KVKK DANIŞMANLIĞI

Kişisel Veri Nedir?

Bir bireyin etnik kökeni, politik düşünceleri, dini inançları, ticari ilişkileri ve üyelikleri, biyometrik datayı da kapsayan genetik verileri, sağlık bilgileri gibi tanımlanmasına katkı sağlayan önemli bilgiler kişisel veri olarak tanımlanmaktadır.Bu bağlamda sadece bireyin adı, soyadı, doğum tarihi ve doğum yeri gibi onun kesin teşhisini sağlayan bilgiler değil, aynı zamanda kişinin fiziki, ailevi, ekonomik, sosyal ve sair özelliklerine ilişkin bilgiler de kişisel veri sayılmaktadır. Bir kişinin belirli veya belirlenebilir olması, mevcut verilerin herhangi bir şekilde bir gerçek kişiyle ilişkilendirilmesi suretiyle o kişinin tanımlanabilir hale getirilmesini ifade eder. Yani verilerin; kişinin fiziksel, ekonomik, kültürel, sosyal veya psikolojik kimliğini ifade eden somut bir içerik taşıması veya kimlik, vergi, sigorta numarası gibi herhangi bir kayıtla ilişkilendirilmesi sonucunda kişinin belirlenmesini sağlayan tüm halleri kapsar. İsim, telefon numarası, motorlu taşıt plakası, sosyal güvenlik numarası, pasaport numarası, özgeçmiş, resim, görüntü ve ses kayıtları, parmak izleri, genetik bilgiler gibi veriler dolaylı da olsa kişiyi belirlenebilir kılabilme özellikleri nedeniyle kişisel verilerdir.

(Kişisel Verilerin Korunması Kanunu Tasarısı (1/541) ve Adalet Komisyonu Raporu)

KVKK Yerel Bir Mevzuat mıdır?

Çok özgün sayılmayan 6698 sayılı bu kanunumuzun ilham kaynağı olan EU GDPR (Avrupa Genel Veri Koruma Yönergesi) da tıpkı 6698 sayılı KVKK gibi 2018 yılı baharına kadar hazırlıkları tamamlamış olma konusunda veri toplayan kurumlara gün vermiş durumdadır. 6698 sayılı KVKK, Avrupa’daki muadili GDPR ile birlikte veri sorumlusu olarak adlandırılan kurumları epeyce etkileyecek ve iş yapma pratiklerini epey dönüşüme uğratacak bir öneme sahiptir.

KVKK’nın Getirdiği Düzenlemeler

6698 sayılı Kişisel Verilerin Korunması Kanunu,  sahibinin izni olmadan kişisel verilerin işlenmesini önleyecek düzenlemeler getirmektedir. Bu kanuna göre bireylerin izni olmadan verilerinin işlenmesi suç olarak değerlendirilmektedir.

İlgili kurumun bireyin iznini almak istemesi halinde hangi tür verileri alıp hangi amaçlarla kullanacağına dair açık ve anlaşılır şekilde bilgilendirme yapması gerekmektedir. Aynı zamanda bu bilgilendirme, verilerin kimlerle paylaşılacağı ve ne zamana kadar saklanacağı konularını da kapsamalıdır.

Bu düzenlemeyi yürütmek üzere oluşturulan Kişisel Verileri Koruma Kurulu verileri toplayan/işleyen kurumları 6698 sayılı KVK kanunu ile kayıt altına alıp regüle edecek. Bilgilerini alıp işleyen/işleten kurumlar ile problem yaşayan veri sahipleri bu resmi kuruma başvurup şikâyette bulunabilecek. Bu kurul, yukarıda bir kısmı belirtilen kuralları uygulamayan kurumlara altı sıfırlı rakamlarla para cezası vermek ve hatta bazı durumlarda kusur, ihmal ve kötü niyet sahibi yetkililere hapis cezasının yolunu açmak gibi yaptırımları uygulama yetkisi olan bir kurum olarak tanımlanmaktadır.

KVKK Hangi Kurumları İlgilendiriyor?

Gerçek bir kişi ile bağlantısı kurulabilecek yukarıda tanımı verilmiş kişisel verileri alan ve saklayan her kurum bu kanunun kapsamına girmektedir. Bu nedenle bu tür süreçleri işleten kurumların kanuna uyum için bir dizi çalışma yapması gerekmektedir.

