Veri Güvenliği Tedbiri

*Ağ güvenliği ve uygulama güvenliği sağlanmaktadır.

*Ağ yoluyla kişisel veri aktarımlarında kapalı sistem ağ kullanılmaktadır.

*Bilgi teknolojileri sistemleri tedarik, geliştirme ve bakımı kapsamındaki güvenlik önlemleri

alınmaktadır.

*Bulutta depolanan kişisel verilerin güvenliği sağlanmaktadır. Çalışanlar için veri güvenliği hükümleri içeren disiplin düzenlemeleri mevcuttur.

*Çalışanlar için yetki matrisi oluşturulmuştur

*Erişim logları düzenli olarak tutulmaktadır.

*Erişim, bilgi güvenliği, kullanım, saklama ve imha konularında kurumsal politikalar   hazır|anmış ve uygulamaya başlanmıştır,

*Gizlilik taahhütnameleri yapılmaktadır.

*Görev değişikliği olan ya da işten ayrılan çalışanların bu alandaki yetkileri kaldırılmaktadır.

*Güncel anti-virüs sistemleri kullanılmaktadır.

*Güvenlik duvarları kullanılmaktadır.

*İmzalanan sözleşmeler veri güvenliği hükümleri içermektedir,

*Kişisel veri güvenliği politika ve prosedürleri belirlenmiştir,

*Kişisel veri güvenliği sorunları hızlı bir şekilde raporlanmaktadır.

*Kişisel veri güvenliğinin takibi yapılmaktadır.

*Kişisel veri içeren fiziksel ortamlara giriş çıkışlarla ilgili gerekli güvenlik Önlemleri alınmaktadır.

*Kişisel veri içeren fiziksel ortamIarın dış risklere (yangın, sel vb.) karşı güvenliği sağlanmaktadır.

*Kişisel veri içeren ortamların güvenliği sağlanmaktadır.

*Kişisel veriler mümkün olduğunca azaltılmaktadır.

*Kişisel veriler yedeklenmekte ve yedeklenen kişisel verilerin güvenliği de sağlanmaktadır.

*Kullanıcı hesap yönetimi ve yetki kontrol sistemi uygulanmakta olup bunların takibi de

yapılmaktadır.

*Kurum içi periyodik ve/veya rastgele denetimler yapılmakta ve yaptırılmaktadır.

*Log kayıtları kullanıcı müdahalesi olmayacak şekilde tutulmaktadır.

*Özel nitelikli kişisel veri güvenliğine yönelik protokol ve prosedürler belirlenmiş ve uygulanmaktadır.

*Özel nitelikli kişisel veriler elektronik posta yoluyla gönderilecekse mutlaka şifreli olarak ve KEP veya kurumsal posta hesabı kullanılarak gönderilmektedir.

*Saldırı tespit ve önleme sistemleri kullanılmaktadır.

*Siber güvenlik önlemleri alınmış olup uyguIanması sürekli takip edilmektedir.

* Şifreleme yapılmaktadır.

*Veri işleyen hizmet sağlayıcılarının, veri güvenliği konusunda farkındalığı sağlanmaktadır.

Veri kaybı önleme yazılımları kullanılmaktadır.