Türk Medeni Kanunu’nda da hüküm altına alınmıştır. Teknolojik gelişmelerin takip edilemez olduğu bir dönemde, bilgi ve veri akışının çok kolay…
Read moreSızma testi, bir bilgisayar ağı, web sitesi veya uygulamanın güvenlik zayıflıklarını tespit etmek amacıyla yapılan bir tür testtir. Bu testler, bir saldırganın nasıl bir saldırı düzenleyebileceğini simüle etmek için gerçekleştirilir ve olası güvenlik açıklarını tespit etmek için birçok farklı teknik kullanılır. Sızma testi fiyatları, testin kapsamına, karmaşıklığına ve süresine göre değişebilir.
Read moreISO 27001, bilgi güvenliği yönetim sistemleri için uluslararası bir standarttır. Bu standart, bir kuruluşun bilgi varlıklarını nasıl yöneteceği ve koruyacağı konusunda bir çerçeve sunar. ISO 27001‘in amacı, bilgi varlıklarının gizliliği, bütünlüğü ve erişilebilirliğinin sağlanmasıdır. Bu makalede, ISO 27001’in tanımı, uygulanması, gereklilikleri ve faydaları hakkında ayrıntılı bilgi verilecektir. ISO 27001’in Tanımı ISO 27001, bilgi güvenliği yönetim…
Read moreSızma testi günümüz dünyasında, birçok işletme, kurum ve kuruluş, bilgisayar ağları ve sistemlerini, çalışanları, müşterileri ve tüm dijital varlıklarını korumak için önemli güvenlik önlemleri almaktadır. Her zaman her şeyin mükemmel olması mümkün değildir ve sistemlerdeki güvenlik açıkları, bilgi hırsızlığı, kimlik avı, kötü amaçlı yazılım ve diğer çeşitli siber saldırılar için zayıf noktalar oluşturabilir. Bu nedenle,…
Read moreKVKK Aydınlatma metni nasıl hazırlanır başlığımızda; (Kişisel Verilerin Korunması Kanunu), kişisel verilerin işlenmesi ile ilgili düzenlemeler getirerek veri sahiplerinin haklarını korumaya yönelik bir kanundur. Bu kanun kapsamında, kişisel verilerin işlenmesi sırasında veri sahiplerinin aydınlatılması gerekmektedir. Bu yazıda, KVKK aydınlatma metni hazırlama sürecini adım adım açıklayacağız. Veri Sorumlusunun Kimliği KVKK aydınlatma metni hazırlama sürecinde ilk adım,…
Read moreÇerez Nedir? Bir web sitesinin ziyaretçi tarayıcısında depoladığı küçük bir metin dosyasıdır. Bu dosya, web sitesinin ziyaret edildiği sürece tarayıcı tarafından tutulur ve kullanıcının tercihlerini, oturum bilgilerini veya diğer verileri hatırlamasına yardımcı olur. Çerezler, web sitelerinin daha hızlı çalışmasını sağlayabilir, kullanıcılara kişiselleştirilmiş içerik gösterebilir, oturumları yönetebilir ve diğer işlevleri yerine getirebilir. Ancak, bazı çerezler kişisel…
Read moreKişisel Verilerin Korunması Kanunu anlamına gelir ve Türkiye’deki kişisel verilerin işlenmesini, saklanmasını ve korunmasını düzenleyen yasal düzenlemedir. Kanun, AB Genel Veri Koruma Yönetmeliği (GDPR) ile uyumlu olarak tasarlanmıştır ve 7 Nisan 2016 tarihinde yürürlüğe girmiştir. Kişisel verilerin işlenmesi, saklanması, kullanılması ve aktarılması gibi birçok konuda kurallar ve sınırlamalar getirmiştir. Kanuna göre, kişisel verilerin işlenmesi ancak…
Read moreSızma Testi Nedir? Sızma testi nasıl yapıldığı konusunda ve ne olduğunu hakkında sizlere şu şekilde açıklayalım. Kötü niyetli hamleler içerir , sistemlere verilere zarar verebileceği için bu zararları önceden görebilmek için önlemleri almamızı amaçlayan saldırı simülasyonudur. Şahısların mühim bir güvenlik açıklığı tespit sürecidir ve firmaların siber zayıflıkları tespit edebilmek için öncellikle kullandığı temel yöntemdir. Penetrasyon,…
Read moreTSE onaylı sızma testi firmaları, bilişim sistemlerindeki mantık hataları ve zayıflıklarını belirli incelemesi yapılarak, üzerinde durulan konu olmaktadır. Güvenlik açıklığı ise kötü amaçlı şahsıların tarafından kötüye kullanılmasını önlemek ve sistemleri artık güvenli duruma getirmek için, Dijital güvenlik uzmanlar yardımıyla gerçekleştirilen yasal güvenlik kriteridir. Bilgi Güvenliğinde aşırı değerli bir amaç olan sızma Testi özelliğinde temel amacı,…
Read moreWeb tasarım dijital dünya görünürlüğünüze açıdan destek olan SEO FD profesyonel Web Tasarım hizmetiyle de yanınızda olmayı sürdürmektedir. Günümüzde yükselen çevrim içi fırsatlar web tasarıma verilen önemini de arttırmıştır. Bir markanın görsellik kazanan tüm unsurları kimliğinin bir parçasıdır. Kullanılan renklerden yazı fontlarına kadar her tercih markanızın yüzü olarak düşünebilirsiniz. Üstelik günümüzde internetin fiziksel dünyaya kıyasla…
Read moreKVKK son zamanda gerçekten gündemimizde olan bir kanun durum geldi. Olabildiğince detaylı, uyulmaması durumunda gerek yaptırım olarak gerekse maddi anlamda yüklü cezalar olan bu kanunu bilmek ve kanunu elverişli şekilde temelini düzenlemek, çalışmaları da bunun üzerine şekillendirmek, çalışanları eğitmek fazlasıyla önemlidir. Her destek, denetimlerimiz ve düzenlemelerimizle sizlerleyiz. Rehberliğimizden 7/24 faydalanabilirsiniz. Gerek bilgi alma gerekse uygulama…
