KVKK etrafında hangi teknolojiler kullanılıyor?

Teknoloji Kas 04, 2022 Yorum Yok

Erdal Kaplanseren Twitter: @Kaplanseren

KVKK, şahsî bilgileri kullanan, işleyen ve saklayan gerçek ve hukukî şahısların yükümlülükleri ile uyacakları kuralları kapsıyor. KVKK, dataların muhakkak bir tertipte işlenmesini ve kapalılığını sağlamak için birçok teknoloji kullanıyor.

Kişisel bilgi tespit testi

Kişisel data kapsamına giren bilgiler; kimlik numarası, köken, din, sıhhat bilgileri ve tahsil bilgileridir. Bu dataların tespiti kanun çerçevesinde süreç yapılabilmesini sağlıyor. Ferdî bilgi tespit testi ile bireylerin şahsî bilgilerinin tespit edilmesi sağlanıyor.

Veri sızıntısı engelleme-DLP testi

İşletmeler, müşterileri ve çalışanlarına ilişkin pek Fazla hisli dataya sahip oluyor. İşletmelerdeki bilgilerin dışarıya sızmaması için DLP testi uygulanıyor. “Veri sızıntısı önleme”, “veri kaybı önleme”, “veri kaçağı önleme”, “veri sızıntısı engelleme”, “veri kaybı engelleme” yahut “veri kaçağı engelleme” olarak bilinen bu DLP testi File içinde, depolama alanlarında ve nihayet kullanıcı (uç) noktalarında muhafaza sağlıyor ve her Kuruluş için Ehemmiyet taşıyor.

Şifreleme testi

Verilerin ele geçirilmesi durumunda bilginin şifreli olması hacker’ın bilgiyi elde edememesini ve bilgi sızıntısının olmamasını sağlıyor. KVKK açısından Ehemmiyet arz eden şifreleme testi, bilginin şifrelenerek çıkmasını amaçlıyor.

E-posta güvenliği testi

E-posta, en yaygın kullanılan irtibat sistemleri ortasında bulunuyor. Bu da siber saldırganların araç olarak maili kullanmasına neden oluyor. Bir çalışanın bilinçsizce üçüncü taraflardan gelen mailleri açması, Kurum bilgisayarı ve ağını riske atabiliyor. Bu nedenle e-posta güvenliği Aka Ehemmiyet taşıyor.

Web güvenliği ve ADC testleri

Web sitelerinin de siber ataklara uğrama mümkünlüğü bulunuyor. Bilhassa ticari işletmelerin dijital dünyada görünür olmasını sağlayan web siteleri ve bankaların web siteleri, en küçük bir Emniyet açığı olması durumunda Üzücü niyetli saldırganlarca sömürülebiliyor.

Log ve SIEM teknolojileri testi

SIEM ve Log teknolojileri, kurumlarda gerçekleşen süreçlerin kaydının ve tahlilinin barındırılmasını sağlıyor. Bu nedenle bilgi sızıntısında SIEM ve Log kayıtları Denetim ediliyor.

Veri silme yok etme testi

Verilerin imha edilmesi kullanıcılar tarafından hiçbir biçimde erişilemez ve tekrar kullanılamaz hale getirilmesi manasına geliyor. Bilgilerin taammüden ve kast dışı yok edilmesi, KVKK’ye uyulmadığı manasına geliyor.

Zaman damgası testi

Zaman damgası, 5070 sayılı “Elektronik İmza Kanununu” uyarınca; bir elektronik datanın, üretildiği, değiştirildiği, gönderildiği, alındığı ve / yahut kaydedildiği vaktin tespit edilmesi amacıyla, elektronik sertifika hizmet sağlayıcısı tarafından elektronik imzayla doğrulanan kayıt manasına geliyor. Bilginin ne Vakit değiştirildiği, alındığı, gönderildiği üzere birçok Kıymetli bilgiye ulaşmayı sağlaması bakımından Vakit damgasının KVKK için ehemmiyeti büyüktür.

Veri tabanı güvenliği testi

Birbirleriyle bağlı bilgilerin depolandığı alanlar olan bilgi tabanlarında bir Emniyet açığı bulunması bilgi sızıntısı manasına gelebilir. Bu Cin Emniyet açığının olup olmadığını tespit etmenin yolu bilgi tabanı güvenliği testi yapmaktır.

Tokenizasyon testi

Hassas bilgileri korumak için şifrelenmiş bilgilerle yer değiştirme formülü kullanılması tokenizasyon teknolojisini Anlatım ediyor. hisli bilgilerin şifrelenme durumunu Denetim etmek için tokenizasyon testinden yararlanılıyor.

Yapılandırılmamış bilgi güvenliği ürünleri

Cihazın kurulumunu yahut konfigürasyonunun Noksan olması, siber saldırganlar için şahane bir fırsat manasına geliyor. Dataların Üzücü niyetli şahısların eline geçmesini önlemenin yollarından biri de aygıtların konfigürasyonunu tam yapmak oluyor.

Mobil Aygıt Yönetimi (MDM) ürünleri

Cihazda hangi özellikler açık, aygıtın dışardan erişim için açığı Mevcut mı üzere soruların yanıtlarının bilinmesi ve aygıtların yönetilmesi için MDM Aka Ehemmiyet taşıyor.

Yetki ve erişim kontrol ürünleri

Yetki ve erişim kontrol eserleri, ağa kim bağlanıyor, şu anda ağda neler oluyor üzere soruların karşılıklarının bilinmesi açısından Ehemmiyet taşıyor. Ağın izlenmemesi durumunda Üzücü niyetli biri Kurum ağına bağlanıp içerden dataları alabilir. Bu nedenle bu Cin eserler işletmeler için Ehemmiyet taşıyor.

Yorum Yok

Yorum Yap

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir