SlideShare une entreprise Scribd logo
1  sur  6
v
KVKK ve GDPR’a
BT Uyumu
Veri Silme ve Anonimleştirme
KVKK: Kişisel Verilerin Korunması Kanunu
GDPR: General Data Protection Regulation
Uyum Yaklaşımı
Teknoloji (BT / IT)
Otomasyon
Süreç Sahipleri (Operasyon / Departmanlar)
Nasıl yapmalı?
Hukuk
Ne yapmalı?Hukuk,
Süreç,
BT (Lostar)
Süreç,
BT (Lostar)
(Elektronik)
Veri Envanteri
KVKK|GDPR BT Uyum Süreci
Keşfet
Kişisel veri
nerede?
Veri yaşı kaç?
Yönet
Kişisel veriye
nasıl erişiliyor
ve kullanılıyor?
Koru
Veri nereden,
nasıl sızabilir?
Nasıl fark
edebiliriz?
Raporla
Veri kimlerle
paylaşıldı? Ne
için kullanıldı?
Sızdı mı?
Veri Silme ve Anonimleştirme
Silme
Anonimleştirme
Deanonimleştirme
7 önemli nokta
Önemli başlıklar
1. Beyan takibi
2. Açık rıza yönetimi
3. Veri yaşı takibi
4. Erişim yönetimi
5. Veri koruma (siber güvenlik)
6. Veri silme (geri yükleme)
7. Değişim yönetimi
Öneriler
» Beyan dokümanının sürümü
» Karara göre farklı süreçler
» Veriyi yolculuğu
» Envanter ve rol tabanlı erişim
» KVKK Security Checkup
» Etki tablosu
VeriAvcısı™
» Yapısal Olmayan Veri Envanteri
» Word, Excel, Powerpoint, PDF, …
» Dosya sunucuları
» Bilgisayarlar
» Epostalar
Türkçe kişisel verilerin envanterini çıkartır.
Sahibi talep ettiğinde verilerin nerede olduğunu
bulur.
Veri yaşını raporlar (silinecek/anonimleşecek
verileri raporlar).
Teşekkürler
Sunumundevamıveayrıntılar
15dakikasonra Lostar standında

Contenu connexe

Tendances

Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Marketing& Communication
 
Kişisel verilerin korunması hakkında bilgi bülteni
Kişisel verilerin korunması hakkında bilgi bülteniKişisel verilerin korunması hakkında bilgi bülteni
Kişisel verilerin korunması hakkında bilgi bülteniBaşak Arslan
 
Kişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması KanunuKişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması KanunuMehmet Ali Köksal
 
ETİD Kişisel Verilerin Korunması Kanunu Workshop Sunumu
ETİD Kişisel Verilerin Korunması Kanunu Workshop SunumuETİD Kişisel Verilerin Korunması Kanunu Workshop Sunumu
ETİD Kişisel Verilerin Korunması Kanunu Workshop SunumuETİD
 
Kişisel Verilerin Korunması Kanunu (KVKK)
Kişisel Verilerin Korunması Kanunu (KVKK)Kişisel Verilerin Korunması Kanunu (KVKK)
Kişisel Verilerin Korunması Kanunu (KVKK)BGA Cyber Security
 
SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)MBIS
 
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!MBIS
 
Kişisel Verilerin Korunması Kanununun Kurumlar için Önemi, Prof. Dr. Faruk Bi...
Kişisel Verilerin Korunması Kanununun Kurumlar için Önemi, Prof. Dr. Faruk Bi...Kişisel Verilerin Korunması Kanununun Kurumlar için Önemi, Prof. Dr. Faruk Bi...
Kişisel Verilerin Korunması Kanununun Kurumlar için Önemi, Prof. Dr. Faruk Bi...MDS ap
 
Kişisel Verilerin Korunması Hakkında Bilgi Notu
Kişisel Verilerin Korunması Hakkında Bilgi NotuKişisel Verilerin Korunması Hakkında Bilgi Notu
Kişisel Verilerin Korunması Hakkında Bilgi NotuMelis Buhan Öncel
 
SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) MBIS
 
Kişisel Verilerin Korunması Kanunu SSS
Kişisel Verilerin Korunması Kanunu SSSKişisel Verilerin Korunması Kanunu SSS
Kişisel Verilerin Korunması Kanunu SSSErol Dogan
 
Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT UyumuKişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT UyumuLostar
 
Emakin - KVKK BS 2020
Emakin - KVKK BS 2020Emakin - KVKK BS 2020
Emakin - KVKK BS 2020Murat Akcicek
 
Kişisel Verileri Dinamik Maskeleme - Silme ve Anonimleştirme Yazılımı
Kişisel Verileri Dinamik Maskeleme - Silme ve Anonimleştirme YazılımıKişisel Verileri Dinamik Maskeleme - Silme ve Anonimleştirme Yazılımı
Kişisel Verileri Dinamik Maskeleme - Silme ve Anonimleştirme YazılımıSAYGIN SAMAN
 
Biznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet Bilişim
 

Tendances (19)

Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
 
Kişisel verilerin korunması hakkında bilgi bülteni
Kişisel verilerin korunması hakkında bilgi bülteniKişisel verilerin korunması hakkında bilgi bülteni
Kişisel verilerin korunması hakkında bilgi bülteni
 
Kişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması KanunuKişisel Verilerin Korunması Kanunu
Kişisel Verilerin Korunması Kanunu
 
KVKK
KVKKKVKK
KVKK
 
ETİD Kişisel Verilerin Korunması Kanunu Workshop Sunumu
ETİD Kişisel Verilerin Korunması Kanunu Workshop SunumuETİD Kişisel Verilerin Korunması Kanunu Workshop Sunumu
ETİD Kişisel Verilerin Korunması Kanunu Workshop Sunumu
 
Kişisel Verilerin Korunması Kanunu (KVKK)
Kişisel Verilerin Korunması Kanunu (KVKK)Kişisel Verilerin Korunması Kanunu (KVKK)
Kişisel Verilerin Korunması Kanunu (KVKK)
 
SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)
 
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
SAP MÜŞTERİLERİ -GDPR/KVKK'YA HAZIR!
 
100 soruda kvkk
100 soruda kvkk100 soruda kvkk
100 soruda kvkk
 
Kişisel Verilerin Korunması Kanununun Kurumlar için Önemi, Prof. Dr. Faruk Bi...
Kişisel Verilerin Korunması Kanununun Kurumlar için Önemi, Prof. Dr. Faruk Bi...Kişisel Verilerin Korunması Kanununun Kurumlar için Önemi, Prof. Dr. Faruk Bi...
Kişisel Verilerin Korunması Kanununun Kurumlar için Önemi, Prof. Dr. Faruk Bi...
 
Kişisel Verilerin Korunması Hakkında Bilgi Notu
Kişisel Verilerin Korunması Hakkında Bilgi NotuKişisel Verilerin Korunması Hakkında Bilgi Notu
Kişisel Verilerin Korunması Hakkında Bilgi Notu
 
SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP) SAP KVKK Personal Data Protector (PDP)
SAP KVKK Personal Data Protector (PDP)
 
Kişisel Verilerin Korunması Kanunu SSS
Kişisel Verilerin Korunması Kanunu SSSKişisel Verilerin Korunması Kanunu SSS
Kişisel Verilerin Korunması Kanunu SSS
 
Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT UyumuKişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
Kişisel Verileri Koruma Kanunu (KVKK) - BT Uyumu
 
Dlp Nedir?
Dlp Nedir?Dlp Nedir?
Dlp Nedir?
 