Read more6698 Sayılı Kişisel Verilerin Korunması Veri Sorumlusu Kimdir? Kişisel Verilerin Korunması Kanunu dahilinde, ilgi çeken ve heves uyandıran unsurlardan biri veri yükümlüsüdür. Veri yükümlüsü, kişilerin verilerinin toplanma amaçlarını belirlemelidir. Hangi amaçla yapısında veriler toplanacaktır. Her şeyden önce veri yükümlüsünün bunu belirlemesi gerekmektedir. Amacın belirlenmesinden hemen sonrasında, bu amaca uygun bilgilerin alınması amacıyla veri kayıt sisteminin…
Read moreÖzel Hayatın Gizliliği Neden Önemli? Kişisel verilerin korunması özel hayatın gizliliği nasıl önemli bir konu olduğu ise, günümüzde hayatımızın fazlasıyla önemli parçasıdır. Özel hayatın gizliliği hakkı topluluk içinde yaşamaya mecbur olan insanların saygın, onurlu ve medeni bir şekilde hayatlarını devam ettirebilmeleri için ihtiyaç duyulmuş bir haktır. Bu hak kişinin iradesi dışında özel hayatına ve aile…
Read moreİşletmenizde Veri Güvenliği Sağlamak İçin Yöntemler
Read moreKVKK’nın Amacı KVKK’nın amacı aşırı büyük hüküm teşekkül etmektedir. Kötü amaçlı şahısların eline geçmesi halinde içinden çıkılamaz sorunlarla karşılaşmamız muhtemeldir. Gün geçmiyor ki bu nedenle adaletsizlik olan kişilerin bilgilerini duymayalım. Banka işlem hesapları hortumlananlar, üçkağıtçı, suç işlenip üzerine atılanlar, üzerlerine hesap ya da iletişim hattı açılanlar ve daha pek çok husus karşımıza çıkmaktadır. Genel ağ…
Read moreKişisel Verilerin İşleme Şartları, adı ve soyadı bilgileri, yaş, T.C. kimlik numarası, sağlık bilgileri, aile ile nüfus bilgileri, ırk, pasaport talimatları, sendika, dernek, vakıf ya da siyasi parti üyelikleri ve kişiye özel bilgilerin korunmasından, işlenmesinde, bir kaynaktan öbür bir kaynağa iletilmesinde belli bir ölçüt uygunluk aşırı önemlidir. Geriye kalan pek çok resmi ya da özel…
Read moreKişisel Verilerin Aktarılması Şartları Nelerdir? Kişisel Verilerin Aktarılması Şartları çerçevesinde, kişilerin verilerin iletilmesi kişisel ve belirleyici aranjmanlara ayrılmıştır. KVKK 5.inci özellikte sayılan, kişisel verilerin işlenme koşullarından birinin olması gerekmektedir. Kişisel verilerin işlenme koşulları olarak, kişinin açık rızasının olması, yasalarda açık düzenleme olması, bir hakkın müessese hedefi taşıması, fiili olanaksızım dolayısıyla kişinin açık rızasının alınma durumumun olmaması…
Read moreEğitim Amacı Kişisel verilerin korunması eğitimi, günümüze kadar geldiği noktada bütün bu hususta bilgi sahibi olması kaçınılmazdır. Kişisel açıdan baktığınızda ise hep ceplerimize kadar giren bilimi nimetlerinden yararlanmaktayız. Yediğimiz yemekten içtiğimiz suya, giydiğimiz ayakkabıdan aksesuara kadar akla gelen her şey çevrimiçi olarak satın alınmaktadır. Günümüzde ise hemen hemen tüm kurumlar uygulamalar aracılığı ile ürünlerini satmaktadırlar.…
Read moreKişisel Verileri Korunması Kurulu Hangi Bakanlığa Bağlı
Read moreGünümüz dünyasında teknolojik gelişmelerle birlikte bilgiye erişim, kritik bir hale gelmiştir. Dünya çapında kurumlar erişimlerini kontrol altına almayı hedefleseler de saldırganlar her zaman bir yolunu bulmaya çalışmaktadır. Bu noktada saldırgan bakış açısıyla yaklaşarak bir kurumun uğrayacağı saldırıların önceden tespit edilmesi ve hedeflenen sistemlere/ verilere yetkisiz erişim sağlamayı hedefleyen siber saldırı simülasyonları ve bu doğrultuda yapılan…
Read moreKVKK , elektronik ortamda kişilere ilişkin verilerin korunmasında aşırı güçlü düzenlemeler getirmektedir. Mutlaka düzenlemelere uyulmaması vaziyetinde, önemli ceza yaptırımların olduğunu da veri sorumlusu kişilerin bilmesi gerekmektedir. İlişkin kişi olarak geçen bilgilerini gizleyen kişilerin, gerekse hususi ya da hukuki kişi olarak kuruluşların kısaca veri toplayıcılarının iyi bilmesi gerekmektedir. Gerekli düzenlemelerin hususi ve hukuki kişiler gözetiminde yapılması…
Read moreKVKK ülkemizde 2016 yılında yürürlüğe giren, yeni kuşak tatbikatlara ilişkin kanunlardan birisidir. Elektronik ortamda, yani genel ağ ortamında yöntemlerin yapılması ve resmî kuruluşların noktasında da bu yöntemin daha vazgeçilmez biçimde hayatımıza girmesine de imkân sağlamıştır. 07.04.2016 tarihinde yürürlüğe giren kanunun gerçekten ayrıntılı ve kapsayıcı olduğunu göstermek gerekir. 6698 sayılı işbu kanundan ilk, kişisel verilerin 2010…
Read moreYurtdışı aktarımı kişisel verilerin iletilmesi noktasında, yasada özel düzenlemeler mevcuttur. Kişisel verilerin yurtdışına iletmesi konusunda Kişisel verilerin korunması yasada 9. maddesi uyarınca özel düzenleme yapılmıştır. Bu düzenleme ile Kişisel verilerin yurtdışına iletmesi başlığı ile yer alır, Kişisel Verilerin İletmesi Noktasında, Kanunda Özel Düzenlemeler Mevcut Mudur? Madde 9. 1. Kişisel veriler, yetkili kişinin açık rızası olmayan yurtdışına…
Read moreVERBİS Ne Kimler Kayıt Olmak Zorundadır
