Kişisel verileri korumada 17 teknik önlem

Kişisel veri toplayan kurum ve kuruluşların bu verileri Kişisel Verileri Koruma Kanunu kanuna uygun şekilde koruma zorunluluğu bulunuyor. Hem hukuk hem de teknik birçok adımı içeren bir süreç sonucunda kişisel verilerin kanuna uygun şekilde saklanması hedefleniyor. Şayet bu şekilde verilern koruma altına alınmaması durumunda Kişisel Verileri Koruma Kanunu şirketlere 1 milyon TL’ye kadar ceza kesebiliyor. Kişisel verileri korumanın yolları nelerdir? Hangi teknik önlemler alınmalıdır? gibi sorulara cevap veren uzmanlar kapsamlı bir KVKK uyumluluğu için 17 maddeden oluşan teknik tedbirlerin yerine getirilmesini öneriyor.

6 Ana Başlıkta Analiz ve 17 Gerekli Teknik Tedbir

Bir verinin korunmasına ilişkin şirketin nerede ve nasıl durması gerektiğini KVKK’nın yol haritasıyla şirketlere aktardıklarını belirten Siberasist Genel Müdürü Serap Günal Günal, KVKK uyumluluğuna geçiş için öncelikle şirketin teknik altyapı durumunun analiz edilerek ve hukuki tedbirlere de uyumluluğu dengelenerek ihtiyacı olan teknik tedbirlerin önerildiğini belirtiyor.

Şirketlerde yapılan analizler sonucunda, KVKK’nın talep ettiği teknik tedbirleri hem hukuki hem de teknik boyutları ile harmanlayarak şirketlere sunduklarını aktaran Günal, bir şirketin tam kapsamlı güvenliği için 17 teknik tedbirden sorumlu tutulduğunu ifade ediyor.

KVKK’nın işaret ettiği ve şirketler tarafından alınması gereken 17 teknik tedbir ise şu şekilde;

1. Yetkilendirme matrisinin oluşturulmuş olması

2. Erişim loglarının tutulması

3. Yetki kontrolünün yapılması

4. Kullanıcı hesaplarının yönetilmesi

5. Ağ güvenliğinin sağlanması

6. Uygulamaların güvenliğinin sağlanması

7. Verilerin şifreleme yöntemleri ile şifrelenmesi

8. Sızma testleri yapılarak kurum güvenliğinin test edilmesi

9. Saldırı tespit ve önleme sistemlerinin oluşturulması

10. Log kayıtlarının incelenip yedeklenmesi

11. Veri maskelemelerinin yapılması

12. Veri kaybı önleme yazılımlarının kullanılması

13. Yedekleme sistemlerinin kullanılması

14. Güncel antivirüs sistemlerinin kullanılması

15. Verileri durumlarına göre silme, yok etme veya anonim hale getirme işlemlerinin yapılması

16. Güvenlik duvarlarına sahip olunması

17. Anahtar yönetiminin olması.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Leave a Reply

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*

This site uses Akismet to reduce spam. Learn how your comment data is processed.