{"id":135,"date":"2024-01-23T20:38:13","date_gmt":"2024-01-23T17:38:13","guid":{"rendered":"https:\/\/blog.keremgumus.com\/?p=135"},"modified":"2024-01-23T21:25:19","modified_gmt":"2024-01-23T18:25:19","slug":"kvkk-kurumunun-tavsiye-ettigi-teknik-onlemler","status":"publish","type":"post","link":"https:\/\/blog.keremgumus.com\/index.php\/2024\/01\/23\/kvkk-kurumunun-tavsiye-ettigi-teknik-onlemler\/","title":{"rendered":"KVKK Kurumunun Tavsiye Etti\u011fi Teknik \u00d6nlemler"},"content":{"rendered":"\n<div class=\"wp-block-aioseo-table-of-contents\"><ul><li><a href=\"#aioseo-kurumlarda-ki-veri-sorumlusu-6698-sayili-kisisel-verilerin-korunmasi-kanununun-12nci-maddesinin-1-numarali-fikrasinda-bulunan\">Kurumlarda ki veri sorumlusu, 6698 say\u0131l\u0131 Ki\u015fisel Verilerin Korunmas\u0131 Kanununun 12&#8217;nci maddesinin (1) numaral\u0131 f\u0131kras\u0131nda bulunan;<\/a><\/li><li><a href=\"#aioseo-dis-kanynak\">D\u0131\u015f Kaynak;<\/a><\/li><li><a href=\"#aioseo-kisisel-verilerin-korunmasi-kanunukvkk\">Ki\u015fisel Verilerin Korunmas\u0131 Kanunu(KVKK) Di\u011fer Makalelerim;<\/a><\/li><\/ul><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-full is-resized\"><img fetchpriority=\"high\" decoding=\"async\" width=\"300\" height=\"300\" src=\"http:\/\/blog.keremgumus.com\/wp-content\/uploads\/2024\/01\/kucuk-logokvkk.png\" alt=\"\" class=\"wp-image-125\" style=\"width:302px;height:auto\" srcset=\"https:\/\/blog.keremgumus.com\/wp-content\/uploads\/2024\/01\/kucuk-logokvkk.png 300w, https:\/\/blog.keremgumus.com\/wp-content\/uploads\/2024\/01\/kucuk-logokvkk-150x150.png 150w, https:\/\/blog.keremgumus.com\/wp-content\/uploads\/2024\/01\/kucuk-logokvkk-12x12.png 12w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/figure><\/div>\n\n\n<h6 class=\"wp-block-heading\" id=\"aioseo-kurumlarda-ki-veri-sorumlusu-6698-sayili-kisisel-verilerin-korunmasi-kanununun-12nci-maddesinin-1-numarali-fikrasinda-bulunan\">Kurumlarda ki veri sorumlusu, 6698 say\u0131l\u0131 Ki\u015fisel Verilerin Korunmas\u0131 Kanununun 12&#8217;nci maddesinin (1) numaral\u0131 f\u0131kras\u0131nda bulunan;<\/h6>\n\n\n\n<ul>\n<li><span style=\"color: rgb(0, 0, 0); font-family: &quot;Blogger Sans&quot;; font-size: 18px; white-space-collapse: collapse;\">Ki\u015fisel verilerin hukuka ayk\u0131r\u0131 olarak i\u015flenmesini \u00f6nlemek,<\/span><\/li>\n\n\n\n<li>Ki\u015fisel verilere hukuka ayk\u0131r\u0131 olarak eri\u015filmesini \u00f6nlemek,<\/li>\n\n\n\n<li>Ki\u015fisel verilerin muhafazas\u0131n\u0131 sa\u011flamak<\/li>\n<\/ul>\n\n\n\n<p>amac\u0131yla uygun g\u00fcvenlik d\u00fczeyini temin etmeye y\u00f6nelik gerekli her t\u00fcrl\u00fc teknik ve idari tedbirleri almak zorundad\u0131r. Teknik \u00f6nlemler olarak a\u015fa\u011f\u0131daki maddeler belirlenmi\u015ftir.