Read moreKVKK Yükümlülüğü Nedir Nasıl Ortaya Çıkmıştır? Şirket ve Kamu Kurumları Kvkk, teknolojik ortamda hizmetlerin ile ürün satışlarının, genel olarak işlemlerin artması sonucunda, doğan gerekesimden meydana çıkar. Kişisel veriler, kişilerin adı soyadı kimlik verilerden başlayarak, pek çok özel veriyi içermektedir. 2010 tarihinde kanun-ı esası kişisel veriler konusunda yapılan düzenlemeden sonrasında. 2016 tarihinde ise Kişisel Verilerin Korunması…
Read moreVerilerin Kimliği Nasıl Belirlenir? Veri kimliği belli olan ya da belirlenebilir kapsamda olan tüzel şahısların, her türlü verileri olarak tanımlanabilir. Önemli olan, kimliğin açık olması, T.C. kimlik bilgisi, mahlas, bazı verileri özellikte olmasıdır. Kişisel verilerin belirlenme koşulu olarak, özel verilerin gerçek kişiye ait olması, kişilerin belli olması gibi belirlenebilir durumda olması, kişisel noktada her türlü…
Read moreVERBİS Siciline Hangi kurumlar Nasıl Kayıt olmalı Verbis 2016 tarihinden günümüze yürürlükte olan veri yükümlüsü olan kurumlara ve kişilere önemli yetkiler düşmektedir. Önce bilgilerin işlenmesi noktasında yasanın içinde olan kişilerin ve firmaları, kanunda planlama altında bulunan VERBİS uyarınca, Kişisel verilerin korunması siciline kayıtlarını cezaları gerekmektedir. Şirketin açılmasından ve yöntem yapmaya başlamasından sonra sicile kayıt müracaat…
Read moreVERBİS Sicil Yöntemi Verbis kapsamında devlet tarafından mecburiyet tutulmuş verbis yöntemi bulunmaktadır. Veri Sorumluları Sicil veri yöntem (Verbis) üzerinden yöntem yapılırken istenen veriler ışığında hareket edilmektedir. Veri yükümlüsü, yetkili kişi, bağlantılı kişisi oluşturuyoruz. Bağlantılı kişisi bir gerçek kişi olmak mecburdur. TC kimlik numarası olması gerekmektedir. AB dayanışma uyum süresi sonrasında kişisel verilerinizin kullanılmasına yasada düzenleme…
Read moreKVKK Ceza Tutarı Kişisel Verileri Koruma Kurulu 07.04.2016 yılında yürürlüğe giren ve 6698 sayılı KVKK niteliğinde kurulan T.C. Adalet Bakanlığımız vasıf çalışmalarını düzenleyen, yasa kapsamında, hak işleyişini düzenleyen resmi kuruldur. Genel ağ için artık resmi işlemlerin ve özel işlemlerin yapılması kaçınılmaz özel kişilerin bilgilerinin alınması, muhtemelen yurtiçinde ve yurtdışında gönderilmesi, yok olması gibi işlemlerin yapılması…
Read moreSürekli Danışmanlık NESİL TEKNOLOJİ olarak, KVKK kapsamında her adımda siz işletmelerimizin yanındayız. Kanun kapsamında şirketlerin önemli mali cezalar, üstelik idari ve hapis cezaları şeklinde yaptırımlara bağımlılığını belirtilir. Yetkili kişiden takviye almak ve bu şekilde, yasalara yararlı şekilde hareket etmek fazlasıyla önemlidir. Verilerin yargıların yanında, önemli kural kapsamları olan talimat ve kurum kararları da işletmeleri birleştirici…
Read moreKVKK Nelere Dikkat Edilmeli, belli ya da belirlenebilir hususi kişilerin, bireysel verilerini korunumu altına alan kanunların hepsidir. Bu hukuk 2016 tarihinde yürürlüğe girmiştir. Teknolojik yönden, bilgisayar ya da bu biçimde donanıma sahip, teknolojik yöntemler üzerinden kişisel verilerin toplanması, gizli tutulması ve işlenmesi söz konusu olduğundan, bu yöntemlerle alakalı olarak bilgilerin esas hak ve özgürlüklerini zarar…
Read moreKVKK Çalışanları, görüşlerinden pek çok hakları kapsamaktadır. Bunların bilinmesinde hüküm taşımaktadır. Çalışanların haklarına ait bilgiler takviyeler de bulunmaktadır. Kişisel veriler, elektronik ortamda yer alan ve veri yönteme uygun olarak sistemli biçimde işlenen veriler içermektedir. Kişisel veri olarak, kimlik bilgileri, unvan ve haberleşme bilgilerin vs. mesela ayrıntılarıyla tümüyle kişiye özel hassas bilgiler içermektedir. Şirket de, kadro…
Read morekişisel verilerimizin aktarılması
Read moreKVKKanuna Nasıl Uyum Sağlarız başlıklı konumuz; alakalı kişi, veri sorumlusu önemli doğruluk ve yükümlülükler sunmaktadır. Bunların bilinmesiyle buna göre bir uygulama yapılması gerçekten karar taşımaktadır. 2016 yılında yürürlüğe girmiştir. KVKK yetkili kişilerin kanunu garanti altına alınan, hak özgürlüklerini saklama, sağlık, iletişim verileri, firma üyelikleriyle bilgilerin gizlemesi, ikna olmadan elektronik ortamda kullanılmaması noktasında mühim düzenlemeler içermeli.…
Read moreKVKK Hangi Firmaları Kapsar
Read moreKişisel Verilerin Koruması Kanunu Danışmanlığı Hizmeti
Read moreFirmaların verilerinin güven içine alınmasına ve sadece yetkili personel ve şirketlerin erişime izin vermesi olanak tanıyan iyi bir ağ güvenliğini sahip olabilmesi önemini gösterir. Bütün bilgi işlemleri kaynaklarının kullanılabilirlik, gizlilik ve bütünlük saldırılarına, hatalarına karşı korunması tanımlamak iççin kullanılan büyük terimdir. Ağ Güvenliği Nedir? Ağ alt yapısının arıza, yanlış kullanımı, imha vb. durumlara karşı korumasında…
Read moreLog Analiz Nedir? Nasıl Yapılır?