Emakin - KVKK BS 2020
Emakin - KVKK BS 2020Emakin - KVKK BS 2020
Emakin - KVKK BS 2020
 
Kişisel Verileri Dinamik Maskeleme - Silme ve Anonimleştirme Yazılımı
Kişisel Verileri Dinamik Maskeleme - Silme ve Anonimleştirme YazılımıKişisel Verileri Dinamik Maskeleme - Silme ve Anonimleştirme Yazılımı
Kişisel Verileri Dinamik Maskeleme - Silme ve Anonimleştirme Yazılımı
 
Jetlog tekvizyon
Jetlog   tekvizyonJetlog   tekvizyon
Jetlog tekvizyon
 
Biznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin Korunması
 

Similaire à KVKK ve GDPR'a BT Uyumu

Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?Veli Bahçeci
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiBGA Cyber Security
 
Veri Madenciliği (Data Mining)
Veri Madenciliği (Data Mining)Veri Madenciliği (Data Mining)
Veri Madenciliği (Data Mining)Murat Azimli
 
ÖNCEL AKADEMİ: ÖZEL KONULAR
ÖNCEL AKADEMİ: ÖZEL KONULARÖNCEL AKADEMİ: ÖZEL KONULAR
ÖNCEL AKADEMİ: ÖZEL KONULARAli Osman Öncel
 
Octabase & QNB Finansbank - Introduction to Enterprise Blockchain
Octabase & QNB Finansbank - Introduction to Enterprise BlockchainOctabase & QNB Finansbank - Introduction to Enterprise Blockchain
Octabase & QNB Finansbank - Introduction to Enterprise Blockchainmehmetgurevin
 
Byk Verinin Karanlk Yz 1 nsanlarla ilgili byk verile.pdf
Byk Verinin Karanlk Yz  1 nsanlarla ilgili byk verile.pdfByk Verinin Karanlk Yz  1 nsanlarla ilgili byk verile.pdf
Byk Verinin Karanlk Yz 1 nsanlarla ilgili byk verile.pdfjaipur2
 
Yeni TTK Guvenlik
Yeni TTK GuvenlikYeni TTK Guvenlik
Yeni TTK GuvenlikLostar
 
Çevrimiçi Mahremiyet ve Çerezler Konulu Kişisel Verilerin Korunması Kanunu Bü...
Çevrimiçi Mahremiyet ve Çerezler Konulu Kişisel Verilerin Korunması Kanunu Bü...Çevrimiçi Mahremiyet ve Çerezler Konulu Kişisel Verilerin Korunması Kanunu Bü...
Çevrimiçi Mahremiyet ve Çerezler Konulu Kişisel Verilerin Korunması Kanunu Bü...Jurcom GRC Services
 
Yapay zeka, Büyük Veri, Bulut Bilişim, Blok Zinciri kısa kısa...
Yapay zeka, Büyük Veri, Bulut Bilişim, Blok Zinciri kısa kısa...Yapay zeka, Büyük Veri, Bulut Bilişim, Blok Zinciri kısa kısa...
Yapay zeka, Büyük Veri, Bulut Bilişim, Blok Zinciri kısa kısa...Oğuzhan TAŞ Akademi
 
MGC Legal - ICT LAW bulteni - Aralik 2020
MGC Legal - ICT LAW bulteni - Aralik 2020MGC Legal - ICT LAW bulteni - Aralik 2020
MGC Legal - ICT LAW bulteni - Aralik 2020MGC Legal
 
Büyük veri(bigdata)
Büyük veri(bigdata)Büyük veri(bigdata)
Büyük veri(bigdata)Hülya Soylu
 

Similaire à KVKK ve GDPR'a BT Uyumu (13)

Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?Big Data / Büyük Veri Nedir?
Big Data / Büyük Veri Nedir?
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
Veri Madenciliği (Data Mining)
Veri Madenciliği (Data Mining)Veri Madenciliği (Data Mining)
Veri Madenciliği (Data Mining)
 