<\/p>\n\n\n\n<ol>\n<li>Ki\u015fisel veri i\u00e7eren bilgi teknoloji sistemlerinin internet \u00fczerinden gelen izinsiz eri\u015fim tehditlerine kar\u015f\u0131 korunmas\u0131 i\u00e7in g\u00fcvenlik duvar\u0131 ve a\u011f ge\u00e7idi tedbiri al\u0131nmal\u0131d\u0131r.<\/li>\n\n\n\n<li>Kullan\u0131lmayan yaz\u0131l\u0131m ve servisler cihazlardan kald\u0131r\u0131lmal\u0131d\u0131r.<\/li>\n\n\n\n<li>A\u011f ortam\u0131nda kullan\u0131lan cihazlar\u0131n ve\/veya programlar\u0131n yama y\u00f6netimi-yaz\u0131l\u0131m g\u00fcncellemelerinin olup olmad\u0131\u011f\u0131, d\u00fczg\u00fcn bir \u015fekilde \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131n kontrol\u00fc ve sistemler i\u00e7in al\u0131nan g\u00fcvenlik tedbirlerinin yeterli olup olmad\u0131\u011f\u0131n\u0131n d\u00fczenli olarak kontrol edilmesi gerekir.<\/li>\n\n\n\n<li>Ki\u015fisel verileri i\u00e7eren sistemlere eri\u015fimin s\u0131n\u0131rl\u0131 olmas\u0131 gerekmektedir. \u00c7al\u0131\u015fanlara i\u015fi ve g\u00f6revleri ile yetki ve sorumluluklar\u0131 i\u00e7in gerekli oldu\u011fu \u00f6l\u00e7\u00fcde eri\u015fim yetkisi tan\u0131nmal\u0131, kullan\u0131c\u0131 ad\u0131 ve parola kullan\u0131lmak suretiyle ilgili sistemlere eri\u015fim sa\u011flanmal\u0131d\u0131r.<\/li>\n\n\n\n<li>Eri\u015fim yetki ve kontrol matrisi olu\u015fturulmal\u0131d\u0131r. Eri\u015fim politika ve prosed\u00fcr\u00fc olu\u015fturarak veri sorumlusu organizasyonu i\u00e7inde uygulamaya al\u0131nmal\u0131d\u0131r.<\/li>\n\n\n\n<li>\u00fc\u00e7l\u00fc \u015fifre ve parola kullan\u0131lmal\u0131d\u0131r. Kaba kuvvet sald\u0131r\u0131lar\u0131ndan korunmak i\u00e7in parola giri\u015fi deneme say\u0131s\u0131n\u0131n s\u0131n\u0131rland\u0131r\u0131lmas\u0131 ve d\u00fczenli aral\u0131klarla \u015fifre ve parola de\u011fi\u015fimi sa\u011flanmal\u0131d\u0131r.<\/li>\n\n\n\n<li>Y\u00f6netici ve admin yetkisinin sadece ihtiya\u00e7 oldu\u011fu durumlarda kullanmak i\u00e7in a\u00e7\u0131lmal\u0131d\u0131r.<\/li>\n\n\n\n<li>Veri sorumlular\u0131n\u0131n kurum veya veri ile ili\u015fikleri kesildi\u011fi anda zaman kaybetmeden hesaplar\u0131n\u0131n silinmesi ve giri\u015flerinin kapat\u0131lmas\u0131 gerekmektedir.<\/li>\n\n\n\n<li>K\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlardan korunmak ama\u00e7l\u0131, bilgi sistem a\u011f\u0131n\u0131 d\u00fczenli olarak tarayan ve tehlikeleri tespit eden antivir\u00fcs, antispam \u00fcr\u00fcnlerin kullan\u0131lmas\u0131 gerekmektedir. Kurulan \u00fcr\u00fcnler g\u00fcncel tutularak gereken dosyalar\u0131n d\u00fczenli olarak tarand\u0131\u011f\u0131ndan emin olunmal\u0131d\u0131r.<\/li>\n\n\n\n<li>Veri sorumlular\u0131 farkl\u0131 internet siteleri ve\/veya mobil uygulama kanallar\u0131ndan ki\u015fisel veri temin edecekse, ba\u011flant\u0131lar\u0131n\u0131n SSL ya da daha g\u00fcvenli bir yol ile ger\u00e7ekle\u015ftirilmesi gerekmektedir.