Read moreVeriler işletmeler önemli olabilir, fakat hızlı veri büyümesi, zayıf uygulama performansı ile uyumluluk riskleri gibi bir dizi sorun yaratabilir. Veri Tabanı Yönetim Sistemi Nedir? DBMS; veri tanımlama, veri alma ve kullanıcı yönetimini içerir: Veri Tabanı Yönetim Sistemine İhtiyacınız Var? İş süreçlerinizde uygulamanın birkaç avantajı vardır: 1. Ağ Veri Tabanı Yönetim Sistemi Birbirine bağlı veri noktalarına…
Read moreİŞVERENİN YÖNETİM HAKKI VE SINIRLARI İşletmelerdeki Kameraların KVKK Kapsamında Değerlendirilmesi kullanma yetkisinin, kişisel verilerin korunmasına ilişkin kurallar uyarınca nasıl sınırlandırılabileceğini tartışmak için bu yetkinin kaynağı olan yönetim hakkının kapsamını belirlemek gerekecektir. İşverenle işçi ile arasındaki ilişkinin temel iş sözleşmeleri, 4857 sayılı Kanun ve doktrinde kabul edildiği üzere üç unsurdan oluşmaktadır. Bunlar iş görme, ücret ve…
Read moreÖne Çıkan Bilgiler Günümüzde firmaların internet yolu ile öne çıkması her zamankinden çok daha zordur. Potansiyel müşterilerin satın alabileceği ürünün seçenekleri çok geniş ve şirket sahiplerinin onların dikkatini çekmek için yalnızca birkaç saniyesi var. Fakat üzerinde düşünülmüş bir görüntü ve algıyla işletmenizin rakiplerinin arasından sıyrılıp öne çıkabilirsiniz. Peki güçlü bir marka yaratmaya nasıl başlayabiliriz? 1. Pazarlama…
Read more ISO 27001 Bilgi Güvenliği Yönetim Sistemi Belgesi bir değerlendirme olarak değerlendirilemeyecek kadar maddi bir değerlendirme yer alacak. Teknolojinin ile ilgili hazırlıklar, önemli bir tartışma konusu olacak. İşte bu gelecek da yeni doğan nesline bakmak için isteğe ve kontrol edilmek için yapılmıştır. Bilgi güvenliği; bir gönderme, göndermiş olduğu ve bütün içeriği alan bütünü olarak. Bu Güvenliği da ISO 27001 Bilgi…
Read moreSEO Uyumlu İçerik Nasıl Yazılmalıdır?
Read moreSerbest Muhasebeci Ve Mali Müşavir KVKK Uyum Analizi Nedir
Read moreGeneral Data Protection Regulation (GDPR) Genel Veri Koruma Yönetmeliği (GDPR) Nisan 2016’da AB Parlamentosu tarafından onaylandı ve 25 Mayıs 2018 tarihinde yürürlüğe girdi. Hükmi kişilerin verilerini depolayan veya işleyen herhangi firmaya uygulanacaktır. Bu yönetmeliğe uymayan şirketlere yüklü para cezası uygulanacaktır. Birden fazla şirket telefon numaramız, kimlik numaramız gibi birçok kişisel verilerimize sahipler. Bu yaptırımın amacı vatandaşların verilerini…
Read moreWeb sayfalarının sizi nasıl ve hangi yollarla tanıdığını hiç düşündünüz mü? Bu ağları sizin haberiniz olmadan sizin hakkınızda hangi bilgileri topladığını biliyor musunuz? İnternet kullanıcıları olarak web sayfalarında haberimiz olmadan birçok verimizin kullanılmasına izin verebiliyoruz. Kurgusal olarak film ve dizilerde sık olarak görmeye başladığımız senaryoların hiç de akıl dışı olmadığını söylemek mümkündür. Ziyaret ettiğiniz ağların…
Read moreÇerez Yönetimi Platformu Nedir? Çerez Yönetimi (çerezgo) tüm web sayfa sahiplerinin kullanması gereken platformdur. Bu tür platformlar genelde kullanıcıların çerezler adında rızasını (cookie consent) almak, kullanıcının çerezlerinin neden topladığı ve nerede kullanılacağını göstermek amacıyla ve toplanan onayları güncellemek için kullanılmakta. Çerez yönetim platformları genel olarak web sayfalarında bulunan çerezleri tüzük gereksinimlerine uygun olarak toplar ve…
Read moreKVKK’nın adtech ve martech’e Etkileri gizliliği herkes için önemli bir konu haline gelmiştir. En fazla sorun yaşanan konulardan biri olan kişisel bilgilerimiz, kişisel verileri koruma kanunu ile yasal güvence altındadır. İnternetin gelişmesiyle beraber kişisel veri gizliliği daha fazla ön plana geçmiştir. Bu yazımızda kvkk’ın pazarlamaya etkisini ve reklama etkisinden bahsedeceğiz. Kişisel verilerin korunması kanunu ile…
Read more“Ses kayıt özelliği bulunan güvenlik kamerası kullanılması” ile ilgili Kişisel Verileri Koruma Kurulunun 12/03/2020 tarihli ve 2020/212 sayılı Karar Özeti Karar Tarihi : 12/03/2020 Karar No : 2020/212 Konu Özeti : Bir kamu kurumu olan veri sorumlusu tarafından ses kayıt özelliği bulunan güvenlik kamerası kullanılması hk. 6698 sayılı Kişisel Verilerin Korunması Kanununun 3 üncü maddesinin…
Read moreÇerezler, ziyaretçisi olmuş olduğunuz web sayfasında bulunan yazılım dosyalarıdır. Kişisel verileriniz dahil site ziyaretinizde göz atma verilerini kaydederek çevrimiçi kullanma deneyimlerinizi kolaylaştırmaktadır. Chrome çerez (cookie) kullanımı aracılığıyla ağdaki oturumunuzu açık tutabilir, site çerezlerinde tercihlerinizi ayarlayabilir ve sizin ilgilenmiş olduğunuz içerikler sunulabilir. İki tür chrome çerezi mevcuttur: 1. Birinci Taraf Çerezleri (First Party Cookies): Ziyaret ettiğiniz…