Nmt KVKK
Nmt KVKK Nmt KVKK
Nmt KVKK
 
ÖNCEL AKADEMİ: ÖZEL KONULAR
ÖNCEL AKADEMİ: ÖZEL KONULARÖNCEL AKADEMİ: ÖZEL KONULAR
ÖNCEL AKADEMİ: ÖZEL KONULAR
 
Octabase & QNB Finansbank - Introduction to Enterprise Blockchain
Octabase & QNB Finansbank - Introduction to Enterprise BlockchainOctabase & QNB Finansbank - Introduction to Enterprise Blockchain
Octabase & QNB Finansbank - Introduction to Enterprise Blockchain
 
Byk Verinin Karanlk Yz 1 nsanlarla ilgili byk verile.pdf
Byk Verinin Karanlk Yz  1 nsanlarla ilgili byk verile.pdfByk Verinin Karanlk Yz  1 nsanlarla ilgili byk verile.pdf
Byk Verinin Karanlk Yz 1 nsanlarla ilgili byk verile.pdf
 
Yeni TTK Guvenlik
Yeni TTK GuvenlikYeni TTK Guvenlik
Yeni TTK Guvenlik
 
Kvkk
KvkkKvkk
Kvkk
 
Çevrimiçi Mahremiyet ve Çerezler Konulu Kişisel Verilerin Korunması Kanunu Bü...
Çevrimiçi Mahremiyet ve Çerezler Konulu Kişisel Verilerin Korunması Kanunu Bü...Çevrimiçi Mahremiyet ve Çerezler Konulu Kişisel Verilerin Korunması Kanunu Bü...
Çevrimiçi Mahremiyet ve Çerezler Konulu Kişisel Verilerin Korunması Kanunu Bü...
 
Yapay zeka, Büyük Veri, Bulut Bilişim, Blok Zinciri kısa kısa...
Yapay zeka, Büyük Veri, Bulut Bilişim, Blok Zinciri kısa kısa...Yapay zeka, Büyük Veri, Bulut Bilişim, Blok Zinciri kısa kısa...
Yapay zeka, Büyük Veri, Bulut Bilişim, Blok Zinciri kısa kısa...
 
MGC Legal - ICT LAW bulteni - Aralik 2020
MGC Legal - ICT LAW bulteni - Aralik 2020MGC Legal - ICT LAW bulteni - Aralik 2020
MGC Legal - ICT LAW bulteni - Aralik 2020
 
Büyük veri(bigdata)
Büyük veri(bigdata)Büyük veri(bigdata)
Büyük veri(bigdata)
 

Plus de Lostar

VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarVERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarLostar
 
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme SaldırılarıLostar
 
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Lostar
 
Endüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiEndüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiLostar
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017Lostar
 
Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Lostar
 
Wannacry.Lostar
Wannacry.LostarWannacry.Lostar
Wannacry.LostarLostar
 
BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAINLostar
 
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerDijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerLostar
 
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiHerşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiLostar
 
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESSBest Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESSLostar
 
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarBulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarLostar
 
Lostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar
 
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Lostar
 
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Lostar
 
Tedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıTedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıLostar
 
Tedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerTedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerLostar
 
Risk IT
Risk ITRisk IT
Risk ITLostar
 
Bilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarBilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarLostar
 

Plus de Lostar (19)

VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - LostarVERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
VERBİS'e kayıt nasıl yapılacak? KVKK - Lostar
 
DDoS - Dağıtık Hizmet Engelleme Saldırıları
DDoS  - Dağıtık Hizmet Engelleme SaldırılarıDDoS  - Dağıtık Hizmet Engelleme Saldırıları
DDoS - Dağıtık Hizmet Engelleme Saldırıları
 
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?Bulut & Güvenlik - Güvence Nasıl Sağlanır?
Bulut & Güvenlik - Güvence Nasıl Sağlanır?
 
Endüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiEndüstri 4.0 Güvenliği
Endüstri 4.0 Güvenliği
 
IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017IoT ve Güvenlik Ekim2017
IoT ve Güvenlik Ekim2017
 
Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0
 
Wannacry.Lostar
Wannacry.LostarWannacry.Lostar
Wannacry.Lostar
 
BLOCKCHAIN
BLOCKCHAINBLOCKCHAIN
BLOCKCHAIN
 
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemlerDijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
Dijitalleşme çağında bilgi güvenliği'nin önemli ve alınabilecek önlemler
 
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku ZirvesiHerşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
Herşeyin Güvenliği - Murat Lostar - 2.Bilişim Hukuku Zirvesi
 
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESSBest Effort Security Testing for Mobile Applications -  2015 #ISC2CONGRESS
Best Effort Security Testing for Mobile Applications - 2015 #ISC2CONGRESS
 
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - LostarBulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
Bulut Bilişim Güvenliği Nasıl Ölçülür? Cloud Controls Matrix - Lostar
 
Lostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 GuvenlikLostar Microsoft Zirve 2007 Guvenlik
Lostar Microsoft Zirve 2007 Guvenlik
 
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
Cloud Based Business Continuity - Murat Lostar @ ISACA EUROCACS 2013
 
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013 Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
Top 10 Web Application Security Risks - Murat Lostar @ ISACA EUROCACS 2013
 
Tedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol HaritasıTedarikçi Güvenliği için Yol Haritası
Tedarikçi Güvenliği için Yol Haritası
 
Tedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve RisklerTedarikçi Kullanımı ve Riskler
Tedarikçi Kullanımı ve Riskler
 
Risk IT
Risk ITRisk IT
Risk IT
 
Bilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan HatalarBilgi Güvenliğinde Sık Yapılan Hatalar
Bilgi Güvenliğinde Sık Yapılan Hatalar
 

KVKK ve GDPR'a BT Uyumu

  • 1. v KVKK ve GDPR’a BT Uyumu Veri Silme ve Anonimleştirme KVKK: Kişisel Verilerin Korunması Kanunu GDPR: General Data Protection Regulation
  • 2. Uyum Yaklaşımı Teknoloji (BT / IT) Otomasyon Süreç Sahipleri (Operasyon / Departmanlar) Nasıl yapmalı? Hukuk Ne yapmalı?Hukuk, Süreç, BT (Lostar) Süreç, BT (Lostar) (Elektronik) Veri Envanteri
  • 3. KVKK|GDPR BT Uyum Süreci Keşfet Kişisel veri nerede? Veri yaşı kaç? Yönet Kişisel veriye nasıl erişiliyor ve kullanılıyor? Koru Veri nereden, nasıl sızabilir? Nasıl fark edebiliriz? Raporla Veri kimlerle paylaşıldı? Ne için kullanıldı? Sızdı mı?
  • 4. Veri Silme ve Anonimleştirme Silme Anonimleştirme Deanonimleştirme
  • 5. 7 önemli nokta Önemli başlıklar 1. Beyan takibi 2. Açık rıza yönetimi 3. Veri yaşı takibi 4. Erişim yönetimi 5. Veri koruma (siber güvenlik) 6. Veri silme (geri yükleme) 7. Değişim yönetimi Öneriler » Beyan dokümanının sürümü » Karara göre farklı süreçler » Veriyi yolculuğu » Envanter ve rol tabanlı erişim » KVKK Security Checkup » Etki tablosu
  • 6. VeriAvcısı™ » Yapısal Olmayan Veri Envanteri » Word, Excel, Powerpoint, PDF, … » Dosya sunucuları » Bilgisayarlar » Epostalar Türkçe kişisel verilerin envanterini çıkartır. Sahibi talep ettiğinde verilerin nerede olduğunu bulur. Veri yaşını raporlar (silinecek/anonimleşecek verileri raporlar). Teşekkürler Sunumundevamıveayrıntılar 15dakikasonra Lostar standında