<\/li>\n\n\n\n<li>Bili\u015fim a\u011f\u0131nda hangi yaz\u0131l\u0131m ve servislerin \u00e7al\u0131\u015ft\u0131\u011f\u0131 kontrol edilmelidir.<\/li>\n\n\n\n<li>Bili\u015fim a\u011f\u0131nda s\u0131zma veya olmamas\u0131 gereken bir hareket olup olmad\u0131\u011f\u0131n\u0131n belirlenmesi gerekmektedir.<\/li>\n\n\n\n<li>Sistemdeki t\u00fcm kullan\u0131c\u0131lar\u0131n i\u015flem hareketleri kayd\u0131n\u0131n d\u00fczenli olarak tutulmas\u0131 gerekmektedir. (Log kay\u0131tlar\u0131)<\/li>\n\n\n\n<li>G\u00fcvenlik sorunlar\u0131 h\u0131zl\u0131 bir \u015fekilde raporlanmal\u0131d\u0131r.<\/li>\n\n\n\n<li>Kurumda \u00e7al\u0131\u015fanlar\u0131n sistem ve servislerdeki g\u00fcvenlik zafiyetlerini ya da bunlar\u0131 kullanan tehditleri bildirmesi i\u00e7in resmi bir raporlama prosed\u00fcr\u00fc olu\u015fturulmal\u0131d\u0131r.<\/li>\n\n\n\n<li>Olu\u015fturulan raporlar sistem y\u00f6neticisi taraf\u0131ndan en k\u0131sa zamanda veri sorumlusuna sunulmal\u0131d\u0131r.<\/li>\n\n\n\n<li>G\u00fcvenlik yaz\u0131l\u0131m\u0131 mesajlar\u0131, eri\u015fim kontrol\u00fc kay\u0131tlar\u0131 ve di\u011fer raporlama ara\u00e7lar\u0131n\u0131n d\u00fczenli olarak kontrol edilmesi gerekir. Sistemlerden gelen uyar\u0131lar \u00fczerine harekete ge\u00e7ilmeli, bili\u015fim sistemlerinin bilinen zafiyetlere kar\u015f\u0131 korunmas\u0131 i\u00e7in d\u00fczenli olarak zafiyet taramalar\u0131 ve s\u0131zma testlerinin yap\u0131lmas\u0131 ile ortaya \u00e7\u0131kan g\u00fcvenlik a\u00e7\u0131klar\u0131na dair testlerinin sonucuna g\u00f6re de\u011ferlendirme yap\u0131lmal\u0131d\u0131r.<\/li>\n\n\n\n<li>Bili\u015fim sistemlerinin \u00e7\u00f6kmesi, k\u00f6t\u00fc niyetli yaz\u0131l\u0131m, servis d\u0131\u015f\u0131 b\u0131rakma sald\u0131r\u0131s\u0131, eksik veya hatal\u0131 veri giri\u015fi, gizlilik ve b\u00fct\u00fcnl\u00fc\u011f\u00fc bozan ihlaller, bili\u015fim sisteminin k\u00f6t\u00fcye kullan\u0131lmas\u0131 gibi istenmeyen olaylarda deliller toplanmal\u0131 ve g\u00fcvenli bir \u015fekilde saklanmal\u0131d\u0131r.<\/li>\n\n\n\n<li>Ki\u015fisel veriler, veri sorumlular\u0131n\u0131n yerle\u015fkesinde yer alan cihazlarda ya da k\u00e2\u011f\u0131t ortam\u0131nda saklan\u0131yor ise, bu cihazlar\u0131n ve k\u00e2\u011f\u0131tlar\u0131n \u00e7al\u0131nmas\u0131 veya kaybolmas\u0131 gibi tehditlere kar\u015f\u0131 fiziksel g\u00fcvenlik \u00f6nlemlerinin al\u0131narak korunmas\u0131 gerekmektedir.<\/li>\n\n\n\n<li>Ki\u015fisel verilerin yer ald\u0131\u011f\u0131 fiziksel ortamlar\u0131n d\u0131\u015f risklere (yang\u0131n, sel vb.) kar\u015f\u0131 uygun y\u00f6ntemlerle korunmas\u0131 ve bu ortamlara giri\u015f\/\u00e7\u0131k\u0131\u015flar\u0131n kontrol alt\u0131na al\u0131nmas\u0131 gerekmektedir.