Read moreKVKK Uyumlu E-Ticaret Siteleri ihtiyaçların yoğun yaşandığı sektörlerindendir. Dijital ticaretin düzenlenmesi hakkında yasaya giren kanunlar gereği e-ticaret sitesi sahipleri kullanıcıya pek çok bilgiyi sunmak, sunduğu hizmet ve şartları anlatmak, alışveriş sitelerinde yapılan çevrimiçi işlemler sırasında takip edilecek yolları anlatacak bir rehberler oluşturmak zorundadır. Gelen hukuki gelişmelerin içinde kişisel verilerin korunması üzerine maddeler de bulunmaktadır. Kişisel…
Read moreDünyada ve ülkemizde internet kullanım yaşı her gün daha da aşağılara düşmektedir. Hal böyle olunca her türlü riskler de ortaya çıkmaya başlamıştır. Bu riskler kişisel verilerimizi farkında olmadan paylaşmamıza imkan tanımıştır. İnternet kullanım yaşı düştükçe çocuklarımızın taciz, siber zorbalık, uygunsuz içeriklere erişimi basitleşmiştir. KVKK ve GDPR kişisel bilgilerimizin korunması konusunda çeşitli kanunları yürürlüğe getirmiştir. Kişisel…
Read moreKVKK kimleri kapsıyor dijital dünyada neredeyse her platformda varlığı bulunan herkes temel kişisel bilgilerini paylaşarak bir dijital ayak izi bırakmaktadır. Kullandığımız online hizmet sayısı arttıkça ayak izimiz de çoğalmaktadır. Biz farkında olmadan bilgilerimizin başkalarıyla paylaşılmasının ve kötü amaçlarla işlenilmesi önüne geçmek için devletler ve resmi kurumlar bazı önlemler getirmektedir. Dünya’nın çeşitli ülkelerinde vatandaşların bilgilerinin korunmasına…
Read moreTeknolojinin gelişmesi ve iletişim ağının gelişmesiyle birlikte dünyada veri paylaşımı giderek artıyor. Ancak maalesef ki paylaşılan veri arttıkça kötü niyetli kullanımı daha da artıyor. Kişisel verilerimizi korumak, izin verdiğimiz yerler dışında kullanılmasının önüne geçmek için ise devlet kurumları bazı düzenlemeler yapıyor. Avrupa’da gdpr (general data protection regulation), Amerika’da ccpa (california consumer protection act) ve başkaları,…
Read moreBilgisayarınızda bulunan çerezleri silmek, tüm çerezlere izin vermek, çerezlerden yalnızca birine izin vermek veya engellemek için tarayıcı tercihlerinizi değiştirebilirsiniz. Çerez Nedir? Çerezler, gezinti yaptığınız web sayfaları tarafından oluşturulan küçük dosyalardır. Çerezler web ağında gezinti hareketlerinizi kaydederek gezinti kalitenizi kolaylaştırır. Tarayıcılar çerezler sayesinde sayfadaki oturumunuzu sürekli açık tutabilirler, sitede tercih ettiğiniz çerezleri hatırlayabilirsiniz. İki Türlü Çerez…
Read moreVeri yetkilisinin, KVKK kapsamında yerine getirilmesi gereken sorumlulukları vardır. Bunlarından; aydınlatma yükümlülüğü, veri güvenliğine ait yükümlülükler, verbise kayıt yükümlülüğü, ilgili kişiler tarafından yapılan başvuruların cevaplanması yükümlülüğü ve şirket kararlarının yerine getirilmesi yükümlülüğü bulunmakta. Veri sorumluları sicilini ve detaylarını incelediğimiz yazımıza sorumlusu kimdir sorusuna yanıt vererek başlayalım. Veri Sorumlusu Kimdir? Kişisel verilerin işlenmesi ve yöntemlerini tespit…
Read moreDijital iş dünyasında artık KVKK ve GDRP gibi kişisel verilerle ilgili yasalar kaçınılmaz. Neredeyse artık her şirket KVKK ve GDRP ile ilgili uyumluluk zorunluluğunu yerine getiriyor. Yöneticiler ve çalışanlar dahil tüm çalışanların kişisel verileri koruma yolunda bilgilendirilmesi önem taşıyor. Yeni işe alımlarda ve hizmet içi eğitim süreçlerinde çalışanların kişisel veriler hakkında bir eğitim alması bilgilendirilmesi…
Read moreİnternet kullanımının çoğalması ile veri gizliliğinin önemi artmıştır. Hem ulusal hem de uluslararası alanda kişisel verilerin korunmasının önemi hukuki olarak kritik yaptırımlarla da geliştirilmeye başlanmıştır. Önceden sadece özel hayatın bir parçası olarak düşünülen bu veriler artık hukuksal olarak önem arz eden, korunması gereken önemli bilgiler olarak görülmektedir. Bundan dolayı kişisel veriler şimdi bir bütün olarak…
Read moreTeknoloji ve internet alanındaki yenilikler, Covid-19 salgınının ortaya çıkışı ile kurumlarının sayısını fazlalaştırdı. Bu durum da birliklerinde ağlarının yani e-ticaret sayfalarına olan talebin artmasına getirdi. E-ticaret sayfalarının sayısı teknoloji ve internet alanındaki gelişmelerle her gün artmaktadır. Neredeyse tüm ticaret sitesinde çevrimiçi alışveriş yapabilmek için isim-soyisim, telefon numarası ve adres gibi kişisel bilgilerin bu sitelere girilmesi…
