Veri Güvenliğinin İyileştirilmesi Sürecinde Küresel Standart, Çerçeve ve En İyi Uygulamaların Hukuki Uyuma Desteği
- | Veri, Veri Güvenliği Tanımı, Yaklaşımları ve Teknik Yönleri |
- | Risk, Risk Tabanlı Küresel Standart, Çerçeve ve En İyi Uygulama Yaklaşımları |
- | Risk Tabanlı Küresel Standart, Çerçeve ve En İyi Uygulama Yaklaşımlarının Veri Güvenliği Bakımından Hukuka Uyum ve Mevzuat İlişkisi |
İÇİNDEKİLER
ÖNSÖZ 1
İÇİNDEKİLER 3
KISALTMALAR 7
ŞEKİL LİSTESİ 11
TABLO LİSTESİ 13
ÖZET 15
GİRİŞ 17
BİRİNCİ BÖLÜM
VERİ, VERİ GÜVENLİĞİ TANIMI, YAKLAŞIMLARI VE TEKNİK YÖNLERİ
I. VERİ TANIMI VE VERİ GÜVENLİĞİ YAKLAŞIMLARI 23
A. Veri Nedir? 23
B. Veri Yönetimi 25
C. Veri Güvenliği Nedir? 34
D. Veri Güvenliği Tehditleri 39
II. VERİ GÜVENLİĞİNİN DEĞERLENDİRİLMESİ 43
A. Veri Güvenliği Politikaları 43
B. Veri Güvenliği İhlalleri 45
C. Veri Güvenliğinin Denetimi 48
D. Veri Güvenliğinin Geleceği 51
İKİNCİ BÖLÜM
RİSK, RİSK TABANLI KÜRESEL STANDART, ÇERÇEVE VE EN İYİ UYGULAMA YAKLAŞIMLARI
I. RİSK TANIMI VE DEĞERLENDİRİLMESİ 53
A. Risk Nedir? 53
B. Risk Değerlendirilmesi Nedir? 54
1. Risk Belirleme 55
2. Risk Analizi 56
4 İçindekiler
3. Risk İyileştirme 56
4. Risk İzleme 58
C. Risk Değerlendirme Uygulama Örneği 58
1. Risklerin ve Fırsatların Değerlendirilmesi 60
2. Risk Aksiyonlarının Belirlenmesi 62
3. Risk ve Fırsatların Değerlendirme Sonuçlarının Yönetim ile Paylaşılması 63
II. BİLGİ TEKNOLOJİLERİ KAVRAMI, YÖNETİMİ VE YÖNETİŞİMİ 63
A. Bilgi Teknolojileri Kavramı 63
1. BT Yönetişimi Nedir? 63
2. BT Yönetişimi Kapsamı 64
3. BT Yönetişiminin Önemi 65
4. BT Yönetimi Nedir? 66
III. KÜRESEL STANDART, ÇERÇEVE VE EN İYİ UYGULAMALAR VE
YAKLAŞIMLARI 67
A. Küresel Standart, Çerçeve ve En İyi Uygulama Nedir? 67
B. Bilgi için Kontrol Hedefleri ve İlgili Teknolojiler (COBIT) 68
1. COBIT’in Tarihçesi 69
2. COBIT 2019 70
3. COBIT Yönetişim Kavramı. 72
4. COBIT İçerisindeki Yönetişim ve Yönetim Hedefleri 74
C. Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) 75
1. NIST Siber Güvenlik Çerçevesinin Çekirdek Yapısı 77
D. Bilgi Teknolojileri Altyapı Kütüphanesi (ITIL) 79
1. ITIL’ın Genel Özellikleri 82
E. ISO/IEC 27001:2013 Bilgi Güvenliği Yönetim Standardı 83
F. Küresel Standart, Çerçeve ve En İyi Uygulamaların Farkları 95
G. Küresel Standart, Çerçeve ve En İyi Uygulamaların Veri Güvenliği ile
İlişkisi 96
İçindekiler 5
ÜÇÜNCÜ BÖLÜM
RİSK TABANLI KÜRESEL STANDART, ÇERÇEVE VE EN İYİ UYGULAMA YAKLAŞIMLARININ
VERİ GÜVENLİĞİ BAKIMINDAN HUKUKA UYUM VE MEVZUAT İLİŞKİSİ
I. VERİ GÜVENLİĞİ AÇISINDAN TEKNOLOJİ, HUKUK VE UYUM İLİŞKİSİ 99
A. Uyum Yaklaşımları 99
1. Yönetişim Kavramı ve BT Yönetişimi İlişkisi 99
2. BT Yönetişimi ve Kurum Yapısı ve Kültürü İlişkisi 101
3. Yönetişim, Risk ve Uyum (GRC) 103
II. VERİ GÜVENLİĞİNE İLİŞKİN GÜNCEL DÜZENLEMELER 106
A. Veri Güvenliği ve Mevzuat İlişkisi. 106
1. Kişisel Verilerin Korunması Kanunu (KVKK) - Teknik ve İdari Tedbirler 106
2. Genel Veri Koruma Yönetmeliği (GDPR) - Veri Koruma Etki Değerlendirmeleri (VKED/DPIA) 126
3. Bankacılık Sektöründe Veri Güvenliğine İlişkin Güncel
Düzenlemeler 135
4. Elektronik Haberleşme Sektöründe Veri Güvenliğine İlişkin
Güncel Düzenlemeler 141
III. VERİ GÜVENLİĞİ AÇISINDAN RİSK TABANLI YAKLAŞIMLA KÜRESEL STANDART, ÇERÇEVE VE EN İYİ UYGULAMALARIN HUKUKİ UYUMA
DESTEĞİ 147
SONUÇ 155
KAYNAKÇA 161