<\/li>\n\n\n\n<li>Ki\u015fisel veriler elektronik ortamda ise, ki\u015fisel veri g\u00fcvenli\u011fi ihlalini \u00f6nlemek i\u00e7in a\u011f bile\u015fenleri aras\u0131nda eri\u015fim s\u0131n\u0131rland\u0131r\u0131l\u0131r veya bu bile\u015fenlerin ayr\u0131lmas\u0131 sa\u011flan\u0131r.<\/li>\n\n\n\n<li>\u00c7al\u0131\u015fanlar\u0131n \u015fahsi elektronik cihazlar\u0131n\u0131n bilgi sistem a\u011f\u0131na eri\u015fim sa\u011flamamas\u0131 gerekir. Eri\u015fim sa\u011flanmas\u0131 gerekiyor ise, g\u00fcvenlik ihlali risklerini artt\u0131rd\u0131\u011f\u0131 i\u00e7in g\u00fcvenlik tedbirleri al\u0131nmal\u0131d\u0131r.<\/li>\n\n\n\n<li>Ki\u015fisel veri i\u00e7eren k\u00e2\u011f\u0131t ortam\u0131ndaki evraklar, sunucular, yedekleme cihazlar\u0131, CD, DVD ve USB gibi cihazlar\u0131n ek g\u00fcvenlik \u00f6nlemlerinin oldu\u011fu farkl\u0131 bir odaya al\u0131nmas\u0131 gerekir. Kullan\u0131lmad\u0131\u011f\u0131 zaman kilit alt\u0131nda tutulmal\u0131, giri\u015f-\u00e7\u0131k\u0131\u015f kay\u0131tlar\u0131n\u0131n tutulmas\u0131 gibi fiziksel g\u00fcvenlik \u00f6nlemleri al\u0131nmal\u0131d\u0131r.<\/li>\n\n\n\n<li>Ki\u015fisel veri i\u00e7eren cihazlar\u0131n kaybolmas\u0131 veya \u00e7al\u0131nmas\u0131 gibi durumlara kar\u015f\u0131 eri\u015fim kontrol yetkilendirmesi veya \u015fifreleme y\u00f6ntemlerinin kullan\u0131lmas\u0131 gerekir. \u015eifre anahtar\u0131 sadece yetkili ki\u015filerin eri\u015febilece\u011fi ortamda saklanmal\u0131 ve yetkisiz eri\u015fim \u00f6nlenmelidir.<\/li>\n\n\n\n<li>Cihazlar i\u00e7erisinde bulunan ki\u015fisel veriler disk \u015fifreleme y\u00f6ntemi ile \u015fifrelenmeli veya cihazda bulunan \u00f6nemli veriler dosya halinde \u015fifrelenmelidir.<\/li>\n\n\n\n<li>\u015eifreleme program\u0131 olarak uluslararas\u0131 kabul g\u00f6ren \u015fifreleme programlar\u0131 tercih edilmelidir. Tercih edilen \u015fifreleme y\u00f6ntemi asimetrik \u015fifreleme y\u00f6ntemi olmas\u0131 halinde, anahtar y\u00f6netimi s\u00fcre\u00e7lerine \u00f6nem g\u00f6sterilmelidir.<\/li>\n\n\n\n<li>Ki\u015fisel verilerin bulut ortam\u0131nda depolanmas\u0131 halinde, bulut depolama hizmeti sa\u011flay\u0131c\u0131s\u0131 taraf\u0131ndan al\u0131nan g\u00fcvenlik \u00f6nlemlerinin yeterli olup olmad\u0131\u011f\u0131n\u0131n veri sorumlusunca de\u011ferlendirilmesi gerekmektedir.<\/li>\n\n\n\n<li>Bulut ortam\u0131nda depolanan ki\u015fisel verilerin neler oldu\u011funun detayl\u0131ca bilinmesi, yedeklenmesi, senkronizasyonun sa\u011flanmas\u0131 ve bu ki\u015fisel verilere ihtiya\u00e7 olmas\u0131 durumunda uzaktan eri\u015fim i\u00e7in iki kademeli kimlik do\u011frulama kontrol\u00fcn\u00fcn uygulanmas\u0131 gerekmektedir.