Read moreÇerezler web sayfalarının kullanımında tarayıcılar vasıtasıyla depolanan küçük dosyalardır. Kişilerin web sayfasında aradıkları bilgiye ilişkin tarayıcı kayıt tutar. Kullanımı türüne göre depolanan bilgiler değişiklik göstermektedir. Çerezin Türleri Neler? Türüne göre depolanan çerezler ve kullanım alanları bu şekilde: Geçici Çerezler: Sadece web gezintisi sırasında geçici olarak depolar ve en kısa sürede tarayıcınızda gezintiyi sonlandırdıktan sonra kaldırılır.…
Read more“Aynı isme sahip bir kişi tarafından internet üzerinden sipariş verilirken ilgili kişinin e-posta adresinin kullanılması üzerine faturanın ilgili kişiye gönderilmesi suretiyle kişisel verilerinin işlenmesi” hakkında Kişisel Verileri Koruma Kurulunun 17/03/2022 tarihli ve 2022/243 sayılı Karar Özeti Karar Tarihi : 17/03/2022 Karar No : 2022/243 Konu Özeti : Aynı isme sahip bir kişi tarafından internet üzerinden…
Read moreMozilla Firefox’ta web sayfaları, iletişim bilgileri ve çerezler ile ilgili bir gizlilik bildirimi bulunmakta. Mozilla Firefox çerez rızasının güvenilir bir internet deneyiminin temel ilkesi olduğunu düşünüyor. Bu nedenle tüm ürünlerini internette ve Mozilla ile paylaşılan bilgilerin gizliliğini arttıracak kontroller yaparak geliştiriyor. Mozilla Firefox tarayıcısında çerez (cookies) belirli nedenlerle toplanıyor ve tüm kullanıcılarına nedenlerini açıklamış oluyor.…
Read moreSüper çerezleri öğrenebilmek için ilk olarak çerezlerin neler olduğunu iyi bilmek gerekmektedir. Genellikle çerez olarak bilinen http çerezleri, web ağları ziyareti arasında kullanıcıdan elde edilen bilgilerin depolandığı küçük dosyalardır. Çerezler, kullanıcı ve web sayfasının arasındaki etkileşimi daha fazla arttırabilmek için kullanılan bilgilerdir. Örnek vermek gerekirse, bir alışveriş sitesine girdiğiniz de almak istediğiniz ürünü sepetinize eklediniz.…
Read moreKuruma güçlü program kapsayan veri sorumlusu intikal eden dilekçede özetle; veri sorumlusunun mağazasında satılan bazı ürünlere sadakat karta özel indirim uygulandığı, böylece özel indirimlerin şarta bağlandığı, söz konusu sadakat programına üyelik ve kart temini için de müşterinin kişisel verilerinin talep edildiği ve açık rızanın koşul olarak dayatıldığı belirtilerek veri sorumlusu hakkında ihbarda bulunulmuştur. İhbarda yer…
Read moreMobil uygulamalarda kullanıcı onayı, telefonunuzda bulunan uygulamaların verilerinizi nasıl topladığı ile nasıl kullandığı dahil olmak üzere, üçüncü taraflarla paylaşılan çerezlerin kullanılan web sayfalarının kullanıcıdan kişisel verileri hakkında izin almasıdır. Mobil uygulama firmaları mobil çözümler geliştirir ve kullanıcı gizliliğine de büyük önem verilir. Güvenilir mobil uygulamalar olabilmesi için KVKK (Kişisel Verileri Kullanma Kanunu), GDPR (Genel Veri…
Read more2016 senesinde Kişisel Verilerin Korunması Kanunu (KVKK)’ nun da yürürlüğe girmesi ile beraber neredeyse her web sayfasında çerezler (cookies) kullanılmaktadır. Bu çerezler, web sitesini ziyaret ettiğinizde tarayıcınızda tutulan ve cihazınızda saklanmış olan dosyalardır. Çerezler günümüzde sitenin performansını artırabilmek, bulunduğunuz siteyle ilgili kullanım tercihlerini belirlemek gibi birçok amaçla kullanılanılmaktadır. Peki Haber Sayfaları Ne İçin Çerez Kullanmaktadır?…
Read moreEl Geometri Bilgisi Açık Rıza kuruma intikal eden şikâyette özetle; ilgili kişinin bir işletmeye kayıt yaptırırken hizmet alanına giriş yapabilmek için ilgili firma yetkililerince avuç içi ve parmak izi bilgisinin tarandığı ve bu verilerin şirket kayıtlarında işlendiği, hizmet alan kişilerin cihaza elini koyarak ve verilen şifreyi tuşlayarak hizmet alanına girişin sağlandığı, dolayısıyla ilgili kişinin Kanunen…
Read moreVeri analizi; iş karar verme için yararlı bilgileri keşfetmek için verileri temizleme, dönüştürme ve modelleme süreci olarak tanımlanır. Veri Analizinin amacı, verilerden faydalı bilgiler çıkarmak ve veri analizine dayalı olarak karar vermektir. Basit bir Veri analizi örneği; günlük hayatımızda herhangi bir karar aldığımızda, geçen sefer ne olduğunu veya o belirli kararı seçerek ne olacağını düşünmektir. Bu, geçmişimizi…
Read moreSiber Güvenlik Nedir? Siber güvenlik; bilgisayarları, sunucuları, mobil cihazları, elektronik sistemleri, ağları ve verileri kötü amaçlı saldırılardan koruma uygulamasıdır. Bilgi teknolojisi güvenliği veya elektronik bilgi güvenliği olarak da bilinmektedir. Bu terim, işletmelerden mobil bilgi işleme kadar çeşitli bağlamlarda geçerlidir ve birkaç kategoriye ayrılabilmektedir. Siber güvenlik konuları hızlı şekilde hareket ediyor, gelişiyor ve birkaç yıl öncesine…
