In der heutigen Welt, in der durch Nutzung der Technologie künstliche Intelligenz, Internet, Blockkette (Blockchain), Big-Data und der digitale Transformationsprozess sich rapide entwickeln, bezweckt KVKK (Allgemeine Datenschutzbestimmungen) sowohl Ihr Unternehmen als auch die Rechte und Freiheiten betroffener Personen zu schützen. Im Rahmen der IT Beratung bieten wir Ihrem Unternehmen als Garanti KVK zweckmӓβige Lösungen und unterstützen Sie, richtige Strategien auszubilden.
Aufgrund der zugenommenen Cyber-Bedrohungen und der Anpassungsphase ist die Informationssicherheit heutzutage ein ganz wichtiger Punkt für das Arbeitsleben. Zur Erhöhung der Sicherheit im IT-Bereich in Abhängigkeit von der sich entwickelnden Technologie müssen riskante Fälle analysiert und ständige Verbesserungen vorgenommen werden. Hierfür müssten folgende Punkte ausgewertet werden.
Im Rahmen der IT (Informationstechnik) Beratung werden von Fachleuten durch Abfrage die technische Infrastruktur, Datensicherheit, Aufbewahrung, Zugänglichkeit und Löschung der Daten sowie die rechtliche Prüfungseignung im KVKK Rahmen überprüft.
Bei Feststellung von Risikostrukturen wird ein Vorschlag über die Datenverwaltung gemacht, welcher auch rechtlich unterstützt werden sollte. In diesem Rahmen bieten wir als Garanti KVK auch folgende Dienstleistungen an:
Zur Erfüllung der technischen Verpflichtungen im Rahmen KVKK unter Einhaltung der Rechtsvorschriften sollten die Unternehmen von technologischen Lösungen profitieren. In dieser Anpassungsphase ist IT-Beratung für Ihr Unternehmen unverzichtbar.
Datenklassifizierung ist die Einteilung der Daten in Kategorien, um sie effektiv zu nutzen und zu schützen. Auf der einen Seite erleichtert sie den Datenzugriff, auf der anderen Seite ist sie wichtig dafür, dass die Daten der Risikoverwaltung angepasst werden.
Die Daten dürfen ohne übersichtliche Einwilligungserklärung der betroffenen Person an dritte Personen, Unternehmen bzw. ins Ausland nicht übermittelt werden. Unter folgenden bestimmten Bedingungen ist die Übermittlung der Daten jedoch ohne übersichtliche Einwilligungserklärung möglich:
Bei der Übermittlung ins Ausland muss außerdem im betroffenen Land ausreichender Datenschutz gewährleistet sein; im Gegensatz müssen sich die Datenverantwortlichen in der Türkei sowie im betroffenen Land für den ausreichenden Datenschutz schriftlich verpflichten. Die Länder mit ausreichendem Datenschutz werden seitens des Ausschusses bestimmt und veröffentlicht.
Datenverschlüsselung und Datenanonymisierung sind Vorgänge, die dafür sorgen, dass personenbezogene Daten, auch wenn sie mit anderen Daten abgeglichen werden, nicht mehr einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können.
Verschlüsselung: Ist die Vernichtung bestimmter Datenfelder. Wenn z.B. ein Teil der persönlichen Identitätsnummer gelöscht wird, kommt eine Verschlüsselung infrage (26******* 7 u.ȁ.).
Anonymisierung: Ist das Verändern personenbezogener Daten durch Vorgänge, wie Durchstreichen, Malen und Vereisen derart, dass die gesamten Daten nicht mehr einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können.
Die personenbezogenen Daten dürfen nach Ablauf der für den Verwendungszweck dieser Daten erforderlichen Höchstfrist für die zuständigen Datenbenutzer keinesfalls erreichbar und verwendbar sein. Als Vorbeugung hat der Datenverantwortliche die Datenbestände entsprechend den Vorgaben zu löschen.
Personenbezogene Daten sind heutzutage in vielen digitalen Umfeldern, wie Dateneingabeeinheiten (Server), Netzwerken (Network), Digitalkameras, Computern, Datenbanken (Database), Websites eingetragen. Personenbezogene Daten sind in den Digitaleintragungen wehrlos. Damit die Digitaleintragungen, die für Ihr Unternehmen erforderlich sind, gesichert werden, müssen manche Strategien bestimmt werden. Im Rahmen der IT- Beratung weisen wir Sie in dieser Phase diesbezüglich ein.
