Veri Güvenliği Tedbiri
*Ağ güvenliği ve uygulama güvenliği sağlanmaktadır.
*Ağ yoluyla kişisel veri aktarımlarında kapalı sistem ağ kullanılmaktadır.
*Bilgi teknolojileri sistemleri tedarik, geliştirme ve bakımı kapsamındaki güvenlik önlemleri
alınmaktadır.
*Bulutta depolanan kişisel verilerin güvenliği sağlanmaktadır. Çalışanlar için veri güvenliği hükümleri içeren disiplin düzenlemeleri mevcuttur.
*Çalışanlar için yetki matrisi oluşturulmuştur
*Erişim logları düzenli olarak tutulmaktadır.
*Erişim, bilgi güvenliği, kullanım, saklama ve imha konularında kurumsal politikalar hazır|anmış ve uygulamaya başlanmıştır,
*Gizlilik taahhütnameleri yapılmaktadır.
*Görev değişikliği olan ya da işten ayrılan çalışanların bu alandaki yetkileri kaldırılmaktadır.
*Güncel anti-virüs sistemleri kullanılmaktadır.
*Güvenlik duvarları kullanılmaktadır.
*İmzalanan sözleşmeler veri güvenliği hükümleri içermektedir,
*Kişisel veri güvenliği politika ve prosedürleri belirlenmiştir,
*Kişisel veri güvenliği sorunları hızlı bir şekilde raporlanmaktadır.
*Kişisel veri güvenliğinin takibi yapılmaktadır.
*Kişisel veri içeren fiziksel ortamlara giriş çıkışlarla ilgili gerekli güvenlik Önlemleri alınmaktadır.
*Kişisel veri içeren fiziksel ortamIarın dış risklere (yangın, sel vb.) karşı güvenliği sağlanmaktadır.
*Kişisel veri içeren ortamların güvenliği sağlanmaktadır.
*Kişisel veriler mümkün olduğunca azaltılmaktadır.
*Kişisel veriler yedeklenmekte ve yedeklenen kişisel verilerin güvenliği de sağlanmaktadır.
*Kullanıcı hesap yönetimi ve yetki kontrol sistemi uygulanmakta olup bunların takibi de
yapılmaktadır.
*Kurum içi periyodik ve/veya rastgele denetimler yapılmakta ve yaptırılmaktadır.
*Log kayıtları kullanıcı müdahalesi olmayacak şekilde tutulmaktadır.
*Özel nitelikli kişisel veri güvenliğine yönelik protokol ve prosedürler belirlenmiş ve uygulanmaktadır.
*Özel nitelikli kişisel veriler elektronik posta yoluyla gönderilecekse mutlaka şifreli olarak ve KEP veya kurumsal posta hesabı kullanılarak gönderilmektedir.
*Saldırı tespit ve önleme sistemleri kullanılmaktadır.
*Siber güvenlik önlemleri alınmış olup uyguIanması sürekli takip edilmektedir.
* Şifreleme yapılmaktadır.
*Veri işleyen hizmet sağlayıcılarının, veri güvenliği konusunda farkındalığı sağlanmaktadır.
Veri kaybı önleme yazılımları kullanılmaktadır.