Read moreVeri Anonimleştirme Hakkında Yaygın Sorular
Read moreTürkiye’de E-Ticaret, dijital platformlar aracılığıyla gerçekleştirilen ticari işlemleri ifade eder. Bu tür alım satım işlemleri fiziksel ürünler veya elektronik hizmetler olabileceği gibi web siteleri, sosyal ağlar veya dijital sistemler aracılığıyla da gerçekleştirilebilir. İnternetteki Ticareti Hangi Mevzuat Yönetir? E-ticaret için geçerli olan birincil mevzuat aşağıdaki gibidir: Birincil düzenlemelerin uygulanmasını detaylandıran çeşitli ikincil mevzuat (yönetmelikler, tebliğler ve…
Read moreGünlük dilde “e-ticaret” terimi, World Wide Web’de çevrimiçi alışveriş anlamına gelir. Verilerin uzaktan iletilmesi yoluyla satın alma/satma süreci olarak tanımlanabilmektedir. Bu yaklaşım, ticari şirketlerin küresel pazardaki e-trende uyum sağlama konusundaki geniş politikasına özgüdür. E-ticaret, iş ortakları, tedarikçiler ve müşteriler arasında elektronik hesaplama sistemleri aracılığıyla gerçekleştirilen her türlü ticari ve finansal işlemleri içerir. Ancak elektronik ticaret (e-ticaret), pazarlama…
Read moreUnutulma hakkı, bireyin mahremiyet hakkının bir parçasıdır. Kamuya açık bilgileri internet aramasından, veri tabanlarından ve web sitelerinden artık gerek olmadığında kaldırma hakkıdır. İnternet, verileri bir portaldan diğerine aktaran ağlardan oluşur. Bir kişi çevrimiçi içerik yayınladığında veya hatta bir web sitesini görüntülediğinde, bir veri aktarımı gerçekleşir. Unutulma hakkı, aşağıdaki kişisel veriler için geçerlidir: Unutulma hakkı, ilgili kişinin veri işlemeye ilişkin…
Read moreKişisel Veri ilgili kişiden alınan şikâyet dilekçesinde özetle; daha önce personeli olduğu veri sorumlusu Üniversitenin Sanat Tarihi Bölümüne iletmiş olduğu dilekçesinin akıbeti hakkında 4982 sayılı Bilgi Edinme Hakkı Kanunu kapsamında veri sorumlusundan kendisine bilgi verilmesini talep ettiği, bu kapsamdaki talebine ilişkin cevabın, doğrudan ve sadece kendisine verilmesi gerekirken başvurusunun halihazırda görevli olduğu aynı Üniversitenin Meslek…
Read more İçerik tabanlı filtreleme, popüler bir öneri veya öneri sistemi tekniğidir. Ayrıca sizin tarafınızdan internet üzerinden sağlanan bilgileri ve toplayabildiklerini kullanarak buna göre öneriler sunar. İçerik tabanlı filtrelemenin arkasındaki amaç, ürünleri belirli anahtar kelimelerle sınıflandırmak, müşterinin neyi sevdiğini öğrenmek, bu terimleri veri tabanında aramak ve ardından benzer şeyler önermektir. Bu tür bir öneri sistemi, büyük ölçüde…
Read moreVeri maskeleme, çeşitli üretim dışı amaçlar için orijinal olmayan bir kopya oluşturmak üzere verileri şifreleyen bir güvenlik tekniğidir. Veri maskeleme, orijinal üretim verilerinin özelliklerini ve bütünlüğünü korur ve kuruluşların verileri üretim dışı bir ortamda kullanırken veri güvenliği sorunlarını en aza indirmesine yardımcı olur. Maskelenmiş veriler analiz, eğitim test için de kullanılabilir. Basit örneği, kişisel olarak tanımlanabilir bilgileri gizlemektir. Bir…
Read moreParola yeniden kullanımı, bireyler ve şirketler için hala büyük bir risktir. Saldırganlar, bir çevreyi ihlal etmeye çalışırken veya bir ağ içinde potansiyel olarak daha az iyi korunan sistemlere geçmeye çalışırken genellikle bu gibi listeleri kullanır. Bu tür dağıtımlarda, saldırganlar, tek bir zayıf noktanın (DMZ’deki bir kutudaki bu listelerden birinden bir parola gibi) etkinleştirildiği zayıf ağ segmentasyonu nedeniyle…
Read moreAkıllı sözleşmeler, blockchain teknolojisinin bel kemiğidir. İnsan müdahalesi gerektirmeyen, bir bilgisayar ağı tarafından otomatik ve şeffaf bir şekilde yürütülen dijital anlaşmalardır. Akıllı sözleşmeler, belirli koşullar karşılandığında yürütülen kod satırları biçimindeki kendini yürüten kendi kendini uygulayan sözleşmelerdir. Süreçleri otomatikleştirmek veya yeni finansal ürünler yaratmak için kullanılabilirler. Akıllı Sözleşmelerin Blockchain Uygulaması Akıllı sözleşmenin amacı, geleneksel sözleşme hukukundan daha üstün…
Read moreAkıllı sözleşme kavramını anlamak için öncelikle blok zincirinin ne olduğunu bilmemiz gerekir. Blockchain hakkında konuştuğumuzda, paylaşılan bir kayıt defterinden, yani düğüm adı verilen birkaç yerde çoğaltılan büyük bir veri tabanından bahsediyoruz. Bu nedenle kötü niyetli olarak değiştirilmesi imkânsız. Teknoloji£nin sayesinde, birbirine güvenmeyen taraflar arasında bile her türlü veri bilgiyi güvenli bir şekilde saklayabilir ve paylaşabiliriz. Eklenen her bilgi bloğu, dağıtılmış defter denilen…