<\/li>\n\n\n\n<li>Bulut ortam\u0131nda bulunan ki\u015fisel verilerin depolanmas\u0131 ve kullan\u0131m\u0131 s\u0131ras\u0131nda, kriptografik y\u00f6ntemlerle \u015fifrelenmesi, bulut ortamlar\u0131na \u015fifrelenerek at\u0131lmas\u0131 gerekmektedir.<\/li>\n\n\n\n<li>Ki\u015fisel veriler i\u00e7in m\u00fcmk\u00fcn olan her yerde ayr\u0131 ayr\u0131 \u015fifreleme anahtar\u0131 kullan\u0131lmas\u0131 gerekmektedir.<\/li>\n\n\n\n<li>Uygulama sistem girdilerinin do\u011fru ve uygun oldu\u011funa dair kontroller yap\u0131lmal\u0131, yap\u0131lan i\u015flemler s\u0131ras\u0131nda bilginin kas\u0131tl\u0131 olarak bozulup bozulmad\u0131\u011f\u0131n\u0131 kontrol etmek i\u00e7in uygulamalara kontrol mekanizmalar\u0131 yerle\u015ftirilmelidir.<\/li>\n\n\n\n<li>Uygulamalar i\u015flem s\u0131ras\u0131nda olu\u015fabilecek hatalarda veri b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fc bozma olas\u0131l\u0131\u011f\u0131n\u0131 asgari d\u00fczeye indirecek \u015fekilde tasarlanmal\u0131d\u0131r.<\/li>\n\n\n\n<li>Ar\u0131zaland\u0131\u011f\u0131 ya da bak\u0131m s\u00fcresi geldi\u011fi i\u00e7in \u00fcretici, sat\u0131c\u0131, servis gibi \u00fc\u00e7\u00fcnc\u00fc kurumlara g\u00f6nderilen cihazlarda ki\u015fisel veri bar\u0131nd\u0131r\u0131yor ise bu cihazlar\u0131n bak\u0131m ve onar\u0131m i\u015flemi i\u00e7in g\u00f6nderilmesinden \u00f6nce ki\u015fisel verilerin g\u00fcvenli\u011finin sa\u011flanmas\u0131 gerekmektedir. Bu cihazlardaki veri saklama ortam\u0131n\u0131n s\u00f6k\u00fclerek saklanmas\u0131, sadece ar\u0131zal\u0131 par\u00e7alar\u0131n g\u00f6nderilmesi, i\u00e7erisinde bulunan verilerin \u015fifrelenmesi gibi i\u015flemler yap\u0131lmas\u0131 gerekmektedir.<\/li>\n\n\n\n<li>Bak\u0131m ve onar\u0131m gibi ama\u00e7larla d\u0131\u015far\u0131dan personel gelmi\u015f ise ki\u015fisel verileri kopyalayarak kurum d\u0131\u015f\u0131na \u00e7\u0131kartmas\u0131n\u0131n engellenmesi ve gerekli g\u00fcvenlik \u00f6nlemlerinin al\u0131nmas\u0131 gerekmektedir.<\/li>\n\n\n\n<li>Ki\u015fisel verilerin herhangi bir sebeple zarar g\u00f6rmesi, yok olmas\u0131, \u00e7al\u0131nmas\u0131 veya kaybolmas\u0131 gibi durumlarda veri sorumlular\u0131 yedeklenen verileri kullanarak sistemin en k\u0131sa s\u00fcrede yeniden faaliyete ge\u00e7mesi gerekmektedir.<\/li>\n\n\n\n<li>K\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131mlar\u0131n verilere eri\u015fimde engel olmas\u0131 ihtimaline kar\u015f\u0131 veri yedekleme stratejileri geli\u015ftirilmelidir.<\/li>\n\n\n\n<li>Yedeklenen veriler sadece sistem y\u00f6neticisi taraf\u0131ndan eri\u015filebilir olmal\u0131d\u0131r.<\/li>\n\n\n\n<li>Veri seti yedekleri mutlaka a\u011f d\u0131\u015f\u0131nda tutulmal\u0131d\u0131r.<\/li>\n\n\n\n<li>Veri yedeklerinin fiziksel g\u00fcvenli\u011finin sa\u011fland\u0131\u011f\u0131ndan emin olunmal\u0131d\u0131r.<\/li>\n<\/ol>\n\n\n\n<p>\u00d6zet olarak;<\/p>\n\n\n\n<p>A\u015fa\u011f\u0131da belirtilen ba\u015fl\u0131klar kurum i\u00e7erisinde gere\u011fiyle yap\u0131ld\u0131\u011f\u0131nda verilerin ihlali azalt\u0131lm\u0131\u015f olur.<\/p>\n\n\n\n<p>&#8211; Yetkilendirme matrisi olu\u015fturulmal\u0131d\u0131r.<br>&#8211; Yetki kontrol\u00fc yap\u0131lmal\u0131d\u0131r.<br>&#8211; Eri\u015fim loglar\u0131 tutulmal\u0131d\u0131r.<br>&#8211; Kullan\u0131c\u0131 hesaplar\u0131 y\u00f6netilmelidir.<br>&#8211; A\u011f ortam\u0131n\u0131n g\u00fcvenli\u011fi sa\u011flanmal\u0131d\u0131r.<br>&#8211; Uygulamalar\u0131n g\u00fcvenli\u011fi sa\u011flanmal\u0131d\u0131r<br>&#8211; Veriler \u015fifreleme y\u00f6ntemleri ile \u015fifrelenmelidir.<br>&#8211; S\u0131zma testleri yap\u0131larak kurum g\u00fcvenli\u011fi test edilmelidir.<br>&#8211; Sald\u0131r\u0131 tespit ve \u00f6nleme sistemleri olu\u015fturulmal\u0131d\u0131r.<br>&#8211; Log kay\u0131tlar\u0131 incelenmeli ve yedeklenmelidir.<br>&#8211; Veri maskelemeleri yap\u0131lmal\u0131d\u0131r.<br>&#8211; Veri kayb\u0131 \u00f6nleme yaz\u0131l\u0131mlar\u0131 kullan\u0131lmal\u0131d\u0131r.<br>&#8211; Yedekleme sistemleri kullan\u0131lmal\u0131d\u0131r.<br>&#8211; G\u00fcncel anti-vir\u00fcs sistemleri kullan\u0131lmal\u0131d\u0131r.<br>&#8211; Verileri durumlar\u0131na g\u00f6re silme, yok etme veya anonim hale getirme i\u015flemleri yap\u0131lmal\u0131d\u0131r.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"aioseo-dis-kanynak\">D\u0131\u015f Kaynak;<\/h5>\n\n\n\n<ol>\n<li><a href=\"https:\/\/www.mevzuat.gov.tr\/mevzuat?MevzuatNo=6698&amp;MevzuatTur=1&amp;MevzuatTertip=5\">https:\/\/www.mevzuat.gov.tr\/mevzuat?MevzuatNo=6698&amp;MevzuatTur=1&amp;MevzuatTertip=5<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.kvkk.gov.tr\/\" target=\"_blank\" rel=\"noopener\" title=\"\">https:\/\/www.kvkk.gov.tr<\/a><\/li>\n<\/ol>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"aioseo-kisisel-verilerin-korunmasi-kanunukvkk\">Ki\u015fisel Verilerin Korunmas\u0131 Kanunu(KVKK) Di\u011fer Makalelerim;<\/h5>\n\n\n\n<ol>\n<li><a href=\"https:\/\/blog.keremgumus.com\/index.php\/2024\/01\/19\/kisisel-verilerin-korunmasi-kanunukvkk\/(yeni sekmede a\u00e7\u0131l\u0131r)\" target=\"_blank\" rel=\"noopener\" title=\"Ki\u015fisel Verilerin Korunmas\u0131 Kanunu(KVKK)\">Ki\u015fisel Verilerin Korunmas\u0131 Kanunu(KVKK)<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.keremgumus.com\/index.php\/2024\/01\/23\/kvkkya-neden-ihtiyac-duyulmustur\/(yeni%20sekmede%20a%C3%A7%C4%B1l%C4%B1r)\" target=\"_blank\" rel=\"noreferrer noopener\">KVKK\u2019ya Neden \u0130htiya\u00e7 Duyulmu\u015ftur?