[prev in list] [next in list] [prev in thread] [next in thread] 

List:       linux-sohbet
Subject:    [Linux-sohbet] Re: =?utf-8?b?RGVzdGVrIEFyYXnEscWfxLE=?=
From:       Servet Tas <servet () bilgimedya ! com ! tr>
Date:       2019-11-21 10:06:50
Message-ID: CAPQbBCA38ZsZMjNdk4=3WJsZ6XZsFOyzsBTPxpQJwER2j+CyEw () mail ! gmail ! com
[Download RAW message or body]

[Attachment #2 (multipart/alternative)]


selamlar,

listeden Nihad KARSLI var hukukçu arkadaş özelden yazın telefonunu
paylaşırım bilgi alırsınız arzu edersenzi.

Dr. Mucibirahman İLBUĞA <mucip.ilbuga@gmail.com>, 21 Kas 2019 Per, 11:38
tarihinde şunu yazdı:

> Merhabalar,
> 
> Sıkça duyar olduk bu KVKK kavramını. Ama ne yazık ki dibini bilen yok
> gibi? Aslında bir yönetmeliği de yok diye biliyorum? Herkes herşeyi
> söylüyor?
> 
> Bunun kaynağı Kişisel veriler. Yani adamın/müşterinin kan grubu, TC
> numarası, şahsi bilgileri falan? Ama zaman geçtikçe boyutu da nerelere
> geliyor? Adamın şahsi bilgi tuttuğu yok! Ama bu kanundan tırsıp deli
> paralar ödemeye hazır?!
> 
> Haksız da sayılmaz! Öyle miktarlar konuşuluyor ki dükkanı kapatırsın! O
> derece. Garip yani!...
> 
> Bu yazdıklarınızdan okuduğum kadarı ile bir Samba sunucu ve bir de PfSense
> ile konu kapanıyor gibi.  Hele sunuma gittiğimizde MS'in böyle antin kuntin
> ürünleri vardı ki evlere şenlik!
> 
> Deli para da dökmenin gereği yok!
> 
> Kolay gelsin,
> Mucip:)
> 
> 21.11.2019 11:27 tarihinde Orkut Murat YILMAZ yazdı:
> 
> Selamlar,
> 
> KVKK alanında hizmet sunan hukukçu bir arkadaşımın, aşağıdaki konularda
> desteğe gereksinimi var. İşletme ya da birey olarak destek sunabilecek
> olanlar bana ulaşabilir mi?
> 
> I. Yetki Matrisi  Denetimi :  Birimlerin  ve personelinin
> sınfılandırılması ve birim /personel  bazında kaynaklara erişim yetkisinin
> tanımlanmasının kontrolü.
> II. Yetki Kontrolü :  kaynak erişim yetkisi doğrultusu dışında herhangi
> bir kaynağa erişim olup olmadığının test edilmesi.
> III. Kimlik doğrulama :  Her bir kullanıcı icin benzersiz kullanıcı
> kimliği ve kimliğin doğrulanması, bu kullanıcı bilgilerinin doğrulama
> mekanizmasının kotrolü, ilgili kullanıcı kimliği şifrelerinin güvenli
> saklanması denetimi.
> IV. Kullanıcı Hesap ve Erişim Denetimi : Klasör ve dosyalara grup ve
> kullanıcı bazında erişim yetki tanımlamalarının denetimi ,erişim denetimi
> kapsamında ( okuma, yazma, değiştirme ve çalıştırma ) gibi dosya ve klasör
> bazlı yetkilerin kontrolü.
> V. Ağ Güvenliği  Denetimi : L2 ve L3 katman Ağ cihazlarının erişim
> güvenliği ve olası ağ ataklarına karşı güvenirliliğinin  denetimi .
> VI. Antivirus Sistemlerinin Varlığı ve Güncelliği Denetimi : Sunucu ve
> Kullanıcı cihazları üzerinde , güncel antivirus yazılımlarının olup
> olmadığının denetlenmesi.
> VII. Erişim Loglama ve Kayıtları Denetimi (Logging) : Dosya ve paket
> aktarım ve görüntüleme düzenleme   hareketlerinin kayıtları, ilgili
> güvenlik cihaz ve uygulamalarının loglarının yasal prosedüre uygun
> saklanıp saklanmadığının denetimi.
> VIII. Saldırı Tesbit ve Önleme sistemi (Threat Management ) Denetimi :
> Kurumun , hassas icerik barındıran kaynaklarına karşı olabilecek Ddos
> saldırılarına  ve ihlal  girişimlerine karşı IDP ve IPS sistemlerinin olup
> olmadığının denetimi.
> IX. Veri Maskeleme ( Data Masking ) Denetimi  :  Veri tabanı içerisinde ki
> hassas veya gizli bilgilerin maskeleme yöntemiyle erişiminin engellenmesi
> prosedürünün veritabanında yapılandırılıp yapılandırılmadığının \
> denetimi. X. Veri Kaybı Ve Sızıntı Önleme ( DLP )  Denetimi  : Hassas \
> verilerin yetkisiz kullanımı ,iletiminin izlenmesi,korunması ve harici \
> kaynaklara yetkisiz kopyalanmasının önlenmesi amacı ile veri kayıp ve \
> sızıntılarını önleyen sistemlerin denetimi.
> XI. Güvenlik Duvarı ( Firewall ) Denetimi : Kurum içi, kurum dışına ,
> kurum içine  doğru olan trafiğin denetlenmesi engellenmesi ve pek çok diger
> güvenlik denetimlerinin yapıldıgı Ağ bileşeni olan güvenlik duvarı
> denetimi. Hassas verilere doğru olan trafik için tanımlanan kuralların
> denetimi.
> XII. Yedekleme Denetimi : Kişisel verilerin  çevresel faktörler ya da
> dijital saldırı ( fidye yazılımları  vb) gibi herhangi bir sebeple yok
> olması, zarar görmesi ya da kaybolması durumunda ilgili verinin en kısa
> sürede  kullanıma hazır hale getirilmesi amacı ile ilgili verilerin sadece
> Sistem yöneticisi tarafındasn erişilebilen ve mevcut ağdan bağımsız bir
> ortam da yedeklerinin alınıp alınmadığının denetiminin yapılması.
> XIII. Uygulama Güvenliği Denetimi : Web Uygulaması Güvenlik Duvarı (WAF) ,
> Uygulama tabanlı koruma sistemlerinin denetimi.
> XIV. Kişisel Verilerin Silinmesi – Yok edilmesi  Prosedürü denetimi :
> Dijital olarak saklanan verilerin silinmesi ve yok edilmesi kapsamında
> kullanılan yöntemlerin ilgili verinin tekrar geri getirilemez ve
> kullanılamaz şekilde olup olmadığının denetimi.
> 
> İyi çalışmalar dilerim.
> 
> --
> http://orkutmuratyilmaz.com
> 
> _______________________________________________
> Linux-sohbet mailing \
> listLinux-sohbet@liste.linux.org.trhttps://liste.linux.org.tr/mailman/listinfo/linux-sohbet
>  Liste kurallari: http://liste.linux.org.tr/kurallar.php
> 
> _______________________________________________
> Linux-sohbet mailing list
> Linux-sohbet@liste.linux.org.tr
> https://liste.linux.org.tr/mailman/listinfo/linux-sohbet
> Liste kurallari: http://liste.linux.org.tr/kurallar.php
> 


-- 

 Servet TAŞ

Computer Engineer

Senior System&Devops Administrator


[Attachment #5 (text/html)]

<div dir="ltr">selamlar,<div><br></div><div>listeden Nihad KARSLI var hukukçu \
arkadaş özelden yazın telefonunu paylaşırım bilgi alırsınız arzu \
edersenzi.</div></div><br><div class="gmail_quote"><div dir="ltr" \
class="gmail_attr">Dr. Mucibirahman İLBUĞA &lt;<a \
href="mailto:mucip.ilbuga@gmail.com">mucip.ilbuga@gmail.com</a>&gt;, 21 Kas 2019 Per, \
11:38 tarihinde şunu yazdı:<br></div><blockquote class="gmail_quote" \
style="margin:0px 0px 0px 0.8ex;border-left:1px solid \
rgb(204,204,204);padding-left:1ex">  
    
  
  <div>
    <p>Merhabalar,</p>
    <p>Sıkça duyar olduk bu KVKK kavramını. Ama ne yazık ki dibini bilen
      yok gibi? Aslında bir yönetmeliği de yok diye biliyorum? Herkes
      herşeyi söylüyor?</p>
    <p>Bunun kaynağı Kişisel veriler. Yani adamın/müşterinin kan grubu,
      TC numarası, şahsi bilgileri falan? Ama zaman geçtikçe boyutu da
      nerelere geliyor? Adamın şahsi bilgi tuttuğu yok! Ama bu kanundan
      tırsıp deli paralar ödemeye hazır?! <br>
    </p>
    <p>Haksız da sayılmaz! Öyle miktarlar konuşuluyor ki dükkanı
      kapatırsın! O derece. Garip yani!...<br>
    </p>
    <p>Bu yazdıklarınızdan okuduğum kadarı ile bir Samba sunucu ve bir
      de PfSense ile konu kapanıyor gibi.   Hele sunuma gittiğimizde
      MS&#39;in böyle antin kuntin ürünleri vardı ki evlere şenlik!</p>
    <p>Deli para da dökmenin gereği yok!</p>
    <pre cols="72">Kolay gelsin,
Mucip:)</pre>
    <div>21.11.2019 11:27 tarihinde Orkut Murat
      YILMAZ yazdı:<br>
    </div>
    <blockquote type="cite">
      
      <div dir="ltr">
        <div class="gmail_default" \
                style="font-family:verdana,sans-serif">Selamlar,</div>
        <div class="gmail_default" style="font-family:verdana,sans-serif"><br>
        </div>
        <div class="gmail_default" style="font-family:verdana,sans-serif">KVKK \
                alanında hizmet
          sunan hukukçu bir arkadaşımın, aşağıdaki konularda desteğe
          gereksinimi var. İşletme ya da birey olarak destek sunabilecek
          olanlar bana ulaşabilir mi?</div>
        <div class="gmail_default" style="font-family:verdana,sans-serif"><br>
        </div>
        <div class="gmail_default" style="font-family:verdana,sans-serif">I. Yetki \
                Matrisi
            Denetimi :   Birimlerin   ve personelinin sınfılandırılması ve
          birim /personel   bazında kaynaklara erişim yetkisinin
          tanımlanmasının kontrolü.<br>
          II. Yetki Kontrolü :   kaynak erişim yetkisi doğrultusu dışında
          herhangi bir kaynağa erişim olup olmadığının test edilmesi.<br>
          III. Kimlik doğrulama :   Her bir kullanıcı icin benzersiz
          kullanıcı kimliği ve kimliğin doğrulanması, bu kullanıcı
          bilgilerinin doğrulama mekanizmasının kotrolü, ilgili
          kullanıcı kimliği şifrelerinin güvenli saklanması denetimi.<br>
          IV. Kullanıcı Hesap ve Erişim Denetimi : Klasör ve dosyalara
          grup ve kullanıcı bazında erişim yetki tanımlamalarının
          denetimi ,erişim denetimi kapsamında ( okuma, yazma,
          değiştirme ve çalıştırma ) gibi dosya ve klasör bazlı
          yetkilerin kontrolü.<br>
          V. Ağ Güvenliği   Denetimi : L2 ve L3 katman Ağ cihazlarının
          erişim güvenliği ve olası ağ ataklarına karşı güvenirliliğinin
            denetimi .<br>
          VI. Antivirus Sistemlerinin Varlığı ve Güncelliği Denetimi :
          Sunucu ve Kullanıcı cihazları üzerinde , güncel antivirus
          yazılımlarının olup olmadığının denetlenmesi.<br>