Kanuna Uyum için Yapılması Gerekenler

Yapılacak çalışmalar şöyle listelenebilir:

– Tüm bilgi varlıklarının gizlilik, bütünlük ve erişilebilirlik gibi güvenlik işlevlerini sağlamak, yani Bilgi Güvenliği Yönetim Sistemi (BGYS) standartlarına göre çalışmak
– Müşterilerden alınan/alınacak veri türlerini belirlemek üzere stratejiler oluşturmak
– Bir veri envanteri oluşturmak
– Geçmişe dönük olmak üzere- ağ sistemlerindeki yapılandırılmış / yapılandırılmamış TÜM verileri tespit etmek
– Kayıt altına alınmış kişisel verileri niteliklerine göre sınıflandırmak
– Geçmişe dönük olmak üzere- verisi saklanmak istenen TÜM müşterilere ulaşmak ve kurumun niyetleri konusunda müşterileri bilgilendirmek
– Veri işleme amaçları konusunda bilgilendirilen çalışanlar ve müşterilerin rızasını makul yöntemlerle almak
– Yukarıdakilerin tamamını sürdürülebilir şekilde uygulamak için teknolojiler, politikalar ve sistemler geliştirmek
– Belli dönemlerde değerlendirme, gözden geçirme ve iç denetim faaliyetleri gerçekleştirmek
– Belli aralıklarla sistemlerin güvenliğini ve verilerin korunmasını sağlamak adına Penetrasyon/Sızma Testi gibi etkili çalışmalar yapmak
– İç denetimler, Penetrasyon Testi vb. uygulamalar sonrasında elde edilecek sonuçlar ile kurum yönetim sistemine sürdürülebilirliği sağlayıcı katkılar yapmak

Bilgi Güvenliği Yönetimi Sistemi (BGYS)

Bilgi Güvenliği Yönetimi Sistemi, işletmelerin kurum içi her türlü aktivitelerinin bilgi güvenliği kriterlerine uygun bir şekilde gerçekleştirilmesi; kuralları, süreçleri, kurumsal altyapıları, yazılımları ve donanımları kapsayan kontrollerin uygulanması gibi düzenlemeleri şart koşan bir standarttır. ISO/IEC 27002 standardı ilkelerine göre uygulanan BGYS, kamusal ve özel tüm sektörlerden işletmelere uygulanabilecek bir yapıdadır.

Neden BGYS Danışmanlığı?

Bir kurumun Bilgi Güvenliği Yönetimi sürecinin planlanması, uygulanması, sürdürülmesi ve iyileştirilmesi gibi aşamaların nasıl gerçekleştirileceği konusunda bir rehber özelliğine sahip olan BGYS standardı güvenliğin sağlanması için uyulması gereken prensipleri de açıklar.

Bu gerekliliklerin ayrıntıları:

– ISO/IEC 27001 standardı esas alınarak oluşturulması gereken bilgi güvenliği politikası
– Bilgi güvenliği yönetimi için rol ve sorumlulukların paylaşılması ve bunun yanı sıra SOME’ler gibi dışarıdan yardım alınacak ekiplerle iletişim halinde olunması
– Dizüstü bilgisayarlar ve akıllı telefonlar gibi mobil cihazlar ve aynı zamanda telekomünikasyon, uzaktan veya sanal erişim altyapıları için güvenlik politikaları ve kontrollerinin belirlenmesi
– Uygun iş açıklamaları yayınlanması ve istihdam öncesi tarama gibi önlemlerle işe alım süreçlerinde bilgi güvenliği politikalarının uygulanması
– Mevcut çalışanların kurumun bilgi güvenliği politikalarının bilincinde olması için farkındalığı arttırma çalışmalarının yapılması
– Ayrılacak olan veya kurum içi görevi değişecek olan personelin kullandığı ancak kuruma ait olan bilgi ve ekipmanın güvenli devralınması, erişim haklarının yeni şartlara göre güncellenmesi, gizlilik ve fikri haklar kanunun ve sözleşme şartlarının getirdiği yükümlülüklerin hatırlatılması gibi güvenlik önlemlerinin alınması
– Tüm bilgi varlığının envanterinin çıkarılması ve güvenliğinden sorumlu tutulmaları için sahiplerinin tanımlanması, ayrıca “kabul edilebilir kullanım” politikalarının belirlenmesi ve çalışanların ayrılması durumunda bilgi varlıklarının geri alınması
– Verilerin, sahipleri tarafından güvenlik politikalarına göre sınıflandırılması ve uygun bir şekilde işletilmesi
– Veri depolama ortamlarının; veri kaybına olanak vermeyecek şekilde yönetilmesi, kontrol edilmesi, taşınması ve elden çıkarılması
– Kurumun erişim kontrol politikaları ve prosedürleri dokümantasyonunda bilgi varlıklarına erişim kontrolüyle ilgili gerekliliklere yer verilmesi; ayrıca ağa erişim ve bağlantılar için kısıtlamalar getirilmesi
– Kullanıcı erişim izinleri için oluşturulacak politikaların kullanıcının ilk kaydından erişim izinlerinin kaldırılmasına kadar tüm süreci kontrol etmesinin sağlanması; bu kuralın parola yönetimi, imtiyazlı erişim yetkileri için kısıtlamalar ve erişim haklarının düzenli güncellemeleri gibi önlemleri de kapsaması.
– Kullanıcıların güçlü parola seçmeleri ve şifrelerini gizli tutmaları sağlanarak sorumluluklarının bilincinde olmalarının sağlanması
– Erişim kontrol politikalarının bir parçası olarak sistem ve uygulamalara erişimi kısıtlamak için güvenli oturum açma, parola yönetimi, imtiyazlı kullanıcıların yönettiği servislerin korunması ve program kaynak koduna kısıtlı erişim gibi düzenlemelerin uygulanması-Erişilebilirliğinin sürekli sağlanması gereken servis ve sistemlerin verimli çalışması için yedekli yapı uygulamak
– Kurumun, yasalara ve sözleşmelere uyumluluk çerçevesinde fikri mülkiyet, kayıtlar, gizlilik ve şifreleme gibi bilgi güvenliği uygulamaları ile ilgili yükümlülüklerini dış otoritelere ve üçüncü taraflara belgelendirmesi
– Kurumun bilgi güvenliği düzenlemelerinin bağımsız denetçiler tarafından incelenerek yönetime raporlanması

Şifreleme protokollerinin yanında dijital imza, mesaj doğrulama kodları ve kriptografik anahtar yönetimi gibi şifreli kimlik doğrulama ve bütünlük kontrolü uygulamalarının kullanılması
– Fiziksel güvenlik kontrollerinin belirlenmesi
– Bilişim teknolojileri sistemlerinde ve altyapısında gerçekleştirilen değişikliklerin kontrol altında tutulması, sorumluluklar ve süreçlerin dokümantasyonu. Geliştirme, test ve operasyonel sistemlerin birbirinden ayrılması
– Zararlı yazılımlardan korunma
– Yedekleme
– Loglama ve izlemenin etkili bir şekilde gerçekleştirilebilmesi için kullanıcılara, adminlere ve operatörlere ait aktiviteler, sıra dışı durumlar, hatalar ve bilgi güvenliği olaylarının loglama ile kaydedilmesi ve korunması; saatlerin senkronize edilmesi
– Operasyonel sistemler üzerinde uygulanacak yazılım kurulumu işlemlerinin kontrolü
– Zafiyetlerin yamalanması ve kullanıcılar tarafından gerçekleştirilecek kurulumları kontrol eden kuralların belirlenmesi
– Bilişim sistemlerinin denetimlerinin planlanması ve kontrolü
– Ağ ve ağ servislerinin güvenliğinin sağlanması
– Güvenli veri aktarımı için politikalar ve prosedürler belirlenmesi; üçüncü taraflara iletilip alınacak veriler için politika ve prosedür belirlemenin yanında sözleşme de yapılması
– Web uygulamalarını ve işlemlerini de kapsayan güvenlik kontrol mekanizmaları belirlemek
– Güvenli yazılım ve sistem geliştirme için politikalar belirlenmesi
– Test verilerinin dikkatli bir şekilde seçilmesi oluşturulması ve kontrol edilmesi.
– Dış servis sağlayıcılara aktarılacak ya da onlardan gelecek verilerin denetlenmesi
– Bilgi güvenliği olaylarını ve zafiyetlerini yönetmek ve dijital adli kanıtları toplamak için sorumluluklar ve prosedürlerin belirlenmesi
– İş sürekliliği yönetimi sistemlerinin bir parçası olarak bilgi güvenliği sürekliliğinin planlanması ve uygulanması