KVKK ya Nasıl Uyumlu Hale Gelebiliriz?

Ertugrul Akbas
2 min readNov 9, 2020

--

KVKK projeleri yaparken ilk önce şunu bilmeliyiz ki asıl olan kişisel verilerin alınmasının dayanağının oluşturulması ve sonrasında da bu alınan verilerin korunmasıdır.

Bu noktada yapılması gerekenler

1. Nerelerde kişisel ver var? Onu bulmak.

2. Bu verileri tutmak için kanuni bir dayanağım veya açık rızam var mı? Bunu tespit etmek.

3. Herhangi birisi benim kişisel verilerimi tutuyor musun? Tutuyorsan ne amaçla tutuyorsun diye sorarsa cevap verebilmek.

4. Daha önceden açık rıza ile alınmış bir kişisel veriyi, açık rıza veren kişi sil derse bulup silebilmek.

5. Bu kişisel verilerin güvenliğini sağlamak.

Bu adımları sağlamak için aşağıdaki 2 önemli araç bize yardımcı olur.

1. Veri keşfi ve sınıflandırması yapan araçlar.

2. SIEM.

ANET yazılım tarafından geliştirilen Siperium veri keşfi ve sınıflandırması yazılımı ile SureLog SIEM yazılımı kullanarak yukarıdaki 5 madde eksiksiz yerine getirilebilir. Diğer benzer ürünlere göre Siperium ve SureLog değişik avantajlar sağlar.

Siperium veri keşfi çözümü platform bağımsız olarak dosya ve veri tabanlarında kişisel verileri bulmayı ve sınıflandırmayı sağla . Siperium resimleri tarama özelliği ile kurumun istediği gibi dosyaları silme veya veri tabanlarında anonimleştirmeyi aynı anda sağlayan veri keşfi çözümüdür. Aşağıdaki linkte detaylar bulunabilir.

https://www.slideshare.net/anetertugrul/kvkk-siperium-data-analyzer

Aşağıdaki makalede ise özellikle Siperium un silme ve anonimleştirme özellikleri ile ilgili bilgi edinilebilir.

SureLog SIEM ise log toplama ve alarm özelliği olan pek çok rakiplerine göre çok gelişmiş korelasyon özellikleri ile ön plana çıkar. Ayrıca SureLog dünyanın en en disk miktarı ile logları en uzun süre canlıda tutabilen SIEM çözümüdür. Aşağıdaki dokümanda SureLog SIEM in bu özelliği anlatılmaktadır.

SureLog SIEM

SIEM KVKK açısından veri keşfi ve sınıflandırması ile birlikte kuşkusuz en kritik çözümüdür.

Bu ilişkiyi sadece log tutmak şeklinde yorumlamak KVKK ya güvenlik bakış açısı ile bakamamaktan kaynaklanmaktadır. Aşağıda teknik tedbirler dokümanındaki SureLog SIEM ile sağlanabilecek maddeler mevcuttur.

1. Yetki Matrisi

2. Yetki Kontrolü

3. Erişim Logları

4. Log Kayıtları

5. Saldırı Tespiti

6. Veri kaybının tespiti

Aşağıdaki makalede konu ile ilgili detaylar bulunabilir.

--

--

Ertugrul Akbas
Ertugrul Akbas

Written by Ertugrul Akbas

Entrepreneur,Security Analyst,Research.

No responses yet