Veri Güvenliğinin İyileştirilmesi Sürecinde Küresel Standart, Çerçeve ve En İyi Uygulamaların Hukuki Uyuma Desteği

Yayınevi: Adalet Yayınları
Yazar: Onur KORUCU
ISBN: 9786057050717
182,70 TL 203,00 TL

Adet

 
   0 yorum  |  Yorum Yap
Kitap Künyesi
Yazar Onur KORUCU
Baskı Tarihi 2021/04
Baskı Sayısı 1
Boyut 16x24 cm (Standart Kitap Boyu)
Cilt Karton kapak
Sayfa Sayısı 166

Bu çalışmada amaçlanan, son yılların ve günümüzün en önemli konularından veri güvenliği kavramının dünyaca kabul edilen küresel standart, çerçeve ve en iyi uygulama yaklaşımları yardımı ile risk tabanında değerlendirilebilen, geliştirilebilen ve sürdürülebilen bir algıya oturtulması, bununla birlikte farklılaşan ekonomik, sektörel ve kültürel gereksinimlerin ve konjonktürlerin ülke gerçekleri paralelinde ele alınarak teknoloji-hukuk-uyum güçlerinin entegrasyonu için yeni bir bakış açısı sunmaktır.

Okumakta olduğunuz kitabın temelini İstanbul Bilgi Üniversitesi, Bilişim ve Teknoloji Hukuku Yüksek Lisans Programı kapsamında yazmış olduğum “Veri Güvenliğinin İyileştirilmesi Sürecinde Risk Tabanlı Küresel Standart, Çerçeve ve En İyi Uygulama Yaklaşımları” adlı yüksek lisans tezim oluşturmaktadır. Çalışmada uluslararası uyum standartları ilişkilendirilerek literatüre katkı sağlanması hedeflenmiş ve bu uluslararası standartların risk tabanlı yaklaşım ile bilişim ve teknoloji hukukuna desteği ele alınmıştır.

ÖNSÖZ ...................................................................................................................... 1

İÇİNDEKİLER.............................................................................................................. 3

KISALTMALAR........................................................................................................... 7

ŞEKİL LİSTESİ........................................................................................................... 11

TABLO LİSTESİ......................................................................................................... 13

ÖZET ....................................................................................................................... 15

GİRİŞ ....................................................................................................................... 17


BİRİNCİ BÖLÜM


VERİ, VERİ GÜVENLİĞİ TANIMI, YAKLAŞIMLARI VE TEKNİK YÖNLERİ

I. VERİ TANIMI VE VERİ GÜVENLİĞİ YAKLAŞIMLARI .......................................23

A. Veri Nedir?................................................................................................ 23

B. Veri Yönetimi ............................................................................................ 25

C. Veri Güvenliği Nedir?................................................................................ 34

D. Veri Güvenliği Tehditleri ........................................................................... 39

II. VERİ GÜVENLİĞİNİN DEĞERLENDİRİLMESİ .................................................43

A. Veri Güvenliği Politikaları.......................................................................... 43

B. Veri Güvenliği İhlalleri............................................................................... 45

C. Veri Güvenliğinin Denetimi....................................................................... 48

D. Veri Güvenliğinin Geleceği........................................................................ 51


İKİNCİ BÖLÜM


RİSK, RİSK TABANLI KÜRESEL STANDART,

ÇERÇEVE VE EN İYİ UYGULAMA YAKLAŞIMLARI


I. RİSK TANIMI VE DEĞERLENDİRİLMESİ ........................................................53

A. Risk Nedir?................................................................................................ 53

B. Risk Değerlendirilmesi Nedir?................................................................... 54

1. Risk Belirleme.................................................................................... 55

2. Risk Analizi......................................................................................... 56


4 İçindekiler

3. Risk İyileştirme .................................................................................. 56

4. Risk İzleme ........................................................................................ 58

C. Risk Değerlendirme Uygulama Örneği ..................................................... 58

1. Risklerin ve Fırsatların Değerlendirilmesi.......................................... 60

2. Risk Aksiyonlarının Belirlenmesi ....................................................... 62

3. Risk ve Fırsatların Değerlendirme Sonuçlarının Yönetim ile

Paylaşılması....................................................................................... 63