          VII. Erişim Loglama ve Kayıtları Denetimi (Logging) : Dosya ve
          paket aktarım ve görüntüleme düzenleme    hareketlerinin
          kayıtları, ilgili güvenlik cihaz ve uygulamalarının loglarının
          yasal prosedüre uygun   saklanıp saklanmadığının denetimi.<br>
          VIII. Saldırı Tesbit ve Önleme sistemi (Threat Management )
          Denetimi :   Kurumun , hassas icerik barındıran kaynaklarına
          karşı olabilecek Ddos saldırılarına   ve ihlal   girişimlerine
          karşı IDP ve IPS sistemlerinin olup olmadığının denetimi.<br>
          IX. Veri Maskeleme ( Data Masking ) Denetimi   :   Veri tabanı
          içerisinde ki hassas veya gizli bilgilerin maskeleme
          yöntemiyle erişiminin engellenmesi prosedürünün veritabanında
          yapılandırılıp yapılandırılmadığının denetimi.<br>
          X. Veri Kaybı Ve Sızıntı Önleme ( DLP )   Denetimi   : Hassas
          verilerin yetkisiz kullanımı ,iletiminin izlenmesi,korunması
          ve harici kaynaklara yetkisiz kopyalanmasının önlenmesi amacı
          ile veri kayıp ve sızıntılarını önleyen sistemlerin denetimi.<br>
          XI. Güvenlik Duvarı ( Firewall ) Denetimi : Kurum içi, kurum
          dışına , kurum içine   doğru olan trafiğin denetlenmesi
          engellenmesi ve pek çok diger güvenlik denetimlerinin
          yapıldıgı Ağ bileşeni olan güvenlik duvarı   denetimi. Hassas
          verilere doğru olan trafik için tanımlanan kuralların
          denetimi.<br>
          XII. Yedekleme Denetimi : Kişisel verilerin   çevresel
          faktörler ya da dijital saldırı ( fidye yazılımları   vb) gibi
          herhangi bir sebeple yok olması, zarar görmesi ya da
          kaybolması durumunda ilgili verinin en kısa sürede   kullanıma
          hazır hale getirilmesi amacı ile ilgili verilerin sadece
          Sistem yöneticisi tarafındasn erişilebilen ve mevcut ağdan
          bağımsız bir ortam da yedeklerinin alınıp alınmadığının
          denetiminin yapılması.<br>
          XIII. Uygulama Güvenliği Denetimi : Web Uygulaması Güvenlik
          Duvarı (WAF) , Uygulama tabanlı koruma sistemlerinin denetimi.<br>
          XIV. Kişisel Verilerin Silinmesi – Yok edilmesi   Prosedürü
          denetimi : Dijital olarak saklanan verilerin silinmesi ve yok
          edilmesi kapsamında kullanılan yöntemlerin ilgili verinin
          tekrar geri getirilemez ve kullanılamaz şekilde olup
          olmadığının denetimi.</div>
        <div class="gmail_default" style="font-family:verdana,sans-serif"><br>
        </div>
        <div class="gmail_default" style="font-family:verdana,sans-serif">İyi \
çalışmalar dilerim.<br>  </div>
        <br>
        -- <br>
        <div dir="ltr">
          <div dir="ltr">
            <div>
              <div dir="ltr">
                <div><font size="1" face="verdana,sans-serif"><a \
href="http://orkutmuratyilmaz.com" \
target="_blank">http://orkutmuratyilmaz.com</a></font><font size="1"><br>  \
</font></div>  </div>
            </div>
          </div>
        </div>
      </div>
      <br>
      <fieldset></fieldset>
      <pre>_______________________________________________
Linux-sohbet mailing list
<a href="mailto:Linux-sohbet@liste.linux.org.tr" \
target="_blank">Linux-sohbet@liste.linux.org.tr</a> <a \
href="https://liste.linux.org.tr/mailman/listinfo/linux-sohbet" \
target="_blank">https://liste.linux.org.tr/mailman/listinfo/linux-sohbet</a> Liste \
kurallari: <a href="http://liste.linux.org.tr/kurallar.php" \
target="_blank">http://liste.linux.org.tr/kurallar.php</a> </pre>
    </blockquote>
  </div>

_______________________________________________<br>
Linux-sohbet mailing list<br>
<a href="mailto:Linux-sohbet@liste.linux.org.tr" \
target="_blank">Linux-sohbet@liste.linux.org.tr</a><br> <a \
href="https://liste.linux.org.tr/mailman/listinfo/linux-sohbet" rel="noreferrer" \
target="_blank">https://liste.linux.org.tr/mailman/listinfo/linux-sohbet</a><br> \
Liste kurallari: <a href="http://liste.linux.org.tr/kurallar.php" rel="noreferrer" \
target="_blank">http://liste.linux.org.tr/kurallar.php</a><br> </blockquote></div><br \
clear="all"><div><br></div>-- <br><div dir="ltr" class="gmail_signature"><div \
dir="ltr"><div><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><p><span \
style="font-size:12.8px;color:rgb(31,73,125)">  <u></u><u></u></span><span \
style="font-size:12.8px;color:rgb(31,73,125)">Servet TAŞ</span><br></p><div><div \
style="font-size:12.8px"><p><font color="#1f497d">Computer \
Engineer</font></p><p><font color="#1f497d">Senior System&amp;Devops \
Administrator</font></p></div></div></div></div></div></div></div></div></div>



_______________________________________________
Linux-sohbet mailing list
Linux-sohbet@liste.linux.org.tr
https://liste.linux.org.tr/mailman/listinfo/linux-sohbet
Liste kurallari: http://liste.linux.org.tr/kurallar.php


[prev in list] [next in list] [prev in thread] [next in thread] 

Configure | About | News | Add a list | Sponsored by KoreLogic