Wenn personenbezogene Daten aus Sicherheitsmängel zur böswilligen Nutzung beschlagnahmt (Datenexfiltration) werden, wird der Ruf des betroffenen Unternehmens stark beschädigt. Gleichzeitig können auch Strafen in Frage kommen. Daher sollten Datenexfiltrationspunkte festgelegt, Datenschutzmaβnahmen ergriffen, Tests in bestimmten Perioden wiederholt und Berichterstattungen erstellt werden. Auf diese Weise wird das System zuverlässig gemacht, was für das Unternehmen von großer Bedeutung ist.
Die Datenverantwortlichen müssen bei der Antragstellung für die VERBIS (Register der Datenverantwortlichen) Registrierung die für den Verarbeitungszweck der personenbezogenen Daten erforderliche Aufbewahrungsfrist angeben.
Durch die Allgemeinen Datenschutzbestimmungen (KVKK) wurde es zur Pflicht, sämtliche Informationstechnologiesysteme, die personenbezogene Daten beinhalten, gegen Online-Bedrohungen jeglicher Art zu schützen. In diesem Rahmen werden zumindest folgende technische Vorsichtsmaβnahmen vorgeschlagen:
1 – Identitätsbestätigung, Zugriffsverwaltung
Zur Identitätsbestimmung werden die vom Benutzer eingegebenen Personaldaten mit den in der verwendeten Datenbank vorhandenen Angaben gepaart. Diejenige Person, die durch die Paarung Zugriffszustimmung erhalten hat, darf das System begrenzt mit den für sie definierten Befugnissen benutzen.
2 – Endpunktverwaltung
Laptops, Desktop-Computer, Handys, Tablets, Server sowie sämtliche virtuelle Umgebungen gelten als Endpunkt. Jedes Gerät mit Netzanschluss trägt ein potenzielles Risiko für Sicherheitsverstoβ. Daher sollten Methoden angewendet werden, um jedes Gerät mit Netzanschluss sowie das Netzwerk mit Sicherheitssystemen zu schützen.
3 – Dateiserver-Verwaltung
Dateiserver ist ein Zentralcomputer, welcher die Speicherung von Datendateien sowie den Zugriff zu den Datendateien von anderen Computern aus demselben Netz ohne Übertragung dieser auf irgendeine physische Umgebung ermöglicht. Für diese Verwaltung gibt es verschiedene Anwendungsmöglichkeiten.
4 – Verwaltung von institutionellen E-Mails
Eine der wichtigsten Sicherheitspunkte für Unternehmen ist die Benutzung von institutionellen E-Mails.
5 – Backup Verwaltung
Für die Geschäftskontinuität und –rentabilität ist es wichtig, dass in einem Unternehmen die internen Daten gegen versehentliches Löschen, Anwendungsabsturz, Fehlverhalten des Servers und sonstige unzählige Vorgänge ohne Rückgewinnungsmöglichkeit der Daten gesichert (Backup) und ggfs. wiederhergestellt werden. Es sollte eine Backup-Strategie festgelegt und Systeme mit den hierfür erforderlichen Methoden verwendet werden.
6 – Geschäftskontinuität
Geschäftskontinuität ist die Verwaltung, die erforderliche Planung für die kontinuierliche Fortsetzung der Geschäftstätigkeit nach einer Naturkatastrophe (Überschwemmung, Brand usw.) an einem anderen Ort vorzunehmen und zu testen.
7 – SIEM (Sicherheitsinformationen und Ereignisverwaltung), Protokollierung (LOG-Management)
Für das Gesetz über den Schutz personenbezogener Daten ist die Datensicherheit von großer Bedeutung. Daher sollten Unternehmen die Protokollierung und SIEM für wichtig halten und dafür sorgen, die Datensicherheitsvorfälle von demselben Ort zu verwalten, Analysen vorzunehmen und ggfs. zu agieren.
8 – ISO 27001
ISO 27001 können wir als eine offizielle Leitlinienreihe zur Erweiterung des Datensicherheitsrahmens der Unternehmen ansehen. Der Zweck ist die Anpassung der Kontrollen innerhalb des bestimmten Zeitraumes unter Beachtung der Gesetze und Anordnungen.
Die Unternehmen sollten bei der Vollendung der KVKK Anpassung den ISO 27001 Datensicherheitsstandard nicht übersehen. ISO 27001 muss mit der KVKK integriert werden.
Internet-Sicherheit
Firewall (UTM)
Netzwerktechnologien
Integrierte Sicherheitsdienste
Web- und Anwendungsfilterung
Technische Firewall Unterstützung