<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.keremgumus.com\/index.php\/2024\/01\/23\/kurumlarin-kvkk-genel-yukumlulukleri\/(yeni sekmede a\u00e7\u0131l\u0131r)\" target=\"_blank\" rel=\"noopener\" title=\"Kurumlar\u0131n KVKK Genel Y\u00fck\u00fcml\u00fcl\u00fckleri\">Kurumlar\u0131n KVKK Genel Y\u00fck\u00fcml\u00fcl\u00fckleri<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.keremgumus.com\/index.php\/2024\/01\/23\/kvkknin-kapsadigi-uc-disiplin\/\" target=\"_blank\" rel=\"noopener\" title=\"KVKK\u2019n\u0131n Kapsad\u0131\u011f\u0131 \u00dc\u00e7 Disiplin\">KVKK\u2019n\u0131n Kapsad\u0131\u011f\u0131 \u00dc\u00e7 Disiplin<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.keremgumus.com\/index.php\/2024\/01\/23\/kvkk-ve-kullanilan-teknolojiler\/\" target=\"_blank\" rel=\"noopener\" title=\"KVKK ve Kullan\u0131lan Teknolojiler\">KVKK ve Kullan\u0131lan Teknolojiler<\/a><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Kurumlarda ki veri sorumlusu, 6698 say\u0131l\u0131 Ki\u015fisel Verilerin Korunmas\u0131 Kanununun 12&#8217;nci maddesinin (1) numaral\u0131 f\u0131kras\u0131nda bulunan; amac\u0131yla uygun g\u00fcvenlik d\u00fczeyini temin etmeye y\u00f6nelik gerekli her t\u00fcrl\u00fc teknik ve idari tedbirleri almak zorundad\u0131r. Teknik \u00f6nlemler olarak a\u015fa\u011f\u0131daki maddeler belirlenmi\u015ftir. \u00d6zet olarak; A\u015fa\u011f\u0131da belirtilen ba\u015fl\u0131klar kurum i\u00e7erisinde gere\u011fiyle yap\u0131ld\u0131\u011f\u0131nda verilerin ihlali azalt\u0131lm\u0131\u015f olur. &#8211; Yetkilendirme matrisi olu\u015fturulmal\u0131d\u0131r.&#8211; [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":111,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[10],"tags":[116,115,118],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.keremgumus.com\/index.php\/wp-json\/wp\/v2\/posts\/135"}],"collection":[{"href":"https:\/\/blog.keremgumus.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.keremgumus.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.keremgumus.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.keremgumus.com\/index.php\/wp-json\/wp\/v2\/comments?post=135"}],"version-history":[{"count":4,"href":"https:\/\/blog.keremgumus.com\/index.php\/wp-json\/wp\/v2\/posts\/135\/revisions"}],"predecessor-version":[{"id":163,"href":"https:\/\/blog.keremgumus.com\/index.php\/wp-json\/wp\/v2\/posts\/135\/revisions\/163"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.keremgumus.com\/index.php\/wp-json\/wp\/v2\/media\/111"}],"wp:attachment":[{"href":"https:\/\/blog.keremgumus.com\/index.php\/wp-json\/wp\/v2\/media?parent=135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.keremgumus.com\/index.php\/wp-json\/wp\/v2\/categories?post=135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.keremgumus.com\/index.php\/wp-json\/wp\/v2\/tags?post=135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}