II. BİLGİ TEKNOLOJİLERİ KAVRAMI, YÖNETİMİ VE YÖNETİŞİMİ........................63

A. Bilgi Teknolojileri Kavramı ........................................................................ 63

1. BT Yönetişimi Nedir?......................................................................... 63

2. BT Yönetişimi Kapsamı...................................................................... 64

3. BT Yönetişiminin Önemi.................................................................... 65

4. BT Yönetimi Nedir? ........................................................................... 66

III. KÜRESEL STANDART, ÇERÇEVE VE EN İYİ UYGULAMALAR VE

YAKLAŞIMLARI ..........................................................................................67

A. Küresel Standart, Çerçeve ve En İyi Uygulama Nedir? ............................. 67

B. Bilgi için Kontrol Hedefleri ve İlgili Teknolojiler (COBIT)........................... 68

1. COBIT’in Tarihçesi ............................................................................. 69

2. COBIT 2019 ....................................................................................... 70

3. COBIT Yönetişim Kavramı.................................................................. 72

4. COBIT İçerisindeki Yönetişim ve Yönetim Hedefleri.......................... 74

C. Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) ...................................... 75

1. NIST Siber Güvenlik Çerçevesinin Çekirdek Yapısı ............................ 77

D. Bilgi Teknolojileri Altyapı Kütüphanesi (ITIL) ............................................ 79

1. ITIL’ın Genel Özellikleri...................................................................... 82

E. ISO/IEC 27001:2013 Bilgi Güvenliği Yönetim Standardı ........................... 83

F. Küresel Standart, Çerçeve ve En İyi Uygulamaların Farkları..................... 95

G. Küresel Standart, Çerçeve ve En İyi Uygulamaların Veri Güvenliği ile

İlişkisi ........................................................................................................ 96


İçindekiler 5


ÜÇÜNCÜ BÖLÜM

RİSK TABANLI KÜRESEL STANDART,

ÇERÇEVE VE EN İYİ UYGULAMA YAKLAŞIMLARININ

VERİ GÜVENLİĞİ BAKIMINDAN HUKUKA UYUM VE MEVZUAT İLİŞKİSİ

I. VERİ GÜVENLİĞİ AÇISINDAN TEKNOLOJİ, HUKUK VE UYUM İLİŞKİSİ............99

A. Uyum Yaklaşımları .................................................................................... 99

1. Yönetişim Kavramı ve BT Yönetişimi İlişkisi....................................... 99

2. BT Yönetişimi ve Kurum Yapısı ve Kültürü İlişkisi ............................ 101

3. Yönetişim, Risk ve Uyum (GRC) ....................................................... 103

II. VERİ GÜVENLİĞİNE İLİŞKİN GÜNCEL DÜZENLEMELER ............................... 106

A. Veri Güvenliği ve Mevzuat İlişkisi............................................................ 106

1. Kişisel Verilerin Korunması Kanunu (KVKK) - Teknik ve İdari

Tedbirler.......................................................................................... 106

2. Genel Veri Koruma Yönetmeliği (GDPR) - Veri Koruma Etki

Değerlendirmeleri (VKED/DPIA)...................................................... 126

3. Bankacılık Sektöründe Veri Güvenliğine İlişkin Güncel

Düzenlemeler .................................................................................. 135

4. Elektronik Haberleşme Sektöründe Veri Güvenliğine İlişkin

Güncel Düzenlemeler...................................................................... 141

III. VERİ GÜVENLİĞİ AÇISINDAN RİSK TABANLI YAKLAŞIMLA KÜRESEL

STANDART, ÇERÇEVE VE EN İYİ UYGULAMALARIN HUKUKİ UYUMA

DESTEĞİ .................................................................................................. 147

SONUÇ .......................................................................................................... 155

KAYNAKÇA .................................................................................................... 161

Yorum Yap

Lütfen yorum yazmak için oturum açın ya da kayıt olun.