Read more Veri sorumlusunun, KVKK kapsamında yerine getirmesi gereken sorumlulukları bulunmaktadır. Bunların içerisinde ise; aydınlatma yükümlülüğü, veri güvenliği tarafından ilişkin yükümlülükler, yapılan başvuruların cevaplanması yükümlülüğü kurul kararlarının yerine getirilmesi yükümlülüğü bulunmaktadır. Sicilini ve ayrıntıları incelediğimiz yazımıza veri yükümlüsü kimdir sorusuna yanıt vererek başlayalım. Veri sorumlusu sicili nedir? Sicili diğer adıyla VERBİS, veri sorumlularının kayıt olmak zorunda…
Read more Kullanıcıların yüzlerinin fotoğraflarını çeken ve onları daha yaşlı veya daha genç sürümlere (hatta farklı cinsiyetlere) dönüştüren viral bir sansasyon olan FaceApp, Apple ve Google’ın uygulama mağazalarında listelerin zirvesinde yer aldı. Temmuz ayında, uygulama 2019 Temmuz ayında 30 milyona yakın indirme sayısına ulaştı. Ünlüler bile yüz verilerini yükledi. 1) Kullanıcı Verileri için Açık Bir İletişim Politikanız…
Read more Ekonomi dijitalleşmeye devam ettikçe, internet üzerinden giderek daha fazla veri aktarımı yapılıyor. Bu büyümeyle birlikte siber suçlular, kullanıcının kredi kartı bilgileri, parolalar ve hatta yalnızca e-posta adresleri gibi kişisel verilerini giderek daha fazla hedef alıyor. Bu, hükümetlerin kişisel verilerin kötü niyetli kişilerden korunmasına yardımcı olmak için veri koruma standartları çağrısı yapmasına neden oldu. Bunu akılda…
Read moreBir Google Güvenlik Uzmanından Çevrimiçi Olarak Güvende Kalmak İçin 5 İpucu
Read moreGizleyecek Hiçbir Şeyim Yok
Read moreApple Uygulamalarına Gizlilik Politikası Şartı Geldi
Read more“Bir tıp merkezinin internet sitesinde video tanıtım bölümü içerisinde görsel ve işitsel kişisel verileri işlenen ilgili kişinin başvurusuna veri sorumlusu tıp merkezi tarafından cevap verilmemesi” hakkında Kişisel Verileri Koruma Kurulunun 14/05/2020 tarihli ve 2020/379 sayılı Karar Özeti Karar Tarihi : 14/05/2020 Karar No : 2020/379 Konu Özeti : Bir Tıp Merkezinin internet sitesinde pazarlama amaçlı…
Read moreİşyerinde Parmak İzi Kullanımının KVKK Kapsamında Değerlendirilmesi
Read moreFacebook Hacklendi. İhlalden Sonra Yapmanız Gereken 3 Şey
Read moreKendinizi Nasıl Korursunuz? Biyometrik veriler genellikle en güvenilir kimlik doğrulama yöntemlerinden biri olarak kabul edilirken, aynı zamanda önemli riskler de taşır. Bunun nedeni, birinin kredi kartı bilgileri hacklenirse, o kişinin kredisini dondurma ve ihlal edilen kişisel bilgileri değiştirmek için adımlar atma seçeneğine sahip olmasıdır. Dijital ‘Yüzünüzü’ Kaybederseniz Ne Yaparsınız? Dünyanın her yerinde biyometrik bilgiler, siber güvenlik konusunda…
Read moreBulut-Bilisim-Avantajlari
Read moreEn Yaygın Siber Güvenlik Araçları
Read more10 Milyon Şifre Onları Seçen İnsanlar Hakkında Ne Ortaya Koyuyor
Read moreKuantum ağları dünyayı değiştirecek. Tıpkı internetin bilgi işlem ve toplumda daha geniş anlamda bir devrime yol açması gibi, uzmanlar da kuantum internetin hayatımızı nasıl yaşadığımız üzerinde derin bir etkisi olmasını bekliyor. Dünyanın dört bir yanındaki ülkeler, gelişmekte olan alanda sürüye liderlik etmek için şimdiden yarışıyor. Kuantum ağ teknolojisi etrafındaki tüm bu heyecana rağmen, bunların gerçekte…
Read moreSorumlu Kişinin Ceza Süresi Ve Güvenlik Tedbiriyle Özel Verileri Özlük Dosyalarından Çıkarılması Arz Edilmesi
Read moreŞimdiye Kadarki En Büyük 20 GDPR Cezası [2019, 2020, 2021 & 2022]
Read moreVeri Koruma Ve Gizlilik Hakkında Bilmeniz Gereken 7 Fark
Read moreBlockchain Türleri Nedir ?
Read moreBlockchain Teknolojisi Nedir ?
Read moreÖdeme Kuruluşu Ve Hizmet Sözleşmesi
Read moreVeri İhlalinden Sonra Kimliğinizi Nasıl Koruyabilirsiniz?
Read moreİnternet Teknolojileri ve Veri Koruması
Read more“Veri sorumlusu bankanın ilgili kişiye ait kredi kartı ekstresinde yer alan kişisel verileri yanlış e-posta hesabına göndermesi” hakkında Kişisel Verileri Koruma Kurulunun 30/01/2020 tarihli ve 2020/78 sayılı Karar Özeti Karar Tarihi : 30/01/2020 Karar No : 2020/78 Konu Özeti : Veri sorumlusu bankanın ilgili kişiye ait kredi kartı ekstresinde yer alan kişisel verileri yanlış e-posta…
Read moreMüşteri verileri, e-ticaretin işleyişi için çok gerekli bir kaynaktır. Veri tabanının doğru yönetimi sayesinde alışveriş deneyiminin daha iyi olmasına imkan vererek mağaza satışları fazlalaşabilir. Bu, güvenlik ve müşteri güveni oluşturma açısından hassas bir konudur. Milyonlarca insan her gün online alışveriş yapıyor ve önemli bir kısmı haftada birden fazla alışveriş yapıyor. Bu, internet öncesi günlerde var…
Read moreE-Ticaret Kullanım Örneklerinde Veri Bilimi
Read more